الرئيسية / تقنية المعلومات / تعريف الهجوم السيبراني

تعريف الهجوم السيبراني

 

الهجوم السيبراني Cyber Attack هو هجوم الكتروني عن طريق أجهزة الكمبيوتر عن شبكات الانترنت والاتصالات الرقمية بهدف تغيير أو تعطيل برامج أو تدمير معطيات أو سرقة معلومات أو اختراق انظمة التحكم والاوامر بهدف احداث اضرار في انظمة وبرامج واجهزة الطرف الاخر وتعطيلها عن العمل .

عموما الهجوم السيبراني أو “الهجوم الإلكتروني” هو أي نوع من الهجوم الاليكتروني الذي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو الأجهزة الالكترونية الرقمية للطرف الاخر بنية الاضرار به .

معنى كلمة ومصطلح سيبراني
كلمة السيبراني جاءت من الكلمة الانجليزية Cyber الذي يعني شبكات الانترنت وشبكات الاتصال والمعلومات وأنظمة التحكّم الرقمية، ومنها جاء مصطلح الهجوم السيبراني Cyber Attack الذي يعني الهجوم الالكتروني عبر شبكات الانترنت وغيرها من شبكات الاتصال باستخدام الحواسب والاجهزة الرقمية .

من اين تأتي التهديدات السيبرانية
يكون المهاجم في الغالب شخص أو مجموعة أشخاص أو منظمة ، ويمكن أن تكون الهجمات السيبرانية جزءًا من الحرب الإلكترونية بين الدول أو الإرهاب الإلكتروني .

واليوم يتم استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (السيبرانية) من مصدر مجهول.

قد يسرق الهجوم السيبراني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية و بنيوية وتجهيزية ، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.
أنواع الهجمات السيبرانية
توجد عدة أنواع و طرق للهجوم السيبراني ، وهذه القائمة تحددها من الأقل ضررًا إلى الأكثر خطورة:

الاختراق :
الهجمات لتغير المعطيات أو محو معلومات، أو هجمات الحرمان من الخدمة … هذا النوع عموما سهل التنفيد وعادة لا يسبب الا القليل من الضرر.

التجسس:
باستخدام أحصنة طروادة و برامج التجسس بهذف سرقة المعلومات السرية التي لم يتم تأمينها بشكل صحيح يمكن أن يتم اعتراضها ايضا وقرصنتها.

وقف المعدات أو تخريبها :
يستهدف هذا النوع من الهجوم الأنشطة العسكرية التي تستخدم أجهزة الكمبيوتر والأقمار الصناعية لتنسيق وسائل الدفاع. يمكن اعتراض الأوامر والاتصالات أو تغييرها ، مما يعرض القوات للخطر .

الهجمات السيبرانية على البنى التحتية الحساسة :
تهدف هذه الهجمات السيبرانية لتعطيل محطات الطاقة وتوزيع المياه وأنابيب النفط والاتصالات ووسائل النقل والمستشفيات وغيرها من البنى التحتية الحساسة للدول.

أشهر الهجمات السيبرانية التي مست العالم
الهجمات السيبرانية

في يوم 27 أبريل 2007، عانت إستونيا من الهجمات السيبرانية عطلت الخدمات العمومية و أصبحت جل مؤسسات الدولة مشلولة تمامًا. وفقًا للحكومة الأمريكية ، كانت روسيا هي التي شنت هذا الهجوم الذي لم يدم طويلًا . كان هذا الهجوم رد فعل الروس على قرار الحكومة الإستونية بفك تمثال الجندي السوفياتي حتى ذلك الحين في قلب العاصمة تالين .

في تشرين الأول (أكتوبر) 2007 ، هاجم فيروس إسرائيلي أنظمة الدفاع أرض-جو السورية مما جعلها معطلة من أجل توفير مزيد من الأمن لقاذفات القنابل الإسرائيلية أثناء هجومها على المفاعل النووي السوري.

في عام 2008 ، أثناء حرب أوسيتيا الجنوبية ، انخرط الجيش الجورجي والجيش الروسي في حرب سيبرانية أسفرت عن اختراق العديد من المواقع الرسمية للحكومة الجورجية التي كان هدفها زعزعة الاستقرار البلاد نفسيا. الرئيس ميخائيل ساكاشفيلي . في بعض المواقع ، تم استبدال صورته الرسمية بصورة أدولف هتلر.

في عام 2009 ، حدثت هجمات رفض الخدمة ضد المواقع الحكومية والمالية ووسائل الإعلام الكورية الجنوبية والولايات المتحدة 13 .

في سبتمبر 2010 ، إيران تعرضت لهجوم سيبراني خطير بواسطة دودة الكمبيوتر ستكسنت ، وكان الغرض منها أن تصيب أنظمة منشأة نطنز للطاقة النووية و محطة بوشهر للطاقة النووية . تم تدمير ما لا يقل عن خمس أجهزة الطرد المركزي الإيرانية ، مما أدى إلى إبطاء تطوير محطة الطاقة النووية المدنية في إيران لمدة عام. وفقا ل موسكو ، هذا الهجوم السيبراني كان مصدره إسرائيل و الولايات المتحدة .

في عام 2011 ، نجح فيروس تم إدخاله إلى قاعدة نيفادا الجوية في إصابة نقاط تفتيش الطائرات الأمريكية بدون طيار المنتشرة في أفغانستان وتم تعطيلها بالكامل لمدة قصيرة.

في أغسطس 2012 ، تم استهداف شركة النفط السعودية أرامكو وشركة الغاز الرباعي راس غاز من قبل فيروس كمبيوتر الذي عطّل حوالي 30 ألف جهاز كمبيوتر لشركة أرامكو. وفقًا لوزير الدفاع الأمريكي ليون بانيتا ، فإن هذا “ربما يكون الهجوم الأكثر تدميراً الذي شهده القطاع الخاص على الإطلاق” ، معتقدًا أن هناك الآن خطر “الإنترنت – بيرل هاربور ” ، مما يجعل الفضاء السيبراني “ساحة معركة المستقبل”.

في نهاية سبتمبر 2012 ، تعرضت ستة بنوك أمريكية كبرى لهجوم سيبراني من قبل مجموعة من المتسللين وقد اتهم الأمريكيون إيران بالوقوف وراء هذه الهجمات.

 

 

أنواع الهجوم
يمكن أن يكون الهجوم نشطًا أو غير نشطاً.

يحاول “الهجوم النشط” تغيير موارد النظام أو التأثير على تشغيلها.
يحاول ” الهجوم الغير نشط ” تعلم المعلومات من النظام أو الاستفادة منها، لكنه لا يؤثر على موارد النظام (مثل التنصت على المكالمات الهاتفية ).
يمكن أن يُرتكب ويُفتعل الهجوم من قبل شخص من الداخل (داخل المؤسسة المقصود الهجوم عليها) أو من خارج المؤسسة؛

“الهجوم الداخلي” هو هجوم يبدأه كيان داخل محيط الأمان (“من الداخل”) ، أي كيان مصرح له بالوصول إلى موارد النظام ولكنه يستخدمها بطريقة لا يوافق عليها أولئك الذين منحوا الترخيص.
يبدأ “الهجوم الخارجي” من خارج المحيط، من قبل مستخدم غير مصرح به أو غير شرعي للنظام (“خارجي”). في الإنترنت، يتراوح المهاجمون الخارجيون المحتملون بين المحتالين الهواة والمجرمين المنظمين والإرهابيين الدوليين والحكومات المعادية.
يتعلق مصطلح “الهجوم” ببعض مصطلحات الأمان الأساسية الأخرى كما هو موضح في الرسم البياني التالي:

+ – – – – – – – – – – – – + + – – – – + + – – – – – – – – – – -+ | An Attack: | |Counter- | | A System Resource: | | i.e., A Threat Action | | measure | | Target of the Attack | | +———-+ | | | | +—————–+ | | | Attacker |<==================||<========= | | | | i.e., | Passive | | | | | Vulnerability | | | | A Threat |<=================>||<========> | | | | Agent | or Active | | | | +——-|||——-+ | | +———-+ Attack | | | | VVV | | | | | | Threat Consequences | + – – – – – – – – – – – – + + – – – – + + – – – – – – – – – – -+
يمكن أن يكون للمورد (سواءً ماديًا أو منطقيًا) ، الذي يُطلق عليه مادة العرض، ثغرة واحدة أو أكثر يمكن استغلالها بواسطة عامل تهديد في إجراء تهديدي. نتيجة لذلك، قد تتعرض سرية أو سلامة أو توفر الموارد للخطر. من المحتمل، أن يمتد الضرر إلى الموارد بالإضافة إلى الموارد التي تم تحديدها مبدئيًا على أنها ضعيفة، بما في ذلك موارد المنظمة الأخرى، وموارد الأطراف المعنية الأخرى (العملاء والموردين).

ما يسمى ثالوث CIA هو أساس أمن المعلومات .

يمكن أن يكون الهجوم نشطًا عندما يحاول تغيير موارد النظام أو التأثير على تشغيلها: لذا فإنه يهدد النزاهة أو التوفر لنظام أمن المعلومات. يحاول ” الهجوم الغير نشط ” تعلم المعلومات من النظام أو الاستفادة منها، لكنه لا يؤثر على موارد النظام: لذا فهو يهدد معيار السرية لنظام أمن المعلومات.

يمثل التهديد احتمالًا لانتهاك الأمن، والذي يحدث عندما يكون هناك ظرف أو قدرة أو إجراء أو حدث قد ينتهك الأمن ويسبب ضرراً. أي أن التهديد خطر محتمل قد يستغل ثغرة أمنية. يمكن أن يكون التهديد إما “مقصودًا” (أي ذكي ؛ على سبيل المثال، جهاز تكسير فردي أو منظمة إجرامية) أو “عرضي” (على سبيل المثال، احتمال حدوث خلل في جهاز الكمبيوتر، أو احتمال “تصرف طبيعي غير مقصود” مثل زلزال، حريق، أو إعصار) أو أي تصرف كارثي من الكوارث الطبيعية.

تم تطوير مجموعة من السياسات المتعلقة بإدارة أمن المعلومات، وهي أنظمة إدارة أمن المعلومات (ISMS) لإدارة الإجراءات المضادة، وفقًا لمبادئ إدارة المخاطر ، من أجل تحقيق إستراتيجية أمنية تم وضعها وفقًا للقواعد واللوائح السارية في كل بلد.

يجب أن يؤدي الهجوم إلى حادث أمني، أي حدث أمني ينطوي على انتهاك أمني . بمعنى آخر، حدث نظام مرتبط بالأمان يتم فيه عصيان سياسة أمان النظام أو خرقها.

تمثل الصورة الكلية عوامل الخطر في سيناريو المخاطرة.

يجب على المنظمة اتخاذ خطوات للكشف عن الحوادث الأمنية وتصنيفها وإدارتها. تتمثل الخطوة المنطقية الأولى في إعداد خطة للاستجابة للحوادث وفي النهاية فريق للاستجابة لحالات الطوارئ بالكمبيوتر .

من أجل اكتشاف الهجمات، يمكن إعداد عدد من التدابير المضادة على المستويات التنظيمية والإجرائية والتقنية. ومن الأمثلة على ذلك، (فريق الاستجابة للطوارئ بالكمبيوتر ونظام تدقيق أمن تكنولوجيا المعلومات ونظام كشف التسلل) .

عادةً ما يتم ارتكاب الهجوم من قِبل شخص ذي نوايا سيئة وخبيثة، حيث أن تقع الهجمات التي مبينة على كره السود في هذه الفئة أيضاً، في حين يقوم الآخرون بإجراء اختبارات الاختراق على نظام معلومات المؤسسة لمعرفة ما إذا كانت جميع عناصر التحكم المتوقعة موجودة.

يمكن تصنيف الهجمات وفقًا لمصدرها الأصلي: أي إذا تم إجراؤها باستخدام جهاز كمبيوتر واحد أو أكثر: في الحالة الأخيرة يسمى الهجوم الموزع. تستخدم Botnets لتنفيذ هجمات موزعة.

يتم تصنيف التصنيفات الأخرى وفقًا للإجراءات المستخدمة أو نوع الثغرات المستغلة، ويمكن تركيز الهجمات على آليات الشبكة أو ميزات المضيف.

بعض الهجمات قد تكون جسدية: أي سرقة أو تلف أجهزة الكمبيوتر وغيرها من المعدات. البعض الآخر عبارة عن محاولات لفرض تغييرات في المنطق الذي تستخدمه أجهزة الكمبيوتر أو بروتوكولات الشبكة من أجل تحقيق نتيجة غير متوقعة (من قبل المصمم الأصلي) ولكنها مفيدة للمهاجم. تسمى البرامج المستخدمة للهجمات المنطقية على أجهزة الكمبيوتر البرامج الضارة .

فيما يلي قائمة قصيرة جزئية بالهجمات:

هجمات غير نشطة:
مراقبة الكمبيوتر والشبكة
شبكة الاتصال
التنصت على المكالمات الهاتفية
التنصت في الألياف
ميناء المسح الضوئي
مسح الخمول
هجوم المضيف
تسجيل ضربة المفتاح
تجريف البيانات
الباب الخلفي
هجمات نشطة:
هجوم رفض الخدمة
إن DDos أو Distributed Denial of Service أو هجوم حجب الخدمة الموزع عبارة عن محاولة يقوم بها المتسلل لحظر الوصول إلى خادم أو موقع ويب متصل بالإنترنت. يتم تحقيق ذلك باستخدام أنظمة محوسبة متعددة، مما يؤدي إلى زيادة تحميل النظام المستهدف على الطلبات، مما يجعله غير قادر على الاستجابة لأي استعلام.
الانتحال
شبكة الاتصال
رجل في-المنتصف
رجل في-المتصفح
تسمم ARP
بينغ الفيضانات
بينغ الموت
هجوم الحوت
هجوم المضيف
تجاوز سعة المخزن المؤقت
كومة الفائض
تجاوز سعة المكدس
شكل سلسلة الهجوم

سلسلة قتل التسلل لأمن المعلومات
بالتفصيل، هناك عدد من التقنيات لاستخدامها في الهجمات الإلكترونية ومجموعة متنوعة من الطرق لإدارتها للأفراد أو المؤسسات على نطاق أوسع. يتم تقسيم الهجمات إلى فئتين: الهجمات النحوية والهجمات الدلالية. الهجمات النحوية واضحة. يعتبر برنامجًا ضارًا يتضمن الفيروسات والديدان وأحصنة طروادة.

 

 

عن مدونة بازار السعودية 7

اضف رد

x

‎قد يُعجبك أيضاً

تشغيل فيديو على يوتيوب عند غلق الشاشة

يُعد YouTube أحد أشهر منصات المحتوى وأكثرها تنوعا في العالم بدون شك ...