مهندسو الشبكات، ظاهريًا، مجرد "عمال تقنيين" يبنون الشبكات ويحسنونها ويستكشفون أعطالها، لكنهم في الواقع "خط الدفاع الأول" في مجال الأمن السيبراني. أظهر تقرير صادر عن CrowdStrike عام 2024 أن الهجمات السيبرانية العالمية زادت بنسبة 30%، حيث تكبدت الشركات الصينية خسائر تجاوزت 50 مليار يوان بسبب مشاكل الأمن السيبراني. لا يهم العملاء إن كنتَ متخصصًا في العمليات أو الأمن؛ فعند وقوع حادثة شبكة، يكون المهندس هو أول من يتحمل المسؤولية. ناهيك عن الانتشار الواسع للذكاء الاصطناعي وشبكات الجيل الخامس والشبكات السحابية، مما زاد من تعقيد أساليب هجوم القراصنة. هناك منشور شائع على موقع Zhihu في الصين: "مهندسو الشبكات الذين لا يتعلمون الأمن يقطعون طريق هروبهم بأنفسهم!". هذه المقولة، وإن كانت قاسية، إلا أنها صحيحة.
في هذه المقالة، سأقدم تحليلًا مفصلاً لثمانية هجمات شبكية شائعة، بدءًا من مبادئها ودراسات الحالة وصولًا إلى استراتيجيات الدفاع، مع مراعاة الجانب العملي قدر الإمكان. سواء كنتَ جديدًا في هذا المجال أو خبيرًا متمرسًا تسعى لتطوير مهاراتك، ستمنحك هذه المعرفة تحكمًا أكبر في مشاريعك. هيا بنا نبدأ!
هجوم DDoS رقم 1
تُغرق هجمات حجب الخدمة الموزعة (DDoS) الخوادم أو الشبكات المستهدفة بكميات هائلة من البيانات الوهمية، مما يجعلها غير قابلة للوصول من قِبل المستخدمين الشرعيين. ومن بين التقنيات الشائعة إغراق SYN وإغراق UDP. في عام 2024، أظهر تقرير صادر عن Cloudflare أن هجمات حجب الخدمة الموزعة (DDoS) شكلت 40% من إجمالي هجمات الشبكات.
في عام ٢٠٢٢، تعرضت منصة تجارة إلكترونية لهجوم حجب خدمة موزع (DDoS) قبل يوم العزاب، حيث بلغ معدل حركة البيانات في ذروة الذروة ١ تيرابايت في الثانية، مما تسبب في تعطل الموقع لمدة ساعتين، وخسائر بعشرات الملايين من اليوانات. كان أحد أصدقائي مسؤولاً عن الاستجابة للطوارئ، وكاد أن يُصاب بالجنون من شدة الضغط.
كيفية الوقاية منه؟
○تنظيف التدفق:قم بنشر خدمات حماية CDN أو DDoS (مثل Alibaba Cloud Shield) لتصفية حركة المرور الضارة.
○تكرار النطاق الترددي:خصص ما بين 20% إلى 30% من النطاق الترددي للتعامل مع الزيادات المفاجئة في حركة المرور.
○إنذار المراقبة:استخدم أدوات (مثل Zabbix) لمراقبة حركة المرور في الوقت الفعلي والتنبيه إلى أي حالات غير طبيعية.
○خطة الطوارئ:التعاون مع موفري خدمة الإنترنت لتبديل الخطوط بسرعة أو حظر مصادر الهجوم.
رقم 2 حقن SQL
يقوم المخترقون بحقن برمجيات SQL خبيثة في حقول إدخال مواقع الويب أو عناوين URL لسرقة معلومات قواعد البيانات أو إتلاف الأنظمة. في عام ٢٠٢٣، ذكر تقرير صادر عن OWASP أن حقن SQL لا يزال أحد أكثر ثلاث هجمات ويب شيوعًا.
تعرض موقع إلكتروني لشركة صغيرة إلى متوسطة الحجم للاختراق من قِبل مخترق قام بحقن عبارة "1=1"، وحصل بسهولة على كلمة مرور المسؤول، لأن الموقع فشل في تصفية مدخلات المستخدم. واكتشف لاحقًا أن فريق التطوير لم يُطبّق أي عملية تحقق من صحة المدخلات.
كيفية الوقاية منه؟
○الاستعلام المعلمي:ينبغي على مطوري البرامج الخلفية استخدام عبارات معدة مسبقًا لتجنب ربط SQL بشكل مباشر.
○قسم WAF:يمكن لجدران حماية تطبيقات الويب (مثل ModSecurity) حظر الطلبات الضارة.
○التدقيق الدوري:استخدم أدوات (مثل SQLMap) للبحث عن الثغرات الأمنية والنسخ الاحتياطي لقاعدة البيانات قبل التصحيح.
○التحكم في الوصول:ينبغي منح مستخدمي قاعدة البيانات الحد الأدنى من الامتيازات فقط لمنع فقدان السيطرة بشكل كامل.
هجوم XSS رقم 3 عبر المواقع النصية (XSS)
تسرق هجمات XSS ملفات تعريف ارتباط المستخدم، ومعرفات الجلسات، وغيرها من البرامج النصية الضارة عن طريق حقنها في صفحات الويب. تُصنف هذه الهجمات إلى هجمات منعكسة، وهجمات مخزنة، وهجمات قائمة على DOM. في عام ٢٠٢٤، شكلت هجمات XSS ٢٥٪ من إجمالي هجمات الويب.
فشل أحد المنتديات في تصفية تعليقات المستخدمين، مما سمح للمخترقين بإدخال برمجيات خبيثة وسرقة معلومات تسجيل الدخول من آلاف المستخدمين. وقد رأيتُ حالاتٍ تعرض فيها العملاء للابتزاز مقابل 500 ألف يوان صيني بسبب هذا.
كيفية الوقاية منه؟
○تصفية المدخلات:تجنب إدخال المستخدم (مثل ترميز HTML).
○استراتيجية CSP:تمكين سياسات أمان المحتوى لتقييد مصادر البرامج النصية.
○حماية المتصفح:قم بتعيين رؤوس HTTP (مثل X-XSS-Protection) لحظر البرامج النصية الضارة.
○مسح الأداة:استخدم Burp Suite للتحقق بشكل منتظم من ثغرات XSS.
رقم 4 كسر كلمة المرور
يحصل المخترقون على كلمات مرور المستخدمين أو المسؤولين عبر هجمات القوة الغاشمة، أو هجمات القاموس، أو الهندسة الاجتماعية. أشار تقرير لشركة فيريزون لعام ٢٠٢٣ إلى أن ٨٠٪ من عمليات الاختراق الإلكتروني كانت مرتبطة بكلمات مرور ضعيفة.
تمكن مخترق من اختراق جهاز توجيه إحدى الشركات، باستخدام كلمة المرور الافتراضية "admin"، بسهولة عبر زرع باب خلفي. طُرد المهندس المتورط لاحقًا، وحُمِّل المدير المسؤولية أيضًا.
كيفية الوقاية منه؟
○كلمات المرور المعقدة:فرض 12 حرفًا أو أكثر، وأحرف كبيرة وصغيرة، وأرقامًا، ورموزًا.
○المصادقة متعددة العوامل:تمكين المصادقة المتعددة (MFA) (مثل رمز التحقق عبر الرسائل النصية القصيرة) على المعدات المهمة.
○إدارة كلمة المرور:استخدم أدوات (مثل LastPass) لإدارة البيانات مركزيًا وقم بتغييرها بانتظام.
○تحديد المحاولات:تم قفل عنوان IP بعد ثلاث محاولات تسجيل دخول فاشلة لمنع هجمات القوة الغاشمة.
رقم 5 هجوم الرجل في المنتصف (MITM)
يتدخل المخترقون بين المستخدمين والخوادم، ويعترضون البيانات أو يتلاعبون بها. هذا شائع في شبكات الواي فاي العامة أو الاتصالات غير المشفرة. في عام ٢٠٢٤، شكلت هجمات "الرجل في الوسط" (MITM) ٢٠٪ من عمليات تجسس الشبكات.
اخترق قراصنة شبكة واي فاي أحد المقاهي، ما أدى إلى خسارة المستخدمين عشرات الآلاف من الدولارات عندما تم اعتراض بياناتهم أثناء تسجيل الدخول إلى موقع أحد البنوك. اكتشف المهندسون لاحقًا أن بروتوكول HTTPS لم يكن مُطبّقًا.
كيفية الوقاية منه؟
○فرض HTTPS:تم تشفير موقع الويب وواجهة برمجة التطبيقات باستخدام TLS، وتم تعطيل HTTP.
○التحقق من الشهادة:استخدم HPKP أو CAA للتأكد من أن الشهادة جديرة بالثقة.
○حماية VPN:ينبغي للعمليات الحساسة استخدام VPN لتشفير حركة المرور.
○حماية ARP:قم بمراقبة جدول ARP لمنع انتحال ARP.
هجوم التصيد رقم 6
يستخدم المخترقون رسائل بريد إلكتروني أو مواقع ويب أو رسائل نصية مزيفة لخداع المستخدمين ودفعهم للكشف عن معلومات أو النقر على روابط ضارة. في عام ٢٠٢٣، شكلت هجمات التصيد الاحتيالي ٣٥٪ من حوادث الأمن السيبراني.
تلقى موظف في إحدى الشركات بريدًا إلكترونيًا من شخص يدّعي أنه رئيسه، يطلب تحويل أموال، فانتهى به الأمر بخسارة ملايين الدولارات. تبيّن لاحقًا أن نطاق البريد الإلكتروني مزيف؛ ولم يقم الموظف بالتحقق منه.
كيفية الوقاية منه؟
○تدريب الموظفين:إجراء تدريبات منتظمة للتوعية بالأمن السيبراني لتعليم كيفية التعرف على رسائل البريد الإلكتروني الاحتيالية.
○تصفية البريد الإلكتروني:نشر بوابة مكافحة التصيد الاحتيالي (مثل Barracuda).
○التحقق من النطاق:تحقق من نطاق المرسل وقم بتمكين سياسة DMARC.
○التأكيد المزدوج:تتطلب العمليات الحساسة التحقق عبر الهاتف أو شخصيًا.
رقم 7 برامج الفدية
يقوم برنامج الفدية بتشفير بيانات الضحايا ويطلب فدية لفك التشفير. أشار تقرير صادر عن شركة Sophos عام ٢٠٢٤ إلى أن ٥٠٪ من الشركات حول العالم تعرضت لهجمات برامج الفدية.
تعرضت شبكة أحد المستشفيات لاختراق فيروس الفدية LockBit، مما تسبب في شلل النظام وتعليق العمليات الجراحية. قضى المهندسون أسبوعًا في استعادة البيانات، متكبّدين خسائر فادحة.
كيفية الوقاية منه؟
○النسخ الاحتياطي المنتظم:النسخ الاحتياطي خارج الموقع للبيانات الهامة واختبار عملية الاسترداد.
○إدارة التصحيحات:قم بتحديث الأنظمة والبرامج على الفور لسد الثغرات الأمنية.
○مراقبة السلوك:استخدم أدوات EDR (مثل CrowdStrike) للكشف عن السلوك الشاذ.
○شبكة العزلة:تجزئة الأنظمة الحساسة لمنع انتشار الفيروسات.
هجوم اليوم صفر رقم 8
تستغل هجمات اليوم صفر ثغرات برمجية غير مُعلنة، مما يجعل منعها أمرًا بالغ الصعوبة. في عام ٢٠٢٣، أعلنت جوجل عن اكتشاف ٢٠ ثغرة يوم صفر عالية الخطورة، استُخدم العديد منها لشن هجمات على سلاسل التوريد.
تعرضت شركة تستخدم برنامج SolarWinds لاختراق ثغرة أمنية يوم الصفر، مما أثر على سلسلة التوريد الخاصة بها بالكامل. كان المهندسون عاجزين، ولم يكن أمامهم سوى انتظار التصحيح.
كيفية الوقاية منه؟
○كشف التطفل:نشر IDS/IPS (مثل Snort) لمراقبة حركة المرور غير الطبيعية.
○تحليل صندوق الرمل:استخدم صندوق الحماية لعزل الملفات المشبوهة وتحليل سلوكها.
○استخبارات التهديد:اشترك في الخدمات (مثل FireEye) للحصول على أحدث المعلومات حول الثغرات الأمنية.
○أقل الامتيازات:تقييد أذونات البرامج لتقليل سطح الهجوم.
زملائي أعضاء الشبكة، ما أنواع الهجمات التي واجهتموها؟ وكيف تعاملتم معها؟ لنناقش هذا الأمر معًا ونعمل معًا لتعزيز شبكاتنا!
وقت النشر: 5 نوفمبر 2025




