Tech Gigz - تيك كيكز
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
لا يوجد نتائج
مشاهدة جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا
لا يوجد نتائج
مشاهدة جميع النتائج
Tech Gigz - تيك كيكز
لا يوجد نتائج
مشاهدة جميع النتائج
الرئيسية أمن المعلومات
الحرب الإلكترونية بين إيران وأمريكا.. ما هي "الهجمات السيبرانية" ؟ | Tech Gigz - تيك كيكز

الحرب الإلكترونية بين إيران وأمريكا.. ما هي “الهجمات السيبرانية” ؟

Yasser S. Jassim من قبل Yasser S. Jassim
يونيو 23, 2019
Reading Time: 2دقائق تحتاج للقراءة
Share on FacebookShare on Twitter

يبدو أن الهجمات الالكترونية قد أصبحت اليوم عاملاً اساسياً وحيوياً وباتت تشكل خطراً يحسب له ألف حساب في العصر الجديد للحروب .

حيث تصاعدت حدة الهجمات الإلكترونية بين الولايات المتحدة وإيران، مع تزايد التوترات بين البلدين خلال الأسابيع الأخيرة.خاصة بعد هجمات ايران والتي استهدفت ناقلات نفط في خليج عمان في منتصف يونيو الجاري، وأسقاط إيران طائرة استطلاع أميركية قرب مضيق هرمز.

الحرب الإلكترونية بين إيران وأمريكا.. ما هي "الهجمات السيبرانية" ؟ | Tech Gigz - تيك كيكز

وأفادت وسائل إعلام أميركية، السبت، أن الولايات المتحدة شنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيار.

ومن ناحية أخرى، اتهمت واشنطن طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على “تويتر”، إن المسؤولين اكتشفوا زيادة في “النشاط الإلكتروني الخبيث” الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية .

وكان أهم صور بروز دور الهجوم الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وإسرائيل، حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم “ستانكست”، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيوم.

كما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض.

ما هي الهجمات السيبرانية؟

يعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:

مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.

الدفاع عن شبكات الحاسب الآلي: من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها “حراس الشبكات” من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و”استيقافهم” للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها.

استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.

أنواع الهجمات

  • هجوم DDos من أكثر الهجمات السيبرانية شيوعا “هجمات الحرمان من الخدمات”  Distributed Denial of Service، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها.
الحرب الإلكترونية بين إيران وأمريكا.. ما هي "الهجمات السيبرانية" ؟ | Tech Gigz - تيك كيكز
  • هجوم “شخص في المنتصف” Man In The Middle، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين دون علمهما، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة.
الحرب الإلكترونية بين إيران وأمريكا.. ما هي "الهجمات السيبرانية" ؟ | Tech Gigz - تيك كيكز
  •  “التصيد الاحتيالي” Phishing Attacks، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و”هجوم كلمة المرور” Passwords Attacks، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير.
الحرب الإلكترونية بين إيران وأمريكا.. ما هي "الهجمات السيبرانية" ؟ | Tech Gigz - تيك كيكز

نتائج الحرب السيبرانية

ويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة.

ومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك). 

وفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية.

الهجوم السري

وقالت صحيفة “واشنطن بوست” وموقع “ياهو نيوز” إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهران.

وذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونية.

وبحسب “ياهو نيوز” فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية لها ارتباط بالسفن وناقلات النفط التي تدخل مضيق هرمز .

ووفقا لـ”واشنطن بوست”، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاري.

وأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز “غلوبال هوك”، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدولية.

كما قالت إيران انها تجنبت اسقاط طائرة أمريكية أخرى وذلك لاحتوائها على المدنيين .

طهران ترد

وقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدين.

وأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغاز.

وذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيال.

ولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني والتي تحتوي على برامج خبيثة.

Tags: cybersecuritycyberwar
Yasser S. Jassim

Yasser S. Jassim

مبرمج تطبيقات وصفحات الويب ومهتم بالتكنولوجيا

التالي
إيران تنفي تعرضها الى هجوم الكتروني أمريكي ! | Tech Gigz - تيك كيكز

إيران تنفي تعرضها الى هجوم الكتروني أمريكي !

حاسوب Raspberry Pi 4 الجديد ابتداءً من 35$ فقط ! | Tech Gigz - تيك كيكز

حاسوب Raspberry Pi 4 الجديد ابتداءً من 35$ فقط !

مميزات تحديث EMUI 9.1.. وقائمة بالهواتف التي ستحصل عليه ! | Tech Gigz - تيك كيكز

مميزات تحديث EMUI 9.1.. وقائمة بالهواتف التي ستحصل عليه !

جاري التحميل ...

مقترحات اخرى

تطبيق نبض تطبيق اخباري مميز

تطبيق نبض تطبيق اخباري مميز

يناير 4, 2019
1.7k
هواوي تكشف عن هاتفها القابل للطي Mate X

هواوي تكشف عن هاتفها القابل للطي Mate X

فبراير 25, 2019
1.6k

تريند

ماذا ستفعل لو فقدت هاتفك الذكي ؟!

ماذا ستفعل لو فقدت هاتفك الذكي ؟!

نوفمبر 16, 2019
1.9k
حوّل هاتفك إلى “إكس بوكس” – مايكروسوفت

حوّل هاتفك إلى “إكس بوكس” – مايكروسوفت

مارس 4, 2019
1.7k
علماء يتمكنون من “عكس مسار الزمن”

علماء يتمكنون من “عكس مسار الزمن”

مارس 16, 2019
1.6k
تسرب يعرض تفاصيل تعقب المسلمين في الصين – أخبار الأمن المعلوماتي لهذا الأسبوع

تسرب يعرض تفاصيل تعقب المسلمين في الصين – أخبار الأمن المعلوماتي لهذا الأسبوع

فبراير 19, 2019
1.6k
تعامل باحترافية مع البحث في غوغل.. 7 نصائح للحصول على نتائج دقيقة ! | Tech Gigz - تيك كيكز

تعامل باحترافية مع البحث في غوغل.. 7 نصائح للحصول على نتائج دقيقة !

أغسطس 26, 2019
1.9k
  • الرئيسية
  • نبذة عنا
  • سياسة الخصوصية
Call us: +1 747.221.4427

© 2019 TechGigz - Designed and Maintained by TechGigz Team.

لا يوجد نتائج
مشاهدة جميع النتائج
  • الرئيسية
  • المتجر
  • الهواتف الذكية
    • ايفون
    • هواوي
    • سامسونغ
    • اندرويد
    • تطبيقات
    • ألعاب الهواتف
  • تكنولوجيا
    • أجهزة الحاسوب
    • أخبار
    • مايكروسوفت
  • ألعاب
    • الحاسب الشخصي
    • بلايستيشن
    • اكسبوكس
  • أمن المعلومات
  • العملات الرقمية
  • متنوع
  • نبذة عنا

© 2019 TechGigz - Designed and Maintained by TechGigz Team.

هذا الموقع يستخدم ملفات كوكيز لتعزيز تجربتك وزيارتك لموقعنا المزيد.