ــ هجمات الــ ” Zero-Day” ــ 1

أحمد عزت سليم21 مايو 2020Last Update :
ــ هجمات الــ ” Zero-Day” ــ 1

بقلم :ــ أحمد عزت سليم …. مستشار التحرير

ماذا يعني تهديد ”  Zero-Day ” ؟

    يعتبرتهديد ”  Zero-Day“هو التهديد الذي يستغل الثغرات الأمنية غير المعروفة فى أجهزة الكمبيوتر والأنظمة والبرامج والتى تشكل نقاط ضعف ويجرى التهديد والهجمات عبر الشبكات ، ويعرف أيضا أنه بمثابة هجوم ساعة الصفر أو هجوم يوم الصفر ، ويستمد المصطلح من تاريخ الاستغلال ، الذي يأخذ مكانه قبل وعى المطورين بالثغرات أو في أول يوم للهجمات والاستغلالات للاستغلال أو لعلة الضعف ، وهذا يعني أن الإصلاح الأمنى غير معروف لأن المطورين غافلين عن الضعف أو التهديد ، ويقوم المهاجمين باستغلال نقاط الضعف “ Zero-Day ” خلال ناقلات مختلفة ومتصفحات الويب هي الأكثر شيوعا ، نظرا لشعبيتها ، ويرسل المهاجمون أيضا رسائل البريد الإلكتروني بالمرفقات التى تستهدف استغلال نقاط الضعف ببرمجيات السوفت وير . ( 1 ) وعندما يقوم المطورون والشركات المسئولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار وعمل الإصلاحات لهذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم إصلاحها ، ولذا فإن هجومZero-Day  يحدث مرة واحدة عند اكتشاف العيوب والضعف وقبل فرص التصحيح وتتشكل نافذة الضعف من : ـــ

ــ أن مطورى البرمجيات  يدركون أنها تحتوى على نقاط الضعف .

ــ والقيام قبل أن يكون هناك فرصة للمطورين بتصحيح الأمر .

ــ وأن المهاجم يستغل الكود والأدوات وبينما الضعف مازال مفتوحا ومتاحا .

ــ وبعد اكتشاف الاستغلال والتعرف على الهوية وسرقة المعلومات وإدراك المطور لذلك يتم التصحيح .

ــ و بمجرد كتابة التصحيحات واستخدامها فإنه لم يعد استغلال ”  Zero-Day ” استغلالا .

ــ   نادرا ما يتم اكتشاف هذه الهجمات على الفور في الواقع ، وعادة ما يستغرق ليس أياما فقط ولكن أشهر وأحيانا سنوات قبل أن يتعلم مطور نقاط الضعف التي أدت إلى وقوع هجوم ( 2 ) ، وفى تقرير مؤسسة FireEye فإن الهجوم النموذجى له يستمر في المتوسط ​​ثمانية أشهر ويمكن أن تستمر على مقربة من ثلاث سنوات وبمتسع من الوقت لسرقة الأصول الأكثر قيمة للمنظمات .

     كما أن القائمين على هذه الهجمات ليسوا فقط القراصنة الأفراد ولكن تقوم بها الدول والمنظمات  والمتخصصين والسماسرة والشركات التى تستغل بيعها من أجل أرباح مالية بيع المعلومات حول ثغرات أمنية لمن يدفع أكثر وكما تباع وتشترى في أسواق تحت الأرض متخصصة في الجرائم السيبرانية ، ووصلت الأسعار الجارية ( يناير 2015 ) والتى تختلف طبقا للتطور والمستوى التقنى من 5000 $ إلى أكثر من 250000 $ ، بالإضافة إلى وكالات الاستخبارات العالمية وكما فى تخريب البرنامج النووي الإيراني في عام 2010، وتضمنت أربعة استغلالات لــ Zero-Day لم يسبق له مثيل من قبل ومن خلال إسرائيل والولايات المتحدة الأمريكية( 3 ) ، وعادة تتم هذه الهجمات من مجهول الهوية والمكان ومن الصعب مع التطورات التقنية المستمرة فإنه يصعب تحديده ومع كثرة الأمكنة وتنوعها الجغرافى والتى يمكن أن تنطلق منها هجمة الــ ”  Zero-Day”  ، ووصولا إلى تواصل التطورات فى هذه الهجمات كهجمات عاصفة البيدق Pawn  Storm attack فى أواخر 2015 والمتعمدة والتى استهدفت الموظفين واعترضت البريد الدبلوماسى فى بعض وزارت الخارجية الغربية ، وكما أكدت المتحدثة هيذر يديل لشركة أدوبى فشل التحديثات فى صد هذه الهجمات ، ووصفها المسئولون الغربيون فى الشركات الأمنية واستخدام الحكومات الغربية ذاتها لهذه الهجمات كأسلحة سرية تستخدم فى الحروب السيبرانية بــ ” أنها تعتبر الآن جزءا من الترسانة الوطنية للاستخدام في المستقبل ” ، وكشف التقرير الثالث لأكبر شركات تكنولوجيات البرمجيات الأمنية على الصعيد العالمى ” تشيك بوينت ” فى يونيو 2015 عن التهديدات الأمنية الكبرى التي أثرت على المنظمات في جميع أنحاء العالم وحيث يستند التقرير على البحوث التعاونية والتحليل المتعمق لأكثر من 300،000 ساعة من حركة مرور الشبكة والتى تم رصدها من أكثر من 16،000 بوابات منع التهديد و1 مليون هاتف ذكي ، ومن خلال المعلومات التي حصلت عليها على مدار عام 2014 أن البرامج الأسوأ والأكثر خطورة من تلك البرامج الضارة غير المعروفة هى البرمجيات الخبيثة –  Zero-Day” والتى أصابت 83% من المنظمات التى خضعت للدراسة ، وأكد التقرير أن الأجهزة المحمولة هي الأكبر ضعفا في سلسلة الأمن ، وتوفر سهولة الوصول المباشر إلى الأصول التنظيمية الأكثر قيمة من أي وقت من الاقتحامات الأخرى ، واتفق 72 % من مزودي تكنولوجيا المعلومات أن أكبر التحديات الأمنية لتأمين المعلومات للشركات هى هواتفهم النقالة ، وأكد 67 % أن التحدي الثاني الأكبر لها هو إدارة الأجهزة الشخصية فى تخزين البيانات على حد سواء بالنسبة للشركات والأفراد ، وكما كشفت الأبحاث تزايد المخاطر العالية التى تحدث كل ساعة ، وأن81 % من المنظمات التى تحليلها تعرضت لحادث فقدان البيانات، بزيادة 41 % عن عام 2013 ، وكشف البحث أن 96٪ من المنظمات التي شملتها الدراسة تستخدم تطبيقات معرضة للخطر عام 2014، بزيادة 10 نقطة عن العام السابق .

المراجع : ــــ

1 ــ    Zero-DayThreat, https://www.techopedia.com/definition/27451/zero-day-threat

2 ــ   WHAT IS A ZERO-DAY EXPLOIT, ZERO-DAY EXPLOIT: AN ADVANCED CYBER ATTACK DEFINED, FireEye.

3 ــ ELIZABETH PALERMO , What Is a Zero-Day Exploit? , Tom s guide,  Nov 22, 2013.

موضوعات تهمك:

البرغماتيون الرائعون!

هل تستطيع أمريكا السيطرة السيبرانية على العالم؟

 

Leave a Comment

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


Comments Rules :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

Breaking News