08:54 الأمان ++: 11 نوعاً من البرمجيات الخبيثة وتحديد مؤشرات الاختراق - مدونة SPOTO - مواد دراسية مفيدة لدراسة شهادة تكنولوجيا المعلومات
preloader

الأمان ++: 11 نوعاً من البرمجيات الخبيثة وتحديد مؤشرات الاختراق

الأمان ++: 11 نوعاً من البرمجيات الخبيثة وتحديد مؤشرات الاختراق
تكشف مؤشرات الاختراق (IOC) عن النشاط الخبيث على شبكة أو نظام ما والقطع الأثرية التي تشير إلى وجود اختراق بثقة عالية. يمكن أن تتضمن القطع الأثرية استخدام العديد من البرمجيات الخبيثة المتطورة. يعد تحديد مؤشرات الاختراق وتمييز الأنواع المختلفة من البرمجيات الخبيثة جانباً أساسياً من جوانب الأمن السيبراني ويتم تغطيته في اختبار +CompTIA Security.
هناك 28 هدفًا في اختبار SY0-701 المحدّث، وأحد هذه الأهداف (2.4) هو “بالنظر إلى سيناريو، قم بتحليل مؤشرات النشاط الخبيث.” إن فهم الأنواع المختلفة من الأنشطة الخبيثة أمر ضروري للمتخصصين في مجال الاستجابة للحوادث، ومطاردة التهديدات، واختبار الاختراق، وتحليل البرمجيات الخبيثة، والمخاطر التنظيمية، والوعي الأمني والعديد من الأدوار الأخرى.
مع وضع ذلك في الاعتبار، إليك كيفية تحليل مؤشرات الاختراق وتحديد نوع البرمجيات الخبيثة. للمزيد من المعلومات حول اختبار + Security+، قم بتنزيل كتابنا الإلكتروني المجاني Security+ أو استكشف معسكر تدريب + Security+ التدريبي من SPOTO.
1. برمجيات الفدية الخبيثة
هناك عدة مؤشرات مختلفة يمكن أن تساعد المؤسسات في تحديد ما إذا كانت برمجيات الفدية الخبيثة قد حدثت أم لا. على سبيل المثال، يجب على الشركة التي تشعر بالقلق من برمجيات الفدية الخبيثة مراقبة أنظمتها بحثاً عن إعادة تسمية الملفات بالجملة. يمكن أن تتم البرمجيات الخبيثة المستندة إلى برمجيات الفدية الخبيثة بسرعة، وإذا تمت إعادة تسمية عدد كبير من الملفات في فترة زمنية قصيرة، فقد يكون هذا مؤشرًا واضحًا. المؤشر الآخر هو عندما يتم تشفير ملفات البيانات الموجودة على جهاز الكمبيوتر الخاص بك، وتقوم عملية التشفير بتعديل الملفات، وإلحاق ملحقات بها. إذا لم تكن الامتدادات المضافة قياسية، فمن المحتمل أن يكون هجوم الفدية في الأفق.
لمعرفة المزيد، قم بتنزيل ورقة برمجيات الفدية الخبيثة: رؤى وتوقعات واقعية من الخنادق.
2. أحصنة طروادة
أحصنة طروادة هي برامج قائمة بذاتها تم إنشاؤها لتقليد التطبيقات المفيدة أو الضرورية على نظامك والتي لن تعتبرها أبدًا خطرة. يمكن أن يكون أحد مؤشرات الاختراق رسالة أو نافذة موجه الأوامر التي تنبثق وتختفي بسرعة أثناء استخدام أحد البرامج. كما يمكن أن يشير عدم استجابة التطبيقات للأوامر المعتادة فجأة إلى وجود أحصنة طروادة.
مثال على ذلك: إذا أطلعك زميلك في العمل على برنامج كان يستخدمه لفترة من الوقت، وكان موجه الأوامر يفتح ويغلق بسرعة أثناء تثقيفك بقدراته، فهناك احتمال كبير بأنك ترى برنامج طروادة خبيثاً، قد يكون زميلك في العمل على علم به أو لا يكون على علم به.
3. الديدان
الديدان الخبيثة هي برمجيات خبيثة قادرة على إصابة العديد من الأنظمة على شبكة المؤسسة بسرعة عن طريق نقل نسخ من نفسها من نظام إلى آخر عبر اتصالات الشبكة. في البداية، كانت تسمح للقراصنة بتعطيل عرض النطاق الترددي للشبكة، لكنها تطورت لتحمل حمولات (جزء من شيفرة برمجية خبيثة تم إنشاؤها لإحداث ضرر حقيقي وملموس). يمكن أن تتسبب الديدان الحاملة للحمولات في عدة أشكال من الضرر، بدءاً من تسجيل ضغطات المفاتيح إلى حذف الملفات.
أحد مؤشرات الاختراق هو سلسلة من الأنظمة المصابة، حيث تحدث الإصابات في أقسام مختلفة وفي سيناريوهات لم يستخدم فيها المستخدمون أي برامج.
4. كلوغر المفاتيح
كلوغر لوحة المفاتيح هو نوع من تقنيات المراقبة التي يستخدمها مجرمو الإنترنت لمراقبة وتسجيل ضغطات المفاتيح التي تُكتب على لوحة مفاتيح الضحية. تشمل الأهداف الشائعة للبرمجيات الخبيثة التي تستخدمها برمجيات keylogger سرقة بيانات اعتماد تسجيل الدخول، وبيانات المؤسسة الهامة ومعلومات التعريف الشخصية. في السنوات القليلة الماضية، أصبحت برمجيات تسجيل لوحة المفاتيح أكثر تطوراً، حيث يتم استخدامها أيضاً لتتبع المواقع التي يزورها الهدف وتسجيل ضغطات المفاتيح التي يتم إدخالها على نطاقات ذات أهمية خاصة للخصوم.
إن مؤشر الاختراق لهذا النوع من البرمجيات الخبيثة بسيط نسبيًا. يجب عليك البحث عن أي نشاط مشبوه فيما يتعلق بحساباتك على الإنترنت (الشخصية والمهنية). على سبيل المثال، إذا تلقيت إشعارًا من عميل البريد الإلكتروني الخاص بك يفيد بأن شخصًا ما دخل إلى حسابك من خارج المدينة التي تقيم فيها، فقد يكون نظامك مصابًا ببرمجية خبيثة لرصد لوحة المفاتيح.
5. البرمجيات الإعلانية
البرمجيات الإعلانية هي شكل من أشكال البرمجيات الخبيثة التي تدرّ المال. ويستخدم منشئوها أساليب مختلفة لجني الأرباح من خلال عرض الإعلانات بقوة. يمكن للبرامج الضارة تعديل تكوين نظام الضحية لعرض الإعلانات على متصفح الإنترنت أو النوافذ المنبثقة. لا تُعتبر البرمجيات الإعلانية في حد ذاتها سبباً خطيراً للقلق، لكنها أصبحت بوابة لبرمجيات خبيثة أخرى.
قد يكون أحد مؤشرات الاختراق هو موظف في شركتك يعاني من مشاكل في متصفحه/متصفحها. ففي كل مرة يقوم فيها بتشغيل متصفح كروم أو فايرفوكس، تظهر له نوافذ منبثقة مختلفة كل بضع ثوانٍ، بغض النظر عن الموقع الذي يزوره.
6. الفيروسات
الفيروس هو برنامج خبيث يصيب نظامًا ما ويلحق الضرر به، مثل الجهاز اللوحي أو الهاتف الذكي أو الكمبيوتر. يمكن أن يدمر البيانات الموجودة على الجهاز، ويمنعه من التشغيل أو استخدام الموارد، ويؤدي إلى تباطؤ أو عطل في الجهاز. وتشمل مؤشرات الاختراق فشل التطبيقات والملفات في الفتح على نظام المؤسسة. وتشمل المؤشرات الأخرى الأجهزة (مثل الماسحات الضوئية) التي لم تعد تستجيب لأوامر المستخدمين.
7. برامج التجسس
برمجيات التجسس هي برمجيات خبيثة تجمع المعلومات المتعلقة بعادات أو أنشطة المستخدم أو المجموعة على النظام. إذا قام شخص ما في مؤسستك بالبحث مؤخرًا، وظهر متصفح آخر غير مصرح به لإكمال البحث، فقد يكون ذلك علامة على وجود برنامج تجسس. إذا حاولت إزالته، فإنه يعود على الفور.
مؤشر آخر هو انخفاض سرعة اتصال الأنظمة. نظرًا لأن برامج التجسس تعمل في الخلفية، فإنها تشغل مساحة قيّمة على القرص ويمكن أن تسبب مشاكل شديدة في الأداء.
8. الجذور الخفية
الجذور الخفية هي برمجيات تُستخدم عادةً للحصول على وصول على مستوى الجذر وإخفاء أشياء محددة من نظام تشغيل النظام. أحد أعراضه هو أن برنامج مكافحة الفيروسات في النظام يستمر في إيقاف تشغيله، مما يجعله غير محمي. أيضًا، إذا كنت أنت أو أي شخص داخل شركتك ترى شاشات زرقاء بنص أبيض تعرض رسائل خطأ في نظام ويندوز وإعادة التشغيل باستمرار، فمن المحتمل أن تكون إصابة الجذور الخفية Rootkit. بالإضافة إلى ذلك، يمكن أن تكون ساعة النظام وتاريخه غير الصحيحين مؤشراً على وجود إصابة بالجذور الخفية.
9. الروبوتات
تشير الروبوتات إلى برنامج خبيث آلي يجمع المعلومات على الإنترنت. وعادةً ما يتم تنفيذها من أنظمة مخترقة يتم التحكم بها عن بعد من قبل الخصوم. من مؤشرات الاختراق أنك تواجه مشاكل في تنزيل تحديثات برامج مكافحة البرمجيات الخبيثة أو زيارة مواقع البائعين. وغالباً ما تحاول الروبوتات منع برامج مكافحة البرمجيات الخبيثة من العمل أو التثبيت. وبالمثل، قد تواجهك مشاكل في تنزيل تحديثات نظام التشغيل عند تعرضك لضربة روبوت خبيث.
10. الباب الخلفي
الباب الخلفي هو برنامج خبيث ينشئ قناة محوّلة لمساعدة الخصوم. ويمكنه الوصول إلى النظام المخترق والتحكم به من خلال الهواتف والأجهزة المحمولة الأخرى. إذا كنت تتصفح الإنترنت وفجأة ظهرت لك رسالة غريبة تفيد بأنك ممنوع من الدخول إلى جهاز الكمبيوتر، فقد يكون ذلك علامة على وجود برمجية خبيثة من الباب الخلفي. الإعلانات المنبثقة هي مؤشر آخر؛ فهي تشتت انتباه المستخدم عن التحقق من الأعراض الأخرى، مثل معرفة سبب ظهور رسالة لم يرسلها في صندوق الرسائل المرسلة على فيسبوك.
11. القنبلة المنطقية
يُشار إليها أيضًا باسم الشيفرة الخبيثة، وهي قنبلة منطقية مصممة لتنفجر (أو تُنفذ) في ظل ظروف مثل فشل المستخدم في الاستجابة لمطالب الأوامر أو انقضاء فترة زمنية محددة. بعد التنفيذ، قد تكون مصممة لمسح الملفات الحرجة أو عرض نص زائف أو لها تأثيرات مدمرة أخرى. إذا كان لدى إحدى المؤسسات شخص ما للقيام بأي برمجة مخصصة وانحرفت الأمور عن مسارها بعد بضعة أسابيع، فقد يشير ذلك إلى وجود قنبلة منطقية.
تمنح البرمجة المخصصة المبرمجين وصولاً كاملاً إلى نظامك، وهو النوع الذي قد يرغب شخص ما في وضع باب فخ أو قنبلة منطقية. وبالتالي، من المهم التحقق بشكل مستقل من أن العمل تم بحسن نية وبشكل صحيح.
الحكم النهائي
من خلال فهم مؤشرات الاختراق، يمكن تقليل الوقت المستغرق من الإصابة إلى تنشيط النظام بشكل كبير. وعلاوة على ذلك، يمكن للمؤسسات استخدام هذه المعرفة لتحسين دقة جهود التخفيف من حدة الاختراق، وتزويد أصحاب المصلحة بصورة مفصلة عن الاختراق المحتمل، وتوفير ضمان أكبر لأمن تكنولوجيا المعلومات.
لمعرفة المزيد عن شهادة + Security+، راجع مركز شهادة + Security+.

About the Author

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Related Posts