زاجل نيوز – دبي في 1 نوفمبر 2021-تعرف القرصنة الإلكترونية بأنها عملية في غاية التعقيد تستند على اكتشاف ثغرة أمنية في نظام حاسوبي للولوج إليه بشكل غير قانوني، والقيام بهجوم لسرقة أو تعديل او الإضرار بالبيانات الموجودة في ذلك النظام.
يوضح الكاتب جوليان موري في مقال له على موقع هاكرنون ان الهجمات الإلكترونية لها أنواع مختلفة مثل هجمات حجب الخدمة التي تُستخدم كخطوة أولية في عمليات السطو المعقدة، وهجوم “بينغ المميت” والتصيد الاحتيالي والانتحال واستغلال الجلسات وبرامج الفدية، وغيرها.
ميزانيات ضخمة
عادة ما تروّج الأفلام صورة للمخترقين بأنهم أشخاص ينفذون هجماتهم في وقت متأخر من الليل وفي غرف مظلمة وهم مرتدون ستر غريبة.
لكن الواقع أن هذه الهجمات الإلكترونية تحتاج ميزانيات ضخمة وفترات طويلة من الأعداد والتجهيز، ويشارك فيها عدد كبير من المخترقين، وتشرف عليها أحيانا حكومات دول لاستهداف حكومات أخرى.
أنواع المخترقين
ان عملية الاختراق بحاجة إلى تسلسل عمليات ومجموعة من الأشخاص للقيام بها ويكون هذا التسلسل متضمن تشفير الاتصالات والعمليات الأخرى أو توفير البنى التحتية للحماية الذاتية والاختباء والتعامل مع الأموال والعملات المشفرة (مثل بتكوين).
ويؤكد الكاتب أن هناك قراصنة أقل تنظيما، غير أن أهدافهم محدودة للغاية مثل المنتقمون أو المرتزقة أو النشطاء أو المنظمات الإجرامية أو حتى الإرهابيين
الطابع الزمني.. الدفاع أو الهجوم
يعد العامل الزمني عاملا مهم جدا وحاسم في فعالية الهجمات الإلكترونية. وبغض النظر عن حجم الهجوم فان العملية تتطلب وقتا ليس قليلا ويتطلع مراقبة طويلة للهدف (تتراوح من 6 أشهر إلى عدة أعوام) ويُنفذ الهجوم بعد استعداد طويل متضمنا إستراتيجيات الهروب والاستعداد للاختراق المضاد وعمليات التمويه، مما يعقّد مهمة المدافعين في صد العملية.
وقد يعتقد بعض من تعرضوا لهجمات إلكترونية أنهم يعلمون على وجه التحديد موعد إطلاق الهجوم، لكنهم لا يدركون أن العملية دخلت حيز التنفيذ قبل أشهر من خلال العديد من حملات التصيد الاحتيالي التي تبدو غير ذات صلة، غير أنها كانت تستهدف أجزاء معينة من النظام الحاسوبي للمؤسسة المستهدفة.