كيف يفكر المخترق؟ عقلية الهجوم قبل الدفاع م/2

كيف يفكر المخترق؟ عقلية الهجوم قبل الدفاع
التصنيف: إفهم أمن سيبراني — سلسلة السايبرسيكيوريتي للمبتدئين | المقالة الثانية
مقدمة: اللص الذكي لا يكسر الباب
تخيّل لصاً يريد سرقة منزلك. اللص الغبي يحطم الزجاج ويدخل بالقوة — يُحدث ضجة ويُترك أثراً.
أما اللص الذكي؟ يمشي ببطء حول المنزل أولاً. يلاحظ أي نافذة مفتوحة. يتحقق إن كان هناك مفتاح تحت السجادة. يتصل بك مدّعياً أنه موظف شركة الكهرباء ويطلب منك فتح الباب بنفسك.
المخترق الإلكتروني يفكر بالطريقة ذاتها تماماً.
فهم عقليته هو أول خطوة حقيقية نحو حماية نفسك.
المخترق لا يبحث عن “الصعب” — بل عن “الأسهل”
هذه الحقيقة الأولى التي يجب أن تعرفها: المخترق كسول بطبيعته.
هو لا يجلس ساعات يحاول كسر نظام أمني معقد إذا كان بإمكانه تحقيق هدفه بجهد أقل. لهذا السبب يبحث دائماً عن:
- الشخص الذي يستخدم كلمة مرور ضعيفة
- الحساب الذي لا يملك تحققاً ثنائياً
- الموظف الذي يمكن خداعه بمكالمة هاتفية
- الجهاز الذي لم تُحدَّث برامجه منذ أشهر
الثغرة الأسهل تُختار دائماً. وفي أغلب الأحيان، الثغرة الأسهل هي الإنسان نفسه — لا الجهاز.
المراحل الخمس لتفكير المخترق
يتبع معظم المخترقين نمطاً منطقياً محدداً. فهم هذا النمط يجعلك قادراً على التنبؤ بالهجوم قبل وقوعه.
المرحلة الأولى: الاستطلاع — “أعرف عدوي أولاً”

قبل أي هجوم، يجمع المخترق معلومات. وأنت بنفسك تمنحه الكثير منها دون أن تدري.
مثال واقعي: نشرت على إنستغرام صورة من أمام مكتبك الجديد مع ذكر اسم الشركة. أضفت في بيو تويتر بريدك الإلكتروني للتواصل. ذكرت في فيسبوك تاريخ ميلادك واسم كلبك المفضل.
المخترق الآن يعرف: مكان عملك، بريدك الإلكتروني، وربما حتى كلمة مرورك إذا كانت “كلبك + تاريخ ميلادك”!
هذه المرحلة تسمى OSINT — جمع المعلومات من المصادر المفتوحة — وهي لا تتطلب أي مهارة تقنية.
المرحلة الثانية: إيجاد الثغرة — “أين الباب الخلفي؟”
بعد جمع المعلومات، يبحث المخترق عن نقطة ضعف يدخل منها. الثغرات ثلاثة أنواع رئيسية:
ثغرات تقنية: برنامج قديم لم يُحدَّث، إعداد خاطئ في الجهاز، كلمة مرور ضعيفة.
ثغرات بشرية: شخص يمكن خداعه، موظف ساخط، عامل يمكن إقناعه بالإفصاح عن معلومات.
ثغرات في العمليات: إجراءات أمنية ضعيفة، مثل إرسال كلمات المرور عبر الرسائل النصية.
المرحلة الثالثة: الاختراق — “أدخل دون أن يلاحظني أحد”
هنا يستخدم المخترق الثغرة التي وجدها. لكن الجزء المفاجئ هو أن كثيراً من الاختراقات لا تتطلب أي كود معقد.
مثال: أرسل لك بريداً إلكترونياً يبدو أنه من بنكك، يطلب منك تأكيد بياناتك. ضغطت على الرابط وأدخلت اسم المستخدم وكلمة المرور. انتهى الأمر — لقد أعطيته مفاتيح حسابك بيدك.
هذا يُسمى Phishing وسيكون له مقالة كاملة لاحقاً، لأنه الهجوم الأكثر شيوعاً في العالم.
المرحلة الرابعة: التثبيت — “أبقى دون أن يطردني أحد”
المخترق المحترف لا يسرق ويهرب فوراً. هو يحاول البقاء بصمت داخل النظام أو الحساب أطول فترة ممكنة.
لماذا؟ لأن كلما طال بقاؤه، كلما جمع معلومات أكثر وسرق بيانات أكثر.
مثال: اختُرق بريدك الإلكتروني، لكنك لم تلاحظ لأنه لا يُغيّر كلمة المرور. هو فقط يقرأ رسائلك بصمت، ويبحث عن بياناتك البنكية، وينتظر اللحظة المناسبة.
المرحلة الخامسة: تحقيق الهدف — “ما الذي أريده فعلاً؟”
كل مخترق له هدف مختلف:
- المال: سرقة بيانات بطاقة الائتمان، طلب فدية لاسترداد ملفاتك
- المعلومات: بيانات شخصية تُباع في الداخل المظلم للإنترنت
- الانتقام: تشويه السمعة، حذف الملفات، الإضرار بالعلاقات
- التجسس: متابعة نشاطك ومحادثاتك
الأنواع الثلاثة للمخترقين

في عالم الأمن السيبراني، يُصنَّف المخترقون بحسب نواياهم:
القبعة البيضاء (White Hat)
مخترقون أخلاقيون يعملون بإذن قانوني. تستأجرهم الشركات لاختبار أنظمتها واكتشاف الثغرات قبل أن يجدها الآخرون. هؤلاء هم “الأبطال” في هذا العالم، ويُسمّون أيضاً Ethical Hackers.
القبعة السوداء (Black Hat)
المجرمون الإلكترونيون الذين يخترقون لأغراض غير قانونية: سرقة المال، البيانات، أو الإضرار بالآخرين. هؤلاء هم من تحمي نفسك منهم.
القبعة الرمادية (Grey Hat)
بينهما — يخترقون أحياناً دون إذن لكن ليس بنية إجرامية واضحة. قد يكتشفون ثغرة في موقع ويخبرون أصحابه عنها، لكن دون أن يطلبوا إذناً مسبقاً.
ما الذي يجعلك هدفاً سهلاً؟
بعد أن فهمت كيف يفكر المخترق، إليك أبرز الأشياء التي تجعل أي شخص هدفاً سهلاً:
أولاً: استخدام كلمة مرور ضعيفة أو واحدة لجميع الحسابات.
ثانياً: عدم تفعيل التحقق الثنائي على الحسابات المهمة.
ثالثاً: النقر على أي رابط يصل عبر البريد أو الرسائل دون التحقق منه.
رابعاً: إهمال تحديثات البرامج والتطبيقات.
خامساً: مشاركة معلومات شخصية كثيرة على وسائل التواصل الاجتماعي.
خلاصة المقالة
المخترق ليس ساحراً يملك قدرات خارقة. هو شخص يفكر بمنطق بسيط: أجد أسهل ثغرة، وأستغلها بأقل جهد ممكن.
والحماية الحقيقية تبدأ بفهم هذا المنطق. حين تعرف كيف يفكر، تستطيع أن تسد الأبواب قبل أن يصل إليها.
افعلها الآن — خطوة واحدة فقط
ابحث عن اسمك على جوجل الآن. ماذا تجد؟ هل هناك معلومات شخصية ظهرت لا تريد أن يراها الغرباء؟
هذا بالضبط ما يفعله المخترق في مرحلة الاستطلاع الأولى.
المقالة التالية
أنواع التهديدات الرقمية التي تواجهها يومياً
الآن بعد أن فهمت عقلية العدو، حان الوقت لتتعرف على أسلحته. في المقالة القادمة نستعرض أبرز التهديدات الرقمية التي يتعرض لها المستخدم العادي كل يوم — بعضها ستفاجأ أنك مررت به من قبل دون أن تدري.
هذه المقالة جزء من سلسلة: الأمن السيبراني للمبتدئين — من الصفر إلى الوعي الكامل
efhm.online
