EMCS608 Lecture 3 Cyber Threats PDF

Summary

This document provides an overview of cyber threats, including different types of cybercriminals and their motivations. It categorizes cybercriminals into amateurs, skilled hackers, and organized groups. The document also explains the concept of cyber warfare and various examples, including Stuxnet.

Full Transcript

Computer science Department Executive Master in Cyber Security ‫االمن السيبراني‬ ‫واإلعالم الرقمي‬ EMCS-608 ‫ المخاطر‬:3 ‫الوحدة‬ ‫السيبرانية‬ Spring2023 2023-2022 Computer science Department Execut...

Computer science Department Executive Master in Cyber Security ‫االمن السيبراني‬ ‫واإلعالم الرقمي‬ EMCS-608 ‫ المخاطر‬:3 ‫الوحدة‬ ‫السيبرانية‬ Spring2023 2023-2022 Computer science Department Executive Master in Cyber Security Source of Slides and Refs ‫ مرتكبي الجرائم‬:2 ‫الفصل‬ ‫السيبرانية ومتخصصي‬ ‫األمن السيبراني‬ ‫أنواع مرتكبي الجرائم السيبرانية ‪١-‬‬ ‫▪ مرتكبي الجرائم السيبرانية هم أفراد أو مجموعات يحاولون‬ ‫استغالل الثغرات االمنية لتحقيق مكاسب شخصية أو مالية‬ ‫▪ يكترث مرتكبي الجرائم السيبرانية بكل ما يمكن الحصول عليه‪،‬‬ ‫من بطاقات االئتمان إلى تصميمات المنتجات وأي شيء ذي قيمة‬ ‫▪ يمكن تصنيف مرتكبي الجرائم السيبرانية إلى التالي‪:‬‬ ‫▪ الهواة (‪)Amateurs‬‬ ‫▪ يُطلق على هؤالء األشخاص أحيانًا اسم ‪.Script Kiddies‬عادة ما يكونون‬ ‫مهاجمين يتمتعون بمهارات قليلة أو معدومة ‪ ،‬وغالبًا ما يستخدمون األدوات‬ ‫أو اإلرشادات المتاحة على اإلنترنت لشن الهجمات‪.‬البعض منهم فضوليون‬ ‫فقط ‪ ،‬بينما يحاول البعض اآلخر إظهار مهاراتهم والتسبب في ضرر‪.‬ربما‬ ‫يستخدمون أدوات أساسية ‪ ،‬لكن النتائج ال تزال مدمرة‬ ‫(‪Week)5‬‬ ‫‪3‬‬ ‫أنواع مرتكبي الجرائم السيبرانية ‪٢-‬‬ ‫▪ المتسللون (‪ - )Hackers‬تقتحم هذه المجموعة من مرتكبي الجرائم السيبرانية أجهزة الكمبيوتر أو الشبكات‬ ‫للحصول على صالحية وصول غير مشروع‬ ‫اعتمادًا على الغرض من االختراق ‪ ،‬يتم تصنيف هؤالء المعتدين على أنهم ذوي قبعات بيضاء أو رمادية أو سوداء‬ ‫▪‬ ‫يقتحم ذوي القبعات البيضاء الشبكات أو أنظمة الكمبيوتر الكتشاف نقاط الضعف بحيث يمكن تحسين أمان هذه األنظمة‬ ‫▪‬ ‫تتم عمليات االقتحام هذه بإذن مسبق ويتم إبالغ المالك بأي نتائج‬ ‫▪‬ ‫يقوم ذوي القبعات السوداء باستغالل أي ثغرة لتحقيق مكاسب شخصية أو مالية أو سياسية غير مشروعة‬ ‫▪‬ ‫أما ذوي القبعة الرمادية فهم يقبعون في مكان ما بين مهاجمي القبعة البيضاء والسوداء‪.‬بحيث انه من الممكن أن يجد معتدو‬ ‫▪‬ ‫القبعة الرمادية ثغرة أمنية في النظام‪.‬وفي هذه الحالة قد يقوم المتسللين من ذوي القبعة الرمادية باإلبالغ عن الثغرة األمنية‬ ‫لمالكي النظام إذا تزامن هذا اإلجراء مع أجندتهم‪.‬او يقوم المتسلل من ذوي القبعة الرمادية بنشر المعلومات حول الثغرة‬ ‫األمنية المكتشفة على اإلنترنت حتى يتمكن المهاجمون اآلخرون من استغاللها‬ ‫▪ المتسللون ذوي القبعة البيضاء (‪ : )White Hat Hacker‬هؤالء هم قراصنة أخالقيون يستخدمون‬ ‫مهاراتهم في البرمجة ألغراض جيدة وأخالقية وقانونية‬ ‫▪ قد يقوم المتسللين ذوي القبعة البيضاء بإجراء اختبارات اختراق الشبكة في محاولة لخرق الشبكات واألنظمة باستخدام‬ ‫معرفتهم بأنظمة أمان الكمبيوتر الكتشاف نقاط الضعف في الشبكة‪.‬ثم يتم إبالغ المطورين بالثغرات األمنية إلصالحها‬ ‫قبل أن تتعرض للتهديد‪.‬تمنح بعض المنظمات جوائز أو مكافآت لقراصنة القبعة البيضاء عندما يتم إبالغهم بوجود ثغرة‬ ‫(‪Week)5‬‬ ‫أمنية‬ ‫‪4‬‬ ‫أنواع مرتكبي الجرائم السيبرانية ‪٣-‬‬ ‫▪ المتسللون ذوي القبعة الرمادية (‪ : )Gray Hat Hacker‬هؤالء هم األفراد الذين يرتكبون جرائم ويقومون‬ ‫بأمور غير أخالقية ‪ ،‬ولكن ليس لتحقيق مكاسب شخصية أو إلحداث ضرر‬ ‫▪ المتسللون ذوي القبعة السوداء (‪ : )Black Hat Hacker‬هؤالء مجرمون غير أخالقيين ينتهكون أمان‬ ‫الكمبيوتر والشبكات لتحقيق مكاسب شخصية أو ألسباب خبيثة مثل مهاجمة الشبكات‪.‬يستغل قراصنة القبعة‬ ‫السوداء نقاط الضعف والثغرات في اختراق أنظمة الكمبيوتر والشبكات‬ ‫▪ المتسللون المنظمون (‪ : )Organized Hackers‬يشمل هؤالء المتسللون ‪ -‬منظمات‬ ‫مجرمي اإلنترنت ‪ -‬النشطاء واإلرهابيين والمتسللين المدعومين من الدول‬ ‫▪ عادة ما يكون مجرمو اإلنترنت مجموعات من المجرمين المحترفين الذين يركزون على السيطرة والسلطة‬ ‫والثروة‪.‬المجرمون متطورون ومنظمون للغاية ‪ ،‬وقد يقدمون الجريمة اإللكترونية كخدمة لمجرمين آخرين‬ ‫▪ اما بخصوص النشطاء (‪ ،)Hacktivists‬فقد يدلون بتصريحات سياسية لخلق الوعي بالقضايا التي تهمهم‬ ‫▪ مرتكبي الجرائم السيبرانية الذين ترعاهم الدول يجمعون المعلومات االستخبارية أو يرتكبون التخريب نيابة‬ ‫عن حكومتهم‬ ‫(‪Week)5‬‬ ‫‪5‬‬ ‫تصنيف مرتكبي الجرائم السيبرانية ‪١-‬‬ ‫▪ يمكن تصنيف مرتكبي الجرائم السيبرانية على حسب موقعهم من التهديد (التهديدات الداخلية‬ ‫والخارجية)‬ ‫▪ التهديدات األمنية الداخلية‪ :‬يمكن أن تنشأ الهجمات السيبرانية من داخل المنظمة أو من خارجها‪.‬بحيث انه‬ ‫يمكن لمستخدم داخلي ‪ ،‬مثل موظف أو متعاقد‪ ،‬عن طريق الخطأ أو عن قصد القيام باألمور التالية‪:‬‬ ‫إساءة استخدام البيانات السرية‬ ‫▪‬ ‫تهديد عمليات الخوادم الداخلية أو أجهزة بنية الشبكة األساسية‬ ‫▪‬ ‫تسهيل الهجمات الخارجية عن طريق توصيل وسائط ‪ USB‬المصابة بنظام كمبيوتر الشركة‬ ‫▪‬ ‫دعوة البرامج الضارة بطريق الخطأ إلى الشبكة من خالل البريد اإللكتروني أو مواقع الويب الضارة‬ ‫▪‬ ‫ضا أن تسبب التهديدات الداخلية أضراراً أكبر من التهديدات الخارجية ‪ ،‬ألن المستخدمين‬ ‫▪ من المحتمل أي ً‬ ‫ضا بمعرفة‬‫الداخليين لديهم وصول مباشر إلى المبنى وأجهزة البنية التحتية الخاصة به‪.‬يتمتع الموظفون أي ً‬ ‫بشبكة الشركة ومواردها وبياناتها السرية ‪ ،‬فضالً عن المستويات المختلفة المتيازات المستخدم أو االمتيازات‬ ‫اإلدارية‬ ‫▪ التهديدات األمنية الخارجية‪ :‬يمكن للتهديدات الخارجية عن طريق الهواة أو المعتدين ذوي المهارة استغالل‬ ‫الثغرات األمنية في الشبكة أو أجهزة الحوسبة ‪ ،‬أو استخدام الهندسة االجتماعية للحصول على وصول غير‬ ‫(‪Week)5‬‬ ‫مصرح به‬ ‫‪6‬‬ ‫تصنيف مرتكبي الجرائم السيبرانية ‪٢-‬‬ ‫مرتكبي الجرائم‬ ‫السيبرانية‬ ‫داخليين‬ ‫خارجيين‬ ‫معتدين ذوي‬ ‫موظفين‬ ‫متعاقدين‬ ‫متسللين‬ ‫مهارة‬ ‫مبتدئين‬ ‫(‪Week)5‬‬ ‫‪7‬‬ ‫الحروب السيبرانية (‪)Cyberwarfare‬‬ ‫أصبح الفضاء السيبراني بعدًا مه ًما آخر للحروب ‪ ،‬حيث يمكن للدول أن تشن‬ ‫▪‬ ‫الهجمات دون اشتباكات بين القوات واآلالت التقليدية‬ ‫وهذا يسمح للدول ذات الوجود العسكري الضئيل بأن تكون قوية مثل الدول األخرى‬ ‫▪‬ ‫في الفضاء السيبراني‬ ‫الحرب السيبرانية هي عبارة عن إنترنت للصراع القائم على أنظمة الكمبيوتر الذي‬ ‫▪‬ ‫ينطوي على اختراق نظم اإلدارة البيئية وشبكات الدول األخرى‬ ‫يمتلك هؤالء المعتدون الموارد والخبرات الالزمة إلطالق هجمات سيبرانية مبنية‬ ‫▪‬ ‫على استخدام االنترنت ضد دول أخرى إلحداث ضرر أو تعطيل للخدمات (مثل‬ ‫إغالق شبكات ومصادر الطاقة)‬ ‫(‪Week)5‬‬ ‫‪8‬‬ ‫الحروب السيبرانية (‪)Cyberwarfare‬‬ ‫▪ ومن األمثلة على الهجمات السيبرانية التي ترعاها الدول هو برنامج ‪ Stuxnet‬الخبيث الذي‬ ‫تم تصميمه لتدمير محطة تخصيب اليورانيوم في إيران‬ ‫▪ لم يكن الهدف من‪ Stuxnet‬اختراق أجهزة الكمبيوتر المستهدفة لسرقة المعلومات‬ ‫▪ ولكن تم تصميمه إلتالف المعدات المادية التي كانت تتحكم فيها أجهزة الكمبيوتر‪.‬وذلك‬ ‫باستخدام كود مخصص تمت برمجته ألداء مهمة محددة داخل البرنامج الضار‪.‬حيث‬ ‫استخدمت شهادات رقمية مسروقة وذلك ليبدو الهجوم شرعيًا للنظام‬ ‫(‪Week)5‬‬ ‫‪9‬‬ ‫أهداف الحروب السيبرانية (‪)Cyberwarfare‬‬ ‫▪ الهدف الرئيسي من الحروب السيبرانية هو كسب ميزة على الخصوم سواء كان الخصم‬ ‫عبارة عن دولة او منافس‬ ‫▪ يمكن للدول أن تغزو باستمرار البنية التحتية لدولة أخرى ‪ ،‬وسرقة أسرار الدفاع ‪ ،‬وجمع‬ ‫المعلومات حول التكنولوجيا لتضييق الفجوات في مجال الصناعة والمجال العسكري‬ ‫▪ إلى جانب التجسس الصناعي والعسكري ‪ ،‬يمكن أن تستخدم الحروب السيبرانية أن تستخدم‬ ‫لتخريب البنية التحتية للدول األخرى وقد تصل الى هتك األرواح في الدول المستهدفة‬ ‫▪ على سبيل المثال ‪ ،‬يمكن أن يؤدي الهجوم إلى تعطيل شبكة الكهرباء في مدينة رئيسية الى‬ ‫تعطل حركة المرور‬ ‫▪‬ ‫توقف تبادل السلع والخدمات‬ ‫▪‬ ‫ال يمكن للمرضى الحصول على الرعاية الالزمة في حاالت الطوارئ‬ ‫▪‬ ‫ضا تعطيل الوصول إلى اإلنترنت‬‫قد يتم أي ً‬ ‫▪‬ ‫(‪Week)5‬‬ ‫‪10‬‬ ‫أهداف الحروب السيبرانية (‪)Cyberwarfare‬‬ ‫▪ عالوة على ذلك ‪ ،‬يمكن أن تمنح البيانات الحساسة التي تم اختراقها لمرتكبي الجرائم‬ ‫السيبرانية القدرة على ابتزاز األفراد داخل الحكومة‬ ‫▪ قد تسمح المعلومات للشخص المعتدي أن يتظاهر بأنه مستخدم مرخص له للوصول إلى‬ ‫معلومات أو معدات حساسة‬ ‫▪ إذا لم تستطع الحكومات وضع حد للهجمات السيبرانية ‪ ،‬فقد يفقد المواطنون الثقة في قدرة‬ ‫الحكومة على حمايتهم‬ ‫▪ يمكن للحرب اإللكترونية أن تزعزع استقرار الدول وتعطل التجارة وتؤثر على ثقة‬ ‫المواطنين في حكومتهم دون حصول أي عملية غزو فعلية‬ ‫(‪Week)5‬‬ ‫‪11‬‬ We will come back After (setunim )15 Week)5( 12 Computer science Department Executive Master in Cyber Security Source of Slides and Refs ‫ القرصنة اإللكترونية‬:3 ‫الفصل‬ ‫مقدمة عن القرصنة اإللكترونية ‪١-‬‬ ‫▪ هجمات الهواة والمحترفين ومحاولتهم اختراق النظم األمنية لمقرات ونظم المعلومات أصبحت‬ ‫اليوم واحدة من أكبر المشاكل التي تواجه مديري المعلومات في كافة المصارف والشركات‬ ‫▪ بلغت تكاليف مواجهة هذه المشكلة في الواليات المتحدة أكبر من ‪ 10‬مليارات دوالر عام‬ ‫‪1997‬م‪ ،‬وتتزايد بمعدالت تصل إلى أكثر من ‪ %25‬سنويا ً‬ ‫▪ ولمواجهة هذه الهجمات‪ ،‬على المتضررين الوضع في االعتبار تقريبا كل العوامل والمشتركين‬ ‫والمستفيدين والنظم‬ ‫▪ تغيرت مفاهيم وضع خطط التأمين عن النموذج التقليدي والعادي الذي كان يعتمد على تحديد‬ ‫التهديدات وقياس درجة تأثيرات كل منها‪ ،‬ثم تحديد إجراءات ومتطلبات مواجهة كل تهديد وتكلفة‬ ‫المواجهة ثم تجميع كل هذه العناصر في خطة واحدة‬ ‫▪ المفهوم الجديد يعتمد على بناء أنساق من مستويات التأمين تتكامل مع بعضها البعض في إطار‬ ‫واحد يحقق درجة تأمين مناسبة ضد غالبية أنواع التهديدات‬ ‫(‪Week)5‬‬ ‫‪14‬‬ ‫مقدمة عن القرصنة اإللكترونية ‪٢-‬‬ ‫▪ ولقد تحولت معظم الدول إلى وسائل التجسس اإللكتروني‪ ،‬فقلصت من جيوش الجواسيس‬ ‫الدوليين الذين كان يعتمد عليهم خالل الحرب الباردة‪ ،‬ولم تعد الحاجة ماسة إلى تجنيد وتدريب‬ ‫أشخاص ذوي كفاءات ذهنية وبدنية‪ ،‬وتوزيعهم على الدول المعادية لسرقة األسرار والمعلومات‪،‬‬ ‫فتحولت إلى التجسس اإللكتروني عن طريق االختراق ألنظمة وشبكات الدول‪ ،‬ألن معظم الدول‬ ‫أصبحت تحتفظ بوثائقها على هيئة أرقام في مزودات سرية‪ ،‬بعد تشفيرها بمفاتيح عالية األمان‪،‬‬ ‫ومع هذا فإنها تبقى عرضة لالختراق النسبي‬ ‫(‪Week)5‬‬ ‫‪15‬‬ ‫مقدمة عن القرصنة اإللكترونية ‪٣-‬‬ ‫▪ عملية تصفح الموارد المعلوماتية العالية على الشبكة يمكن أن تخلف آثار تتيح لقراصنة اإلنترنت‬ ‫تعقب أثر جميع العمليات التي يكون المستفيد من خدمات الشبكة قد أجرها ليتسنى لهم العبث‬ ‫بمعلوماته ومحاولة تدميرها أو تشويهها‬ ‫▪ إن القرصنة اإللكترونية تعد عمال شبيها بسرقة منتوج ما من على رفوف بعض المحالت‪ ،‬فهي‬ ‫سرقة أو توزيع دون تفويض‪ ،‬أو هي استخدام لمادة تتمتع بحقوق الملكية الفكرية‪ ،‬حيث انتشرت‬ ‫هذه الظاهرة لتشمل جميع دول العالم وبإمكان قراصنة المعلومات اليوم الولوج إلى حواسيب‬ ‫الجهات الحكومية والقطاع الخاص‪.‬‬ ‫▪ القرصنة اإللكترونية لها صور متعددة من أهمها‪:‬‬ ‫▪ قرصنة البرمجيات‪ :‬وهي عملية يتم فيها سرقة البرمجيات من خالل النسخ غير القانوني للبرامج األصلية‬ ‫للشركات والمؤسسات وإعادة توزيعها‪ ،‬ويمكن القيام بذلك عن طريق نسخ المستخدم النهائي‪ ،‬أو تحميل‬ ‫القرص الثابت‪ ،‬أو التنزيل غير القانوني من اإلنترنت‪.‬‬ ‫(‪Week)5‬‬ ‫‪16‬‬ ‫أقسام القرصنة اإللكترونية‬ ‫▪ جرائم تستهدف النظم والمعلومات‬ ‫▪ جرائم تستخدم الكمبيوتر كوسيلة الرتكاب الجريمة‬ ‫▪ جرائم تتعلق بمحتوى مواقع المعلوماتية وبيئتها‬ ‫(‪Week)5‬‬ ‫‪17‬‬ ‫مظاهر القرصنة اإللكترونية‬ ‫▪ وتتجلى لنا بوضوح مظاهر القرصنة اإللكترونية التي تظهر من خالل النسخ غير الشرعي‬ ‫للعديد من األعمال اإللكترونية نتيجة للتقنيات الحديثة التي وفرت تسهيالت تتيح التعدي على‬ ‫العديد من المؤلفات والمنشورات اإللكتروني‬ ‫▪ ومن جهة أخرى انتشار ظاهرة التحميل وكذلك انتشار أحدث وأسرع البرامج المخصصة لهذه‬ ‫العملية منها في العالم العربي‬ ‫(‪Week)5‬‬ ‫‪18‬‬ ‫تعريف القرصنة اإللكترونية‬ ‫▪ تشير القرصنة الرقمية إلى النسخ أو التوزيع غير القانوني للمواد المحمية بحقوق‬ ‫الطبع والنشر عبر اإلنترنت مما يؤثر سلبا ً على الصناعات اإلبداعية ‪ ،‬بما في ذلك‬ ‫األفالم والتلفزيون والنشر والموسيقى واأللعاب‪.‬‬ ‫(‪Week)5‬‬ ‫‪19‬‬ ‫تأثير القرصنة اإللكترونية‬ ‫▪ للقرصنة على اإلنترنت تأثير اقتصادي ‪ ،‬ألنها تؤثر على تدفقات اإليرادات‬ ‫الحكومية وتعرض المستهلك لخطر الخسارة المالية‬ ‫▪ كما أنه يفتح المخاطر األمنية على المستهلكين مثل سرقة الهوية أو تعريض‬ ‫األطفال لمحتوى غير الئق‬ ‫(‪Week)5‬‬ ‫‪20‬‬ ‫امثلة على القرصنة االلكترونية‬ ‫▪ قرصنة المحتوى التلفزيوني (القرصنة السمعية والمرئية)‬ ‫▪ تتيح مواقع مشغلي القراصنة الوصول إلى المحتوى السمعي البصري الذي تمت سرقته من مشغل‬ ‫التلفزيون المدفوع‬ ‫▪ يمكن الوصول إلى هذا عبر األجهزة أو التطبيقات غير المشروعة‪.‬قد تحمل األجهزة القانونية مثل أجهزة‬ ‫التلفزيون الذكية تطبيقات غير مشروعة للوصول الى هذا المحتوى الغير قانوني‬ ‫(‪Week)5‬‬ ‫‪21‬‬ ‫امثلة على القرصنة االلكترونية‬ ‫▪ أصبح المحتوى الرقمي غير القانوني اآلن أكثر سهولة من أي وقت مضى ‪ ،‬عبر مواقع الويب‬ ‫والتطبيقات ووسائل التواصل االجتماعي‬ ‫▪ يمكن للمستهلكين الوصول إلى مثل هذا المحتوى من خالل مواقع البث والربط ومواقع الند للند‬ ‫ومواقع التورنت وبرامج حظر اإلنترنت وغيرها‬ ‫▪ في حالة مواقع التورنت ‪ ،‬يشارك األفراد الملفات من خالل شبكة مشاركة ال مركزية من نظير‬ ‫إلى نظير (‪)P2P‬‬ ‫▪ يسمح هذا النوع من مشاركة الملفات للمستخدمين بتبادل الملفات دون تحميلها على خادم‬ ‫ضا باسم التخزين السحابي ‪ ،‬هو خدمة عبر اإلنترنت تابعة‬‫▪ ‪ ، Cyberlocker‬المعروف أي ً‬ ‫لجهة خارجية توفر خدمات مشاركة الملفات وتخزين الملفات ألنواع مختلفة من ملفات الوسائط‬ ‫والبيانات‪.‬‬ ‫(‪Week)5‬‬ ‫‪22‬‬ ‫المخاطر السيبرانية للقرصنة اإللكترونية‬ ‫خطرا أمنيًا واض ًحا للمستهلكين‪.‬من بين المخاطر‬ ‫ً‬ ‫▪ أظهرت األبحاث أن مواقع القرصنة تمثل‬ ‫الرئيسية ‪ ،‬قد تحتوي على محتوى غير مناسب في حالة القاصرين أو البرامج الضارة التي‬ ‫يمكن أن تصيب جهاز الكمبيوتر الخاص بك‬ ‫ضا بسلب بياناتك الشخصية ومشاركتها مع مجرمين آخرين ‪ ،‬مما‬ ‫▪ قد يقوم مجرمو اإلنترنت أي ً‬ ‫يؤدي إلى االحتيال أو سرقة الهوية الشخصية‬ ‫(‪Week)5‬‬ ‫‪23‬‬ Computer science Department Executive Master in Cyber Security :‫المراجع والمصادر‬ What Is the Cyber Kill Chain and How It Can Protect Against Attacks TryHackMe Cyber Kill Chain Room ‫ دورة حياة الهجمة‬:4 ‫الفصل‬ ‫السيبرانية‬ ‫ما هي دورة حياة الهجمة السيبرانية‬ ‫▪ للهجمات السيبرانية عدة مراحل تسمى دورة حياة الهجمة السيبرانية تتكون من ‪ 7‬مراحل‬ ‫▪ في اللغة اإلنجليزية تسمى دورة الهجمات السيبرانية ب “‪ “Intrusion Kill Chain‬او سلسلة قتل التسلل‬ ‫السيبراني‬ ‫مصطلح سلسلة القتل هو مفهوم عسكري متعلق بهيكل الهجوم‪.‬وهو يتألف من تحديد الهدف والقرار والنظام لمهاجمة الهدف ‪،‬‬ ‫▪‬ ‫وأخيرا ً تدمير الهدف‪.‬‬ ‫قامت شركة ‪ Lockheed Martin‬وهي شركة عالمية لألمن والفضاء ‪ ،‬بإنشاء إطار ®‪ Cyber Kill Chain‬لصناعة‬ ‫▪‬ ‫األمن السيبراني في عام ‪ 2011‬استنادًا إلى المفهوم العسكري‬ ‫منذ نشأتها ‪ ،‬تطورت سلسلة القتل لتوقع التهديدات الداخلية ‪ ،‬والهندسة االجتماعية ‪ ،‬وبرامج الفدية المتقدمة ‪ ،‬والهجمات المبتكرة‬ ‫▪‬ ‫والتعرف عليها بشكل أفضل‪.‬‬ ‫يحدد إطار العمل الخطوات التي يستخدمها المعتدين أو الجهات الخبيثة في الفضاء السيبراني‪.‬‬ ‫▪‬ ‫للنجاح ‪ ،‬يحتاج المعتدي إلى المرور بجميع مراحل سلسلة القتل‪.‬‬ ‫▪‬ ‫كلما كان اكتشاف الهجمة السيبرانية في المراحل األولية من السلسلة كلما كان تأثير الهجمة اقل‬ ‫▪‬ ‫▪‬ ‫(‪Week)5‬‬ ‫‪25‬‬ ‫ماهي الية عمل سلسلة القتل السيبراني ؟‬ ‫▪ اطار العمل لسلسلة القتل السيبراني تساعد على فهم هجمات برامج الفدية واالنتهاكات األمنية‬ ‫باإلضافة إلى التهديدات المستمرة المتقدمة والحماية منها‪.‬‬ ‫▪ يمكنك استخدام سلسلة القتل السيبراني لتقييم أمن شبكتك ونظامك من خالل تحديد ضوابط األمان‬ ‫المفقودة وسد بعض الثغرات األمنية بنا ًء على البنية التحتية لشركتك‪.‬‬ ‫▪ من خالل فهم سلسلة القتل كمحلل امني أو باحث أمني أو صياد تهديدات أو مستجيب للحوادث ‪،‬‬ ‫ستتمكن من التعرف على محاوالت التسلل وفهم أهداف مرتكبي الجرائم السيبرانية وأهدافه‪.‬‬ ‫(‪Week)5‬‬ ‫‪26‬‬ ‫سلسلة قتل التسلل السيبراني‬ ‫االستغالل‬ ‫التوصيل‬ ‫التسلح‬ ‫االستطالع‬ )Exploitation( )delivery( )weaponization( )Reconnaissance( ‫القيادة والتحكم‬ ‫تحقيق االهداف‬ ‫التثبيت‬ Command and ( Actions on ( )Installation( )Control )Objective Week)5( 27 ‫سلسلة قتل التسلل السيبراني (االستطالع)‬ ‫▪ يختار المعتدي الهدف ويبحث عنه ويحاول تحديد نقاط الضعف في الشبكة المستهدفة‪.‬‬ ‫▪ الهدف الرئيسي هو جمع المعلومات‬ ‫▪ تعد هذه المرحلة مهمة جدا في حال الرغبة في تنفيذ هجمة فعالة و ناجحة‪.‬‬ ‫▪ أثناء االستطالع ‪ ،‬يبحث المهاجم عن معلومات قد تكشف عن الثغرات ونقاط الضعف في‬ ‫النظام‪.‬‬ ‫▪ يتم الحصول على معلومات خاصة بأنظمة منع التسلل وأنظمة جدار الحماية وجميع األنظمة‬ ‫األمنية المستخدمة‬ ‫▪ يتم أيضا جمع معلومات عن الموظفين و حسابات وسائل التواصل االجتماعي الستغاللها في‬ ‫الهندسة االجتماعية‬ ‫▪ يقوم المهاجم بجمع بيانات حول الهدف وتكتيكات الهجوم‪.‬يتضمن ذلك جمع عناوين البريد‬ ‫اإللكتروني وجمع معلومات أخرى‪.‬‬ ‫▪ يستخدم المتسللون الماسحات اآللية للعثور على نقاط الضعف في النظام‪.‬يتضمن ذلك فحص‬ ‫جدران الحماية وأنظمة منع التطفل وما إلى ذلك للحصول على نقطة دخول للهجوم‪.‬‬ ‫(‪Week)5‬‬ ‫‪28‬‬ ‫سلسلة قتل التسلل السيبراني (التسلح)‬ ‫بنا ًء على المعلومات التي تم جمعها في المرحلة األولى‪ ،‬يقوم المعتدي بإنشاء األسلحة وهي عبارة برامج‬ ‫▪‬ ‫ضارة للوصول عن بُعد ‪ ،‬مثل فيروس أو دودة بحيث يتم تصميم برنامج أو أكثر الستغالل جميع نقاط‬ ‫الضعف والثغرات في النظام‬ ‫يوجد العديد من الطرق لتجهيز البرامج الضارة‬ ‫▪‬ ‫▪ استخدام ملف وورد محت ٍو على برنامج خبيث‬ ‫▪ او ارسال رابط على هاتف مدير الشركة‬ ‫▪ او ارفاق البرنامج الخبيث داخل ملف صوتي او مرئي‬ ‫يفضل مرتكب الجريمة السيبرانية عدم التفاعل مع الضحية بشكل مباشر ‪ ،‬وبدالً من ذلك ‪ ،‬يقوم بتطوير‬ ‫▪‬ ‫"أداة تسليح" تجمع ‪ ،‬وفقًا لشركة لوكهيد مارتن ‪ ،‬بين البرامج الضارة واالستغالل في حمولة قابلة للتوصيل‬ ‫يستخدم معظم المهاجمين عادة ً أدوات آلية إلنشاء البرامج الضارة أو الرجوع إلى ‪ DarkWeb‬لشراء‬ ‫▪‬ ‫البرامج الضارة‬ ‫▪ مرتكبي الجرائم السيبرانية التابعين للجهات المتطورة أو التي ترعاها دول يقومون بتطوير برامجها‬ ‫الضارة المخصصة للهجمات لجعل عينة البرامج الضارة فريدة وتجنب اكتشافها‬ ‫(‪Week)5‬‬ ‫‪29‬‬ ‫سلسلة قتل التسلل السيبراني (التوصيل)‬ ‫في هذه المرحلة‪ ،‬يقوم المعتدي بتوصيل البرنامج الخبيث الى الضحية‬ ‫▪‬ ‫يقوم المعتدي بتسليم البرامج الضارة المسلحة عبر رسالة بريد إلكتروني للتصيد االحتيالي أو أي وسيلة أخرى‪.‬‬ ‫▪‬ ‫تشمل طرق التوصيل األكثر شيو ًعا للحموالت المسلحة مواقع الويب واألقراص القابلة لإلزالة ورسائل البريد‬ ‫▪‬ ‫اإللكتروني‪.‬‬ ‫عملية نقل البرنامج الخبيث تعتمد على البرنامج الخبيث نفسه وايضأ ً على االستراتيجية التي تم وضعها بناء على‬ ‫▪‬ ‫المعلومات من المرحلة االولي‬ ‫ينقل المعتدي البرنامج الضار إلى الهدف بعدة طرق‪.‬على سبيل المثال‪:‬‬ ‫▪‬ ‫▪ عبر مرفقات البريد اإللكتروني‬ ‫▪ عبر مواقع الويب‬ ‫▪ عبر محركات أقراص (‪)USB‬‬ ‫▪ هذه هي أهم مرحلة حيث يمكن للفرق األمنية إيقاف الهجوم في هذه المرحلة‬ ‫(‪Week)5‬‬ ‫‪30‬‬ ‫سلسلة قتل التسلل السيبراني (االستغالل)‬ ‫في المرحلة السابقة تم توصيل الشفرة الخبيثة إلى نظام المؤسسة وبالتالي تم اختراق المحيط هنا‪.‬‬ ‫▪‬ ‫ويحصل المعتدين على فرصة الستغالل أنظمة المؤسسة عن طريق تثبيت األدوات وتشغيل‬ ‫▪‬ ‫البرامج النصية وتعديل شهادات األمان‪.‬‬ ‫في أغلب األحيان ‪ ،‬يتم استهداف تطبيق أو ثغرات نظام التشغيل‪.‬‬ ‫▪‬ ‫من أمثلة هجمات االستغالل البرمجة النصية وتبادل البيانات الديناميكي وجدولة العمل المحلية‪.‬‬ ‫▪‬ ‫▪ بعد الوصول إلى النظام ‪ ،‬يمكن للمعتدي استغالل البرامج أو النظام أو الثغرات األمنية الموجودة‬ ‫في الخوادم للترقية الصالحيات أو التحرك بشكل افقي (‪ )lateral movement‬عبر الشبكة‪.‬‬ ‫تشير الحركة االفقية إلى التقنيات التي يستخدمها المعتدي بعد اكتساب وصول مبدئي إلى جهاز الضحية‬ ‫▪‬ ‫لالنتقال إلى عمق الشبكة للحصول على بيانات حساسة‪.‬‬ ‫▪ قد يقوم المهاجم أي ً‬ ‫ضا بتطبيق "‪ " Zero-day Exploit‬في هذه المرحلة‬ ‫(‪Week)5‬‬ ‫‪31‬‬ ‫سلسلة قتل التسلل السيبراني (االستغالل)‬ ‫▪ بعض الطرق لتطبيقها في مرحلة االستغالل‪:‬‬ ‫يقوم الضحية بتشغيل “‪ "Trigger‬مرحلة االستغالل عن طريق فتح مرفق البريد اإللكتروني أو النقر فوق‬ ‫▪‬ ‫رابط ضار‪.‬‬ ‫▪ استخدام ثغرة يوم الصفر‪.‬‬ ‫▪ استغالل البرامج أو األجهزة أو حتى نقاط الضعف البشرية‪.‬‬ ‫▪ يقوم المعتدي باستغالل الثغرات األمنية الموجودة في الخادم‪.‬‬ ‫(‪Week)5‬‬ ‫‪32‬‬ ‫سلسلة قتل التسلل السيبراني (التثبيت)‬ ‫▪ في هذه المرحلة يكون المعتدي قد قام بتثبيت حصان طروادة او باب خلفي حتى يتمكن من‬ ‫الحصول على وصول عن بعد غير مصرح‬ ‫▪ يسمح الباب الخلفي للمعتدي بتجاوز اإلجراءات األمنية وإخفاء الوصول‪.‬يُعرف الباب الخلفي أي ً‬ ‫ضا باسم نقطة‬ ‫الوصول‪.‬‬ ‫▪‬ ‫للحصول على وصول دائم حتى بعد انقطاع االتصال‪ ،‬يقوم المعتدي بتثبيت باب خلفي دائم‬ ‫▪ تعتبر هذه المرحلة من المراحل المهمة من ناحية الدفاع السيبراني حيث ان األنظمة األمنية‬ ‫الجيدة قد تتمكن من إيقاف الهجمة في هذه المرحلة باستخدام أنظمة كشف التسلل‪IDS.‬‬ ‫(‪Week)5‬‬ ‫‪33‬‬ ‫سلسلة قتل التسلل السيبراني (القيادة والتحكم)‬ ‫▪ في هذه المرحلة يتحكم المعتدي في أنظمة وشبكة المؤسسة‪.‬‬ ‫▪ في مرحلة القيادة والتحكم يحاول المعتدي للوصول الى حسابات ذات صالحيات‬ ‫اعلى في النظام للتحكم بشكل كامل في النظام‬ ‫▪ اما عن طريق هجمة القوة الغاشمة )‪(Brute Force Attack‬‬ ‫▪ البحث عن أسماء مستخدمين وكلمات المرور‬ ‫▪ او تغيير الصالحيات وترقيتها‬ ‫‪34‬‬ ‫سلسلة قتل التسلل السيبراني (تحقيق األهداف)‬ ‫أخيرا باستخراج البيانات من النظام‪.‬‬ ‫ً‬ ‫▪ في هذه المرحلة يقوم المعتدي‬ ‫▪ يتضمن الهدف من الهجمات السيبرانية جمع المعلومات السرية وتشفيرها واستخراجها من بيئة‬ ‫المؤسسة‪.‬‬ ‫▪ يمكن للمعتدي تحقيق ما يلي‪:‬‬ ‫▪ جمع بيانات تسجيل الدخول للمستخدمين في النظام‬ ‫▪ ترقية الصالحيات (مثل الحصول على صالحية وصول مرتفع مثل وصول مدير نظام من خالل جهاز‬ ‫الضحية عن طريق استغالل سوء االعدادات)‪.‬‬ ‫استطالع داخلي (على سبيل المثال ‪ ،‬يتفاعل المعتدي مع البرامج الداخلية للعثور على نقاط الضعف الخاصة‬ ‫▪‬ ‫بها)‪.‬‬ ‫الحركة االفقية في نظام المؤسسة‬ ‫▪‬ ‫جمع وسحب البيانات الحساسة‬ ‫▪‬ ‫حذف البيانات والنسخ االحتياطية‬ ‫▪‬ ‫الكتابة فوق البيانات أو إتالفها‪.‬‬ ‫▪‬ ‫‪35‬‬ ‫الضوابط األمنية إليقاف الهجمات في سلسلة قتل التسلل السيبراني‬ ‫▪ تعتبر اإلجراءات األمنية المتخذة عند اكتشاف الهجمات مهمة للحد من تأثير الهجمات‬ ‫▪ من الضروري تطبيق هذه اإلجراءات على جميع المراحل الموجودة في سلسلة القتل السيبراني‬ ‫▪ اإلجراءات األمنية تشمل‪:‬‬ ‫ تحديد محاوالت اختراق النظام‪.‬‬ ‫كشف )‪(Detect‬‬ ‫ وقف الهجمات عند حدوثها‪.‬‬ ‫رفض )‪(Deny‬‬ ‫ التدخل هو اتصال البيانات الذي يقوم به المهاجم ويوقفه بعد ذلك‪.‬‬ ‫يعطل )‪(Disrupt‬‬ ‫ هذا للحد من فعالية هجوم األمن السيبراني لتقليل آثاره السيئة‪.‬‬ ‫تقليل )‪(Degrade‬‬ ‫ تضليل المهاجم من خالل تزويده بمعلومات خاطئة أو تضليله‪.‬‬ ‫خداع )‪(Deceive‬‬ ‫ احتواء نطاق الهجوم وحصره بحيث يقتصر على جزء من المنظمة فقط‪.‬‬ ‫االحتواء )‪(Contain‬‬ ‫‪36‬‬ ‫‪Computer science Department‬‬ ‫‪Executive Master in Cyber Security‬‬ ‫المراجع والمصادر‪:‬‬ ‫ ما المقصود بتشفير البيانات؟‬ ‫التعريف والشرح‬ ‫ أساليب الحماية التقنية من الهجمات‬ ‫السيبرانية‬ ‫ كيفية منع الهجمات اإللكترونية ‪-‬‬ ‫الفصل ‪ :6‬وسائل الدفاع ضد‬ ‫‪Kaspersky‬‬ ‫الهجمات السيبرانية‬ ‫مقدمة‬ ‫▪ في الفصول السابقة تم مناقشة أنواع الهجمات السيبرانية و دورة حياة الهجمات السيبرانية‬ ‫والهجمات الشائعة التي من الممكن أن تتعرض لها البنية التحتية للمنظمات‬ ‫▪ ويتضح من ذلك أن المخاطر السيبرانية هي مخاطر حقيقية‪ ،‬يزداد انتشارها وتهديدها‪ ،‬على‬ ‫المستوى المحلي والعالمي‪ ،‬وعلى مستوى األفراد واألعمال‪.‬‬ ‫▪ وبناء على ذلك يتحمل قادة المؤسسات المسؤولية األولى لحماية المؤسسة من أي مخاطر محدقة‬ ‫بها‪ ،‬وال سيما قادة ومدراء األمن السيبراني في المؤسسات والذين يعتبرون الحماة الرئيسيين‬ ‫للمؤسسة وأنظمتها وشبكاتها وبياناتها‬ ‫▪ لذلك يجب تجهيز أنظمة المؤسسة لتكون مقاومة ألي هجمات سيبرانية وكذلك وضع خطط‬ ‫للتعافي من نتائج تلك الهجمات بحال نجاحها‪ ،‬والتي قد تكون كارثية على المؤسسة‪.‬‬ ‫‪38‬‬ ‫حماية األنظمة من الهجمات السيبراني‬ ‫▪ يوجد العديد من الحلول لحماية األنظمة من الهجمات السيبرانية‬ ‫▪ يمكن تصنيف تدابير الحماية الى التالي‪:‬‬ ‫حماية تراسل البيانات عن طريق اإلنترنت‬ ‫▪‬ ‫حماية الشبكات‬ ‫▪‬ ‫حماية األجهزة والخوادم‬ ‫▪‬ ‫الحماية بالتدابير االدارية‬ ‫▪‬ ‫‪39‬‬ ‫حماية تراسل البيانات عن طريق اإلنترنت‬ ‫▪ مع تطور االعالم الرقمي‪ ،‬أصبحت البينات ذات قيمة عالية بالنسبة للمؤسسات اإلعالمية‬ ‫▪ وفي معظم األحيان يكون هناك تبادل للبيانات عن طريق شبكة االنترنت‬ ‫▪ لذلك من الضروري استخدام الطرق المناسبة لحماية البيانات اثناء نقلها‬ ‫▪ من الطرق الرئيسية لحماية البيانات اثناء نقلها هو التشفير و إخفاء البيانات‪.‬‬ ‫‪40‬‬ ‫التشفير‬ ‫▪ التشفير هو عملية تحويل البيانات من شكلها العادي إلى نص مشفر‪.‬‬ ‫▪ أي نوع من البيانات‪ ،‬سواء كانت نصوص‪ ،‬صور‪ ،‬أو غيرها‬ ‫▪ الهدف من تشفير البيانات هو تأمينها من أن يعرف محتواها غير من هو مخول بذلك‪.‬‬ ‫وجد الباحثون أن التشفير هي عملية تم استخدامها منذ القدم في كثير من الحضارات‪.‬وقد عثر‬ ‫▪‬ ‫على كثير من النقوش المنحوتة استخدم بها التشفير‪.‬‬ ‫استخدم التشفير في القدم بعدة طرق‪ ،‬مثل طريقة استبدال الحروف ببعضها أو بتغيير ترتيب‬ ‫▪‬ ‫الحروف في الكلمات‪،‬‬ ‫التشفير الذي شاع استخدامه اليوم في تطبيقات األمن السيبراني يتم باستخدام ما يسمى بمفتاح‬ ‫▪‬ ‫التشفير‬ ‫▪ مفتاح التشفير هو الطريقة المتبعة في عملية تحويل البيانات من أصلها إلى البيانات المشفرة‪.‬‬ ‫يمكن استخدام التشفير في تأمين نقل البيانات بين نقطتين في شبكة اإلنترنت (المرسل‬ ‫▪‬ ‫والمستقبل)‪ ،‬كما يمكن االستفادة من التشفير في تأمين البيانات في حال تخزينها‬ ‫‪41‬‬ ‫التشفير‬ ‫▪ اهتم بعض العرب بعلم التشفير‪ ،‬وكانوا‬ ‫يسمونه ب "التعمية"‪ ،‬ولعل من رواد هذا‬ ‫العلم العالم العربي المسلم أبو يوسف يعقوب‬ ‫بن إسحاق الكندي‪ ،‬حيث كتب في هذا الفن‬ ‫عددا ً من المخطوطات‪.‬‬ ‫▪ النص في يسار الشريحة هو نسخة من‬ ‫الصفحة األولى من مخطوطة الكندي "في‬ ‫فك رسائل التشفير"‪ ،‬التي تحتوي على أقدم‬ ‫وصف معروف حول تحليل الشفرات‪.‬‬ ‫‪42‬‬ ‫التشفير‬ ‫للتشفير فوائد مختلفة بجانب المحافظة على سرية البيانات وتشمل‪:‬‬ ‫الحفاظ على نزاهة البيانات‬ ‫ ‬ ‫التشفير يساعد المؤسسات على االلتزام باللوائح التنظيمية‬ ‫ ‬ ‫يساعد التشفير عند نقل البيانات إلى التخزين السحابية‬ ‫ ‬ ‫التشفير يساعد المؤسسات على تأمين المكاتب‬ ‫ ‬ ‫يحمي تشفير البيانات الملكية الفكرية‪.‬‬ ‫ ‬ ‫‪43‬‬ ‫التشفير‬ ‫▪ الحفاظ على نزاهة البيانات‬ ‫▪ فالمتسللون ال يسرقون المعلومات فحسب؛ بل يمكنهم أي ً‬ ‫ضا تغيير البيانات الرتكاب عملية احتيال‪.‬‬ ‫وفي حين أنه من الممكن للمتسللين المهرة تغيير البيانات المشفرة‪ ،‬فإن مستلمي البيانات سيكونون‬ ‫قادرين على اكتشاف التلف‪ ،‬مما يسمح باتخاذ استجابة سريعة‪.‬‬ ‫▪ التشفير يساعد المؤسسات على االلتزام باللوائح التنظيمية‬ ‫▪ تضع العديد من الصناعات‪ ،‬مثل الخدمات المالية أو الرعاية الصحية‪ ،‬لوائح صارمة حول كيفية‬ ‫استخدام بيانات المستهلك وتخزينها‪.‬ويساعد التشفير المؤسسات على تلبية هذه المعايير وضمان‬ ‫االمتثال لها‪.‬‬ ‫▪ يساعد التشفير عند نقل البيانات إلى مراكز التخزين السحابية‬ ‫▪ تخزين البيانات في السحابة يتطلب مستوى عالي من االمان ‪.‬يساعد التخزين المشفر في الحفاظ‬ ‫على خصوصية تلك البيانات‪.‬ويجب على المستخدمين التأكد من أن البيانات مشفرة أثناء نقلها‪،‬‬ ‫وأثناء استخدامها‪ ،‬وأثناء التخزين‪.‬‬ ‫‪44‬‬ ‫التشفير‬ ‫▪ التشفير يساعد المؤسسات على تأمين المكاتب‬ ‫▪ تتبع العديد من المؤسسات مكاتب تعمل عن بُعد‪ ،‬وخاصة في مرحلة ما بعد الجائحة‪.‬يمكن أن‬ ‫يشكل ذلك مخاطر على األمن اإللكتروني حيث يتم الوصول إلى البيانات من عدة مواقع مختلفة‪.‬‬ ‫وهنا‪ ،‬يساعد التشفير في الحماية من السرقة أو الفقد العرضي للبيانات‪.‬‬ ‫▪ يحمي تشفير البيانات الملكية الفكرية‬ ‫▪ تقوم أنظمة إدارة الحقوق الرقمية بتشفير البيانات في حالة التخزين‪ ،‬ويُقصد بها في هذه الحالة‬ ‫الملكيات الفكرية مثل األغاني أو البرامج‪ ،‬لمنع الهندسة العكسية واالستخدام غير المصرح به أو‬ ‫إعادة إنتاج المواد المحمية بحقوق النشر‪.‬‬ ‫‪45‬‬ ‫التشفير‬ ‫امثلة الستخدامات التشفير في الحياة اليومية‪:‬‬ ‫في كل مرة تستخدم فيها ماكينة صراف آلي أو تشتري شيئًا عبر اإلنترنت باستخدام‬ ‫ ‬ ‫هاتف ذكي‪ ،‬يتم استخدام التشفير لحماية المعلومات التي يتم نقلها‪.‬‬ ‫تأمين األجهزة‪ ،‬مثل التشفير ألجهزة الكمبيوتر المحمولة‪.‬‬ ‫ ‬ ‫تستخدم معظم مواقع الويب االمنة خاصية التشفير‪،SSL‬‬ ‫ ‬ ‫ضا تشفير رسائل ‪WhatsApp‬الخاصة بك‬ ‫يتم أي ً‬ ‫ ‬ ‫ضا أن يتم تشفير بريدك اإللكتروني‬‫يمكن أي ً‬ ‫ ‬ ‫تستخدم الشبكات االفتراضية الخاصة ‪ VPN‬التشفير‪،‬‬ ‫ ‬ ‫يستخدم التشفير إلدارة الحقوق الرقمية وحماية المؤلفات‪.‬‬ ‫ ‬ ‫نظرا ألنه يمكن أحيانًا إعادة المعلومات‬ ‫يمكن استخدام التشفير لمحو البيانات‪ً.‬‬ ‫ ‬ ‫المحذوفة باستخدام أدوات استعادة البيانات‪ ،‬فإنك إذا قمت بتشفير البيانات أوالً‬ ‫وتخلصت من المفتاح‪ ،‬فلن يمكن ألي شخص أن يسترد إال النص المشفر وليس‬ ‫البيانات األصلية‪.‬‬ ‫‪46‬‬ ‫حماية الشبكات‬ ‫▪ تهدف الهجمات السيبرانية الى الوصول الى األنظمة المعلوماتية وذلك عبر اختراق‬ ‫الشبكات الحاسوبية‪.‬‬ ‫▪ تعتبر حلول حماية الشبكات من الهجمات السيبرانية احد األولويات لحماية األصول‬ ‫التقنية‪.‬‬ ‫▪ من اهم هذه الحلول‪:‬‬ ‫جدر الحماية (‪)Firewalls‬‬ ‫▪‬ ‫وخوادم البروكسي (‪)Proxy Servers‬‬ ‫▪‬ ‫وأنظمة كشف التسلل (‪)Intrusion Detection Systems‬‬ ‫▪‬ ‫وأنظمة منع التسلل )‪)Intrusion Prevention Systems‬‬ ‫▪‬ ‫‪47‬‬ ‫جدار الحماية‬ ‫▪ تقوم المؤسسات بوضع جدار الحماية على حدود الشبكة بحيث تقوم بالسماح او المنع لعمليات الوصول‬ ‫▪ تركيب جدر الحماية إما أن يكون أجهزة عتاد صلب (‪ )Hardware‬أو برمجيات تمكن من تصفية‬ ‫حزم االتصاالت (‪ )Communication Packets‬التي تنتقل في الشبكة ومنع بعضها من الدخول‬ ‫أو الخروج من الشبكة من خالل سياسات أمنية تتبناها المنشأة‪.‬‬ ‫▪ فعلى سبيل المثال يمكن وضع سياسات لجدار الحماية تقوم بمنع الوصول الى خوادم حساسة داخل الشبكة‪.‬‬ ‫▪ تختلف السياسات األمنية التي يتم تبنيها في جدر الحماية من منشأة ألخرى‪ ،‬وتبعا لهذا االختالف‪ ،‬يتباين‬ ‫أداء جدر الحماية المختلفة في مواجهة المخاطر السيبرانية‪.‬‬ ‫▪ لذلك تتطلب االعدادات الخاصة بجدار الحماية عناية فائقة‬ ‫‪48‬‬ ‫وخوادم البروكسي (‪)Proxy Servers‬‬ ‫▪ تتمحور وظيفة خادم البروكسي نحو الحد من الوصول المباشر ألجهزة العمالء لإلنترنت‪ ،‬بحيث ينوب‬ ‫على األجهزة المتصلة به من الشبكة الداخلية بطلب البيانات من اإلنترنت‪ ،‬مثل صفحات الويب‪.‬‬ ‫▪ يمكن أن تعمل خوادم البروكسي كجدر حماية في نفس الوقت‪ ،‬وذلك بأن تتبنى سياسات سماح‬ ‫وسياسات منع لحزم االتصاالت من الدخول والخروج من الشبكة‪.‬‬ ‫▪ عندما يطلب عميل في الشبكة الداخلية صفحة ويب‪ ،‬يتم توجيه الطلب أوالً إلى خادم البروكسي‪ ،‬الذي‬ ‫يقوم بالتحقق من طبيعة الطلب‪ ،‬ثم يرسل الطلب إلى اإلنترنت‪.‬‬ ‫▪ ونفس الشيء يحدث عندما تقوم صفحة الويب بالرد على العميل‪ ،‬فإن الرد يكون موجها ً لخادم‬ ‫البروكسي أوالً‪.‬يقوم البروكسي بتحليل طبيعة الرد‪ ،‬فإذا كان مقبوالً‪ ،‬ينقل البروكسي الرد إلى جهاز‬ ‫العميل‪.‬‬ ‫‪49‬‬ ‫وخوادم البروكسي (‪)Proxy Servers‬‬ ‫‪50‬‬ ‫أنظمة كشف ومنع التسلل‬ ‫▪ تقوم أنظمة كشف ومنع التسلل بمتابعة البيانات التي تنتقل بالشبكة‪ ،‬وإذا رصدت‬ ‫أي نشاط مشبوه داخل الشبكة فإنها تسجله في سجالت خاصة وتقوم بتنبيه مدير‬ ‫الشبكة‪ ،‬ومن الممكن أن توقف النشاط وتحظر مصدره من التواصل مع األجهزة‬ ‫األخرى في الشبكة‪.‬‬ ‫‪51‬‬ ‫حماية األجهزة والخوادم‬ ‫▪ قد تصل البرمجيات الضارة لألجهزة الحاسوبية بطريقة لم تكتشفها وسائل الحماية المشار‬ ‫لها في الشرائح السابقة‬ ‫▪ وقد تصل لألجهزة المستهدفة من طرق لم تمر أصالً من خالل تلك الوسائل‪ ،‬مثل أن تصل‬ ‫عبر وسيط تخزين مصاب ببرمجيات ضارة ارتبط بأحد األجهزة داخل الشبكة‪ ،‬فيصاب‬ ‫الجهاز الذي وصلت له ثم تنتقل تلك البرمجيات الضارة لألجهزة األخرى في الشبكة‬ ‫فتكتشف في وقت تكون فيه قد تفاقمت آثارها‪.‬‬ ‫▪ لذلك يجب استخدام األدوات والحلول التقنية التي تحمي األجهزة الحاسوبية من البرمجيات‬ ‫الضارة بشتى أنواعها‪ ،‬مثل الفيروسات وبرمجيات التجسس وبرمجيات‬ ‫▪ من اهم الممارسات تحديث أنظمة التشغيل والبرمجيات المثبتة على األجهزة‪ ،‬والحد من المنافذ‬ ‫(‪ )Ports‬في الخوادم التي تكون متاحة على اإلنترنت‪ ،‬واستخدام األدوات المساعدة في الحماية مثل‬ ‫برمجيات الحماية من الفيروسات )‪)Anti-Virus‬‬ ‫‪52‬‬ ‫تحديث أنظمة التشغيل والبرمجيات المثبتة على األجهزة‬ ‫▪ تشير الكثير من التقارير المتخصصة في تحليل الهجمات السيبرانية إلى أن معظم الهجمات التي نجحت‬ ‫في تحقيق أهدافها كانت بسبب استغالل المعتدين ثغرات أمنية في المكونات البرمجية من أنظمة الضحايا‬ ‫▪ ‪ %99‬من حوادث تسريب البيانات نتجت عن استغالل ثغرات برمجية كان قد أعلن عنها مسبقا ً في تحذيرات أمنية‬ ‫الثغرات البرمجية هي خلل في بعض المكونات لمنتج برمجي‪ ،‬يكون هذا الخلل قد وقع نتيجة لتفريط بشري‪ ،‬إما‬ ‫▪‬ ‫بشكل متعمد أو بسبب خطأ في أي مرحلة من مراحل تطوير المنتج‬ ‫يمكن أن يتم استغالل هذا الخلل بطريقة تعتبر خرقا ً للسياسات األمنية في المنشأة المستضيفة لألنظمة‬ ‫▪‬ ‫يمكن معالجة الثغرات بتحديث أنظمة التشغيل والبرمجيات المثبتة على األجهزة الحاسوبية بشكل دوري ووفقا ً‬ ‫▪‬ ‫للتحديثات األمنية التي تطلقها شركات المنتجات البرمجية‪.‬‬ ‫أيضا عن طريق رفع مستوى الوعي لدى فريق العمل بأهمية استخدام األدوات المساعدة على تطبيق التحديثات المتاحة ألنظمة‬ ‫▪‬ ‫تشغيل األجهزة الحاسوبية وبرمجياتها‪ ،‬سواء كانت أجهزة شخصية أو خوادم‪.‬‬ ‫‪53‬‬ ‫برامج الحماية من الفيروسات‬ ‫▪ تساعد برامج الحماية من الفيروسات بالتخفيف والحد من األثر لمحاوالت استغالل الثغرات التي لم يتم‬ ‫معالجتها في األجهزة الحاسوبية للضحية وذلك من خالل التعرف على محاوالت االستغالل وإيقافها‬ ‫عادة ما يتم استغالل الثغرات من خالل سلسلة من األوامر‪ ،‬أو سلسة من البيانات‪ ،‬أو برمجيات تعد لهذا الغرض‪،‬‬ ‫▪‬ ‫تسمى جميعا ً ‪Exploits‬‬ ‫تحد مكافحات الفيروسات من البرمجيات الضارة التي تستغل الثغرات البرمجية بشكل كبير‪ ،‬وهي من األدوات‬ ‫▪‬ ‫بالغة األهمية لحماية األجهزة الحاسوبية‪ ،‬وخصوصا ً األجهزة التي تعمل عليها الكثير من البرمجيات والتي ال يتم‬ ‫تحديثها بشكل دوري‬ ‫من الضروري جدا ً تحديث برمجيات مكافحة الفيروسات بشكل دوري‬ ‫▪‬ ‫‪54‬‬ ‫الحماية بالتدابير االدارية‬ ‫باإلضافة الى التدابير األمنية للحماية ضد الهجمات السيبرانية‪ ،‬يجب على المؤسسات االخذ بالتدابير اإلدارية التي‬ ‫▪‬ ‫تساعد في الحد من التعرض الى الهجمات‬ ‫من اهم هذه التدابير ما يلي‪:‬‬ ‫▪‬ ‫تثقيف الموظفين حول األمن السيبراني‬ ‫▪‬ ‫إجراء مراجعات منتظمة للحسابات‬ ‫▪‬ ‫وضع السياسات األمنية الداخلية للحد من اختراقات البيانات من داخل المؤسسة‬ ‫▪‬ ‫تقييد الصالحيات على الموظفين‬ ‫▪‬ ‫ضمان أفضل سياسة كلمات مرور وفق أفضل الممارسات‬ ‫▪‬ ‫‪55‬‬ ‫االستجابة للهجمات السيبرانية‬ ‫مع كل التدابير الوقائية للحد من الهجمات السيبرانية‪ ،‬ينجح أحيانا ً مرتكبي الجرائم في الوصول الى األنظمة‬ ‫▪‬ ‫وتحقيق أهدافهم‬ ‫لذلك من المهم أن تتصرف الشركات التي تتعرض لهجمة سيبرانية بسرعة‪.‬ويجب أن تكون األهداف إيقاف‬ ‫▪‬ ‫الهجوم والتخفيف من آثاره‬ ‫من اهم الخطوات في خطة االستجابة للهجمات السيبرانية ما يلي‪:‬‬ ‫▪‬ ‫حشد فريق االستجابة للحوادث‬ ‫▪‬ ‫تحديد نوع الهجوم اإللكتروني‬ ‫▪‬ ‫احتواء االختراق‬ ‫▪‬ ‫تقييم وإصالح الضرر‬ ‫▪‬ ‫اإلبالغ عن الهجوم‬ ‫▪‬ ‫التواصل مع العمالء‬ ‫▪‬ ‫التعلم مما حدث‬ ‫▪‬ ‫‪56‬‬ ‫االستجابة للهجمات السيبرانية‬ ‫▪ حشد فريق االستجابة للحوادث‬ ‫▪ عند اكتشاف أي هجمة سيبرانية يتوجب على المؤسسة المتضررة حشد الموظفين الذين يتحملون مسؤولية األمن اإللكتروني‬ ‫بحيث انهم سيقومون بتطبيق خطة التعافي من الهجمات التي قاموا بالتدريب عليها مسبقا ً‪.‬‬ ‫▪ تحديد نوع الهجوم اإللكتروني‬ ‫▪ معرفة نوع الهجمة السيبرانية تعتبر من الخطوات المهمة في خطة التعافي حيث انها ستركز انتباه فريق العمل نحو أفضل‬ ‫السبل الحتواء الهجوم والتعافي منه‪.‬وباإلضافة إلى تحديد نوع الهجوم‪ ،‬من المهم فهم مصدره المحتمل ونطاق الهجوم وتأثيره‬ ‫المحتمل‬ ‫▪ احتواء االختراق‬ ‫▪ من الضروري تحديد وإيقاف كل عمليات الوصول التي نجح مرتكبو الجريمة السيبرانية في تحقيقها داخل األنظمة المتضررة‪.‬‬ ‫▪ الهدف منع المهاجمين من استمرار الوصول إلى النظام‪.‬بعد ذلك يمكن العمل على إعادة النظام إلى حالة عمل أكثر أمانًا‪.‬‬ ‫▪ يجب أن يتحرك فريق االستجابة للحوادث على الفور مع أي نوع من أنواع الهجمات اإللكترونية لفعل ما يلي‪:‬‬ ‫قطع اتصال الشبكة المتأثرة من اإلنترنت‬ ‫▪‬ ‫تعطيل كل الوصول عن بعد إلى الشبكة‬ ‫▪‬ ‫إعادة توجيه حركة مرور الشبكة‬ ‫▪‬ ‫تغيير كل كلمات المرور المعرضة لالختراق‬ ‫▪‬ ‫‪57‬‬ ‫االستجابة للهجمات السيبرانية‬ ‫تقييم وإصالح الضرر‬ ‫▪‬ ‫بمجرد احتواء الهجوم‪ ،‬تحتاج إلى تحديد ما إذا كانت أي من وظائف النظام الهامة قد تعرضت لالختراق‪ ،‬وما البيانات التي ربما‬ ‫▪‬ ‫تكون قد تأثرت باالختراق‪ ،‬واألنظمة التي تم الوصول إليها‪ ،‬وما إذا كانت هناك أي نقاط دخول غير مصرح بها‪.‬‬ ‫ربما يجب استعادة البيانات المخترقة من النسخ االحتياطية‪ ،‬وقد تحتاج إلى إعادة تثبيت األنظمة‬ ‫▪‬ ‫اإلبالغ عن الهجوم‬ ‫▪‬ ‫يتعين إبالغ السلطات المختصة بالهجوم‪.‬‬ ‫▪‬ ‫في المملكة العربية السعودية يتمثل ذلك بهيئة االمن السيبراني‬ ‫▪‬ ‫التواصل مع العمالء‬ ‫▪‬ ‫من المحتمل أنك ستحتاج إلى إخطار العمالء‪ ،‬خاصة إذا كان الهجوم قد أثر على أي بيانات للعمالء‪.‬‬ ‫▪‬ ‫وفقًا لحجم الهجوم وطبيعة عملك‪ ،‬قد يتعين عليك إصدار بيان صحفي‪.‬‬ ‫▪‬ ‫التعلم مما حدث‬ ‫▪‬ ‫بعد الهجوم‪ ،‬من الهام إجراء تحقيق وتحديد كيفية تغيير أنظمتك وإجراءاتك لتقليل مخاطر الهجمات المستقبلية‪.‬واستخدم هذا الحادث‬ ‫▪‬ ‫لتصبح أكثر وعيًا بشأن األمن اإللكتروني لشركتك‪.‬‬ ‫‪58‬‬ ‫‪Summary‬‬ ‫التعرف على اهم المخاطر السيبرانية‬ ‫▪‬ ‫التعرف على أنواع الهجمات السيبرانية‬ ‫▪‬ ‫التعرف على أنواع مرتكبي الجرائم السيبرانية‬ ‫▪‬ ‫التعرف على خطورة خرق حقوق الملكية الفكرية‬ ‫▪‬ ‫التعرف على تدابير الحماية من الهجمات السيبرانية‬ ‫▪‬ ‫(‪Week)5‬‬ ‫‪59‬‬ Building: 31 Room: 204 Contact: Email address : [email protected] Week)5( 60

Use Quizgecko on...
Browser
Browser