Close Menu
Unipath
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    Unipath
    • English
      • Русский (Russian)
      • العربية (Arabic)
      • Kurdish
    Subscribe
    • Home
    • Features

      Cooperation in a Crisis

      August 15, 2025

      Lebanese Armed Forces Protects Southern Region of Country

      August 15, 2025

      Saudis Seek Regional Security

      August 15, 2025

      Molding Modern Warriors

      August 15, 2025

      Lions of the Iraqi National Intelligence Service

      August 15, 2025
    • Departments
      1. Senior Leader Profile
      2. Around the Region
      3. Key Leader’s Message
      4. View All

      Professionalism in the Service of Counter-Terrorism

      August 11, 2025

      A Special Soldier to Command Special Forces

      April 9, 2025

      A Forceful Voice Against Violent Extremists

      October 18, 2024

      Service to the State

      January 24, 2024

      Egypt Plays Pivotal Role in Stabilizing the Middle East

      August 11, 2025

      Pakistan’s Air Force Supports Iraqi Counterparts

      August 11, 2025

      Arabian Gulf States Uphold Kuwaiti Sovereignty Over Offshore Gas Field

      August 11, 2025

      Tajikistan Strengthens Security Partnership with Kuwait

      August 11, 2025

      Key Leader’s Message

      August 15, 2025

      Key Leader’s Message

      April 11, 2025

      Key Leader’s Message

      January 13, 2025

      Key Leader’s Message

      August 6, 2024

      Key Leader’s Message

      August 15, 2025

      Professionalism in the Service of Counter-Terrorism

      August 11, 2025

      Egypt Plays Pivotal Role in Stabilizing the Middle East

      August 11, 2025

      Pakistan’s Air Force Supports Iraqi Counterparts

      August 11, 2025
    • About Unipath
      • About Us
      • Subscribe
      • Contact
    • Contribute
    • Archive
    • English
      • Русский (Russian)
      • العربية (Arabic)
      • Kurdish
    Unipath
    Home»مصادر التهديدات السيبرانية

    مصادر التهديدات السيبرانية

    UnipathBy UnipathAugust 20, 2015No Comments7 Mins Read
    Share
    Facebook Twitter Telegram WhatsApp Copy Link

    الإرهابيون،‭ ‬والمجرمون،‭ ‬والحكومات‭ ‬المعادية،‭ ‬والساخطون‭ ‬الداخليون‭ ‬يشكلون‭ ‬تهديدات‭ ‬على‭ ‬أنظمة‭ ‬المعلومات

    أسرة‭ ‬يونيباث

    عشية ليلة‭ ‬القدر‭ ‬في‭ ‬شهر‭ ‬آب‭/ ‬أغسطس‭ ‬2012،‭ ‬هاجم‭ ‬فيروس‭ ‬كمبيوتر‭ ‬يدعى‭ ‬شمعون‭ ‬شركة‭ ‬أرامكو‭ ‬السعودية،‭ ‬أكبر‭ ‬مورد‭ ‬للنفط‭ ‬الخام‭ ‬في‭ ‬العالم‭. ‬وبعدها‭ ‬ببضعة‭ ‬أسابيع‭ ‬فقط،‭ ‬أصبحت‭ ‬راس‭ ‬غاز‭ ‬القطرية،‭ ‬وهي‭ ‬واحدة‭ ‬من‭ ‬اللاعبين‭ ‬الرئيسيين‭ ‬في‭ ‬إنتاج‭ ‬الغاز‭ ‬الطبيعي،‭ ‬ثاني‭ ‬شركة‭ ‬في‭ ‬الشرق‭ ‬الأوسط‭ ‬تقع‭ ‬فريسة‭ ‬لهجوم‭ ‬سيبراني‭. ‬وفي‭ ‬الأسابيع‭ ‬التالية،‭ ‬عادت‭ ‬أرامكو‭ ‬إلى‭ ‬التواصل‭ ‬مع‭ ‬العالم‭ ‬عبر‭ ‬التلكس‭ ‬والفاكس،‭ ‬مثلما‭ ‬كانت‭ ‬تفعل‭ ‬أساساً‭ ‬قبل‭ ‬20‭ ‬عاماً‭.‬

    تسلط‭ ‬مثل‭ ‬هذه‭ ‬الهجمات‭ ‬الضوء‭ ‬على‭ ‬التهديدات‭ ‬السيبرانية‭ ‬الخطيرة‭ ‬ضد‭ ‬البنية‭ ‬التحتية‭ ‬الحيوية‭. ‬وفيما‭ ‬ينضم‭ ‬الإرهابيون‭ ‬إلى‭ ‬الخصوم‭ ‬المجرمين‭ ‬في‭ ‬الفضاء‭ ‬الإلكتروني،‭ ‬يكون‭ ‬التهديد‭ ‬بشن‭ ‬هجمات‭ ‬رقمية‭ ‬على‭ ‬الاقتصادات،‭ ‬والبنية‭ ‬التحتية‭ ‬والأمن‭ ‬الوطني‭ ‬أعلى‭ ‬من‭ ‬أي‭ ‬وقت‭ ‬مضى‭. ‬فجميع‭ ‬المنشآت‭ ‬العسكرية،‭ ‬وأجهزة‭ ‬الأمن‭ ‬والحكومة،‭ ‬وشبكات‭ ‬الكهرباء،‭ ‬والاتصالات،‭ ‬وأنظمة‭ ‬النقل‭ ‬تقع‭ ‬في‭ ‬نطاق‭ ‬مثل‭ ‬هذه‭ ‬الهجمات‭.‬

    لقد‭ ‬ازدادت‭ ‬الجماعات‭ ‬الشريرة‭ ‬جرأةً‭ ‬في‭ ‬تهديداتها‭ ‬السيبرانية‭. ‬ففي‭ ‬الماضي،‭ ‬ربما‭ ‬تصرف‭ ‬قراصنة‭ ‬الكمبيوتر‭ ‬بهدف‭ ‬سرقة‭ ‬أموال‭ ‬من‭ ‬البنوك‭ ‬وشركات‭ ‬البطاقات‭ ‬الائتمانية؛‭ ‬غير‭ ‬أن‭ ‬لاعبين‭ ‬كثيرين‭ ‬برزوا‭ ‬اليوم،‭ ‬وجميعهم‭ ‬بأجندات‭ ‬وأهداف‭ ‬مختلفة،‭ ‬مثل‭ ‬انتحال‭ ‬الهوية،‭ ‬أو‭ ‬سرقة‭ ‬الملكية‭ ‬الفكرية‭ ‬من‭ ‬الشركات،‭ ‬أو‭ ‬استخراج‭ ‬المعلومات‭ ‬الحكومية‭ ‬بصورة‭ ‬غير‭ ‬مشروعة‭.‬

    تكتيكات‭ ‬قراصنة‭ ‬الكمبيوتر

    يتم‭ ‬اختيار‭ ‬ضحايا‭ ‬هذه‭ ‬الهجمات‭ ‬بعناية‭ ‬فائقة‭. ‬ورغم‭ ‬أن‭ ‬المخترقين‭ ‬من‭ ‬المستوى‭ ‬المنخفض‭ ‬لا‭ ‬يزالون‭ ‬يمارسون‭ ‬الأسلوب‭ ‬الكلاسيكي‭ ‬بمسح‭ ‬شبكة‭ ‬الإنترنت‭ ‬بحثاً‭ ‬عن‭ ‬منفذ‭ ‬مفتوح‭ ‬أو‭ ‬كلمة‭ ‬سر‭ ‬شاغرة،‭ ‬فإن‭ ‬الخطر‭ ‬الأكبر‭ ‬يأتي‭ ‬من‭ ‬الهجمات‭ ‬المباشرة‭ ‬التي‭ ‬تغذيها‭ ‬معلومات‭ ‬تفصيلية‭ ‬حول‭ ‬الشبكة‭ ‬المستهدفة،‭ ‬مما‭ ‬يسمح‭ ‬باختراق‭ ‬الطوق‭ ‬الأمني‭ ‬لتحقيق‭ ‬أهداف‭ ‬محددة‭. ‬وتسبق‭ ‬هذا‭ ‬النوع‭ ‬من‭ ‬الهجوم‭ ‬تحريات‭ ‬يمكن‭ ‬أن‭ ‬تشمل‭ ‬التجسس‭ ‬على‭ ‬المرافق‭ ‬المادية‭ ‬وجمع‭ ‬معلومات‭ ‬عن‭ ‬الموظفين،‭ ‬وساعات‭ ‬التشغيل،‭ ‬وأنماط‭ ‬تسليم‭ ‬البريد،‭ ‬وغير‭ ‬ذلك‭ ‬من‭ ‬التفاصيل‭.‬

    ويتبع‭ ‬هذا‭ ‬تكليف‭ “‬مهندسين‭ ‬اجتماعيين‭” ‬لجمع‭ ‬معلومات‭ ‬عن‭ ‬الشركة‭ ‬عن‭ ‬طريق‭ ‬إقامة‭ ‬صداقات‭ ‬مع‭ ‬موظفين‭ ‬فيها‭. ‬فمثلاً،‭ ‬يدخل‭ ‬شخصان‭ ‬يبدو‭ ‬أنهما‭ ‬ودودان‭ ‬مقهى‭ ‬ويجلسان‭ ‬إلى‭ ‬جوار‭ ‬الموظف‭ ‬المستهدف‭. ‬يقدما‭ ‬نفسيهما‭ ‬ويبدأن‭ ‬حديثاً‭ ‬لجذب‭ ‬اهتمام‭ ‬الموظف‭. ‬يتولى‭ ‬أحدهما‭ ‬الحديث‭ ‬بينما‭ ‬يسجل‭ ‬الآخر‭ ‬ملاحظات‭ ‬في‭ ‬هاتف،‭ ‬ويتصرف‭ ‬كما‭ ‬لو‭ ‬كان‭ ‬أو‭ ‬كانت‭ ‬ترسل‭ ‬رسالة‭ ‬نصية‭. ‬في‭ ‬بريطانيا‭ ‬العظمى،‭ ‬ارتدت‭ ‬مجموعة‭ ‬من‭ ‬قراصنة‭ ‬الكمبيوتر‭ ‬زي‭ ‬موظفين‭ ‬فنيين‭ ‬ودخلوا‭ ‬أحد‭ ‬البنوك‭ ‬متظاهرين‭ ‬بأنهم‭ ‬يقومون‭ ‬بأعمال‭ ‬صيانة؛‭ ‬وبدلاً‭ ‬من‭ ‬ذلك،‭ ‬قاموا‭ ‬بتركيب‭ ‬منافذ‭ ‬تسلسلية‭ ‬يمكن‭ ‬التحكم‭ ‬فيها‭ ‬من‭ ‬خارج‭ ‬البنك‭. ‬وظهر‭ ‬تكتيك‭ ‬آخر‭ ‬خلال‭ ‬تجمع‭ ‬لقراصنة‭ ‬عام‭ ‬2012‭ ‬عندما‭ ‬شرح‭ ‬شين‭ ‬ماكدوغال،‭ ‬وهو‭ ‬مخترق‭ ‬معروف،‭ ‬كيفية‭ ‬الحصول‭ ‬على‭ ‬معلومات‭ ‬من‭ ‬الشركات‭. ‬يتصل‭ ‬هاتفياً‭ ‬بمتاجر‭ ‬تجزئة‭ ‬ويقدم‭ ‬نفسه‭ ‬للمدير‭ ‬على‭ ‬أنه‭ ‬مدير‭ ‬كبير‭ ‬يتصل‭ ‬من‭ ‬المقر‭ ‬الرئيسي‭ ‬للشركة‭. ‬عندئذ‭ ‬يبلغه‭ ‬بأخبار‭ ‬مثيرة‭ (‬ولكن‭ ‬وهمية‭) ‬بشأن‭ ‬فوز‭ ‬الشركة‭ ‬بعقد‭ ‬كبير‭ ‬مع‭ ‬الحكومة‭ ‬وكيف‭ ‬أنه‭ ‬يريد‭ ‬من‭ ‬المدير‭ ‬المحلي‭ ‬قيادة‭ ‬العقد‭. ‬وبمجرد‭ ‬مرور‭ ‬10‭ ‬دقائق‭ ‬كان‭ ‬ماكدوغال‭ ‬قادراً‭ ‬على‭ ‬جمع‭ ‬معلومات‭ ‬حرجة‭ ‬من‭ ‬بينها‭ ‬نوع‭ ‬أجهزة‭ ‬الكمبيوتر‭ ‬المستخدمة،‭ ‬ونسخة‭ ‬ويندوز‭ ‬لميكروسوفت،‭ ‬ونوع‭ ‬برنامج‭ ‬الحماية،‭ ‬والبرنامج‭ ‬المضاد‭ ‬للفيروسات‭ ‬الذي‭ ‬يستخدمه‭ ‬المتجر‭ ‬وجدول‭ ‬عمل‭ ‬المديرين‭.‬

    ست‭ ‬فئات‭ ‬للتهديدات‭ ‬السيبرانية

    الإرهابيون‭:‬‭ ‬يستهدف‭ ‬الإرهابيون‭ ‬شبكات‭ ‬الحكومة‭ ‬والجيش‭ ‬لسرقة‭ ‬معلومات‭ ‬أو‭ ‬تعطيل‭ ‬الخدمات‭. ‬ومع‭ ‬ذلك،‭ ‬فإن‭ ‬الإرهابيين‭ ‬يعملون‭ ‬في‭ ‬جميع‭ ‬أنحاء‭ ‬الفضاء‭ ‬السيبراني‭. ‬يجمع‭ ‬الإرهابيون‭ ‬المعلومات‭ ‬من‭ ‬البنوك،‭ ‬وأنظمة‭ ‬الاتصالات،‭ ‬وشركات‭ ‬النقل‭ ‬والطاقة‭. ‬هدفهم‭ ‬الرئيسي‭ ‬هو‭ ‬تدمير‭ ‬الشبكات،‭ ‬والإضرار‭ ‬بالبنية‭ ‬التحتية‭ ‬وإسقاط‭  ‬أكبر‭ ‬عدد‭ ‬من‭ ‬الضحايا‭. ‬وفي‭ ‬وثيقة‭ ‬عُثر‭ ‬عليها‭ ‬في‭ ‬مخبأ‭ ‬للإرهابيين،‭ ‬كانت‭ ‬المجموعة‭ ‬تجمع‭ ‬بيانات‭ ‬إلكترونية‭ ‬عن‭ ‬محطات‭ ‬توليد‭ ‬الكهرباء‭ ‬ومصافي‭ ‬النفط‭ ‬في‭ ‬الشرق‭ ‬الأوسط‭. ‬وسوف‭ ‬يمكّن‭ ‬اختراق‭ ‬الشبكات‭ ‬العسكرية‭ ‬الإرهابيين‭ ‬من‭ ‬الحصول‭ ‬على‭ ‬معلومات‭ ‬سرية‭ ‬حول‭ ‬الأسلحة،‭ ‬والطرق،‭ ‬والخطط‭ ‬ومعلومات‭ ‬شخصية‭ ‬عن‭ ‬شخصيات‭ ‬كبيرة‭. ‬كما‭ ‬أنهم‭ ‬مهتمون‭ ‬بالحصول‭ ‬على‭ ‬معلومات‭ ‬عن‭ ‬كيفية‭ ‬دخول‭ ‬المناطق‭ ‬المحظورة‭. ‬فمثلاً،‭ ‬مرت‭ ‬سيارة‭ ‬مفخخة‭ ‬عبر‭ ‬نقطة‭ ‬تفتيش‭ ‬في‭ ‬بغداد‭ ‬لأن‭ ‬الإرهابيين‭ ‬تمكنوا‭ ‬من‭ ‬تزوير‭ ‬بطاقة‭ ‬أمنية‭.‬

    الحكومات‭:‬‭ ‬تستطيع‭ ‬الحكومات‭ ‬الخبيثة‭ ‬النوايا‭ ‬التواصل‭ ‬مع‭ ‬مخترقين‭ ‬على‭ ‬درجة‭ ‬عالية‭ ‬من‭ ‬المهارة‭. ‬يتم‭ ‬تجميع‭ ‬المعلومات‭ ‬واستخدامها‭ ‬في‭ ‬إلحاق‭ ‬ضرر‭ ‬كبير‭ ‬بالبنية‭ ‬التحتية‭ ‬الحيوية‭ ‬في‭ ‬دول‭ ‬أخرى‭. ‬ويجب‭ ‬على‭ ‬كل‭ ‬حكومة‭ ‬أن‭ ‬تنظر‭ ‬بجدية‭ ‬في‭ ‬إمكانية‭ ‬تعرضها‭ ‬لهجوم‭ ‬كهذا‭. ‬فمثلاً،‭ ‬هناك‭ ‬تقارير‭ ‬عديدة‭ ‬حول‭ ‬تجسس‭ ‬صيني‭ ‬ضد‭ ‬شركات‭ ‬أمريكية‭-  ‬كان‭ ‬أحدثها‭ ‬هجوم‭ ‬شنه‭ ‬مواطن‭ ‬صيني‭ ‬ضد‭ ‬شركتي‭ ‬بوينغ‭ ‬ولوكهيد‭ ‬مارتن‭ ‬لسرقة‭ ‬تكنولوجيا‭ ‬المقاتلات‭ ‬النفاثة‭.‬

    مخترقو‭ ‬الكمبيوتر‭:‬‭ ‬يتسلل‭ ‬المخترقون‭ ‬أو‭ ‬القراصنة‭ ‬إلى‭ ‬أنظمة‭ ‬الكمبيوتر‭ ‬لأسباب‭ ‬اجتماعية‭-‬اقتصادية‭. ‬فالمخترقين‭ ‬بإمكانهم‭ ‬تجنيد‭ ‬أفراد‭ ‬من‭ ‬الداخل‭ ‬لمساعدتهم‭ ‬في‭ ‬الهجوم‭. ‬وعادة‭ ‬ما‭ ‬يهاجم‭ ‬المخترقون‭ ‬البنوك‭ ‬أو‭ ‬الأفراد‭ ‬للابتزاز‭ ‬أو‭ ‬الحصول‭ ‬على‭ ‬فدية،‭ ‬ومع‭ ‬ذلك‭ ‬يهاجمون‭ ‬أحياناً‭ ‬شركات‭ ‬كبرى‭ ‬لتسجيل‭ ‬وجهة‭ ‬نظر‭ ‬أو‭ ‬كسب‭ ‬الشهرة‭. ‬وبصورة‭ ‬عامة،‭ ‬يستخدم‭ ‬المخترقون‭ ‬رسائل‭ ‬البريد‭ ‬الإلكتروني‭ ‬غير‭ ‬المرغوب‭ ‬فيها‭ ‬لحقن‭ ‬برمجيات‭ ‬خبيثة‭ ‬في‭ ‬أجهزة‭ ‬الكمبيوتر‭ ‬الشخصية‭. ‬وحينما‭ ‬يتأكد‭  ‬المخترقون‭ ‬من‭ ‬أن‭ ‬الضحية‭ ‬التقم‭ ‬الطُعم،‭ ‬تبدأ‭ ‬المرحلة‭ ‬الثانية‭ ‬من‭ ‬الهجوم،‭ ‬ربما‭ ‬قفل‭ ‬الملفات‭ ‬للحصول‭ ‬على‭ ‬فدية‭ ‬أو‭ ‬سرقة‭ ‬معلومات‭ ‬مالية‭. ‬ويستطيع‭ ‬المخترقون‭ ‬أحياناً‭ ‬مسح‭ ‬حركة‭ ‬الإنترنت‭ ‬بجهاز‭ ‬يسمى‭ “‬الشمّام‭” ‬يسمح‭ ‬لهم‭ ‬بقراءة‭ ‬جميع‭ ‬المعلومات‭ ‬التي‭ ‬تمر‭ ‬عبر‭ ‬مفتاح‭ ‬مكشوف‭.‬

    التنظيمات‭ ‬الإجرامية‭:‬‭ ‬أصبحت‭ ‬الجريمة‭ ‬المنظمة‭ ‬أكثر‭ ‬تطوراً‭. ‬فالمجرمون‭ ‬يستخدمون‭ ‬الإنترنت‭ ‬لمهاجمة‭ ‬الشركات‭ ‬والمؤسسات‭. ‬وهم‭ ‬منظمون‭ ‬تنظيماً‭ ‬جيداً‭ ‬وأكثر‭ ‬خطراً‭ ‬من‭ ‬المخترقين‭ ‬الفرديين‭. ‬يعملون‭ ‬على‭ ‬نطاق‭ ‬دولي‭ ‬ويمكن‭ ‬أن‭ ‬ينسقوا‭ ‬هجمات‭ ‬كبرى‭ ‬من‭ ‬كافة‭ ‬أنحاء‭ ‬العالم‭ ‬من‭ ‬أجل‭ ‬تجاوز‭ ‬الجدران‭ ‬النارية‭ ‬وغيرها‭ ‬من‭ ‬الأطواق‭ ‬الأمنية‭ ‬من‭ ‬أجل‭ ‬دخول‭ ‬الشبكة‭ ‬المستهدفة‭. ‬من‭ ‬بين‭ ‬مثل‭ ‬هذه‭ ‬التكتيكات‭ ‬القطع‭ ‬المُوزّع‭ ‬للخدمة،‭ ‬وهو‭ ‬هجوم‭ ‬يجعل‭ ‬الشبكة‭ ‬غير‭ ‬متاحة‭ ‬لمستخدميها‭. ‬كما‭ ‬تسرق‭ ‬التنظيمات‭ ‬الإجرامية‭ ‬المعلومات‭ ‬القيمة‭ ‬لابتزاز‭ ‬شركة‭ ‬أو‭ ‬فرد،‭ ‬أو‭ ‬لبيع‭ ‬بيانات‭ ‬إلى‭ ‬منافسين‭. ‬وهي‭ ‬متخصصة‭ ‬في‭ ‬استهداف‭ ‬المؤسسات‭ ‬المالية‭ ‬وتحويل‭ ‬مبالغ‭ ‬كبيرة‭ ‬لاسلكياً‭ ‬إلى‭ ‬بنوك‭ ‬أجنبية‭. ‬وخير‭ ‬مثال‭ ‬على‭ ‬ذلك‭ ‬عصابة‭ ‬إجرامية‭ ‬روسية‭ ‬معروفة‭ ‬باسم‭ ‬جيم‭ ‬أوفر‭ ‬زيوس،‭ ‬أصابت‭ ‬أكثر‭ ‬من‭ ‬500000‭ ‬جهاز‭ ‬كمبيوتر‭ ‬حول‭ ‬العالم‭ ‬بفيروس‭ ‬طروادة‭ ‬لسرقة‭ ‬معلومات‭ ‬مالية،‭ ‬من‭ ‬بينها‭ ‬أسماء‭ ‬المستخدمين‭ ‬وكلمات‭ ‬السر‭. ‬كما‭ ‬استخدمت‭ ‬العصابة‭ ‬فيروساً‭ ‬آخر‭ ‬اسمه‭ ‬كريبتو‭ ‬لوكر‭ ‬لتشفير‭ ‬وإغلاق‭ ‬ملفات‭ ‬هامة‭ ‬في‭ ‬أجهزة‭ ‬كمبيوتر‭ ‬الضحايا‭ ‬وطالبت‭ ‬بفدية‭ ‬للأفراج‭ ‬عن‭ ‬الملفات‭. ‬أغلق‭ ‬هذا‭ ‬الفيروس‭ ‬234000‭ ‬جهاز‭ ‬كمبيوتر‭ ‬وحصلت‭ ‬العصابة‭ ‬على‭ ‬27‭ ‬مليون‭ ‬دولار‭ ‬للمجموعة‭.‬

    المنافسون‭:‬‭ ‬يجري‭ ‬أحياناً‭ ‬استئجار‭ ‬مخترقو‭ ‬الكمبيوتر‭ ‬لسرقة‭ ‬بيانات‭ ‬أو‭ ‬تدمير‭ ‬أنظمة‭ ‬معلومات‭ ‬لشركة‭ ‬منافسة‭. ‬وهذا‭ ‬شكل‭ ‬من‭ ‬أشكال‭ ‬التجسس‭ ‬الصناعي‭. ‬ففي‭ ‬بعض‭ ‬الحالات،‭ ‬تستأجر‭ ‬شركة‭ ‬ما‭ ‬مخترقاً‭ ‬لزرع‭ ‬برمجية‭ ‬خبيثة‭ ‬داخل‭ ‬شبكة‭ ‬الشركة‭ ‬الضحية‭ ‬وجمع‭ ‬معلومات‭. ‬مثل‭ ‬هذه‭ ‬الممارسات‭ ‬غير‭ ‬القانونية‭ ‬يمكن‭ ‬أن‭ ‬تمنح‭ ‬الشركة‭ ‬المخالفة‭ ‬ميزة‭ ‬تنافسية‭. ‬وخير‭ ‬مثال‭ ‬على‭ ‬ذلك‭ ‬ما‭ ‬عُرف‭ “‬بفضيحة‭ ‬اختراق‭ ‬الرقاقة‭ ‬الزرقاء‭” ‬التي‭ ‬اكتشف‭ ‬فيها‭ ‬مكتب‭ ‬التحقيقات‭ ‬الفيدرالي‭ ‬أن‭ ‬ثماني‭ ‬شركات‭ ‬أمريكية‭ ‬استأجرت‭ ‬شركة‭ ‬لمخترقي‭ ‬الكمبيوتر‭ ‬مقرها‭ ‬المملكة‭ ‬المتحدة‭ ‬لسرقة‭ ‬معلومات‭ ‬حساسة‭ ‬من‭ ‬شركات‭ ‬منافسة‭.‬

    التهديدات‭ ‬الداخلية‭:‬‭ ‬ربما‭ ‬كان‭ ‬هذا‭ ‬أخطر‭ ‬أنواع‭ ‬الاختراق،‭ ‬لأنه‭ ‬يعمل‭ ‬من‭ ‬وراء‭ ‬خطوط‭ ‬الدفاع‭ ‬مثل‭ ‬الجدران‭ ‬النارية‭ ‬وأنظمة‭ ‬كشف‭ ‬الاختراق‭. ‬يستطيع‭ ‬الموظفون‭ ‬من‭ ‬ذوى‭ ‬الخبرة‭ ‬استغلال‭ ‬بيانات‭ ‬حساسة‭ ‬بعدد‭ ‬أقل‭ ‬من‭ ‬العوائق‭. ‬فالتهديدات‭ ‬الداخلية‭ ‬يصعب‭ ‬كشفها‭ ‬لأنها‭ ‬تبدأ‭ ‬كمستخدمين‭ ‬شرعيين‭ ‬للشبكة‭. ‬ومن‭ ‬بين‭ ‬دوافع‭ ‬الاختراق‭ ‬الداخلي،‭ ‬سخط‭ ‬الموظفين،‭ ‬والابتزاز‭ ‬والمكسب‭ ‬المالي‭.‬

    يجب‭ ‬على‭ ‬المنظمات‭ ‬أن‭ ‬تحمي‭ ‬شبكاتها‭ ‬وأصولها‭ ‬من‭ ‬المجرمين‭ ‬والإرهابيين‭. ‬ويمكن‭ ‬لفكرة‭ “‬ماذا‭ ‬لو‭” ‬أن‭ ‬تسبب‭ ‬قلقاً‭: ‬إرهابي‭ ‬يتمكن‭ ‬من‭ ‬اختراق‭ ‬منشأة‭ ‬كيماوية‭ ‬أو‭ ‬مرفق‭ ‬طاقة‭ ‬يستطيع‭ ‬أن‭ ‬يطلق‭ ‬كيماويات‭ ‬سامة‭ ‬أو‭ ‬يقطع‭ ‬الكهرباء‭. ‬ويمكن‭ ‬أن‭ ‬يسبب‭ ‬إغلاق‭ ‬مصفاة‭ ‬زوبعة‭ ‬اقتصادية‭ ‬عالمية‭. ‬وأي‭ ‬اختراق‭ ‬لنظام‭ ‬حركة‭ ‬المراقبة‭ ‬الجوية‭ ‬يمكن‭ ‬أن‭ ‬يؤدي‭ ‬إلى‭ ‬كارثة‭. ‬ويمكن‭ ‬أن‭ ‬تتعرض‭ ‬القيادة‭ ‬والسيطرة‭ ‬العسكرية‭ ‬للخطر‭.‬

    إن‭ ‬الدفاع‭ ‬السيبراني‭ ‬واجب‭ ‬على‭ ‬الجميع‭. ‬ويجب‭ ‬على‭ ‬المنظمات‭ ‬أن‭ ‬تدرب‭ ‬جميع‭ ‬أعضائها‭. ‬ومن‭ ‬المفيد‭ ‬تثقيف‭ ‬الناس‭ ‬حول‭ ‬تهديدات‭ ‬الإنترنت،‭ ‬وفيروسات‭ ‬البريد‭ ‬الإلكتروني،‭ ‬وتقنيات‭ ‬التصيد‭. ‬والأهم‭ ‬من‭ ‬ذلك،‭ ‬أن‭ ‬تثقيف‭ ‬المنظمات‭ ‬بشأن‭ ‬تهديدات‭ ‬المهندس‭ ‬الاجتماعي‭ ‬أمر‭ ‬حيوي،‭ ‬لأن‭ ‬كثيراً‭ ‬من‭ ‬الاختراقات‭ ‬تبدأ‭ ‬على‭ ‬هذا‭ ‬النحو‭. ‬وينبغي‭ ‬على‭ ‬المنظمات‭ ‬أن‭ ‬تصدر‭ ‬تنبيهات‭ ‬بشأن‭ ‬التهديدات‭ ‬الناشئة‭ ‬من‭ ‬أجل‭ ‬نشر‭ ‬الوعي‭. ‬إن‭ ‬الحصول‭ ‬على‭ ‬الجدران‭ ‬النارية‭ ‬وأنظمة‭ ‬كشف‭ ‬الاختراق‭ ‬أمر‭ ‬لابد‭ ‬منه‭ ‬لحماية‭ ‬البيانات‭. ‬ومع‭ ‬ذلك،‭ ‬لا‭ ‬يمكن‭ ‬للمعدات‭ ‬أن‭ ‬تقوم‭ ‬بالمهمة‭ ‬بدون‭ ‬فريق‭ ‬ماهر‭ ‬لتشغيلها‭.‬

    والهجمات‭ ‬على‭ ‬أرامكو‭ ‬وراس‭ ‬غاز‭ ‬هي‭ ‬فقط‭ ‬مثالان‭ ‬على‭ ‬كيفية‭ ‬استعداد‭ ‬الإرهابيين‭ ‬في‭ ‬الفضاء‭ ‬السيبراني‭ ‬لإلحاق‭ ‬الضرر‭ ‬بموارد‭ ‬حيوية‭. ‬ومثل‭ ‬هذه‭ ‬الاعتداءات‭ ‬دليل‭ ‬على‭ ‬أنه‭ ‬يتعين‭ ‬علينا‭ ‬أن‭ ‬نتضافر‭ ‬كفريق‭ ‬للدفاع‭ ‬عن‭ ‬بلادنا‭ ‬وأصولها‭. ‬وسيكون‭ ‬من‭ ‬المتأخر‭ ‬جداً‭ ‬التصرف‭ ‬عندما‭ ‬يخترق‭ ‬الإرهابيون‭ ‬الأطواق‭ ‬الأمنية‭. ‬سيكون‭ ‬الضرر‭ ‬قد‭ ‬وقع‭ ‬بالفعل‭.  ‬

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous Articleیک رویکرد چند-ملیتی به امنیت سایبری
    Next Article Central Asian Border Commanders Pledge Cooperation

    Comments are closed.

    V13N2

    Subscribe Today

    Subscribe to our mailing list to get the latest edition of Unipath.

    Unipath
    Facebook X (Twitter) Instagram
    © 2025 Unipath. All Rights Reserved.

    Type above and press Enter to search. Press Esc to cancel.