الهجمات الالكترونية أسلحة الحروب السيبرانية
د. محمد محسن رمضان
مستشار مركز المعلومات والتحول الرقمى
مستشار الهيئة العليا لتكنولوجيا المعلومات
والتحول الرقمي بمؤسسة القاده للعلوم الادارية
الكبسولة الرقمية
تكشف العديد من المؤشرات أن “الحروب السيبرانية” والهجمات الالكترونية سوف تمثل أحد الأبعاد الأساسية في أي حروب مستقبلية، خاصة
في ضوء تنامي توظيفها في التفاعلات العدائية بين الأشخاص والمؤسسات والدول الكبرى، أن
الأسلحة المستخدمة حاليا في الحروب هي الأسلحة الذكية السيبرانية، والسلاح السيبراني هو
عبارة عن برامج إلكترونية، مصممة خصيصا للدخول غير المصرح به، على أنظمة الحاسبات،
بهدف تعطيلها أو إتلافها أو الحصول على المعلومات والبيانات منها، وتستخدم ضد أهداف
عسكرية أو شبه عسكرية أو في عمليات استخباراتية، كجزء من هجوم إلكترونى (هجوم
سيبراني) والأخطر من ذلك هو استخدام هذه البرامج للسيطرة عن بعد، على أنظمة الحاسبات أو
البنية التحتية للجهة المستهدفة، وإدارتها، وجعلها تنفذ عمليات يقوم السلاح السيبراني بانتهاك
خصوصية الجهة المستهدفة ، حيث يمكنه اختراق أنظمتها الإلكترونية، والحصول على المعلومات
الحساسة منه، وسرقة البيانات والمعلومات السرية حول الأنظمة العامة والمؤسسات الحكومية
والجيش، مع إمكانية إتلاف الأجهزة والأنظمة بالدولة المستهدفة، ما يسمح للجه المهاجمة تعطيل
البنية التحتية وشبكات الخدمات وتدمير أنظمتها، مثل شبكات الاتصالات والإنترنت والمياه والكهرباء
بالإضافة إلى ذلك، يمكن إتلاف شبكات الحاسبات بالدولة المستهدفة، والتحكم في العمليات
والخدمات التي تدار إلكترونيا، ما يؤدي إلى وقوع حوادث خطيرة وخسائر في الأرواح والممتلكات
وأضرار اقتصادية كبيرة ومن أدوات الأسلحة السيبرانية (الفيروسات – ديدان الحاسب- فيروس
الفدية )، فعلى سبيل المثال برنامج التجسس “فليم Flame ” الخبيث والذي يعني ” اللهب ”
ويستهدف بلدان الشرق الأوسط، حيث يهاجم الحواسيب العاملة بنظام تشغيل مايكروسوفت
(Windows)، من أجل التجسس الإلكتروني وهناك أيضا ديدان ” ستوكسنت Stuxnet “، وهي
دودة حاسوبية خبيثة تستهدف أنظمة مايكروسوفت(Windows)، وتم اكتشافها
بالمصادفة في روسيا كما تسببت في أضرار كبيرة في البرنامج النووي الإيراني، فهي دودة تدميرية بالأساس.
أنواع أشهر الهجمات الإلكترونية
يمكننا تصنيف هجمات الحرب الإلكترونية إلى ستة
أنواع، وذلك بحسب الهدف الكامن وراء سلسلة الهجمات الإلكترونية، وفيما يلي، سنُسلّط الضوءعليها مع أمثلة عن أشهر الهجمات الإلكترونية.
1- هجمات التجسس
وهو نوع من الهجمات يكون الهدف منه قيام دولةأو كيان ما بالتجسس على دولة أخرى من
خلال استهداف مؤسساتها الحكومية وسرقة أسرار الدولة وبيانات شديدة السرية والحساسية، ويمكن
أن يتم ذلك باستخدام العديد من الطرق الإجرامية السيبرانية، مثل هجمات التصيد بالرمح والتي
تسبب حدوث خروقات لأنظمة حاسوبية تابعة لجهات حساسة قبل أن يتم سرقة المعلومات منها.
مثال لسيناريو محتمل لتنفيذ هجمات التصيد بالرمح (Spear phishing)
من المحتمل أنك تعمل في جهة حكومية تملك بيانات سرية، وتترتب عليك بكل تأكيد مسؤولية
الحفاظ على تلك البيانات، لذلك لا بد لك أن تتعرّف على السيناريوهات التي يتم فيها تطبيق تلك
الهجمات، كهجمات التصيد بالرمح هذا المثال سيفترض الوصول إلى معلومات حساسة مالية
لجهة ما من خلال استهداف موظفي قسم التسويق ومدير المشروع
• أولاً: يعمل المهاجم الإلكتروني على تجميع أسماء الموظفين داخل قسم التسويق بجهة أو مؤسسة ما ويحصل على إمكانية الوصول إلى أحدث فواتير المشروع.
• ثانياً: ينتحل المهاجم شخصية مدير التسويق، ويرسل بريد إلكتروني إلى مدير مشروع القسم ويكرر نصوص حصل عليها مسبقًا من هذا القسم
مع التزامه بالنمط والشعار المماثل للنموذج القياسي للمؤسسة ببريدها الإلكتروني.
• ثالثاً: يرفق المهاجم ضمن البريد الإلكتروني رابط مزيَّف يتم عند الضغط عليه إعادة توجبه الضحية في مثالنا إلى مستند داخلي محمي بكلمة مرور.
• رابعاً: تظهر واجهة تطلب من مدير المشروع تسجيل الدخول لعرض الوثيقة.
• خامساً: بعد تسجيل الدخول من قبل الضحية يحصل المهاجم على كافة بياناته، ويحصل على وصول كامل إلى المناطق الحساسة داخل شبكة المؤسسة.
كان المثال السابق واحدًا من آلاف السيناريوهات المحتملة، والتي يمكنك تجاوزها بزيادة وعيك وثقافتك حول هذا الموضوع ورفع الوعي بالأمن السيبراني.
أشهر هجمات التصيد بالرمح عام 2022
لننتقل الآن للتعرف على أشهر الهجمات السيبراني
التي استخدمت طريقة التصيّد بالرمح، فبالوقت الذي كان يجتمع فيه قادة العالم لنقاش تصاعد
حدّة الهجمات الروسية بحربها على أوكرانيا، أطلقت مايكروسوفت تحذيرات في فبراير (2022) تتعلق بشن حملة تصيّد احتيالي جديدة
من قبل مجموعة قرصنة روسية تستهدف الوكالات الحكومية الأوكرانية والمنظمات غير الحكومية
تستهدف هذه المجموعة المعروفة باسم (Gamaredon) منذ عام (2021) المنظمات
الحساسة والتي تعتبر ذات أهمية كبيرة في عملية الاستجابة لحالات الطوارئ وضمان أمن الأراضي
الأوكرانية وتعتمد هذه المجموعة في عملياتها الإجرامية على رسائل التصيّد الاحتيالي التي
تتضمن روابط مزيفة تحتوي على برامج ضارة، ويتم أرسالها مرفقة مع كود تتبع يساعد بإعلام
المهاجمين الإلكترونيين عند فتح الرابط (ويعتبر من ضمن أساليب الهندسة الاجتماعية)
2- هجمات التخريب
هذا النوع من الهجمات يتعلق بسرقة حكومة دولة معادية أو أطراف إجرامية مستقلة لمعلومات سرية
وحساسة من جهات حكومية عن طريق الاستفادة من التهديدات الداخلية، كالموظفين غير الراضين
والموجودين بتلك الجهات والذين يملكون انتماءات لدولة معادية، ويستهدف أيضاً تخريب بنى حساسة
لجهات حكومية وننصح الجهات الحكومية باتّخاذ خطوات جادة في الأمن السيبراني لحماية
المعلومات الرقمية الحساسة الموجودة في قواعد بيانات الجهة وأجهزتها، وبضرورة تحديد المخاطر
المتعلقة بالوصول لها من قبل المخربين وكيفية تجاوز تلك المخاطر.
أشهر هجمات التخريب
بين عامي (2014 : 2016)، استهدفت مجموعة قراصنة روسية معروفة باسم (Fancy Bear)
القوات الصاروخية والمدفعية الأوكرانية، وقد كانت نتائج هذا الهجوم مخيفة، حيث تزعم
(CrowdStrike) أن هذه الهجمات ساهمت بتدمير أكثر من (80٪) من مدافع الهاوتزر(D-30)
الأوكرانية، من خلال نشر برنامج ضار ضمن أحد التطبيقات التي تعمل على نظام أندرويد
ويستخدمها الضباط الأوكرانيون في وحدة المدفعية هاوتزر (D-30) لإدارة بيانات الاستهداف والذي يحتوي أيضًا على برنامج تجسس (X-Agent)
3- هجمات حجب الخدمة الموزعة (DDoS)
لقد تحدثنا مسبقاً عن هذا النوع من الهجمات فهو شائع جداً، حيث أن هجمات (DDoS) تستهدف
مواقع الويب والأنظمة المتصلة بالإنترنت وتقوم بإغراقها بكم هائل من الطلبات المزيفة، وعندما
يحاول النظام التعامل معها وتلبيتها جميعاً تتعطَّل كافة العمليات والأنظمة الحرجة لأنها تفوق قدرة
المعالجة التي يمتلكها النظام، ما يؤدي لمنع الوصول إلى المواقع الحساسة من قبل المدنيين
والعسكريين وغيرهم.
أربعة أعراض لهجمات (DDoS) يجب مراقبتها من قبل مسؤولي الأنظمة
1. يلاحظ المسؤول عن نظام الضحية إنشاء نطاق مقيد من عناوين (IP) من بلد أو منطقة واحدة لا يرى عادةً الكثير من حركة المرور (Traffic) منها للموقع.
2. ملاحظة وجود كم هائل من الزيارات من نفس النوع من العملاء، مع ظهور نفس نظام التشغيل ومتصفح الويب في طلبات (HTTP)، والتي تظهر عادة بشكل متنوع عند وجود زوّار حقيقيون.
3. قد يلاحظ المسؤول أنّ حركة المرور غير موزعة بالتساوي على الموقع، فقد يجدها متركزة على خادم واحد أو منفذ شبكة أو صفحة ويب واحدة.
4. يمكن أن تأتي حركة المرور في موجات أو أنماط موقوتة بانتظام.
أشهر هجمات حجب الخدمة (DDOS)
أكبر هجوم (DDoS) في تاريخ الإنترنت حدث في سبتمبر (2021)، وكانت الضحية المستهدفة هي شركة (Yandex)، حيث عمل المهاجمون بشكل
تدريجي على إغراق خوادم (Yandex) بالرسائل والطلبات المزيفة، ليتمكّنوا بالنهاية من تعطيل
نظامها بعد شهر واحد، وقد تسبب هذا الهجوم في الوصول لأكثر من (30000) جهاز، وعلى الرغم من
ذلك ذكرت شركة (Yandex)أن الهجوم لم يؤثر على بيانات المستخدم وخدماته حيث تمكَّن خبراء الأمن السيبراني في الشركة من صد عدد كبير من
الطلبات المزيفة.
4- هجمات على شبكات الطاقة
يستهدف هذا النوع من الهجمات الأنظمة الحيوية
والبنى التحتية لشبكات الطاقة لتخريبها وإيقافها عن العمل، الأمر الذي قد يُؤدّي لعواقب وأضرار
وخيمة، كما أن تلك الهجمات قد تؤدي إلى تعطيل الاتصالات وجعل خدمات مثل الرسائل النصية
والاتصالات غير قابلة للاستخدام.
أشهر الهجمات الإلكترونية على شبكات الطاقة
• في عام (2019)، شنّت الولايات المتحدة مجموعة من الهجمات الإلكترونية على شبكة
الكهرباء الروسية كرد فعل على حملة تضليل الكرملين، ومحاولات القرصنة خلال الانتخابات
الأمريكية لعام (2018) والشكوك حول اختراق روسيا لقطاع الطاقة.
• في عام (2017)، استهدف متسللون أحد مصانع البتروكيماويات التابعة لشركة أرامكو السعودية،
وقد صرح أحد المسؤولين في المصنع أن هذا الهجوم لم يكن يهدف فقط إلى إغلاق المصنع أو
محو البيانات، بل كان يحمل رسالة سياسية، ويُعتقد بأن هذا الهجوم تمَّ من روسيا ويعتبر منأشهر الهجمات الإلكترونية على السعودية.5
5- هجمات الاضطراب الاقتصادي
يستهدف هذا الهجوم القطاع الاقتصادي بما يتبع له من مؤسسات وأنظمة مالية، مثل أسواق الأوراق المالية
وأنظمة الدفع والبنوك، والتي يعتمد نموذج عملها التشغيلي، في عصرنا الحالي، على استخدام أجهزة
الحاسب وأحدث التقنيات الرقمية وتهدف مثل هذه الهجمات إلى إلحاق الضرر باقتصاد الدولة من
خلال سرقة الأموال أو منع الناس من الوصول إلى أموالهم التي قاموا بإيداعها في تلك المؤسسات.
أشهر الهجمات الإلكترونية على المؤسسات المالية
• في عام (2020)، تعرَّض بنك (Flagstar) في الولايات المتحدة الأمريكيّة إلى هجوم
(Ransomware) الفدية الخطير وقام المجرمون الإلكترونيون حينها بنشر معلومات شخصية لعملاء
البنك على شبكة الإنترنت لمحاولة ابتزاز البنك واختلاس الأموال منه.
• في عام (2021)، تعرّضت منصّة “روبن هود(Robinhood)، إحدى أشهر منصات التداول
للأسهم عبر الأنترنت، لخرق بيانات نتج عنه الوصول إلى المعلومات الشخصية لـ (7)ملايين
عميل مسجل على المنصة.
• في عام (2021)، تعرض بنك (Pichincha) الأكوادوري لهجوم إلكتروني أدّى إلى تعطيل قدرة العملاء على الوصول إلى الخدمات المصرفية.
6- هجمات متنوعة بأستخدام الهندسة الاجتماعية (Social Engineering)
1- هجوم إيراني سيبراني ضد البانيا (سبتمبر 2022)
الهجوم السيبراني شل حركة الخدمات العامة في
ألبانيا و هدد أيضا بـمحو الأنظمة الرقمية واختراق سجلات الدولة وسرقة الاتصالات الإلكترونية
الحكومية على الشبكة الداخلية، و تسبب في إحداث حالة من الفوضى وانعدام الأمن في البلاد.
2- أختراق قاعدة بيانات “ستاربكس” وسرقة معلومات 200 ألف عميل (سبتمبر 2022)
أعلنت سلسلة ستاربكس في سنغافورة، أن قاعدة بيانات عملائها تعرضت للاختراق عبر الإنترنت،
فيما أشارت وسائل أعلام إلى أن الخرق طال بيانات (200) ألف شخص، وقالت سلسلة المقاهي
في هونج كونج، في رسالة وجهتها إلى عملائها عبر البريد الإلكتروني، إنها اكتشفت عمليات نفاذ غير
مصرح بها، إلى تفاصيل خاصة بالزبائن، بينها الاسم، والجنس، وتاريخ الميلاد، ورقم الهاتف
وعنوان السكن.
3- تعرض بيانات “أوبر” للاختراق (سبتمبر 2022)
أعلنت شركة “أوبر” عن تعرض أنظمة الكمبيوتر
الخاصة بها لعملية قرصنة إلكترونية طالت بيانات لم تحدد طبيعتها أو حجمها، والمفارقة في الأمر
أنها لم تعرف عن الاختراق إلا بعدما أبلغها المتسلل الذي نفذ الاختراق أوقفت “أوبر” العديد من
أنظمتها الداخلية أثناء محاولتها تقييم الضرر الناجم عن عملية الاختراق ولم تكشف “أوبر” عن
عدد الأشخاص الذين تأثروا بالخرق الأمني، سواء كانوا عملاء أو موظفين، أو طبيعة المعلومات التي
تم اختراقها
4- هجوم إلكتروني على شركة اتصالات أسترالية يخرق معلومات (10) ملايين مشترك (سبتمبر 2022)
تعرضت بيانات شخصية لحوالي (10) ملايين مشترك أسترالي في إحدى شركات الاتصالات
تعرضت للخرق، في عملية قرصنة استهدفت ثاني أكبر مزود للخدمة في البلاد، كما أعلنت الشركة
الجمعة وقالت الرئيسة التنفيذية لشركة “أوبتوس” كيلي باير روزمارين إن الهجوم الإلكتروني نفّذه
أشخاص “من أصحاب الخبرة” ما سمح لهم بالوصول إلى معلومات(9,8) ملايين مستخدم
تتضمن هذه البيانات أسماء عملاء وتواريخ ميلادهم وأرقام هواتفهم وعناوين بريدهم
الإلكتروني وأرقام بعض جوازات السفر وإجازات السوق وقالت المديرة التنفيذية إن مصدر الهجوم
لم يتضح ولم تُطلَب فدية مضيفة أنها لا تعرف “ما الذي ينوي (القراصنة) وحذّرت السلطات الأسترالية
المواطنين الذين وقعوا ضحية هذه القرصنة من أنهم قد يتعرضون لخطر سرقة الهوية.
الكبسولةالرقميةمع_د_محمد_محسن
الكبسولة_الرقمية
الوعى_التكنولوجى