الجلسة التدريبية الرابعة: التهديدات السيبرانية ، و أنواع المهاجمين، و الحرب الإلكترونيّة
(1) التهديدات السيبرانية (Cyber Threats):
التهديدات السيبرانية هي شكل من اشكال الجرائم او
التهديدات الالكترونية الرقمية ، فهي تكون بشكل رئيسي عبر أجهزة الحواسيب من خلال
عملية فضح او تغيير او تعطيل او تدمير او سرقة لأي نظام معلوماتي الكتروني او محوه
او التشويش على مجريات الأعمال به ،
أ) التهديدات السيبرانية الداخلية:
يمكن أن تتسبب التهديدات الداخلية في إحداث ضرر
أكبر من التهديدات الخارجية، لأن المستخدمين الداخليين لديهم إمكانية الوصول
المباشر إلى المبنى وأجهزته الأساسية، يمتلك الموظفون أيضًا معرفة بشبكة الشركة
ومواردها وبياناتها السرية، بالإضافة إلى مستويات مختلفة من امتيازات المستخدم أو
الإدارة.
·
يمكن لمستخدم داخلي، مثل الموظف أو شريك في العقد،
القيام بهجوم ويمكن أن يكون عن غير قصد
أو عن قصد
·
سوء التعامل مع البيانات السرية
·
تهديد عمليات أجهزة الخوادم الداخلية أو أجهزة البنية
الأساسية للشبكة
·
تسهيل الهجمات الخارجية عن طريق توصيل وسائط USB المصابة
بنظام الكمبيوتر الخاص بالشركة
·
دعوة غير مقصودة للبرامج الضارة على الشبكة من خلال
البريد الإلكتروني أو المواقع الضارة.
ب) الهجوم السيبراني (Cyber Attack):
يعرف بالهجوم باستخدام شبكة
الكمبيوتر (CNA)، ويتم بأسلوب
الكتروني بحت عبر شبكة الانترنت باستغلال الثغرات الأمنية في الشبكة أو أجهزة
الكمبيوتر، وهو محاولة ضارة ومتعمدة من جانب فردأو مؤسسة ما لاختراق نظام المعلومات
أو البنية التحتية، أو الشبكة، أو أجهزة الكمبيوتر الشخصية لدى فرد أو مؤسسة أخرى باستخدام تعليمات
برمجية ضارة بهدف
الوصول
إلى البيانات، أو الوظائف، أو المناطق المحظورة في النظام، أو الحصول على امتيازات المسئول عنه.
مثل:
·
الهجمات
علي الأجهزة المحمولة: ويركز هذا النوع على إيصال تهديد او جرم ما الى أي نوع من
أنواع الأجهزة المحمولة الالكترونية المتصلة بشبكة الانترنت، ويعتبر من اخطر
التهديدات وأكثرها شيوعاً لأنه شائع الحدوث بسبب انتشار الأجهزة المحمولة بكثرة
حول العالم.
·
الهجمات على الأجهزة الطبية الذكية:
ويركز هذا النوع الهجوم على المنشآت الصحية والمستشفيات
والمقرات الحكومية في الدول، والخطير في هذه الهجمات انها تكون على القطاع الصحي
الأمر الذي قد يهدد حياة الملايين من الأشخاص في غضون ثواني معدودة، فعندما يكون الهجوم يهدف الى إيقاف
أجهزة التنفس التي تعمل بالمستشفيات عن العمل قد يؤدي ذلك الى خسائر بأعداد هائلة
بالأرواح.
·
الهجمات
على المصارف والبنوك: وهي احد اخطر انواع التهديدات السيبرانية يتم من خلالها
إيقاف أنظمة البنوك والمصارف عن العمل من اجل سرقة الأموال منها، او بهدف سرقة
معلومات مهمة جداً تخص المتعاملين مع البنوك.
هناك
أنواع كثيرة من التهديدات التي تتعرض لها البيانات يجب التعرف عليها :
1. الفيروسات
Viruses :
تعتبر من أهم تهديدات أمن المعلومات فهي عبارة
عن برامج مكتوبة بإحدى لغات البرمجة، الهدف منها هو إلحاق الضرر بالمعلومات
الموجودة في الحاسوب، ولها 3 خواص وهي التخفي والتضاعف وإلحاق الأذى، حيث أنه لا
بد أن يكون مختفى داخل الجهاز وبمجرد إضافة الملف يتضاعف حجمه، كما انه يلحق الاذى
بهذه الملفات أو بجهاز الحاسوب ككل.
2. اختراق المعلومات المرسلة Transmitted information hacked:
تحدث عن طريق اختراق شبكة معلوماتية معينة
ومراقبة ما يحدث عليها او عن طريق اختراق حساب شخصي ومتابعة الرسائل التي تنتقل
منه أو إليه مما يهدد أمن هذه المعلومات المرسلة وسهولة التجسس على الهيئات
والمؤسسات وليس الأشخاص فحسب.
يعتبر واحد من أهم تهديدات أمن المعلومات حيث
أنه لا يصيب الضرر بالجهاز، فمن الممكن ألا يتم التعرف عليه
أو اكتشافه لأنه يقتصر على مراقبة الجهاز
ومتابعة معلوماته دون إلحاق ضرر به، وهو من أخطر التهديدات لأمن وسرية المعلومات
السياسية أو الشخصية وغيرها.
3.
السيطرة الكاملة Total control:
يحدث هذا
التهديد عن طريق إرسال ملف صغير من قبل المخترق إلى جهاز الضحية عبر أحد الرسائل
مثلًا أو يقوم بإرسال رابط يحتوي على فيروس يمكنه من مراقبة جهاز المستخدم ومتابعة
تفاصيلها، وبامكانه من خلال هذا التهديد أيضًا تعطيل أحد الخدمات على جهاز
المستهدف مما يعيق تعامله بحرية على جهازه.
4.
هجوم التضليل Disinformation attack:
يحدث هذا
الهجوم أو التهديد عن طريق انتحال موقع موثوق أو شخصية ما موثوقة، حتى يتمكن
المخترق من خلالها من الحصول على معلومات الحسابات الشخصية أو غيرها من المعلومات
السرية والحساسة.
5.
تسرّب البيانات Data leakage:
في كثير من
الأحيان تأتي تطبيقات الأجهزة المحمولة على شكل تطبيقات مجانية ويمكن إيجادها
في متاجر التطبيقات الرسمية التي يكون أداؤها كما هو معلَن عنها، ولكنها تُرسل أيضًا
البيانات الشخصية
أو بيانات الشركات إلى خادم آخر، حيث يستخلصها المجرمون الإلكترونيون.
عادةً تكون شبكات
Wi-Fi المجانية غير آمنة حيث يحدث تزوير
الشبكة عندما يقوم المجرمون الإلكترونيون بإعداد نقاط اتصال Hotspot مزيفة)
في الأماكن
العامة المكتظة مثل المقاهي والمكتبات والمطارات) . ثم تسميتها بأسماء عامة، بحيث تشجع المستخدمين
على الاتصال، ولكي نكون بمأمن من الهجمات الإلكترونية ، لا يجب استخدام شبكة Wi-Fi المجانية إلا نادرًا، خاصة عند
الرغبة في الوصول إلى الخدمات السرية أو الشخصية، مثل المعلومات المصرفية أو
معلومات بطاقات الائتمان.
تُمثِّل
الأجهزة المحمولة الخطوط الأمامية لأي من هجمات التصيُّد الاحتيالي، نظرًا لكونها
مشغلة بشكل دائم. ومستخدميها يكونون أول مستلمي رسائل البريد الإلكتروني التي تبدو
في ظاهرها شرعية؛ وعلي ذلك تُعدّ مراقبة البريد الإلكتروني أمرًا بالغ الأهمية،
فلا يجب النقر مطلقًا فوق الروابط غير المألوفة التي يصبح التحقق منها أصعب على
شاشات الجهاز المحمول الصغيرة.
7.
برامج التجسس Phishing attacks:
هي برامج
تستخدم لتتبع مكان وجود مستخدمي الأجهزة المحمولة أو أنماط استخدامهم، أو جمع البيانات.
ويجب تنزيل مجموعة برامج فعالة (وشرعية)
لمكافحة الفيروسات وكشف البرامج الضارة للمساعدة على كشف هذه البرامج والتخلص منها.
8. التشفير المعطل
Broken encryption:
يمكن أن يحدث تعطل في
التشفير عندما يستخدم مطورو التطبيقات خوارزميات:
- تشفير ضعيفة تحتوي على ثغرات أمنية
معروفة بالفعل لتسريع عملية تطوير التطبيق ويصبح بإمكان أي مهاجم له دوافع اختراق
كلمات المرور والوصول إلى ما يريد.
- تشفيرًا قويًا من دون عملية تطبيق
سليمة، حيث يستخدم المطورون خوارزميات تشفير آمنة للغاية، ولكنهم يتركون أخطاء في
التعليمة البرمجية تحد من فعاليتها. بحيث تسمح للمهاجمين بتعديل وظائف التطبيقات
(مثل إرسال الرسائل النصية أو تلقيها)، فقد لا يحتاجون إلى كلمات مرور للتسبب في
مشاكل. وفي هذه الحالة، تقع مسؤولية فرض معايير التشفير قبل نشر التطبيقات على
عاتق المطورين والمؤسسات.
(2) أنواع المهاجمين:
المهاجمون هم أفراد أو مجموعات يحاولون استغلال الضعف
لتحقيق مكاسب شخصية أو مالية.
1-
الهواة Amateurs :
يطلق على هؤلاء الأشخاص أحيانًا اسم "أطفال السيكربت script kiddies". عادة
ما تكون لديهم مهارات قليلة أو معدومة، وغالبًا ما يستخدمون الأدوات الموجودة أو
التعليمات الموجودة على الإنترنت لشن الهجمات. البعض منهم يقوم بذلك لأنه يشعر
بالفضول، بينما يحاول آخرون إظهار مهاراتهم وإحداث الضرر. قد يستخدمون الأدوات
الأساسية، ولكن النتائج لا تزال مدمرة.
2- القراصنة Hackers:
هم مجموعة من المهاجمين الذين يقتحمون أجهزة
الكمبيوتر أو الشبكات للوصول لغايتهم. واعتمادًا على الهدف
من عملية الاقتحام، يتم تصنيف هؤلاء
المهاجمين على أنها:
-
قبعات بيضاء: يقتحم المهاجمون ذوو القبعات البيضاء الشبكات أو أنظمة الكمبيوتر لاكتشاف
نقاط الضعف بحيث يمكن تحسين أمن هذه الأنظمة. يتم هذا الإجراء بإذن مسبق ويتم
إبلاغ أي نتائج إلى المالك.
-
رمادية: عند اكتشافهم لثغرة في نظام ما قد يساوموا مالكي النظام أو ينشرونها كي
يتمكن المهاجمون الآخرون من استغلالها.
-
سوداء: يستغل المهاجمون ذوو القبعات السوداء أي ضعف لتحقيق مكاسب شخصية أو مالية
أو سياسية
غير مشروعة.
3- القراصنة المنظمون Organized Hackers :
– هؤلاء
القراصنة يكونون من منظمات مجرمي الإنترنت، والمخترقين، والإرهابيين، والقراصنة
المدعومين من الدولة. عادة ما يكون مجرمو الإنترنت مجموعة من المجرمين المحترفين
يركزون على السيطرة والقوة والثروة. إن المجرمين متطورون ومنظمون للغاية، وقد
يقدمون حتى الجرائم الإلكترونية كخدمة للمجرمين الآخرين. يدلي المخترقون النشطاء
ببيانات سياسية لخلق الوعي بالقضايا التي تهمهم. يقوم المهاجمون الذين ترعاهم
الدولة بجمع المعلومات الاستخبارية
أو يقومون بأعمال تخريب نيابة عن حكومتهم. وعادة ما يكون هؤلاء المهاجمون مدربين
تدريبًا عاليًا وممولين بشكل جيد، وتركز هجماتهم على أهداف محددة تعود بالنفع على
حكومتهم.
(3) ما هي الحرب الإلكترونيّة
(Cyber warfare) ؟
هي استخدام جُملة من الممارسات والإجراءات التي
تسعى لإلحاق الخلل والعطل بالأنظمة والوسائل الإلكترونية الخاصة بالعدو، بالإضافة
إلى تحقيق الحماية للذَّات من الاستطلاع الإلكتروني المعادي ومقاومته،أصبح الفضاء
السيبراني بعدًا هامًا آخر للحرب، حيث يمكن للدول أن تنفّذ صراعات دون مواجهات
القوات والآلات التقليدية. وهذا يسمح للبلدان ذات الوجود العسكري الأدنى أن يصبح
قويًا مثل الدول الأخرى في الفضاء السيبراني.
تعتبر حرب الإنترنت
صراعًا قائمًا على الإنترنت ينطوي على اختراق أنظمة الكمبيوتر وشبكات الدول
الأخرى. يمتلك هؤلاء المهاجمون الموارد والخبرات اللازمة لشن هجمات ضخمة على
الإنترنت ضد دول أخرى لإحداث ضرر أو تعطيل الخدمات، ويعتبر استخدام الطاقة
الكهرومغناطيسيّة في نطاق الحرب الإلكترونيّة ضرورياً؛ وذلك لغايات تعطيل حركة
العدو، ومنعها من استغلال المجال الكهرومغناطيسي الصديق. مثل إغلاق شبكة
الطاقة الكهربائية وتأتي الهجمات التي تُشّن فيها بسبب دوافع سياسيّة، وتُوجَّه الضربات
الإلكترونيّة على مواقع الإنترنت الرسميّة للعدو، وكل ما يتعلق بشبكاته وخدماته
الأساسيّة، وتكون الضربات بقرصنة وتعطيل المواقع، وسرقة البيانات السريّة وتخريبها،
واختراق الأنظمة الماليّة..
أ)
أنواع الحرب الإلكترونيّة:
تُقسم الحرب الإلكترونيّة إلى نوعين رئيسييّن،
وفقاً للهدف الذي تقصده الحملة الحربية الإلكترونيّة، وهما:
-
حرب الإشعاع (Radiation Warfare)ويرمز لها اختصاراً بـ (WR) :
تعتبر هذه الحرب ركناً
أساسياً في الحرب الإلكترونيّة، إذ يعدّ استخدام الأشعّة الكهرومغناطيسيّة جزءاً
مهماً
في تخفيض مستويات الجودة، التي تتمتع بها
المعلومات والبيانات المعادية، ويتم تدميرها بالاعتماد على البحث الإشعاعيّ.
-
حرب
البيانات (Data Warfare) ويرمز لها اختصاراً بـ (DW)
:
يقتصر هذا النوع على
استغلال البيانات دون إلحاق الدمار بها، وتنتهي فور توقّف تبادل البيانات بين طرفي
الاتصال. ويشار إلى أن حرب الإشعاع أكثر دقةً وكفاءةً من حرب البيانات، بالرغم من
احتواء كلا الحربين
على بيانات، إلا أنّ ما يميّزها قدرتها
على فرض السيطرة على المعلومات والبيانات والتحكّم بها وتحليلها،
مما يجعل القرار الأساسي بيد الصديق وليس العدو، وتُشنُّ الحرب الإشعاعيّة غالباً
بالفيروسات، أو التشويش.
ب)
الغرض من الحرب الإلكترونيّة:
يعد الغرض الأساسي من حرب الإنترنت هو التفوق على
الخصوم، سواء كانوا من الدول أو المنافسين.
يمكن لإحدى الدول أن تغزو البنية الأساسية لدولة الأخرى
باستمرار، وتسرق أسرار الدفاع، وتجمع المعلومات حول التكنولوجيا لتضييق الفجوات في
صناعاتها وقواتها العسكرية. إلى جانب التجسس الصناعي والعسكري، يمكن للحرب
السيبرانية أن تخرب البنية التحتية للدول الأخرى وتكلف الأرواح في الدول
المستهدفة. على سبيل المثال، يمكن أن يؤدي الهجوم إلى تعطيل شبكة الطاقة في إحدى
المدن الرئيسية. وتعطيل حركة المرور. وبذلك سيتوقف تبادل السلع والخدمات. ولا يمكن
للمرضى الحصول على الرعاية اللازمة في حالات الطوارئ. قد يتم أيضًا تعطيل الوصول
إلى الإنترنت. من خلال التأثير على شبكة الطاقة،
يمكن أن يؤثر الهجوم على الحياة اليومية للمواطنين العاديين.
علاوة على ذلك، يمكن للبيانات الحساسة المخترقة أن تعطي
المهاجمين القدرة على ابتزاز أفراد داخل الحكومة.
قد تسمح المعلومات للمهاجم بالتظاهر بأنه مستخدم مصرح له
بالوصول إلى معلومات أو معدات حساسة.
إذا لم تتمكن الحكومة من الدفاع ضد الهجمات الإلكترونية،
فقد يفقد المواطنون الثقة في قدرة الحكومة
على حمايتهم. يمكن أن تؤدي الحرب السيبرانية إلى زعزعة
استقرار الدولة وتعطيل التجارة والتأثير على ثقة المواطنين في حكومتهم دون أن تغزو
الدولة المستهدفة فعليًا.
أ)
من الأمثلة على المهاجمين الذين ترعاهم الدولة برنامج "Stuxnet" الخبيث
المصمم لإتلاف مصنع التخصيب النووي الإيراني. لم تخترق البرامج الخبيثة Stuxnet أجهزة الكمبيوتر
المستهدفة لسرقة المعلومات. بل تم تصميمها لإتلاف المعدات المادية التي كانت تسيطر
عليها أجهزة الكمبيوتر. واستخدم الترميز المعياري المبرمج لأداء مهمة محددة داخل البرامج الخبيثة.
واستخدمت شهادات رقمية مسروقة لذلك بدا الهجوم مشروعًا للنظام. انقر فوق "Play" "تشغيل" لمشاهدة مقطع فيديو حول Stuxnet.





تعليقات
إرسال تعليق