مدونات ICANN

اقرأ مدونات ICANN لتبقى على اطلاع على آخر أنشطة وضع السياسات والمحافل الإقليمية وغيرها.

هل هذا اختراق أم هجوم؟

15 سبتمبر 2015
بقلم Dave Piscitello

بالإضافة إلى لغات ICANN، فإن هذا المحتوى متوفر أيضاً باللغة

null

نرى كل يوم تقريبا قصصا إخبارية أو تغريدات تكشف عن "هجوم إلكتروني" آخر على علامة تجارية شهيرة أو بنك أو هيئة حكومية مما يجعله أمرا شائعا اليوم. وهي تتميز دائما تقريبا بأنها خطط قرصنة متطورة. وبعضها يوصف بأنه أعمال النضال الإلكتروني. وفي محاولة لتوصيف بعض الهجمات بأنها الأكثر تطورا من أي وقت مضى، يستخدم أحد مساهمي ويكيبيديا المتحمسين عبارة هجمات قرصنة متقدمة لأجهزة الكمبيوتر المستهدفة. ومع ذلك، فإن الواقع هو أن الهجوم الإلكتروني لا ينطوي بالضرورة على قرصنة، فعدد كبير من عمليات الاختراق ليس لها علاقة بالهجمات.

ما هو الاختراق

مصطلح "الاختراق" كان من المفترض أصلا أن يصف برنامجا مكتوبا أو "مشفرا" ببراعة. وفي كثير من الأحيان حلت هذه الأنواع من البرامج مشكلة فورية وشائكة بسرعة وبكفاءة. على سبيل المثال، في الأيام الأولى للحوسبة، كانت الذاكرة موردا ثمينا، وبالتالي فإن المطور للبرنامج الذي كان يستغل الذاكرة استغلالا فعالا بشكل ملحوظ، كان يثنى عليه حيث اخترق مقدارا كبيرا من البرنامج، وربما تم الاعتراف به أنه مخترق رائع. وكانت تسمية "هاكر/متسلل/قرصان" علامة على الاحترام. أما الآن للأسف غالبا ما ترتبط القرصنة بالهجمات الإلكترونية أو التجسس الإلكتروني أو النشاط الإجرامي عبر الإنترنت.

ما هو النضال الإلكتروني؟

النضال الإلكتروني هو استخدام الهجوم الإلكتروني كشكل من أشكال الاحتجاج. والهجمات الإلكترونية الشائعة التي يستخدمها نشطاء النضال الإلكتروني هي هجمات رفض خدمة أو عمليات تشويه لموقع إلكتروني. ويستخدم المصطلح على نطاق واسع جدا ليشمل الهجمات على المواقع الإلكترونية الحكوميةو هيئات تنفيذ القانونو مواقع الألعاب على الإنترنت وأيضا المواقع الإرهابية. الشركات متعددة الجنسيات مثل Google وApple وMicrosoft غالبا ما تكون أهدافا لهجمات تشويه: هذه الأنواع من الهجمات تستغل نظام اسم النطاق (DNS) أو خدمات تسجيل النطاق. وأصل مصطلح النضال الإلكتروني من النشاط، لكن العديد ينتقدون هذا القياس لأنه على عكس النشطاء، غالبا ما يستطيع نشطاء النضال الإلكتروني الهجوم في الأمان النسبي لمجهولية الإنترنت.

هل جميع الهجمات الإلكترونية نفذها هاكرز/قراصنة؟

لا. بشكل ثابت تقوم القنوات الإخبارية ووسائل الإعلام الاجتماعية بتوصيف أو تجميل المهاجمين على أنهم أفراد موهوبين يكتبون برامج متطورة جدا. هذه الأوصاف خاطئة بشكل عام في عدة نواح؛ بينما قد يكون هناك بعض الأفراد الموهوبين الذين يكتبون برامج للجريمة أو الهجوم، الكثير منها يستخدم كبرامج هجوم، في كثير من الأحيان ليس متطورا جدا لكنه فقط بارع بما يكفي استغلال مكمن ضعف. وفي كثير من الأحيان، مكونات "حزمة" برنامج الهجوم ليست أيضا من العمل الأصلي للمهاجم. في الواقع من الشائع على نحو متزايد أن الأفراد الذين يشنون هجمات يشترون ببساطة حزم للهجوم في الأسواق السوداء أو يحملونها من مستودعات عامة.

هل تنطوي جميع الهجمات الإلكترونية على قرصنة؟

لا. دعونا نستخدم الهجمات على كلمات المرور للتوضيح. المهاجم الذي يستخدم الهندسة الاجتماعية لإقناع مشغل مكتب المساعدة أن يكشف عن اسم المستخدم وكلمة المرور لحساب، لا يستخدم اختراق البرامج. وهذه الهجمات، بما في ذلك بعض الهجمات عالية المستوى لاختطاف حسابات Twitter و DNS، لا تعتمد على القرصنة. قارن هذا إلى بهجوم حيث يفحص مهاجم شبكة، ويثبت برنامج استغلال على جهاز كمبيوتر به مكمن ضعف ويستخدم ذلك الكمبيوتر في حق الوصول إلى قاعدة بيانات حساسة. وهنا القرصنة – استخدام برنامج موضوع خصيصا – هي عنصر حاسم للهجوم.

هل التمييز أمر مهم حقا؟

نعم. التوصيف بدقة لهجوم إلكتروني قد يكون مفيدا لفريق الاستجابة للحوادث أو إنفاذ القانون في مؤسستك. على سبيل المثال، إذا كانت الهجوم نتيجة لمهاجم يطبق الهندسة الاجتماعية على موظف مكتب المساعدة، فإن فحص المكالمة أو سجلات الدردشة أكثر أهمية من فحص أجهزة الكمبيوتر عن برامج (الاستغلال) غير المصرح بها.

ولا يضر الحصول على حق اللغة.

Authors

Dave Piscitello