content_cookies111:string(1823) "{"id":64570,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D9%85%D8%A7-%D9%87%D9%88-%D9%87%D8%AC%D9%88%D9%85-%D8%A7%D9%84%D9%82%D9%8A%D8%A7%D8%AF%D8%A9-%D9%88%D8%A7%D9%84%D8%B3%D9%8A%D8%B7%D8%B1%D8%A9%D8%9F\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.200.101.84","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80b2438c1e273974-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.14","SERVER_PORT":"80","REMOTE_ADDR":"44.200.101.84","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"58578","REDIRECT_URL":"\/\u0645\u0627-\u0647\u0648-\u0647\u062c\u0648\u0645-\u0627\u0644\u0642\u064a\u0627\u062f\u0629-\u0648\u0627\u0644\u0633\u064a\u0637\u0631\u0629\u061f\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1695466615.928407,"REQUEST_TIME":1695466615,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.200.101.84","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم من الوصول إلى حاسوب أو شبكة الضحية، ثم استخدام هذا الوصول لإصدار أوامر إلى النظام. يمكن استخدام هجوم القيادة والسيطرة لسرقة البيانات أو تثبيت برامج ضارة أو السيطرة على نظام الضحية.
يعود تاريخ هجمات القيادة والسيطرة إلى الأيام الأولى لظهور الحوسبة. في السبعينيات، استخدم المتسللون هذا النوع من الهجوم لسرقة البيانات من الحواسيب المركزية، وفي الثمانينيات، استُخدم لنشر البرامج الضارة مثل دودة موريس (Morris worm).
أخطر هجمات القيادة والسيطرة المسجلة هو هجوم ستوكس نت (Stuxnet)، وهو عبارة عن دودة حاسوب تم استخدامها لمهاجمة البرنامج النووي الإيراني عام 2010. انتشرت الدودة من حاسوب لآخر عن طريق استغلال نقاط الضعف في نظام التشغيل ويندوز، وتمكنت من مهاجمة أجهزة الطرد المركزي النووية الإيرانية التي استُخدمت لتخصيب اليورانيوم. كان الهجوم ناجحاً للغاية لدرجة أنه تسبب في تأخير البرنامج النووي الإيراني عدة سنوات.
يستغل هجوم القيادة والسيطرة الثغرات الأمنية في حاسوب أو شبكة الضحية. بمجرد أن يتمكن المهاجم من الوصول إلى النظام، يقوم بتثبيت برنامج ينفذ أوامره، ويستطيع بعد ذلك استخدام البرنامج لإرسال أوامر إلى نظام الضحية والتحكم فيه.
هناك عدة أساليب تُستخدم لتنفيذ هجوم القيادة والسيطرة مثل:
التصيد الاحتيالي: يقوم المهاجم بإرسال بريد إلكتروني إلى الضحية. غالباً ما تحتوي الرسالة على مرفقات أو روابط ضارة، تؤدي عند تنزيلها أو النقر عليها إلى تحميل برنامج ضار على الحاسوب.
هجوم حفرة الريّ: عبارة عن هجوم سيبراني يتعقب فيه المهاجم ويراقب مواقع الويب التي تزورها الضحية، ثم يستهدف أحد هذه المواقع ببرامج ضارة مستغلاً نقاط الضعف فيه، وحين تزور الضحية الموقع المصاب، تتعرض للإصابة أيضاً.
الإعلانات الخبيثة: الإعلانات الخبيثة هي نوع من الإعلانات التي تنتشر على الإنترنت بصورة تبدو وكأنها تؤدي لمواقع ويب شرعية. لكن حين تنقر الضحية عليها، يتم نقلها إلى موقع ويب ضار يصيب الحاسوب ببرامج ضارة.
يمكن أن تكون عواقب هجوم القيادة والسيطرة الناجح خطيرة. يتضمن بعض العواقب سرقة البيانات التي قد تشمل معلومات شخصية أو معلومات مالية أو معلومات ملكية فكرية، بالإضافة إلى تعطيل العمليات في الشركة أو المؤسسة المستهدفة أو استهداف ضحايا آخرين.
اكتشاف هجوم القيادة والسيطرة
يمكن اكتشاف هجوم القيادة والسيطرة من خلال:
حركة مرور الشبكة غير العادية: غالباً ما يؤدي الهجوم إلى حركة غير معتادة على الشبكة، هذه الحركة تكون ناجمة عن اتصال المهاجم بأجهزة الضحية أو نقل البيانات المسروقة.
التغييرات في أداء النظام: يمكن أن يؤدي هجوم القيادة والسيطرة إلى تغير في أداء النظام، حيث يستهلك موارد حوسبة أكبر أو يؤدي عمليات جديدة.
أنظمة كشف التسلل (IDS) وأنظمة منع التطفل (IPS): تستطيع هذه الأنظمة كشف عمليات الوصول غير المصرح بها وحظرها.
الفحص ببرنامج مكافحة الفيروسات: يمكن أن يكشف الفحص عن وجود برامج ضارة أو خبيثة.
لا يوجد إجراء أمني واحد يمكنه ضمان حمايتك من هجمات القيادة والسيطرة، إذ عليك اتباع مجموعة من النصائح التي تقلل من خطر التعرض لهذا الهجوم:
قم بتحديث نظام التشغيل والبرامج التي تستخدمها، فغالباً ما تؤدي التحديثات إلى تصحيح نقاط الضعف والثغرات الأمنية، ما يمنع المهاجمين من استغلالها.
لا تقم بتحميل أي ملف على حاسوبك إلا إذا كنت واثقاً مما فيه، وإذا وصلك مرفق برسالة بريد إلكتروني لم تتعرف عليه من عنوانه، لا تقم بتحميله، وقم بحذف الرسالة.
لا تنقر على أي رابط لموقع ويب إلا إذا كنت تعرف أنه سيؤدي لموقع شرعي وموثوق.
استخدم كلمات مرور قوية تتكون من 12 خانة على الأقل وتتضمن مزيجاً من الأحرف الصغيرة والكبيرة والأرقام والرموز، وقم بتفعيل المصادقة الثنائية لإضافة طبقة أمان أخرى. هذا يجعل من الصعب على المهاجمين الوصول إلى أنظمتك.
استخدم جدار حماية، فهو يساعد على منع الأشخاص غير المصرح لهم من الوصول إلى شبكتك.
استخدم برنامجاً لمكافحة الفيروسات وابقه محدّثاً، يمكن أن يساعدك ذلك على الكشف عن أي برامج ضارة أو خبيثة تصل إلى حاسوبك.
إذا كنت تعتقد أنك ضحية لهجوم القيادة والسيطرة، إليك بعض الإجراءات التي يمكنك اتخاذها:
قم بتغيير كلمات المرور: يتضمن ذلك كلمات مرور بريدك الإلكتروني وحساباتك المصرفية وحسابات وسائل التواصل الاجتماعي وأي حسابات أخرى تستخدمها.
افحص حاسوبك بحثاً عن البرامج الضارة: يتوفر العديد من برامج مكافحة الفيروسات الموثوقة، والعديد منها مجاني. استخدم أحد هذه البرامج لفحص حاسوبك بحثاً عن أي برامج ضارة ربما تم تثبيتها نتيجة الهجوم.
أبلغ عن الهجوم: إذا كنت تعتقد أن معلوماتك الشخصية قد تم اختراقها، أو إذا حاول المهاجم استغلالك أو ابتزازك، عليك إبلاغ السلطات بذلك. هذا سيساعدك على تعقب المهاجمين وتقديمهم للعدالة.
هناك العديد من برامج مكافحة الفيروسات التي يمكن استخدامها لاكتشاف هجوم القيادة والسيطرة والتصدي له. من بين هذه البرامج: أفيرا (Avira)، وإيسيت (Eset)، وأفاست (Avast)، وأيه في جي (AVG)، ونورتون (Norton)، ومكافي (McAfee)، وبيت ديفيندر (Bitdefender).
هل تساءلت يوماً كيف تستطيع مواقع الويب التعرف عليك وعرض المحتوى والإعلانات التي تتوافق مع حجم شاشة جهازك؟ إنها تقوم بذلك من خلال التعرف على حجم شاشة كل مستخدم، أي عدد وحدات البكسل التي تعرضها الشاشة، وهذا يتم عن طريق لغات تصميم مواقع الويب مثل جافا سكريبت (JavaScript) أو سي إس إس (CSS)، والتي تتضمن مقتطفات من التعليمات البرمجية تسمح لمواقع الويب بضبط تصميم صفحاتها أو محتواها وفقاً لحجم شاشتك.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.