استمع إلى المقال

التهديدات الأمنية على الإنترنت تتزايد باستمرار على نحو ظاهر، وهذا يشكل تحديا كبيرا للأفراد والشركات على حد سواء، فعلى الرغم من التطورات المستمرة في مجال الأمن السيبراني، إلا أن المهاجمين لا يتوقفون عن تحديث أساليبهم وتكتيكاتهم لتفادي التحقق والتصدي لهم.

هذه التهديدات الأمنية تشمل عدة أنواع مثل الفيروسات وبرامج التجسس والبرامج الضارة الأخرى، بالإضافة إلى هجمات إنكار الخدمة والهجمات الموجّهة والاحتيال الإلكتروني والاختراقات الشخصية والتهديدات المتزايدة للأمن السيبراني في الأجهزة المحمولة والأجهزة المنزلية الذكية والمتصلة بالإنترنت.

في هذا التقرير سنناقش الهجمات الفورية أو ما يُدعى يوم الصفر (Zero-day)، التي تعد واحدة من أكثر التهديدات السيبرانية تطورا وخطورة، حيث يتم استغلال ثغرات أمنية لم يتم الكشف عنها مسبقا في البرمجيات والنّظم الحاسوبية، مما يجعل الهجوم صعب التعقب والكشف عنه، ويسمح للمهاجمين بالوصول إلى المعلومات الحساسة والحسابات المالية والملفات الهامة دون أي اكتشاف.

وسنتعرف على آلية عمل الهجمات الفورية وكيفية تفاديها والحماية منها، بالإضافة لمعرفة من المسؤول عن الهجمات الفورية، كما سنذكر أيضا بعض الامثلة عن الهجمات الفورية التي استهدفت الشركات والبرامج.

قد يهمك: “جوجل” تحذر 3 مليار مستخدم لمتصفح “كروم”.. ما القصة؟

ما هي ثغرة “Zero-day”؟

ثغرة “Zero-day” ثغرة أو عيب في البرمجيات أو النظم الحاسوبية لم يتم اكتشافها بعد من قبل المطورين أو المصنّعين أو حتى المستخدمين، وتكون متاحة للاستغلال من قبل المهاجمين، وتسمى بـ “Zero-day” لأنها تعني أن الهجوم يتم في اليوم نفسه الذي تم اكتشاف الثغرة، ولا يوجد وقت كاف لإصدار تحديث أمني لسد الثغرة، تعتبر هذه الثغرات خطيرة جدا؛ لأنها يمكن أن تسبب أضرارا كبيرة على البيانات أو الخصوصية أو الأمن القومي للضحايا.

استغلال هذه الثغرات يتم بشكل شائع في الهجمات السيبرانية المتقدمة والمستهدفة، ويعتبر استغلال الثغرات “Zero-day” من أصعب الأمور لمواجهتها، حيث إن المهاجمين يتمكنون من تنفيذ هجماتهم دون أي اكتشاف أو تنبيه.

وبما أن هذه الثغرات غالبا ما يتم استغلالها بشكل سريع بعد اكتشافها، فإن الشركات والمصنّعين يعملون بشكل متواصل على إصدار تحديثات أمنية لسد هذه الثغرات قبل أن يتم استغلالها من قبل المهاجمين.

ومع ذلك، فإن الحماية من هذه الثغرات تتطلب أيضا تبني استراتيجيات وأدوات متقدمة للكشف عنها ومنع استغلالها.

Zero day

كيف تتم هذه الهجمات؟

هذه الهجمات الفورية تتم عندما يستغل المهاجمون الثغرات الأمنية في البرامج أو الأجهزة قبل أن يتمكن مطوروها من إصلاحها أو اكتشافها، ويبدأ الهجوم بإصدار مطور للبرنامج لكود به ثغرة أمنية، ويتم اكتشافها واستغلالها من قبل مهاجم، ثم يكون الهجوم ناجحا، مما يؤدي على الأرجح إلى ارتكاب المهاجم لسرقة الهوية أو المعلومات، أو يقوم المطور بإنشاء تصحيح للحد من انتشاره.

المهاجمون يستخدمون عادة رمزا خبيثا للاستفادة من الثغرة الأمنية، ويسمى هذا الرمز باسم رمز استغلال، قد يؤدي هذا الرمز إلى تعطيل أو تلف أو سرقة بيانات من البرنامج المستهدف، وعادة ما يحاول المهاجمون إخفاء نشاطهم عن مطوّري البرامج والباحثين في مجال الأمن، حتى لا يتم اكتشاف الثغرة وإصلاحها.

لإطلاق هجوم فوري، يحتاج المهاجمون إلى طريقة للوصول إلى النظام أو الجهاز المستهدف، قد يفعلون ذلك عن طريق إرسال بريد إلكتروني مزيف أو رسالة أخرى تبدو وكأنها من مصدر معروف أو شرعي، ولكن في الحقيقة هي من المهاجم، تحاول هذه الرسالة إقناع المستخدم بتنفيذ إجراء مثل فتح ملف أو زيارة موقع ويب خبيث، وعند تنفيذ ذلك، يقوم البرنامج الضار للمهاجم بالتسلل إلى ملفات المستخدم وسرقة البيانات السرية.

عند اكتشاف ثغرة أمنية، يحاول المطورون إصلاحها لإيقاف الهجوم، ومع ذلك، غالبا ما لا تتم اكتشاف الثغرات الأمنية على الفور، قد يستغرق الأمر أياما أو أسابيع أو حتى شهورا قبل أن يحدد المطورون الثغرة التي أدت إلى الهجوم، وحتى بعد إصدار تصحيح للثغرة، فليس جميع المستخدمين قد يكونون على دراية وسرعة كافية في تحديث برامجهم وأجهزتهم.

ملامح الثغرة

ثغرات “Zero Day” تظهر عندما يتواجد عيب أو خطأ في البرمجيات أو الأجهزة أو البرامج الثابتة غير معروف للمطور أو البائع، قد تنشأ هذه الثغرات من أخطاء في البرمجة أو كلمات المرور الضعيفة أو عدم وجود تفويض أو تشفير، قد يبدو ذلك متهورا من جانب مطور البرنامج أن توجد مثل هذه العيوب في المقام الأول، ولكن في بعض الأحيان حتى أفضل وألمع الشركات مثل “جوجل” و”زووم” تواجه مثل هذا النوع من الهجمات.

عندما يكتشف مهاجم أو باحث في مجال الأمن ثغرة “Zero Day”، فإنه يحاول استغلالها قبل أن يتمكن المطور أو البائع من إصلاحها أو اكتشافها، وبما أن الثغرات لا يتم الكشف عنها بشكل عام قبل استغلالها، فإن تحديث البرمجيات والنظم الحاسوبية بشكل منتظم يُعد من الأهمية الضرورية، ويمكن أن يساعد على الحد من الاستغلال المحتمل للثغرات الموجودة.

من ينفذ الهجمات الفورية؟

الهجمات الفورية عادة يتم تنفيذها من قبل مجموعات قرصنة متخصصة ومهنية، والتي قد تعمل بأوامر من حكومات أو مؤسسات أخرى، وقد تشمل هذه المجموعات المتطفلة أشخاصا متخصصين في الأمان الإلكتروني، والقرصنة، والجريمة الإلكترونية، وغيرهم من المتسللين ذوي الخبرة الفنية والتكنولوجية.

تنفيذ الهجمات الفورية يتم عادة باستخدام برامج خبيثة وأدوات تهكير مخصصة، ويتم التعامل معها بسرية كبيرة، ويقوم المهاجمون بتوجيه الهجمات الفورية نحو الشركات والمؤسسات والحكومات وأيضا المستخدمين العاديين، ويستخدمون هذه الهجمات في أغراض مثل الحصول على البيانات الحساسة والمعلومات التجارية، أو تدمير الأنظمة أو إعاقة الخدمات الأساسية.

أمثلة للهجمات الفورية

إليكم بعض الامثلة عن الهجمات الفورية التي استهدفت الشركات والبرامج.

حادث “Stuxnet” الشهير

حادث Stuxnet يُعد واحدا من أبرز الأمثلة على الهجوم الفوري، تم اكتشاف هذا الفيروس الضار المتنقل لأول مرة في عام 2010، ومن المعروف أن جذوره تعود إلى عام 2005، وقد أثّر في أجهزة الحواسب التي تعمل بنظام التحكم المنطقي القابل للبرمجة (PLC)، حيث كان الهدف الأساسي هو محطات تخصيب اليورانيوم الإيرانية، وذلك بهدف تعطيل برنامج الطاقة النووية الإيراني.

الفيروس استغل الضعف في برنامج “Siemens Step7” ليصيب نظم التحكم المنطقي القابلة للبرمجة، مما أدى إلى تنفيذ أوامر غير متوقعة على آلات خط التجميع، وتم تحويل قصة Stuxnet لاحقًا إلى فيلم وثائقي بعنوان “Zero Days“.

مايكروسوفت وورد

في عام 2017، تعرضت بعض الحسابات المصرفية الشخصية للخطر؛ بسبب محاولة استغلال فوري في مستند وورد ضار، كانت الضحايا أشخاصا قاموا بفتح المستند دون قصد، وظهرت لهم رسالة تطلب “تحميل المحتوى البعيد” وتفتح نافذة منبثقة تطلب الوصول الخارجي من برنامج آخر، وعندما قام الضحايا بالضغط على “نعم”، قام المستند بتثبيت برمجيات ضارة على أجهزتهم، وتمكن من الحصول على بيانات اعتماد تسجيل الدخول إلى الخدمات المصرفية.

هجوم “Kaseya”

في 2 تموز/يوليو 2021، تمكن مشغّلو برامج الفدية “REvil” من المساومة على برنامج “Kaseya VSA”، المستخدم لمراقبة وإدارة البنية التحتية لعملاء شركة “Kaseya” التقنية، واستغل مشغلو برامج الفدية “REvil” نقاط الضعف في الهجوم الفوري لتقديم تحديث ضار، مما أدى إلى ابتزاز أكثر من 60 من عملاء الشركة و1500 شركة مساهمة.

شركة “أبل”

في عام 2020، تعرض نظام التشغيل “iOS” من “أبل” الذي يُعتبر عادة الأكثر أمانا بين أنظمة التشغيل للهواتف الذكية لثغرات أمنية من الهجمات الفورية، وتم اكتشاف ما لا يقل عن مجموعتين من هذه الثغرات، بما في ذلك خطأ فوري يسمح للمهاجمين بالتسلل إلى هواتف “آيفون” عن بُعد.

برنامج “زووم”

تم الكشف عن ثغرة أمنية في نظام إدارة الفيديو للمؤتمرات الشهير “زووم” في عام 2020. استغل الهجوم الفوري هذا عدم تحديث بعض المستخدمين لنظام تشغيلهم “ويندوز” إلى الإصدارات الحديثة. وإذا كان الهدف مستخدما يحمل صلاحيات المسؤول، فقد تمكن المتسللون من الدخول إلى جهاز الكمبيوتر الخاص به والوصول إلى جميع الملفات المخزّنة فيه.

متصفح “كروم”

في العام 2021، تعرض متصفح “جوجل كروم” لسلسلة من التهديدات الأمنية الفورية التي استدعت إصدار تحديثات عاجلة. وتعود جذور هذه الثغرات الأمنية إلى خلل في محرك جافا سكريبت “V8” المستخدم في المتصفح.

Zero day

الحماية من الهجمات الفورية

يمكن اتباع بعض الإجراءات لنحمي أنفسنا من الهجمات الفورية، وهي كما يلي.

  • تحديث البرامج والتطبيقات بانتظام لتصحيح أي ثغرات أمنية معروفة.
  • تثبيت برامج مضادة للفيروسات والبرامج الضارة على الأجهزة الخاصة بك، وتحديثها بانتظام.
  • استخدام كلمات مرور قوية ومعقدة للدخول إلى الحسابات الخاصة بك، وتغييرها بانتظام.
  • عدم النقر على الروابط أو فتح المرفقات في الرسائل الإلكترونية أو الرسائل النصية من مصادر غير معروفة.
  • تجنب استخدام شبكات Wi-Fi عامة غير آمنة لنقل المعلومات الحساسة، واستخدام شبكات Wi-Fi مأمونة مع تشفير قوي.
  • تجنب تنزيل الملفات غير المعروفة أو زيارة المواقع الخبيثة، وتحميل البرامج والتطبيقات من المصادر الموثوقة.
  • الحذر أثناء تصفح الإنترنت وتفادي زيارة المواقع المشبوهة، أو التي تتضمن محتوى خطيرا.
  • يجب استخدام التطبيقات الضرورية فقط وتجنب تثبيت البرامج غير الضرورية، حيث يمكن أن تؤدي زيادة عدد البرامج إلى زيادة نقاط الضعف المحتملة في جهازك.
  • يمكن استخدام جدار الحماية لحماية نظامك من التهديدات الفورية، ويمكن ضبطه للسماح بالمعاملات الضرورية فقط.
  • يمكن تثقيف المستخدمين داخل المؤسسات بأمور الأمان الرقمي والتحكم في العادات الخاطئة والتأكد من استخدامهم للأنظمة الآمنة والموثوقة، يساعد ذلك على حماية المؤسسات وتقليل فرص الهجمات الفورية والتهديدات الرقمية الأخرى.

قد يهمك: هل نحن حقاً بحاجة إلى “VPN”؟

الأمن هو الأساس

في عالم الإنترنت الواسع، الأمن هو العنصر الأساسي، ولا يتجزأ من حياتنا الرقمية اليومية، فنحن بحاجة إلى الحماية والوعي لتجنب الهجمات الفورية، لذا فلنستخدم التطبيقات الضرورية فقط، ونحافظ على وجود برنامج الحماية المثالي، ولنعلّم موظفينا ومستخدمينا الأمن الرقمي الجيد، فمن الأفضل التحضير والتأهيل، لتحقيق حياة رقمية آمنة ومحمية.

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
3 2 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات