ما هو هجوم Zero-day؟ - التعريف والشرح
معنى وتعريف ثغرة يوم الصفر
"Zero-day" هو مصطلح واسع يصف الثغرات الأمنية المكتشفة مؤخرًا والتي يمكن للقراصنة استخدامها لمهاجمة الأنظمة. يشير مصطلح "صفر يوم" إلى حقيقة أن البائع أو المطور قد علم للتو بالخلل - مما يعني أنه ليس أمامهم "أيام" لإصلاحه. يحدث هجوم يوم الصفر عندما يستغل المتسللون الخلل قبل أن تتاح للمطورين فرصة لمعالجته.
تتم كتابة Zero-day أحيانًا كـ 0-day. عادةً ما يتم استخدام كلمات الضعف والاستغلال والهجوم جنبًا إلى جنب مع الصفر يوم ، ومن المفيد فهم الاختلاف:
- ثغرة يوم الصفر هي ثغرة برمجية اكتشفها المهاجمون قبل أن يصبح البائع على علم بها. نظرًا لأن البائعين ليسوا على دراية ، فلا يوجد تصحيح لثغرات يوم الصفر ، مما يجعل الهجمات محتملة النجاح.
- استغلال ليوم الصفر الطريقة التي يستخدمها المتسللون لمهاجمة الأنظمة ذات الثغرة الأمنية غير المعروفة سابقًا.
- هجوم يوم الصفر هو استخدام ثغرة يوم الصفر لإحداث ضرر أو سرقة البيانات من نظام متأثر بالثغرة الأمنية.
ما هي هجمات Zero-Day وكيف تعمل هجمات Zero-Day؟
غالبًا ما تحتوي البرامج على ثغرات أمنية يمكن للقراصنة استغلالها لإحداث الفوضى. يبحث مطورو البرامج دائمًا عن الثغرات الأمنية من أجل "التصحيح" - أي تطوير حل يصدرونه في تحديث جديد.
ومع ذلك ، في بعض الأحيان ، يكتشف المتسللون أو الجهات الخبيثة الثغرة الأمنية قبل مطوري البرامج. بينما لا تزال الثغرة الأمنية مفتوحة ، يمكن للمهاجمين كتابة التعليمات البرمجية وتنفيذها للاستفادة منها. يُعرف هذا برمز الاستغلال.
قد يؤدي رمز الاستغلال إلى تعرض مستخدمي البرنامج للإيذاء - على سبيل المثال ، من خلال سرقة الهوية أو أشكال أخرى من الجرائم الإلكترونية. بمجرد أن يحدد المهاجمون ثغرة يوم الصفر ، فإنهم يحتاجون إلى طريقة للوصول إلى النظام المعرض للخطر. غالبًا ما يفعلون ذلك من خلال بريد إلكتروني مصمم اجتماعيًا - أي بريد إلكتروني أو رسالة أخرى يفترض أنها من مراسل معروف أو شرعي ولكنها في الواقع من مهاجم. تحاول الرسالة إقناع المستخدم بتنفيذ إجراء مثل فتح ملف أو زيارة موقع ويب ضار. يؤدي القيام بذلك إلى تنزيل البرامج الضارة للمهاجم ، والتي تتسلل إلى ملفات المستخدم وتسرق البيانات السرية.
عندما تصبح ثغرة أمنية معروفة ، يحاول المطورون تصحيحها لإيقاف الهجوم. ومع ذلك ، غالبًا ما لا يتم اكتشاف الثغرات الأمنية على الفور. قد يستغرق الأمر أحيانًا أيامًا أو أسابيع أو حتى شهورًا قبل أن يحدد المطورون الثغرة الأمنية التي أدت إلى الهجوم. وحتى بمجرد إصدار تصحيح يوم الصفر ، لا يسارع جميع المستخدمين في تنفيذه. في السنوات الأخيرة ، كان المتسللون أسرع في استغلال الثغرات بعد وقت قصير من اكتشافها.
يمكن بيع برمجيات إكسبلويت على الويب المظلم مقابل مبالغ كبيرة من المال. بمجرد اكتشاف برمجية إكسبلويت وتصحيحها ، لم يعد يشار إليها على أنها تهديد ليوم الصفر.
تعتبر هجمات Zero-day خطيرة بشكل خاص لأن الأشخاص الذين يعرفون عنها فقط هم المهاجمون أنفسهم. بمجرد اختراقهم لشبكة ، يمكن للمجرمين إما الهجوم على الفور أو الجلوس وانتظار الوقت الأكثر فائدة للقيام بذلك.
من ينفذ هجمات يوم الصفر؟
تنقسم الجهات الخبيثة التي تنفذ هجمات يوم الصفر إلى فئات مختلفة ، اعتمادًا على دوافعها. على سبيل المثال:
- مجرمو الإنترنت - المتسللون الذين يكون دافعهم عادة مكاسب مالية
- الهاكرز - المتسللون الذين تحركهم قضية سياسية أو اجتماعية ويريدون أن تكون الهجمات مرئية للفت الانتباه إلى قضيتهم
- تجسس الشركات - قراصنة يتجسسون على الشركات للحصول على معلومات عنها
- الحرب الإلكترونية - الدول أو الجهات الفاعلة السياسية تتجسس على البنية التحتية الإلكترونية لدولة أخرى أو تهاجمها
- أنظمة التشغيل
- متصفحات الانترنت
- تطبيقات المكاتب
- مكونات مفتوحة المصدر
- الأجهزة والبرامج الثابتة
- إنترنت الأشياء (IoT)
- نتيجة لذلك ، هناك مجموعة واسعة من الضحايا المحتملين:
- يمكن للأفراد الذين يستخدمون نظامًا ضعيفًا ، مثل المتصفح أو نظام التشغيل فالمتسللين يستخدمون الثغرات الأمنية لختراق الأجهزة وبناء شبكات روبوت كبيرة
- الأفراد الذين لديهم إمكانية الوصول إلى بيانات الأعمال القيمة ، مثل الملكية الفكرية
- الأجهزة والبرامج الثابتة وإنترنت الأشياء
- الشركات والمؤسسات الكبيرة
- وكالات الحكومة
- أهداف سياسية و / أو تهديدات الأمن القومي
- يتم تنفيذ هجمات يوم الصفر المستهدفة ضد أهداف ذات قيمة محتملة - مثل المنظمات الكبيرة أو الوكالات الحكومية أو الأفراد البارزين.
- عادة ما يتم شن هجمات يوم الصفر غير المستهدفة ضد مستخدمي الأنظمة الضعيفة ، مثل نظام التشغيل أو المستعرض.
- حتى عندما لا يستهدف المهاجمون أفرادًا معينين ، لا يزال من الممكن أن تتأثر أعداد كبيرة من الأشخاص بهجمات يوم الصفر ، وعادةً ما تكون بمثابة أضرار جانبية. تهدف الهجمات غير المستهدفة إلى جذب أكبر عدد ممكن من المستخدمين ، مما يعني أن بيانات المستخدم العادي يمكن أن تتأثر.
كيفية التعرف على هجمات زيرو داي
- استخدام قواعد البيانات الحالية للبرامج الضارة وكيفية تصرفها كمرجع. على الرغم من أن قواعد البيانات هذه يتم تحديثها بسرعة كبيرة ويمكن أن تكون مفيدة كنقطة مرجعية ، بحكم التعريف ، فإن ثغرات يوم الصفر جديدة وغير معروفة. لذلك هناك حد لمقدار قاعدة البيانات الحالية التي يمكن أن تخبرك بها.
- بدلاً من ذلك ، تبحث بعض التقنيات عن خصائص البرامج الضارة في اليوم صفر بناءً على كيفية تفاعلها مع النظام المستهدف. بدلاً من فحص رمز الملفات الواردة ، تبحث هذه التقنية في التفاعلات التي تجريها مع البرامج الحالية وتحاول تحديد ما إذا كانت ناتجة عن إجراءات ضارة.
- على نحو متزايد ، يتم استخدام التعلم الآلي لاكتشاف البيانات من عمليات الاستغلال المسجلة مسبقًا لإنشاء خط أساس لسلوك النظام الآمن استنادًا إلى بيانات التفاعلات السابقة والحالية مع النظام. كلما زادت البيانات المتاحة ، أصبح الاكتشاف أكثر موثوقية.