في عالم يتطور رقمياً بشكل متسارع، لم يقتصر الأمن السيبراني على الدفاع والتحصين، بل أصبح يشمل استراتيجيات هجومية تعمل على استباق التهديدات والكشف عن الثغرات قبل أن يقوم القراصنة باستغلالها. ويبرز في هذا السياق ملتقى الجانب الهجومي من الأمن السيبراني منصة لجمع الخبراء والمختصين لاستكشاف التقنيات والأساليب التي قد تستخدم في اختبار الاختراق، وهندسة الهجوم السيبراني.
ملتقى الجانب الهجومي من الامن السيبراني في جامعة الأميرة نورة

في يوم الأربعاء التاسع والعشرين من شهر يناير لعام 2025 يتم عقد ملتقى الجانب الهجومي من الأمن السيبراني بجامعة الأميرة نورة، والذي يتمثل في الحماية الهجومية التي تحدد نقاط الضعف في نظامك، وذلك من خلال تقنيات مثل اختبار الاختراق. أو بالنسبة للحماية الدفاعية فهي تعد تفاعلية، وتتضمن أدوات التشفير وجدران الحماية للكشف عن التهديدات والتخفيف من حدتها.
ويتم التركيز في الأمن الهجومي على العثور على الثغرات ونقاط الضعف في الشبكات والأنظمة من خلال هجمات محاكاة. ويشمل ذلك مجموعة من التقنيات مثل العمل الجماعي، اختبار الاختراق، تطوير الثغرات، والهندسة الاجتماعية. وإن الهدف من هذا الأمن الهجومي هو تحديد متجهات الهجوم والثغرات الأمنية المحتملة قبل أن تتمكن الجهات الخبيثة من استغلالها.
محاور ملتقى الجانب الهجومي من الأمن السيبراني
وتتلخص المحاور التي تم عقد المؤتمر لأجلها في مجال الأمن السيبراني واختبار الاختراق فيما يلي:
مقدمة إلى اختبار الاختراق
في هذا المحور يتمكن أي شخص يعمل في مجال أمن المعلومات أو مجال أمن الشبكات من إعطائك إجابة، حيث أن اختبار الاختراق هو عبارة عن غزو مسموح به لتطبيق ويب أو نظام كمبيوتر أو أي جهاز شبكة. وهو هجوم محاكاة على شبكة وبرامج المستخدم وجهاز الكمبيوتر الخاص به.
تعريف أهمية اختبار الاختراق
يعتبر اختبار الاختراق من الممارسات بالغة الأهمية لتعزيز موقف الأمن في المؤسسة، ويساعد هذا النهج في تحديد المخاطر المحتملة، بالإضافة إلى تقديم مجموعة من الفوائد الأساسية الأخرى التي يمكنها المساهمة في حماية الأصول القديمة والبيانات الحساسة.
مراحل وأنواع اختبار الاختراق
يتم تقسيم اختبار الاختراق لتطبيق ويب لثلاث مراحل الاستطلاع، مع اكتشاف الثغرات الأمنية، ومحاولة استغلالها للحصول على أي وصول غير مصرح به للتطبيقات أو أنظمة الواجهة الخلفية.
يتم تقسيم اختبار الاختراق إلى ثلاث مراحل رئيسية:
- الاستطلاع: جمع المعلومات وتحليل البيانات لتحديد نقاط الضعف المحتملة.
- اكتشاف الثغرات الأمنية: تقييم النظام لمعرفة أين يمكن استغلال الثغرات الأمنية.
- محاولة استغلال الثغرات: تنفيذ الهجمات المحاكية للحصول على أي وصول غير مصرح به.
أدوات اختبار الاختراق
في هذا المحور يتم تحديد أدوات اختبار الاختراق التي يتم استخدامها مثل NMAP, METASPLOIT, BURPSUITE.
يتم استخدام عدة أدوات متخصصة في اختبار الاختراق، مثل:
- NMAP: أداة لفحص الشبكات واكتشاف الأجهزة والخدمات المتصلة.
- METASPLOIT: إطار عمل لاختبار الاختراق يساعد في تنفيذ الهجمات المحاكية.
- BURPSUITE: أداة لفحص أمان تطبيقات الويب وتحليل الثغرات.
أهم الهجمات والتقنيات والتطبيق العملي
في نهاية ملتقى الجانب الهجومي من الأمن السيبراني وبعد التعرف على أهمية اختبار الاختراق وأنواعه والمراحل التي يمر بها، وأهم الأدوات المستخدمة فيه، يتم في هذا المحور التعرف على أبرز التقنيات والهجمات، وعمل تطبيق عملي على الاختبار ورؤية النتائج.
أهداف ملتقى الجانب الهجومي من الأمن السيبراني
يهدف الملتقى إلى تحقيق عدة غايات رئيسية، من بينها:
- رفع مستوى الوعي حول أهمية الأمن الهجومي في تعزيز الحماية الرقمية.
- تبادل المعرفة بين الخبراء والمهنيين العاملين في هذا المجال.
- تعزيز مهارات المختصين عبر ورش العمل والتدريب العملي.
- تحليل أحدث التهديدات السيبرانية وكيفية التعامل معها بفعالية.
- تسليط الضوء على أحدث التقنيات والأدوات المستخدمة في اختبار الاختراق والبحث عن الثغرات.
أنواع الهجمات التي يحاول الأمن السيبراني الدفاع عنها
إلى جانب ملتقى الجانب الهجومي من الأمن السيبراني ، يمكننا التوسع أكثر وتوضيح أنواع تلك الهجمات في خطوة من محترفي الأمن السيبراني لاحتواء التهديدات الحالية والجديدة التي تنتقل لأنظمة الكمبيوتر بطرق مختلفة، يمكن تقديم بعض الأمثلة على التهديدات السيبرانية الشائعة.
البرمجيات الخبيثة
هي نوع من البرامج الضارة التي تم تصميمها بهدف التسلل إلى الأنظمة الحاسوبية وإلحاق الضرر بها بطرق متعددة. وتشمل هذه البرمجيات مجموعة واسعة من البرامج التي تم إنشاؤها خصيصًا لمنح أطراف ثالثة غير مصرح بها إمكانية الوصول إلى المعلومات الحساسة، مثل البيانات الشخصية والمعلومات المالية وملفات العمل المهمة. بالإضافة إلى ذلك، يمكن أن تعمل هذه البرمجيات على تعطيل سير العمل الطبيعي للبنية التحتية الرقمية، مما يؤدي إلى إبطاء الأجهزة أو حتى تعطيلها تمامًا، مما يؤثر سلبًا على أداء المؤسسات والشركات والأفراد.
برامج الفدية
هي نوع من البرمجيات الخبيثة التي تقوم بتشفير ملفات الضحية أو حجب الوصول إلى نظامه، ثم تطلب فدية مالية مقابل فك التشفير أو استعادة الوصول إلى البيانات. تنتشر هذه البرامج عادةً عبر رسائل البريد الإلكتروني الاحتيالية، أو مواقع الويب الضارة، أو الثغرات الأمنية في الأنظمة.
هجوم الوسيط

هو نوع من الهجمات السيبرانية التي يستغل فيها المهاجم ضعف الأمان في الاتصالات الرقمية، حيث يقوم بالتسلل بين طرفين متصلين ببعضهما عبر شبكة الإنترنت دون علمهما، مما يسمح له باعتراض البيانات المتبادلة بينهما وتحليلها. لا يقتصر دور المهاجم على التجسس فقط، بل يمكنه أيضًا تعديل الرسائل المرسلة، أو إدخال بيانات مزيفة، أو حتى انتحال هوية أحد الطرفين لإقناع الطرف الآخر بأنه يتواصل مع الجهة الصحيحة، مما يسهل عليه تنفيذ عمليات احتيالية أو سرقة معلومات حساسة مثل بيانات تسجيل الدخول، أو تفاصيل المعاملات المالية، أو حتى اعتراض الاتصالات المشفرة إذا لم تكن مؤمنة بشكل كافٍ.
الهجوم الموزع لتعطيل الخدمة
هو نوع من الهجمات السيبرانية التي تهدف إلى تعطيل أو إيقاف عمل موقع ويب أو خادم أو شبكة عبر إغراقها بكم هائل من الطلبات غير المشروعة في وقت قصير، مما يؤدي إلى استهلاك موارد النظام المستهدف بشكل يفوق قدرته على المعالجة. ونتيجة لذلك، يصبح الموقع أو الخدمة غير قادرة على الاستجابة للمستخدمين الحقيقيين، مما يتسبب في بطء الأداء أو التوقف الكامل عن العمل.
التصيد الاحتيالي
هو تهديد سيبراني يقوم باستخدام تقنيات الهندسة الاجتماعية لخادم المستخدمين ليكشفوا عن معلومات التعريف الشخصية. وعلى سبيل المثال: يقوم المهاجمون السيبرانيون بإرسال رسائل إلكترونية تعمل على استدراج المستخدمين للنقر عليها وإدخال بيانات بطاقاتهم الائتمانية في صفحة ويب وهمية لإتمام عملية الدفع. ويمكن أن تؤدي تلك الهجمات إلى تنزيل مرفقات ضارة تقوم بتثبيت برامج ضارة على أجهزة الشركة.
تهديد داخلي
يمثل هذا الخطر الأمني تهديدًا بالغ الأهمية يمكن أن ينشأ من داخل المؤسسة، حيث يتسبب فيه الأفراد ذوو النوايا السيئة أو الذين قد يسيئون استخدام صلاحياتهم. يمتلك هؤلاء الموظفون وصولاً عالي المستوى إلى أنظمة الكمبيوتر والبيانات الحساسة، مما يمنحهم القدرة على تنفيذ مجموعة متنوعة من الأنشطة الضارة. يمكن أن تشمل هذه الأنشطة التلاعب بالبيانات، وسرقة المعلومات الحساسة، أو حتى تعطيل الأنظمة الحيوية التي تعتمد عليها المؤسسة في عملياتها اليومية.
ما هو الأمن السيبراني
هو ممارسة حماية الشبكات وأجهزة الكومبيوتر وتطبيقات الأنظمة والبرامج الهامة والبيانات من التهديدات الرقمية المحتملة. وتتحمل المؤسسات المسؤولية في تأمين البيانات حفاظاً على ثقة العملاء والامتثال للمتطلبات التنظيمية. حيث أنها تعتمد على ادوات وتدابير الأمن السيبراني لحماية البيانات الحساسة من الوصول غير المصرح له، ومنع أي انقطاع للعمليات التجارية، وذلك بسبب نشاط الشبكة غير المرغوب فيه. وتقوم المؤسسات بتطبيق الأمن السيبراني عبر تبسيط الدفاع الرقمي بين العمليات والأفراد والتقنيات.
يتضح لنا في ختام مقالنا الذي تحدثنا فيه عن ملتقى الجانب الهجومي من الأمن السيبراني أن الهجوم السيبراني ليس مجرد تهديد، بل أداة لتعزيز الحماية الرقمية والكشف عن الثغرات قبل وقوع أي هجمة حقيقية لحماية الانظمة والمعلومات. حيث يعد الاستثمار في اختبار الاختراق لم يعد رفاهية بل أصبح خط الدفاع الأول في معركة الأمن السيبراني المستمرة. ويمكنك التعرف على عمل الهيئة الوطنية للأمن السيبراني من خلال زيارة مدونة بيوت السعودية التي توفر كل جديد.