ما هو الهجوم السيبراني وكيفية منعه، منذ اكتشاف الإنترنت، وبعد تطبيق التقنيات الحديثة في كل موقع من مواقع الحياة البشرية، أصبحت الرقمنة شعار العصر، وأساس تطوره، وعلى الرغم من الفوائد التي يوفرها هذا التطور، أنه خلق نوعًا من الجرائم الحديثة، والتي تسمى جرائم الإنترنت، الناتجة عن الهجمات الإلكترونية على أسهم الشركات والمؤسسات والأفراد، إلخ.
ما المقصود بالهجوم السيبراني
الهجوم السيبراني، أو ما يسمى بالهجوم السيبراني، هو هجوم شنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة، أو أنظمة كبيرة جدًا مثل تلك الخاصة بالشركات الكبيرة، وقد يؤدي هذا الهجوم إلى حدوث ضرر ضار. تعطيل أجهزة الكمبيوتر أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى، ويمكن لهؤلاء المجرمين أيضًا استغلال أنظمة أو شبكات الأجهزة المخترقة عن عمد، باستخدام تعليمات برمجية ضارة، لتعريض الكمبيوتر أو البيانات للخطر، وسرقة بياناتهم أو تسربهم أو احتجازهم كرهائن، وذلك لغرض طلب فدية أو تخريب أو أي غرض آخر.
عوامل الهجوم السيبراني
تحدث الهجمات السيبرانية لعدة أسباب، وكل هذه الأسباب تعود إلى الشخص الذي يرتكب هذه الجريمة، أو الطرف الذي يقف وراء هذا الشخص، سواء كان المجرم فرداً أو مؤسسة، ومن بين هذه الأسباب
- احصل على التفاصيل المالية لشخص أو منظمة.
- التفاصيل المالية للعميل مثل تفاصيل بطاقة الائتمان.
- الحصول على بيانات شخصية حساسة لاستغلالها.
- الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
- اختراق قاعدة بيانات العملاء.
- التعرف على قوائم العملاء التي تتعامل معها الشركات المنافسة.
- خرق البنية التحتية لتكنولوجيا المعلومات
- الوصول إلى خدمات تكنولوجيا المعلومات، مثل القدرة على قبول المدفوعات عبر الإنترنت.
- الحصول على الملكية الفكرية، مثل الأسرار التجارية أو تصميمات المنتجات.
- غالبًا ما تكون الهجمات الإلكترونية التي تتعرض لها الشركات مدفوعة بالتصاميم المادية أو السرقة ومعلومات العملاء، من بين أمور أخرى.
- محاولة التجسس، مثل التجسس على المنافسين.
ماهي أنواع المهاجمين
ينقسم المهاجمون عبر الإنترنت بشكل عام إلى فئتين، سواء كان الهجوم موجهًا إلى أفراد أو منظمات، وهما
- المهاجمون الداخليون هم أشخاص على اتصال مباشر بالفرد المستهدف، أو يعملون لصالح الشركة التي تتعرض للهجوم، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو بعيد إلى بيانات الشركة أو الفرد المستهدف، كما يمكن لشركاء الأعمال، العملاء والموردين والمقاولين، الذين لديهم إمكانية الوصول إلى الأصول المهمة لفرد أو أعمال الشركة، يمكنهم أيضًا أن يشكلوا خطرًا للهجوم.
- المهاجمون الخارجيون هذه مجموعة متنوعة من المصادر، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية، أو المتسللين الخبيثين أو غير المحترفين، أو المتسللين الهواة، والذين يُعرفون أحيانًا باسم أطفال البرامج النصية.
أشهر الهجمات الإلكترونية
عادةً ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني، حيث يتم تدريب مجموعات الهجوم عادةً على الوصول إلى ثغرات البرامج، أو عن طريق تطوير برامج لهذا الغرض، وتختلف أنواع الهجوم وفقًا لنوع المهمة، أو الكمبيوتر الذي يتم مهاجمته. تتطلب الأنظمة الكبيرة التي تحمي نفسها بأنظمة أمنية عالية وجود فريق ماهر ومدرب على القرصنة، وفيما يلي أكثر الأنواع شيوعًا وهي
- البرامج الضارة يشمل مصطلح البرامج الضارة أنواعًا مختلفة من الهجمات،تستخدم البرمجيات الخبيثة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير، أو مرفق بريد إلكتروني يستخدم لتثبيت برمجيات خبيثة داخل النظام، وأهمها
- الفيروسات التي تصيب التطبيقات التي تلحق نفسها بتسلسل التهيئة. يكرر الفيروس نفسه ويصيب كودًا آخر في نظام الكمبيوتر.
- الديدان على عكس الفيروسات، فهي لا تهاجم المضيف، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
- برامج الفدية نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية، وتهدد بنشرها أو حذفها ما لم يتم دفع فدية.
- برامج التجسس نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين أو أنظمتهم أو عاداتهم في التصفح، وإرسال البيانات إلى مستخدم بعيد.
- التصيد الاحتيالي تعتبر هجمات التصيد الاحتيالي شائعة جدًا، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين غير مرتابين، متخفية على أنها واردة من مصدر موثوق. غالبًا ما تبدو رسائل التصيد الاحتيالي الإلكترونية شرعية، ولكنها تربط المستلم بملف أو برنامج نصي ضار. مصمم لمنح المهاجمين الوصول إلى جهاز كمبيوتر للتحكم فيه.
- هجمات MitM تحدث عندما يعترض مهاجم معاملة بين طرفين، ويضع نفسه في الوسط، ومن خلال الموقع الرسميك، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها عن طريق مقاطعة حركة المرور.
- هجمات DOS ورفض الخدمة الموزع (DDoS) يعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى، من أجل زيادة تنزيل الموارد وعرض النطاق الترددي، وهذه النتيجة تجعل النظام غير قادر على معالجة وتنفيذ شرعي الطلبات، وهجمات DoS تشبع الموارد، يهدف النظام إلى إعاقة الاستجابة لطلبات الخدمة، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف تحقيق رفض الخدمة وإغلاق النظام، مما يمهد الطريق لهجوم آخر أدخل الشبكة.
- حقن SQL يحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم، باستخدام لغة استعلام SQL Server، لإجبار الخادم على توفير معلومات محمية.
- استغلال يوم الصفر يتم استغلال ثغرة أمنية في الشبكة عندما تكون جديدة، وقبل إصدار التصحيح للشبكة أو تنفيذه، يقفز المهاجمون في يوم الصفر إلى الثغرة الأمنية، والتي يتم الكشف عنها في نافذة زمنية صغيرة، حيث لا يوجد وقائي تدابير لحمايته.
- هجوم كلمة المرور إنها الشرح طريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن، مما يجعله هدفًا جذابًا للمهاجمين عبر الإنترنت، يستخدم مهاجمو كلمة المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية، مثل استخدام الهندسة الاجتماعية، والوصول إلى قاعدة بيانات كلمات المرور، وما إلى ذلك.
- البرمجة النصية عبر المواقع يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى من مواقع الويب الموثوقة، وتنضم الشفرة الضارة إلى المحتوى الديناميكي المرسل إلى متصفح الضحية.
- الجذور الخفية مثبتة داخل برنامج شرعي، حيث يمكنهم الحصول على التحكم عن بعد، والوصول إلى مستوى الإدارة عبر نظام، ثم يستخدم المهاجم الجذور الخفية لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد، واسترداد البيانات المهمة.
ماهي أضرار الهجوم السيبراني
بشكل عام، الضرر الذي تسببه الهجمات الإلكترونية كبير جدًا، إذا نجح الاختراق، وقد تتراوح أضراره من اضطرابات طفيفة، إلى خسائر مالية فادحة، وهناك العديد من مجالات الضرر المتوقع، وفيما يلي أهم خمسة مناطق الضرر المتوقعة وهي
- الخسائر المالية وتتمثل في سرقة الأموال أو الحسابات المصرفية للشركات أو البطاقات الائتمانية أو الأموال نتيجة ابتزاز الأفراد والشخصيات المعروفة.
- فقدان الإنتاجية خاصة بالنسبة للشركات، قد تهدد سرقة أسرار الشركة ومنتجاتها بتدميرها بشكل منتِج.
- الإضرار بالسمعة من حيث جودة المنتج الذي تقدمه المؤسسة، أو تشويه السمعة الشخصية للأفراد المعروفين من خلال الملفات الشخصية التي تمت سرقتها.
- المسؤولية القانونية إن السرقة أو محاولة العبث ببيانات الشركة يهدد التزامات الشركة بالقوانين المفروضة عليها، وبالتالي يعرض الشركة للمساءلة القانونية.
- مشاكل استمرارية الأعمال هذا أمر متوقع. تهدد سرقة أسرار الشركات أو نهب أموالها وحساباتها المصرفية وما إلى ذلك بقاء الشركات.
كيفية الحماية من الهجوم السيبراني
بشكل عام، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر هجوم إلكتروني مكلف، وتتعلق غالبيتها بالشركات والمؤسسات، حيث يكون الأفراد أقل تعرضًا لهذه المخاطر، ومن بين هذه الإجراءات ما يلي
- تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
- مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
- التحكم في الوصول المادي لأجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
- تقييد وصول الموظف إلى البيانات.
- تقييد إذن الموظف لتثبيت البرنامج.
- النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة.
- قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
- تثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
- تأمين شبكات الواي فاي الخاصة بالشركات.
- مراقبة حسابات المستخدمين الفردية لكل موظف.
- تأكد من تشغيل تشفير الشبكة، وتشفير تلك البيانات عند تخزينها أو نقلها عبر الإنترنت.
- قم بتثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة، سواء على أجهزة الشركة أو الأجهزة الشخصية.
- تأكد من برمجة نظام التشغيل وبرامج الأمان للتحديث تلقائيًا، حيث قد تحتوي التحديثات على ترقيات أمان مهمة.
- استخدم عبارات مرور صعبة، بدلاً من كلمات مرور متوقعة.
- مواكبة لأحدث عمليات الاحتيال والمخاطر الأمنية، لمعرفة التكتيكات التي يطورها هؤلاء المجرمون.
أنواع الهجمات السيبرانية
منذ اكتشاف الثغرات الأمنية في نهاية القرن الماضي، نفذ مجرمو الهجمات الإلكترونية في جميع أنحاء العالم عمليات قرصنة وصلت قيمتها إلى تريليونات الدولارات حتى هذا العام. ومن أهم عمليات القرصنة التي شهدها العالم ما يلي
- واجهت وكالة التحصيل الطبي الأمريكية خرقًا للبيانات أدى إلى اختراق معلومات التعريف الشخصية لـ 25 مليون مريض وأجبر AMCA على تقديم طلب الحماية من الإفلاس.
- تم إجبار Target على دفع تسوية بقيمة 18.5 مليون دولار بعد أن اخترق المتسللون 41 مليون حساب لبطاقات الائتمان والخصم التي أثرت على 60 مليون عميل.
- في عام 2000، كان مايكل كالسي، المعروف أيضًا باسم MafiaBoy، يبلغ من العمر 15 عامًا عندما شن هجوم DDoS على عدد من المواقع التجارية البارزة، بما في ذلك Amazon و CNN و eBay و Yahoo، مما تسبب في أضرار بقيمة 1.2 مليار دولار.
- في عام 1999، كان جوناثان جيمس يبلغ من العمر 15 عامًا، عندما تمكن من اختراق أجهزة الكمبيوتر التابعة لوزارة الدفاع الأمريكية، وتثبيت باب خلفي على خوادمها، وباستخدام المعلومات المسروقة، تمكن جيمس من سرقة جزء من برنامج ناسا بتكلفة وكالة استكشاف الفضاء 41000 دولار.