اليوم شرحنا في اخطر الثغرات 0day
سنتحدث في هذا المقال عن :
– ماهو Zero-Day Attack؟
– كيف يتم الإستفادة من مثل هذه الثغرات؟
– كيف يتم اكتشافها؟
– طرق الحماية منها؟
– ماهو Zero-Day Attack؟
– كيف يتم الإستفادة من مثل هذه الثغرات؟
– كيف يتم اكتشافها؟
– طرق الحماية منها؟
– ماهو Zero-Day Attack ؟
يعتبر هجوم Zero-Day هو اي هجوم او تهديد يتم فيه استغلال ثغرات او نقاط ضعف جديدة تم اكتشافها حديثا ولم تكن معروفة مسبقا في اي تطبيق او برنامج او حتى موقع الكتروني او نظام تشغيل او غيرها. حيث ان مطوري هذه الأنظمة التي تم اكتشاف هذه الثغرات فيها لا يوجد لديهم الوقت لإصلاح هذه الثغرة, و لذلك سميت ب Zero-Day. عندما تقوم الشركة المسؤولة عن النظام الذي تم اكتشاف ثغرات فيه بإصدار اصلاح هذه الثغرات فإن هذه الثغرات لا تعود ثغرات Zero-Day لأنه تم اصلاحها وغالبا تصاب بها البرامج الصغيرة لعدم قدرة مطوريها على اصلاح الخطا.
– كيف يتم الإستفادة من مثل هذه الثغرات؟
بما ان هذه الثغرات تعتبر خطيرة و تهدد جميع مستخدمي هذه الأنظمة المصابه بها, لذا ستكون هذه الثغرات مفيدة جدا للمخترقين و مكتشفيها من عدة نواح وذلك لكسب المال. حيث يمكن لمكتشفي هذه الثغرات ان يقوموا بجني ارباح خيالية من هذه الثغرات بعدة طرق مختلفة وهذا ما سنوضحه الآن. لذا دعونا نتعرف على الطرق التي يمكن من خلالها لمكتشفي هذه الثغرات جني الأموال من خلالها
الطريقة الاولى : بيع هذه الثغرات لمطوري هذه الأنظمة او مالكيها.
العديد من الشركات التي تقوم بإصدار انظمة و برامج وحتى المواقع الكبيرة يوجد لديها انظمة وبرامج مكافئات للمخترقين والباحثين الأمنيين الذي يكتشفون الثغرات الأمنية في منتجاتهم. بحيث بعد ان يقوم الباحث الأمني او مكتشف الثغرة بإكتشافها يبلغ الشركة المنتجة و التي تمتلك للبرنامج, النظام او الموقع بتفاصيل الثغرة لكي يقوموا بمراجعتها و مكافئته عليها.
الطريقة الثانية : بيع هذه الثغرات عبر مواقع Black Markets.
هنالك مواقع كثيرة تستخدم لبيع الثغرات و تسمى بالسوق السوداء, حيث يقوم مكتشفي هذه الثغرات بعرض تفاصيلها على المتابعين لهذه المواقع و من ثم بيعها للشخص الذي يدفع مبلغ اكبر او بيعها لعدة اشخاص. بحيث يمكن ان يقوم الأشخاص الذي قاموا بشراء هذه الثغرات بإستخدامها في حملات للسيطرة و اختراق اكبر عدد من الأجهزة وذلك لسرقة المعلومات منها,
الطريقة الثالثة : بيع هذه الثغرات لشركات التجسس و الحكومات.
تعتبر شركة Vupen في فرنسا من اكبر الشركات في العالم التي تقوم بشراء ثغرات Zero-Day وذلك لتقوم بتطويرها وبيعها للحكومات. حيث انه كشفت بعض التقارير مؤخرا على ان هذه الشركة قد قامت بتوقيع عقد من وكالة NSA لبيعها استغلالات لثغرات Zero-Day.
الطريقة الرابعة : استغلالها من قبل المخترق.
اذا تم اكتشاف هذه الثغرات من قبل فريق سواء يتبع لحكومة او يتبع لاحدى مجموعات النضال الإلكتروني, فيمكن ان يقوم هذا الفريق بتطوير استغلال لهذه الثغرة وذلك لإستخدامها في شن هجوم على الدول والحكومات التي يقوم هذا الفريق بإستهدافها.
– كيف يتم اكتشافها؟
تعتمد طريقة اكتشاف ثغرات Zero-Day على نوع النظام او البرنامج , فمثلا اذا كنت تريد اكتشاف ثغرات Zero-Day في مواقع الكترونية ولا تمتلك الكود المصدري الخاص بهذا الموقع (اي ان الموقع لا يتعامل مع انظمة ادارة المحتوى المفتوحة المصدر) فما عليك الا دراسة كيفية عمل الموقع و من ثم محاولة اكتشاف الثغرات المختلفة الخاصة بتطبيقات الويب. اما اذا كان الموقع يتعامل مع نظام ادارة محتوى مفتوح المصدر فيمكنك كشف الثغرات سواء عن طريق تتبع الكود المصدري او بواسطة الامر السابق.
اما البرامج و التطبيقات فيمكنك استغلالها بطرق مختلفة مثل عمل هندسة عكسية عليها و تتبع كيفية عمل هذه البرامج و غيرها ومن ثم محاول اكتشاف الثغرات و استغلالها مثلا DLL Injection و BoF وغيرها.
– طرق الحماية منها؟
بما ان هذا النوع من انواع الثغرات و انواع الهجوم تم اكتشافه حديثا و بما انه حتى و لو تم اطلاق استغلالات لها فإنه يمكن ان لا يتم الكشف عنها و اصلاحها, لذا يجب ان يكون اي شخص على دراية بكيفية الحماية من مثل هذا النوع من انواع الثغرات للتقليل من أثرها, سواء الشركات المصنعة للبرامج او انظمة التشغيل او حتى مطوري تطبيقات الويب .
طبعا دعونا لا ننكر بأنه لا يمكن ولا يوجد طريقة تحميك بشكل 100% من مثل هذا النوع من انواع الهجمات وكن الهدف هو حماية نفسك بأكبر قدر ممكن و ذلك بأخذ الإحتياطات الواجبة لذلك. ومن هذه الإحتياطات التي يجب ان قوم بها الآتي :
– يجب على الشركات ان تتبع التدابير والتوصيات الامنية وذلك بوضع سياسات على الجدران النارية الموجودة في شبكاتها و التأكد من انها تتطابق مع متطلبات العمل في الشركة, بالإضافة الى اعطاء اقل الصلاحيات على اجهزة الجدران النارية لسير العمل.
– يجب عليك ان يتم التأكد من ان انظمة مكافحات الفايروسات محدثة و تعمل بشكل جيد وبأنه يمكنها ان تتعامل مع الملفات الخبيثة التي يتم ارسالها عبر البريد الإلكتروني و غيره.
– يجب التأكد بأن جميع الأنظمة الموجودة محدثة بشكل كامل وان البرامج الموجودة عليها محدثة ايضا و لا يوجد فيها اي ثغرات.
– عدم الإعتماد على الجدران النارية و مكافحات الفايروسات على اجهزة الموظفين فقط, بل يجب ان يكون لدى الشركة اكثر من طبقة من طبقات الفحص والحماية عبر الشبكة و عبر الأجهزة و غيرها.
– على الموظفين و المستخدمين عدم تحميل الملفات عبر البرد الإلكتروني من جهات مجهولة و غيرها.
– العامل مع انظمة كشف وحجب المتسللين في الشركات بالإضافة الى التعامل مع الجدران النارية الخاصة بتطبيقات الويب و ذلك لمراقبة و تحليل و كشف الثغرات الجديدة.
– وضع خطط خاصة لاي حوادث امنية يمكن التعرض لها وذلك للتقليل من اثر مثل هذه الحوادث الناتجة من هذا النوع من انواع الهجمات.
اتمنى ان يكون المقال قد اعجبكم .
في امان الله
