آخر تحديث: الأحد | التاريخ: 2020/06/07

كيفية البقاء في مأمن من التهديدات المستمرة المتقدمة

كيفية البقاء في مأمن من التهديدات المستمرة المتقدمة

عادةً ما ينظر العامة إلى التهديدات المستمرة المتقدمة مثلما ننظر إلى قضية التجسس بالعموم: إنها مشكلة كبيرة، ولكنها لن تستهدفنا نحن الأناس العاديين، أليس كذلك؟ معظمنا لا يحمل أي أسرار صناعية أو حكومية كبيرة على هواتفنا ولا يتعامل مع معلومات سرية على حواسيبنا، فلماذا علينا أن نكترث بشأنها؟

العامة محقون في ذلك على الأغلب. من غير المعتاد أن يُستهدَف الشخص العادي من قبل جهات ترعاها الدول، ولكننا قد نكون عرضة للأضرار الجانبية. تحدث دانييل كريوس من فريق البحث والتحليل العالمي (GReAT) لدى Kaspersky عن هذا الموضوع مؤخرًا في برشلونة. يتطرق هذا المنشور باختصار إلى ذلك ويصف ثلاث طرق يمكن أن يقع من خلالها الأشخاص العاديون ضحية لهجوم يندرج ضمن التهديدات المستمرة المتقدمة.

سيناريو الضرر الجانبي رقم 1: موقع إلكتروني خاطئ في الوقت الخاطئ

بالمقارنة مع الجهات الفاعلة الصغيرة، تمتلك الجهات التي تشن هجمات ضمن التهديدات المستمرة المتقدمة ما يكفي من المال لشراء أدوات استغلال نقاط ضعف البرامج في اليوم نفسه لظهور الثغرة الأمنية، بما في ذلك تلك التي تتيح إمكانية شنّ هجمات watering hole عن بعد. وقد أوضح بحث أجراه فريق Project Zero لدى Google عام 2019 أن إحدى تلك الجهات استغلت ما يصل إلى 14 نقطة ضعف مختلفة في 5 سلاسل استغلال مختلفة لإصابة أهدافها ببرامج تجسس.

وقد استُغلَّت بعض نقاط الضعف هذه ليصيبوا عن بعد زوار مواقع محددة ذات محتويات سياسية ويستخدمون أجهزة تعمل بنظام iOS. وفي نهاية المطاف، أصيبت هواتف أولئك المستخدمين ببرامج تجسس. المهم في الأمر أن الجهة الفاعلة لم تميز بين زوار الموقع الإلكتروني، أي أن جميع مستخدمي الأجهزة العاملة بنظام iOS الذين زاروا الموقع أصيبوا بغض النظر عما إذا كان لدى الجهة الفاعلة أي اهتمام بهم.

يكاد يكون هذا الهجوم هو الوحيد من نوع watering hole والذي يندرج ضمن هجمات التهديدات المستمرة المتقدمة. على سبيل المثال، بدأت إحدى ناقلات هجوم مجموعة برمجيات NotPetya (تُعرف أيضًا باسم (ExPetz الضارة سيئة الصيت بإصابة موقع حكومي. وعندما زار المستخدمون الموقع، تم تنزيل البرمجيات الضارة وتنفيذها على حواسيبهم. لعلّكم تذكرون الأضرار الجانبية البالغة التي تسببت بها برمجيات NotPetya.

إذًا، من مشاكل التهديدات المستمرة المتقدمة أن الجهة المؤثرة قد لا تكون مهتمة باستهدافك بالتحديد، ولكنك إذا زرت موقعًا إلكترونيًا خاطئًا أو نزّلت تطبيقًا خاطئًا، فستصاب بالعدوى، وستصبح المعلومات الخاصة من جهازك مكشوفة لتلك الجهات، أو ستتعرض للضرر كما في حالة برمجيات طلب الفدية ذات الصلة بالتهديدات المستمرة المتقدمة، مثل برمجيات NotPetya.

سيناريو الضرر الجانبي رقم 2: أسلحة خطرة بأيدي المجرمين السيبرانيين

في أغلب الأحيان، يسعى منفذو التهديدات المستمرة المتقدمة إلى الحصول على أسرار خصومهم العاملين في المجال نفسه. حيث يميلون إلى اختراق بعضهم بعضًا، وفي بعض الأحيان يسرّبون الأدوات التي يستخدمها خصومهم. وحينها، تأخذ جهات فاعلة أخرى أقل تقدمًا هذه الأدوات وتستخدمها لتكوين برمجيات ضارة تخرج أحيانًا عن السيطرة. ومن الجدير أن نتذكر أن برنامج WannaCry لمسح الملفات سيئ لصيت هو أحد الأدوات التي سربتها مجموعة المخترقين التي تطلق على نفسها اسم ShadowBrokers حين قررت نشر ترسانة الأسلحة السيبرانية لدى مجموعة Equation Group.

كانت التهديدات الأخرى، بما فيها NotPetya/ExPetr وBad Rabbit وEternalRocks وغيرها تعتمد على أداة EternalBlue أيضًا. وقد أدت إحدى الأدوات المسربة إلى سلسلة من الأوبئة الضخمة والعديد من الحوادث الصغيرة التي أثرت سويًا على مئات الآلاف من الحواسيب وعطلت عمل العديد من الشركات والهيئات الحكومية في جميع أنحاء العالم.

باختصار، المشكلة الثانية التي يواجهها الأشخاص العاديون فيما يتصل بالتهديدات المستمرة المتقدمة هي أن الجهات الفاعلة التي يصدر عنها التهديد تصنع أدوات خطيرة حقًا وتفشل أحيانًا في احتوائها. وبالنتيجة، يمكن أن تقع هذه الأدوات الخطرة بأيدي المجرمين السيبرانيين، بمختلف درجات كفاءتهم، والذين لا يترددون في استخدامها، ما يضر أحيانًا بالكثير من الأبرياء.

سيناريو الضرر الجانبي رقم 3: تسريب البيانات التي يتم جمعها

كما ذكرنا آنفًا، تميل الجهات الفاعلة في مجال التهديدات المستمرة المتقدمة إلى اختراق بعضها بعضًا. وفي بعض الأحيان، لا تنشر تلك الجهات الأدوات التي تغتنمها فقط، بل تنشر أي معلومات جمعها خصومها باستخدام تلك الأدوات. على سبيل المثال، أصبحت البيانات التي جمعتها أداة التجسس السيبراني سيئة الصيت ZooPark متاحة للعموم.

في العامين الماضيين، تعرض ما يصل إلى 13 من موردي برامج المطاردة للاختراق أو تركوا المعلومات التي جمعوها مكشوفة على الإنترنت، على خادم ويب غير محمي ومتاح للجمهور. وتضرّ تلك التسريبات أيضًا بالجهات الفاعلة الأكثر خطورة، فقد تعرض صانعو برنامج FinFisher سيئ الصيت للاختراق، واختُرقت أيضًا شركة Hacking Team التي كانت تعمل في تطوير أدوات المراقبة.

إذًا، إليك المشكلة الثالثة: حتى إذا لم تكن للتهديدات المستمرة المتقدمة صلة بالمستخدمين العاديين، وحتى إذا جمعت معلوماتهم فقط دون استخدامها ضدهم، فإن تسريب تلك البيانات قد يغري اللاعبين الصغار في هذا المجال، والذين سيتلقفون تلك المعلومات بكل سرور بغرض الابتزاز أو البحث عن بيانات خاصة -من أرقام بطاقات الائتمان وصور المستندات الممسوحة ضوئيًا، وصولاً إلى معلومات الاتصال والصور الفاضحة.

كيفية البقاء في مأمن من التهديدات المستمرة المتقدمة

على الرغم من أن التهديدات المستمرة المتقدمة أكثر تعقيدًا بكثير من البرامج الضارة العادية، إلا أن نفس الأساليب التي نستخدمها ضد التهديدات الشائعة تساعد في الحماية من تلك التهديدات.

  •  عطّل تنزيل التطبيقات من مصادر خارجية على هواتف أندرويد. وإذا احتجت إلى تنزيل تطبيق موثوق من خارج متجر Google Play، ففعّل هذا الخيار لمرة واحدة، ولكن لا تنسَ تغيير الإعداد مرة أخرى عند الانتهاء.
  • تحقق بانتظام من أذونات التطبيقات التي ثبّتها على جهازك، وألغِ أي أذونات تعتقد أنها ليست ضرورية لتطبيق معين. ومن الجيد أيضًا التحقق من قائمة الأذونات التي تستخدمها التطبيقات قبل تثبيتها. ويمكنك العثور على تلك القائمة في متجر Google Play.
  • تجنب زيارة المواقع الإلكترونية المشبوهة والنقر على روابط من مصادر لا تثق بها تمامًا. لن يرسل إليك أشخاص مجهولون روابط وتطبيقات بحسن نية. تستطيع بعض التهديدات المستمرة المتقدمة إصابة مواقع إلكترونية شرعية، ولكن معظمها يعتمد على أساليب قديمة للتصيد الاحتيالي.
  • استخدم حلاً أمنيًا موثوقًا مثل (ZoneAlarm او Kaspersky Internet Security) يفحص كل شيء  على وشك التثبيت أو التنزيل على الجهاز ويفحص كل رابط وحزمة. واعتبر هذا خط دفاعك الأخير: وحتى إذا خدعك أحد المخترقين الأشرار أو استخدم أداة استغلال لنقاط الضعف في جهازك ليخترقه، فإن الحل الأمني قادر على حمايتك رغم ذلك.

مقالات ذات صله