هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم من الوصول إلى حاسوب أو شبكة الضحية، ثم استخدام هذا الوصول لإصدار أوامر إلى النظام. يمكن استخدام هجوم القيادة والسيطرة لسرقة البيانات أو تثبيت برامج ضارة أو السيطرة على نظام الضحية.
يعود تاريخ هجمات القيادة والسيطرة إلى الأيام الأولى لظهور الحوسبة. في السبعينيات، استخدم المتسللون هذا النوع من الهجوم لسرقة البيانات من الحواسيب المركزية، وفي الثمانينيات، استُخدم لنشر البرامج الضارة مثل دودة موريس (Morris worm).
أخطر هجمات القيادة والسيطرة المسجلة هو هجوم ستوكس نت (Stuxnet)، وهو عبارة عن دودة حاسوب تم استخدامها لمهاجمة البرنامج النووي الإيراني عام 2010. انتشرت الدودة من حاسوب لآخر عن طريق استغلال نقاط الضعف في نظام التشغيل ويندوز، وتمكنت من مهاجمة أجهزة الطرد المركزي النووية الإيرانية التي استُخدمت لتخصيب اليورانيوم. كان الهجوم ناجحاً للغاية لدرجة أنه تسبب في تأخير البرنامج النووي الإيراني عدة سنوات.
اقرأ أيضاً: 3 من أخطر فيروسات الحاسوب عبر التاريخ
كيف تعمل هجمات القيادة والسيطرة؟
يستغل هجوم القيادة والسيطرة الثغرات الأمنية في حاسوب أو شبكة الضحية. بمجرد أن يتمكن المهاجم من الوصول إلى النظام، يقوم بتثبيت برنامج ينفذ أوامره، ويستطيع بعد ذلك استخدام البرنامج لإرسال أوامر إلى نظام الضحية والتحكم فيه.
هناك عدة أساليب تُستخدم لتنفيذ هجوم القيادة والسيطرة مثل:
- التصيد الاحتيالي: يقوم المهاجم بإرسال بريد إلكتروني إلى الضحية. غالباً ما تحتوي الرسالة على مرفقات أو روابط ضارة، تؤدي عند تنزيلها أو النقر عليها إلى تحميل برنامج ضار على الحاسوب.
- هجوم حفرة الريّ: عبارة عن هجوم سيبراني يتعقب فيه المهاجم ويراقب مواقع الويب التي تزورها الضحية، ثم يستهدف أحد هذه المواقع ببرامج ضارة مستغلاً نقاط الضعف فيه، وحين تزور الضحية الموقع المصاب، تتعرض للإصابة أيضاً.
- الإعلانات الخبيثة: الإعلانات الخبيثة هي نوع من الإعلانات التي تنتشر على الإنترنت بصورة تبدو وكأنها تؤدي لمواقع ويب شرعية. لكن حين تنقر الضحية عليها، يتم نقلها إلى موقع ويب ضار يصيب الحاسوب ببرامج ضارة.
اقرأ أيضاً: لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب
عواقب هجوم القيادة والسيطرة الناجح
يمكن أن تكون عواقب هجوم القيادة والسيطرة الناجح خطيرة. يتضمن بعض العواقب سرقة البيانات التي قد تشمل معلومات شخصية أو معلومات مالية أو معلومات ملكية فكرية، بالإضافة إلى تعطيل العمليات في الشركة أو المؤسسة المستهدفة أو استهداف ضحايا آخرين.
اكتشاف هجوم القيادة والسيطرة
يمكن اكتشاف هجوم القيادة والسيطرة من خلال:
- حركة مرور الشبكة غير العادية: غالباً ما يؤدي الهجوم إلى حركة غير معتادة على الشبكة، هذه الحركة تكون ناجمة عن اتصال المهاجم بأجهزة الضحية أو نقل البيانات المسروقة.
- التغييرات في أداء النظام: يمكن أن يؤدي هجوم القيادة والسيطرة إلى تغير في أداء النظام، حيث يستهلك موارد حوسبة أكبر أو يؤدي عمليات جديدة.
- أنظمة كشف التسلل (IDS) وأنظمة منع التطفل (IPS): تستطيع هذه الأنظمة كشف عمليات الوصول غير المصرح بها وحظرها.
- الفحص ببرنامج مكافحة الفيروسات: يمكن أن يكشف الفحص عن وجود برامج ضارة أو خبيثة.
اقرأ أيضاً: هل تتنصت هواتفنا علينا؟ كيف يمكننا معرفة ذلك ومنعه؟
كيف تتجنب هجمات القيادة والسيطرة؟
لا يوجد إجراء أمني واحد يمكنه ضمان حمايتك من هجمات القيادة والسيطرة، إذ عليك اتباع مجموعة من النصائح التي تقلل من خطر التعرض لهذا الهجوم:
- قم بتحديث نظام التشغيل والبرامج التي تستخدمها، فغالباً ما تؤدي التحديثات إلى تصحيح نقاط الضعف والثغرات الأمنية، ما يمنع المهاجمين من استغلالها.
- لا تقم بتحميل أي ملف على حاسوبك إلا إذا كنت واثقاً مما فيه، وإذا وصلك مرفق برسالة بريد إلكتروني لم تتعرف عليه من عنوانه، لا تقم بتحميله، وقم بحذف الرسالة.
- لا تنقر على أي رابط لموقع ويب إلا إذا كنت تعرف أنه سيؤدي لموقع شرعي وموثوق.
- استخدم كلمات مرور قوية تتكون من 12 خانة على الأقل وتتضمن مزيجاً من الأحرف الصغيرة والكبيرة والأرقام والرموز، وقم بتفعيل المصادقة الثنائية لإضافة طبقة أمان أخرى. هذا يجعل من الصعب على المهاجمين الوصول إلى أنظمتك.
- استخدم جدار حماية، فهو يساعد على منع الأشخاص غير المصرح لهم من الوصول إلى شبكتك.
- استخدم برنامجاً لمكافحة الفيروسات وابقه محدّثاً، يمكن أن يساعدك ذلك على الكشف عن أي برامج ضارة أو خبيثة تصل إلى حاسوبك.
اقرأ أيضاً: كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟
ماذا أفعل إذا وقعت ضحية هجوم القيادة والسيطرة؟
إذا كنت تعتقد أنك ضحية لهجوم القيادة والسيطرة، إليك بعض الإجراءات التي يمكنك اتخاذها:
- قم بتغيير كلمات المرور: يتضمن ذلك كلمات مرور بريدك الإلكتروني وحساباتك المصرفية وحسابات وسائل التواصل الاجتماعي وأي حسابات أخرى تستخدمها.
- افحص حاسوبك بحثاً عن البرامج الضارة: يتوفر العديد من برامج مكافحة الفيروسات الموثوقة، والعديد منها مجاني. استخدم أحد هذه البرامج لفحص حاسوبك بحثاً عن أي برامج ضارة ربما تم تثبيتها نتيجة الهجوم.
- أبلغ عن الهجوم: إذا كنت تعتقد أن معلوماتك الشخصية قد تم اختراقها، أو إذا حاول المهاجم استغلالك أو ابتزازك، عليك إبلاغ السلطات بذلك. هذا سيساعدك على تعقب المهاجمين وتقديمهم للعدالة.
اقرأ أيضاً: لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء
ما برامج مكافحة الفيروسات التي يمكن استخدامها؟
هناك العديد من برامج مكافحة الفيروسات التي يمكن استخدامها لاكتشاف هجوم القيادة والسيطرة والتصدي له. من بين هذه البرامج: أفيرا (Avira)، وإيسيت (Eset)، وأفاست (Avast)، وأيه في جي (AVG)، ونورتون (Norton)، ومكافي (McAfee)، وبيت ديفيندر (Bitdefender).