الأمن التقني

الهجمات الالكترونية.. أشكال ووسائل

المجد- خاص

في كل يوم تزداد الهجمات على الشبكة الالكترونية, وتختلف الأهداف والوسائل في هذه الهجمات باختلاف الأشخاص القائمين عليها.

وهناك أنواع مختلفة لاستغلال الامكانيات التي تتيحها تكنلوجيات الانترنت, وهي تقوم في أغلب الأحيان على تخصيص معلمات أو كلمات مرور الاتصال للمستخدمين الشرعيين, وعلى الخداع واستغلال أماكن الضعف في الأنظمة التكنلوجية.

ومن أبرز أشكال الهجمات الالكترونية: 

أولاً: سرقة كلمات مرور المستخدمين للتسلل في النظم

: وهناك العديد من الطرق الرئيسية التي تستخدم في الحصول على معلومات اتصال المتسخدمين للنفاذ للأنظمة الخاصة.

1-    التخمين : كلمة المرور تكون واضحة جداً ( اسم المستخدم, أو اسم زوجته أو طفله أو تاريخ ميلاده أو رقم الهاتف أو رقم الجوال…) وهذه أول خطوة يستخدمها المخترقون لاختراق المعلومات.

2-    الخداع : ( الهندسة الاجتماعية) : حيث يظهر المهاجم بمظهر المسؤول ثم يطلب كلمة المرور تحت أي ذريعة تقنية, وفي عدد كبير من الحالات بصورة تدعو إلى الدهشة.

3-    الاستماع إلى حركة المرور : حيث يعترض المهاجم أو يستمع إلى بيانات غير مشفرة ترسل عبر الشبكة من خلال برتوكولات الاتصال ( التلصص, الترصد).

4-    البرمجيات : حيث يتم تسريب ملف تجسس "تورجين" إلى جهاز الضحية, حيث يقوم سراً بتسجيل العلامات المتسخدمة للارتباط  بالشبكة أو بالنظم البعيدة.

5-    النفاذ إلى ملف تخزين كلمة المرور.

6-    السطو على كلمات المرور المرسلة بشكل مشفر.

7-    التحسس على المستخدمين عن طريق عمل مواقع وهمية ( مشابهة لصفحات عمل المستخدم) يتم خلال ادخال الاسم والرقم السري المراد ادخاله.

وبمجرد الحصول على مفتاح النفاذ الضروري لدخول النظم ( أي الاسم والرقم السري) يصبح من السهل التسلل إلى النظم وإجراء جميع انواع عمليات القراءة والكتابة, والمهمة الأصعب التي تواجه المتسلل هو تفادي افتضاح أمره وعدم ترك أي أثر له داخل النظم التي نفذ إليها.

ثانياً : هجمات منع أداء الخدمة

ينفذ هجوم رفض الخدمة عادة عن طريق تحميل النظام بما يفوق طاقته, لذلك الانظمة المتسهدفة التي يتم غمرها بطلبات تزيد كثيراً عن عما تسمح طاقتها بمعاملته تنهار وتصبح غير متوافرة للخدمة, ما يسبب تعطل التشغيل الأمر الذي يؤدي إلى اقفال النظام.

 ثالثاً : الهجمات الطمسية :

يشن هجوم الطمس باستبدال صفحات الويب الخاصة بالضحية بصفحة أخرى بحيث تعتمد محتويات الصفحة الجديدة على ( دعارة او سياسة) ببواعث المتسلل, وتنظوي إحدى تنوعات هذا النوع من الهجوم على إعادة توجيه المستعملين نحو "موقع شبكي مشرك" يبدو مطابقاً للموقع الذي كان يستخدمه المستخدمون من قبل .

رابعاً : الهجمات الخداعية :

يمكن إفساد جميع البروتوكولات ( بروتوكولات التحكم في الارسال / بروتوكول الانترنت

ICP/IP) واستخدامها في اختراق أمن النظام, فجميع البروتوكولات والآليات التي تنقل البيانات عبر الشبكة معرضة للمخاطر بدرجة متساوية, ومن ثم يكون في المستطاع اختطاف دورة برتوكول التحكم في الارسال ( TCP session) أثناء عمل الخادم.

ويستغل المخترقون البروتوكولات وأوجه القصور فيها لـ:

1-    شل الشبكات.

2-    اعادة توجيه المعلومات نحو مقصد زائف يتبع للمخترق.

3-    لتحميل النظم فوق طاقتها بغمرها برسائل عبثية.

4-    لمنع ارسال البيانات.

5-    للتحكم في تدفق ارسال المعلومات, واعاقة تداول الحركة في شبكات الاتصال والتقليل من أدائها.

مقالات ذات صلة