هل سمعت مؤخرًا بنشرات الأخبار حول تهديدات الدول بشن هجمات سيبرانية مترافقة مع الحروب على الأرض؟ إنّ تلك التهديدات وهذه الحرب الجديدة التي تستخدم التقنيات الرقمية قد غيرت قواعد اللعبة، فلم تعد الحروب بعصرنا هذا تقتصر على أسلحة الدمار الشامل، ولم يعد حشد العتاد العسكري والجيوش البشرية على الأرض كافٍ لمجابهة الأعداء، فما هي أشهر الهجمات الإلكترونية وما هي أبرز أنواع هجمات الحرب السيبرانية الخطيرة التي شهدها العالم؟ تابع معنا لمعرفة المزيد..
ما هي الحرب السيبرانية؟
أولاً لا بدّ لنا أن نُسلّط الضوء على المعنى الكامن وراء مصطلح الحرب السيبرانية أو ما يمكن أن نسميه الحرب الإلكترونية، ويمكن تعريف الحرب السيبرانية بأنها مجموعة من الهجمات الإلكترونية التي تستهدف دولة أو بلد بأكمله، بحيث يسعى مطلقو تلك الهجمات إلى إلحاق الضرر والخراب بالبنى التحتية الحكومية لتلك الدولة وتعطيل أنظمتها الحيويّة وسرقة بياناتها الحسّاسة.
بشكلٍ عام، تتضمّن الحرب السيبرانية قيام دولة ما بهجمات إلكترونية على دولة أخرى، وفي الوقت ذاته، كما يمكن أن يكون المسؤولون عن تلك الهجمات تابعين لمنظّمات إرهابية أو جهات أُخرى إجرامية غير حكومية تسعى إلى تعزيز هدف دولة معادية. وهنالك أمثلة كثيرة على الحروب السيبرانية التي تستهدف دولة بعينها، والحروب السيبرانية التي تعرّضت لها أوكرانيا مؤخرًا من قبل روسيا كانت أشهر الهجمات الإلكترونية على أوكرانيا، لكن وحتى اليوم لا يوجد تسمية واضحة عالمية أو اعتراف بكيف يمكن أن يشكِّل الهجوم السيبراني أو يكون جزءاً من أعمال الحرب.
أنواع أشهر الهجمات الإلكترونية
يمكننا تصنيف هجمات الحرب الإلكترونية إلى خمسة أنواع، وذلك بحسب الهدف الكامن وراء سلسلة الهجمات الإلكترونية، وفيما يلي، سنُسلّط الضوء عليها مع أمثلة عن أشهر الهجمات الإلكترونية.
1. هجمات التجسس
وهو نوع من الهجمات يكون الهدف منه قيام دولة أو كيان ما بالتجسس على دولة أخرى من خلال استهداف مؤسساتها الحكومية وسرقة أسرار الدولة وبيانات شديدة السرية والحساسية، ويمكن أن يتم ذلك باستخدام العديد من الطرق الإجرامية السيبرانية، مثل هجمات التصيد بالرمح والتي تسبب حدوث خروقات لأنظمة حاسوبية تابعة لجهات حساسة قبل أن يتم سرقة المعلومات منها.
مثال لسيناريو محتمل لتنفيذ هجمات التصيد بالرمح Spear phishing
من المحتمل انك تعمل في جهة حكومية تملك بيانات سرية، وتترتب عليك بكل تأكيد مسؤولية الحفاظ على تلك البيانات، لذلك لا بد لك أن تتعرّف على السيناريوهات التي يتم فيها تطبيق تلك الهجمات، كهجمات التصيد بالرمح.
هذا المثال سيفترض الوصول إلى معلومات حساسة مالية لجهة ما من خلال استهداف موظفي قسم التسويق ومدير المشروع PM.
- أولاً: يعمل المهاجم الإلكتروني على تجميع أسماء الموظفين داخل قسم التسويق بجهة أو مؤسسة ما ويحصل على إمكانية الوصول إلى أحدث فواتير المشروع.
- ثانياً: ينتحل المهاجم شخصية مدير التسويق، ويرسل بريد إلكتروني إلى مدير مشروع القسم (PM) ويكرر نصوص حصل عليها مسبقًا من هذا القسم مع التزامه بالنمط والشعار المماثل للنموذج القياسي للمؤسسة ببريدها الإلكتروني.
- ثالثاً: يرفق المهاجم ضمن البريد الإلكتروني رابط مزيَّف يتم عند الضغط عليه إعادة توجبه الضحية (PM في مثالنا) إلى مستند داخلي محمي بكلمة مرور.
- رابعاً: تظهر واجهة تطلب من مدير المشروع تسجيل الدخول لعرض الوثيقة.
- خامساً: بعد تسجيل الدخول من قبل الضحية يحصل المهاجم على كافة بياناته، ويحصل على وصول كامل إلى المناطق الحساسة داخل شبكة المؤسسة.
كان المثال السابق واحدًا من آلاف السيناريوهات المحتملة، والتي يمكنك تجاوزها بزيادة وعيك وثقافتك حول هذا الموضوع وتسجيلك بتدريبات متخصصة برفع الوعي بالأمن السيبراني، كما أنصحك بإثراء معرفتك بقراءة مقال أنواع الهجمات السيبرانية والذي قمنا بنشره مسبقًا على المدونة.
أشهر هجمات التصيد بالرمح عام 2022
لننتقل الآن للتعرف على أشهر الهجمات السيبراني التي استخدمت طريقة التصيّد بالرمح، فبالوقت الذي كان يجتمع فيه قادة العالم لنقاش تصاعد حدّة الهجمات الروسية بحربها على أوكرانيا، أطلقت مايكروسوفت تحذيرات في فبراير 2022 تتعلق بشن حملة تصيّد احتيالي جديدة من قبل مجموعة قرصنة روسية تستهدف الوكالات الحكومية الأوكرانية والمنظمات غير الحكومية.
تستهدف هذه المجموعة المعروفة باسم Gamaredon منذ عام 2021 المنظمات الحساسة والتي تعتبر ذات أهمية كبيرة في عملية الاستجابة لحالات الطوارئ وضمان أمن الأراضي الأوكرانية. وتعتمد هذه المجموعة في عملياتها الإجرامية على رسائل التصيّد الاحتيالي التي تتضمن روابط مزيفة تحتوي على برامج ضارة، ويتم ارسالها مرفقة مع كود تتبع يساعد بإعلام المهاجمين الإلكترونيين بما إذا كان قد تم فتح الرابط أم لا.
2. هجمات التخريب
هذا النوع من الهجمات يتعلق بسرقة حكومة دولة معادية أو أطراف إجرامية مستقلة لمعلومات سرية وحساسة من جهات حكومية عن طريق الاستفادة من التهديدات الداخلية، كالموظفين غير الراضين والموجودين بتلك الجهات والذين يملكون انتماءات لدولة معادية، ويستهدف أيضاً تخريب بنى حساسة لجهات حكومية.
ينصح خبراء الأمن السيبراني الجهات الحكومية باتّخاذ خطوات جادة في الأمن السيبراني لحماية المعلومات الرقمية الحساسة الموجودة في قواعد بيانات الجهة وأجهزتها، وبضرورة تحديد المخاطر المتعلقة بالوصول لها من قبل المخربين وكيفية تجاوز تلك المخاطر.
أشهر هجمات التخريب
بين عامي 2014 و 2016، استهدفت مجموعة قراصنة روسية معروفة باسم Fancy Bear القوات الصاروخية والمدفعية الأوكرانية، وقد كانت نتائج هذا الهجوم مخيفة، حيث تزعم CrowdStrike أن هذه الهجمات ساهمت بتدمير أكثر من 80٪ من مدافع الهاوتزر D-30 الأوكرانية، من خلال نشر برنامج ضار ضمن أحد التطبيقات التي تعمل على نظام أندرويد ويستخدمها الضباط الأوكرانيون في وحدة المدفعية هاوتزر D-30 لإدارة بيانات الاستهداف والذي يحتوي أيضًا على برنامج تجسس X-Agent.
3. هجمات حجب الخدمة الموزعة (DDoS)
لا بدَّ أنك سمعت مسبقاً عن هذا النوع من الهجمات فهو شائع جداً، حيث أن هجمات DDoS تستهدف مواقع الويب والأنظمة المتصلة بالإنترنت وتقوم بإغراقها بكم هائل من الطلبات المزيفة، وعندما يحاول النظام التعامل معها وتلبيتها جميعاً تتعطَّل كافة العمليات والأنظمة الحرجة لأنها تفوق قدرة المعالجة التي يمتلكها النظام، ما يؤدي لمنع الوصول إلى المواقع الحساسة من قبل المدنيين والعسكريين وغيرهم.
أربعة أعراض لهجمات DDoS يجب مراقبتها من قبل مسؤولي الأنظمة
- يلاحظ المسؤول عن نظام الضحية إنشاء نطاق مقيد من عناوين IP من بلد أو منطقة واحدة لا يرى عادةً الكثير من حركة المرور Traffic منها للموقع.
- ملاحظة وجود كم هائل من الزيارات من نفس النوع من العملاء، مع ظهور نفس نظام التشغيل ومتصفح الويب في طلبات HTTP، والتي تظهر عادة بشكل متنوع عند وجود زوّار حقيقيون.
- قد يلاحظ المسؤول أنّ حركة المرور غير موزعة بالتساوي على الموقع، فقد يجدها متركزة على خادم واحد أو منفذ شبكة أو صفحة ويب واحدة.
- يمكن أن تأتي حركة المرور في موجات أو أنماط موقوتة بانتظام.
أشهر هجمات رفض الخدمة DDOS الأخيرة
أكبر هجوم DDoS في تاريخ الإنترنت حدث في سبتمبر 2021، وكانت الضحية المستهدفة هي شركة Yandex، حيث عمل المهاجمون بشكل تدريجي على إغراق خوادم Yandex بالرسائل والطلبات المزيفة، ليتمكّنوا بالنهاية من تعطيل نظامها بعد شهر واحد، وقد تسبب هذا الهجوم في الوصول لأكثر من 30000 جهاز، وعلى الرغم من ذلك ذكرت شركة Yandex أن الهجوم لم يؤثر على بيانات المستخدم وخدماته حيث تمكَّن خبراء الأمن السيبراني في الشركة من صد عدد كبير من الطلبات المزيفة.
4. هجمات على شبكات الطاقة
يستهدف هذا النوع من الهجمات الأنظمة الحيوية والبنى التحتية لشبكات الطاقة لتخريبها وإيقافها عن العمل، الأمر الذي قد يُؤدّي لعواقب وأضرار وخيمة، كما أن تلك الهجمات قد تؤدي إلى تعطيل الاتصالات وجعل خدمات مثل الرسائل النصية والاتصالات غير قابلة للاستخدام.
أشهر الهجمات الإلكترونية على شبكات الطاقة
- في عام 2019، شنّت الولايات المتحدة مجموعة من الهجمات الإلكترونية على شبكة الكهرباء الروسية كرد فعل على حملة تضليل الكرملين، ومحاولات القرصنة خلال الانتخابات الأمريكية لعام 2018 والشكوك حول اختراق روسيا لقطاع الطاقة.
- في عام 2017، استهدف متسللون أحد مصانع البتروكيماويات التابعة لشركة أرامكو السعودية، وقد صرح أحد المسؤولين في المصنع أن هذا الهجوم لم يكن يهدف فقط إلى إغلاق المصنع أو محو البيانات، بل كان يحمل رسالة سياسية، ويُعتقد بأن هذا الهجوم تمَّ من روسيا ويعتبر من أشهر الهجمات الإلكترونية على السعودية.
5. هجمات الاضطراب الاقتصادي
يستهدف هذا الهجوم القطاع الاقتصادي بما يتبع له من مؤسسات وأنظمة مالية، مثل أسواق الأوراق المالية وأنظمة الدفع والبنوك، والتي يعتمد نموذج عملها التشغيلي، في عصرنا الحالي، على استخدام أجهزة الحاسب وأحدث التقنيات الرقمية. وتهدف مثل هذه الهجمات إلى إلحاق الضرر باقتصاد الدولة من خلال سرقة الأموال أو منع الناس من الوصول إلى أموالهم التي قاموا بإيداعها في تلك المؤسسات.
أشهر الهجمات الإلكترونية على المؤسسات المالية
- في عام 2020، تعرَّض بنك Flagstar في الولايات المتحدة الأمريكيّة إلى هجوم فدية خطير وقام المجرمون الإلكترونيون حينها بنشر معلومات شخصية لعملاء البنك على شبكة الإنترنت لمحاولة ابتزاز البنك واختلاس الأموال منه. اقرأ المزيد حول فيروس الفدية.
- في عام 2021، تعرّضت منصّة “روبن هود Robinhood”، إحدى أشهر منصات التداول للأسهم عبر الانترنت، لخرق بيانات نتج عنه الوصول إلى المعلومات الشخصية لـ 7 ملايين عميل مسجل على المنصة.
- في عام 2021، تعرض بنك Pichincha الإكوادوري لهجوم إلكتروني أدّى إلى تعطيل قدرة العملاء على الوصول إلى الخدمات المصرفية.
الخلاصة
تُوضّح أشهر الهجمات الإلكترونية التي ذكرناها في هذا المقال أهمية الأمن السيبراني وتزايد دوره بتأجيج الصراعات والحروب الدولية، ما ينذر المؤسسات والمنظمات التي تملك بيانات سرية وحساسة بضرورة اتخاذ أفضل الممارسات لتحسين وضعها الأمني والحماية من أي هجمات محتملة.
لعبت شركة ريناد المجد لتقنية المعلومات RMG دورًا كبيرًا بتعزيز العمليات الأمنية في العديد من المؤسسات حول المملكة من خلال نشر الوعي بين أفرادها، وتقديم الاستشارات الأمنية، علاوةً على تطبيق أفضل حلول الأمن التي تحصن المنظمة من أي هجمات إلكترونية، ويحث خبراءنا بضرورة اتّباع المنظمات والمؤسسات لأهم المعايير القياسيّة الأمنية ومعايير الآيزو المتعلقة بإدارة المخاطر وحماية البيانات.
مستشارونا في الأمن السيبراني على أهبة الاستعداد ليكونوا عوناً لمنظمتك لتعزيز دفاعاتها الأمنية. تعرَّف الآن على حزمة الخدمات والحلول والتدريبات الأمنية التي تقدمها RMG لتأمين منظمتك من أي هجمات إلكترونية من هنا.
الأسئلة الشائعة عن الهجمات السيبرانية
هي مجموعة من الهجمات الإلكترونية التي تستهدف دولة أو بلد بأكمله، بحيث يسعى مطلقو تلك الهجمات إلى إلحاق الضرر والخراب بالبنى التحتية الحكومية لتلك الدولة وتعطيل أنظمتها الحيوية وسرقة بياناتها الحساسة.
هو مجموعة التقنيات والعمليات والضوابط التي تم تصميمها لحماية الشركات وأنظمتها وشبكاتها وأجهزتها وبياناتها من الهجمات الإلكترونية.
- هجمات التجسس
- هجمات التخريب
- هجمات رفض الخدمة (DDoS)
- هجمات على شبكات الطاقة
- هجمات الاضطراب الاقتصادي
- تحدث “حادثة” الأمن السيبراني(Cyber Incident) عندما لا يتم تحقيق أهداف المجرمون الإلكترونيون ويفشلون بخرق نظام الشركة، أي يتم صده بنجاح ولا يتم اختراق البيانات التابعة للشركة.
- يحدث “هجوم” الأمن السيبراني(Cyber Attack) عندما ينجح المتسللون في اختراق جدار حماية الشركة، ما يؤدي لتأثر الشركة بهذا الهجوم بفقدهم الوصول للأنظمة والبيانات الحساسة أو تسريب البيانات السرية وما إلى ذلك.
- يحدث “تهديد” الأمن السيبراني (Cyber Threat) عندما وجود أي احتمال لمحاولة ضارة تستهدف إتلاف أو تعطيل شبكة أو نظام حاسوبي.
- التصحيح Patch
- المصادقة الثنائية Two-Factor Authentication
- التدريب الفعال للتوعية الأمنية للموظفين
- الاستعانة بفريق متخصص خارجي موثوق للأمن السيبراني
- تحديد أصول المعلومات وأنشطة معالجة البيانات
- وضع خطة للاستجابة للحوادث
اقرأ المزيد عن طرق الحماية من الهجمات السيبرانية.