ما هو هجوم القوة الغاشمة؟

المؤلفون

Tom Krantz

Staff Writer

IBM Think

Alexandra Jonker

Staff Editor

IBM Think

ما هو هجوم القوة الغاشمة؟

هجوم القوة الغاشمة هو نوع من الهجوم الإلكتروني  الذي يحاول فيه المخترقون الوصول غير المصرح به إلى حساب ما أو البيانات المشفرة من خلال التجربة والخطأ، أو محاولة استخدام عدة بيانات اعتماد تسجيل دخول أو مفاتيح التشفير حتى يجدوا كلمة المرور الصحيحة. غالبًا ما تستهدف هجمات القوة الغاشمة أنظمة المصادقة مثل صفحات تسجيل الدخول إلى مواقع الويب أو خوادم secure shell (SSH) أو الملفات المحمية بكلمة مرور. 
 

على عكس الهجمات الإلكترونية الأخرى، التي تستغل الثغرات الأمنية في البرامج، تستفيد هجمات القوة الغاشمة من قوة الحوسبة والأتمتة لتخمين كلمات المرور أو المفاتيح. تستخدم محاولات القوة الغاشمة الأساسية البرامج النصية الآلية أو الروبوتات لاختبار الآلاف من مجموعات كلمات المرور في الدقيقة—تمامًا مثل اللص الذي يجرب كل تركيبة ممكنة على القفل حتى يتم فتحه.

تجعل كلمات المرور الضعيفة أو البسيطة المهمة أسهل، في حين أن كلمات المرور القوية يمكن أن تجعل هذا النوع من الهجوم يستغرق وقتًا طويلًا للغاية أو غير عملي. ومع ذلك، يتم باستمرار تطوير تقنيات القوة الغاشمة الأكثر تقدمًا.

إليكم مثال يوضح سرعة وحجم التهديدات السيبرانية المتصاعدة اليوم: تمنع مايكروسوفت ما متوسطه 4000 هجوم على الهوية في الثانية الواحدة. ومع ذلك، يستمر المهاجمون في تجاوز الحدود. يمكن لأجهزة كسر كلمات المرور المتخصصة تحقيق ما يقرب من 7.25 تريليون محاولة لكلمة مرور في نفس الثانية.

والآن، مع ظهور حوسبة Quantum والحاجة إلى تشفير ما بعد Quantum، لم تعد هجمات القوة الغاشمة مقيدة بأجهزة اليوم. تعتمد طرق التشفير الحديثة للمصادقة، مثل تشفير RSA، على الصعوبة الحسابية المتمثلة في تحليل الأعداد الكبيرة إلى أعداد أولية.

سيستغرق تحليل أي شيء يتجاوز 2048 بت مليارات السنين مع قوة الحوسبة الحالية. ومع ذلك ، فإن كمبيوتر كمّي متقدم بما فيه الكفاية مع ما يقرب من 20 مليون كيوبت يمكن أن يعطل مفتاح RSA 2048 بت في غضون ساعات.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

لماذا تعتبر هجمات القوة الغاشمة خطيرة للغاية؟

تُعد هجمات القوة الغاشمة تهديدًا خطيرًا للأمن السيبراني لأنها تستهدف أضعف حلقة في الدفاعات الأمنية: كلمات المرور التي يختارها الإنسان والحسابات ضعيفة الحماية.

يمكن أن يؤدي هجوم القوة الغاشمة الناجح إلى وصول فوري غير مصرح به، ما يسمح للمهاجمين بانتحال شخصية المستخدم أو سرقة البيانات الحساسة أو التسلل إلى الشبكة بشكل أكبر. بالإضافة إلى ذلك، وعلى عكس عمليات الاختراق الأكثر تعقيدًا، تتطلب هجمات القوة الغاشمة قدرًا ضئيلاً من المهارة التقنية، فما عليك سوى المثابرة والموارد.

أحد المخاطر الرئيسية لهجوم القوة الغاشمة هو أن الحساب الواحد المخترق يمكن أن يكون له تأثير متتالي. على سبيل المثال، إذا فرض المجرمون الإلكترونيون بيانات اعتماد أحد المسؤولين، يمكنهم استخدامها لاختراق حسابات مستخدمين آخرين.

حتى حساب المستخدم العادي، بمجرد الوصول إليه، قد يكشف عن معلومات التعريف الشخصية أو يعمل كحجر أساس للوصول إلى مزيد من الامتيازات. تبدأ العديد من اختراقات أمن البيانات وحوادث برامج الفدية باستخدام المهاجمين للقوة الغاشمة لاختراق حسابات الوصول عن بُعد—مثل بروتوكول سطح المكتب البعيد (RDP) أو تسجيلات الدخول عبر VPN. بمجرد دخولهم، قد يقوم المهاجمون بنشر برنامج ضار أو برامج الفدية أو ببساطة قفل النظام.

تشكل هجمات القوة الغاشمة أيضًا مصدر قلق لأمن الشبكة نظرًا لأن حجم محاولات الهجوم قد يكون صاخبًا. يمكن أن تطغى ضوضاء الشبكة الكبيرة على أنظمة المصادقة أو تعمل كستار دخان لمزيد من الهجمات الإلكترونية الصامتة. 

مؤخرًا، لاحظ الباحثون حملة عالمية لهجمات القوة الغاشمة تستغل ما يقرب من 3 ملايين عنوان IP فريد لاستهداف الشبكات الافتراضية الخاصة (VPN) وجدران الحماية، مما يسلط الضوء على مدى ضخامة وتوزع هذه الهجمات. 

عادة ما يؤدي سيل من محاولات كلمة مرور المستخدم الفاشلة إلى إبلاغ المدافعين، ولكن لدى المهاجمين طرق لإخفاء نشاطهم. باستخدام الروبوتات أو شبكات الروبوتات—شبكة من أجهزة الكمبيوتر المخترقة—يمكن للمهاجمين توزيع المحاولات عبر مصادر مختلفة، مثل حسابات وسائل التواصل الاجتماعي. هذا يجعل محاولات تسجيل الدخول الخبيثة تمتزج مع سلوك المستخدم العادي. 

بالإضافة إلى شدتها، من المهم ملاحظة أن هجمات القوة الغاشمة غالبًا ما تسير جنبًا إلى جنب مع تكتيكات أخرى. على سبيل المثال، قد يستخدم المهاجم التصيد الاحتيالي للحصول على بيانات اعتماد حساب واحد، ثم يستخدم القوة الغاشمة للحصول على بيانات اعتماد حساب آخر. أو قد يستخدم نتائج هجوم القوة الغاشمة (كلمات المرور المسروقة) لإجراء عمليات تصيد أو احتيال في مكان آخر.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

كيف تعمل هجمات القوة الغاشمة؟

لفهم كيفية عمل هجمات القوة الغاشمة، ضع في اعتبارك العدد الهائل من كلمات المرور المحتملة التي قد يحتاج المهاجم إلى اختبارها. تعمل هجمات القوة الغاشمة من خلال توليد بيانات الاعتماد والتحقق منها بسرعة عالية. قد يبدأ المهاجم بتخمينات واضحة (مثل "كلمة المرور" أو "123456") ثم يتقدم إلى إنشاء جميع مجموعات الأحرف الممكنة بشكل منهجي حتى يكتشف كلمة المرور الصحيحة.

يستغل المهاجمون المعاصرون قوة حوسبة كبيرة— من وحدات معالجة الكمبيوتر (CPUs) متعددة النواة إلى مجموعات الحوسبة السحابية —لتسريع هذه العملية.

على سبيل المثال، كلمة مرور مكونة من ستة أحرف تستخدم حروفًا صغيرة فقط تحتوي على 26^6 كلمة مرور محتملة. هذا ما يقرب من 308 مليون تركيبة. باستخدام أجهزة اليوم، يمكن إجراء هذا العدد من التخمينات على الفور تقريبًا، مما يعني أنه يمكن اختراق كلمة مرور ضعيفة مكونة من ستة أحرف على الفور.

في المقابل، فإن كلمة المرور الأطول التي تحتوي على أحرف مختلطة وأرقام وحروف خاصة تنتج عددًا أكبر بكثير من الاحتمالات، مما يزيد بشكل كبير من مقدار الوقت والجهد اللازمين لتخمينها بشكل صحيح. 

كلمة المرور ليست الشيء الوحيد المعرض للخطر: يمكن لطرق القوة الغاشمة أيضًا فك تشفير الملفات أو اكتشاف مفاتيح التشفير من خلال البحث الشامل في النطاق الكامل للمفاتيح المحتملة (المعروف أيضًا باسم "نطاق المفاتيح"). تعتمد جدوى مثل هذه الهجمات على طول المفتاح وقوة الخوارزمية. على سبيل المثال، يحتوي مفتاح التشفير ذو 128 بت على عدد فلكي ضخم من الاحتمالات، مما يجعل فك تشفيره بالقوة الغاشمة شبه مستحيل باستخدام التكنولوجيا الحالية.

في الممارسة العملية، غالبًا ما تنجح هجمات القوة الغاشمة ليس عن طريق فك التشفير غير القابل للكسر، ولكن عن طريق استغلال العوامل البشرية: تخمين كلمات المرور الشائعة، أو افتراض إعادة استخدام كلمة المرور، أو استهداف الأنظمة التي لا تحتوي على آلية قفل.

الهجمات عبر الإنترنت مقابل الهجمات دون اتصال بالإنترنت

تُطبَّق تقنيات القوة الغاشمة في سياقين: الهجمات عبر الإنترنت (محاولات في الوقت الفعلي ضد الأنظمة الحية) والهجمات غير المتصلة بالإنترنت (باستخدام البيانات المسروقة، مثل كلمات المرور المبعثرة—رموز قصيرة ثابتة تم إنشاؤها من كلمات المرور ويكاد يكون عكسها مستحيلاً). 

الهجمات عبر الإنترنت

في الهجمات عبر الإنترنت، يتفاعل المخترق مع نظام مستهدف - مثل تسجيل الدخول إلى تطبيق ويب أو خدمة SSH—ويجرب كلمات المرور في الوقت الفعلي. سرعة الهجوم محدودة بسبب تأخيرات الشبكة وآليات الدفاع.

على سبيل المثال، يقيد تحديد المعدل عدد المحاولات في وقت معين، وتعتبر اختبارات CAPTCHA طرق مصادقة تميز بين البشر والروبوتات. غالبًا ما يوزع المهاجمون محاولاتهم عبر الإنترنت عبر عناوين IP متعددة أو يستخدمون شبكة روبوتات لتجنب تفعيل الحظر القائم على عنوان IP.

الهجمات دون الاتصال بالإنترنت

في الهجمات غير المتصلة بالإنترنت، يكون المهاجم قد حصل بالفعل على البيانات المشفرة أو تجزئات كلمات المرور (على سبيل المثال، من اختراق للبيانات) ويمكنه استخدام أجهزته الخاصة لمحاولة ملايين أو مليارات التخمينات في الثانية دون تنبيه الهدف. توجد أدوات متخصصة لكسر كلمات المرور—عادةً ما تكون مفتوحة المصدر—لتسهيل استراتيجيات القوة الغاشمة هذه. 

على سبيل المثال، John the Ripper و Hashcat و Aircrack-ng هي أدوات شائعة تقوم بأتمتة كسر كلمات المرور بالقوة الغاشمة. تستخدم هذه الأدوات خوارزميات لإدارة وابل التخمينات ووحدات معالجة الرسوميات (GPUs) لترميز ومقارنة كلمات المرور بسرعات لا تصدق.

أنواع هجمات القوة الغاشمة

تأتي هجمات القوة الغاشمة في عدة أشكال، يستخدم كل منها استراتيجية مختلفة لتخمين أو إعادة استخدام بيانات الاعتماد للحصول على وصول غير مصرح به.

هجمات القوة الغاشمة البسيطة

يحاول هذا الأسلوب جميع كلمات المرور الممكنة عن طريق التنقل بشكل تدريجي عبر كل مجموعة من الأحرف المسموح بها. يُعرَف هجوم القوة الغاشمة البسيط (ويُسمى أيضًا البحث الشامل) بأنه لا يستخدم أي معرفة مسبقة بكلمة المرور؛ بل سيحاول بشكل منهجي تجربة كلمات مرور مثل "aaaa..." و "aaab..." وهكذا حتى "zzzz..."، بما في ذلك الأرقام أو الرموز اعتمادًا على مجموعة الأحرف.

إذا أُتيح ما يكفي من الوقت، فإن هجوم القوة الغاشمة البسيط سيجد في النهاية بيانات الاعتماد الصحيحة عن طريق التجربة والخطأ. ومع ذلك، قد يستغرق الأمر وقتاً طويلاً للغاية إذا كانت كلمة المرور طويلة أو معقدة.

هجمات القاموس 

بدلاً من التكرار الأعمى لكل مجموعة كلمات مرور محتملة، يحاول هجوم القاموس قائمة منسقة من كلمات المرور المحتملة ("قاموس" للمصطلحات) لتسريع عملية التخمين. 

يقوم المهاجمون بتجميع قوائم بالكلمات والعبارات وكلمات المرور الشائعة (مثل "admin" أو "letmein" أو "password123"). نظرا لأن العديد من المستخدمين يختارون كلمات مرور ضعيفة بسيطة أو تستند إلى كلمات موجودة عادة في القاموس، يمكن أن تحقق هذه الطريقة مكاسب سريعة.

هجمات القوة الغاشمة الهجينة

يجمع الهجوم الهجين بين نهج هجوم القاموس وطرق القوة الغاشمة البسيطة. يبدأ المهاجمون بقائمة من الكلمات الأساسية المحتملة ثم يطبقون تعديلات القوة الغاشمة حولهم. على سبيل المثال، يمكن تجربة كلمة "spring" على أنها "Spring2025!" عن طريق إضافة أحرف كبيرة أو أرقام أو رموز لتلبية متطلبات التعقيد.

هجمات حشو بيانات الاعتماد

حشو بيانات الاعتماد هو نوع متخصص من هجمات القوة الغاشمة حيث يستخدم المهاجم بيانات اعتماد تسجيل الدخول (أزواج اسم المستخدم وكلمة المرور) المسروقة من اختراق واحد ويجربها على مواقع وخدمات أخرى. بدلاً من تخمين كلمات مرور جديدة، يقوم المهاجم بحشو كلمات المرور المعروفة في نماذج تسجيل دخول متعددة، مراهنًا على حقيقة أن العديد من الأشخاص يستخدمون نفس بيانات الاعتماد عبر حسابات مختلفة.

هجمات جدول قوس قزح

هجوم جدول قوس قزح هو تقنية اختراق كلمات مرور غير متصلة بالإنترنت تستبدل وقت الحوسبة بالذاكرة عن طريق استخدام جداول التجزئة المحسوبة مسبقًا. بدلاً من تجزئة كلمات المرور المخمّنة على الفور، يستخدم المهاجمون "جدول قوس قزح"—وهو جدول بحث عملاق لقيم التجزئة للعديد من كلمات المرور المحتملة—لمطابقة التجزئة بسرعة بكلمة المرور الأصلية. 

هجمات القوة الغاشمة العكسية

في هجوم القوة الغاشمة العكسي، يقلب المتسلل طريقة الهجوم المعتادة رأسًا على عقب. بدلا من تجربة العديد من كلمات المرور ضد مستخدم واحد، يجرب كلمة مرور واحدة (أو مجموعة صغيرة) ضد العديد من حسابات المستخدمين المختلفة.

تنثير كلمة المرور 

تنثير كلمات المرور هو نسخة أكثر دقة من تقنية القوة الغاشمة العكسية. يستخدم المهاجمون قائمة صغيرة من كلمات المرور الشائعة (مثل "Summer2025!") عبر عدة حسابات. يسمح لهم ذلك باستهداف عدة مستخدمين دون تفعيل حماية القفل على أي حساب فردي. 

كيفية الحماية من هجمات القوة الغاشمة

يمكن للمؤسسات أن تنفذ إجراءات أمنية متعددة للحماية من محاولات القوة الغاشمة. فيما يلي بعض الممارسات الأساسية:

تنفيذ سياسات كلمات مرور قوية

تتطلب كلمات مرور أطول (12-15 حرفًا على الأقل) ومزيجًا من أنواع الأحرف (الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة) لضمان تعقيد كلمات المرور. شجع عبارات المرور وروج لـ PASSWORD MANAGER لمساعدة المستخدمين على إنشاء وتخزين بيانات اعتماد آمنة. 

تمكين المصادقة متعددة العوامل (MFA)

إضافة عامل مصادقة إضافي. تساعد المصادقة متعددة العوامل (مثل رموز الاستخدام لمرة واحدة أو تطبيقات المصادقة) على ضمان عدم كفاية كلمة المرور وحدها للوصول.

فرض قفل الحساب و CAPTCHA

تطبيق سياسات الإغلاق بحيث يتم قفل الحسابات مؤقتًا بعد عدة محاولات فاشلة لتسجيل الدخول. يمكن لـ CAPTCHA تمييز الروبوتات عن المستخدمين الحقيقيين، مما يؤدي إلى إبطاء حملات القوة الغاشمة. 

مراقبة النشاط المشبوه وحظره

نشر المراقبة في الوقت الحقيقي واكتشاف الخلل. قم بالإبلاغ عن المحاولات الفاشلة المفرطة أو عمليات تسجيل الدخول من عناوين غير عادية. بالإضافة إلى ذلك، استخدم الأنظمة الآلية لحظر المصادر المشبوهة. 

تخزين آمن لكلمات المرور والبروتوكولات

استخدم تجزئات قوية ومشفرة—التي تجمع بين التجزئات والبيانات العشوائية—لكلمات المرور المخزنة (مثل bcrypt أو Argon2). تطبيق بروتوكولات مصادقة آمنة مثل المصادقة الثنائية، واشتراط استخدام الشبكات الافتراضية الخاصة (VPN) لنقاط الوصول الحساسة مثل SSH أو RDP، وتعطيل بيانات الاعتماد الافتراضية.

يمكن أن يساعد كل حاجز إضافي—سواء كان قاعدة قفل أو التشفير—في ردع تسلل القوة الغاشمة. من خلال تبني نهج متعدد الطبقات يعالج العوامل البشرية والتقنية، يمكن للمؤسسات أن تحمي نفسها بشكل أفضل ضد هجمات القوة الغاشمة.

حلول ذات صلة
IBM Guardium Data Security Center

احمِ بياناتك من المخاطر الحالية والمستقبلية، بما في ذلك الهجمات المتعلقة بالذكاء الاصطناعي والتشفير، من خلال تجربة موحدة.

    استكشف Guardium Data Security Center
    حلول الأمن المؤسسي

    طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

     

      استكشف حلول الأمن من IBM
      خدمات الاستجابة للحوادث IBM X-Force®

      حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

      استكشف خدمات الاستجابة للحوادث
      اتخِذ الخطوة التالية

      تمكين فرق الأمن من التعاون عبر المؤسسة وإدارة الثغرات والمخاطر المتعلقة بأمن البيانات طوال دورة حياة أمن البيانات، في ظل اللوائح التنظيمية المتطورة.

      استكشف Guardium Data Security Center احجز عرضًا توضيحيًا مباشرًا