تكنولوجيا

ماهي الهجمات السيبرانية

معنى السيبرانية

يمكن أن يعتبر مصطلح السيبرانية كتهديد أمني للمعلومات، حيث يقوم المجرم الإنترنتي بسرقة هدف ما بهدف تغييره لصالحه أو حتى تدميره عن طريق اختراق أنظمة حساسة للغاية. وهناك العديد من الطرق لتنفيذ ذلك، وغالبا ما يكون الهدف الرئيسي لهجمات القرصنة الإلكترونية هو اختراق البيانات بهدف الكشف عن بعض المعلومات الحساسة المتعلقة بأشخاص معينين .

ماهي الهجمات السيبرانية

الهجمات السيبرانية هي محاولة لتعطيل أجهزة الكمبيوتر بهدف سرقة بيانات ومعلومات حساسة، أو اختراق نظام الحاسوب لكي يشن الطرف المخترق هجوما، مما يهدد أمن المعلومات. ويستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لتحقيق ذلك، وقد تكون هذه الهجمات جزءا من حرب إلكترونية أيضا .

ماذا تستهدف الهجمات السيبرانية

في كل الأحوال، قد يستهدف هذا النوع من الهجمات الإلكترونية موردا يمكن أن يكون ماديا أو منطقيا، ولكن يجب أن يحتوي هذا المورد على نقطة ضعف واحدة على الأقل، وهذا النوع من الهجمات يحتاج إلى شخص خريج في تخصص أمن المعلومات ليتمكن من اختراق الموارد والحفاظ على سلامتها في الوقت نفسه .

أنواع الهجمات السيبرانية

قد تختلف أنواع الهجمات في مجال أمن المعلومات حسب الأهداف المراد تحقيقها، ولكن بشكل عام، يستخدم المجرمون على الإنترنت بعض الأساليب المشتركة لتحقيق أهدافهم، ويبتكرون أيضا طرقا جديدة للهجوم السيبراني، ومن بين أنواع الهجمات السيبرانية

  1.   البرمجيات الخبيثة .
  2.   التصيد .
  3.   برامج الفدية .
  4.   الحرمان من الخدمة .
  5.   رجل في المنتصف .
  6.   كريبتو جاكينج .
  7.   حقن SQL.
  8.   ثغرات يوم الصفر .

وتعتبر البرامج الخبيثة والتصيد من أشهرهم ، حيث أن يصمم مجرمي الإنترنت نوع من البرامج يكون مصمم خصيصًا لكل يلحق الضرر بشبكة الكمبيوتر المراد تدميرها عن طريق البرامج الفاسدة ، والضارة ، والتي تنتشر بسرعة البرق ، وهذه البرامج تعطي المهاجم حق الوصول والتحكم في النظام عن بُعد .

في التصيد الاحتيالي، يستخدم المجرمون على الإنترنت هذا الأسلوب الشهير لخداع الأهداف وجعلهم يقومون بتنزيل برامج متخفية داخل مستندات هامة، وبهذه الطريقة يمكن للمجرمين الحصول على معلومات حساسة من الأهداف .

مراحل الهجوم السيبراني

حتى في الهجمات الإلكترونية يمكن أن تتكون من مراحل مختلفة. لأولئك الذين يتساءلون عن كيفية تعلم الأمن السيبراني، يجب عليك أن تكون على دراية بجميع التفاصيل، بغض النظر عما إذا كنت هدفا أو غير هدف، حيث يستخدم المجرم في الهجوم السيبراني أدوات معينة لاستغلال أي نقاط ضعف لدى الخصم. ومن المراحل الرئيسية التي توجد في معظم الهجمات الإلكترونية

  • في مرحلة المسح، يتم التحقق من المعلومات المتاحة حول الهدف، ويتم تحليلها لتحديد نقاط الضعف المحتملة .
  • في مرحلة التسليم، يمكن للمهاجم الوصول إلى نقطة في النظام واستغلال ثغرة أمنية .
  • في مرحلة الاختراق، يستغل المهاجم الثغرة الأمنية للحصول على أي نوع من أشكال الولوج إلى النظام .
  • في هذه المرحلة، يقوم مجرمو الإنترنت ببعض الأنشطة التيتحقق أهداف المهاجمين .

أكبر الاختراقات الحاسوبية في التاريخ

إذا كنت طالبا وترغب في معرفة كيف تصبح خبيرا في أمن المعلومات، يجب أن تدرك أنه يجب عليك دمج مجال أمن المعلومات مع شغفك بأجهزة الكمبيوتر، ومن الأفضل أن تحصل على درجة علمية تؤهلك لذلك، وأن تصبح متخصصا في أمن المعلومات بشكل عام .

ولكن السؤال المتبقي هو كيفية تعلم أمن المعلومات، وفي الواقع، هذا ليس بالأمر الصعب، بل هذه المهنة تضعك في الصفوف الأمامية لحماية معلومات حيوية تخص الشركات والأفراد والإدارات الحكومية، ولكن يجب أن تكون مستعدا لذلك، وفيما يلي عدد من أكبر الاختراقات الحاسوبية التي حدثت على مر التاريخ:

 عملية Shady RAT

كان المسئول عن هذه العملية من المفترض أن يكون من جمهورية الصين الشعبية ، وقد بدأت فعليًا عام  2006 ، وقام بها لكي يستطيع الوصول عن بُعد والتحكم في أجهزة الكمبيوتر عن بُعد من أي مكان في العالم ، وبالفعل نجح أن يقوم بسرقة الملكية الفكرية من 70 مؤسسة عامة من 14 دولة مختلفة .

 هاك وزارة الدفاع

تمكن قرصان مراهق من قراصنة الإنترنت من اختراق نظام الأمان الخاص بوزارة الدفاع بكل سهولة، وكان هذا المراهق من فلوريدا، وقد نجح في تثبيت برنامج خلفي عام 1999، مما أتاح له الوصول إلى رسائل عالية السرية .

  فيروس ميليسا

يعتبر هذا الفيروس هو أول فيروس كمبيوتر جعل العالم كله يدرك أن جهاز الكمبيوتر لم يعد آمن كما كانوا يظنون ، وتم انشاء هذا الفيروس في عام 1999 من قِبل مبرمج يدعى ديفيد ل. سميث ، وقام بإخفائها في صورة موجودة في برنامج بسيط في مايكروسوفت ، وهذا أدى لخسارة هذه الشركات حيث قامت بإغلاق عدد من البرامج لحل المشكلة .

 هاك شبكة بلاي ستيشن

حدث هذا الاختراق في عام 2011، عندما اخترق أحد المتسللين نظام شبكة بلاي ستيشن، مما أدى إلى فقدان بيانات المستخدمين ومعلوماتهم الشخصية. بلغ عدد المستخدمين الذين فقدوا بياناتهم حوالي 77 مليون مستخدم، مما أدى إلى إغلاق الشركة لمدة عشرين يوما، وتسبب في خسارة مقدارها 171 مليون دولار تقريبا .

كيفية اكتشاف الهجمات السيبرانية

لكي يتم اكتشاف الهجمات السيبرانية، يجب اتخاذ عدد من الإجراءات التقنية التي تساعد على الكشف عن هذا النوع من الهجمات، ومنها:

  • تتضمن التدابير التنظيمية المضادة توفير التدريب على الأمن السيبراني .
  • يتم اتخاذ إجراءات مضادة من خلال إرسال استبيانات تقييم لجميع العملاء الخارجيين .
  • يتم تثبيت برامج تقنية مكافحة الفيروسات والبرامج الخبيثة لمنع تسرب أي معلومات .

ما هي الدول القومية التي تشارك في الهجمات السيبرانية

هناك العديد من الدول القومية التي تشارك في الهجمات السيبرانية مثل الولايات المتحدة ، والمملكة المتحدة وأوكرانيا وكوريا الشمالية وروسيا ، كما أن تمتلك الصين والولايات المتحدة الكثير من التقنيات التي تساعدهم في القيام بالحروب الالكترونية ، وهناك كيانات غير تابعة لهذه الدول تستخدم أيضًا الإرهاب الالكتروني ، لكي تقوم بإغلاق عدد من البنيات التحتية الحيوية .

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى