القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

هجوم حفرة الري ، كمصطلح ، مشتق من الصيد. بدلاً من اتباع الفريسة لإنزالها ، يمكن للصياد معرفة وجهتها المحتملة (عادةً ما تكون عبارة عن جسم مائي) ووضع مصيدة هناك. في النهاية ، إذا سارت الأمور وفقًا لخطة الصياد ، فإن إرادة هدفهم الحر ستقع في الفخ.

وبالمثل ، يستخدم مجرمو الإنترنت هجمات ثقب المياه لنصب الفخاخ وانتظار وقوع ضحايا غير مدركين للفريسة. إذن ما هي هذه الهجمات؟ وكيف يمكنك الحماية من هجمات ثقب الري؟

ما هو هجوم ثقب سقي؟

في هجوم حفرة الري ، يستهدف المهاجم موقعًا إلكترونيًا محددًا أو مجموعة من المواقع الإلكترونية التي يتردد عليها الضحايا الذين يحاولون التنازل عنها. الفكرة من وراء هذا الهجوم السيبراني هي "تسميم حفرة الري" من خلال اختراق موقع (مواقع) الويب المستهدفة ثم انتظار زيارة الضحايا ؛ في هذه المرحلة ، سيصابون ببرامج ضارة.

عندما ينجح هجوم الثقب المائي ، يمكن للمهاجم التحكم في أنظمة الضحية ، مما يسمح له بسرقة البيانات أو تثبيت برامج ضارة مثل برامج الفدية أو keyloggers. قد يستخدم المهاجمون أيضًا الأنظمة المخترقة لشن المزيد من الهجمات ، مثل a

instagram viewer
رفض الخدمة الموزع (DDoS) أو حملات التصيد.

كيف ينفذ المهاجمون هجمات ثقب السقاية؟

هجمات ثقب الري هي نوع من التهديد المستمر المتقدم (APT) التي يستخدمها مجرمو الإنترنت للوصول إلى شبكة مؤسسة معينة. حصلت هذه الهجمات على اسمها من مفهوم ثقب الري ، مما يشير إلى أن المهاجمين يستهدفون موقعًا ترتاده مجموعة معينة من الأشخاص للوصول إليها.

النوع الأكثر شيوعًا من هجمات ثقب الري هو النوع الذي يستهدف فيه مجرمو الإنترنت موقعًا معروفًا أنه يحظى بشعبية بين أعضاء منظمة معينة أو ديموغرافية معينة. على سبيل المثال ، قد يركزون على موقع ويب خاص بشركة Alum أو موقع مرتبط بصناعة معينة أو حتى منصة وسائط اجتماعية.

بمجرد أن يتعرف المهاجم على موقع الويب ، سيقوم بعد ذلك بحقن شفرة ضارة في موقع الويب. قد يتم تصميم هذا الرمز لإعادة توجيه الزائرين إلى موقع ضار ، أو تقديم برامج ضارة ، أو سرقة المعلومات الشخصية ، أو شن المزيد من الهجمات ضد الزوار. في بعض الحالات ، قد تستفيد الشفرة الضارة من العيوب الموجودة في نظام أمان موقع الويب وتستغلها للوصول إلى كمبيوتر الزائر.

لاحظ أن المتسللين يمكنهم أيضًا استخدام هجمات الثقب المائي ضد مواقع الويب الخاصة بالمؤسسات. في هذه الحالة ، قد يضع المهاجم رمزًا ضارًا على موقع الويب ويستخدمه للوصول إلى شبكات المؤسسة.

7 أمثلة ملحوظة لهجمات ثقب سقي

كان هناك العديد من هجمات ثقب الري الملحوظة على مدى السنوات القليلة الماضية.

1. هجوم غرفة التجارة الأمريكية

في عام 2011 ، كانت غرفة التجارة الأمريكية هدفًا لهجوم حفرة مائية. يمكن للقراصنة الوصول إلى الشبكات الداخلية للمؤسسة من خلال استغلال ثغرة أمنية في موقعهم على الويب. ثم تمكنوا من سرقة كميات كبيرة من المعلومات السرية.

2. هجوم عسكري صيني

في عام 2013 ، تعرض الجيش الصيني لهجوم مماثل. تسلل المتسللون إلى شبكاتهم من خلال استغلال ثغرة أمنية في أحد مواقع التواصل الاجتماعي الشهيرة التي يستخدمها أفراد الجيش. وأسفر الهجوم عن سرقة وثائق حساسة تتعلق باستراتيجية الجيش الصيني وعملياته.

3. هجوم TV5Monde

في عام 2015 ، تعرضت شبكة التلفزيون الفرنسية TV5Monde لهجوم حفرة ماء. يمكن للقراصنة الوصول إلى أنظمة المحطة من خلال استغلال ثغرة أمنية في تطبيق ويب تابع لجهة خارجية. ثم واصل المخترقون حذف البيانات واختطاف الحسابات وتعطيل برمجة TV5Monde لأكثر من 17 ساعة.

4. هجوم أكتوبر الأحمر

كان هناك أيضا هجوم أكتوبر الأحمر. في عام 2012 ، أطلقت الحكومة الروسية هجومًا إلكترونيًا هائلًا استهدف مؤسسات البحث الدبلوماسي والحكومي والعلمي في أكثر من 30 دولة. نفذت الهجوم مجموعة من المتسللين تعرف باسم عصابة أكتوبر الأحمر.

5. هجوم المهر Botnet

وقع هجوم Pony Botnet في عام 2013 واستهدف 1.58 مليون حساب مستخدم عبر مواقع مختلفة ، بما في ذلك Facebook و Twitter و Yahoo. تم تصميم البرنامج الضار لسرقة المعلومات من حسابات المستخدمين وإرسالها إلى الخوادم البعيدة.

6. هجوم Reveton

وقع هجوم Reveton في عام 2014. استغل المتسللون ثغرة أمنية في Windows لتثبيت Reveton ransomware على آلاف أجهزة الكمبيوتر في جميع أنحاء العالم. سوف تمنع البرامج الضارة المستخدمين من الوصول إلى أنظمتهم حتى يتم دفع فدية.

7. هجوم VPNFilter

في هجوم VPNFilter لعام 2018 ، قام ملف حذر مكتب التحقيقات الفدرالي أن سلالة من البرامج الضارة تسمى VPNFilter أصابت أكثر من 500000 جهاز توجيه منزلي ومكتبي صغير حول العالم. قامت البرامج الضارة بجمع المعلومات الشخصية ، وشنت هجمات DDoS ، وتلاعبت بالبيانات الموجودة على الأجهزة المصابة.

كيف يمكنك حماية نفسك من هجمات حفرة المياه؟

من السهل أن تفهم سبب خطورة هجمات ثقب المياه ولماذا يجب أن تقلق بشأنها. يمكن أن تتسبب في أضرار جسيمة للأنظمة والشبكات الخاصة بك وأيضًا سرقة البيانات السرية مثل أرقام بطاقات الائتمان وكلمات المرور والمعلومات الشخصية الأخرى.

لحسن الحظ ، يمكنك حماية نفسك من هذا النوع من الهجوم. هنا بعض النصائح:

  • راقب شبكتك بحثًا عن أي نشاط مشبوه أو تغييرات في الأداء.
  • حافظ على أنظمتك محدثة بانتظام تصحيح نقاط الضعف.
  • توظيف أ جدار حماية تطبيقات الويب (WAF) للحماية من التهديدات المعروفة.
  • ثقف نفسك وموظفيك حول أحدث الإجراءات الأمنية.
  • قم بمراجعة سياسات التحكم في الوصول بانتظام وتأكد من اتباعها.
  • استخدم التشفير كلما أمكن ذلك.
  • قم بتثبيت برامج مكافحة الفيروسات والبرامج الضارة.
  • استخدم نهجًا متعدد الطبقات للأمن.

على الرغم من عدم وجود نظام آمن تمامًا على الإطلاق ، فإن تنفيذ هذه الإجراءات سيساعدك على البقاء آمنًا ويقلل من مخاطر الاستهداف.

تجفيف هجمات ثقب الري

تشكل هجمات الثقب المائي تهديدًا خطيرًا للشركات والمؤسسات والمستخدمين الفرديين ، لذلك من الضروري حماية نفسك من هذه الأنواع من الهجمات.

تأكد من أن جميع الأنظمة يتم تصحيحها وتحديثها بانتظام بآخر تحديثات الأمان. تجنب زيارة المواقع المشبوهة أو النقر على الروابط أو المرفقات غير المعروفة. أيضًا ، استخدم كلمات مرور قوية ومصادقة ثنائية حيثما أمكن ذلك. وفكر في استخدام جدران حماية تطبيقات الويب أو حلول الأمان الأخرى لحماية شبكتك من التعليمات البرمجية الضارة والوصول غير المصرح به.