مقال اليوم لشرح أنوع وطرق الهجمات الإلكترونية ” سايبر أتاك ” والتي يستخدمها المهاجمون في الإيقاع بضحاياهم وإيقاع الضرر بهم سواء كانوا أفراد أو مؤسسات أو شركات وفي بعض الأحيان يكون الطرف المستهدف دول وحكومات.
الحرب الإلكترونية مع إنتشار التكنولوجيا وتحول العالم كله نحو عالم إلكتروني تقني يدار كل شئ فيه عن طريق الإنترنت أصبحت لا تقل خطورة عن حرب الدبابات والطائرات من حيث القوة والقدرة علي إلحاق الخسائر بالطرف الآخر.
نوضح اليوم أهم وأشهر التقنيات والهجمات المستخدمة في عمليات الإختراق وال Cyber Attacks أو ما يعرف بإسم الهجوم السيبراني.
أنواع أهم وأشهر الهجمات الإلكترونية” الهجمات السيبرانية ” :
1- هجمات التنصت – Eavesdropping Attacks
وهي أحد أنواع الهجمات التي تستخدم في التجسس والتنصت علي علي المكالمات الهاتفية.
2- هجمات تعديل البيانات – Data Modification Attacks
وهو نوع من الهجمات الإلكترونية يستخدم في التعديل علي البيانات المشفرة والتي لا يفهمها المهاجم وإنما يعدل عليها لغرض تدميرها وعدم فهمها من قبل المستلم في حاله إستلامه لهذه البيانات.
3- هجمات IP Address Spoofing
وهي أحد أنواع الهجمات التي تستخدم في التحايل علي المستلم وإيهامه أن المهاجم هو المرسل الصحيح للبيانات.
4- هجمات ال Password Based
وهي الهجمات التي تعتمد علي التلاعب بكلمات المرور للبيانات المشفرة وعدم مقدرة المستلم من القدرة علي فك التشيفر بالباسورد الصحيح.
5- هجمات الحرمان من الخدمة – Denial Of Services Attacks
وهو أحد أنواع الهجمات وهدفه حرمان المستخدمين من خدمة معينه والتأثير عليها وتنقسم هجمات الحرمان من الخدمة إلي نوعين وهما:
أولا: Dos – Denial Of Service
هذه النوع من الهجمات له 3 أنواع وهما:
1-Ping Flood Attacks
وهو عملية إستغلال كل ال Sessions الموجودة علي سيرفر معين والإستمرار في إرسال طلبات البينج علي هذا السيرفر لحين إستنفاذ كل ال Sessions عليه وإيقافه لمدة معينة.
2-Mail Bomp Attacks
هي عملية إرسال إيميلات وهمية إلي إيميل معين وتدمير صندوق الوارد – Inbox لدي صاحب الإيميل.
3- SYN flood Attacks
يستغل هذا النوع من الهجمات 3 Way Handshake وهي فتح قناة إتصال بين سيرفر معين والسيرفر يرد ب Ack ويرسل Syn والكمبيوتر يرسل Ack وهذا هو العادي لهذة العملية
ولكن في عملية الهجوم الكمبيوتر يرسل Syn وبالتالي سوف يرد السيرفر ب Ack ويرسل Syn وبعدها يستمر الكمبيوتر بإرسال Syn والسيرفر يرد إلي أن يتوقف السيرفر من تكرار هذه العملية بسبب إستنفاذ وإستغلال كل ال Sessions.
ثانيا: DDOS – Distributed Denial of Service
وهو النوع الأخطر من الهجمات حيث أن المهاجم يستغل مجموعة من أجهزة الكمبيوتر لأشخاص لا يعرفهم ولكن قام بإستغلال ثغرات موجودة في أجهزتهم في أكثر من مكان ويقوم بمهاجمة سيرفر معين أو شبكة بإستخدام هذه الأجهزة دون علم أصحابها ويطلق علي أصحاب الأجهزة المشاركة في الهجوم بدون علم – Zombie.
6- هجمات البرامج الضارة – Malware:
هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ، بصرف النظر عن طريقة تكوينه او تشغيله، وهو “مصمم لإلحاق الضرر بجهاز الكمبيوتر او السيرفر او شبكة جهاز الكمبيوتر وقد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ، او تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.
7- هجمات طلب الفدية – Ransomware Attacks:
الرانسوم وير هو نوع من البرمجيات الخبيثة المصممة لتشفير ملفات الضحايا ، أو التهديد بنشر بيانات الضحية ما لم تدفع الفدية في خلال مدة محددة.
8- التعدين الخبيث – CryptoJacking:
وهو عبارة عن هجوم مخصص فيه يتم السيطرة علي جهاز الكمبيوتر الخاص بأحد الاشخاص واستخدامها في تعدين العملات الرقمية المشفرة – Cryptocurrency mining.
9- هجمات الرجل في المنتصف – Man In the Middle Attacks
هجوم الوسيط وهو نوع من أنواع الهجمات حيث يتسلل المهاجم بين متحاورين في شبكة دون علم كل منهما عن طريق بروتوكول – Interlock protocol.
10- Compromised Key Attacks
وهي عملية إستغلال بروتوكول ال Http وإنشاء نسخة طبق الأصل من الموقع الذي يرغب المستخدم في الدخول له وتوجيهه إلي الموقع الوهمي بإستخدام ال Compromised- Key.
11- Sniffer Attacks
وهي عملية تتبع البيانات في الكيبل و عمل تحليل لل Packets المرسلة مثل برنامج Wireshark الذي يعمل Capture للبيانات المارة داخل النتورك.
12- هجمات التصيد – Phishing Attacks:
التصيد تقنية يستخدمها الهاكرز في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة.
ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي في صيغة مستند هام، على سبيل المثال ، او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور الخاصة بالبنك.
13- حقن SQL:
SQL Injection وهو عبارة عن وسيلة تمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية عن طريق كتابة بعض أوامر SQL في أي نموذج من نماذج البيانات والتي تطلب بيانات عادية من المستخدمين مثل الإسم ورقم الهاتف وهكذا ولكن يتم إستغلال ذلك بكتابة أكواد معينة للسيطرة علي قواعد البيانات.
14- هجمات اليوم صفر – Zero-Day Attacks :
الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى الان وسميت كذلك لانه بمجرد إصدار تحديث لها لمعالجتها، يتناقص كل يوم عدد الأجهزة المعرضة للهجوم من خلالها وكثيرا ما يتم بيع تقنيات استغلال الثغرات هذه على الدارك ويب – Dark Web .