الهجوم الاستطلاعي Reconnaissance Attack

2 دقيقة

ما هو الهجوم الاستطلاعي؟

هو نوع من الهجمات الأمنية التي يستخدمها المهاجم لجمع المعلومات الممكنة كلها عن الهدف قبل شن هجوم فعلي.

ما هي مراحل الهجوم الاستطلاعي؟

توجد سبع مراحل رئيسية:

  1. الاستطلاع: الحصاد الأولي للمعلومات حول الضحية المحتملة.
  2. التسليح: الجمع بين الاستغلال أو الهندسة الاجتماعية والبرمجيات الخبيثة الخلفية في بدء الهجوم.
  3. التسليم: ضمان وصول البرمجيات الخبيثة إلى شبكة الضحية عبر البريد الإلكتروني وUSB وغيرها.
  4. الاستغلال: استغلال الثغرة الأمنية لتشغيل التعليمات البرمجية على نظام الضحية.
  5. التثبيت: تثبيت البرامج الضارة على أحد الأصول الرئيسية.
  6. القيادة والتحكم: فتح قناة اتصال للتحكم عن بُعد في البرامج الضارة.
  7. الإجراءات والأهداف: تحقيق أهداف الهجوم، مثل اختراق شبكة الطاقة.

يمكن أن يكون الهدف النهائي أي شيء بدءاً من تثبيت برامج الفدية إلى سرقة البيانات الحساسة أو اختطاف وتخريب الأصول الرئيسية.

كيف تعمل هجمات الاستطلاع؟

بغض النظر عن نوع استراتيجية الاستطلاع التي يستخدمها المهاجم، فإنه يعمل وفقاً لمجموعة من المبادئ والخطوات، وهي:

  1. جمع البيانات حول الهدف: لا يتفاعل المهاجم مع الضحية أو مع النظام بشكل مباشر، بل يجري تحقيقاته عن بُعد، ويراقب حركة المرور والتفاعلات على الشبكة.
  2. تحديد نطاق شبكة الهدف: وهذا يمنح المهاجم فكرة واضحة عن حجم النطاق ويساعده على تنفيذ خططه.
  3. تحديد الأدوات النشطة: في هذه المرحلة، يبحث الفاعل المهدد عن أدوات نشطة في نظام الضحية ويتواصل معها عبر هذه الأدوات للحصول على معلومات مهمة. تتضمن أمثلة الأدوات النشطة عناوين البريد الإلكتروني وحسابات الوسائط الاجتماعية وأرقام الهواتف.
  4. تحديد نظام التشغيل المستهدف: وذلك نظراً لأن أنظمة التشغيل المختلفة لها بنى تحتية أمنية مختلفة. بعد ذلك يمكن تنفيذ الهجمات المناسبة لتجاوز أي دفاعات أمنية موجودة.
  5. تحديد الخدمات الموجودة على المنافذ: تتمتع الخدمات الموجودة على المنافذ بإمكانية وصول مصرح بها إلى الشبكة. يستغل المهاجم ذلك ويشق طريقه إلى الداخل كما تفعل هذه الخدمات عادةً.
  6. رسم خريطة للشبكة: في هذه المرحلة، يكون المهاجم موجوداً بالفعل داخل نظامك. ويستخدم خريطة الشبكة للحصول على رؤية كاملة لشبكتك. باستخدام هذه الآلية، يمكنهم تحديد موقع بياناتك المهمة واسترجاعها. يتمتع المهاجم بالسيطرة الكاملة على شبكتك في هذه المرحلة ويمكنه فعل ما يريد.

كيف يمكن تقليل خطر الهجمات الاستطلاعية؟

يمكن للشركات استخدام مجموعة من الأدوات والتكتيكات للمساعدة في تقليل مخاطر الهجمات الاستطلاعية. وتشمل:

  • مراجعة المعلومات المتاحة للجمهور عبر موقع الويب الخاص بك والموارد الأخرى عبر الإنترنت لتقليل كشف البيانات.
  • تثقيف الموظفين حول مخاطر مشاركة المعلومات الشخصية عبر الإنترنت، واليقظة من هجمات التصيد وإدارة كلمات المرور بشكل آمن.
  • طرح مصادقة متعددة العوامل للحد من خطر اختطاف الحساب.
  • رسم خريطة لجميع الأجهزة المتصلة بالشبكة، والتأكد من تطبيق ضوابط الأمان المناسبة وتعطيل أي أجهزة غير مستخدمة.
  • تعطيل أي خدمات عالية الخطورة.
  • إجراء اختبارات بانتظام للعثور على ثغرات أمنية وتصحيح أي نقاط ضعف.
  • استخدام جدران الحماية وأنظمة منع التطفل للكشف عن عمليات التسلل وحظرها.

المحتوى محمي