ما هو الهجوم الإلكتروني (السيبراني) وكيف يحدث؟

  • تاريخ النشر: الخميس، 21 أبريل 2022 آخر تحديث: الجمعة، 22 أبريل 2022
ما هو الهجوم الإلكتروني (السيبراني) وكيف يحدث؟
مقالات ذات صلة
الأمن السيبراني ونصائح السلامة السيبرانية
شاهد: خبير يوضح كيفية حماية نفسك من الاحتيال الإلكتروني
خدمة التقاضي الإلكتروني عبر بوابة ناجز وكيفية الاستفادة منها

يُعرف الهجوم السيبراني بأنه هجوم إلكتروني وهو محاولة متعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. تعرّف أكثر على ما هو الهجوم الإلكتروني من خلال السطور التالية.

ما هو الهجوم الإلكتروني (السيبراني)؟

يُعرف الهجوم السيبراني بأنه هجوم إلكتروني وهو محاولة متعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. غالباً ما يرغب المهاجمون في تحقيق مكاسب مادية، وقد نتج عن 53% من الهجمات الإلكترونية أضرار تُقدّر بـ 500000 دولار أو أكثر. يمكن أيضاً أن يقف وراء التهديدات السيبرانية دوافع خفية، فقد يهدف بعض المهاجمين إلى محو الأنظمة والبيانات كشكل من أشكال "القرصنة".

يحدث الهجوم السيبراني بواسطة  أجهزة الكمبيوتر المُتصلة عبر شبكات الإنترنت والاتصالات الرقمية وهو يستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو الأجهزة  الإلكترونية الرقمية للطرف الآخر بنية الإضرار به .

كلمة السيبراني جاءت من الكلمة الإنجليزية Cyber والتي تعني شبكات الإنترنت وشبكات الاتصال والمعلومات وأنظمة التحكّم الرقمية، غالباً ما يقوم بالهجوم السيبراني شخص أو مجموعة  أشخاص أو منظمة، ويمكن أن تكون الهجمات السيبرانية  جزءاً من الحروب الإلكترونية  بين الدول.

تبدأ الهجمات الإلكترونية بتثبيت برامج التجسس على جهاز كمبيوتر شخصي وقد تصل إلى محاولة تدمير البنية التحتية لدول بأكملها. تحدث الهجمات السيبرانية يومياً، منها ما يتم اكتشافه ومنها ما يزال غير مُكتشف.

أنواع الهجوم الإلكتروني (السيبراني)

من أنواع الهجوم الإلكتروني/ السيبراني ما يلي:

  • الاختراق: ويُقصد به الهجمات التي تغير المعطيات أو تمحو معلومات، هذا النوع عموماً من الهجمات السيبرانية غالباً ما يكون  سهل التنفيد وعادة لا يُسبب إلا القليل من الضرر.
  • التجسس: من خلال استخدام برامج التجسس تتم سرقة المعلومات التي لم يتم تأمينها بشكل صحيح، بسبب هذا يمكن أن يتم اعتراضها بسهولة وقرصنتها.
  • تخريب الأجهزة: يستهدف هذا النوع من الهجمات السيبرانية الأنشطة العسكرية التي تستخدم أجهزة الكمبيوتر والأقمار الصناعية لتنسيق وسائل الدفاع. يمكن اعتراض الأوامر والاتصالات وتخريب الأجهزة مما يعرض القوات للخطر .
  • الهجمات على البنى التحتية الحساسة: قد تهدف الهجمات السيبرانية إلى تعطيل محطات الطاقة وتوزيع المياه وأنابيب النفط  والاتصالات ووسائل النقل والمستشفيات وغيرها من البنى التحتية الحساسة للدول.
  • هجوم الوسيط: تحدث الهجمات الوسيطة والمعروفة باسم هجمات التنصت، عندما يتدخل المهاجمون بصفقات بين طرفين، ويُسفر ذلك عن سرقتهم للبيانات بمجرد حصولهم على إمكانية المرور.
  • الهجمات دون الانتظار: تحدث الهجمات دون الانتظار عقب إعلان وجود ثغرة أمنية في الشبكة أو النظام قبل إمكانية تنفيذ معالجة تلك الثغرات أو تصحيحها، وغالباً ما يستهدف المهاجمون خلال هذا النوع من الهجمات السيبرانية الثغرة الأمنية التي جرى الكشف عنها.

كيف يحدث الهجوم السيبراني؟

من الوسائل التي يستخدمها المخترقون فأشهر أنواعها:

البرمجيات الخبيثة هي الأكثر شيوعاً في حدوث الهجمات السيبرانية، وهي عبارة عن برنامج يمكن تضمينه في البرامج والملفات التي تم نشرها على الإنترنت. ومنه أنواعه: الفيروسات وهي برنامج خبيث ذاتي التكاثر، إذا دخل الجهاز الإلكتروني وأصاب أحد الملفات ينتشر في كامل النظام.

من البرمجيات الخبيثة أيضاً حصان طروادة وهو برنامج له قدرة التخفي كبرنامج شرعي، يستخدم عادة في إتلاف الأجهزة أو جمع بيانات. ومنها أيضاً برامج التجسس التي تتجسس على نشاط الضحية عند استخدام الجهاز. وبرامج الفدية التي تمنع وصول المستخدم إلى البيانات والملفات المحفوظة على الجهاز، ومطالبته بدفع مبالغ مالية من أجل تحرير المعلومات وإلا تم حذفها.

من البرمجيات الخبيثة أيضاً البرامج الإعلانية، والتي تبث إعلانات مكثفة من أجل التربح من ورائها، قد تحدث بغير علم المستخدم، كما قد تضمن برمجيات خبيثة أخرى.

يمكن أن يستخدم المُخترقون أيضاً التصيد، وهو أن يتنكر المخترق في هيئة شركة شرعية على الإنترنت، ويطالب الضحية بمعلومات حساسة، مثل بيانات بطاقة الائتمان. كذلك، يمكن أن يستخدم المخترق هجوم قطع الخدمة، وخلال هذا الهجوم يمنع المخترق نظام الكمبيوتر من تلبية الطلبات المشروعة عن طريق إرباك الشبكات والخوادم.

أشهر الهجمات الإلكترونية (السيبرانية)

من أشهر الهجمات الإلكترونية (السيبرانية) ما يلي:

  • في أغسطس عام 2012، تم استهداف شركة النفط السعودية أرامكو وشركة الغاز الرباعي رأس غاز من قبل فيروس كمبيوتر قام بتعطيل حوالي 30 ألف جهاز كمبيوتر لشركة أرامكو. وقد صرح وزير الدفاع الأمريكي ليون بانيتا، بأن هذا الهجوم رُبما يكون الهجوم الأكثر تدميراً الذي شهده القطاع الخاص على الإطلاق.
  • في نهاية سبتمبر 2012 ، تعرضت ستة بنوك أمريكية كبرى لهجوم سيبراني من قبل مجموعة من المتسللين.
  • خلال أكتوبر الماضي، كشفت المؤسسة الأمنية العالمية (Zimperium)، عن عملية احتيال إلكترونية واسعة النطاق تعرضت لها الأجهزة العاملة بنظام التشغيل "أندرويد" في 70 دولة حول العالم منها دول عربية من ضمنها الأردن. أكدت المؤسسة أن عملية الاحتيال هذه طالت حوالي 10 ملايين جهاز ذكي يعمل بنظام الأندرويد.

أشارت الشركة إلى أن حملة الاحتيال قد نُفذت من خلال برمجية خبيثة أطلقت عليها اسم GriftHorse لمدة خمسة أشهر تقريباً، تحديدا من شهر نوفمبر 2020 وحتى شهر أبريل 2021. قالت الشركة إن حملة الاحتيال الواسعة أثرت على أكثر من عشرة ملايين مستخدم أندرويد من سبعين دولة حول العالم، ونجحت في سرقة مئات ملايين الدولارات خلال خمسة أشهر.

أظهرت الخريطة التي رسمتها الشركة الأمنية لانتشار العملية مستخدمين في المنطقة العربية: السعودية والإمارات والأردن وفلسطين ومصر والجزائر والمغرب وتونس، وكذلك دول مثل تركيا وأوروبا وأمريكا والصين والهند وغيرها، كانوا من ضمن شريحة المتضررين من هذه الحملة. أكد أحد خبراء التقنية أن هذه العملية الاحتيالية تُعدّ الأكبر في العام 2021، واعتمدت على برمجية خبيثة نزلت على أجهزة الأندرويد من خلال مائتي تطبيق؛ بعضها كان موجوداً على متجر غوغل الرسمي وأخرى من متاجر خارجية غير معتمدة، مبيناً أن الأموال كانت تضاف شهرياً إلى فواتير تليفونات المستخدمين، فكل شهر كانت البرمجية تقتطع 36 دولاراً من كل مستخدم.

  • موقع صندوق الموارد البشرية يتعرض للاختراق وسرقة 39 مليوناً: كشف برنامج "بلاغ 980" المُذاع على "القناة السعودية" عن تفاصيل تمكن "نزاهة" هيئة الرقابة ومكافحة الفساد في المملكة العربية السعودية من القبض على مواطن اخترق صندوق تنمية الموارد البشرية "هدف" بغية سرقة أموال ضخمة. ذكر البرنامج أن المواطن أنشأ حساباً جديداً على الموقع الرسمي لصندوق تنمية الموارد البشرية "هدف"، مع إضافة صلاحيات مكنته من اختراق الموقع والرجوع إلى أوامر صرف قديمة سبق صرفها.

قام المُخترق بإعادة صرف أوامر الصرف القديمة بعد تعديل أرقام الحسابات البنكية وإضافة أرقام حسابات بنكية تعود لمنشآت تجارية مملوكة له، فقد كان يمتلك 4 منشآت مختلفة الأنشطة واستطاع أن يُحوّل إلى حساباتها مبالغ مالية ضخمة وصلت إلى نحو 39 مليوناً و306 آلاف و991 ريالاً، خلال الفترة ما بين أعوام 2018 وعام 2020.