08:54 الأمان++: كيفية شرح أنواع وسمات الجهات الفاعلة للتهديدات - مدونة SPOTO - مواد دراسية مفيدة لدراسة شهادة تكنولوجيا المعلومات
preloader

الأمان++: كيفية شرح أنواع وسمات الجهات الفاعلة للتهديدات

أمن المعلومات ++: كيفية شرح أنواع وسمات الجهات الفاعلة للتهديدات
يتمثل أحد أدوار أخصائيي أمن المعلومات في الدفاع عن أنظمة المؤسسة وبياناتها بشكل استباقي. وكما هو الحال مع أي استراتيجية دفاعية، يتطلب ذلك معرفة تكتيكات الخصم ودوافعه. ويختبر اختبار +Security+ من CompTIA فهم المرشحين للأنواع الرئيسية لجهات التهديد وخصائصها.
تتم تغطية الجهات الفاعلة للتهديدات بشكل أساسي في إطار أحد الأهداف ال 28 التي يغطيها اختبار +Security+ في مجالات الاختبار. الهدف 2.1 هو “مقارنة ومقارنة الجهات الفاعلة والدوافع الشائعة للتهديدات.”
للمزيد من المعلومات حول اختبار + Security+، قم بتنزيل كتابنا الإلكتروني المجاني الخاص باختبار + Security+ أو تعرف على المزيد حول معسكر تدريب SPOTO التدريبي على اختبار + Security+ الذي يغطي الجهات الفاعلة في مجال التهديدات وغيرها.
كن محللاً لمركز العمليات الأمنية: احصل على شهادة +Security+!
ستكون هناك حاجة إلى أكثر من 47,000 محلل جديد لمركز العمليات الأمنية بحلول عام 2030. احصل على شهادة CompTIA Security+ لتقفز إلى هذا المجال سريع النمو – مدعومًا بضمان النجاح في الاختبار.
كن محلل مركز العمليات الأمنية: احصل على شهادة +SOC: احصل على شهادة +Security!
ستكون هناك حاجة إلى أكثر من 47,000 محلل جديد في مركز العمليات الأمنية بحلول عام 2030. احصل على شهادة CompTIA Security+ لتقفز إلى هذا المجال سريع النمو – مدعومًا بضمان النجاح في الاختبار.
فهم الجهات الفاعلة في مجال التهديدات
على الرغم من أن المكاسب المالية هي الحافز الأساسي لمعظم مجرمي الإنترنت، إلا أن الجهات الفاعلة في مجال التهديد ليست جميعها ذات دوافع مالية. فالبعض منهم منخرط في التجسس السياسي أو التجاري، والبعض الآخر قد يكون لديه أجندة اجتماعية أو سياسية، والبعض الآخر قد يبحث عن الثغرات الأمنية ليصنع لنفسه اسماً.
بعض السمات التي تميز الأنواع المختلفة تشمل مستوى تطورها ومواردها لتنفيذ الهجمات.
سنغطي فيما يلي الأنواع الرئيسية للجهات الفاعلة في مجال التهديد.
الجهات الفاعلة من الدول القومية
تتميز الجهات الفاعلة التي ترعاها الدول القومية بمستوى عالٍ من التطور والموارد. وهم قادرون على تنفيذ هجمات واسعة النطاق وتهديدات مستمرة متقدمة (APTs)، وهي هجمات خفية هدفها الحفاظ على وجودهم في الشبكة لفترة زمنية طويلة، وعادةً ما يكون الهدف منها جمع أنواع مستهدفة من البيانات. يمكن أن تتحرك التهديدات المتقدمة المستمرة المتقدمة (APTs) بشكل جانبي عبر الشبكة وتختلط مع حركة المرور العادية – وهو أحد الأسباب التي تجعلها لا يتم اكتشافها لأشهر وسنوات وتلحق درجة عالية من الضرر بالمؤسسة.
تركز الجهات الفاعلة من الدول القومية على عدة نواقل للهجوم في وقت واحد وغالباً ما تستغل العديد من نقاط الضعف. وقد نُسبت إليهم في السنوات الأخيرة العديد من الهجمات البارزة.
تستخدم بعض الدول هذه الجهات الفاعلة المتطورة لتمويل أنظمتها. ولكن بشكل أكثر شيوعاً، لا يكون الدافع وراء الجهات الفاعلة من الدول القومية هو تحقيق مكاسب مالية مباشرة. قد تكمن أسبابهم في الأمن القومي، والتجسس السياسي، والاستخبارات العسكرية، وحتى محاولات التأثير على العملية السياسية في دولة أخرى. وقد يسعون أيضاً للحصول على بيانات الملكية الفكرية التي قد تمنح الدولة الراعية ميزة تنافسية في السوق الدولية.
هذه الفئة من المهاجمين ممولة تمويلاً جيداً وتعمل ضمن بنية تحتية داعمة واسعة النطاق تشمل شبكات قراصنة متعددة. وقد لاحظ الباحثون أيضاً تعاوناً دولياً بين مجموعات مختلفة من الجهات الفاعلة التي ترعاها الدول.
الجريمة المنظمة
هناك فئة أخرى متطورة للغاية وهي الجهات الفاعلة في الجريمة المنظمة، والتي تختلف عن تلك التي ترعاها الدولة من حيث أنها على الأرجح مدفوعة بالأرباح. وهذا يعني أنهم عادةً ما يستهدفون البيانات ذات القيمة العالية في السوق المظلمة، مثل معلومات التعريف الشخصية (PII) أو المعلومات المصرفية أو العملات الرقمية. كما تنخرط هذه العصابات السيبرانية أيضاً في هجمات برمجيات الفدية الخبيثة الأكثر تطوراً.
يعمل مجرمو الإنترنت المنظمون مثل الشركات، وإن كانت تعمل في الخفاء. يتخصص العديد من الأفراد داخل العصابات المنظمة في القرصنة أو إدارة الثغرات أو حتى “خدمة العملاء”، ويستثمرون الأموال في الحصول على التكنولوجيا والأتمتة لتحسين عائد الاستثمار.
المخترقون الناشطون
مصطلح هاكتيفيست مشتق من كلمتي هاكر وناشط. وكما يوحي الاسم، فإن الناشطين في مجال القرصنة هم في مهمة، والتي يمكن أن تكون أي شيء بدءاً من الإدلاء ببيان سياسي إلى الإضرار بمنظمة يعارضون وجهات نظرها.
قد يعمل الناشطون في مجال القرصنة بمفردهم أو في مجموعات ويجندون جيشاً من القراصنة ذوي التفكير المماثل. وغالباً ما تتبع هجماتهم نمطاً معيناً وتستخدم أدوات وتقنيات متشابهة. ويمكن أن يشكلوا تهديداً خطيراً لأنهم مصممون على تحقيق أهدافهم ويحصلون بشكل متزايد على الموارد اللازمة لتنفيذ أجندتهم.
الجهات الفاعلة الداخلية
من المفاهيم الخاطئة الشائعة أن المهاجمين الإلكترونيين الخارجيين يقفون وراء كل اختراق للشبكة أو البيانات. ففي السنوات الأخيرة، أصبحت الهجمات الخارجية بشكل متزايد مصدراً للهجمات الخارجية في اختراق البيانات الكبيرة. ومع ذلك، يجب على ممارسي أمن المعلومات الانتباه إلى الجهات الفاعلة الداخلية لأن هذه الجهات الفاعلة يمكن أن تلحق المزيد من الضرر.
لا يتمتع المطلعون الداخليون بإمكانية الوصول المباشر إلى البيانات الحساسة فحسب، بل لديهم أيضًا معرفة بالعمليات والعمليات الداخلية. وعلاوة على ذلك، فإن نشاطهم أقل احتمالاً بكثير من أن يؤدي إلى إطلاق إشارة حمراء داخل الشبكة، كما أن أدوات اختراق الشبكات المختلفة، مثل جدران الحماية، غير فعالة ضد التهديدات الداخلية.
بعض الفاعلين الداخليين هم ببساطة مهملون أو مهملون، ويمكن معالجة هذا السلوك من خلال السياسات والإجراءات والتدريب المنتظم للتوعية الأمنية. وغالباً ما يصبح المطلعون الداخليون مشاركين غير متعمّدين في الهجوم لأن الجهات الفاعلة الخارجية تستخدم الهندسة الاجتماعية وغيرها من التقنيات للحصول على بيانات الاعتماد الداخلية – فغالباً ما يكون اختراق مؤسسة ما باستخدام بيانات اعتماد المستخدم المشروعة أسهل من محاولة اختراق محيط الشبكة.
عندما يتصرف المطلعون من الداخل بشكل خبيث، يمكن أن تتنوع دوافعهم من المكاسب المالية إلى الانتقام من صاحب العمل الحالي أو السابق. ويشكل المطلعون تحدياً لأنه قد يكون من الصعب التمييز بين الإجراءات الخبيثة والأنشطة على الشبكة كجزء عادي من العمل.
أطفال البرمجة النصية
أطفال البرمجة النصية هم الجهات الفاعلة الذين يفتقرون إلى المهارات اللازمة لكتابة شيفرتهم البرمجية الخبيثة الخاصة بهم، لذلك يعتمدون على البرامج النصية التي يمكنهم الحصول عليها من مصادر أخرى. يمكن أن يكون هؤلاء إما من الداخل أو من مصادر خارجية. كان يُعتقد في السابق أن معظمهم من المراهقين الذين يحفزهم التنافس بين الأقران أو الأذى البسيط.
هجماتهم ليست متطورة للغاية، ولكن حتى لو كانوا يسعون فقط لبعض الأذى، فإن البرمجيات الخبيثة يمكن أن تعيث فساداً في نظام المعلومات. من تشويه مواقع الويب إلى هجمات الحرمان من الخدمة، يمكن أن تؤدي أعمالهم إلى أكثر من مجرد إحراج بسيط للمؤسسة المستهدفة.
وعلى غرار المخترقين، يستخدم مخترقو البرامج النصية مجموعة متنوعة من الأدوات وتقنيات الهندسة الاجتماعية ويمكن أن يكونوا مثابرين جداً في تنفيذ هجماتهم. ومع سهولة توفر المعرفة والموارد اللازمة للقرصنة وتطور الأدوات باستمرار، فإن مخترقي البرمجيات الخبيثة يشكلون خطراً كبيراً مثلهم مثل أي جهة خبيثة.
استخدام المعلومات الاستخبارية مفتوحة المصدر
أحد تحديات حماية أنظمة المعلومات هو أن الجهات الفاعلة الخبيثة تستخدم العديد من الأدوات نفسها المستخدمة في الدفاع، بما في ذلك الاستخبارات مفتوحة المصدر. تشير المعلومات الاستخبارية مفتوحة المصدر إلى المعلومات التي يتم الحصول عليها من مصادر متاحة للجمهور، سواء تلك التي يسهل العثور عليها – مثل وسائل التواصل الاجتماعي والنصوص الأكاديمية والمنتديات – أو المعلومات التي لا يتم العثور عليها من خلال فهرسة الإنترنت وبرامج الزحف على محركات البحث.
يستخدم القراصنة أدوات استخبارات مفتوحة المصدر لجمع البيانات عن أهدافهم، سواء لأغراض الهندسة الاجتماعية أو لأغراض أخرى. يحتاج أخصائيو أمن المعلومات إلى أن يكونوا على دراية بهذه الأدوات والتقنيات، ومراقبة قنوات التواصل الاجتماعي، وتثقيف مستخدمي مؤسساتهم حول عواقب مشاركة المعلومات على تلك القنوات.
عند إعداد دفاعات استباقية، تكون حماية أنظمة المعلومات أكثر فاعلية عندما تعرف من وماذا تواجهه. إن معرفة من هي الجهات الفاعلة في مجال التهديدات، وما الذي يحفزهم على القيام بأعمالهم وما هي نقاط الضعف التي قد يستغلونها هو جزء أساسي من إنشاء استراتيجية أمنية قوية.
للمزيد من المعلومات حول شهادة + Security+، اطلع على مركز شهادة + Security+ وشاهد ندوتنا عبر الإنترنت مع CompTIA حول أحدث التغييرات في الامتحان.

About the Author

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Related Posts