أمن المعلوماتاساسيات أمن المعلومات

سمات المهاجمين (Attributes of actors)

في هذا الموضوع سنتحدث عن سمات المهاجمين الممثلين للتهديد(Attributes of actors)…

ففي عالم الأمن السيبراني، يواجه المؤسسات والأفراد العديد من التحديات والتهديدات التي يتمثل أحدها في الهجمات السيبرانية التي تشنها الأطراف الهجومية. وللتعامل مع هذه التهديدات بشكل فعال، يجب على المؤسسات والأفراد فهم سمات المهاجمين وكيفية عملهم والأدوات التي يستخدمونها.

في هذا السياق، تتحدث هذه المقالة عن سمات المهاجمين، وتوضح المهارات والصفات التي يتميز بها هؤلاء الأشخاص والتي تساعدهم على تنفيذ الهجمات السيبرانية بنجاح. وتشتمل هذه السمات على الذكاء الفني والإبداع والصبر والمثابرة، بالإضافة إلى الانتماء للمؤسسة أو الحصول على المكاسب الشخصية على حساب الآخرين.

أيضاً في هذه المقالة ستتعرف على أهم سمات المهاجمين وكيفية استخدامها لتحقيق أهدافهم، سواء كانوا مهاجمين داخليين أو خارجيين. كما ستتعرف على الأدوات والتقنيات التي يستخدمونها لتنفيذ الهجمات السيبرانية وكيفية الحماية ضد هذه الهجمات.

ما المقصود بسمات المهاجمين (Attributes of actors) ؟

والمقصود بسمات المهاجمين (Attributes of actors) هو صفات ومهارات وأنماط السلوك التي يتميز بها المهاجمون في مجال الأمن السيبراني. وتتضمن هذه السمات الذكاء والإبداع والصبر والمثابرة والانتماء للمؤسسة أو الحصول على المكاسب الشخصية على حساب الآخرين، وغيرها من الصفات التي تمكّن المهاجمين من تنفيذ الهجمات السيبرانية بنجاح.

يهدف فهم سمات المهاجمين إلى تحليل الهجمات السيبرانية وتصميم إجراءات الأمن السيبراني المناسبة للحماية منها. وبالتعرف على سمات المهاجمين، يمكن لخبراء الأمن السيبراني التركيز على نقاط الضعف في الأنظمة والتطبيقات والبرامج وإيجاد الحلول المناسبة للحد من التهديدات السيبرانية وتحسين مستوى الأمان.

سمات المهاجمين (Attributes of actors)

توجد هنالك عدة سمات قد تتواجد في المهاجمين الممثلين للتهديد، ومن أشهر هذه السمات:

داخلي وخارجي (Internal / External):

تعني هل من سمات هذه الشخص الذي قام بتنفيذ الهجوم انه من داخل المنظمة او الشركة، أو انه من خارجها.

ويمكن تفصيل سمات المهاجمين الممثلين للتهديد الداخلي والخارجي على النحو التالي:

التهديد الداخلي (Internal):

  • الوصول السهل إلى الأنظمة والتطبيقات: يتمتع المهاجمون الداخليون بسهولة الوصول إلى الأنظمة والتطبيقات والبيانات داخل المؤسسة، وهذا يمكن أن يشمل الوصول إلى أجهزة الكمبيوتر والشبكات وقواعد البيانات والملفات الحساسة. ويمكن للمهاجمين الداخليين استخدام هذا الوصول لتنفيذ الهجمات السيبرانية.
  • المعرفة الداخلية: يتوفر للمهاجمين الداخليين المعرفة الداخلية اللازمة للوصول إلى الأجهزة والتطبيقات والبيانات، ويمكنهم استخدام هذه المعرفة لتنفيذ الهجمات بفعالية. ويشمل ذلك المعرفة بالأنظمة والتطبيقات والشبكات والبرمجيات والأمن السيبراني.
  • الانتماء للمؤسسة: يتميز المهاجمون الداخليون بالانتماء للمؤسسة، وقد يكون لديهم دوافع شخصية أو احتياجات مالية أو مشاكل مع المؤسسة تدفعهم إلى تنفيذ الهجمات السيبرانية. ويمكن للمهاجمين الداخليين استخدام المعرفة الداخلية التي يملكونها والوصول السهل إلى الأنظمة والتطبيقات لتنفيذ الهجمات بكفاءة وبدقة عالية.

التهديد الخارجي (External):

  • الاستخدام المتقن للتقنيات السيبرانية: يتمتع المهاجمون الخارجيون بالمهارة الفنية في استخدام التقنيات السيبرانية المختلفة، ويمكن لهم استخدام هذه المهارات والأدوات لاختراق الأنظمة والتطبيقات والشبكات. ويمكن أن تشمل هذه التقنيات الاختراق الاجتماعي والتصيد الإلكتروني والبرمجيات الخبيثة والاختراق من خلال الثغرات الأمنية.
  • العمل بشكل مخفي: يحاول المهاجمون الخارجيون العمل بشكل مخفي وإخفاء آثارهم، ويستخدمون الأدوات والتقنيات المختلفة لتعقيد التحقيق في هويتهم. ويمكن للمهاجمين الخارجيين استخدام بروكسيات وخوادم VPN وتقنيات النفاذ عن بعد وغيرها من التقنيات لإخفاء موقعهم الجغرافي والتصدير عدد من العمليات الهجومية من خلال خوادم وجهات أخرى.
  • الانتماء لجماعات أو دول: يمكن للمهاجمين الخارجيين الانتماء لجماعات إرهابية أو دولية أو لدولة معادية للهدف المستهدف، وقد يكون لهم أهداف سياسية أو اقتصادية أو استخبارية يريدون تحقيقها عبر تنفيذ الهجمات السيبرانية. ويمكن للمهاجمين الخارجيين العمل بشكل منظم وتوظيف الموارد اللازمة لتنفيذ الهجمات، ويمكن لهم أيضًا استخدام التقنيات الحديثة والمعلومات والمعرفة الدولية لتحقيق أهدافهم.

مستوى التعقيد (Level of sophistication):

والتي تعتمد على مستوى مهارة المهاجم والتي كلما زادت كلما أداء ذلك لزيادة التعقيد في الهجمات التي رح يقوم بتنفيذها.

ويمكن تفصيل سمة المهاجمين الممثلين لمستوى التعقيد (Level of sophistication) على النحو التالي:

  • المهاجمون المتقدمون (Advanced Persistent Threats (APT: يتميز المهاجمون المتقدمون بمستوى عالٍ من التعقيد والتنظيم والتخطيط في تنفيذ هجماتهم. ويشمل ذلك استخدام تقنيات متقدمة مثل التصيد الإلكتروني والاختراق الاجتماعي والبرمجيات الخبيثة الحديثة. كما يتميزون بالتخفي والاستمرارية في الهجمات السيبرانية لفترات طويلة دون أن يتم اكتشافهم.
  • المهاجمون المحترفون: يتميز المهاجمون المحترفون بالمعرفة العالية بتقنيات الأمن السيبراني والبرمجة والشبكات، ويمكنهم تطوير أدوات الهجوم بأنفسهم. كما يمتلكون مسارات هجومية متعددة ويستخدمون العديد من الأدوات والتقنيات لتنفيذ الهجمات.
  • المهاجمون المتوسطين: يتميز المهاجمون المتوسطون بالمعرفة المتوسطة بتقنيات الأمن السيبراني والبرمجة والشبكات، ويعتمدون في تنفيذ الهجمات على الأدوات والتقنيات الأساسية التي تتوفر بشكل عام على الإنترنت.
  • المهاجمون الهاويون: يتميز المهاجمون الهاويون بالمعرفة الأساسية بتقنيات الأمن السيبراني والبرمجة والشبكات، ويتمتعون بمستوى منخفض من التنظيم والتخطيط وقد يعتمدون على الأدوات والتقنيات الأساسية لتنفيذ الهجمات.

ويجب ملاحظة أن هذه الفئات ليست ثابتة ويمكن أن تتغير مع تطور التقنيات والأدوات التي يستخدمها المهاجمون، وكذلك مع تطور الأمن السيبراني والتدابير الأمنية التي تتخذها المؤسسات للوقاية من الهجمات.

المصادر والتموين (Resources / Funding):

وهي المصادر التي يستخدمها المهاجم لتنفيذ هجماته، وهل المهاجم يحصل على تمويل من جهة ما لكي يقوم بتنفيذ هجمات لصالحهم.

ويمكن تفصيل سمة المهاجمين الممثلين للتهديد المصادر والتموين (Resources / Funding) على النحو التالي:

  • المهاجمون الحكوميون: يتميز المهاجمون الحكوميون بموارد وتمويل كبير، حيث يتم تمويلهم من قبل الحكومات والمنظمات الحكومية لتنفيذ هجمات سيبرانية موجهة ضد دول أو منظمات معينة. ويمكن لهذه الجهات الحكومية الاستفادة من الموارد والتقنيات العسكرية والاستخبارية المتطورة لتنفيذ الهجمات السيبرانية.
  • المهاجمون المجرمون: يعتمد المهاجمون المجرمون على التمويل من الأنشطة الإجرامية مثل الابتزاز والقرصنة والتهديد، ويمكن للأفراد والجماعات الإجرامية الاستفادة من الأموال المسروقة لتمويل هجماتهم السيبرانية.
  • المهاجمون النشطاء: يتميز المهاجمون النشطاء بالتمويل من المنظمات والجماعات التي تدعم أفكارهم وأهدافهم، ويستخدمون الأموال لتمويل الأدوات والتقنيات اللازمة لتنفيذ الهجمات السيبرانية التي تدعم قضاياهم.
  • المهاجمون الداعمون: يمكن للمهاجمين الداعمين الاستفادة من الدعم الفني والتمويل الذي يتم توفيره من قبل دول أو منظمات تدعم أهدافهم. ويتميز هذا النوع من المهاجمين بالقدرة على تطوير الأدوات والتقنيات اللازمة لتنفيذ الهجمات السيبرانية.

ويجب ملاحظة أن هذه الفئات ليست ثابتة ويمكن أن تتغير مع تطور الأمن السيبراني والتدابير الأمنية التي تتخذها المؤسسات للوقاية من الهجمات، وكذلك مع تغير الأوضاع السياسية والاقتصادية والاجتماعية التي يتم تنفيذ الهجمات فيها.

الحافز والنوايا (Intent / Motivation):

يعني ما هو الحافز الذي جعل المهاجم يقوم بتنفيذ هذا الهجوم؟ وما هي نواياه من هذا الهجوم؟..

ويمكن تفصيل سمة المهاجمين الممثلين للتهديد الحافز والنوايا (Intent / Motivation) على النحو التالي:

  • المهاجمون الحكوميون: يتميز المهاجمون الحكوميون بالحافز السياسي والاستراتيجي، حيث يقومون بتنفيذ الهجمات السيبرانية للحصول على المعلومات الحساسة والتجسس على الدول والمنظمات الحكومية الأخرى، أو لتدمير البنية التحتية والاقتصادية للدول الأخرى.
  • المهاجمون المجرمون: يتميز المهاجمون المجرمون بالحافز المالي، حيث يقومون بتنفيذ الهجمات السيبرانية للحصول على الأموال والبيانات الخاصة بالأفراد والمؤسسات الحيوية.
  • المهاجمون النشطاء: يتميز المهاجمون النشطاء بالحافز الاجتماعي والسياسي، حيث يقومون بتنفيذ الهجمات السيبرانية للتأثير على الرأي العام وإيصال رسالة معينة، ويتم توجيه هذا النوع من الهجمات غالبًا للمؤسسات الحكومية والشركات الكبرى.
  • المهاجمون الهاويون: يتميز المهاجمون الهاويون بالحافز الفضولي والتحدي، حيث يقومون بتنفيذ الهجمات السيبرانية للاختراق واختبار الأنظمة الأمنية والحصول على المعلومات الحساسة بغرض الاستكشاف والتعلم.

ويجب ملاحظة أن هذه الفئات ليست ثابتة ويمكن أن تتغير مع تطور الأمن السيبراني والتدابير الأمنية التي تتخذها المؤسسات للوقاية من الهجمات، وكذلك مع تغير الأوضاع السياسية والاقتصادية والاجتماعية التي يتم تنفيذ الهجمات فيها.

هذا والسلام عليكم ورحمة الله وبركاته..

( لا تنسا مشاركة الموضوع ليستفيد غيرك )

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى