دبليوعندما يفكر الناس في الأمن السيبراني ، فإنهم يفكرون في استخدام مصطلح تقني ، “أشياء فائقة التطور” ، بما في ذلك أجهزة الكمبيوتر القوية ، ورموز البرمجة المعقدة وجميع أنواع الأدوات التي من شأنها أن تجعل جيمس بوند (“Q”) يشعر بالغيرة. في حين أن كل هذه الأشياء قد تكون صحيحة ، دعنا نتراجع قليلاً ونقسم الأشياء إلى عناصرها الأساسية.
يدور الأمن السيبراني حول الحفاظ على سلامة البيانات الأساسية ، وعملية إرسال الرسائل واستلامها بأمان ، وحماية المرسل والرسالة نفسها. هذا شيء كان يحدث منذ ما قبل بناء الأهرامات في مصر القديمة. في الأساس ، إنه نفس الشيء.
هل هناك ثقة في أن منشئ الرسالة لم يتعرض للشبهة من خلال الرشوة أو غير ذلك من أشكال الإكراه؟ هل الرسول جدير بالثقة؟ هل تم اختيار الرسول بطريقة ما لإفشاء محتويات الرسالة لأطراف غير معروفة ، أو تم خداعه لإيصال رسالة مختلفة؟ وبالمثل ، هل المتلقي للرسالة هو المستلم الصحيح؟
كل هذه المواقف التناظرية القديمة لها معادلاتها الرقمية الحديثة. في هذا المقال ، سنلقي نظرة على بعض هذه الأنواع من الهجمات والدفاعات ضد تلك الهجمات وبعض الشركات التي تساعد في تسهيل تلك الدفاعات.
حماية مصدر الرسالة
مرة أخرى في أيام خزائن الملفات ، لم تكن هذه مشكلة كبيرة ولكن في العصر الرقمي ، فإن الكم الهائل من البيانات الموجودة في قواعد بيانات الشركة والحكومة والسهولة النسبية التي يمكن نقلها بمجرد الوصول إليها أمر مذهل. هذا هو المكان الذي ترى فيه معظم الأنشطة الهجومية والدفاعية في صناعة الأمن السيبراني. المجموعات التي ترعاها الدولة مثل “Cozy Bear” أو “Fancy Bear” ، كوريا الشمالية رعت “Lazarus Group” ، الصين ساعدت “Double Dragon” ، أو جماعة إيران المعروفة باسم “Helix Kitten” كانت وراء عدد متزايد من الهجمات.
حتى لا يتفوق عليها أحد ، هناك مجموعة تعرف باسم “مجموعة المعادلات” التي تم ربطها بوكالة الأمن القومي الأمريكية (NSA) والتي وصفتها كاسبرسكي لابز بأنها واحدة من أكثر مجموعات الهجمات الإلكترونية تطوراً في العالم. تعمل المجموعات الخاصة مثل Lapsu $ و Killnet بشكل صارم للحصول على المال ، عادةً عن طريق هجمات الفدية وترك الأيديولوجية للآخرين.
على الجانب الآخر من هذه المعادلة ، توجد شركات مثل شركة Ahnlab الكورية الجنوبية (المؤشر المحلي 053800) ، ومقرها إسرائيل برنامج Check Point (CHKP) ، ومقرها الولايات المتحدة Crowdstrike (CRWD). توفر هذه الشركات مجموعة كاملة من المنتجات والخدمات للعملاء التي تتراوح من فحص مرفقات البريد الإلكتروني الأساسي إلى مراقبة حركة مرور الشبكة لنشر ما يسمى فرق الأحمر والأزرق (والأرجواني والأصفر والأبيض) للقيام بشبكة في الوقت الفعلي وفي العالم الحقيقي اختبار الاختراق. الفرق الحمراء هي مجموعات ذات قبعة بيضاء (ودية) تم إنشاؤها لاقتحام الأنظمة بأي طريقة ممكنة. قد يشمل ذلك الهندسة الاجتماعية من خلال حملة التصيد الاحتيالي أو حتى الاتصال بالموظفين مباشرةً لجمع أي معلومات يمكنهم مساعدتهم على اكتشاف كلمات المرور أو طرق أخرى للوصول إلى الأنظمة. تعمل الفرق الزرقاء في الدفاع ضد الفرق الحمراء. تعمل الفرق الأرجواني كمراجعة عالية المستوى لأنشطة فريق الأحمر والأزرق. تتكون الفرق الصفراء من أي عدد من المبرمجين أو مصممي التطبيقات أو مهندسي البرمجيات الذين يمكنهم حقًا التعرف على أسباب وجود الثغرات الأمنية وأفضل طريقة للقضاء عليها. تعمل White Teams على الإشراف على جهود اختبار الاختراق ، وتعيين وإدارة نطاق التدريبات.
ربما سمعت عن هجمات الحرمان الموزع للخدمة (DDoS). أفضل وصف للنسخة التناظرية من هذه الأنواع من الهجوم هي إعداد مجموعة فلاشية لوضع العديد من العملاء غير المهتمين في متجر فعلي بحيث يتوقف المتجر عن العمل. كيف يحدث هذا في العالم الرقمي هو أن المتسللين يقضون وقتًا في تطوير شبكة من الأجهزة التي يمتلكونها تحت سيطرتهم من خلال خداع المستخدمين لتنزيل الفيروسات أثناء انتزاعهم لأشياء مثل “حزم Emoji المجانية” وعناصر أخرى تبدو غير ضارة عبر الإنترنت. ثم يستخدم المتسللون تلك الأجهزة التي يتم التحكم فيها (“PWND”) لإنشاء طلبات إلى موقع الويب الخاص بالضحية بوتيرة بحيث لا يتمكن موقع الويب ببساطة من التعامل مع عدد الطلبات ويتوقف عن العمل. بالنسبة إلى موقع ويب تجاري ، يمكن أن يكون هذا النوع من الهجوم مدمرًا.
شركات مثل شركة سبلنك (SPLK) صنعوا اسمًا لأنفسهم في مجال الأمن السيبراني من خلال إتقان التعامل مع كميات كبيرة جدًا من البيانات. تذكر عندما كنا نتحدث عن “البيانات الضخمة” وما مدى صعوبة إدارتها؟ كانت Splunk موجودة منذ البداية وبنت شركتها على قدرتها ليس فقط على إدارة البيانات ولكن أيضًا على جمعها ومعالجتها. في تقديم الحماية ضد هجمات DDoS ، تعمل Splunk على التقاط وفحص حركة مرور موقع الويب لتحديد ما هو حقيقي وما يتم إنشاؤه بواسطة أجهزة الزومبي أو الروبوتات. لكي نكون واضحين ، يحدث هذا في الوقت الفعلي ، وليس بعد وقوعه.
حماية مسار الرسائل
مرة أخرى ، بالعودة إلى الأيام القديمة القديمة ، يمكن للمسار الذي سلكه الرسول ليس فقط تحديد مدى سرعة تسليم الرسالة ولكن أيضًا مدى الخطر الذي قد يجد الرسول نفسه فيه أثناء تنقله عبر مناطق معينة. تعني الطبيعة اللامركزية للإنترنت أن الاتصالات بين أجهزة الكمبيوتر توجه نفسها عبر أسهل (أسرع) طريق ممكن. يمكن لمستخدمي الويب فتح موجه DOS وتشغيل ما يعرف باسم مسار التتبع لمعرفة عدد العقد أو “القفزات” التي تم توجيه طلبك من خلالها.
مرة أخرى قبل شركات مثل سريع (سريع) و أكاماي تكنولوجيز (AKAM) بدأت في الاحتفاظ بنسخ محلية جغرافية من مواقع الويب ، سيكون هناك عدد أكبر من القفزات قبل العثور على هدف موقع الويب. تفتح العشوائية لمسار الرسالة احتمالات ما يُعرف بهجوم Man-In-The-Middle (MITM) حيث يتم ملاحظة الرسائل أو الاختطاف في طريقها إلى وجهتها النهائية.
لنتحدث عن تلك الوجهة النهائية. عندما تكتب عنوان موقع ويب في متصفحك ، يأخذ جهاز الكمبيوتر الخاص بك ما تعرفه ويترجمه إلى شيء يتعرف عليه ، وهو عنوان IP لهذا الموقع. يعمل هذا بنفس الطريقة التي يمكنك من خلالها إخبار خدمة الخرائط عبر الإنترنت للعثور على تايمز سكوير ، وسوف تبحث عن الإحداثيات التالية (40 ° 45’27.83 “N -73 ° 59’8.55” W) ومطابقتها مع جدول يمكن قراءته بواسطة الإنسان لتظهر لك “تايمز سكوير” بدلاً من إحداثيات نظام تحديد المواقع العالمي (GPS).
يُعرف جدول البحث هذا باسم خدمات اسم المجال (DNS) ويعمل كدليل رسمي لأي شخص يحاول الانتقال إلى موقع ويب باستخدام Universal Resource Locator (URL) أو عنوان الويب. إذا تمكن المتسللون من السيطرة على DNS أو تمكنوا من توجيه المستخدمين إلى DNS الخاص بهم ، فيمكنهم توجيه المستخدمين إلى مواقع ويب مزيفة تتظاهر بأنها شرعية بقدر ما يمكنهم تعيين عنوان URL مثل www.bankofamerica.com إلى نسختهم الخاصة من هذا الموقع ، اجلس واجمع بيانات اعتماد الحساب حسب الرغبة. شركات مثل فيرسين (VRSN) و Cloudflare (NET) العمل على الحفاظ على DNS دقيق والحفاظ على قوائم الخرائط الخاصة بهم في مأمن من التدخل.
يتخطى أحد الجوانب الأخرى لما تقوم به Cloudflare من الأمن السيبراني إلى المنطقة التالية التي سنغطيها ، خصوصية البيانات والهوية الرقمية.
حماية وجهة الرسول / الرسالة
مرة أخرى ، في الأيام التناظرية القديمة ، كانت حماية هوية الرسول في بعض الأحيان أمرًا بالغ الأهمية لإيصال الرسالة وكذلك الرسالة نفسها. هناك أي عدد من تعيينات DNS قيد الاستخدام. يحتفظ كل مزود خدمة إنترنت (ISP) بمؤسسته الخاصة. من خلال القيام بذلك ، لا يمكنهم فقط تسريع هذه الطلبات ، ولكن لديهم أيضًا سجل لمعرفة متى وأين يتصل عملاؤهم بالإنترنت. تقدم Cloudflare أ خدمة DNS مجانية مجهولة التي يمكن استخدامها من قبل أي شخص يريد الاحتفاظ بعادات تصفحهم لأنفسهم. يمكن إعداد الخدمة إما من خلال متصفحك المفضل ، أو إذا كنت مرتاحًا للتكنولوجيا ، في جهاز التوجيه المنزلي الخاص بك بحيث يتم توجيه كل شيء تلقائيًا بعيدًا عن مزود خدمة الإنترنت. إذا سئمت من رؤية إعلانات كراسي الحديقة بعد ثلاثة أشهر من قيامك ببحث واحد غير ضار ، فقد يكون حل Cloudflare يستحق البحث فيه.
في هذه الأيام ، يعمل برنامج المراسلة أيضًا كوجهة كما هو الحال من خلال أجهزة الكمبيوتر والهواتف المحمولة وأجهزة الكمبيوتر المحمولة الخاصة بالمستخدمين الذين يقدمون طلبات إلى مواقع الويب. في هذا الصدد ، شركات مثل نورتون لايف لوك (NLOK) العمل على حماية أجهزة العملاء وكذلك معلوماتهم الشخصية. مايكروسوفت (MSFT) هي شركة أخرى توفر أيضًا مجموعة قوية من الحماية من خلال نظامها الأساسي Microsoft Defender الذي يعد جزءًا متكاملًا من نظام التشغيل Windows.
أحد الأشياء البسيطة التي يمكن للمستخدمين القيام بها هو إنشاء كلمات مرور قوية. قامت شركة Hive Systems الخاصة ببعض الأبحاث الرائعة حول فعالية كلمة المرور حيث اكتشفوا أنه أثناء استخدام الأرقام ، تساعد الأحرف الكبيرة والصغيرة والرموز في إنشاء كلمات مرور أفضل ، فإن إضافة المزيد من الأحرف تؤدي إلى قوة كلمة مرورك أكثر من أي شيء آخر. على سبيل المثال ، قد تستغرق كلمة المرور المكونة من 8 أحرف مع جميع أنواع الأحرف هذه حوالي 39 دقيقة للتخلص منها. ما يصل إلى 11 حرفًا وأنت تنظر إلى 34 عامًا. 14 حرفًا؟ ماذا عن 16 مليون سنة؟ ما يزيد عن 14 حرفًا سيأخذك إلى مليارات وحتى تريليونات من السنين لكسرها ، اعتمادًا على المدى الذي تريد أن تذهب إليه.
قم بتغليفه
كما قلنا في البداية ، يمكن أن يكون الأمن السيبراني أمرًا معقدًا للغاية لمحاولة فهمه. إحدى الطرق للتغلب على هذا التعقيد ، كما هو الحال مع أي تقنية تقريبًا ، هي أن نتذكر أنه بشكل أساسي ، فإن التكنولوجيا الجديدة تفعل ما كانت تفعله التقنية القديمة دائمًا ، بشكل مختلف قليلاً. إذا تمكنت من فهم الأساسيات الأساسية لما يحدث ، فسيكون من الأسهل معرفة كل شيء.
الآراء والآراء الواردة هنا هي آراء وآراء المؤلف ولا تعكس بالضرورة آراء وآراء Nasdaq، Inc.