أنواع هجمات الحرب السيبرانية
ما هي الحرب السيبرانية؟
يتم تعريف الحرب السيبرانية عادةً على أنها هجوم سيبراني أو سلسلة من الهجمات التي تستهدف دولة ما. فهو لديه القدرة على إحداث دمار في البنية التحتية الحكومية والمدنية وتعطيل الأنظمة الحيوية، مما يؤدي إلى إلحاق الضرر بالدولة وحتى خسائر في الأرواح.
ومع ذلك، هناك جدل بين خبراء الأمن السيبراني حول نوع النشاط الذي يشكل حربًا سيبرانية. تدرك وزارة الدفاع الأمريكية (DoD) التهديد الذي يتعرض له الأمن القومي نتيجة الاستخدام الضار للإنترنت، ولكنها لا تقدم تعريفًا أوضح للحرب السيبرانية. يعتبر البعض أن الحرب السيبرانية هي هجوم سيبراني يمكن أن يؤدي إلى الوفاة.
تتضمن الحرب السيبرانية عادةً قيام دولة قومية بارتكاب هجمات إلكترونية على دولة أخرى، ولكن في بعض الحالات، يتم تنفيذ الهجمات من قبل منظمات إرهابية أو جهات فاعلة غير حكومية تسعى إلى تعزيز هدف دولة معادية. هناك العديد من الأمثلة على الحرب السيبرانية المزعومة في التاريخ الحديث، ولكن لا يوجد تعريف عالمي رسمي لكيفية اعتبار الهجوم السيبراني عملاً من أعمال الحرب.
فيما يلي بعض الأنواع الرئيسية لهجمات الحرب السيبرانية.
التجسس
يشير إلى مراقبة الدول الأخرى لسرقة الأسرار. في الحرب السيبرانية، يمكن أن يشمل ذلك استخدام شبكات الروبوت أو هجمات التصيد الاحتيالي لاختراق أنظمة الكمبيوتر الحساسة قبل سرقة المعلومات الحساسة.
التخريب
يجب على المنظمات الحكومية تحديد المعلومات الحساسة والمخاطر إذا تم اختراقها. قد تقوم الحكومات المعادية أو الإرهابيون بسرقة المعلومات أو تدميرها أو الاستفادة من التهديدات الداخلية مثل الموظفين غير الراضين أو المهملين أو الموظفين الحكوميين المنتمين إلى الدولة المهاجمة.
هجمات حجب الخدمة (DoS).
تمنع هجمات DoS المستخدمين الشرعيين من الوصول إلى موقع الويب عن طريق إغراقه بالطلبات المزيفة وإجبار موقع الويب على التعامل مع هذه الطلبات. يمكن استخدام هذا النوع من الهجمات لتعطيل العمليات والأنظمة الحيوية ومنع الوصول إلى المواقع الحساسة من قبل المدنيين أو العسكريين أو أفراد الأمن أو هيئات البحث.
شبكة الطاقة الكهربائية
تسمح مهاجمة شبكة الطاقة للمهاجمين بتعطيل الأنظمة الحيوية، وتعطيل البنية التحتية، وربما تؤدي إلى أضرار جسدية. يمكن أن تؤدي الهجمات على شبكة الكهرباء أيضًا إلى تعطيل الاتصالات وجعل الخدمات مثل الرسائل النصية والاتصالات غير قابلة للاستخدام.
الهجمات الدعائية
محاولات السيطرة على عقول وأفكار الأشخاص الذين يعيشون في بلد مستهدف أو يقاتلون من أجله. يمكن استخدام الدعاية لكشف حقائق محرجة، أو نشر الأكاذيب لجعل الناس يفقدون الثقة في بلدهم، أو الوقوف إلى جانب أعدائهم.
الاضطراب الاقتصادي
تعمل معظم الأنظمة الاقتصادية الحديثة باستخدام أجهزة الكمبيوتر. يمكن للمهاجمين استهداف شبكات الكمبيوتر الخاصة بالمؤسسات الاقتصادية مثل أسواق الأوراق المالية وأنظمة الدفع والبنوك لسرقة الأموال أو منع الأشخاص من الوصول إلى الأموال التي يحتاجون إليها.
الهجمات المفاجئة
وهذه هي المعادل السيبراني لهجمات مثل بيرل هاربور و11 سبتمبر. الهدف هو تنفيذ هجوم واسع النطاق لا يتوقعه العدو، مما يمكن المهاجم من إضعاف دفاعاته. ويمكن القيام بذلك لتمهيد الطريق لهجوم جسدي في سياق الحرب الهجين.
أمثلة على عمليات الحرب السيبرانية
فيما يلي العديد من الأمثلة التي حظيت بتغطية إعلامية جيدة للحرب السيبرانية في الآونة الأخيرة.
فيروس ستكسنت
كان فيروس ستكسنت هو الدودة التي هاجمت البرنامج النووي الإيراني. إنها واحدة من أكثر الهجمات السيبرانية تعقيدًا في التاريخ. انتشرت البرمجيات الخبيثة للكشف عن البرامج الضارة وإزالتها عبر أجهزة Universal Serial Bus المصابة وأنظمة الحصول على البيانات المستهدفة والتحكم الإشرافي. ووفقًا لمعظم التقارير، ألحق الهجوم أضرارًا جسيمة بقدرة إيران على تصنيع الأسلحة النووية.
سوني بيكتشرز هاك
وجاء الهجوم على شركة سوني بيكتشرز عقب صدور فيلم “المقابلة” الذي قدم صورة سلبية لكيم جونغ أون. ويُنسب الهجوم إلى قراصنة الحكومة الكورية الشمالية. ووجد مكتب التحقيقات الفيدرالي أوجه تشابه مع هجمات البرامج الضارة السابقة التي شنها الكوريون الشماليون، بما في ذلك التعليمات البرمجية وخوارزميات التشفير وآليات حذف البيانات.
الجندي البرونزي
وفي عام 2007، نقلت إستونيا تمثالًا مرتبطًا بالاتحاد السوفيتي، وهو الجندي البرونزي، من وسط عاصمتها تالين إلى مقبرة عسكرية بالقرب من المدينة. عانت إستونيا من عدد من الهجمات السيبرانية الكبيرة في الأشهر التالية. كانت مواقع الحكومة الإستونية ووسائل الإعلام والبنوك مثقلة بهجمات حجب الخدمة (DoS) الضخمة، وبالتالي تم قطع اتصالها بالإنترنت.
يتوهم الدب
تدعي CrowdStrike أن مجموعة الجرائم الإلكترونية الروسية المنظمة Fancy Bear استهدفت قوات الصواريخ والمدفعية الأوكرانية بين عامي 2014 و2016. وقد انتشرت البرامج الضارة عبر تطبيق Android مصاب تستخدمه وحدة المدفعية D-30 Howitzer لإدارة بيانات الاستهداف.
استخدم الضباط الأوكرانيون التطبيق على نطاق واسع، والذي يحتوي على برنامج التجسس X-Agent. يعتبر هذا هجومًا ناجحًا للغاية، حيث أدى إلى تدمير أكثر من 80٪ من مدافع الهاوتزر D-30 الأوكرانية.
أعداء قطر
ورفع إليوت برويدي، وهو جامع تبرعات جمهوري أمريكي، دعوى قضائية ضد حكومة قطر في عام 2018، متهمًا إياها بسرقة وتسريب رسائل البريد الإلكتروني الخاصة به في محاولة لتشويه سمعته. ويُزعم أن القطريين اعتبروه عقبة أمام تحسين مكانتهم في واشنطن.
ووفقاً للدعوى القضائية، يُزعم أن شقيق الأمير القطري قام بتنظيم حملة حرب إلكترونية، إلى جانب آخرين في القيادة القطرية. وتم استهداف 1200 شخص من قبل نفس المهاجمين، وكان العديد من هؤلاء “أعداء قطر” المعروفين، بما في ذلك كبار المسؤولين من مصر والمملكة العربية السعودية والإمارات العربية المتحدة والبحرين.
كيفية مكافحة الحرب السيبرانية
ولا يزال الوضع القانوني لهذا المجال الجديد غير واضح، حيث لا يوجد قانون دولي يحكم استخدام الأسلحة السيبرانية. ومع ذلك، هذا لا يعني أن الحرب السيبرانية لا يتناولها القانون.
نشر مركز التميز للدفاع السيبراني التعاوني (CCDCoE) دليل تالين، وهو كتاب مدرسي يتناول التهديدات السيبرانية النادرة والخطيرة. يشرح هذا الدليل متى تنتهك الهجمات السيبرانية القانون الدولي وكيف يمكن للدول أن تستجيب لمثل هذه الانتهاكات.
إجراء تقييمات المخاطر باستخدام ألعاب الحرب السيبرانية
إن أفضل طريقة لتقييم مدى استعداد أي دولة للحرب السيبرانية هي إجراء تدريبات أو محاكاة واقعية، والمعروفة أيضًا باسم المناورات السيبرانية.
يمكن أن تختبر المناورات كيفية استجابة الحكومات والمنظمات الخاصة لسيناريو الحرب السيبرانية، وكشف الثغرات في الدفاعات، وتحسين التعاون بين الكيانات. والأهم من ذلك، أن المناورات يمكن أن تساعد المدافعين على تعلم كيفية التصرف بسرعة لحماية البنية التحتية الحيوية وإنقاذ الأرواح.
يمكن أن تساعد المناورات السيبرانية المدن أو الولايات أو البلدان على تحسين الاستعداد للحرب السيبرانية من خلال:
اختبار مواقف مختلفة – مثل اكتشاف الهجمات في المراحل المبكرة، أو تخفيف المخاطر بعد تعرض البنية التحتية الحيوية للخطر بالفعل.
اختبار سيناريوهات غير عادية – لا يتم تنفيذ الهجمات “بموجب الكتاب” أبدًا. من خلال إنشاء فريق أحمر يعمل كمهاجمين ويحاول إيجاد طرق مبتكرة لاختراق النظام المستهدف، يمكن للمدافعين تعلم كيفية التخفيف من التهديدات الحقيقية.
تقسيم العمل وآليات التعاون – تتطلب الحرب السيبرانية تعاون العديد من الأفراد من مختلف المنظمات والوحدات الحكومية. يمكن للمناورات السيبرانية أن تجمع هؤلاء الأشخاص، الذين قد لا يعرفون بعضهم البعض، وتساعدهم
يقررون كيفية العمل معًا في حالة حدوث أزمة.
تحسين السياسات – يمكن للحكومات أن تضع سياسات للحرب السيبرانية، ولكنها تحتاج إلى اختبارها في الممارسة العملية. يمكن للمناورات السيبرانية أن تختبر مدى فعالية السياسات وتوفر الفرصة لتحسينها.
أهمية الدفاع الطبقات
تحت ضغط الحرب السيبرانية، أصدرت حكومات العديد من البلدان سياسات أمنية وطنية تشغيلية لحماية البنية التحتية للمعلومات الخاصة بها. تستخدم هذه السياسات عادةً نهجًا دفاعيًا متعدد الطبقات، يتضمن ما يلي:
تأمين النظام البيئي السيبراني
رفع مستوى الوعي بالأمن السيبراني
تعزيز المعايير المفتوحة لمكافحة التهديدات السيبرانية
تنفيذ إطار وطني لضمان الأمن السيبراني
العمل مع المنظمات الخاصة لتحسين قدراتها في مجال الأمن السيبراني
تأمين القطاع الخاص
أحد العوامل الإستراتيجية في الحرب السيبرانية هو مرونة الشركات المحلية في مواجهة الهجمات السيبرانية. تحتاج الشركات إلى تشديد إجراءاتها الأمنية لتقليل فوائد الهجوم على دولة قومية. فيما يلي مجموعة من التدابير لضمان الأمن السيبراني للشركات، والتي يمكن أن تعزز الأمن القومي:
إنشاء عوائق أمام اختراق الشبكة
استخدم جدران حماية تطبيقات الويب (WAF) لاكتشاف حركة المرور الضارة والتحقيق فيها وحظرها بسرعة
الاستجابة بسرعة للانتهاك واستعادة العمليات التجارية
تسهيل التعاون بين القطاعين العام والخاص
استخدم المتسللين المحليين كمورد للمساعدة في الحماية من التهديدات السيبرانية الأجنبية
جدار حماية تطبيقات الويب – منع الهجمات من خلال التحليل العالمي لحركة مرور الويب إلى تطبيقاتك.
الحماية الذاتية للتطبيقات في وقت التشغيل (RASP) – اكتشاف الهجمات في الوقت الفعلي ومنعها من بيئة تشغيل التطبيق لديك أينما تذهب تطبيقاتك. أوقف الهجمات والحقن الخارجية وقلل من تراكم نقاط الضعف لديك.
أمان واجهة برمجة التطبيقات – تضمن حماية واجهة برمجة التطبيقات التلقائية حماية نقاط نهاية واجهة برمجة التطبيقات الخاصة بك عند نشرها، مما يحمي تطبيقاتك من الاستغلال.
حماية الروبوتات المتقدمة – منع هجمات منطق الأعمال من جميع نقاط الوصول – مواقع الويب وتطبيقات الأجهزة المحمولة وواجهات برمجة التطبيقات. احصل على رؤية سلسة وتحكم في حركة مرور الروبوتات لوقف الاحتيال عبر الإنترنت من خلال الاستيلاء على الحساب أو إلغاء الأسعار التنافسية.
حماية DDoS – منع حركة مرور الهجمات على الحافة لضمان استمرارية العمل مع ضمان وقت التشغيل وعدم وجود تأثير على الأداء. قم بتأمين أصولك المحلية أو المستندة إلى السحابة – سواء كنت مستضافًا في AWS أو Microsoft Azure أو Google Public Cloud.
تحليلات الهجوم – يضمن الرؤية الكاملة من خلال التعلم الآلي وخبرة المجال عبر حزمة أمان التطبيق للكشف عن الأنماط الموجودة في الضوضاء واكتشاف هجمات التطبيقات، مما يتيح لك عزل حملات الهجوم ومنعها.