من المؤكد أنك قد سمعت في نشرات الأخبار بأن دولة معينة تتهم دولة أخرى بشن سلسلة من الهجمات الإلكترونية على بنيتها التحتية. أو أنه تسربت بيانات شركة معينة أو معلومات ملايين المستخدمين. وفي بعض الأحيان لن تكون بحاجة لسماع تلك الأخبار فقد تكون أنت الخبر. يمكن مثلاً أن تتعرض لهجوم باستخدام برامج الفدية ويتم تشفير ملفاتك وطلب فدية مالية منك للقيام بعملية فك التشفير. كل هذه الأمور هي هجمات الكترونية (سيبرانية) والتي سنتعرف على أنواعها بالتفصيل ضمن هذه السلسلة من المقالات.
ما هي الهجمات الإلكترونية؟
الهجمات الإلكترونية عبر الانترنت هي عمليات خبيثة تطلقها جهات إجرامية تهدف لسرقة الأموال والبيانات المالية والفكرية أو تعطيل عمليات شركة معينة وتستخدم أيضاً من قبل الدول حيث تسعى بعض الدول للحصول على معلومات سرية عن منافس جيوسياسي لها أو ببساطة لإيصال رسالة معينة.
بلغت التكلفة العالمية للجرائم الالكترونية عام 2022 حوالي 8.44 ترليون دولار. لنتعرف على أنواع الهجمات المستخدمة من قبل مجرمي الإنترنت لمساعدتك على فهم آلية عملها وطرق الحماية منها.
هجمات منع الخدمة DoS Denial of Service
يرسل المهاجم كمية كبيرة من البيانات لنظام أو جهاز معين بشكل يمنعه من معالجة الطلبات الشرعية. وهذا النوع من الهجمات يمكن أن يتم باستخدام برتوكولات مختلفة، علماً أن الهدف الأساسي من هذا الهجوم هو إشغال النظام الهدف لمنعه من الرد على الطلبات الشرعية وهذا ما يعرف باسم منع الخدمة.
هجمات منع الخدمة الموزعة DDoS
تتم هذه الهجمة بشكل مشابه للنوع السابق. والهدف منها هو إغراق الهدف بكم كبير من الطلبات لمنعه من الرد أو معالجة الطلبات الشرعية. و لكن تختلف عنه بأن ذلك يتم من خلال عدد من الأجهزة والتي تعمل على إرسال كم كبير من الطلبات بنفس الوقت. وممكن للمهاجم أن يستخدم شبكة من الأجهزة المتحكم بها ضمن شبكة Bot للقيام بتنفيذ هذا النوع من الهجمات.
تشويه صفحات الويب:
كما يوحي الاسم فإن المهاجم بهذا السيناريو يخترق موقع ويب معين ويغير مظهره أو صفحته الرئيسية لإرسال رسالة أو تحذير للجهة التي تدير هذا الموقع.
الهجمات الإلكترونية – تخريب الخدمات والبنية التحتية:
التخريب السيبراني غالباً ما يوجه ضد الشركات والدول. ويتم من خلال استهداف البنية التحتية لشبكات الطاقة الكهربائية لدولة معينة أو البيانات المتعلقة بالمنشأت الحيوية والعسكرية. و من أشهر الأمثلة على هذا النوع من الهجمات Stuxnet. استهدف هذا البرنامج الضارالبرنامج النووي الإيراني من خلال استهداف أجهزة الطرد المركزي التي تعمل على تخصيب اليورانيوم باستخدام برمجية خبيثة من نوع worm.
التطفل على الشبكات اللاسلكية:
ويعرف أيضاً باسم التقاط حزم البيانات اللاسكلية. يسعى المهاجمون لالتقاط كل حركة البيانات عبر الشبكة اللاسلكية وخاصة تلك التي لا تعتمد تقنيات التشفير والحماية أو التي تستخدم تقنيات تشفير ضعيفة يمكن كسرها. ويسمح هذا الأمر للمهاجم بتتبع المستخدم وكشف معلوماته الحساسة وكلمات السر الخاصة به.
التهديدات المستمرة والمتقدمة: APT
في بعض الأحيان تخطط مجموعة معينة -قد تقف وراءها دول- لهجمات متقدمة أكثر من الهجمات العادية. يتم ذلك عبر التسلل طويل الأمد ضمن الأنظمة الهدف لحكومات معادية أو شركات أو حتى أفراد لهم مكانة هامة. ويتم هذا النوع من الهجمات باستخدام تقنيات وأساليب متطورة ويتميز بمرحلة تثبيت الاستغلال أو المحافظة على الوصول لفترات زمنية طويلة دون التعرض للكشف.
Card Skimming:
تستخدم هذه التقنية للحصول على تفاصيل بطاقات الائتمان. حيث يعمل المهاجم على وضع قارئ مخفي للبطاقات ضمن الصراف الآلي أو الأجهزة المشابهة. ويتم الحصول على معلومات البطاقات المدخلة واستخدامها لخلق بطاقات أخرى لسرقة حسابات الضحايا.
هجوم رجل في المنتصف: MitM
في الحالات الطبيعية فإن الاتصال يكون بين المرسل والمستقبل. ولكن عند تنفيذ هذا الهجوم سيضع المهاجم نفسه بين جهاز الضحية وسيرفر الموقع أو التطبيق. سيسمح ذلك للمهاجم باعتراض كل حركة البيانات الصادرة والواردة ورؤية كل ما يفعله الضحية على شبكة الانترنت وتتبع سجلات التصفح وسرقة كلمات السر وتفاصيل البطاقات البنكية وحسابات البريد الالكتروني. وممكن من خلال هذا الهجوم تنفيذ هجمات أخرى مثل التلاعب بطلبات DNS (تسميم طلبات DNS) .ويمكن للمهاجم إعادة توجيه حركة البيانات إلى عناوين مخادعة او مواقع مختلفة عن المواقع التي يطلبها الضحية.
الهجمات الإلكترونية – الصفحات المزورة:
ينشئ المهاجم صفحات مزورة مشابهة لصفحات تسجيل الدخول للمواقع المشهورة أو صفحات مشابه لصفحات البنوك ومواقع الشراء أو الدفع الالكتروني. وعندما يقوم الضحية بإدخال معلوماته الحساسة كمعلومات تسجيل الدخول أو تفاصيل البطاقات البنكية يتم إرسال هذه المعلومات إلى المهاجم ومن ثم إعادة توجيه الضحية إلى الموقع الحقيقي لهذه الخدمة. ومن خلال هذه الطريقة لن يشعر المستخدم بأي أمر مثير للشك ولن يتمكن من اكتشاف الصفحات المزورة. وغالباً ما يستخدم المهاجم أسماء دومينات أو مواقع مشابهة للمواقع الرسمية مع اختلاف ببعض الأحرف ليصعب على المستخدم العادي اكتشافها من النظرة الأولى.
الوصول عن بعد:
بنجاح هذا الهجوم ينتهي الأمر بالمهاجم بالتحكم والسيطرة وتنفيذ التعليمات على جهاز الضحية عن بعد. و يتم ذلك من خلال استغلال ثغرات (نقاط ضعف) في أنظمة التشغيل أو البرامج والتطبيقات الغير محدثة أو من خلال إصابة جهاز الضحية ببرمجيات خبيثة تسمح له بالتحكم بالجهاز وتنفيذ التعليمات عن بعد.
الهجمات الإلكترونية لانتحال الشخصية:
ينتحل المهاجم صفة مستخدم أو جهاز آخر من أجل خداع الضحية واختراقه او الحصول على معلوماته الحساسة. لهجمات انتحال الشخصية أشكال متعددة وممكن ان تتم بشكل تقني أو بشكل غير تقني، بعض الأمثلة على هجمات الانتحال هي:
- انتحال عنوان البريد الالكتروني
- انتحال عنوان سيرفر DNS
- انتحال شخصية المدير لتنفيذ هجمات الهندسة الاجتماعية
استغلال الثغرات عبر الهجمات الإلكترونية:
الأمر المهم والذي يجب أن تكون على دراية به هو الثغرات أو نقاط الضعف والتي من الممكن أن تكون ضمن أقوى وأشهر وأفضل البرامج وفي حال لم يتم إصلاح هذه الثغرات من خلال عمليات التحديث فسيكون النظام عرضة للاختراق من قبل المهاجمين. لذلك يجب أن تطبيق عمليات التحديث لكل الأنظمة والبرامج والتطبيقات وبشكل دوري.
Buffer Overflow:
تتواجد هذه الثغرات موجود بشكل شائع ضمن البرامج وتحدث نتيجة خطأ برمجي يسمح للمهاجم أو مختبر الاختراق بالوصول للنظام الهدف. في هذا النوع من الثغرات المهاجم يتجاوز آلية عمل البرنامج ويحاول الوصول أو التحكم بالنظام الهدف من خلال الكتابة خارج المساحة المخصصة من الذاكرة. عدم كفاية المساحة هو السبب الرئيسي وذاكرة buffer لن تكون قادرة على التعامل مع البيانات خارج حدودها. وبالتالي، يسبب طفح في البيانات أكثر من المساحة المخصصة وبالتالي ممكن أن ينهار النظام أو يعمل بشكل غير صحيح.
حقن الأكواد البرمجية:
تستخدم هذه التقنية على نطاق واسع من قبل المهاجمين وتتم عبر استغلال الثغرات أو الإعداد الخاطئ للبرامج والتطبيقات من أجل إدخال تعليمات برمجية وتنفيذها بشكل غير مصرح به لكشف المعلومات السرية أو استخراج المعلومات من قواعد البيانات أو تدمير النظام أو السيطرة عليه أو أي نوع أخر من الأعمال المؤذية.
Cross Site Scripting – XSS:
يحقن المهاجم أكواد برمجية ضارة في صفحات ويب موثوقة. و عند تنفيذ المستخدم إجراء معين يتم تنفيذ هذه الأكواد الخبيثة والتي من الممكن أن تؤدي لاختراق حساب المستخدم وسرقة معرف الجلسة الخاصة به أو القيام بالعديد من الأمور الأخرى.
الاستغلال Zero day:
يمكننا اعتبار ثغرات أو استغلال يوم الصفر من السيناريوهات الكارثية. ويشير هذا المصطلح إلى ثغرات يتم اكتشافها من قبل المهاجم ولم يتم إيجاد إصلاح أو تحديث لها بعد. قد يسمح ذلك للمهاجم باستغلال واختراق النظام المصاب بهذا النوع من الثغرات.
سرقة المتصفح باستخدام الهجمات الإلكترونية :
بدلاً من استهداف مواقع الويب أو البنية التحتية للشبكة أو الأنظمة يسعى المهاجم لاستهداف متصفح المستخدم من خلال استغلال ثغرات أو نقاط ضعف معينة. يسمح له ذلك بالتحكم بعدة أمور ومنها إعادة توجيه حركة البيانات إلى صفحات مخادعة وتتبع نشاط المستخدم وسرقة معلوماته الحساسة.
تجاوز مستوى الصلاحيات – الهجمات الإلكترونية:
يكون للمهاجم وصول مسبق للنظام إما بشكل فيزيائي أو من خلال اختراقه عن بعد. ولكن هذا الوصول محدود بصلاحيات المستخدم وعندها سيقوم المهاجم بالبحث عن ثغرات واستغلالها لتسمح له برفع مستوى الصلاحيات والحصول على مستوى صلاحيات أعلى في النظام. و بذلك يتمكن من تنفيذ التعليمات والوصول لكافة الملفات والتي لا يمكن للمستخدم العادي الوصول لها.
هجمات تسجيل الدخول:
الوصول لحساباتك وكلمات السر الخاصة بك هو الهدف المرجو لمجرمي الانترنت وخاصة حسابات البريد الالكتروني والتي من خلالها يستطيع المهاجم الوصول لكل حساباتك الأخرى المرتبطة بعنوان البريد الالكتروني. إليك بعض الأساليب المتبعة لاختراق الحسابات والحصول على معلومات تسجيل الدخول:
- التخمين وهذا الأسلوب ينجح لأن معظم الأشخاص يميلون لاستخدام كلمات سر ضعيفة أو كلمات سر تحوي على معلوماتهم الشخصية كرقم الموبايل أو تاريخ الميلاد
- البرمجيات الخبيثة وخاصة تلك التي تعمل على تسجيل كل حرف يقوم المستخدم بكتابته
- صفحات التصيد والهندسة الاجتماعية
- الهجمات الغير تقنية كاستراق النظر
هجمات القوة الغاشمة:
تعتبر هجمات القوة الغاشمة brute force من الأساليب المتبعة لتخمين أو كسر كلمات السر. وتتم من خلال تجربة عدد كبير من كلمات السر حتى الوصول لكلمة السر الصحيحة. و ينجح هذا النوع من الهجمات عندما تكون كلمات السر ضعيفة وقصيرة وتحوي على تسلسل من الأحرف والأرقام وتزداد صعوبة هذه الهجمات مع ازدياد طول كلمة السر وزيادة تعقيدها.
رسائل البريد العشوائية أو المزعجة spam:
في شبكة الانترنت يتم الاعتماد على البريد الالكتروني بشكل كبير من قبل الشركات وحتى من قبل الأشخاص وتعتبر رسائل البريد الالكتروني العشوائية أو المزعجة المصدر الأول لإصابة الأجهزة بالبرمجيات الخبيثة وحملات التصيد الاحتيالي. ومن السهل على مجرمي الانترنت إرسال هذه الرسائل لعدد كبير جداً من الأهداف.
عرضنا لكم فيما سبق عدداً من الهجمات الإلكترونية لفهم الطرق التي يتبعها مجرمو الانترنت لاستهداف ضحاياهم. علماً أن أنماطاً جديدة أو مركبة من الهجمات يتم استخدامها على مدار الساعة. ولذلك يمكنكم البقاء مطلعينة على هذه الهجمات بمتابعتكم لروبودين أو اشتراككم بنشرته البريدية.