ما هي الحرب السيبرانية؟

ما هي الحرب السيبرانية؟

  • ٢٢ أيلول ٢٠٢٤
  • سميرة طوق

التكنولوجيا إبداع وسلطة سهلت الحياة وفتحت آفاقاً لا تعد ولا تحصى وأيضاً قد تتحول الى قوة تدميرية هائلة غير مرئية.

الحرب السيبرانية هي في العادة هجوم إلكتروني، في سلسلة من الهجمات تستهدف دولة أو مجموعة ما. وذات قدرة عالية على إحداث دمار في البنى» التحتية المدنية والحكومية  وإلحاق أضرار بالأرواح.
وحتى اليوم لا يوجد  تعريف  عالمي رسمي حول اعتبار الهجوم السيبراني عملاً حربياً.
وبالإمكان الإشارة الى العديد من الأمثلعلى الحرب السيبرانية في العقود الأخيرة.

تصنف حتى الآن 7  أنواع  رئيسية من الهجمات السيبرانية، مع العلم أنّ الهجوم على أجهزة البيجر الذي حدث لا ذكر له في التقارير العلمية، وما ورد عنه سابقاً يبقى في إطار بعض أفلام الخيال العلمي.

1- التجسّس
وهو مصطلح يشير الى مراقبة الدول والمنظمات أياً كان شكلها بغية سرقة البيانات. وفي الحرب الإلكترونية تستخدم شبكات الروبوتات أو هجمات التصيد الإحتيالي والمصطلح يحاكي عملية صيد السمك حيث يرسل الطعم لالتقاط السمكة، والآلية هنا عندما يرسل رابط ضار والهدف منه أن ينقر المستخدمون عليه فيقودهم الى موقع غير شرعي،فتتم عملية الاختراق لأنظمة الكومبيوتر الحساسة واستخراج المعلومات. وقد تقدّم التصيد الإحتيالي عبر السنوات فتشير الإحصائيات أنّ 32٪ من عمليات الإختراق هي تصييد إحتيالي، و64٪ من المؤسسات قد بلغت أنّها تعرضت لتصييد إحتيالي.

2-التخريب
تقوم الحكومات المعادية أو المنظمات بسرقة المعلومات أو تدميرها أو إستغلال التهديدات الداخلية، والتهديد الداخلي هو خطر أمني يتواجد داخل الدولة أو المنظمة المستهدفة وتشمل «العميل الداخلي الخبيث»Turncloak 

ويبيع معلومات سرية من أجل الحوافز المالية ويكون على دراية بسياسات الأمان للمستهدف في الهجوم. وآخر هو المتسلل الداخلي المستهتر يعرض النظام دون علمه لتهديدات خارجية،مثل ترك الأجهزة مكشوفاً،أو يتعرض لعملية إحتيال مثل أن ينقر على رابط غير آمن أو غيره .. وآخر أيضاً هو الجاسوس، الذي يتظاهر أنّه من داخل المنظمة ويسعى دائماً للحصول على معلومات يؤمنها للعدو أو المشغّل الخارجي.

3- هجمات رفض الخدمة (DoS)

وهي منع المستخدمين الشرعيين من الوصول الى الموقع الإلكتروني من خلال إغراقه بطلبات وهمية وإجبار المستخدم التعامل مع هذه الطلبات،وقد تستخدم لتعطيل الأنظمة والعمليات التنسيقية ومنع وصول المدنيين والعسكريين الى المواقع الحساسة.

4- شبكة الطاقة الكهربائية

تعطيل شبكة الطاقة الكهربائية يساعد على تعطيل الأنظمة والبنية الأساسية والاتصالات والرسائل النصيّة.

5- الهجمات الدعائية

قوامها الأكاذيب  والدعاية والإشاعات في محاولة للسيطرة على الرأي العام في البلد المستهدف، وإضعاف الثقة في الدولة أو المنظمة التي ينتمون اليها. 

6- الإضطراب الإقتصادي

في عصرنا الحالي تعتمد معظم الأنظمة الرقتصادية الحديثة على الكومبيوتر ويمكن للمهاجمين استهداف شبكات الكومبيوتر الخاصة بالمؤسسات الإقتصادية مثل أسواق الأوراق المالية وأنظمة الدفع والبنوك لسرقة الأموال وغيرها..

7- الهجمات المفاجئة

تشبه هذه الهجمات بقدرتها على إحداث الضرر  بهجمات «بيرل هاربر» في الحرب العالمية الثانية، أو بهجوم الحادي عشر من أيلول في نيويورك، والهدف منها تنفيذ هجوم ضخم لا يتوقعه المستهدف،مما يتيح للمهاجم إضعاف دفاعاته.ومن المرجح أنّ هذا النوع من الهجمات قد يكون مقدمة لهجوم مادي في سياق الحرب الدائرة.

بعض من الأمثلة على عمليات الحرب السيبرانية

Stuxnet -1 فيروس ستوكسنت

وهو عبارة عن دودة خبيثة هاجمت البرنامج النووي الإيراني، طورته منذ العام 2005 الولايات المتحدة واسرائيل رغم عدم إعترافهما  صراحة بذلك. وهو من أكثر الهجمات الإلكترونية تطوراً حتى الآن. وقد إكتشفته صدفة عام 2010 شركة أمن سيبراني إسمها «فيروس بلوك أدا» مقرها روسيا البيضاء.استهدف الفيروس أنظمة التحكم الإشرافي وتحصيل البيانات  ويعتقد أنه المسؤول عن الأضرار الوخيمة لبرنامج إيران النووي.

   2- إختراق شركة Sony pictures 

وقع هذا الهجوم عند إصدار فيلم «المقابلة» الذي قدم صورة سلبية عن زعيم كوريا الشمالية «كيم جونغ أون» ونسب الهجوم الى قراصنة تابعين لحكومة كوريا الشمالية،وفقاً للتشابه في هجومات سابقة للكوريون الشماليون من ناحية خوارزميات التشفير وآليات حذف البيانات.

3- الجندي البرونزي

الأمر إرتبط في عملية نقل الجندي البرونزي في عام 2007 وهو رمز من رموز الاتحاد السوفياتي سابقاً من وسط العاصمة تالين في دولة أستونيا ووضعه في مقبرة عسكرية قريبة من المدينة. فتعرضت مواقع الحكومة الأستونية والمنافذ الإعلامية والبنوك لهجمات رفض الخدمة، فتوقفت عن العمل كلياً.

4- الدب المزخرف
تزعم شركة CrowdStrike أنّ مجموعة الجرائم الإلكترونية الروسية المنظمة Fancy Bear إستهدفت قوات الصواريخ والمدفعية الأوكرانية بين عامي 2014 و2016. وتمّ نشر البرامج الضارة عبر تطبيق Android الذي تستخدمه الوحدة المدفعية الأوكرانية هاوتزر D-30 لإدارة بيانات الاستهداف. 

وقد استخدم الضباط الأوكرانيون هذا التطبيق على نطاق واسع، والذي يحتوي على برنامج التجسس X-Agent. وقد اعتبر هجومًا ناجحًا للغاية، حيث أدى إلى تدمير أكثر من 80% من مدافع الهاوتزر D-30 الأوكرانية.

5- أعداء قطر
في العام 2018، رفع «إليوت برويدي»، جامع التبرعات للحزب الجمهوري الأميركي، دعوى قضائية ضد حكومة قطر، بتهمة السرقة والتسريب لرسائله الإلكترونية في محاولة لتشويه سمعته. وقيل حينها أنّ القطريين اعتبروه يعرقل تحسين مكانتهم في واشنطن. وجاء في الدعوى القضائية أنّ شقيق أمير قطر، هو من نظم حرباً الكترونية الى جانب آخرين من القيادة القطرية، استهدفت 1200 شخصاً

كان العديد منهم معروفاً بعدائه لقطر.

مكافحة الحرب السيبرانية
هذا مجال جديد ولا يوجد حتى الآن قانون دولي ينظم إستخدام الأسلحة السيبرانية، رغم أنّه يتناول الحرب السيبرانية في نواحٍ معينة.

فقد نشر مركز التميز التعاوني للدفاع السيبراني (CCDCoE) دليل تالين، وهو كتاب مدرسي يتناول التهديدات السيبرانية النادرة ولكن الخطيرة. ويشرح هذا الدليل متى تنتهك الهجمات السيبرانية القانون الدولي وكيف يمكن للدول أن تستجيب لمثل هذه الانتهاكات.

إجراء تقييمات المخاطر باستخدام Cyber Wargames
إنّ أفضل طريقة لتقييم مدى إستعداد الدولة للحرب السيبرانية هي إجراء تدريب أو محاكاة واقعية، والمعروفة أيضًا بإسم «لعبة الحرب السيبرانية».
لعبة الحرب هي بمثابة تدريب على كيفية استجابة الحكومات والمنظمات الخاصة لسيناريو الحرب السيبرانية، وكشف الثغرات في الدفاعات، وتحسين التعاون بين الكيانات. والأهم من ذلك، يمكن أن تساعد لعبة الحرب المدافعين على السرعة والفعالية في التصرّف من أجل حماية البنية التحتية الحيوية وحماية الأرواح.
كما يمكن أن  تساعد ألعاب الحرب السيبرانية البلدان على تحسين استعدادها للحرب السيبرانية من خلال:
1- إختبار المواقف المختلفة - مثل اكتشاف الهجمات في المراحل المبكرة، أو التخفيف من المخاطر بعد تعرض البنية التحتية الحيوية للخطر بالفعل.
2- إختبار السيناريوهات الخارج عن المألوف ــ الهجمات السيبرانية لا تتمّ  حسب القواعد المتعارف عليها، في هذه الحالة  يعمل فريق  كمهاجم بواسطة طرق مبتكرة لاختراق النظام المستهدف،وبهذا يتعلّم المدافعون كيف يخففون أو يمنعون التهديدات الحقيقية عندما تحدث.
3- تقسيم العمل وآليات التعاون ــ تتطلب الحرب السيبرانية تعاون العديد من الأفراد من مختلف المنظمات والوحدات أكانت حكومية أو منظمة منفصلة في اليات عملها عن الجهاز الرسمي. ومن الممكن أن تجمع لعبة الحرب السيبرانية هؤلاء الأشخاص، الذين قد لا يعرفون بعضهم البعض، وتساعدهم على تحديد كيفية العمل معاً في حالة وقوع أزمة.

4- تحسين السياسات ــ قد تضع الحكومات سياسات للحرب السيبرانية، ولكنها تحتاج إلى إختبارها عملياً. ومن الممكن أن تختبر ألعاب الحرب السيبرانية فعالية السياسات وتوفر الفرصة لتحسينها.

أهمية الدفاع الطبقي

تحت ضغط الحرب السيبرانية، أصدرت حكومات العديد من البلدان سياسات أمنية وطنية عملية لحماية البنية الأساسية للمعلومات. وتستخدم هذه السياسات عادة نهجًا دفاعيًا متعدد الطبقات، والذي يتضمن:
- تأمين النظام البيئي السيبراني
- رفع مستوى الوعي بشأن الأمن السيبراني
- تعزيز المعايير المفتوحة لمكافحة التهديدات السيبرانية
- تنفيذ إطار ضمان الأمن السيبراني الوطني
- العمل مع المنظمات الخاصة لتحسين قدراتها في مجال الأمن السيبراني.

تأمين القطاع الخاص
إنّ العامل الاستراتيجي في الحرب السيبرانية يتمثل في قدرة الشركات المحلية على الصمود في مواجهة الهجمات السيبرانية. وتحتاج الشركات إلى تشديد إجراءاتها الأمنية للحد من الفوائد المترتبة على الهجوم. وفيما يلي مجموعة من التدابير لضمان الأمن السيبراني للشركات، والتي يمكن أن تعزز الأمن الوطني:
- إنشاء عوائق أمام اختراق الشبكة
استخدم جدران حماية تطبيقات الويب (WAF) للكشف بسرعة عن -حركة المرور الضارة والتحقيق فيها وحظرها
الإستجابة السريعة للإختراق واستعادة العمليات التجارية
تسهيل التعاون بين القطاعين العام والخاص
استخدام المتسللين المحليين كمورد للمساعدة في الحماية من التهديدات السيبرانية الأجنبية