تحقيق مسبار
تتعرض بعض الشركات العالمية إلى الهجمات الإلكترونية بهدف سرقة المعلومات أو الابتزاز لدفع فدية مالية كبيرة، كما يمكن أن تلحق هذه الهجمات بالمواقع الحكومية الرسمية لغايات سياسية، أو من أجل جمع المعلومات قبل الهجوم العسكري من الدول المُعادية، وهناك العديد من الإرشادات للوقاية من هذه الهجمات: وأبرزها: استخدام البرامج الخاصة بالحماية.
ما هي أبرز الهجمات الإلكترونية ضد إسرائيل؟
تعرضت دولة الاحتلال الإسرائيلي إلى الكثير من الهجمات الإلكترونية حتى الوقت الراهن، ومنها: التعرض إلى 4 هجمات خلال عام 2023؛ أحدهما من قراصنة إيرانيين، والأخرى كانت على إثر حرب طوفان الأقصى، وكان الثالث مرتبطًا بقراصنة سودانيين خلال يوم استقلال دولة الاحتلال، وفي شهر فبراير/شباط من ذات العام شن بعض القراصنة هجومًا على أكبر برامج التعليم التكنولوجي للاحتلال أيضًا.
يُذكر أنّه في عام 2023 نشرت بعض حسابات التواصل الاجتماعي ادعاءات عن اختراق أحد القراصنة التونسيين لمنظومة الدفاع الإسرائيلية؛ إلا أن تحقيق مسبار حاول التأكد من صحة هذه الادعاءات، ووجد بأنها مضللة؛ فإن المشاهد التي اعتمدت عليها الادعاءات المذكورة قديمة تعود إلى عام 2013.
ما المقصود بالهجمات الإلكترونية؟
يمكن تعريف الهجمات الإلكترونية بأنها أية محاولة ضارة تقوم بالوصول غير المصرح به إلى الأنظمة الحاسوبية أو شبكات الحاسوب لغايات إلحاق الأضرار بها، وربما تتعرض الحكومات إلى هذا النوع من الهجوم في بعض الأحيان، ويستهدف القراصنة الإلكترونيون الشركات الكبيرة، وغيرها من المؤسسات في أحيان أخرى.
ما الدافع وراء القيام بالهجمات الإلكترونية؟
هناك العديد من الدوافع التي تقف وراء القيام بالهجمات الإلكترونية، ويمكن تقسيم هذه الدوافع إلى الفئات الآتية:
- دوافع إجرامية: في بعض الأحيان يسعى القراصنة الإلكترونيون إلى سرقة الأموال أو تعطيل الأعمال أو سرقة البيانات من خلال القيام بهجمات إلكترونية، وهي دوافع ترتبط بالجريمة، وفي بعض الأحيان يكون الابتزاز هو الدافع.
- دوافع سياسية: في الهجمات الإلكترونية السياسية ربما يقوم المهاجمون بعرض الإعلانات التي تهدف إلى تعزيز القضية السياسية التي يؤيدها المهاجمون، وذلك إلى جانب وجود العديد من الغايات السياسية الأخرى التي تدفع إلى هذا النوع من الهجمات.
- دوافع شخصية: يقوم البعض بتنفيذ الهجمات الإلكترونية بهدف الانتقام من الغير، ويشمل ذلك الموظفين الذين يقومون بالهجمات للانتقام من المؤسسات التي كانوا يعملون فيها، وهي دوافع شخصية للهجمات.
هل يتم استخدام الذكاء الاصطناعي في الهجمات الإلكترونية؟
بالفعل يتم استخدام الذكاء الاصطناعي في الهجمات الإلكترونية أحيانًا؛ وذلك من خلال صياغة رسائل البريد الإلكترونية التصيدة أو الحصول على بعض الكودات الأساسية التي يستفيد منها القراصنة في هجماتهم، واعتمدت بعض الهجمات على توليد صوت مشابه لبعض مدراء الشركات من خلال الذكاء الاصطناعي حسب تيك تارجيت.
ما هي أنواع الهجمات الإلكترونية الشائعة؟
إن أنواع الهجمات الإلكترونية كثيرة جدًا، ولكن هناك العديد من أنواع الهجمات الشائعة، ومنها ما يأتي:
- الهجوم بالبرامج الضارة: في هذا النوع من الهجمات الإلكترونية يتم الاعتماد على البرامج الضارة التي لديها القدرة على مهاجمة أنظمة المعلومات، ومنها برامج حصان طروادة الضارة، وربما تقوم البرمجيات بنسخ البيانات وسرقتها.
- التصيُّد الاحتيالي: في بعض الأحيان يقوم المهاجمون بإرسال رسائل بريد إلكترونية معتمدين على ما يعرف باسم الهندسة الاجتماعية، وتهدف هذه الرسالة إلى إغراء المستلمين لفتحها من أجل تثبيت البرامج الضارة لإجراء القرصنة.
- التصيد الاحتيالي عبر الرسائل النصية القصيرة: يقوم المهاجمون أحيانًا بإرسال رسائل نصية قصيرة مصممة ليفتحها المستلم، مما يسمح بتثبيت برمجيات ضارة يمكنها القيام بالكثير من الهجمات المختلفة.
- هجوم الوسيط: يتمكّن المهاجمون أحيانًا من إدخال أنفسهم بين طرفين للقيام بالهجمات التي يريدونها، ويُعرف هذا النوع من الهجوم اسم هجوم الوسيط.
- هجمات الحرمان من الخدمات: في هجمات الحرمان من الخدمات يتم رفض موارد النظام المستهدف عن طريق توليد مرور زائف، وهو ما يؤدي إلى توقف الاستجابة لطلبات المرور الحقيقية من قبل المستخدمين.
- هجمات حقن اس كيو ال: يعتمد المهاجمون على كود اس كيو ال من أجل إدخال تعليمات برمجية ضارة تسهم في كشف البيانات الخاصة التي يتضمنها الخادم، ويُعرف هذا النوع من الهجمات الإلكترونية باسم هجمات حقن اس كيو ال.
- الهجوم دون انتظار: تستغل عمليات الهجوم دون انتظار بعض الثغرات الأمنية التي يتم اكتشافها حديثًا، من أجل الوصول إلى الهدف واختراقه ثم سرقة المعلومات، أو تثبيت البرامج الضارة التي تقوم بالعديد من العمليات.
- هجمات التحميل المُقاد: يحدث هجمات التحميل المُقاد عندما يقوم أحد الأشخاص بزيارة مواقع الويب من خلال تثبيت البرامج الضارة على جهاز المستخدم دون شعوره.
هل هناك عدة مراحل للهجوم الإلكتروني؟
لا شك بأن هناك عدة مراحل تمر بها الهجمات الإلكترونية منذ البداية وحتى الانتهاء، وهي المراحل الآتية حسب المركز الوطني للأمن السيبراني في المملكة المتحدة:
- مرحلة المسح: في المرحلة الأولى من مراحل الهجمات الإلكترونية يتم التحقيق في المعلومات المتاحة حول الهدف، ثم تحليلها بالشكل المطلوب، للعثور على نقاط الضعف المحتملة التي يمكن الهجوم عبرها.
- مرحلة الوصول: في المرحلة الثانية من مراحل الهجوم يقوم القراصنة بالوصول إلى النقطة التي يمكن استغلال الثغرة الأمنية فيها على الجهاز المستهدف.
- مرحلة الاختراق: في مرحلة الاختراق يتم استغلال الثغرات الأمنية ونقاط الضعف المتوفرة في نظام الهدف، من أجل الحصول على أي شكل من أشكال الوصول غير المُصرّح به.
- مرحلة التأثير: في المرحلة الأخيرة من مراحل الهجمات الإلكترونية يبدأ القراصنة بالتأثير على الأنظمة الإلكترونية، التي يقومون بالهجوم عليها حسب الغاية التي يريدون الوصول إليها من الهجوم.
كيف يمكن الحماية من الهجمات الإلكترونية؟
توجد الكثير من الإرشادات التي ينبغي على الأفراد والمؤسسات اتباعها للحماية من الهجمات الإلكترونية المختلفة وتجنب الوقوع ضحية عمليات الاحتيال عبر الإنترنت، وفيما يأتي قائمة بالعديد من هذه الإرشادات:
- الاستعانة بالدفاعات المُحيطة: هناك العديد من الدفاعات المحيطة المتوفرة التي يمكن الاعتماد عليها للحماية من الهجمات الإلكترونية، ومنها جدار الحماية، ويمكن لهذه الدفاعات المساهمة في منع محاولات الهجوم المعروفة.
- اعتماد نموذج أمان الثقة الصفرية: تقوم المؤسسات بالتحقق من جميع محاولات الوصول إلى الشبكة وأنظمتها، سواء كانت من مستخدم داخلي أو خارجي، عند اعتماد نموذج أمان الثقة الصفرية.
- استخدام برامج الحماية ضد البرامج الضارة: هناك الكثير من برامج مكافحة الفيروسات بالإضافة إلى برامج مكافحة البرمجيات الضارة، وتوفر هذه البرامج طبقة إضافية في الحماية ضد الهجمات الإلكترونية.
- إنشاء برامج لتصيُّد الهجمات: تعتمد العديد من المؤسسات الخاصة بالأمن السيبراني على إنشاء برامج ذكية تستطيع التحليل جيدًا من أجل تصيد التهديدات المحتملة ثم التعامل معها بالشكل المطلوب.
- عدم مشاركة المعلومات الشخصية: لا بد من تجنب نشر المعلومات الشخصية عبر شبكة الإنترنت؛ إلا بعد التأكد من التعامل مع المواقع الآمنة؛ فربما تتسبب مشاركة المعلومات عبر المواقع غير الآمنة بالتعرض إلى الهجمات.
- تجنّب النقرات على الروابط المجهولة: إذا تم استقبال أية رسالة تتضمن رابطًا مجهولًا؛ فينبغي على الطرف المستقبل تجنب النقر على هذه الروابط لأنها يمكن أن تتضمن برامج ضارة للهجوم على الهدف الإلكتروني.
- إجراء التحديثات: تقوم الشركات بتوفير التحديثات المستمرة لبرمجياتها، من أجل سد الثغرات الأمنية التي يتم العثور عليها مع زيادة مستويات الحماية والأمان، ولذلك يجب إجراء التحديثات فور توفرها مباشرة.
هل هجمات روسيا على أوكرانيا من أشهر الهجمات الإلكترونية المعاصرة؟
تعرّضت العديد من الجهات الأوكرانية إلى الهجمات الإلكترونية عام 2022 قبل الحرب التي بدأتها جمهورية روسيا الاتحادية خلال شهر فبراير/شباط من العام ذاته، وهي من أشهر الهجمات الإلكترونية المعاصرة على الإطلاق، وهناك عدة أهداف وراء هذا النوع من الهجمات، وأبرزها: جمع المعلومات التي تحتاجها الدولة الأخرى قبل بدء الهجوم العسكري.
ما هي أشهر الهجمات السيبرانية؟
ربما تكون الهجمات على دولة الاحتلال الإسرائيلي على إثر طوفان الأقصى من أشهر الهجمات السيبرانية 2023، كما أن هناك الكثير من الهجمات الأخرى الشهيرة خلال هذا العام والأعوام السابقة له، ومنها تعرض شركة جي بي إس البرازيلية للحوم إلى هجوم أجبر الشركة على دفع 11 مليون دولار أمريكي، وكذلك الهجوم على تويتر عام 2020 مما تسبب بالوصول إلى حسابات تويتر للعديد من المستخدمين البارزين.
اقرأ/ي أيضًا:
هل نظام حماية خصوصية البيانات الشخصية آمن بالفعل؟
هل تختلف أنواع الجرائم الإلكترونية عن الجرائم المعلوماتية؟
كيف نحافظ على خصوصية بياناتنا في عالم مدعوم بالذكاء الاصطناعي؟
كيف وُظّفت الصور المولدة بالذكاء الاصطناعي خلال الحرب الإسرائيلية على غزة؟