الأكثر قراءة قد يعجبك أيضا شارك برأيك بعد تعرض أوكرانيا له.. ما هو الهجوم السيبراني وكيف يحدث؟
أعلنت السلطات الأوكرانية، أمس الثلاثاء، تعرّض مواقع وزارة الدفاع ومصرفين حكوميين لهجوم إلكتروني.
وطال الهجوم موقعي مصرف الادخار الحكومي "أوشاد بنك" و"بريفات24"، اللذان يعتبران من أكبر مؤسسات الدولة المالية، وتسبب في حجب الخدمة، فيما قالت الهيئة في بيان إنه "لا يوجد تهديد لأموال المودعين".
أيضا توقفت 10 مواقع إلكترونية أوكرانية في الأقل عن العمل بسبب هجمات فيروسية إلكترونية "دي. دي. أو. إس"، الثلاثاء، بما فيها مواقع خاصة بوزارات الدفاع والخارجية والثقافة، وظهرت رسالة على موقع وزارة الدفاع تشير إلى أنه معطّل ويخضع لصيانة تقنية.
وجاء الإعلان الصادر عن هيئة رقابة الاتصالات الأوكرانية في وقت يخيّم القلق على الجمهورية السوفيتية السابقة من احتمال تعرّضها لهجوم عسكري من جانب روسيا التي تجري تدريبات عسكرية واسعة عند حدودها، بحسب قناة العربية الحدث.
* ماهي أنواع الهجوم السيبراني؟
بحسب المركز القومي للأمن السيبراني في المملكة المتحدة، فإن الهجوم السيبراني هو نوعين موجهة وغير موجهة.
- هجمات غير موجهة
الهجمات الإلكترونية غير الموجهة، تستهدف المهاجمون بشكل عشوائي بأكبر عدد ممكن من الأجهزة أو الخدمات أو المستخدمين، فليس مهم من تكون الضحية بقدر ما سيكون هناك عدد من الأجهزة أو الخدمات التي بها نقاط ضعف لاختراقها، وهي تشمل التصيد الاحتيالي، مثل إرسال رسائل بريد إلكتروني إلى أعداد كبيرة من الأشخاص للمطالبة بمعلومات حساسة (مثل التفاصيل المصرفية) أو تشجيعهم على زيارة موقع ويب مزيف.
وتشمل هذه الهجمات "التجويف المائي" ويعني إنشاء موقع ويب مزيف أو المساومة على موقع شرعي لاستغلال المستخدمين الزائرين، أو إطلاق برامج الفدية والتي يمكن أن تشمل نشر برامج ضارة تقوم بتشفير القرص، أو تخترق الأجهزة عن طريق المسح بمهاجمة مساحات واسعة من الإنترنت بشكل عشوائي.
- هجمات موجهة
في الهجوم الموجه، يتم تحديد المؤسسة لأن المهاجم لديه مصلحة محددة، وقد يستغرق العمل الأساسي للهجوم شهورًا حتى يتمكن المحترفين من العثور على أفضل طريق لتسليم ثغراتهم مباشرة إلى الأنظمة المطلوب اختراقها، وغالبًا ما يكون الهجوم الموجه أكثر ضررًا من الهجوم غير المستهدف لأنه مصمم خصيصًا لمهاجمة أنظمة أو عمليات أو أفراد في المكتب وأحيانًا في المنزل.
وتجري الهجمات الموجهة عن طريق التصيد بالرمح، وهو إرسال رسائل بريد إلكتروني إلى الأفراد المستهدفين والتي قد تحتوي على مرفق ببرامج ضارة، أو رابط يقوم بتنزيل برامج ضارة، أو نشر الروبوتات لفرض هجوم، أو تخريب سلسلة التوريد لمهاجمة المعدات أو البرامج الإلكترونية للجهة المطلوب اختراقها.
* مراحل الهجوم السيبراني.. كيف يحدث؟
بغض النظر عما إذا كان الهجوم موجه أو غير موجه، أو أن المهاجم يستخدم سلعة أو أدوات مخصصة، فإن الهجمات الإلكترونية لها عدد من المراحل المشتركة، فقد يتكون الهجوم، خاصة إذا تم تنفيذه من قبل خصم دائم، من مراحل متكررة يقوم المهاجم بالتحقيق في دفاعاتك بشكل فعال بحثًا عن نقاط الضعف التي إذا كانت قابلة للاستغلال، تقربهم من هدفهم النهائي، ويحدث الهجوم السيبراني من خلال 4 مراحل رئيسية هي:
1. المسح
التحقيق وتحليل المعلومات المتاحة حول الهدف من أجل تحديد نقاط الضعف محتملة الاختراق، وذلك للوصول إلى نقطة في النظام حيث يمكن استغلالها كثغرة أمنية.
2. الخرق
ويعني استغلال الثغرات الأمنية، ونقاط الضعف للحصول على شكل من أشكال الوصول غير المصرح به.
3. مرحلة المسح
سيستخدم المهاجمون أي وسيلة متاحة للعثور على نقاط الضعف الفنية أو الإجرائية أو المادية التي يمكنهم محاولة استغلالها.
وهنا يمكن أن يستخدم المخترق معلومات مفتوحة المصدر مثل مواقع "لينكيد إن، فيسبوك،" بالإضافة لاستخدام مجموعات أدوات وتقنيات السلع الأساسية وأدوات مسح الشبكة القياسية لجمع وتقييم أي معلومات حول أجهزة الكمبيوتر وأنظمة الأمان والموظفين في المؤسية المطلوب اختراقها.
ويستخدم المهاجمون أيضًا الهندسة الاجتماعية (في الغالب عبر وسائل التواصل الاجتماعي) لاستغلال سذاجة المستخدم وحسن نيته لاستنباط المزيد من المعلومات المتاحة بشكل أقل علانية.
4. مرحلة التسليم
خلال مرحلة التسليم سيبحث المهاجم في الوصول إلى موقف يمكنه من خلاله استغلال الثغرة الأمنية التي حددها، أو يعتقد أنه من المحتمل وجودها، والأمثله تشمل، محاولة الوصول إلى خدمات المنظمة عبر الإنترنت، إرسال بريد إلكتروني يحتوي على ارتباط إلى موقع ويب ضار أو مرفق يحتوي على تعليمات برمجية ضارة، أو إدخال عصا USB مفيرسة في الأجهزة، أو إنشاء موقع ويب زائف على أمل أن يزوره المستخدم فيحدث الاختراق.
5. مرحلة الاختراق
يعتمد الضرر الذي يلحق بالعمل على طبيعة الضعف وطريقة الاستغلال، فقد يُسمح للمخترقين بإجراء تغييرات تؤثر على عمل النظام، والوصول إلى حسابات عبر الإنترنت وتحقيق السيطرة الكاملة على جهاز الكمبيوتر أو الجهاز اللوحي أو الهاتف الذكي للمستخدم بعد القيام بذلك، ففي بعض الأحيان يمكن للمهاجم التظاهر بأنه الضحية واستخدام حقوق الوصول المشروعة للوصول إلى الأنظمة والمعلومات الأخرى.
6. مرحلة التأثير
قد يسعى المهاجم إلى استكشاف الأنظمة الإلكترونية، وتوسيع نطاق وصولها، وإنشاء وجود مستمر، وهي عملية تسمى أحيانًا "الدمج"، عادةً ما تضمن الاستيلاء على حساب المستخدم، من خلال الوصول الإداري إلى نظام واحد فقط.