الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

اقرأ في هذا المقال


تقع كل من الهجمات الإيجابية والسلبية في عائلة الهجمات الأمنية، مع بعض النقاط الأساسية التي تميزها. وعادةً ما تكون الهجمات الأمنية عبارة عن هجمات على أجهزة الكمبيوتر تعرض أمن النظام للخطر. حيث يتم تصنيف هذه الهجمات الأمنية أيضًا إلى هجمات نشطة وهجمات سلبية، ويحصل المتسلل على وصول غير قانوني إلى موارد النظام.

ما هو الهجوم النشط؟

الهجمات النشطة: هي الهجمات التي يحاول فيها المخترق تغيير أو تحويل محتوى الرسائل أو المعلومات. حيث تشكل هذه الهجمات تهديدًا لسلامة النظام وتوافره. وبسبب هذه الهجمات، تتلف الأنظمة ويمكن تغيير المعلومات. ويعد منع هذه الهجمات أمرًا صعبًا نظرًا لنطاقها الكبير من نقاط الضعف المادية والبرمجي. ويمكن أن يكون الضرر الناتج عن هذه الهجمات ضارًا جدًا بالنظام وموارده.

الشيء الجيد في هذا النوع من الهجوم هو أنه يتم إخطار الضحية بالهجوم. لذلك، بدلاً من المنع، يتم إعطاء الأهمية القصوى للكشف عن الهجوم واستعادة النظام من الهجوم. ويتطلب الهجوم النشط عادةً مزيدًا من الجهد ويكون له تأثير أكثر صعوبة بشكل عام.

الهجوم النشط هو ما يُعتقد عمومًا عند الإشارة إلى “القرصنة”. وفي الهجوم النشط، يحاول المهاجم تغيير البيانات و / أو الأجهزة التي يتواجد عليها أو التحكم فيها. هذا على عكس الهجوم السلبي، حيث قد يستمع المتسلل إلى الاتصالات أو يراقب جوانب أخرى من الشبكة أو أجهزتها. مثل رفض الخدمة (DoS) ورفض الخدمة الموزع (DDoS) وحصان طروادة.

بعض الإجراءات الوقائية التي يمكن اتخاذها ضد هذا النوع من الهجوم هي:

  • يساعد استخدام كلمات المرور لمرة واحدة في مصادقة المعاملات بين طرفين.
  • يمكن إنشاء مفتاح جلسة عشوائي، والذي سيكون صالحًا لمعاملة واحدة فقط. سيساعد هذا في منع المهاجم من إعادة إرسال المعلومات الأصلية بعد انتهاء الجلسة الفعلية.

ما هو الهجوم السلبي؟

الهجمات السلبية: هي تلك التي يلاحظ فيها المهاجم جميع الرسائل ونسخ محتوى الرسائل أو المعلومات. ويركزون على مراقبة جميع عمليات الإرسال والحصول على البيانات. والمهاجم لا يحاول تغيير أي بيانات أو معلومات قام بجمعها. وعلى الرغم من عدم وجود أي ضرر محتمل للنظام بسبب هذه الهجمات، إلا أنها قد تشكل خطرًا كبيرًا على سرية البيانات. والهدف من الخصم هو الحصول على المعلومات التي يتم إرسالها.

على عكس الهجمات النشطة، يصعب اكتشافها لأنها لا تنطوي على تغيير في البيانات أو المعلومات. وبالتالي، لا تعرف الضحية أي فكرة عن الهجوم. وعلى الرغم من أنه يمكن منعه باستخدام بعض تقنيات التشفير. وبهذه الطريقة، في أي وقت من الإرسال، تكون الرسالة في شكل غير قابل للفك الشفرة، بحيث لا يتمكن المتسلل من فهمها. لذلك هذا هو السبب وراء التركيز على الوقاية أكثر من الاكتشاف.

هناك بعض الإجراءات الوقائية التي يمكنك اتخاذها لمنع هذه الهجمات السلبية:

  • تجنب نشر معلومات حساسة وشخصية عبر الإنترنت حيث يمكن للمهاجمين استخدامها لاختراق الشبكة.
  • استخدام طريقة التشفير للرسائل وجعلها غير قابلة للقراءة لأي متسلل غير مقصود.

الفرق بين الهجوم النشط والهجوم السلبي:

على الرغم من أن كلا من الهجمات النشطة والسلبية هي جزء من الهجمات الأمنية، إلا أنه إذا قارنا بين الهجمات النشطة والهجمات السلبية، فهناك الكثير من الاختلافات بينهما. حيث يتم إجراء الاختلافات الرئيسية بينهما بناءً على كيفية إجرائها ومقدار الضرر الذي يلحقونه بالنظام وموارده.

الفرق بين الهجمات النشطة والسلبية في أمان الشبكة:

  • في الهجمات النشطة يتم تعديل الرسائل، ولكن من ناحية أخرى، في الهجمات السلبية تظل المعلومات دون تغيير.
  • يتسبب الهجوم النشط في الإضرار بسلامة النظام وتوافره، لكن الهجمات السلبية تتسبب في الإضرار بسرية البيانات.
  • في الهجمات النشطة، يتم الاهتمام بالكشف، بينما في الهجوم الآخر، يتم الاهتمام بالوقاية.
  • يمكن تغيير الموارد في الهجمات النشطة، لكن الهجمات السلبية ليس لها تأثير على الموارد.
  • يؤثر الهجوم النشط على خدمات النظام، ولكن يتم الحصول على المعلومات أو البيانات في هجمات سلبية.
  • الهجمات غير النشطة، يتم جمع المعلومات من خلال الهجمات السلبية لمهاجمة النظام، بينما يتم تحقيق الهجمات السلبية من خلال جمع المعلومات السرية مثل المحادثات الخاصة وكلمات المرور.
  • من الصعب حظر الهجمات النشطة، ولكن من السهل منع الهجمات السلبية.

أمثلة على الهجوم النشط والهجوم السلبي:

فيما يلي بعض الأمثلة على الهجمات النشطة والسلبية:

الهجمات السلبية:

  • في الهجمات السلبية يحاول المهاجمون فحص الجهاز للعثور على نقاط الضعف مثل نظام التشغيل الضعيف أو المنافذ المفتوحة.
  • يقوم المتسللون بتحليل ومراقبة حركة مرور موقع الويب لمعرفة من يزوره.

الهجمات النشطة:

  • يقوم المهاجم بإدخال بياناته في دفق البيانات الأصلي.
  • هجوم رجل في الوسط حيث يجلس المهاجم بين الطرفين ويتواصلان ويستبدلان رسائلهما برسالته. وبمعنى آخر، يعتقد الطرفان أنهما يتحدثان مع بعضهما البعض، لكن في الواقع، يتحدثان مع المهاجم.
  • تعديل الرسائل حيث يعني أنه جزءًا من الرسالة قد تم تغييره أو أن تلك الرسالة قد تأخرت أو أعيد ترتيبها لإنتاج تأثير غير مصرح به. على سبيل المثال، تم تعديل الرسالة التي تعني “السماح لـجون بقراءة الملف السري X” لتصبح “السماح لسميث بقراءة الملف السري X”.

أنواع الهجوم النشط والهجوم السلبي:

تنقسم هذه الهجمات أيضًا إلى أنواع مختلفة من الهجمات النشطة والسلبية.

تنقسم الهجمات النشطة إلى ثلاثة أنواع هي:

  • المقاطعة: تُعرف هذه الهجمات أيضًا باسم هجمات التنكر، حيث يحاول المهاجم غير القانوني إظهار نفسه على أنه هوية أخرى.
  • التعديل: يمكن تنفيذ هذه الهجمات بطريقتين، إعادة الهجوم والتعديل. حيث أن هجمات إعادة العرض هي تلك التي يتم فيها التقاط سلسلة من الأحداث واستياء المهاجم. وفي نفس الوقت، هجمات التغيير هي تلك التي يتم فيها إجراء بعض التغييرات في الرسائل الأصلية.
  • التلفيق: تسبب هذه الهجمات هجمات رفض الخدمة حيث يحاول المهاجمون منع المستخدمين القانونيين من منع الوصول إلى بعض الخدمات. وبمعنى آخر، يحصل المهاجم على حق الوصول إلى الأنشطة، ويحظر على المستخدمين المسموح لهم استخدام الخدمات.

 يمكن تصنيف الهجمات السلبية إلى نوعين:

  • الإفراج عن المعلومات:  يمكن فهمه إلى حد ما من خلال المثال، حيث يرسل المرسل رسالة سرية إلى المتلقي، والتي يراها المهاجم.
  • تحليل حركة المرور:  في هذا الهجوم، يرسل المرسل رسالة في شكل مشفر إلى المتلقي. ويقوم المتسلل بتحليل حركة المرور ويلاحظ النمط لفك تشفير الرسالة. وتسمى هذه الأنواع من الهجمات تحليل حركة المرور.

شارك المقالة: