ما هو هجوم حفرة الري؟
هو هجوم مصمم لتهديد المستخدمين داخل صناعة معينة أو مجموعة من المستخدمين المتشابهين من خلال إصابة مواقع الويب التي يزورونها عادةً بشيفرة برمجية ضارة واستدراجهم إلى موقع ضار.
سبب التسمية
يأتي مصطلح هجوم حفرة الري من طرق الصيد. أي بدلاً من تتبع الصياد فريسته لمسافة طويلة، يحدد بدلاً من ذلك المكان الذي من المحتمل أن تذهب إليه الفريسة، وغالباً ما تذهب الفرائس إلى البحيرات لشرب الماء بإرادتها، ويكون الصياد بانتظارها هناك ليهاجمها.
كيف يعمل هجوم حفرة الري؟
يحدث هجوم حفرة الري عندما يهاجم مجرمو الإنترنت الأفراد أو المجموعات أو المنظمات على موقع ويب يترددون عليه، باستخدام مهارات مثل القرصنة والهندسة الاجتماعية. وتتطلب الهجمات إعداداً دقيقاً في جميع المراحل الأربع التالية:
- جمع المعلومات: يجمع المتسللون المعلومات الاستخباراتية من خلال تتبع عادات تصفح الويب الخاصة بالضحية. تشمل الأدوات الشائعة لجمع المعلومات الاستخباراتية محركات البحث وصفحات وسائل التواصل الاجتماعي والبيانات الديموغرافية لموقع الويب والهندسة الاجتماعية وبرامج التجسس.
- التحليل: يقوم مجرمو الإنترنت بتحليل قائمة مواقع الويب لمعرفة نقاط الضعف في النطاقات (Domains) والثغرات التي يمكنهم استغلالها.
- التحضير: يقوم المتسللون بحقن موقع الويب بشيفرات برمجية ضارة لإصابة أهدافهم. إذ يستهدف الرمز الضار تقنيات الويب الموجودة في المتصفح مثل جافا سكريبت ولغة التوصيف القابلة للتوسعة (HTML) والصور.
- التنفيذ: بعد مرحلة تحضير حفرة الري، ينتظر المهاجمون البرامج الضارة للقيام بعملها. إذا سارت الأمور على ما يرام، تقوم متصفحات الهدف بتنزيل وتشغيل البرنامج الضار من موقع الويب.
كيف تحمي نفسك من هجوم حفرة الري؟
إليك أفضل الممارسات لتجنب الوقوع ضحية هجوم حفرة الري:
- لا تسمح بالاستخدام الشخصي لموارد الشركات: حظر الوصول إلى مواقع الويب غير المستخدمة للعمل، ولا تسمح للمستخدمين بالوصول إلى مواقع الويب للتواصل الشخصي.
- لا تسمح بالأذونات إلى مواقع الطرف الثالث: يتطلب بعض المواقع أذونات إضافية لتشغيلها بشكلٍ صحيح. ببساطة لا تسمح بهذه الاستثناءات، لأنها قد تسمح للمهاجم باستخدام الموقع في المستقبل.
- مراقبة حركة الإنترنت بانتظام: استخدم إضافات الويب التي يمكنها مسح المحتوى في الوقت الفعلي، ورصد الشيفرات البرمجية الضارة الشائعة، إضافة لاستخدام سجل الويب للكشف عن النشاطات المشبوهة.
- تدريب المستخدمين: يجب تدريبهم على التعرف على السلوك الغريب وتجنب حدوث الانتهاكات.