Arabaq.com >> الحياة >  >> الإلكترونيات

ما هي مآثر وهجمات Zero-Day؟

مصطلح "يوم الصفر" شائع إلى حد ما في عالم الأمن السيبراني. في الأشهر الأخيرة ، اضطرت شركات التكنولوجيا الكبرى - من Microsoft و Google إلى Apple - إلى تصحيح أخطاء الصفر ، ولكن ماذا يعني ذلك؟ هنا ، سنشرح كيفية عملها وكيفية حماية نفسك.

لماذا يطلق عليه يوم الصفر؟

يشير مصطلح "يوم الصفر" إلى ثغرة موجودة في البرية دون علم الشركة المصنعة للبرامج ، مما يجعلها عرضة للهجوم. بمجرد عثورهم على المشكلة ، يكون أمامهم "صفر أيام" لإصلاحها لأنهم معرضون بالفعل للخطر. هناك ثلاث طرق رئيسية للتفكير في يوم الصفر ، كما تلاحظ شركة برامج الأمان Kaspersky (يفتح في نافذة جديدة):

  • ثغرة يوم الصفر :نقطة ضعف برمجية يمكن استغلالها ويكتشفها المهاجمون قبل أن تعرف الشركة المصنعة عنها.

  • استغلال يوم الصفر :الطريقة التي يستخدمها المهاجم للوصول إلى النظام باستخدام ثغرة يوم الصفر.

  • هجوم Zero-day :عندما يستخدم الفاعلون السيئون ثغرة يوم الصفر للدخول إلى نظام لسرقة البيانات أو التسبب في ضرر.

لذا فإن الثغرة هي الضعف ، والاستغلال هو الطريقة التي يستخدمها الفاعلون السيئون للدخول ، والهجوم هو عندما يستخدم هؤلاء الفاعلون السيئون تلك الثغرة لإحداث الضرر. تُستخدم المصطلحات أحيانًا بالتبادل ، لكنها ليست متشابهة تمامًا.

كيف تعمل هجمات Zero-Day؟

حتى مع قيام مطوري البرامج والشركات المصنعة بفحص منتجهم بجدية بحثًا عن عيوب ، تحدث أخطاء ، ويكرس الفاعلون السيئون في سعيهم وراء نقاط الضعف أو الثغرات التي يمكنهم استغلالها لتحقيق مكاسبهم الخاصة.

بمجرد أن يكتشف المهاجم الإلكتروني هذه الثغرة الأمنية ، يمكنه كتابة جزء من التعليمات البرمجية للاستفادة منها. ما هي هذه الشفرة وما تفعله سيعتمد على نوع الثغرة الأمنية التي اكتشفوها. في بعض الأحيان ، يمكن للمهاجمين الوصول إلى النظام بمجرد استخدام ثغرة يوم الصفر. إذا لم يتمكنوا من ذلك ، فسيحاولون خداع شخص ما للسماح لهم بالدخول.

غالبًا ما يقوم المهاجمون السيبرانيون بذلك من خلال الهندسة الاجتماعية - وهي تقنيات تلعب على علم النفس البشري لخداعهم للتخلي عن حذرهم. تعتبر عمليات التصيد الاحتيالي التي ترسل رسائل تهديد لإخافة الأشخاص لاتخاذ الإجراء المطلوب حالة نموذجية من الهندسة الاجتماعية. رسالة بريد إلكتروني مزيفة يبدو أنها مرسلة من البنك الذي تتعامل معه ، على سبيل المثال ، تفيد بأن حسابك قد تم اختراقه ويخبرك "بالنقر هنا للتحقق من تفاصيل حسابك". تُستخدم الهندسة الاجتماعية في أي نوع من أنواع الهجمات الإلكترونية تقريبًا ، بدءًا من عمليات الاحتيال بالبرامج الضارة وحتى هجمات USB ، لأنها غالبًا ما تعمل بشكل كافٍ لتكون مفيدة.

يمكن أن توجد ثغرة يوم الصفر في البرية لعدة أشهر قبل أن يتم اكتشافها. خلال ذلك الوقت ، يمكن للمهاجمين الإفلات من سرقة البيانات أو نسخها وإتلاف الأنظمة الحساسة حتى تنفذ الشركة المصنعة للبرنامج إصلاحًا.

غالبًا ما يبيع المتسللون الضارون معلومات عن ثغرات يوم الصفر على الويب المظلم مقابل مبالغ كبيرة من المال. طالما أن الأشخاص الوحيدين الذين يعرفون عن هذه الثغرات هم المهاجمون ، فإنهم يظلون يمثلون تهديدًا.

يمكن أن تعطل هجمات Zero-day أكثر بكثير من كلمات مرور البريد الإلكتروني أو حتى البيانات المصرفية. تتراوح الأهداف من كلمات المرور الشخصية والمعلومات إلى نقاط الضعف في الأجهزة المتصلة بإنترنت الأشياء.

كيف تُكتشف هجمات Zero-Day؟

الخبر السار هو أن المتسللين الأشرار لا يبحثون فقط عن نقاط الضعف هذه. غالبًا ما تستخدم شركات البرمجيات والتكنولوجيا قراصنة "القبعة البيضاء" أو "القبعة الرمادية" لاختبار أنظمتهم ضد الهجمات واكتشاف نقاط الضعف قبل أن تصل منتجاتهم إلى السوق.

بمجرد اكتشاف نقاط الضعف هذه ، يتم نشرها في المنتديات العامة التي يعرف العاملون في الصناعة التحقق منها. يقوم بعض البائعين الخارجيين أيضًا بجعل من أعمالهم جمع نقاط الضعف ومشاركتها. فرع سيسكو للاستخبارات السحابية ، المسمى Talos Intelligence ، هو أحد هذه الشركات التي تسرد نقاط الضعف التي أبلغ عنها المستخدم ، بما في ذلك صفر يوم ، على موقعها على الويب (يفتح في نافذة جديدة). تقوم قناة CBT Nuggets للتدريب على تكنولوجيا المعلومات على YouTube بتقسيم هذا الأمر بشكل أكبر في أحد مقاطع الفيديو الخاصة بهم (يفتح في نافذة جديدة).

تدفع شركات التكنولوجيا أيضًا "مكافآت الأخطاء" للمتسللين أو الباحثين المستقلين الذين يجدون نقاط ضعف في منتجاتهم. تخلق هذه البرامج حافزًا للمتسللين المهرة لاختبار نظام أو جزء من البرامج باستمرار ، ثم إبلاغ المطور بالنتائج.

يصعب اكتشاف تهديدات اليوم الصفري ، لأن المعلومات المتعلقة بها لا تكون علنية إلا بعد العثور عليها - وغالبًا ما يتم العثور عليها فقط بعد الهجوم. قد يكون هذا الدليل مفقودًا في البيانات ، أو أخطاء في النظام ، أو خوارزميات تتصرف بشكل غير صحيح ، أو تفتقد إلى التشفير.

موصى به بواسطة محررينا

الحياة أثناء الحرب:تحديث برنامج مكافحة الفيروسات الخاص بك كيفية تحضير عملك لهجوم إلكتروني 7 علامات تشير إلى أن لديك برامج ضارة وكيفية التخلص منها

يمكن أن يتخذ الدليل على هجمات اليوم صفر أيضًا شكل حركة مرور غير متوقعة أو نشاط مسح. إذا تم اختراق النظام وقام بإرسال البيانات سرًا إلى مصدر الهجوم ، على سبيل المثال ، فقد ترى حركة مرور أعلى من المعتاد على الخادم.

غالبًا ما يتم استخدام مزيج من قواعد بيانات البرامج الضارة الموجودة ، ومراقبة النظام للسلوك الغريب ، والتعلم الآلي لاكتشاف تهديدات يوم الصفر الجديدة ، وفقًا لملاحظات Kaspersky. تُستخدم المعلومات المتعلقة بسلوك البرامج الضارة السابقة وتفاعلات النظام السابقة لتحديد ما إذا كان هناك شيء مريب ويجب وضع علامة عليه للتحقيق. يمكن للذكاء الاصطناعي على وجه الخصوص معالجة كمية هائلة من البيانات ، مما يمنحه إطارًا مرجعيًا قويًا لاستخدامه ضد التهديدات الجديدة.

كيف يمكنك حماية نفسك من هجمات Zero-Day؟

طبيعة هجمات يوم الصفر تجعل من الصعب الحماية منها ، لكن من الممكن أن تدافع عن نفسك إلى حد ما. للبدء ، حافظ على تحديث جميع أنظمتك وبرامجك. في عام 2017 ، ظهرت هجمات WannaCry ransomware من قائمة مسروقة من الثغرات الأمنية في أنظمة Microsoft ، والتي يمكن حماية الكثير منها عن طريق تنزيل تصحيح تحديث مجاني. وبقدر ما هو مغري ، لا تستمر في النقر على "ذكرني لاحقًا".

فقط تنزيل التطبيقات التي تعرف أنها ضرورية والتي ستستخدمها بالفعل سيساعد أيضًا في حمايتك. كلما زاد عدد التطبيقات التي تمتلكها ، زادت الطرق المتاحة في نظامك للمهاجم.

تعد برامج مكافحة الفيروسات ومكافحة البرامج الضارة ميزة إضافية. تعتمد عادةً على بيانات التهديد السابقة ولكن يتم تحديثها كثيرًا. لا يزال بإمكان البرامج الجيدة الحماية من العديد من التهديدات ، لذا اضبط هذه البرامج على إجراء عمليات فحص منتظمة لنظامك بالكامل حتى لا تنسى استخدامها. للحصول على طبقة أمان إضافية ، يعد جدار الحماية أحد الخيارات ، على الرغم من أنه قد يكون مبالغًا فيه في هذا اليوم وهذا العصر.

أخيرًا ، ثقف نفسك و / أو أعضاء مؤسستك. يمكن للجميع تحمل ممارسة نظافة رقمية أفضل عبر الإنترنت ، وكلما زاد عدد الأشخاص الذين يعرفون بأساليب الهندسة الاجتماعية الشائعة التي يستخدمها المهاجمون ، قل نجاحهم.

مراجعة برنامج Bitdefender Antivirus Plus

5.0 ExemplaryCheck السعر (يفتح في نافذة جديدة)

مراجعة برنامج مكافحة الفيروسات كاسبيرسكي

4.5 OutstandingCheck Price (يفتح في نافذة جديدة)

مراجعة Webroot SecureAnywhere لمكافحة الفيروسات

4.5 OutstandingCheck Price (يفتح في نافذة جديدة)

مراجعة McAfee AntiVirus Plus

4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)

مراجعة Norton AntiVirus Plus

4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)

مراجعة Premium Malwarebytes

4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)

مراجعة ESET NOD32 Antivirus

4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)

مراجعة قسط الصفحة الرئيسية من Sophos

4.0 ممتاز تحقق السعر (يفتح في نافذة جديدة)
الإلكترونيات
الأكثر شعبية
  1. أهم المعلومات حول مدينة عرسال في لبنان

    السياحة

  2. أهم اسباب هبوط البلاط في المنزل وكيفية علاج هبوط المنزل

    البيت والحديقة

  3. كيفية البحث عن مالك جهاز iPhone أو iPad مفقود أو مسروق

    الإلكترونيات

  4. معلومات تفصيلية عن صبغ الشعر بعد الحناء وأهم 5 أضرار لها

    الموضة والجمال