ما هي ثغرة يوم الصفر؟ تهديد يجب أن تكون على دراية به

نشرت: 2021-03-24

تشكل الثغرات الأمنية تهديدًا ثابتًا للأمن السيبراني.

يستغلها المهاجمون للوصول غير المصرح به إلى أصولك وتحقيق نواياهم الخبيثة. عندما يتم اكتشاف مثل هذه الثغرات الأمنية حديثًا ، فإنها تعمل بمثابة بطاقة جامحة للمهاجمين لاختراق أنظمتك وإلقاء القبض عليك على حين غرة.

في بعض الأحيان يمكن أن يكون هناك تأخير طفيف في تحرير التصحيح وإصلاح الضعف الأمني. يمكن للمهاجم أن يستفيد من هذه الفرصة ويستغل ثغرة يوم الصفر للوصول إلى الأصول الخاصة بك.

يجب عليك منع تهديدات الأمان الخبيثة في جميع الأوقات. من المستحسن أيضًا أن يكون لديك ملف   استراتيجية الاستجابة للحوادث   للتعامل مع الشدائد إذا طرقت على عتبة داركم الرقمية.

ما هي ثغرة يوم الصفر؟

ثغرة يوم الصفر هي نقطة ضعف أمنية تم تحديدها حديثًا في برنامج أو نظام لم يتلق نعمة التصحيح لإبقاء المهاجمين في مأزق.

يمكن أن تكون ثغرة برمجية غير معروفة للمهتمين بمعالجتها. تم اكتشاف خطأ أمني أو الكشف عنه قبل ظهور التصحيح الخاص به ، أو نقطة ضعف أمنية جديدة حيث أصدرت الشركة التصحيح ولكن لم يتم تنفيذها من خلال التحديث.

يمكن أن تتسبب ثغرات يوم الصفر في إلحاق أضرار جسيمة بمعلوماتك وبياناتك الحساسة. عندما تسود مثل هذه المواقف ، فإن الاستباقية والتفاعلية ستساعدك على تجنب أو تقليل مدى الضرر.

قم بفحص الأصول الخاصة بك بشكل دوري للتحقق من الثغرات الأمنية وتحديد أي ثغرات يمكنك سدها.   ماسحات الضعف   هي حل برمجي موثوق به واستباقي للتعامل مع تهديدات يوم الصفر. قد لا يكشف برنامج فحص الثغرات الأمنية عن ثغرة يوم الصفر الفعلية لأن توقيعه غير معروف. ولكنه سيساعدك على إصلاح الثغرات الأمنية المعروفة التي قد يستخدمها المهاجمون لتنفيذ عملية استغلال يوم الصفر بشكل مباشر.

تأكد من تعيينك مع قوي   برنامج إدارة الثغرات الأمنية   في مؤسستك. يجب أن يشتمل البرنامج على فحص الثغرات الأمنية ، وتحديد الأولويات ، والعلاج ، والتصحيح ، والإبلاغ ، مما يتيح لك أن تكون استباقيًا في تحديد نقاط الضعف الجديدة وإدارتها بفعالية.

هناك جانب آخر مهم في منع عمليات الاستغلال في ثغرات يوم الصفر وهو رد الفعل ، أي تثبيت تحديثات الأمان فور إصدارها. يحتوي تحديث البرنامج على تصحيح أمان يعمل على إصلاح أحد تطبيقات البرامج أو نقاط ضعف أمان النظام ويبني خط دفاع قويًا ضد عمليات الاستغلال التي تتم في يوم الصفر.

يمكنك تقديم دفاع لا مثيل له ضد هجمات يوم الصفر إذا اتخذت هذه الإجراءات:

  • قم بتثبيت التحديثات بانتظام
  • اتبع أفضل ممارسات الأمن السيبراني
  • قم بإعداد إعدادات أمان قوية لأصولك
  • جهز كومة التكنولوجيا الخاصة بك بمجموعة من   أدوات إدارة الثغرات الأمنية
  • تحقق من وجود حل بمجرد الإعلان عن ثغرة أمنية جديدة

سيصدر معظم موفري حلول الأمان حلاً بمجرد ظهور ثغرة أمنية جديدة في الفضاء الإلكتروني. قم بتنفيذ هذه الحلول لتقليل المخاطر الأمنية لهجوم يوم الصفر.

كيفية الحماية من ثغرات يوم الصفر

يعد اكتشاف ثغرة يوم الصفر الخطوة الأولى في حماية أصولك منها. غالبًا ما تتحدى هذه الثغرات أنظمة مكافحة الفيروسات أو الكشف عن التسلل ، حيث لا يوجد لديها توقيع معروف.

أفضل حل في مثل هذه الحالات   المعلومات الأمنية وإدارة الأحداث (SIEM). سيساعد برنامج SIEM فرق الأمن على تحديد أي حالات شاذة يتم اكتشافها في النظام وجمع معلومات استخباراتية عن التهديدات. قد تكون هذه الحالات الشاذة تهديدات غير معروفة أو وصول غير مصرح به أو برامج ضارة جديدة ، بما في ذلك الفيروسات المتنقلة أو برامج الفدية أو البرامج الضارة الأخرى. مع تحليل الطب الشرعي الرقمي ،   سيحمي برنامج SIEM الفرق بشكل أفضل ضد ثغرات يوم الصفر.

من الصعب الدفاع عن ثغرات يوم الصفر لأنها غير معروفة للأشخاص المهتمين بإصلاحها. ولكن هناك بعض الإجراءات الوقائية التي يمكنك اتخاذها لتجنب المواجهة.

  • قم بإجراء فحص منتظم للثغرات الأمنية باستخدام ماسح الصندوق الأسود وإصلاح نقاط الضعف المعروفة.
  • احتفظ بجميع أنظمة التشغيل والبرامج مصححة وقم بتطبيق تصحيح يوم الصفر بمجرد إصداره.
  • استخدم شبكات المنطقة المحلية الافتراضية لفصل حركة المرور الحساسة بين الخوادم.
  • تطبيق التشفير والمصادقة على حركة مرور الشبكة باستخدام بروتوكولات أمان IP.
  • استخدم مفتاح أمان الشبكة مع أنظمة الأمان مثل Wi-Fi Protected Access 2 لضمان الحماية من الهجمات القائمة على الشبكات اللاسلكية.
  • يتبنى   أنظمة كشف ومنع التسلل   لتلقي تنبيهات حول الأنشطة المشبوهة التي تحدث على هامش هجوم يوم الصفر.
  • التحكم في الوصول إلى البنية التحتية للشركة باستخدام   التحكم في الوصول إلى الشبكة   برنامج (NAC).
  • تدريب الفرق على تطوير فهم قوي للهندسة الاجتماعية والتصيد والتكتيكات الخبيثة للجهات الفاعلة في التهديد.
  • قم بتأسيس ضوابط أمان ذات طبقات مثل جدار الحماية المحيط ،   برنامج حماية نقطة النهاية والمزيد.

في بعض الأحيان ، قد تؤثر ثغرات يوم الصفر على أصولك حتى بعد ضمان الأفضل   أمن المعلومات   الممارسات. ومع ذلك ، فإن أفضل الممارسات هذه ستمنع أنظمتك من المهاجمين الذين يستخدمون نفس ثغرة يوم الصفر بعد تصحيح الثغرة الأمنية.

الأساليب الشائعة لتنفيذ استغلال يوم الصفر

أول شيء يتبع وضع التدابير الوقائية هو البقاء على اطلاع دائم بمعرفة كيفية استغلال ثغرات يوم الصفر. يجب أن تكون على دراية بالطرق الشائعة التي يمكن للمهاجمين من خلالها إنشاء هجوم يوم الصفر على أصولك.

هناك العديد من الطرق التي يمكن أن يؤثر بها هجوم يوم الصفر على أصولك ، والأشياء الشائعة هي كما يلي:

  • التصيد الاحتيالي بالرمح : يستهدف المهاجمون فردًا محددًا وموثوقًا ويحاولون خداعهم للعمل على بريد إلكتروني ضار. يمكن للجهات الفاعلة في التهديد دراسة الهدف واكتساب المعرفة عنها باستخدام تكتيكات الهندسة الاجتماعية.
  • التصيد الاحتيالي: يرسل مهاجمو التهديدات رسائل بريد إلكتروني غير مرغوب فيها إلى العديد من الأشخاص داخل المؤسسة ، بهدف خداع البعض للتعمق في الارتباط الضار المضمن في البريد.
  • مجموعات الاستغلال في مواقع الويب المخترقة: يستولي الفاعلون السيئون على موقع ويب لتضمين رمز ضار أو إعلان يعيد توجيه الزائر إلى خادم مجموعة أدوات الاستغلال.
  • القوة الغاشمة: يستخدم المهاجمون القوة الغاشمة للتغلب على خادم أو نظام أو شبكة ويستخدمون الثغرة لاختراق أصولك.

أمثلة على هجمات يوم الصفر

أحد أحدث الأمثلة على ثغرة يوم الصفر يكمن في Microsoft Exchange. في 2 مارس 2021 ، حذرت الشركة من   أربع ثغرات يوم الصفر   يتم استغلالها في البرية ضد الوكالات الحكومية الأمريكية. حثت Microsoft عملاءها على تطبيق التصحيحات في أسرع وقت ممكن ، ولكن كما يحدث غالبًا مع عدم وجود أيام ، يسارع مجرمو الإنترنت في استغلالها.

تشمل هجمات Zero-Day الأخرى المعروفة ما يلي:

  • Stuxnet: إنها دودة خبيثة تستهدف أجهزة الكمبيوتر المستخدمة لأغراض التصنيع. إيران والهند وإندونيسيا كانت بعض المناطق التي كان لها تأثير. كانت النية الأساسية لشركة Stuxnet هي تعطيل برنامج إيران النووي من خلال إصابة منشآت تخصيب اليورانيوم. أصابت الدودة ثغرات يوم الصفر في وحدات التحكم المنطقية القابلة للبرمجة (PLC) التي تعمل في أجهزة الكمبيوتر الصناعية من خلال نقاط الضعف في   برمجيات سيمنز.
  • RSA: استفاد المتسللون الخبثاء من ثغرة غير مسبوقة في برنامج Adobe Flash Player ، حيث تمكنوا من الوصول إلى شبكة RSA. استخدم المتسللون أسلوب البريد العشوائي والتصيد الاحتيالي ، حيث أرسلوا رسائل بريد إلكتروني تحتوي على مرفق جدول بيانات Microsoft Excel إلى مجموعة صغيرة من موظفي RSA. احتوى جدول البيانات على ملف Flash مضمن ، مستغلًا ثغرة يوم الصفر في Adobe Flash Player.
  • عملية Aurora: استهدف هذا الهجوم الإلكتروني ثغرات يوم الصفر في Internet Explorer و Perforce. استخدمت Google Perforce لإدارة شفرة المصدر الخاصة بها بعد ذلك. كان يهدف إلى الملكية الفكرية للمؤسسات الكبرى مثل Google و Adobe و Yahoo! و Dow Chemicals.

تنقذ نفسك من صفر يوم

تشكل ثغرات يوم الصفر مصدر قلق ينذر بالخطر للباحثين في مجال الأمن. يمكنهم اللحاق بمؤسسة ما على حين غرة وإحداث أضرار على الرغم من مواكبة أفضل ممارسات الأمن السيبراني.

يجب أن تكون دائمًا استباقيًا في نشر وتنفيذ تصحيحات من نقاط الضعف الجديدة ، وفي نفس الوقت ، تكون مستعدًا للتعامل مع الشدائد إذا حدثت.

تعرف على المزيد حول برنامج فحص الثغرات الأمنية لاكتشاف الثغرات الأمنية المعروفة ومنع استغلالها على هامش هجوم يوم الصفر.