غالبًا ما تحتوي البرامج على نقاط ضعف ، أو ثغرات في البرامج يمكن افتراضياً الاستفادة منها ، على سبيل المثال: قد يكون هناك عيب يسمح لمجرم الإنترنت بالوصول إلى بيانات آمنة أو معلومات حساسة.
وغالبًا ما يبحث مبرمجو البرامج عن هذه الثغرات الأمنية و عندما يكتشفون ثغرة يقومون بتحليلها ، ويعملون على إصلاحها ، ثم يصدرون هذا التصحيح في إصدار جديد من البرنامج.
ومع ذلك ، فهذه عملية تستغرق وقتًا فعندما يصبح الخلل معروفًا ، يمكن للقراصنة في جميع أنحاء العالم البدء في محاولة استغلاله ؛ بعبارة أخرى ، لن يكون للمطورين أي أيام للعثور على حل للمشكلة ، ومن هنا جاء مصطلح “ثغرة يوم الصفر”.
اقرأ أيضا : حماية البيانات الشخصية على الانترنت
ما هو مفهوم يوم الصفر – Zero-Day في الأمن السيبراني
يُستخدم مصطلح “Zero-Day” عندما لا تكون فرق الأمان على دراية بالثغرة الأمنية في برامجها ، وكان أمامهم “صفر” أيام للعمل على تصحيح أمان أو تحديث لإصلاح المشكلة ، فعادة ما يرتبط مصطلح ثغرة يوم الصفر “Zero-Day” بمصطلحات الضعف والاستغلال والتهديد.
عادة ، هناك ثلاث طرق عامة لتحديد تهديدات يوم الصفر:
Zero-Day Vulnerability : هي ثغرة أمنية غير معروفة أو عيب في البرامج يمكن أن يستهدفه ممثل التهديد بشفرة ضارة.
Zero-Day Exploit : هو الأسلوب أو التكتيك الذي يستخدمه الفاعل الضار للاستفادة من الثغرة الأمنية لمهاجمة النظام.
Zero-Day Attack : يحدث هجوم Zero-Day عندما يقوم أحد المتطفلين بإصدار برامج ضارة لاستغلال ثغرة أمنية في البرنامج قبل أن يقوم مطور البرامج بإصلاح الخلل.
تعتبر هجمات Zero-day خطيرة للغاية بالنسبة لأعباء العمل السحابية لأنها غير معروفة ويمكن أن يكون من الصعب جدًا اكتشافها ، مما يجعلها تشكل خطرًا أمنيًا خطيرًا ،حيث يمكن تشبيهها بـ لص يتسلل عبر باب خلفي ترك بدون قصد.
اقرأ أيضاََ : ما هو مبدأ أمان الثقة المعدومة – Zero Trust
كيف يحدث هجوم يوم الصفر
يحدث هجوم يوم الصفر بمجرد استغلال هذا الخلل ، أو ثغرة أمنية في البرامج / الأجهزة ، ويقوم المهاجمون بإصدار برامج ضارة قبل أن تتاح للمطور فرصة إنشاء تصحيح لإصلاح الثغرة الأمنية – ومن ثم “مرور يوم الصفر”
خطوات حدوث هجوم Zero-day :
- ينشئ مطورو الشركة برمجيات ، لكن دون علمهم أنها تحتوي على ثغرة أمنية.
- يكتشف ممثل التهديد تلك الثغرة الأمنية إما قبل أن يقوم المطور بتنفيذها أو يتصرف بها قبل أن تتاح للمطور فرصة لإصلاحها.
- يكتب المهاجم وينفذ كود / برنامج اختراق بينما لا تزال الثغرة الأمنية مفتوحة ومتاحة
- بعد الاختراق، إما أن يتم التعرف عليه في شكل هوية أو سرقة معلومات ، أو يكتشفه المطور ويقوم بإنشاء تصحيح لوقف هذا الهجوم.
- بمجرد كتابة التصحيح واستخدامه ، لم يعد يُطلق على الثغرة اسم ثغرة يوم الصفر ، لكن من النادر ما يتم اكتشاف هذه الهجمات على الفور ، في الواقع لا يستغرق الأمر في كثير من الأحيان أيامًا فحسب ، بل يستغرق شهورًا وأحيانًا سنوات قبل أن يتعلم المطور بالثغرة الأمنية التي أدت إلى الهجوم.
من ينفذ هجمات يوم الصفر
تنقسم الجهات الخبيثة التي تنفذ هجمات يوم الصفر إلى فئات مختلفة ، اعتمادًا على دوافعها على سبيل المثال:
مجرمو الإنترنت : المتسللون الذين يكون دافعهم عادة مكاسب مالية
الهاكرز : المتسللون الذين تحركهم قضية سياسية أو اجتماعية ويريدون أن تكون الهجمات مرئية للفت الانتباه إلى قضيتهم
تجسس الشركات : قراصنة يتجسسون على الشركات للحصول على معلومات عنها
الحرب الإلكترونية : الدول أو الجهات الفاعلة السياسية تتجسس على البنية التحتية الإلكترونية لدولة أخرى أو تهاجمها.
الأنظمة التي يمكن تنفيذ هجوم يوم الصفر عليها
يمكن لاختراق يوم الصفر استغلال الثغرات الأمنية في مجموعة متنوعة من الأنظمة ، بما في ذلك:
- أنظمة التشغيل
- متصفحات الانترنت
- تطبيقات المكاتب
- البرمجيات مفتوحة المصدر
- أجهزة وبرامج الهاردوير
- إنترنت الأشياء (IoT)
اكتشاف الاستغلال في ثغرة اليوم الصفري:
احتمال اكتشاف ثغرة يوم الصفر أمر نادر الحدوث أو بعبارة أخرى ، لا يترك الهجوم أي فرصة للكشف ، ولكن هناك عدة طرق لتحديد نقاط الضعف المعروفة الموجودة في النظام مثل :
تتبع التوقيع : – في هذه الطريقة ، يمكن اكتشاف نمط حدوث الثغرة الأمنية المعروفة بمساعدة مطابقة النمط ، على الرغم من أن هذه الطريقة لا يمكنها اكتشاف رمز البرامج الضارة المستخدمة في اختراق يوم الصفر- Zero-Day ، إلا أنها قادرة على اكتشاف الهجمات المعروفة مثل حقن SQL التي قد تؤدي إلى ثغرة يوم الصفر.
في حين أن المطور قد لا يكون قادرًا على اكتشاف هجوم يوم الصفر ، قد يكون جدار حماية النظام قادرًا على اكتشاف بعض أنواع الهجمات المحددة والحماية منها مثل XSS ، وحقن SQL ، وما إلى ذلك.
التقنيات الإحصائية : وذلك من خلال مراقبة النشاط الطبيعي ، حيث تتعلم هذه التقنية السلوك الطبيعي للشبكة و عندما يحدد النظام أي انحراف عن الوضع العادي ، فإنه سيكتشف احتمال وجود ثغرة أمنية.
مراقبة السلوك : يعتمد تنفيذ الكشف المستند إلى السلوك عادةً على “موضع جذب – honeypot” ، موضع الجذب هو آلية أمنية تم تطويرها للكشف عن وجود متسللين أو محاولات قرصنة.
التقنيات الهجينة : تستخدم هذه التقنية الهجينة ميزة آلية الدفاع المعتمدة على التوقيعات الإحصائية والسلوكية والتقليدية ، فهي أكثر فعالية نسبيًا لأن نقاط الضعف في أي تقنية كشف فردية لن تكسر الأمان.
منع الاستغلال عند حدوث هجوم يوم الصفر
نظرًا لأنه لا يمكن اكتشاف ثغرات يوم الصفر بسهولة ، يصبح منع استغلال يوم الصفر أمرًا صعبًا ، لا تكاد توجد أي طرق للحماية من استغلال ثغرة يوم الصفر نظرًا لأنه هناك أي فكرة عن حدوثه في وقت مبكر ، لكن يمكن تقليل مستوى المخاطرة باختيار أحد الاستراتيجيات التالية:
- تنفيذ بروتوكول أمان IP (IPSec).
- استخدام شبكات المنطقة المحلية الافتراضية (virtual local area networks)
- نشر نظام كشف التسلل (IDS) أو نظام منع التطفل (IPS).
- استخدام بروتوكولات التحكم في الوصول إلى الشبكة.
- استخدام أنظمة الأمان مثل Wi-Fi Protected Access 2.
- الحفاظ على تحديث جميع الأنظمة.
- إجراء فحص دوري للثغرات الأمنية.
كيفية الحماية من هجمات Zero Day
من الصعب حماية نفسك من احتمال هجوم يوم الصفر ، حيث يمكن أن تتخذ عدة أشكال يمكن استغلال أي نوع من الثغرات الأمنية تقريبًا باعتباره يوم الصفر إذا لم يتم إنتاج التصحيح في الوقت المناسب ، بالإضافة إلى ذلك يحاول العديد من مطوري البرامج عمدًا عدم الكشف علنًا عن الثغرة الأمنية ، على أمل أن يتمكنوا من إصدار تصحيح قبل أن يكتشف أي قراصنة وجود الثغرة الأمنية.
هناك بعض الاستراتيجيات التي يمكن أن تساعدك في الدفاع عن عملك ضد هجمات يوم الصفر:
البقاء على إطلاع
لا يتم دائمًا الإعلان عن ثغرات يوم الصفر ، ولكن في بعض الأحيان ستسمع عن ثغرة يمكن استغلالها ، إذا بقيت على اطلاع دائم بالأخبار واهتمت بالإصدارات من بائعي البرامج لديك ، فقد يكون لديك الوقت لاتخاذ تدابير أمنية أو الرد على تهديد قبل أن يتم استغلاله.
حافظ على أنظمتك محدثة
يعمل المطورون باستمرار للحفاظ على برامجهم محدثة ومصححة لمنع إمكانية الاستغلال عندما يتم اكتشاف ثغرة أمنية ، فإن الأمر مجرد مسألة وقت قبل أن يتم إصدار التصحيح.
ومع ذلك ، الأمر متروك لك وفريقك للتأكد من تحديث الأنظمة الأساسية للبرامج في جميع الأوقات أفضل طريقة هنا هي تمكين التحديثات التلقائية ، بحيث يتم تحديث برنامجك بشكل دوري ، ودون الحاجة إلى تدخل يدوي.
استخدم تدابير أمنية إضافية
تأكد من أنك تستخدم الحلول الأمنية التي تحمي من هجوم يوم الصفر لأن هذه الإجراءات الأمنية قد لا تكون كافية لحمايتك بشكل كامل من هجوم يوم الصفر ، يمكنك الاستعانة بأدوات أمان تعمل على كشف التهديدات مثل محاولات التسلل وهجمات الروبوتات و فقدان البيانات الحساسة و التهديدات لنقاط النهاية والأجهزة المحمولة واتبع التوصيات الرئيسية لحماية شبكتك و مؤسستك.
اقرأ أيضا : ما هو منع فقدان البيانات (DLP)
اقرأ أيضاََ : مصطلح إدارة الهوية والوصول (IAM) في أمن البيانات
الخاتمة
عمليات الاستغلال والهجمات في اليوم الصفري هي تهديدات حديثة دقيقة قادرة على التأثير على أي عمل أو مؤسسة ، في كثير من الأحيان هم قادرون على مهاجمة البنية التحتية الحديثة. أي شيء تتعامل معه الشبكة يكون عرضة للهجوم.
تذكر أن الوقاية تأتي من الوعي ، و للحفاظ على أمان مؤسستك على أفضل وجه ابق دائمًا على اطلاع بأخبار البرامج والأنظمة الأساسية للتطبيقات التي تستخدمها المؤسسة ، كما يجب أيضًا فحص الأجهزة التي تعتمد أيضًا على التطبيقات أو التحديثات بشكل روتيني ، بالإضافة إلى ذلك ابق على اتصال بأحدث الأخبار حول هجمات البرامج الضارة المحتملة التي تم تطويرها على أنها استغلال ليوم الصفر – Zero-Day ، فغالبا ما تكون المعرفة هي أفضل شكل من أشكال الدفاع لديك.
- اقرأ أيضاََ : الفرق بين الأمن السيبراني و أمن الشبكات و أمن المعلومات
- اقرأ أيضا : ملف XML-RPC وتأثيره على أمان مواقع ووردبريس
- اقرأ أيضا : أفضل 10 أدوات فحص سلامة عناوين URL
- اقرأ أيضا : أشهر 30 محرك بحث في مجال الأمن السيبراني (3/1)