• الرئيسية
  • الأخبار
  • المعرض
  • المكتبة
  • النشاطات
    • النشاطات
    • المقالات
    • الجوائز
    • براءات الاختراع
    • الورش
    • المؤتمرات
    • الاعلانات
  • الأحداث القادمة
  • الكادر
  • البرنامج الأكاديمي
  • مشاريع التخرج
  • المحاضرات
  • تواصل معنا
  • English
default image
default image

تحليل الهجمات السيبرانية: من تتبع المصدر إلى تحديد الجناة (وقار جفات جاسم)

23/06/2025
  مشاركة :          
  179

في عصر تهيمن عليه التكنولوجيا، أصبحت الهجمات السيبرانية أحد أخطر التهديدات الأمنية التي تستهدف الأفراد، المؤسسات، والدول. وتتراوح هذه الهجمات من اختراق حسابات بسيطة إلى عمليات تجسس إلكتروني وتخريب بنى تحتية حرجة. ولهذا، أصبح تحليل الهجمات السيبرانية من الركائز الأساسية في علم الأدلة الرقمية، بهدف تتبع المصدر وتحديد مرتكبي الجريمة الإلكترونية.<br /><br />أولاً: ماهية الهجمات السيبرانية<br />الهجوم السيبراني هو أي محاولة متعمدة للوصول غير المشروع إلى أنظمة أو بيانات رقمية بهدف السرقة أو التدمير أو التخريب أو السيطرة.<br />تشمل أبرز أنواعها:<br /><br />برمجيات الفدية (Ransomware)<br /><br />البرمجيات الخبيثة (Malware)<br /><br />هجمات حجب الخدمة (DDoS)<br /><br />الاحتيال الإلكتروني (Phishing)<br /><br />الهندسة الاجتماعية<br /><br />ثانيًا: مراحل تحليل الهجوم السيبراني<br />1. جمع الأدلة الرقمية (Evidence Acquisition)<br />تتضمن حفظ السجلات والبيانات من الخوادم، أجهزة الضحايا، أنظمة الحماية، وأجهزة التوجيه.<br /><br />يتم ذلك باستخدام أدوات جنائية متخصصة مثل:<br />FTK، EnCase، X-Ways، Volatility، Wireshark.<br /><br />2. تحليل السجلات (Log Analysis)<br />تحليل سجلات الدخول، سجلات النظام، وسجلات الشبكة لفهم طبيعة الهجوم وتوقيته.<br /><br />تحديد نقطة الدخول الأولى والأنشطة التي تلتها.<br /><br />3. تتبع عنوان الـ IP والمصدر<br />استخدام تقنيات التتبع الجغرافي وتحليل الشبكات للكشف عن موقع المهاجم.<br /><br />التحقق مما إذا كانت العناوين مخفية عبر VPN أو بروكسي أو شبكات "Tor".<br /><br />4. تحليل البرمجيات الخبيثة<br />فحص الملفات الخبيثة لفهم سلوكها وآلياتها.<br /><br />قد تحتوي هذه الملفات على بصمات رقمية يمكن ربطها بمجموعات تهديد معروفة.<br /><br />5. الربط مع قواعد بيانات الهجمات السابقة<br />مثل قواعد بيانات MITRE ATT&CK، VirusTotal، Shodan.<br /><br />يمكن من خلالها التعرف على نمط أو "توقيع" الهجوم وربطه بجهات معينة.<br /><br />ثالثًا: تحديد هوية الجاني<br />▪️ الربط بالأدلة الرقمية<br />البريد الإلكتروني المستخدم، أسماء الملفات، الأساليب البرمجية، وأوقات التنفيذ قد تكشف عن نمط سلوكي.<br /><br />▪️ البصمة الرقمية (Digital Fingerprint)<br />بعض القراصنة يتركون علامات مميزة (Tags، Hashes، أو أسطر برمجية متكررة) يمكن ربطها بهوية أو مجموعة.<br /><br />▪️ التعاون مع جهات خارجية<br />مثل شركات الأمن السيبراني، مزودي الخدمة، أو حتى الإنتربول في القضايا الدولية.<br /><br />رابعًا: التحديات في تعقب الهجمات<br />استخدام أدوات التمويه والتشفير<br />مثل الشبكات المظلمة (Dark Web) والبروكسيات.<br /><br />الهجمات الممولة من جهات دولية<br />ما يجعلها أكثر تنظيمًا وتعقيدًا ويصعب كشف منفذيها.<br /><br />نقص الخبرات المحلية في التحليل الجنائي الرقمي<br /><br />تعقيد القوانين الدولية واختلافها<br /><br />خاتمة<br />تحليل الهجمات السيبرانية مهمة معقدة تتطلب تنسيقًا عاليًا بين التحليل الفني، التحقيقات الرقمية، والتعاون الدولي. ومع تطور أساليب المهاجمين، تزداد الحاجة إلى خبرات متقدمة وأدوات حديثة تساعد على تتبع الجناة وتقديمهم للعدالة، مما يسهم في تحقيق الأمن الرقمي للدول والأفراد.<br /><br />جامعة المستقبل الجامعه الاولى في العراق

جامعة المستقبل

مؤسسة تعليمية تابعة لوزارة التعليم العالي والبحث العلمي في العراق

روابط مهمة

وزارة التعليم العالي

اللجنة التوجيهية

المدراء

الأكاديميون

الكادر التدريسي

الطلبة

أنظمة الدراسات

عملية التقييم

الهيكل التنظيمي

القواعد واللوائح

معلومات الخريجين

المواقع البحثية

Scopus

Research Gate

Google Scholar

ORCID

Web Of Science

مركز المساعدة

حول الجامعة

الكليات والأقسام

البوبات الألكترونية

دليل الجامعة

تواصل معنا

جامعة المستقبل - جميع الحقوق محفوظة ©2025