المهاجمون ينشرون عددا من الوسائل التقنية لتنفيذ عملية القرصنة
مع زيادة استخدام التكنولوجيا، تزداد خطورة الاختراق السيبراني. ودائما يكون الهدف من ذلك هو التجسس أو سرقة معلومات أو تعطيل جهاز المُستخدم لمصلحة معينة. وفي زمن كورونا، أصبح معظم الموظفين يشتغلون من المنزل ويلجون إلى أنظمة وبرامج خاصة بالشركات التي يشتغلون لحسابها ما جعل تأمين بيئة العمل شيئا ضروريا. وكذلك على المستوى الشخصي، يجب على كل مستخدم للأنترنت اتباع بروتوكول للحماية من الهجمات الضارة التي يمكن أن يتعرض لها في أي وقت.
سهيلة التاور
+++++
يعرف الهجوم السيبراني أو الاختراق بأنه محاولات ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى، بهدف تغيير أو تعطيل برامج أو تدمير معطيات أو سرقة معلومات أو اختراق أنظمة التحكم والأوامر، بهدف إحداث أضرار في أنظمة وبرامج وأجهزة الطرف الآخر وتعطيلها عن العمل. وعادة ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية.
وتعد منظمة “DarkSide” من أبرز مجموعات قراصنة عبر الأنترنت ومقرها في روسيا. تدير المجموعة ما يُعرف بنموذج أعمال “برامج الفدية كخدمة” ما يعني أن المتسللين يطورون ويسوقون أدوات برامج الفدية ويبيعونها إلى مجرمين آخرين ينفذون بعد ذلك هجمات. وتمتلك “DarkSide” محفظة بيتكوين لجمع مدفوعات الفدية من ضحاياها تحتوي على ما قيمته (5.3) ملايين دولار من العملة الرقمية.
وتعتبر جماعة “ريفيل”، المعروفة أيضا باسم “سودينوكيبي”، من أكبر جماعات الجريمة الإلكترونية وأكثرها تحقيقا للأرباح على مستوى العالم. واتهمها مكتب التحقيقات الفيدرالي بأنها نفذت هجوما إلكترونيا في الولايات المتحدة في مايو2021 والذي تسبب في حالة من الشلل في عمليات شركة “جي بي إس”، أكبر موردي اللحوم في العالم.
أنواع الهجمات السيبرانية
للقيام بالاختراق السيبرياني، يقوم مجرمو الفضاء الإلكتروني بنشر عدد من الوسائل التقنية المختلفة. ودائما ما تكون هناك وسائل جديدة مبتكرة.
البرامج الضارة (Malware)
هي اختصار لعبارة “برنامج ضار” ويمكن أن يشير البرنامج الضار إلى أي نوع من البرامج، بصرف النظر عن طريقة تكوينه أو تشغيله، وهو مصمم لإلحاق الضرر بجهاز الكمبيوتر أو السيرفر أو شبكة جهاز الكمبيوتر مثلما تعرفه Microsoft : إن الفيروسات المتنقلة والفيروسات وحصان طروادة تندرج كلها تحت البرامج الضارة، ولا يميزها عن بعضها البعض سوى الوسائل التي يتم استخدامها لإنشائها ونشرها.
وقد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر أو الشبكة، أو تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.
التصيد (Phishing)
التصيد تقنية يستخدمها مجرمو الفضاء الإلكتروني في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة. وربما يتم خداع المستلم في تنزيل برنامج ضار متخف في صيغة مستند هام، على سبيل المثال، أو مطالبته بالنقر فوق أحد الروابط التي تقوم بتوجيهه إلى موقع ويب زائف، حيث يتم سؤاله عن معلومات حساسة، مثل أسماء المستخدمين وكلمات المرور الخاصة بالبنك. والكثير من رسائل البريد الإلكتروني المتصيدة تكون بدائية إلى حد ما ويتم إرسالها إلى الآلاف من الضحايا المحتملين، ولكن بعض رسائل البريد الإلكتروني تتم صياغتها وإرسالها بشكل خاص إلى أفراد مستهدفين ذوي قيمة لمحاولة الوصول إلى معلومات مفيدة منهم.
حجب الخدمات (Denial Of Service)
هجوم حجب الخدمات هو أسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الأنترنت. على سبيل المثال، قد يقوم المهاجمون بإرسال الكثير من البيانات إلى أحد مواقع الويب أو الكثير من الطلبات إلى إحدى قواعد البيانات والتي تتسبب في ملء تلك الأنظمة وتعطيلها عن العمل، وهو ما قد يجعلها غير متاحة لأي شخص. يستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر، وعادة ما تكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني، لإرسال البيانات الى المستهدفين.
هجمات الرجل في المنتصف (Man In The Middle)
هجوم الرجل في المنتصف (MITM) طريقة ينجح بها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول إليها. على سبيل المثال، ربما يقوم المهاجم بإعداد شبكة Wi-Fi مزودة بشاشة تسجيل مصممة بشكل يحاكي إحدى شبكات الفنادق، وبعد أن يقوم المستخدم بتسجيل الدخول، يمكن أن يجمع المهاجم أي معلومات يرسلها المستخدم، ويشمل ذلك كلمات المرور الخاصة بالبنك الذي يتعامل معه.
التعدين الخبيث (CryptoJacking)
التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق أحد أجهزة الكمبيوتر الخاصة بأحد الأشخاص واستخدامها لتعدين العملات الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس مصطلحات عملات التشفير).
سيحاول المهاجمون إما تثبيت أحد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ العمليات الحسابية المطلوبة، أو أحيانا تشغيل التعليمة البرمجية في JavaScript والتي يتم تنفيذها في المستعرض الخاص بالضحية .
حقن ( SQL)
حقن SQL عبارة عن وسيلة تُمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية. توجد العديد من قواعد البيانات المُصممة لتنفيذ أي أوامر مكتوبة في لغة الاستعلامات المركبة (SQL)، وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين، بإرسال هذه البيانات إلى قواعد بيانات SQL. أثناء الهجوم باستخدام حقن SQL، سيقوم المخترق، على سبيل المثال، بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان؛ وإذا لم تتم برمجة موقع الويب وقاعدة البيانات بشكلٍ صحيح، فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر.
هجمات دون انتظار (Zero-Day)
الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها إلى الآن وسميت كذلك لأنه بمجرد إصدار حزمة، يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم أثناء تسجيل المستخدم تحديثات الأمان. كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الأنترنت المظلم (Dark Web) وأحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة.
الاتصال النفقي عبر DNS
يتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.
طرق لتجنب الاختراق السيبراني
تجنب المنتجات الرخيصة
عدم شراء منتجات الأمن الرخيصة يعتبر أول نصيحة يجب اتباعها، لأن الأمن له تكلفة وعدم دفعها دوما ما يعرضك للخطر.
وأفضل خيار في هذا الإطار هو شراء المنتجات المتصلة (هواتف الأطفال والهواتف والثلاجات الذكية وغيرها..) من شركات مشهود لها بالثقة والجودة.
ويوفر الشراء من كبرى الشركات المصنعة ضمانتين اثنتين، أولاهما أن سمعة تلك الشركات تضطرها للسعي من أجل حماية المستهلكين مخافة أن يتسبب العكس في ضياع زبنائها.
أما الضمانة الثانية فهي أن هؤلاء المصنعين الكبار لديهم خبراء قادرون على إصلاح بعض العيوب والثغرات الأمنية بسرعة كبيرة.
والطريقة الأبسط لتفادي 99% من المخاطر في الفضاء الافتراضي هي «ألا تقوم أبدا بتوصيل أجهزتك بالأنترنت مباشرة»، مع وجوب إعطاء الأولوية دائما للأجهزة التي تستخدم «وسائط» مثل نقل البيانات عبر نظام آمن للتخزين السحابي.
وبشكل عام، تكون الأجهزة المتصلة بخدمة الأنترنت أكثر عرضة للخطر من العديد من الأجهزة، لأنها توفر القليل من أنظمة الأمان الكلاسيكية أو لا توفرها على الإطلاق، مثل كلمات المرور.
وأفضل طريقة لاختيار المنتج الأكثر أمانا هي الاعتماد على المراجعات والتقييمات التي يتركها المستخدمون على «المواقع الموثوقة» مثل «تراست بايلوت» (Trustpilot) و«ريديت» (Reddit)، مع تجنب الاعتماد على الآراء التي تُترك مباشرة على موقع الشركات المصنعة والتي غالبا ما تكون غير صحيحة.
الاحتياطات الواجبة مع ألعاب الأطفال
طالما أن ألعاب الأطفال المتصلة بالأنترنت تفي بمعايير السلامة المتعارف عليها فلا داعي لاتخاذ احتياطات خاصة، فالشركات المصنعة -مثل شركة «في تك» (VTech) من هونغ كونغ التي تعرضت لفضيحة سرقة مقاطع فيديو للأطفال تبذل جهدا لإصلاح الثغرات الأمنية، بذلك تكون أجدر بالثقة من غيرها. لذلك يجب هنا اتخاذ الاحتياطات التي يتم تطبيقها بالنسبة للمنتجات الخاصة بالبالغين.
فالأطفال لا يشكلون محل الاهتمام الأكبر بالنسبة لمجرمي الأنترنت، لأن مصلحتهم الرئيسية هي المال، ولأن البيانات المستردة من أجهزة الأطفال ذات قيمة محدودة في نظرهم.
وأفضل طريقة لجلب الخطر إلى أجهزتك الشخصية هي أن تقوم بدعوتها بنفسك، لذلك يجب أن نكون يقظين للغاية عند تثبيت أي برامج جديدة فقد تكون حاملة الفيروسات (شترستوك).
تحديث نظام التشغيل
رغم كونه أمرا مثيرا للإزعاج، فإن تحديث أجهزتك الشخصية بانتظام مسألة ضرورية للغاية، ويجب الحرص دوما على تكون أجهزة الحاسوب الخاصة بك تعمل بأحدث إصدار من نظام التشغيل الخاص بها، «ماك أو إس» (MacOS) بالنسبة لأجهزة آبل، وويندوز (Windows) الحواسيب الأخرى.
والأمر نفسه ينطبق أيضا على تحديثات الهواتف الذكية حيث يمكن العثور على اسم أحدث إصدار من خلال الإعدادات.
عدم تنزيل برامج مشبوهة
أفضل طريقة لجلب الخطر إلى أجهزتك الشخصية هي أن تقوم بدعوتها بنفسك، لذلك يجب أن نكون يقظين للغاية عند تثبيت أي برامج جديدة فقد تكون حاملة الفيروسات.
لا ينبغي تثبيت أي شيء يصلك من أي كان، ويجب اتخاذ احتياطات أكبر عند إجراء تنزيلات خارج متاجر التطبيقات مثل «غوغل بلاي ستور» و«آب ستور».
كما أنه من الضروري أيضا مراقبة الأذونات التي تطلبها التطبيقات بمجرد تنزيلها، حيث لا ينبغي مثلا لتطبيق لتعديل الصور أن يطلب منك الوصول لجهات اتصالك أو موقعك، هذه علامة على احتمال وجود برنامج خبيث.
حذار من الأفكار الجيدة الكاذبة
يؤدي جهل عامة الناس بالأمن السيبراني أحيانا إلى عمل اختيارات لا تسمن ولا تغني من جوع، ولعل إحدى أكثر النصائح شيوعا مثلا هي التوجيه بحماية الكاميرا عن طريق لصق قطعة صغيرة من الورق عليها. فهذا الأمر حقا عديم الفائدة، والأسوأ من ذلك أنه يعطي إحساسا زائفا بالأمان.
عدد قليل من المتسللين يهتم بما يحدث من خلال كاميرا هاتفك أو حاسوبك، لأن معظم الصور التي يمكن التقاطها لن تظهر أي شيء مثير للاهتمام وبالتالي لن تكون قابلة للبيع.
وهناك فكرة سيئة أخرى يوصي بها كثيرون وهي تغيير كلمة مرورك بانتظام، وهي «فكرة غبية» برأي بالان الذي يؤكد أنه في كل مرة تقوم بتغيير كلمة السر الخاصة بك فإنك فقط تخاطر بخلق ثغرة، والأفضل هو تغييرها فقط عندما يتم اختراق فعلي لجهازك.
وبالنسبة لعمل كلمة سر آمنة، فيجب استخدام 12 حرفا على الأقل يتم اختيارها عشوائيا تسمح بخلق مجموعة قد يستغرق فك تشفيرها عدة سنوات.
نافذة
للقيام بالاختراق السيبرياني يقوم مجرمو الفضاء الإلكتروني بنشر عدد من الوسائل التقنية المختلفة ودائما ما تكون هناك وسائل جديدة مبتكرة