عندما تم اختراع أجهزة الكمبيوتر لأول مرة ، كان بإمكانهم فقط تنفيذ برنامج واحد له وصول كامل إلى جميع الأجهزة الموجودة على الكمبيوتر. مع تقدم التكنولوجيا وزيادة قوة أجهزة الكمبيوتر ، أدرك الباحثون أنه ربما يكون من المنطقي أن يكون لدى العديد من البرامج إمكانية الوصول إلى موارد النظام في نفس الوقت.
لكن هذا جاء على حساب الأمن. يمكن لسلسلة واحدة سيئة من التعليمات البرمجية أو البرامج الضارة أن تصيب الكمبيوتر ، وتنتشر عبر الشبكة بأكملها ، وتتسبب في فشل النظام. ظهرت العديد من تكتيكات الدفاع الإلكتروني التي سمحت للمهنيين الأمنيين بمنع انتشار نواقل التهديد.
تعد Sandboxing ومواضع الجذب وحاويات البرامج من التقنيات الشائعة التي تساعد محللي الأمان في اكتشاف التهديدات ومراقبة سلوك المهاجمين في بيئة آمنة. لكن ما هي هذه الأدوات بالضبط؟ ماذا تعني هذه المصطلحات؟ وماذا يفعلون حقا؟
ما هو وضع الحماية؟
Sandboxing هي العملية التي تقوم بها إنشاء بيئة اختبار محكومة ومعزولة لتنفيذ التعليمات البرمجية الخاصة بك. تنبع فكرة وضع الحماية من صندوق رمل الطفل ، حيث يتم حفظ الألعاب والرمل في حاوية صغيرة ، حتى يتمكن الأطفال من اللعب بأمان.
باستخدام وضع الحماية ، يمكن للمطورين اختبار رمز جديد أو تجريبي في بيئة مقيدة ، ومنع سلسلة غير آمنة من التعليمات البرمجية من إصابة الشبكة بأكملها.
يتيح نهج وضع الحماية أيضًا لمتخصصي الأمان تحليل التعليمات البرمجية القديمة بحثًا عن التهديدات المحتملة. من خلال عزل بيئة الاختبار ، يمكن للمحللين تقييم الكود بثقة دون المساس بنظام التشغيل أو الأجهزة المضيفة.
إيجابيات Sandboxing
- اختبر التغييرات في المشاريع قبل نشرها.
- تحليل التطبيقات التي قد تكون ضارة بالنسبة للثغرات الأمنية.
- الحد من تعرض الأجهزة المضيفة للتهديدات المحتملة.
- كشف تهديدات اليوم صفر.
ما هي مواضع الجذب؟
تم استخدام مصطلح "موضع جذب" لأول مرة بواسطة كليفورد ستول في كتابه المثير للتجسس "The Cuckoo's Egg" ، والذي يصف فيه طريقة استخدمها لوقف التجسس على الكمبيوتر. على الرغم من ظهور المفهوم المبتكر في عام 1986 ، لم يبدأ متخصصو الأمن في استخدام مواضع الجذب لدراسة سلوك مجرمي الإنترنت في بيئة آمنة حتى عام 1999.
ال تكتيك المصيدة يركز على إنشاء أنظمة ضعيفة بشكل متعمد لجذب انتباه المتسللين. الهدف الرئيسي هو جمع بيانات دقيقة عن المهاجمين قد تفوتها أدوات الكشف.
عند وضع إستراتيجية موضع جذب ، تقوم الشركة أولاً بتنشيط عدد قليل من الخوادم أو الأنظمة الحساسة وتترك بعض الأطراف غير المقيدة. من خلال ترك المعلومات المهمة مفتوحة للهجوم ، يجذب موضع جذب المتسللين إلى بيئة خاضعة للرقابة.
عندما يتسلل المتسللون إلى الشبكة ، يمكن لباحثي الأمن السيبراني مراقبة سلوكهم وجمع معلومات مهمة مثل عناوين IP والمنافذ والملفات التي يتم الوصول إليها. يمكن لفرق الأمن المعنية بالدفاع استخدام هذه البيانات لتحسين أمان الشبكة وتنفيذ آليات دفاع جديدة لمواجهة الهجمات المماثلة.
إيجابيات مواضع الجذب
- تجسس على المهاجمين وراقب تحركاتهم.
- اجمع معلومات مهمة عن المهاجمين واستخدمها لإحباط عمليات التسلل في المستقبل.
- جمع معلومات استخبارية قيّمة عن التهديدات حول هجمات يوم الصفر.
ما هي حاويات البرامج؟
تعد حاويات البرامج تقنية جديدة نسبيًا تسبب الكثير من الإثارة في عالم الأمان. تستخدم شركات التكنولوجيا الكبرى بما في ذلك Microsoft و Google و Facebook حاويات لإنشاء بيئات مساحة مستخدم معزولة لتطبيقاتها.
تعمل الحاويات من خلال تجميع جميع مكونات التطبيق ، مثل الثنائيات والمكتبات وجميع تبعياتها ، في وحدة واحدة تُعرف باسم صورة الحاوية. يمكن بعد ذلك تشغيل هذه الصورة في مساحة معزولة على نفس نظام التشغيل الذي تستخدمه جميع الحاويات الأخرى.
يقيد نظام التشغيل المضيف الحاوية للوصول إلى الموارد المادية للنظام ، لذلك لا يمكن للحاوية الواحدة أن تستهلك موارد المضيف بالكامل. هذا يعني أنه إذا حدث خطأ ما في حاوية واحدة ، فإن تأثيرها يقتصر فقط على تلك الحاوية.
تعمل الحاويات أيضًا على التخلص من مشكلات توافق النظام الأساسي نظرًا لأن جميع المكونات الضرورية لتشغيل تطبيق ما يتم الاحتفاظ بها داخل الحاوية.
إيجابيات حاويات البرامج
- الحاويات خفيفة الوزن لأنها تحتوي فقط على المكونات الأساسية والتبعيات للتطبيق.
- يحل مشاكل التوافق.
- يمكن نشرها بسهولة في أي مكان تقريبًا.
- يحسن قابلية التوسع.
استخدام صناديق الرمل ومواضع الجذب والحاويات
تلعب صناديق الحماية ومواضع الجذب والحاويات أدوارًا مميزة جدًا في الأمن السيبراني ، ومع ذلك فإن تحديد تقنية الأمان التي يجب استخدامها قد يكون أمرًا صعبًا.
هل تتطلع إلى تحليل التطبيقات التي قد تكون ضارة أو منع التهديدات المحتملة؟ في هذه الحالة ، قد يكون وضع الحماية خيارًا جيدًا. هل تريد التجسس على المهاجمين ووضع استراتيجية ضد عمليات التسلل المستقبلية؟ في هذه الحالة ، قد تناسب مواضع الجذب الفاتورة.
على أي حال ، يعود الأمر إليك فيما يتعلق بالخيار الأكثر منطقية لحالة الاستخدام الخاصة بك ، ولكن يجب أن يكون فهم تقنيات الأمان الرئيسية هذه نقطة انطلاق جيدة.