القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

الهجوم النشط هو هجوم إلكتروني خطير لأنه يحاول تغيير موارد شبكة الكمبيوتر أو عملياتها. غالبًا ما تؤدي الهجمات النشطة إلى فقدان البيانات غير المكتشفة وإتلاف العلامة التجارية وزيادة مخاطر سرقة الهوية والاحتيال.

تمثل الهجمات النشطة أكبر تهديد يواجه المؤسسات اليوم. لحسن الحظ ، هناك أشياء يمكنك القيام بها لمنع هذه الهجمات وتخفيف آثارها في حالة حدوثها.

ما هي الهجمات النشطة؟

في الهجوم النشط ، يستغل المهاجمون نقاط الضعف في شبكة الهدف للوصول إلى البيانات الموجودة فيها. قد تحاول جهات التهديد هذه إدخال بيانات جديدة أو التحكم في نشر البيانات الموجودة.

تتضمن الهجمات النشطة أيضًا إجراء تغييرات على البيانات الموجودة في جهاز الهدف. تتراوح هذه التغييرات من سرقة المعلومات الشخصية إلى الاستحواذ الكامل على الشبكة. غالبًا ما يتم تنبيهك إلى تعرض النظام للاختراق حيث يمكن اكتشاف هذه الهجمات بسهولة ، ولكن إيقافها بمجرد أن تبدأ قد يكون أمرًا صعبًا للغاية.

عادة ما تتحمل الشركات الصغيرة والمتوسطة الحجم ، المعروفة باسم الشركات الصغيرة والمتوسطة ، وطأة الهجمات النشطة. هذا لأن معظم الشركات الصغيرة والمتوسطة لا تملك الموارد اللازمة لشراء تدابير الأمن السيبراني المتطورة. ومع استمرار تطور الهجمات النشطة ، يجب تحديث هذه الإجراءات الأمنية بانتظام ، أو أنها تجعل الشبكة عرضة للهجمات المتقدمة.

instagram viewer

كيف يعمل الهجوم النشط؟

أول شيء سيفعله ممثلو التهديد بعد تحديد الهدف هو البحث عن نقاط الضعف داخل شبكة الهدف. هذه مرحلة تحضيرية لنوع الهجوم الذي يخططون له.

يستخدمون أيضًا الماسحات الضوئية السلبية للحصول على معلومات حول نوع البرامج التي تعمل على شبكة الهدف. بمجرد اكتشاف نقاط الضعف ، قد يستخدم المتسللون أيًا من الأشكال التالية من الهجمات النشطة لتقويض أمان الشبكة:

1. هجوم اختطاف الجلسة

في هجوم اختطاف الجلسة، المعروف أيضًا باسم إعادة الجلسة ، أو هجمات التشغيل ، أو هجمات إعادة التشغيل ، يقوم المهاجمون بنسخ معلومات معرف جلسة الإنترنت للهدف. يستخدمون هذه المعلومات لاسترداد بيانات اعتماد تسجيل الدخول وانتحال هوية الأهداف وسرقة المزيد من البيانات الحساسة الأخرى من أجهزتهم.

يتم انتحال الهوية باستخدام ملفات تعريف الارتباط للجلسة. تعمل ملفات تعريف الارتباط هذه مع بروتوكول اتصال HTTP لتحديد متصفحك. لكنها تظل في المتصفح بعد تسجيل الخروج أو إنهاء جلسة التصفح. هذه ثغرة أمنية يستغلها الفاعلون.

إنهم يستردون ملفات تعريف الارتباط هذه ويخدعون المتصفح ليعتقد أنك ما زلت متصلاً بالإنترنت. الآن ، يمكن للقراصنة الحصول على أي معلومات يريدونها من سجل التصفح الخاص بك. يمكنهم بسهولة الحصول على تفاصيل بطاقة الائتمان والمعاملات المالية وكلمات مرور الحساب بهذه الطريقة.

هناك طرق أخرى يمكن للقراصنة من خلالها الحصول على معرف الجلسة لهدفهم. تتضمن الطريقة الشائعة الأخرى استخدام الروابط الضارة ، مما يؤدي إلى المواقع ذات المعرف الجاهز الذي يمكن للمتسلل استخدامه لاختطاف جلسة التصفح الخاصة بك. بمجرد الاستيلاء عليها ، لن تكون هناك طريقة للخوادم لاكتشاف أي اختلاف بين معرف الجلسة الأصلي والآخر الذي تم نسخه من قبل الجهات المهددة.

2. هجوم تعديل الرسائل

تعتمد هذه الهجمات بشكل أساسي على البريد الإلكتروني. هنا ، يقوم ممثل التهديد بتحرير عناوين الحزمة (التي تحتوي على عنوان المرسل والمستلم) و يرسل البريد إلى موقع مختلف تمامًا أو يعدل المحتوى للوصول إلى الهدف شبكة.

يقوم المتسللون بتوجيه البريد بين الهدف وطرف آخر. عند اكتمال هذا الاعتراض ، يكون لديهم الحرية في إجراء أي عملية عليه ، بما في ذلك حقن الروابط الخبيثة أو إزالة أي رسالة بداخله. سيستمر البريد بعد ذلك في رحلته ، مع عدم معرفة الهدف بأنه قد تم العبث به.

3. هجوم تنكري

يستغل هذا الهجوم نقاط الضعف في عملية المصادقة على شبكة الهدف. يستخدم ممثلو التهديد تفاصيل تسجيل الدخول المسروقة لانتحال شخصية مستخدم مصرح له باستخدام معرف المستخدم للوصول إلى خوادمهم المستهدفة.

في هذا الهجوم ، يمكن أن يكون ممثل التهديد ، أو المتخفي ، موظفًا داخل المنظمة أو متسللًا يستخدم اتصالاً بالشبكة العامة. قد تسمح عمليات الترخيص المتراخية لهؤلاء المهاجمين بالدخول ، ويعتمد مقدار البيانات التي يمكنهم الوصول إليها على مستوى امتياز المستخدم المنتحل.

تتمثل الخطوة الأولى في هجوم التنكر في استخدام متشمم الشبكة للحصول على حزم IP من أجهزة الهدف. هؤلاء عناوين IP مخادعة خداع جدران الحماية الخاصة بالهدف ، وتجاوزها والوصول إلى شبكتهم.

4. هجوم رفض الخدمة (DoS)

في هذا الهجوم النشط ، تجعل الجهات الفاعلة التهديد موارد الشبكة غير متاحة للمستخدمين المصرح لهم المقصودين. إذا تعرضت لهجوم DoS ، فلن تتمكن من الوصول إلى معلومات الشبكة والأجهزة والتحديثات وأنظمة الدفع.

هناك أنواع مختلفة من هجمات DoS. نوع واحد هو هجوم تجاوز المخزن المؤقت، حيث يغمر المهاجمون خوادم الهدف بحركة مرور أكثر بكثير مما يمكنهم التعامل معه. يؤدي هذا إلى تعطل الخوادم ، ونتيجة لذلك ، لن تتمكن من الوصول إلى الشبكة.

هناك أيضا هجوم السنافر. سيستخدم ممثلو التهديد الأجهزة التي تم تكوينها بشكل خاطئ تمامًا لإرسال حزم ICMP (بروتوكول رسائل التحكم في الإنترنت) إلى العديد من مضيفي الشبكة باستخدام عنوان IP مخادع. تُستخدم حزم ICMP هذه عادةً لتحديد ما إذا كانت البيانات تصل إلى الشبكة بطريقة منظمة.

سيرسل المضيفون الذين هم مستلمو هذه الحزم رسائل إلى الشبكة ، ومع ورود العديد من الاستجابات ، تكون النتيجة واحدة: الخوادم المعطلة.

كيف تحمي نفسك من الهجمات النشطة

الهجمات النشطة شائعة ، ويجب عليك حماية شبكتك من هذه العمليات الضارة.

أول شيء يجب عليك فعله هو تثبيت جدار حماية متطور و نظام منع الاختراق (IPS). يجب أن تكون جدران الحماية جزءًا من أمان أي شبكة. فهي تساعد في البحث عن أي نشاط مشبوه وحظر أي نشاط يتم اكتشافه. تراقب IPS حركة مرور الشبكة مثل جدران الحماية وتتخذ خطوات لحماية الشبكة عند تحديد هجوم.

حقوق الصورة: Anatolir /صراع الأسهم

هناك طريقة أخرى للحماية من الهجمات النشطة وهي استخدام مفاتيح الجلسة العشوائية وكلمات المرور لمرة واحدة (OTPs). تستخدم مفاتيح الجلسة لتشفير الاتصال بين طرفين. بمجرد انتهاء الاتصال ، يتم تجاهل المفتاح ، ويتم إنشاء مفتاح جديد بشكل عشوائي عند بدء اتصال آخر. هذا يضمن أقصى قدر من الأمان ، حيث أن كل مفتاح فريد ولا يمكن نسخه. علاوة على ذلك ، عند انتهاء الجلسة ، لا يمكن استخدام المفتاح لتلك الفترة لتقييم البيانات التي يتم تبادلها أثناء الجلسة.

تعمل OTPs على نفس فرضية مفاتيح الجلسة. يتم إنشاؤها عشوائيًا بأحرف أبجدية رقمية / رقمية صالحة لغرض واحد فقط وتنتهي بعد فترة محددة. غالبًا ما يتم استخدامها مع كلمة مرور لتقديمها توثيق ذو عاملين.

قراصنة ومهاجمين وجدران حماية و 2FA

تستغل الهجمات النشطة نقاط الضعف في بروتوكولات مصادقة الشبكة. لذلك ، فإن الطريقة الوحيدة التي أثبتت جدواها لمنع هذه الهجمات هي استخدام جدران الحماية ، و IPS ، ومفاتيح الجلسات العشوائية ، والأهم من ذلك ، المصادقة الثنائية. يمكن أن تكون هذه المصادقة مزيجًا من مفتاح تم إنشاؤه عشوائيًا واسم مستخدم وكلمة مرور.

قد يبدو هذا مملاً ، ولكن مع تطور الهجمات النشطة وأصبحت أكثر قسوة ، يجب أن ترقى عمليات التحقق إلى مستوى التحدي ، وتظل حذرًا من هذه الهجمات القادمة. تذكر أنه بمجرد وجود الجهات الفاعلة في التهديد في شبكتك ، سيكون من الصعب التخلص منها.