ما هو الهجوم السيبراني؟ وما هي أنواعه؟

ما هو الهجوم السيبراني؟ وما هي أنواعه؟
ما هو الهجوم السيبراني؟ وما هي أنواعه؟

ماذا يقصد بالهجوم السيبراني؟ 

يُعرّف الهجوم السيبراني (بالإنجليزية: Cyberattack) بأنّه محاولة ضارة، ومتعمدة من قِبل فرد أو منظمة ما لاختراق أنظمة البيانات الخاصة بفرد أو منظمة أخرى، بهدف تحقيق مصالح شخصية تعود عليهم بالنفع، حيث تكون مُرتبطة بشبكة وأنظمة الضحية.[١]

يقوم الفرد أو المؤسسة بهذا الهجوم من خلال الوصول غير المصرح به إلى أنظمة وشبكات أجهزة الكمبيوتر، وتشمل محاولاتهم الضارة سرقة البيانات، أو التعديل عليها، أو كشفها، أو إتلافها، أو تعطيلها.[٢]

ما هي أنواع الهجوم السيبراني؟

يشمل الهجوم السيبراني العديد من الأنواع، ومن أكثر الهجمات شيوعًا ما يأتي:

البرمجيات الخبيثة  

تشمل البرمجيات الخبيثة جميع البرامج الضارة بما في ذلك برامج التجسس، وبرامج الفيروسات المختفلة، وبرامج الفدية، حيث تخترق هذه البرامج الشبكات من خلال ثغرات أمنية ناتجة عن استخدام المستخدم لرابط خطير، أو تنزيل مرفق عبر البريد الإلكتروني إلى الشبكة وتثبيته برامج ضارة، ومن المخاطر التي تُسببها هذه البرمجيات للنظام ما يأتي:[١]

  • تمنع برامج الفدية الضارة المستخدم من الوصول إلى مكونات شبكته الرئيسية.
  • تنقل برامج التجسس معلومات وبيانات الشبكة سرًا باستخدام القرص الصلب.
  • تُعطّل مكونات مُحددة من نظام الشبكة، ممّا يجعله غير صالح للعمل.
  • تثبّت البرامج الضارة الأخرى وتُضيفها إلى الشبكة.

الخداع الإلكتروني

يُعد الخداع الإلكتروني من أكثر الهجمات الإلكترونية شيوعًا، وهو محاولات لإرسال اتصالات مخادعة عادةً عبر البريد الإلكتروني، حيث توهم المستخدم المستهدَف بأنّها قادمة من قِبل مصدر جيد السمعة، وذلك بهدف سرقة المعلومات الحساسة والخطيرة، مثل: معلومات تسجيل الدخول، وبطاقة الائتمان، وتثبيت برامج ضارة على النظام.[١]

هجوم الوسيط 

يحدث الهجوم الوسيط أو ما يُعرف بهجوم التنصت من خلال تنصت المهاجم على صفقة بين طرفين، بحيث يقطع عملية نقل البيانات، ثم يسرقها، ويحدث هذا الهجوم من خلال ما يأتي:[١]

  • استخدام شبكات الواي فاي (Wi-Fi) غير الآمنة، مثل الشبكات العامة، بحيث يدخل المهاجم بين الشبكة والمستخدم، ويحصل على جميع معلومات المستخدم دون علمه.
  • اختراق المهاجم النظام بإحدى البرامج الضارة، ثم تثبيت برنامج خاص لمعالجة بيانات المستخدم، وسرقتها.

هجمات الحرمان من الخدمات 

يُربك هذا الهجوم موارد الأنظمة والشبكات، ويمنعها من الاستجابة لضوابط الخدمة، ممّا يؤدي إلى اختلال النظام وتراجع أدائه، وعادةً ما يسعى هذا الهجوم للتمهيد إلى هجوم آخر.[٢]

حقن SQL  

يُرسل المهاجم تعليمات برمجية ضارة، ويُدخلها في خادم أو موقع ويب يستخدم لغة الاستعلام الهيكلية (SQL)، مما يُجبر المستخدم عن الكشف عن معلومات وبيانات لا يكشف عنها عادةً.[١]

هجوم دون انتظار 

يستغل المهاجمون الإلكترونيون الثغرات الأمنية في الشبكات خلال الفترة الزمنية الواقعة بعد اكتشاف هذه الثغرات وقبل تصحيحها أو التغلب عليها.[١]

التلاعب بنفق DNS 

يُعد نفق DNS بروتوكول مُعاملات يسمح بتبادل البيانات، ولذلك يستخدمه المهاجمون الإلكترونيون لاستخراج البيانات المنقولة وسرقتها، أو إنشاء قناة اتصال أخرى داخلها مع خادم غير معروف لتبادل الأوامر والتحكم.[٢]

ما هي أسباب الهجوم السيبراني؟

تختلف دوافع وأسباب الهجوم السيبراني باختلاف الجهات المسؤولة عنه، وتُصنّف هذه الدوافع إلى عدّة فئات، وهي كما يأتي:[٢]

  • الدافع الإجرامي

يسعى المهاجمون الإلكترونيون ذو الأسباب والدوافع الإجرامية إلى سرقة البيانات، وسرقة الأموال، وتعطيل البيانات من أجل تحقيق مكاسب مالية.

  • الدافع الشخصي

يتحقق الهجوم السيبراني المرتبط بالدوافع الشخصية من قِبل الموظفين الحاليين، أو الموظفين السابقين، وذلك بسرقة بيانات الشركة التي يعملون بها، أو سرقة أموالها، أو تعطيل نظامها بهدف الانتقام منها.

  • الدافع السياسي

يُحقق المهاجمون الإلكترونيون ذوو الدوافع السياسية هجماتهم باستخدام طريقة هاكتفيزم (hacktivism)،‏ وهي طريقة للاهتمام بالقضايا السياسية والاجتماعية، وتعزيزها، ونشرها أمام الجمهور.

  • الدافع التنافسي

تقوم بعض الجهات بهجوم سيبراني بهدف التجسس على منافسيها، وتحدّيهم فكريًا، لتكتسب بذلك ميزات غير عادلة تُحقق لها النصر.

ما هي طرق الحماية من الهجوم السيبراني؟

يُمكن للمؤسسات حماية بياناتها من الهجوم السيبراني من خلال استخدامها لنظام أمان إلكتروني فعّال، مثل نظام الأمن السيبراني؛ والذي يحمي معلومات الأنظمة والشبكات من الهجمات الرقمية باستخدام طرق وتقنيات رئيسية، وهي كما يأتي:[٢]

  • منع الهجمات الإلكترونية

يُقدم الأمن السيبراني استراتيجيات وضوابط لإدارة التهديدات التي تواجهها المؤسسات، وحماية أصولها ومواردها، كتقديمها لضوابط أمنية مادية تُساعد على تطوير وتنفيذ ضمانات مناسبة لحماية البنية التحتية للمؤسسات.

  • الكشف عن الهجمات الإلكترونية

يوفر نظام الأمن السيبراني تدابير وإجراءات خاصة لإدارة التهديدات، وتنبيه المؤسسات للهجمات السيبرانية من خلال مراقبتها الأمنية المستمرة، وتنفيذها لعمليات الكشف المبكر.

  • الإبلاغ عن الهجمات الإلكترونية

يُخطط نظام الأمن السيبراني، ويُحلل، ويُجري التحسينات والاتصالات، لضمان استجابة سريعة ومناسبة للهجمات الإلكترونية، ومخاطر الأمن السيبرانية المستقبلية.

المراجع[+]

  1. ^ أ ب ت ث ج ح "What Is a Cyberattack?", CISCO, Retrieved 17/11/2021. Edited.
  2. ^ أ ب ت ث ج "What is a cyber attack?", IBM, Retrieved 17/11/2021. Edited.

18 مشاهدة