محتويات
التعريف بالهجوم السيبراني
يُعرّف الهجوم السيبراني (بالإنجليزيّة: Cyber Attack) بأنه محاولة متعمدة يقوم بها فرد أو منظمة، بهدف اختراق نظام المعلومات الخاص بفرد أو مؤسسة أخرى، وغالبًا ما يسعى من ينفذ تلك الهجمات إلى الحصول على فائدة جراء الهجوم على الطرف الآخر وتعطيل شبكته.[١]
تحدث الهجمات السيبرانية يوميًّا، ومنها ما يجري اكتشافه ومنها ما يزال غير مُكتشف، وغالبًا ما يستهدف المهاجمون الأنظمة الإلكترونية الضعيفة، ويطالبون بفدية مقابل إعادتها أو عدم تعطيلها، ما يُسفر عن خسارة الشركات والأفراد الضحايا أموالًا طائلة.[١]
أنواع الهجوم السيبراني
هناك العديد من أنواع الهجوم السيبراني، وفيما يأتي أشهرها:
البرامج الضارة
يُشير مصطلح البرامج الضارة إلى برامج التجسس، وبرامج الفدية، والفيروسات، والديدان الإلكترونية، إذ تخترق البرامج الضارة الشبكة من خلال ثغرة أمنية فيها، وغالبًا ما يكون ذلك عند نقر المستخدم على أحد الروابط الضارة، أو ملف مرفق ببريد إلكتروني.[١]
إذ يُؤدي النقر على تلك الروابط إلى تثبيت برنامج مليء بالخاطر، وبمجرد دخول ذلك البرنامج إلى نظام الحاسوب، فإنه يعمل على ما يأتي:[١]
- منع الوصول إلى أجزاء الشبكة الرئيسية، والذي يتمثل ببرامج الفدية.
- تثبيت برامج ضارة أخرى على الأجهزة.
- الحصول على المعلومات والبيانات سرًا عن طريق نقلها من القرص الصلب، كما هو الحال في برامج التجسس.
- تعطيل بعض مكونات النظام، وجعلها غير صالحة للعمل.
تصيد المعلومات
أصبح التصيد الاحتيالي أحد التهديدات الإلكترونية الشائعة مؤخرًا بكثرة، ويُعرف بأنه إرسال رسائل احتيالية تبدو وكأنها من مصدر موثوق عبر البريد الإلكتروني بهدف سرقة البيانات فائقة السرية، كمعلومات بطاقة الائتمان، ومعلومات تسجيل الدخول، أو تثبيت برامج ضارة على جهاز الضحية.[١]
هجوم الوسيط
تحدث الهجمات الوسيطة والمعروفة كذلك بهجمات التنصت، عندما يتدخل المهاجمون بصفقات بين طرفين، ويُسفر ذلك عن سرقتهم للبيانات بمجرد حصولهم على إمكانية المرور، وتشترك جميع الهجمات الوسيطة بأمرين، هما:[١]
- إمكانية إقحام المهاجمين أنفسهم بين المستخدم وشبكات الاتصال بالإنترنت (WiFi) غير الآمنة، إذ يفتح المستخدم مجالًا للوصول إلى بياناته بمجرد الارتباط بتلك الشبكات غير الموثوقة.
- إمكانية تثبيت برامج ضارة، لاختراق جميع معلومات الضحية بمجرد اختراق جهازه.
هجمات الحرمان من الخدمات (DDoS)
تقتحم هجمات الحرمان من الخدمات الأنظمة أو الخوادم أو الشبكات بغرض استنفاد مواردها ومعدل نقل بياناتها، ونتيجةً لذلك يُصبح النظام غير قادر على تلبية الطلبات اللازمة، كما يُمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم.[١]
الهجمات دون الانتظار أو يوم الصفر
تحدث الهجمات دون الانتظار عقب إعلان وجود ثغرة أمنية في الشبكة أو النظام قبل إمكانية تنفيذ معالجة تلك الثغرات أو تصحيحها، وغالبًا ما يستهدف المهاجمون الثغرة الأمنية التي جرى الكشف عنها خلال فترة إيجاد الحل.[١]
الاتصال النفقي عبر أسماء النطاقات DNS
توظف عملية الاتصال النفقي عبر أسماء النطاقات بعض البروتوكولات لضمان السماح بحركة مرور البيانات بأمان، ومنها بروتوكول DNS، وبروتوكول HTTP، وهناك العديد من الأسباب المشروعة لاستخدام الاتصال النفقي، إلّا أنّ بعض المهاجمين يستغلون ذلك في تحقيق مآربهم.[١]
يجري التلاعب بطلبات أسماء النطاقات بغرض نقل البيانات من النظام المُخترق إلى جعبة المهاجم، ويُمكن استخدامها كذلك في تمرير الأوامر، وإرسالها من جانب المهاجم إلى النظام الذي تم اختراقه.[١]
أسباب الهجوم السيبراني
يُعزى حدوث الهجمات السيبرانية إلى العديد من الأسباب، ومنها الحرب الإلكترونية والإرهاب الإلكتروني، كما يفعل القراصنة، أي أن الدوافع وراء تلك الهجمات قد تختلف وفقًا لمنفذيها، وتندرج دوافع الهجوم السيبراني ضمن 3 فئات، وهي: إجرامية وشخصية وسياسية.[٢]
في حالة الدوافع الإجرامية، يسعى منفذو الهجوم إلى تحقيق مكاسب مالية عن طريق اختراق البيانات وسرقة الأموال، ومن الأمثلة الشائعة على الدافع الشخصي سرقة بعض الموظفين غير الراضين البيانات أو الأموال أو تعطيل نظام الشركة، لأخذ حقهم بيدهم، بينما يسعى المهاجمون ذوو الدوافع الاجتماعية والسياسية إلى جذب الانتباه إلى قضاياهم.[٢]
أضرار الهجوم السيبراني
من الأضرار الأخرى التي قد تنجم عن تلك الهجمات ما يأتي:[٣]
- إلحاق الأذى بالعلامات التجارية والسمعة.
- تعطيل أعمال الأفراد والشركات وغيرها.
- خسارة المؤسسات والأفراد أموالًا طائلة، من خلال فرض نفقات إضافية لإصلاح الأضرار والوقاية منها.
- سرقة الملكية الفكرية.
- الانخفاض المفاجئ في إيرادات المؤسسات والشركات.
إحصائيات الهجوم السيبراني
يتوقع الخبراء أنه وبحلول نهاية عام 2021 أن تُكلّف الجرائم الإلكترونية العالم نحو 6 تريليونات دولار، وتُشير التقديرات إلى أنّ قطاع الأمن السيبراني سيجني 170.4 مليار دولار في عام 2022 لمواجهة تلك الجرائم، وبما أن هذا القطاع يُعاني من نقص في موظفيه، لذا يُتوقع استحداث 3.5 مليون وظيفة شاغرة في عام 2021.[٤]
منذ انتشار وباء كورونا، أُرغم الأشخاص على العمل عن بعد، مما أدى إلى زيادة متوسط تكلفة الهجمات السيبرانية 137,000 دولار، بينما ازدادت الرسائل الاحتيالية المتعلقة بالوباء بمعدل 240 مليون رسالة يوميًّا، وأشارت الإحصائيات إلى أن 85% من الهجمات استهدفت أفرادًا، و61% منها كانت بسبب استخدام بيانات مسروقة او مُخترقة.[٤]
ارتفعت نسبة التصيد الاحتيالي من 22% في عام 2020 إلى 36% في عام 2021، وبالنسبة للبرامج الضارة، فقد أدت إلى خسارة أموال طائلة لدفع الفدية التي بلغت خسائرها نحو 350 مليون دولار في عام 2020، أي 311% من قيمة خسائر عام 2019، ومن المتوقع أن تتعرّض الشركات لهجمات الفدية كل 11 ثانية في عام 2020، بمعنى خسارة 20 مليار دولار.[٤]
أشهر الهجمات السيبرانية
فيما يأتي بعض أشهر الهجمات السيبرانية:[٥]
- روبرت موريس عام 1988
ابتكر روبرت دودة إلكترونية، والتي تُعد الأولى في تاريخ الأمن السيبراني، مدعيًا أنّ نيته تحديد مجال اتّساع الفضاء السيبراني، إلّا أنّها واجهت خطأ فادحًا تسبب في تحولها إلى فيروس انتشر في أجهزة الحاسوب، لتتسبب بخسائر تراوحت بين 10-100 مليون دولار.
- مايكل كالسي عام 2000
عُرف مايكل باسم فتى المافيا، وعندما كان يبلغ من العمر 25 عامًا، قرر شن هجوم على مواقع بارزة بما في ذلك Amazon، وCNN، وeBay، وYahoo!، ممّا أدى إلى إحداث ضرر بقيمة تجاوزت مليار دولار، وحُكم عليه بالسجن 8 أشهر ضمن المراقبة.
- تعرُّض موقع جوجل الصيني لهجوم سيبراني عام 2009
اكتًشفت ثغرة أمنية في موقع جوجل الصيني، ممّا سمح بتسلسل المخترقين إلى خوادم موقع جوجل، ونشر العديد من الديدان والفيروسات التي كان الغرض منها توريط الحكومة الصينية، بسبب انتهاكاتها المزعومة عن طريق الوصول إلى البريد الإلكتروني لنشطاء حقوق الإنسان.
المراجع
- ^ أ ب ت ث ج ح خ د ذ ر cisco (1/1/2020), "What Is a Cyberattack?", cisco, Retrieved 28/11/2021. Edited.
- ^ أ ب IBM (1/1/2020), "What is a cyber attack?", IBM, Retrieved 28/11/2021. Edited.
- ↑ THE INVESTOPEDIA TEAM (24/3/2021), "6 Ways Cybercrime Impacts Business", investopedia, Retrieved 30/11/2021. Edited.
- ^ أ ب ت packet lab (3/8/2021), "Cybersecurity Statistics for 2021 ", packet lab, Retrieved 28/11/2021. Edited.
- ↑ ARN Staff (ARN) (1/1/2020), "Top 10 most notorious cyber attacks in history", ARN net, Retrieved 28/11/2021. Edited.