ما هي بصمة الهجوم؟
هي مجموعة فريدة من نوعها من البيانات أو نمط بايت مميز يستخدم في الكود الضار والتي يمكن استخدامها لتعقب محاولة الهجوم لاستغلال ثغرة في نظام التشغيل أو التطبيق، وتساعد هذه البصمات على تحديد نوع الهجوم الإلكتروني.
أنواع الهجمات التي تكشفها بصمات الهجوم
تتم مطابقة بصمات الهجوم في السياسة الأمنية مع الطلبات الواردة ومحاولات الاختراق، لتحديد أنواع الهجوم مثل حقن قواعد البيانات وحقن موجه الأوامر وغيرها.
- تسريب المعلومات: يتم كشف تسريب البيانات الحساسة، مثل تعليقات المطور أو رسائل الخطأ على موقع ويب، والتي يمكن أن تساعد المهاجم في إساءة استخدام النظام.
- إساءة استخدام الموقع: وهي الهجمات التي تدرس ثغرات الموقع لتستخدمها للوصول للتحكم بالنظام وإلحاق الضرر به.
- هجوم الحقن: وهي الهجمات التي تشمل هجوم حقن موجه الأوامر وهجوم حقن لغة الاستعلام الهيكلية بهدف الوصول للملفات المحلية أو التغيير في النظام.
- هجمات مسح الثغرات: وتطبق على مواقع الويب والتي يتم فحصها بواسطة برامج أمنية بحثاً عن نقاط ضعف النظام.
كيفية الحصول على بصمات الهجوم
توجد طريقتان أساسيتان لإنشاء مجموعة بصمات الهجوم حتى يتعرف النظام على الهجمات المحتملة وهي:
- استخدام المرشحات: تعتمد مجموعات البصمات التي يتم إنشاؤها مع مرشح البصمات حصرياً على المعلمات والتي تدل على وجود هجوم من نوع معين، وتخزن في قاعدة بيانات بصمات الهجوم.
- إضافة البصمات يدوياً: تتم إضافة كل بصمة بشكل يدوي حتى يتعرف عليها النظام الأمني في المستقبل.