تخطى إلى المحتوى
آخر الأخبار
كيف تسهم المراجعة الأوروبية لنظام العقوبات بدعم مسار التحول السياسي والاستقرار الداخلي في سوريا؟ الرئيس أحمد الشرع ورئيس الوزراء الليبي يبحثان هاتفياً التطورات الإقليمية لجنة مكافحة الكسب غير المشروع تدعو لتعزيز الشفافية في السوق العقارية والإبلاغ عن الصفقات المشبوهة رئيس لجنة مكافحة الكسب غير المشروع يحذر من محاولات انتحال صفتها او السمسرة والابتزاز الرئيس الشرع يلتقي مع عدد من الإعلاميين ونشطاء المجتمع المدني إطلاق طلب دولي لمنح رخصة مشغّل خليوي جديد في سورية وفتح باب المنافسة العالمية وزير الداخلية يبحث مع وفد لجنة التحقيق الدولية لحقوق الإنسان أبرز مخرجات وتوصيات اللجنة الهيئة العامة للمنافذ: الحركة الطبيعية على الحدود السورية اللبنانية مع تسهيلات متواصلة للمسافرين المبعوث الرئاسي يجتمع مع قيادات "قسد" لمتابعة تنفيذ بنود الاندماج الرئيس الشرع يواصل اتصالاته مع قادة عرب مؤكداً تضامن سوريا ورفضها الاعتداءات على الدول العربية

اختراق الحسابات الرقمية.. ما أساليب الهجوم وكيف نحمي بياناتنا؟

بانوراما سورية:

أعاد اختراق عدد من الحسابات الحكومية على منصة “إكس” قبل أيام تسليط الضوء على هشاشة أمن مواقع التواصل الاجتماعي، وإمكانية تعرض المستخدمين لفقدان خصوصيتهم في حال تعرض حساباتهم لهجمات مشابهة، كما أعاد الحادث طرح تساؤلات حول كيفية حدوث عمليات الاختراق، والطرق التي يمكن من خلالها حماية البيانات والحسابات الشخصية.

ويؤكد خبراء الأمن السيبراني أن الاختراق لم يعد عملية بسيطة كما يُصوَّر أحياناً، إنما بات واقعاً أكثر تعقيداً تتداخل فيه الأبعاد التقنية مع العامل البشري، الذي يُعد الحلقة الأضعف في معادلة الأمن الرقمي، وبينما تُنسب بعض الهجمات إلى مستويات متقدمة تُصنَّف ضمن الحرب السيبرانية، تشير المعطيات إلى أن النسبة الأكبر من الاختراقات اليومية لا تعتمد على أدوات خارقة، بل على الخداع واستدراج الضحية لتسليم بياناته بنفسه.

فكيف تحدث عمليات الاختراق فعلياً؟ وما الفرق بين الهجمات المتقدمة والهجمات الشائعة؟ وأين يكمن خط الدفاع الحقيقي: في التكنولوجيا أم في وعي المستخدم؟

الاختراق بين الصورة النمطية والواقع

أوضح محلل وتقني أمن المعلومات نور الدين الفلاح أن مفهوم الاختراق لا يقتصر على الصورة النمطية لشخص يجلس خلف شاشة حاسوبه محاولاً كسر الأنظمة للوصول إلى هدف معين، مشيراً إلى أن هذا المستوى المتقدم يُصنَّف ضمن ما يُعرف بـ”الحرب السيبرانية”، إذ يعمل ما يُسمى بـ”العسكري السيبراني” على تنفيذ أوامر دول باستخدام أدوات استخباراتية متقدمة.

وبيّن الفلاح في حديث لصحيفة الثورة السورية، أن هذا النوع من المخترقين يشكل نسبة ضئيلة لا تتجاوز 3 إلى 5بالمئة، وهم القادرون على تنفيذ هجمات تُعرف باسم “Zero Click Attack”، وهي هجمات لا تتطلب أي تفاعل من الجهة المستهدفة ليتم الاختراق.

وأكد أن هذا المستوى بعيد عن الواقع اليومي لمعظم الهجمات، إذ تعتمد غالبية عمليات الاختراق الشائعة على أساليب أبسط، تقوم على الوصول إلى معلومات شخصية حساسة، فقد تشكل معلومة بسيطة جزءاً من كلمة مرور، وغالباً ما يقدم الأفراد هذه المعلومات بأنفسهم عبر مواقع التواصل الاجتماعي، مثل تاريخ الميلاد الذي يستخدمه كثيرون ضمن كلمات مرور حساباتهم.

أساليب الاختراق الأكثر شيوعاً

ومن أبرز أساليب الاختراق المتداولة: التصيد الاحتيالي (Phishing)، حيث يتم استدراج الضحية عبر “طُعم” معين، مثل شبكات “واي فاي” مجانية مزيفة تُبث بهدف الوصول إلى بيانات الأجهزة المتصلة بها.

كما تُعد الهندسة الاجتماعية من أكثر الطرق استخداماً، إذ يقوم المهاجم بانتحال شخصية مسؤول في شركة أو جهة ما، والتواصل مع الموظفين للحصول على معلومات حساسة دون إثارة الشكوك.

ومن الأساليب الأخرى أيضاً استخدام البرمجيات الخبيثة، وهي برامج تُصمَّم لاختراق أجهزة الضحايا، ما يمنح المهاجم إمكانية الوصول إلى الملفات والبيانات وسرقتها أو تعديلها.

كذلك يُعد تسريب كلمات المرور من الأساليب الشائعة، حيث يتم سنوياً تسريب ملايين كلمات المرور عبر هجمات منظمة، لتُباع لاحقاً فيما يُعرف بالإنترنت المظلم(Dark Web).

وتطرق الفلاح أيضاً إلى الثغرات الأمنية في المواقع الإلكترونية أو التطبيقات التي تعتمدها المؤسسات، موضحاً أن استغلال هذه الثغرات قد يؤدي إلى تسريب بيانات حساسة، وهو ما قد يسبب أضراراً كبيرة حتى للشركات الكبرى أو الحسابات المهمة.

الحماية على الصعيد الشخصي

وفيما يتعلق بوسائل الحماية الفردية، شدد الفلاح على أهمية التحقق الثنائي كأحد أبرز وسائل حماية الحسابات وصلاحيات الوصول، مشيراً إلى أن قوة هذه الوسيلة تختلف بحسب الطريقة المستخدمة، إذ تُعد المصادقة عبر الرسائل النصية أو البريد الإلكتروني أقل أماناً نسبياً، بينما توفر الإشعارات عبر التطبيقات المتخصصة مستوى حماية أعلى.

وأكد ضرورة الالتزام بإجراءات وقائية أساسية، من بينها تغيير كلمات المرور بشكل دوري، وتجنب استخدام معلومات شخصية سهلة التخمين، وعدم استخدام كلمة المرور نفسها لأكثر من حساب.

كما نصح باستخدام كلمات مرور طويلة تتضمن أرقاماً وحروفاً ورموزاً، مع المزج بين الأحرف الكبيرة والصغيرة في حال كانت باللغة الإنكليزية، مشيراً إلى أن الالتزام بهذه المعايير يجعل عملية تخمين كلمة المرور أكثر تعقيداً، وقد تصل إلى درجة قريبة من الاستحالة.

أمن المؤسسات مسؤولية مستمرة

أما على صعيد الشركات والمؤسسات الخاصة والحكومية، ولا سيما البنوك، فأكد الفلاح أنها تحتاج إلى وجود موظفي أمن سيبراني بشكل دائم، نظراً لحجم المسؤوليات المرتبطة بهذا القطاع.

وأوضح أن هذه المنشآت تعتمد على خدمات متعددة تتطلب مستويات عالية من التشفير لحماية البيانات الحساسة، مثل معلومات المودعين أو الأرقام الاجتماعية والرقم الوطني وغيرها من الملفات الدقيقة.

كما أشار إلى أن زيادة الخدمات من منشأة إلى أخرى تفتح المجال لظهور مزيد من الثغرات المحتملة، موضحاً أن الثغرات موجودة في أي نظام أو برنامج أو شبكة في العالم، بحكم اعتمادها جميعاً على أكواد برمجية منطقية تؤدي وظائف محددة، وكل خدمة جديدة تعني نقطة إضافية يجب مراقبتها أمنياً.

وأضاف: إن مسؤوليات فرق الأمن السيبراني لا تقتصر على الجوانب التقنية فقط، بل تشمل أيضاً ضبط إعدادات أجهزة الجدران النارية (Firewalls) بما يتناسب مع طبيعة المنشأة، ورغم ارتفاع تكلفة هذه الأجهزة، فإنها تعد أساسية لضمان مستوى الحماية المطلوب.

كما يمتد دور فرق الأمن إلى الجوانب الفيزيائية، مثل تنظيم حركة الزوار وضبط الدخول إلى المكاتب الحساسة، إضافة إلى إجراء اختبارات دورية لقياس وعي الموظفين تجاه هجمات الهندسة الاجتماعية، بهدف كشف نقاط الضعف ومعالجتها قبل أن تتحول إلى ثغرات تهدد المؤسسة بأكملها.

وشدد الفلاح على ضرورة رفع الوعي المجتمعي بمخاطر تنزيل التطبيقات أو الملفات من مصادر غير موثوقة، أو الدخول إلى مواقع مجهولة، لما يشكله ذلك من خطر مباشر على البيانات والأجهزة، كما حذر من فتح أي رابط يرد من شخص غير معروف، نظراً لإمكانية احتوائه على برمجيات خبيثة تتيح التجسس وانتهاك الخصوصية بسهولة.

الإنسان.. الحلقة الأضعف

يمتلك كثير من الناس تصوراً معيناً عن الاختراق كما تُظهره الأفلام والمسلسلات، إلا أن الواقع مختلف إلى حد كبير، فالاختراق لا يتم عبر الضغط السريع على لوحة المفاتيح، بل يرتبط غالباً بوجود ثغرات تقنية أو بأساليب التحايل المعروفة بالهندسة الاجتماعية.

وفي هذا السياق، أوضح مهندس أمن وتطوير البرمجيات عارف شهيد أن الاختراق قد يحدث نتيجة وجود ثغرة في المنظومة التقنية، وهو أمر يتطلب وقتاً وخبرة كبيرة لاكتشافه، أو من خلال استهداف المستخدم نفسه عبر أساليب الخداع.

وبيّن أن أكثر من 90 بالمئة من الهجمات تعتمد على الهندسة الاجتماعية، حيث يتم خداع الضحية لتسليم بياناته بنفسه، كأن يتلقى رسالة مزيفة تطلب منه تزويد المهاجم برمز التحقق بحجة الصيانة أو تأكيد الهوية.

وأضاف: إن اختراق المنصات الكبرى، مثل فيسبوك وإنستغرام وواتس آب لم يعد سهلاً كما كان في السابق، بعد أن عززت هذه الشركات أنظمتها الأمنية وفعّلت برامج “اصطياد الثغرات” (Bug Bounty)، التي تقدم مكافآت مالية لمن يكتشف ثغرة ويبلغ عنها بدلاً من استغلالها، ورغم ذلك، يبقى المستخدم الحلقة الأضعف في كثير من الحالات.

لماذا تُستهدف الجهات الحكومية؟

وأشار شهيد إلى أن استهداف الحسابات والمواقع الحكومية يندرج غالباً ضمن الهجمات السيبرانية ذات الطابع السياسي أو الدعائي، وقد يتم بهدف استعراض القدرة أو نشر شعارات معينة، موضحاً أن الهجمات التي تستهدف المنظومات التقنية في المؤسسات غالباً ما تهدف إلى الوصول إلى بيانات أو معلومات ذات قيمة استخباراتية.

وبيّن أن خطورة اختراق الحسابات الرسمية تكمن أساساً في التأثير على سمعة المؤسسة ونشر الشائعات وإحداث بلبلة، أكثر من كونها مصدراً مباشراً للحصول على معلومات حساسة، في حال كانت مجرد حسابات على مواقع التواصل الاجتماعي.

واعتبر أن السؤال الأهم لا يتعلق بكيفية احتواء الاختراق بعد وقوعه، بل بكيفية منعه قبل حدوثه، مؤكداً أن شراء أحدث أنظمة الحماية لا يكفي إذا لم يترافق ذلك مع رفع مستوى وعي المستخدمين.

وأوضح أنه عند وقوع الاختراق يجب تطبيق خطة “الاستجابة للحوادث المعلوماتية”، عبر التحقيق في الحادثة وتنفيذ الإجراءات اللازمة لتقليل الأضرار واستعادة الأنظمة، ثم العمل على سد الثغرات التي تسببت في الهجوم.

وأشار إلى أن الحل الجذري لمشكلة اختراق الحسابات والأنظمة الحكومية لا يقتصر على الإجراءات التقنية فقط، إذ يتطلب أيضاً تأهيل الكوادر الحالية وتدريبها، أو تعيين مختصين مؤهلين لإدارة هذه الملفات.

وختم بالقول: إن جوهر المشكلة في كثير من الحالات لا يكون تقنياً بحتاً، بل بشري بالدرجة الأولى، وأن الاستثمار في الوعي والتدريب يشكل خط الدفاع الحقيقي في مواجهة الهجمات السيبرانية.

ومع تزايد الاعتماد على الفضاء الرقمي في مختلف مجالات الحياة، فإن مسألة الأمن السيبراني مسؤولية مشتركة بين المؤسسات والمستخدمين على حد سواء، فإلى جانب تطوير الأنظمة التقنية وتعزيز وسائل الحماية، يظل رفع مستوى الوعي الرقمي لدى الأفراد خط الدفاع الأول في مواجهة محاولات الاختراق والهجمات الإلكترونية.

الثورة

Facebook
Twitter
Telegram
WhatsApp
Print

إقرأ أيضامقالات مشابهة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم خدمة أكيسميت للتقليل من البريد المزعجة. اعرف المزيد عن كيفية التعامل مع بيانات التعليقات الخاصة بك processed.

مقالات

تابعونا على فيس بوك

https://www.facebook.com/PanoramaSyria

تابعونا على فيس بوك