الجزء
الثاني...
أنواع
وأشكال الهجمات السيبرانية
تتنوع
أشكال الهجمات السيبرانية وتختلف باختلاف التقنيات الحديثة، وقدرات المهاجمين
والمخترقين الذين يحرصون ويحاولون دائما الالتفاف على الأنظمة الأمنية السيبرانية
واختراقها وابتداع وتطوير أساليب جديدة لتحقيق أهدافهم، وتنقسم لهجمات خارجية
وداخلية.
وتنشأ
الهجمات الداخلية من الأفراد ذوي النوايا السيئة داخل المؤسسة. ويمكن للموظفين
الذين يمتلكون وصولا عاليا إلى أنظمة الكمبيوتر أن يسببوا عدم استقرار في أمن
البنية التحتية من الداخل.
ومن
أبرز التقنيات المستعملة في الهجمات السيبرانية:
البرمجيات
الخبيثة: برامج ضارة تنشأ بهدف توفير الوصول غير المصرح به لأطراف ثالثة، إلى
معلومات حساسة أو تعطيل عمل البنية التحتية الحيوية وأنظمة العمل الأساسية. ومثالا
عليها: أحصنة طروادة وبرامج التجسس والفيروسات.
برامج
الفدية: أحد أشكال البرامج الخبيثة، وتستخدم تقنيات وأساليب بقصد الابتزاز للحصول
على الأموال، عبر تقييد الوصول إلى أنظمة الحاسوب وبياناته، ومطالبة صاحبه بدفع
فدية مالية لفك الحظر واستعادة البيانات.
الذكاء
الاصطناعي: تقنية سريعة التطور تستخدم لإنشاء هجمات سيبرانية أكثر تعقيدا وقوة،
مما يجعل من الصعب اكتشافها والتصدي لها، ويمكن استخدامها لإنشاء برامج ضارة أكثر
ذكاء يمكنها التهرب من تقنيات الأمان التقليدية، كما يمكن أيضا استخدام الذكاء
الاصطناعي لإنشاء هجمات تستهدف البنية التحتية الحيوية، مثل شبكات الطاقة أو نظم
النقل.
إنترنت
الأشياء (آي أو تي): وتُستخدم من أجل إنشاء هجمات حجب الخدمة الموزعة (دي دي أو
إس) أو سرقة البيانات أو حتى السيطرة على الأجهزة، وقد يزداد التركيز على
استهدافها للوصول إلى بيانات المستخدمين أو التحكم في الأنظمة المتصلة.
هجوم
الوسيط: يحاول عبره طرف خارجي الوصول إلى الاتصالات في الشبكة أثناء تبادل
البيانات، بهدف الحصول على معلومات حساسة كالبيانات المالية.
الهجمات
الهجينة: وتَستخدم الهجمات الهجينة مزيجا من الأساليب التقليدية وغير التقليدية،
وتتميز بأنها أكثر تعقيدا وصعوبة في الاكتشاف والحماية منها مقارنة بالهجمات
التقليدية.
هجمات
الحواسيب الكمومية: قد تظهر هجمات تعتمد على الحوسبة الكمومية من أجل كسر أنظمة
التشفير، إذ تتميز الحواسيب الكمومية بقدرتها على إجراء العمليات الحسابية بشكل
أسرع بكثير من الحواسيب التقليدية، وهذا يجعلها قادرة على كسر أنظمة التشفير.
التصيد
الاحتيالي: تهديد سيبراني يستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين وكشف
معلوماتهم الشخصية. فقد يرسل المهاجمون رسائل إلكترونية تزعم أنها من جهة موثوقة،
وتدعو المستخدمين للنقر على روابط، أو إدخال بيانات بطاقة الائتمان على صفحات ويب
وهمية. ويمكن عبرها أيضا تنزيل مرفقات ضارة تثبت برامج خبيثة على الأجهزة.
الهجمات
على الذكاء الاصطناعي: تُستهدف نظم الذكاء الاصطناعي بشكل مباشر لتشويه البيانات
أو النتائج، وقد تتسبب هذه الهجمات بتعطيل الأنظمة أو سرقة البيانات أو حتى تعديل
البيانات أو إتلافها.
التهديدات
السيبرانية للصحة الرقمية: قد تستهدف أجهزة الرعاية الصحية أو نظم السجلات الطبية،
وذلك لأنها حساسة للغاية ويمكن استخدامها لأغراض ضارة، مثل الابتزاز أو التجسس أو
حتى إلحاق الضرر الجسدي.
هجمات
التحكم في الطائرات المسيرة: أصبح استهداف الطائرات المسيرة أو أنظمة التحكم فيها
محط اهتمام متزايد، وقد تتسبب هذه الهجمات بأضرار جسيمة، بما في ذلك تعطيل
الطائرات أو سرقة البيانات أو حتى إسقاطها.
أبرز
الهجمات السيبرانية
في
نوفمبر 2010 تمكنت إسرائيل من اختراق مفاعل نطنز في أصفهان بإيران، إلى جانب منشآت
نووية إيرانية أخرى عبر إدخال برنامج فيروسي مُعقد يحمل الاسم المشفر
"ستوكسنت" إلى أجهزة الكمبيوتر التي تتحكم في أجهزة الطرد المركزي
الإيرانية لتخصيب اليورانيوم، وتسبب ذلك في إحداث فوضى وإخراج أجهزة الطرد المركزي
عن نطاق السيطرة.
وكشفت
شركة ياهو الأميركية عام 2016 عن تعرضها لعملية قرصنة إلكترونية في أغسطس 2013
شملت بيانات أكثر من مليار حساب لمستخدميها.
وتعرضت
شركة فنادق ماريوت إنترناشونال في نوفمبر 2018 لقرصنة اخترقت قاعدة بيانات الحجز
في سلسلة فنادق ستاروود التابعة لها منذ عام 2014، مما عرض البيانات الشخصية لنحو
500 مليون نزيل للخطر.
ويوم
21 مايو 2020 قالت الإذاعة الإسرائيلية الرسمية إن إيران استهدفت مواقع إلكترونية
تابعة لسلطات محلية وشركات خاصة ومطاعم بهجوم سيبراني.
واستهدفت
سلسلة من الهجمات السيبرانية الغامضة المنشآت النووية الإيرانية في
"نطنز" ومواقع عسكرية في "بارشين" يوم 30 يونيو 2020، وقال
كثير من المحللين إن الهجمات نفذتها إسرئيل، لكن لم يؤكد ذلك أي طرف.
وتعطلت
عدد من المواقع التابعة لجامعات إسرائيلية كبرى في أبريل/نيسان 2023 إثر هجوم
نفذته مجموعة مجهولة من المتسللين يطلقون على أنفسهم اسم "أنونيموس سودان"
حسب صحيفة "جيروزاليم بوست".
وأصدرت
وكالات الاستخبارات الأميركية والبريطانية والكندية والأسترالية والنيوزيلندية في
مايو 2023 تحذيرا مشتركا حول استهداف البنية التحتية الحيوية للولايات المتحدة من
قبل جهة إلكترونية قالت إن الصين تدعمها، لكن الصين نفت التهم.
ومنذ
بداية عملية طوفان الأقصى التي أطلقتها حركة المقاومة الإسلامية (حماس) في غزة،
واجهت إسرائيل سلسلة من الهجمات السيبرانية أدت لتعطيل عمل عديد من المواقع
الإسرائيلية الحكومية، وأخرى تابعة لمؤسسات إعلامية، واستطاعت إيقاف أكثر من 100
موقع، من بينها الموقع الإلكتروني الرسمي لجهاز المخابرات الإسرائيلية (الموساد).
وفي
ديسمبر 2023 صرحت إدارة أرشيف الدولة الإسرائيلية أن الشركة المضيفة لموقعها تعرضت
لهجوم إلكتروني، أسفر عن حذف عديد من المعلومات، وذلك بعد عدة أيام من تدمير
إسرائيل الأرشيف المركزي في قطاع غزة.
وفي
يونيو 2024 ألغت مستشفيات كبرى في لندن بعض العمليات الجراحية، بسبب هجوم إلكتروني
على أحد موردي الخدمات الرئيسيين كان له "تأثير كبير"، وطال هيئة
"سينوفيس" ومستشفيات "كينغز كوليدج" و"غايز"
و"سانت توماس" وسط العاصمة البريطانية.
ترتيب
الدول في الأمن السيبراني 2024
اولاً
الدول العربية: استطاعت 46 دولة أن يأتي ضمن المستوى الأول في الأمن السبراني،
ونجحت 8 دول عربية أن تكون في المقدمة، وجاء ترتيب الدول العربية في الأمن
السيبراني 2024 كالتالي:
جاء
في المستوى الأول كل من مصر وقطر والإمارات العربية المتحدة والمملكة العربية
السعودية تفوقوا في جميع الركائز كما احتلت البحرين والأردن والمغرب وعمان مرتبة
عالية في جميع الركائز وجاء في المستوى الثالث للأمن السيبراني كل من الجزائر
والكويت وليبيا وتونس.
أما
أغلب الدول العربية، فيقعوا في المستوى الرابع ومنهم، فلسطين وسوريا والعراق
ولبنان والصومال والسودان وجزر القمر.
ثانياً
الدول الأوروبية: فنلندا تحتل فنلندا قمة القائمة بدرجات استثنائية عبر جميع
المؤشرات، حيث وصلت درجتها بمؤشر الأمن السيبراني الوطني إلى 85.71 نقطة ثم
النرويج و الدنمارك و أستراليا والمملكة المتحدة و بعد ذلك تأتي السويد والنمسا
واليابان و أخيراً الولايات المتحدة و كندا
المصدر: الجزيرة نت
التاريخ : 19/9/2024
-----------------------------------
المصدر: صحيفة المشهد
الكاتب : هبة خطاب
التاريخ : 14/9/2024
------------------------------------
المصدر: CNBCARABIA
التاريخ : 21/9/2024