أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة

في بعض الأحيان ، لا يكون مصدر أخطر الهجمات هو المحاولات المُتقدمة والقوية للإستلاء على بياناتك بسرعة وشكل واضح. ومن المفارقات ، أنَّ الهجمات الأكثر تدميرًا هي تلك التي تدوم لفترة أطول من الإنتظار ، وتعمل بهدوء في الخلفية حتى فوات الأوان من أجل أن تقوم برد فعل ضدها أو أي شيء حيالها. تم تصميم هذه الهجمات السلبية لمراقبة تحركاتك وفي بعض الأحيان سرقة البيانات الشخصية ولكنها لا تُغيِّر بياناتك أبدًا. تحقق من إرشادات السلامة المُستندة إلى السلوك التي يجب عليك اتباعها للبقاء آمنًا على الإنترنت.

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

ما هو الهجوم السلبي؟

الهجوم السلبي هو عندما يتمكن طرف ثالث ضار (المُتسلل) من الوصول إلى جهاز ما لمراقبة تبادل المعلومات دون تغيير أي بيانات. يُمكنك تشبيه الهجوم السلبي بالمُتطفل المُختبئ الذي يُلقي نظرة خاطفة على ما تفعله من خلال النوافذ ويتبعك في منزلك ، ويتعلم ببطء أين تحتفظ بأشياءك الثمينة. لن يلمس هذا الدخيل غير المرئي أي شيء ولكن يُمكنه بسهولة نقل المعلومات التي حصل عليها إلى اللصوص ، والذين يُمكنهم التصرف بناءً عليها.

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

لا تتداخل الهجمات السلبية بشكل عام مع سلاسة تشغيل نظامك ، كما أنها لا تُغيِّر موارد النظام. من الشائع أن تكون الهجمات السلبية هي الخطوة الأولى في الهجمات الإلكترونية الأكبر والأكثر نشاطًا نظرًا لطبيعتها غير الملحوظة.

في الهجوم السلبي ، يكون الهدف هو سرية الرسائل أو المعلومات المتبادلة. يُمكن للمهاجم مراقبة واستخراج نسخة من بيانات أو رسائل النظام لاستخدامها لاحقًا لأغراض غير مُصرح بها.

بدلاً من ذلك ، يُمكن استخدام الهجمات السلبية من قبل الأفراد غير المُؤذيين ، مثل المُتسللين الأخلاقيين ، لتحديد نقاط الضعف التي يجب تصحيحها في النظام. يشار إلى هذا المفهوم باسم تقييم الضعف. بخلاف ذلك ، غالبًا ما تكون الاستخدامات الأخرى للهجمات السلبية ضارة.

الهجمات السلبية هي النسخة الإلكترونية للمراقبة الإعتيادية ، حيث تقوم سراً باستكشاف منطقة ما للحصول على معلومات منها. يمكن أن يكون في شكل استطلاع السلبي أو نشط. تحقق من أفضل وظائف الأمن السيبراني التي يُمكنك متابعتها.

الاستطلاع النشط

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

الاستطلاع النشط هو شكل من أشكال الهجوم السلبي حيث يقوم المُتسلل بجمع معلومات عن نقاط ضعف النظام من خلال التفاعل مع النظام مباشرةً. قد يتضمن ذلك فحص المنفذ للعثور على المنافذ المفتوحة التي يمكن لمُكوِّن خارجي أن يتوغل من خلالها.

العديد من تطبيقات فحص المنافذ ورسم خرائط الشبكة واختبار الاختراق تجعل الاستطلاع النشط مُمكنًا. تتضمن الأمثلة OpenVAS و Nmap و Metasploit.

يتواصل الاستطلاع النشط مباشرةً مع نظام أو شبكة لجمع المعلومات ، وترك الممرات. على الرغم من أنه أسرع وغالبًا ما يُولد معلومات أكثر شمولاً حول الهدف ، فإن المسارات والآثار التي تُترك خلفه تجعل من السهل تحديده أكثر من الاستطلاع السلبي. تحقق من كيفية يُمكن اختراق شبكة Wi-Fi (الطرق الأخلاقية للحصول على كلمة المرور).

الاستطلاع السلبي

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

في الاستطلاع السلبي ، يُمكن لطرف خارجي مراقبة إجراءات النظام المُستهدف ونقاط الضعف دون التفاعل مباشرةً مع واجهة النظام أو الشبكة. تخيل أنَّ الدخيل في استطلاع سلبي يراقب مختلف التحركات في المنزل وأوقاتها بمجرد النظر من خلال النافذة. إذا كان المريض صبورًا بدرجة كافية ، سيرى الدخيل القليل جدًا ولكن لا يُمكنه رؤية كل مكان من هذا الموضع.

الاستطلاع السلبي بالكاد يُمكن اكتشافه ولكنه يتطلب مزيدًا من الوقت ليتم إنفاقه دون الوعد بجمع بيانات شامل. إذا كان التخفي أكثر أهمية من كمية المعلومات التي تم جمعها ، فسيتم تفضيل الاستطلاع السلبي على الاستطلاع النشط.

كيف يعمل الهجوم السلبي؟

يعتمد الهجوم السلبي بشكل أساسي على التعرف على نقاط الدخول الأضعف والأكثر قابلية للاستغلال إلى نظام أو شبكة مُستهدفة. الهدف هو إيجاد نقطة أفضلية مناسبة حيث يمكن ملاحظة تبادل المعلومات عبر تلك الشبكة أو النظام دون أن يُلاحظ أحد. غالبًا ما يتم استخدام التطبيقات وأدوات الاستعادة لإجراء عملية خرق البيانات هذه.

أثناء تبادل الرسائل أو الإرسال ، يُمكن للمهاجم السلبي استخدام أي من هذه التطبيقات للوصول إلى المعلومات وربما عمل نسخ لها. قد يقوم المهاجم حتى باعتراض أو تحليل حركة بيانات الشبكة للحصول على نظرة سريعة لما يتم تبادله دون التفاعل مع النظام.

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

الهجمات السلبية التي يجب أن تقلق بشأنها

يُمكن أن تظهر الهجمات السلبية بأشكال مختلفة ، اعتمادًا على نوع النظام الذي لديك ، ونية المهاجم ، وحساسية المعلومات التي يتم تبادلها عبر شبكتك أو نظامك.

هناك عدة أشكال للهجمات السلبية ، لكن هذه بعض من التي يجب أن تبحث عنها:

1. قرصنة الشبكات اللاسلكية

يتجول المُهاجم للعثور على شبكات محلية لاسلكية غير محمية (WLAN) للوصول إلى شبكة WiFi أو المُستندات الخاصة. يشار إليه أيضًا باسم تعيين نقطة الوصول. يمكن للشركات التي تستخدم شبكات WLAN منع عمليات التسلل بواسطة هذا الهجوم عن طريق تثبيت بروتوكولات الخصوصية السلكية المكافئة (WEP) أو الاستثمار في جدار حماية قوي. تحقق من ما هي قرصنة الشبكات اللاسلكية وكيف تحمي نفسك.

2. التنصت

التنصت هو عندما يستمع طرف ثالث إلى الرسائل التي يتم تبادلها عبر الشبكة وربما ينسخها أو يُسجلها في الوقت الفعلي. ومن الأمثلة النموذجية على ذلك ، عندما تُسرق كلمات المرور الخاصة بحسابات مواقع التواصل الاجتماعي عندما يكون المستخدم مُتصلاً بشبكة WiFi عامة. مثال آخر هو شخص ما في مكان مُختلف يستمع إلى مكالمتك أو ينظر إلى رسائلك أثناء تبادلها.

تستخدم شركات الشبكات الاجتماعية الرائدة التشفير ما بين الطرفيات لحماية مُكالمات المُستخدمين ورسائلهم ومكافحة التنصت.

3. التجسس

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

يُشبه التجسس ، المعروف أيضًا باسم التجسس الإلكتروني ، التنصت. الفرق هو أنه ليس في الوقت الفعلي وغالبًا ما يكون مُرتبطًا بالمزايا. في التجسس ، تتمثل الخطة الأساسية في اكتشاف المعلومات لتكون للمُهاجم ميزة على المُنافسين أو للابتزاز.

يجب أن تكون جدران الحماية الصلبة ذات طبقات التشفير المُتعددة قادرة على إبعاد الجواسيس الإلكترونيين العنيدين عن عملك.

4. نبش المهملات

نبش المهملات هو عندما يبحث شخص ما في الأوراق المُهملة أو السجلات المحذوفة لفرد أو نظام شركة على أمل العثور على معلومات حساسة ، مثل كلمات المرور أو تفاصيل تسجيل الدخول.

5. التقاط حزم البيانات

هذا هو المكان الذي يقوم فيه المُهاجم بتثبيت الأجهزة أو التطبيقات التي تُراقب جميع حزم البيانات المُرسلة عبر الشبكة. يُراقب المهاجم حركة البيانات دون التدخل في عملية التبادل.

التشفير هو الخيار الأفضل لتجنب التقاط حزم البيانات. تحقق من ما هي التهديدات التي قد تتعرض لها عند استخدام شبكات Wi-Fi العامة؟

6. البصمة الرقمية

البصمة الرقمية ، المعروفة أيضًا باسم بصمات التصفح ، هي جزء من الاستطلاع النشط. يتضمن البحث عن تفاصيل تتعلق بشبكة أو نظام لتحديد نقاطها القابلة للاستغلال.

تتضمن البصمة الرقمية مسارات البيانات التي تتركها وراءك بعد تصفح الويب ، على سبيل المثال ، عنوان IP الخاص بك. يُمكن استخدام هذه المعلومات للبحث عن مزيد من التفاصيل التي ستكشف عن نقاط ضعف شبكتك.

إنَّ تتبع بصمات المُتصفح نوع من أنواع التعقب الإلكتروني الأكثر تغلغلًا وخطورة من التعقب العادي المُستند إلى ملفات تعريف الارتباط. وتتكون البصمة الرقمية عندما تُنشِئ شركة ما ملفًا شخصيًا فريدًا لك استنادًا إلى خصائص جهازك وتطبيقاك ووظائفك الإضافية وتفضيلاتك المُثبَّتة عليه. ومن المُمكن أن تُستَغل أدواتك وإعداداتك ، مثل الشاشة التي تستخدمها وأنواع الخطوط المثبتة على حاسوبك وحتى اختيارك لمُتصفح الويب ، لإنشاء بصمة رقمية.

يُعد التشفير وتعطيل خدمات الموقع الجغرافي وقوائم الدليل على خوادم الويب طرقًا لحماية نفسك من هجوم البصمة الرقمية غير المبرر.

7. تحليل حركة البيانات

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

يتضمن تحليل حركة البيانات النظر في قدر كبير من المعلومات المُتبادلة لتحديد نمط الاتصال. يساعد هذا المُتسلل في جمع معلومات حول مستخدمي تلك الشبكة.

حتى عندما يتم تشفير الرسائل ، لا يزال من المُمكن مراقبة وتيرة تبادل الرسائل. قد يكون من الصعب تحديد وقت استخدام التطبيقات المُتقدمة ، مثل Wireshark.

لمنع مراقبة مكالماتك عبر الإنترنت في هجوم تحليل حركة البيانات ، تأكد من تشفير معلومات حركة بيانات بروتوكول بدء الجلسة (SIP). تحقق من أفضل أدوات اختبار الاختراق لمُتخصصي الأمن السيبراني.

ما هو الفرق بين الهجمات النشطة والسلبية؟

في أي هجوم نشط ، لا يوجد شيء محظور. يُمكن أن يتم انتحال هويتك ، وتغيير معلوماتك ، وتنفيذ رفض الخدمة ، ولديك مجموعة كاملة من الإجراءات الضارة التي تُؤثر دائمًا على نظامك بشكل مباشر. هنا ، لا ينصب التركيز على التخفي بقدر ما ينصب على نطاق إنتشار الإصابة الخبيثة ، مما يجعل اكتشافه أكثر سهولة من الهجوم السلبي.

في الهجوم السلبي ، يكون الهدف هو جمع المعلومات دون إشراك النظام. من الصعب اكتشاف الهجمات السلبية نتيجة لذلك ؛ لا يُغيِّر المُتسلل من النظام بأي شكل من الأشكال. غالبًا ما يكون رواد الهجمات النشطة الأكثر أهمية ، حيث يعرضون نقاط الضعف في شبكة أو نظام للجهات الفاعلة الخبيثة.

كيف تحمي نفسك من الهجمات السلبية

أنواع الهجمات السلبية التي يُمكن أن لا يُلاحظها أحد بسهولة - حماية

لقد قدم لنا التقدم في مجال الأمن السيبراني العديد من الخيارات لضمان كبح الهجمات السلبية. فيما يلي بعض الطرق الموثوقة لحماية نفسك من الهجمات السلبية:

  1. استخدم نظام منع التطفل (IPS): تعمل IPS من خلال اكتشاف وإيقاف عمليات فحص المنافذ غير المصرح بها قبل أن تتمكن من إكمال وترحيل الوصف الكامل لنقاط الضعف في المنافذ إلى المُهاجم.
  2. استخدم شكلاً من أشكال التشفير على البيانات الحساسة: يمكن أن يؤدي استخدام التشفير المتماثل أو غير المتماثل إلى جعل الأمر أكثر صعوبة على أي طرف ثالث يحاول الوصول إلى بياناتك. يعمل التشفير كبوابة مُغلقة لإبعاد بياناتك عن المُتطفلين.
  3. استثمر في جدار حماية محصن: تُراقب جدران الحماية وتتحكم في حركة البيانات على الشبكة ، مما يُساعد على منع الكيانات غير المرغوب فيها من الوصول إلى موارد الشبكة.
  4. حافظ على خصوصية المعلومات الحساسة قدر الإمكان: تجنب مشاركة المعلومات الحساسة عبر الإنترنت أو إدخال تفاصيل تسجيل الدخول عبر شبكة عامة.

تحقق من هل VPN المجانية أفضل من عدم وجود شبكة VPN على الإطلاق؟

لا تكن سلبيًا بشأن الهجمات السلبية

يمكن أن تكون الهجمات السلبية مُؤثرة ومُجهدة، خاصة وأنك عادة لا تستطيع معرفة متى يتم تنفيذها. كن استباقيًا بشأن الأمن السيبراني الخاص بك. لا تكن سلبيًا بشأن الهجمات السلبية — أو أي شكل آخر من أشكال — الهجمات! يُمكنك الإطلاع الآن على ما هو ثالوث CIA في الأمن السيبراني؟

المصدر
زر الذهاب إلى الأعلى