العناصر الضرورية لشن الهجمات الالكترونية

Spread the love

قبل الاسترسال في الحديث علينا أن ندرك أن شن الهجمات الإلكترونية على أنظمة المعلومات، – أو بعبارة أدق على المعلومات أو الأنظمة الحاسوبية والشبكات التي تخزن فيها المعلومات وتنتقل عبرها- له ثلاثة عناصر([1]):
(أ) وجود الدافع:إن من يهاجم نظام معلومات ما لابد أن يكون هناك ما يدفعه لذلك، فقد يكون الدافع هو الحصول على المال، وقد يكون الدافع الرغبة في الانتقام من الجهة المستهدفة، أو الرغبة في الاستئثار بأكثر قدر من الزبائن كما هو الحال بين الشركات المتنافسة، فقد تطلب شركة ما من أحد المحترفين في مهاجمة أنظمة المعلومات اختراق أو تعطيل الموقع التابع لشركة منافسة على الشبكة العنكبوتية؛ لمنع وصول الزبائن لموقع الشركة المستهدفة، وأحياناً يكون الدافع رغبة المهاجم في إثبات قدراته الفنية، وقد يهاجم المهاجم لأغراض سياسية كما حدث لموقع قناة الجزيزة في 27 مارس 2003م، والذي يبدو أن الدافع وراء الهجوم هو اعتقاد المهاجمين أن قناة الجزيزة كانت منحازة للجانب العراقي إبان الغزو الأمريكي للعراق. ونتج عن هذا الهجوم أن مرتادي القسم الإنجليزي من الموقع كانوا يشاهدون صورة تمثل العلم الأمريكي مكتوباً تحتها ما معناه: “دعوا الحرية تدق – ناقوسها”كما في الشكل(3) – في إشارة إلى أن أمريكا إنما جاءت لتحرير العراقيين. أما مرتادو القسم العربي من الموقع فقد كانوا يوجهون إلى موقع إباحي.

 

الشكل(3): الصورة التي كانت تظهر في موقع قناة الجزيرة أثناء تعرضه للهجوم
(ب) وجود طريقة لتنفيذ الهجوم:من البديهي أن المهاجم لن يتمكن من شن هجوم ناجح ما لم يكن لدية تصور و خطة واضحة لطريقة هجوم تحقق الغرض، وهذا الفارق بين المهاجمين المحترفين وغير المحترفين، ولصد هذه الهجمات أو تخفيف أضرارها يجب علينا معرفة طرق وخطط الهجوم ومتطلبات نجاح التنفيذ.

(جـ) وجــود الثغرات:الثــغرة(Vulnerability) في هذا السياق مصطلح يقصد بــه وجـــودنقطـــة ضعــف في تصميـم (Design)أو تهيئـــة (Configuration)البرمجيات، أو قواعد تخزينالمعلومات، أو الأجهزة التي تحفظ فيها المعلومات، أو معدات أو برامج تشغيل الشبكات التي تمر المعلومات خلالها، ونقاط الضعف هذه هي الثغرات التي يتسلل المهاجم من خلالها لإحداث الدمار الذي يريده. وإذا كنا نسعى لحماية أنظمة معلوماتنا فعلينا فحص شبكاتنا ومعداتنا وبرمجياتنا لتحديد نقاط الضعف الموجودة وكيفية معالجتها. والذي يحدث غالباً أنه عندما يكتشف باحث ما من خارج الشركة المصنعة لمنتج ما نقطة ضعف في ذلك المنتج -ولنضرب لذلك مثلاً نظام التشغيل وندوز – فإن نقطة الضعف هذه تعلن في المجلات المتخصصة أو مواقع معينة في الإنترنت، عندها تسعى الشركة المصنعة جاهدة لإنتاج علاج لنقطة الضعف المكتشفة لقطع الطريق على أي مهاجم قد يحاول استغلال هذه الثغرة، وفي مثالنا هـــذا تصدر شركة مايكروسوفت بريمجاً علاجيـــا(Software Fix) ينــزلـه المستخدمــون من مواقع الشركة لتحديث أنظمةالتشغيل لديهم.
كما أسلفنا قد يحاول بعض المهاجمين استغلال نقطة الضعف المكتشفة لشن هجمات، كأن يطوروا برامج خبيثة تخترق نظام تشغيل وندوز الذي لم يُحدَث باستخدامالبريمج الوقائي الذي أصدرته الشركة المصنعة. ومن أمثلة هذه الثغرات ما جاء في أنباء يوم 17/12/2004م من أن هناك ثغرة في نظام اكسبلورر (أحد منتجات شركة مايكروسوفت) الذي يُستخدم لتصفح المواقع على شبكة الإنترنت، ولو افترضنا أن رب أسرة يريد شراء كتب من موقع أحد المكتبات على شبكة الإنترنت فإنه عادة يدخل اسم الموقع في الخانة الموجودة في أعلى المتصفح فيأخذه المتصفح إلى ذلك الموقع. ولكن هذه الثغرة إذا استغلت تمكن المهاجم من أخذ رب الأسرة إلى موقع المكتبة، ولكن المعروض أمامه يكون معلومات مأخوذة من موقع آخر حسب ما يحدده المهاجم.
وهناك حالات تكتشف الثغرات من قبل العاملين في الشركة المصنعة، وهنا غالبا ما تطور الشركة بريمجا علاجيا ثم تحمله في مواقع الشركة، يتلو ذلك الإعلان عن وجود الثغرة، وحث المستخدمين على تحميل البريمج الوقائي من مواقع الشركة. وفي أحيان أخرى يكون للمهاجمين قصب السبق في اكتشاف وجود الثغرات، فالمتوقع في هذه الأحوال أن لا تعُرف الثغرة إلا بعد أن ينفذ المهاجم من خلالها ويكتشف حدوث الاختراق.

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً