آخر الأخبار

ماهو الإرهاب السيبراني Cyber Terrorism


ما هو الإرهاب السيبراني؟
يعد الإرهاب السيبراني تهديداً عالميا متزايدًا في العصر الرقمي هذه المقالة توضح ماهو الإرهاب السيبراني وتاريخه وتطوره ودوافعه وأساليبه والأمثلة الحقيقية للهجمات والعواقب التي نتجت عنها.

مفهوم الإرهاب السيبراني؟
الإرهاب السيبراني هو استخدام تكنولوجيا الكمبيوتر والإنترنت من قبل الجماعات الإرهابية أو الأفراد لتحقيق أهداف سياسية أو دينية. وقد يشمل ذلك الهجمات على أنظمة المعلومات أو البنية التحتية الرقمية أو البيانات الشخصية بهدف إثارة الذعر أو نشر الخوف أو الإضرار بالاقتصاد أو زعزعة استقرار المجتمع. يغطي مفهوم الإرهاب السيبراني مجموعة واسعة من الأنشطة، بدءا من نشر الفيروسات وتنفيذ هجمات DDoS وحتى التجسس السيبراني والتدخل في البنية التحتية الحيوية.

تاريخ نشأة وتطورالإرهاب السيبراني
بدأ ظهورما يسمى با الإرهاب السيبراني في التسعينيات، عندما بدأ العالم يتحرك بنشاط نحو العصرالرقمي وأصبح الوصول إلى الإنترنت متاحًا بشكل متزايد ومع تقدم التكنولوجيا، اتسعت أيضًا الفرص المتاحة للإرهابيين السيبرانيين، مما يجعل التهديد أكثر خطورة وتنوعًا. تاريخيا ارتبطت المظاهرالأولى للإرهاب السيبراني بفيروسات بسيطة وهجمات قرصنة، لكنها أصبحت بمرور الوقت أكثر تعقيدًا وضبطًا بدقة، وقادرة على التأثير على قطاعات كاملة من البنية التحتية والأمن القومي.

ما الفرق بين الإرهاب السيبراني و الجرائم السيبرانية؟
بالرغم من ان الإرهاب السيبراني يتضمن أنشطة قد تبدو مشابهة لأنواع أخرى من الجرائم السيبرانية، إلا أنه يتميز بدوافعه وهدفه الأساسي. عادة ما يكون الدافع وراء الجرائم السيبرانية هو الرغبة في تحقيق مكاسب شخصية، مثل سرقة الأموال أو البيانات، بينما يهدف الإرهاب السيبراني إلى تحقيق أهداف أيديولوجية أو سياسية أو اجتماعية من خلال تخويف أو إكراه المجتمع أو الدولة. ويشكل الإرهاب السيبراني تهديدا أعمق لأنه يمكن أن يهدف إلى تقويض الثقة في المؤسسات الحكومية، وزعزعة استقرار المجتمع، وتعطيل الحياة الطبيعية للمواطنين.
وهذا الاختلاف في الدافع يجعل الإرهاب السيبراني خطيرا بشكل خاص لأنه لا يقتصر على الأضرار المادية ويمكن أن يكون له عواقب اجتماعية واقتصادية وسياسية طويلة المدى على دول بأكملها.

أمثلة على الهجمات الإرهابية السيبرانية
الإرهاب السيبراني يتخد أشكال عديدة كلما زاد الوقت، مما يعكس التكنولوجيات المتطورة والمشهد السياسي المتغير. سوف نذكر بعض من هذه الهجمات التي أثرت على العالم:
- الهجوم على Dyn 2016
في أكتوبر 2016، وقعت واحدة من أكبر هجمات DDoS (رفض الخدمة الموزعة) في التاريخ ضد Dyn مزود خدمة DNS المُدارة. وتسبب هذا الهجوم في تعطيل كبير لمواقع الويب الرئيسية مثل Twitter وNetflix وPayPal وغيرها الكثير، مما أثر على المستخدمين في جميع أنحاء العالم. وعلى الرغم من أن الهجوم لم يكن مرتبطًا بشكل مباشر بالإرهاب السيبراني، إلا أن حجم وتأثير الإجراءات يظهر قدرة أساليب الإرهاب السيبراني على تعطيل الخدمات والبنية التحتية الرقمية العالمية.

- الهجمات على الرعاية الصحية خلال جائحة كوفيد-19
خلال جائحة كوفيد-19، استهدفت العديد من الهجمات الإلكترونية قطاع الرعاية الصحية، بما في ذلك المستشفيات ومراكز الأبحاث التي تعمل على اللقاحات. ولم تؤثر هذه الهجمات، التي تتراوح بين برامج الفدية والتصيد الاحتيالي، على أمن البيانات فقط، بل أثرت على حياة المرضى، مما يسلط الضوء على كيف يمكن للإرهابيين السيبرانيين استغلال الأزمات العالمية لتحقيق أهدافهم. مثلا: أدت هجمات برامج الفدية إلى تعطيل عمل المرافق الطبية، وتأخير العلاج، بل وتسببت في الإغلاق المؤقت لبعض المستشفيات.

- هجوم SolarWinds 2020
كان أحد أهم حوادث الأمن السيبراني التي حدثت منذ عام 2020 هو الهجوم على شركة SolarWinds، وهي شركة برمجيات لإدارة الشبكات. أدخل المهاجمين تعليمات برمجية ضارة في تحديثات برنامج Orion، الذي تستخدمه الشركات الكبيرة والوكالات الحكومية على نطاق واسع حول العالم. وقد سمح هذا الرمز الخبيث للمهاجمين بالوصول إلى شبكات آلاف المؤسسات، بما في ذلك العديد من الوكالات الحكومية الأمريكية.

ماهي نتائج هذه الهجمات؟
تُظهر حالات الإرهاب السيبراني هذه كيف يمكن أن تؤدي الهجمات الرقمية إلى عواقب وخيمة، ليس فقط على أهداف محددة، ولكن أيضًا على المجتمع ككل. فهي قادرة على تقويض الثقة في المؤسسات الحكومية، والإضرار بالاقتصادات، وتعطيل الحياة اليومية للمواطنين، وتغيير العلاقات الدولية.

ماهي الأساليب والتقنيات التي يستخدمها الإرهابيين السيبرانيين؟
يستخدم الإرهابين السيبرانيين مجموعة متنوعة من الأساليب والتقنيات لتحقيق أهدافهم. وتسمح لهم هذه الأدوات بتعطيل البنية التحتية الرقمية، وسرقة المعلومات الحساسة، ونشر الدعاية.
من بين الأساليب والتقنيات الأكثر شيوعًا التي يستخدمها الإرهابيون السيبرانيون ما يلي:
- الفيروسات: هي برامج تصيب أجهزة الكمبيوتر والأجهزة الأخرى عن طريق نسخ نفسها وتنفيذ إجراءات ضارة، مثل حذف البيانات أو تغييرها أو تشفيرها، واعتراض التحكم، وتعطيل آليات الأمان، وما إلى ذلك. يمكن أن تنتشر الفيروسات عبر الشبكات والبريد الإلكتروني والملفات والوسائط وما إلى ذلك.
ومن الأمثلة على استخدام الفيروسات لأغراض الإرهاب السيبراني الهجوم على المنشآت النووية الإيرانية باستخدام فيروس ستوكسنت في عام 2010، والذي أدى إلى إتلاف أجهزة الطرد المركزي لتخصيب اليورانيوم.

- أحصنة طروادة: هي برامج تتنكر في شكل تطبيقات مفيدة أو غير ضارة، ولكنها في الواقع تحتوي على تعليمات برمجية ضارة مخفية يمكنها منح المهاجم إمكانية الوصول عن بعد إلى جهاز الكمبيوتر، واعتراض البيانات، وتثبيت برامج ضارة أخرى، وما إلى ذلك. يمكن أن تنتشر أحصنة طروادة عبر الشبكات والبريد الإلكتروني والملفات والوسائط وما إلى ذلك.
ومن الأمثلة على استخدام أحصنة طروادة لأغراض الإرهاب السيبراني الهجوم على شبكة مورد الكهرباء في أوكرانيا باستخدام حصان طروادة BlackEnergy في عام 2015، والذي أدى إلى انقطاع التيار الكهربائي عن مئات الآلاف من العملاء.

- التصيد الاحتيالي: هو وسيلة لخداع المستخدمين حيث ينتحل المهاجم شخصية شخص أو منظمة موثوقة ويحاول إقناع الضحية بتقديم بياناته الشخصية أو المالية أو غيرها، أو النقر فوق رابط مزيف، مما قد يؤدي إلى إصابة الكمبيوتر أو معلوماته سرقة. غالبًا ما يتم التصيد الاحتيالي عبر البريد الإلكتروني والرسائل ومواقع الويب وما إلى ذلك.
ومن الأمثلة على استخدام التصيد الاحتيالي لأغراض الإرهاب السيبراني الهجوم على موظفي الحكومة الأمريكية باستخدام رسائل البريد الإلكتروني التصيدية التي تحتوي على روابط لمواقع ضارة تسيطرعليها مجموعة القراصنة الصينية APT1 في عام 2013، مما أدى إلى اختراق البيانات الحساسة.

- هجمات DDoS: هي هجمات يستخدم فيها المهاجم العديد من أجهزة الكمبيوترأوالأجهزة المصابة، والتي تسمى شبكة الروبوتات، لإنشاء كمية كبيرة من حركة المرور التي يتم توجيهها إلى موقع أو خادم مستهدف لإرباكها وجعلها غير قابلة للوصول للمستخدمين الحقيقين.
يمكن أن تؤدي هجمات DDoS إلى تعطيل خدمات مهمة مثل البنوك والوكالات الحكومية ووسائل الإعلام وما إلى ذلك.
وفي عام 2019، أصبحت جورجيا ضحية لهجوم DDoS واسع النطاق أثر على أكثر من 2000 موقع، بما في ذلك المواقع الحكومية والمحاكم ووسائل الإعلام والبنوك وغيرها. تم تنفيذ الهجوم باستخدام شبكة الروبوتات التي تتكون من أجهزة كمبيوتر مصابة في جميع أنحاء العالم.

- Ransomware: هو نوع من البرامج الضارة التي تمنع الوصول إلى ملفات وبيانات الضحية وتطلب فدية لاستعادتها. يمكن أن تنتشر برامج الفدية بسرعة عبر الشبكة، وفي بعض الحالات تصيب شبكات متعددة تنتمي إلى مؤسسات مختلفة. لن يفتح المهاجمين الملفات والبيانات إلا بعد دفع فدية، عادةً بعملة مشفرة أو بطاقة ائتمان.
ومن الأمثلة على استخدام برامج الفدية لأغراض الإرهاب السيبراني الهجوم على نظام الرعاية الصحية التابع للخدمة الصحية الوطنية في المملكة المتحدة باستخدام فيروس WannaCry في عام 2017، والذي قام بتشفير البيانات على أكثر من 200 ألف جهاز كمبيوتر في 150 دولة وطالب بفدية قدرها 300 دولار لكل جهاز كمبيوتر.

تتطلب الحماية من الإرهاب السيبراني العديد من النقاط على مستوى الدولة والمنظمات والمستخدمين الأفراد منها ما يلي:
أولا: على مستوى الدولة
- تطوير وتنفيذ استراتيجيات وطنية للأمن السيبراني: إنشاء إطار وطني لحماية البنية التحتية الحيوية والوكالات الحكومية والاقتصاد من التهديدات السيبرانية.
- تعزيز التشريعات: سن قوانين تجرم الإرهاب السيبراني وتوفر تدابير لمكافحة ومنع مثل هذه الهجمات.
- إنشاء وحدات متخصصة: تشكيل فرق من خبراء الأمن السيبراني في وكالات القانون والاستخبارات لتتبع وتحييد تهديدات الإرهاب السيبراني.
- التثقيف والتوعية: تطوير برامج وحملات تثقيفية لزيادة الوعي بتهديدات الإرهاب السيبراني بين الناس.

ثانيا: على المستوى التنظيمي
- تنفيذ معايير الأمن السيبراني: التنفيذ والامتثال لمعايير الأمن السيبراني الدولية وأفضل الممارسات مثل ISO/IEC 27001.
- اختبار نقاط الضعف بشكل منتظم: إجراء اختبارات اختراق منتظمة وعمليات تدقيق أمنية لتحديد نقاط الضعف في البنية التحتية لتكنولوجيا المعلومات والقضاء عليها.
- تدريب الموظفين: قم بإجراء تدريب على النظافة السيبرانية لزيادة وعي الموظفين بتقنيات الهجوم السيبراني وكيفية الوقاية منها.
- تطوير وتنفيذ خطط الاستجابة للحوادث: إنشاء إجراءات واضحة للاستجابة السريعة والفعالة للحوادث السيبرانية.

ثالثا: على المستخدمين الفرديين
- استخدام برامج مكافحة الفيروسات الحديثة: تحديث برامج مكافحة الفيروسات بشكل منتظم واستخدام جدران الحماية لحماية البيانات الشخصية.
- مارس النظافة الإلكترونية الجيدة: استخدم كلمات مرور قوية، والمصادقة الثنائية، وكن حذرًا عند استخدام البريد الإلكتروني وزيارة مواقع الويب.
- تحديثات البرامج بشكل منتظم: قم بتثبيت آخر التحديثات لنظام التشغيل والتطبيقات للحماية من الثغرات الأمنية المعروفة.

ما هو تأثيرالإرهاب السيبراني على الرأي العام والشعوربالأمن؟
للإرهاب السيبراني تأثير كبير على الرأي العام والسلوك الأمنية. يمكن للهجمات وخاصة التي تستهدف البنية التحتية  أوالتي تنطوي على تسريبات هائلة للبيانات الشخصية، أن تسبب ذعرًا عامًا وتقوض الثقة في المؤسسات الحكومية والمنظمات الخاصة.
- زيادة القلق: تزيد أخبارالهجمات الإلكترونية من القلق العام والخوف من التكنولوجيا، مما يساهم في تطور رهاب الإنترنت.
- فقدان الثقة: يمكن أن تؤدي خروقات البيانات واسعة النطاق إلى تقويض الثقة في الخدمات الرقمية والخدمات المصرفية والتجارة الإلكترونية.
- تغييرالرأي العام: يمكن لهجمات الإرهاب السيبراني أن تسهل انتشار الدعاية والمعلومات المضللة، والتأثير على الرأي العام والعمليات السياسية.

كيف سيكون مستقبل الإرهاب السيبراني؟
يتضمن التنبؤ بمستقبل الإرهاب السيبراني تحليل الاتجاهات الحالية في التكنولوجيا والسياسة والتغيير الاجتماعي. ومع تزايد رقمنة المجتمع والابتكارات التكنولوجية المتزايدة التعقيد، أصبحت تهديدات الإرهاب السيبراني أكثر تعقيدا ويصعب التنبؤ بها.

ماهي التوقعات حول الإرهاب السيبراني؟
الهجمات المستهدفة بشكل متزايد: سيستخدم الإرهابيين السيبرانيين أساليب هجوم أكثر تعقيدًا واستهدافًا تستهدف صناعات أو منظمات محددة، مما يتطلب مستويات أكبر من التكيف والتخصص من المدافعين.
الاستفادة من الذكاء الاصطناعي والتعلم الآلي: سيوفر التقدم في الذكاء الاصطناعي والتعلم الآلي للمهاجمين أدوات جديدة لإنشاء هجمات أكثر تطوراً يمكنها تجاوز أنظمة الأمان التقليدية.
التهديدات التي تواجه إنترنت الأشياء (IoT): تؤدي الزيادة في عدد الأجهزة المتصلة إلى إنشاء ناقلات هجوم جديدة للإرهابيين السيبرانيين، مما يهدد المستخدمين الأفراد والبنى التحتية بأكملها.
الإرهاب السيبراني كأداة للحرب الهجينة: سيتم استخدام الهجمات الإرهابية السيبرانية بشكل متزايد كعنصر من عناصر الحرب الهجينة التي تهدف إلى تعطيل الاقتصاد وزعزعة استقرار الوضع السياسي ونشر المعلومات المضللة.

في الأخير، يمثل الإرهاب السيبراني أحد أهم التهديدات في العالم الحديث، الأمر الذي يتطلب بذل جهود موحدة على كافة المستويات للتغلب عليه و تعد المشاركة النشطة والتحديث المستمر لتقنيات المعرفة والأمن وزيادة الوعي العام عناصر أساسية في ضمان الأمن السيبراني اليوم وفي المستقبل.


إرسال تعليق

أحدث أقدم

مقداد الحقل

نموذج الاتصال