مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة
hoohootube borderlands gif compilation.

الهجمات السيبرانية العسكرية.. جنود افتراضيون

الهجمات السيبرانية العسكرية

108

تشهد المتغيرات التكنولوجية نموًا مستمرًا وتتسارع خطى المنظمات والأفراد والدول للحاق بركب التكنولوجيا للبقاء على مستوى المنافسة كلٌ في مجاله، والمجال العسكري ليس استثناءً، فكما يتم استخدام التكنولوجيا في مجالات التصنيع والمجالات الصحية والتعليم أصح لها دور كبير في العملية السياسية والعسكرية بتطوير وتطويع الأمن السيبراني ومجالاته مثل الهجمات السيبرانية cyberattacks والهجمات السيبرانية العسكرية Military Cyberattacks التي تكون حاسمة لمن هو أجدر، فكما نقول دائمًا: لا ثابت إلا التطور.

الهجمات السيبرانية

طبيعة وتاريخ الهجمات السيبرانية

الهجوم السيبراني Cyberattacks هو محاولة متعمدة من فرد أو منظمة لخرق نظام المعلومات الخاص بفرد أو منظمة أخرى، وفي العادة يعصل المعتدي على فائدة من هذا الهجوم، وفي حالة الهجمات السيبرانية العسكرية تسعى الدول لاختراق أنظمة مثل أنظمة الكهرباء أو النظام البنكي أو الأنظمة العاملة في مجال التأمين الاجتماعي وأحيانًا الوزارات التابعة لدولة أخرى؛ بهدف تعطيل عمل هذه الأنظمة  أو الحصول على معلومات يتم استخدامها في المنافسة السياسية أو العسكرية بين دولتين في حالة حرب.

وفي عام 1998 استخدم الجيش الأمريكي الهجمات الإلكترونية للحد من فعالية أنظمة الدفاع الجوية الصربية، ومن أشهر الهجمات السيبرانية العسكرية ما يعرف بـ “فيروس تشيرنوبل” Chernobyl virus الذي طوره طالب تايواني لاختبار فعالية برامج مكافحة الفيروسات.

الهجمات-السيبرانية

وفي عام 2008 أثناء الحرب الروسية الجورجية شنت القوات الروسية مجموعة هجمات عبر أسلحة مشتركة ضد أهداف جورجية، وشملت هذه الهجمات: تشويهًا لمواقع الإنترنت العامة في جورجيا من خلال هجمات DDOS، كما تم استهداف مواقع المرور لتعطيل حركة السير ونشر عبارة “win love in Russia” وفي العام نفسه تم شن هجمات وُصفت بأنها أهم خرق إلكتروني في التاريخ على الإطلاق.

وتم هذا الهجوم بصورة بسيطة عبر وضع جهاز فلاش USB في موقف سيارات تابع لوزارة الدفاع الأمريكية في الشرق الأوسط، ثم نشر شفرة الكمبيوتر الخفية خلال شبكات الكمبيوتر العسكرية التابعة للجيس الأمريكي والتي قامت بدورها بتمليك المعلومات التي تحصلت عليها للعدو، وقد أمضى الجيش الأمريكي ما يزيد على 14 شهرًا في محاولة تنظيف الفيروس خلال عملية دفاع تم تسميتها Buckshot Yankee.

 

الحرب الروسية الأوكرانية

بعد الأحداث الأخيرة بين الجارتين المتناحرتين روسيا وأوكرانيا ودق طبول الحرب، وعقد تحالفات سياسية بين المعسكرين صرحت الولايات المتحدة الأمريكية بأنها بصدد شن هجمات سيبرانية عسكرية على أهداف روسية؛ لتعطيل المؤسسات الروسية بما يشمل شبكة الغاز والكهرباء الروسية، وردت الأخيرة بنيتها في شن هجوم مضاد ضد أهداف أمريكية.

الهجمات-السيبرانية

كيف تتم الهجمات السيبرانية بين الدول؟

تشن الدول هجمات سيبرانية لمنشآت تخص الدول الأخرى؛ من خلال تخريب أنظمة الدفاع التي تستخدمها الدولة العدو، والتلاعب بمدخلات هذه الأنظمة للحيلولة دون شن هجوم مضاد.

ويتجاوز مفهوم الهجمات السيبرانية العسكرية المعنى المباشر للجملة إلى ما هو أبعد من ذلك؛ حيث تلجأ بعض الدول إلى استخدام مواقع التواصل الاجتماعي، مثل فيسبوك وتويتر وغيرهما، لبث بعض الأخبار التي يمكن أن تكون مغلوطة؛ بهدف التأثير في الرأي العام العالمي والمحلي وكسب التعاطف لأحد الأطراف على حساب الطرف الآخر، مثلما تم في الحملة الانتخابية للرئيس السابق للولايات المتحدة الأمريكية “دونالد ترامب”؛ والذي استخدم نفس النهج للفوز بالانتخابات الرئاسية بمعاونة أطراف خارجية متخصصة في الحملات الانتخابية وحملات الترويج على مواقع التواصل الاجتماعي.

ولفهم أنواع الهجمات السيبرانية يمكن أن نصنفها إلى قسمين ومعرفة طبيعة حدوث كل صنف على حدة.

الهجمات-السيبرانية

1.     الهجمات السيبرانية غير الموجهة Un-Targeted Cyber Attacks

ويكون فيها الهدف عشوائيًا غير محدد، يستخدم فيها المهاجم إمكانياته من غير هدف محدد من عملية الهجوم، ومتى ما صادف الهجوم نظامًا ضعيفًا يمكن للمهاجم الدخول من ثغرات الضعف ويستخدمها للقيام بأعمال القرصنة والتخريب.

ويتم استخدام عدة أساليب في الهجمات السيبرانية غير الموجهة؛ ومنها: إرسال بريد إلكتروني phishing إلى العديد من مستخدمي أنظمة البنوك الرقمية وطلب معلومات تساعد المهاجم في الوصول إلى المعلومات البنكية للضحية، ويمكنه استخدام مواقع مزيفة للوصول إلى هذه المعلومات.

2.     الهجمات السيبرانية الموجهة Targeted Cyber Attacks

وفيها يتم تحديد الهدف وتوجيه الهجمة إليه مباشرة دون غيره، ويتم استخدام ما يسمى “عمليات الرمح” Spear- phishing عبر إرسال بريد إلكتروني موجه لهدف محدد، كما يتم استخدام نظريات مثل الحرمان من الخدمة DDOS وتخريب المعدات التي تعمل على الشبكة .

 

وللحماية من الهجمات السيبرانية تكلمنا سابقًا عن كيفية تأمين البيانات الشخصية وتأمين البيانات في مكان العمل ومجموعة من السلوكيات الأمنية التي يمكن أن تكون مفيدة في مجال تأمين البيانات والأمن السيبراني.

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

www.ceritaseks2.com