الهجوم السيبراني (بالإنجليزية: cyberattack) في أجهزة الحاسوب ، أي هجوم هو يعتبر محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول. الهجوم السيبراني أو "الهجوم الإلكتروني" هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أو البنية التحتية أو شبكات الكمبيوتر أو أجهزة الكمبيوتر الشخصية. المهاجم هو شخص أو عملية تحاول الوصول إلى البيانات أو الوظائف أو المناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل أن يكون ذلك بقصد ضار. اعتمادًا على السياق، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني . يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.
قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.
أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد.
يمكن استخدام تحليلات سلوك المستخدم و SIEM للمساعدة في منع هذه الهجمات.
شاهد هذا الفيديو
الهجمات الإلكترونية من قبل البلدان وضدها
ضمن عمليات الحرب الإلكترونية، يجب على الفرد التعرف على الجهات الفاعلة الحكومية المشاركة في ارتكاب هذه الهجمات الإلكترونية ضد بعضها البعض. اللاعبان الغالبان اللذان سيتم مناقشتهما هما المقارنة القديمة بين الشرق والغرب، وقدرات الصين الإلكترونية مقارنة بقدرات الولايات المتحدة. هناك العديد من الجهات الفاعلة الحكومية وغير الحكومية المشاركة في الحرب الإلكترونية، مثل روسيا وإيران والعراق والقاعدة ؛ علماً بأن الصين والولايات المتحدة تتصدران مقدرات الحرب الإلكترونية، فهما سيكونان الممثلان الوحيدان اللذان تمت مناقشتهما.
ولكن في الربع الثاني من عام 2013 ، أفادت شركة أكاماي تكنولوجيز أن إندونيسيا أطاحت بالصين بنسبة 38 في المائة من الهجوم السيبراني، بزيادة كبيرة من نسبة 21 في المائة في الربع السابق. الصين 33 في المئة والولايات المتحدة 6.9 في المئة. وجاء 79 في المئة من الهجوم من منطقة آسيا والمحيط الهادئ. سيطرت اندونيسيا على الهجوم على الموانئ 80 و 443 بنحو 90 في المئة.
الصين
طور جيش التحرير الشعبي الصيني (PLA) إستراتيجية تسمى "الحرب الإلكترونية المتكاملة للشبكات" التي توجه عمليات شبكة الكمبيوتر وأدوات الحرب الإلكترونية . تساعد هذه الاستراتيجية في ربط أدوات الحرب الشبكية بأسلحة الحرب الإلكترونية ضد أنظمة معلومات الخصم أثناء الصراع. إنهم يعتقدون أن الأساسيات لتحقيق النجاح تتعلق بالتحكم في تدفق معلومات الخصم وإنشاء هيمنة المعلومات. يعرّف كل من "علم الحرب" و "علم الحملات" شبكات الأنظمة اللوجيستية للعدو كأولوية قصوى للهجمات السيبرانية ويذكر أن الحرب الإلكترونية يجب أن تكون علامة البدء إذا كانت الحملة، المستخدمة بشكل صحيح، تمكن من النجاح التشغيلي الشامل. مع التركيز على مهاجمة البنية التحتية للخصم لتعطيل عمليات نقل المعلومات والمعلومات التي تملي عمليات صنع القرار، سيؤمن جيش التحرير الشعبى هيمنة الإنترنت على خصمهم.
الأساليب الغالبة التي سيتم استخدامها أثناء الصراع للحصول على اليد العليا هي كما يلي، فإن جيش التحرير الشعبى الصينى سوف يضرب مع التشويش الإلكتروني، والخداع الإلكتروني وتقنيات القمع لمقاطعة عمليات نقل المعلومات. فقد يشنون هجمات فيروسية أو تقنيات اختراق لتخريب عمليات المعلومات، كل ذلك على أمل تدمير منصات ومنشآت معلومات العدو. أشار علم الحملات التابع لجيش التحرير الشعبي إلى أن أحد دور الحرب الإلكترونية هو خلق نوافذ من الفرص لقوات أخرى للعمل دون اكتشاف أو مع خطر أقل لهجوم مضاد من خلال استغلال فترات العدو من "العمى" أو "الصمم" أو "الشلل" التي أنشأتها هجوم المقاهي. هذه هي واحدة من النقاط المحورية الرئيسية للبرامج الإلكترونية، لتكون قادرًا على إضعاف عدوك إلى أقصى حد ممكن حتى يكون هجومك البدني على نسبة مئوية أعلى من النجاح.
يجري جيش التحرير الشعبى الصينى تدريبات منتظمة في مجموعة متنوعة من البيئات مع التركيز على استخدام تقنيات وطرق وأساليب الحرب الإلكترونية في مواجهة مثل هذه التكتيكات إذا تم استخدامها ضدهم. تركز أبحاث أعضاء هيئة التدريس على التصميمات الخاصة باستخدام الجذور الخفية واكتشافها لنظام التشغيل Kylin الذي يساعد على زيادة تدريب تقنيات الحرب الإلكترونية لهؤلاء الأفراد. تعتبر الصين بأن الحرب الإلكترونية رادعا للأسلحة النووية، وتمتلك القدرة على مزيد من الدقة، وترك خسائر أقل، والسماح بهجمات طويلة المدى.
الولايات المتحدة الأمريكية
في الغرب، تقدم الولايات المتحدة "نغمة صوت" مختلفة عندما تكون الحرب الإلكترونية على لسان الجميع. تقدم الولايات المتحدة خططًا أمنية صارمة في الرد على الحرب الإلكترونية، وتستمر بشكل أساسي في وضع دفاعي عندما تتعرض للهجوم من خلال الأساليب السيبرانية الملتوية. في الولايات المتحدة، تنقسم مسؤولية الأمن السيبراني بين وزارة الأمن الداخلي ومكتب التحقيقات الفيدرالي ووزارة الدفاع. في السنوات الأخيرة، تم إنشاء قسم جديد يميل بشكل خاص إلى تهديدات الإنترنت، وتعرف هذه الإدارة باسم Cyber Command . Cyber Command هي قيادة فرعية تابعة للقيادة الإستراتيجية الأمريكية وهي مسؤولة عن التعامل مع التهديدات التي تواجه البنية التحتية السيبرانية العسكرية. تشتمل عناصر الخدمة في Cyber Command على قيادة الجيش Cyber Command ، والقوة الجوية الرابعة والعشرين .
إن العمل المضمون في الخطة يأمل بأن يتمكن الرئيس من التنقل والتحكم في أنظمة المعلومات وأن يكون لديه أيضًا خيارات عسكرية متوفرة عندما يحتاج تشريع الدفاع عن الأمة إلى الفضاء الإلكتروني. يجب أن ينتبه الأفراد في Cyber Command إلى الجهات الفاعلة الحكومية وغير الحكومية التي تطور قدرات الحرب الإلكترونية في القيام بالتجسس الإلكتروني والهجمات الإلكترونية الأخرى ضد الأمة وحلفائها. تسعى Cyber Command إلى أن تكون عاملاً ردعيًا لثني الأعداء المحتملين عن مهاجمة الولايات المتحدة، بينما تكون إدارة متعددة الأوجه في إدارة العمليات الإلكترونية الخاصة بها.
يوجد هناك ثلاثة أحداث بارزة وقعت والتي قد تكون محفزة للغاية في إنشاء فكرة Cyber Command. كان هناك فشل في البنية التحتية الحيوية التي أبلغت عنها وكالة المخابرات المركزية الأمريكية حيث أدت الأنشطة الضارة ضد أنظمة تكنولوجيا المعلومات إلى تعطيل قدرات الطاقة الكهربائية في الخارج. وقد أدى ذلك إلى انقطاع التيار الكهربائي لعدة مدن في مناطق متعددة. الحدث الثاني كان استغلال الخدمات المالية العالمية. في شهر تشرين الثاني (نوفمبر) من عام 2008 ، كان لدى أحد البنوك الدولية معالج دفع مخترق سمح بإجراء معاملات احتيالية في أكثر من 130 ماكينة صراف آلي في 49 مدينة خلال 30 دقيقة. وكان الحدث الأخير (الثالث) هي الخسارة الشاملة للقيمة الاقتصادية للولايات المتحدة عندما قدرت صناعة في عام 2008 خسائر بقيمة 1 تريليون دولار في الملكية الفكرية لسرقة البيانات. على الرغم من أن كل هذه الأحداث كانت كوارث داخلية، إلا أنها كانت بطبيعتها حقيقية، مما يعني أنه لا يوجد شيء يمكن أن يوقف الجهات الحكومية أو غير الحكومية عن فعل الشيء نفسه على نطاق أعظم. تم إنشاء مبادرات أخرى مثل المجلس الاستشاري للتدريب على الإنترنت لتحسين جودة وكفاءة وكفاية التدريب للدفاع عن شبكات الكمبيوتر والهجوم واستغلال عمليات العدو عبر الإنترنت.
وعلى جهة أخرى مقابلة لهذا النوع الطيفي، تظهر دول الشرق والغرب تباين "السيف والدرع" في الأمثال العليا. لدى الصينيين فكرة أكثر عدوانية عن الحرب الإلكترونية، في محاولة للحصول على الضربة الوقائية في المراحل الأولى من الصراع لكسب اليد العليا. في الولايات المتحدة، هناك المزيد من التدابير الرجعية التي يتم اتخاذها لإنشاء أنظمة ذات حواجز لا يمكن اختراقها لحماية الأمة ومدنييها من الهجمات الإلكترونية.
وفقًا لـ Homeland Preparedness News ، فإن العديد من الشركات الأمريكية متوسطة الحجم تواجه صعوبة في الدفاع عن أنظمتها ضد الهجمات الإلكترونية. حوالي 80 في المائة من الأصول المعرضة للهجوم السيبراني مملوكة لشركات ومنظمات خاصة. قال نائب وزير السلامة العامة السابق لولاية نيويورك السابق مايكل بالبوني إن الكيانات الخاصة "لا تملك نوع القدرة أو النطاق الترددي أو الاهتمام أو الخبرة لتطوير تحليل إلكتروني استباقي".
رداً على الهجمات الإلكترونية في يوم 1 من شهر أبريل بعام 2015 ، أصدر الرئيس أوباما أمرًا تنفيذيًا يحدد أول عقوبات اقتصادية على الإطلاق. سيؤثر الأمر التنفيذي على الأفراد والكيانات ("المصممين") المسؤولين عن الهجمات الإلكترونية التي تهدد الأمن القومي أو السياسة الخارجية أو الصحة الاقتصادية أو الاستقرار المالي للولايات المتحدة. على وجه التحديد، يأذن الأمر التنفيذي لوزارة الخزانة بتجميد أصول المعينين أيضاً.
وفقا لكتاب تيد كوبل ، في عام 2008 ، قامت الولايات المتحدة بالتعاون مع إسرائيل، بشن هجوم إلكتروني على البرنامج النووي الإيراني، ليصبح "أول من استخدم سلاح رقمي كأداة للجوانب السياسية".
أوكرانيا
بدأت سلسلة من الهجمات الإلكترونية القوية في يوم 27 من شهر يونيو لعام 2017 والتي أغرقت مواقع المنظمات الأوكرانية، بما في ذلك البنوك والوزارات والصحف وشركات الكهرباء.
روسيا
خلال كأس العالم 2018 FIFA ، واجهت روسيا وأوقفت حوالي 25 مليون هجوم إلكتروني على البنية التحتية لتكنولوجيا المعلومات.
في شهر يونيو بعام 2019 ، اعترفت روسيا بأنه "ممكن" أن شبكتها الكهربائية تتعرض لهجوم إلكتروني من قبل الولايات المتحدة . ذكرت صحيفة نيويورك تايمز أن المتسللين الأمريكيين من الولايات المتحدة Cyber Command زرعوا برامج ضارة يحتمل أن تكون قادرة على تعطيل الشبكة الكهربائية الروسية.
استونيا
كانت الهجمات الإلكترونية لعام 2007 على إستونيا عبارة عن سلسلة من الهجمات الإلكترونية التي بدأت في يوم 27 من شهر أبريل لعام 2007 واستهدفت مواقع الويب الخاصة بالمنظمات الإستونية ، بما في ذلك البرلمان الإستوني والمصارف والوزارات والصحف والمذيعون ، وسط خلاف في روسيا بشأن نقل جندي تالين البرونزي. ، علامة مقبرة من الحقبة السوفيتية ، وكذلك مقابر للحرب في تالين . أدت الهجمات إلى قيام عدد من المنظمات العسكرية حول العالم بإعادة النظر في أهمية أمن الشبكات للعقيدة العسكرية الحديثة. وكانت النتيجة المباشرة للهجمات الإلكترونية هي إنشاء مركز التميز للدفاع السيبراني التابع لمنظمة حلف شمال الأطلسي في تالين.
شاهد ايضا
هجوم سولار ويندز "أكبر وأعقد هجوم على الإطلاق 2020