الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

هل أصبحت الهجمات الإلكترونية بديلا عن الحروب التقليديّة ؟

الهجمات الإلكترونية
فبراير 01, 2020

هل أصبحت الهجمات الإلكترونية بديلا عن الحروب التقليديّة ؟

إعداد المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات ـ المانيا وهولندا

وحدة الدراسات والتقارير  “3”

أكد مسؤولون لدى الأمم المتحدة في نيويورك فى 30 يناير 2020 أنه جرى بالفعل اختراق الخوادم الإلكترونية التابعة لعدد من الوكالات الدولية، طبقاً لما كانت كشفت عنه وكالة “ذا نيو هيومانيتاريان”الإخبارية. ويقول ” فرحان حق” الناطق باسم الأمم المتحدة، إن “الهجوم (الإلكتروني) أدى إلى اختراق مكونات في البنية التحتية الأساسية لكل من مكتب الأمم المتحدة في جنيف ومكتب الأمم المتحدة في فيينا، وقررنا أن الحادث خطير”. وأوضح أنه “كجزء من البنية التحتية التي اخترقت، انكشفت قوائم حسابات المستخدمين”

وتعرضت وزارة الخارجية النمساوية لهجوم إلكتروني عبر الإنترنت يُشتبه تنفيذه من بلد آخر.وأكدت الوزارة إن خطورة الاختراق تشير إلى احتمال تنفيذه من قبل “جهة فاعلة لحساب لدولة ما”.وأضافت الوزارة: “رغم كل الإجراءات الأمنية المكثفة، لا توجد حماية من الهجمات الإلكترونية بنسبة (100%)”. وفقا لـ”BBC” فى 5 يناير 2020. وفيما يلى نوضح أنواع الحروب السيبرانية وأبرز الهجمات الإلكترونية :

الحروب السيبرانية

و يمكن التمييز بين 3 صوررئيسة لعمليات الحرب السيبرانية :

أولا: مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.

ثانيا: الدفاع عن شبكات الحاسب الآلي: عبر تأمينها من خلال إجراءات معينة، يقوم بها “حراس الشبكات” من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز)

ثالثا: استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفقا لـ”سكاى نيوز عربية” فى 23 يونيو 2019.

أنواع الهجمات الإلكترونية

أشارت مؤسسة الدراسات والأبحاث العالمية “غارتنر” نقلا عن ” العربية”  فى 26 أكتوبر 2019 إلى أشهر(5) هجمات إلكترونية هي الأشهر على رأسها

  • هجمات التصيد: اكتسبت اسمها من ممارسة القراصنة المتمثلة في تصيد عدد كبير من الضحايا بإرسال آلاف رسائل البريد الإلكتروني. وتُستخدم غالبًا لسرقة بيانات المستخدم.
  • هجمات طلب الفدية: صممت لمنع الوصول إلى الملفات، و التهديد بنشر بيانات الضحية ما لم تُدفع فدية،.
  • هجمات حجب الخدمة: تعطل مواقع على الويب عن طريق غمر نظام أو خادم أو شبكة بطلبات وصول بشكل أكبر مما يمكنها التعامل معه.
  • التصيد الاحتيالي: أسلوبًا تستخدمه في الغالب أطقم مكافحة الجرائم الإلكترونية الذين يرغبون في تجاوز برامج مكافحة الفيروسات.
  • هجوم خروقات البيانات: يستغل القراصنةمن خلاله ثغرة أمنية في الموقع أو التطبيق أو الخادم لسرقة بيانات عملائك مثل عناوين البريد الإلكتروني، وأرقام الهواتف، وغير ذلك.

وتشير التقارير إلى أن متوسط تكلفة خرق البيانات الواحد في عام 2020 سوف يتجاوز (150) مليون دولار، ومع زيادة مستوى الاتصال بين المزيد من عناصر البنية التحتية للأعمال.

 الهجمات الإلكترونية و استهداف البينة التحتية

أفادت الحكومة اليونانية  فى 24 يناير 2020 إن المواقع الرسمية الإلكترونية لرئيس الوزراء والشرطة الوطنية وجهازالإطفاء وعدد من الوزارات المهمة، قد عطلت لفترة وجيزة، بسبب هجوم إلكتروني. وأوضح المتحدث باسم الحكومة ستيليوس بيتساس، أن هجوم “دي دي أو إس” (منع الخدمة الموزع)، “أدى إلى عطل في مواقع إلكترونية معينة”.

نقلت محطة “أن بي سي” عن مسؤولين أميركيين فى 20يوليو 2019 أن قراصنة إيرانيين خططوا لتنفيذ هجمات إلكترونية على البنية التحتية في الولايات المتحدة والدول الأوروبية. كما أكدت المحطة أن القراصنة خططوا لاستهداف شركات خاصة، وتوقع المسؤولون استهداف إيران لشبكات الكهرباء ومحطات المياه وشركات الرعاية الصحية والتكنولوجيا في كل من الولايات المتحدة وألمانيا وبريطانيا ودول أخرى في أوروبا والشرق الأوسط. واستطاعت الاستخبارات الأميركية كشف عملية تجسس من القراصنة الإيرانيين على هذه الشبكات. خوادم الإنترنيت وأجهزة الإستخبارات.

شهدت بريطانيا في يوليو 2017  واحدة من أكبر الهجمات الإلكترونية “هجوم الفدية” و الذي كان مصدره روسيا حيث أفضى إلى شلل شبه تام في معظم المراكز الصحية و المستشفيات في البلاد، أعلنت الهيئة المسؤولة عن عناوين الانترنت أن أجزاء مهمة من البنية التحتية المعلوماتية تواجه هجمات كبيرة تهدد النظام العالمي لتدفق المعطيات على الشبكة العنكبوتية.وأكد وقال خبراء (آيكان) وآخرون إن تلك الهجمات قادرة على التجسس على بيانات خلال عملية النقل، وإرسال المعطيات إلى مكان آخر، أو على تمكين المهاجمين من انتحال هوية مواقع إلكترونية أخرى أو “خداعها”.وفقا لـ”روسيااليوم” فى 23فبراير 2019 .

 الهجمات الإلكترونية و استهداف المصارف

اُجبرت شركة ترافلكس للصرافة على إغلاق كل أنظمة الكومبيوتر فيها والعودة إلى استخدام الأقلام والسجلات الورقية لتنظيم حساباتها، في أعقاب هجوم قراصنة إلكترونيين على موقع الشركة ومطالبتهم بفدية مقابل (6) ملايين دولار مقابل عدم بيع بيانات المستخدمين التي يزعمون أنهم حصلوا عليها الخروج من الموقع وفقا لـ” BBC”فى 10 يناير 2020 .وأوقف عدد من المصارف التعامل مع طلبات صرف العملات الأجنبية في أعقاب هذا الهجوم على موقع شركة الصرافة الشهيرة.

 الهجمات الإلكترونية و استهداف بينات المستخدمين

سيطرت شركة مايكروسوفت، فى 31 ديسمبر 2019 على نطاقات على شبكة الإنترنت، استخدمتها جماعة تسلل إلكتروني تدعى “ثاليوم” لسرقة معلومات.وذكرت الشركة في منشور على مدونة، إن من المعتقد أن ثاليوم تعمل من داخل كوريا الشمالية، وإن المتسللين استهدفوا موظفين حكوميين ومؤسسات بحثية وأعضاء هيئات تدريس جامعية وأفرادا يعملون على قضايا حظر الانتشار النووي وآخرين.وأشارت الشركة إلى أن معظم الأهداف توجد في الولايات المتحدة واليابان وكوريا الجنوبية.وخدعت ثاليوم الضحايا من خلال إرسال رسائل بريد إلكتروني تبدو عادية للوهلة الأولى. أشكال التهديدات الإلكترونية ومصادرها

أعلن موقع فيسبوك وفقا لـ”DW” فى 20ديسمبر 2019  انه يحقق في تقرير حول نشر معلومات على شبكة الانترنت تتعلق بأسماء وأرقام هواتف أكثر من (267) مليون شخص من مستخدميه. وقالت مدونة “كومباريتيك” إن الباحث في أمن الانترنت “بوب دياشينكو” اكتشف قاعدة البيانات هذه التي كان الوصول اليها متاحا، وتضمنت أسماء مستخدمي فيسبوك وكلمات مرورهم وأرقام هواتفهم. وتم الابلاغ عن هذا الاكتشاف لتختفي قاعدة البيانات لاحقا بحلول الخميس، بحيث لم تعد متاحة وفق كومباريتيك.

أشار”دانيال بيرزنيي” المؤسس المشارك والرئيس التنفيذي لشركة «سايكس» (Cyex) المتخصصة في الأمن السيبراني في المجر وفقا لـ”الشرق الأوسط” فى 13 نوفمبر 2019 إلىن دراسة قدّرت خسائر الهجمات الإلكترونية بحلول عام 2021 بما يعادل الـ(6) تريليونات دولار، وأن (95%) من الهجمات الإلكترونية الناجحة مرتبطة بخطأ بشري. الوحدات الإلكترونية داخل اجهزة الإستخبارات

 الهجمات الإلكترونية و استهداف الأحزاب السياسية

طالب رئيس الكتلة البرلمانية للمسيحيين الديمقراطيين في البرلمان الأوروبي “مانفرد فيبر” فى 28 ديسمبر 2019  بتشكيل قوات أوروبية خاصة لدرء الهجمات السيبرانية. ، حتى تستطيع أوروبا الدفاع عن نفسها على نحو مشترك في الشبكة السيبرانية ضد الهجمات المتزايدة من العالم ،و أعلن حزب العمال البريطاني فى 12 نوفمبر 2019 وفقا لـ”BBC” عن هجوم الكتروني استهدف منصاته الرقمية. وأفادت مصادر في الحزب إن الهجوم جاء من كمبيوترات في روسيا والبرازيل. واعتبر زعيم حزب العمال جريمي كوربين الهجوم “خطيراً للغاية” و”مريباً” لأنه حصل خلال الحملة الانتخابية.

 الهجمات الإلكترونية و استهداف المؤسسات

ذكرت شركة “اريا 1 سيكيوريتي” الأميركية لأمن المعلوماتية وفقا لـ”مونت كارلو” فى 19 ديسمبر 2018  أن وحدة من جيش التحرير الشعبي الصيني تعمل بأوامر من الحكومة خلال حملة تصيد إلكترونى ، اخترقت شبكة اتصالات آمنة يستخدمها الاتحاد الأوروبي لتنسيق السياسات الخارجية و الأمم المتحدة.ونشرت صحيفة نيويورك تايمز عددا من هذه البرقيات وهي من البعثات الدبلوماسية التابعة للاتحاد الأوروبي في أنحاء العالم، قام القراصنة بالدخول إلى آلاف البرقيات الدبلوماسية معظمها مصنف بأنه منخفض الأمان، بحسب صحيفة نيويورك تايمز التي قدمت لها الشركة (1100) برقية نشرت مجموعة منها.

الجماعات المتطرفة والهجمات الإلكترونية

نجح تنظيم “داعش” فى اختراق المؤسسة الإعلامية الفرنسية” TV5″بعدما كان في السابق يركز على اختراق مواقع إلكترونية وفقا لـ”DW” فى 9أبريل2015. وتسبب الهجوم في توقف بث (11) قناة بصفة مؤقتة كما أصاب مواقع تابعة لها على الإنترنت بما في ذلك حساباتها على مواقع التواصل الاجتماعي.وضاعفت بريطانيا استثمارها في مجال الأمن الإلكتروني في سبيل مواجهة تهديدات داعش بعد ورود معلومات من أن التنظيم كان يحاول مهاجمة مراكز حيوية كأنظمة التحكم في الطيران ومقار حكومية و مستشفيات.

الخلاصة

تعد الحروب الإلكترونية حرب غير معلنة تخوضها الدول بعضها البعض، من خلال مجموعات ممولة ومدعومة من الحكومات يقومون بهجمات وحروب سيبرانية صامتة. إن الهجمات السيبرانية والقرصنة الإلكترونية أحد الطرق الفعالة والمدمرة التي يتم استغلالها لإلحاق الضرر بدولة أو مؤسسة  دون عناء مقارنة بالهجمات المسلحة التي تتطلب مجهودات ومعدات ووقت أكبر.

لايمكن الحرب السيبرانية ان تحتل موقع الحرب التقليدية لكنها ربما تكون مقدمة تحضيرية لأنها تستهدف إفشال منظومة تبادل المعلومات تمهيدا للحرب وليست هي الحرب ولكنها مفتاح الدخول للحرب وربما تمثل مفاتيح الانتصار في المستقبل القريب. لذلك أصبح الأمن الإلكترونى من أهم هواجس الدول الأمنية لضمان أمن وسلامة منشآتها الإلكترونية

لذلك ينبغى توظيف استراتيجية قوية خاصة بالأمن السيبراني بذل المزيد من الجهد للانتباه لهجمات طلب الفدية ، تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باستخدام أساليب مصادقة قوية، فحص وتصفية حركة مرور البيانات على الإنترنت ، الاحتفاظ بنسخ احتياطية لجميع الأنظمة والبيانات الشخصية الهامة ، تحسين تبادل المعلومات وتخطيط المهام وقيادتها فيما يتعلق بالشؤون السيبرانية.

رابط مختصر ..https://www.europarabct.com/?p=57441

* حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الإرهاب والإستخبارات         

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...