الهجمات السيبرانية موضوع كبير وعميق لذلك أرتأيت أن يكون المقال من جزئين. الهجمات السيبرانية تشكل تهديدًا متزايدًا على الأفراد والشركات والحكومات على حد سواء. تتنوع أنواع الهجمات السيبرانية بطرق مختلفة وتكون متجددة، وتستهدف مختلف الأنظمة والتطبيقات الرقمية. إليك شرح عن أهم الأنواع من هذ الهجمات السيبرانية:
هجمات الاختراق (Hacking):
تشمل هذه الهجمات محاولات اختراق أنظمة أو شبكات أو تطبيقات رقمية بغرض الوصول غير المشروع إلى المعلومات أو السيطرة على الأنظمة أو التسبب في الضرر. يمكن أن تشمل هذه الهجمات، الهجمات الإلكترونية المعروفة مثل الاختراقات الهجينة، والهجمات باستخدام البرمجيات الخبيثة، وهجمات تقنيات التصيد (Phishing).
هجوم (إعادة المصادقة) Deauthentication
(هجوم إعادة المصادقة) هو نوع من الهجمات السيبرانية يستهدف شبكات الواي فاي (WiFi). يتمثل الهجوم في إرسال حزم تحكمية (مثل حزمة Deauthentication) إلى جهاز الواي فاي المستهدف، مما يجعله يخسر الاتصال بالشبكة المحلية بشكل مؤقت.
عندما يستخدم جهاز الهجوم مهارات معرفة معينة، يمكنه إرسال حزم Deauthentication باستمرار إلى جهاز الواي فاي المستهدف، مما يؤدي إلى قطع الاتصال المتكرر بالشبكة. يمكن أن يؤدي هذا الهجوم إلى إزعاج المستخدمين المتصلين بالشبكة أو حتى منعهم من الوصول إلى الإنترنت بشكل فعال. هذا النوع من الهجمات يمكن أن يُستخدم لأغراض مختلفة، بما في ذلك التجسس أو القيام بعمليات احتيالية.
ولحماية الشبكات من هذا النوع من الهجمات، يجب تطبيق إجراءات أمانية مثل استخدام شبكات واي فاي مشفرة بكلمات مرور قوية وتحديث أجهزة التوجيه بانتظام لسد الثغرات الأمنية المحتملة.
هجوم الأعتراض (Man-in-the-Middle).
نوع من الهجمات السيبرانية حيث يقوم المهاجم بتسلل إلى اتصال بين جهازين أو نظامين للتواصل مع بعضهما البعض دون علم المستخدمين الأصليين. المهاجم يقوم بتحايل كل جانب من الاتصالين ليعتقد كل منهما أنه يتحدث مباشرة مع الطرف الآخر، في حين أن المهاجم يتدخل ويسجل أو يتلاعب بالبيانات المارة بينهما.
يعتمد هجوم الرجل في الوسط على القدرة على التحايل على جهازين أو نظامين في عملية التواصل. يمكن للمهاجم تحقيق ذلك عن طريق استخدام تقنيات مثل ARP spoofing (تحايل على جداول عناوين ARP) أو DNS spoofing (تحايل على أسماء النطاقات)، حيث يقوم بإعادة توجيه حركة المرور إلى جهازه بدلاً من الجهاز الحقيقي الذي يتوجه إليه الطلب. يمكن أن يؤدي هجوم الرجل في الوسط إلى سرقة البيانات الحساسة مثل كلمات المرور والبيانات المالية، أو تزوير الاتصالات لتنفيذ هجمات أخرى مثل الاحتيال أو التجسس.
لحماية البيانات من هجوم الرجل في الوسط، يمكن اتخاذ إجراءات أمانية مثل استخدام الاتصالات المشفرة، وتجنب الاتصال بشبكات عامة غير آمنة، واستخدام شهادات SSL/TLS للتحقق من هوية المواقع على الإنترنت.
هجمات الرفض من الخدمة (Denial of Service – DoS):
هذه الهجمات تهدف إلى جعل الخدمة غير متاحة للمستخدمين الشرعيين عن طريق تقديم كمية هائلة من الطلبات أو المعلومات المزيفة، مما يتسبب في تعطيل الخدمة.
هجمات الرفض من الخدمة (DoS) هي نوع من الهجمات السيبرانية التي تستهدف جعل خدمة معينة غير متاحة للمستخدمين الشرعيين عبر تعطيل أو تقييد الوصول إليها. تهدف هذه الهجمات إلى إرسال كمية هائلة من الطلبات الخبيثة إلى الخادم أو الخدمة المستهدفة، مما يؤدي إلى استنفاد موارد النظام أو تعطيله تمامًا، مما يجعل الخدمة غير قادرة على الاستجابة للطلبات الشرعية من المستخدمين الحقيقيين.
يتم تنفيذ هجمات DoS عادةً من خلال استخدام برامج خبيثة مثل برامج التشويش (Flooders) التي تولد موجات من حركة المرور الزائدة على الخدمة المستهدفة، مما يؤدي إلى توقفها عن العمل أو بطء في أدائها. كما يمكن استخدام الهجمات الموجهة للطبقة الشبكية (Layer 7 DDoS) التي تستهدف الخوادم بطرق متطورة تستهدف ضعف البرمجيات أو الخدمات الخاصة بالخادم.
تشمل أمثلة على أهداف هجمات DoS مواقع الويب الشهيرة والشركات عبر الإنترنت وخوادم البريد الإلكتروني وخوادم الألعاب عبر الإنترنت، وغيرها من الخدمات عبر الإنترنت. يمكن أن تكون العواقب الناتجة عن هجمات DoS خطيرة، حيث يمكن أن تتسبب في خسائر مالية هائلة للشركات وتقديم الخدمات غير القانونية، وتقليل موثوقية العلامة التجارية، وتعريض البيانات الحساسة للخطر.
للحماية من هجمات DoS، تتضمن الإجراءات الأمنية اعتماد حلول توازن الأحمال (Load Balancers) وحلول الحماية من الهجمات الضارة (Firewalls) وتحديد سياسات الوصول والمراقبة الشاملة لحركة المرور الشبكية. كما يجب تحديث البرمجيات وتنفيذ إجراءات الأمان الأخرى لتقليل فرص الاستغلال الناجم عن ثغرات الأمان في النظام.
هجمات الرفض من الخدمة الموزع (Distributed Denial of Service – DDoS):
تشابه هجمات DoS ولكن مع وجود شبكة من الأجهزة المخترقة (المصابة ببرمجيات خبيثة)، تقوم بإرسال طلبات كاذبة متزامنة للخدمة المستهدفة، مما يزيد من قوة الهجوم.
هجمات الرفض من الخدمة الموزع (DDoS) تعتبر تطورًا لهجمات الرفض من الخدمة (DoS) حيث تشترك شبكة من الأجهزة المخترقة (المصابة ببرمجيات خبيثة مثل الحصان الطروادة) في إرسال طلبات كاذبة متزامنة للخدمة المستهدفة. تمثل هذه الهجمات تحديًا كبيرًا للبنية التحتية للإنترنت والخوادم على الإنترنت، وتسبب في تعطيل الخدمات عن المستخدمين الشرعيين.
الشبكة المؤلفة من الأجهزة المخترقة في هجمات DDoS تعرف بشبكة الزومبي أو بوت نتورك (Botnet). تتمثل فكرة شبكة الزومبي في استغلال الأجهزة التي تم اختراقها والتحكم بها بواسطة المهاجم، سواء كانت أجهزة كمبيوتر أو أجهزة إنترنت منزلية مثل كاميرات المراقبة أو أجهزة التوجيه. يتم توجيه هذه الأجهزة لإرسال طلبات مزيفة إلى الخادم المستهدف، مما يؤدي إلى استنزاف موارده وتقديم الخدمة غير متاحة للمستخدمين الشرعيين.
هناك عدة أنواع من هجمات DDoS، منها:
هجمات الطلبات العشوائية (UDP Floods): تقوم هذه الهجمات بإرسال كميات كبيرة من البيانات عبر بروتوكول UDP إلى الضحية، مما يسبب زيادة في حمل العمل للخادم وتعطيله.
هجمات التخطيط (Smurf Attack): تستهدف هذه الهجمات شبكات الآي بي (IP)، حيث يتم إرسال طلبات ICMP Echo (Ping) إلى شبكة عنوان الاستضافة باستخدام عناوين IP مزورة. يؤدي ذلك إلى إرسال إشعارات ICMP إلى جميع عناوين IP في الشبكة المستهدفة، مما يؤدي في النهاية إلى تعطيل الشبكة.
هجمات التعطيل الموجه (Application Layer Attacks): تستهدف هذه الهجمات التطبيقات أو الخدمات الموجودة على الخوادم، مثل الويب، أو قواعد البيانات، أو البروتوكولات. يتم ذلك من خلال إرسال طلبات متعددة للخدمة المستهدفة، مما يسبب تحميل زائد على الموارد وتعطيل الخدمة.
لمواجهة هذه الهجمات، تعتمد الشركات ومقدمي الخدمات على حلول متعددة منها:
تكوين أنظمة الحماية للتعرف والتصدي لحركة المرور غير المشروعة. استخدام حلول توزيع الأحمال لتوجيه حركة المرور الواردة وتقليل تأثير الهجمات.
تحديث وتعزيز الأنظمة والبرمجيات لسد الثغرات الأمنية المحتملة التي يمكن استغلالها في الهجمات. توفير خدمات مانع الهجمات المتقدمة التي تمنع الهجمات قبل وصولها إلى الخوادم الحقيقية. على الرغم من أن هجمات DDoS ليست بالأمر الجديد، إلا أنها تظل تشكل تحديًا كبيرًا للشركات والمؤسسات، وتتطلب جهودًا مستمرة للتصدي لها والوقاية منها.
الى اللقاء في الجزء الثاني