اجتماعيةدراسات

د. محمد محسن رمضان يكتب.. سلسلة مراحل الهجوم (Cyber Kill Chain)

مستشار الأمن السيبراني ومكافحة الجرائم الإلكترونية بمؤسسة القادة للعلوم الإدارية رئيس وحدة دراسات الذكاء الاصطناعي والأمن السيبراني بمركز العرب للأبحاث والدراسات

في ظل تزايد تكنولوجيا المعلومات والإنترنت في حياتنا، أصبحت الهجمات السيبرانية تشكل تهديدًا جديًا يمكن أن يؤثر بشكل كبير على الأفراد والمؤسسات وحتى الأمن القومي. الهجمات السيبرانية هي هجمات تستهدف أنظمة الحواسيب والشبكات والأجهزة المتصلة بالإنترنت، بهدف الوصول إلى المعلومات الحساسة أو تعطيل الخدمات أو التسبب في أضرار أو فوضى. تشمل هذه الهجمات مجموعة متنوعة من الأنشطة الضارة مثل السرقة الإلكترونية، والتجسس، وانتشار البرمجيات الخبيثة، والاختراقات الهجينة، والهجمات الرقمية للتعطيل.

تعد خطورة الهجمات السيبرانية متعددة الأوجه، حيث تشمل:

  1. سرقة المعلومات الحساسة:

المهاجمون يستهدفون سرقة المعلومات الحساسة مثل معلومات العملاء، والبيانات المالية، والملكية الفكرية، مما يمكنهم من استغلالها لأغراض مالية أو تجارية غير قانونية.

  1. تعطيل الخدمات:

يمكن للهجمات السيبرانية أن تستهدف تعطيل البنية التحتية الرقمية للمؤسسات والخدمات الحيوية مثل الكهرباء والمياه والنقل، مما يسبب أضراراً كبيرة وتوقفاً في العمليات.

  1. التأثير على الخصوصية:

يمكن للهجمات السيبرانية اختراق الخصوصية الشخصية للأفراد والمؤسسات، مما يؤدي إلى تسريب المعلومات الخاصة والشخصية.

  1. انتشار البرمجيات الخبيثة:

تستخدم الهجمات السيبرانية البرمجيات الخبيثة (المالوير) للوصول إلى أنظمة الحاسوب وسرقة المعلومات أو التحكم فيها دون علم المستخدمين.

  1. التجسس الصناعي:

يستخدم المهاجمون الهجمات السيبرانية لسرقة المعلومات الحساسة من المؤسسات بهدف الحصول على ميزة تنافسية في السوق.

  1. الهجمات على البنية التحتية الحيوية:

يمكن للهجمات السيبرانية استهداف البنية التحتية الحيوية مثل الشبكات الكهربائية والمرافق الحيوية، مما يهدد استدامة الحياة اليومية.

واليوم سوف نتحدث عنTop of Form سلسلة مراحل الهجوم أو ما تسمى بـ (Cyber Kill Chain)، وهي عبارة عن إطار أو آلية ممتازة وفعالة للمنظمات لمعرفة كيف يقوم المهاجمون بهجماتهم السيبرانية، وهي توضح لك بشكل مفصل مراحل الهجمة السيبرانية وكيف تقوم باكتشافها ورصدها.. ويعود هذا المصطلح إلى الحروب العسكرية، حيث إنه يحتوي على مزيج من المعلومات الاستخباراتية والتقنيات الدفاعية، وذلك بهدف رصد الهجمات والتعامل معها، وتعود بدايات هذا الإطار لشركة (Lockheed Martin) لوصف وفهم عمليات الهجمات السيبرانية. تمثل هذه السلسلة مجموعة من المراحل التي يمكن أن يمر بها هجوم سيبراني من قبل مهاجم، بدءًا من التخطيط وصولًا إلى تحقيق أهدافه. يهدف استخدام هذا النموذج إلى تمكين المؤسسات من فهم كيفية تنفيذ الهجمات واتخاذ الإجراءات الوقائية والدفاعية للتصدي لهذه الهجمات بشكل أفضل، وتتكون سلسلة مراحل الهجوم من (7) مراحل ينتقل فيها المهاجم من مرحلة إلى أخرى.

المراحل:

  1. الاستطلاع: (Reconnaissance)

يبدأ المهاجمون بجمع معلومات حول الهدف المحتمل، مثل تحديد عناوين البريد الإلكتروني والنطاقات والمواقع المرتبطة بالهدف.

  1. الاختراق: (Weaponization)

في هذه المرحلة، يُعد المهاجمون وسيلة خبيثة مثل فيروس أو بريد إلكتروني مُصيب (ملغم) ليتمكنوا من الوصول إلى نظام الهدف.

  1. التسلل (Delivery):

يتم في هذه المرحلة تسليم الوسيلة الخبيثة إلى نظام الهدف، سواءً عبر مرفقات البريد الإلكتروني الخبيثة أو مواقع ويب مُلغمة أو وسائل أخرى.

  1. الاستغلال (Exploitation):

يتم في هذه المرحلة استخدام الوسيلة الخبيثة للاستفادة من ثغرات أمنية في النظام المستهدف، بهدف تنفيذ رموز خبيثة أو تحقيق نفاذ إلى النظام.

  1. الانتشار (Installation):

يقوم المهاجمون في هذه المرحلة بتثبيت البرامج الخبيثة أو الرموز الخبيثة على النظام المستهدف لتأمين وصول دائم.

  1. السيطرة والتحكم (Command and Control):

يقوم المهاجمون بإقامة آليات للتحكم والتواصل مع النظام المُخترق، مما يمنحهم القدرة على تنفيذ أوامرهم وسرقة المعلومات.

  1. التحرك داخل الشبكة (Actions on Objectives):

في هذه المرحلة، يبدأ المهاجمون في تحقيق أهدافهم، سواءً كان ذلك سرقة المعلومات أو تعطيل الخدمات أو أي هدف آخر.

باستخدام هذا النموذج، يمكن للمؤسسات تحليل الهجمات السيبرانية بشكل أفضل واتخاذ إجراءات لتقليل الفرص التي يمكن من خلالها للمهاجمين الوصول إلى أهدافهم. تُستخدم سلسلة مراحل الهجوم أيضًا كأساس لتطوير استراتيجيات الدفاع السيبراني وتحسين الجاهزية الأمنية.

معا لمجتمع رقمي آمن.. لTop of Form

 

بعد الإطلاع على المقال يمكنك متابعة مركز العرب على فسيبوك  وتويتر وشاهد قناتنا على يوتيوب

 

اظهر المزيد

موضوعات ذات صلة

زر الذهاب إلى الأعلى