أنواع هجمات الهكر المهددة لأمن المعلومات

من الوسائل المهمة للحماية من العدو هي معرفة وسائل العدو، لذا نتطرق في هذه التدوينة إلى الهجمات التي يستطيع الهكر مهاجمتك بها. فإذا عرفت طرق الوصول أجدت طُرُق الحماية.

ذكرنا سابقاً في تدوينة أمن المعلومات و المعلومات الخاطئة أن لأمن المعلومات ثلاث أبعاد، أو ثلاث أهداف يخدمها أمن المعلومات بصورة أساسية و يعمل على تحقيقها دوماً و هي (السرية، السلامة،  التوفر)، لمعرفة المزيد عن هذه الأهداف إطلع على التدوينة المذكورة.

عندما يحاول الهكر مهاجمة النظام فإنه على كل حال يحاول تهديد إحدى هذه الأهداف، تتمحور جميع أنواع الهجمات حول هذه الأهداف لأنه بفقدان إحداهم لا يتوفر مثلث أمن المعلومات، و بالتالي فإن أنواع الهجمات بالإمكان تقسيمها وفقاً للهدف الذي تُهدده.

و لكن قبل الإسترسال في الحديث عن التقسيمات، لنطلع على أنواع الهجمات، لا سيما أن معرفة أنواع الهجمات قد يساعدك على تصنيف نوع التهديد قبل أن أتحدث لك عنه 🙂 و هذا فقط و إذا فقط كنت عرفت أنواع الهجمات و عرفت أهداف أمن المعلومات، لذا أنصحك بشدة حتى تستفيد فعلاً أن تطلع على تدوينة أمن المعلومات و المعلومات الخاطئة.

أنواع هجمات الهاكر

أنواع الهجمات المهددة لأمن المعلومات

التجسس – Snooping

أرسل عنتر إلى عبلة بريداً إلكترونياً، و قبل وصوله إستطاع كاسر أن يُهاجم الرسالة و يطلع عليها، هنا نُسمي هذا النوع من الهجوم بالتجسس، فالتجسس يعني وصول الهكر إلى المعلومات المُرسلة أو أعتراضها.

تحليل البيانات المرسلة – Traffic Analysis

أرسل عنتر إلى عبلة بريداً إلكترونياً، و لكنه مُشفر فلن يستطيع كاسر فهمه، و لكن بمتابعة البيانات المُرسلة و تحليلها إستطاع كاسر معرفة عنوان بروتوكول الإنترنت IP Address لعنتر أو عبلة. فعنوان بروتوكول الإنترنت ليس من البيانات التي يتم تشفيرها و إنما تُشفر الرسالة فقط. في هذه الحالة نقول أن كاسر نفذ هجوماً بطريقة تحليل البيانات المرسلة لأنه حاول إستخلاص معلومات من البيانات المُرسلة.

التعديل – Modification

أرسل عنتر إلى عبلة بريداً إلكترونياً يطلب منها تحويل مبلغ مالي إلى عنوان مُحدد، إستطاع كاسر أن يهاجم الرسالة قبل وصولها و يعدل العنوان الذي ذكره عنتر إلى عنوان آخر يخص كاسر، نفذ كاسر هجوم التعديل بما أنه عدل في البيانات المرسلة بما يخدم مصلحته الخاصة.

التنكر – Spoofing

إستقبلت عبلة بريداً إلكترونياً مُعنوناً بأنه من عنتر، و لكن في الحقيقة أُرسل من كاسر، هنا حاول كاسر التنكر بعباءة عنتر حتى يخدع عبلة. فقد حاول كاسر مهاجمة عبلة عن طريق التنكر، و قد يكون التنكر في كلا الإتجاهين، و أعني بالإتجاهين المُرسل و المستقبل. فقد يتنكر كاسر بأنه هو عنتر، و قد يتنكر بأنه هو المُستقبل كأنه عبلة.

إعادة الإرسال – Replaying

أرسل عنتر إلى عبلة يطلب منها تحويل مبلغ 10 آلاف دولار إلى كاسر، هاجم كاسر الرسالة و أعاد إرسالها مرة أخرى بعد مرور يومين، ألا يستطيع كاسر أن يُرسلها إلى عبلة كُلما إحتاج إلى مبلغ من المال؟ 🙂 ، الهجوم الذي نفذه كاسر هنا هو إعادة الإرسال و الذي لا يتضمن تعديلاً على الرسالة و إنما إرسالها كما هي مرة أخرى.

الإنكار – Repudiation

أرسل عنتر إلى عبلة يطلب منها إرسال مبلغ من المال إلى عنتر على أن يُعطيها المبلغ عندما يلتقيا، و لكن عند لقاءهم أنكر عنتر أنه هو من أرسل هذه الرسالة! هنا يتحول عنتر إلى هكر و يُعتبر أنه نفذ هجوم الإنكار على عبلة طالما لا توجد وسيلة تمنع هذا الإنكار. إذا لاحظت هذا الهجوم له طرفان فقط و لا يوجد كاسر بينهما 🙂 .

حجب الخدمة – Denial of Service

هجمات مهددة لأمن المعلوماترُبما يكون هذا النوع من أشهر أنواع الهجمات، حيث يحاول المُهاجم حجب الخدمة بتحميلها ما لا تُطيق، فإذا كانت عبلة تستطيع إستقبال 1000 رسالة في الدقيقة نسبة لسعة إشتراكها في الإنترنت، و أراد كاسر أن لا تصلها رسائل فبإمكانه أن يُرسل لها في الدقيقة خمسة أضعاف هذا العدد، و بالتالي تعجز خدمة إستقبال الرسائل عن العمل أو قد يُبطئها.

هذه هي الهجمات التي ينفذها الهكر حتى يضُر بأحد الأهداف الثلاثة لأمن المعلومات، هل ما زلت تذكرها؟ (الأمن و السلامة و التوفر)، لا بد أن تتذكرها لأننا بصدد تقسيم هذه الهجمات بناء على تأثيرها على أهداف أمن المعلومات.

من أسهل الطرق لتوضيح الأقسام وضعها في جداول، لذا أترك لك الجدول التالي يشرح نفسه بنفسه، و لكن حاول الآن بعد معرفتك لهذه الهجمات أن تضع كلاً منها حيث يؤثر ثُم قارن نتيجتك بالجدول أدناه

السريةالسلامةالتوفر
التجسسالتعديلحجب الخدمة
تحليل البيانات المُرسلةالتنكر
إعادة الإرسال
الإنكار

أرجو أن تكون قد أصبت في مُعظم التقسيمات. إن أصبت فأحسنت و إن لم تُصب فأحسنت و إن لم تحاول فإنك على عجل 🙂 .

تُقسم هجمات الهكر أيضاً بطريقة أخرى إلى نوعين، و ذلك بناءً على الضرر الذي ستسببه الهجمة، فإذا كان الهجوم سيُسبب ضرراً أو تعديلاً بالرسالة أو بالنظام فإنه يُسمى بالهجوم النشط Active Attack، و لكن إذا كان هدف الهجوم الحصول على البيانات فقط دون إحداث أي تعديل أو ضرر فيُسمى بالهجوم الخامل Passive Attack.

الهجمات النشطة Active Attacks

  1. التعديل – modification.
  2. التنكر – snooping.
  3. إعادة الإرسال – Replaying.
  4. الإنكار – Repudiation.
  5. حجب الخدمة – Denial of Service.

الهجمات الخاملة Passive Attacks

  1. التجسس – snooping.
  2. تحليل البيانات المرسلة – Traffic Analysis.

فكر قليلاً في الهجمات التي لها قابلية في الإستمرار لفترة أطول، هل هي الهجمات النشطة أم الخاملة و لماذا؟ فكرت؟ تُعتبر الهجمات الخاملة الأكثر خطورة من ناحية قابلية إستمرار الهجمات، و ذلك لصعوبة إكتشافها فهي لا تُحدث أي تغيير و إنما يتحصل الهكر على معلومات فقط!.

مهما حاول الهكر مُهاجمتك فإن هجومه لن يتعدى أنواع الهجمات المذكورة، فإذا عرفت تصنيف الهجمة تستطيع معرفة التقنيات و الطُرق التي تُعينك على صد الهكر و تحصين نفسك من هجماتهم. و لن أنسى أن أشكرك لقضائك وقتك معي.

مصطفى الطيب

صديقٌ لنُظمِ المعلُومات و عُلومِ الحَاسِب و مُختصٌ بهما، مُحبٌ للعِلمِ و نَشرِه. أُشاركُ معارفي و تَجاربي و خِبراتي في تَدويناتٍ و دوراتٍ من خلال مُدونةِ عُلوم.

‫8 تعليقات

  1. شرح واضح ومبسط (Y) الله يجزيك الخير ..
    بس لو سمحت يا ريت لو نشرت عن باقي الهجمات مثل .. MAC flooding … VLAN hopping … teardrop …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

مقالات ذات صلة

زر الذهاب إلى الأعلى