معلومات عامة

ما هو الهجوم الالكتروني

المحتويات

ما هو الهجوم الالكتروني

 

الهجوم السيبراني في أجهزة الكمبيوتر وشبكات الكمبيوتر ، أي هجوم هو يعتبر محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول. الهجوم السيبراني أو “الهجوم الإلكتروني” هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار. اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني . يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.

قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.


أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد.

يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات.

تعريفات

منذ أواخر الثمانينيات من القرن الماضي، تطورت الهجمات الإلكترونية عدة مرات لاستخدام الابتكارات في تكنولوجيا المعلومات كمتجهات لارتكاب جرائم الإنترنت . في السنوات الأخيرة، ازداد حجم وقوة الهجمات السيبرانية بشكل سريع، كما لاحظ المنتدى الاقتصادي العالمي في تقريره لعام 2018: “القدرات السيبرانية الهجومية تتطور بسرعة أكبر من قدرتنا على التعامل مع الحوادث العدائية.”

في شهر أيار / مايو من عام 2000 ، عرّفت فرقة هندسة الإنترنت للهجوم في [rfc:2828 RFC 2828 على] النحو التالي:

الإعتداء على أمن النظام ينبع من تهديد ذكي، أي فعل ذكي يمثل محاولة متعمدة (خاصة بمعنى الأسلوب أو الممارسة) للتهرب من خدمات الأمن وانتهاك سياسة الأمان الخاصة بالنظام.

تعريف CNSS رقم 4009 بتاريخ يوم 26 بشهر أبريل في عام 2010 من قبل لجنة أنظمة الأمن القومي بالولايات المتحدة الأمريكية  يُعرّف الهجوم بأنه:

أي نوع من النشاط الضار الذي يحاول جمع أو تعطيل أو رفض أو تدهور أو تدمير موارد نظام المعلومات أو المعلومات نفسها.

أدى الاعتماد المتزايد للمجتمع الحديث على شبكات المعلومات والحواسيب (سواء في القطاعين العام والخاص، بما في ذلك الجيش) إلى مصطلحات جديدة مثل الهجوم السيبراني والحرب الإلكترونية .

تعريف CNSS التعليمات رقم 4009  يُعرّف الهجوم السيبراني على النحو التالي:

الهجوم السيبراني، يعبر الفضاء الإلكتروني، ويستهدف استخدام مؤسسة ما للفضاء الإلكتروني بغرض تعطيل بيئة / بنية تحتية حاسوبية أو تعطيلها أو تدميرها أو التحكم فيها بشكل ضار ؛ أو تدمير سلامة البيانات أو سرقة المعلومات التي تمت السيطرة عليها.

الانتشار

سنة 2017 كانت تعتبر سنة سيئة السمعة في عالم البيانات وهجمات الإنترنت، حيث أن في الأشهر الستة الأولى من عام 2017 ، سُرق أو تأثر ملياري سجل بيانات بسبب الهجمات الإلكترونية، وبلغت مدفوعات الفدية 2 billion دولار أمريكي ، أي ضعف ذلك في عام 2016.

الحرب الإلكترونية والإرهاب الإلكتروني

تستخدم Cyberwarfare وهي تعني بال”حرب الإلكترونية/السيبرانية” تقنيات الدفاع عن شبكات المعلومات والحواسيب ومهاجمتها التي تقطن الفضاء الإلكتروني، غالبًا من خلال حملة إلكترونية مطولة أو سلسلة من الحملات ذات الصلة. إنها تتنكر قدرة الخصم على فعل الشيء نفسه، مع استخدام أدوات الحرب التكنولوجية لمهاجمة أنظمة الكمبيوتر الحاسمة للخصم. الإرهاب السيبراني/الإلكتروني، من ناحية أخرى، هو “استخدام أدوات شبكات الكمبيوتر لإغلاق البنى التحتية الوطنية الحيوية (مثل الطاقة أو النقل أو العمليات الحكومية) أو لإكراه أو تخويف حكومة أو سكان مدنيين”.  وهذا يعني أن النتيجة النهائية لكل من الحرب الإلكترونية والإرهاب السيبراني هي نفسها، لتدمير البنى التحتية الحيوية وأنظمة الكمبيوتر المرتبطة ببعضها البعض داخل حدود الفضاء الإلكتروني.

العوامل

هناك ثلاثة عوامل تسهم في سبب شن الهجمات الإلكترونية ضد دولة أو فرد: عامل الخوف، العامل الدراماتيكي، وعوامل الضعف.

الأنواع الشائعة من الهجمات السيبرانية

البرامج الضارة

البرامج الضارة

البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس spyware وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة. تحاول البرامج الضارة اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر مستخدم ما على رابط خطير أو مرفق بريد إلكتروني يعمل على تثبيت البرامج الخطرة. وبمجرد الوصول إلى النظام، يمكن للبرامج الضارة تنفيذ الآتي:

  • حجب الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية الضارة)
  • تثبيت البرامج الضارة أو غيرها من البرامج المؤذية
  • الحصول على المعلومات بشكل خفي من خلال نقل البيانات من محرك الأقراص الثابتة (برامج التجسس)
  • تعطيل مكونات محددة وجعل النظام غير صالح للعمل
تصيد المعلومات

تصيّد المعلومات

تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية. تصيد المعلومات هو أحد أشكال التهديد السيبراني الشائعة بشكل متزايد.

  • ما هو تصيد المعلومات؟
هجوم الوسيط (Man-in-the-Middle)

هجوم الوسيط (Man-in-the-Middle)

تحدث هجمات الوسيط (MitM)، والمعروفة أيضًا بهجمات التنصت، عندما يُدخل المهاجمون أنفسهم ضمن معاملة ثنائية الأطراف. بمجرد أن يتمكن المهاجمون من اعتراض حركة مرور البيانات، يمكنهم حينها تصفية البيانات وسرقتها.

نقطتا دخول مشتركتان لهجمات MitM:

1. يمكن للمهاجمين التسلل بين جهاز الزائر والشبكة عند الاتصال بشبكة Wi-Fi عامة غير آمنة. ويعمل الزائر على تمرير جميع المعلومات إلى المهاجم دون أن يدرك ذلك.

2. بمجرد نجاح البرامج الضارة في اختراق الجهاز، يمكن للمهاجم تثبيت برامج لمعالجة جميع معلومات الضحية.

هجوم رفض الخدمة

هجوم رفض الخدمة

يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة. كما يمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم. ويُعرف هذا بهجوم رفض الخدمة الموزّع (DDoS).

حقن SQL

حقن SQL

يحدث حقن لغة الاستعلامات المركبة (SQL) عندما يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة. يمكن للمهاجم تنفيذ حقن SQL ببساطة عن طريق إرسال تعليمات برمجية ضارة إلى أحد مربعات البحث على الويب التي تحتوي على ثغرات أمنية.

تعرف على كيفية التصدي إلى هجمات حقن SQL.

هجوم رفض الخدمة

الهجوم دون انتظار

يحدث الهجوم دون انتظار بعد اكتشاف وجود ثغرة أمنية بالشبكة ولكن قبل تنفيذ أحد التصحيحات أو الحلول. يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة.يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.

الاتصال النفقي عبر DNS

الاتصال النفقي عبر DNS

تستخدم عملية الاتصال النفقي عبر DNS بروتوكول DNS لتوصيل حركة مرور البيانات غير التابعة لـ DNS عبر المنفذ 53. وتعمل على إرسال حركة مرور بروتوكول HTTP والبروتوكولات الأخرى عبر DNS. توجد العديد من الأسباب المشروعة لاستخدام الاتصال النفقي عبر DNS. ومع ذلك، توجد أيضًا أسباب ضارة لاستخدام خدمات VPN المستندة إلى الاتصال النفقي عبر DNS. يمكن استخدامها لتمويه حركة المرور الصادرة في صورة DNS، مما يعمل على إخفاء البيانات التي تتم مشاركتها عادةً من خلال الاتصال بالإنترنت. أما بالنسبة للاستخدام الضار، فيتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.

  • تعرف على المزيد حول الاتصال النفقي عبر DNS
                     
السابق
عصير ويكيبيديا
التالي
الإمام علي بن أبي طالب

اترك تعليقاً