الهجوم الإلكتروني هو أي جهد متعمد لسرقة البيانات أو التطبيقات أو غيرها من الأصول، أو كشفها أو تغييرها أو تعطيلها أو تدميرها من خلال الوصول غير المصرح به إلى شبكة أو نظام كمبيوتر أو جهاز رقمي.
تبدأ عناصر التهديد بشن هجمات إلكترونية لأسباب مختلفة، بدءًا من السرقات البسيطة وحتى أعمال الحرب. استخدموا أساليب مختلفة، مثل هجمات البرامج الضارة، وعمليات الاحتيال بالهندسة الاجتماعية، وسرقة كلمات المرور، للوصول غير المصرح به إلى الأنظمة المستهدفة.
يمكن للهجمات الإلكترونية أن تعطل الأعمال وتلحق الضرر بها بل وتدمرها. متوسط تكلفة اختراق أمن البيانات هو 4.88 مليون دولار أمريكي. يتضمن هذا السعر تكاليف اكتشاف الانتهاك والاستجابة له، وفترة التعطل عن العمل، والإيرادات المفقودة، والأضرار طويلة المدى التي تلحق بسمعة الشركة وعلامتها التجارية.
لكن بعض الهجمات الإلكترونية يمكن أن تكون أكثر تكلفة بكثير من غيرها. حجم مدفوعات الفدية في هجمات برامج الفدية ما يصل إلى 40 مليون دولار أمريكي. لقد سرقت عمليات الاحتيال المتعلقة باختراق البريد الإلكتروني التجاري (BEC) ما يصل إلى 47 مليون دولار أمريكي من الضحايا في هجوم واحد. يمكن أن تؤدي الهجمات الإلكترونية التي تعرض معلومات التعريف الشخصية (PII) للعملاء للخطر إلى فقدان ثقة العملاء، وغرامات تنظيمية، وحتى إجراءات قانونية. وفقًا لأحد التقديرات، ستكلف الجريمة الإلكترونية الاقتصاد العالمي 10.5 تريليون دولار أمريكي سنويًا بحلول عام 2025.
يمكن أن تتنوع الدوافع وراء الهجمات الإلكترونية، ولكن هناك ثلاث فئات رئيسية:
يسعى المهاجمون ذوو الدوافع الإجرامية إلى تحقيق مكاسب مالية من خلال سرقة الأموال أو سرقة البيانات أو تعطيل الأعمال. قد يقوم المجرمون إلكترونيون باختراق حساب مصرفي لسرقة الأموال مباشرة أو استخدام عمليات الاحتيال بالهندسة الاجتماعية لخداع الأشخاص لإرسال الأموال إليهم. قد يسرق المتسللون البيانات ويستخدمونها لارتكاب سرقة الهوية أو بيعها في الشبكة الخفية أو الاحتفاظ بها للحصول على فدية.
الابتزاز هو أسلوب آخر يتم استخدامه. قد يستخدم المتسللون برامج الفدية أو هجوم موزع لحجب الخدمة (DDoS) أو الأساليب الأخرى لإحتجاز البيانات أو الأجهزة كرهينة حتى تدفع الشركة الفدية. ومع ذلك، وفقًا لمؤشر X-Force Threat Intelligence Index الأخير، فإن 32% من الحوادث الإلكترونية تضمنت سرقة وبيع البيانات بدلاً من التشفير بغرض الابتزاز.
المهاجمون بدوافع شخصية مثل الموظفين الساخطين الحاليين أو السابقين، يسعون في المقام الأول إلى الانتقام من إهانة متصورة. قد يستولون على الأموال أو يسرقون بيانات حساسة أو يعطلون أنظمة الشركة.
غالبًا ما يرتبط المهاجمون ذوو الدوافع السياسية بالحرب الإلكترونية أو الإرهاب الإلكتروني أو "القرصنة الإلكترونية". في الحرب الإلكترونية، غالبًا ما يستهدف الفاعلون من الدول القومية الوكالات الحكومية لأعدائهم أو البنية التحتية الحيوية. على سبيل المثال، منذ بداية الحرب بين روسيا وأوكرانيا ، شهدت كلتا الدولتين سلسلة من الهجمات الإلكترونية ضد المؤسسات الحيوية. قد لا يتسبب المتسللون النشطاء، الذين يطلق عليهم "القراصنة"، في أضرار جسيمة لأهدافهم. وبدلاً من ذلك، فإنهم عادةً ما يسعون إلى جذب الانتباه لقضاياهم من خلال الإعلان عن هجماتهم للجمهور.
تتضمن دوافع الهجمات الإلكترونية الأقل شيوعًا التجسس الصناعي، حيث يسرق المتسللون الملكية الفكرية للحصول على ميزة غير عادلة على المنافسين، والمتسللين "الناشطين" الذين يستغلون نقاط ضعف النظام لتحذير الآخرين منها. بعض المتسللين يمارسون القرصنة بدافع التسلية، مستمتعين بالتحدي الفكري.
يمكن للمنظمات الإجرامية والجهات الفاعلة الحكومية والأشخاص العاديين شن هجمات إلكترونية. إحدى طرق تصنيف عناصر التهديد هي تصنيفها كتهديدات خارجية أو تهديدات داخلية.
التهديدات الخارجية غير مصرح لها باستخدام الشبكة أو الجهاز ولكنها تخترق الشبكة أو الجهاز على أي حال. تشمل الجهات فاعلة خارجية في مجال التهديدات الإلكترونية جماعات الجريمة المنظمة، والمتسللين المحترفين، والجهات الفاعلة المدعومة من الدول، والمتسللين الهواة، ومخترقي الإنترنت لأسباب سياسية.
التهديدات الداخلية هم مستخدمون لديهم وصول مصرح به ومشروع إلى أصول الشركة، ويسيئون استخدام امتيازاتهم عن عمد أو عن طريق الخطأ. تشمل هذه الفئة الموظفين، وشركاء الأعمال، والعملاء، والمقاولين، والموردين الذين لديهم حق الوصول إلى النظام.
بينما يمكن للمستخدمين المهملين تعريض شركاتهم للخطر، لا يعد ذلك هجومًا إلكترونيًا إلا إذا استخدم المستخدم صلاحياته عن قصد لتنفيذ نشاط ضار. الموظف الذي يقوم بتخزين المعلومات الحساسة بإهمال في محرك أقراص غير آمن لا يرتكب هجومًا إلكترونيًا، لكن الموظف الساخط الذي ينسخ بيانات سرية عن عمد لتحقيق مكاسب شخصية يرتكب ذلك.
عادةً ما يخترق عناصر التهديد شبكات الكمبيوتر لأنهم يبحثون عن شيء محدد. وتشمل الأهداف الشائعة:
في بعض الحالات، لا يريد المهاجمون الإلكترونيون سرقة أي شيء على الإطلاق. بدلاً من ذلك، يريدون فقط تعطيل أنظمة المعلومات أو البنية التحتية لتكنولوجيا المعلومات لإلحاق الضرر بشركة أو الحكومة أو هدف آخر.
إذا نجحت، يمكن أن تلحق الهجمات الإلكترونية الضرر بالمؤسسات. يمكن أن تتسبب في فترة تعطل عن العمل وفقدان البيانات وخسارة الأموال. على سبيل المثال:
بالإضافة إلى إلحاق الضرر المباشر بالهدف، يمكن أن تتسبب الهجمات الإلكترونية في مجموعة من التكاليف والعواقب الثانوية المتعلقة باكتشاف الخروقات، والاستجابة لها، ومعالجتها. ومع ذلك، فإن المؤسسات التي طبقت الذكاء الاصطناعي والأتمتة في الوقاية الأمنية شهدت التأثير الأكبر في تقليل تكلفة الاختراق، حيث وفرت ما متوسطه 2.22 مليون دولار أمريكي مقارنة بالمؤسسات التي لم تستخدم هذه التقنيات.
كما يمكن أن يكون للهجمات الإلكترونية تداعيات على الضحايا تتجاوز الهدف المباشر. في عام 2021، هاجمت عصابة برامج الفدية DarkSide شركة Colonial Pipeline، وهي أكبر نظام لخطوط أنابيب النفط المكرر في الولايات المتحدة. دخل المهاجمون شبكة الشركة باستخدام كلمة مرور مخترقة. أغلقوا خط الأنابيب الذي يحمل 45% من الغاز والديزل ووقود الطائرات الذي يتم توريده إلى الساحل الشرقي للولايات المتحدة، مما أدى إلى نقص واسع النطاق في الوقود.
وطالب المجرمو الإلكترونيون بفدية تبلغ قيمتها نحو 5 ملايين دولار أمريكي في صورة عملة البيتكوين المشفرة، والتي قامت شركة Colonial Pipeline بدفعها. ومع ذلك، بمساعدة من حكومة الولايات المتحدة، استعادت الشركة في النهاية 2.3 مليون دولار أمريكي من الفدية.
يستخدم المجرمو الإلكترونيون العديد من الأدوات والتقنيات المتطورة لشن هجمات إلكترونية ضد أنظمة تكنولوجيا المعلومات للمؤسسات، وأجهزة الكمبيوتر الشخصية، وغيرها من الأهداف. فيما يلي بعض أنواع الهجمات الإلكترونية الأكثر شيوعًا:
البرامج الضارة هي برمجيات خبيثة يمكن أن تجعل الأنظمة المصابة غير صالحة للعمل. يمكن للبرامج الضارة تدمير البيانات أو سرقة المعلومات أو حتى مسح الملفات الحساسة لقدرة نظام التشغيل على العمل. تأتي البرامج الضارة في أشكال عديدة، بما في ذلك:
هجمات الهندسية الاجتماعية تتلاعب بالناس لدفعهم إلى فعل أشياء لا ينبغي عليهم فعلها، مثل مشاركة معلومات لا ينبغي عليهم مشاركتها، أو تنزيل برامج لا ينبغي عليهم تنزيلها، أو إرسال الأموال إلى المجرمين.
التصيد الاحتيالي هو أحد أكثر هجمات الهندسة الاجتماعية انتشارًا. وفقًا لتقرير تكلفة خرق البيانات، فإنها هي السبب الثاني الأكثر شيوعًا للاختراقات. تستخدم أبسط حيل عمليات التصيد الاحتيالي رسائل البريد الإلكتروني أو الرسائل النصية المزيفة لسرقة بيانات الاعتماد أو استخراج البيانات الحساسة أو نشر برنامج ضار. غالبا ما يتم تصميم رسائل التصيد الاحتيالي لتبدو كما لو كانت واردة من مصدر شرعي. وعادةً ما توجه الضحية للنقر على رابط تشعبي يأخذهم إلى موقع إلكتروني خبيث أو فتح مرفق بريد إلكتروني يتبين أنه برنامج ضار.
كما طور المجرمون الإلكترونيون أساليب أكثر تعقيدًا للتصيد الاحتيالي. التصيّد الموجّه هو هجوم عالي الاستهداف يهدف إلى التلاعب بفرد معين، غالبًا باستخدام تفاصيل من ملفات تعريف الضحية العامة على وسائل التواصل الاجتماعي لجعل الخدعة أكثر إقناعًا. تصيد الحيتان هو نوع من التصيد الموجّه يستهدف على وجه التحديد كبار المسؤولين التنفيذيين في الشركات. في عملية احتيال اختراق البريد الإلكتروني التجاري (BEC)، ينتحل المجرمون الإلكترونيون شخصية مديرين تنفيذيين أو بائعين أو شركاء عمل آخرين لخداع الضحايا لدفع الأموال أو مشاركة البيانات الحساسة.
هجمات حجب الخدمة (DoS) وهجمات حجب الخدمة الموزعة (DDoS) تغمر موارد النظام بحركة مرور احتيالية. وتعمل حركة البيانات هذه على إرباك النظام، مما يمنع الاستجابة للطلبات الشرعية ويقلل من قدرة النظام على الأداء. وقد يكون هجوم حجب الخدمة هدفًا في حد ذاته أو إعدادًا لهجوم آخر.
الفرق بين هجمات حجب الخدمة (DoS) وهجمات حجب الخدمة الموزعة (DDoS) هو ببساطة أن هجمات DoS تستخدم مصدرًا واحدًا لتوليد حركة مرور احتيالية، بينما تستخدم هجمات DDoS مصادر متعددة. غالبًا ما تُنفَّذ هجمات DDoS باستخدام شبكة روبوتات، وهي شبكة من الأجهزة المتصلة بالإنترنت والمصابة ببرمجيات برنامج ضار تحت سيطرة أحد المتسللين. يمكن أن تشمل شبكات الروبوتات أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة إنترنت الأشياء (IoT). في كثير من الأحيان لا يعرف الضحايا متى قامت شبكة الروبوتات باختراق أجهزتهم.
اختراق الحساب هو أي هجوم يقوم فيه المخترقون باختطاف حساب مستخدم شرعي للقيام بأنشطة خبيثة. يمكن لمجرمون إلكترونيون اختراق حساب المستخدم بعدة طرق. يمكنهم سرقة بيانات الاعتماد من خلال هجمات التصيد الاحتيالي أو شراء قواعد بيانات كلمات المرور المسروقة من الشبكة الخفية. يمكنهم استخدام أدوات الهجوم على كلمات المرور مثل Hashcat وJohn the Ripper لفك التشفير أو تنظيم هجمات القوة الغاشمة، حيث يقومون بتشغيل برامج نصية آلية أو روبوتات لتوليد كلمات مرور محتملة واختبارها حتى تنجح إحداها.
في هجوم الوسيط (MiTM)، والذي يُطلق عليه أيضًا "هجوم التنصت"، يقوم أحد القراصنة باعتراض الاتصالات بين شخصين أو بين مستخدم وخادم سرًا. عادةً ما تُنفَّذ هجمات MitM عبر شبكات الواي فاي العامة غير الآمنة، حيث يسهل نسبيًا على عناصر التهديد التجسس على حركة المرور.
قد يقرأ المتسللون رسائل البريد الإلكتروني للمستخدم أو حتى يغيرون رسائل البريد الإلكتروني سرا قبل أن تصل إلى المستلم. في هجوم اختطاف الجلسات، يقوم المخترق بقطع الاتصال بين المستخدم والخادم الذي يستضيف أصولاً مهمة، مثل قاعدة البيانات السرية للشركة. يقوم المخترق بتبديل عنوان IP الخاص به مع عنوان IP الخاص بالمستخدم، مما يجعل الخادم يعتقد أنه مستخدم شرعي قام بتسجيل الدخول إلى جلسة شرعية. هذا يعطي المخترق حرية سرقة البيانات أو إحداث الفوضى.
هجمات سلسلة التوريد هي هجمات إلكترونية يخترق فيها المتسللون شركة ما من خلال استهداف بائعي برمجياتها، وموردي المواد، ومقدمي الخدمات الآخرين. نظرًا لأن البائعين غالبًا ما يكونون متصلين بشبكات عملائهم بطريقة ما، يمكن للمتسللين استخدام شبكة البائع كمتجه هجوم للوصول إلى أهداف متعددة في وقت واحد.
على سبيل المثال، في عام 2020، تعرضت شركة البرمجيات SolarWinds للاختراق، وقامت جهات خبيثة بتوزيع برامج ضارة على عملائها تحت ستار تحديث برنامج. البرنامج الضار سمح بالوصول إلى البيانات الحساسة لمختلف الوكالات الحكومية الأمريكية التي تستخدم خدمات SolarWinds، بما في ذلك وزارة الخزانة والعدل والخارجية.
تقوم هجمات البرمجة النصية عبر المواقع (XSS) بإدراج تعليمات برمجية ضارة في صفحة ويب شرعية أو تطبيق ويب. عندما يزور المستخدم الموقع أو التطبيق، يتم تشغيل التعليمات البرمجية تلقائيا في متصفح الويب الخاص بالمستخدم، وعادةً ما يسرق المعلومات الحساسة أو يعيد توجيه المستخدم إلى موقع ويب ضار مخادع. يستخدم المهاجمون JavaScript بشكل متكرر لشن هجمات XSS.
تستخدم هجمات حقن SQL لغة الاستعلام الهيكلية (SQL) لإرسال أوامر ضارة إلى قاعدة بيانات الواجهة الخلفية لموقع الويب أو التطبيق. يقوم المتسللون بإدخال الأوامر من خلال الحقول التي تواجه المستخدم مثل أشرطة البحث ونوافذ تسجيل الدخول. ثم يتم تمرير الأوامر إلى قاعدة البيانات، مما يطالبها بإرجاع البيانات الخاصة مثل أرقام بطاقات الائتمان أو تفاصيل العميل.
يخفي نفق نظام أسماء النطاقات (DNS) حركة المرور الضارة داخل حزم DNS، مما يسمح له بتجاوز جدار الحماية وتدابير الأمان الأخرى. يستخدم المجرمون الإلكترونيون نفق DNS لإنشاء قنوات اتصال سرية، والتي يمكنهم استخدامها لاستخراج البيانات بصمت أو إنشاء اتصالات بين برنامج ضار ومجرم إلكتروني وخادم القيادة والتحكم (C&C).
تستفيد عمليات الاستغلال دون انتظار من الثغرات الأمنية الفورية، وهي ثغرات إما غير معروفة للمجتمع الأمني أو تم تحديدها ولكن لم يتم تصحيحها بعد. يمكن أن تظل هذه الثغرات موجودة لأيام أو شهور أو سنوات قبل أن يعرف المطورون عن الثغرات، مما يجعلها أهدافاً رئيسية للقراصنة.
تستخدم الهجمات بدون ملفات الثغرات الأمنية في البرامج المشروعة لحقن تعليمات برمجية ضارة مباشرة في ذاكرة الكمبيوتر. غالبًا ما يستخدم المجرمون الإلكترونيون أداة PowerShell، وهي أداة برمجة نصية مدمجة في أنظمة تشغيل Microsoft Windows، لتشغيل برامج نصية خبيثة تغيّر التكوينات أو تسرق كلمات المرور.
هجمات انتحال نظام أسماء النطاقات (DNS)، وتسمى أيضًا "تسميم نظام أسماء النطاقات،" تعمل على تعديل سجلات نظام أسماء النطاقات سرًا لاستبدال عنوان IP الحقيقي لموقع ويب بعنوان مزيف. عندما يحاول الضحايا زيارة الموقع الحقيقي، يتم تسليمهم دون علمهم إلى نسخة خبيثة تسرق بياناتهم أو تنشر برنامج ضار.
يمكن للمؤسسات تقليل الهجمات الإلكترونية من خلال تطبيق أنظمة واستراتيجيات الأمن الإلكتروني. الأمن الإلكتروني هو ممارسة حماية الأنظمة الحساسة والمعلومات الحساسة من الهجمات الرقمية باستخدام مزيج من التقنية والأشخاص والعمليات.
تطبق العديد من المؤسسات استراتيجية إدارة التهديدات لتحديد وحماية أصولها ومواردها الأكثر أهمية. قد تتضمن إدارة التهديدات سياسات وحلول أمنية مثل:
من المستحيل منع محاولات الهجوم الإلكتروني تمامًا، لذلك قد تستخدم المؤسسات أيضًا المراقبة الأمنية المستمرة وعمليات الكشف المبكر لتحديد الهجمات الإلكترونية الجارية والإبلاغ عنها. ومن الأمثلة على ذلك:
تتخذ المؤسسات أيضًا خطوات لضمان الاستجابة المناسبة للهجمات الإلكترونية المستمرة وغيرها من حوادث الأمن الإلكتروني. ومن الأمثلة على ذلك: