نعيش في عصر رقمي حيث تحدث معظم اتصالاتنا ومعاملاتنا وحتى تفاعلاتنا الاجتماعية عبر الإنترنت. ومع ذلك، توجد تهديدات متقدمة في الخلفية، وتتصدر هجمات الرجل في الوسط (MitM) بين الأكثر خبثاً. القراصنة الحديثون قد صقلوا أساليبهم، مستغلين كل من الممارسات القديمة والتطورات التكنولوجية. فهم كيفية عمل هجمات MitM اليوم أمر حاسم للأعمال والأفراد المعنيين بأمن البيانات.
هجوم الرجل في الوسط بسيط المفهوم بشكل مخادع: يلتقط المهاجم سراً التواصل بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض، وربما يعدّلانها أيضاً. هناك عدة طرق رئيسية يستخدمها مجرمو الإنترنت لتدشين هجمات MitM:
على سبيل المثال، خلال حادثة بارزة في 2023، أنشأ المهاجمون نقطة وصول مشبوهة بعنوان “Free_Airport_WiFi”. اتصل المسافرون غير المستوعبين، وجرى سحب بياناتهم — بما في ذلك بيانات الاعتماد والمعلومات المالية — بهدوء في الوقت الحقيقي، بفضل التنصت على الحزم.
أظهرت أبحاث الأمن عبر الإنترنت في 2024 أن هجمات MitM ليست ثابتة — فالأساليب ما زالت تتطور. يعتمد القراصنة اليوم على حزم أدوات متقدمة مثل Bettercap و Evilginx2، مما يجعل روتينات الاعتراض معقدة وتدار آلياً. من بين الابتكارات الرئيسية:
أظهرت دراسة أجرتها IBM في 2023 أن أكثر من 75% من أجهزة IoT تفتقر إلى تشفير قوي، مما يجعل الأعمال عرضة للاعتراض داخل شبكاتها الداخلية بشكل غير مقصود.
حوادث ملموسة تؤكد شدة هجمات MitM. في أواخر 2022، أبلغ عدد من عملاء البنوك في أوروبا عن تحويلات بنكية غير مصرح بها. لاحقاً كشف التحقيق عن حملة MitM متطورة:
هذا الشكل الحديث من هجوم MitM خطر بشكل خاص لأنه يتجاوز الاستماع السلبي إلى التلاعب النشط بالحسابات والجلسات.
لسنوات، نصح خبراء الأمن باستخدام HTTPS لصد هجمات MitM. ومع ذلك، تكيف المهاجمون — وهي عملية يشار إليها غالباً بـ SSL stripping — إليكم كيف يعمل:
كما يستخدم المهاجمون سلطات شهادات خبيثة (CAs)، غالباً عن طريق عدوى الأنظمة حتى تثق المتصفحات بالشهادات الضارة. وهذا يمكّنهم من فك تشفير حركة المرور وإعادة تشفيرها بسلاسة، مع البقاء غير مرئيين للضحايا. ذكرت Google في 2023 أن نحو 5% من حركة الويب الإجمالية أظهرت دلائل اعتراض SSL من CAs غير موثوق بها في مناطق تخضع للرقابة أو نشاط عالي للجريمة الإلكترونية.
على الرغم من أن هجمات MitM أصبحت أكثر تطوراً، فإن مخاطر الواي فاي العام لا تزال قائمة. عادةً ما يقوم المهاجمون بإقامة:
وفقاً لشركة Symantec، شهد عام 2019 قرابة 40% من المستخدمين الأمريكيين يصلون إلى بريدهم الشخصي أو بريد العمل عبر الواي فاي العام. بينما تقوم العديد من المؤسسات بفرض استخدام VPN اليوم، غالباً ما تبقى الممارسات الفردية متأخرة.
تلميح: لا تقم بتسجيل الدخول إلى حسابات حساسة (مالية، متعلقة بالعمل) عبر الواي فاي العام، ما لم تستخدم VPN مضبوطاً بشكل جيد مع بروتوكولات تشفير قوية.
بالنسبة للمجرمين السيبرانيين والمجموعات المدعومة من الدول، تعتبر الشركات أهدافاً مربحة. يمكن استخدام هجمات MitM ل:
مثال: في 2022، تم اختراق شركة اتصالات آسيوية بعد أن استغل المهاجمون محولات داخلية ضعيفة. سمحت حركة الإدارة غير المشفرة لهم بإعادة توجيه البيانات واعتراضها، مما أدى إلى خسائر بملايين الدولارات.
نصيحة تجارية: استخدم تقسيم الشبكة، والمصادقة TLS المتبادلة، وتأكد من أن جميع واجهات إدارة الشبكة معزولة ومشفّرة بشكل صارم (مثلاً باستخدام SSH أو VPN مقيدة بعناوين IP البيضاء).
تعتبر رسائل البريد الإلكتروني ناقلاً رئيسياً—خصوصاً في بيئات الأعمال ذات الطلبات العالية على تحويلات مالية. قام المجرمون العصابيون بتطوير هجوم متعدد المراحل:
تضع تقارير مكتب التحقيقات الفيدرالي لعام 2023 عن الجرائم عبر الإنترنت الخسائر العالمية المرتبطة بـ BEC عند أكثر من 2.7 مليار دولار، مع العديد من الحالات التي تتضمن بعض عناصر الاعتراض على الاتصالات أو اختطاف الجلسات—not فقط التصيد المستهدف.
القدرات التقنية وحدها نادراً ما تضمن نجاح MitM. تظل الهندسة الاجتماعية—التلاعب بالناس لكسب الوصول أو صرف الشك—عنصرًا مركزيًا:
تكشف هذه الأساليب عن نقاط الدخول غير التقنية التي، عند دمجها مع هجمات على مستوى الشبكة، تخلق نتائج مدمرة.
بينما يظل مشهد التهديد يتغير، هناك عدة خطوات قابلة للتنفيذ توفر دفاعاً قوياً:
مثال بارز في الدفاع الاستباقي يأتي من سلسلة مستشفيات أمريكية كبرى. بعد حادثة MitM في 2021 التي كُشفت فيها معلومات فواتير مرضى حساسة، اعتمد قسم تكنولوجيا المعلومات وكلاء أمان الأجهزة كإجراء إلزامي، وأُجبر استخدام VPN لجميع الاتصالات الخارجية، وتطبيق سياسات تشديد تثبيت على تطبيقات الويب الحيوية. النتيجة؟ صفر اختراق MitM ناجحة في العام التالي.
نظرة إلى المستقبل، من المتوقع أن يتزايد الخطر الذي تمثله هجمات MitM مع ظهور الحوسبة الكوانتية. المعايير التشفيرية اليوم—خصوصاً تلك التي تدعم HTTPS وبروتوكولات VPN—قد تكون عرضة لهجمات كوانتم مستقبلية قد تفك تشفير البيانات المعترضَة نظرياً.
يتوقع باحثو الأمن أنه حتى الآن قد تجمع الجهات المدعومة من الدول كميات هائلة من حركة المرور المشفرة، وتخزينها لفك تشفيرها عند نضوج الحواسيب الكوانتية. وتُسمّى هذه الفكرة بـ "سرقة الآن، فك التشفير لاحقاً"، مما يجعل هجمات MitM ليست مجرد ناقل في الزمن الحقيقي بل تهديداً مستمراً على المدى الطويل.
نصيحة لجاهزية مستقبلية: يجب على المؤسسات البدء في بحث ونشر معايير تشفير ما بعد الكوانتم، والعمل مع البائعين الذين يتبنون خوارزميات NIST المختارة حالما تصبح متاحة على نطاق واسع.
البقاء في مقدمة القراصنة الذين يستخدمون أساليب MitM يتطلب اليقظة والتعليم والدفاعات التكنولوجية الطبقية. مع ابتكار المجرمين السيبرانيين، يجب على المؤسسات والأفراد أن يحسنوا استراتيجياتهم، معاملة كل تفاعل شبكي—مهما كان روتينياً—بعين حذرة ومراجعة. المجتمع، والأعمال، ومزودو التكنولوجيا جميعهم يحملون قطعاً من لغز الأمان المستمر، وأولئك الذين يتكيفون أسرع سيكونون هم من يبقون آمنين في المشهد السيبراني المتطور.