هناك العديد من أنواع تهديدات الأمن السيبراني التي تهدد الشركات والأفراد، من الذين يستخدمون شبكات عامة غير آمنة في تخزين بياناتهم الهامة، إذ يتعرضون لهجوم إلكتروني، وهو النشاط الذي تقوم به منظمة أو فرد لخرق أنظمة منظمة أو فرد آخر، بهدف سرقة المعلومات أو تحقيق مكاسب مادية سواء بالاحتيال أو الابتزاز، أو بهدف التجسس والتخريب، الأمر الذي أوجب معرفة ما هي أنواع تهديدات الأمن السيبراني وكيفية إدارتها، وهو ما سنوضحه من خلال السطور التالية.
مفهوم تهديدات الأمن السيبراني:
يجدر التنويه أولًا إلى أن تهديدات الأمن السيبراني تشير إلى أي هجوم ضار يهدف إلى الوصول بشكل غير قانوني إلى البيانات أو تعطيل العمليات الرقمية أو إتلاف المعلومات، إذ يقوم بهذا الهجوم جواسيس الشركات والقراصنة والجماعات الإرهابية والدول القومية المعادية والمنظمات الإجرامية والمتسللون المنفردون والموظفون الساخطون.
وقد شهدت السنوات الأخيرة شن العديد من الهجمات الإلكترونية رفيعة المستوى، وهو ما نتج عنه كشف بيانات حساسة، وعلى سبيل المثال، ففي عام 2017 اخترق مهاجمون وكالة Equifax، وهو ما أدى إلى اختراق البيانات الشخصية لحوالي 143 مليون مستهلك، كما أفادت شركة ماريوت الدولية في عام 2018 تسلل مهاجمون إلى خوادمها وسرقة بيانات ما يقرب من 500 مليون عميل.
أنواع تهديدات الأمن السيبراني
تهديدات الأمن السيبراني ومخاطر الأمن السيبراني في نمو وتزايد مستمر، وبالتالي لا تستطيع المنظمات الاستعداد لها جميعًا، ولكن يتعين على المتخصصين بعد فهم أهداف الأمن السيبراني كذلك فهم أنواع تهديدات الأمن السيبراني والتي يمكن توضيحها فيما يلي:
1- البرامج الضارة
تُعد البرامج الضارة من أكثر أنواع تهديدات الأمن السيبراني شيوعًا، والتي بمجرد تثبيتها يمكن مراقبة أنشطة المستخدم، وحصول القراصنة على بيانات سرية، وهو ما يساعدهم في اختراق أهداف أخرى داخل الشبكة.
وينجح المهاجمون في تثبيت البرامج الضارة من خلال الطلب من المستخدم اتخاذ إجراء مثل النقر فوق رابط أو فتح مرفق، أو استخدام تلك البرامج نقاط الضعف في المتصفحات أو أنظمة التشغيل لتثبيت نفسها دون علم المستخدم أو موافقته.
أما عن هجمات البرامج الضارة فهي تشمل ما يلي:
فيروس طروادة: |
يُستخدم في شن الهجوم على أنظمة بعدما يعتقد المستخدم أنه غير ضار، إذ يستخدم المهاجمون ثغرة عن طريق الفيروس. |
برنامج الفدية: |
يستخدم المهاجمون برنامج الفدية في حجب بيانات المستخدم، وتهديده بحذفها أو نشرها ما لم يتم دفع فدية لهم. |
برنامج المسح الضار: |
يهدف هذا البرنامج إلى تدمير البيانات أو الأنظمة، عن طريق كتابة الملفات المستهدفة أو تدمير نظام ملفات كامل. |
برامج التجسس: |
تمكن هذه البرامج الضارة المهاجمين من الوصول غير المصرح به إلى البيانات، بما في ذلك المعلومات الحساسة مثل تفاصيل الدفع، إلى جانب تأثيرها على تطبيقات ومتصفحات سطح المكتب، وعلى الهواتف المحمولة. |
برامج دون ملفات: |
وهي برامج ضارة لا تحتاج إلى تثبيتها على أنظمة التشغيل، وهي تجعل الملفات المحلية مثل PowerShell و WMI قابلة للتحرير لتمكين الوظائف الضارة منها. |
برنامج الديدان: |
يستغل هذا البرنامج الثغرات ونقاط الضعف للوصول غير المصرح به إلى أنظمة التشغيل، إذ تشن الدودة عدة هجمات بعد تثبيتها. |
2- هجمات الهندسة الاجتماعية
يعمل هذا النوع من الخطر على التلاعب بالمستخدمين نفسيًا، ومن ثم قيامهم بالكشف عن معلومات حساسة، أو بأفعال مرغوبة للمهاجم، وتشمل تلك الهجمات ما يلي:
التصيد الاحتيالي: |
إذ يقوم المهاجمون بإرسال رسائل احتيالية من خلال البريد الإلكتروني، تظهر تلك الرسائل وكأنها آتية من مصادر مشروعة، فينقر المستخدم فوق رابط إلى موقع ويب ضار، ومن ثم يسلم معلوماته الحساسة إلى المهاجم. |
التصيد بالحربة: |
وهو أحد أنواع التصيد الاحتيالي، فيه يستهدف المهاجمون الأفراد بنفوذ أو امتيازات أمنية مثل مديري النظام أو كبار المسؤولين التنفيذيين، وينجحون في ذلك من خلال نشر الإعلانات عبر الإنترنت، تلك الإعلانات التي يتحكمون فيها والتي تحتوي على رمز ضار يصيب كمبيوتر المستخدم عند النقر عليها، أو حتى عرض الإعلان فقط. |
تنزيلات القيادة: |
وفي هذا النوع يخترق المهاجمون مواقع الويب ويدخلون نصوصًا ضارة في رمز PHP أو HTTP على الصفحة، والتي عندما يزورها المستخدم؛ يتم تثبيت البرامج الضارة مباشرة على حاسوبه، ولذلك فتلك التنزيلات تعتمد على نقاط الضعف في المتصفحات أو أنظمة التشغيل. |
برنامج أمان الخوف: |
يتظاهر هذا البرنامج بفحص الجهاز بحثًا عن البرامج الضارة، ثم يُظهر بانتظام تحذيرات واكتشافات مزيفة للمستخدم، وقد يطلب المهاجمون من المستخدم الدفع لإزالة التهديدات المزيفة من أجهزة الكمبيوتر الخاصة بهم أو تسجيل البرنامج. |
الاصطياد: |
يحدث الاصطياد عندما يتم إدخال جهاز مادي مصاب ببرامج ضارة، مثل USB، في جهاز الكمبيوتر، فيتم تثبيت البرامج الضارة عليه. |
صيد الحيتان: |
يستهدف هذا النوع الموظفين ذوي المناصب الرفيعة، إذ يتم الكشف عن معلوماتهم السرية من خلال خداعهم. |
برنامج التخويف: |
يقوم هذا البرنامج على مبدأ خداع المستخدم بقيامه عن غير قصد بتنزيل محتوى غير قانوني، أو أن جهاز الكمبيوتر الخاص به مصاب ببرامج ضارة، ويقدم المهاجم حلًا له يتمثل في تنزيل وتثبيت البرامج الضارة. |
3- هجمات سلسلة التوريد
هجمات سلسلة التوريد هي عبارة عن هجوم إلكتروني ضد منظمة تستهدف روابط ضعيفة في تحديث البرامج الموثوق بها وسلسلة التوريد، وذلك استغلالًا لثقة المؤسسات في بائعيها الخارجيين، فيما يخص التحديثات والتصحيح.
وينطبق هذا الهجوم على أدوات مراقبة الشبكة وأنظمة التحكم الصناعية والآلات الذكية، والأنظمة الأخرى التي تدعم الشبكة مع حسابات الخدمة.
4- رفض الخدمة الموزعة
في عالم إدارة الأمن السيبراني، يُعد رفض الخدمة الموزعة من أبرز أنواع تهديدات الأمن السيبراني، إذ يهدف إلى التغلب على موارد النظام المُستهدف وجعله يتوقف عن العمل، مما يمنع الوصول إلى مستخدميه، ويستخدم المهاجمون عددًا كبيرًا من أجهزة الكمبيوتر أو الأجهزة الأخرى في شن هجومًا منسقًا ضد النظام المُستهدف، بهدف سرقة البيانات أو التسبب في أضرار أخرى.
وتُستخدم هجمات رفض الخدمة الموزعة جنبًا إلى جنب مع التهديدات الإلكترونية الأخرى، وتشمل أساليبها ما يلي:
الروبوتات: |
وهي أنظمة مصابة ببرامج ضارة يتحكم فيها المهاجمون، ويستخدمونها لتنفيذ هجمات رفض الخدمة الموزعة، ويمكن أن تتضمن شبكات الروبوتات الكبيرة ملايين الأجهزة، ويمكن أن تشن هجمات على نطاق مدمر. |
هجوم Smurf: |
وفيه يتم إرسال بروتوكول رسالة التحكم في الإنترنت إلى عنوان IP المستخدم، ومن ثم يقوم المهاجمون بأتمتة هذه العملية وتنفيذها على نطاق واسع للتغلب على النظام المستهدف. |
هجوم حجب الخدمة: |
وهي هجمات تغمر النظام المستهدف بطلبات الاتصال، وعند محاولة النظام المستهدف إكمال الاتصال، لا يستجيب جهاز المهاجم، مما يجبر النظام المستهدف على الخروج، فتمتلئ قائمة الانتظار سريعًا، وبالتالي لا يستطيع المستخدمون الشرعيون الاتصال. |
5- الهجوم الوسيط
الوسيط المهاجم هو الذي يضع نفسه بين المستخدم والخادم المُستخدم، وذلك عند وصول المستخدم أو الأجهزة إلى نظام بعيد عبر الإنترنت، وهو ما يعرضه إلى سرقة البيانات الحساسة والمساومة عليها.
وتشمل هجمات الوسيط ما يلي:
اختطاف الجلسات: |
إذ يختطف المهاجم جلسة بين خادم الشبكة والعميل، فيستبدل الكمبيوتر المهاجم عنوان IP الخاص به لعنوان IP الخاص بالعميل، ويعتقد الخادم أنه يتوافق مع العميل ويواصل الجلسة. |
هجوم إعادة التشغيل: |
إذ يتنصت المهاجم على اتصالات الشبكة ويعيد تشغيل الرسائل في وقت لاحق، متظاهرًا بأنه المستخدم، وقد جرى تخفيف تلك الهجمات من خلال إضافة طوابع زمنية إلى اتصالات الشبكة. |
انتحال الـ IP: |
في هذا النوع من الهجمات يقنع المهاجم نظامًا بأنه يتوافق مع كيان موثوق به ومعروف، فيتيح النظام له إمكانية الوصول، وبالتالي يشكل المهاجم حزمته باستخدام عنوان مصدر IP لمضيف موثوق به، بدلاً من عنوان IP الخاص به. |
هجوم التنصت: |
وفيه يصل المهاجمون إلى المعلومات المنقولة بين العميل والخادم، مستفيدين من اتصالات الشبكة غير الآمنة، ومن الصعب اكتشاف تلك الهجمات، لأن إرسال الشبكة يبدو أنه يعمل بشكل طبيعي. |
هجمات البلوتوث: |
تُستخدم تلك الخدمات ضد الهواتف وبطاقات الاتصال وغيرها من البرامج الضارة من خلال اتصالات البلوتوث المفتوحة والمستقبلة، بهدف الوصول إلى المعلومات الشخصية. |
اقرأ ايضًا: شهادات الأمن السيراني.
6- هجمات كلمة المرور
هناك عدة طرق تمكن المهاجم من الوصول إلى كلمة مرور المستخدم، وهي الاتصال بالشبكة أو استخدام الهندسة الاجتماعية أو التخمين أو الوصول إلى قاعدة بيانات كلمات المرور، وتشمل هجمات كلمة المرور ما يلي:
تخمين كلمة المرور: |
إذ يخمن المهاجم كلمة المرور الصحيحة مستخدمًا برنامجًا يجرب العديد من كلمات المرور المختلفة لتجربة كلمات المرور المتعلقة باسم الفرد ووظيفته وعائلته وما إلى ذلك، حتى الوصول إلى الكلمة الصحيحة. |
هجوم القاموس: |
وهي طريقة تعتمد على نسخ ملفًا مشفرًا يحتوي على كلمات المرور، وتطبيق نفس التشفير على قاموس كلمات المرور المستخدمة بانتظام، ومقارنة النتائج. |
هجوم تمرير التجزئة: |
وفيه يستغل المهاجم بروتوكول المصادقة في جلسة لالتقاط كلمة المرور، ثم يمررها للمصادقة والوصول الجانبي إلى أنظمة الشبكات الأخرى، وذلك دون الحاجة إلى فك تشفير التجزئة للحصول على كلمة مرور نصية عادية. |
هجوم التذكرة الذهبية: |
يبدأ هذا الهجوم بنفس طريقة هجوم تمرير التجزئة، إذ يستخدم المهاجم تجزئة كلمة المرور المسروقة للوصول إلى مركز التوزيع الرئيسي لتزوير تذكرة منح التجزئة. |
7- هجوم ثقب المياه
يُستخدم هذا النوع من الهجمات لاستهداف المنظمات، إذ تحدث هجمات ثقب المياه عندما تصيب مجموعة مواقع الويب التي تستخدمها منظمة معينة بشكل متكرر، ومن ثم تحميل برامج ضارة من المواقع المصابة.
ويستخدم المهاجمون هجوم ثقب المياه لسرقة المعلومات الشخصية والتفاصيل المصرفية والملكية الفكرية، فضلاً عن الوصول غير المصرح به إلى أنظمة الشركات الحساسة.
وعلى الرغم من ندرة استخدام هجمات ثقب المياه؛ إلا أن معدل نجاحها مرتفعًا، نظرًا لاستهدافها مواقع الويب المشروعة التي لا يمكن إدراجها في القائمة السوداء.
8- التهديدات المتقدمة المستمرة
يحصل المهاجمون على بيانات حساسة، عند وصولهم بشكل غير مصرح به إلى إحدى الشبكات، دون اكتشاف ذلك لفترة طويلة، وهذا النوع من الهجمات يُطلق ضد المؤسسات الكبيرة وحتى الدول، وغير ذلك من الكيانات الضخمة
وتشمل التهديدات المتقدمة المستمرة ما يلي:
إنشاء حسابًا جديدًا: |
إذ يقوم المهاجم بإنشاء حسابًا جديدًا، أو تقديم أوراق اعتماد على الشبكة بامتيازات عالية. |
نشاط غير طبيعي: |
ومن الأنشطة غير الطبيعية وجود حساب قديم تم إنشاؤه ثم تركه غير مستخدم لبعض الوقت فجأة. |
نشاط غريب لقاعدة البيانات: |
ومن الأمثلة على ذلك زيادة مفاجئة في عمليات قاعدة البيانات بكميات هائلة من البيانات. |
ملفات بيانات غير عادية: |
وهي ملفات تدل على تجميع مجموعة من البيانات بها لاستخدامها في عملية التسلل. |
تعلم إدارة المخاطر السيبرانية واحصل على شهادات مهنية معتمدة فيها:
يمكن معرفة المزيد عن المعلومات اللازمة لمواجهة تحديات الأمن السيبراني المعاصرة، من خلال الالتحاق بالدورة التدريبية المُعتمدة التي تقدمها منصة بكه في دورة تحليل الأمن السيبراني وتزودك بكل المعلومات المطلوبة لمواجهة المخاطر السيبرانية ومعالجتها باحترافية، سجل الآن واحصل على شهادة معتمدة من المعهد الدولي لتحليل الأعمال (IIBA) وجمعية الحاسوب (IEEE).
تقدم منصة بكه أيضًا العديد من الدورات التدريبية المُعتمدة في مجال إدارة المشاريع، ومنها دورات في إدارة المخاطر. ومنها:
اقرأ بروشور خاص وشامل عن تعلم إدارة المخاطر الاحترافية.