ما هو الهجوم السيبراني السايبر اتاك؟


ما هو الهجوم السيبراني السايبر اتاك؟ في خضم التطور الهائل للتكنولوجيا، واستخدام الانترنت بشكل كبير، ظهرت في الآونة الأخيرة ما يسمى بمصطلح الهجوم السيبراني او السايبر أتاك، ويعتبر من اكثر المصطلحات الرائجة في عصرنا الحالي، حيث يعرفه الخبراء الامنيون حق المعرفة، ويعرفون المخاطر التي تقف وراء الهجمات السيبرانية المتعددة والمختلفة، ما جعله من حاجات العصر الضرورية، التي يجب معرفتها وفهمها بالشكل الصحيح.

الهجوم السيبراني السايبر اتاك

يرتبط مفهوم الهجوم السيبراني او السايبر أتاك بالهجمات الرقمية او الالكترونية، وهي عبارة عن هجمات رقمية يتم شنها على أنظمة وشبكات وأجهزة متصلة بالإنترنت، ولكي ينجح الهجوم السيبراني يرافقه عدة برامج او فيروسات خبيثة وتجسسية، لها القدرة اما على التجسس على الضحية او تدمير او اتلاف بعض ملفاته.

وتترتب العديد من النتائج على الهجمات السيبرانية المختلفة، مثل اتلاف أجهزة الضحية او سرقة بياناته الخاصة ومعلوماته.

 

أنواع الهجوم السيبراني

تتنوع أنواع الهجوم السيبراني، ومنها:

  • الهجوم السيبراني حجب الخدمة

ويقوم هذا النوع من أنواع الهجوم السيبراني على استهداف مصادر النظام، ما يؤدي لتحميل النظام فوق طاقته، فيصبح غير قادر على الاستجابة، وقد يرافق هذه الهجمات تنصيب برامج خبيثة قد تضر بالجهاز الضحية، وفي هذه الهجمة لا يمتلك المخترق سيطرة كاملة على جهاز الضحية، بحيث يكون الهدف الفعلي هو فقط إمكانية تعطيل النظام وليس الدخول اليه.

  • الهجوم السيبراني الوسيط او الرجل المنتصف MITM

يعتمد هذا الهجوم السيبراني على وجود وسيط بين كلاً من الوكيل والخادم، حيث يكون المخترق هو نفسه الوسيط، حيث يقوم باختراق الجهاز الضحية سواء كان الوكيل او الخادم، وهذا الهجوم مثل هجمات انتحال عنوان IP بحيث يقنع المخترق الجهاز الهدف بأن يقوم بالتواصل مع وكيل موثوق من خلال ارسال عنوان أي بي من قبل المخارق، فيدخل عليه الضحية، ويعرض نظامه للاختراق.

  • هجمات خداع الكتروني

وتتم من خلال ارسال رسائل بريد الكتروني او روابط لمواقع غير حقيقية وتحتوي الرسالة على برامج خبيثة، يتم تنصيبها على الجهاز الضحية بمجرد فتح البريد الالكتروني، يتم اختراق الجهاز او سرقة بيانات الضحية او تحميل برامج خبيثة عليه او فيروسات تدمره.

  • هجمات التصيد Drive By

وهي عبارة عن هجمات تقوم بنشر البرامج الخبيثة، من خلال الدخول للمواقع التي تحتوي على ثغرات امنية واعطائها أوامر برمجية خبيثة تدمج مع البروتوكول HTTP، وبالتالي عند فتح أي شخص لهذا الموقع وتصفحه فإن المخترق يستطيع بكل سهولة الدخول لأجهزة الزوار، حتى وان كان المرور سريع على الموقع، فيقع المتصفح للموقع ضحية بشباك المخترق.

  • الهجمات التي تستهدف كلمات المرور

وهي عبارة عن الهجوم السيبراني الذي يهدف لسرقة كلمة المرور للدخول لأي موقع او سرقة بيانات المستخدم الذي يريد، بحيث يقوم المخترق في هذا الهجوم بالتعرف الكامل على بيانات وتفاصيل الضحية، والتعمق قليلاً في حياته، حتى يستطيع تخمين كلمات السر التي قد يضعها من اجل الحصول على حساب معين خاص بالضحية، والطريقة الوحيدة للخلاص من هذا النوع من الهجمات هو الغاء نظام كلمة السر في حال ادخال كلمات سر خاطئة بشكل متتالي.

  • إعطاء تعليمات استعلام بنيوية SQL

وهي من أنواع الهجمات التي تعتمد على قواعد البيانات، من خلال إعطاء تعليمات استعلام بنيوية لقاعدة بيانات، من خلال وجود بيانات الادخال من الوكيل للخادم، والتي قد تضم بيانات سرية للمستخدم مثل كلمات السر واسم المستخدم وغيرها من المعلومات، والتي قد يتمكن المخترق من الحصول عليها في حالة اختراقه لقاعدة البيانات الخاصة بالمستخدم.

  • اعطاء شيفرة مصدرية من خلال موقع وسيط

يقوم هذا النوع من الهجمات على اعتماد استخدام مصادر انترنت خارجية تشغل نصوص أوامر في المتصفح على الانترنت الخاص بالمستخدم، حيث يقوم المخترق بوضع أوامر نصوص خبيثة في قاعدة البيانات الخاصة بموقع معين، وعندما يقوم المستخدم بفتح الصفحة على الانترنت، سيفتح الصفحة بكل اوامرها والتي تشكل ايضاً أوامر المعتدي بشكل كامل، وهنا يتم تفعيل نصوص الأوامر الخاصة بالمخترق على جهاز الضحية والحصول على ملفت تعريف الارتباط الذي يص المستخدم، ما قد يشكل خطراً على المستخدم من خلال إمكانية التحكم في جهازه، كأن يلتقط المخترق صور من جاهز الضحية، او سرقة معلوماته الشخصية.

  • هجمات التنصت

وهو هجوم يعتمد على اعتراض سريع لحركة مرور على الويب ما يجعله يحصل على الكافة المعلومات والبيانات التي اعترضها مثل كلمات مرور او بطاقات ائتمانية او معلومات خاصة، والتي يكون صاحبها في ذات اللحظة قد استخدم هذه المعلومات.

  • هجمات عيد الميلاد

حيث يتم اتباع ما يسمى بهجوم دالة التجزئة، وهي دالة مهمتها التحقق من مدى مصداقية رسالة او تطبيق او مصادقة معينة على الشبكة، حيث تعمل هذه المعلومات شفرة معينة بطول معين، ويقوم المهاجم  بإيجاد رسالة تشفيرية مماثلة لرسالة تشفيرية ما موجودة على الشبكة وبالتالي يستطيع ان يستبدل المعلومات التي فيها مع رسالته، وارسال بدلاً عنها الرسالة التي تحتوي على برمجيات خبيئة او فيروسات.

  • هجمات برمجية خبيثة

من خلال تنصيب برمجية خبيثة على جهاز الضحية دون معرفته بوجود او بتنصيب هذه البرمجية على جهازه، والي تتم من خلال فتح بعض الملفات التي تتعدد صيغها وتلتصق هذه الفيروسات والبرمجيات في ملفات بصيغ عديدة مثل مايكروسوفت وورد، ويعتبر فيروس الفدية وهو من اخطر الفيروسات مثل واضح على هذا النوع من الهجمات.

أشهر الهجمات السيبرانية

  • لعل اشهر الهجمات السيبرانية كانت من نصيب الروس، فهم رواد في هذا المجال بشكل لا يمكن تخيله، فلهم العديد من الهجمات التي تعتبر ضربات في مقتل، ومنها: استهداف مجموعة من القراصنة الروس لأنظمة مستشفيات أمريكية بفيروسات أدت لتعطيل كامل لسجلات طبية الكترونية للمرضى. بالإضافة لهجوم آخر في مايو من عام 2021 باستهداف اكبر خطوط انابيب النفط في الولايات المتحدة الأمريكية ما أدى لإغلاقه وإيقاف امداداته لمناطق الساحل الشرقي الأمريكي.
  • كان للهجمات السيبرانية الروسية المتكررة على الولايات المتحدة تهديداً كبيراً، ما اضطر بايدن لأن يرسل بتهديدات علنية للرئيس الروسي بوتين في خلال لقاء معه أنه سيكون هناك رد على الهجمات السيبرانية المتكررة الصادرة عن الروس، والتي ضربت مناطق حساسة في الولايات المتحدة فقط يضرب هو أيضاً مناطق حساسة لدى الروس، إلا ان الهجمات السيبرانية ومع محاولاتها المتكررة في الولايات المتحدة بشن هجمات ضد الرووس فشلت فشل ذريع.
  • هجوم WannaCry، ويعتبر من الهجمات التي تستخدم فيروس الفدية الضار والأكثر خطراً، حيث انتشر عام 2017، ويقوم هذا النوع من الهجمات بالسيطرة على الجهاز المخترق بشكل كلي وتشفير محتوياته، وطلب فدية مقابل تلك البيانات او الغاء التشفير عنها، وقد كان له الانتشار الكبير والمخيف على مستوى العالم، خاصة في ظل تطوير نسخ جديدة ومتطورة منه.
  • NotPetya، وهذا الهجوم يستخدم نظام تشفير سجل التشغيل الرئيسي في الجهاز الذي يتم اختراقه، وقد استخدمته روسيا في شن هجوم سيبراني على أوكرانيا.
  • اختراق نظام Yahoo عام 2013، حيث استهدف عناوين البريد الالكتروني للشركة والت كان يبلغ عدد مستخدميها ثلاثة مليارات ، حيث شمل الاختراق عناوين البريد الالكتروني وكلمات السر، والتي أدت لإلحاق اضرار كبيرة لأصحاب الحسابات.

 

آلية الحماية من الهجوم السيبراني

هناك العديد من الآليات التي يجب ان تتبعها كمستخدم من اجل حماية معلوماتك من الاختراق او السرقة من خلال هجوم سيبراني مباغت، وهذه الآليات هي:

  • الفهم الصحيح لطبيعة الهجوم السيبراني وانواعه، لمعرفة كيفية التعامل معه بالشكل الصحيح.
  • اتخاذ بعض الإجراءات الاستباقية لحماية جهازك ومعلوماتك الخاصة، كتنصيب برامج الحماية مثل: Desktop Central، والبرامج المضادة للفيروسات.
  • المتابعة الدائمة في تحديث برامج الحماية من الفيروسات.
  • استخدام كلمات مرور قوية، تصعب تخمينها من قبل المعتدي.
  • عدم فتح أي روابط او رسائل قبل التأكد من مدى موثوقية المرسل.

اقرأ ايضاً: ما هي الحرب السيبرانية؟ وما مدى خطورتها؟

وهكذا نرى ان الهجوم السيبراني هو عبارة عن هجوم رقمي والكتروني، يستهدف أنظمة وحواسيب وشبكات معينة لكي يلحق الأذى والضرر بها او لسرقة معلومات منها، وتتنوع أنواع الهجمات السيبرانية، التي تختلف باختلاف طبيعتها، وتعددت الهجمات السيبرانية في العالم والتي كانت الصدارة فيها للروس.

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الامن السيبراني والجرائم الإلكترونية لا يحق لكم نقل او اقتباس اي شيء بدون موافقه الشركة سيعرض صاحبه للمسائلة القانونية.

للتواصل info@cyberone.co

00972533392585

 

الأمن السيبراني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *