الهجوم السيبراني: مفهومه وأنواعه ومخاطره والحماية منه

ظهر الهجوم السيبراني مع الاستخدام الواسع لأنظمة الاتصال عبر الإنترنت الرقمية؛ فكلُّ يوم تُنقَل المعلومات الحسَّاسة حول العالم، وهذا يجعلها عرضة لخطر المتسلِّلين؛ لذا سنستعرض في هذا المقال مفهوم الأمن السيبراني وما هي أنواعه ومخاطره وكيفية حماية أنفسنا منه.



مفهوم الهجوم السيبراني:

الهجوم السيبراني أو التهديد السيبراني هو أي هجوم ضار محتمل يسعى إلى الوصول غير القانوني إلى البيانات أو تعطيل العمليات الرقمية أو إتلاف المعلومات، وقد ينشأ من مختلف الجهات الفاعلة، بما في ذلك جواسيس الشركات ونشطاء القرصنة والجماعات الإرهابية والدول القومية المعادية والمنظمات الإجرامية والمتسلِّلين المنفردين والموظفين الساخطين.

يستطيع المهاجمون عبر الإنترنت استخدام البيانات الحسَّاسة للفرد أو الشركة لسرقة المعلومات أو الوصول إلى حساباتهم المالية، كما قد يأخذ المهاجمون عبر الإنترنت النظام في وضع عدم الاتصال، ويطلبون الدفع لاستعادة وظائفه، وهذا ما يُسمَّى بـِ "برنامج الفدية" وهو هجوم يتطلب الدفع لاستعادة الخدمات، وأصبح الآن أكثر تعقيداً من أي وقت مضى؛ فيخزنون المعلومات الشخصية على هواتفهم المحمولة ويستخدمون شبكات عامة غير آمنة.

شاهد بالفيديو: 10 نصائح تحفظ خصوصيتك على الإنترنت

أنواع الهجمات السيبرانية:

من الضروري أن يفهم محترفو الأمن السيبراني أنواع الهجمات السيبرانية وهي:

1. البرامج الضارة:

البرامج الضارة بما يتضمن برامج التجسس وبرامج الفدية والفيروسات والديدان؛ إذ تنشَّط عندما ينقر المستخدم على رابط أو مرفق ضار، وهذا يؤدي إلى تثبيت برامج خطيرة على جهازه، وبحسب ما أفادت تقارير Cisco فإنَّ خطر البرامج الضارة يتجلى فيما يأتي:

  • حظر الوصول إلى مكونات الشبكة الرئيسة كما في برامج الفدية.
  • تحصل على المعلومات سراً من خلال نقل البيانات من القرص الصلب مثلما يحدث في برامج التجسس.
  • تعطيل الأجزاء الفردية وهذا يجعل النظام غير صالح للعمل.

2. برنامج Emotet:

تصف وكالة الأمن السيبراني وأمن البنية التحتية (CISA) Emotet بأنَّه "حصان طروادة مصرفي متقدم معياري يعمل بصفته منزلاً أو قطارة لأحصنة طروادة المصرفية الأخرى، وما يزال برنامج Emotet من بين أكثر البرامج الضارة تكلفة وتدميراً".

3. رفض الخدمة (DoS):

رفض الخدمة (DoS) من أنواع الهجمات الإلكترونية التي تغمر الحاسوب أو الشبكة بحيث لا تستطيع الاستجابة للطلبات، كما يقوم DoS الموزع (DDoS) بالشيء نفسه؛ لكنَّ الهجوم ينشأ من شبكة الكمبيوتر، وفي معظم الأحيان يستخدم المهاجمون عبر الإنترنت هجوماً طوفانياً لتعطيل عملية "المصافحة" وتنفيذ DoS.

4. هجوم man-in-the-middle:

يحدث هجوم (man-in-the-middle MITM) عندما يُدخِل المتسلِّلون أنفسهم في صفقة بين طرفين، فبعد مقاطعة حركة المرور يستطيعون تصفية البيانات وسرقتها، كما بينت شركة Cisco أنَّ هجمات MITM تحدث عندما يستخدم الزائر شبكة Wi-Fi عامة غير آمنة؛ إذ يُدخِل المهاجمون أنفسهم بين الزائر والشبكة، ثم يستخدمون البرامج الضارة لتثبيت البرامج واستخدام البيانات استخداماً ضاراً.

5. التصيد:

تستخدم هجمات التصيد الاحتيالي اتصالات وهمية، بما في ذلك البريد الإلكتروني، بهدف خداع المتلقي لفتحه وتنفيذ التعليمات داخله؛ وذلك لسرقة البيانات الحسَّاسة، بما في ذلك بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية.

6. حقن SQL:

إدخال لغة الاستعلام الهيكلية (SQL) من أنواع الهجوم السيبراني؛ إذ تنتج عن إدخال تعليمات برمجية ضارة في خادم يستخدم SQL، وبعد الإصابة يقوم الخادم بإصدار المعلومات، فقد يكون إرسال الشفرة الضارة أمراً بسيطاً مثل إدخاله في مربع بحث موقع الويب الضعيف.

7. هجمات كلمة المرور:

يستطيع المهاجم من خلال كلمة المرور الصحيحة الوصول إلى ثروة من المعلومات، وتُعدُّ الهندسة الاجتماعية من أنواع هجمات كلمات المرور، وهي استراتيجية يستخدمها المهاجمون عبر الإنترنت والتي تعتمد اعتماداً كبيراً على التفاعل البشري، وغالباً ما تتضمن خداع الأشخاص لخرق ممارسات الأمان القياسية، كما يوجد أنواع أخرى من هجمات كلمات المرور، بما يتضمن الوصول إلى قاعدة بيانات كلمات المرور، أو التخمين المباشر.

مخاطر الأمن السيبراني:

تستمر ممارسات الأمن السيبراني في التطور مع تطور الإنترنت وتغيره والعمليات المعتمدة على الإنترنت.

في السنوات الأخيرة، أدَّت هجمات إلكترونية عديدة بارزة للكشف عن بيانات حسَّاسة، فقد سبَّب خرق Equifax لعام 2017 إلى اختراق البيانات الشخصية نحو 143 مليون مستهلك، بما يتضمن تواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي، كما كشفت شركة ماريوت الدولية عام 2018 أنَّ المتسللين وصلوا إلى خوادمها وسرقوا بيانات نحو 500 مليون عميل.

كما أفادت Cytelligence أنَّ المتسلِّلون قد استهدفوا عام 2019 استهدافاً متزايداً أجهزة المنزل الذكي وإنترنت الأشياء (IoT) مثل أجهزة التلفزيون الذكية وشاشات الأطفال المتصلة والهواتف المحمولة؛ إذ يستطيعون الوصول إلى بيانات اعتماد Wi-Fi للمستخدمين وبياناتهم أيضاً، بما في ذلك السجلات الطبية وكشوف الحسابات المصرفية ومعلومات تسجيل الدخول إلى موقع الويب.

الحماية من مخاطر الهجوم السيبراني:

يُعدُّ التشفير أداة رئيسة في المعركة للحفاظ على أنظمة الكمبيوتر وشبكاتها آمنة وأكثر خصوصية، ويستخدم متخصصو الأمن السيبراني أدوات تشفير عديدة لبناء دفاعات أنظمة حواسيبهم وتعزيزها، ومن أبرزها:

1. رموز الأمان:

رمز الأمان عبارة عن جهاز مادي يحتفظ بالمعلومات التي تصادق على هوية الشخص؛ فعندما يصل المالك إلى رمز الأمان يستطيع الولوج إليه.

إقرأ أيضاً: تخصص الأمن السيبراني في السعودية الجامعات والوظائف والرواتب

2. مصادقة المفتاح:

تستخدم مصادقة المفتاح خوارزميات غير متماثلة لتأكيد هوية العميل، وقد تكون بديلاً فاعلاً لكلمات المرور للتحقق من العميل، وتعتمد اعتماداً أساسياً على المفاتيح العامة والخاصة التي تؤكد الهوية.

يُمنح المستخدم في مصادقة المفتاح العام، زوجاً من المفاتيح غير المتماثلة، ويخزنون مفاتيحهم العامة في كل نظام يريدون الوصول إليه، بينما يُحتفَظ بالمفاتيح الخاصة بأمان على الجهاز الذي يتصل به المستخدم بالأنظمة المؤمنة.

عندما يتم الاتصال يصادق الخادم على المستخدم بالمفتاح العام ويطلب من المستخدم فك تشفيره باستخدام المفتاح الخاص المقابل.

3. منصة Docker:

تُنشئ منصة برمجيات Docker تطبيقات تستند إلى containers أو بيئات صغيرة تشترك في نواة نظام التشغيل؛ لكنَّها تعمل بمعزل عن بعضها بعض، كما تستطيع إضافة مزيد من الأمان من خلال تمكين أحد التطبيقات العديدة التي تقوي النظام.

4. بنية تشفير جافا:

تحتوي لغة برمجة Java الشائعة على وظائف تشفير مضمنة، تم دمج (JCA) مع واجهة برمجة تطبيقات Java الأساسية (API)؛ إذ تحتوي JCA على واجهات برمجة التطبيقات التي تتعامل مع وظائف الأمان التي تشمل التشفير وإدارة المفاتيح وإنشاء أرقام عشوائية إنشاء آمناً والتحقق من صحة الشهادات، كما تُعدُّ طريقة للمطورين لبناء الأمان في كود التطبيق.

5. أداة SignTool:

أداة (Microsoft SignTool SignTool.exe) مضمنة في نظام التشغيل وهي أداة سطر الأوامر، وتستطيع SignTool التوقيع رقمياً، والملفات ذات الطابع الزمني والتحقق من التواقيع في الملفات، وتثبَّت تلقائياً مع Microsoft Visual Studio، وتسمح SignTool لمطوري البرامج بالتصديق على أنَّ الشفرة التي طوروها خاصة بهم وأنَّه لم يُعبَث بها منذ نشرها.

6. الخدمات السحابية:

إنَّ استخدام الخدمات السحابية يشفِّر المعلومات عند دخولها إلى البيئة السحابية، ويحميها عند تخزينها أو نقلها.

7. تقنية Blockchain:

تقنية Blockchain تقوم على أساس العملات الرقمية مثل البيتكوين، وهي سلسلة من البيانات أو المعاملات (الكتل) متصلة بواسطة تواقيع مشفرة مخزنة في دفاتر الأستاذ المشتركة ومدعومة بالعقد، التي تشكِّل شبكة من العمليات، ويحتفظ العقد بنسخة من السلسلة بأكملها، وتُحدَّث باستمرار وتُزامن.

إقرأ أيضاً: أفضل 10 شهادات في أمن المعلومات والأمن السيبراني

في الختام:

إنَّ فشل المؤسسة في تنفيذ اختبار الضمانات التقنية واختبارها وإعادتها، بما في ذلك التشفير والمصادقة والجدران النارية سوف يؤدِّي إلى الهجوم السيبراني.




مقالات مرتبطة