الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

أشكال التهديدات الإلكترونية ومصادرها. بقلم الدكتورة نوران شفيق

أشكال التهديدات الإلكترونية
يناير 29, 2020

المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا  و هولندا

وحدة الدراسات والتقارير “1”

يواجه المجتمع الدولي في العصر الحديث عددًا كبيرًا من التهديدات الأمنية التي تتسم بتغيرها وتطورها المستمر، واتساع نطاق تأثيرها بحيث لا يقتصر على الإضرار بأمن فواعل بعينها، وإنما يمتد ليؤثر في الأمن العالمي بشكل عام. ولعل أبرز هذه التهديدات الأمنية المعاصرة وأكثرها حداثة وأوسعها انتشارا هي التهديدات الإلكترونية Cyber threats. فلقد أصبحت التهديدات الإلكترونية من التعقيد بمكان، حيثُ بات من الصعب حصرها أو تطوير استراتيجيات محكمة لمواجهتها بشكل كامل، خاصة مع تعدد أشكالها ومصادرها، وتطورها المتسارع والمستمر.

فكما كان للإنترنت والآليات التكنولوجية الحديثة دورٌ كبيرٌ في تحقيق تقدم الدول والتواصل ما بين الشعوب وتطور عدد هائل من المجالات، حيث أصبح الفضاء الإلكتروني مساحة جديدة تمارس فيها الأنشطة الإنسانية المختلفة، سواء على مستوى الأفراد أم الدول، نجد أن هذه التطورات على صعيد آخر قد أدت إلى ظهور تهديدات أمنية جديدة لا تقل خطورة عن التهديدات الأمنية التقليدية. ولذا باتت مواجهة هذه التهديدات على قمة أولويات السياسات الأمنية للدول والمنظمات الدولية، وخاصة مع توقع إمكانية حدوث طفرة في التطورات التكنولوجية في السنوات القادمة، تتعاظم معها خطورة هذه التهديدات.

ويقصد بالتهديدات الإلكترونية التي هي موضوع هذا الكتاب تلك الهجمات التي تتم باستخدام آليات وشبكات إلكترونية كالإنترنت وأجهزة الحاسب الآلي وتهدف إلى إلحاق الضرر بأجهزة أو شبكات إلكترونية أخرى أو سرقة المعلومات الموجود عليها. وهو ما يعنى أن “إلكترونية” التهديدات وفقًا للدراسة تشير إلى كل من أداة الهجوم، أي الآليات المستخدمة في شنه، وإلكترونية الهدف المتعرض له. فقد تتعرض أهداف إلكترونية إلى هجمات غير إلكترونية، كالهجمات الحركية أو المادية Kinetic attacks، أو الهجمات الكهرومغناطيسية، والتي تؤدي إلى إحداث الضرر بها وربما توقفها عن العمل.

فالهجمات الحركية هي تلك الهجمات غير المبرمجة non software-based attacks التي يتم توجيهها للشبكات الإلكترونية الخاصة بالدول أو المنظمات عن طريق استخدام العبوات الناسفة أو الصواريخ أو القنابل لإلحاق الضرر بهذه الأهداف أو تدميرها.كما يمكن للنبضات الكهرومغناطيسية أن تولد تيارات قوية بإمكانها أن تعطل خطوط وشبكات الكهرباء أو أن تدمر مكونات رئيسية في أجهزة الحاسب الآلي.(1)هذه الهجمات المادية والكهرومغناطيسية تختلف عن الهجمات الإلكترونية، والتي لا تكون فقط موجهة إلى أهداف إلكترونية، وإنما تمثل آليات الهجوم الإلكترونية العنصر الرئيسي فيها. ومن ثَمَّ هذه التهديدات “غير الإلكترونية” تقع خارج موضوع الكتاب، والتي تركز بالأساس على التهديدات الإلكترونية من حيث الأداة والهدف.

ويلاحظ أيضا أن التهديدات الإلكترونية لا تستهدف الإضرار بالبشر بصورة مباشرة، وإنما التأثير على الفضاء الإلكتروني الذي بات يشكل مكونا رئيسيا في مسار حياتهم. فهي تؤثر على الأنظمة والشبكات والأجهزة التي يستخدمها الأفراد وتعتمد عليها الدول، ومن ثم تؤثر على أسلوب الحياة ذاتها بشكل يهدد أمن الدولة ككل، ولكنها لا توجه ضد بشر كما هو الحال في الأسلحة التقليدية التي قد تستخدم للقتل المباشر.

وفي هذا المبحث سيتم عرض أهم الآليات الإلكترونية الهجومية وأكثرها استخدامًا، ثم بيان الأشكال والأنواع المختلفة للتهديدات الإلكترونية التي تؤثر في أمن الفواعل، وأخيرًا تحديد مصادر هذه التهديدات، أي ماهية الفواعل التي تقوم باستخدام تلك الآليات في شن هجمات إلكترونية.

 الأسلحة الإلكترونية (الآليات):

تشير الأسلحة الإلكترونية إلى تلك الأدوات التي يتم استخدامها للتهديد أو إحداث الضرر المادي أو الوظيفي للأجهزة أو النظم والهياكل الإلكترونية. وتختلف الأسلحة الإلكترونية من حيث درجة خطورتها وتعقيدها، وتتراوح ما بين أسلحة بسيطة قادرة فقط على إحداث ضرر خارجي بالنظام الإلكتروني دون اختراقه، وأخرى معقدة يمكن من خلالها اختراق النظام وإحداث أضرار بالغة به قد تصل إلى تدميره كليًّا أو توقفه عن العمل كليةً.(2)وفى النقاط التالية، نوضح أبرز أنواع الأسلحة الإلكترونية وأكثرها استخدامًا على الساحة الدولية.

الحرمان من الخدمة :

الحرمان من الخدمة Denial of Service (DoS)هو ذلك الهجوم الذي يهدف إلى إيقاف قدرة الهدف على تقديم الخدمات المعتادة أو المفترض تقديمها، وذلك عن طريق إغراق جهاز الحاسب الآلي المقدم للخدمةserver بكم كبير من الأوامر تؤدي إلى توقفه عن العمل وتقديم الخدمة لمستخدميها، أو الحد من قدرته على العمل بصورة طبيعية نتيجة لهذا الكم من الأوامر. وقد ينتج عن هذه الهجمات أيضًا إيقاف الاتصال ما بين جهازين إلكترونيين أو منع شخص معين أو نظام معين من الوصول إلى الخدمة. وكثيرًا ما تستخدم هجمات الحرمان من الخدمة كجزء من هجمات إلكترونية أكبر وأكثر تعقيدًا.(3)

فالهدف الرئيسي من هجمات الحرمان من الخدمة هو إجبار النظام الإلكتروني المستهدف على الاستجابة لعدد كبير من الطلبات والأوامر الخدمية بشكل يفوق قدرته، مما يعوقه عن تقديم الخدمات المطلوب منه تقديمها. غير أن هذه الهجمات التقليدية قد لا تستطيع إحداث تأثير كبير في الأنظمة أو المواقع المجهزة للاستجابة لكم ضخم من الأوامر، مما يستدعي شكلاً أكثر تعقيدًا من هذه الهجمات وهو ما يعرف بهجمات الحرمان من الخدمة الموزعة Distributed Denial of Service attacks DDoS.

في هذا النوع من الهجمات يتم إصدار كم هائل من طلبات الخدمة من قبل عدد كبير من الأجهزة الإلكترونية -وليس جهازًا واحدًا فقط كما هو الحال في هجمات الحرمان من الخدمة التقليدية -حتى تغرق جهاز الخصم بالأوامر، حيث تتوقف قدرته عن العمل. وتتم هذه الهجمات من خلال القيام أولاً باختراق مجموعة كبيرة من أجهزة الحاسب الآلي وتحميل برامج عليها ليتم استخدامها لاحقًا في شن هجوم على الخصم بشكل متزامن، من خلال إرسال إشارة بدء إلى هذه البرامج الموجودة على كافة الأجهزة التي تم اختراقها.(4)

وفي معظم الأحيان لا يكون أصحاب الأجهزة التي تم اختراقها لاستخدامها في شن الهجوم على علم بذلك. كما يلاحظ أن الأجهزة المخترقة قد تتواجد في أية منطقة من العالم، ولا يشترط أن ترتبط جميعها بنطاق مكاني معين. ويشار إلى هذه الأجهزة التي تمت مهاجمتها بالأكواد والبرامج الخبيثة بعدد من المصطلحات أبرزها “zombies” أو “bots”.

وبصفة عامة، هناك عديدٌ من البرامج الإلكترونية التي تسهل من هجمات الحرمان من الخدمة وذلك عن طريق البحث عن الأجهزة الأكثر عرضة للهجوم وتحديد قائمة بها حتى يتم استخدامها لاحقًا باعتبارها جيوشًا من البوتس. وبعد ذلك يتم تفعيل البرامج الخاصة بهجمات الحرمان من الخدمة الموزعة على البوتس عن بعد بحيث يتم استخدامها لبدءِ الهجوم. وفى بعض الأحيان يتم تشفير الاتصالات ما بين المهاجم وأجهزة البوتس لكي يصعب اكتشافها.

ولقد شهدت الساحة الدولية أكبر موجة من هجمات الحرمان من الخدمة في عام 2000، والتي نتج عنها إيقاف عدد من المواقع، ومنها Yahoo, Amazon, CNN,E Trade, ZDNet, Buy.com, Excite eBay (وذلك حسبما أعلنت تلك الجهات دون أن تعلن عن مصدر التهديدات أو الأهداف الكامنة وراءها). وتشير عديدٌ من الدراسات إلى تزايد مستمر في استخدام هذا النوع من الأسلحة الإلكترونية. فعلى سبيل المثال، وفقًا لتقرير صادر من مركز التنسيق الخاص بفرق الاستجابة لطوارئ الحاسب الآلي في الولايات المتحدةCERT Coordination Center ، شهد عام 2001 وحده أكثر من 13 ألف هجوم من هجمات الحرمان من الخدمة الموزعة على أكثر من 5000 موقع إلكتروني مختلف تنتمي لأكثر من 2000 منظمة في مدة لا تتجاوز ثلاثة أسابيع.(5) مما يدل على تصاعد وتيرة هذه الهجمات وحدتها واتساع نطاق تأثيرها.

وتتعدد الحالات التي تم فيها استخدام هجمات الحرمان من الخدمة على المستوى الدولي لدوافع وأهداف سياسية. ففي ظل نزاع كوسوفو في عام 1999، حاول بعض القراصنة أن يعطلوا العمليات العسكرية للناتو من خلال استخدام هجمات الحرمان من الخدمة الموزعة، واستطاعوا تحقيق نجاح، وإن كان محدودًا.(6).

وفى إبريل 2001، حدث توتر في العلاقات الأمريكية الصينية نتيجة إرسال الولايات المتحدة طائرةَ تجسسٍ على الساحل الجنوبي للصين، وهو ما ردت عليه الصين بإرسال طائرة حربية اصطدمت مع الطائرة الأمريكية مما أدى إلى هبوط الطاقم الأمريكي اضطراريًّا على الأراضي الصينية واحتجاز الصين له، وهي الأزمة التي انتهت بجهود دبلوماسية من الطرفين. في تلك الفترة، وفي ظل توتر العلاقات ما بين البلدين، تعرضت المواقع الإلكترونية الخاصة بالجيش الأمريكي لهجمات الحرمان من الخدمة من قبل عدة جماعات صينية كان من بينها جماعة أطلق عليها Honker Union.

وكذلك في عام 2007، تعرضت إستونيا لعدد كبير من هجمات الحرمان من الخدمة والتي استهدفت البنية التحتية والمواقع الإلكترونية الخاصة برئيس الوزراء والبرلمان وعدد من الوزارات والبنوك. ولقد جاء ذلك في ظل الاضطرابات التي شهدتها إستونيا في تلك الفترة من الروس الموجودين في إستونيا وتوجيه الحكومة الروسية لانتقادات شديدة للحكومة الإستونية. وفى 2008، شنت الـ (سي إن إنCNN) حملة انتقادات ضد الصين بشأن ترتيبات استقبالها للأولمبياد، وهو الأمر الذي أغضب الصينين، وأدى إلى تعرض السي إن إن إلى عدد ضخم من هجمات الحرمان من الخدمة لمحاولة إيقاف الموقع الإلكتروني الخاص بها، وهي الهجمات التي استخدمت فيها أكواد باللغة الصينية.

وفى أغسطس 2008، عندما اندلع نزاع مسلح ما بين جورجيا وروسيا، تعرضت جورجيا بالتزامن مع الهجمات العسكرية إلى هجمات الحرمان من الخدمة والتي استهدفت الموقع الخاص بالرئيس الجورجي، وعدد كبير من الوزارات، والمواقع الإخبارية. وفى أوكرانيا، وفى العام ذاته، وفي ظل التظاهرات المعارضة للانضمام إلى حلف شمال الأطلنطي، تعرضت عدد من المواقع الإخبارية في أوكرانيا إلى هجمات الحرمان من الخدمة والتي أتت من داخل الدولة.

واستخدمت هذه الهجمات أيضًا ضد المواقع الإخبارية المعارضة للحكومة الروسية في 2008 نتيجة لنشرها أخبار عن انتشار الاحتجاجات على الأراضي الروسية. وفى عام 2009، في ظل الهجوم الإسرائيلي على حماس في غزة تعرضت إسرائيل وفلسطين لعدد هائل من هجمات الحرمان من الخدمة. وفي إيران أثناء الانتخابات الرئاسية في 2009 وما صاحبها من مظاهرات من المعارضة، تعرضت المواقع الحكومية لهجمات الحرمان من الخدمة، والتي أدت إلى توقفها عن العمل.

وفى يوليو 2009، تعرضت كوريا الجنوبية والولايات المتحدة إلى سلسلة من هجمات الحرمان من الخدمة التي استهدفت عددًا من المواقع كان من بينها تلك الخاصة بالرئاسة. وتزامن ذلك مع قيام كوريا الشمالية باختبار صاروخي، وهو ما دفع البعض إلى القول بأن ذلك من جراء هذه الهجمات.(7)

وتظهر الأمثلة السابقة اتساع نطاق الاستخدامات الهجومية لهذه الآلية الإلكترونية، وانتشارها على المستوى الدولي، حيث باتت أحد أبرز التهديدات الإلكترونية القادرة على شل حركة الأنظمة الإلكترونية وتعطيل مصالح الدول والحكومات وحتى الأفراد والشركات والبنوك وغيرها من المؤسسات.

” كتاب أثر التهديدات الإلكترونية  على العلاقات الدولية ـ دراسة في أبعاد الأمن الإلكتروني  ـ الدكتورة نوران شفيق

*حقوق النشر محفوظة للمركز الاوروبي لدراسات مكافحة الارهاب والاستخبارات

رابط مختصر… https://www.europarabct.com/?p=34807

الدكتورة نوران شفيق

المصادر

  1. Mike McConnell. (June, 2011) . Cyber Insecurities: The 21st Century Threatscape. In Kristin M. Lord & Travis Sharp (eds.), America’s Cyber Future Security and Prosperity in the Information Age, Volume II (pp: 25-40) . ) . Centre for A new American Security. pp:32-33
  2. Thomas Rid & Peter McBurney. (March, 2012). Cyber-weapons. Rusi Journal, Vol. 157 No. 1, pp. 6–13. pp:6,7
  3. Stuart E.Madnick et al. (2009). Explorations in Cyber International Relations (ECIR) – Data Dashboard Report number 1: CERT Data Sources and Prototype Dashboard System. MIT Sloan Research Paper No. 4754-09. URL: http://ssrn.com/abstract=1477618.p.7
  4. Lech J. Janczewski et al. (2001). Handling Distributed Denial-of-Service Attacks. Information Security Technical Report, Vol 6, No. 3, pp37-44. p37
  5. Jennifer A. Chandler. (2004) .Security in Cyberspace: Combatting Distributed Denial of Service Attacks. University of Ottawa Law & Technology Journal, Vol. 1, p. 231-261 .pp:236-238
  6. Mike McConnell. Op. cit. pp:32-34
  7. Jose Nazario. (2009). Politically Motivated Denial of Service Attacks. In Christian Czosseck & Kenneth Geers (eds.), The Virtual Battlefield: Perspective on Cyber Warfare (pp:163-181) .IOS Press. pp:165-170.

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...