تقنيات متفرقة

التسلل إلى عقول المجرمين الرقميين قبل اجتياحهم عقولنا

لا تحدث الهجمات الإلكترونية صدفة أو تتسبب بها ظواهر طبيعية، بل يقف وراءها أشخاص يحملون أهدافًا معينة ويضمرون نوايا إجرامية غالبًا، فيشنون الهجمات في سبيل تحقيقها محاولين إخفاء آثارهم وشخصياتهم، إلا أن العمل على كشفهم، وفهم الخلفيات التي ينطلقون منها، والخبرات التي يتمتعون بها، يمكّننا من تقدير غاياتهم الحقيقية، وتوقع أساليبهم الهجومية وتكتيكاتهم، والتسلح جيدًا للتصدي لهم، وبناء الخطوط الدفاعية التي تفشل خططهم.   

وعمومًا تصنف الجهات التي تشن الهجمات الإلكترونية تحت ثلاث مجموعات:

  • الهوليجانز – يسعى هؤلاء المخربون إلى أحداث ضجة كبيرة أو خلق فوضى عارمة تؤثر على أكبر عدد من الأشخاص والشركات، وأهدافهم من ذلك متعددة: أبسطها إشباع الغرور الشخصي والتلذذ بقدرتهم على الفعل والتأثير واختراق أماكن محمية، أو تعزيز مكانتهم وصورتهم أمام أقرانهم في مجتمع قراصنة الإنترنت. أما أسمى أهدافهم، فربما تكون -على طريقة روبن هود- تنبيه الرأي العام إلى قضية معينة أو الاحتجاج ضد مَظلمة. ويعتمد المهاجمون الهوليجانز غالبًا على أدوات متوفرة وتقنيات شائعة ولا يكلفون أنفسهم الغوص في أساليب معقدة ولا يستخدمون برامج مطورة خصيصًا لكل هجمة، لكنهم غالبًا ما يتسمون بالعناد والإصرار في متابعة الهجمات لفترات طويلة، خاصة إن كانت جزءًا من حملة طويلة الأمد يقودونها، إلا أنهم لا يحاولون غالبًا الاستفادة من عامل المفاجأة بل يصدرون ضجيجًا عاليًا وتحذيرات متعددة قبل إطلاق هجماتهم، ويتركوا خلفهم أدلة كثيرة على ما ينوون فعله.
  • المجرمون – هم أغلب المتسببين بالهجمات الإلكترونية، وغايتهم من ذلك كسب المال بأساليب غير مشروعة. فبعد أن عانت البشرية طوال تاريخها من جرائم التحايل والابتزاز والخطف التقليدية، اكتست تلك الجرائم في العصر الرقمي بقالب تقني يتجسد في الخداع الإلكتروني وهجمات الحرمان من الخدمة والفدية، إلا أن الطريقة الإجرامية في كسب المال تبقى هي ذاتها على الرغم من تغير تقنيتها وطموحها مع التطور الذي نشهده في القرن الحادي والعشرين. وقد تصل العصابات الإجرامية إلى أساليب مبتكرة مذهلة متقدمة جدًا من الناحية التقنية، إلا أن المجرمون يميلون غالبًا إلى الالتزام بالتقنيات التي ألفوها ويفترضون أنها تدر عليهم أكثر الأموال. وتؤدي معرفة المجرمين الرقميين المتقدمين تقنيًا بأساليب غسل الأموال ومهارتهم في إخفاء هوياتهم الحقيقية إلى بقائهم غالبًا بعيدًا عن أيدي السلطات الأمنية بدلًا من محاسبتهم على أفعالهم الشريرة.
  • الهجمات المتقدمة المستمرة – على الرغم من أن الهجمات المتقدمة المستمرة تحاول أن تكون خفية عادة، وعلى الرغم من أن الشكوك بتلقيها الدعم من دول بعينها تتصدر عناوين الأخبار الرئيسة، إلا أنها تشكل نسبة ضئيلة جدًا من إجمالي الهجمات. ومع هذا فهي تمتاز بالمهارة والتطور والقدرة على الوصول إلى الموارد والصبر الطويل.  وتنحصر أهدافها غالبًا بجمع معلومات حساسة، لكنها تتسم بأنها مخربة بطبيعتها، وربما تسعى إلى السيطرة على نظم أطراف ثالثة واختراقها من أجل شن هجماتها ضد هدفها النهائي.

لا يتطلب بناء الخطوط الدفاعية ضد الهجمات الإلكترونية معرفة الهوية الدقيقة للقائمين عليها، بل يكفي أن تمتلك الشركات معرفة كافية بطبيعة التهديدات التي قد تستهدفها فتستعد لها. وتتوفر العديد من دراسات الحالة والأمثلة المنشورة عن الهجمات التي شنتها جهات تنتمي إلى الأصناف المذكوة آنفًا، وهي نماذج جيدة ينصح بدراستها للتعرف على قدرة الدفاعات المستخدمة حاليًا على حمايتنا من الهجمات المستقبلية أو الكشف عنها.

فمثلًا، يستخدم الهوليجانز كثيرًا وسائل التواصل الاجتماعي لتنسيق حملاتهم، فهل بإمكانك معرفة إن كان اسم مؤسستك أو علاماتك التجارية مذكور بين أهداف الهجوم التالي؟ إن كان الأمر كذلك، كيف يجب أن تستعد؟ هل لديك فعلًا حل للتخفيف من آثار هجمات الحرمان من الخدمة، أم يمكنك نشره في الوقت المناسب متى احتجت؟

 

وقد يسعى الهولوجانز إلى تشويه سمعة شركة بالسيطرة على حساباتها في وسائل التواصل الاجتماعي، ولهذا على الشركات الحرص على تمكين المصادقة الثنائية لحسابات الشبكات الاجتماعية، وعندها حتى إن اكتشف المهاجم كلمة المرور، لن يتمكن من الوصول إلى الحساب والتحكم به. ويجب أيضًا تدريب من لديهم حق الوصول إلى حسابات التواصل الاجتماعي الخاصة بالمؤسسة على كيفية اكتشاف حالات الخداع الرقمي والإبلاغ عنها – ويشمل هذا حتى المتدربين الجدد.

المجرمون مشغولون دائمًا بشن الهجمات دون توقف، فكم تمتلئ صناديق البريد الإلكتروني للعاملين في الشركات برسائل الخداع كل يوم؟ وكم يحاولون باستمرار زرع برامج تجسسية ضارة في المؤسسات؟ وعلى الرغم من أن الدفاعات الخارجية على حدود المؤسسات ممتازة في صد هذه الهجمات، لكن يجب أن نعترف بكل صدق ونزاهة أن هذه الدفاعات ليست معصومة عن الخطأ والاختراق.

فكيف يتمكن فريق الأمن الرقمي من القبض على تسلل ناجح قبل أن يتمكن من الوصول إلى البيانات؟ وما رد الفعل السريع والتصرف المطلوب الذي يجب أن يمارسه الفريق لعزل التسلل وطرد المهاجمين من النظام؟

كل هذه أسئلة جوهرية لا بد من الإجابة عنها حتى تصبح الشركة مستعدة للتعامل حتى مع مختلف الهجمات المتقدمة المستمرة. وعلى الرغم من أن جميع الشركات لن تواجه هذا النوع من الهجمات المتقدمة، إلا الحماية ضد مهاجمين يمتازون بالمهارة والصبر والمثابرة للكمون ضمن نظام مخترق لعدة أشهر قبل التقدم في هجومهم يبقى أمرًا صعبًا، إلا أنه ليس مستحيلاً.

لا تترك البرمجيات الخبيثة وحركة بيانات أوامر التحكم والقيادة الخاصة بالهجمات المتقدمة المستمرة آثارًا تدل عليها، ويتطلب القبض عليها بالجرم المشهود جهدًا كبيرًا من فريق أمن رقمي مدرب جيدًا ومستعد مسبقًا.

ولبناء دفاع قوي ومحكم ضد الهجمات الإلكترونية لا بد من الاعتماد على العديد من الطبقات المتداخلة للنظم الأمنية. فإذا تصورت نوعية الأشخاص الذين يتوقع أن يهاجموا شركتك، وأخذت في الحسبان الأبواب التي سيحاولوا اقتحامها، وعلمت علامات هجومهم على نظمك، فإنك تمارس تمرينًا جيدًا لتحديد نقاط الضعف لديك التي قد تسمح للمهاجمين بالعبور، بالإضافة إلى أن ذلك يدرب فريقك الأمني على اكتشاف الهجوم واحتوائه حين يحدث.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *