$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6935 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(38680)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "35.170.64.185"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(155) "/%D8%B7%D8%B1%D9%82-%D8%A7%D9%84%D8%AA%D8%B5%D8%AF%D9%8A-%D9%84%D9%84%D8%A5%D8%B1%D9%87%D8%A7%D8%A8-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86be5654fb01392e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(181) "https://technologyreview.ae/%D8%B7%D8%B1%D9%82-%D8%A7%D9%84%D8%AA%D8%B5%D8%AF%D9%8A-%D9%84%D9%84%D8%A5%D8%B1%D9%87%D8%A7%D8%A8-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "35.170.64.185"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "35.170.64.185" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "50882" ["REDIRECT_URL"]=> string(55) "/طرق-التصدي-للإرهاب-السيبراني/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711699341.832129) ["REQUEST_TIME"]=> int(1711699341) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(38680) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هو الإرهاب السيبراني؟ وما هي أهم طرق التصدي له؟

4 دقائق
ما هو الإرهاب السيبراني؟ وما هي أهم طرق التصدي له؟
حقوق الصورة: shutterstock.com/ Frame Stock Footage
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

استحوذ التهديد الذي يشكّله الإرهاب السيبراني على اهتمام وسائل الإعلام، ومجتمع الأمن الرقمي، وصناعة تكنولوجيا المعلومات، وحتى الصحفيين والسياسيين، حيث إن هذا التهديد لا يُلحق الخراب والتأثير بحياة الملايين من البشر فقط، بل يمكنه أن يعرّض الأمن القومي للدول لخطر بالغ ويجعلها مكشوفة أمام أعدائها.

يعود ذلك إلى قدرة هذه التهديدات على الوصول إلى القطاعات الأكثر حساسية المرتبطة بشبكة الإنترنت، مثل القطاعات العسكرية والمالية والخدمية، وتعطيلها أو تخريبها، وكلما كانت الدولة أكثر تطوراً من الناحية التكنولوجية، أصبحت أكثر عرضة للهجمات السيبرانية التي تستهدف بنيتها التحتية، ومن ثم فإن القلق بشأن الخطر المحتمل الذي يمكن أن يشكّله الإرهاب السيبراني له ما يبرره.

اقرأ أيضاً: كيف يتم توظيف الذكاء الاصطناعي في تعزيز الأمن السيبراني؟

ما هو الإرهاب السيبراني؟

يمكن إرجاع فكرة ظهور مصطلح الإرهاب السيبراني (Cyber Terrorism) إلى أوائل التسعينيات، مع النمو السريع في استخدام شبكة الإنترنت، واتجاه معظم الحكومات إلى ربط الخدمات بها، ومع ذلك لم يتم توحيد التعريف الخاص بها حتى الآن، لتداخلها بشكل كبير مع مصطلح شائع آخر وهو الجريمة الإلكترونية (Cyber Crime)، وأوضح تعريف لها حتى الآن هو ما يذكره مكتب التحقيقات الفيدرالي الأميركي (FBI) بأنه أي هجوم متعمد وذو دوافع سياسية ضد المعلومات وأنظمة الكمبيوتر وبرامجها، ويعتبر الدافع الأساسي لهجمات الإرهاب السيبرانية هو تعطيل البنية التحتية للدول، ما يؤدي إلى إلحاق الضرر بمواطنيها.

ومع ذلك، لا يعتبر حدوث الضرر الجسدي دائماً شرطاً أساسياً لتصنيف الهجوم السيبراني على أنه حدث إرهابي. حيث عرّفت منظمة حلف شمال الأطلسي (NATO)، الإرهاب السيبراني على أنه أي هجوم إلكتروني يستخدم أو يستغل شبكات الكمبيوتر أو الاتصالات لإحداث دمار أو تعطيل كافٍ لتوليد الخوف أو ترهيب المجتمع وتحويله إلى هدف أيديولوجي. ووفقاً للجنة الأميركية لحماية البنية التحتية الحرجة، تشمل الأهداف المحتملة للإرهاب السيبراني، القطاعات المصرفية، والمنشآت العسكرية ومحطات الطاقة، ومراكز التحكم في الحركة الجوية وأنظمة المياه.

الأساليب المستخدمة في الإرهاب السيبراني

عادةً تهدف الجماعات الإرهابية السيبرانية إلى إحداث فوضى جماعية، وتعطيل البنية التحتية الحيوية من خلال نشر الأخبار الكاذبة أو المضللة، أو إلحاق أضرار مادية بالمؤسسات، وحتّى التسبب في خسائر في الأرواح، من خلال استخدام أساليب مختلفة لشن الهجمات. مثل:

  • التهديد المستمر المتقدم (Advanced Persistent Threat): وهي هجمات تستهدف الحصول على البيانات شديدة الحساسية. وتستهدف عادة المنظمات التي لديها معلومات عالية القيمة، مثل الدفاع الوطني، والتصنيع، والقطاع المالي.
  • الفيروسات والبرامج الضارة: يتم استخدامها لمهاجمة الكمبيوترات الشخصية، والمرافق وأنظمة النقل وشبكات الطاقة والبنية التحتية الحيوية والأنظمة العسكرية.
  • هجمات الحرمان من الخدمة (DoS): تهدف إلى إغلاق الأنظمة ومواقع الويب الحكومية، ما يجعل الوصول إليها غير ممكن للمستخدمين.
  • القرصنة: وهو الوصول غير المصرح به، والذي يؤدي إلى سرقة البيانات المهمة من أنظمة المؤسسات والحكومات والشركات.
  • هجمات برامج الفدية: وهو نوع من الهجمات باستخدام البرامج الضارة للاستيلاء على البيانات والمعلومات من الشركات، حتى يتم دفع الفدية المطلوبة. ومع ذلك، تقوم بعض هجمات برامج الفدية بسرقة البيانات.
  • هجمات التصيد المعلوماتي: تستهدف جمع المعلومات من خلال رسائل البريد الإلكتروني المزيفة، وباستخدام تلك المعلومات يتم الوصول إلى الأنظمة أو سرقة هوية الضحية.

وتستخدم جميع الأساليب المذكورة أعلاه أو بعضها من أجل:

  • تعطيل المواقع الإلكترونية الكبرى: الهدف هو خلق إزعاج عام أو إيقاف حركة المرور إلى مواقع الويب التي تحتوي على محتوى لا يوافق عليه المتسللون.
  • دخول غير مصرح به: غالباً ما يهدف المهاجمون إلى تعطيل أو تعديل الاتصالات التي تتحكم في التقنيات العسكرية أو التقنيات المهمة الأخرى.
  • تعطيل أنظمة البنية التحتية الحيوية: تحاول الجهات الفاعلة في مجال التهديد السيبراني، تعطيل شبكات المدن المختلفة، مثل شبكات المياه أو الكهرباء أو الرعاية الصحية، للتسبب في أزمة صحية عامة، أو تعريض السلامة العامة للخطر، أو التسبب في حالة من الذعر والوفيات الهائلة.
  • التجسس الإلكتروني: وهي هجمات ترعاها الدول أو الحكومات بهدف التجسس على الدول المنافسة وجمع المعلومات الاستخبارية، مثل مواقع القوات، أو الاستراتيجيات العسكرية.

الإرهاب السيبراني واقع يحدث بالفعل وليس خيالاً

على الرغم من أن معظم عمليات الإرهاب السيبراني لا يتم الإعلان عنها علناً، فإنها تحدث بالفعل. على سبيل المثال، في عام 2021 حدد مركز الدراسات الاستراتيجية والدولية الأميركية (CSIS)، ما يصل إلى 118 هجوماً سيبرانياً كبيراً، إما حدث خلال تلك الفترة وإما تم الاعتراف بوقوعه في وقت سابق، حيث يُعرف المركز الهجمات الكبيرة التي تستهدف المؤسسات الحكومية وشركات الدفاع والتكنولوجيا الفائقة. ومن أبرز الهجمات التي حددها المركز، ما يلي:

  • هجوم قراصنة تربطهم صلات بالحكومة الصينية على خمس شركات ألعاب كبرى مستخدمين برامج الفدية، حيث طلبوا أكثر من 100 مليون دولار كفدية.
  • محاولة مهاجمين سيبرانيين تلويث إمدادات المياه في مقاطعة أولد سمار بولاية فلوريدا الأميركية، من خلال استغلال نظام الوصول عن بُعد لزيادة كمية هيدروكسيد الصوديوم الموجودة في المياه.
  • سيطرة قراصنة يشتبه بصلتهم بالحكومة الروسية على مواقع الوكالة الوطنية للطاقة الذرية، ووزارة الصحة في بولندا لفترة قصيرة، ونشر الإنذارات حول تهديد إشعاعي غير موجود.
  • هجوم قراصنة برازيليين على موقع إلكتروني تابع لوكالة الدولة للكمبيوتر وكلمات المرور في إندونيسيا.

كيف أصبح الإرهاب السيبراني تهديداً عالمياً؟

على الرغم من أن معظم الهجمات السيبرانية يتم تنفيذها من قبل المنظمات الإجرامية، وغالبيتها يكون الفشل مصيرها، أو تأثيرها محدوداً، فإنه في عام 2017 تغيّرت النظرة تجاه هذه الهجمات، مع حدوث هجمات وانا كراي (WannaCry) و نوت بيتاي (NotPetya) اللتين استهدفتا الكثير من المؤسسات في أكثر من 150 دولة، وأدتا إلى توقف الأعمال وخسائر أخرى تقدر بأكثر من 300 مليون دولار.

حيث كشف الهجومان عن مخاطر نقاط الضعف في هذه الأنظمة، وأثرا على قطاع عريض من الشركات، ما يدل على احتمال تصعيد تهديد الإرهاب السيبراني، والذي يعود إلى العديد من الأسباب، منها:

اعتماد العديد من الخدمات على شبكة الإنترنت

أصبحت العديد من الخدمات التقليدية التي توفرها الحكومات تعتمد بشكل شبه كامل على شبكة الإنترنت، مثل: خدمات الطاقة، وخدمات معالجة المياه، وأنظمة الصحة والطوارئ، ما يجعلها هدفاً رئيسياً للمهاجمين عبر القارات.

تطور أدوات الهجمات السيبرانية

أصبحت التهديدات السيبرانية أكثر تقدماً نتيجة لتطور أساليب وأدوات الهجوم نفسها، التي أصبحت تعتمد اليوم على تقنيات ناشئة متطورة، مثل الذكاء الاصطناعي، والتعلم الآلي، والهندسة العكسية، وغيرها، ويتزامن ذلك مع تصاعد المتسللين ذوي المهارات العالية المدعومين غالباً من الحكومات والأنظمة، وحتى مجموعات الجريمة المنظمة.

التحول الكبير في طبيعة الهجمات السيبرانية

في الوقت الحالي يتجه الكثير من مجرمي الإنترنت من التأثير على المستهلكين في المقام الأول إلى التأثير على الدول من خلال استهداف اقتصاداتها. على سبيل المثال يمكن أن تؤدي الهجمات السيبرانية واسعة النطاق على القطاع المصرفي لدولة ما إلى سرقة الأموال والمعلومات الشخصية، وفي أسوأ الأحوال إلى تعطيل النظام المصرفي كُلياً.

اقرأ أيضاً: تعزيز الأمن المادي ضد الهجمات السيبرانية في أوقات الصراع

كيفية التصدي لهجمات الإرهاب السيبراني

على الرغم من أن معظم أهداف الإرهاب السيبراني تستهدف الكيانات الحكومية، فإن ذلك في طريقه للتغير، حيث أصبحت الشركات التجارية أهدافاً بارزة لمجرمي الإنترنت. لذا فإن طرق مكافحة الإرهاب السيبراني تعتمد بشكل كبير على تنفيذ تدابير أمنية سيبرانية واسعة النطاق، حيث يجب على الشركات والمؤسسات الحكومية التأكد من أن جميع أجهزة إنترنت الأشياء مؤمّنة ولا يمكن الوصول إليها عبر الشبكات العامة.

علاوةً على ذلك، للحماية من برامج الفدية وأنواع الهجمات المماثلة، يجب على المؤسسات إجراء نسخ احتياطي للأنظمة وتنفيذ تقنيات المراقبة المستمرة واستخدام جدران الحماية وبرامج مكافحة الفيروسات والبرامج الضارة. وتطوير سياسات أمان رقمية فعّالة لحماية بيانات الأعمال الحساسة. ويتضمن ذلك تقييد الوصول إلى البيانات وفرض كلمة مرور معقدة، وتفعيل إجراءات المصادقة المختلفة، مثل المصادقة ذات العاملين أو المصادقة متعددة العوامل.

Content is protected !!