Professional Documents
Culture Documents
يغطي هذا الفصل الطرق التي يقوم بها المتخصصون في األمن السيبراني بتحليل ما حدث بعد
فهو يشرح الثغرات األمنية في البرامج األمنية واألجهزة وفئات الثغرات.هجوم إلكتروني
.األمنية المختلفة
) " البرامج الضارةmalware" ويناقش األنواع المختلفة من البرامج الضارة( المعروفة باسم
ويتم تغطية الطرق المختلفة التي يمكن أن يتسلل بها المهاجمون إلى.وأعراض البرامج الضارة
. باإلضافة إلى هجمات حجب الخدمة،النظام
تستخدم الهجمات الممزوجة تقنيات.معظم الهجمات اإللكترونية الحديثة تعتبر هجمات ممزوجة
فإن مهمة األمن، عندما ال يمكن منع وقوع هجوم.متعددة للتسلل إلى النظام ومهاجمته
.السيبراني هي الحد من تأثير ذلك الهجوم
1
Finding Security Vulnerabilities
بعد اكتساب معرفة بالثغرة.تتمثل الثغرات األمنية في أي نوع من البرامج أو عيوب األجهزة
يعتبر االستغالل مصطلح يستخدم لوصف برنامج مكتوب. يحاول المتسللين استغاللها،األمنية
هدف الهجوم هو. ويشار فعل استغالل ثغرة أمنية إلى أنه هجوم.لالستفادة من ثغرة معروفة
أو البيانات التي يستضيفها أو الوصول إلى مورد،الحصول على إمكانية الوصول إلى النظام
.معين
Software vulnerabilities
2
In 2015, a major vulnerability, called SYNful Knock, was
discovered in Cisco IOS. This vulnerability allowed attackers to
gain control of enterprise-grade routers, such as the legacy Cisco
1841, 2811, and 3825 routers. The attackers could then monitor all
network communication and had the ability to infect other network
devices. This vulnerability was introduced into the system when an
altered IOS version was installed in the routers. To avoid this,
always verify the integrity of the downloaded IOS image and limit
the physical access of the equipment to authorized personnel only.
Cisco في، SYNful Knock تسمى، تم اكتشاف ثغرة أمنية رئيسية،2015 في عام
سمحت هذه الثغرة األمنية للمهاجمين بالتحكم في أجهزة التوجيه على مستوىIOS.
يمكن للمهاجمين بعد. القديمة3825 و2811 وCisco 1841 مثل أجهزة توجيه،المؤسسات
تم إدخال.ذلك مراقبة جميع اتصاالت الشبكة ولديهم القدرة على إصابة أجهزة الشبكة األخرى
، لتجنب ذلك. الذي تم تعديله في أجهزة التوجيهIOS ثغرة أمنية في النظام عند تثبيت إصدار
التي تم تنزيلها وحد من الوصول الفعلي لألجهزة إلى األفرادIOS تحقق دائ ًما من سالمة نسخة
.المصرح لهم فقط
.الهدف من تحديثات البرامج هو الحفاظ على الوضع الحالي وتجنب استغالل الثغرات األمنية
والعثور على الثغرات،في حين أن بعض الشركات لديها فرق اختبار االختراق مكرسة للبحث
والباحثين عن األمن هم طرف،األمنية للبرامج والتشخيص قبل أن يتمكن أحد من استغاللها
ثالث يتخصص أيضا في العثور على الثغرات األمنية في البرمجيات.
3
Hardware vulnerabilities
الثغرات األمنية
فمثالً تُعد ذاكرة الوصول.غالبا ً ما يتم تقديم ثغرات األجهزة عن طريق عيوب تصميم األجهزة
في األساس عددًا من المكثفات ال ُمثبَّتة في أماكن قريبة جدًا من بعضهاRAM العشوائي
يمكن أن تؤثر التغييرات المستمرة على واحدة من هذه،نظرا للتقارب ً ، تم اكتشاف أنه.البعض
تم إنشاء استغالل، استنادا إلى هذا الخلل في التصميم.المكثفات على المكثفات المجاورة لها
يتيح،من خالل إعادة كتابة الذاكرة في نفس العناوين بشكل متكرر. Rowhammerيسمى
حتى إذا، إمكانية استرداد البيانات من خاليا ذاكرة العناوين القريبةRowhammer استغالل
.كانت الخاليا محمية
وال يمكن استغاللها االستغالل األمثل من خالل،تتعلق الثغرات األمنية لألجهزة بطرازها
عا في
ً المحاوالت العشوائية على الرغم من أن عمليات استغالل األجهزة تكون أكثر شيو
إال أن الحماية التقليدية من البرامج الضارة واألمان المادي توفر،الهجمات شديدة االستهداف
.حماية كافية للمستخدم اليومي
4
Categorizing Security Vulnerabilities
تجاوز سعة المساحة التخزينية المؤقتة – تحدث هذه الثغرة األمنية عندما تتم كتابة البيانات
مساحات التخزين المؤقتة هي مناطق الذاكرة المخصصة.خارج حدود مساحة التخزين المؤقتة
يصل التطبيق، من خالل تغيير البيانات خارج حدود مساحة التخزين المؤقتة.ألحد التطبيقات
أو اختراق، وهذا يؤدي إلى تعطل مفاجئ في النظام.إلى الذاكرة المخصصة لعمليات أخرى
. أو توفير تصعيد االمتيازات،البيانات
_____________________________________________________________________________________________________________________ ______ _____________________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________________
_____________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________ ______________ _____________________________________________________________________________________________________________________________
يمكن أن تحتوي هذه البيانات.عدم التحقق من اإلدخال – غالبا ً ما تعمل البرامج بإدخال بيانات
مصمم إلجبار البرنامج على التصرف بطريقة غير،الواردة في البرنامج على محتوى ضار
فيمكن لمستخدم ضار إنشاء ملف. خذ بعين االعتبار برنامج يتلقى صورة للمعالج.مقصودة
ويمكن أن تجبر أبعاد وضعت لتقوم بإجراءات ضارة.صورة له أبعاد صور غير صالحة
.البرنامج على تخصيص مساحات تخزين بأحجام غير صحيحة وغير متوقعة
5
Race conditions – This vulnerability is when the output of an
event depends on ordered or timed outputs. A race condition
becomes a source of vulnerability when the required ordered or
timed events do not occur in the correct order or proper timing.
حاالت التعارض – هذه الثغرة األمنية تحدث عندما يعتمد إخراج حدث على مخرجات مرتبة أو
مصدرا للضعف عندما ال تحدث األحداث المطلوبة أو
ً تصبح حالة التعارض.ًمحددة زمنيا
.المحددة بتوقيت معين المطلوبة في الترتيب الصحيح أو التوقيت الصحيح
_____________________________________________________________________________________________________________________ ______ _____________________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________________
_____________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________ ______________ _____________________________________________________________________________________________________________________________
نقاط الضعف في الممارسات األمنية – يمكن حماية األنظمة والبيانات الحساسة من خالل
وال ينبغي للمطورين محاولة إنشاء خوارزميات.التقنيات مثل المصادقة والترخيص والتشفير
لذا يُنصح بشدة أن يقوم مطورو.األمان الخاصة بهم ألنه من المرجح ستظهر بها ثغرات أمنية
.البرامج باستخدام مكتبات األمان التي تم إنشاؤها بالفعل واختبارها والتحقق منها
________________________________________________________________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________________ ________________________________________________________________________________
___________________________________________________________________________________________________________________ _____________________________________ ______________________________________________________________________________________________ _____________________________________________________________________________________________________________________________
6
Access-control problems – Access control is the process of
controlling who does what and ranges from managing physical
access to equipment to dictating who has access to a resource,
such as a file, and what they can do with it, such as read or
change the file. Many security vulnerabilities are created by the
improper use of access controls.
التحكم في الوصول هو عملية التحكم في تحديد من يقوم بماذا- مشاكل التحكم في الوصول
مثل،ويمتد من إدارة الوصول الفعلي إلى المعدات إلمالء من له حق الوصول إلى أحد الموارد
يتم إنشاء العديد من الثغرات. مثل القراءة أو التغيير في الملف، وماذا يمكنهم فعله،الملف
.األمنية بواسطة االستخدام غير الصحيح لعناصر التحكم في الوصول
يمكن التغلب على جميع ضوابط الوصول والممارسات األمنية تقريبًا إذا تمكن المهاجم من
بغض النظر عن ما قمت بتعيين، على سبيل المثال.الوصول المادي إلى المعدات المستهدفة
ال يمكن لنظام التشغيل منع أي شخص من تجاوزه وقراءة البيانات مباشرة،أذونات الملف إليه
لذا يجب تقييد الوصول المادي ويجب استخدام تقنيات التشفير لحماية البيانات من.من القرص
.السرقة أو التلف ولحماية الجهاز والبيانات التي يحتوي عليها
7
Types of Malware
" " البرنامج الضارmalware هو،" " البرامج الضارةMalicious Software اختصار
وهو أي شفرة يمكن استخدامها لسرقة البيانات أو تجاوز عناصر التحكم في الوصول أو إلحاق
: فيما يلي بعض األنواع الشائعة للبرامج الضارة.الضرر بالنظام أو تعريضه للخطر
غالبًا ما.برامج التجسس – صممت بهدف التجسس والتتبع وجمع البيانات عن المستخدم
وجمع تفاصيل الضغط على لوحة المفاتيح،تتضمن برامج التجسس برامج تعقب النشاطات
تقوم برامج التجسس بتعديل، في محاولة للتغلب على اإلجراءات األمنية.وجمع البيانات
وغالبًا ما تجمع برامج التجسس نفسها مع البرامج الشرعية أو مع فيروس.إعدادات األمان
." Trojan horse" حصان طروادة
_____________________________________________________________________________________________________________________ ___________________________________________________________________________________________________________________________________ _____________________________________________________________________________________________________________________________
_____________________________________________________________________________________________________________________ ____________________________________________________________________________________________________________________________________ ____________________________________________________________________________________________________________________________
وغالبا ً ما.ًبرامج اإلعالنات المتسللة – هي برامج ضارة صممت بهدف تقديم اإلعالنات تلقائيا
بعض هذه البرامج تكون هدفها.يتم تثبيت برامج اإلعالنات المتسللة ببعض إصدارات البرامج
.الدعاية االعالنية فقط وبعضها يكون غطا ًء مناسبًا لبرامج التجسس
8
Bot – From the word robot, a bot is malware designed to
automatically perform action, usually online. While most bots are
harmless, one increasing use of malicious bots are botnets.
Several computers are infected with bots which are programmed
to quietly wait for commands provided by the attacker.
فهي في حقيقة األمر برامج ضارة، robot "روبوت أو بوت " – تم اشتقاقها من كلمة
في حين أن معظم.صممت لتقوم بتنفيذ إجراء معين بشكل أوتوماتيكي عادة عبر اإلنترنت
تصاب. إال أن االستخدام المتزايد للبوتات الخبيثة يعتبر شبكة الروبوت،البوتات غير ضارة
.العديد من أجهزة الكمبيوتر بالبوت التي تتم برمجتها لينتظر بهدوء األوامر المقدمة من المهاجم
9
Scareware – This is a type of malware designed to persuade the
user to take a specific action based on fear. Scareware forges
pop-up windows that resemble operating system dialogue
windows. These windows convey forged messages stating the
system is at risk or needs the execution of a specific program to
return to normal operation. In reality, no problems were assessed
or detected and if the user agrees and clears the mentioned
program to execute, his or her system will be infected with
malware.
ثم. تم تصميم هذا البرنامج الضار لتعديل نظام التشغيل إلنشاء باب خلفيRootkit – برنامج
تستفيد معظم برامج.يستخدم المهاجمون الباب الخلفي للوصول إلى الكمبيوتر عن بُعد
ومن.من الثغرات األمنية في البرامج لتنفيذ تصعيد االمتيازات وتعديل ملفات النظامrootkit
مما يجعل، بتعديل بيانات التحليل الجنائي وأدوات المراقبةrootkit ضا أن تقوم برامج ً الشائع أي
يجب أن يتم مسح جهاز كمبيوتر مصاب بـ، في كثير من األحيان.اكتشافها صعبًا للغاية
.وإعادة تثبيتهrootkit
10
Virus - A virus is malicious executable code that is attached to
other executable files, often legitimate programs. Most viruses
require end-user activation and can activate at a specific time or
date. Viruses can be harmless and simply display a picture or they
can be destructive, such as those that modify or delete data.
Viruses can also be programmed to mutate to avoid detection.
Most viruses are now spread by USB drives, optical disks, network
shares, or email.
وغالبًا ما تكون برامج، عبارة عن شفرة تنفيذية ضارة متصلة بملفات قابلة للتنفيذ- الفيروسات
تتطلب معظم الفيروسات تنشيط المستخدم النهائي ويمكن تنشيطها في وقت أو تاريخ.مشروعة
يمكن أن تكون الفيروسات غير ضارة وتعرض صورة ببساطة أو يمكن أن تكون.محدد
ضا أن تكون مبرمجة لتجاوز برامج ً يمكن أي. مثل تلك التي تعدل أو تحذف البيانات،مدمرة
أوUSB تنتشر معظم الفيروسات اآلن بواسطة محركات أقراص.الحماية والتخفي منها
.األقراص الضوئية أو مشاركات الشبكة أو البريد اإللكتروني
هو برنامج خبيث يقوم بعمليات خبيثة تحت ستار العمليةTrojan horse" "حصان طراودة
يتم، في كثير من األحيان. يستغل هذا الرمز الخبيث امتيازات المستخدم الذي يشغله.المطلوبة
حصان طروادة.العثور على أحصنة طروادة في ملفات الصور والملفات الصوتية أو األلعاب
.يختلف عن الفيروس ألنه يربط نفسه بالملفات غير القابلة للتنفيذ
Figure(1)
11
Worms – Worms are malicious code that replicate themselves by
independently exploiting vulnerabilities in networks. Worms usually
slow down networks. Whereas a virus requires a host program to
run, worms can run by themselves. Other than the initial infection,
they no longer require user participation. After a host is infected,
the worm is able to spread very quickly over the network. Worms share
similar patterns. They all have an enabling vulnerability, a way to
propagate themselves, and they all contain a payload.
Figure(2)
12
Man-In-The-Middle (MitM) – MitM allows the attacker to take
control over a device without the user’s knowledge. With that level
of access, the attacker can intercept and capture user information
before relaying it to its intended destination. MitM attacks are
widely used to steal financial information. Many malware and
techniques exist to provide attackers with MitM capabilities.
وبهذا.( يتيح للمهاجم التحكم في أحد األجهزة دون معرفة المستخدمMitM) الهجوم الوسيط
والتقاطها قبل ترحيلها إلى، يمكن للمهاجم اعتراض بيانات المستخدم،المستوى من الوصول
. على نطاق واسع لسرقة المعلومات الماليةMitM يتم استخدام هجوم.وجهتها المقصودة
ويوجد العديد من الفيروسات المتنقلة والوسائل المختلفة التي تساعد المهاجم في استخدام
MitM.إمكانيات
يستغله المستخدم للسيطرة، هو نوع من أنواع الهجوم الوسيط- الهجوم على األجهزة المحمولة
يمكن توجيه معلومات المستخدم الحساسة من الجهاز، عند اإلصابة.على األجهزة المحمولة
حيث، MitMo مثاالً على استغالل قدرات، ZeuS ويعتبر.المحمول وإرسالها إلى المهاجمين
التي تحتوي على التحققات الثنائية المرسلةSMS يقوم المهاجمون في الخفاء بالتقاط رسائل
.إلى المستخدمين
13
Symptoms of Malware ()أعراض البرامج الضارة
:وفيما يلي أعراض البرامج الضارة الشائعة بغض النظر عن النوع الذي يصيب النظام
• The computer freezes or crashes often-)( تجمد الكمبيوتر أو تعطله في أغلب األحيان.
14
Social Engineering
التحايل بطرق اجتماعية هو عبارة عن هجوم اختراقي يحاول التحكم في األفراد للقيام
وغالبا ً ما يعتمد هذا التحايل على قابلية األشخاص.بإجراءات معينة أو إفشاء معلومات سرية
قد يتصل المهاجم بموظف، على سبيل المثال.ضا يستغل نقاط ضعفهم ً للمساعدة ولكنه أي
وقد يقنع المهاجم هذا.مسؤول بخصوص مشكلة عاجلة تتطلب الوصول الفوري إلى الشبكة
وقد يقنعه بأنه من طرف شخص ذي،الموظف بأنه عند الرفض سيخفق في مهامه الوظيفية
. أو قد يستغل طمع الموظف،رتبة أعلى وظيفيًا
التظاهر الخادع يحدث عندما يتصل المهاجم بأحد األفراد ثم يستخدم الكذب في محاولة للوصول
مثال على ذلك إدعاء المهاجم بأنه يحتاج إلى بيانات شخصية أو مالية من.إلى البيانات المهمة
.أجل تأكيد هوية المستلم
ً
.مسؤوال إلى مكان آمن بسرعة صا
ً يحدث ذلك عندما يتبع المهاجم شخ- التتبع
15
• Something for Something (Quid pro quo) - This is when
an attacker requests personal information from a party in
exchange for something, like a free gift.
يحدث عندما يطلب المهاجم معلومات شخصية من مجموعة من- شيء في مقابل شيء
. كهدية مجانية،األشخاص مقابل شيء ما
التحايل االجتماعي وهو تحايل المهاجم على األشخاص الذين يعرفون كلمة السر للحصول
.عليها
هجوم القوة الغاشمة وهو محاولة المهاجم استخدام العديد من كلمات المرور المحتملة بغرض
، أرقام صحيحة4 إذا كانت كلمة المرور تتكون من، على سيبل المثال.تخمين كلمة المرور
عادة ما تشمل. تركيبة مختلفة10000 فسوف يحاول المهاجم جميع التركيبات المحتملة وهي
يحتوي هذا الملف النصي على قائمة من.هجمات القوة الغاشمة ملفًا يحتوي على قائمة بالكلمات
يحاول البرنامج استخدام جميع الكلمات والتركيبات، وبالتالي.الكلمات المقتبسة من قاموس
فإن تخمين الكلمات المعقدة، ونظرا ً الستغراق هجمات القوة الغاشمة الكثير من الوقت.الشائعة
من أدوات هجوم القوة الغاشمة التي تتعامل مع كلمات.قدرا أكبر بكثير من الوقت
ً يستغرق
RainbowCrack وHydra وTHC وL0phtCrack و: Ophcrack المرور
Medusa.و
16
Network sniffing – By listening and capturing packets sent on the
network, an attacker may be able to discover the password if the
password is being sent unencrypted (in plain text). If the password
is encrypted, the attacker may still be able to reveal it by using a
password cracking tool.
عندها يمكن للمهاجم،مراقبة الشبكة عن طريق ترقب الحزم المرسلة عبر الشبكة والتقاطها
وإذا.)اكتشاف كلمة المرور إذا لم تكن مشفرة (أو بمعنى آخر إذا كانت مكتوبة كنص عادي
فقد يتمكن المهاجم من إظهارها باستخدام أداة للتلصص على كلمة،كانت كلمة المرور مشفرة
.مرور
17
Phishing
التصيد االحتيالي
التصيد محدد الهدف هو هجمة تصيّد احتيالي هادفة .وبينما يستخدم التصيد االحتيالي ونظيره
محدد الهدف رسائل البريد اإللكتروني للوصول إلى الضحايا ،فقد يقتصر استخدام التصيد
االحتيالي محدد الهدف فقط على رسائل البريد اإللكتروني الخاصة بشخص معين .كما يبحث
المهاجم في اهتمامات الشخص المستهدف قبل إرسال رسالة البريد اإللكتروني .على سبيل
المثال ،يعرف المهاجم بأن الشخص المستهدف مهتم بالسيارات ،و يسعى لشراء طراز محدد
من السيارة .عندها يشترك المهاجم في نفس منتدى المناقشات حول السيارات الذي يكون فيه
عضوا ،ثم يقوم المهاجم بتزوير عرض تجاري على السيارة وإرساله في ً الشخص المستهدف
رسالة بريد إلكتروني إلى الشخص المستهدف .تحتوي تلك الرسالة على رابط لصور السيارة.
وعندما ينقر الشخص المستهدف على االرتباط ،يتم تثبيت برامج ضارة على جهاز الكمبيوتر.
18
Vulnerability Exploitation
يمكن إجراء ذلك من خالل العديد من.تجميع المعلومات حول النظام المستهدف. الخطوة األولى
والهدف من ذلك هو الحصول.الطرق المختلفة مثل فحص المنفذ أو التحايل بطرق اجتماعية
.على المعلومات بقدر اإلمكان حول الكمبيوتر المستهدف
قد تتضمن تلك المعلومات المناسبة التي تم التعرف عليها في الخطوة األولى. الخطوة الثانية
.نظام التشغيل وإصداره وقائمة الخدمات القائمة عليه
يبحث المهاجم عن أي،عند معرفة نظام التشغيل الخاص بالهدف وإصداره. الخطوة الثالثة
.ثغرات أمنية معروفة متعلقة بهذا اإلصدار من نظام التشغيل أو الخدمات األخرى القائمة عليه
19
Step 4. When a vulnerability is found, the attacker looks for a
previously written exploit to use. If no exploits have been written,
the attacker may consider writing an exploit.
ً يبحث المهاجم عن طرق االستغالل المكتوبة مسبقا،عند اكتشاف الثغرات. الخطوة الرابعة
. فعندها يحاول المهاجم كتابة طريقة استغاللية، وإذا لم توجد طرق استغالل مكتوبة.لالستخدام
وهي عبارة عن قاعدة بيانات عامة على شبكة،whois يوضح مهاجم يستخدم1 الشكل
يوضح أحد2 الشكل.اإلنترنت تحتوي على معلومات حول أسماء المجاالت ومن يمتلكها
وباستخدام أداة فحص.وهي أداة فحص شائعة للمنافذnmap المهاجمين وهو يستخدم أداة
يمكن للمهاجم فحص المنافذ لمعرفة المزيد حول جهاز الكمبيوتر المستهدف والخدمات،المنافذ
)1( شكل .قيد التشغيل عليه
20
شكل ()2
21
Advanced Persistent Threats
هو نشر البرامج الضارة المخصصة على نظام واحد أو العديد منAPT ويعتبر الغرض من
وغالبًا ما يفتقر. فهي غالبًا متعلقة بالتجسس من خالل الشبكة،أنظمة الهدف والتزام التخفي
فهي، APTالمهاجم الفردي على مجموعة المهارات أو المصادر أو الصمود لبدء هجمات
تتكون من عملية متعددة األنماط باإلضافة إلى العديد من أنواع البرامج الضارة المخصصة التي
.تصيب األجهزة المختلفة وتؤدي الوظائف المحددة
22
DoS
وينتج عن.( هي نوع من الهجمات التي تتعرض لها الشبكةDoS) هجمات رفض الخدمة
هناك.عا من قطع خدمة الشبكة على المستخدمين أو األجهزة أو التطبيقات
ً نوDoS هجوم
:Dosنوعان رئيسيان من هجمات
إرسال كمية هائلة من البيانات ويحدث ذلك عند استقبال الشبكة أو جهاز المستضيف أو التطبيق
وهذا يتسبب في وجود بطء في اإلرسال.لكمية هائلة من البيانات بسرعة ال يمكن التعامل معها
.أو االستجابة أو تعطل الجهاز أو الخدمة
الحزم المنسقة بشكل ضار يحدث هذا عندما يتم إرسال حزمة منسقة بشكل ضار إلى جهاز
يمكن للمهاجم، على سبيل المثال.مستضيف أو تطبيق بحيث ال يتمكن ال ُمستقبِل من معالجتها
إعادة توجيه الحزم التي تحتوي على أخطاء ال يتمكن التطبيق من تحديدها أو يقوم بإعادة توجيه
. يؤدي هذا إلى عمل ال ُمستقبِل بشكل بطيء جدا ً أو إلى تعطيله.الحزم المنسقة بشكل غير سليم
23
DoS attacks are considered a major risk because they can easily
interrupt communication and cause significant loss of time and
money. These attacks are relatively simple to conduct, even by an
unskilled attacker.
24
DDoS
هجوم رفض الخدمة الموزع ) (DDoSمتشابه مع هجوم DoSولكنه ينشأ من مصادر متعددة
منسقة .على سبيل المثال ،يمكن متابعة هجوم DDoSكما يلي:
يقوم أحد المهاجمين بإنشاء شبكة مكونة من أجهزة جهاز المضيفات المصابة ،تسمى روبوت
الشبكة .وتسمى أجهزة جهاز المضيفات المصابة باألجهزة ال ُمستَغَلة .يتم التحكم في األجهزة
مستَغَلة من خالل األنظمة معالجة.
ال ُ
وتفحص أجهزة الكمبيوتر ال ُمستَغَلة باستمرار المزيد من أجهزة جهاز المضيفات وتنقل لها
اإلصابة ،ومن ث َّم إنشاء المزيد من األجهزة ال ُمستَغَلة .ويرشد المهاجم األنظمة المعالجة
الستغاللها في حمل روبوت الشبكة الموجود في األجهزة ال ُمستَغَلة لشن هجمة من هجمات
DDoS.
اضغط "تشغيل" على الشكل لمشاهدة الرسوم المتحركة التي تمثل هجماتDDos.
25
26
27
SEO Poisoning( SEO ) تسميم
بتصنيف صفحات الويب وتقديم النتائج ذات الصلة التيGoogle تعمل محركات البحث مثل
وبنا ًء على المحتوى ذات الصلة في مواقع.تعتمد على استعالمات البحث من المستخدمين
هو اختصار لما معناه. SEO قد تظهر في قائمة نتائج البحث أكثر تقد ًما أو أقل،الويب
وهي عبارة عن مجموعة من التقنيات المستخدمة لتحسين رتبة مواقع،""تحسين محرك البحث
وبينما تختص العديد من الشركات مصدر الثقة بتحسين مواقع.الويب عن طريق محرك البحث
لجعل مواقع الويبSEO يمكن للمستخدم الضار استخدام،الويب ووضعها في موضع أفضل
SEO. وتسمى هذه التقنية تسميم.الضارة تظهر أعلى في نتائج البحث
هو زيادة نسبة استخدام المواقع الضارة التي قدSEO لهدف األكثر شيوعا ً من تسميم
ولتعزيز ظهور الموقع أعلى نتائج.تستضيف البرامج الضارة أو تقوم بالتحايل بطرق اجتماعية
. يقوم المهاجمون باالستفادة من مصطلحات البحث الشائعة،البحث
28
?What is a Blended Attack
الهجمات المختلطة هي عبارة عن هجمات تستخدم األساليب المتعددة إللحاق الضرر باألهداف.
وباستخدام العديد من أساليب الهجوم المختلفة في نفس الوقت ،يحصل المهاجمون على البرامج
الضارة التي هي خليط من الفيروسات المتنقلة وفيروسات أحصنة طروادة وبرامج التجسس
وبرامج رصد لوحة المفاتيح والرسائل العشوائية وخطط التصيد االحتيالي .ويكشف هذا
االستخدام المفرط للهجمات المختلطة عن البرامج الضارة األكثر تعقيدا ً وبالتالي يعرض بيانات
المستخدمين للخطر الجسيم.
يستخدم النوع األكثر شيوعا ً من الهجوم المختلط رسائل البريد اإللكتروني العشوائية أو الرسائل
الفورية أو مواقع ويب مصدر ثقة لتوزيع الروابط بحيث يتم تنزيل البرامج الضارة أو برامج
التجسس على الكمبيوتر .ويقوم نوع شائع آخر من الهجمات المختلطة باستخدام DDoSمقترنة
أوال يتم استخدام DDoSلتعطيل موقع بالتصيد االحتيالي من خالل رسائل البريد اإللكترونيً .
الويب الخاص ببنك مشهور ثم إرسال رسائل بريد إلكتروني إلى عمالء البنك ،لالعتذار عن
اإلزعاج .ويوجه البريد اإللكتروني المستخدمين إلى موقع طوارئ مزيف حيث يمكن سرقة
معلومات تسجيل الدخول الحقيقية الخاصة بهم.
ويمكن وضع معظم الفيروسات المتنقلة الضارة بأجهزة الكمبيوتر في فئة الهجمات المختلطة
التي تشمل Nimbdaو CodeRedو BugBearو Klezو Slammerكما هو
موضح باألسفل:
29
• Some Nimbda variants used email attachments; file downloads
from a compromised web server; and Microsoft file sharing
(e.g., anonymous shares) as propagation methods.
فلديها القدرة على تعديل حسابات ضيوفNimbda أما بعض األنواع األخرى من
.النظام لتوفير المهاجم أو التعليمات البرمجية باالمتيازات اإلدارية
30
What is Impact Reduction?
كبيرا
ً وبينما تعي معظم الشركات الناجحة حاليًا بالمشاكل األمنية الشائعة بحيث تبذل جهدًا
ضا على الشركات ً ويتحتم أي.%100 إال أنه ال توجد ممارسات أمنية بكفاءة،للتصدي لها
. ألن االختراق يحدث عندما تكثر الغنيمة،والمنظمات االستعداد الحتواء الخسائر
ضا فهم أن تأثير االختراق ال يتعلق فقط بالناحية التقنية مثل سرقة البيانات أو تدمير
ً من المهم أي
.ضا ليشمل سمعة الشركة ً بل يمتد التلف أي،قواعد البيانات أو تعطيل الحقوق الملكية الفكرية
.والرد على اختراق البيانات هي عملية ديناميكية بشكل كبير
التي يجب أن تتخذها الشركات عند،فيما يلي بعض المقاييس الهامة كما يراها خبراء األمن
رصد االختراقات األمنية.
يجب إخطار الموظفين بالمشكلة وحثهم على اتخاذ، من الناحية الداخلية.اإلخطار بالمشكلة
يجب إخطار العمالء من خالل التواصل المباشر، ومن الناحية الخارجية.اإلجراءات
أمرا أساسيًا في هذا
ً التي تعتبر،جوا من الشفافية
ً فالتواصل يخلق.والتصريحات الرسمية
.النوع من الحاالت
31
• Be sincere and accountable in case the company is at fault.
ضا
ً من المتوقع أي. شرح أسباب حدوث هذا الموقف وتوضح األشياء المهددة.اإلدالء بالتفاصيل
.أن الشركة تهتم بخدمات الحماية من مخاطر سرقة الهوية للعمالء المتأثرين
توظيف خبراء التحليل لبحث التفاصيل.فهم المسببات والعوامل المساعدة في حدوث االختراق
. إذا اقتضى األمر،والتعرف علىها
تطبيق الدروس المستفادة من التحريات التحليلية لضمان عدم حدوث اختراقات مشابهة في
.المستقبل
والتأكد من عدم،التأكد من أن جميع األنظمة نظيفة ولم يتم تثبيت البرامج التسللية عليها
سيحاول المهاجمون غالبا ً ترك البرامج التسللية لتسهيل االختراقات في.اختراق أي شيء آخر
. تأكد من عدم حدوث ذلك.المستقبل
32
Chapter 2: Attacks, Concepts and Techniques
تناول هذا الفصل الطرق التي يحلل من خاللها خبراء األمان السيبراني األشياء التي حدثت بعد
. فهو يشرح نقاط الضعف في البرامج األمنية واألجهزة والفئات المختلفة للثغرات األمنية.الهجوم
تشمل بعض البرامج الضارة التي تمت.شرح األنواع المختلفة للبرامج الضارة وأعراضها
وبرامج اإلعالنات،مناقشتها الفيروسات والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس
.المتسللة وغيرهم
بما في ذلك،وتم تناول الطرق المختلفة التي من خاللها يمكن للمهاجمين التسلل إلى األنظمة
والتصيد االحتيالي واستغالل الثغرات، Wi-fiالتحايل بطرق اجتماعية واختراق كلمة مرور شبكة
. كما تم شرح األنواع المختلفة لهجمات رفض الخدمة أيضا.األمنية
33
Blended attacks use multiple techniques to infiltrate and attack a
system. Many of the most damaging computer worms like Nimbda,
CodeRed, BugBear, Klez and slammer are better categorized as
blended attacks. When an attack cannot be prevented, it is the job of
a cybersecurity professional is to reduce the impact of that attack.
ويمكن اعتبار العديد من.تستخدم الهجمات المختلطة تقنيات متعددة للتسلل إلى النظام ومهاجمته
وهي تشمل، الفيروسات المتنقلة الضارة بأنها هجمات مختلطةCodeRed وBugBear و
Klez وslammer. فإن من مهمة الشخص،وفي حالة عدم إمكانية التصدي للهجمات
المحترف في مجال األمان السيبراني التخفيف من أثر هذا الهجوم.
الرجاء االطالع على،إذا كنت ترغب في مزيد من استكشاف المفاهيم في هذا الفصل
.صفحة المصادر واألنشطة اإلضافية في مصادر الطالب
34