بصفتك مهندس شبكات ماهر، هل تفهم الهجمات الشبكية الثمانية الشائعة؟

مهندسو الشبكات، ظاهريًا، مجرد "عمال تقنيين" يقومون ببناء الشبكات وتحسينها واستكشاف أخطائها وإصلاحها، لكن في الواقع، نحن "خط الدفاع الأول" في مجال الأمن السيبراني. أظهر تقرير صادر عن شركة كراود سترايك عام 2024 أن الهجمات السيبرانية العالمية زادت بنسبة 30%، حيث تكبدت الشركات الصينية خسائر تجاوزت 50 مليار يوان بسبب مشاكل الأمن السيبراني. لا يكترث العملاء إن كنت متخصصًا في العمليات أو الأمن؛ فعند وقوع حادثة في الشبكة، يكون المهندس أول من يتحمل اللوم. ناهيك عن الانتشار الواسع للذكاء الاصطناعي وشبكات الجيل الخامس والحوسبة السحابية، مما جعل أساليب هجوم المخترقين أكثر تطورًا. هناك منشور شائع على موقع زيهو في الصين: "مهندسو الشبكات الذين لا يتعلمون الأمن يقطعون طريق هروبهم بأنفسهم!" هذه المقولة، رغم قسوتها، صحيحة.

في هذه المقالة، سأقدم تحليلاً مفصلاً لثمانية هجمات شبكية شائعة، بدءاً من مبادئها ودراسات الحالة وصولاً إلى استراتيجيات الدفاع، مع الحرص على أن يكون التحليل عملياً قدر الإمكان. سواء كنت مبتدئاً أو خبيراً متمرساً تسعى لتطوير مهاراتك، ستمنحك هذه المعرفة مزيداً من التحكم في مشاريعك. هيا بنا نبدأ!

هجوم شبكي

الهجوم رقم 1 من نوع DDoS

تُغرق هجمات الحرمان من الخدمة الموزعة (DDoS) الخوادم أو الشبكات المستهدفة بكميات هائلة من البيانات الوهمية، مما يجعلها غير متاحة للمستخدمين الشرعيين. تشمل التقنيات الشائعة إغراق SYN وإغراق UDP. في عام 2024، أظهر تقرير صادر عن كلاود فلير أن هجمات DDoS شكلت 40% من إجمالي الهجمات على الشبكات.

في عام ٢٠٢٢، تعرضت منصة للتجارة الإلكترونية لهجوم حجب الخدمة الموزع (DDoS) قبل يوم العزاب، حيث بلغ حجم الزيارات ذروته عند ١ تيرابايت في الثانية، مما أدى إلى تعطل الموقع الإلكتروني لمدة ساعتين وخسائر تُقدر بعشرات الملايين من اليوانات. كان أحد أصدقائي مسؤولاً عن الاستجابة الطارئة، وكاد أن يفقد صوابه من شدة الضغط.

هجوم DDoS

كيف يمكن الوقاية منه؟

التنظيف بالتدفق:قم بنشر خدمات CDN أو خدمات الحماية من هجمات DDoS (قد تحتاج إلى Mylinking™ Inline Bypass Tap/Switch) لتصفية حركة المرور الضارة.
تكرار عرض النطاق الترددي:خصص 20%-30% من عرض النطاق الترددي للتعامل مع الزيادات المفاجئة في حركة المرور.
نظام الإنذار للمراقبة:استخدم الأدوات (قد تحتاج إلى Mylinking™ Network Packet Broker) لمراقبة حركة البيانات في الوقت الفعلي والتنبيه بشأن أي حالات شاذة.
خطة الطوارئالتعاون مع مزودي خدمة الإنترنت لتغيير الخطوط بسرعة أو حظر مصادر الهجوم.

رقم 2: حقن SQL

يقوم المخترقون بحقن شيفرة SQL خبيثة في حقول إدخال المواقع الإلكترونية أو عناوين URL لسرقة معلومات قواعد البيانات أو إلحاق الضرر بالأنظمة. وفي عام 2023، ذكر تقرير صادر عن OWASP أن حقن SQL لا يزال من بين أكثر ثلاثة هجمات إلكترونية شيوعًا.

SQL

تعرض موقع إلكتروني لشركة صغيرة إلى متوسطة الحجم للاختراق من قبل مخترق قام بحقن عبارة "1=1"، مما مكّنه من الحصول بسهولة على كلمة مرور المدير، وذلك بسبب فشل الموقع في فلترة مدخلات المستخدم. واكتشف لاحقًا أن فريق التطوير لم يقم بتطبيق آلية التحقق من صحة المدخلات على الإطلاق.

كيف يمكن الوقاية منه؟

استعلام مُعَلَّم:ينبغي على مطوري الواجهة الخلفية استخدام العبارات المُجهزة لتجنب دمج لغة SQL مباشرةً.
قسم WAF:يمكن لجدران الحماية الخاصة بتطبيقات الويب (مثل ModSecurity) حظر الطلبات الضارة.
التدقيق الدوري:استخدم أدوات (مثل SQLMap) لفحص الثغرات الأمنية وعمل نسخة احتياطية من قاعدة البيانات قبل التحديث.
التحكم في الوصول:ينبغي منح مستخدمي قواعد البيانات الحد الأدنى من الصلاحيات فقط لمنع فقدان السيطرة الكاملة.

الهجوم الثالث: هجمات البرمجة النصية عبر المواقع (XSS)

تستغل هجمات البرمجة النصية عبر المواقع (XSS) ملفات تعريف الارتباط الخاصة بالمستخدمين، ومعرّفات الجلسات، وغيرها من البرامج النصية الخبيثة عن طريق حقنها في صفحات الويب. تُصنّف هذه الهجمات إلى هجمات مُنعكسة، وهجمات مُخزّنة، وهجمات قائمة على نموذج كائن المستند (DOM). في عام 2024، شكّلت هجمات XSS ما نسبته 25% من إجمالي الهجمات الإلكترونية.

فشل أحد المنتديات في فلترة تعليقات المستخدمين، مما سمح للمخترقين بإدخال أكواد خبيثة وسرقة بيانات تسجيل الدخول لآلاف المستخدمين. وقد رأيت حالات تعرض فيها العملاء للابتزاز بمبلغ 500 ألف يوان صيني بسبب ذلك.

XSS

كيف يمكن الوقاية منه؟

تصفية المدخلات: تهريب مدخلات المستخدم (مثل ترميز HTML).
استراتيجية مزودي خدمات الطاقة السحابية:قم بتمكين سياسات أمان المحتوى لتقييد مصادر البرامج النصية.
حماية المتصفح:قم بتعيين رؤوس HTTP (مثل X-XSS-Protection) لحظر البرامج النصية الضارة.
فحص الأدوات:استخدم Burp Suite للتحقق بانتظام من ثغرات XSS.

رقم 4: اختراق كلمات المرور

يحصل المخترقون على كلمات مرور المستخدمين أو المسؤولين من خلال هجمات القوة الغاشمة، أو هجمات القاموس، أو الهندسة الاجتماعية. وأشار تقرير صادر عن شركة فيريزون عام 2023 إلى أن 80% من الاختراقات الإلكترونية كانت مرتبطة بكلمات مرور ضعيفة.

تمكن أحد المخترقين من اختراق جهاز توجيه تابع لإحدى الشركات، باستخدام كلمة المرور الافتراضية "admin"، وزرع ثغرة أمنية فيه. وقد تم فصل المهندس المتورط لاحقاً، كما تمت محاسبة المدير أيضاً.

كيف يمكن الوقاية منه؟

كلمات مرور معقدة:فرض استخدام 12 حرفًا أو أكثر، مع مراعاة الأحرف الكبيرة والصغيرة والأرقام والرموز.
المصادقة متعددة العوامل:قم بتمكين المصادقة متعددة العوامل (مثل رمز التحقق عبر الرسائل النصية القصيرة) على المعدات الحيوية.
إدارة كلمات المرور:استخدم أدوات (مثل LastPass) لإدارتها مركزياً وقم بتغييرها بانتظام.
عدد المحاولات المسموح بها:يتم قفل عنوان IP بعد ثلاث محاولات تسجيل دخول فاشلة لمنع هجمات القوة الغاشمة.

رقم 5: هجوم الوسيط (MITM)

يتدخل المخترقون بين المستخدمين والخوادم، فيعترضون البيانات أو يتلاعبون بها. وهذا شائع في شبكات الواي فاي العامة أو الاتصالات غير المشفرة. في عام 2024، شكلت هجمات الوسيط 20% من عمليات التجسس على الشبكات.

الوسيط

تعرض نظام الواي فاي في أحد المقاهي للاختراق من قبل قراصنة، مما أدى إلى خسارة المستخدمين عشرات الآلاف من الدولارات بعد اعتراض بياناتهم أثناء تسجيل دخولهم إلى موقع أحد البنوك. واكتشف المهندسون لاحقًا أن بروتوكول HTTPS لم يكن مُفعّلاً.

كيف يمكن الوقاية منه؟

فرض استخدام بروتوكول HTTPS:الموقع الإلكتروني وواجهة برمجة التطبيقات مشفرة باستخدام بروتوكول TLS، وتم تعطيل بروتوكول HTTP.
التحقق من الشهادة:استخدم HPKP أو CAA للتأكد من أن الشهادة جديرة بالثقة.
حماية الشبكة الافتراضية الخاصة (VPN):ينبغي أن تستخدم العمليات الحساسة شبكة VPN لتشفير حركة البيانات.
حماية ARP:قم بمراقبة جدول ARP لمنع انتحال ARP.

الهجوم رقم 6 للتصيد الاحتيالي

يستخدم المخترقون رسائل بريد إلكتروني أو مواقع ويب أو رسائل نصية مزيفة لخداع المستخدمين وحملهم على كشف معلومات أو النقر على روابط خبيثة. في عام 2023، شكلت هجمات التصيد الاحتيالي 35% من حوادث الأمن السيبراني.

تلقى موظف في إحدى الشركات بريدًا إلكترونيًا من شخص يدّعي أنه مديره، يطلب فيه تحويل أموال، فخسر ملايين الدولارات. واكتشف لاحقًا أن نطاق البريد الإلكتروني مزيف، إذ لم يتحقق الموظف منه.

كيف يمكن الوقاية منه؟

تدريب الموظفين:إجراء دورات تدريبية منتظمة للتوعية بالأمن السيبراني لتعليم كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية.
تصفية البريد الإلكتروني:قم بنشر بوابة لمكافحة التصيد الاحتيالي (مثل باراكودا).
التحقق من النطاق:تحقق من نطاق المرسل وقم بتمكين سياسة DMARC.
تأكيد مزدوج:تتطلب العمليات الحساسة التحقق عبر الهاتف أو شخصياً.

برنامج الفدية رقم 7

يقوم برنامج الفدية بتشفير بيانات الضحايا ويطلب فدية لفك التشفير. وأشار تقرير صادر عن شركة سوفوس عام 2024 إلى أن 50% من الشركات حول العالم تعرضت لهجمات برامج الفدية.

تعرضت شبكة أحد المستشفيات لهجوم ببرنامج الفدية الخبيث "لوكبيت"، مما أدى إلى شلل النظام وتعليق العمليات الجراحية. أمضى المهندسون أسبوعًا في استعادة البيانات، متكبدين خسائر فادحة.

كيف يمكن الوقاية منه؟

النسخ الاحتياطي المنتظم:النسخ الاحتياطي خارج الموقع للبيانات الهامة واختبار عملية الاستعادة.
إدارة التحديثات:قم بتحديث الأنظمة والبرامج على الفور لسد الثغرات الأمنية.
المراقبة السلوكية:استخدم أدوات EDR (مثل CrowdStrike) لاكتشاف السلوك الشاذ.
شبكة العزل:تقسيم الأنظمة الحساسة لمنع انتشار الفيروسات.

الهجوم رقم 8 (اليوم الصفري)

تستغل هجمات اليوم الصفر ثغرات برمجية غير معلنة، مما يجعل منعها بالغ الصعوبة. في عام 2023، أعلنت جوجل عن اكتشاف 20 ثغرة أمنية خطيرة من نوع اليوم الصفر، استُخدم العديد منها في هجمات على سلاسل التوريد.

تعرضت إحدى الشركات التي تستخدم برنامج SolarWinds لاختراق بسبب ثغرة أمنية غير معروفة، مما أثر على سلسلة التوريد بأكملها. لم يكن أمام المهندسين سوى انتظار تحديث أمني.

كيف يمكن الوقاية منه؟

كشف التسلل:قم بنشر أنظمة كشف ومنع التسلل (مثل Snort) لمراقبة حركة المرور غير الطبيعية.
تحليل بيئة الاختبار:استخدم بيئة اختبار معزولة لعزل الملفات المشبوهة وتحليل سلوكها.
معلومات استخباراتية عن التهديدات:اشترك في الخدمات (مثل FireEye) للحصول على أحدث معلومات الثغرات الأمنية.
أقل الامتيازات:قم بتقييد صلاحيات البرامج لتقليل مساحة الهجوم.

زملائي أعضاء الشبكة، ما أنواع الهجمات التي واجهتموها؟ وكيف تعاملتم معها؟ دعونا نناقش هذا الأمر معًا ونتعاون لجعل شبكاتنا أقوى!


تاريخ النشر: 5 نوفمبر 2025