مالك الدوسري/Malek Aldossary
مالك الدوسري/Malek Aldossary

@MAlajab

9 تغريدة 262 قراءة Aug 29, 2022
💡#معلومة: سلسلة مراحل الهجوم او ما تسمى ب (Cyber Kill Chain) هي عبارة عن اطار او آلية ممتازة وفعالة للمنظمات لمعرفة كيف يقوم المهاجمين بهجماتهم السيبرانية، وهي توضح لك بشكل مفصل ماهي مراحل الهجمة سيبرانية وكيف تقوم باكتشافها ورصدها…
#تابع_سلسلة_التغريدات
#الامن_السيبراني
ويعود هذا المصطلح الى الحروب العسكرية، حيث انه يحتوي على مزيج من المعلومات الاستخباراتية والتقنيات الدفاعية وذلك بهدف رصد الهجمات والتعامل معها.
ويعود بدايات هذا الاطار لشركة Lockheed Martin الدفاعية.
ويحتوي هذا الإطار على 7 مراحل ينتقل فيها المهاجم من مرحلة الى اخر وهدفك وصده.
المراحل:
1- مرحلة الفحص/المسح: حيث يقوم المهاجم باعمال المسح والفحص على الانظمة المستهدفه وذلك من خلال المسح النشط من خلال مسح المنافذ البحث عن الثغرات، او المسح الغير نشط على سبيل المثال الحصول على المعلومات المتوفرة في الانترنت عن معرفات الشركة او البريد الالكتروني وغيرها.
2-مرحلة تجهيز البرمجيات والأدوات: وهنا وبعد قيام المهاجم بجمع المعلومات عن المنظمة او الشخص المستهدف وفهم التقنيات المستخدمة والثغرات المصابه بها وكذلك اصدارات الانظمة وغيرها، يقوم المهاجم هنا بإعداد البرمجية المناسبة لتلك الانظمة او تجهيز ادوات الاختراق حسب الاصدار المستهدف
3- ايصال البرمجية/ الأداة: وهنا يقوم المهاجم باستخدم جميع الطرق الممكنة لإيصال البرمجية للمنظمة او الشخص المستهدف، وقد يستخدم على سبيل المثال لا الحصر (البريد الإلكتروني،رابط مزيف،ذاكرة USB).
4- الاختراق: يقوم المهاجم هنا بوضع بعض المعايير في حال كانت البرمجية تستغل نقاط ضعف او ثغرة من خلالها تمكنه من التحكم والسيطرة بجهاز المستهدف، وقد لا يستغل المهاجم الثغرات في هذه المرحلة فقط بل حتى الإعدادات الخاطئة التي تقوم بها المنظمة او الاشخاص.
5- التثبيت: ومن خلالها يقوم المهاجم بوضع ابواب خلفية احتياطية، في حال تم اكتشاف احدها يقوم استخدام البرمجية الاخرى،وكما يقوم المهاجم بتثبيت برمجيات تسمح له التحكم والسيطرة عن بعد بشكل اسهل مثل خدمات RDP المتوفرة لشركات متعدده.
6- التحكم والسيطرة: يقوم المهاجم في هذه المرحلة بتثبيت الاتصال والتحكم والسيطرة بالنظام المستهدف، وحيث يقوم بتنفيذ الاوامر على النظام المستهدف وتبادل البيانات او الملفات الضارة،وكما يمكن للمهاجم في هذه المرحلة من الاطلاع وتنفيذ بعض الاوامر التي تتيح له الاطلاع على الملفات الحساسة
7- تحقيق الهدف: هنا تختلف الاهداف ما بين المهاجمين فبعض المهاجمين يحققون اهدافهم من خلال سرقة بيانات حساسة، والبعض الاخر من خلال تدمير الانظمة، وآخرين من خلال تشويه السمعه والابتزاز والتشفير…
#انتهى 🙏🏻

جاري تحميل الاقتراحات...