على الرغم من الجهود التي تبذل، فإن الأخبار مليئة بقصص أفراد وشركات وحكومات يتعرضون لهجمات إلكترونية من قبل المتسللين ، الذين يقتحمون أنظمة الحاسوب بمعرفتهم التقنية. ومع ذلك ، ليس كل المتسللين سيئين. هناك قراصنة يبحثون عن الأخطاء ويحاولون سد الثغرات الأمنية في البرامج لجعل الأنظمة أكثر أمانًا ومرونة. غالبًا ما يتم تعيينهم من قبل الشركات والحكومات لإجراء تقييمات الأمان. يُطلق على هؤلاء المخترقين اسم القبعات البيضاء ، فهم الأخيار. على الجانب الآخر ، هناك القبعات السوداء ، متسللون ضارون لديهم نوايا لسرقة واستغلال وبيع نقاط ضعف الحاسوب والبيانات. تختلف دوافع القراصنة أيضًا بشكل كبير. بعض الاختراق من أجل التسلية والفضول ، بينما يقوم المجرمون السبرانيون (مجرمو الإنترنت) في أغلب الأحيان بالاختراق لتحقيق مكاسب مالية. ثم هناك نشطاء القرصنة ، الذين يستخدمون مهاراتهم للترويج لهدف اجتماعي أو سياسي. وهذا مجرد غيض من فيض. في الأساس ، فإن النظرة النمطية للقرصان هي كطفل غير محبوب يجلس في غرفة مظلمة مليئة بصناديق البيتزا المهملة. اليوم ، لن نعلمك كيف تصبح مخترقًا. بدلاً من ذلك ، سنناقش بعض الأمثلة الكلاسيكية لكيفية اختراق المخترقين لأنظمة الحاسوب لإعطائك فكرة عن كيفية القيام بذلك.

الطريقة الأكثر شيوعًا لدخول المتسللين إلى أنظمة الحاسوب ليست عن طريق القرصنة على الإطلاق ؛ إنه من خلال خداع المستخدمين للسماح لهم بالدخول. وهذا ما يسمى بالهندسة الاجتماعية ، حيث يتم التلاعب بشخص ما لإفشاء معلومات سرية ، أو تكوين نظام كمبيوتر بحيث يسمح للمهاجمين بالدخول. أكثر أنواع الهجمات شيوعًا هو التصيد الاحتيالي ، والذي غالبًا ما تصادفه كبريد إلكتروني يطلب منك تسجيل الدخول إلى حساب على موقع ويب . سيُطلب منك النقر فوق ارتباط في البريد الإلكتروني ، والذي ينقلك إلى موقع يبدو شرعيًا للمراقب العادي ، ولكنه في الحقيقة استنساخ شرير. عندما تقوم بإدخال اسم المستخدم وكلمة المرور الخاصة بك ، فإن هذه المعلومات تذهب مباشرة إلى المتسللين ، الذين يمكنهم بعد ذلك تسجيل الدخول إلى موقع الويب الحقيقي مثلك. حتى مع معدل نجاح بنسبة واحد بالمائة ، مليون رسالة بريد إلكتروني احتيالي قد يسفر عنها آلاف الحسابات المخترقة. هجوم هندسة اجتماعية آخر هو الذريعة ، حيث يتصل المهاجمون ، دعنا نقول شركة ، ثم يتظاهرون بثقة بأنهم من قسم تكنولوجيا المعلومات لديهم. غالبًا ما يتصل المهاجمون بالرقم الأول ، ثم يطلبون التحويل إلى رقم ثان ، بحيث يبدو أن رقم الهاتف داخلي للشركة. بعد ذلك ، يمكن للمهاجم أن يوجه مستخدمًا غير متعمد لتهيئة جهاز الحاسوب الخاص به بطريقة مخترقة ، أو حمله على الكشف عن التفاصيل السرية ، مثل كلمات المرور أو تكوينات الشبكة.

يمكن أن يكون المهاجمون مقنعين للغاية ، خاصةً مع القليل من البحث مسبقًا للعثور على أشياء مثل أسماء الموظفين الرئيسيين. قد يستغرق الأمر عشر مكالمات هاتفية للعثور على ضحية ، ولكنك تحتاج فقط إلى اتصال واحد. رسائل البريد الإلكتروني هي أيضًا آلية توصيل شائعة لأحصنة طروادة ، البرامج التي تتنكر كمرفقات غير ضارة ، مثل صورة أو فاتورة ، ولكنها في الواقع تحتوي على برامج ضارة تسمى البرمجيات الخبيثة. يمكن أن تتخذ البرمجيات الخبيثة عدة أشكال. قد يسرق البعض بياناتك ، مثل بيانات اعتمادك المصرفية. قد يقوم آخرون بتشفير ملفاتك ويطلبون فدية ، وهو ما يُعرف باسم برامج الفدية. إذا لم يتمكنوا من تشغيل برامج ضارة أو حث المستخدم على السماح لهم بالدخول ، فيجب على المهاجمين شق طريقهم من خلال وسائل أخرى. إحدى الطرق هي فرض كلمة مرور قوية ، وجرب كل مجموعة من كلمات المرور حتى تحصل على إدخال. تدافع معظم الأنظمة الحديثة ضد هذا النوع من الهجوم من خلال جعلك تنتظر فترات زمنية أطول بشكل تدريجي بعد كل محاولة فاشلة ، أو حتى تمنعك تمامًا بعد عدد معين من المحاولات. يُطلق على أحد الاختراقات الحديثة للالتفاف على هذا الأمر NAND Mirroring ، حيث إذا كان لديك وصول مادي إلى الحاسوب ، فيمكنك توصيل الأسلاك بشريحة ذاكرة الجهاز وعمل نسخة مثالية من محتوياتها. باستخدام هذا الإعداد ، يمكنك تجربة سلسلة من كلمات المرور ، حتى يبدأ الجهاز في جعلك تنتظر. عندما يحدث هذا ، فأنت تقوم فقط بإعادة تحميل الذاكرة بالنسخة الأصلية التي قمت بإنشائها ، وإعادة تعيينها بشكل أساسي ، مما يسمح لك بتجربة المزيد من كلمات المرور على الفور ، دون انتظار. ثبت أن هذه التقنية ناجحة على هواتف iPhone 5C ، لكن العديد من الأجهزة الأحدث تتضمن آليات لإحباط هذا النوع من الهجوم. إذا لم يكن لديك وصول مادي إلى جهاز ، فعليك إيجاد طريقة لاختراقه عن بُعد ، مثل عبر الإنترنت. بشكل عام ، يتطلب هذا من المهاجم العثور على خطأ في النظام والاستفادة منه ، ويُطلق على الاستخدام الناجح للخلل لاكتساب القدرات أو الوصول اسم الاستغلال. أحد الأنواع الشائعة للاستغلال هو تجاوز سعة المخزن المؤقت. المخازن المؤقتة هي مصطلح عام لحيز من الذاكرة محجوزة لتخزين البيانات. وكمثال بسيط ، يمكننا تخيل مطالبة تسجيل الدخول إلى نظام التشغيل ، والتي تحتوي على حقول لاسم المستخدم وكلمة المرور. وراء الكواليس ، يستخدم نظام التشغيل هذا مخازن مؤقتة لتخزين القيم النصية التي تم إدخالها. للتوضيح ، لنفترض أن هذه المخازن المؤقتة قد تم تحديدها بحجم عشرة. في الذاكرة ، سيبدو المخازن المؤقتة للنص كما يلي: بالطبع ، يتتبع نظام التشغيل أكثر بكثير من مجرد اسم مستخدم وكلمة مرور ، لذلك ستكون هناك بيانات مخزنة قبل وبعد في الذاكرة. عندما يقوم المستخدم بإدخال اسم مستخدم وكلمة مرور ، يتم نسخ القيم في المخازن المؤقتة ، حيث يمكن التحقق منها. يقوم هجوم تجاوز سعة المخزن المؤقت بعمل ما يوحي به الاسم بالضبط: يتجاوز سعة المخزن المؤقت. في هذه الحالة ، ستحل أي كلمة مرور أطول من عشرة محارف محل البيانات المجاورة في الذاكرة. في بعض الأحيان ، سيؤدي هذا فقط إلى تعطل البرنامج أو نظام التشغيل ، لأن القيم المهمة يتم استبدالها باستخدام (الإلتهام). يعد تعطل النظام أمرًا سيئًا ، وربما يكون هذا هو كل ما يريد المخترق المزعج أن يفعله ، أن يكون مصدر إزعاج. ولكن يمكن للمهاجمين أيضًا استغلال هذا الخطأ بشكل أكثر ذكاءً عن طريق حقن قيم جديدة هادفة في ذاكرة البرنامج ، على سبيل المثال ، تعيين متغير "مسؤول" إلى القيمة " true". من خلال القدرة على التلاعب الاعتباطي بذاكرة البرنامج ، يمكن للقراصنة تجاوز أشياء مثل مطالبات تسجيل الدخول ، وأحيانًا استخدام هذا البرنامج لاختطاف النظام بأكمله. هناك العديد من الطرق لمكافحة هجمات تجاوز سعة المخزن المؤقت. الأسهل دائمًا هو اختبار طول الإدخال قبل نسخه في مخزن مؤقت ، يسمى فحص الحدود. تقوم العديد من لغات البرمجة الحديثة بتطبيق فحص الحدود تلقائيًا. يمكن للبرامج أيضًا اختيار موقع ذاكرة المتغيرات بشكل عشوائي ، مثل علامة "is admin" الافتراضية ، بحيث لا يعرف المتسللون موقع الذاكرة الذي يجب استبداله ، ويزيد احتمال تعطل البرنامج بدلاً من الوصول. يمكن أن تترك البرامج أيضا مساحة غير مستخدمة بعد المخازن المؤقتة ، وتراقب هذه القيم لمعرفة ما إذا كانت ستتغير ؛ إذا فعلوا ذلك ، فإنهم يعرفون أن مهاجماً يتلاعب بالذاكرة. تسمى هذه المناطق الكناري ، على اسم الطيور الصغيرة التي اعتاد عمال المناجم أخذها تحت الأرض لتحذيرهم من الظروف الخطرة. الاختراق الكلاسيكي الآخر هو حقن الكود. إنها الأكثر استخدامًا لمهاجمة مواقع الويب التي تستخدم قواعد البيانات ، وهو ما تفعله جميع مواقع الويب الكبيرة تقريبًا. إليك مثال بسيط لتوضيح هذا النوع من الهجوم. سنستخدم لغة الاستعلام الهيكلية ، S-Q-L ، والتي تسمى أيضًا SEQUEL ، وهي واجهة برمجة قاعدة بيانات شائعة. لنتخيل أن موجه تسجيل الدخول يعمل الآن على صفحة ويب. عندما ينقر المستخدم على "تسجيل الدخول" ، يتم إرسال القيم النصية إلى الخادم ، والذي ينفذ رمزًا يتفحص مما إذا كان اسم المستخدم موجودًا ، وإذا كان موجودًا ، يتحقق من تطابق كلمة المرور. للقيام بذلك ، سيقوم الخادم بتنفيذ التعليمات البرمجية ، والمعروفة باسم استعلام SQL. أولاً ، يحتاج إلى تحديد البيانات التي نسترجعها من قاعدة البيانات. في هذه الحالة ، نريد جلب كلمة المرور. يحتاج الخادم أيضًا إلى تحديد مكان في قاعدة البيانات لاسترداد القيمة منه. في هذه الحالة ، دعنا نتخيل أن جميع بيانات المستخدمين مخزنة في بنية بيانات تسمى جدول بعنوان "المستخدمون". أخيرًا ، لا يرغب الخادم في استعادة قائمة عملاقة من كلمات المرور لكل مستخدم في قاعدة البيانات ، لذا فهو يحدد أنه لا يريد سوى بيانات الحساب الذي يساوي اسم المستخدم الخاص به قيمة معينة. يتم نسخ هذه القيمة في استعلام SQL بواسطة الخادم ، بناءً على ما كتبه المستخدم ، لذا فإن الأمر الفعلي الذي يتم إرساله إلى قاعدة بيانات SQL سيبدو مثل هذا (SELECT password FROM users WHERE username= Philbin; ) ( اختر كلمة المرور من جدول المستخدمين حيث اسم المستخدم = ;‘Philbin’ ). لاحظ أيضًا أن أوامر SQL تنتهي بفاصلة منقوطة. فكيف يقوم شخص ما باختراق هذا؟ بإرسال اسم مستخدم ضار بأوامر SQL مضمنة! مثل (;'Whatever'; DROP TABLE 'users') أي (‘whatever’ ;اسقط جدول ‘المستخدمين;’), ، يمكننا إرسال اسم المستخدم غير التقليدي هذا للخادم: عندما ينسخ الخادم هذا النص إلى استعلام SQL ، ينتهي الأمر بالشكل التالي: كما ذكرت سابقًا ، تُستخدم الفواصل المنقوطة لفصل الأوامر ، لذا فإن الأمر الأول الذي يتم تنفيذه هو هذا : إذا كان هناك مستخدم باسم "whatever" ، فستعيد قاعدة البيانات كلمة المرور. بالطبع ، ليس لدينا أي فكرة عن كلمة مرور المستخدم "whatever" ، لذلك سنخطئ وسيرفضنا الخادم. إذا لم يكن هناك مستخدم اسمه "whatever" ، فلن تعرض قاعدة البيانات كلمة مرور أو تقدم خطأ ، وسيرفضنا الخادم مرة أخرى. في كلتا الحالتين ، نحن لا نهتم ، لأن أمر SQL التالي هو الذي نهتم به: "إسقاط جدول المستخدمين" - وهو أمر أدخلناه من خلال معالجة حقل اسم المستخدم. يوجه هذا الأمر قاعدة بيانات SQL لحذف الجدول الذي يحتوي على جميع بيانات المستخدمين. يمسح تماماً! الأمر الذي من شأنه أن يسبب الكثير من الصداع في مكان مثل البنك ... أو حقًا في أي مكان. ولاحظ أننا لم نخترق النظام حتى - فليس الأمر كما لو أننا خمّننا اسم مستخدم وكلمة مرور بشكل صحيح. حتى مع عدم وجود وصول رسمي ، تمكنا من إحداث حالة من الفوضى من خلال استغلال خطأ ما. هذا مثال بسيط جدًا على إدخال الشفرة ، والذي تمتلك جميع الخوادم تقريبًا اليوم دفاعات ضده. مع الهجمات الأكثر تعقيدًا ، من الممكن إضافة سجلات إلى قاعدة البيانات - مثل حساب مسؤول جديد - أو حتى الحصول على قاعدة البيانات لكشف البيانات ، مما يسمح للقراصنة بسرقة أشياء مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي وجميع أنواع الأشياء الشنيعة. لكننا لن نعلمك كيفية القيام بذلك. كما هو الحال مع فيضان المخزن المؤقت ، يجب أن يفترض المبرمجون دائمًا أن المدخلات القادمة من الخارج قد تكون خطيرة ، وأن يفحصوها بعناية. لا تسمح لك معظم نماذج اسم المستخدم وكلمة المرور على الويب بتضمين رموز خاصة مثل الفواصل المنقوطة أو علامات الاقتباس كمستوى أول للدفاع. تعمل الخوادم الجيدة أيضًا على تعقيم الإدخال عن طريق إزالة الأحرف الخاصة أو تعديلها قبل تشغيل استعلامات قاعدة البيانات. غالبًا ما يتم بيع مآثر العمل أو مشاركتها عبر الإنترنت. كلما انتشر الخطأ ، أو زاد الضرر الذي تلحقه الثغرة ، ارتفع السعر أو المكانة التي تفرضها. حتى الحكومات تشتري أحيانًا برامج استغلال الثغرات ، والتي تسمح لها باختراق أجهزة الحاسوب لأغراض مثل التجسس. عندما يتم اكتشاف خطأ جديد قابل للاستغلال لم يكن منشئو البرامج على علم به ، يُطلق عليه ثغرة يوم الصفر. يندفع قراصنة القبعات السوداء لاستخدام الثغرة لتحقيق أقصى فائدة قبل أن يقوم مبرمجو القبعات البيضاء بإصدار تصحيح للخلل. وهذا هو سبب أهمية تحديث برامج الحاسوب لديك ؛ الكثير من هذه التنزيلات عبارة عن تصحيحات أمان. إذا تركت الأخطاء مفتوحة على أنظمة كافية ، فإنها تسمح للقراصنة بكتابة برنامج ينتقل من كمبيوتر إلى كمبيوتر تلقائيًا وهو ما يسمى بالديدان. إذا تمكن المتسلل من الاستيلاء على عدد كبير من أجهزة الحاسوب ، فيمكن استخدامها معًا لتشكيل ما يسمى شبكة الروبوتات ( البوتنت ). يمكن أن يكون لهذا العديد من الأغراض ، مثل إرسال كميات ضخمة من البريد العشوائي ، وتعدين عملات البيتكوين باستخدام طاقة الحوسبة والكهرباء للأشخاص الآخرين ، وإطلاق هجمات رفض الخدمة الموزعة أو هجمات DDoS ضد الخوادم DDoS. هو المكان الذي ترسل فيه جميع أجهزة الحاسوب في شبكة الروبوتات فيضًا من الرسائل الوهمية. يمكن أن يؤدي هذا إلى تعطيل الخدمات في وضع عدم الاتصال ، إما لإجبار المالكين على دفع فدية أو لمجرد أن يكونوا شريرين. على الرغم من جميع القبعات البيضاء التي تعمل بجد ، وعمليات الاستغلال الموثقة عبر الإنترنت ، وأفضل الممارسات في هندسة البرمجيات ، فإن الهجمات الإلكترونية تحدث بشكل يومي. إنها تكلف الاقتصاد العالمي ما يقرب من نصف تريليون دولار سنويًا ، وسيزداد هذا الرقم فقط عندما نصبح أكثر اعتمادًا على أنظمة الحوسبة. هذا أمر مقلق بشكل خاص للحكومات ، حيث أن البنية التحتية تعتمد بشكل متزايد على التحكم بواسطة الحاسوب ، مثل محطات الطاقة ، والشبكة الكهربائية ، وإشارات المرور ، ومحطات معالجة المياه ، ومصافي النفط ، ومراقبة الحركة الجوية ، والكثير من الأنظمة الرئيسية الأخرى. يتوقع العديد من الخبراء أن الحرب الكبرى القادمة سيتم خوضها في الفضاء السيبراني ، حيث ستركع الدول على ركبتيها ليس عن طريق الهجوم المادي ، ولكن بالأحرى مشلولة اقتصاديًا وبنية تحتية من خلال الحرب الإلكترونية. قد لا يتم إطلاق أي رصاص ، لكن احتمال فقدان الأرواح لا يزال مرتفعًا جدًا ... وربما أعلى من الحروب التقليدية. لذلك ، يجب علينا جميعًا تبني ممارسات الأمن السيبراني الجيدة. وباعتبارنا مجتمعًا مترابطًا عبر الإنترنت ، يجب أن نتأكد من أن أجهزة الحاسوب الخاصة بنا مؤمنة ضد أولئك الذين يرغبون في استخدام إمكاناتهم الكبيرة في إحداث ضرر. لذا ربما تتوقف عن تجاهل إشعارات التحديث.