تمامًا مثل إجراء الاستطلاع قبل الاعتداء الجسدي ، غالبًا ما يجمع المهاجمون المعلومات قبل الهجوم الإلكتروني.

مجرمو الإنترنت لا يذهبون للإعلان عن وجودهم. إنهم يضربون بأكثر الطرق تواضعًا. قد تقوم بإعطاء مهاجم معلومات حول نظامك دون أن تعرف ذلك.

وإذا لم تزودهم بالمعلومات ، فيمكنهم الحصول عليها في مكان آخر دون إذنك — لا بفضل هجمات الاستطلاع. قم بتأمين نظامك من خلال معرفة المزيد عن هجمات الاستطلاع وكيفية عملها وكيف يمكنك منعها.

ما هي عملية الاستطلاع؟

الاستطلاع هو عملية جمع معلومات حول نظام لتحديد نقاط الضعف. في الأصل تقنية قرصنة أخلاقية، فقد سمح لمالكي الشبكات بتأمين أنظمتهم بشكل أفضل بعد تحديد ثغراتهم الأمنية.

على مر السنين ، نما الاستطلاع من إجراء اختراق أخلاقي إلى آلية هجوم إلكتروني. هجوم الاستطلاع هو عملية يلعب من خلالها المتسلل دور المخبر السري للبحث عنه معلومات حول الأنظمة المستهدفة الخاصة بهم ثم استخدام تلك المعلومات لتحديد نقاط الضعف قبل ظهورها الهجمات.

أنواع هجمات الاستطلاع

هناك نوعان من الهجمات الاستطلاعية: النشطة والسلبية.

1. الاستطلاع النشط

في الاستطلاع النشط ، يتعامل المهاجم مع الهدف بنشاط. يتواصلون معك فقط للحصول على معلومات حول نظامك. الاستطلاع النشط فعال للغاية لأنه يمنح المهاجم معلومات قيمة عن نظامك.

instagram viewer

فيما يلي تقنيات استطلاع نشطة.

هندسة اجتماعية

الهندسة الاجتماعية هي عملية يكون فيها ممثل التهديد السيبراني يتلاعب بالأهداف للكشف عن معلومات سرية لهم. قد يتصلون بك عبر الإنترنت عبر الدردشات الفورية ورسائل البريد الإلكتروني والوسائل التفاعلية الأخرى لبناء اتصال معك. بمجرد أن يفوزوا بك ، سوف يجعلونك تفصح عن معلومات حساسة حول نظامك أو يغريك بفتح ملف مصاب ببرامج ضارة من شأنه أن يعرض شبكتك للخطر.

البصمة النشطة هي طريقة تنطوي على دخيل يتخذ خطوات مدروسة لجمع معلومات حول نظامك وبنيته التحتية الأمنية ومشاركة المستخدم. يقومون باسترداد عناوين IP الخاصة بك وعناوين البريد الإلكتروني النشطة ومعلومات نظام اسم المجال (DNS) وما إلى ذلك.

يمكن أتمتة البصمة النشطة. في هذه الحالة ، يستخدم ممثل التهديد أدوات مثل مخطط الشبكة (Nmap) ، وهو نظام أساسي مفتوح المصدر يعطي نظرة ثاقبة على الخدمات والمضيفين الذين يعملون على الشبكة ، للحصول على معلومات حيوية حول نظام.

مسح الميناء

المنافذ هي المناطق التي تمر من خلالها المعلومات من برنامج أو جهاز كمبيوتر إلى آخر. في فحص المنفذ ، ممثل التهديد بمسح المنافذ داخل شبكتك لتحديد تلك المفتوحة. يستخدمون ماسح ضوئي للمنافذ لاكتشاف الخدمات النشطة على شبكتك مثل المضيفين وعناوين IP ثم اختراق المنافذ المفتوحة.

يمنح الفحص الشامل للمنافذ المهاجم جميع المعلومات الضرورية حول الوضع الأمني ​​لشبكتك.

2. الاستطلاع السلبي

في الاستطلاع السلبي ، لا يتعامل المهاجم معك أو مع نظامك بشكل مباشر. يقومون بالتحقيق من مسافة بعيدة ، ومراقبة حركة المرور والتفاعلات على شبكتك.

يتحول ممثل التهديد في الاستطلاع السلبي إلى المنصات العامة مثل محركات البحث والمستودعات عبر الإنترنت للحصول على معلومات حول نظامك.

تشمل استراتيجيات الاستطلاع السلبي ما يلي.

استخبارات مفتوحة المصدر

ذكاء مفتوح المصدر (OSINT) ، لا يجب أن يكون الخلط بينه وبين البرامج مفتوحة المصدر، يشير إلى جمع وتحليل البيانات من الأماكن العامة. ينشر الأشخاص والشبكات معلوماتهم عبر الويب إما عن قصد أو عن غير قصد. يمكن أن يستخدم ممثل الاستطلاع OSINT لاسترداد معلومات قيمة حول نظامك.

محركات البحث مثل Google و Yahoo و Bing هي الأدوات الأولى التي تتبادر إلى الذهن عندما تتحدث عن منصات مفتوحة المصدر ، لكن المصدر المفتوح يتجاوز تلك الأدوات. هناك العديد من الموارد عبر الإنترنت التي لا تغطيها محركات البحث بسبب قيود تسجيل الدخول وعوامل الأمان الأخرى.

كما ذكرنا سابقًا ، فإن البصمة هي تقنية لجمع المعلومات حول الهدف. ولكن في هذه الحالة ، تكون الأنشطة سلبية ، مما يعني عدم وجود تفاعل أو مشاركة مباشرة. يقوم المهاجم بالتحقيق من بعيد ، ويتحقق منك عبر محركات البحث ووسائل التواصل الاجتماعي والمستودعات الأخرى عبر الإنترنت.

للحصول على معلومات محددة من البصمة السلبية ، لا يعتمد المهاجم فقط على الأنظمة الأساسية الشائعة مثل محركات البحث والشبكات الاجتماعية. يستخدمون أدوات مثل Wireshark و Shodan للحصول على معلومات إضافية قد لا تكون متاحة على الأنظمة الأساسية الشائعة.

كيف تعمل هجمات الاستطلاع؟

بغض النظر عن نوع استراتيجية الاستطلاع التي يستخدمها المهاجم ، فإنها تعمل وفقًا لمجموعة من الإرشادات. تكون الخطوتان الأوليان غير فعالتين بينما تكون الباقي نشطة.

1. اجمع البيانات عن الهدف

جمع البيانات حول الهدف هو الخطوة الأولى في هجوم استطلاعي. الدخيل سلبي في هذه المرحلة. يقومون بالنتائج التي توصلوا إليها من بعيد ، ويحصلون على معلومات حول نظامك في الأماكن العامة.

2. تحديد نطاق الشبكة المستهدفة

قد يكون نظامك أكبر أو أصغر مما يبدو. يعطي تحديد نطاقه للمهاجم فكرة واضحة عن حجمه ويوجهه في تنفيذ خططه. إنهم يحيطون علما بالمجالات المختلفة لشبكتك ويحددون الموارد التي يحتاجون إليها لتغطية مجالات اهتمامهم.

في هذه المرحلة ، يبحث ممثل التهديد عن أدوات نشطة في نظامك ويشركك عبر هذه الأدوات للحصول على معلومات مهمة منك. تتضمن أمثلة الأدوات النشطة عناوين البريد الإلكتروني الوظيفية وحسابات الوسائط الاجتماعية وأرقام الهواتف وما إلى ذلك.

4. حدد موقع المنافذ المفتوحة ونقاط الوصول

يدرك المهاجم أنه لا يمكنه الدخول إلى نظامك بطريقة سحرية ، لذلك يحدد موقع نقاط الوصول ويفتح المنافذ التي يمكنهم الدخول من خلالها. ينشرون تقنيات مثل فحص المنافذ لتحديد المنافذ المفتوحة ونقاط الوصول الأخرى للحصول على وصول غير مصرح به.

5. تحديد نظام التشغيل الهدف

نظرًا لأن أنظمة التشغيل المختلفة لها بنى تحتية أمنية مختلفة ، يجب على مجرمي الإنترنت تحديد نظام التشغيل المحدد الذي يتعاملون معه. بهذه الطريقة ، يمكنهم تنفيذ التقنيات المناسبة لتجاوز أي دفاعات أمنية في المكان.

6. خدمات الخطوط العريضة في الموانئ

تتمتع الخدمات الموجودة على المنافذ الخاصة بك بالوصول المصرح به إلى شبكتك. يعترض المهاجم هذه الخدمات ويشق طريقها كما تفعل عادة هذه الخدمات. إذا نجحوا في تنفيذ هذا الأمر بشكل فعال ، فقد لا تلاحظ أي تطفل.

7. ضع خريطة للشبكة

في هذه المرحلة ، يكون المهاجم موجودًا بالفعل داخل نظامك. يستخدمون تعيين الشبكة للحصول على رؤية كاملة لشبكتك. باستخدام هذه الآلية ، يمكنهم تحديد واسترداد بياناتك الهامة. يتمتع المهاجم بالسيطرة الكاملة على شبكتك في هذه المرحلة ويمكنه فعل ما يريد.

كيفية منع هجمات الاستطلاع

هجمات الاستطلاع لا تقهر. هناك تدابير يمكنك اتخاذها لمنعها. وتشمل هذه التدابير ما يلي.

1. تأمين نقاط النهاية الخاصة بك مع EDR

تعد المنافذ التي يصل من خلالها ممثل الاستطلاع إلى شبكتك جزءًا من نقاط النهاية الخاصة به. تطبيق إجراءات أمنية مشددة في تلك المناطق مع أنظمة أمان نقطة النهاية مثل اكتشاف نقطة النهاية والاستجابة لها (EDR) ستجعل الوصول إليها أقل سهولة بالنسبة للمتطفلين.

نظرًا لأن EDR الفعال قد أتمتة المراقبة في الوقت الفعلي وتحليل البيانات لدرء التهديدات ، فإنه سيقاوم جهود الاستطلاع للمهاجم للوصول غير المصرح به عبر موانئك.

2. تحديد نقاط الضعف مع اختبار الاختراق

يزدهر المهاجمون الإلكترونيون على نقاط الضعف في الأنظمة. خذ زمام المبادرة لاكتشاف نقاط الضعف التي قد تكون موجودة في نظامك قبل أن يكتشفها المجرمون. يمكنك القيام بذلك عن طريق اختبار الاختراق.

ارتد حذاء المخترق وشن هجومًا أخلاقيًا على نظامك. سيساعدك هذا على اكتشاف الثغرات الأمنية التي قد تكون عادةً في النقاط العمياء.

3. اعتماد أنظمة الأمن السيبراني المتكاملة

تنشر الجهات الفاعلة في مجال التهديد جميع أنواع التقنيات لإطلاق الهجمات الإلكترونية بنجاح. طريقة فعالة لمنع هذه الهجمات هي الاستفادة من حلول الأمن السيبراني المتكاملة.

توفر الأنظمة المتقدمة مثل معلومات الأمان وإدارة الأحداث (SIEM) أمانًا كاملاً لتأمين أصولك الرقمية. لقد تمت برمجتها لاكتشاف التهديدات وإيقافها قبل أن تسبب ضررًا كبيرًا لشبكتك.

كن استباقيًا لمنع هجمات الاستطلاع

قد يكون مجرمو الإنترنت قد أتقنوا تصرفاتهم الغريبة في هجمات الاستطلاع ، ولكن يمكنك صدها من خلال تعزيز دفاعاتك. كما هو الحال مع معظم الهجمات ، من الأفضل لك تأمين نظامك ضد هجمات الاستطلاع من خلال التصرف بشكل استباقي مع أمنك.