هجوم سيبراني

عودة للموسوعة

الهجوم السيبراني في أجهزة الكمبيوتر وشبكات الكمبيوتر ، أي هجوم هويعتبر محاولة لفضح أوتغيير أوتعطيل أوتدمير أوسرقة أوالحصول على وصول غير مصرح به أواستخدام غير مصرح به للأصول. الهجوم السيبراني أو"الهجوم الإلكتروني" هوأي نوع من المناورة الهجومية التي تستهدف أنظمة معلومات الكمبيوتر أوالبنية التحتية أوشبكات الكمبيوتر أوأجهزة الكمبيوتر الشخصية. المهاجم هوإنسان أوعملية تحاول الوصول إلى البيانات أوالوظائف أوالمناطق المحظورة الأخرى في النظام دون الحصول على إذن، ويحتمل حتىقد يكون ذلك بقصد ضار. اعتمادًا على السياق، يمكن حتى تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية أوالإرهاب الإلكتروني . يمكن استعمال الهجوم الإلكتروني من قِبل دول ذات سيادة أوأفراد أومجموعات أومجتمع أومنظمات أوحتى عصابات، وقد تنشأ هذه الهجمات الإلكترونية (لسيبرانية) من مصدر مجهول.

قد يسرق الهجوم الإلكتروني هدفًا محددًا أويغيره أويدمره عن طريق اختراق نظام حساس. يمكن حتى تتراوح الهجمات الإلكترونية بين تثبيت برامج التجسس على جهاز كمبيوتر شخصي ومحاولة تدمير البنية التحتية لدول بأكملها. يسعى الخبراء القانونيون إلى قصر استخدام المصطلح على الحوادث التي تسبب أضرارًا جسدية، وتمييزه عن خروقات واختراقات البيانات الروتينية وأنشطة القرصنة الأوسع نطاقًا.

أصبحت الهجمات الإلكترونية معقدة وخطيرة على نحومتزايد.

يمكن استعمال تحليلات سلوك المستخدم وSIEM للمساعدة في منع هذه الهجمات.

تعريفات

منذ أواخر الثمانينيات من القرن الماضي، تطورت الهجمات الإلكترونية عدة مرات لاستخدام الابتكارات في تكنولوجيا المعلومات كمتجهات لارتكاب جرائم الإنترنت . في السنوات الأخيرة، ازداد حجم وقوة الهجمات السيبرانية بشكل سريع، كما لاحظ المنتدى الاقتصادي العالمي في تقريره لعام 2018: "القدرات السيبرانية الهجومية تتطور بسرعة أكبر من قدرتنا على التعامل مع الحوادث العدائية."

في شهر أيار / مايومن عام 2000 ، عرّفت فرقة هندسة الإنترنت للهجوم في [rfc:2828 RFC 2828 على] النحوالتالي:

الإعتداء على أمن النظام ينبع من تهديد ذكي، أي عمل ذكي يمثل محاولة متعمدة (خاصة بمعنى الأسلوب أوالممارسة) للتهرب من خدمات الأمن وانتهاك سياسة الأمان الخاصة بالنظام.

تعريف CNSS رقم 4009 بتاريخ يوم 26 بشهر أبريل في عام 2010 من قبل لجنة أنظمة الأمن القومي بالولايات المتحدة الأمريكية يُعرّف الهجوم بأنه:

أي نوع من النشاط الضار الذي يحاول جمع أوتعطيل أورفض أوتدهور أوتدمير موارد نظام المعلومات أوالمعلومات نفسها.

أدى الاعتماد المتزايد للمجتمع الحديث على شبكات المعلومات والحواسيب (سواء في القطاعين العام والخاص، بما في ذلك الجيش) إلى مصطلحات جديدة مثل الهجوم السيبراني والحرب الإلكترونية .

تعريف CNSS التعليمات رقم 4009 يُعرّف الهجوم السيبراني على النحوالتالي:

الهجوم السيبراني، يعبر الفضاء الإلكتروني، ويستهدف استخدام مؤسسة ما للفضاء الإلكتروني بغرض تعطيل بيئة / بنية تحتية حاسوبية أوتعطيلها أوتدميرها أوالتحكم فيها بشكل ضار ؛ أوتدمير سلامة البيانات أوسرقة المعلومات التي تمت السيطرة عليها.

الانتشار

سنة 2017 كانت تعتبر سنة سيئة السمعة في عالم البيانات وهجمات الإنترنت، حيث حتى في الأشهر الستة الأولى من عام 2017 ، سُرق أوتأثر ملياري سجل بيانات بسبب الهجمات الإلكترونية، وبلغت مدفوعات الفدية US$2 billion ، أي ضعف ذلك في عام 2016.

الحرب الإلكترونية والإرهاب الإلكتروني

تستخدم Cyberwarfare وهي تعني بال"حرب الإلكترونية/السيبرانية" تقنيات الدفاع عن شبكات المعلومات والحواسيب ومهاجمتها التي تقطن الفضاء الإلكتروني، غالبًا من خلال حملة إلكترونية مطولة أوسلسلة من الحملات ذات الصلة. إنها تتنكر قدرة الخصم على عمل الشيء نفسه، مع استخدام أدوات الحرب التكنولوجية لمهاجمة أنظمة الكمبيوتر الحاسمة للخصم. الإرهاب السيبراني/الإلكتروني، من ناحية أخرى، هو"استخدام أدوات شبكات الكمبيوتر لإغلاق البنى التحتية الوطنية الحيوية (مثل الطاقة أوالنقل أوالعمليات الحكومية) أولإكراه أوتخويف حكومة أوسكان مدنيين". وهذا يعني حتى النتيجة النهائية لكل من الحرب الإلكترونية والإرهاب السيبراني هي نفسها، لتدمير البنى التحتية الحيوية وأنظمة الكمبيوتر المرتبطة ببعضها البعض داخل حدود الفضاء الإلكتروني.

العوامل

هناك ثلاثة عوامل تسهم في سبب شن الهجمات الإلكترونية ضد دولة أوفرد: عامل الخوف، العامل الدراماتيكي، وعوامل الضعف.

العامل الدراماتيكي

العامل الدراماتيكي أو"العامل المدهش" هومقياس للضرر العملي الناجم عن الهجوم، وهذا يعني حتى الهجوم يخلق خسائر مباشرة (عادة ماقد يكون فقدان التوافر أوفقدان الدخل) ويحصل على نادىية سلبية. في يومثمانية من شهر فبراير بعام 2000 ، أدى هجوم رفض الخدمة إلى انخفاض حاد في عدد الزيارات إلى الكثير من المواقع الرئيسية، بما في ذلك Amazon وBuy.com وCNN وeBay (استمر الهجوم في التأثير على مواقع أخرى في اليوم التالي). تشير التقارير إلى حتى شركة أمازون قدرت خسارة الأعمال بمبلغ 600000 دولار.

عامل الضعف

يستغل عامل الضعف مدى تعرض منظمة أومؤسسة حكومية للهجمات الإلكترونية. قد تعمل المؤسسات التي لا تحتوي على أنظمة صيانة على خوادم قديمة تكون أكثر عرضة للتأثر من الأنظمة المحدثة. يمكن حتى تكون المؤسسة عرضة لهجوم الحرمان من الخدمة، ويمكن تشويه مؤسسة حكومية على صفحة ويب. يؤدي هجوم شبكة الكمبيوتر إلى تعطيل سلامة أوصحة البيانات، عادةً من خلال تعليمات برمجية ضارة تعمل على تغيير منطق البرنامج الذي يتحكم في البيانات، مما يؤدي إلى حدوث أخطاء في الإخراج.

المتسللين المحترفين للإرهابيين الإلكترونيين

يمكن للمتطفلين المحترفين، سواء كانوا يعملون بمفردهم أويعملون لدى الوكالات الحكومية أوالجيش، العثور على أنظمة كمبيوتر بها نقاط ضعف تفتقر إلى برنامج الأمان المناسب. بمجرد العثور على هذه الثغرات الأمنية، يمكنها حتى تصيب الأنظمة برمز خبيث ثم تتحكم عن بعد في النظام أوالكمبيوتر عن طريق إرسال أوامر لعرض المحتوى أولتعطيل أجهزة الكمبيوتر الأخرى. يجب حتىقد يكون هناك خلل في النظام موجود مسبقًا داخل الكمبيوتر لكي تكون الهجمة الإلكترونية قد تمت بالنجاح، مثل عدم وجود حماية ضد الفيروسات أوتكوين نظام معيب لكي يعمل الرمز الفيروسي.

سيقوم الكثير من المتسللين المحترفين بترويج أنفسهم للإرهابيين عبر الإنترنت، حيث تحكم مجموعة جديدة من القواعد تصرفاتهم. الإرهابيون الإلكترونيون لديهم خطط متعمدة ولا تولد هجماتهم من الغضب. ولكن أيضاً يحتاجون مثل هؤلاء إلى تطوير خططهم خطوة بخطوة والحصول على البرنامج المناسب لتطبيق هجومهم الإلكتروني السيبراني. عادة ماقد يكون لديهم جداول أعمال سياسية، وتستهدف الهياكل السياسية. الإرهابيون الإلكترونيون هم قراصنة لديهم دوافع سياسية، ويمكن حتى تؤثر هجماتهم على الهيكل السياسي من خلال هذا الفساد والدمار. كما أنها تستهدف المدنيين والمصالح المدنية والمنشآت المدنية. كما ذكر سابقًا، يهاجم الإرهابيون الإلكترونيون الأشخاص أوالممتلكات ويتسببون في أضرار كافية لتوليد الخوف وزعزعة أمن بعض الكيانات.

أنواع الهجوم

يمكن حتىقد يكون الهجوم نشطًا أوغير نشطاً.

يحاول "الهجوم النشط" تغيير موارد النظام أوالتأثير على تشغيلها.
يحاول " الهجوم الغير نشط " تفهم المعلومات من النظام أوالاستفادة منها، لكنه لا يؤثر على موارد النظام (مثل التنصت على المكالمات الهاتفية ).

يمكن حتى يُرتكب ويُفتعل الهجوم من قبل إنسان من الداخل (داخل المؤسسة المقصود الهجوم عليها) أومن خارج المؤسسة؛

"الهجوم الداخلي" هوهجوم يبدأه كيان داخل محيط الأمان ("من الداخل") ، أي كيان مصرح له بالوصول إلى موارد النظام ولكنه يستخدمها بطريقة لا يوافق عليها أولئك الذين منحوا الترخيص.
يبدأ "الهجوم الخارجي" من خارج المحيط، من قبل مستخدم غير مصرح به أوغير شرعي للنظام ("خارجي"). في الإنترنت، يتراوح المهاجمون الخارجيون المحتملون بين المحتالين الهواة والمجرمين المنظمين والإرهابيين الدوليين والحكومات المعادية.

يتعلق مصطلح "الهجوم" ببعض مصطلحات الأمان الأساسية الأخرى كما هومشروح في الرسم البياني التالي:

  + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+
  | An Attack:    | |Counter- | | A System Resource: |
  | i.e., A Threat Action | | measure | | Target of the Attack |
  | +----------+   | |   | | +-----------------+ |
  | | Attacker |<==================||<=========     | |
  | | i.e., | Passive | |   | | | Vulnerability | |
  | | A Threat |<=================>||<========>     | |
  | | Agent | or Active | |   | | +-------|||-------+ |
  | +----------+ Attack | |   | |   VVV   |
  |       | |   | | Threat Consequences |
  + - - - - - - - - - - - - + + - - - - + + - - - - - - - - - - -+

يمكن حتىقد يكون للمورد (سواءً ماديًا أومنطقيًا) ، الذي يُطلق عليه مادة العرض، ثغرة واحدة أوأكثر يمكن استغلالها بواسطة عامل تهديد في إجراء تهديدي. نتيجة لذلك، قد تتعرض سرية أوسلامة أوتوفر الموارد للخطر. من المحتمل، حتى يمتد الضرر إلى الموارد بالإضافة إلى الموارد التي تم تحديدها مبدئيًا على أنها ضعيفة، بما في ذلك موارد المنظمة الأخرى، وموارد الأطراف المعنية الأخرى (العملاء والموردين).

ما يسمى ثالوث CIA هوأساس أمن المعلومات .

يمكن حتىقد يكون الهجوم نشطًا عندما يحاول تغيير موارد النظام أوالتأثير على تشغيلها: لذا فإنه يهدد النزاهة أوالتوفر لنظام أمن المعلومات. يحاول " الهجوم الغير نشط " تفهم المعلومات من النظام أوالاستفادة منها، لكنه لا يؤثر على موارد النظام: لذا فهويهدد معيار السرية لنظام أمن المعلومات.

يمثل التهديد احتمالًا لانتهاك الأمن، والذي يحدث عندماقد يكون هناك ظرف أوقدرة أوإجراء أووقع قد ينتهك الأمن ويسبب ضرراً. أي حتى التهديد خطر محتمل قد يستغل ثغرة أمنية. يمكن حتىقد يكون التهديد إما "مقصودًا" (أي ذكي ؛ على سبيل المثال، جهاز تكسير فردي أومنظمة إجرامية) أو"عرضي" (على سبيل المثال، احتمال حدوث خلل في جهاز الكمبيوتر، أواحتمال "تصرف طبيعي غير مقصود" مثل زلزال، حريق، أوإعصار) أوأي تصرف كارثي من الكوارث الطبيعية.

تم تطوير مجموعة من السياسات المتعلقة بإدارة أمن المعلومات، وهي أنظمة إدارة أمن المعلومات (ISMS) لإدارة الإجراءات المضادة، وفقًا لمبادئ إدارة المخاطر ، من أجل تحقيق استراتيجية أمنية تم وضعها وفقًا للقواعد واللوائح السارية في جميع بلد.

يجب حتى يؤدي الهجوم إلى حادث أمني، أي حدث أمني ينطوي على انتهاك أمني . بمعنى آخر، وقع نظام مرتبط بالأمان يتم فيه عصيان سياسة أمان النظام أوخرقها.

تمثل الصورة الكلية عوامل الخطر في سيناريوالمخاطرة.

يجب على المنظمة اتخاذ خطوات للكشف عن الحوادث الأمنية وتصنيفها وإدارتها. تتمثل المستوى المنطقية الأولى في إعداد خطة للاستجابة للحوادث وفي النهاية فريق للاستجابة لحالات الطوارئ بالكمبيوتر .

من أجل اكتشاف الهجمات، يمكن إعداد عدد من التدابير المضادة على المستويات التنظيمية والإجرائية والتقنية. ومن الأمثلة على ذلك، (فريق الاستجابة للطوارئ بالكمبيوتر ونظام تدقيق أمن تكنولوجيا المعلومات ونظام كشف التسلل) .

عادةً ما يتم ارتكاب الهجوم من قِبل إنسان ذي نوايا سيئة وخبيثة، حيث حتى تقع الهجمات التي مبينة على كره السود في هذه الفئة أيضاً، في حين يقوم الآخرون بإجراء اختبارات الاختراق على نظام معلومات المؤسسة لفهم ما إذا كانت جميع عناصر التحكم المتسقطة موجودة.

يمكن تصنيف الهجمات وفقًا لمصدرها الأصلي: أي إذا تم إجراؤها باستخدام جهاز كمبيوتر واحد أوأكثر: في الحالة الأخيرة يسمى الهجوم الموزع. تستخدم Botnets لتطبيق هجمات موزعة.

يتم تصنيف التصنيفات الأخرى وفقًا للإجراءات المستخدمة أونوع الثغرات المستغلة، ويمكن هجريز الهجمات على آليات الشبكة أوميزات المضيف.

بعض الهجمات قد تكون جسدية: أي سرقة أوتلف أجهزة الكمبيوتر وغيرها من المعدات. البعض الآخر تعبير عن محاولات لفرض تغييرات في المنطق الذي تستخدمه أجهزة الكمبيوتر أوبروتوكولات الشبكة من أجل تحقيق نتيجة غير متسقطة (من قبل المصمم الأصلي) ولكنها مفيدة للمهاجم. تسمى البرامج المستخدمة للهجمات المنطقية على أجهزة الكمبيوتر البرامج الضارة .

فيما يلي قائمة قصيرة جزئية بالهجمات:

  • هجمات غير نشطة:
    • مراقبة الكمبيوتر والشبكة
    • شبكة الاتصال
      • التنصت على المكالمات الهاتفية
      • التنصت في الألياف
      • ميناء المسح الضوئي
      • مسح الخمول
    • هجوم المضيف
      • تسجيل ضربة المفتاح
      • تجريف البيانات
      • الباب الخلفي
  • هجمات نشطة:
    • هجوم رفض الخدمة
      • إن DDos أوDistributed Denial of Service أوهجوم حجب الخدمة الموزع تعبير عن محاولة يقوم بها المتسلل لحظر الوصول إلى خادم أومسقط إلكتروني متصل بالإنترنت. يتم تحقيق ذلك باستخدام أنظمة محوسبة متعددة، مما يؤدي إلى زيادة تحميل النظام المستهدف على الطلبات، مما يجعله غير قادر على الاستجابة لأي استعلام.
    • الانتحال
    • شبكة الاتصال
      • رجل في-المنتصف
      • رجل في-المتصفح
      • تسمم ARP
      • بينغ الفيضانات
      • بينغ الموت
      • هجوم الحوت
    • هجوم المضيف
      • تجاوز سعة المخزن المؤقت
      • كومة الفائض
      • تجاوز سعة المكدس
      • شكل سلسلة الهجوم
سلسلة اغتال التسلل لأمن المعلومات

بالتفصيل، هناك عدد من التقنيات لاستخدامها في الهجمات الإلكترونية ومجموعة متنوعة من الطرق لإدارتها للأفراد أوالمؤسسات على نطاق أوسع. يتم تقسيم الهجمات إلى فئتين: الهجمات النحوية والهجمات الدلالية. الهجمات النحوية واضحة. يعتبر برنامجًا ضارًا يتضمن الفيروسات والديدان وأحصنة طروادة.

الهجمات النحوية

الفيروسات

الفيروس هوبرنامج متماثل ذاتيًا يمكنه ربط نفسه ببرنامج أوملف آخر من أجل التكاثر. يمكن للفيروس حتى يختبئ في أماكن غير محتملة في ذاكرة نظام الكمبيوتر ويربط نفسه بأي ملف يراه مناسبًا لتطبيق التعليمات البرمجية الخاصة به. يمكنه أيضًا تغيير بصمته الرقمية في جميع مرة يتكرر فيها مما يجعل من الصعب تعقبه في جهاز الكمبيوتر.

الديدان

الدودة لا بحاجة إلى ملف أوبرنامج آخر لنسخ نفسها ؛ إنه برنامج تشغيل قائم بذاته. يعمل النسخ المتماثل للديدان عبر شبكة باستخدام البروتوكولات. يستخدم التجسد الأخير للديدان نقاط الضعف المعروفة في الأنظمة لاختراق شفرة الشفرة وتطبيقها وتكرارها في الأنظمة الأخرى مثل دودة Code Red II التي أصابت أكثر من 259000 نظام في أقل من 14 ساعة. على نطاق أوسع بكثير، يمكن تصميم الديدان للتجسس الصناعي لمراقبة وتجميع أنشطة الخادم وحركة المرور ثم إعادة إرسالها إلى منشئها.

أحصنة طروادة

تم تصميم حصان طروادة لأداء مهام مشروعة ولكنه يؤدي أيضًا نشاطًا غير معروف وغير مرغوب فيه (أنشطة ضارة). يمكن حتىقد يكون حصان طروادة هوأساس الكثير من الفيروسات والديدان التي يتم تثبيتها على جهاز الكمبيوتر مثل أجهزة تسجيل لوحة المفاتيح والبرامج الخلفية. بالمعنى التجاري، ويمكن دمج أحصنة طروادة في الإصدارات التجريبية من البرامج ويمكنها جمع معلومات إضافية حول الهدف دون حتى يعهد الشخص حدوث ذلك. من المحتمل حتى يهاجم هؤلاء الثلاثة فردًا وتأسيسًا من خلال رسائل البريد الإلكتروني ومتصفحات الويب وعملاء الدردشة والبرامج عن بُعد والتحديثات.

الهجمات الدلالية

الهجوم الدلالي هوتعديل ونشر المعلومات السليمة وغير السليمة. المعلومات المعدلة كان يمكن القيام بها دون استخدام أجهزة الكمبيوتر على الرغم من أنه يمكن العثور على فرص جديدة باستخدامها. لتعيين إنسان ما في الاتجاه الخاطئ أولتغطية مساراتك، يمكن استعمال نشر المعلومات غير السليمة.

الهند وباكستان

كانت هناك حالتان من هذا القبيل بين الهند وباكستان ضمت صراعات الفضاء الإلكتروني، والتي بدأت في التسعينيات. أصبحت الهجمات الإلكترونية السابقة معروفة منذ عام 1999. منذ ذلك الحين، انخرطت الهند وباكستان في نزاع طويل الأمد بشأن كشمير، حيث أنها انتقلت إلى الفضاء الإلكتروني . أشارت الحسابات التاريخية إلى حتى المتسللين في جميع دولة شاركوا مرارًا وتكرارًا في مهاجمة نظام قاعدة بيانات الحوسبة لكل منهم. زاد عدد الهجمات سنويًا: 45 في عام 1999 ، و133 في عام 2000 ، و275 بنهاية شهر أغسطس بعام 2001. في عام 2010 ، قام المتسللين الهنود بشن هجوم عبر الإنترنت بمعدل (على الأقل) 36 مسقطًا لقاعدة بيانات الحكومة باسم "الجيش السيبراني الهندي". في عام 2013 ، اخترق المتسللين الهنود المسقط الرسمي للجنة الانتخابات في باكستان في محاولة لاستعادة معلومات قاعدة البيانات الحساسة. ردا على ذلك، قام المتسللون الباكستانيون، الذين يطلقون على أنفسهم "جيش السايبر الحقيقي" ، باختراق وتشويه مواقع الويب التابعة لهيئات الانتخابات الهندية، والتي بلغت 1,059 مسقطًا.

وفقًا لوسائل الإعلام، تعمل باكستان على نظام فعال للأمن السيبراني ، في برنامج يسمى "Cyber Secure Pakistan" (CSP). تم إطلاق البرنامج في شهر أبريل من عام 2013 من قبل جمعية أمن المعلومات الباكستانية وتوسع البرنامج ليضم جامعات البلاد.

الهجمات الإلكترونية من قبل البلدان وضدها

ضمن عمليات الحرب الإلكترونية، يجب على الفرد التعهد على الجهات الفاعلة الحكومية المشاركة في ارتكاب هذه الهجمات الإلكترونية ضد بعضها البعض. اللاعبان الغالبان اللذان سيتم مناقشتهما هما المقارنة القديمة بين الشرق والغرب، وقدرات الصين الإلكترونية مقارنة بقدرات الولايات المتحدة. هناك الكثير من الجهات الفاعلة الحكومية وغير الحكومية المشاركة في الحرب الإلكترونية، مثل روسيا وإيران والعراق والقاعدة ؛ فهماً بأن الصين والولايات المتحدة تتصدران مقدرات الحرب الإلكترونية، فهما سيكونان الممثلان الوحيدان اللذان تمت مناقشتهما.

ولكن في الربع الثاني من عام 2013 ، أفادت شركة أكاماي تكنولوجيز حتى إندونيسيا أطاحت بالصين بنسبة 38 في المائة من الهجوم السيبراني، بزيادة كبيرة من نسبة 21 في المائة في الربع السابق. الصين 33 في المئة والولايات المتحدة 6.9 في المئة. واتى 79 في المئة من الهجوم من منطقة آسيا والمحيط الهادئ. سيطرت اندونيسيا على الهجوم على الموانئ 80 و443 بنحو90 في المئة.

الصين

طور جيش التحرير الشعبي الصيني (PLA) إستراتيجية تسمى "الحرب الإلكترونية المتكاملة للشبكات" التي توجه عمليات شبكة الكمبيوتر وأدوات الحرب الإلكترونية . تساعد هذه الاستراتيجية في ربط أدوات الحرب الشبكية بأسلحة الحرب الإلكترونية ضد أنظمة معلومات الخصم أثناء الصراع. إنهم يعتقدون حتى الأساسيات لتحقيق النجاح تتعلق بالتحكم في تدفق معلومات الخصم وإنشاء هيمنة المعلومات. يعرّف جميع من "فهم الحرب" و"فهم الحملات" شبكات الأنظمة اللوجيستية للعدوكأولوية قصوى للهجمات السيبرانية ويذكر حتى الحرب الإلكترونية يجب حتى تكون علامة البدء إذا كانت الحملة، المستخدمة بشكل سليم، تمكن من النجاح التشغيلي الكامل. مع الهجريز على مهاجمة البنية التحتية للخصم لتعطيل عمليات نقل المعلومات والمعلومات التي تملي عمليات خلق القرار، سيؤمن جيش التحرير الشعبى هيمنة الإنترنت على خصمهم.

الأساليب الغالبة التي سيتم استخدامها أثناء الصراع للحصول على اليد العليا هي كما يلي، فإن جيش التحرير الشعبى الصينى يفترض أن يضرب مع التشويش الإلكتروني، والخداع الإلكتروني وتقنيات القمع لمقاطعة عمليات نقل المعلومات. فقد يشنون هجمات فيروسية أوتقنيات اختراق لتخريب عمليات المعلومات، جميع ذلك على أمل تدمير منصات ومنشآت معلومات العدو. أشار فهم الحملات التابع لجيش التحرير الشعبي إلى حتى أحد دور الحرب الإلكترونية هوخلق نوافذ من الفرص لقوات أخرى للعمل دون اكتشاف أومع خطر أقل لهجوم مضاد من خلال استغلال فترات العدومن "العمى" أو"الصمم" أو"الشلل" التي أنشأتها هجوم المقاهي. هذه هي واحدة من النقاط المحورية الرئيسية للبرامج الإلكترونية، لتكون قادرًا على إضعاف عدوك إلى أقصى حد ممكن حتىقد يكون هجومك البدني على نسبة مئوية أعلى من النجاح.

يجري جيش التحرير الشعبى الصينى تدريبات منتظمة في مجموعة متنوعة من البيئات مع الهجريز على استخدام تقنيات وطرق وأساليب الحرب الإلكترونية في لقاءة مثل هذه التكتيكات إذا تم استخدامها ضدهم. هجرز أبحاث أعضاء هيئة التدريس على التصميمات الخاصة باستخدام الجذور الخفية واكتشافها لنظام التشغيل Kylin الذي يساعد على زيادة تدريب تقنيات الحرب الإلكترونية لهؤلاء الأفراد. تعتبر الصين بأن الحرب الإلكترونية رانادى للأسلحة النووية، وتمتلك القدرة على مزيد من الدقة، وهجر خسائر أقل، والسماح بهجمات طويلة المدى.

الولايات المتحدة الأمريكية

في الغرب، تقدم الولايات المتحدة "نغمة صوت" مختلفة عندما تكون الحرب الإلكترونية على لسان الجميع. تقدم الولايات المتحدة خططًا أمنية صارمة في الرد على الحرب الإلكترونية، وتستمر بشكل أساسي في وضع دفاعي عندما تتعرض للهجوم من خلال الأساليب السيبرانية الملتوية. في الولايات المتحدة، تنقسم مسؤولية الأمن السيبراني بين وزارة الأمن الداخلي ومخط التحقيقات الفيدرالي ووزارة الدفاع. في السنوات الأخيرة، تم إنشاء قسم حديث يميل بشكل خاص إلى تهديدات الإنترنت، وتعهد هذه الإدارة باسم Cyber Command . Cyber Command هي قيادة فرعية تابعة للقيادة الإستراتيجية الأمريكية وهي مسؤولة عن التعامل مع التهديدات التي تقابل البنية التحتية السيبرانية العسكرية. تشتمل عناصر الخدمة في Cyber Command على قيادة الجيش Cyber Command ، والقوة الجوية الرابعة والعشرين .

إن العمل المضمون في الخطة يأمل بأن يتمكن الرئيس من التنقل والتحكم في أنظمة المعلومات وأنقد يكون لديه أيضًا خيارات عسكرية متوفرة عندما يحتاج تشريع الدفاع عن الأمة إلى الفضاء الإلكتروني. يجب حتى ينتبه الأفراد في Cyber Command إلى الجهات الفاعلة الحكومية وغير الحكومية التي تطور قدرات الحرب الإلكترونية في القيام بالتجسس الإلكتروني والهجمات الإلكترونية الأخرى ضد الأمة وحلفائها. تسعى Cyber Command إلى حتى تكون عاملاً ردعيًا لثني الأعداء المحتملين عن مهاجمة الولايات المتحدة، بينما تكون إدارة متعددة الأوجه في إدارة العمليات الإلكترونية الخاصة بها.

يوجد هناك ثلاثة أحداث بارزة سقطت والتي قد تكون محفزة للغاية في إنشاء فكرة Cyber Command. كان هناك فشل في البنية التحتية الحيوية التي أبلغت عنها وكالة المخابرات المركزية الأمريكية حيث أدت الأنشطة الضارة ضد أنظمة تكنولوجيا المعلومات إلى تعطيل قدرات الطاقة الكهربائية في الخارج. وقد أدى ذلك إلى انقطاع التيار الكهربائي لعدة مدن في مناطق متعددة. الحدث الثاني كان استغلال الخدمات المالية العالمية. في شهر تشرين الثاني (نوفمبر) من عام 2008 ، كان لدى أحد البنوك الدولية معالج دفع مخترق جاز بإجراء معاملات احتيالية في أكثر من 130 ماكينة صراف آلي في 49 مدينة خلال 30 دقيقة. وكان الحدث الأخير (الثالث) هي الخسارة الكاملة للقيمة الاقتصادية للولايات المتحدة عندما قدرت صناعة في عام 2008 خسائر بقيمة 1 تريليون دولار في الملكية الفكرية لسرقة البيانات. على الرغم من حتى جميع هذه الأحداث كانت كوارث داخلية، إلا أنها كانت بطبيعتها حقيقية، مما يعني أنه لا يوجد شيء يمكن حتى يوقف الجهات الحكومية أوغير الحكومية عن عمل الشيء نفسه على نطاق أعظم. تم إنشاء مبادرات أخرى مثل المجلس الاستشاري للتدريب على الإنترنت لتحسين جودة وكفاءة وكفاية التدريب للدفاع عن شبكات الكمبيوتر والهجوم واستغلال عمليات العدوعبر الإنترنت.

وعلى جهة أخرى لقاءة لهذا النوع الطيفي، تظهر دول الشرق والغرب تباين "السيف والدرع" في الأمثال العليا. لدى الصينيين فكرة أكثر عدوانية عن الحرب الإلكترونية، في محاولة للحصول على الضربة الوقائية في المراحل الأولى من الصراع لكسب اليد العليا. في الولايات المتحدة، هناك المزيد من التدابير الرجعية التي يتم اتخاذها لإنشاء أنظمة ذات حواجز لا يمكن اختراقها لحماية الأمة ومدنييها من الهجمات الإلكترونية.

وفقًا لـ Homeland Preparedness News ، فإن الكثير من الشركات الأمريكية متوسطة الحجم تقابل صعوبة في الدفاع عن أنظمتها ضد الهجمات الإلكترونية. حوالي 80 في المائة من الأصول المعرضة للهجوم السيبراني مملوكة لشركات ومنظمات خاصة. نطق نائب وزير السلامة العامة السابق لولاية نيويورك السابق مايكل بالبوني إذا الكيانات الخاصة "لا تملك نوع القدرة أوالنطاق الترددي أوالاهتمام أوالخبرة لتطوير تحليل إلكتروني استباقي".

رداً على الهجمات الإلكترونية في يوم 1 من شهر أبريل بعام 2015 ، أصدر الرئيس أوباما أمرًا تطبيقيًا يحدد أول عقوبات اقتصادية على الإطلاق. سيؤثر الأمر التطبيقي على الأفراد والكيانات ("المصممين") المسؤولين عن الهجمات الإلكترونية التي تهدد الأمن القومي أوالسياسة الخارجية أوالصحة الاقتصادية أوالاستقرار المالي للولايات المتحدة. على وجه التحديد، يأذن الأمر التطبيقي لوزارة الخزانة بتجميد أصول المعينين أيضاً.

وفقا لكتاب تيد كوبل ، في عام 2008 ، قامت الولايات المتحدة بالتعاون مع إسرائيل، بشن هجوم إلكتروني على البرنامج النووي الإيراني، ليصبح "أول من استخدم سلاح رقمي كأداة للجوانب السياسية".

أوكرانيا

بدأت سلسلة من الهجمات الإلكترونية القوية في يوم 27 من شهر يونيولعام 2017 والتي أغرقت مواقع المنظمات الأوكرانية، بما في ذلك البنوك والوزارات والصحف وشركات الكهرباء.

روسيا

خلال كأس العالم 2018 FIFA ، قابلت روسيا وأوقفت حوالي 25 مليون هجوم إلكتروني على البنية التحتية لتكنولوجيا المعلومات.

في شهر يونيوبعام 2019 ، اعترفت روسيا بأنه "ممكن" حتى شبكتها الكهربائية تتعرض لهجوم إلكتروني من قبل الولايات المتحدة . ذكرت صحيفة نيويورك تايمز حتى المتسللين الأمريكيين من الولايات المتحدة Cyber Command غرسوا برامج ضارة يحتمل حتى تكون قادرة على تعطيل الشبكة الكهربائية الروسية.

استونيا

كانت الهجمات الإلكترونية لعام 2007 على إستونيا تعبير عن سلسلة من الهجمات الإلكترونية التي بدأت في يوم 27 من شهر أبريل لعام 2007 واستهدفت مواقع الويب الخاصة بالمنظمات الإستونية ، بما في ذلك البرلمان الإستوني والمصارف والوزارات والصحف والمذيعون ، وسط خلاف في روسيا بشأن نقل جندي تالين البرونزي. ، علامة مقبرة من الحقبة السوفيتية ، وكذلك مقابر للحرب في تالين . أدت الهجمات إلى قيام عدد من المنظمات العسكرية حول العالم بإعادة النظر في أهمية أمن الشبكات للعقيدة العسكرية الحديثة. وكانت النتيجة المباشرة للهجمات الإلكترونية هي إنشاء مركز التميز للدفاع السيبراني التابع لمنظمة حلف شمال الأطلسي في تالين.

كوريا الشمالية

الإمارات العربية المتحدة

في عام 2019 ، ذكرت رويترز حتى الإمارات العربية المتحدة شنت سلسلة من الهجمات الإلكترونية على خصومها السياسيين والصحفيين ونشطاء حقوق الإنسان في إطار مشروع الغراب ، على منصة تجسس وهي كارما. ضم الفريق عملاء مخابرات أمريكيين سابقين. بدأ مشروع Raven في عام 2009 وتم التخطيط لاستمراره في السنوات العشر القادمة.

النتيجة لهجوم محتمل

تعمل صناعة بأكملها في محاولة لتقليل احتمالية حدوث هجوم إعلامي إلى الحد الأدنى.

للحصول على قائمة جزئية ، انظر: شركات برامج أمان الكمبيوتر .

أنها توفر منتجات وخدمات مختلفة ، تهدف إلى:

  • دراسة جميع فئة الهجمات المحتملة.
  • نشر الخط والموضوعات حول هذا الموضوع.
  • اكتشاف نقاط الضعف.
  • تقييم المخاطر.
  • تحديد نقاط الضعف.
  • اختراع وتصميم ونشر التدابير المضادة.
  • وضع خطة للطوارئ لتكون جاهزة للرد.

تحاول الكثير من المؤسسات تصنيف الثغرة الأمنية ونتائجها: قاعدة بيانات الثغرات الأكثر شهرة هي الثغرات الأمنية والتعرضات الشائعة .

يتم تشكيل فرق الاستجابة للطوارئ بالكمبيوتر من قبل الحكومة والمؤسسات الكبيرة للتعامل مع حوادث أمان الكمبيوتر.

البنى التحتية كأهداف

بمجرد بدء الهجوم الإلكتروني ، هناك بعض الأهداف التي يجب مهاجمتها لشل الخصم. وقد تم تسليط الضوء على بعض البنى التحتية كأهداف باعتبارها بنى تحتية حرجة في وقت الصراع الذي يمكن حتى يشل بشدة الأمة. تعتبر أنظمة التحكم ، وموارد الطاقة ، والتمويل ، والاتصالات السلكية واللاسلكية ، والنقل ، ومرافق المياه أهدافاً أساسية للبنية التحتية خلال النزاع. تقرير حديث حول مشكلات الأمن السيبراني الصناعي ، أعده معهد كولومبيا البريطانية للتكنولوجيا ومجموعة PA الاستشارية ، باستخدام بيانات تعود إلى عام 1981 ، حسب التقارير ، وجدت زيادة بمقدارعشرة أضعاف في عدد الهجمات الإلكترونية الناجحة على أنظمة التحكم في البنية التحتية والحصول على البيانات (SCADA) منذ عام 2000. تُعهد الهجمات الإلكترونية التي لها تأثير مادي سلبي بالهجمات الإلكترونية الفيزيائية.

أنظمة التحكم

أنظمة التحكم مسؤولة عن تفعيل ومراقبة الضوابط الصناعية أوالميكانيكية. يتم دمج الكثير من الأجهزة مع منصات الكمبيوتر للتحكم في الصمامات والبوابات في بعض البنى التحتية المادية. عادة ما يتم تصميم أنظمة التحكم كأجهزة القياس عن بعد التي ترتبط بالأجهزة المادية الأخرى من خلال الوصول إلى الإنترنت أوأجهزة المودم. يمكن توفير قدر ضئيل من الأمان عند التعامل مع هذه الأجهزة ، مما يمكّن الكثير من المتسللين أوإرهابي الإنترنت من البحث عن نقاط ضعف منهجية. أوضح بول بلومجرن ، مدير هندسة المبيعات في شركة الأمن السيبراني ، كيف من الممكن أن قاد فريقه إلى محطة فرعية عن بعد ، ورأى هوائي شبكة لاسلكية وتم توصيله على الفور ببطاقات الشبكة المحلية اللاسلكية الخاصة بهم. لقد أخرجوا أجهزة الكمبيوتر المحمولة الخاصة بهم ومتصلين بالنظام لأنه لم يكن يستخدم حدثات المرور. ونطق بلومجرن: "خلالعشرة دقائق ، قاموا بتخطيط جميع بترة من المعدات في المنشأة". "في غضون 15 دقيقة ، قاموا بتعيين جميع بترة من المعدات في شبكة التحكم التشغيلية. في غضون 20 دقيقة ، كانوا يتحدثون إلى شبكة الأعمال وقد سحبوا الكثير من تقارير الأعمال. (حتى أنه تم افتعال جميع ذلك وهم لم يغادروا السيارة أبدًا). "

الطاقة

تعتبر الطاقة هي البنية التحتية الثانية التي يمكن مهاجمتها. يتم تقسيمها إلى فئتين ، الكهرباء والغاز الطبيعي. الكهرباء ، والتي تعهد أيضًا باسم شبكات الكهرباء أومدن المدن والمناطق والأسر ؛ تعمل على تشغيل الآلات والآليات الأخرى المستخدمة في الحياة اليومية. باستخدام الولايات المتحدة كمثال ، يمكن للإرهابيين الإلكترونيين في حالة تعارض الوصول إلى البيانات من خلال "التقرير اليومي لحالة النظام" الذي يوضح تدفقات الطاقة عبر النظام ويمكنه تحديد الأقسام الأكثر ازدحامًا في الشبكة. بإغلاق هذه الشبكات ، يمكن حتى تسبب هستيريا جماعية ، وتراكم ، وارتباك ؛ أيضا حتى تكون قادرة على تحديد المناطق الحساسة للعملية لمزيد من الهجمات بطريقة أكثر مباشرة يمكن للإرهابيين عبر الإنترنت الوصول إلى تعليمات حول كيفية الاتصال بإدارة الطاقة في Bonneville والتي تساعدهم في توجيههم حول كيفية عدم خطأ النظام في العملية. هذه ميزة كبيرة يمكن الاستفادة منها عند شن هجمات إلكترونية لأن المهاجمين الأجانب الذين ليس لديهم فهم مسبق بالنظام يمكنهم الهجوم بأعلى دقة دون عيوب. تسير الهجمات الإلكترونية على منشآت الغاز الطبيعي بنفس الكيفية التي تتبعها الهجمات على الشبكات الكهربائية. يمكن للإرهابيين عبر الإنترنت إيقاف هذه المنشآت التي توقف التدفق أويمكنهم حتى إعادة توجيه تدفق الغاز إلى قسم آخر يمكن حتى يشغله أحد حلفائهم. كانت هناك حالة في روسيا لدى شركة غاز معروفة باسم غازبروم ، فقد فقدوا السيطرة على لوحة التبديل المركزية الخاصة بهم والتي تقوم بتوجيه تدفق الغاز ، بعد حتى تجاوز المشغل الداخلي وبرنامج حصان طروادة الأمن.

المالية

يمكن حتى تتعرض البنية التحتية المالية لضربات شديدة من الهجمات الإلكترونية لأن النظام المالي مرتبط بأنظمة الكمبيوتر. وهي في الأصل تعبير عن أموال ثابتة يتم تبادلها في هذه المؤسسات ، وإذا تعرض الإرهابيون للهجوم ، وإذا تمت إعادة توجيه المعاملات وسرقت مبالغ كبيرة من المال ، فستنهار الصناعات المالية ويصبح المدنيون بلا وظائف وبلا أمن. ستتعطل العمليات من منطقة إلى أخرى مسببة تدهورًا اقتصاديًا على مستوى البلاد. في الولايات المتحدة وحدها ، بلغ متوسط حجم المعاملات اليومية ثلاثة تريليونات دولار ، و99٪ منها تعبير عن تدفق غير نقدي. وفي الحقيقة وبشكل بديهي ، حتى تكون قادر على تعطيل هذا المبلغ من المال ليوم واحد أولمدة عدة أيام محدودة يمكن حتى يسبب أضرارا دائمة من شأنها بأن تجعل المستثمرين يقوموا بالانسحاب من التمويل مما سيأدي هذا الأمل إلى تآكل ثقة الجمهور.

قد تتم الإشارة إلى الهجوم السيبراني على مؤسسة مالية أومعاملات على أنها داخل عالم الإنترنت . قد تبدأ هذه الهجمات بالخداع الذي يستهدف الموظفين ، باستخدام الهندسة الاجتماعية لاقناع واقتناء المعلومات منهم. قد يسمحون للمهاجمين بالاختراق بالشبكة ووضع مدوِّن المفاتيح على أنظمة المحاسبة . بمرور الوقت ، يستطيع مجرمون الإنترنت الحصول على معلومات حدثة المرور والمفاتيح. يمكن بعد ذلك الوصول إلى الحسابات المصرفية للمنظمة عبر المعلومات التي سرقتها ومن ثم الدخول إلى كافة الأصول باستخدام keyloggers. في شهر مايومن عام 2013 ، سرقت عصابة 40 مليون دولار أمريكي من عالم الإنترنت من بنك مسقط .

الاتصالات السلكية واللاسلكية

للهجوم الإلكتروني نتائج مباشرة على البنية التحتية للاتصالات. أصبح تكامل الاتصالات ممارسة شائعة ، حيث يتم دمج أنظمة مثل شبكات الصوت وشبكات بروتوكول الإنترنت. يتم تشغيل جميع شيء عبر الإنترنت لأن السرعات وقدرات التخزين لا حصر لها. يمكن إدارة هجمات رفض الخدمة كما ذكر سابقًا ، ولكن يمكن إجراء هجمات أكثر تعقيدًا على بروتوكولات توجيه BGP أوالبنى التحتية DNS. من غير المرجح حتى يستهدف أي هجوم أويعرض للخطر شبكة الاتصال التقليدية للمفاتيح SS7 أومحاولة الهجوم على الأجهزة المادية مثل محطات الميكروويف أومنشآت الأقمار الصناعية. وستظل هناك إمكانية لإغلاق تلك المنشآت المادية لتعطيل شبكات الاتصالات الهاتفية. تتمثل الفكرة الكاملة حول هذه الهجمات الإلكترونية في عزل الناس عن بعضهم البعض ، وتعطيل الاتصال ، وبعمل ذلك ، لإعاقة المعلومات الهامة التي يتم إرسالها وتلقيها. في الحرب الإلكترونية ، هذه طريقة مهمة لاكتساب اليد العليا في أي صراع. من خلال التحكم في تدفق المعلومات والاتصالات ، يمكن للأمة حتى تخطط لشن ضربات أكثر دقة وأن تتخذ تدابير أفضل للهجوم المضاد على أعدائها.

وسائل النقل

البنية التحتية للنقل تعكس مرافق الاتصالات ؛ عن طريق إعاقة النقل للأفراد في مدينة أومنطقة ، فإن الاقتصاد يفترض أن يتدهور قليلاً مع مرور الوقت. يمكن حتى تؤثر الهجمات الإلكترونية الناجحة على الجدولة وإمكانية الوصول في عمليات النقل ، مما قد يؤدي إلى حدوث خلل في السلسلة الاقتصادية. يفترض أن تتأثر طرق الحمل والمركبات ، مما يجعل من الصعب إرسال البضائع من مكان إلى آخر. في شهر كانون الثاني (يناير) بعام 2003 ، خلال فيروس يسمى بـ "slammer" ، اضطرت Continental Airlines إلى إغلاق الرحلات بسبب مشاكل في الكمبيوتر. يمكن للإرهابيين عبر الإنترنت استهداف خطوط السكك الحديدية عن طريق تعطيل المفاتيح ، واستهداف برامج الطيران لإعاقة الطائرات ، واستهداف استخدام الطرق لإعاقة المزيد من طرق النقل التقليدية. في شهر مايوبعام 2015 ، كشف رجل يدعى كريس روبرتس ، كان مستشارًا للفضاء الإلكتروني ، لمخط التحقيقات الفيدرالي أنه نجح مرارًا وتكرارًا ، من عام 2011 إلى عام 2014 ، في اختراق أدوات التحكم في رحلات بوينغ وإيرباص عبر نظام الترفيه على متن الطائرة ، كما زُعم ، وكان في مرة واحدة على الأقل قد أمر الرحلة بالإقلاع. أجرى مخط التحقيقات الفيدرالي ، بعد احتجازه في أبريل عام 2015 في سيراكيوز ، لقاءة معه بشأن المزاعم.

المياه

يمكن حتى تكون البنية التحتية للمياه واحدة من أكثر البنى التحتية أهمية للهجوم. ويعتبر أحد أكبر المخاطر الأمنية بين جميع الأنظمة التي يتم التحكم فيها بواسطة الكمبيوتر. هناك إمكانية لإطلاق كميات هائلة من المياه في منطقة يمكن حتى تكون غير محمية مسببة خسائر في الأرواح وأضرار في الممتلكات. ليست حتى إمدادات المياه التي يمكن مهاجمتها ؛ أنظمة المجاري يمكن حتى تتعرض للخطر أيضا. لم يتم حساب تكلفة الأضرار ، لكن التكلفة المقدرة لاستبدال شبكات المياه الحرجة قد تصل إلى مئات المليارات من الدولارات. يتم تطوير معظم هذه البنى التحتية للمياه بشكل جيد مما يجعل من الصعب على الهجمات الإلكترونية التسبب في أي ضرر كبير ، على الأكثر ، يمكن حتى يحدث عطل في المعدات مما يؤدي إلى انقطاع التيار الكهربائي لفترة قصيرة.

إنظر أيضاً

  • هجوم التوقيت
  • أمن الحاسوب
  • أمن الحاسوب
  • خطة طوارئ
  • إكسبلويت
  • مجموعة مهندسي شبكة الإنترنت
  • تدقيق أمان تقنية المعلومات
  • أمن المعلومات
  • نظام كشف التسلل
  • ميتاسبلوت
  • اختبار الاختراق
  • خدمة أمنية (اتصالات)
  • ضعف
  • التحكم بالوصول
  • إدارة الأمن

المراجع

  1. ^ Standardization), ISO (International Organization for. "Publicly Available Standards". standards.iso.org. مؤرشف من الأصل في 19 يونيو2019.
  2. ^ "ISTQB Standard glossary of terms used in Software Testing". مؤرشف من الأصل فيخمسة نوفمبر 2018.
  3. W., Lin, Tom C. (14 April 2016). "Financial Weapons of War". مؤرشف من الأصل فيثمانية فبراير 2020.
  4. ^ SATTER, RAPHAEL (28 March 2017). "What makes a cyberattack? Experts lobby to restrict the term". مؤرشف من الأصل في 27 يوليو2018. اطلع عليه بتاريخ 07 يوليو2017.
  5. ^ S. Karnouskos: Stuxnet Worm Impact on Industrial Cyber-Physical System Security. In:37th Annual Conference of the IEEE Industrial Electronics Society (IECON 2011), Melbourne, Australia, 7-10 Nov 2011. Retrieved 20 April 2014.
  6. ^ World Economic Forum (2018). "The Global Risks Report 2018 13th Edition". World Economic Forum. مؤرشف من الأصل (PDF) في 23 مايو2018. )
  7. CNSS Instruction No. 4009 dated 26 April 2010 نسخة محفوظة 2 مارس 2017 على مسقط واي باك مشين.
  8. ^ Cortada, James W. (4 December 2003). The Digital Hand: How Computers Changed the Work of American Manufacturing, Transportation, and Retail Industries. USA: Oxford University Press. صفحة 512. ISBN .
  9. ^ Cortada, James W. (3 November 2005). The Digital Hand: Volume II: How Computers Changed the Work of American Financial, Telecommunications, Media, and Entertainment Industries. USA: Oxford University Press. ISBN .
  10. ^ Cortada, James W. (6 November 2007). The Digital Hand, Vol 3: How Computers Changed the Work of American Public Sector Industries. USA: Oxford University Press. صفحة 496. ISBN .
  11. ^ Fosco, Molly (30 October 2018). "Will Artificial Intelligence Save Us From the Next Cyberattack?". Fast Forward. OZY. مؤرشف من الأصل في أربعة أغسطس 2019. اطلع عليه بتاريخ 30 أكتوبر 2018.
  12. ^ Lewis, James. United States. Center for Strategic and International Studies. Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Washington, D.C.:, 2002. Web.
  13. ^ "Distributed Denial-Of-Service". www.garykessler.net. مؤرشف من الأصل فيخمسة أكتوبر 2018.
  14. Linden, Edward. Focus on Terrorism. New York: Nova Science Publishers, Inc., 2007. Web.
  15. ^ Wright, Joe; Jim Harmening (2009). "15". In Vacca (المحرر). Computer and Information Security Handbook. Elsevier Inc. صفحة 257. ISBN .
  16. ^ "ISACA THE RISK IT FRAMEWORK (registration required)" (PDF). isaca.org. مؤرشف من الأصل (PDF) فيخمسة يوليو2010.
  17. ^ Caballero, Albert (2009). "14". In Vacca (المحرر). Computer and Information Security Handbook. Elsevier Inc. صفحة 225. ISBN .
  18. ^ "What is DDoS?(Guest Post)". The Code Files. مؤرشف من الأصل في 24 ديسمبر 2017. اطلع عليه بتاريخ 13 مايو2013.
  19. ^ "U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014" (PDF). navy.mil. مؤرشف من الأصل (PDF) في 06 أكتوبر 2016. اطلع عليه بتاريخ 30 يونيو2016.
  20. ^ Janczewski, Lech, and Andrew Colarik. Cyber Warfare and Cyber Terrorism. Hershey, New York: Information Science Reference, 2008. Web.
  21. ^ Prichard, Janet, and Laurie MacDonald. "Cyber Terrorism: A Study of the Extent of Coverage in Computer Security Textbooks." Journal of Information Technology Education. 3. (2004): n. page. Web.
  22. ^ Staff (30 November 2010). "Cyber Indian Army". Express Tirbune. مؤرشف من الأصل في 24 نوفمبر 2018. اطلع عليه بتاريخ 08 يونيو2013.
  23. ^ Waseem Abbasi (6 April 2013). "Pakistani hackers defaced over 1,000 Indian websites". The News International 2013. مؤرشف من الأصل في 23 يوليو2015. اطلع عليه بتاريخ 08 يونيو2013.
  24. ^ Staff (22 April 2013). "Cyber Secure Pakistan' initiative launched". The News International, April 2013. مؤرشف من الأصل في 23 يونيو2013. اطلع عليه بتاريخعشرة يونيو2013.
  25. ^ "Indonesia Tops China as Cyber Attack Capital". PC Magazine. 16 October 2013. مؤرشف من الأصل في 24 نوفمبر 2018.
  26. ^ Krekel, Bryan. People's Republic of China. The US-China Economic and Security Review Commission.Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation . Virginia: Northrop Grumman, 2009. Web.
  27. ^ Lewis, James, and Katrina Timlin. United States. Center for Strategic and International Studies. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization. Washington, D.C.:, 2011. Web.
  28. ^ United States. Review Team of Government Cybersecurity Experts. Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure. Washington, D.C.:, Web.
  29. ^ Rozens, Tracy (2016-05-19). "Expert: More work needed to get private sector cyber secure". Homeland Preparedness News (باللغة الإنجليزية). مؤرشف من الأصل في 23 مارس 2019. اطلع عليه بتاريخ 19 يوليو2016.
  30. ^ "Sanctions: U.S. action on cyber crime" (PDF). PwC Financial Services Regulatory Practice, April 2015. مؤرشف من الأصل (PDF) في 14 أبريل 2020.
  31. ^ 8-, Koppel, Ted, 1940 February (2015). Lights out : a cyberattack, a nation unprepared, surviving the aftermath (الطبعة First). New York. ISBN . OCLC 910424314. CS1 maint: numeric names: قائمة المؤلفون (link)
  32. ^ "Russia blocked 25mn cyber attacks on IT infrastructure during World Cup – Putin". RT International (باللغة الإنجليزية). مؤرشف من الأصل في 23 مارس 2019. اطلع عليه بتاريخ 16 يوليو2018.
  33. ^ "US and Russia clash over power grid 'hack attacks". BBC News. 18 June 2019. مؤرشف من الأصل في 23 يوليو2019.
  34. ^ "How Not To Prevent a Cyberwar With Russia". وايرد. 18 June 2019. مؤرشف من الأصل في 1 أغسطس 2019.
  35. ^ الغارديان 17 May 2007: Russia accused of unleashing cyberwar to disable Estonia by Ian Traynor نسخة محفوظة 14 مارس 2020 على مسقط واي باك مشين.
  36. ^ "War in the fifth domain. Are the mouse and keyboard the new weapons of conflict?". The Economist. 1 July 2010. مؤرشف من الأصل في 18 أغسطس 2018. اطلع عليه بتاريخ 02 يوليو2010. Important thinking about the tactical and legal concepts of cyber-warfare is taking place in a former Soviet barracks in Estonia, now home to حلف شمال الأطلسي’s “centre of excellence” for cyber-defence. It was established in response to what has become known as “Web War 1”, a concerted denial-of-service attack on Estonian government, media and bank web servers that was precipitated by the decision to move a Soviet-era war memorial in central Tallinn in 2007.
  37. ^ "Inside the UAE's secret hacking team of American mercenaries". Reuters. مؤرشف من الأصل في 2 سبتمبر 2019. اطلع عليه بتاريخ 30 يناير 2019.
  38. ^ Loukas, George (June 2015). . Oxford, UK: Butterworh-Heinemann (Elsevier). صفحة 65. ISBN . مؤرشف من الأصل في 23 مارس 2019.
  39. Lyons, Marty. United States. Homeland Security. Threat Assessment of Cyber Warfare. Washington, D.C.:, 2005. Web.
  40. ^ Krebs, Brian. "Security Fix - Avoid Windows Malware: Bank on a Live CD". Voices.washingtonpost.com. مؤرشف من الأصل في 25 أغسطس 2019. اطلع عليه بتاريخ 23 يونيو2011.
  41. ^ "Indian Companies at Center of Global Cyber Heist". onlinenewsoman.com. مؤرشف من الأصل في 31 ديسمبر 2016.
  42. ^ Evan Perez (18 May 2015). "FBI: Hacker claimed to have taken over flight's engine controls". CNN. مؤرشف من الأصل في 21 مايو2019.
  • Sanaei، MG، Isnin، IF، & Bakhtiari، M. (2013). تقييم أداء بروتوكول التوجيه على AODV وDSR تحت هجوم الثقوب الدودية . المجلة الدولية لشبكات الكمبيوتر وأمن الاتصالات ، المجلد 1 ، العدد 1 ، ISSN 2308-9830 .

قراءات أخرى

  • الكسندر ، كيث. الولايات المتحدة الامريكانية. لجنة مجلس الشيوخ للخدمة المسلحة. قيادة الولايات المتحدة السيبرانية. 2012. على شبكة الإنترنت.  

روابط خارجية

  • يوليو2015 إحصائيات الهجمات الإلكترونية - Hackmageddon
  • نورس هجوم خريطة
  • مصطلح في FISMApedia
تاريخ النشر: 2020-06-01 18:01:24
التصنيفات: أمن الحاسوب, هجمات سيبرانية, أخطاء CS1: دورية مفقودة, قالب أرشيف الإنترنت بوصلات واي باك, أخطاء CS1: markup, صفحات بها مراجع بالإنجليزية (en), CS1 maint: numeric names: قائمة المؤلفون, بوابة أعمال إلكترونية/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, بوابة إنترنت/مقالات متعلقة, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات, صفحات بترجمات غير مراجعة, الصفحات التي تستخدم وصلات RFC السحرية

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

الاتحاد الأوروبي يبدأ في إرسال لقاحات جدري القرود إلى أعضائه

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:04
مستوى الصحة: 55% الأهمية: 64%

الأهلي يفتح باب الرحيل أمام 3 أجانب فى ميركاتو الصيف

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:58
مستوى الصحة: 41% الأهمية: 35%

لأول مرة.. كتائب القسام تعرض مشاهد مصورة لإسرائيلي أسير لديه

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:17
مستوى الصحة: 54% الأهمية: 55%

لافروف: إمدادات الأسلحة الغربية تطيل أمد الصراع

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:54
مستوى الصحة: 92% الأهمية: 97%

مصر: إحالة أوراق المتهم بقتل الطالبة نيرة إلى المفتي

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:52
مستوى الصحة: 94% الأهمية: 95%

صحيفة جنوب إفريقية: الأهلى يستغنى عن بيرسي تاو بسبب كثرة الإصابات

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:56
مستوى الصحة: 36% الأهمية: 42%

حذف أغنية "بنت الجيران" بعد تصريحات حسن شاكوش

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:54
مستوى الصحة: 40% الأهمية: 42%

شولتس في نهاية قمة السبع: "لا ينبغي لبوتين أن يكسب الحرب"

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:20
مستوى الصحة: 52% الأهمية: 57%

دعوة أممية لتحقيق مستقل في مقتل مهاجرين عند الحدود بين إسبانيا والمغرب

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:53
مستوى الصحة: 82% الأهمية: 91%

مجموعة السبع: ما هي.. وماذا ستفعل لأوكرانيا؟

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:14
مستوى الصحة: 56% الأهمية: 60%

الحكم بالسجن على ألماني عمره 101 عامًا لمشاركته بجرائم نازية

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:00
مستوى الصحة: 45% الأهمية: 70%

الصحة تكشف طرق الوقاية من الإجهاد الحرارى وحروق الشمس

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:57
مستوى الصحة: 30% الأهمية: 37%

أبو هاجة ومشكاة الثورة

المصدر: صحيفة التغيير - السودان التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:31
مستوى الصحة: 45% الأهمية: 60%

محادثات ليبية في جنيف برعاية أممية لحل أزمة الانتخابات

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:53
مستوى الصحة: 81% الأهمية: 91%

مصرع 49 سجيناً أثناء محاولة فرار من سجن في كولومبيا

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:56
مستوى الصحة: 86% الأهمية: 90%

رئيس مجلس النواب الليبي: لقائي مع "المشري" فرصة لتقريب وجهات

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:07
مستوى الصحة: 55% الأهمية: 51%

السعودية تشدد على أهمية أمن إمدادات الطاقة ومعالجة تحديات تغيّر المناخ

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:51
مستوى الصحة: 86% الأهمية: 97%

الرئيس السيسى يصل البحرين فى زيارة رسمية تستغرق يومين

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:59
مستوى الصحة: 36% الأهمية: 50%

امضغ جيدا وتوقف عن السكر ولا تفرط.. قواعد الطعام لتحسين الهضم

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:21:54
مستوى الصحة: 32% الأهمية: 50%

مصر تستعد لإطلاق حملة ترويجية سياحية في الأسواق العربية

المصدر: ألشرق الأوسط - السعودية التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:55
مستوى الصحة: 82% الأهمية: 85%

مستقبل السودان بين خياري الحوار الوطني والتدويل

المصدر: صحيفة التغيير - السودان التصنيف: سياسة
تاريخ الخبر: 2022-06-28 18:22:30
مستوى الصحة: 52% الأهمية: 68%

الأمم المتحدة: مقتل أكثر من 306 ألف مدني في الحرب الأهلية بس

المصدر: مصراوى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-06-28 18:22:11
مستوى الصحة: 46% الأهمية: 70%

تحميل تطبيق المنصة العربية