تأتي الهجمات السيبرانية بأشكال متنوعة ، بدءًا من هجمات DDoS ذات القوة الغاشمة إلى الإصابات المعطلة ، لكن هناك تهديدات إلكترونية قليلة مثل الهجمات المخادعة. هجمات الخداع سمحت لعدد لا يحصى من مجرمي الإنترنت لخرق شبكات المؤسسة سرا دون أن يتم الكشف عنها.
بشكل مثير للصدمة ، تقدر Microsoft أن المهاجمين يختبئون داخل شبكة لمدة 146 يومًا قبل الكشف. هذا يشير إلى أن المهاجمين محاكاة ساخرة لديهم متسع من الوقت للحصول على البيانات الهامة. يمكن أن يكون ثمن تجاهل هذه الهجمات كارثيًا. في الواقع ، يقدر أن جرائم الإنترنت قد كلفت المنظمات أكثر من 600 مليار دولار في عام 2023.
نسبة كبيرة من هذه الهجمات ستكون هجمات محاكاة ساخرة. سنبحث في هذه المقالة في عمليات الانتحال والهجمات والتدابير التي يمكنك اتخاذها لمنعها من سرقة بياناتك.
Contents
ما هو الهجوم الغش?
أ هجوم خداع هو نوع من الهجوم السيبراني حيث يقلد الدخيل جهازًا أو مستخدمًا شرعيًا آخر لشن هجوم على الشبكة. بمعنى آخر ، يرسل المهاجم رسالة من جهاز متخفي كجهاز شرعي. هناك العديد من الطرق المختلفة التي يمكن من خلالها محاولة هجمات الانتحال من هجمات خداع عناوين IP إلى هجمات خداع ARP.
لماذا انتحال الهجمات مثل هذا التهديد?
هجمات الانتحال هي مشكلة واسعة النطاق ل إنهم لا يلفتون نفس مستوى الاهتمام مثل الهجمات الأخرى. في حين لفتت الفدية انتباه المنظمات في جميع أنحاء العالم أثناء هجوم WannaCry ، فإن العديد من المنظمات تستخف بالضرر الذي قد ينجم عن هجوم انتحال ناجح.
تعتبر هجمات الانتحال كيانًا صعبًا لأنها يمكن أن تحدث بعدة طرق مختلفة. من عند خداع ARP إلى إب خداع و خداع DNS, هناك الكثير من المخاوف لتتبع أنه ليس من المستغرب أن العديد من المنظمات تفشل في تغطية كل شيء. ل خداع البريد الإلكتروني يمكن شن الهجوم ببساطة عن طريق الرد على البريد الإلكتروني الخطأ!
في كثير من الحالات ، يتفاقم هذا الأمر لأن أصحاب الأعمال يرتكبون فكرة خاطئة مفادها أن شركتهم هي سمكة صغيرة في بركة كبيرة. لسوء الحظ, لا أحد في مأمن من خداع IP. بدون التدريب أو المعدات المناسبة ، يمكن للمهاجمين ذوي المهارات المعتدلة تجنب دفاعاتك والوصول إلى بياناتك متى شئت.
إن إدراك جميع الأشكال الرئيسية لخداع الهجمات وتنفيذ التدابير اللازمة للحفاظ على حمايتك منها هو الطريقة الوحيدة لحماية مؤسستك. في القسم التالي ، سنلقي نظرة على بعض أنواع هجمات الانتحال التي يمكنك تجربتها.
أنواع هجمات الخداع
كما ذكر أعلاه ، تأتي هجمات الخداع بأشكال مختلفة. سننظر في أكثر أنواع هجمات الانتحال شيوعًا التي تواجهها المنظمات يوميًا. سننظر أيضًا في كيفية اكتشاف هذه الهجمات قبل النظر في كيفية منعها تمامًا في القسم التالي. فيما يلي قائمة بأنواع هجمات الخداع:
- هجوم خداع ARP
- IP خداع الهجوم
- البريد الإلكتروني خداع الهجوم
- هجوم خداع DNS
هجوم خداع ARP
هجوم خداع ARP هو هجوم يستخدم بروتوكول تحليل العنوان لصيد السمك للحصول على معلومات. في هجوم خداع ARP يرسل المهاجم رسائل ARP عبر الشبكة في محاولة ل ربط عنوان MAC الخاص بهم بعنوان IP لأحد الموظفين. ينتظر المهاجم بهدوء على الشبكة حتى يتمكنوا من كسر عنوان IP.
بمجرد كسر عنوان IP ، يمكن للمهاجم اعتراض البيانات بين الكمبيوتر وجهاز التوجيه. ثم يتم إرسال البيانات المرسلة إلى الموظف بالفعل إلى عنوان IP للمهاجم. والنتيجة النهائية هي البيانات في أيدي المهاجم. يمكن للمهاجم بعد ذلك استخدام عناوين IP في جميع أنحاء شبكتك ضدك لشن هجوم DOS رفض الخدمة. واحدة من أهم الأشياء التي يجب ملاحظتها حول هجمات خداع ARP هي أنها يمكن أن تعمل فقط على الشبكات المحلية التي تستخدم بروتوكول ARP.
كيفية الكشف عن هجوم خداع ARP
هناك عدة طرق يمكنك من خلالها اكتشاف هجوم خداع ARP. تتمثل إحدى الطرق البسيطة للتحقق مما إذا كان أحد المتطفلين غير المرغوب فيهم في خداع على شبكتك هو فتح سطر الأوامر وإدخال ما يلي:
تأهيل الزراعة واحد
سيُظهر لك هذا الأمر جدول ARP لجهازك. تريد أن ننظر من خلال الجدول و معرفة ما إذا كانت أي عناوين IP تشارك نفس عنوان MAC. إذا كان هناك عنوانان IP يشاركان نفس عنوان MAC ، فهذا يعني أن هناك متسلل على الشبكة.
IP خداع الهجوم
ل هجوم خداع IP هو المكان المهاجم يحاول انتحال شخصية عنوان IP حتى يتمكن من التظاهر بأنه مستخدم آخر. أثناء هجوم انتحال عنوان IP ، يرسل المهاجم حزمًا من عنوان مصدر خاطئ. يتم إرسال هذه الحزم إلى الأجهزة داخل الشبكة وتعمل إلى حد كبير مثل هجوم حجب الخدمة. يستخدم المهاجم عناوين حزم متعددة لتهزم جهاز به العديد من الحزم.
كيفية اكتشاف هجوم انتحال IP
كواحد من أكثر أنواع هجمات الانتحال شيوعًا ، يمكن اكتشاف هجمات خداع IP من خلال استخدام a محلل الشبكة أو أداة رصد عرض النطاق الترددي. ستتيح لك مراقبة الشبكة مراقبة الاستخدام العادي لحركة المرور والتعرف على وجود حركة مرور غير طبيعية. يمنحك هذا نظرة فاحصة إلى أن شيئًا ما غير صحيح حتى تتمكن من إجراء مزيد من التحقيق.
على وجه الخصوص ، أنت تتطلع إلى انتبه لعناوين IP وبيانات التدفق التي قد توجهك إلى حركة المرور غير الشرعية. يعد التقاط هجمات خداع IP في وقت مبكر أمرًا مهمًا بشكل خاص نظرًا لأنها غالبًا ما تكون جزءًا منها دوس هجمات (رفض الخدمة المباشرة) التي يمكن أن تأخذ الشبكة بالكامل دون اتصال.
أنظر أيضا: فهم هجمات حجب الخدمة و DDoS
هجمات البريد الإلكتروني الغش
البريد الإلكتروني هجمات الانتحال هي أين يقوم المهاجم بإرسال بريد إلكتروني يقلد مرسلًا آخر. في هذه الهجمات ، يتم خداع حقل المرسل لإظهار تفاصيل الاتصال المزيفة. يقوم المهاجم بانتحال شخصية هذا الكيان ثم يرسل إليك رسالة بريد إلكتروني تطلب معلومات. غالبًا ما تُستخدم هذه الهجمات لتظهر كمسؤولين وتطلب من أعضاء آخرين من الموظفين الحصول على تفاصيل الحساب.
كيفية الكشف عن هجوم خداع بالبريد الإلكتروني
ربما تكون هجمات الخداع عبر البريد الإلكتروني هي الأكثر خطورة لأنها تستهدف الموظفين مباشرة. يمكن أن تؤدي الاستجابة إلى رسالة بريد إلكتروني خاطئة إلى حصول المهاجم على قوة أكبر من البيانات المهمة. في حالة قيام البريد الإلكتروني المخادع بإدخاله في صندوق الوارد الخاص بك ، يكون خط دفاعك الأول هو البقاء متشككا من أسماء عرض البريد الإلكتروني.
يعرض المهاجمون محاكاة ساخرة لأسماء العرض في كل وقت ، لذا ستحتاج إلى التحقق من عنوان البريد الإلكتروني. إذا كان هناك أي روابط داخل البريد الإلكتروني ، فيمكنك كتابتها في نافذة جديدة للتحقق مما إذا كانت قانونية. يمكن أن يساعد أيضًا في التحقق من الأخطاء الإملائية وغيرها من الأخطاء التي قد تشير إلى أن المرسل غير شرعي.
أنظر أيضا: حيل الخداع الشائعة وكيفية التعرف عليها وتجنبها
هجوم خداع DNS
هجمات نظام أسماء النطاقات أو DNS هي التي المهاجمون خلط قائمة عناوين IP العامة. تحتوي خوادم DNS على قاعدة بيانات لعناوين IP العامة وأسماء المضيفين التي يتم استخدامها للمساعدة في التنقل في الشبكة. عندما يحدث هجوم DNS ، فإن يقوم المهاجم بتغيير أسماء النطاقات بحيث يتم إعادة توجيهها إلى عنوان IP جديد.
أحد الأمثلة على ذلك هو إذا قمت بإدخال عنوان URL لموقع الويب ، ثم يتم إرسالك إلى مجال مضلل بدلاً من موقع الويب الذي كنت تريد الانتقال إليه في الأصل. هذه طريقة شائعة للمهاجمين لنشر الفيروسات والديدان في الشبكات.
كيفية اكتشاف هجمات خداع DNS
للكشف عن هجوم خداع DNS ، من الجيد استخدام أداة مثل هذه dnstraceroute. تعتمد هجمات انتحال DNS على قيام أحد المهاجمين بالتحايل على رد DNS. يتيح لك استخدام dnstraceroute معرفة مكان استجابة طلب DNS. ستتمكن من رؤية وجهة خادم DNS ومعرفة ما إذا كان شخص ما قد خدع رد DNS.
ذات صلة: SolarWinds Traceroute Tools Review (مع التجارب المجانية)
أنظر أيضا: أفضل أدوات مراقبة خادم DNS واستكشاف الأخطاء وإصلاحها
كيفية منع هجمات الخداع
تعتمد القدرة على منع هجوم الخداع كليًا على نوع الهجوم الذي تتعرض له. هناك العديد من أنواع الهجمات المختلفة ويستغل كل منها ثغرات أمنية مختلفة على شبكتك حتى يسري مفعوله. على هذا النحو ، سنناقش كيف يمكنك منع كل نوع من أنواع خداع الهجوم بشكل منفصل (بالإضافة إلى دليل عام لمنع هجمات الانتحال).
ك حكم عالمي, الطريقة الوحيدة للحماية من هجمات الخداع هي التزام اليقظة وتنفيذ سياسات الشركة التي تتضمن تدابير للكشف عن هجمات الخداع والرد عليها عند حدوثها. بعد كل شيء ، فإن أفضل سياسة للأمن السيبراني في العالم لا قيمة لها إذا لم يتم تطبيقها.
نصائح عامة حول كيفية منع الهجمات الشائعة محاكاة ساخرة
مواجهة هجمات الخداع تدور حول كونها سباقة. هناك مجموعة من الخطوات التي يمكنك تنفيذها في مؤسستك للحفاظ على نفسك محمية من هجمات الخداع. فيما يلي بعض الطرق الرئيسية:
- تصفية الحزمة – مرشحات الحزمة تفقد الحزم في العبور. يمكن أن تساعدك تصفية الحزم على منع هجمات خداع عنوان IP لأنها تحظر الحزم بمعلومات عنوان المصدر غير صحيحة.
- التوقف عن استخدام علاقات الثقة – علاقات الثقة هي حيث تستخدم الشبكات عناوين IP فقط لمصادقة الأجهزة. يوفر التخلص من علاقات الثقة طبقة إضافية من الأمان.
- نشر أداة كشف ساخرة – أنتج العديد من البائعين أدوات الكشف عن محاكاة ساخرة في محاولة للحد من انتشار هجمات الانتحال ARP. تم تصميم هذه الأدوات لفحص البيانات وحظر البيانات غير المشروعة.
- استخدام البروتوكولات المشفرة – تشفير البيانات أثناء النقل يمكن أن يكون طريقة رائعة لمنع المهاجمين من مشاهدة البيانات أو التفاعل معها. HTTP Secure (HTTPS) ، وأمن طبقة النقل (TLS) ، و Secure Shell (SSH) هي بروتوكولات يمكنها جميعًا إبعاد المهاجمين السيبرانيين.
- نشر برنامج مكافحة الفيروسات على أجهزتك – سيؤدي استخدام برنامج مكافحة الفيروسات على أجهزتك إلى التأكد من قدرتها على التعامل مع أي برامج ضارة تم زرعها.
- تثبيت جدران الحماية على الشبكة الخاصة بك – سيساعد جدار الحماية على منع المتسللين غير المرغوب فيهم من الخروج وضمان حماية شبكتك.
- ابدأ في استخدام شبكات VPN – تقوم VPN أو شبكة افتراضية خاصة بتشفير البيانات بحيث لا يمكن قراءتها من قبل طرف خارجي.
أحد العناصر الرئيسية للوقاية هو الوعي. من أجل الحفاظ على الحماية ضد هجمات الخداع ، تحتاج إلى أن تدرك المخاطر المرتبطة معهم. هذا يأتي مع الاعتراف بذلك المصادقة المستندة إلى الثقة هي مسؤولية. وبالمثل ، إذا كنت لا تراقب حركة مرور الشبكة الخاصة بك ، فيمكنك فقط تخمين أن شبكتك تتصرف كما ينبغي.
كيفية منع هجوم ARP خداع
تبدو هجمات خداع ARP معقدة تمامًا على السطح ، ولكن الأساليب التي يمكنك استخدامها لمنعها بسيطة للغاية. باستخدام مزيج من الشبكات الافتراضية الخاصة (VPN) ، تعد أدوات مكافحة التزييف ARP وفلترة الحزم هي المفتاح للحفاظ على هذه الهجمات في وضع حرج:
- استخدام شبكة افتراضية خاصة (VPN) – سيسمح لك استخدام VPN بالحفاظ على حركة المرور الخاصة بك محمية عبر التشفير. هذا يعني أنه حتى لو وقعت شبكتك ضحية خداع ARP لن يتمكن المهاجم من الوصول إلى أي من بياناتك لأنه تم تشفيرها.
- أدوات مكافحة الغش ARP – يمكنك أيضًا تنزيل أداة مكافحة خداع ARP. أدوات مكافحة خداع ARP يمكن أن تساعد في اكتشاف ومكافحة هجمات ARP الواردة. أدوات مثل ARP AntiSpoofer و shARP هما أداتان رائعتان لمكافحة الغش.
- تصفية الحزمة – يتم استخدام تصفية الحزم لتصفية الحزم الواردة ومنع الحزم المعرضة للخطر من مصادر مشكوك فيها. هذا يعني أنه إذا حاول شخص ما شن هجوم ARP ، فسيمكنك محاربته.
كيفية منع هجوم خداع IP
قد يكون التأكد من أن جميع عناوين IP الموجودة على شبكتك مهمة طويلة ولكن يمكن إدارتها. يعتمد التعامل مع هجمات خداع بروتوكول الإنترنت على إجراء عدد من التغييرات الرئيسية على عملياتك اليومية:
- استخدم قائمة التحكم في الوصول – تسمح لك قائمة التحكم في الوصول برفض عناوين IP الخاصة من التفاعل مع شبكتك. هذا سيمنع العديد من الهجمات من الانطلاق.
- تصفية الحزمة – تستمر تصفية الحزم في الظهور لكنها تعد من أفضل الطرق للتحكم في حركة المرور المسموح بها على شبكتك. عن طريق تصفية حركة المرور ، يمكنك حظر حركة المرور من مصادر مشبوهة.
- المصادقة – مصادقة التفاعلات بين الأجهزة على شبكتك ستساعد في التأكد من أنه لم يتم خداع أي شيء.
- تغيير تكوينات جهاز التوجيه والتبديل – قم بتكوين أجهزة التوجيه والمفاتيح الخاصة بك لرفض الحزم الواردة من خارج الشبكة المحلية والتي تفسد منشأ داخلي.
كيفية منع هجمات البريد الإلكتروني الغش
على الرغم من أن العديد من النصائح أعلاه ستساعد على منع هجمات خداع البريد الإلكتروني ، إلا أن هناك مجموعة من المخاوف الأخرى التي يجب أن تأخذها في الاعتبار أيضًا. لمنع هجمات البريد الإلكتروني العشوائي الضارة من الإضرار بعملياتك ، من الأفضل القيام بما يلي:
- لا تفتح البريد من مرسلين غير معترف بهم – إذا لم تتعرف على المرسل ، فلا تقم بفتح البريد الإلكتروني. هذا سيساعد على منعك من التواصل مع المهاجمين المحتملين
- تجاهل رسائل البريد الإلكتروني المرسلة باسمك في نموذج المرسل – في بعض الأحيان سيكون لدى المهاجمين الجرأة على إرسال رسالة إليك باستخدام اسمك الخاص. تجاهل هذه الرسائل هو الاستجابة الآمنة الوحيدة.
- تجاهل رسائل البريد الإلكتروني المرسلة دون اسم المرسل – إذا لم يكن اسم البريد الإلكتروني مدرجًا في القائمة ، فلا تفتح أو ترد عليه. هذه علامة على هجوم محاكاة ساخرة.
- تصفية الرسائل في صندوق الوارد الخاص بك – في إعدادات البريد الوارد ، قم بتكوين عامل تصفية لحظر المرسلين الفارغين من صندوق الوارد الخاص بك. سيؤدي ذلك إلى تقليل خطر النقر غير المقصود على بريد إلكتروني مضلل.
- تجاهل رسائل البريد الإلكتروني التي تحتوي فقط على رابط في النص الأساسي – يشير الحبر الواحد داخل النص إلى وجود رابط ضار ، لذلك لا تفتحه!
- استخدم نظام مصادقة البريد الإلكتروني – يمكن لنظام مصادقة البريد الإلكتروني مثل SenderID أو Send Policy Framework التأكد من أن المستخدم الذي تتحدث إليه مشروع.
كيفية منع هجوم خداع DNS
تعتمد هجمات انتحال DNS على القدرة على التقاط الحزم ثم إنشاء إصدارات مزيفة باستخدام نفس رقم التعريف للسفر تحت الرادار. ومع ذلك ، من خلال تطبيق بعض التدابير ، يمكنك تقليل فرص حدوث هجوم ناجح بشكل كبير.
- استخدم أداة مكافحة الفيروسات – ستساعد أداة مكافحة الفيروسات في تقليل فرصة تمكن الدخيل من الوصول إلى شبكتك. إن إيقاف تشغيل هذه النافذة يجعل من الصعب على المهاجمين التقاطها وتعديلها دون ملاحظة ذلك.
- استخدم جدار حماية البوابة أو معرفات – يمكنك أيضًا منع الهجمات من خلال الاستثمار في جدار حماية بوابة أو معرفات. سيسمح لك استخدام جدار الحماية بمكافحة الهجمات عن طريق فحص ARPs لتحديد خداع DNS أو تسمم DNS.
- تشفير شبكة المرور – تشفير حركة مرور الشبكة يجعل من الصعب على المهاجم التفاعل مع شبكتك لأنه يحمي البيانات.
توجه إلى خداع الهجمات: البقاء خطوة واحدة قبل المهاجمين
تعتبر عمليات الانتحال من أكثر التهديدات تنوعًا التي تواجه المنظمات الحديثة. في حين أن العديد من الهجمات جميعها لها أنماط معينة, هجمات محاكاة ساخرة تأتي في أشكال مختلفة كل مع تهديداتهم والأهداف النهائية. في بعض الأحيان يكون المهاجم يبحث عن المعلومات وفي أحيان أخرى يريد المهاجم أن يقوم بتوصيل خدماتك الرئيسية إلى النسيان.
على الرغم من أنه لا يمكنك منع كل هجوم من السير في طريقه ، إلا أن إدراكك للتهديدات واتخاذ خطوات للحد من مخاطر قيام مهاجم بالمرور عبره سيساعد في الحفاظ على شبكتك على الإنترنت. إن التخلص من الثقة العمياء وتحليل الحزم سيجعل من الصعب على المهاجمين التسلل دون اكتشاف.
الجزء الأكثر أهمية في منع هجمات الخداع هو التأكد من أنك تحديد سياسة الأمن السيبراني المصممة خصيصًا مع وضع هذه الهجمات في الاعتبار. سيساعد توعية الموظفين بهجمات الخداع والاحتياطات التي يجب عليهم اتخاذها على تجنب هجمات الخداع التي تأتي في طريقك.
ذات صلة: 25 أفضل أدوات مراقبة الشبكة والبرمجيات من 2023
الهجمات السيبرانية تشكل تهديدًا كبيرًا للمؤسسات والأفراد، وتأتي بأشكال متنوعة، بما في ذلك الهجمات المخادعة. يمكن للمهاجمين الاختباء داخل شبكة المؤسسة لفترة طويلة قبل الكشف عنهم، مما يعني أنه يجب اتخاذ التدابير اللازمة لمنع هذه الهجمات. يجب على المؤسسات التدريب على كيفية اكتشاف ومنع هذه الهجمات، بما في ذلك هجوم خداع ARP وIP خداع الهجوم وهجوم خداع DNS وهجوم خداع البريد الإلكتروني. يجب أن تكون هذه الهجمات في اهتمام المؤسسات، ويجب عليهم اتخاذ التدابير اللازمة لحماية بياناتهم.