مقالات

المهندس اسماعيل بابكر ووصفة لتلافي الهجوم السيبراني علي الدول

الهجوم السيبراني يتم علي اجهزة الحواسيب والبنية التحتية التي تمثل الشبكة الداخلية للدولة تقوم بربط جميع المرافق والمؤسسات ببعضها الهجوم السيبراني هو تغيير أو تعطيل أو تدمير أو سرقة أو الحصول على وصول غير مصرح به أو استخدام غير مصرح به للأصول الهجوم السيبراني أو “الهجوم الإلكتروني” هو أي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الحواسيب والبنية التحتية أو شبكات الحواسيب المهاجم هو شخص يحاول الوصول إلى البيانات في المناطق المحظورة الأخرى في النظام دون الحصول على إذن وتكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أو الإرهاب الإلكتروني يمكن استخدام الهجوم الإلكتروني من قِبل دول ذات سيادة أو أفراد أو مجموعات أو مجتمع أو منظمات أو حتى عصابات وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.
قد يسرق الهجوم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس يمكن أن تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز مخدم شخصي ومحاولة تدمير البنية التحتية لدول بأكملها
أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحو متزايد.
يمكن استخدام تحليلات سلوك المستخدم للمساعدة في منع هذه الهجمات.
أنواع الهجوم
الهجمات الإلكترونية من قبل البلدان وضدها
النتيجة لهجوم محتمل
البنى التحتية كأهداف
بمجرد بدء الهجوم الإلكتروني ، هناك بعض الأهداف التي يجب مهاجمتها لشل الخصم. وقد تم تسليط الضوء على بعض البنى التحتية كأهداف باعتبارها بنى تحتية حرجة في وقت الصراع الذي يمكن أن يشل بشدة الأمة. تعتبر أنظمة التحكم وموارد الطاقة ، والتمويل والاتصالات السلكية واللاسلكية والنقل ومرافق المياه أهدافاً أساسية للبنية التحتية خلال النزاع.
أنظمة التحكم
أنظمة التحكم مسؤولة عن تفعيل ومراقبة الضوابط الصناعية أو الميكانيكية. يتم دمج العديد من الأجهزة مع منصات الحواسيب للتحكم في الصمامات والبوابات في بعض البنى التحتية المادية عادة ما يتم تصميم أنظمة التحكم كأجهزة القياس عن بعد التي ترتبط بالأجهزة المادية الأخرى من خلال الوصول إلى الإنترنت أو أجهزة المودم يمكن توفير قدر ضئيل من الأمان عند التعامل مع هذه الأجهزة مما يمكّن العديد من المتسللين أو إرهابي الإنترنت من البحث عن نقاط ضعف منهجية أوضح بول بلومجرن ، مدير هندسة المبيعات في شركة الأمن السيبراني كيف قاد فريقه إلى محطة فرعية عن بعد ورأى هوائي شبكة لاسلكية وتم توصيله على الفور ببطاقات الشبكة المحلية اللاسلكية الخاصة بهم لقد أخرجوا أجهزة الحواسيب المحمولة الخاصة بهم ومتصلين بالنظام لأنه لم يكن يستخدم كلمات المرور. وقال بلومجرن: “خلال 10 دقائق ، قاموا بتخطيط كل قطعة من المعدات في المنشأة”. “في غضون 15 دقيقة قاموا بتعيين كل قطعة من المعدات في شبكة التحكم التشغيلية. في غضون 20 دقيقة ، كانوا يتحدثون إلى شبكة الأعمال وقد سحبوا العديد من تقارير الأعمال. (حتى أنه تم افتعال كل ذلك وهم لم يغادروا السيارة أبدًا)
الطاقة
تعتبر الطاقة هي البنية التحتية الثانية التي يمكن مهاجمتها. يتم تقسيمها إلى فئتين الكهرباء والغاز الطبيعي. الكهرباء والتي تعرف أيضًا باسم شبكات الكهرباء أو مدن المدن والمناطق والأسر تعمل على تشغيل الآلات والآليات الأخرى المستخدمة في الحياة اليومية عند شن هجمات إلكترونية من المهاجمين الأجانب الذين ليس لديهم علم مسبق بالنظام يمكنهم الهجوم بأعلى دقة دون عيوب. تسير الهجمات الإلكترونية على منشآت الغاز الطبيعي بنفس الطريقة التي تتبعها الهجمات على الشبكات الكهربائية. يمكن للإرهابيين عبر الإنترنت إيقاف هذه المنشآت التي توقف التدفق أو يمكنهم حتى إعادة توجيه تدفق الغاز إلى قسم آخر يمكن أن يشغله أحد حلفائهم. كانت هناك حالة في احد الدول لدى شركة غاز معروفة فقد فقدوا السيطرة على لوحة التبديل المركزية الخاصة بهم والتي تقوم بتوجيه تدفق الغاز بعد أن تجاوز المشغل الداخلي وبرنامج حصان طروادة الأمن.
المالية
يمكن أن تتعرض البنية التحتية المالية لضربات شديدة من الهجمات الإلكترونية لأن النظام المالي مرتبط بأنظمة الحاسوب وهي في الأصل عبارة عن أموال ثابتة يتم تبادلها في هذه المؤسسات وإذا تعرض الإرهابيون للهجوم وإذا تمت إعادة توجيه المعاملات وسرقت مبالغ كبيرة من المال فستنهار الصناعات المالية ويصبح المدنيون بلا وظائف وبلا أمن. ستتعطل العمليات من منطقة إلى أخرى مسببة تدهورًا اقتصاديًا على مستوى البلاد.
قد تتم الإشارة إلى الهجوم السيبراني على مؤسسة مالية أو معاملات على أنها داخل عالم الإنترنت قد تبدأ هذه الهجمات بالخداع الذي يستهدف الموظفين باستخدام الهندسة الاجتماعية لاقناع واقتناء المعلومات منهم قد يسمحون للمهاجمين بالاختراق بالشبكة ووضع مدوِن المفاتيح على أنظمة المحاسبة بمرور الوقت يستطيع مجرمون الإنترنت الحصول على معلومات كلمة المرور والمفاتيح. يمكن بعد ذلك الوصول إلى الحسابات المصرفية للمنظمة عبر المعلومات التي سرقتها ومن ثم الدخول إلى كافة الأصول
الاتصالات السلكية واللاسلكية
للهجوم الإلكتروني نتائج مباشرة على البنية التحتية للاتصالات أصبح تكامل الاتصالات ممارسة شائعة حيث يتم دمج أنظمة مثل شبكات الصوت وشبكات بروتوكول الإنترنت يتم تشغيل كل شيء عبر الإنترنت لأن السرعات وقدرات التخزين لا حصر لها يمكن إدارة هجمات رفض الخدمة كما ذكر سابقًا ولكن يمكن إجراء هجمات أكثر تعقيدًا على بروتوكولات البنية التحتية من غير المرجح أن يستهدف أي هجوم أو يعرض للخطر شبكة الاتصال التقليدية للمفاتيح SS7 أو محاولة الهجوم على الأجهزة المادية مثل محطات الميكروويف أو منشآت الأقمار الصناعية. وستظل هناك إمكانية لإغلاق تلك المنشآت المادية لتعطيل شبكات الاتصالات الهاتفية. في عزل الناس عن بعضهم البعض وتعطيل الاتصال وبعمل ذلك لإعاقة المعلومات الهامة التي يتم إرسالها وتلقيها.
في الحرب الإلكترونية هذه طريقة مهمة لاكتساب اليد العليا في أي صراع. من خلال التحكم في تدفق المعلومات والاتصالات يمكن للأمة أن تخطط لشن ضربات أكثر دقة وأن تتخذ تدابير أفضل للهجوم المضاد على أعدائها.
وسائل النقل
البنية التحتية للنقل تعكس مرافق الاتصالات عن طريق إعاقة النقل للأفراد في مدينة أو منطقة فإن الاقتصاد سوف يتدهور قليلاً مع مرور الوقت. يمكن أن تؤثر الهجمات الإلكترونية الناجحة على الجدولة وإمكانية الوصول في عمليات النقل مما قد يؤدي إلى حدوث خلل في السلسلة الاقتصادية. سوف تتأثر طرق الحمل والمركبات ، مما يجعل من الصعب إرسال البضائع من مكان إلى آخر يمكن للإرهابيين عبر الإنترنت استهداف خطوط السكك الحديدية عن طريق تعطيل المفاتيح واستهداف برامج الطيران لإعاقة الطائرات واستهداف استخدام الطرق لإعاقة المزيد من طرق النقل التقليدية
المياه
يمكن أن تكون البنية التحتية للمياه واحدة من أكثر البنى التحتية أهمية للهجوم. ويعتبر أحد أكبر المخاطر الأمنية بين جميع الأنظمة التي يتم التحكم فيها بواسطة الحاسوب هناك إمكانية لإطلاق كميات هائلة من المياه في منطقة يمكن أن تكون غير محمية مسببة خسائر في الأرواح وأضرار في الممتلكات. ليست حتى إمدادات المياه التي يمكن مهاجمتها ؛ أنظمة المجاري يمكن أن تتعرض للخطر أيضا. لم يتم حساب تكلفة الأضرار ، لكن التكلفة المقدرة لاستبدال شبكات المياه الحرجة قد تصل إلى مئات المليارات من الدولارات
يتم تطوير معظم هذه البنى التحتية للمياه بشكل جيد مما يجعل من الصعب على الهجمات الإلكترونية التسبب في أي ضرر كبير
الصحة و المستشفيات
وصلت الهجوم السبراني إلى حد القتل في أحد المستشفيات الاوربية وكذلك الهجوم علي اجهزة الدفاع العسكرية وتعطيلها

إنضم الى مجموعتنا على الواتس آب

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى