اخترنا لكم

هل أصبحت الهجمات الإلكترونية بديلا عن الحروب التقليديّة ؟

اخترنا لكم:

ينتظر العالم بحيرة ما سيحصل في السنوات القادمة أمام كل هذه التحولات السريعة و الرهيبة و التحركات العسكرية و الإرهابية الشاسعة و الكل أصبح يتحدث عن حرب عالمية ثالثة ربما تأخذ اشكالا مختلفة عن الحرب العالمية الاولى و الثانية و ربما تكون أكثر دمارا و ذلك لحجم التطور العلمي و الالكتروني الرهيب، هذا التطور العلمي و خاصة الالكتروني الكبير و أمام التقدم لما يسمى الذكاء الاصطناعي فربما ستكون المفتاح لحروب بين القوى العظمى و ستكون جولات كبرى تدمر فيها بلدان و منصات المعطيات لديها و برمجيات اسلحة و وزارات الدفاع و غيرها لهذا اخترنا لكم هذا المقال الصادر المركز الاوربي لدراسات مكافحة الارهاب و الاستخبارات-ألمانيا-هولندا عن وحدة الدراسات و التقارير ليوم 01 فيفري 2020 و هذا لما لمسناه من اهمية كبرى لهذا البحث المفصل و الذي سيعطي نظرة واضحة لما سيحدث في المستقبل و استراتجية التصدي له
و لكم نص البحث كاملا:
هل أصبحت الهجمات الإلكترونية بديلا عن الحروب التقليديّة ؟
أكد مسؤولون لدى الأمم المتحدة في نيويورك فى 30 يناير 2020 أنه جرى بالفعل اختراق الخوادم الإلكترونية التابعة لعدد من الوكالات الدولية، طبقاً لما كانت كشفت عنه وكالة “ذا نيو هيومانيتاريان”الإخبارية. ويقول ” فرحان حق” الناطق باسم الأمم المتحدة، إن “الهجوم (الإلكتروني) أدى إلى اختراق مكونات في البنية التحتية الأساسية لكل من مكتب الأمم المتحدة في جنيف ومكتب الأمم المتحدة في فيينا، وقررنا أن الحادث خطير”. وأوضح أنه “كجزء من البنية التحتية التي اخترقت، انكشفت قوائم حسابات المستخدمين”
وتعرضت وزارة الخارجية النمساوية لهجوم إلكتروني عبر الإنترنت يُشتبه تنفيذه من بلد آخر.وأكدت الوزارة إن خطورة الاختراق تشير إلى احتمال تنفيذه من قبل “جهة فاعلة لحساب لدولة ما”.وأضافت الوزارة: “رغم كل الإجراءات الأمنية المكثفة، لا توجد حماية من الهجمات الإلكترونية بنسبة (100%)”. وفقا لـ”BBC” فى 5 يناير 2020. وفيما يلى نوضح أنواع الحروب السيبرانية وأبرز الهجمات الإلكترونية :
الحروب السيبرانية
و يمكن التمييز بين 3 صوررئيسة لعمليات الحرب السيبرانية :
أولا: مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.
ثانيا: الدفاع عن شبكات الحاسب الآلي: عبر تأمينها من خلال إجراءات معينة، يقوم بها “حراس الشبكات” من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز)
ثالثا: استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفقا لـ”سكاى نيوز عربية” فى 23 يونيو 2019.
أنواع الهجمات الإلكترونية
أشارت مؤسسة الدراسات والأبحاث العالمية “غارتنر” نقلا عن ” العربية” فى 26 أكتوبر 2019 إلى أشهر(5) هجمات إلكترونية هي الأشهر على رأسها
• هجمات التصيد: اكتسبت اسمها من ممارسة القراصنة المتمثلة في تصيد عدد كبير من الضحايا بإرسال آلاف رسائل البريد الإلكتروني. وتُستخدم غالبًا لسرقة بيانات المستخدم.
• هجمات طلب الفدية: صممت لمنع الوصول إلى الملفات، و التهديد بنشر بيانات الضحية ما لم تُدفع فدية،.
• هجمات حجب الخدمة: تعطل مواقع على الويب عن طريق غمر نظام أو خادم أو شبكة بطلبات وصول بشكل أكبر مما يمكنها التعامل معه.
• التصيد الاحتيالي: أسلوبًا تستخدمه في الغالب أطقم مكافحة الجرائم الإلكترونية الذين يرغبون في تجاوز برامج مكافحة الفيروسات.
• هجوم خروقات البيانات: يستغل القراصنةمن خلاله ثغرة أمنية في الموقع أو التطبيق أو الخادم لسرقة بيانات عملائك مثل عناوين البريد الإلكتروني، وأرقام الهواتف، وغير ذلك.
وتشير التقارير إلى أن متوسط تكلفة خرق البيانات الواحد في عام 2020 سوف يتجاوز (150) مليون دولار، ومع زيادة مستوى الاتصال بين المزيد من عناصر البنية التحتية للأعمال.
الهجمات الإلكترونية و استهداف البينة التحتية
أفادت الحكومة اليونانية فى 24 يناير 2020 إن المواقع الرسمية الإلكترونية لرئيس الوزراء والشرطة الوطنية وجهازالإطفاء وعدد من الوزارات المهمة، قد عطلت لفترة وجيزة، بسبب هجوم إلكتروني. وأوضح المتحدث باسم الحكومة ستيليوس بيتساس، أن هجوم “دي دي أو إس” (منع الخدمة الموزع)، “أدى إلى عطل في مواقع إلكترونية معينة”.
نقلت محطة “أن بي سي” عن مسؤولين أميركيين فى 20يوليو 2019 أن قراصنة إيرانيين خططوا لتنفيذ هجمات إلكترونية على البنية التحتية في الولايات المتحدة والدول الأوروبية. كما أكدت المحطة أن القراصنة خططوا لاستهداف شركات خاصة، وتوقع المسؤولون استهداف إيران لشبكات الكهرباء ومحطات المياه وشركات الرعاية الصحية والتكنولوجيا في كل من الولايات المتحدة وألمانيا وبريطانيا ودول أخرى في أوروبا والشرق الأوسط. واستطاعت الاستخبارات الأميركية كشف عملية تجسس من القراصنة الإيرانيين على هذه الشبكات. خوادم الإنترنيت وأجهزة الإستخبارات.
شهدت بريطانيا في يوليو 2017 واحدة من أكبر الهجمات الإلكترونية “هجوم الفدية” و الذي كان مصدره روسيا حيث أفضى إلى شلل شبه تام في معظم المراكز الصحية و المستشفيات في البلاد، أعلنت الهيئة المسؤولة عن عناوين الانترنت أن أجزاء مهمة من البنية التحتية المعلوماتية تواجه هجمات كبيرة تهدد النظام العالمي لتدفق المعطيات على الشبكة العنكبوتية.وأكد وقال خبراء (آيكان) وآخرون إن تلك الهجمات قادرة على التجسس على بيانات خلال عملية النقل، وإرسال المعطيات إلى مكان آخر، أو على تمكين المهاجمين من انتحال هوية مواقع إلكترونية أخرى أو “خداعها”.وفقا لـ”روسيااليوم” فى 23فبراير 2019 .
الهجمات الإلكترونية و استهداف المصارف
اُجبرت شركة ترافلكس للصرافة على إغلاق كل أنظمة الكومبيوتر فيها والعودة إلى استخدام الأقلام والسجلات الورقية لتنظيم حساباتها، في أعقاب هجوم قراصنة إلكترونيين على موقع الشركة ومطالبتهم بفدية مقابل (6) ملايين دولار مقابل عدم بيع بيانات المستخدمين التي يزعمون أنهم حصلوا عليها الخروج من الموقع وفقا لـ” BBC”فى 10 يناير 2020 .وأوقف عدد من المصارف التعامل مع طلبات صرف العملات الأجنبية في أعقاب هذا الهجوم على موقع شركة الصرافة الشهيرة.
الهجمات الإلكترونية و استهداف بينات المستخدمين
سيطرت شركة مايكروسوفت، فى 31 ديسمبر 2019 على نطاقات على شبكة الإنترنت، استخدمتها جماعة تسلل إلكتروني تدعى “ثاليوم” لسرقة معلومات.وذكرت الشركة في منشور على مدونة، إن من المعتقد أن ثاليوم تعمل من داخل كوريا الشمالية، وإن المتسللين استهدفوا موظفين حكوميين ومؤسسات بحثية وأعضاء هيئات تدريس جامعية وأفرادا يعملون على قضايا حظر الانتشار النووي وآخرين.وأشارت الشركة إلى أن معظم الأهداف توجد في الولايات المتحدة واليابان وكوريا الجنوبية.وخدعت ثاليوم الضحايا من خلال إرسال رسائل بريد إلكتروني تبدو عادية للوهلة الأولى. أشكال التهديدات الإلكترونية ومصادرها
أعلن موقع فيسبوك وفقا لـ”DW” فى 20ديسمبر 2019 انه يحقق في تقرير حول نشر معلومات على شبكة الانترنت تتعلق بأسماء وأرقام هواتف أكثر من (267) مليون شخص من مستخدميه. وقالت مدونة “كومباريتيك” إن الباحث في أمن الانترنت “بوب دياشينكو” اكتشف قاعدة البيانات هذه التي كان الوصول اليها متاحا، وتضمنت أسماء مستخدمي فيسبوك وكلمات مرورهم وأرقام هواتفهم. وتم الابلاغ عن هذا الاكتشاف لتختفي قاعدة البيانات لاحقا بحلول الخميس، بحيث لم تعد متاحة وفق كومباريتيك.
أشار”دانيال بيرزنيي” المؤسس المشارك والرئيس التنفيذي لشركة «سايكس» (Cyex) المتخصصة في الأمن السيبراني في المجر وفقا لـ”الشرق الأوسط” فى 13 نوفمبر 2019 إلىن دراسة قدّرت خسائر الهجمات الإلكترونية بحلول عام 2021 بما يعادل الـ(6) تريليونات دولار، وأن (95%) من الهجمات الإلكترونية الناجحة مرتبطة بخطأ بشري.
الهجمات الإلكترونية و استهداف الأحزاب السياسية
طالب رئيس الكتلة البرلمانية للمسيحيين الديمقراطيين في البرلمان الأوروبي “مانفرد فيبر” فى 28 ديسمبر 2019 بتشكيل قوات أوروبية خاصة لدرء الهجمات السيبرانية. ، حتى تستطيع أوروبا الدفاع عن نفسها على نحو مشترك في الشبكة السيبرانية ضد الهجمات المتزايدة من العالم ،و أعلن حزب العمال البريطاني فى 12 نوفمبر 2019 وفقا لـ”BBC” عن هجوم الكتروني استهدف منصاته الرقمية. وأفادت مصادر في الحزب إن الهجوم جاء من كمبيوترات في روسيا والبرازيل. واعتبر زعيم حزب العمال جريمي كوربين الهجوم “خطيراً للغاية” و”مريباً” لأنه حصل خلال الحملة الانتخابية.
الهجمات الإلكترونية و استهداف المؤسسات
ذكرت شركة “اريا 1 سيكيوريتي” الأميركية لأمن المعلوماتية وفقا لـ”مونت كارلو” فى 19 ديسمبر 2018 أن وحدة من جيش التحرير الشعبي الصيني تعمل بأوامر من الحكومة خلال حملة تصيد إلكترونى ، اخترقت شبكة اتصالات آمنة يستخدمها الاتحاد الأوروبي لتنسيق السياسات الخارجية و الأمم المتحدة.ونشرت صحيفة نيويورك تايمز عددا من هذه البرقيات وهي من البعثات الدبلوماسية التابعة للاتحاد الأوروبي في أنحاء العالم، قام القراصنة بالدخول إلى آلاف البرقيات الدبلوماسية معظمها مصنف بأنه منخفض الأمان، بحسب صحيفة نيويورك تايمز التي قدمت لها الشركة (1100) برقية نشرت مجموعة منها.
الجماعات المتطرفة والهجمات الإلكترونية
نجح تنظيم “داعش” فى اختراق المؤسسة الإعلامية الفرنسية” TV5″بعدما كان في السابق يركز على اختراق مواقع إلكترونية وفقا لـ”DW” فى 9أبريل2015. وتسبب الهجوم في توقف بث (11) قناة بصفة مؤقتة كما أصاب مواقع تابعة لها على الإنترنت بما في ذلك حساباتها على مواقع التواصل الاجتماعي.وضاعفت بريطانيا استثمارها في مجال الأمن الإلكتروني في سبيل مواجهة تهديدات داعش بعد ورود معلومات من أن التنظيم كان يحاول مهاجمة مراكز حيوية كأنظمة التحكم في الطيران ومقار حكومية و مستشفيات.

الخلاصة
تعد الحروب الإلكترونية حرب غير معلنة تخوضها الدول بعضها البعض، من خلال مجموعات ممولة ومدعومة من الحكومات يقومون بهجمات وحروب سيبرانية صامتة. إن الهجمات السيبرانية والقرصنة الإلكترونية أحد الطرق الفعالة والمدمرة التي يتم استغلالها لإلحاق الضرر بدولة أو مؤسسة دون عناء مقارنة بالهجمات المسلحة التي تتطلب مجهودات ومعدات ووقت أكبر.
لايمكن الحرب السيبرانية ان تحتل موقع الحرب التقليدية لكنها ربما تكون مقدمة تحضيرية لأنها تستهدف إفشال منظومة تبادل المعلومات تمهيدا للحرب وليست هي الحرب ولكنها مفتاح الدخول للحرب وربما تمثل مفاتيح الانتصار في المستقبل القريب. لذلك أصبح الأمن الإلكترونى من أهم هواجس الدول الأمنية لضمان أمن وسلامة منشآتها الإلكترونية
لذلك ينبغى توظيف استراتيجية قوية خاصة بالأمن السيبراني بذل المزيد من الجهد للانتباه لهجمات طلب الفدية ، تأمين عمليات تسجيل الدخول للتطبيقات التي يتم الوصول إليها من خارج الشبكة باستخدام أساليب مصادقة قوية، فحص وتصفية حركة مرور البيانات على الإنترنت ، الاحتفاظ بنسخ احتياطية لجميع الأنظمة والبيانات الشخصية الهامة ، تحسين تبادل المعلومات وتخطيط المهام وقيادتها فيما يتعلق بالشؤون السيبرانية.

اظهر المزيد

مقالات ذات صلة

‫432 تعليقات

  1. I enjoy you because of all of your effort on this blog. Ellie enjoys doing internet research and it’s easy to see why. All of us hear all about the compelling manner you create functional ideas by means of the blog and as well cause contribution from other ones about this article and my child is being taught a great deal. Enjoy the remaining portion of the new year. You’re the one carrying out a fantastic job.

  2. تنبيه: cytotmeds.com
  3. تنبيه: ivermectil at costco
  4. تنبيه: buy viagra online
  5. تنبيه: canadian viagra
  6. تنبيه: cialis
  7. تنبيه: tab ivermect 375
  8. تنبيه: cialis pills for sale
  9. تنبيه: cheapest viagra
  10. تنبيه: cialis 20
  11. تنبيه: mail order viagra
  12. تنبيه: viagra online safe
  13. تنبيه: viagra buy online
  14. تنبيه: viagra pills
  15. تنبيه: generic viagra online
  16. We spent a lot of time at her home. Maybe so her mother could keep an eye on us. Mrs. Spencer made sure to be around, offering drinks, snacks, chit chat. I noticed that she was fairly young herself. Granted at my age, anyone over 25 was old, but she was probably mid-30s, divorced. If she was a indiction of how Carley would develop, maybe I should wait. Mrs. Spencer had fuller breasts and a nice butt. She appeared to be in great shape for her “advanced” age. I knew she was keeping an eye on me as much as I was on her and her younger daughter. Her eldest, Sharon was away at college at the time. With Mrs. Spencer around we mostly limited ourselves to holding hands and sneaking in a few light kisses. One day Mrs. Spencer caught us by surprise walking in as I’d slid my hand up from Carley’s stomach to rub her right breast through her shirt. She didn’t really need a bra yet, so I could feel her nipple, hard, through her shirt. Just this much contact had me hard also.

    https://sites.google.com/view/0p8LRdDACx6CblWg https://sites.google.com/view/f1BpOW0jPN6ZyVU2

  17. تنبيه: viagra online in usa
  18. تنبيه: 1 ivermectin
  19. تنبيه: ivermectin 6 mg
  20. تنبيه: cheap cialis
  21. تنبيه: ebay cialis
  22. تنبيه: cialis capsule
  23. تنبيه: 40 mg cialis
  24. تنبيه: buy sildenafil
  25. تنبيه: viagra online canada

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.

زر الذهاب إلى الأعلى
إغلاق
إغلاق