![]() |
ماهي ثغرات Zero-Day وكيف تحمي نفسك من هذه الهجمات |
يحدث هجوم يوم الصفر عندما يستغل المتسللون ثغرة أمنية في الأجهزة أو البرامج غير معروفة للبائع. يكتشف المهاجم الثغرة الأمنية وينشئ ثغرة بسرعة ويستخدمها لشن هجوم. تعتبر هجمات Zero-day تهديدات أمنية خطيرة مع معدلات نجاح عالية حيث لا تمتلك الشركات دفاعات في المكان لاكتشافها أو منعها.
عادةً ما يحدث هجوم مستهدف في اليوم صفر بعد الثغرات الأمنية في متصفحات الويب أو شبكات Wi-Fi. يمكن أيضًا تشغيله عبر البريد الإلكتروني عن طريق إرفاق ملفات تستغل نقاط الضعف في البرامج ، مثل تطبيقات Microsoft 365 و Adobe Flash Player. يستهدف الهجوم عادةً الشركات الكبرى والإدارات الحكومية وكبار المديرين التنفيذيين والأجهزة والأجهزة المتصلة ، بالإضافة إلى المستخدمين المنزليين الذين يشغلون نظامًا ضعيفًا لخرق الأجهزة وبناء شبكات الروبوت.
من أين ظهر مصطلح Zero-Day ؟
يسمى Zero-Day لأنه يحدث قبل أن يدرك الهدف وجود الثغرة الأمنية. يطلق المهاجم برامج ضارة قبل أن تتاح للمطور أو البائع فرصة إنشاء تصحيح لإصلاح الثغرة الأمنية.
لذلك ، فإن ثغرة يوم الصفر هي مخاطرة أمنية في جزء من البرنامج غير معروف للجمهور ولا يعرف البائع عنه. استغلال يوم الصفر هو الطريقة التي يستخدمها المهاجم للوصول إلى النظام الضعيف.
أمثلة على هجمات Zero-Day الشهيرة :
يمكن أن يحدث هجوم يوم الصفر لأي شركة في أي وقت ، وغالبًا دون أن يدركوا ذلك. تشمل الأمثلة البارزة لهجمات Zero-Day:
Sony Pictures: من المحتمل أن يكون هجوم Zero-Day الأكثر شهرة قد أدى إلى تدمير شبكة Sony وأدى إلى إطلاق بياناتها الحساسة على مواقع مشاركة الملفات. شهد الهجوم في أواخر عام 2014، تسرب المعلومات حول الأفلام القادمة وخطط أعمال الشركة وعناوين البريد الإلكتروني الشخصية لكبار المديرين التنفيذيين.
RSA: هجوم Zero-Day العام الآخر شهد استخدام المتسللين لثغرة أمنية غير مصححة في Adobe Flash Player للوصول إلى شبكة شركة الأمان RSA في عام 2011. أرسل المهاجمون رسائل بريد إلكتروني مرفقة بجداول بيانات Excel ، والتي تحتوي على ملف فلاش مضمن يستغل ثغرة Zero-Day لموظفي RSA. عندما فتح الموظفون جدول البيانات ، منح المهاجم التحكم عن بعد بجهاز كمبيوتر المستخدم ، والذي استخدموه للبحث عن البيانات وسرقتها. وتبين أن هذه المعلومات مرتبطة بمنتجات المصادقة ثنائية العامل SecurID التي يستخدمها الموظفون للوصول إلى البيانات والأجهزة الحساسة.
عملية Aurora: في عام 2009 ، استهدف استغلال Zero-Day الملكية الفكرية لأكثر من 20 منظمة عالمية كبرى ، بما في ذلك Adobe Systems و Blackberry و Dow Chemical و Google و Morgan Stanley و Yahoo. لقد استغل نقاط الضعف في Internet Explorer ، والعديد من إصدارات برامج Windows الأخرى ، و Perforce ، التي استخدمتها Google لإدارة شفرة المصدر الخاصة بها. يهدف الهجوم إلى الوصول إلى مستودعات كود المصدر وتعديلها في مؤسسات التكنولوجيا الفائقة.
كيفية الحماية من هجمات Zero-Day :
تعمل مضادات الفيروسات على مساعدتك على منع التهديدات المعروفة بإسم Zero-Day، ثم اكتشاف الأنشطة الضارة غير المعروفة المحتملة والتخفيف من حدتها.
توفرها على تقنيات اكتشاف التهديدات المتقدمة التي تفحص حركة مرور الشبكة والمستخدمين والمحتوى لتحديد التهديدات غير المعروفة. على سبيل المثال ، يتيح وضع الحماية إمكانية مراقبة البرامج الضارة المحتملة دون التأثير على الشبكة، بينما يشير اكتشاف الروبوتات إلى أنماط يمكن أن تشير إلى نشاط القيادة والتحكم.
في حين أنه من المستحيل تصحيح هجوم Zero-Day، بحكم تعريفه هناك طرق تسمح للمنظمات بالدفاع ضدها.
مبادرة Zero-Day هي برنامج يكافئ الباحثين الأمنيين على الكشف عن نقاط الضعف بدلاً من بيعها في السوق السوداء. هدفها هو إنشاء مجتمع من الباحثين عن الثغرات الأمنية الذين يكتشفون مشاكل البرمجيات قبل المتسللين. بالإضافة إلى ذلك ، تقدم المنظمات أيضًا برامج مكافآت الأخطاء التي تعوض الأفراد عن الإبلاغ عن نقاط الضعف لهم.