الهجمات الإلكترونية
هل سمعت مؤخرًا بنشرات الأخبار حول تهديدات الدول بشن هجمات سيبرانية مترافقة مع الحروب على الأرض؟ إنّ تلك التهديدات وهذه الحرب الجديدة التي تستخدم التقنيات الرقمية قد غيرت قواعد اللعبة، فلم تعد الحروب بعصرنا هذا تقتصر على أسلحة الدمار الشامل، ولم يعد حشد العتاد العسكري والجيوش البشرية على الأرض كافٍ لمجابهة الأعداء، فما هي أشهر الهجمات الإلكترونية وما هي أبرز أنواع هجمات الحرب السيبرانية الخطيرة التي شهدها العالم؟
ما هي الحرب السيبرانية؟
أولاً لا بدّ لنا أن نُسلّط الضوء على المعنى الكامن وراء مصطلح الحرب السيبرانية أو ما يمكن أن نسميه الحرب الإلكترونية، ويمكن تعريف الحرب السيبرانية بأنها مجموعة من الهجمات الإلكترونية التي تستهدف دولة أو بلد بأكمله، بحيث يسعى مطلقو تلك الهجمات إلى إلحاق الضرر والخراب بالبنى التحتية الحكومية لتلك الدولة وتعطيل أنظمتها الحيويّة وسرقة بياناتها الحسّاسة.
بشكلٍ عام، تتضمّن الحرب السيبرانية قيام دولة ما بهجمات إلكترونية على دولة أخرى، وفي الوقت ذاته، كما يمكن أن يكون المسؤولون عن تلك الهجمات تابعين لمنظّمات إرهابية أو جهات أُخرى إجرامية غير حكومية تسعى إلى تعزيز هدف دولة معادية. وهنالك أمثلة كثيرة على الحروب السيبرانية التي تستهدف دولة بعينها، والحروب السيبرانية التي تعرّضت لها أوكرانيا مؤخرًا من قبل روسيا كانت أشهر الهجمات الإلكترونية على أوكرانيا، لكن وحتى اليوم لا يوجد تسمية واضحة عالمية أو اعتراف بكيف يمكن أن يشكِّل الهجوم السيبراني أو يكون جزءاً من أعمال الحرب.
أنواع أشهر الهجمات الإلكترونية
يمكننا تصنيف هجمات الحرب الإلكترونية إلى خمسة أنواع، وذلك بحسب الهدف الكامن وراء سلسلة الهجمات الإلكترونية، وفيما يلي، سنُسلّط الضوء عليها مع أمثلة عن أشهر الهجمات الإلكترونية.
هجمات التجسس
وهو نوع من الهجمات يكون الهدف منه قيام دولة أو كيان ما بالتجسس على دولة أخرى من خلال استهداف مؤسساتها الحكومية وسرقة أسرار الدولة وبيانات شديدة السرية والحساسية، ويمكن أن يتم ذلك باستخدام العديد من الطرق الإجرامية السيبرانية، مثل هجمات التصيد بالرمح والتي تسبب حدوث خروقات لأنظمة حاسوبية تابعة لجهات حساسة قبل أن يتم سرقة المعلومات منها.
مثال لسيناريو محتمل لتنفيذ هجمات التصيد بالرمح Spear phishing
من المحتمل انك تعمل في جهة حكومية تملك بيانات سرية، وتترتب عليك بكل تأكيد مسؤولية الحفاظ على تلك البيانات، لذلك لا بد لك أن تتعرّف على السيناريوهات التي يتم فيها تطبيق تلك الهجمات، كهجمات التصيد بالرمح.
هذا المثال سيفترض الوصول إلى معلومات حساسة مالية لجهة ما من خلال استهداف موظفي قسم التسويق ومدير المشروع PM.
- أولاً: يعمل المهاجم الإلكتروني على تجميع أسماء الموظفين داخل قسم التسويق بجهة أو مؤسسة ما ويحصل على إمكانية الوصول إلى أحدث فواتير المشروع.
- ثانياً: ينتحل المهاجم شخصية مدير التسويق، ويرسل بريد إلكتروني إلى مدير مشروع القسم (PM) ويكرر نصوص حصل عليها مسبقًا من هذا القسم مع التزامه بالنمط والشعار المماثل للنموذج القياسي للمؤسسة ببريدها الإلكتروني.
- ثالثاً: يرفق المهاجم ضمن البريد الإلكتروني رابط مزيَّف يتم عند الضغط عليه إعادة توجبه الضحية (PM في مثالنا) إلى مستند داخلي محمي بكلمة مرور.
- رابعاً: تظهر واجهة تطلب من مدير المشروع تسجيل الدخول لعرض الوثيقة.
- خامساً: بعد تسجيل الدخول من قبل الضحية يحصل المهاجم على كافة بياناته، ويحصل على وصول كامل إلى المناطق الحساسة داخل شبكة المؤسسة.
أشهر هجمات التصيد بالرمح عام 2022
لننتقل الآن للتعرف على أشهر الهجمات السيبراني التي استخدمت طريقة التصيّد بالرمح، فبالوقت الذي كان يجتمع فيه قادة العالم لنقاش تصاعد حدّة الهجمات الروسية بحربها على أوكرانيا، أطلقت مايكروسوفت تحذيرات في فبراير 2022 تتعلق بشن حملة تصيّد احتيالي جديدة من قبل مجموعة قرصنة روسية تستهدف الوكالات الحكومية الأوكرانية والمنظمات غير الحكومية.
تستهدف هذه المجموعة المعروفة باسم Gamaredon منذ عام 2021 المنظمات الحساسة والتي تعتبر ذات أهمية كبيرة في عملية الاستجابة لحالات الطوارئ وضمان أمن الأراضي الأوكرانية. وتعتمد هذه المجموعة في عملياتها الإجرامية على رسائل التصيّد الاحتيالي التي تتضمن روابط مزيفة تحتوي على برامج ضارة، ويتم ارسالها مرفقة مع كود تتبع يساعد بإعلام المهاجمين الإلكترونيين بما إذا كان قد تم فتح الرابط أم لا.
هجمات التخريب
هذا النوع من الهجمات يتعلق بسرقة حكومة دولة معادية أو أطراف إجرامية مستقلة لمعلومات سرية وحساسة من جهات حكومية عن طريق الاستفادة من التهديدات الداخلية، كالموظفين غير الراضين والموجودين بتلك الجهات والذين يملكون انتماءات لدولة معادية، ويستهدف أيضاً تخريب بنى حساسة لجهات حكومية.
ينصح خبراء الأمن السيبراني الجهات الحكومية باتّخاذ خطوات جادة في الأمن السيبراني لحماية المعلومات الرقمية الحساسة الموجودة في قواعد بيانات الجهة وأجهزتها، وبضرورة تحديد المخاطر المتعلقة بالوصول لها من قبل المخربين وكيفية تجاوز تلك المخاطر.
أشهر هجمات التخريب
بين عامي 2014 و 2016، استهدفت مجموعة قراصنة روسية معروفة باسم Fancy Bear القوات الصاروخية والمدفعية الأوكرانية، وقد كانت نتائج هذا الهجوم مخيفة، حيث تزعم CrowdStrike أن هذه الهجمات ساهمت بتدمير أكثر من 80٪ من مدافع الهاوتزر D-30 الأوكرانية، من خلال نشر برنامج ضار ضمن أحد التطبيقات التي تعمل على نظام أندرويد ويستخدمها الضباط الأوكرانيون في وحدة المدفعية هاوتزر D-30 لإدارة بيانات الاستهداف والذي يحتوي أيضًا على برنامج تجسس X-Agent.
هجمات حجب الخدمة الموزعة (DDoS)
لا بدَّ أنك سمعت مسبقاً عن هذا النوع من الهجمات فهو شائع جداً، حيث أن هجمات DDoS تستهدف مواقع الويب والأنظمة المتصلة بالإنترنت وتقوم بإغراقها بكم هائل من الطلبات المزيفة، وعندما يحاول النظام التعامل معها وتلبيتها جميعاً تتعطَّل كافة العمليات والأنظمة الحرجة لأنها تفوق قدرة المعالجة التي يمتلكها النظام، ما يؤدي لمنع الوصول إلى المواقع الحساسة من قبل المدنيين والعسكريين وغيرهم.
أربعة أعراض لهجمات DDoS يجب مراقبتها من قبل مسؤولي الأنظمة
- يلاحظ المسؤول عن نظام الضحية إنشاء نطاق مقيد من عناوين IP من بلد أو منطقة واحدة لا يرى عادةً الكثير من حركة المرور Traffic منها للموقع.
- ملاحظة وجود كم هائل من الزيارات من نفس النوع من العملاء، مع ظهور نفس نظام التشغيل ومتصفح الويب في طلبات HTTP، والتي تظهر عادة بشكل متنوع عند وجود زوّار حقيقيون.
- قد يلاحظ المسؤول أنّ حركة المرور غير موزعة بالتساوي على الموقع، فقد يجدها متركزة على خادم واحد أو منفذ شبكة أو صفحة ويب واحدة.
- يمكن أن تأتي حركة المرور في موجات أو أنماط موقوتة بانتظام.
أشهر هجمات رفض الخدمة DDOS الأخيرة
أكبر هجوم DDoS في تاريخ الإنترنت حدث في سبتمبر 2021، وكانت الضحية المستهدفة هي شركة Yandex، حيث عمل المهاجمون بشكل تدريجي على إغراق خوادم Yandex بالرسائل والطلبات المزيفة، ليتمكّنوا بالنهاية من تعطيل نظامها بعد شهر واحد، وقد تسبب هذا الهجوم في الوصول لأكثر من 30000 جهاز، وعلى الرغم من ذلك ذكرت شركة Yandex أن الهجوم لم يؤثر على بيانات المستخدم وخدماته حيث تمكَّن خبراء الأمن السيبراني في الشركة من صد عدد كبير من الطلبات المزيفة.
هجمات على شبكات الطاقة
يستهدف هذا النوع من الهجمات الأنظمة الحيوية والبنى التحتية لشبكات الطاقة لتخريبها وإيقافها عن العمل، الأمر الذي قد يُؤدّي لعواقب وأضرار وخيمة، كما أن تلك الهجمات قد تؤدي إلى تعطيل الاتصالات وجعل خدمات مثل الرسائل النصية والاتصالات غير قابلة للاستخدام.
أشهر الهجمات الإلكترونية على شبكات الطاقة
- في عام 2019، شنّت الولايات المتحدة مجموعة من الهجمات الإلكترونية على شبكة الكهرباء الروسية كرد فعل على حملة تضليل الكرملين، ومحاولات القرصنة خلال الانتخابات الأمريكية لعام 2018 والشكوك حول اختراق روسيا لقطاع الطاقة.
- في عام 2017، استهدف متسللون أحد مصانع البتروكيماويات التابعة لشركة أرامكو السعودية، وقد صرح أحد المسؤولين في المصنع أن هذا الهجوم لم يكن يهدف فقط إلى إغلاق المصنع أو محو البيانات، بل كان يحمل رسالة سياسية، ويُعتقد بأن هذا الهجوم تمَّ من روسيا ويعتبر من أشهر الهجمات الإلكترونية على السعودية.
هجمات الاضطراب الاقتصادي
يستهدف هذا الهجوم القطاع الاقتصادي بما يتبع له من مؤسسات وأنظمة مالية، مثل أسواق الأوراق المالية وأنظمة الدفع والبنوك، والتي يعتمد نموذج عملها التشغيلي، في عصرنا الحالي، على استخدام أجهزة الحاسب وأحدث التقنيات الرقمية. وتهدف مثل هذه الهجمات إلى إلحاق الضرر باقتصاد الدولة من خلال سرقة الأموال أو منع الناس من الوصول إلى أموالهم التي قاموا بإيداعها في تلك المؤسسات.
أشهر الهجمات الإلكترونية على المؤسسات المالية
- في عام 2020، تعرَّض بنك Flagstar في الولايات المتحدة الأمريكيّة إلى هجوم فدية خطير وقام المجرمون الإلكترونيون حينها بنشر معلومات شخصية لعملاء البنك على شبكة الإنترنت لمحاولة ابتزاز البنك واختلاس الأموال منه. اقرأ المزيد حول فيروس الفدية.
- في عام 2021، تعرّضت منصّة “روبن هود Robinhood”، إحدى أشهر منصات التداول للأسهم عبر الانترنت، لخرق بيانات نتج عنه الوصول إلى المعلومات الشخصية لـ 7 ملايين عميل مسجل على المنصة.
- في عام 2021، تعرض بنك Pichincha الإكوادوري لهجوم إلكتروني أدّى إلى تعطيل قدرة العملاء على الوصول إلى الخدمات المصرفية.