ماهي الهجمات السيبرانية


معنى السيبرانية

قد يأتي مصطلح السيبرانية كأحد


مهددات امن المعلومات

،

حيث يقوم مجرم الإنترنت بسرقة هدف ما بهدف تغييره لصالحه ، أو حتى تدميره عن طريق اختراق أنظمة حساسة للغاية ، وهناك العديد من الطرق للقيام بذلك ، وقد يكون الهدف الأساسي من هذا الهجوم الإلكتروني في الكثير من الأحيان هو خرق البيانات ، بهدف الكشف عن بعض البيانات الحساسة التي تخص أشخاص ما . [1]

ماهي الهجمات السيبرانية

تعتبر الهجمات السيبرانية هي محاولة يتم من خلالها تعطيل أجهزة الكمبيوتر بهدف سرقة بيانات ومعلومات حساسة ، أو اختراق نظام الحاسوب لكي يشن الطرف المخترق هجوم ما ، مما يهدد


امن المعلومات


، ويقوم مجرمي الإنترنت باستخدام مجموعة متنوعة من الأساليب التي تساعدهم على هذا ، وقد تكون هذه الهجمات جزء من حرب إلكترونية أيضًا . [1]

ماذا تستهدف الهجمات السيبرانية

في جميع الأحوال قد يستهدف هذا النوع من الهجمات الإلكترونية موردًا من المحتمل أن يكون ماديًا ، أو منطقيًا ، ولكن يجب أن يحتوي هذا المورد على نقطة ضعف واحدة أو أكثر ، وهذا النوع من الهجمات يحتاج شخص


خريج تخصص امن المعلومات

،

لكي يستطيع اختراق الموارد ، والحفاظ على سلامته أيضًا في حين الحاجة إليه . [1]

أنواع الهجمات السيبرانية

قد تختلف


انواع الهجوم في امن المعلومات


وهذا على حسب الأهداف المراد الوصول إليها ، ولكن في العموم هناك بعض الأساليب التي يستخدمها مجرمي الإنترنت بل ، ويقومون بابتكار طرق جديدة ومن ضمن أنواع الهجمات السيبرانية :

  1. البرمجيات الخبيثة .
  2. التصيد .
  3. برامج الفدية .
  4. الحرمان من الخدمة .
  5. رجل في المنتصف .
  6. كريبتو جاكينج .
  7. حقن SQL.
  8. ثغرات يوم الصفر .

وتعتبر البرامج الخبيثة والتصيد من أشهرهم ، حيث أن يصمم مجرمي الإنترنت نوع من البرامج يكون مصمم خصيصًا لكل يلحق الضرر بشبكة الكمبيوتر المراد تدميرها عن طريق البرامج الفاسدة ، والضارة ، والتي تنتشر بسرعة البرق ، وهذه البرامج تعطي المهاجم حق الوصول والتحكم في النظام عن بُعد .

أما في التصيد الاحتيالي فهو أسلوب شهير يستخدمه مجرمي الإنترنت لكي يقوموا بخداع هدف ما لكي يقوم بتنزيل بعض البرامج المتخفية داخل مستندات هامة ، والتي من خلالها يستطيع أن يأخذ من الهدف معلومات حساسة للغاية . [2]

مراحل الهجوم السيبراني

حتى في الهجمات الالكترونية قد يكون هناك مراحل ، وللأشخاص التي تتساءل


کیف اتعلم الامن السيبراني

،

يجب عليك أن تكون ملمًا بكل التفاصيل بغض النظر عما إذا كنت مستهدف ، أو غير مستهدف ، والمجرم في الهجوم السيبراني يستخدم سلعة

،

أو أداة مخصصة لكي يبحث لدى الخصم عن أي نقاط ضعف ، ومن المراحل الرئيسية الموجودة في معظم الهجمات الإلكترونية :

  • المسح، في هذه المرحلة يقوم بالتحقق من المعلومات المتاحة حول الهدف ، ويقوم أيضًا بتحليلها من أجل تحديد نقاط الضعف المحتملة .
  • التسليم، في هذه المرحلة يستطيع أن يصل إلى نقطة في النظام ، ومن خلالها يقوم باستغلال ثغرة أمنية .
  • الاختراق، في هذه المرحلة يقوم باستغلال الثغرة الأمنية ، لكي يحصل على أي شكل من أشكال الولوج إلى النظام .
  • التأثير، في هذه المرحلة يقوم مجرمي الإنترنت ببعض الأنشطة التي تحقق هدف المهاجم . [3]

أكبر الاختراقات الحاسوبية في التاريخ

إذا كنت طالبًا وترغب في معرفة


كيف تصبح خبير أمن معلومات

،

فيجب أن تعلم أنه يجب عليك الجمع بين مجال أمن المعلومات ، وبين شغفك بأجهزة الكمبيوتر ، بل ومن الأفضل أن تحصل على درجة علمية تؤهلك لذلك ، وتكون متخصصًا في أمن المعلومات بشكل عام .

ولكن يبقى السؤال وهو


كيف اتعلم أمن المعلومات


، في الواقع هذا ليس بالأمر الصعب بل هذه المهنة تضعك في الخطوط الأمامية لحماية معلومات حيوية تخص الشركات ، والأفراد ، والإدارات الحكومية ، ولكن يجب أن تكون مستعدًا لذلك ، وفيما يلي عدد من أكبر الاختراقات الحاسوبية التي حدثت على مر التاريخ :

عملية Shady RAT

كان المسئول عن هذه العملية من المفترض أن يكون من جمهورية الصين الشعبية ، وقد بدأت فعليًا عام  2006 ، وقام بها لكي يستطيع الوصول عن بُعد والتحكم في أجهزة الكمبيوتر عن بُعد من أي مكان في العالم ، وبالفعل نجح أن يقوم بسرقة الملكية الفكرية من 70 مؤسسة عامة من 14 دولة مختلفة .

هاك وزارة الدفاع

استطاع قرصان مراهق من قراصنة الإنترنت أن يقوموا بمهاجمة نظام الأمان الخاص بوزارة الدفاع ، وهذا المراهق كان من فلوريدا واستطاع بكل سهولة اختراق نظام الكمبيوتر العسكري ، وذلك من خلال تثبيت برنامج خلفي ، وذلك في عام 1999 واستطاع أن يصل لرسائل عالية السرية .

فيروس ميليسا

يعتبر هذا الفيروس هو أول فيروس كمبيوتر جعل العالم كله يدرك أن جهاز الكمبيوتر لم يعد آمن كما كانوا يظنون ، وتم انشاء هذا الفيروس في عام 1999 من قِبل مبرمج يدعى ديفيد ل. سميث ، وقام بإخفائها في صورة موجودة في برنامج بسيط في مايكروسوفت ، وهذا أدى لخسارة هذه الشركات حيث قامت بإغلاق عدد من البرامج لحل المشكلة .

هاك شبكة بلاي ستيشن

حدث هذا الاختراق في عام 2011، حيث قام أحد المتسللين بالدخول إلى نظام شبكة

بلاي ستيشن

، وهذا أدى إلى فقدان البيانات والمعلومات الشخصية للمستخدمين ، حيث وصل عدد الذين فقدوا بياناتهم لحوالي 77 مليون مستخدم ، وهذا جعل الشركة تغلق نشاطها لـ عشرون يومًا ، وهذا أدى لخسارة تُقدر بـ 171 مليون دولار . [4]

كيفية اكتشاف الهجمات السيبرانية

لكي يتم الكشف عن الهجمات السيبرانية يجب إعداد عدد من الإجراءات التقنية التي تساعد في اكتشاف هذا النوع من الهجمات ، ومنها :

  • وضع التدابير التنظيمية المضادة ، والتي تقوم بتوفير التدريب على الأمن السيبراني .
  • اتخاذ الإجراءات المضادة عن طريق إرسال استبيانات تقييم لجميع العملاء الخارجيين .
  • القيام بتثبيت برامج تقنية تقوم بمكافحة الفيروسات ، والبرامج الخبيثة لعدم تسرب أي معلومات . [1]

ما هي الدول القومية التي تشارك في الهجمات السيبرانية

هناك العديد من الدول القومية التي تشارك في الهجمات السيبرانية مثل الولايات المتحدة ، والمملكة المتحدة وأوكرانيا وكوريا الشمالية وروسيا ، كما أن تمتلك الصين والولايات المتحدة الكثير من التقنيات التي تساعدهم في القيام بالحروب الالكترونية ، وهناك كيانات غير تابعة لهذه الدول تستخدم أيضًا الإرهاب الالكتروني ، لكي تقوم بإغلاق عدد من البنيات التحتية الحيوية . [1]