الإعلانات

أحدثت الثورة التكنولوجية في العقدين الماضيين تغييرات جذرية. نعيش الآن حياتنا على الإنترنت ، حيث يتم عملنا في الغالب خلف شاشات الكمبيوتر. تم استبدال العمل اليدوي بأنظمة كمبيوتر معقدة يمكنها التحكم تلقائيًا في أجزاء كبيرة من البنية التحتية. وبينما حسنت حياتنا بطرق عديدة ، فقد تركتنا أيضًا عرضة لخطر جديد.

أصبحت الهجمات الإلكترونية شائعة ، حيث أصبحت هجمات DDoS وتسرب البيانات مطبوعًا الآن في الوعي الشعبي. في مايو 2017 ، انفجر برنامج WannaCry Ransomware في جميع أنحاء العالم. أصاب الهجوم الخدمة الصحية الوطنية في المملكة المتحدة بشدة ، مما أدى إلى إغلاق بعض غرف الطوارئ. بعد أكثر من شهر بقليل ، انبثق NotPetya من العدم كل ما تحتاج لمعرفته حول NotPetya Ransomwareهناك شكل سيء من برامج الفدية يطلق عليها اسم NotPetya ينتشر حاليًا في جميع أنحاء العالم. ربما لديك بعض الأسئلة ، ولدينا بالتأكيد بعض الإجابات. اقرأ أكثر لمهاجمة المؤسسات الكبيرة والبنى التحتية الوطنية في جميع أنحاء العالم.

إلى بيتيا أو إلى NotPetya

الإحالة هي عمل صعب. يتدفق باحثو الأمن على شفرة البرامج الضارة بحثًا عن أي آثار لتحديد الهوية ، وينشرون أفضل تخميناتهم بشأن الجهة التي تقف وراء الهجوم. كان WannaCry يُنظر إليه على نطاق واسع على أنه وسيلة ابتزاز لتحقيق مكاسب شخصية من قبل المهاجم - حتى لو كان ضعيفًا. عندما ضرب NotPetya لأول مرة ، بدا وكأنه كان أكثر من نفس الشيء.

instagram viewer

هذا ما يبدو عليه عندما تحصل على برنامج NotPetya Ransomware https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- اللوحة الأم (motherboard) 30 يونيو 2017

على الرغم من وجود علامات تدل على حدوث شيء آخر. وجد الباحثون أن كود NotPetya يشير إلى أنه حتى لو دفعت الفدية ، فربما لم يتم إخفاء ملفاتك مطلقًا خلف تشفير المهاجم. بدلاً من ذلك ، يمكنك إجراء الدفع ويمكن لـ NotPetya محو بياناتك تمامًا. واقترحت القائمة الواسعة النطاق من الضحايا إلى جانب إمكانية محو البيانات بالكامل أنه ربما لم يكن أداة للابتزاز.

بدلاً من ذلك ، ربما كان NotPetya من أعمال الحرب السيبرانية.

ما هي الحرب السيبرانية؟

Dictionary.com تعرف الحرب بأنها "صراع يدور بقوة السلاح ، كما بين الأمم أو بين الأطراف داخل الدولة ؛ الحرب ، مثل البر أو البحر أو الجو ". لطالما كان للحرب تعريف واضح تمامًا. إذا بدأت القوات العسكرية في الهجوم البدني ، فليس هناك شك في أنك في حالة حرب. يمكن أن يكون التأثير الاقتصادي للحرب شديدًا كما يتضح في ألمانيا في نهاية الحرب العالمية الأولى.

هذا بدون تضمين التكلفة البشرية للحرب على أنها هجمات جسدية ستؤدي حتمًا إلى فقدان العديد من الأشخاص حياتهم.

حرب الكترونية
حقوق الصورة: BeeBright عبر Shutterstock

لا تعتمد الحرب السيبرانية على الهجمات الجسدية ولكن على الهجمات الرقمية بدلاً من ذلك. قاموس أكسفورد الإنجليزي يعرف الحرب السيبرانية بأنه "استخدام تكنولوجيا الكمبيوتر لتعطيل أنشطة الدولة أو المنظمة." ولهذا السبب يشكك العديد من الخبراء في أن الحرب السيبرانية تشكل في الواقع حربًا. وبدلاً من ذلك ، يعتقدون أن الحرب السيبرانية يُنظر إليها بشكل أفضل على أنها نسخة معقدة من التخريب أو التجسس.

ومع ذلك ، مع استمرار تعميق اتصالنا بالتكنولوجيا الرقمية التي تعمل دائمًا ، فإن آثار أعمال الحرب السيبرانية يمكن أن تكون كارثية ، وحتى مميتة.

أعمال Cyberwar

قد لا نكون متأكدين أبدًا مما إذا كان اندلاع NotPetya كان فعلًا من الحرب الإلكترونية أم لا. ومع ذلك ، لن تكون هذه هي المرة الأولى التي يتم فيها اكتشاف الحرب السيبرانية في مرمى البصر. بدأت الحكومات والشركات والمتطرفون حول العالم في استخدام الأسلحة الرخيصة نسبيًا للحرب السيبرانية لتطوير أجنداتهم الخاصة.

ال سهولة نسبية في نشر هذه الهجمات هل تشجع ابنك المراهق عن طريق الخطأ على الاختراق؟يمكن أن تكمن القرائن على استخدام أطفالك للتكنولوجيا في الأجهزة الإضافية التي يطلبونها أو سرعة الإنترنت أو البرامج. ولكن هل تؤدي إلى حياة الجريمة السيبرانية؟ اقرأ أكثر هو ما جعلها تحدث بشكل منتظم. من عند الفدية كخدمة ستجلب برامج الفدية كخدمة الفوضى للجميعتنتقل Ransomware من جذورها كأداة للمجرمين والمعذبين إلى صناعة خدمات مقلقة ، حيث يمكن لأي شخص الاشتراك في خدمة برامج الفدية واستهداف مستخدمين مثلك ومثلي. اقرأ أكثر منخفضة التكلفة هجمات DDoS كيف يمكنك حماية نفسك من هجوم DDoS؟يبدو أن هجمات DDoS - وهي طريقة مستخدمة لزيادة عرض النطاق الترددي للإنترنت - في ازدياد. نوضح لك كيف يمكنك حماية نفسك من هجوم رفض الخدمة الموزع. اقرأ أكثر ، من السهل الحصول على أسلحة الحرب الإلكترونية. يمكن شراؤها بشكل مجهول نسبياً ونشرها من الجانب الآخر من العالم على الفور تقريبًا. غالبًا ما يمكن تصنيف نتائج هذه الهجمات على أنها إما دعاية أو تجسس أو تخريب.

دعاية

ليست كل الحروب تعبر الحدود الوطنية. من الممكن أن تندلع حرب بين مواطني دولة واحدة. ويمكن قول الشيء نفسه عن الحرب السيبرانية. حلقة حديثة من البودكاست رد على الكل ونظر في كيفية استخدام الرئيس الروسي فلاديمير بوتين لمنصة التدوين LiveJournal لنشر الدعاية وإسكات المعارضين.

كانت خوادم LiveJournal مقرها في الأصل في الولايات المتحدة ، لذلك اشترى رجل أعمال روسي المنصة ، وضع البيانات تحت سيطرة روسيا أفضل 9 شبكات اجتماعية روسيةفيما يلي جميع الشبكات الاجتماعية الروسية الشهيرة ، فضلاً عن منصات التواصل الاجتماعي الأجنبية الشائعة في روسيا. اقرأ أكثر . اعتبارًا من أبريل 2017 ، يتم تصنيف أي مدونة على النظام الأساسي تضم أكثر من 3000 زائر يوميًا كمنفذ إعلامي. ولا يمكن نشره كمصدر إعلامي كمجهول ، مما يمنع أي منشقين من كسب عدد كبير من المتابعين.

لايف جورنال
حقوق الصورة: Yeamake عبر Shutterstock

ليست الحكومات الوطنية وحدها التي تستخدم الإنترنت للدعاية. إن جماعة داعش المتطرفة هي معروف جيدًا باستخدام الإنترنت للتطرف والتجنيد الحرب ضد داعش على الإنترنت - هل أمنك في خطر؟ادعاء مجهول بأنه يستهدف مواقع داعش ، وينبه الكثيرين إلى حقيقة أن الإرهابيين لهم وجود على الإنترنت. ولكن كيف يتم قتالهم؟ وماذا يجب أن تفعل إذا اكتشفت داعش على الإنترنت؟ اقرأ أكثر . حتى أنهم استغلوا وسائل الإعلام المثيرة على الإنترنت من خلال نشر مقاطع فيديو مرعبة يمكن أن تكون بسهولة المشاركة - العمل كمواد تجنيد ، وتعزيز هدفهم في ترويع الأبرياء اشخاص.

استخدمت مجموعة القرصنة المجهولة مجهول الهجمات الإلكترونية لتقويض وجود داعش على الإنترنت بشكل مباشر. دفعت أفعالهم في النهاية داعش إلى حد كبير خارج الفضاء الرقمي السائد و على الويب المظلم ما هو الويب العميق؟ إنها أكثر أهمية مما تعتقدتبدو الشبكة العميقة والويب المظلم مخيفة وشائنة ، ولكن المخاطر مبالغ فيها. إليك ما في الواقع وكيف يمكنك حتى الوصول إليهم بنفسك! اقرأ أكثر . وقد عكس ذلك الهجمات على الأرض التي تهدف إلى عزل داعش في أماكن جغرافية محددة للحد من نفوذها.

تجسس

منذ تسرب إدوارد سنودن ما هو PRISM؟ كل ما تحتاج إلى معرفتهتتمتع وكالة الأمن القومي في الولايات المتحدة بإمكانية الوصول إلى أي بيانات تخزنها مع مزودي الخدمة الأمريكيين مثل Google Microsoft و Yahoo و Facebook. من المحتمل أيضًا أنهم يراقبون معظم حركة المرور عبر ... اقرأ أكثر ، أصبح من الواضح بشكل متزايد أن الحكومات حول العالم تستخدم التقنيات الرقمية للتجسس على مواطنيها. من خلال تسليح البيانات التي نقوم بإنشائها يوميًا عبر الإنترنت ، قد ترتكب هذه الحكومات أيضًا أعمال حرب إلكترونية. في حين أن قدرًا كبيرًا من الضجيج حول تسريبات سنودن كان بسبب تنصت وكالة الأمن القومي على مواطنيها ، فقد استخدموا أيضًا المراقبة الجماعية للتجسس على البلدان حول العالم.

تم العثور على المستشارة الألمانية أنجيلا ميركل مدرجة في شبكتها الواسعة النطاق. ذهبت لاحقا لمقارنة وكالة الأمن القومي إلى قمع الشرطة السرية الألمانية الشرقية ، و Stasi.

يستكشف الناتو قواعد التجسس الإلكتروني https://t.co/lT6dj9WzOb

- سكاي نيوز (SkyNews) 13 يونيو 2017

تمامًا كما لا يوجد تعريف واضح للحرب السيبرانية ، سواء كان التجسس السيبراني يشكل فعلًا للحرب السيبرانية لا يزال مطروحًا للنقاش. يحدث التجسس التقليدي في جميع أنحاء العالم ، من قبل العديد من المقاطعات ، بغض النظر عن وضعهم في حالة حرب. ومع ذلك ، أصبحت العديد من الاقتصادات تعتمد على التكنولوجيا الرقمية والإنترنت. يمكن اعتبار تجسس الشركات وهجماتها لتقويض الأعمال والاقتصاد في الدولة بمثابة أعمال حرب إلكترونية.

من المرجح أن تندرج العديد من أنواع الهجمات التي يمكن أن تؤثر عليك في هذه الفئة. تسرب البيانات 560 مليون كلمة مرور قديمة تسربت عبر الإنترنتربما حان الوقت لتغيير كلمات المرور الخاصة بك مرة أخرى. لأنه تم العثور على قاعدة بيانات ضخمة من 560 مليون بيانات اعتماد تسجيل الدخول عبر الإنترنت ، في انتظار اكتشافها من قبل الآبار. اقرأ أكثر وفقدان المعلومات الحساسة إزالة المواقع المهمة لماذا كان موقع الويب المفضل لديك معطلاً اليوم [محدث]أطلق قراصنة هجوم رفض الخدمة الموزعة (DDoS) ضد Dyn هذا الصباح. كان الهجوم مسؤولاً عن إنزال أو مقاطعة حركة المرور إلى مجموعة من المواقع الشعبية. اقرأ أكثر هي جميع الأفعال التي تنتهك أمنك بشكل مباشر ، إلى جانب الأضرار طويلة الأجل للشركات والاقتصاد.

تخريب

لم يكن هناك تأثير قوي للحرب السيبرانية في أي مكان أكثر مما كان عليه في الانتخابات الرئاسية الأمريكية لعام 2016. كان فوز دونالد ترامب في السباق مفاجأة للكثيرين ، وجاء بعد تسريبات متعددة للبيانات المدمرة من اللجنة الوطنية الديمقراطية (DNC). موقع الإبلاغ عن المخالفات نشر WikiLeaks أكثر من 20000 رسالة بريد إلكتروني من DNC ويكيليكس تمطر على موكب كلينتون: هل كانت تفاصيلك في رسائل البريد الإلكتروني المسربة؟كشف تحميل ويكيليكس لـ 20000 رسالة بريد إلكتروني من المؤتمر الوطني الديمقراطي عن الاختيار وهي عملية فاسدة بشكل فظيع - لكنها سربت أيضًا عبر الإنترنت التفاصيل الشخصية للمتبرعين للمنافس كلينتون و ... اقرأ أكثر الذي يشير إلى التحيز والفساد.

كان يعتقد على نطاق واسع أن التسرب كان نتيجة القرصنة التي ترعاها الدولة الروسية. إن الروابط التي لا أساس لها مع الحكومة الروسية لاحقت الرئيس الحالي. الصعوبة في عزو أصل الهجوم هي أحد الأسباب الرئيسية التي لا تزال مشكلة مستمرة.

محطة طاقة
حقوق الصورة: zhangyang13576997233 عبر Shutterstock

شهد العقد الماضي وجود بنية تحتية أكثر أهمية عبر الإنترنت مع التحكم الآلي في العمليات اليدوية التي كانت كثيفة العمالة في السابق. ومع ذلك، يمكن أن يكون ربط البنية التحتية الحيوية بالإنترنت عملًا محفوفًا بالمخاطر تم اختراق شبكة الكهرباء في أوكرانيا: هل يمكن أن تحدث هنا؟أظهر هجوم إلكتروني تم شنه مؤخرًا على شبكة كهرباء أوكرانية أن مخاوفنا كانت راسخة - يمكن للمتسللين استهداف البنية التحتية الحيوية ، مثل شبكات الكهرباء. وهناك القليل الذي يمكننا القيام به حيال ذلك. اقرأ أكثر . واحدة من أكثر الديدان سيئة السمعة التي تم العثور عليها في البرية كانت Stuxnet - a دودة متقدمة تكنولوجيا هل يمكن استخدام تقنيات التجسس الإلكتروني NSA هذه ضدك؟إذا تمكنت وكالة الأمن القومي من تعقبك - ونحن نعلم أنها تستطيع - فبإمكان المجرمين الإلكترونيين ذلك. إليك كيفية استخدام الأدوات الحكومية ضدك لاحقًا. اقرأ أكثر التي استخدمت أساليب التخفي والبرامج الخبيثة لإصابة أجهزة الكمبيوتر التي تسيطر على الآلات النووية الإيرانية. وكانت النتيجة أن أجهزة التحكم المصابة ستسمح لأجهزة الطرد المركزي النووية بالدوران بسرعة كبيرة وتمزيق نفسها.

يشير تعقيده إلى أنه تم تطويره من قبل دولة قومية بتكلفة كبيرة. نظرًا لالتزامها السياسي بتعطيل طموحات إيران النووية ، يُعتقد بشكل عام أن الدودة طورتها الولايات المتحدة بالشراكة مع إسرائيل.

ما الذي تستطيع القيام به؟

في أوقات الحرب ، إحدى الطرق الأكثر مباشرة للانخراط هي الانضمام إلى الجيش. تمثل الحرب السيبرانية الحديثة تحديًا مختلفًا. غالبًا ما يكون العدو غير معروف وقد يكون موقعه مخفيًا بشكل جيد. قد تكون جماعية فضفاضة مثل مجهول ، أو دولة قومية. قد يكون من المستحيل تقريبًا اتخاذ إجراء مباشر ضد عدو غير معروف وغير مرئي. ومع ذلك ، هناك طرق يمكننا من خلالها تقليل تأثير الحرب السيبرانية.

حملة للأمن السيبراني كأولوية

الأهداف الرئيسية لأعمال الحرب السيبرانية إما لسرقة المعلومات أو تخريب الاقتصادات والبنى التحتية. في حين أن هناك فوائد واضحة لجلب البنية التحتية الحيوية عبر الإنترنت ، فقد أدت الوتيرة السريعة إلى عدم التركيز على الأمن. من الواضح أن ترى فقط في الحجم الهائل لتسريبات البيانات وعمليات الاختراق وهجمات برامج الفدية ما يجب أن تتعلمه من الأحداث الأمنية الكبيرة لعام 2016لا يمكن إنكار أن عام 2016 يُنظر إليه على نطاق واسع على أنه "عام سيئ" ، خاصة بالنسبة لأمن البيانات. لكن ما الذي يمكن أن نتعلمه من التسريبات والانتهاكات وزيادة المراقبة؟ اقرأ أكثر التي يتم الإبلاغ عنها على أساس منتظم. وتلك ليست سوى تلك التي نعرف عنها.

الأنظمة المتعلقة بالحرب واضحة ولا لبس فيها إلى حد كبير. غالبًا ما يتغلب الإنفاق الحكومي على الدفاع على جميع اعتبارات الميزانية الأخرى. لا يمكن قول الشيء نفسه عن الحرب السيبرانية والدفاع. غالبًا ما لا تخضع الأنشطة التجارية للأمن الرقمي ، وبالتالي لا تعاملها كأولوية. حقيقة أن الوكالات الحكومية تبتعد عن طريقها تطوير أسلحة إلكترونية خطيرة ومن ثم السماح لها بالسرقة يمتلك مجرمو الإنترنت أدوات اختراق وكالة المخابرات المركزية: ماذا يعني ذلك بالنسبة لكإن أكثر البرامج الضارة خطورة لوكالة المخابرات المركزية - القادرة على اختراق جميع الأجهزة الإلكترونية الاستهلاكية اللاسلكية تقريبًا - يمكن أن تجلس الآن في أيدي اللصوص والإرهابيين. فماذا يعني ذلك بالنسبة لك؟ اقرأ أكثر لا يساعد أيضا. إخبار ممثلك بأن الأمن الرقمي مهم ليس لك فقط كفرد ، ولكن لمصالح الأمن القومي من المؤكد أن يثير اهتمامهم.

حتى إذا كنت لا تعتقد أنه يمكنك إحداث فرق ، تذكر أنها لن تكون المرة الأولى التي يخرج فيها النشاط عبر الإنترنت في القمة.

تحمي نفسك

لحسن الحظ أنك لست عاجزا ضد هذه الهجمات. من خلال اتخاذ الاحتياطات اللازمة لحماية نفسك في حالة حدوث اختراق للبيانات أو هجوم رقمي ، فإنك بذلك تقلل من المخاطر.

  • حافظ على تحديث جهاز الكمبيوتر والهاتف الذكي.
  • إدارة كلمات المرور الخاصة بك بشكل آمن باستخدام مدير كلمات المرور كيف يحافظ مديرو كلمات المرور على كلمات المرور الخاصة بك آمنةمن الصعب أيضًا تذكر كلمات المرور التي يصعب اختراقها. تريد أن تكون بأمان؟ أنت بحاجة إلى مدير كلمات المرور. إليك كيفية عملها وكيف تحافظ على سلامتك. اقرأ أكثر .
  • شغله توثيق ذو عاملين ما هي المصادقة ذات العاملين ، ولماذا يجب عليك استخدامهاالمصادقة الثنائية (2FA) هي طريقة أمان تتطلب طريقتين مختلفتين لإثبات هويتك. يستخدم عادة في الحياة اليومية. على سبيل المثال ، الدفع ببطاقة ائتمان لا يتطلب فقط البطاقة ، ... اقرأ أكثر .
  • حافظ على الحماية مع برامج مكافحة الفيروسات أفضل 10 برامج مجانية لمكافحة الفيروساتبغض النظر عن جهاز الكمبيوتر الذي تستخدمه ، فأنت بحاجة إلى الحماية من الفيروسات. إليك أفضل أدوات مكافحة الفيروسات المجانية التي يمكنك استخدامها. اقرأ أكثر .
  • احترس من الحيل والتهديدات عبر الإنترنت كيف تحمي نفسك من 3 من أكبر عمليات الاحتيال عبر الإنترنت الآنسيقع الناس دائما في خطأ المحتالين. أسفرت ثلاث من أكثر عمليات الاحتيال تدميراً في الوقت الحالي عن مئات الملايين من الدولارات لمجرمي الإنترنت. ما يمكنك القيام به لحماية نفسك؟ اقرأ أكثر .
  • قم بعمل نسخة احتياطية من ملفاتك بانتظام دليل النسخ الاحتياطي والاستعادة لـ Windowsتحدث الكوارث. ما لم تكن على استعداد لفقد بياناتك ، فأنت بحاجة إلى روتين نسخ احتياطي جيد لـ Windows. سنوضح لك كيفية إعداد النسخ الاحتياطية واستعادتها. اقرأ أكثر .
  • التسجيل ل إشعارات تسرب البيانات هل أدوات التحقق من حساب البريد الإلكتروني المخترق حقيقية أم عملية احتيال؟لم تكن بعض أدوات فحص البريد الإلكتروني بعد الانتهاك المزعوم لخوادم Google شرعية كما كانت تأمل مواقع الويب المرتبطة بها. اقرأ أكثر .

هل أنت مستعد للحرب السيبرانية؟

في حين أن الإنترنت لديها المعرفة الديمقراطية ، فقد أنشأت أيضًا ساحة معركة رقمية جديدة. الحواجز المنخفضة أمام الدخول تعني أن هذه الأسلحة الجديدة متاحة لأي شخص - وليس فقط الدول القومية والمنظمات الثرية. التضليل والدعاية وحتى أخبار مزيفة ما هي الأخبار المزيفة وكيف تنتشر بسرعة؟الأخبار الكاذبة تنتشر في الإنترنت ، والجزء الأسوأ هو أن معظم الناس لا يستطيعون التعرف عليها عندما يرونها. اقرأ أكثر منتشرون عبر الإنترنت.

يمكن بسهولة معالجة العديد من نقاط الضعف سهلة الاستغلال التي أدت إلى أعداد كبيرة من الهجمات السيبرانية من خلال الاستثمار. البنية التحتية الحرجة مثل الرعاية الصحية والنقل والطاقة والأمن مهمة للغاية بحيث لا يمكن السماح بها لتشغيل أنظمة التشغيل القديمة ، وعدم نسخ بياناتها بشكل آمن ، أو وضع خطط طوارئ فيها مكان. بينما قد يكون ذلك خارجًا عن سيطرتك ، يمكنك ذلك تأمين وجودك الرقمي تجنب مراقبة الإنترنت: الدليل الكامللا تزال مراقبة الإنترنت موضوعًا ساخنًا ، لذلك أنتجنا هذا المورد الشامل عن سبب كونها صفقة كبيرة ، ومن يقف وراءها ، وما إذا كان يمكنك تجنبها تمامًا ، والمزيد. اقرأ أكثر لتقليل تأثير الحرب السيبرانية عليك وعلى عائلتك.

هل أنت قلق من تداعيات الحرب السيبرانية؟ أو هل تعتقد أن المخاوف مبالغ فيها؟ ماذا تعتقد أننا يجب أن نفعل بشكل مختلف؟ أخبرنا في التعليقات أدناه!

حقوق الصورة: Olivier Le Queinec / Shutterstock

جيمس هو محرر شراء أخبار وأخبار أجهزة MakeUseOf وكاتب مستقل شغوف بجعل التكنولوجيا متاحة وآمنة للجميع. إلى جانب التكنولوجيا ، تهتم أيضًا بالصحة والسفر والموسيقى والصحة العقلية. بكالوريوس في الهندسة الميكانيكية من جامعة ساري. يمكن العثور أيضًا على كتابة حول المرض المزمن في PoTS Jots.