ماهو الاختراق؟ وماهي خطواته؟
يعرف الاختراق بانه قدرة الفرد على الانترنت
الوصول او عمل بعض العمليات بطريقة غير شرعية، سواء حصولة على معلومات او دخولة احد الاجهزة او
المواقع.
ولحدوث الاختراق توجد سلسلة تعرف بـ Cyber Kill Chain)) وهي عبارة عن اطارلما يجب على المتسلل فعله لتنفيذ هجوم بنجاح، وبالمقابل يمكن أن يساعدك معرفة هذا الاطار بالوعي عن مراحل الهجمات السيبرانية للكشف عن الثغرات الأمنية المحتملة، والتخطيط لحماية إضافية للمنظمات وتحسين إدارة الحوادث والاستجابة لها.
فهي تلعب دورًا مهم في مساعدة المنظمات على تحديد إستراتيجيتها للأمن السيبراني كجزء من هذا النموذج، ويجب على المؤسسات اعتماد الخدمات والحلول التي تسمح لها بما يلي:
· اكتشاف المهاجمين في كل مرحلة من مراحل دورة حياة المهاجم باستخدام تقنيات في الكشف عن التهديد.
· منع الوصول من المستخدمين غير المصرح لهم.
· منع مشاركة البيانات الحساسة أو حفظها أو تغييرها أو استخدامها خارج المنظمة من قبل المستخدمين غير المصرح لهم.
· الرد على الهجمات في الوقت الفعلي.
· وقف الحركة الجانبية للمهاجم داخل الشبكة.
مراحل Cyber
kill chain :
1-
جمع المعلومات:
يقوم المهاجم بتحديد الهدف ، والتحقيق ، ومحاولات تحديد نقاط الضعف في الشبكة المستهدفة، سواء كان مثل او غير متصل.
2-
مرحلة تجهيز
البرمجيات والأدوات (الأسلحة):
يقوم المهاجم بإعداد البرمجية المناسبة او تجهيز ادوات الاختراق لمطابقة
واحدة أو أكثر من نقاط الضعف.
3-
التسليم:
يقوم المهاجم باستخدم جميع الطرق الممكنة
لإيصال البرمجية للمنظمة او الشخص المستهدف، وقد يستخدم على سبيل المثال لا الحصر
(البريد الإلكتروني،رابط مزيف،ذاكرة USB).
4- الاستغلال:
رمز برنامج ضار يعمل على الشبكة المستهدفة لاستغلال الثغرات الأمنية.
5-
التثبيت:
تثبيت البرامح الضارة "الاسلحة" في
نقطة وصول يمكن للمهاجم استخدامها.
6-
القيادة والتحكم:
تسمح البرامج
الضارة للمهاجمين بالوصول المستمر إلى لوحة المفاتيح.
7-
الإجراءات على الهدف:
هنا تختلف الاهداف ما بين المهاجمين فبعض المهاجمين اهدافهم من سرقة بيانات حساسة، والبعض الاخر تدمير الانظمة، او تشفير البيانات للحصول على فدية.
و على الرغم من
أن دورة Cyber Kill Chain لا تزال أداة مفيدة ، إلا أنها اصبحت اقل وضوحاً اليوم مما كانت
عليه قبل عدة سنوات، على سبيل المثال:انتشار هذه المراحل قد يعطي المهاجمين
الإلكترونيين بعض المؤشرات على كيفية هيكلة المؤسسات للدفاع .
إضافة الى ذلك فهي ليست مرنة، بحيث ان بعض المهاجمين لا يتبعون دليل السلسلة خطوة بخطوة، فـيمكنهم تخطي وإضافة وعكس المراحل.
تعليقات
إرسال تعليق