الهجمات الالكترونية cyber attack هي اعتداءاتٌ ذات أهدافٍ اجتماعيةٍ أو سياسيةٍ يتم تنفيذها أصلًا عبر الإنترنت. وتستهدف منظمات الشركات العامة أو الوطنية من خلال نشر برامجٍ خبيثةٍ (فيروسات) وحظر الدخول للويب والمواقع الوهمية وغيرها من وسائل سرقة المعلومات الشخصية أو المؤسساتية من الجهات التي توجه لها الهجمات، مسببةً أضرارًا بعيدة المدى.

 ويستخدم مجرمو إنترنت حاسوبًا أو أكثر ضد حاسوبٍ واحدٍ أو مجموعة حواسيب أو شبكاتٍ. ويمكن لهذه الهجمات أن تضرّ بالحاسوب وتعطله أو تسرق البيانات أو تستخدم أحد الحواسيب المخترَقة كنقطة انطلاقٍ لهجماتٍ أخرى. وتتبع وسائل مختلفة للتنفيذ منها البرمجيات الخبيثة malware والتصيد الاحتيالي phishing والفدية ransomware وتعطيل الخدمة denial of service وغيرها.

ويمكن أن تكون الهجمة الالكترونية عشوائيةً أو مستهدف حسب النوايا الإجرامية والهدف منها. وتأتي متعاقبةً لتسبب انهيار دفاعات المنظمات.

وتتطور الهجمات المستهدَفة باستمرارٍ وتأتي على مراحلٍ مختلفةٍ:

  • التجسس Espionage.
  • التطفل والاقتحام Intrusion.
  • الانتشار الداخلي Internal spread.
  • الهجوم  Attack.
  • محو آثار النشاطات Elimination of traces of activity.1

وتعد البرمجية الخبيثة Malware من أكثر الهجمات الإلكترونية شيوعًا، والمالوير مصطلحٌ يستخدم لوصف برمجياتٍ خبيثةٍ مثل برمجيات التجسس والفدية والفيروسات والديدان، ويخترق أي شبكةٍ من خلال نقاط ضعفٍ. وعادةً مايتم تنزيل برنامج خطير عند نقر المستخدم على رابطٍ خطيرٍ أو على ملفٍ مرفقٍ في بريدٍ إلكتروني.

ويقوم المالوير بافتعال عدة مشاكلٍ عندما يكون داخل النظام مثل:

  • حظر الدخول إلى مكونات الشبكة الأساسية (ransomware برامج فدية)
  • تنزيل مالوير آخر أو المزيد من البرامج الضارة
  • الحصول على المعلومات السرية بنقل البيانات من السواقة الصلبة (برامج تجسس)
  • تعطيل المكونات الأساسية ومنع تشغيل النظام.2

الوقاية من الهجمات الإلكترونية

رغم تفشي الهجمات الالكترونية. وجدت مواقعٌ مختصةٌ أن 99% من الشركات حمايتها ليست فعالةً. ومع ذلك يمكن الوقاية من الهجمات الالكترونية. والمفتاح الأساسي للقيام بذلك هو بنية الأمان متعددة الطبقات والشاملة لكل الشبكات وأجهزة الموبايل والنقاط النهائية endpoint والسحابة. ومع البنية الصحيحة يمكن تدعيم إدارة طبقات الأمان المتعددة والتحكم بتأمينها ضد الأخطار عبر لوحٍ زجاجيٍّ واحدٍ. وهو ما يفسح المجال لارتباط الشخص بالأحداث عبر كل بيئات الشبكات وخدمات السحابة وبنى الجهاز المحمول الأساسية.

بالإضافة إلى البنية، يوصي موقع Check Point بعدة أمورٍ لتدعيم الحماية من الهجمات الالكترونية:

  • المحافظة على نظام أمانٍ صحيٍّ.
  • اختيار الوقاية على الكشف.
  • تغطية كل نواقل الهجوم.
  • تطبيق التقنيات الأكثر تقدمًا.
  • التحديث المستمر لاستعلامات التهديد threat intelligence.3

أنواع الهجمات الالكترونية

إن فهم أنواع الهجمات الالكترونية والمراحل التي تمر بها يساعد في الدفاع ضدها بشكلٍ أفضل. خاصةً إذا تم تنفيذ الهجوم من خصمٍ ماهرٍ بشكلٍ خاص لذلك وعلى مراحلٍ متكررةٍ.

 وتصنف الهجمات الالكترونية ضمن نوعين:

  1. الهجمات الالكترونية غير الهادفة

في هذا النوع يحاول المهاجمون استهداف أكبر عددٍ ممكنٍ من الأجهزة، والخدمات والمستخدمين بشكلٍ عشوائيٍّ. ولا يهتمون من تكون الضحية بقدر ما يهتمون بأن تكون عددًا من الآلات أو المخدمات تحتوي على نقاط ضعفٍ. ويستخدمون للقيام بذلك تقنياتٍ تستفيد من انفتاح الإنترنت، والتي تتضمن:

  • الخداع الالكتروني أو التصيد الاحتيالي Phishing: وهو عملية إرسال اتصالاتٍ احتياليةٍ إلى عددٍ كبيرٍ من الأشخاص تظهر وكأنها قادمةٌ من مصدرٍ موثوقٍ عبر رسائل البريد الالكتروني عادةً. والهدف منها سرقة بياناتٍ حساسةٍ مثل معلومات البطاقات الائتمانية أو أو تشجع على زيارة مواقعٍ مزيفةٍ ليتم تنزيل برمجية خبيثة على الآلة المستهدَفة. وهو من الأشكال المتزايدة بشكلٍ كبيرٍ.
  • هجمات watering hole: إعداد مواقع مزيفة أو الإيهام بشرعية موقعٍ ما لاستغلال المستخدمين الزائرين
  • برنامج الفدية ransomware: تقوم معظم برمجيات الرانسوم وير بتشفير الملفات على الجهاز المصاب وجعلها غير متاحةٍ لصاحبها، وتطلب فدية (مال) مقابل فك تشفير الملفات وإعادتها مرةً أخرى لصاحبها، وتقوم أغلب البرمجيات بإرسال كلمة سرّ فك التشفير بعد استلام الفدية المالية.
  • المسح الضوئي scanning: تستهدف مساحاتٍ كبيرةً من الإنترنت بشكلٍ عشوائيٍّ

2. الهجمات الالكترونية الهادفة

في هذا النوع، يتم استهداف مؤسسة بعينها لأن للمهاجم اهتمامًا خاصًا بمجال عملها أو قد تم الدفع له ليستهدفها. وقد يتطلب التحضير والتخطيط لهذا الهجوم عدة شهور حتى يتمكن المهاجِم من إيجاد الطريقة الأفضل لتوجيه هجومه بشكلٍ مباشرٍ لأنظمتها أو مستخدميها. وغالبًا ما تكون الهجمة المستهدفِة أكثر تخريبًا وضررًا من الهجمة غير المستهدفِة لأنها تُحاك خصيصًا لأنظمة المؤسسة تلك أو عملياتها أو شؤون موظفيها في المكتب وأحيانًا في المنزل. وقد تتضمن الهجمات المستهدِفة:

  • هجوم spear-phishing وتشمل إرسال بريدٍ الكترونيٍّ إلى الأشخاص المستهدفين يمكن أن تحتوي على ملفاتٍ مرفقةٍ ببرمجياتٍ خبيثةٍ أو رابطٍ يؤدي إلى تنزيل برمجياتٍ خبيثةٍ.
  • هجوم deploying a botnet: وتعتمد على اختراق أجهزةٍ معينةٍ وحرمانها من الخدمات أو تعطيل نظام الأمان الخاص بها.
  • تخريب سلسلة التوريد subverting the supply chain: تهاجم معدات أو برنامج تم إيصالها بغرض إلحاق الضرر بمنظمةٍ ما عبر استغلال نقاط الضعف في شبكة سلسلة التوريد.4

المراجع