الصفحة الرئيسية » أنواع الهجمات الإلكترونية المعروفة بالتفصيل حتى عام 2023

أنواع الهجمات الإلكترونية المعروفة بالتفصيل حتى عام 2023

أبريل 07, 2023 • César Daniel Barreto

للدفاع بنجاح ضد الهجمات الإلكترونية والمخاطر، من الضروري فهم خصائصها وأفعالها. الفئات الرئيسية للهجمات الإلكترونية هي هجمات حقن SQL، البرمجة النصية عبر المواقع، ورفض الخدمة (DoS). في هذه المقالة، سوف نستكشف هذه القضايا الأمنية السيبرانية الهامة.

هجمات حقن SQL

يتيح SQL التواصل مع البيانات المخزنة في قواعد البيانات، سواء كانت مخزنة محليًا أو مستضافة على خوادم ويب عن بُعد. تسمح لنا هذه اللغة باستخراج وتعديل المعلومات باستخدام النصوص البرمجية أو البرامج الصغيرة. تعتمد العديد من الخوادم التي تخزن المعلومات للخدمات أو التطبيقات على SQL.

كما يشرح OPSWAT، فإن هجوم حقن SQL يستهدف هذه الخوادم باستخدام رمز خبيث لاستخراج البيانات المخزنة. يمكن أن تصبح هذه الحالة مقلقة بشكل خاص إذا كانت البيانات المخزنة تتضمن معلومات خاصة بالعملاء، مثل أرقام بطاقات الائتمان، أسماء المستخدمين، كلمات المرور، أو المعلومات السرية.

SQL injection attack

بعض الأمثلة الشائعة على هجمات SQL Injection تتكون من:

  1. الوصول إلى البيانات المخفية يتطلب تعديل استعلام SQL لإنتاج نتائج إضافية.
  2. تعطيل منطق التطبيق عن طريق تعديل استعلام للتدخل في الوظيفة المقصودة للتطبيق.
  3. هجمات UNION تمكّن استرجاع البيانات من جداول قواعد البيانات المختلفة.
  4. التحقيق في قاعدة البيانات لجمع التفاصيل حول إصدارها وتنظيمها.
  5. حقن SQL العمياء، حيث لا تُعرض نتائج الاستعلامات المسيطر عليها في استجابات التطبيق.

البرمجة النصية عبر المواقع (XSS)

في هذا النوع من الهجمات الإلكترونية، يتم استهداف المستخدم بدلاً من الخادم، حيث يتم تنفيذ الهجوم في متصفح المستخدم عند الوصول إليه، وليس على الخادم نفسه. إحدى الطرق لهذه الهجمات عبر المواقع هي حقن الشيفرة الخبيثة في تعليق أو برنامج نصي يتم تشغيله تلقائيًا. يمكن أن تتسبب هجمات البرمجة عبر المواقع في إلحاق ضرر كبير بسمعة الموقع من خلال المساومة على معلومات المستخدم دون ترك أي أثر أو إشارة على النشاط الخبيث.

البرمجة النصية عبر المواقع (XSS)

تعد البرمجة عبر المواقع (XSS) نوعًا من الهجمات السيبرانية حيث يقوم الأفراد الخبيثون بحقن برنامج ضار في موقع ويب، ثم يتم معالجته وتنفيذه. تعتمد هذه الهجمة عادةً على ثقة الموقع في بيانات إدخال المستخدم وتتضمن إرسال رابط يحتوي على الحمولة الضارة إلى المستخدم المستهدف. الهدف الرئيسي من هجمات XSS هو سرقة البيانات الشخصية، وملفات تعريف الارتباط للجلسة، واستخدام تقنيات الهندسة الاجتماعية، بالإضافة إلى أهداف أخرى. هناك ثلاثة أنواع رئيسية من هجمات XSS، وسنناقش الآن كل نوع والخطوات اللازمة لحماية أنفسنا منها:

  • البرمجة عبر المواقع المنعكسة: عادة ما يقوم هجوم XSS المنعكس بحقن الحمولة في معلمة طلب HTTP. ثم تقوم تطبيقات الويب بمعالجتها وتنفيذها لاحقًا دون التحقق أو الهروب. هذه هي أبسط أشكال XSS، ويمكن تعديل النص البرمجي الخبيث الذي يهدف إلى التأثير على متصفح الضحية بسهولة، وربما دون أن يكتشف المستخدم الهجوم.
  • Stored Cross-Site Scripting: في هذه النسخة، تقوم تطبيقات الويب بتخزين قيمة الإدخال، التي تحتوي على السكربت الضار، في وسيلة تخزين. يستمر السكربت حتى تسترجع التطبيق القيمة وتدمجها في وثيقة HTML. تشمل نقاط الدخول الشائعة لهذه الثغرة تعليقات المواقع الإلكترونية، منشورات المدونات، أسماء المستخدمين، الدردشات، نماذج الاتصال، وتفاصيل الطلب. يمكن أن يأتي XSS المستمر من مصادر متعددة، حيث تكون استجابات بروتوكول HTTP هي الأكثر شيوعًا، بالإضافة إلى الرسائل عبر SMTP، خدمات الرسائل الفورية، وإشعارات المقابس.
  • Cross-Site Scripting المعتمد على DOM: Document Object Model (DOM) هو واجهة برمجة تمثل هيكل وثيقة الويب وتربطها بلغة البرمجة النصية. يسمح بتنظيم الوثائق مثل HTML أو XML ويسمح للبرامج بتعديل هيكل الوثيقة وأسلوبها ومحتواها. في هجوم XSS المعتمد على DOM، يتم تنفيذ الحمولة الخبيثة عن طريق تعديل بيئة DOM في متصفح الضحية، مما يؤدي إلى تشغيل المستخدم للكود من جانب العميل دون علمه. مع زيادة مكتبات JavaScript، أصبح من الشائع بشكل متزايد معالجة البيانات من مصادر غير موثوقة (غير آمنة أو مشفرة بشكل غير صحيح) على جانب العميل، وغالبًا ما يتم كتابة هذه البيانات إلى DOM للموقع الإلكتروني.

تطور البرمجة عبر المواقع (XSS)

منذ الاكتشاف الأولي للثغرة، تم إجراء أبحاث واسعة في هذا المجال. مع تقدم لغات البرمجة، تظهر طرق جديدة لاستغلال الـ Cross-Site Scripting، بسبب تنوع لغات البرمجة ومنهجيات تطوير الويب. مثال مثير للاهتمام هو JSFuck، وهو أسلوب برمجة يستخدم ستة أحرف فقط ويمكنه توليد وتنفيذ كود JavaScript باستخدام أقل عدد من الأحرف، بناءً على لغة JavaScript نفسها. من الضروري أخذ هذا الأسلوب البرمجي في الاعتبار عند وضع استراتيجيات للتخفيف من أي شكل من أشكال Cross-Site Scripting.

رفض الخدمة (DoS) ورفض الخدمة الموزعة (DDoS)

تشمل هذه الهجمات غمر موقع ويب بحركة مرور، مما يتسبب في تعرض خادمه للضغط بسبب الطلبات، مما يجعله غير قادر على عرض المحتوى للمستخدمين. في العديد من الحالات، يتم تنفيذ هذه الهجمات الإلكترونية من قبل عدة أجهزة كمبيوتر في وقت واحد، مما يجعل من الصعب التصدي لها بشكل خاص. يمكن أن يأتي المهاجمون من عناوين IP مختلفة في جميع أنحاء العالم، مما يعقد بشكل أكبر تحديد المصدر المحتمل.

Denial of service (DoS and DDoS)

يهدف هذا الهجوم السيبراني إلى تعطيل نظام أو تطبيق أو آلة، مما يعطل الخدمة المقصودة. قد يهاجم الهجوم مصدر المعلومات (على سبيل المثال، تطبيق)، قناة الاتصال، أو شبكة الكمبيوتر. تتمتع خوادم الويب بقدرة محدودة على معالجة الطلبات أو اتصالات المستخدمين؛ إن تجاوز هذا الحد قد يبطئ أو يوقف استجابة الخادم، مما يؤدي إلى احتمال حدوث انقطاعات. تعتبر تقنيات رفض الخدمة (DoS) ورفض الخدمة الموزعة (DDoS) تقنيتين لتنفيذ مثل هذه الهجمات. الاختلاف الرئيسي هو عدد أجهزة الكمبيوتر أو عناوين IP التي تشارك في الهجوم.

في هجمات DoS، تأتي العديد من الطلبات إلى الخدمة من نفس الجهاز أو عنوان IP، مما يستهلك الموارد المقدمة. في النهاية، يصبح الخدمة مثقلة وتبدأ في رفض الطلبات، مما يؤدي إلى رفض الخدمة. من ناحية أخرى، تتضمن هجمات DDoS العديد من أجهزة الكمبيوتر أو عناوين IP التي تستهدف نفس الخدمة في وقت واحد. من الصعب اكتشاف هجمات DDoS لأنها تأتي من IPs مختلفة، مما يجعل من المستحيل على المسؤولين حظر عنوان IP المرسل كما يمكنهم فعله في هجمات DoS.

تتم تجنيد أجهزة الكمبيوتر المشاركة في هجوم DDoS من خلال إصابتها بالبرمجيات الخبيثة، مما يحولها إلى روبوتات أو زومبي يمكن للمجرمين الإلكترونيين التحكم فيها عن بُعد. تشكل مجموعة من الروبوتات، أي أجهزة الكمبيوتر المصابة بنفس البرمجيات الخبيثة، شبكة روبوتات تعرف بشبكة الزومبي. تتمتع هذه الشبكة بقدرة أكبر بكثير على إغراق الخوادم مقارنة بهجوم يتم تنفيذه بواسطة جهاز واحد.

ختاماً

بناءً على المعلومات المذكورة أعلاه، تشمل التهديدات السيبرانية الحالية البرمجيات الخبيثة، وبرامج الفدية، والفيروسات، والديدان، والبرمجيات الخبيثة من نوع تروجان، وهجمات حرمان الخدمة، وRootkits، والتصيد، وبرامج التجسس، والإعلانات المزعجة، والتركيبات من هذه التهديدات المدعومة بواسطة آليات هجوم سيبراني مختلفة.

أنواع الهجمات هذه تعتمد غالبًا على بعضها البعض، وتستخدم تقنيات متعددة ضمن هجوم واحد. على سبيل المثال، قد يتم نشر Trojan لبدء هجوم DDoS في وقت لاحق، بينما قد يتم تنفيذ Rootkit بعد الحصول على كلمات المرور عبر التصيد الاحتيالي.

بناءً على المعلومات المذكورة أعلاه، تشمل التهديدات السيبرانية الحالية البرمجيات الخبيثة، وبرامج الفدية، والفيروسات، والديدان، والبرمجيات الخبيثة من نوع تروجان، وهجمات حرمان الخدمة، وRootkits، والتصيد، وبرامج التجسس، والإعلانات المزعجة، والتركيبات من هذه التهديدات المدعومة بواسطة آليات هجوم سيبراني مختلفة.

الصورة الرمزية للمؤلف

سيزار دانييل باريتو

سيزار دانييل باريتو كاتب وخبير مرموق في مجال الأمن السيبراني، معروف بمعرفته العميقة وقدرته على تبسيط مواضيع الأمن السيبراني المعقدة. وبفضل خبرته الواسعة في مجال أمن الشبكات وحماية البيانات، يساهم بانتظام بمقالات وتحليلات ثاقبة حول أحدث اتجاهات الأمن السيبراني، لتثقيف كل من المحترفين والجمهور.

arArabic