·
تعرف على الشخصيات التي تقف وراء العديد من هجمات الأمن
السيبراني ، وتعرف على ما يحفزها ، وبعض أساليبها.
· قبل الدخول في شرح الكاسبرسكي هنتكلم شوية بشكل عام عن بعض المفاهيم الخاصة
بالـ Security و لازم يكون
عندك خلفية حتى و لو بسيطة عنها.
1. The Explorer أو المستكشف بشكل عام مهتمه الأساسيه هي اختراق
الحسابات (User Accounts) و بالتالي هو بيصل للـ User Credentials (user name & password) و دا بيكون من خلال إن
فيه كلمات مرور متعارف عليها (Common Password) أي ضحية ممكن تستخدمها كمثال
(admin&
123456) أو ممكن بيستخدم اسمه كباسورد.
-
هو بيحاول دائما يوصل
للـ User Account و عن طريق التخمين (Password Guessing) يبدأ يجرب اكثر من كلمة مرور لعل واحدة منهم
تصلح و غالبا ما تفشل تلك الطريقة (محتاج تعرف كل تفاصيل الضحية).
-
لذلك ظهرت طريقة أكثر
منهجية لعملية الـ Password Guessing و هي :
الـ Brute Force Attack (الهجوم الأعمي أو القوة
الغاشمة ) أو Dictionary Attack (الهجوم القاموس ) من خلال
الـ Brute force بيتم توليد Algorithms بشكل متتالي منها يتم تخمين كلمات المرور ..
إلخ.
-
أيضا طريقة الـ Brute Force لم تعد قوية و تحتاج وقت و مجهود بالأخير تعتمد
على التخمين .
-
لكن ظهر مفهوم أقوى و
هو الـ Phishing و الفكرة تكمن أن الهاكر أو الـ Explorer يقوم بعمل Web Site مماثل لنفس الويب سايت إللي بيستخدمه اليوزر و
غالبا بيكون فيه صفحة log in Page مماثلة لنفس الصفحة التي
يستخدمها اليوزر مجرد الضحية تدخل اليوزر نيم و الباسورد بتكون كلها عند الهاكر.
2. Hacker + Activist = Hacktivist ناشط
: أحيانا دورهم بيكون مناهض لنظام و سياسة دولة أو دين أو أخلاقي أو اجتماعي ..
إلخ، هدفه الأساسي هو تعطيلك و إصابة بأضرار ، بيعتمد أسلوبهم على هجمات الـ DDOS إللي من خلالها بيرسل ملايين
الـ Requests على سرفر معين في نفس الوقت و يؤثر على السرفر
بالسلب فيصبح Crashed Server أو Down لفترة زمنية.
-
السؤال الآن إزاي هيبعت ملايين الـ Requests دي كلها مرة واحدة ، دا بيتم من خلال مفهوم الـ Botent.
-
لعمل Botent أو خادم أو تابع لازم يكون عندك سرفر رئيسي اسمه C & C (Command & Controls ) ثم من خلال Malicious code or
malware معين بيتم تحميله على جهاز الضحية أصبح مباشرة Bot أو تابع يتبع الـ C & C Server و ينتظر الأمر منه.
-
و يتم تجميع ملايين من الأجهزة بهذا الشكل ثم من خلال الـ C & C Server يتم تحديد سرفر الضحية و الهجوم عليه.
3. الـ Cyber terrorist الإرهاب الإلكتروني : بناء على وجود هدف أيدلوجي
مسبق مبنى على خلفية دوافع سياسية أو دينية أو عرقية يتم مهاجمة الآخرين و إرهابهم
و أيضا بيستخدم DDOS و Spear phishing يستهدف هذا النوع من الهجوم شخص واحد أو مؤسسة وهو أكثر تطوراً من أنواع التصيّد الأخرى لأنه يحتوي
على معلومات شخصية للضحايا وهذا يعني أن المهاجم يقوم أولاً بجمع معلومات عن
الضحية مثل أسماء الأصدقاء أو أفراد العائلة ثم يقوم بناء على هذه البيانات ببناء
رسالة تتمثل مهمتها الرئيسية في إقناع الضحية بزيارة موقع ويب ضار أو تنزيل ملف
ضار.
4. الـ
Cyber Criminal : الهدف الأوحد لهم هو جمع الأموال و لا يهم تدمير
البيانات .. إلخ ، فقط المال.
-
بيتسخدم عديد من الـ Malware Tools (يعني مش بيكتبهم بنفسه كهاكر) و الضحايا
بالنسبة له هي الأماكن عندها نقاط دفع إلكتروني (POS = Point of sale) و دا كان
واضح مع فيروس الفدية و الـ WannaCry موخرً.
5. الـCyber Warrior : الاهتمام الأكبر هو الـ
Military &
nations الدول والجيوش الحربية لها
و النوع دا بيتعند بشكل أساسي على وجود ثغرات أو نقاط ضعف (System Vulnerability) و بالتالي
بيكون رد فعله على الثغرات إللي اكتشفها هو الـ Zero Day Attack.