شارك المقال 👈

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

مصطلح السايبر أتاك أو ما يرادفه في الإنكليزية Cyber Attack، أصبح لغة معروفة ولهجة محفوظة لخبراء التكنولوجيا في وقتنا المعاصر، ليس من باب الاهتمام والفضول، بل المخاطر الكبيرة التي يحملها هذا الهجوم جعلته حاجة ضرورية وليس فكرة من عوالم الرفاهية.

مفهوم السايبر أتاك

نقصد بهذا المفهوم ما يمكن ترجمته إلى “هجوم رقمي أو إلكتروني” وهو عملية هجوم على نظام حاسوبي أو شبكة أو فعلياً أي جهاز يتمتع باتصال بالإنترنت.

يقوم المخترقون باستخدام عدة أدوات تساندهم في إجراء هذه الهجمات، عادة ما تكون برامج خبيثة أو تجسسية وعدة طرق أخرى مشابهة.1

أنواع السايبر أتاك 

يمكن تقسيم أشهر الأنواع المختلفة لهذا الهجوم إلى عشر أنواع رئيسية، سنقدم لكم فكرة مختصرة عن كل واحدة منها، وهي كما يلي:

  • هجمات حجب الخدمة DoS و DDoS.
  • الهجوم الوسيط MITM.
  • هجمات الخداع الإلكتروني.
  • هجمات التصيد Drive-by.
  • هجمات كلمة المرور.
  • هجمات حقن تعليمات الاستعلام البنيوية SQL.
  • هجوم حقن الشيفرة المصدريّة عبر موقع وسيط XSS.
  • هجوم التنصت.
  • هجوم عيد الميلاد.
  • هجوم البرمجيات الخبيثة أو المسيئة.

هجمات حجب الخدمة DoS و DDoS

تعتمد فكرة هذا الهجوم على تحميل نظام الضحية فوق قدراته، وبالتالي يجعله غير قادر على الاستجابة لطلبات الخدمة، فهذا النوع من الهجوم يستهدف مصادر النظام، ويتم إطلاق هذه الهجمة من قبل عدة آلات مضيفة تم تنصيب برنامج خبيث عليها من قبل المعتدي.

بعكس باقي أنواع الهجوم، لا يستطيع المعتدي هنا أن يمتلك سيطرة أو إمكانية اختراق، وبالتالي لا يوجد فائدة مباشرة من القيام بهذا، سوى الشعور بالرضا الخبيث نحو تعطيل موقع ما وعدم توفيره للزوار، وقد تكون هنالك فائدة في هذه العملية إذا تم إجرائها من قبل موقع منافس.

الهجوم الوسيط MITM 

يقوم هذا الهجوم على مبدأ الوسيط أثناء عملية اتصال بين وكيل وخادم، المعتدي يجعل نفسه الوسيط بين الاثنين، وهذه الخطوة تتيح للمعتدي اختراق نظام أحد الطرفين.

يوجد أنواع عديدة من هذا الهجوم، مثل انتحال عنوان آي بي بحيث يقوم المعتدي من خلاله بإقناع النظام المستهدف أنه يتواصل مع وكيل موثوق به عبر إرسال عنوان الآي بي IP الموثوق بدلاً من الحقيقي الخاص بالمعتدي، وقبول النظام المضيف لهذا العنوان سيجعله عرضةً للاختراق من قبل المعتدي.

هجمات الخداع الإلكتروني 

هجمات السايبر أتاك هذه عبارة عن إرسال لبريد إلكتروني يبدو أنه من مصدر موثوق، وهنالك احتمال أن تحتوي رسالة البريد الإلكتروني على برنامج خبيث يقوم بتنصيب نفسه على حاسوبك أو على رابط لموقع غير قانوني يُرغم حاسوبك على تحميل برنامج خبيث، أو قد يقوم الموقع بسرقة معلوماتك الخاصة والسرية.

تصبح هذه الهجمة أكثر خطورة وتعقيدًا عندما يمضي المعتدي وقته في دراسة الضحية ونشاطاتها لكي يتمكن من خداعها، لذلك احرص دائمًا على عدم فتح رسائل من البريد الإلكتروني حتى ولو بدت للوهلة الأولى من مصدر موثوق.

هجمات التصيد Drive-by 

هجمات مثل هذه هي الطريقة التقليدية لنشر وتوزيع برامج خبيثة، وذلك عبر حقن المواقع التي فيها ثغرات أمنية بأمر برمجي خبيث ودمجه مع بروتوكول نقل النص الفائق HTTP في صفحات الموقع.

قد يقوم هذا البرنامج الخبيث بتنصيب نفسه على حاسب أي شخص يزوره، أو قد يقوم بإعادة توجيهه نحو موقع يتحكم فيه المعتدي، ولذلك خطورة هذا الهجوم أنه يحقن نفسه في حاسوبك أثناء مرورك عليه مرور الكرام دون أن تدرك، وفي معظم الحالات يستطيع إدخال نفسه عبر نوافذ متصفحات الإنترنت التي تنبثق بشكل تلقائي والمواقع التي يتم إعادة توجيهك نحوها.

هجمات كلمة المرور

بما أن كلمة المرور هي العائق الرئيسي بين أي معتدي والمعلومات الخاصة والسرية التي يريد سرقتها، فمن الطبيعي أنه سيحاول سرقة كلمة السر هذه، وقد تتم هجمة السايبر أتاك هذه عبر إطلاع المعتدي على الحياة الخاصة للضحية وأخذ تفاصيل عن مكتب عمله وتاريخ ميلاده وما إلى ذلك، وبعدها سيقوم بتجربة كلمات السر التي يعتقد أنها صحيحة بناء على المعلومات التي جمعها، وقد يعتمد المعتدي على قاموس كلمات المرور الشائعة، وقد يفيده هذا القاموس في حال تمكن من اختراق نظام الضحية وسرقة ملف مقفول لكلمات سر المستخدم، ومقارنة هذا الملف مع القاموس ورؤية النتائج التي تظهر أمامه.

أفضل طريقة لحماية نفسك من هذه الهجمة هي تفعيل قانون دائم يقوم بإيقاف عمل نظام كلمة السر في حال تم إجراء عدة محاولات خاطئة.

هجمات حقن تعليمات الاستعلام البنيوية SQL 

أصبحت هذه الهجمة مشكلة معروفة للمواقع التي تعتمد في عملها على قواعد بيانات، وتتم عبر إضافة تعليمات استعلام بنيوية SQL إلى قاعدة بيانات عبر بيانات الإدخال، من الوكيل أو المستخدم وإلى الخادم.

أوامر الاستعلام هذه يتم إدخالها في المدخلات الخاصة بنشاط المستخدم مثل تسجيل الدخول وكلمات السر وتبديلها لكي يتم تشغيل أوامر تعليمات بنيوية معرفة سابقًا.

عملية الحقن الناجحة لتعليمات SQL قد تتيح للمعتدي قراءة معلومات حساسة وسرية من قاعدة البيانات، أو قد يتمكن حتى من التعديل عليها وإجراء نشاطات إدارية مثل إيقاف عملها.

هجوم حقن الشيفرة المصدريّة عبر موقع وسيط XSS 

تستخدم هذه الهجمة من السايبر أتاك مصادر إنترنت خارجية لتشغيل نصوص أوامر في متصفح الإنترنت الخاص بالضحية أو البرامج التي يمكن التعديل على نصوصها.

يستطيع المعتدي أن يقوم بحقن أوامر نصوص JavaScript خبيثة في قاعدة بيانات موقع إنترنت، وعندما يقوم الضحية بطلب صفحة من موقع الإنترنت هذا، سيتم تقديمها إليه مع أوامر المعتدي الخبيثة في متصفح الإنترنت كجزء من الجسد الكامل للغة الترميز HTML، مما يؤدي إلى تفعيل نصوص الأوامر الخبيثة، وبعدها سرقة ملف تعريف الارتباط الخاص بالمستخدم.

سرقة هذا الملف قد يكون لها عواقب خطيرة للغاية، مثل التقاط صور من جهاز الضحية أو مراقبة نشاطه وسرقة معلوماته الخاصة، وفي حالات سيئة يمكنه التحكم بجهاز الضحية أيضًا.

هجوم التنصت 

تحدث هذه الهجمة عبر اقتحام أو اعتراض حركة مرور أو نشاط الويب، وعند القيام بالاعتراض، يستطيع المعتدي أن يجمع ما يجده من معلومات تسبح في شبكة الويب، مثل كلمات السر أو تفاصيل بطاقة مالية رقمية وغيرها من المعلومات الأخرى السرية التي قام صاحبها بإرسالها إلى متلقي خاص عبر الشبكة.

يمكن القيام بالاعتراض عبر التنصت والمراقبة لرسائل الأوامر التي يتم تبادلها في الشبكة أو بإمكان المعتدي أن يزيف هويته على أنه طرف ودي ضمن عملية التبادل والإرسال.

هجوم عيد الميلاد 

يقوم المعتدي هنا بمهاجة دالة التجزئة أو الهاش المسؤولة عن التحقق من مصداقية رسالة أو برنامج أو المصادقة الخاصة بالتوقيع الرقمي، والرسالة التي يتم توثيقها عبر هذه الدالة تحمل طول معين من القيمة المشفرة أو قيمة هاش التشفيرية، وحسب طول الرسالة المدخلة تستطيع هذه القيمة المشفرة أن تتعرف على الرسالة وتخصصها بما يميزها.

وعلى أساسه تكون فكرة هذا الهجوم إيجاد رسالتين عشوائيتين تتمتعان بقيمة هاش التشفيرية نفسها، وإذا استطاع المعتدي أن يقدم رسالة تتمتع بقيمة مشفرة مماثلة للمستخدم، يستطيع استبدال الرسالتين وإرسال رسالته الفيروسية دون أن يتمكن نظام التوثيق هنا من إدراك الاختلاف.

هجوم البرمجيات الخبيثة أو المسيئة 

هجمات البرامج الخبيثة هي ببساطة عملية حقن حاسوبك بأي برنامج خبيث لم توافق أو تعلم بعملية تنصيبه في جهازك، ويمكن للبرنامج الخبيث أن يدمج نفسه مع أوامر برمجية أو شبكية قانونية وموثوقة، وهنالك أنواع عديدة من هذه البرامج، بعضها يُقحم نفسه في الأوامر البرمجية لملفات بصيغة exe ويباشر عمله مباشرة فور الضغط عليه، وهنالك أنواع أخرى تعتبر فيروسات صغيرة تلتصق ببرامج مثل Microsoft Word ويتم تفعيلها عند تشغيل البرنامج وثم تستنخ نفسها في أماكن أخرى من النظام، وربما أخطر أنواعها هي تلك التي تقوم بسرقة معلومات المستخدم وحجزها رهينة وراء شيفرة مقفولة والمفاتيح بيد المعتدي.2

المراجع