منوعات

ما هي الهجمات السيبرانية

المحتويات

ما هي الهجمات السيبرانية

الهجوم السيبراني (بالإنجليزية: cyberattack)‏ في أجهزة الحاسوب ، أي هجوم هو يعتبر محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول.  الهجوم السيبراني أو “الهجوم الإلكتروني” هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار.  اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني . يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.

قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس.  يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.


أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد.

يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات.

تعريفات

منذ أواخر الثمانينيات من القرن الماضي، تطورت الهجمات الإلكترونية عدة مرات لاستخدام الابتكارات في تكنولوجيا المعلومات كمتجهات لارتكاب جرائم الإنترنت . في السنوات الأخيرة، ازداد حجم وقوة الهجمات السيبرانية بشكل سريع، كما لاحظ المنتدى الاقتصادي العالمي في تقريره لعام 2018: “القدرات السيبرانية الهجومية تتطور بسرعة أكبر من قدرتنا على التعامل مع الحوادث العدائية.” [6]

في شهر أيار / مايو من عام 2000 ، عرّفت فرقة هندسة الإنترنت للهجوم في [rfc:2828 RFC 2828 على] النحو التالي:

الإعتداء على أمن النظام ينبع من تهديد ذكي، أي فعل ذكي يمثل محاولة متعمدة (خاصة بمعنى الأسلوب أو الممارسة) للتهرب من خدمات الأمن وانتهاك سياسة الأمان الخاصة بالنظام.

تعريف CNSS رقم 4009 بتاريخ يوم 26 بشهر أبريل في عام 2010 من قبل لجنة أنظمة الأمن القومي بالولايات المتحدة الأمريكية [7] يُعرّف الهجوم بأنه:

أي نوع من النشاط الضار الذي يحاول جمع أو تعطيل أو رفض أو تدهور أو تدمير موارد نظام المعلومات أو المعلومات نفسها.

أدى الاعتماد المتزايد للمجتمع الحديث على شبكات المعلومات والحواسيب (سواء في القطاعين العام والخاص، بما في ذلك الجيش) [8] [9] [10] إلى مصطلحات جديدة مثل الهجوم السيبراني والحرب الإلكترونية .

تعريف CNSS التعليمات رقم 4009 [7] يُعرّف الهجوم السيبراني على النحو التالي:

الهجوم السيبراني، يعبر الفضاء الإلكتروني، ويستهدف استخدام مؤسسة ما للفضاء الإلكتروني بغرض تعطيل بيئة / بنية تحتية حاسوبية أو تعطيلها أو تدميرها أو التحكم فيها بشكل ضار ؛ أو تدمير سلامة البيانات أو سرقة المعلومات التي تمت السيطرة عليها.

الانتشار

سنة 2017 كانت تعتبر سنة سيئة السمعة في عالم البيانات وهجمات الإنترنت، حيث أن في الأشهر الستة الأولى من عام 2017 ، سُرق أو تأثر ملياري سجل بيانات بسبب الهجمات الإلكترونية، وبلغت مدفوعات الفدية 2 billion دولار أمريكي ، أي ضعف ذلك في عام 2016.

الحرب السيبرانية والإرهاب السيبراني

تستخدم Cyberwarfare وهي تعني بال”حرب الإلكترونية/السيبرانية” تقنيات الدفاع عن شبكات المعلومات والحواسيب ومهاجمتها التي تقطن الفضاء الإلكتروني، غالبًا من خلال حملة إلكترونية مطولة أو سلسلة من الحملات ذات الصلة. إنها تتنكر قدرة الخصم على فعل الشيء نفسه، مع استخدام أدوات الحرب التكنولوجية لمهاجمة أنظمة الكمبيوتر الحاسمة للخصم. الإرهاب السيبراني/الإلكتروني، من ناحية أخرى، هو “استخدام أدوات شبكات الكمبيوتر لإغلاق البنى التحتية الوطنية الحيوية (مثل الطاقة أو النقل أو العمليات الحكومية) أو لإكراه أو تخويف حكومة أو سكان مدنيين”. [12] وهذا يعني أن النتيجة النهائية لكل من الحرب الإلكترونية والإرهاب السيبراني هي نفسها، لتدمير البنى التحتية الحيوية وأنظمة الكمبيوتر المرتبطة ببعضها البعض داخل حدود الفضاء الإلكتروني.

العوامل

هناك ثلاثة عوامل تسهم في سبب شن الهجمات الإلكترونية ضد دولة أو فرد: عامل الخوف، العامل الدراماتيكي، وعوامل الضعف.

العامل الدراماتيكي

العامل الدراماتيكي أو “العامل المدهش” هو مقياس للضرر الفعلي الناجم عن الهجوم، وهذا يعني أن الهجوم يخلق خسائر مباشرة (عادة ما يكون فقدان التوافر أو فقدان الدخل) ويحصل على دعاية سلبية. في يوم 8 من شهر فبراير بعام 2000 ، أدى هجوم رفض الخدمة إلى انخفاض حاد في عدد الزيارات إلى العديد من المواقع الرئيسية، بما في ذلك Amazon و Buy.com و CNN و eBay (استمر الهجوم في التأثير على مواقع أخرى في اليوم التالي). [13] تشير التقارير إلى أن شركة أمازون قدرت خسارة الأعمال بمبلغ 600000 دولار.

عامل الضعف

يستغل عامل الضعف مدى تعرض منظمة أو مؤسسة حكومية للهجمات الإلكترونية. قد تعمل المؤسسات التي لا تحتوي على أنظمة صيانة على خوادم قديمة تكون أكثر عرضة للتأثر من الأنظمة المحدثة. يمكن أن تكون المؤسسة عرضة لهجوم الحرمان من الخدمة، ويمكن تشويه مؤسسة حكومية على صفحة ويب. يؤدي هجوم شبكة الكمبيوتر إلى تعطيل سلامة أو صحة البيانات، عادةً من خلال تعليمات برمجية ضارة تعمل على تغيير منطق البرنامج الذي يتحكم في البيانات، مما يؤدي إلى حدوث أخطاء في الإخراج. [14]

المتسللين المحترفين للإرهابيين الإلكترونيين

يمكن للمتطفلين المحترفين، سواء كانوا يعملون بمفردهم أو يعملون لدى الوكالات الحكومية أو الجيش، العثور على أنظمة كمبيوتر بها نقاط ضعف تفتقر إلى برنامج الأمان المناسب. بمجرد العثور على هذه الثغرات الأمنية، يمكنها أن تصيب الأنظمة برمز خبيث ثم تتحكم عن بعد في النظام أو الكمبيوتر عن طريق إرسال أوامر لعرض المحتوى أو لتعطيل أجهزة الكمبيوتر الأخرى. يجب أن يكون هناك خلل في النظام موجود مسبقًا داخل الكمبيوتر لكي تكون الهجمة الإلكترونية قد تمت بالنجاح، مثل عدم وجود حماية ضد الفيروسات أو تكوين نظام معيب لكي يعمل الرمز الفيروسي.

سيقوم العديد من المتسللين المحترفين بترويج أنفسهم للإرهابيين عبر الإنترنت، حيث تحكم مجموعة جديدة من القواعد تصرفاتهم. الإرهابيون الإلكترونيون لديهم خطط متعمدة ولا تولد هجماتهم من الغضب. ولكن أيضاً يحتاجون مثل هؤلاء إلى تطوير خططهم خطوة بخطوة والحصول على البرنامج المناسب لتنفيذ هجومهم الإلكتروني السيبراني. عادة ما يكون لديهم جداول أعمال سياسية، وتستهدف الهياكل السياسية. الإرهابيون الإلكترونيون هم قراصنة لديهم دوافع سياسية، ويمكن أن تؤثر هجماتهم على الهيكل السياسي من خلال هذا الفساد والدمار. كما أنها تستهدف المدنيين والمصالح المدنية والمنشآت المدنية. كما ذكر سابقًا، يهاجم الإرهابيون الإلكترونيون الأشخاص أو الممتلكات ويتسببون في أضرار كافية لتوليد الخوف وزعزعة أمن بعض الكيانات.

أنواع الهجوم

يمكن أن يكون الهجوم نشطًا أو غير نشطاً.

يحاول “الهجوم النشط” تغيير موارد النظام أو التأثير على تشغيلها.
يحاول ” الهجوم الغير نشط ” تعلم المعلومات من النظام أو الاستفادة منها، لكنه لا يؤثر على موارد النظام (مثل التنصت على المكالمات الهاتفية ).

يمكن أن يُرتكب ويُفتعل الهجوم من قبل شخص من الداخل (داخل المؤسسة المقصود الهجوم عليها) أو من خارج المؤسسة؛

الهجوم الداخلي” هو هجوم يبدأه كيان داخل محيط الأمان (“من الداخل”) ، أي كيان مصرح له بالوصول إلى موارد النظام ولكنه يستخدمها بطريقة لا يوافق عليها أولئك الذين منحوا الترخيص.
يبدأ “الهجوم الخارجي” من خارج المحيط، من قبل مستخدم غير مصرح به أو غير شرعي للنظام (“خارجي”). في الإنترنت، يتراوح المهاجمون الخارجيون المحتملون بين المحتالين الهواة والمجرمين المنظمين والإرهابيين الدوليين والحكومات المعادية.

يتعلق مصطلح “الهجوم” ببعض مصطلحات الأمان الأساسية الأخرى كما هو موضح في الرسم البياني التالي:

+ - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+ | An Attack: | |Counter- | | A System Resource: | | i.e., A Threat Action | | measure | | Target of the Attack | | +----------+ | | | | +-----------------+ | | | Attacker |<==================||<========= | | | | i.e., | Passive | | | | | Vulnerability | | | | A Threat |<=================>||<========> | | | | Agent | or Active | | | | +-------|||-------+ | | +----------+ Attack | | | | VVV | | | | | | Threat Consequences | + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+

يمكن أن يكون للمورد (سواءً ماديًا أو منطقيًا) ، الذي يُطلق عليه مادة العرض، ثغرة واحدة أو أكثر يمكن استغلالها بواسطة عامل تهديد في إجراء تهديدي. نتيجة لذلك، قد تتعرض سرية أو سلامة أو توفر الموارد للخطر. من المحتمل، أن يمتد الضرر إلى الموارد بالإضافة إلى الموارد التي تم تحديدها مبدئيًا على أنها ضعيفة، بما في ذلك موارد المنظمة الأخرى، وموارد الأطراف المعنية الأخرى (العملاء والموردين).

ما يسمى ثالوث CIA هو أساس أمن المعلومات .

يمكن أن يكون الهجوم نشطًا عندما يحاول تغيير موارد النظام أو التأثير على تشغيلها: لذا فإنه يهدد النزاهة أو التوفر لنظام أمن المعلومات. يحاول ” الهجوم الغير نشط ” تعلم المعلومات من النظام أو الاستفادة منها، لكنه لا يؤثر على موارد النظام: لذا فهو يهدد معيار السرية لنظام أمن المعلومات.

يمثل التهديد احتمالًا لانتهاك الأمن، والذي يحدث عندما يكون هناك ظرف أو قدرة أو إجراء أو حدث قد ينتهك الأمن ويسبب ضرراً. أي أن التهديد خطر محتمل قد يستغل ثغرة أمنية. يمكن أن يكون التهديد إما “مقصودًا” (أي ذكي ؛ على سبيل المثال، جهاز تكسير فردي أو منظمة إجرامية) أو “عرضي” (على سبيل المثال، احتمال حدوث خلل في جهاز الكمبيوتر، أو احتمال “تصرف طبيعي غير مقصود” مثل زلزال، حريق، أو إعصار) أو أي تصرف كارثي من الكوارث الطبيعية.

تم تطوير مجموعة من السياسات المتعلقة بإدارة أمن المعلومات، وهي أنظمة إدارة أمن المعلومات (ISMS) لإدارة الإجراءات المضادة، وفقًا لمبادئ إدارة المخاطر ، من أجل تحقيق إستراتيجية أمنية تم وضعها وفقًا للقواعد واللوائح السارية في كل بلد. [15]

يجب أن يؤدي الهجوم إلى حادث أمني، أي حدث أمني ينطوي على انتهاك أمني . بمعنى آخر، حدث نظام مرتبط بالأمان يتم فيه عصيان سياسة أمان النظام أو خرقها.

تمثل الصورة الكلية عوامل الخطر في سيناريو المخاطرة. [16]

يجب على المنظمة اتخاذ خطوات للكشف عن الحوادث الأمنية وتصنيفها وإدارتها. تتمثل الخطوة المنطقية الأولى في إعداد خطة للاستجابة للحوادث وفي النهاية فريق للاستجابة لحالات الطوارئ بالكمبيوتر .

من أجل اكتشاف الهجمات، يمكن إعداد عدد من التدابير المضادة على المستويات التنظيمية والإجرائية والتقنية. ومن الأمثلة على ذلك، (فريق الاستجابة للطوارئ بالكمبيوتر ونظام تدقيق أمن تكنولوجيا المعلومات ونظام كشف التسلل) .

عادةً ما يتم ارتكاب الهجوم من قِبل شخص ذي نوايا سيئة وخبيثة، حيث أن تقع الهجمات التي مبينة على كره السود في هذه الفئة أيضاً، في حين يقوم الآخرون بإجراء اختبارات الاختراق على نظام معلومات المؤسسة لمعرفة ما إذا كانت جميع عناصر التحكم المتوقعة موجودة.

يمكن تصنيف الهجمات وفقًا لمصدرها الأصلي: أي إذا تم إجراؤها باستخدام جهاز كمبيوتر واحد أو أكثر: في الحالة الأخيرة يسمى الهجوم الموزع. تستخدم Botnets لتنفيذ هجمات موزعة.

يتم تصنيف التصنيفات الأخرى وفقًا للإجراءات المستخدمة أو نوع الثغرات المستغلة، ويمكن تركيز الهجمات على آليات الشبكة أو ميزات المضيف.

بعض الهجمات قد تكون جسدية: أي سرقة أو تلف أجهزة الكمبيوتر وغيرها من المعدات. البعض الآخر عبارة عن محاولات لفرض تغييرات في المنطق الذي تستخدمه أجهزة الكمبيوتر أو بروتوكولات الشبكة من أجل تحقيق نتيجة غير متوقعة (من قبل المصمم الأصلي) ولكنها مفيدة للمهاجم. تسمى البرامج المستخدمة للهجمات المنطقية على أجهزة الكمبيوتر البرامج الضارة .

فيما يلي قائمة قصيرة جزئية بالهجمات:

  • هجمات غير نشطة:
    • مراقبة الكمبيوتر والشبكة
    • شبكة الاتصال
      • التنصت على المكالمات الهاتفية
      • التنصت في الألياف
      • ميناء المسح الضوئي
      • مسح الخمول
    • هجوم المضيف
      • تسجيل ضربة المفتاح
      • تجريف البيانات
      • الباب الخلفي
  • هجمات نشطة:
    • هجوم رفض الخدمة
      • إن DDos أو Distributed Denial of Service أو هجوم حجب الخدمة الموزع عبارة عن محاولة يقوم بها المتسلل لحظر الوصول إلى خادم أو موقع ويب متصل بالإنترنت. يتم تحقيق ذلك باستخدام أنظمة محوسبة متعددة، مما يؤدي إلى زيادة تحميل النظام المستهدف على الطلبات، مما يجعله غير قادر على الاستجابة لأي استعلام. [18]
    • الانتحال
    • شبكة الاتصال
      • رجل في-المنتصف
      • رجل في-المتصفح
      • تسمم ARP
      • بينغ الفيضانات
      • بينغ الموت
      • هجوم الحوت
    • هجوم المضيف
      • تجاوز سعة المخزن المؤقت
      • كومة الفائض
      • تجاوز سعة المكدس
      • شكل سلسلة الهجوم
    • الهجمات السيبرانية
                     
السابق
حقيقة و سبب وفاة عز القحطاني في ذمة الله ويكيبيديا
التالي
ماهو حرف الاخفاء الموجود في ان تقول

اترك تعليقاً