من أجل محاربة المتسللين ، عليك أن تعرف كيف يعملون. ماذا تفعل في الواقع؟

تتبع معظم الاختراقات سلسلة Lockheed Martin Cyber ​​Kill Chain ، وهي إطار عمل استخباراتي تم تطويره لتحديد الهجمات الإلكترونية ومنعها. تبدأ العملية بالحصول على معلومات حول هدف محتمل وتنتهي بسرقة بيانات قيمة. إذن ما هي المراحل التي يمر بها مجرمو الإنترنت عند اختراق النظام؟

سلسلة لوكهيد مارتن سايبر كيل

على الرغم من وجود اختلافات في العملية ، إلا أن المتسللين عادةً ما يتبعون سلسلة لوكهيد مارتن سايبر كيل في سعيهم للعثور على من يقوم بالاختراق وتنفيذ هجوم. تتكون سلسلة القتل من سبع خطوات.

1. أبحاث القراصنة وحصاد المعلومات

الخطوة الأولى في الهجوم السيبراني هي الاستطلاع - أو تحديد الهدف. يتضمن هذا عادةً جمع المعلومات المتاحة للجمهور حول هدف محتمل ، بما في ذلك عناوين البريد الإلكتروني وأسماء مستخدمي الوسائط الاجتماعية والسجلات العامة.

قد يحصلون على هذه المعلومات من تسرب البيانات أو عن طريق القيام بالعمل الشاق إذا كانوا مهتمين بشخص معين. في الحالة الأخيرة ، قد يلجأون إلى أساليب أكثر تعقيدًا مثل a هجوم البلوتوث أو اعتراض الشبكة ، وتسمى أيضًا أ

instagram viewer
هجوم رجل في الوسط (MITM). بينما يتطلب الأول أن يكون المتسلل على مقربة من الهدف ، يمكن إجراء الأخير عن بُعد باستخدام برنامج أو في الموقع عن طريق اعتراض شبكة Wi-Fi الخاصة بالضحية.

الهدف النهائي هو معرفة أكبر قدر ممكن عن الأهداف والأجهزة التي يستخدمونها وأنظمة تشغيل الأجهزة والخدمات التي يستخدمونها ، من بين أشياء أخرى. يمكن أن تساعد المعلومات التي يحصلون عليها هنا في العثور على نقاط الضعف.

تسمى هذه المرحلة "التسلح" في سلسلة القتل عبر الإنترنت. مسلحين بمعلومات حول أهدافهم المحتملة ، يجمع المتسللون الأدوات التي سيحتاجون إليها للهجوم الإلكتروني. قد يقومون ، على سبيل المثال ، بإنشاء وإخفاء برامج ضارة في الملفات التي من المحتمل أن يقوم هدفهم بتنزيلها.

قد تفكر في هذه المرحلة على أنها الذهاب للصيد. ستكون المعدات التي ستحتاج إلى حزمها لصيد الأسماك في بحيرة المياه العذبة مختلفة عن المعدات التي ستحتاجها للصيد في المحيط. من المحتمل أن تذهب بقارب مختلف أيضًا.

3. قراصنة يلقيون شبكتهم أو الطُعم

تسمى هذه المرحلة "التسليم" في سلسلة القتل. تتضمن هذه الخطوة خداع الهدف لتنزيل البرامج الضارة - دعوة الأشرار في الأساس إلى القلعة.

تتمثل إحدى الطرق الشائعة التي يقوم بها المتسللون في القيام بذلك عن طريق إرسال رسائل بريد إلكتروني تحتوي على ملفات ضارة. قد تكون طريقة التسليم عبارة عن صور تستضيف البرامج الضارة ، كما رأينا عندما استغل المتسللون ملف صور تلسكوب جيمس ويب لنشر البرامج الضارة. يعد حقن SQL طريقة شائعة أخرى لتقديم المتسللين للبرامج الضارة.

بأي شكل من الأشكال ، الهدف هو الحصول على الهدف لتنزيل البرامج الضارة على أجهزتهم. تتولى البرامج الضارة من هنا: تستخرج نفسها تلقائيًا وتحقنها في النظام.

4. تستغل البرامج الضارة ثغرة أمنية في النظام

تتولى البرامج الضارة السيطرة بمجرد وصولها إلى جهاز الكمبيوتر الهدف. إجراءات معينة في الخلفية ، مثل USB أو تشغيل الوسائط تلقائيًا، يمكنه تشغيل البرامج الضارة لاستخراجها وتشغيلها تلقائيًا على جهاز الضحية. هذه المرحلة تسمى "الاستغلال".

5. البرمجيات الخبيثة تفعل ما تمت برمجته للقيام به

تسمى هذه المرحلة في سلسلة القتل "التثبيت". بمجرد دخول البرنامج الضار إلى النظام (أو شبكة الكمبيوتر) ، يتم تثبيته بصمت في الخلفية ، عادةً دون علم الضحية. ثم يبدأ البحث عن نقاط الضعف في النظام الذي يمنح الهاكر امتيازات إدارية أعلى.

تنشئ البرامج الضارة أيضًا نظامًا للقيادة والتحكم مع المخترق. يتيح هذا النظام للمتسلل تلقي تحديثات الحالة المنتظمة حول كيفية تقدم الاختراق. لوضعها في منظورها الصحيح ، تخيل نظام القيادة والتحكم كضابط عسكري رفيع المستوى وهو في الواقع جاسوس. موقع الجاسوس يضعهم في مكان يمكنهم من الوصول إلى الأسرار العسكرية الحساسة. هذا الوضع يجعلهم أيضًا مهيئين لجمع وإرسال المعلومات الاستخبارية المسروقة دون شك.

6. يتولى نظام تجسس المتسللين زمام الأمور ويتوسع

تقوم البرامج الضارة في هذه المرحلة بالعديد من الأشياء لتأسيس نظام القيادة والتحكم الخاص بها ، والذي يُطلق عليه أيضًا اسم المرحلة السادسة في سلسلة القتل. عادةً ما يستمر في فحص النظام بحثًا عن نقاط الضعف. يمكنه أيضًا إنشاء ملفات قد يستخدم المتسللون backdoors للدخول إلى النظام إذا اكتشف الضحية نقطة الدخول.

بالإضافة إلى ذلك ، يبحث النظام أيضًا عن الأجهزة الأخرى المتصلة بالأجهزة المعرضة للخطر ويصيبها أيضًا. يبدو الأمر كما لو أصيب كل شخص في المكتب بنزلة برد. إذا مر وقت كافٍ ، فلا أحد يتذكر من بدأها بالضبط.

7. نهب ، دمر ، اخرج

تتضمن المرحلة الأخيرة في عملية القرصنة الفعلية المجرمين الإلكترونيين الذين يستخدمون سيطرتهم المشددة على جهاز الضحية لسرقة بيانات حساسة مثل تفاصيل تسجيل الدخول أو معلومات بطاقة الائتمان أو الملفات التي تحتوي على أعمال أسرار. قد يقوم المتسلل أيضًا بتدمير الملفات الموجودة على النظام ، وهو أمر خطير بشكل خاص إذا لم يكن لدى الضحية نسخة احتياطية للبيانات التي تمت سرقتها وتدميرها.

ماذا يحدث عادة بعد الاختراق؟

في الحالات التي يكون فيها المتسلل متخفيًا بشأن الهجوم ، قد لا يدرك الضحية ذلك ، مما يمنح المتسلل تغذية ثابتة للمواد. من ناحية أخرى ، إذا أدرك الضحية أنه قد تم اختراقه ، فقد يقوم بإزالة البرامج الضارة وإغلاق الأبواب الخلفية التي يمكنه العثور عليها.

بعض المنظمات تدمر الأجهزة المخترقة لمجرد أن تكون آمنة. يبدأون أيضًا في تحييد تأثير الاختراق. على سبيل المثال ، إذا قام أحد المتطفلين باختراق شبكة بنك وسرقة معلومات بطاقة الائتمان ، فسيقوم البنك على الفور بإلغاء تنشيط جميع البطاقات المخترقة.

وفي الوقت نفسه ، بالنسبة للقراصنة ، فإن الاختراق الناجح يعني يوم الدفع. قد يطلبون من الضحية فدية ، وعادة ما يتم دفعها من خلال طرق دفع لا يمكن تعقبها. خيار آخر هو بيع البيانات المسروقة إلى مجرمي الإنترنت الآخرين الذين قد يجدون استخدامات لها ؛ ليقول، سرقة هوية شخص ماأو نسخ نموذج أعمالهم أو برنامج مملوك للقرصنة.

يمكنك منع محاولات القرصنة

يستخدم المتسللون عددًا من الطرق للعثور على الضحايا المحتملين. بعضها سلبي وغير معقد ، بينما البعض الآخر نشط ومتطور. لكن لا داعي للذعر. يمكن أن تمنعك الممارسات الآمنة عبر الإنترنت والحد من المعلومات التي تشاركها عبر الإنترنت من أن تكون هدفًا. أيضًا ، يمكن أن تحميك أفضل ممارسات وأدوات الأمن السيبراني مثل الشبكات الافتراضية الخاصة وبرامج مكافحة البرامج الضارة من الهجمات.