تخيل أنك تفتح بريدًا إلكترونيًا عاديًا، وفي اللحظة التالية تجد حسابك البنكي فارغًا. أو أنك تتصفح الإنترنت فتُقفل شاشتك وتظهر لك رسالة فدية. هذه المشاهد ليست من أفلام الخيال العلمي، بل أمثلة واقعية للهجمات الإلكترونية. في عصر الإنترنت، لم يعد الإنترنت مجرد جسر مريح، بل أصبح أيضًا مرتعًا للمخترقين. من الخصوصية الشخصية إلى أسرار الشركات وصولًا إلى الأمن القومي، تنتشر الهجمات الإلكترونية في كل مكان، وقدرتها على المكر والتدمير مُرعبة. ما هي الهجمات التي تُهددنا؟ كيف تعمل، وماذا يجب فعله حيالها؟ دعونا نُلقي نظرة على ثمانية من أكثر الهجمات الإلكترونية شيوعًا، لنأخذكم في رحلة إلى عالم مألوف وغير مألوف.
البرامج الضارة
١. ما هو البرمجيات الخبيثة؟ البرمجيات الخبيثة هي برامج ضارة مصممة لإتلاف نظام المستخدم أو سرقته أو السيطرة عليه. تتسلل هذه البرمجيات إلى أجهزة المستخدمين عبر طرق تبدو بريئة، مثل مرفقات البريد الإلكتروني، أو تحديثات البرامج المتخفية، أو التنزيلات من مواقع الويب غير القانونية. بمجرد تشغيلها، تستطيع البرمجيات الخبيثة سرقة المعلومات الحساسة، وتشفير البيانات، وحذف الملفات، أو حتى تحويل الجهاز إلى أداة في يد المهاجم.
2. أنواع البرامج الضارة الشائعة
فايروس:يرتبط هذا الفيروس بالبرامج الشرعية، وبعد تشغيله، يقوم بتكرار نفسه، ويصيب ملفات أخرى، مما يؤدي إلى تدهور أداء النظام أو فقدان البيانات.
دُودَة:يمكنه الانتشار بشكل مستقل دون الحاجة إلى برنامج مضيف. ومن الشائع أن ينتشر ذاتيًا عبر ثغرات الشبكة ويستهلك مواردها. حصان طروادة: يتنكر في هيئة برنامج شرعي لحث المستخدمين على تثبيت باب خلفي يمكنه التحكم عن بُعد بالأجهزة أو سرقة البيانات.
برامج التجسس:مراقبة سلوك المستخدم سراً، وتسجيل ضغطات المفاتيح أو سجل التصفح، وغالباً ما تستخدم لسرقة كلمات المرور ومعلومات الحسابات المصرفية.
برامج الفدية:لقد انتشرت عمليات قفل الأجهزة أو البيانات المشفرة مقابل فدية لفك تشفيرها بشكل خاص في السنوات الأخيرة.
3. الانتشار والضرر: ينتشر البرمجيات الخبيثة عادةً عبر وسائط مادية مثل رسائل البريد الإلكتروني التصيدية، والإعلانات الخبيثة، أو مفاتيح USB. وقد تشمل الأضرار تسريب البيانات، وتعطل النظام، والخسائر المالية، وحتى الإضرار بسمعة الشركات. على سبيل المثال، شكّلت برمجية Emotet الخبيثة التي ظهرت عام 2020 كابوسًا أمنيًا للشركات، حيث أصابت ملايين الأجهزة حول العالم من خلال مستندات Office مُقنّعة.
4. استراتيجيات الوقاية
• قم بتثبيت برنامج مكافحة الفيروسات وتحديثه بانتظام لفحص الملفات المشبوهة.
• تجنب النقر على الروابط غير المعروفة أو تنزيل البرامج من مصادر غير معروفة.
• قم بعمل نسخ احتياطية للبيانات المهمة بانتظام لمنع الخسائر التي لا يمكن إصلاحها والناجمة عن برامج الفدية.
• قم بتمكين جدران الحماية لتقييد الوصول غير المصرح به إلى الشبكة.
برامج الفدية
1. كيف تعمل برامج الفدية؟ برامج الفدية نوع خاص من البرامج الضارة التي تُقفل جهاز المستخدم أو تُشفّر بياناته الحساسة (مثل المستندات وقواعد البيانات وشفرة المصدر) بحيث لا يتمكن الضحية من الوصول إليها. عادةً ما يطلب المهاجمون دفع فدية بعملات رقمية يصعب تتبعها مثل البيتكوين، ويهددون بتدمير البيانات نهائيًا في حال عدم الدفع.
2. الحالات النموذجية
أثار هجوم خط أنابيب كولونيال في عام 2021 صدمة عالمية. فقد قام برنامج الفدية الخبيث "دارك سايد" بتشفير نظام التحكم في خط أنابيب الوقود الرئيسي على الساحل الشرقي للولايات المتحدة، مما أدى إلى انقطاع إمدادات الوقود ومطالبة المهاجمين بفدية قدرها 4.4 مليون دولار. وكشف هذا الحادث عن مدى هشاشة البنية التحتية الحيوية أمام برامج الفدية الخبيثة.
3. لماذا يعتبر برنامج الفدية خطيراً للغاية؟
التخفي العالي: غالبًا ما ينتشر برنامج الفدية من خلال الهندسة الاجتماعية (على سبيل المثال، التنكر في صورة رسائل بريد إلكتروني شرعية)، مما يجعل من الصعب على المستخدمين اكتشافه.
الانتشار السريع: من خلال استغلال نقاط الضعف في الشبكة، يمكن لبرامج الفدية أن تصيب بسرعة أجهزة متعددة داخل المؤسسة.
صعوبة الاستعادة: بدون نسخة احتياطية صالحة، قد يكون دفع الفدية هو الخيار الوحيد، ولكن قد لا يكون من الممكن استعادة البيانات بعد دفع الفدية.
4. التدابير الدفاعية
• قم بعمل نسخ احتياطية منتظمة للبيانات دون اتصال بالإنترنت لضمان إمكانية استعادة البيانات الهامة بسرعة.
• تم نشر نظام الكشف والاستجابة لنقاط النهاية (EDR) لمراقبة السلوك غير الطبيعي في الوقت الفعلي.
• تدريب الموظفين على تحديد رسائل البريد الإلكتروني الاحتيالية حتى لا تصبح نقاط ضعف للهجوم.
• إصلاح الثغرات الأمنية في النظام والبرامج في الوقت المناسب لتقليل خطر الاختراق.
التصيد الاحتيالي
1. طبيعة التصيد الاحتيالي
التصيد الاحتيالي هو نوع من أنواع هجمات الهندسة الاجتماعية حيث يقوم المهاجم، متظاهراً بأنه كيان موثوق به (مثل بنك أو منصة تجارة إلكترونية أو زميل)، بحث الضحية على الكشف عن معلومات حساسة (مثل كلمات المرور أو أرقام بطاقات الائتمان) أو النقر على رابط ضار عبر البريد الإلكتروني أو الرسائل النصية أو الرسائل الفورية.
2. الأشكال الشائعة
• التصيد الاحتيالي عبر البريد الإلكتروني: رسائل بريد إلكتروني رسمية مزيفة لإغراء المستخدمين بتسجيل الدخول إلى مواقع ويب مزيفة وإدخال بيانات اعتمادهم.
التصيد الموجه: هجوم مصمم خصيصًا يستهدف فردًا أو مجموعة معينة بنسبة نجاح أعلى.
• التصيد الاحتيالي عبر الرسائل النصية: إرسال إشعارات مزيفة عبر الرسائل النصية لإغراء المستخدمين بالنقر على روابط ضارة.
• التصيد الصوتي: التظاهر بأنك جهة ذات سلطة عبر الهاتف للحصول على معلومات حساسة.
3. المخاطر والآثار
تُعدّ هجمات التصيّد الاحتيالي رخيصة وسهلة التنفيذ، لكنها قد تتسبب بخسائر فادحة. ففي عام 2022، بلغت الخسائر المالية العالمية الناجمة عن هذه الهجمات مليارات الدولارات، وشملت سرقة حسابات شخصية، واختراقات لبيانات الشركات، وغير ذلك.
4. استراتيجيات التأقلم
• تحقق جيدًا من عنوان المرسل للتأكد من خلوه من الأخطاء الإملائية أو أسماء النطاقات غير المألوفة.
• تفعيل المصادقة متعددة العوامل (MFA) لتقليل المخاطر حتى في حالة اختراق كلمات المرور.
• استخدم أدوات مكافحة التصيد الاحتيالي لتصفية رسائل البريد الإلكتروني والروابط الضارة.
• إجراء تدريبات منتظمة للتوعية الأمنية لتعزيز يقظة الموظفين.
التهديد المستمر المتقدم (APT)
1. تعريف التهديد المتقدم المستمر
التهديد المستمر المتقدم (APT) هو هجوم إلكتروني معقد وطويل الأمد، تنفذه عادةً مجموعات قرصنة تابعة لدول أو عصابات إجرامية. يتميز هجوم APT باستهداف واضح ودرجة عالية من التخصيص. يتسلل المهاجمون عبر مراحل متعددة ويتربصون لفترة طويلة لسرقة البيانات السرية أو إلحاق الضرر بالنظام.
2. مسار الهجوم
الاختراق الأولي:الدخول عن طريق رسائل البريد الإلكتروني التصيدية، أو استغلال الثغرات الأمنية، أو الهجمات على سلسلة التوريد.
ترسيخ موطئ قدم:قم بإدخال أبواب خلفية للحفاظ على الوصول على المدى الطويل.
الحركة الجانبية:الانتشار داخل الشبكة المستهدفة للحصول على سلطة أعلى.
سرقة البيانات:استخراج معلومات حساسة مثل الملكية الفكرية أو وثائق الاستراتيجية.
إخفاء الأثر:احذف السجل لإخفاء الهجوم.
3. الحالات النموذجية
كان هجوم SolarWinds في عام 2020 حادثة APT كلاسيكية قام فيها المتسللون بزرع رمز خبيث من خلال هجوم على سلسلة التوريد، مما أثر على آلاف الشركات والوكالات الحكومية حول العالم وسرق كميات كبيرة من البيانات الحساسة.
4. نقاط دفاعية
• نشر نظام كشف التسلل (IDS) لمراقبة حركة مرور الشبكة غير الطبيعية.
• تطبيق مبدأ أقل الامتيازات للحد من الحركة الجانبية للمهاجمين.
• إجراء عمليات تدقيق أمني منتظمة للكشف عن الثغرات الأمنية المحتملة.
• العمل مع منصات استخبارات التهديدات لرصد أحدث اتجاهات الهجمات.
هجوم الوسيط (MITM)
1. كيف تعمل هجمات الوسيط؟
هجوم الوسيط (MITM) هو هجوم يقوم فيه مهاجم بإدخال بيانات بين طرفين متصلين، واعتراضها، والتلاعب بها دون علمهما. وقد يقوم المهاجم بسرقة معلومات حساسة، أو التلاعب بالبيانات، أو انتحال شخصية أحد الطرفين لأغراض الاحتيال.
2. الأشكال الشائعة
• انتحال شبكة الواي فاي: يقوم المهاجمون بإنشاء نقاط اتصال واي فاي وهمية لحث المستخدمين على الاتصال من أجل سرقة البيانات.
انتحال نظام أسماء النطاقات (DNS): التلاعب باستعلامات نظام أسماء النطاقات لتوجيه المستخدمين إلى مواقع ويب ضارة.
• اختطاف SSL: تزوير شهادات SSL لاعتراض حركة المرور المشفرة.
• اختطاف البريد الإلكتروني: اعتراض محتوى البريد الإلكتروني والتلاعب به.
3. المخاطر
تشكل هجمات الوسيط تهديدًا كبيرًا لأنظمة الخدمات المصرفية عبر الإنترنت والتجارة الإلكترونية والعمل عن بعد، مما قد يؤدي إلى سرقة الحسابات أو التلاعب بالمعاملات أو كشف الاتصالات الحساسة.
4. التدابير الوقائية
• استخدم مواقع الويب التي تستخدم بروتوكول HTTPS لضمان تشفير الاتصالات.
• تجنب الاتصال بشبكات الواي فاي العامة أو استخدام الشبكات الافتراضية الخاصة (VPN) لتشفير البيانات.
• تفعيل خدمة تحليل نظام أسماء النطاقات الآمنة مثل DNSSEC.
• تحقق من صحة شهادات SSL وانتبه لأي تحذيرات استثنائية.
حقن SQL
1. آلية حقن SQL
يُعدّ حقن SQL هجومًا لحقن التعليمات البرمجية حيث يقوم المهاجم بإدخال عبارات SQL ضارة في حقول الإدخال لتطبيق ويب (مثل مربع تسجيل الدخول، شريط البحث) لخداع قاعدة البيانات لتنفيذ أوامر غير قانونية، وبالتالي سرقة البيانات أو التلاعب بها أو حذفها.
2. مبدأ الهجوم
ضع في اعتبارك استعلام SQL التالي لنموذج تسجيل الدخول:

يدخل المهاجم:
يصبح الاستعلام كالتالي:
هذا يتجاوز عملية المصادقة ويسمح للمهاجم بتسجيل الدخول.
3. المخاطر
قد يؤدي حقن SQL إلى تسريب محتويات قواعد البيانات، أو سرقة بيانات اعتماد المستخدمين، أو حتى السيطرة على أنظمة بأكملها. وقد ارتبط اختراق بيانات شركة Equifax في عام 2017 بثغرة حقن SQL أثرت على المعلومات الشخصية لـ 147 مليون مستخدم.
4. الدفاعات
• استخدم الاستعلامات ذات المعلمات أو العبارات المترجمة مسبقًا لتجنب دمج مدخلات المستخدم بشكل مباشر.
• تطبيق التحقق من صحة المدخلات وتصفيتها لرفض الأحرف الشاذة.
• تقييد صلاحيات قاعدة البيانات لمنع المهاجمين من القيام بأعمال خطيرة.
• قم بفحص تطبيقات الويب بانتظام بحثًا عن الثغرات الأمنية وقم بتصحيح المخاطر الأمنية.
هجمات DDoS
1. طبيعة هجمات DDoS
يقوم هجوم الحرمان من الخدمة الموزع (DDoS) بإرسال طلبات ضخمة إلى الخادم المستهدف عن طريق التحكم في عدد كبير من الروبوتات، مما يؤدي إلى استنفاد عرض النطاق الترددي أو موارد الجلسة أو قوة الحوسبة، ويجعل المستخدمين العاديين غير قادرين على الوصول إلى الخدمة.
2. الأنواع الشائعة
• هجوم مرور البيانات: إرسال عدد كبير من الحزم وحجب عرض النطاق الترددي للشبكة.
• هجمات البروتوكول: استغلال نقاط ضعف بروتوكول TCP/IP لاستنزاف موارد جلسة الخادم.
• هجمات طبقة التطبيق: شلّ خوادم الويب عن طريق انتحال طلبات المستخدمين المشروعة.
3. الحالات النموذجية
استخدم هجوم Dyn DDoS في عام 2016 شبكة Mirai botnet لإسقاط العديد من المواقع الإلكترونية الرئيسية بما في ذلك Twitter و Netflix، مما يسلط الضوء على المخاطر الأمنية لأجهزة إنترنت الأشياء.
4. استراتيجيات التأقلم
• نشر خدمات الحماية من هجمات DDoS لتصفية حركة المرور الضارة.
• استخدم شبكة توصيل المحتوى (CDN) لتوزيع حركة المرور.
• قم بتهيئة موازنات الأحمال لزيادة سعة معالجة الخادم.
• مراقبة حركة مرور الشبكة لاكتشاف الحالات الشاذة والاستجابة لها في الوقت المناسب.
التهديدات الداخلية
1. تعريف التهديد الداخلي
تأتي التهديدات الداخلية من المستخدمين المصرح لهم (مثل الموظفين والمتعاقدين) داخل المؤسسة الذين قد يسيئون استخدام امتيازاتهم بسبب خبثهم أو إهمالهم أو تلاعبهم من قبل مهاجمين خارجيين، مما يؤدي إلى تسريب البيانات أو تلف النظام.
2. نوع التهديد
• المطلعون الخبيثون: سرقة البيانات أو اختراق الأنظمة عمداً لتحقيق الربح.
• الموظفون المهملون: بسبب نقص الوعي الأمني، يؤدي سوء التشغيل إلى التعرض للثغرات الأمنية.
• الحسابات المخترقة: يتحكم المهاجمون في الحسابات الداخلية من خلال التصيد الاحتيالي أو سرقة بيانات الاعتماد.
3. المخاطر
يصعب اكتشاف التهديدات الداخلية، وقد تتجاوز جدران الحماية التقليدية وأنظمة كشف التسلل. في عام 2021، تكبدت شركة تقنية شهيرة خسائر بمئات الملايين من الدولارات بسبب تسريب أحد موظفيها لشفرة المصدر.
4. تدابير دفاعية متينة
• تطبيق بنية انعدام الثقة والتحقق من جميع طلبات الوصول.
• مراقبة سلوك المستخدم للكشف عن العمليات غير الطبيعية.
• إجراء تدريبات منتظمة على السلامة لتعزيز وعي الموظفين.
• الحد من الوصول إلى البيانات الحساسة لتقليل خطر التسريب.
تاريخ النشر: 26 مايو 2025







