ــ هجمات الــ ” Zero-Day” ــ 3

2020-05-25T10:23:20+02:00
2020-06-09T00:44:20+02:00
قضايا ودراسات
25 مايو 2020آخر تحديث : منذ 4 أشهر
ــ هجمات الــ ” Zero-Day” ــ 3

بقلم :ــ أحمد عزت سليم … مستشار التحرير

ــ هجمات الــ “ Zero-Day” ــ 3    

ومن أجل مواجهة هذه الهجمات والرد عليها أو القيام بها فقد شكل الكيان الصهبونى مجموعات إسرائيلية من القراصنة متنوعة بالإضافة إلى أنشطة الوحدة 8200 فى هذا المجال ، ومنها والمشار إليها سابقا مجموعة ” قوة النخبة الإسرائيلية ” المعروف باسم Buddhax (10) وأقيمت فاعليات فى منتصف يوليو 2013 لأكثر من 120 المتسللين والمطورين ومبرمجي الكمبيوتر من إسرائيل والجاليات اليهودية في الخارج لمسابقات سيبرانية والتي وقعت في وقت واحد في ” وادي السيليكون ” في ولاية كاليفورنيا وفي تل أبيب وتحت عنوان ” ليلة الجمعة هاك ” وحيث أن العديد من المتسللين اليهودية في ولاية كاليفورنيا لعب أدوار قيادية في كبرى شركات التكنولوجيا الفائقة مثل جوجل، ينكدين، تويتر والفيسبوك ، واتخذ الحدث مسارين ، واحد يركز على إسرائيل ، والآخر على الجاليات اليهودية في أنحاء العالم ، والغرض من هذه الأحداث هو تطوير برامج جديدة ، مفتوحة التفاعل المصدر، وتمكين وتعزيز التقنيات من أجل التغيير الاجتماعي وتشجيع إقامة مجتمع عالمي من المتسللين اليهود الملتزمين باستخدام مواهبهم في خدمة إسرائيل والشعب اليهودي( 11 ) وقال روني بيهار من سايبر AVNET وأمن المعلومات الوطنية للإعلام الإسرائيلية أن القراصنة الإسرائيلية قد تمكنوا من اقتحام وتغيير المحتوى على العديد من المواقع التي تنتمي إلى معاداة إسرائيل والجماعات المتطرفة الإسلامية ، وأن مجموعة من المتسللين الإسرائيلين تمكنوا من اختراق موقع مجهول معادى لإسرائيل ( 12 ) ، وعمل القراصنة الإسرائيليين بشكل منظم تحت لواء شكل حديثا من القوة الضاربة من النخبة الإسرائيلية فى صد الهجمات السيبرانية  المجهولة تحت شعار  #OpIsrael.فى عام 2013 وعلى الرغم من وصف الإسرائيليين بأنها لم تكن لديها المهارات اللازمة لتدمير البنية التحتية الحيوية ( 13 ) فقد شنت هذه الهجمات من خلال ” تكنيك الهجمات الموزّعة ” ويوضح الخبير خالد وليد محمود أن تقرير صدر عن شركة ” آربور نِتوركس ” Arbor Networks التي تعتبر من أكبر المؤسسات العاملة في حماية الشبكات الإلكترونية ، قد ألقى الضوء على “الهجمات الموزّعة لإيقاف الخدمة ـــ  أو تسمى الحرمان من الخدمة Distributed Denial of Services– ” وأنها تزداد تعقيدًا ، وتركز جهودها على استهداف مراكز البيانات ومواقع ” حوسبة السحاب  Cloud Computing” وتجدر الإشارة إلى أن تقنية ” الهجمات الموزّعة ” ليست أمرًا جديدًا ؛ إذ استعملت تقنياتها ضمن ضربة ” ماي دوم My Doom ” قبل سنوات ، لكن، لوحظ أن مجموعات الـ ” هاكرز ” باتت تُكثِر من الهجمات المعتمدة على هذا الأسلوب ، خصوصًا مع سهولة تدعيمه بتقنيات أخرى في البرمجة المعلوماتية مثل تقنية “C++” ، ونفذ الهجوم على المواقع الإسرائيلية مجموعة قراصنة الإنترنت من عدة دول ، بينها فلسطين ولبنان والجزائر وإيران وجنوب أفريقيا وفرنسا وأمريكا و ألبانيا وكوسوفو والمغرب وتركيا وأندونيسيا وتونس ومصر والسعودية والأردن ، ونجح الهجوم في التشويش وإسقاط العشرات من المواقع الإلكترونية الإسرائيلية التي أضحت غير متاحة على شبكة الإنترنت كما تزامن موعد الهجوم في 7 أبريل مع يوم ذكرى الهولوكوست ” ذكرى المحرقة ” ، وهي ذكرى اعتبرتها المجموعة المهاجمة في رسالتها التي وجهتها للإسرائيليين بأنها فكرة ” ابتدعتموها وأولياؤكم وجعلتم العالم يؤمن بالمحرقة اليهودية ” واستهدف الهجوم مواقع إلكترونية مهمة في إسرائيل ، ونجح في اختراق مواقع الحكومة والجيش والصناعات العسكرية ، وكذلك منها موقع رئيس الوزراء ووزارة الدفاع وموقع الاستخبارات وموقع مجلس الوزراء وسوق الأوراق المالية والمحاكم الإسرائيلية وشرطة تل أبيب وحزب كاديما ووزارة التعليم وبنك القدس ، ووضع الهاكرز في هذه المواقع رسائل مؤيدة وداعمة للفلسطينيين وبالأغاني ، وتنديدًا بالسياسات الحربية الإسرائيلية (14) .

المراجع :ـــ

10 ــ Meet the Israeli Hackers Who Are Striking Back, Wednesday, April 09, 2014 , Israel Today Staff

11ــ Yossi Aloni,A ‘Hackathon’ in support of Israel, Sunday, July 21, 2013.  

12 ــ Ryan Jones, Israel Under Cyber-Attack, Jewish Hackers Strike Back, Monday, April 07, 2014 .  

13ــ   Israeli hackers strike back, Sunday, April 07, 2013 ,  Israel Today Staff

14 ــ خالد وليد محمود ، إسرائيل فى قلب الصراع الإلكترونى ، 8 إبريل 2015 .

المراجع والمصادر الإضافية :ــ

1 ــ http://www.wired.com/2014/11/countdown-to-zero-day-stuxnet/

An Unprecedented Look at Stuxnet, the World’s First Digital Weapon

2 ــ Arik Hesseldahl, Here’s What Helped Sony’s Hackers Break In: Zero-Day Vulnerability, January 20, 2015

3 ــ Pawn Storm attack: Flash zero-day exploit hits diplomatic inboxes, theregister, 2015/10/15

4 ــ http://www.ynet.co.il/articles/0,7340,L-3962217,00.html

5ـــ Check Point Research Reveals a Rise in Zero-Day Attacks on Mobile Devices and Networks are the Biggest Threats for Today’s Enterprises ,Check Point Press Releases, SAN CARLOS, CA, Tue, 02 Jun 2015

6 ــ ZERO-DAY DANGER, A Survey of Zero-Day Attacks and What They Say About the Traditional Security Mode, 2015 FireEye.

مواضيع تهمك:

برمجة تطبيقات صفحات الويب “المواقع الإلكترونية” المسار الكامل

ــ هجمات الــ ” Zero-Day” ــ 1

 ــ هجمات الــ ” Zero-Day” ــ 2

رابط مختصر

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني.


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.