شبكة محبي البرمجيات  🖥
شبكة محبي البرمجيات 🖥

@PrograminLovers

100 تغريدة 1,115 قراءة Mar 24, 2021
ما المقصود بالأمن السيبراني ؟
ما أنواع الهجمات الإلكترونية ؟
ما مفهوم ثالوث أمن المعلومات CIA؟
كيف يتم تنفيذ الأمن السيبراني ؟
كيف يتم التصدي للهجمات الإلكترونية ؟
ثريد مميز يوضح مفاهيم الأمن السيبراني ويعطي مقدمة للمبتدء في المجال ويتطرق لأشهر أنواع الهجمات الإلكترونية.
تعد الجرائم الإلكترونية مشكلة عالمية تشكل تهديدًا للأمن الفردي وتهديدًا أكبر للشركات الدولية الكبرى والبنوك والحكومات الجرائم الإلكترونية المنظمة اليوم بعيدًا عن طرق القراصنة المتعارف عليها من الماضي تشكل الآن حلقات إجرامية علي المنظمات الكبيرة مثل الشركات الناشئة
وغالبًا ما توظف مطورين مدربين تدريباً عالياً يبتكرون باستمرار هجمات عبر الإنترنت مع وجود الكثير من البيانات لاستغلالها ، أصبح الأمن السيبراني ضروريًا ولكن ما هو الأمن السيبراني؟
يشير الأمن السيبراني إلى مجموعة من التقنيات المستخدمة لحماية سلامة الشبكات والبرامج والبيانات من الهجوم أو التلف أو الوصول غير المصرح به من وجهة نظر الحوسبة ، يشمل الأمن الأمن السيبراني والأمن المادي - كلاهما تستخدمه المؤسسات للحماية من الوصول غير المصرح به
إلى مراكز البيانات والأنظمة المحوسبة الأخرى يعد أمن المعلومات ، المصمم للحفاظ على سرية البيانات وسلامتها وتوافرها ، يمكن أن يساعد استخدام الأمن السيبراني في منع الهجمات الإلكترونية وخروقات البيانات وسرقة الهوية ويمكن أن يساعد في إدارة المخاطر.
لماذا نحتاج إلى الأمن السيبراني؟
يمكن القول بحق أن جيل اليوم يعيش على الإنترنت ، ونحن المستخدمين العاديين نجهل تقريبًا كيف تصل هذه الأشياء إلى جهاز الكمبيوتر الخاص بنا بشكل آمن. بالنسبة للهاكر ، إنه عصر ذهبي مع وجود العديد من نقاط الوصول وعناوين IP العامة وحركة المرور المستمرة
وأطنان من البيانات لاستغلالها ، يواجه القراصنة المزيد من الوقت في استغلال نقاط الضعف وإنشاء برامج ضارة لأنفسهم علاوة على ذلك ، تتطور الهجمات الإلكترونية يومًا بعد يوم أصبح المتسللون أكثر ذكاءً وإبداعًا مع برامجهم الضارة ، ولا تزال الطريقة التي يتخطون بها عمليات مسح الفيروسات
وجدران الحماية تحير الكثير من الناس لذلك يجب أن يكون هناك نوع من البروتوكول الذي يحمينا من كل هذه الهجمات الإلكترونية ويتأكد من أن بياناتنا لا تقع في الأيدي الخطأ هذا هو بالضبط سبب حاجتنا إلى الأمن السيبراني.
لذلك عند الحديث عن الأمن السيبراني ، قد يتساءل المرء "ما الذي نحاول حماية أنفسنا منه؟" حسنًا ، هناك ثلاثة جوانب رئيسية نحاول التحكم فيها
Unauthorised Access
Unauthorised Deletion
Unauthorised Modification
هذه المصطلحات الثلاثة مرادفة لثلاثية وكالة المخابرات المركزية المعروفة جدًا والتي تعني السرية والنزاهة والتوافر يُشار أيضًا إلى ثالوث وكالة المخابرات المركزية عمومًا على أنه الركائز الثلاث للأمن ومعظم السياسات الأمنية لأي منظمة مبنية على هذه المبادئ الثلاثة.
ما أنواع الهجمات الإلكترونية ؟
1. هجمات رفض الخدمة (DoS) وهجمات رفض الخدمة الموزعة (DDoS)
يؤدي هجوم رفض الخدمة إلى إرباك موارد النظام بحيث لا يمكنه الاستجابة لطلبات الخدمة هجوم DDoS هو أيضًا هجوم على موارد النظام ولكن يتم إطلاقه من عدد كبير من الأجهزة المضيفة الأخرى المصابة
ببرامج ضارة يتحكم فيها المهاجم على عكس الهجمات المصممة لتمكين المهاجم من الحصول على وصول أو زيادته لا يوفر رفض الخدمة فوائد مباشرة للمهاجمين.
بالنسبة للبعض منهم ، يكفي الحصول على رضا عن رفض الخدمة ومع ذلك ، إذا كان المورد المهاجم ينتمي إلى منافس تجاري ، فقد تكون الفائدة التي تعود على المهاجم حقيقية بما فيه الكفاية يمكن أن يكون الغرض الآخر من هجوم DoS هو إيقاف تشغيل النظام بحيث يمكن إطلاق نوع مختلف من الهجوم
أحد الأمثلة الشائعة هو اختطاف الجلسات ، والذي سأصفه لاحقًا هناك أنواع مختلفة من هجمات DoS و DDoS ؛ والأكثر شيوعًا هو هجوم TCP SYN ، teardrop attack ، smurf attack, ping-of-death attack and botnets.
- هجوم TCP SYN
في هذا الهجوم ، يستغل المهاجم استخدام مساحة المخزن المؤقت أثناء مصافحة تهيئة جلسة بروتوكول التحكم في الإرسال (TCP) يقوم جهاز المهاجم بإغراق قائمة الانتظار الصغيرة قيد التشغيل للنظام المستهدف بطلبات الاتصال ،
ولكنه لا يستجيب عندما يرد النظام المستهدف على هذه الطلبات يؤدي هذا إلى انقضاء مهلة النظام المستهدف أثناء انتظار الاستجابة من جهاز المهاجم ، مما يجعل النظام يتعطل أو يصبح غير قابل للاستخدام عند امتلاء قائمة انتظار الاتصال.
هناك عدد قليل من الإجراءات المضادة لهجوم TCP SYN:
وضع الخوادم خلف جدار حماية تم تكوينه لإيقاف حزم SYN الواردة.
قم بزيادة حجم قائمة انتظار الاتصال وتقليل المهلة على الاتصالات المفتوحة.
هجوم Teardrop
يتسبب هذا الهجوم في تداخل حقول إزاحة الطول والتجزئة في حزم بروتوكول (IP) المتسلسلة مع بعضها على المضيف يحاول النظام المهاجم إعادة بناء الحزم أثناء العملية ولكنه يفشل ثم يصبح النظام المستهدف مشوشًا ويتعطل للحماية من هجوم DoSفقم بتعطيل SMBv2 وحظر المنفذين 139 و 445
هجوم Smurf
يتضمن هذا الهجوم استخدام انتحال IP و ICMP لإشباع الشبكة المستهدفة بحركة المرور تستخدم طريقة الهجوم هذه طلبات ارتداد ICMP التي تستهدف عناوين IP للبث تنشأ طلبات ICMP هذه من عنوان "ضحية" مخادع على سبيل المثال ، إذا كان عنوان الضحية المقصود هو 10.0.0.10 ،
فسيقوم المهاجم بانتحال طلب ارتداد ICMP من 10.0.0.10 إلى عنوان البث 10.255.255.255. سيذهب هذا الطلب إلى جميع عناوين IP في النطاق ، مع عودة جميع الردود إلى 10.0.0.10 ، مما يتسبب في إرباك الشبكة.
هذه العملية قابلة للتكرار ، ويمكن أتمتتها لتوليد كميات هائلة من ازدحام الشبكة لحماية أجهزتك من هذا الهجوم ، تحتاج إلى تعطيل عمليات البث الموجهة عبر IP على أجهزة التوجيه سيؤدي هذا إلى منع طلب بث ارتداد ICMP على أجهزة الشبكة
هجوم Ping of death
يستخدم هذا النوع من الهجوم حزم IP "لإجراء اختبار ping على نظام مستهدف بحجم IP يزيد عن 65.535 بايت كحد أقصى لا يُسمح بحزم IP بهذا الحجم ، لذلك يقوم المهاجم بتجزئة حزمة IP بمجرد أن يعيد النظام الهدف تجميع الحزمة ،
يمكن أن يتعرض لفيضان في المخزن المؤقت وأعطال أخرى يمكن حظر هجمات ping of death باستخدام جدار حماية يتحقق من حزم IP المجزأة للحصول على الحجم الأقصى
هجوم Botnets
شبكات البوت نت هي ملايين الأنظمة المصابة ببرامج ضارة تحت سيطرة القراصنة من أجل تنفيذ هجمات DDoS. تُستخدم أنظمة الروبوت أو الزومبي هذه لتنفيذ هجمات ضد الأنظمة المستهدفة ، وغالبًا ما تتغلب على النطاق الترددي للنظام المستهدف وقدرات المعالجة.
يصعب تتبع هجمات DDoS هذه لأن شبكات الروبوت تقع في مواقع جغرافية مختلفة.
يمكن التخفيف من حدة شبكات الروبوت من خلال:
تصفية RFC3704 ، والتي ستمنع حركة المرور من العناوين المخادعة وتساعد على ضمان إمكانية تتبع حركة المرور إلى شبكة المصدر الصحيحة
على سبيل المثال ، ستؤدي تصفية RFC3704 إلى إسقاط الحزم من عناوين قائمة bogon
تصفية الثقب الأسود ، والتي تسقط حركة المرور غير المرغوب فيها قبل أن تدخل شبكة محمية عند اكتشاف هجوم DDoS ، يجب على مضيف BGP (بروتوكول بوابة الحدود) إرسال تحديثات التوجيه إلى أجهزة توجيه ISP
2. Man-in-the-middle هجوم رجل في الوسط (MitM)
يحدث هجوم MitM عندما يدخل المتسلل نفسه بين اتصالات العميل والخادم فيما يلي بعض الأنواع الشائعة لهجمات
man-in-the-middle:
اختطاف الجلسة
في هذا النوع من هجوم MitM ، يقوم المهاجم باختطاف جلسة بين عميل موثوق به وخادم الشبكة يستبدل الكمبيوتر المهاجم عنوان IP الخاص به للعميل الموثوق به بينما يواصل الخادم الجلسة ، معتقدًا أنه يتصل بالعميل على سبيل المثال ، قد يتكشف الهجوم مثل هذا:
العميل يتصل بالخادم
يتحكم كمبيوتر المهاجم في العميل
يقوم كمبيوتر المهاجم بقطع اتصال العميل بالخادم
يستبدل كمبيوتر المهاجم عنوان IP الخاص بالعميل بعنوان IP الخاص به ومحاكاة ساخرة لأرقام تسلسل العميل
يواصل كمبيوتر المهاجم الحوار مع الخادم ويعتقد الخادم أنه لا يزال على اتصال بالعميل
هجوم IP Spoofing
يستخدم المهاجم انتحال IP لإقناع النظام بأنه يتواصل مع كيان معروف وموثوق به وتزويد المهاجم بالوصول إلى النظام يرسل المهاجم حزمة بعنوان مصدر IP لمضيف معروف وموثوق به بدلاً من عنوان مصدر IP الخاص به إلى مضيف هدف قد يقبل المضيف الهدف الحزمة ويتصرف بناءً عليها.
- هجوم الإعادة Replay
يحدث هجوم الإعادة عندما يعترض المهاجم الرسائل القديمة ويحفظها ثم يحاول إرسالها لاحقًا ، منتحلاً صفة أحد المشاركين يمكن معارضة هذا النوع بسهولة باستخدام الطوابع الزمنية للجلسة أو nonce (رقم عشوائي أو سلسلة تتغير بمرور الوقت)
لذا كيف يمكنك التأكد من أن المفتاح العام لـ P ينتمي إلى P وليس إلى A؟ تم إنشاء المراجع المصدقة ووظائف التجزئة لحل هذه المشكلة عندما يريد الشخص2 (P2) إرسال رسالة إلى P ، ويريد P أن يتأكد من أن A لن يقرأ الرسالة أو يعدلها وأن الرسالة جاءت بالفعل من P2 فيجب استخدام الطريقة التالية
ينشئ P2 مفتاحًا متماثلًا ويقوم بتشفيره باستخدام المفتاح العام لـ P.
يرسل P2 المفتاح المتماثل المشفر إلى P.
يحسب P2 دالة تجزئة للرسالة ويوقعها رقمياً.
يقوم P2 بتشفير رسالته وتجزئة الرسالة الموقعة باستخدام المفتاح المتماثل ويرسل كل شيء إلى P.
يستطيع P تلقي المفتاح المتماثل من P2 لأنه فقط لديه المفتاح الخاص لفك تشفير التشفير.
يمكن لـ P و P فقط فك تشفير الرسالة المشفرة بشكل متماثل والتجزئة الموقعة لأنه يمتلك المفتاح المتماثل.
إنه قادر على التحقق من أن الرسالة لم يتم تغييرها لأنه يمكنه حساب تجزئة الرسالة المستلمة ومقارنتها بالرسالة الموقعة رقميًا.
يستطيع P أيضًا أن يثبت لنفسه أن P2 كان المرسل لأن P2 فقط يمكنه توقيع التجزئة بحيث يتم التحقق منه باستخدام المفتاح العام P2.
هجمات التصيد الاحتيالي Phishing and spear phishing attacks
هجوم التصيد الاحتيالي هو ممارسة إرسال رسائل بريد إلكتروني يبدو أنها من مصادر موثوقة بهدف الحصول على معلومات شخصية أو التأثير على المستخدمين للقيام بشيء ما فهو يجمع بين الهندسة الاجتماعية والخداع التقني
يمكن أن يتضمن مرفقًا برسالة بريد إلكتروني تقوم بتحميل برامج ضارة على جهاز الكمبيوتر الخاص بك قد يكون أيضًا رابطًا إلى موقع ويب غير شرعي يمكن أن يخدعك لتنزيل برامج ضارة أو تسليم معلوماتك الشخصي
التصيد الإحتيالي هو نوع مستهدف للغاية من أنشطة التصيد الاحتيالي يستغرق المهاجمون الوقت الكافي لإجراء بحث حول الأهداف وإنشاء رسائل شخصية وذات صلة. لهذا السبب ، قد يكون من الصعب جدًا التعرف على التصيد الاحتيالي بالرمح وحتى من الصعب الدفاع عنه.
من أبسط الطرق التي يمكن للمتطفلين من خلالها تنفيذ هجوم التصيد الاحتيالي هو انتحال البريد الإلكتروني ، والذي يحدث عندما يتم تزوير المعلومات الموجودة في قسم "من" في البريد الإلكتروني ، مما يجعلها تبدو كما لو أنها واردة من شخص تعرفه ،
مثل إدارتك أو شركتك الشريكة. هناك أسلوب آخر يستخدمه المحتالون لإضافة مصداقية إلى قصتهم وهو استنساخ مواقع الويب - فهم ينسخون مواقع الويب الشرعية لخداعك لإدخال معلومات التعريف الشخصية (PII) أو بيانات اعتماد تسجيل الدخول.
لتقليل خطر التعرض للتصيد الاحتيالي ، يمكنك استخدام الأساليب التالية:
التفكير النقدي - لا تقبل أن البريد الإلكتروني هو الصفقة الحقيقية لمجرد أنك مشغول أو متوتر أو لديك 150 رسالة أخرى غير مقروءة في بريدك الوارد. توقف لمدة دقيقة لتحليل البريد الإلكتروني.
التمرير فوق الروابط - حرك الماوس فوق الارتباط ، لكن لا تنقر فوقه! فقط دع مؤشر الفأرة h فوق الرابط وانظر إلى أين ستأخذك بالفعل. تطبيق التفكير النقدي لفك تشفير عنوان URL.
تحليل رؤوس البريد الإلكتروني - تحدد رؤوس البريد الإلكتروني كيفية وصول البريد الإلكتروني إلى عنوانك يجب أن تؤدي معلمات "Reply-to" و "Return-Path" إلى نفس النطاق كما هو مذكور في البريد الإلكتروني.
وضع الحماية - يمكنك اختبار محتوى البريد الإلكتروني في بيئة وضع الحماية ، أو نشاط التسجيل من فتح المرفق أو النقر فوق الروابط الموجودة داخل البريد الإلكتروني.
4- هجوم Drive-by attack
تعد هجمات التنزيل من Drive-by طريقة شائعة لنشر البرامج الضارة يبحث المتسللون عن مواقع الويب غير الآمنة ويزرعون نصًا خبيثًا في كود HTTP أو PHP على إحدى الصفحات قد يقوم هذا البرنامج النصي بتثبيت برامج ضارة مباشرة على جهاز كمبيوتر شخص ما يزور الموقع ،
أو قد يعيد توجيه الضحية إلى موقع يتحكم فيه المتسللون يمكن أن تحدث تنزيلات عند زيارة موقع ويب أو عرض رسالة بريد إلكتروني أو نافذة منبثقة على عكس العديد من الأنواع الأخرى من هجمات الأمن السيبراني لا يتعين عليك النقر فوق زر التنزيل أو فتح مرفق بريد إلكتروني ضار حتى تصاب بالإختراق.
يمكن أن يستفيد التنزيل من محرك الأقراص من تطبيق أو نظام تشغيل أو متصفح ويب يحتوي على ثغرات أمنية بسبب التحديثات غير الناجحة أو نقص التحديثات. لحماية نفسك من هجمات القيادة ، تحتاج إلى تحديث المستعرضات وأنظمة التشغيل لديك وتجنب مواقع الويب التي قد تحتوي على تعليمات برمجية ضارة إلى
المواقع التي تستخدمها عادةً - ولكن ضع في اعتبارك أنه حتى هذه المواقع يمكن اختراقها لا تحتفظ بالكثير من البرامج والتطبيقات غير الضرورية على جهازك كلما زاد عدد المكونات الإضافية لديك ، زاد عدد الثغرات الأمنية التي يمكن استغلالها من خلال هجمات محرك الأقراص.
5- هجوم كلمة المرور Password attack
نظرًا لأن كلمات المرور هي الآلية الأكثر استخدامًا لمصادقة المستخدمين على نظام معلومات ، فإن الحصول على كلمات المرور هو أسلوب هجوم شائع وفعال يمكن الوصول إلى كلمة مرور أي شخص من خلال الاتصال بالشبكة للحصول على كلمات مرور غير مشفرة ،
أو استخدام الهندسة الاجتماعية ، أو الوصول إلى قاعدة بيانات كلمات المرور أو التخمين المباشر. يمكن أن يتم النهج الأخير إما بطريقة عشوائية أو منهجية
يعني التخمين بالقوة الغاشمة لكلمات المرور استخدام نهج عشوائي من خلال تجربة كلمات مرور مختلفة على أمل أن يتم تطبيق بعض المنطق عن طريق تجربة كلمات المرور المتعلقة باسم الشخص أو المسمى الوظيفي أو الهوايات أو العناصر المماثلة.
في هجوم القاموس ، يتم استخدام قاموس كلمات المرور الشائعة لمحاولة الوصول إلى جهاز الكمبيوتر والشبكة الخاصة بالمستخدم تتمثل إحدى الطرق في نسخ ملف مشفر يحتوي على كلمات المرور ، وتطبيق نفس التشفير على قاموس كلمات المرور الشائعة الاستخدام ، ومقارنة النتائج
من أجل حماية نفسك من هجمات القاموس أو القوة الغاشمة تحتاج إلى تنفيذ سياسة تأمين الحساب التي ستغلق الحساب بعد بضع محاولات غير صالحة لإدخال كلمة المرور. يمكنك اتباع أفضل ممارسات تأمين الحساب هذه من أجل إعداده بشكل صحيح.
6. هجوم حقن SQL injection attack ) SQL )
أصبح إدخال SQL مشكلة شائعة في مواقع الويب التي تعتمد على قواعد البيانات يحدث ذلك عندما يقوم أحد المخالفين بتنفيذ استعلام SQL إلى قاعدة البيانات عبر بيانات الإدخال من العميل إلى الخادم يتم إدراج أوامر SQL في إدخال مستوى البيانات
(على سبيل المثال ، بدلاً من تسجيل الدخول أو كلمة المرور) من أجل تشغيل أوامر SQL المحددة مسبقًا يمكن لاستغلال حقن SQL الناجح قراءة البيانات الحساسة من قاعدة البيانات ، وتعديل (إدراج أو تحديث أو حذف) بيانات قاعدة البيانات ، وتنفيذ عمليات الإدارة (مثل إيقاف التشغيل)
في قاعدة البيانات ، واستعادة محتوى ملف معين ، وفي بعض الحالات ، إصدار أوامر لنظام التشغيل.
تعتمد الثغرة الأمنية لهذا النوع من هجمات الأمن السيبراني على حقيقة أن SQL لا تميز بين مستويات التحكم والبيانات لذلك ، تعمل حقن SQL في الغالب إذا كان موقع الويب يستخدم SQL ديناميكيًا
بالإضافة إلى ذلك ، يعد حقن SQL شائعًا جدًا مع تطبيقات PHP و ASP نظرًا لانتشار الواجهات الوظيفية القديمة من غير المرجح أن تستغل تطبيقات J2EE و ASP | Open-source web framework for .NET بسهولة حقن SQL بسبب طبيعة الواجهات البرمجية المتاحة
من أجل حماية نفسك من هجمات حقن SQL ، قم بتطبيق نموذج الامتياز الأقل من الأذونات في قواعد البيانات الخاصة بك التزم بالإجراءات المخزنة (تأكد من أن هذه الإجراءات لا تتضمن أي SQL ديناميكي)
وعبارات معدة (استعلامات ذات معلمات) يجب أن تكون الشفرة التي يتم تنفيذها على قاعدة البيانات قوية بما يكفي لمنع هجمات الحقن. بالإضافة إلى ذلك ، تحقق من صحة بيانات الإدخال مقابل القائمة البيضاء على مستوى التطبيق.
7- هجوم البرمجة النصية عبر المواقع (XSS)
تستخدم هجمات XSS موارد ويب تابعة لجهات خارجية لتشغيل البرامج النصية في متصفح الويب الخاص بالضحية أو التطبيق القابل للبرمجة على وجه التحديد يقوم المهاجم بحقن مع JavaScript ضار في قاعدة بيانات موقع الويب عندما تطلب الضحية صفحة من موقع الويب
، ينقل موقع الويب الصفحة ، مع حمولة المهاجم كجزء من نص HTML ، إلى متصفح الضحية ، الذي ينفذ البرنامج النصي الضار على سبيل المثال ، قد يرسل ملف تعريف ارتباط الضحية إلى خادم المهاجم ، ويمكن للمهاجم استخراجه واستخدامه لاختطاف الجلسة تحدث العواقب الأكثر خطورة عند استخدام XSS
لاستغلال نقاط ضعف إضافية يمكن أن تمكّن نقاط الضعف هذه المهاجم ليس فقط من سرقة ملفات تعريف الارتباط ، ولكن أيضًا تسجيل ضربات المفاتيح ، والتقاط لقطات شاشة ، واكتشاف معلومات الشبكة وجمعها ، والوصول عن بُعد إلى جهاز الضحية والتحكم فيه.
بينما يمكن الاستفادة من XSS في VBScript و ActiveX و Flash ، فإن JavaScript هو الأكثر إساءة استخدامًا - ويرجع ذلك أساسًا إلى دعم JavaScript على نطاق واسع على الويب.
للدفاع ضد هجمات XSS ، يمكن للمطورين تعقيم إدخال البيانات من قبل المستخدمين في طلب HTTP قبل عكسها مرة أخرى تأكد من التحقق من صحة جميع البيانات أو تصفيتها أو تخطيها قبل إعادة صدى أي شيء للمستخدم ، تعطيل البرامج النصية من جانب العميل.
8. هجوم التنصت Eavesdropping attack
تحدث هجمات التنصت من خلال اعتراض حركة مرور الشبكة من خلال التنصت ، يمكن للمهاجم الحصول على كلمات المرور وأرقام بطاقات الائتمان وغيرها من المعلومات السرية التي قد يرسلها المستخدم عبر الشبكة يمكن أن يكون التنصت سلبيًا أو نشطًا:
التنصت السلبي - يكتشف المخترق المعلومات من خلال الاستماع إلى نقل الرسائل في الشبكة.
التنصت النشط - يلتقط المخترق المعلومات بنشاط من خلال التنكر في صورة وحدة ودية وإرسال استفسارات إلى أجهزة الإرسال وهذا ما يسمى الفحص أو المسح أو العبث.
غالبًا ما يكون اكتشاف هجمات التنصت السلبي أكثر أهمية من اكتشاف الهجمات النشطة ، نظرًا لأن الهجمات النشطة تتطلب من المهاجم اكتساب المعرفة بالوحدات الصديقة عن طريق إجراء التنصت السلبي من قبل تشفير البيانات هو أفضل إجراء مضاد للتنصت.
9- هجوم عيد الميلاد Birthday attack
يتم إجراء هجمات عيد الميلاد ضد خوارزميات التجزئة التي تُستخدم للتحقق من سلامة رسالة أو برنامج أو توقيع رقمي تنتج الرسالة التي تتم معالجتها بواسطة دالة تجزئة ملخص رسالة (MD) بطول ثابت ، بغض النظر عن طول رسالة الإدخال ؛ يميز هذا MD الرسالة بشكل
فريد. يشير هجوم عيد الميلاد إلى احتمال العثور على رسالتين عشوائيتين تولدان نفس MD عند معالجتها بواسطة دالة تجزئة إذا قام المهاجم بحساب نفس MD لرسالته مثل المستخدم ، فيمكنه استبدال رسالة المستخدم بأمان ، ولن يتمكن المتلقي من اكتشاف البديل حتى إذا قارن MDs
10 - هجوم البرمجيات الخبيثة Malware attack
يمكن وصف البرامج الضارة بأنها برامج غير مرغوب فيها يتم تثبيتها في نظامك دون موافقتك يمكنه أن يعلق نفسه على الكود الشرعي وينتشر يمكن أن تكمن في التطبيقات المفيدة أو تكرر نفسها عبر الإنترنت فيما يلي بعض أكثر أنواع البرامج الضارة شيوعًا
فيروسات الماكرو Macro viruses - تصيب هذه الفيروسات تطبيقات مثل Microsoft Word أو Excel. ترتبط فيروسات الماكرو بتسلسل تهيئة التطبيق عند فتح التطبيق ، ينفذ الفيروس التعليمات قبل نقل التحكم إلى التطبيق. يكرر الفيروس نفسه ويرتبط برمز آخر في نظام الكمبيوتر.
فيروسات الملفات File infectors - عادةً ما تعلق فيروسات معدية الملفات نفسها بالتعليمات البرمجية القابلة للتنفيذ ، مثل ملفات exe. يتم تثبيت الفيروس عند تحميل الكود. هناك نسخة أخرى من معدي الملفات تربط نفسها بملف عن طريق إنشاء ملف فيروس يحمل نفس الاسم ، ولكن بامتداد exe.
متجهات النظام أو سجل التمهيد System or boot-record infectors - يتم إرفاق فيروس سجل التمهيد بسجل التمهيد الرئيسي على الأقراص الثابتة. عند بدء تشغيل النظام ، سينظر في قطاع التمهيد ويقوم بتحميل الفيروس في الذاكرة ، حيث يمكن أن ينتشر إلى الأقراص وأجهزة الكمبيوتر الأخرى.
الفيروسات متعددة الأشكال Polymorphic viruses -
تخفي هذه الفيروسات نفسها من خلال دورات مختلفة من التشفير وفك التشفير. يتم فك تشفير الفيروس المشفر ومحرك الطفرات المرتبط به مبدئيًا بواسطة برنامج فك التشفير. يستمر الفيروس في إصابة منطقة من التعليمات البرمجية
ثم يطور محرك الطفرة روتينًا جديدًا لفك التشفير ويقوم الفيروس بتشفير محرك الطفرة ونسخة من الفيروس باستخدام خوارزمية تتوافق مع روتين فك التشفير الجديد. يتم إرفاق الحزمة المشفرة لمحرك الطفرات والفيروسات برمز جديد ، وتتكرر العمليةيصعب اكتشاف مثل هذه الفيروسات ،
لكن لها مستوى عالٍ بسبب التعديلات العديدة في كود المصدر الخاص بها يمكن لبرامج مكافحة الفيروسات أو الأدوات المجانية مثل Process Hacker استخدام هذه الميزة لاكتشافها.
فيروسات التخفي Stealth viruses - تتولى فيروسات التخفي وظائف النظام لإخفاء نفسها يفعلون ذلك عن طريق اختراق برنامج الكشف عن البرامج الضارة بحيث يقوم البرنامج بالإبلاغ عن المنطقة المصابة على أنها غير مصابة تخفي هذه الفيروسات أي زيادة في حجم الملف المصاب
أحصنة طروادة Trojans-
حصان طروادة أو حصان طروادة هو برنامج يختبئ في برنامج مفيد وعادة ما يكون له وظيفة ضارة يتمثل أحد الاختلافات الرئيسية بين الفيروسات وأحصنة طروادة في أن أحصنة طروادة لا تتكاثر ذاتيًا الإضافة إلى شن هجمات على النظام ، يمكن أن
ينشئ حصان طروادة بابًا خلفيًا يمكن للمهاجمين استغلاله على سبيل المثال ، يمكن برمجة حصان طروادة لفتح منفذ ذي أرقام عالية حتى يتمكن المخترق من استخدامه للاستماع ثم تنفيذ هجوم.
القنابل المنطقية Logic bombs - القنبلة المنطقية هي نوع من البرامج الضارة التي يتم إلحاقها بتطبيق ويتم تشغيلها من خلال حدث معين ، مثل حالة منطقية أو تاريخ ووقت محددين.
الديدان Worms -
تختلف الفيروسات المتنقلة عن الفيروسات من حيث أنها لا ترتبط بملف مضيف ، ولكنها برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر. تنتشر الديدان بشكل شائع من خلال مرفقات البريد الإلكتروني ؛ يؤدي فتح المرفق إلى تنشيط برنامج الدودة.
تتضمن الاستغلال النموذجيً Wormsإرسال نسخة من نفسها إلى كل جهة اتصال في عنوان البريد الإلكتروني للكمبيوتر المصاب بالإضافة إلى القيام بأنشطة ضارة يمكن أن تؤدي الدودة المنتشرة عبر الإنترنت وتحميلها الزائد على خوادم البريد الإلكتروني إلى هجمات رفض الخدمة ضد العقد الموجودة على الشبكة
Droppers - القطارة هي برنامج يستخدم لتثبيت الفيروسات على أجهزة الكمبيوتر. في كثير من الحالات ، لا يُصاب القطارة بشفرات ضارة ، وبالتالي قد لا يتم اكتشافها بواسطة برنامج فحص الفيروسات. يمكن للقطارة أيضًا الاتصال بالإنترنت وتنزيل تحديثات لبرامج الفيروسات الموجودة في نظام مخترق.
برامج الفدية - Ransomware هي نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية وتهدد بنشرها أو حذفها ما لم يتم دفع فدية في حين أن بعض برامج الفدية البسيطة على الكمبيوتر يمكنها قفل النظام بطريقة لا يصعب على الشخص المطلع عكسها ،
تستخدم البرامج الضارة الأكثر تقدمًا تقنية تسمى الابتزاز فيروسات التشفير ، والتي تقوم بتشفير ملفات الضحية بطريقة تجعل استردادها شبه مستحيل بدون مفتاح فك التشفير.
Adware هو تطبيق برمجي تستخدمه الشركات لأغراض التسويق ؛ يتم عرض لافتات إعلانية أثناء تشغيل أي برنامج يمكن تنزيل برامج الإعلانات المتسللة تلقائيًا على نظامك أثناء تصفح أي موقع ويب ويمكن عرضها من خلال النوافذ المنبثقة أو من خلال شريط يظهر على شاشة الكمبيوتر تلقائيًا.
رامج التجسس - Ransomware
برامج التجسس هي نوع من البرامج التي يتم تثبيتها لجمع معلومات حول المستخدمين أو أجهزة الكمبيوتر الخاصة بهم أو عادات التصفح الخاصة بهم إنه يتتبع كل ما تفعله دون علمك ويرسل البيانات إلى مستخدم بعيد يمكنه أيضًا تنزيل وتثبيت برامج ضارة أخرى من الإنترنت
تعمل برامج التجسس مثل
برامج الإعلانات المتسللة ولكنها عادةً ما تكون برنامجًا منفصلاً يتم تثبيته دون علم عند تثبيت تطبيق مجاني آخر
ثالوث وكالة المخابرات المركزية (CIA)
ثالوث CIA الذي يرمز إلى السرية والنزاهة والتوافر هو نموذج تصميم لتوجيه الشركات والمؤسسات لتشكيل سياساتها الأمنية يُعرف أيضًا باسم ثالوث AIC لتجنب الالتباس مع وكالة المخابرات المركزية (CIA)
تعتبر مكونات الثالوث من أهم المكونات الأساسية للأمن
الخصوصية Confidentiality
الخصوصية هي حماية المعلومات الشخصية تعني السرية الاحتفاظ بمعلومات العميل بينك وبين العميل ، وعدم إخبار الآخرين بما في ذلك زملاء العمل والأصدقاء والعائلة ، وما إلى ذلك
النزاهة Integrity
تشير النزاهة في سياق أنظمة الكمبيوتر إلى طرق التأكد من أن البيانات حقيقية ودقيقة ومحمية من تعديل المستخدم غير المصرح به
Availability التوافر
يشير التوافر في سياق نظام الكمبيوتر إلى قدرة المستخدم على الوصول إلى المعلومات أو الموارد في موقع محدد وبالصيغة الصحيحة
كيف يتم تنفيذ الأمن السيبراني؟
هناك العديد من الإجراءات لتطبيق الأمن السيبراني فعليًا ، ولكن هناك ثلاث خطوات رئيسية عند إصلاح مشكلة متعلقة بالأمان فعليًا.
تتمثل الخطوة الأولى في التعرف على المشكلة التي تسبب مشكلة الأمان ، على سبيل المثال ، علينا أن ندرك ما إذا كان هناك هجوم رفض الخدمة أو هجوم رجل في الوسط ، الخطوة التالية هي تقييم المشكلة وتحليلها
علينا أن نتأكد من عزلنا لجميع البيانات والمعلومات التي قد تكون تعرضت للاختراق في الهجوم أخيرًا ، بعد تقييم المشكلة وتحليلها ، تتمثل الخطوة الأخيرة في تطوير تصحيح يحل المشكلة فعليًا ويعيد المؤسسة إلى حالة التشغيل
عند تحديد هجوم إلكتروني وتحليله ومعالجته ، هناك ثلاثة مبادئ أساسية يتم وضعها في الاعتبار لإجراء حسابات مختلفة:
Vulnerability عالي التأثر
Threat تهديد
Risk مخاطرة
الخاتمة .
يتطلب القيام بدفاع جيد فهم الجريمة استعرضت هذا الموضوع أكثر 10 هجمات للأمن السيبراني شيوعًا يستخدمها المتسللون لتعطيل أنظمة المعلومات وتعطيلها. كما ترى ، يمتلك المهاجمون العديد من الخيارات ، مثل هجمات DDoS ، والإصابة بالبرامج الضارة ،وهجمات MitM ، وتخمين كلمة المرور
باستخدام القوة الغاشمة ، لمحاولة الوصول غير المصرح به إلى البنى التحتية الحيوية والبيانات الحساسة تختلف إجراءات التخفيف من هذه التهديدات ، لكن أساسيات الأمان تظل كما هي: حافظ على تحديث الأنظمة وقواعد بيانات مكافحة الفيروسات لديك ، وقم بتدريب موظفيك ،
وضبط جدار الحماية الخاص بك لإدراج المنافذ والمضيفات المحددة ، واحتفظ بكلمات مرورك قوية ، واستخدم النموذج الأقل امتيازًا في بيئة تكنولوجيا المعلومات لديك ، وعمل نسخ احتياطية منتظمة ، ومراجعة أنظمة تكنولوجيا المعلومات باستمرار بحثًا عن أي نشاط مشبوه.
لقراءة الموضوع علي مساحة الشبكة لموقع " كورا"
qr.ae
المصادر
#type" target="_blank" rel="noopener" onclick="event.stopPropagation()">edureka.co
blog.netwrix.com

جاري تحميل الاقتراحات...