صفحة2️⃣
بينما لا تتوقف الدول عن تبادل الهجمات الكلامية المرفقة بتهديدات عسكرية وأخرى اقتصادية، تجري خلف الكواليس حروب خفيّة من دون قتال أو سفك للدماء، في معظم الحالات، تُقدَّر خسائرها بمليارات الدولارات، وتدور رحاها في الفضاء الإلكتروني،+
⤵️
بينما لا تتوقف الدول عن تبادل الهجمات الكلامية المرفقة بتهديدات عسكرية وأخرى اقتصادية، تجري خلف الكواليس حروب خفيّة من دون قتال أو سفك للدماء، في معظم الحالات، تُقدَّر خسائرها بمليارات الدولارات، وتدور رحاها في الفضاء الإلكتروني،+
⤵️
صفحة3️⃣
..هناك حيث يقاتل آلاف الجنود مستخدمين حواسيبهم فقط، تحت شعار: "لماذا تستخدم مدفعاً إذا كنت تمتلك لوحة مفاتيح؟" عندما لاتريد خوض مواجهات عسكرية.
منذ أن اصبحت البيانات "ذهب العصر الحالي" أو حتى "نِفطه الجديد"،+
⤵️
..هناك حيث يقاتل آلاف الجنود مستخدمين حواسيبهم فقط، تحت شعار: "لماذا تستخدم مدفعاً إذا كنت تمتلك لوحة مفاتيح؟" عندما لاتريد خوض مواجهات عسكرية.
منذ أن اصبحت البيانات "ذهب العصر الحالي" أو حتى "نِفطه الجديد"،+
⤵️
صفحة4️⃣
..تولّدت احتمالية اختراقها من أشخاص آخرين وتضاعفت الجهود لتأمينها وتحصينها، وظهرت الهجمات السيبرانية كأداة من أدوات الجيل الخامس للحروب.
تقع الحروب السيبرانية عبر هجمات تُشن من جهاز كومبيوتر أو عدة أجهزة تابعة لدولة ما،+
⤵️
..تولّدت احتمالية اختراقها من أشخاص آخرين وتضاعفت الجهود لتأمينها وتحصينها، وظهرت الهجمات السيبرانية كأداة من أدوات الجيل الخامس للحروب.
تقع الحروب السيبرانية عبر هجمات تُشن من جهاز كومبيوتر أو عدة أجهزة تابعة لدولة ما،+
⤵️
صفحة5️⃣
..على جهاز آخر أو شبكات أخرى تتبع لدولة 2 بهدف إلحاق الضرر بها، وتستخدم أساليب قتال ترقى إلى مستوى النزاع المسلح أو تُجرى في سياقه.
1️⃣اقسام حرب الفضاء الإلكتروني هما:
🔹الدفاع الإلكتروني
"Defensive Counter Cyber DCC"
🔹الهجوم الإلكتروني
"Offensive Counter Cyber OCC"
⤵️
..على جهاز آخر أو شبكات أخرى تتبع لدولة 2 بهدف إلحاق الضرر بها، وتستخدم أساليب قتال ترقى إلى مستوى النزاع المسلح أو تُجرى في سياقه.
1️⃣اقسام حرب الفضاء الإلكتروني هما:
🔹الدفاع الإلكتروني
"Defensive Counter Cyber DCC"
🔹الهجوم الإلكتروني
"Offensive Counter Cyber OCC"
⤵️
صفحة6️⃣
ويشمل الأول التعرّف على أي أنشطة إلكترونية عدوانية، وكشف هوية القائمين عليها، واعتراضها بنجاح، وتدميرها أو على الأقل وقف آثارها التخريبية، في حين يشمل الثاني كل العمليات الرامية إلى تدمير أو تعطيل أو تحييد الإمكانيات الإلكترونية الخاصة لأي بلد قبل أو بعد استخدامه
⤵️
ويشمل الأول التعرّف على أي أنشطة إلكترونية عدوانية، وكشف هوية القائمين عليها، واعتراضها بنجاح، وتدميرها أو على الأقل وقف آثارها التخريبية، في حين يشمل الثاني كل العمليات الرامية إلى تدمير أو تعطيل أو تحييد الإمكانيات الإلكترونية الخاصة لأي بلد قبل أو بعد استخدامه
⤵️
صفحة7️⃣
2️⃣أنواع الهجمات السيبرانية:
🔹حجب الخدمة
(DDS" (Distributed Denial of Service":
تكون بإغراق المواقع بسيل من البيانات غير المهمة، ترسل للمواقع المستهدفة بشكل كثيف،مما يسبب بطء الخدمات أو ضغطاً على الخوادم، وينتج عنه صعوبة وصول المستخدمين بسبب هذا "الاكتظاظ المعلوماتي"
⤵️
2️⃣أنواع الهجمات السيبرانية:
🔹حجب الخدمة
(DDS" (Distributed Denial of Service":
تكون بإغراق المواقع بسيل من البيانات غير المهمة، ترسل للمواقع المستهدفة بشكل كثيف،مما يسبب بطء الخدمات أو ضغطاً على الخوادم، وينتج عنه صعوبة وصول المستخدمين بسبب هذا "الاكتظاظ المعلوماتي"
⤵️
صفحة8️⃣
🔹شخص في المنتصف
"Man In The Middle": يقوم فيها المهاجم باعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة
⤵️
🔹شخص في المنتصف
"Man In The Middle": يقوم فيها المهاجم باعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة
⤵️
صفحة9️⃣
🔹التصيّد الاحتيالي
"Phishing Attacks": يستهدف هذا الهجوم معلومات خاصة ومهمة تتم هذه العملية من خلال الهندسة الاجتماعية، إذ يعمد المهاجم إلى دراسة الضحية لتصميم تطبيقات أو روابط، تغريه بالدخول إليها، ليتم بعد ذلك سحب كل المعلومات المطلوبة واستغلالها
⤵️
🔹التصيّد الاحتيالي
"Phishing Attacks": يستهدف هذا الهجوم معلومات خاصة ومهمة تتم هذه العملية من خلال الهندسة الاجتماعية، إذ يعمد المهاجم إلى دراسة الضحية لتصميم تطبيقات أو روابط، تغريه بالدخول إليها، ليتم بعد ذلك سحب كل المعلومات المطلوبة واستغلالها
⤵️
صفحة🔟
🔹البرامج الضارة "Malware": تسبب هذه الهجمات تعطيلاً في جهاز الكومبيوتر أو الشبكة المستهدفة، لتمكّن المهاجم من التحكّم في النظام عن بعد،عبر برامج مصممة خصيصاً لإلحاق الضرر بأجهزة الكومبيوتر أو الخوادم أو الشبكات وهذا مايحصل باستهداف منشآت إيرانية النووية المستمرة
⤵️
🔹البرامج الضارة "Malware": تسبب هذه الهجمات تعطيلاً في جهاز الكومبيوتر أو الشبكة المستهدفة، لتمكّن المهاجم من التحكّم في النظام عن بعد،عبر برامج مصممة خصيصاً لإلحاق الضرر بأجهزة الكومبيوتر أو الخوادم أو الشبكات وهذا مايحصل باستهداف منشآت إيرانية النووية المستمرة
⤵️
جاري تحميل الاقتراحات...