تكتيكات التجسس السيبراني الشائعة Spy Attack

اقرأ في هذا المقال


في الوقت الحاضر، نادرًا ما يتم حل مشكلات الأمان أو معالجتها بشكل صحيح، حيث ان الأمن الإلكتروني ليس سوى جزء من السلسلة في جعل النظام آمنًا، عادةً ما يتم التعامل مع الأمن الإلكتروني على أنه أمان للشبكة أو البرنامج، مع تجاهل الجوانب الأخرى، ولكن السلسلة لا تقل قوة إلا عن أضعف حلقاتها، يعرف على انه الهجوم الإلكتروني هو المكان الذي يحاول فيه المتسلل الوصول غير المسموح به إلى نظام تكنولوجيا المعلومات بهدف التجسس والسرقة أو الابتزاز أو التعطيل أو لأسباب أخرى كلها ضارة ومؤذية.

لماذا التجسس ضار؟

يركز التجسس على جمع المعلومات غير العامة من خلال الوسائل السرية، حيث يتم الاحتفاظ بالمعلومات السرية في المقام الأول لأن الكشف عنها قد يضر بالأمن القومي أو يعرض للخطر الرفاه الاقتصادي للبلاد أو يضر بالعلاقات الدولية، إن حساسيتها تجعل من الضروري بالنسبة للمستخدم حمايتها ولكنها تجعلها أيضًا جذابة للجواسيس، إذا تم الحصول على هذه المعلومات من قبل أولئك الذين ليس لديهم الحق في الوصول إليها، فقد يحدث ضرر جسيم، على سبيل المثال:

  • تسعى دول أخرى للحصول على تفاصيل تقنية لأنظمة الأسلحة حتى تتمكن من إيجاد طرق لتحييد المزايا العسكرية.
  • جمع المعلومات حول الخدمات الرئيسية مثل الغاز والنفط والنقل والتي يمكن أن تمكن المتجسسين من إلحاق أضرار جسيمة بهذه الأهداف الاقتصادية الهامة.
  • سرقة التقنيات السرية التي يمكن أن تمكن الشركات الأجنبية من نسخها، مما يهدد الأمن القومي والوظائف في المملكة المتحدة.

تكتيكات التجسس السيبراني الشائعة

يتم تصنيف معظم أنشطة التجسس الإلكتروني على أنها تهديد متقدم ومستمر (APT)، وهي اختصار لـ “ADVANCED PERSISTENT THREAT” وهي عبارة عن هجوم إلكتروني متطور ومستمر يقوم فيه دخيل بتأسيس وجود غير مكتشف في الشبكة لسرقة بيانات حساسة على مدى فترة طويلة من الزمن، حيث يتم التخطيط لهجوم (APT) وتصميمه بعناية للتسلل إلى منظمة معينة والتهرب من الإجراءات الأمنية الحالية لفترات طويلة من الزمن.

كما يتطلب تنفيذ هجوم (APT) درجة أعلى من التخصيص والتعقيد مقارنة بالهجوم التقليدي، حيث ان الخصوم هم عادة فرق جيدة التمويل وذات خبرة من مجرمي الإنترنت الذين يستهدفون المنظمات عالية القيمة، لقد أمضوا الكثير من الوقت والموارد في البحث وتحديد نقاط الضعف داخل المنظمة، تشمل تقنيات الهجوم الشائعة الأخرى ما يلي:

  • إصابة المواقع العامة: يمكن للجهات الضارة أن تصيب المواقع الشرعية التي يزورها الضحية أو الأشخاص المرتبطون بالهدف ببرامج ضارة بغرض صريح يتمثل في تعريض المستخدم للخطر.
  • التصيد بالرمح: يستهدف المتسلل أفرادًا معينين برسائل بريد إلكتروني ونصوص ومكالمات هاتفية احتيالية لسرقة بيانات اعتماد تسجيل الدخول أو غيرها من المعلومات الحساسة.
  • الثغرات الأمنية: يستفيد مجرمو الإنترنت من ثغرة أمنية غير معروفة أو ثغرة في البرامج قبل اكتشافها وتصحيحها من قبل مطور البرامج أو فريق تكنولوجيا المعلومات الخاص بالعميل.
  • الجهات الضارة الداخلية أو التهديد من الداخل: الفاعل المهدد يقنع الموظف أو المقاول بمشاركة المعلومات أو بيعها أو الوصول إلى النظام لمستخدمين غير مصرح لهم.

التأثير العالمي للتجسس السيبراني

إن هذه المشكلة، جنبًا إلى جنب مع التطور المتزايد لمجرمي الإنترنت والمتسللين، تترك الباب مفتوحًا أمام إمكانية شن هجوم منسق ومتقدم يمكن أن يعطل أي عدد من الخدمات الحديثة والتسبب بمجموعة كثيفة من الأضرار ابتداءا من تشغيل شبكة الكهرباء إلى الأسواق المالية إلى الانتخابات الكبرى.

عقوبات التجسس السيبراني 

في حين أصدرت العديد من الدول لوائح اتهام تتعلق بنشاط التجسس الإلكتروني، فإن أخطر القضايا عادة ما تتعلق بأطراف أجنبية في دول لا تخضع للتسليم، على هذا النحو، فإن وكالات إنفاذ القانون عاجزة نسبيًا عن ملاحقة مجرمي الإنترنت، لا سيما أولئك الذين يعملون في الخارج.

ومع ذلك، يمكن أيضًا استخدام الأساس التحقيقي المستخدم لدعم لوائح اتهام التجسس الإلكتروني كأساس للعقوبات المفروضة على دولة أو شركة أجنبية، على سبيل المثال، في الولايات المتحدة، قد تستخدم وزارة الخزانة مواد استقصائية من لوائح الاتهام لفرض عقوبات اقتصادية على شركة معروفة بالتورط في نشاط تجسس إلكتروني.

كشف التجسس السيبراني

إن التطور المتزايد للمهاجمين الإلكترونيين والجواسيس الإلكترونيين قد مكنهم من تجاوز العديد من منتجات الأمن السيبراني القياسية والأنظمة القديمة، على الرغم من أن خصوم التهديد هؤلاء غالبًا ما يكونون متقدمين للغاية ويمكنهم الاستفادة من الأدوات المعقدة في عملياتهم، فإن الدفاع ضد هذه الهجمات ليس قضية خاسرة، كما ان هناك العديد من حلول الأمن السيبراني والاستخبارات المتاحة لمساعدة المنظمات في فهم أفضل لخصوم التهديد وتقنيات الهجوم الخاصة بهم والحرف التقليدية التي يستخدمونها بانتظام ويضمن هذا العديد من طرق كشف التجسس منها:

  • تغطية المستشعر: لا يمكن للمستخدم إيقاف ما لا يراه، حيث يجب على المنظمات نشر القدرات التي توفر للمدافعين عنهم رؤية كاملة عبر بيئتهم، وذلك بهدف تجنب النقاط العمياء التي يمكن أن تصبح ملاذًا آمنًا للخصوم.
  • الذكاء التقني: الاستفادة من المعلومات التقنية، مثل مؤشرات الاختراق (IOCs) وهي قطعة مهمة يتم ملاحظتها على شبكة او داخل نظام تشغيل يشير بثقة عالية الى تدخل الكمبيوتر، واستغلالها في إدارة المعلومات الأمنية والأحداث (SIEM) وهو عبارة عن مجموعة من الادوات التي تسمح بتتبع ومراقبة كافة العمليات التي تتم داخل البنية الشبكية التحتية للمنظمة لأغراض إثراء البيانات، حيث يسمح هذا بمزيد من الذكاء عند إجراء ارتباط الحدث، مما قد يسلط الضوء على الأحداث على الشبكة التي ربما لم يتم اكتشافها بخلاف ذلك، كما قد يؤدي تنفيذ بطاقات (IOC) عالية الدقة عبر تقنيات أمنية متعددة إلى زيادة الوعي الظرفي الذي تشتد الحاجة إليه.
  • استخبارات التهديد: يعد استخدام تقارير استخبارات التهديدات طريقة مؤكدة للكشف عن سلوك الفاعل المهدِّد، والأدوات التي يستفيدون منها، والحرف التقليدية التي يستخدمونها، حيث تساعد المعلومات المتعلقة بالتهديدات في تحديد سمات ممثل التهديد وتتبع الحملات وتتبع عائلة البرامج الضارة، في الوقت الحالي، من المهم فهم سياق الهجوم بدلاً من مجرد معرفة وقوع هجوم بحد ذاته، وهذا هو المكان الذي تلعب فيه معلومات التهديد دورًا حيويًا.
  • مطاردة التهديد: إن فهم التكنولوجيا سيجعل المنظمات حتى الآن أكثر أهمية الآن من أي وقت مضى، ستجد العديد من المنظمات الحاجة إلى مطاردة التهديدات المدارة والمستندة إلى الإنسان على مدار الساعة طوال أيام الأسبوع لمرافقة تقنية الأمن السيبراني الموجودة بالفعل
  • مقدم الخدمة: تعد الشراكة مع أفضل شركة للأمن السيبراني ضرورة، في حالة حدوث ما لا يمكن توقعه، قد تحتاج المنظمات إلى المساعدة في الاستجابة لتهديد إلكتروني معقد.
ملاحظة:
  • “IOCs” اختصار ل”INDICATORS OF COMPROMISE”.
  • “SIEM” اختصار ل”SECURITY INFORMATION AND EVENT MANAGEMENT SYSTEM”.

شارك المقالة: