تبذل العديد من الشركات قصارى جهدها لجمع أكبر قدر ممكن من البيانات حول العملاء. حتى أن البعض يقدمون منتجاتهم مجانًا مقابل الحصول على إذن بجمع المعلومات الشخصية.
نتيجة لذلك ، حتى الشركات الصغيرة لديها الآن ثروة من البيانات القيمة. ويبحث المزيد والمزيد من الجهات الفاعلة في التهديد عن طرق لسرقتها. أحد الأمثلة على ذلك هو نوع من الهجمات الإلكترونية يُعرف بالتهديد المستمر المتقدم.
إذن ما هو التهديد المستمر المتقدم؟ كيف تكتشف واحد؟ وماذا يجب أن تفعل إذا كنت تعتقد أن نظامك قد أصيب بنقطة وصول؟
ما هو التهديد المتقدم المستمر (APT)؟
التهديد المستمر المتقدم هو نوع من الهجوم حيث يتمكن المتسلل من الوصول إلى نظام ثم يتمكن من البقاء هناك دون أن يتم اكتشافه لفترة طويلة من الزمن.
يتم تنفيذ هذا النوع من الهجوم بشكل عام بهدف التجسس. إذا كان الهدف هو تدمير النظام ببساطة ، فلن يكون هناك سبب للبقاء. الأشخاص الذين ينفذون هذه الهجمات لا يحاولون تدمير أنظمة الكمبيوتر. إنهم يريدون ببساطة الوصول إلى البيانات التي يمتلكونها.
تستخدم معظم التهديدات المستمرة المتقدمة تقنيات قرصنة معقدة ومصممة لأنظمة الكمبيوتر الفردية.
هذا يجعل من الصعب للغاية اكتشاف هذه الهجمات. لكن إحدى مزايا تعقيدها هي أن مستخدم الكمبيوتر العادي لا يضطر عادةً إلى القلق بشأنها.
على عكس البرامج الضارة المصممة بشكل عام لاستهداف أكبر عدد ممكن من أجهزة الكمبيوتر ، يتم تصميم التهديدات المستمرة المتقدمة عادةً مع وضع هدف محدد في الاعتبار.
كيف يحدث APT؟
التهديد المستمر المتقدم مصطلح واسع نسبيًا. لذلك فإن مستوى التعقيد المستخدم في مثل هذا الهجوم يختلف بشكل كبير.
ومع ذلك ، يمكن بسهولة تقسيم معظمها إلى ثلاث مراحل متميزة.
المرحلة الأولى: التسلل
في المرحلة الافتتاحية ، يبحث المتسللون ببساطة عن طريقة للدخول. من الواضح أن الخيارات المتاحة لهم ستعتمد على مدى أمان النظام.
سيكون أحد الخيارات هو التصيد الاحتيالي. ربما يمكنهم جعل شخص ما يكشف عن غير قصد بيانات اعتماد تسجيل الدخول الخاصة به عن طريق إرسال بريد إلكتروني ضار إليهم. أو إذا لم يكن ذلك ممكنًا ، فقد يحاولون تحقيق نفس الشيء من خلال الهندسة الاجتماعية.
المرحلة الثانية: التوسع
الخطوة التالية هي التوسع. بمجرد حصول المهاجمين على طريقة صالحة للدخول إلى النظام ، سيرغبون في توسيع مدى وصولهم ومن المحتمل التأكد من عدم إمكانية إبطال وصولهم الحالي.
سيفعلون ذلك عادةً مع نوع من البرامج الضارة. سيسمح برنامج keylogger ، على سبيل المثال ، بجمع كلمات مرور إضافية لخوادم أخرى.
متعلق ب: ما هو كلوغر؟
وسيضمن حصان طروادة الخلفي عمليات التطفل المستقبلية حتى لو تم تغيير كلمة المرور الأصلية المسروقة.
المرحلة الثالثة: الاستخراج
خلال المرحلة الثالثة ، حان الوقت لسرقة البيانات فعليًا. عادةً ما يتم جمع المعلومات من عدة خوادم ثم إيداعها في مكان واحد حتى تصبح جاهزة للاسترداد.
في هذه المرحلة ، قد يحاول المهاجمون إرباك أمان النظام باستخدام شيء مثل هجوم DDOS. في نهاية هذه المرحلة ، تُسرق البيانات فعليًا ، وإذا لم يتم اكتشافها ، يُترك الباب مفتوحًا لهجمات مستقبلية.
علامات التحذير من APT
بينما يتم تصميم APT عادةً خصيصًا لتجنب الاكتشاف ، إلا أن هذا ليس ممكنًا دائمًا. في معظم الأوقات ، سيكون هناك على الأقل بعض الأدلة على حدوث مثل هذا الهجوم.
التصيد بالرمح
بريد إلكتروني للتصيد بالرمح يمكن أن تكون علامة على أن APT على وشك الحدوث أو أنه في مراحله المبكرة. تم تصميم رسائل البريد الإلكتروني للتصيد الاحتيالي لسرقة البيانات من أعداد كبيرة من الأشخاص بشكل عشوائي. رسائل البريد الإلكتروني للتصيد الاحتيالي هي إصدارات مخصصة مصممة خصيصًا لاستهداف أشخاص و / أو شركات معينة.
عمليات تسجيل الدخول المشبوهة
أثناء استخدام APT المستمر ، من المرجح أن يقوم المهاجم بتسجيل الدخول إلى نظامك بشكل منتظم. إذا قام مستخدم شرعي بتسجيل الدخول فجأة إلى حسابه في ساعات فردية ، فقد يكون ذلك علامة على سرقة بيانات اعتماده. تشمل العلامات الأخرى تسجيل الدخول بتكرار أكبر والنظر إلى الأشياء التي لا ينبغي أن تكون كذلك.
حصان طروادة
حصان طروادة هو تطبيق مخفي يمكنه ، بمجرد تثبيته ، أن يوفر وصولاً عن بُعد إلى نظامك. مثل هذه التطبيقات لديها القدرة على أن تشكل تهديدًا أكبر من أوراق الاعتماد المسروقة. هذا لأنها لا تترك أي أثر ، أي لا يوجد سجل تسجيل دخول يمكنك التحقق منه ، ولا يتأثرون بتغييرات كلمة المرور.
عمليات نقل البيانات غير العادية
أكبر علامة على حدوث APT هي ببساطة أن البيانات يتم نقلها فجأة ، على ما يبدو بدون سبب واضح. ينطبق نفس المنطق إذا رأيت البيانات يتم تخزينها حيث لا ينبغي أن تكون ، أو ما هو أسوأ ، في الواقع قيد النقل إلى خادم خارجي خارج عن سيطرتك.
ماذا تفعل إذا اشتبهت في وجود APT
بمجرد اكتشاف APT ، من المهم التحرك بسرعة. كلما زاد الوقت الذي يقضيه المهاجم في نظامك ، زاد الضرر الذي يمكن أن يحدث. من الممكن أن تكون بياناتك لم تُسرق بعد ، بل على وشك أن تُسرق. إليك ما عليك القيام به.
- أوقفوا الهجوم: تعتمد خطوات إيقاف APT بشكل كبير على طبيعتها. إذا كنت تعتقد أنه تم اختراق جزء فقط من نظامك ، فيجب أن تبدأ بعزله عن أي شيء آخر. بعد ذلك ، اعمل على إزالة الوصول. قد يعني هذا إبطال بيانات الاعتماد المسروقة ، أو تنظيف نظامك في حالة وجود حصان طروادة.
- تقييم الضرر: الخطوة التالية هي معرفة ما حدث. إذا لم تفهم كيف حدثت APT ، فلا يوجد ما يمنع حدوثها مرة أخرى. من الممكن أيضًا أن يكون هناك تهديد مماثل مستمر حاليًا. وهذا يعني تحليل سجلات أحداث الأنظمة أو ببساطة اكتشاف المسار الذي استخدمه المهاجم للوصول.
- إخطار الأطراف الثالثة: اعتمادًا على البيانات المخزنة على نظامك ، قد يكون الضرر الناجم عن جهاز الإرسال والاستقبال المزود بنقطة وصول طويلة المدى. إذا كنت تخزن حاليًا بيانات لا تخصك فقط ، أي التفاصيل الشخصية للعملاء أو العملاء أو الموظفين ، فقد تحتاج إلى إعلام هؤلاء الأشخاص. في معظم الحالات ، يمكن أن يصبح عدم القيام بذلك مشكلة قانونية.
تعرف على علامات APT
من المهم أن نفهم أنه لا يوجد شيء اسمه الحماية الكاملة. يمكن أن يؤدي الخطأ البشري إلى اختراق أي نظام. وهذه الهجمات ، بحكم تعريفها ، تستخدم تقنيات متقدمة لاستغلال مثل هذه الأخطاء.
وبالتالي ، فإن الحماية الحقيقية الوحيدة من APT هي معرفة وجودها وفهم كيفية التعرف على علامات حدوث إحداها.
نموذج مراقبة الأمن في الوقت الحقيقي ، يستخدم الأمن التكيفي التكتيكات الحديثة للتخفيف من التهديدات السيبرانية دائمة التطور.
اقرأ التالي
- حماية
- الأمن على الإنترنت
- حماية الحاسوب
إليوت كاتب تقني مستقل. يكتب في المقام الأول عن التكنولوجيا المالية والأمن السيبراني.
اشترك في نشرتنا الإخبارية
انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!
خطوة أخرى أيضا…!
يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.