القائمة الرئيسية

الصفحات

كيفية معرفة من يقف وراء أي هجوم إلكتروني شرح كامل

   

كيفية معرفة من يقف وراء أي هجوم إلكتروني شرح كامل


لا يترك مجرمو الإنترنت بطاقة اتصال بعد هجوم إلكتروني ، لكنهم يتركون أدلة. تطابق سمة التهديد “بصمات أصابعهم” لمساعدتك على الرد والدفاع عند هجوم إلكتروني.

معرفة من أو ما هاجمنا أمر حاسم للبقاء. في الأمن السيبراني ، تخترق معلومات التهديد الضوضاء من أجل العثور على الإبرة المسمومة في كومة البيانات الخاصة بك ، مما يتيح لك التصرف بسرعة قبل انتشار الضرر. ولكن ماذا لو استطعت معرفة من يقف وراء الهجوم؟

تبحث إحالة التهديد عن “بصمات” المهاجمين لتخطيط ردك ودفاعك بعد اي هجوم إلكتروني.

تم العثور على ثغرة أمنية جديدة لنظام Android Zero-Day والهواتف المتأثرة

كيف تساعد نسبة التهديد إذا تم استهدافك بواسطة هجوم إلكتروني APT

إذا تم استهدافك بواسطة هجوم إلكتروني وتهديد مستمر متقدم (APT) ، فإن إحالة التهديد تساعدك على فهم الدافع للهجوم والاستجابة بسرعة. غالبًا ما ترتبط مجموعات الجرائم الإلكترونية التي تنفذ هجمات APT بالهجمات التي ترعاها الدولة. إنها طريقة مكلفة للوصول إلى جوائزهم. إذا كان لديك شيء يريدونه ، فقد تكون هدفًا.

إنهم متقدمون. لا يوجد برامج منخفضة التكلفة تم شراؤها على الويب المظلم من قبل مجرمي الإنترنت. يبنون برمجياتهم المعقدة الخاصة بهم للضرر الهادف.

إنهم مثابرون. إنهم يبحثون عنك كهدف لهم ، ويضربونك بأسابيع أو أشهر من الهجمات حتى يخترقون دفاعات أمن تكنولوجيا المعلومات الخاصة بك. أو أنها تظل خاملة لسنوات حتى وقت الهجوم. بمجرد الدخول ، يقومون بإجراء عمليات سرية للعثور على البيانات المهمة. إذا تم تحديدها ، فليس هناك سوى الكثير الذي يمكن لبرامج الأمن السيبراني الحفاظ عليها آمنة.

وهم تهديد خطير. تتراوح أهدافهم من التجسس إلى التخريب ، إلى سرقة البيانات من أجل الربح.

تفوز نسبة التهديد في سباق معلومات التهديد و هجوم إلكتروني ، لكنها ليست للجميع

تعتبر إحالة التهديد حلاً من المستوى التالي ، ولكنه ليس لكل نشاط تجاري. إنه مثل اختيار سيارة. ما تحتاجه يعتمد على رحلتك. يُعد محرك الميزانية مناسبًا للقيادة من أ إلى ب. في مجال الأمن السيبراني ، هذا هو أمان نقطة النهاية. إذا كنت تحمل حمولة ثمينة ، فقد تكون الليموزين استثمارًا جديرًا بالاهتمام. في الأمن السيبراني ، هذا هو تهديد المخابرات.

إذا كنت بحاجة إلى السرعة والمحرك الأكثر تقنيًا للفوز بالسباق ، فإن مصدر التهديد هو سيارة السباق ذات المسار السريع.

إذا كنت تحمل معلومات سرية مثيرة للاهتمام لدولة منافسة ، فأنت في خطر كبير من هجوم APT. وكالات الأمن القومي ووكالات تطبيق القانون (مثل الإنتربول أو مكتب التحقيقات الفدرالي) هي الأكثر عرضة للخطر. إنهم سيكسبون الكثير من خلال الكشف عن من يقوم باختراقهم. في بعض الأحيان ، تستهدف هجمات APT أيضًا الشركات والوكالات الحكومية الأخرى والبنية التحتية الحيوية مثل محطات الطاقة والتصنيع.

لا يجب أن تكون منظمة كبيرة لتكون هدفًا. إذا كنت تصنع مكونات لطائرة عسكرية ، فقد ترغب دولة أقل صداقة في معرفة كيف تجعل الدفة للاستخبارات المضادة.

كما ترتفع هجمات سلسلة التوريد. من خلال ضرب الشركة المصنعة للكمبيوتر المحمول ، يمكن للمتسللين إصابة الجميع في المؤسسة. ثم ، عندما يحين الوقت المناسب ، يضربون ويختارون من يتجسسون عليه من خلال اختراق الكمبيوتر المحمول مباشرة.

من هي الجهات الفاعلة في التهديد؟

APTs هي “صناعة” سريعة النمو. هؤلاء الممثلون للتهديد ليسوا هواة. إنهم عمال إجرام منظمون للغاية. لدى بعضها وحدات مختلفة للتجسس والاستخبارات المضادة والاستغلال المالي.

كان لازاروس أهم ممثل تهديد في عام 2019. هاجموا شركة Sony Pictures Entertainment بمسح البيانات في عام 2014 وشنوا عدة هجمات على كوريا الجنوبية. تتنبأ اتجاهات APT في عام 2020 بهجمات أكثر تعقيدًا باستخدام الذكاء الاصطناعي (AI) وتزييفات عميقة للوصول إلى البيانات الشخصية.

كيف تعمل نسب التهديد؟

عندما ضربت WannaCry واحدة من أكثر هجمات الفدية الضارة على الإطلاق في عام 2017 ، قام أحد باحثي Google بتغريد شفرة مشفرة تظهر أوجه تشابه بين WannaCry و 2015 من البرامج الضارة المنسوبة إلى Lazarus. هذا هو مصدر التهديد.

التعرف على المجرمين الإلكترونيين هو أمر جنائي. إنه عمل بوليسي عميق.

تحتاج إلى تحليل والعثور على أدلة تعيدك إلى المعرفة الحالية. من خلال تحليل سياق الهجوم ، والفروق الدقيقة واللغات العميقة في الشفرة ، يمكن للباحثين الكشف عن أصول الفاعل التهديد.

نادرًا ما يترك هؤلاء الممثلون بطاقة اتصال ، لكنهم يتركون أدلة. يمكننا تحليل عينات البرمجيات الخبيثة التي لم يسبق رؤيتها من قبل لمعرفة ما إذا كان الممثل جديدًا ، أو لاعبًا موجودًا متنكرًا.

مثل جميع تحليلات الطب الشرعي ، إنه بطيء ومضن. مع التهديدات المعقدة للغاية ، فهذا يعني الهندسة العكسية للهجمات. قد يستغرق الأمر سنوات حتى بالنسبة لفرق من الباحثين الأكثر مهارة. غالبًا ما يكون هذا وقتًا كافيًا للمهاجمين لتحقيق أهدافهم.

كيف يمكننا تقصير وقت التحليل؟

ماذا لو استطعنا تسريع العملية؟ يمكن للإسناد الأسرع تقصير أوقات الاستجابة للحوادث من ساعات إلى دقائق ، وتقليل الإيجابيات الزائفة.

يتتبع فريق البحث والتحليل العالمي (GReAT) من Kaspersky أكثر من 600 ممثل وحملة APT. لمساعدة مجتمع أمن المعلومات (InfoSec) على منع APTs ، ينتجون 120 تقرير مشترك أو أكثر كل عام ويشاركون النقاط البارزة في تقارير اتجاهات APT الفصلية. يمكن أن يستغرق تحديد ملف تعريف كل جهة تهديد سنوات ، وبناء قاعدة بيانات لكل ما تحتاج إلى معرفته عنهم.

انطلاقاً من هذه الرؤية ، طورت Kaspersky أحد الحلول الأولى لإسناد التهديد الآلي. إنه مثل تطبيق Shazam – الذي يمكنه التعرف على الأغنية من خلال العثور على تطابق – لذكاء التهديد. من خلال تحميل عينة رمز إلى Kaspersky’s Threat Attribution Engine ، فإنه يطابق الهجمات السابقة ومجموعات APT في ثوانٍ. يحلل “علم الوراثة” للبرامج الضارة للمقارنة مع “الأنماط الجينية”: البرامج الضارة المعروفة المرتبطة بفاعل مهدد. هذا التحليل السريع يمكن أن يساعد أولئك الذين يواجهون هجمات APT للحد من الضرر.

لا يمكننا وقف تدفق التهديدات التي تتخلل عالمنا ، ولكن يمكننا بناء دفاعاتنا. تهديد التهديد هو سلاح جديد في الترسانة لمعالجة الجرائم الإلكترونية المنظمة ، ويمكن أن يجعل من الصعب عليهم النجاح.

يمكنكم متابعة صفحتنا علي فيسببوك لتكون اول من يشاهد مقالاتنا التقنية بالضغط هنا

هل اعجبك الموضوع :

تعليقات

التنقل السريع