القائمة الرئيسية

الصفحات

أخر المواضيع

تعرف على هجوم "يوم الصفر" أو "Zero Day"

يوم الصفر أو (zero-day) مجرد موعد لا أصل له في التقويم لكن , هذا الهجوم هذا الهجوم التقني يشبه تماما اكتشاف الأطباء لفيروس جديد كليا ، وهذا الفيروس لا علاج له لأنه لم يكن يعلم به أحد في أساس ، و وقتها يبدأ السباق لتطوير مضاد للفيروس قبل أن ينتشر و يتسبب بأضرار جسيمة . فإذا استطاع أحد المخترقين (الهاكرز) اكتشاف نقطة ضعف أمنية غير معروفة في برمجية معينة قبل مطورها ، فسيحاول استغلالها بأسرع وقت ممكن قبل أن يتكفل هذا الأخير بسد الثغرة. و في نفس الجانب ، يمكن أن يكتشف مطورو البرمجية نقطة ضعف أمنية كبيرة قبل علم المخترقين بها و يعمل بشكل سريع على حلها قبل أن يستغلها أحد و هذا شبيه جدا لما حصل سابقا , أقصد موضوع ثغرة في نواة لينكس تعود لسنة 2009 , تكتشف ألان ! .


ماهي ثغرة zero-day :

حسنا و حتى لا أطيل كثيرا سأعطيكم التعريف المباشر لهذه الثغرة , هجوم Zero-Day هو أي هجوم أو تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في أي تطبيق أو برنامج أو حتى موقع إلكتروني أو نظام تشغيل أو غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار إصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم إصلاحها .

لكن كيف يثم الاستفادة من هذه الثغرات , أقصد بالمستفيد هنا المخترق أو “الهاكرز” , لانه في هذه الحلة و في جميع الحلات المشرف على البرنامج أو المشروع هو متضرر , و لن يستفيد إلى من ترقيع ثغرة أخرى بعد أن تم الكشف عنها , و المشكلة في الكشف نفسه , لأنه و في حالت كانت هذه الثغرة خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابة بها, ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال . حيث يمكن لمكتشفي هذه الثغرات أن يقوموا بجني أرباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن .

سنفتر أن هذا “الهاكرز” أخلقي و أول ما سيخطر بباله هو بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها , فالعديد من الشركات التي تقوم بإصدار انظمه و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد أن يقوم الباحث الأمني أو مكتشف الثغرة بإكتشافها يبلغ الشركة المالكة للبرنامج أو النظام أو الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها فيما بعد و قيمة هذه المكافئة تعتمد على خطورة الثغرة نفسها .

و في حالة كانت هذه الشركة لا تقدم أي مكافئات . فيمكن للمخترق أن يحافظ
على تفاصيل الثغرة لكي يستخدمها و يبلغ عنها في الوقت المناسب و التي تكون
فيه الشركة قد أعلنت عن برامج مكافئات و تكريم للمخترقين . أو يخرج على
إطار الهاكرز أخلاقي أو الباحث امني و يقوم بإستخدامها في استغلالات اخرى
مثل بيع هذه الثغرات عبر مواقع Black Markets , حيث يقوم مكتشفي هذه
الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص
الذي يدفع مبلغ اكبر او بيعها لعدة أشخاص , و أثرك لخيالك الخصب تحديد ما
سيقوم به المشتري بهذه الثغرة , لكن اغلب هذه المواقع هي مواقع روسية و لا
يمكنك بيع مثل هذه الثغرات الا اذا كنت تتحدث اللغة الروسية ويمكن ان تتم
عملية بيع الثغرة إلا أن القيمة الخاصة بها ستكون قليلة جدا .

لكن أيضا الشركات التي تقوم بتصميم و برمجة برامج التجسس لبيعها للحكومات تقوم بشراء مثل هذه الأنواع من الثغرات من مكتشفيها وذلك لتطوير برامج تجسس وبعد ذلك تقوم ببيعها للحكومات و خاصة للحكومات في دول العالم الثالث لكي تقوم الحكومات بمراقبة و التجسس على المعارضين لها من خلال هذه البرامج. كما ان الحكومات والجيوش في الدول الكبرى تسعى ايضا لشراء مثل هذه الثغرات و الحصول عليها وذلك لتقم بتطويرها و استغلالها في عمليات التجسس والحروب الإلكترونية التي تقوم بشنها على الدول الأخرى لسرقة الأفكار و المخططات الحربية و غيرها. و هناك حالة أخيرة بسيط جدا وهي أن يقوم هذا المكتشف باستغلال لهذه الغرة و شن هجوم ربما من اجل المجد أو شيء من هذا القبيل في كل الحالات هذا عمل يعاقب علبه القانون على أقل القانون الدولي .

لكن كيف يمكننا الحماية من هذه الثغرة , طبعا دعونا لا ننكر بأنه لا يمكن ولا يوجد طريقة تحميك 100% من مثل هذا النوع من أنواع الهجمات وكن الهدف هو حماية نفسك بأكبر قدر ممكن و ذلك بأخذ الاحتياطات الواجبة لذلك . ومن هذه الاحتياطات التي يجب أن قوم بها الآتي :

  • يجب على الشركات أن تتبع التدابير والتوصيات الامنية وذلك بوضع سياسات على الجدران النارية الموجودة في شبكاتها و التأكد من انها تتطابق مع متطلبات العمل في الشركة, بالإضافة الى اعطاء اقل الصلاحيات على اجهزة الجدران النارية لسير العمل.
  • يجب ان يتم التأكد من ان انظمة مكافحات الفايروسات محدثة و تعمل بشكل جيد وبأنه يمكنها ان تتعامل مع الملفات الخبيثة التي يتم ارسالها عبر البريد الإلكتروني و غيره.
  • يجب التأكد بأن جميع الأنظمة الموجودة محدثة بشكل كامل وان البرامج الموجودة عليها محدثة ايضا و لا يوجد فيها اي ثغرات.
  • عدم الإعتماد على الجدران النارية و مكافحات الفايروسات على اجهزة الموظفين فقط, بل يجب ان يكون لدى الشركة اكثر من طبقة من طبقات الفحص والحماية عبر الشبكة و عبر الأجهزة و غيرها.
  • التوعية الأمنية لدى الموظفين و المستخدمين و عدم تحميل الملفات عبر البرد الإلكتروني من جهات مجهولة و غيرها.
  • التعامل مع انظمة كشف وحجب المتسللين في الشركات بالإضافة الى التعامل مع الجدران النارية الخاصة بتطبيقات الويب و ذلك لمراقبة و تحليل و كشف الثغرات الجديدة.وضع خطط خاصة لأي حوادث أمنية يمكن التعرض لها وذلك للتقليل من اثر مثل هذه الحوادث الناتجة من هذا النوع من أنواع الهجمات.

تعليقات