بسم الله الرحمن الرحيم
الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
الجزء 4. ما هي تقنيات الهجوم الرئيسية؟
متابعينا الاعزاء : ان كنتم تهتم بمعرفة المزيد
نرجو منكم التفاعل مع المنشورات التي ننشرها من خلال وضع لايك او تعليق او مشاركة.
لان تفاعلكم معنا يشجعنا على تقديم المزيد.
معجم صغير لمفاهيم ومصطلحات الأمن السيبراني
"المسرد الصغير لمفاهيم ومصطلحات الأمن السيبراني". مع روح البساطة التي تميز هذه المبادرة ، حان الوقت الآن للحديث عن تقنيات الهجوم.
لقد لفتنا الانتباه بالفعل في المقالة الثالثة إلى التمييز بين مفهوم ناقل الهجوم ومفهوم أسلوب الهجوم المنفذ من خلال ناقل. على سبيل المثال ، يعد البرنامج الضار أسلوب هجوم يمكن تنفيذه باستخدام ناقل والذي يكون في معظم الحالات بريدًا إلكترونيًا للتصيد الاحتيالي وما إلى ذلك.
حتى مع وجود خطر إهمال شيء ما ، يمكنني القول إن تقنيات الهجوم يمكن تصنيفها في فئتين عريضتين:
البرمجيات الخبيثة
استغلال الثغرات الأمنية المكشوفة على الإنترنت ؛
البرمجيات الخبيثة لا تعد ولا تحصى ، فهي تتكاثر وتتحول بسرعة ومن المستحيل مواكبة ديناميكياتها. هذا هو السبب في أننا نحاول منذ عدة سنوات منع البرامج الضارة من خلال محاولة تحديد التحركات الأولى نحو الهدف ، أي الفريسة. تستند هذه الإستراتيجية إلى حقيقة أن هناك العديد من البرامج الضارة ولكل منها العديد من المتغيرات ، لكن التكتيكات التي يستخدمونها لإصابة أجهزتنا ، لحسن الحظ ، أقل بكثير. القدرة على اعتراض التحركات المشبوهة داخل (على سبيل المثال) أجهزة الكمبيوتر الخاصة بنا والقدرة على تتبعها إلى برنامج ضار محدد ، وبالتالي اعتماد الإجراءات المضادة المناسبة ، أصبح الآن في كثير من الحالات حقيقة بدأت في التوحيد.
بشكل عام ، إنها ليست استراتيجية جديدة. عندما يمرض الإنسان هناك احتمالان: أ) التعرف على المرض من الأعراض. ب) فحص العينات البيولوجية لإيجاد الآثار التي خلفها المرض. بمجرد التعرف على أصل المرض ، يمكن إجراء العلاج المناسب. تظهر المشكلة عندما يكون المرض جديدًا تمامًا وغير معروف. في هذه الحالة ، ليس من الممكن صياغة تشخيص يعيد ربط الأعراض لسبب معين وبعلاج ذي صلة.
في العالم الرقمي ، عندما يحدث هذا الموقف ، يُقال تقليديًا أننا نتعامل مع ثغرة يوم الصفر ، أي برنامج ضار يستغل واحدًا أو أكثر من الثغرات غير المعروفة والتي لا توجد معلومات حول التقنيات التي يستخدمها العمل على استغلالهم. من الواضح أنه في هذه الحالة ، تتمتع البرامج الضارة بميزة على أولئك الذين يتعين عليهم محاربتها ، كما أن احتمال انتشار هذا العامل المعدي مرتفع ، مما يؤدي إلى حدوث ضرر يمكن أن يكون كبيرًا أيضًا.
ليس من المهم التمييز بين الحالة التي يستغل فيها برنامج ضار تقليدي ثغرة يوم الصفر أو برنامج ضار متقدم ينفذ طريقة جديدة تمامًا لاستغلال ثغرة موجودة. التأثير هو نفسه دائمًا ، والأعراض لا تُعزى - في المقام الأول - إلى العامل الممرض ولا توجد علاجات معروفة لوقف انتشار العدوى.
بماذا يذكرك وضع مثل هذا؟
ألا يبدو الأمر مشابهًا لموقفنا في بداية عام 2020 عندما كنا لا نعرف شيئًا تقريبًا عن كوفيد ولم يكن لدينا علاج تقريبًا لمواجهته؟
في السنوات الأخيرة ، حدثت حالات من هذا النوع عدة مرات حتى لو - على الأقل حتى وقت قريب - أدى إلى الاعتقاد بأن ثغرات يوم الصفر كانت "أدوات" محصورة في مناطق معينة وليس الغرض منها استغلالها ضد عمومية مستخدمي الإنترنت. كان يُعتقد ، أي أن ثغرات يوم الصفر لم تكن خبزًا لمجرمي الإنترنت العاديين ولكنها كانت محصورة داخل وكالات الدولة أو في مجموعات تشغيلية "تحت رعاية" الدول المختلفة للاستخدام الحصري للعمليات المستهدفة التي تتذكر سيناريوهات الحرب الإلكترونية أو ما شابه ذلك. للأسف ، هذا ليس هو الحال ، أو على الأقل
باختصار ، هناك وباء رقمي حقيقي نتج عن حقيقة أن عالمين ، عالم الجريمة الإلكترونية والقريب من وكالات الدولة ، قد توصلا إلى نقل المعلومات والأدوات من الثاني إلى الأول.
تشير الفئة الكبيرة الثانية من تقنيات الهجوم إلى استغلال الثغرات الأمنية (النظام والتطبيق) المكشوفة على الإنترنت.
تاريخ الحالة واسع ولا يمكن محاولة سرده ولو لفترة وجيزة. ما يمكن قوله هو أنه بالنسبة للمهاجمين ، فإن البحث عن نقاط الضعف المكشوفة هو الخطوة الأولى في نشاط الهجوم الذي يمكن أن يكون طويلًا جدًا ومعقدًا للغاية. بمجرد تحديد الثغرة الأمنية ، يدرسها المهاجم ويحاول استغلالها بأفضل طريقة وفقًا لأهدافه. للقيام بذلك ، بعد الحصول على موقع على نظام أو تطبيق ويب (على سبيل المثال من خلال البرمجة النصية عبر الموقع أو ثغرة أمنية لحقن SQL) ، يمكن للمهاجم الاستمرار في الاستماع لعدة أشهر ، حتى يرى شيئًا يمر به يثير اهتمامه. في هذه المرحلة ، يصبح هدف المهاجم عادةً سرقة البيانات من خلال التحكم في التطبيق ، من قاعدة البيانات التي يستخدمها أو للنظام الذي يتم استضافته فيه. للقيام بذلك ، يجب على المهاجم تنفيذ أساليب سرقة بيانات الاعتماد وتصعيد الامتيازات ليصبح مسؤولاً عن قاعدة البيانات أو النظام - وفي هذه المرحلة - تنتهي اللعبة.
هذا كل شئ؟
في الواقع لا. لتنفيذ استراتيجيات الهجوم الخاصة به ، يمتلك المجرم الإلكتروني سهمًا قويًا آخر في جعبته: الهندسة الاجتماعية .
أمثلة .
قصة زوجان السيدة YYY والسيد XXX. تتلقى السيدة YYY بريدًا إلكترونيًا مثل هذا: "عزيزتي السيدة YYY ، المنزل الذي حجزته في تايلاند على الموقع الإلكتروني www والدفع بواسطة بطاقة الائتمان جاهز وينتظر منك". السيدة YYY مندهشة وقلقة لأنها لم تحجز أبدًا أي شيء في الخدمة المعنية ، ناهيك عن المنزل في تايلاند. بعد قولي هذا ، اتصل بخدمة عملاء الموقع وطلب سردًا للوضع بهذه النتيجة: "عزيزتي السيدة XXX... نحن نتفهم أنك حجزت في ... ودفعت حسب الأصول عن طريق بطاقة الائتمان ... ". في هذه المرحلة ، تشعر السيدة بالقلق أكثر ، فلماذا اقترب منها وكيل خدمة العملاء من خلال الاتصال بها بلقب زوجها؟
كيف يمكن أن تعرف هذه المعلومات بما أنها لم يكن لها أي علاقة بالموقع الإلكتروني المعني؟
لتجنب الشك ، يبدو الوضع مشوشًا بعض الشيء (وهو بالفعل كذلك) ولكنه حقيقي تمامًا. وانتهت القصة بتقديم شكوى ضد مجهولين بتهمة الاحتيال الإلكتروني وعكس الحركة المسجلة بالفعل من قبل مدير البطاقة الائتمانية. النقطة الحاسمة ، مع ذلك ، في استجابة مشغل خدمة العملاء الذي يشير بوضوح إلى أن بعض مجرمي الإنترنت قد أعادوا بناء ملف شخصي للسيدة YYY ربما بالاعتماد على البيانات (بما في ذلك بيانات بطاقة الائتمان) من المواقع المعرضة لانتهاكات البيانات (على سبيل المثال مواقع حجز الفنادق أو تذاكر الطيران) وإثرائها بالمعلومات على الشبكات الاجتماعية. هذا الالهندسة الاجتماعية ، أي تقنية تزيد بشكل كبير من احتمالية نجاح هجوم يتم تنفيذه من خلال بريد إلكتروني للتصيد الاحتيالي ويمكن أن تسمح بإتمام عمليات الاحتيال حتى بدون معرفة الموضوع المخادع.
لنأخذ مثالاً آخر. المشهد الأول: ابن مراهق لرئيس تنفيذي لشركة كبرى يقبل طلب صداقة من فتاة جميلة يتبادل معها العديد من الرسائل حتى ترسل رابطًا إلى موقع يتعهد فيه بإظهار نفسه في بعض الصور. من الواضح أن الرابط له تأثير تنزيل برامج ضارة على كمبيوتر الصبي الذي يبدأ في أداء وظيفته من خلال اعتراض بيانات اعتماد البريد الإلكتروني الذي يستخدمه الصبي. المشهد الثاني: في مرحلة معينة ، ينشر الصبي رسالة على شبكة التواصل الاجتماعي حول إجازة يقضيها في مكان جميل على شاطئ البحر مع أسرته بأكملها. في هذه المرحلة ، يأخذ المهاجم الكرة ويرسل بريدًا إلكترونيًا من حساب الصبي إلى والده (المدير التنفيذي) يحتوي على رابط لموقع كان يجب أن يحتوي على صور للشاطئ الجميل حيث سيتعين عليهم قريبًا اذهب فى اجازة. ينقر الرئيس التنفيذي وهذا كل شيء. في هذه المرحلة ، يتحقق المهاجم من جهاز الكمبيوتر الخاص بالرئيس التنفيذي ويبدأ في مراقبة رسائل البريد الإلكتروني الخاصة به.
المشهد الثالث: في يوم المغادرة لقضاء العطلات ، يرسل المهاجم بريدًا إلكترونيًا إلى المدير المالي من حساب المدير التنفيذي يطلب منه سداد فاتورة المورد التي تم تعليقها لفترة طويلة جدًا. احتوى البريد الإلكتروني على اتصال من المورد الذي أبلغ في نفس الوقت التغيير في المراجع المصرفية.
المشهد الرابع: هذا كل شيء.
تبدو وكأنها قصة خيالية ولكنها بدلاً من ذلك حقيقية ومعقولة تمامًا. لتنفيذ نيته ، استخدم المهاجم العديد من الأساليب المنسقة ضمن إستراتيجية تعتمد على نشاط مكثف لمعرفة ضحاياه والذي يسمى - على وجه التحديد - الهندسة الاجتماعية.
يوم صفر . يشير المصطلح إلى برنامج ضار يستغل نقاط الضعف في تطبيقات البرامج التي لم يتم الكشف عنها بعد أو التي لم يتم توزيع تصحيح لها بعد. تعتبر هجمات Zero-day تهديدًا خطيرًا للغاية ، لأنها تستغل الثغرات الأمنية التي لا يتوفر لها حل حاليًا.
حقن SQL. تهدف التقنية إلى ضرب تطبيقات الويب التي تعتمد على قواعد بيانات مبرمجة بلغة SQL ، من خلال استغلال الثغرات الأمنية مثل عدم كفاءة الضوابط على البيانات الواردة في المدخلات وإدخال كود خبيث في الاستعلامات. تسمح هذه الهجمات بالوصول إلى وظائف إدارة النظام وكذلك سرقة البيانات أو تغييرها.
عبر موقع البرمجة. هي ثغرة أمنية تؤثر على مواقع الويب الديناميكية التي تستخدم نماذج التحقق من المدخلات غير الكافية. يسمح XSS للمتسلل بإدخال أو تنفيذ التعليمات البرمجية من جانب العميل من أجل تنفيذ مجموعة متنوعة من الهجمات مثل ، على سبيل المثال ، جمع المعلومات السرية والتلاعب بها وإعادة توجيهها ، وعرض البيانات وتعديلها على الخوادم ، وتغيير السلوك الديناميكي لـ صفحات الويب ، إلخ.
هندسة اجتماعية. فن التلاعب النفسي بالناس لأداء إجراءات معينة أو الكشف عن معلومات سرية ، مثل بيانات اعتماد الوصول إلى أنظمة الكمبيوتر.
التصعيد امتياز. يعني استغلال عيب أو خطأ في التصميم أو التكوين لبرنامج تطبيق أو نظام تشغيل من أجل الحصول على التحكم في موارد الجهاز التي تكون عادة مغلقة أمام مستخدم أو تطبيق. يمكن للتطبيق الذي يتمتع بأذونات أكبر من تلك التي يوفرها التطوير الأصلي أو الذي تم تعيينه بواسطة مسؤول النظام ، بالطبع ، تنفيذ إجراءات غير متوقعة وغير مصرح بها.
اقرأ المقالات الأخرى
# 5. المزيد عن تقنيات الهجوم ؟
#هل_وجدت_هذا_مفيدا؟
#شارك_مع_أصدقائك!
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))