لنتعرف .. ماهي الجيوش السيبرانية (Cyber Armies) و الهجمات التي تستخدمها

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • لنتعرف .. ماهي الجيوش السيبرانية (Cyber Armies) و الهجمات التي تستخدمها

    ما هي الجيوش السيبرانية

    اضغط على الصورة لعرض أكبر. 

الإسم:	encyclopedia-%D8%AD%D8%B1%D8%A8-%D8%A7%D9%84%D8%AB%D9%84%D8%A7%D8%AB%D9%8A%D9%86-%D8%B9%D8%A7%D9%85%D8%A7(1).jpg 
مشاهدات:	12 
الحجم:	57.3 كيلوبايت 
الهوية:	40866

    شهدت البشرية خلال التاريخ حروبًا طويلةً راح ضحيتها ملايين البشر وخلّفت وراءها خسائرَ هائلةً على مختلف الأصعدة، كل هذا دفع الإنسان إلى البحث عن وسائلَ وطرقٍ تُتيح له الوصول إلى الأهداف دون الحاجة إلى شن حروبٍ مُكلفة، مُعتمدًا على التكنولوجيا التي باتت تتحكّم بكافة مفاصل الحياة. فاستخدم طرق القرصنة والتهكير لاختراق الشبكات والأنظمة الإلكترونية وإحداث أضرارٍ جسيمةٍ عُرفت بالهجمات الإلكترونية ليظهر مُصطلح الحرب السيبرانية التي تتطلب جيوشًا مُنظمةً ومُدربةً لشن تلك الهجمات عُرفت باسم الجيوش السيبرانية (Cyber Armies)، لكن لا بدّ أن نأخذ فكرةً مختصرةً عن الحرب السيبرانية في محاولةٍ لتوضيح ما هي الجيوش السيبرانية.

    الحرب السيبرانية


    هي هجماتٌ إلكترونيةٌ يشنها أفرادٌ أو مجموعاتٌ منظمةٌ تستهدف أجهزة الكمبيوتر والأنظمة والبيانات الموجودة فيها، والتابعة لإحدى الجهات الحكومية أو الخاصة، وذلك عن طريق شبكة الإنترنت، والهدف من ذلك سرقة البيانات أو تغيير الأنظمة المستخدمة أو إلحاق الضرر بأجهزة الكمبيوتر المستخدمة وتدميرها.

    هنا تجدر الإشارة إلى اختلاف الحرب السيبرانية عن الهجمات الإرهابية عن طريق الإنترنت والجرائم الإلكترونية بالرغم من اتباع طرقٍ مشابهة للطرق المستخدمة في الحرب السيبرانية.

    الجيوش السيبرانية (Cyber Armies)


    تعرف الجيوش السيبرانية بأنها مجموعةٌ من الأفراد يتمتعون بخبرةٍ عاليةٍ في مجال تكنولوجيا المعلومات، ويعملون لصالح حكومات أو دول أو جهات ذات توجهاتٍ سياسيةٍ محددةٍ، ويعملون في الخفاء دون الظهور للعلن وتستخدمهم الدول لحفظ أمنها السيبراني الوطني وشن الهجمات السيبرانية على أهدافٍ معاديةٍ إن لزم الأمر.

    يتمتع الجيش السيبراني بالقدرة على شنِّ الهجمات الإلكترونية على مواقعَ مختلفةٍ واختراقها لجمع المعلومات والحصول على ما يخدم مصلحة الجهة التي يعمل لصالحها أو إلحاق التخريب بالجهة المستهدفة.

    بعض الهجمات التي تستخدمها الجيوش السيبرانية


    تعتمد الجيوش السيبرانية في تنفيذ هجماتها الإلكترونية على طرقٍ مختلفةٍ، ما يصعب مهمة التصدي لها ومنعها من الوصول لأهدافها وسنذكر بعضًا من تلك الطرق:
    • هجمات Dos وDDos: إنّ Dos هو اختصارٌ لعبارة (Denial Of Service ) وهي هجمة رفض الخدمة التي تستهدف مصادر معلومات الأنظمة بحيث تصبح عاجزةً عن تنفيذ ما يطلب منها، أما DDOS وهو اختصارٌ لعبارة Distributed Denial Of Service وتعني هجمة رفض الخدمة الموزعة، فتستهدف أيضًا مصادر المعلومات في الأنظمة، لكنها تنطلق من عددٍ كبيرٍ من الأجهزة التي أرسل لها برمجيات خبيثة تسمح للمهاجم بالتحكم بها.
    • هجمة MITM: وهي اختصارٌ لعبارة Man In The Middle وتتم من خلال اختراق المهاجم للاتصال بين العميل والخادم، وبالاعتماد على طرقٍ مختلفةٍ إحداها تتم باختراق إحدى جلسات الاتصال بين الخادم وعميلٍ موثوقٍ له، والحصول على عنوان IP لذلك العميل ومتابعة الجلسة مع الخادم بدلًا منه.
    • هجمة التصيد Phishing Attacks: وهي أكثر الأنواع شيوعًا واستخدامًا وغالبًا ما تستهدف أجهزة الكمبيوتر للأفراد، من خلال إرسال رسائل بريد إلكتروني تتضمن روابطَ غير موثوقةٍ أو برامجَ مزيفةً بمجرد الضغط عليها ستصل برمجياتٌ خبيثةٌ إلى الجهاز المستهدف لتتمكن الجهة المهاجمة من الوصول إليه والتحكم به.
    • هجمة إدخال SQL: وهي إحدى أخطر الطرق المتبعة في تنفيذ الهجمات الإلكترونية، وتستهدف قواعد البيانات التي تستخدمها مواقع الويب وتتم الهجمة بإرسال المهاجم لاستعلام SQL إلى قاعدة البيانات مستغلًا إرسال العميل بيانات الإدخال إلى الخادم، ويدخل بذلك أوامر SQL إلى بيانات الدخل لتفعيل أوامر SQL معرفة سابقًا. وتتيح هذه الهجمة الوصول إلى البيانات الحساسة في قاعدة البيانات وتعديلها وإجراء مختلف العمليات فيها وحتى استعادة محتوى ملف محدد.

    اعتماد الحكومات على الجيوش السيبرانية


    نتيجةً لتطور المجتمعات وتقدم الوسائل التكنولوجية التي تعتمد عليها في إجراء مختلف التعاملات وتأمين المستلزمات الضرورية، أصبح الاعتماد على شبكات الإنترنت والاتصالات للحصول على كافة الخدمات المالية والاجتماعية وإتمام عمليات البيع والشراء وإرسال البيانات واستلامها إلكترونيًّا.

    هذا ما يستغله البعض في إجراء عمليات الاختراق لتلك الشبكات وتنفيذ عمليات نصبٍ واحتيال وسرقة البيانات أو تخريب، فكانت في البداية تستهدف الأفراد لتنتقل إلى استهداف المواقع الحكومية والمؤسسات التابعة لها.

    كل هذا جعل الحكومات تفكر مليًّا في تشكيل مجموعاتٍ إلكترونيةٍ عرفت باسم الجيوش السيبرانية، وتدريبها لحماية مواقعها وقواعد البيانات التي تعتمد عليها خاصةً الحساسة منها، والتي قد تكون أهدافًا لدولٍ معاديةٍ، إضافةً لشن الهجمات على الأنظمة الإلكترونية في دولٍ أخرى كنوعٍ من الحروب ذات تكاليفَ أقل ودون الحاجة للجنود والعتاد، كونها قادرةً على تحقيق ضررٍ كبيرٍ لمختلف القطاعات والمجالات وشل حركة البلاد.
يعمل...
X