هل ما نعرفه عن قراصنة الإنترنت صحيح؟.. الحقيقة خلف عمليات الاختراق وكيفية حدوثها وأخطاء المخترقين

بعض الهجمات الإلكترونية تتطلب ميزانيات ضخمة وفترات تجهيز طويلة بمشاركة عدد كبير من المخترقين وتشرف عليها أحيانا حكومات (غيتي)
بعض الهجمات الإلكترونية تتطلب ميزانيات ضخمة وفترات تجهيز طويلة بمشاركة عدد كبير من المخترقين وتشرف عليها أحيانا حكومات (غيتي)

تعدّ القرصنة الإلكترونية عملية معقّدة تقوم على استغلال ثغرة أمنية في نظام حاسوبي للتسلل بشكل غير مشروع، وتنفيذ هجوم يقوم على تعديل البيانات أو سرقتها أو إتلافها أو إي إجراءات ضارة أخرى.

في تقرير نشره موقع "هاكرنون" (Hackernoon) الأميركي، يؤكد الكاتب جوليان موري أن هناك أنواعًا مختلفة من الهجمات الإلكترونية التي تنطوي على استخدام وسائل متنوعة، بينها هجمات حجب الخدمة (DDoS) التي تُستخدم كخطوة أولية في عمليات السطو المعقدة، وهجوم "بينغ المميت" والتصيد الاحتيالي والانتحال واستغلال الجلسات وبرامج الفدية، وغيرها.

وحسب الكاتب، من المهم جدا التعرف على طبيعة هذه الهجمات لأنه لا يمكن محاربة شيء لا نملك عنه ما يكفي من معلومات، بالإضافة إلى محاولة فهم أهداف منفذي عمليات القرصنة الإلكترونية.

ميزانيات ضخمة

كثيرا ما تروّج أفلام هوليود لصورة نمطية موحّدة عن قراصنة الإنترنت، إذ تصوّرهم في غرف مظلمة مرتدين نوعا محددا من السترات، محاولين تنفيذ هجماتهم في وقت متأخر جدا من الليل.

في الواقع، تتطلب بعض الهجمات الإلكترونية ميزانيات ضخمة وفترات تجهيز طويلة، ويشارك فيها عدد كبير من المخترقين، وتشرف عليها أحيانا حكومات دول لاستهداف حكومات أخرى.

أنواع المخترقين

سواء كانت وكالة حكومية أو أي منظمة إجرامية، قد تندهش من مستويات التسلسل الهرمي وتقسيم المهام والتعاون اللازم لشنّ الهجمات الإلكترونية. ليس غريبا تجنيد عدد كبير من المخترقين، أو فرق كاملة لتنفيذ مهام محددة، مثل: التسلل بشكل سري أو تشفير الاتصالات والعمليات الأخرى أو توفير البنى التحتية للحماية الذاتية والاختباء والتعامل مع الأموال والعملات المشفرة (مثل بتكوين).

كثيرا ما تروّج أفلام هوليود صورة نمطية موحّدة عن قراصنة الإنترنت (الجزيرة)

ويؤكد الكاتب أن هناك قراصنة أقل تنظيما، غير أن أهدافهم محدودة للغاية. ومن أبرز الأمثلة "السكربت كيدز" (Scriptkids) أو القراصنة المبتدئون الذين يستغلون نقاط الضعف في الأنظمة الحاسوبية لتحقيق أرباح ضئيلة، لكنهم سرعان ما تقبض عليهم السلطات لأنهم غالبا ما يكتشفون الثغرة عن طريق الخطأ، ويقومون بإساءة استخدامها دون إخفاء آثارهم بصورة كافية. ويبدو لهؤلاء أنهم قد فازوا بجائزة كبرى ويعتريهم شعور وهمي بأنهم لا يقهرون، لكنهم في نهاية الأمر ليسوا سوى لصوص عاديين.

على هذا النحو، هناك أنواع من المخترقين حسب الدوافع:

المنتقمون (avengers)، المرتزقة (mercenaries)، النشطاء (activists)، الدول (states)، المنظمات الإجرامية (criminal organizations) الإرهابيون (terrorists).

وحسب الكاتب، لا تشمل هذه القائمة كل أصناف المخترقين، كما يختلف مستوى التهديدات من صنف إلى آخر.

الطابع الزمني.. الدفاع أو الهجوم

يعد الطابع الزمني عاملا حاسما في فعالية الهجمات الإلكترونية. وبصرف النظر عن عمليات المبتدئين والهواة، فإن الهجمات الإلكترونية المنظمة تتضمن توثيقا وتنظيما دقيقين للغاية. قد يتطلب الهجوم فترة مراقبة طويلة جدا (تتراوح من 6 أشهر إلى عدة أعوام) ويُنفذ الهجوم بعد استعداد طويل متضمنا إستراتيجيات الهروب والاستعداد للاختراق المضاد وعمليات التمويه، مما يعقّد مهمة المدافعين في صد العملية.

وقد يعتقد بعض من تعرضوا لهجمات إلكترونية أنهم يعلمون على وجه التحديد موعد إطلاق الهجوم، لكنهم لا يدركون أن العملية دخلت حيز التنفيذ قبل أشهر من خلال العديد من حملات التصيد الاحتيالي التي تبدو غير ذات صلة، غير أنها كانت تستهدف أجزاء معينة من النظام الحاسوبي للمؤسسة المستهدفة.

ومن المألوف أن تقوم المنظمات الإجرامية بعمليات صغيرة لمعرفة الأصول والمواقع الإستراتيجية المطلوبة لعمليات لاحقة أكثر شمولا. ويستخدم القراصنة المحترفون إستراتيجيات مماثلة لزيادة الأرباح وتقليل المخاطر، عن طريق تكريس الوقت للقيام بخطوات احترازية كالعمليات الاستطلاعية.

الطابع الزمني يعد عاملا حاسما في فعالية الهجمات الإلكترونية (غيتي)

أخطاء القراصنة

يضيف الكاتب أنه بغض النظر عن مستوى مهارات القراصنة الإلكترونيين، فإنهم في النهاية بشر لا يستطيعون تجنب الأخطاء التي تُسقطهم في أيدي الجهات المدافعة والسلطات. ومن هذه الأخطاء:

  • إنشاء أنماط غير مقصودة (بإعادة استخدام الأدوات والحيل والشبكات ذاتها) والتي تؤدي إلى كشف المخترق.
  • استخدام الشبكات ذاتها للمهام الشخصية و"المهنية".
  • عدم معرفة القيمة الفعلية لما حصلوا عليه من عمليات الاختراق.
  • تحوّل أنشطتهم الخطرة إلى عمل روتيني.
  • نسيان استخدام برنامج "تور" للتخفي يستخدم الاتصال المشفر على شبكة الإنترنت، ولو مرة واحدة فقط، مما يؤدي إلى الإيقاع بهم.

ويختم الكاتب بأن مواجهة القراصنة لا تقتصر على الجانب التقني فقط، إذ إن الأدوات مجرد وسائل وليست أهدافا. وما قد يعتبره البعض هجمات غير ذات صلة في فترات مختلفة، قد يكون جزءا من إستراتيجية هجومية شاملة، لذلك يجب أخذ الحيطة والحذر عند تلقي أي تهديد إلكتروني مهما كان حجمه.

المصدر : مواقع إلكترونية

حول هذه القصة

اتهمت الولايات المتحدة الصين بشن هجمات إلكترونية. وكشفت الهجمات الأخيرة كيف أن الصين قد تحولت إلى خصم رقمي أكثر تعقيدا ونضجا من ذلك الذي أذهل المسؤولين الأميركيين قبل عقد من الزمن.

27/7/2021
المزيد من تكنولوجيا
الأكثر قراءة