لا يتعلق الأمن السيبراني دائمًا بمحاولة المهاجمين مهاجمة الضحايا والشبكات الأبرياء. بفضل نظام الكمبيوتر الخادع المعروف باسم "موضع الجذب" ، يتم عكس هذا الدور في بعض الأحيان.

على الرغم من أن موقع الجذب قد يعيد إلى الأذهان صورة ويني ذا بوه وهي تنغمس في حوض عملاق من العسل ، إلا أن لها دلالة مختلفة في عالم الأمن السيبراني.

ولكن ما هو موضع الجذب بالضبط ، وكيف يساعد في تخفيف الهجمات الإلكترونية؟ هل هناك أنواع مختلفة من مواضع الجذب ، وهل تأتي أيضًا مع بعض عوامل الخطر؟ هيا نكتشف.

ما هو موضع جذب؟

موضع الجذب هو تقنية خداع تستخدمها فرق الأمن للقبض عن عمد للجهات الفاعلة في التهديد. كجزء لا يتجزأ من نظام الاستخبارات والكشف عن التهديدات ، يعمل موضع الجذب عن طريق المحاكاة البنى التحتية والخدمات والتكوينات الهامة بحيث يمكن للمهاجمين التفاعل مع تكنولوجيا المعلومات الزائفة هذه الأصول.

يتم نشر مواضع الجذب بشكل عام بجانب أنظمة الإنتاج التي تستخدمها المؤسسة بالفعل ويمكن أن تكون ملف أصول قيّمة في معرفة المزيد عن سلوك المهاجم والأدوات والتكتيكات التي يستخدمونها لإجراء الأمن الهجمات.

هل يمكن أن تساعد مواضع الجذب في التخفيف من الهجمات الإلكترونية؟

instagram viewer

يجذب موقع الجذب أهدافًا خبيثة إلى النظام عن طريق ترك جزء من الشبكة مفتوحًا عن قصد للجهات الفاعلة المهددة. يسمح هذا للمؤسسات بإجراء هجوم إلكتروني في بيئة خاضعة للرقابة لقياس نقاط الضعف المحتملة في أنظمتها.

الهدف النهائي لمصائد الجذب هو تعزيز الموقف الأمني ​​للمؤسسة من خلال استخدام الأمن التكيفي. إذا تمت تهيئته بشكل صحيح ، يمكن أن يساعد موضع الجذب في جمع المعلومات التالية:

  • أصل الهجوم
  • سلوك المهاجم ومستوى مهارته
  • معلومات حول الأهداف الأكثر عرضة للخطر داخل الشبكة
  • الأساليب والتكتيكات التي يستخدمها المهاجمون
  • فعالية سياسات الأمن السيبراني الحالية في التخفيف من الهجمات المماثلة

من المزايا الرائعة لمصائد الجذب أنه يمكنك تحويل أي خادم ملف أو جهاز توجيه أو مورد كمبيوتر عبر الشبكة إلى خادم واحد. إلى جانب جمع المعلومات الاستخبارية حول الانتهاكات الأمنية ، يمكن أن يقلل موقع المصيدة أيضًا من مخاطر الإيجابيات الكاذبة لأنه لا يجتذب سوى مجرمي الإنترنت الحقيقيين.

أنواع مختلفة من مواضع الجذب

تأتي مواضع الجذب بأشكال وتصاميم متنوعة ، اعتمادًا على نوع النشر. لقد قمنا بإدراج بعض هذه أدناه.

مواضع الجذب عن طريق الغرض

يتم تصنيف مواضع الجذب في الغالب حسب أغراض مثل مواضع الجذب أو مواضع الجذب البحثية.

مواضع الإنتاج: موضع جذب الإنتاج هو النوع الأكثر شيوعًا ويستخدم لجمع المعلومات الاستخبارية المتعلقة بالهجمات الإلكترونية داخل شبكة الإنتاج. يمكن أن يجمع موضع جذب الإنتاج سمات مثل عناوين IP ، محاولات خرق البياناتوالتواريخ وحركة المرور والحجم.

في حين أن مواضع الجذب للإنتاج سهلة التصميم والنشر ، إلا أنها لا تستطيع توفير معلومات استخباراتية متطورة ، على عكس نظيراتها البحثية. على هذا النحو ، يتم توظيفهم في الغالب من قبل الشركات الخاصة وحتى الشخصيات البارزة مثل المشاهير والشخصيات السياسية.

مواضع البحث: نوع أكثر تعقيدًا من مواضع الجذب ، يتم إنشاء موضع بحث لجمع المعلومات حول الأساليب والتكتيكات المحددة التي يستخدمها المهاجمون. يتم استخدامه أيضًا للكشف عن نقاط الضعف المحتملة الموجودة داخل النظام فيما يتعلق بالتكتيكات التي يطبقها المهاجمون.

غالبًا ما تستخدم الكيانات الحكومية ومجتمع الاستخبارات والمؤسسات البحثية مواضع الجذب البحثية لتقدير المخاطر الأمنية للمؤسسة.

مواضع الجذب حسب مستويات التفاعل

يمكن أيضًا تصنيف مواضع الجذب حسب السمات. هذا يعني ببساطة تخصيص شرك بناءً على مستوى تفاعله.

مواضع الجذب عالية التفاعل: لا تحتوي مواضع الجذب هذه على الكثير من البيانات. لم يتم تصميمها لتقليد نظام إنتاج واسع النطاق ، لكنها تقوم بتشغيل جميع الخدمات التي قد يقوم بها نظام الإنتاج - مثل نظام تشغيل كامل الوظائف. تسمح هذه الأنواع من مواضع الجذب للفرق الأمنية برؤية إجراءات واستراتيجيات المهاجمين المتطفلين في الوقت الفعلي.

عادةً ما تكون مواضع الجذب عالية التفاعل كثيفة الاستخدام للموارد. يمكن أن يمثل هذا تحديات للصيانة ، لكن البصيرة التي يقدمونها تستحق الجهد المبذول.

مواضع الجذب منخفضة التفاعل: يتم نشر مواضع الجذب هذه في الغالب في بيئات الإنتاج. من خلال تشغيلها على عدد محدود من الخدمات ، فإنها تعمل كنقاط اكتشاف مبكر لفرق الأمن. تكون مواضع الجذب منخفضة التفاعل في الغالب خاملة ، وتنتظر حدوث بعض الأنشطة حتى تتمكن من تنبيهك.

نظرًا لأن مواضع الجذب هذه تفتقر إلى خدمات تعمل بكامل طاقتها ، فلم يتبق الكثير للمهاجمين الإلكترونيين. ومع ذلك ، فهي سهلة النشر إلى حد ما. قد يكون المثال النموذجي لمواضع الجذب منخفضة التفاعل الروبوتات الآلية التي تبحث عن نقاط الضعف في حركة المرور على الإنترنت مثل روبوتات SSH ، والقوى الغاشمة الآلية ، وروبوتات مدقق تعقيم الإدخال.

مواضع الجذب حسب نوع النشاط

يمكن أيضًا تصنيف مواضع الجذب بناءً على نوع الأنشطة التي يستنتجونها.

مواضع جذب البرامج الضارة: يحاول المهاجمون أحيانًا إصابة الأنظمة المفتوحة والضعيفة من خلال استضافة عينة من البرامج الضارة عليها. نظرًا لأن عناوين IP للأنظمة المعرضة للخطر ليست مدرجة في قائمة التهديدات ، فمن السهل على المهاجمين استضافة برامج ضارة.

على سبيل المثال ، يمكن استخدام موضع جذب لتقليد جهاز تخزين ناقل تسلسلي عالمي (USB). إذا تعرض جهاز كمبيوتر للهجوم ، فإن موضع الجذب يخدع البرامج الضارة لمهاجمة USB المحاكى. يسمح هذا لفرق الأمن بالحصول على كميات هائلة من عينات البرامج الضارة الجديدة من المهاجمين.

مواضع الجذب غير المرغوب فيها: تجذب مواضع الجذب هذه مرسلي البريد العشوائي باستخدام فتح الوكلاء ومرحلات البريد. يتم استخدامها لجمع معلومات عن البريد الإلكتروني العشوائي الجديد والبريد الإلكتروني المزعج منذ أن يقوم مرسلو البريد العشوائي بإجراء اختبارات على مرحلات البريد باستخدامهم لإرسال رسائل البريد الإلكتروني إلى أنفسهم.

إذا نجح مرسلو البريد العشوائي في إرسال كميات كبيرة من البريد العشوائي ، فيمكن لمصيدة الجذب تحديد اختبار مرسل البريد العشوائي وحظره. يمكن استخدام أي مرحلات SMTP مفتوحة وهمية كنقاط جذب للبريد العشوائي حيث يمكنها توفير المعرفة بالاتجاهات الحالية للبريد العشوائي وتحديد من يستخدم ترحيل SMTP الخاص بالمنظمة لإرسال رسائل البريد الإلكتروني العشوائية.

مواضع جذب العميل: كما يوحي الاسم ، فإن مواضع الجذب للعميل تقلد الأجزاء الهامة من بيئة العميل للمساعدة في المزيد من الهجمات المستهدفة. على الرغم من عدم وجود بيانات قراءة مستخدمة لهذه الأنواع من مواضع الجذب ، إلا أنها يمكن أن تجعل أي مضيف مزيف يبدو مشابهًا لمضيف شرعي.

من الأمثلة الجيدة على موضع جذب العميل هو استخدام بيانات قابلة للطباعة ، مثل معلومات نظام التشغيل ، والمنافذ المفتوحة ، والخدمات قيد التشغيل.

توخ الحذر عند استخدام مواضع الجذب

مع كل مزاياها الرائعة ، يمكن استغلال موضع الجذب. بينما قد لا يشكل موضع جذب منخفض التفاعل أي مخاطر أمنية ، يمكن أن يصبح موضع جذب عالي التفاعل أحيانًا تجربة محفوفة بالمخاطر.

يمكن أن تكون مواضع الجذب التي تعمل على نظام تشغيل حقيقي مع خدمات وبرامج معقدة لنشرها ويمكن أن تزيد عن غير قصد من مخاطر التدخل الخارجي. هذا لأنه إذا تم تكوين موضع الجذب بشكل غير صحيح ، فقد ينتهي بك الأمر بمنح المتسللين الوصول إلى معلوماتك الحساسة دون علم.

أيضًا ، يزداد المهاجمون الإلكترونيون ذكاءً يومًا بعد يوم وقد يبحثون عن مواضع الجذب سيئة التكوين لاختطاف الأنظمة المتصلة. قبل أن تغامر باستخدام موضع جذب ، ضع في اعتبارك أنه كلما كان موضع الجذب أبسط ، قل الخطر.

ما هو هجوم Zero-Click وما الذي يجعله خطيرًا جدًا؟

عند طلب تفاعل "صفري" من المستخدم ، لا يمكن لأي قدر من الاحتياطات الأمنية أو اليقظة ردع هجوم نقرة صفرية. دعنا نستكشف المزيد.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
  • الأمن على الإنترنت
  • حماية
نبذة عن الكاتب
كنزا يسار (تم نشر 70 مقالة)

Kinza هي صحفية تقنية حاصلة على درجة علمية في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها. عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، فهي تستمتع بمساعدة الناس على فهم التكنولوجيا وتقديرها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك