من السهل التخلص من هذه الأشياء باعتبارها مجرد أشياء من أفلام هوليوود. لكن التهديدات السيبرانية مثل الإرهاب السيبراني والحرب الإلكترونية والتجسس السيبراني على نطاق واسع موجودة أيضًا في IRL.

في حين يتم تنفيذ معظم الجرائم الإلكترونية لتحقيق مكاسب مالية كهدف ، فإن الحرب الإلكترونية والإرهاب الإلكتروني والتجسس الإلكتروني عند استخدامها في الأولين يمكن أن يكون لها ضرر أكبر بكثير. يمكن أن يشمل هذا الأخير الآلاف من الأرواح التي فقدت ، وإصابة الناس ، وتعطيل قدرة المجتمع على الحفاظ على النظام.

لمساعدتك في فهم كل من هذه التهديدات ومعرفة كيف يمكن أن تؤثر على حياة الأشخاص ، دعنا نحدد كل منها.

ما هي الحرب الإلكترونية؟

لا توجد حتى الآن معايير واضحة أو تعريف موحد يمكن أن يعرّف العمل الحربي السيبراني. رغم أن وفقا إلى ورقة أعدها خبراء الأمن القومي في خدمة أبحاث الكونغرس الأمريكية (CRS)، هناك عناصر تشكل حربًا إلكترونية.

يمكن اعتبار الهجوم السيبراني عملاً من أعمال الحرب إذا كان "إجراءً من دولة إلى دولة يعادل سلاحًا مسلحًا الهجوم أو استخدام القوة في الفضاء الإلكتروني الذي قد يؤدي إلى رد عسكري باستخدام حركي متناسب فرض."

instagram viewer

ببساطة ، إنها حرب انتقلت إلى الفضاء السيبراني. ما يجعل هذا مختلفًا عن جميع أشكال الهجمات الإلكترونية الأخرى هو أنه جهد منظم من قبل دولة قومية ضد دولة أجنبية أخرى. على هذا النحو فهي جيدة التخطيط والتمويل الجيد.

الهدف هو نفس الهدف من شن حرب باستخدام القوة العسكرية التقليدية. لديها القدرة على إحداث أكبر تأثير على أنظمة الكمبيوتر والإنترنت وحياة الناس.

نظرًا لأن الدول وشعوبها أصبحت تعتمد بشكل متزايد على أجهزة الكمبيوتر في أنشطتها اليومية ، يمكن أن يكون لهجوم شامل من قبل الدول القومية ضد بعضها البعض آثار كارثية. يمكن للهجمات أن تشل البنى التحتية الرقمية الحيوية ، لكنها يمكن أن تشمل أيضًا أشياء أخرى مثل إحداث انهيار في محطة نووية أو فتح سد.

ما هو فيروس ستوكسنت؟

# ستوكسنت 2? إيران تلمح إلى أن تفجير موقع نووي قد يكون بمثابة ضربة جوية #هجوم الانترنت#الأمن الإلكتروني#أمن المعلومات#أمن تكنولوجيا المعلومات# القرصنةhttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw

- UCSB Information Security (UCSBInfoSec) 6 يوليو 2020

ما يعتبره الكثيرون مثالًا رئيسيًا على هجوم الحرب الإلكترونية هو حملة Stuxnet ضد العمليات النووية الإيرانية.

ما هو اختراق سلسلة التوريد وكيف يمكنك البقاء آمنًا؟

لا تستطيع اختراق الباب الأمامي؟ مهاجمة شبكة سلسلة التوريد بدلا من ذلك. إليك كيفية عمل هذه الاختراقات.

يعتبر Stuxnet أول سلاح رقمي في العالم ، وكان عبارة عن دودة كمبيوتر تم تصميمها لاستهداف المنشآت النووية الإيرانية. تم اكتشافه لأول مرة في عام 2010 ، على الرغم من أنه كان بالفعل يعيث فسادًا في المنشآت لمدة عام قبل اكتشافه.

ما جعل Stuxnet شريرًا وفريدًا بشكل خاص هو أنه كان أول فيروس معروف يمكن أن يشل الأجهزة. وبحسب ما ورد دمرت 1000 جهاز طرد مركزي في المنشأة النووية من خلال جعلها تدور بشكل أسرع حتى تحرق نفسها.

متعلق ب: هل الحرب الإلكترونية هي التهديد التالي لأمنك؟

قد تتساءل كيف تسلل المهاجمون إلى مثل هذه المنشأة المحمية. استهدف الهجوم المخطط في البداية خمس منظمات خارجية تبين أنها تعمل بشكل مباشر أو غير مباشر مع أشخاص وبالتالي مرتبطة ببرنامج إيران النووي. ساعدت ضحية مطمئنة عن غير قصد في نقل السلاح الرقمي إلى المنشأة المحمية عبر USB مصاب.

بمجرد دخولها إلى النظام ، انتشرت الدودة عبر أجهزة كمبيوتر Microsoft Windows. ثم قامت بالبحث في أجهزة الكمبيوتر المصابة عن سيمنز ستيب 7 ، وهو برنامج يستخدم لأتمتة معدات المنشأة ومراقبتها. لقد غيرت التعليمات المرسلة إلى الجهاز كلها أثناء إرسال تقارير ردود فعل خاطئة إلى وحدة التحكم الرئيسية.

وبالتالي لم يكن الموظفون الذين يراقبون المعدات على دراية بما كان يحدث حتى بدأت المعدات في الانهيار والتدمير الذاتي. تمكنت الدودة من إتلاف الكثير من المعدات طوال العام قبل اكتشافها.

يعتقد الكثيرون أن الحملة كانت من عمل الحكومتين الأمريكية والإسرائيلية في محاولة لإحباط تهديد نووي إيراني ، على الرغم من أن البلدين نفيا هذه المزاعم.

ما هو الإرهاب السيبراني؟

الإرهاب السيبراني هو استخدام الإنترنت للقيام بأعمال عنف تؤدي إلى خسائر في الأرواح أو تهدد بها أو أذى جسدي كبير ، من أجل تحقيق مكاسب سياسية أو أيديولوجية من خلال التهديد أو التخويف.#كن حذراpic.twitter.com/IcwlCjXmZE

- دعم المواطن (CSMechanism) 7 يناير 2021

الإرهاب السيبراني هو في الأساس إرهاب يستخدم تكنولوجيا الكمبيوتر. يتم القيام به من قبل مجموعة منظمة أو جهات فاعلة قد تكون أو لا ترعاها الدولة. قد تبدو كلمتي "جريمة" و "إرهاب" مترادفتين ، لكنهما ليسا نفس الشيء.

غالبًا ما يكون الدافع وراء الجرائم الإلكترونية شخصيًا بينما يكون الدافع وراء الإرهاب الإلكتروني غالبًا سياسيًا. سيشن المجرم الإلكتروني هجومًا لتحقيق مكاسب مالية ، أو في بعض الحالات ، لإحداث ضرر نفسي أو جسدي ضد شخص مستهدف.

من ناحية أخرى ، وفقًا لورقة CRS ، فإن الإرهاب السيبراني هو "الاستخدام المتعمد للأنشطة التخريبية ، أو التهديد بها ، ضد أجهزة الكمبيوتر و / أو الشبكات ، بقصد إلحاق الضرر بمزيد من الأهداف الاجتماعية أو الأيديولوجية أو الدينية أو السياسية أو أهداف مماثلة ، أو تخويف أي شخص لتعزيز هذه الأهداف الأهداف."

الإرهاب السيبراني مصمم لبث الخوف

غالبًا ما يكون للإرهاب السيبراني دوافع سياسية ويهدف إلى إحداث اضطراب جماعي. يهدف هذا النوع من الهجمات إلى إضعاف معنويات المدنيين إما عن طريق تدمير الممتلكات أو التسبب في إصابات جماعية. تهدف الهجمات إلى بث الخوف وجذب الاهتمام الوطني أو الدولي ، والضغط على الحكومة أو السكان للالتزام بأجندة سياسية أو اجتماعية أو أيديولوجية معينة.

وفقا ل تقرير خاص لمعهد السلام الأمريكي، لم يكن هناك أي سجل لهجوم إرهابي إلكتروني ولكن يوجد تهديد محتمل وهو أمر ينذر بالخطر. يمكن للإرهاب الإلكتروني ، على سبيل المثال ، تعطيل خدمات الطوارئ بعد هجوم بيولوجي مباشرة ، أو تلويث أنظمة المياه ، أو إتلاف شبكات الطاقة الكهربائية ، أو إغلاق أنظمة النقل.

ما هو التجسس السيبراني؟

كشفت وزارة العدل ونظام المحاكم الفيدرالية يوم الأربعاء أنهما كانا من بين تعرض عشرات الوكالات الحكومية والشركات الخاصة الأمريكية للخطر بسبب التجسس الإلكتروني الهائل الحملة الانتخابية. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu

- KOLDNews (KOLDNews) 7 يناير 2021

التجسس الإلكتروني هو نوع من الهجمات الإلكترونية التي تنطوي على التسلل إلى نظام أو قاعدة بيانات لسرقة المعلومات السرية أو الخاصة التي تستخدمها المؤسسات الحكومية أو الخاصة. يُطلق على الأشخاص الذين يجرون هذه الأنواع من العمليات اسم التجسس السيبراني.

الهدف هو الحصول على ميزة تنافسية ومالية وأمنية وحتى سياسية على المنافس. يمكن أن تستهدف التجسس السيبراني الشبكات الحكومية أو الشركات الخاصة. يتم التخطيط لهجمات مثل هذه بعناية لأنها ستحتاج أولاً إلى تحديد هدف ، ودراسة استراتيجياتها ، ومعرفة المعلومات التي يحتاجون إليها لسرقتها.

قد يسرقون الملكية الفكرية لتخريب عمليات الشركة أو استهداف معلومات حكومية سرية لاكتساب ميزة تكتيكية على دولة أخرى.

بينما يتم إطلاق بعض عمليات التجسس السيبراني للوصول إلى الأسرار العسكرية أثناء التحضير للحرب الإلكترونية ، ليست كل حملات التجسس السيبراني لها ميزة عسكرية.

يمكن أيضًا إطلاق التجسس الإلكتروني من قبل المنظمات الخاصة ضد شركة منافسة لتخريب عملياتها.

عملية شادي الجرذ

واحدة من أكبر عمليات التجسس السيبراني هي حملة هددت ما يصل إلى 72 شركة ومؤسسة في 16 دولة. تم الإبلاغ عن عملية Shady rat لأول مرة بواسطة McAfee في عام 2011.

الحملة الشائنة كانت من قبل مجموعة منظمة واحدة قامت بسرقة الأسرار الوطنية وخطط الأعمال إلى جانب معلومات سرية أخرى. ومن بين تلك المسروقات أرشيفات البريد الإلكتروني ، والأسرار الحكومية ، وخطط التفاوض الخاصة بالصفقات التجارية ، والعقود القانونية ، والتصاميم.

ووفقًا للتقارير ، فإن غالبية الضحايا كانوا شركات أمريكية ووكالات حكومية وحتى مؤسسات صغيرة غير ربحية. تشمل المنظمات الأخرى في القائمة تلك الموجودة في تايوان وكوريا الجنوبية وفيتنام وكندا واليابان وسويسرا والمملكة المتحدة وإندونيسيا والدنمارك وسنغافورة وهونغ كونغ وألمانيا والهند.

الضحايا البارزون الذين ورد ذكرهم في تقرير مكافي هم اللجنة الأولمبية الدولية والوكالة العالمية لمكافحة المنشطات والأمم المتحدة ورابطة دول جنوب شرق آسيا أو آسيان.

تهديدات العالم الحقيقي

تمثل الحرب الإلكترونية والإرهاب الإلكتروني والتجسس الإلكتروني تهديدات حقيقية يمكن أن تؤثر على حياة الناس ، وليس فقط في الأفلام. يمكن أن يكون لها عواقب وخيمة إذا وضعت الجهات الفاعلة السيبرانية أيديهم على البنية التحتية الحيوية أو الأسلحة الرقمية.

تبدأ معظم هذه الهجمات بـ بريد إلكتروني للتصيد الاحتيالي أو مرفق ضار استهداف الأفراد ، الذين يأمل المهاجمون في تسهيل التسلل إلى الأنظمة الحرجة.

بريد الالكتروني
كيف تحمي نفسك من التجسس غير الأخلاقي أو غير القانوني

هل تعتقد أن هناك من يتجسس عليك؟ فيما يلي كيفية معرفة ما إذا كانت برامج التجسس موجودة على جهاز الكمبيوتر أو الجهاز المحمول ، وكيفية إزالتها.

مواضيع ذات صلة
  • حماية
  • الحرب الإلكترونية
عن المؤلف
لورين سينتينو (تم نشر 21 مقالة)

تكتب لورين في المجلات والصحف والمواقع الإلكترونية منذ 15 عامًا. لديها درجة الماجستير في تكنولوجيا الوسائط التطبيقية ولديها اهتمام كبير بالوسائط الرقمية ودراسات وسائل التواصل الاجتماعي والأمن السيبراني.

المزيد من Loraine Centeno

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.