الإثنين 22 أبريل / أبريل 2024

الهجوم الروسي على أوكرانيا.. الجبهة الإلكترونية البطيئة تشهد تصعيدًا

الهجوم الروسي على أوكرانيا.. الجبهة الإلكترونية البطيئة تشهد تصعيدًا

Changed

فقرة ضمن صباح جديد عن الهجمات السيبرانية وأنواعها وطرق عملها (الصورة: غيتي)
اعتبر خبراء الأمن السيبراني أن الأمور تسخن على الجبهة الإلكترونية في الحرب الأوكرانية حيث تنشط الهجمات الروسية وسط عمليات اختراق محتملة.

منذ بدء الهجوم الروسي على أوكرانيا يتصاعد التهديد الدائم بحدوث كارثة إلكترونية. ويبقى الخبراء والمسؤولون العسكريون الأميركيون في حالة تأهب قصوى لأي عمليات اختراق محتملة. وبينما لم يأتِ الحدث الكبير بعد، تستمر المعركة على الإنترنت في التصعيد.

فقد حذر ضباط استخبارات بريطانيون يوم الخميس من أن روسيا تسعى بشكل متزايد إلى أهداف إلكترونية مع توقف حملتها العسكرية البرية في أوكرانيا. وكشفت تقارير إضافية، الأربعاء، أن قراصنة روس حاولوا مؤخرًا اختراق شبكات حلف شمال الأطلسي وجيوش بعض دول أوروبا الشرقية.

"الأمور تسخن" على الجبهة الإلكترونية

وقالت خبيرة الأمن السيبراني ورئيسة قسم المعلومات السابق في البيت الأبيض، تيريزا بايتون: "إن هذه التطورات أظهرت أن "الأمور تسخن" على الجبهة الإلكترونية. وقالت: "يجب أن نستعد للأسوأ وأن نعمل بشكل أفضل".

وقد يكون الرئيس الروسي فلاديمير بوتين أيضًا "يلعب لعبة طويلة" ويجعل عملاءه الإلكترونيين يتسللون إلى أعداء مختلفين ويكسبون موطئ قدم، ثم ينتظر حتى يقرر شن هجوم إلكتروني.

وقالت بايتون: "من المحتمل أن تكون الهجمات الرقمية جارية ولا يتم فهمها بالكامل في ضباب الحرب البرية".

على الرغم من أن روسيا كانت بطيئة في تنفيذ هجمات كبيرة، إلّا أنها كانت تستهدف أوكرانيا بطرق أخرى. 

ففي 24 فبراير/ شباط، تم تعطيل أكثر من 10000 مودم لمزود النطاق العريض عبر الأقمار الاصطناعية "فياسات" (Viasat) في عملية قرصنة نسبها المسؤولون الأميركيون إلى روسيا.

وعلى الرغم من أن هذا الهجوم تسبب في تخريب الأجهزة في جميع أنحاء أوكرانيا وما زال مستمرًا، فمن المرجح أن تركز روسيا مواردها على مهام الاستطلاع السيبراني بدلًا من الهجمات العنيفة، كما قال جلين إس غيرستيل، المستشار العام السابق لوكالة الأمن القومي وجهاز الأمن المركزي.

وقال: "نحن نعلم أن روسيا متطورة للغاية في المراقبة الإلكترونية والتجسس على خصومها، ويمكننا أن نفترض أنها تريد معرفة المزيد عن العقوبات وغيرها من المعلومات الاستخبارية".

وأعلنت الولايات المتحدة عن عقوبات إضافية ضد روسيا، بما في ذلك على قطاع التكنولوجيا، هذا الأسبوع. وقال البيت الأبيض يوم الخميس: "إن الولايات المتحدة لديها دليل على أن الحرب ضد أوكرانيا كانت كارثة إستراتيجية لروسيا وستزداد سوءًا مع زيادة العقوبات".

واعتبر غيرستيل أنه كان من الصعب التنبؤ بنوع الهجوم الذي ستشنه روسيا لأن إستراتيجيتها طوال هذا الصراع كانت غير متوقعة.

لكنه قال: "إن رد بوتين قد يتغير مع تغير الوضع على الأرض". وأضاف غيرستيل: "عندما يبدأ في الخسارة، قد يبتعد بوتين عما نعتقد أنه حسابات عقلانية للمخاطر والمكافآت". 

الحرب السيبرانية

وتتطور الإستراتيجيات الحربية العامة مع تطور الأسلحة الحربية، وهو ما ينطبق على الحروب السيبرانية.

أول أنواع الهجمات في العالم السيبراني هو هجوم البرامج الضارة أو الـ Malware. هذه البرمجيات الخبيثة عبارة عن أشكال متنوعة من الفيروسات.

تستطيع هذه الفيروسات القيام بكل أنواع التخريب، مثل تخريب ملفات البيانات أو الاستيلاء عليها أو تخريب ملفات نظام التشغيل أو منع الشخص من الوصول إلى بياناته مثل برنامج الفدية الخبيث.

التصيد الاحتيالي

ولمعرفة كيف تصل هذه البرامج إلى الأشخاص المستهدفين ينبغي أن نعرف النوع الثاني من الهجمات السيبرانية، وهو التصيد الاحتيالي المعروف باسم Fishing.

تقوم هذه الهجمات على الإستراتيجية والتكتيكات التي يتبعها المخترق لتثبيت البرامج الضارة على جهاز الشخص المستهدف وسرقة بياناته، حيث يرسل إليه المهاجم بريدًا إلكترونيًا أو رسالة مباشرة عبر شخص يثق فيه.

ويبدو هذا البريد كرسالة شرعية جدًا وتتضمن بعض الكلمات ذات الوضع الملح مثل "عاجل" أو "تم اكتشاف نشاط احتيالي على حاسوبك"، وستتضمن الرسالة رابطًا إلكترونيًا، وبمجرد النقر عليه سيكون الشخص المستهدف قد ثبتّ برمجية خبيثة على جهازه.

وقد ينقل النقر على الرابط إلى موقع يبدو شرعيًا ويطلب من المستخدم إدخال بيانات شخصية حساسة مثل معلومات بطاقة الائتمان بذريعة شراء برنامج لحماية الحاسوب بسعر رخيص جدًا، وهكذا يكون المستخدم قد وقع بسهولة ضحية التصيد الاحتيالي.

حقن برمجية خبيثة

أما النوع الثالث من الهجمات، فهو "حقن لغة الاستعلام المهيكلة" أو SQL Injection Attack، حيث يقوم المهاجم بحقن برمجية خبيثة من خلال أي ثغرة داخل لغات الـSQL التي تستخدمها العديد من الشركات لبناء قواعد بيانات مهيكلة للعملاء على مواقع الويب، والتي تحتوي بدورها على معلومات حساسة للعملاء مثل بطاقاتهم الائتمانية وأسماءهم وأرقام هواتفهم.

وعن طريق الحصول على هذه البيانات يستطيع المهاجم استخدامها أو بيعها.

المصادر:
العربي - ترجمات

شارك القصة

تابع القراءة
Close