تلك التقنيات الرقمية تُحدّث وتُطوّر باستمرار، فلم يكن هذا التطور مُقتصرًا فقط على الجانب المضئ والفعال منها، بل طال أيضًا الجانب المظلم وهو ما يعرف بالهجمات السيبرانية وهي استغلال تلك التكنولوجيات لإلحاق الضرر بفرد أو مؤسسة أو حتى بنية تحتية لدولة بأكملها لتحقيق مصالح غير شرعية.
ومن أجل صد تلك الجرائم السيبرانية يجب أولًا أن تتعرف على مفهوم الهجوم السيبراني وأشهر أنواعه:
ما الهجوم السيبراني وأشهر أنواعه؟
الهجمات السيبرانية: هي اختراق مُتعمد من قِبل محتالين، وذلك من خلال جهاز كمبيوتر أو أكثر أو شبكات من أجل الوصول غير القانوني لجهاز أو شبكة فرد أو مؤسسة للحصول على ما عليها من بيانات سرية بهدف استغلالها في أغراض احتيالية، وهو ما يُعرف بالجرائم الإلكترونية.
أشهر أنواع الهجمات السيبرانية:
1. هجوم البرامج الضارة (Malware Attacks):
هذا النوع من الهجمات السيبرانية يتم من خلال برامج ضارة صُممت خصيصًا لإلحاق الضرر بجهاز كمبيوتر أو خادم أو شبكة للوصول لبيانات سرية دون علم المستخدم النهائي، وهذه البرامج يتم تثبيتها على الجهاز أو الشبكة من خلال طرق متعددة،
مثل: الروابط المتواجدة على المواقع الإلكترونية مجهولة المصدر والتي تقوم بتثبيت تلك البرامج على الجهاز فور النقر عليها،
كما يمكن وصول تلك البرامج الضارة إليك من خلال استخدام تطبيقات أو برامج غير موثوقة، حيث إنها في معظم الأحيان تتضمن تلك البرامج الضارة، أو من خلال التنكر في صورة برنامج شرعي،
وهو ما يُعرف بـ (حصان طروادة) وهو يعمل كبوابة تمرر برامج ضارة مختلفة، كما أن هذا النوع من الجرائم الإلكترونية يشمل أشكالًا أخرى،
مثل الفيروسات والديدان الإلكترونية، حيث تهدف جميعها لإتلاف جهاز المستقبِل أو المُثبتة عليه.
2. هجوم التصيّد (Phishing):
الهدف الأساسي من هذا النوع من الهجمات السيبرانية هو كشف بيانات سرية لاستغلالها بشكل غير قانوني، وطرق هذا النوع من الجرائم الإلكترونية في تطور مستمر، ويجد القائمون عليها أساليب مبتكرة للاحتيال بطريقة أذكى مما سبقتها، ويتم هذا الشكل من الهجوم من خلال التنكر في هيئة كيان موثوق ثم يقوم بإرساله رسالة نصية أو بريد إلكتروني بغرض النقر على رابط يحوله إلى موقع إلكتروني ملئ بالبرامج الضارة للكشف عن جميع البيانات السرية الخاصة بهذا الحساب؛ تعددت أشكال التصيد والتي يمكن عرضها بشكل مختصر كما يلي:
أشكال التصيد
- التصيد بالرمح (Spear phishing): وهو استهداف شخص معين أو مجموعة محددة على وجه الخصوص.
- تصيد الحيتان (whaling): وهو النوع الأكثر تخصصًا من النوع السابق، حيث يهدف إلى تصيد شخص معين في أحد المناصب المهمة، والذي يؤدي -في حالة نجاحه- إلى الحصول على صلاحيات واسعة وبيانات مهمة جدًا.
- التصيد الاحتيالي (Smishing): وهو النوع الذي يتم استخدام الرسائل النصية فيه للحصول على بيانات المستخدم أو انتحال صفة إحدى المؤسسات المالية والبنكية في الغالب.
- التصيد الصوتي (Vishing): وهو يشبه النوع السابق، ولكن يتم الاتصال هاتفيًا بالضحية.
- التصيد بالبريد الإلكتروني (Email Phishing): وهو على الرغم من التشابه مع الأنواع السابقة، إلا أن هذا النوع لا يستهدف كيانًا محددًا، وإنما يتم إرسال رسائل الخداع لأكبر مجموعة ممكنة من الحسابات البريدية التي يمكن للمخترق الحصول عليها.
- التصيد من خلال “تسميم” محركات البحث (SEO Poising): حيث يقوم المخترقون في هذا النوع بإنشاء مواقع وهمية تحتوي على برمجيات ضارة وفيروسات، ثم إضافة كلمات مفتاحية خادعة تعمل على إظهار المواقع الخاصة بهم في نتائج البحث الأولى، ليقوم المستخدم بعد ذلك بفتح المواقع ثم التعرض للإصابة.
3. هجمات حجب الخدمة (DRDOS/ DDOS/DOS):
هجمات حجب الخدمة تعد الأكثر خطورة وانتشارًا في الهجمات السيبرانية فهي تستهدف بشكل رئيس الخوادم المركزية والشبكات، حيث تقوم بشل النظام بالكامل بواسطة استنفاد مورد أو أكثر، مثل: إغراق الموقع الإلكتروني أو الشبكة، حيث يمكن تصنيف هذا الهجوم من ناحية عدد الأجهزة المستخدمة في الهجوم إلى ثلاثة أنواع مختلفة:
- النوع الأول: هجوم DOS وفيه تتم عملية الإغراق وحجب الخدمة باستخدام مصدر واحد فقط أو جهاز واحد فقط لإتمام الهجوم.
- النوع الثاني: هجوم حجب الخدمة الموزع DDOS يتم الاعتماد فيه على أكثر من مصدر لتنفيذ الهجوم، حيث يتم استخدام حركة مرورية كبيرة تكون على شكل بوتات bots في الغالب.
- النوع الثالث: DRDOS وهو يشبه النوع السابق، ولكن بإضافة العديد من الأساليب الخداعية التي توهم الجهة المستهدفة بأن الحركة المرورية هي حركة شرعية وطبيعية.
كما يمكن تصنيف هجمات حجب الخدمة من ناحية الجزء المستهدف إلى:
- الهجمات الحجمية: وهي تعتمد على إرسال كمية ضخمة جدًا من الحزم PACKETS إلى الجهة المستهدفة، بهدف تعطيل مرور البيانات للخدمة المطلوب تعطيلها؛ ويمكن أن يتم ذلك بواسطة مصدر واحد فقط DOS عند توفر الشروط، أو بواسطة عشرات المصادر كما هو الحال في DDOS/DRDOS.
- هجمات البروتوكول: تستهدف جدران الحماية وغيرها من الوسطاء الموجودين بين الخادم والمتصفح لـ استنفاذ جميع الموارد المتواجدة على السيرفر من خلال إرسال أوامر بروتوكول وهمية له.
- هجمات طبقة التطبيقات (Application Layer): وعلى عكس ما يبدو من الاسم، فإن هذه الهجمات لا تعتمد على التطبيق أو برمجة المستخدم على الموقع، وإنما تستهدف جميع الخدمات التي تعمل في هذه الطبقة (حسب التقسيم الخاص بـ (OSI Model) يشمل ذلك خادم الويب، حيث يتم إغراق الخادم بالآلاف من الطلبات في نفس الوقت، وكذلك الخوادم الأخرى مثل FTP/DNS أو التسلل لاستخراج بيانات سرية منه.
4. هجوم الوسيط (Man-In-The-Middle):
هذا النوع أيضًا من أشهر أنواع الهجمات السيبرانية ويوصف بهجوم التنصت، حيث يقوم فيه المجرمون بالتنصت على اتصال إلكتروني أو اختراق عملية نقل بيانات تتم بين مستخدمين،
فيقوم المجرم بانتحال صفة مشارك شرعي ليقوم بإرسال روابط ضارة أو معلومات أخرى غير ملحوظة لأحد المشاركين في الاتصال أو عملية النقل بغرض التجسس على تلك البيانات المتناقلة من أجل الاستفادة منها في أغراض غير شرعية من الجرائم السيبرانية أو يقوم المتنصت على انتحال أحد المشاركين لاستخراج بياناته من جهة أخرى.
أنواع هجوم الوسيط (التنصت على الواي فاي – سرقة بريد إلكتروني أو SSL – انتحال IP أو HTTPS أو DNS).
وبعد أن تعرفت على أشهر أنواع الهجوم السيبراني يمكنك مع ديموفنف صد تلك الهجمات والتحصن منها من خلال الآتي:
طرق التصدي لأنواع الهجمات السيبرانية
للحماية من هجمات البرامج الضارة Malware
ينبغي أن تقوم بتثبيت برنامج مضاد للفيروسات Anti-Virus موثوق المصدر على جهازك لصد هذا النوع من الهجمات الإلكترونية وذلك من خلال منع أي برامج ضارة من الوصول لجهازك من الخارج.
لحماية نفسك من هجمات التصيّد
يجب عليك التأكد من الجهة التي ترسل لك عبر البريد الإلكتروني، وعدم إفشاء أي بيانات شخصية من خلال البريد الإلكتروني، بالإضافة لعدم النقر على أي روابط مرسلة قبل التأكد من الجهة الطالبة للنقر على الرابط لأن هذا النوع من الجرائم السيبرانية يعتمد بشكل كبير على الروابط التي ترسل من جهات تدعي أنها كيانات موثوقة وبمجرد نقرك على مثل تلك الروابط يتم تثبيت برامج ضارة أو الكشف عن بياناتك السرية.
أما للتحصن من هجمات حجب الخدمة DDOS
يجب أن تكون أنظمتك وشبكاتك والخودام المستضيفة سواء لبريدك الإلكتروني أو موقعك محمية بطبقات من الجدران النارية Firewalls، وديموفنف تقوم بتفعيل طبقات متعددة من الجدران النارية على الخوادم على مستوى أنظمة تشغيلها تعمل على تنقية جميع البيانات المرسلة والمستقبلة وحجب أي برامج تجسس أو اختراق من الوصول لتلك الخوادم أو ما بداخلها من مستضافين لحمايتها من هذا النوع من الهجمات السيبرانية.
للحماية من هجمات الوسيط Man-in-the-middle
ينبغي عليك تطبيق Two factor authentication على جميع معاملاتك الإلكترونية، كما يجب عدم البوح بأي معلومات سرية أو شخصية عبر التواصل الإلكتروني حتى لا تمكن المتنصت من الحصول على أي بيانات سرية يمكنه الوصول إليها من خلال أي محادثة أو رسالة إلكترونية تتم بينك وبين أي مستخدم آخر، كما يجب عليك أيضًا التأكد من أن أي موقع تقوم بزيارته حاصل على شهادة حماية SSL ويرمز لها برمز القفل بجانب اسم الموقع.
وأخيرًا، يمكنك مع ديموفنف اختبار نظام مؤسستك أو موقعك الإلكتروني للتأكد من عدم وجود أي ثغرات أمنية تمكن المخترق من تنفيذ مثل تلك الهجمات السيبرانية،
وذلك من خلال طلب خدمة اختبار الاختراق من ديموفنف، وهي خدمة تساعدك على اكتشاف الثغرات الأمنية ومعالجتها من خلال محاكاة فعلية لعمليات الاختراق والمخاطر الأمنية بجميع أنواعها وذلك لتحصين أي منصات، وبيانات، وأجهزة وخوادم على اتصال بالإنترنت، ثم القيام بتطبيق معايير الأمن السيبراني بأنواعه من قِبل المتخصصين لدينا لحمايتك من أي جرائم سيبرانية محتملة.
كن مع الكبار وانضم لأكثر من 35000 عميل استفادوا من التحول الرقمي مع ديموفنف
لمزيد من التفاصيل حول خدمات اختبار الاختراق والأمن السيبراني تواصل معنا
Author: Dimofinf Ltd.
https://www.dimofinf.net