كيف تهدد الهجمات الإلكترونية أمن الدول والمواطنين والشركات؟

جاسم محمد

اختلفت مفاهيم الأمن القومي في زمن العولمة، فلم تعد التهديدات مقتصرة على ما يجري على الأرض من حروب، فتطورت إلى حروب على شبكات الإنترنت والفضاء باتت تهدد أمن المعلومات وحتى البنى التحتية للدول.

الهجوم السيبراني

هو محاولة سرقة البيانات أو الحصول على وصول غير مصرح به إلى أجهزة الكمبيوتر والشبكات باستخدام جهاز كمبيوتر واحد أو أكثر، غالبًا ما يكون الهجوم الإلكتروني هو الخطوة الأولى التي يتخذها المهاجم من أجل وصول غير مصرح به إلى أجهزة كمبيوتر أو شبكات فردية أو تجارية قبل تنفيذ خرق للبيانات.

الهدف من الهجوم السيبراني يكون إما تعطيل الكمبيوتر المستهدف وجعله في وضع عدم الاتصال أو الوصول إلى بيانات الكمبيوتر والتسلل إلى الشبكات والأنظمة المتصلة، وتختلف الهجمات الإلكترونية في تطورها فيشن قراصنة الإنترنت هجمات عشوائية وموجهة على الشركات، وينشرون مجموعة واسعة من الأساليب لبدء هجوم إلكترون ، مثل رفض الخدمة والبرامج الضارة والتصيد الاحتيالي وبرامج الفدية.

البرمجيات الخبيثة وبرامج الفدية

هي برامج ضارة مصممة لإلحاق الضرر بأجهزة الكمبيوتر والشبكات والخوادم، وتوجد أنواع مختلفة من البرامج الضارة، بما في ذلك أحصنة طروادة والفيروسات، وكلها تتكاثر وتنتشر عبر جهاز كمبيوتر أو شبكة، ويتيح ذلك للمخترق إمكانية الوصول بشكل أعمق إلى الشبكة المستهدفة لسرقة البيانات أو إلحاق الضرر بالأجهزة أو تعطيل الشبكات أو السيطرة على الأنظمة.

وتعد برامج الفدية نوعًا من أنواع البرامج الضارة التي تغذى ماليًا، ويرسل المهاجمون رسائل تحتوي على مرفق ضار يعمل عند تحميله على تشفير بيانات وملفات محددة أو أجهزة كمبيوتر بأكملها، ويطلب المهاجم بعد ذلك رسوم فدية من الضحية ولن يحرر أو يعيد الوصول إلى البيان إلا عند الدفع.

حصان طروادة

هو تطبيق يتظاهر بكونه برنامجًا شرعيًا ولكنه يؤدي وظائف خفية وضارة بمجرد تثبيته، ويمكنه أيضًا تثبيت أنواع أخرى من البرامج الضارة، ومن المحتمل أن تكون هي الأكثر خطورة وهذا لأن بإمكانها إما تحميل مختلف أنواع البرمجيات الضارة على جهاز الكمبيوتر وهي تقوم بدورها كمنفذ للعبور، أو على الأقل التأكد من جعل جهاز الكمبيوتر الخاص عرضة للهجوم.

يعد البوت نت عن طريق التسلل في أغلب الأحيان، وعندئذ، يصبح جهاز الكمبيوتر جزءًا من شبكة خبيثة تُستخدم لإطلاق الهجمات.

الفيروسات

يمكن أن تنتشر الفيروسات بين الملفات الموجودة على جهاز الكمبيوتر ولديها القدرة على نسخ نفسها، ويمكنها عرض رسائل مزعجة أو سرقة البيانات أو منح المتسللين التحكم في جهاز الكمبيوتر. يمكن إرفاقها ببرامج أخرى أو إخفاءها في التعليمات البرمجية التي تشغل تلقائيًا عند فتح أنواع معينة من الملفات، كما هو الحال في رسائل البريد الإلكتروني المخادعة.

توجد العديد من الأسباب وراء إطلاق الهجمات الإلكترونية، من الربح المالي وذكاء الأعمال إلى الحرب الإلكترونية والمكاسب السياسية، وتكون بعض الهجمات الإلكترونية أكثر تحفيزًا للأعمال، فيستخدم المهاجمون تقنيات مثل التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم، والتسلل إلى شبكات الأعمال، والوصول إلى معلومات الأعمال الحساسة.

الهجمات التي ترعاها الدولة

تطلق بعض الدول هجمات اليكترونية لأسباب سياسية، وكشفت عمليات تتبع العديد من الهجمات الإلكترونية إلى قراصنة يعملون لصالح دول قومية ربما من دول أخرى، وتكون الهجمات الإلكترونية أكثر خطورة عندما تهدد البنية التحتية الوطنية الحيوية، من إمدادات الطاقة والمياه إلى شبكات النقل وتوفير الرعاية الصحية.

يوجد الكثير من تهديدهم بسبب الرقمنة المتزايدة لهذه الخدمات، والطبيعة المتغيرة للتكنولوجيا، وتعقيد سلاسل التوريد، وضعف الوعي بالأمن السيبراني.

ما هي الهجمات الإلكترونية التي ترعاها الدولة ومن المسؤول عنها؟

تزود الهجمات الإلكترونية الدول في ترسانتها بأداة مرنة للغاية لكنها يمكن أن تسبب اضطرابًا كبيرًا للخصم بتكلفة قليلة نسبيًا، على عكس الهجمات بالأسلحة التقليدية، وغالبًا ما يمكن إنكار الهجمات الإلكترونية رغم أن هذا يتغير مع زيادة تعقيد أدوات الإسناد.

بات ضروريًا أن تبذل الشركات مجهودًا أكبر للحفاظ على بياناتها وشبكاتها وأنظمتها ومستخدميها من تهديد الهجمات الإلكترونية. ويعتمد هذا على تحديث البرامج، باستخدام عمليات آمنة مثل التشفير. أما على مستوى الحكومات ووكالات الاستخبارات، بات ضروريًا وجود وحدات إليكترونية ضمن مجلس الأمن القومي موزعة  على دوائر الدولة لحماية أنظمة المعلومات من أي هجمات سيبرانية محتملة.

ربما يعجبك أيضا