علوم و تكنولوجيا

ماهو اليوم صفر؟ | كيف يستغل الهاكر اليوم صفر للتسلل ؟

كيف تحمي نفسك من استغلال اليوم صفر؟

ما هو استغلال يوم الصفر؟ | تعريف ونصائح للوقاية من اليوم الصفري | تعريف استغلال يوم الصفر يحدث استغلال يوم الصفر عندما يكتشف المتسللون ثغرة أو عيبًا برمجيًا يمكنهم استخدامه للوصول إلى معلومات المستخدمين أو أجهزة الكمبيوتر الخاصة بهم.
قد يبدو أن هناك تهديدات لا حصر لها للأمن السيبراني. ومن بينها، يبدو أحدهم حظه عثر بشكل خاص – وهو استغلال اليوم الصفر. يحدث هذا عندما يقوم المتسللون بالزحف إلى البرامج للعثور على ثغرة أمنية غاب عنها المطورون. في معظم الحالات، لا أحد يعلم بوجود هذا الخلل إلا بعد فوات الأوان ويكون المتسللون قد استخدموا بالفعل الثغرة الأمنية لصالحهم. من يجب أن يقلق بشأن ثغرات يوم الصفر؟ هل هناك أي شيء يمكنك القيام به لمنعهم؟ سنغطي أهم أسئلتك حول ثغرات يوم الصفر حتى تتمكن من تصفح إنترنت أكثر أمانًا.

ما هو استغلال يوم الصفر؟

يحدث استغلال يوم الصفر عندما يكتشف المتسللون ثغرة أو عيبًا برمجيًا يمكنهم استخدامه للوصول إلى معلومات المستخدمين أو أجهزة الكمبيوتر الخاصة بهم. بحلول الوقت الذي يكتشف فيه المطورون الثغرة، يكون مجرمو الإنترنت قد استخدموها بالفعل، ومن هنا جاء اسم استغلال اليوم صفر – فالوقت هو جوهر الأمر، لذلك ليس لدى المطورين أي يوم لحل المشكلة.

تعريف اليوم صفر | هجمات اليوم صفر | استغلال اليوم صفر

كيف تعمل هجمات يوم الصفر؟

تبدأ هجمات اليوم صفر بنقاط ضعف اليوم صفر، مما يعني وجود عيوب أو ثغرات في برامج الأمان. يمكن أن تنتج هذه عن تكوينات غير صحيحة للكمبيوتر أو الأمان أو أخطاء في البرمجة من قبل المطورين أنفسهم. يستغل المهاجمون السيبرانيون نقاط الضعف هذه دون علم المطورين. قد يكتب برمجتها المهاجمون الإلكترونيون – أو يشترون برامج تهكير من الويب المظلم – كرموز استغلال لاكتشاف نقاط الضعف هذه. عندما يجدون ثغرة أمنية، يكون ذلك بمثابة ترحيب بهجوم اليوم صفر. وما يجلبه المتسللون غالبًا إلى الباب هو البرامج الضارة، المعروفة أيضًا باسم البرامج الضارة لليوم صفر، أو على نطاق أوسع، استغلال اليوم صفر.

اضرار هجمات اليوم صفر

قد يقوم المهاجمون بتوصيل برامج ضارة عن طريق أساليب الهندسة الاجتماعية أو التصيد الاحتيالي. بمجرد تنزيل ثغرة اليوم صفر على الأجهزة، يمكن للمهاجم تنفيذ هجوم اليوم صفر. الخراب الذي يترتب على ذلك قد يشمل:
البيانات المسروقة
قراصنة يتحكمون في الأجهزة عن بعد
تثبيت برامج ضارة أخرى
اتلاف الملفات
الرسائل المزعجة المرسلة إلى قائمة جهات الاتصال
برامج التجسس المثبتة لسرقة المعلومات الحساسة
تعتبر هجمات يوم الصفر سرية بطبيعتها، لذا قد يستغرق اكتشافها شهورًا أو حتى سنوات. ولكن في بعض الحالات، قد يتمكن المطورون من إيقاف الثغرات الأمنية أو تصحيحها قبل حدوث الكثير من الضرر.
بعبارات أبسط، قد تفكر في هجوم اليوم صفر مثل عثور اللص على باب يُترك مفتوحًا باستمرار في المتجر. يستمرون في سرقة المتجر من خلال هذا الباب المفتوح حتى يكتشف صاحب المتجر الخلل (نأمل أن يتم ذلك قبل سرقة الكثير من المخزون).

من ينفذ هجمات يوم الصفر؟

بينما يبحث مطورو البرامج باستمرار عن تصحيح الثغرات الأمنية – نرى ذلك في شكل تحديثات للبرامج – يسعى المهاجمون السيبرانيون باستمرار إلى استغلالها. هناك أنواع عديدة من المهاجمين السيبرانيين، ولكل منهم دوافعه الخاصة:
قد يستخدم المتسللون ثغرة اليوم صفر لاكتشاف المعلومات المتعلقة بأسباب اجتماعية أو سياسية.
قد يستخدم مجرمو الإنترنت استغلال يوم الصفر للوصول إلى المعلومات المالية أو الشخصية وسرقة الهوية.
قد تستخدم الجهات الفاعلة الأجنبية ثغرة يوم الصفر لاكتشاف معلومات حساسة حول الدولة.
قد يستخدم جواسيس الشركات ثغرة يوم الصفر لاكتشاف معلومات حول المنظمات أو الشركات المنافسة.
هناك أيضًا العديد من الدوافع المختلفة وراء استغلال يوم الصفر. قد يحاول المتسللون القيام بأي مما يلي:
سرقة البيانات الشخصية أو المالية
سرقة قوائم جهات الاتصال لاستخدامها أو بيعها للمحتالين الآخرين
التثبيت الشامل لبرامج التجسس أو البرامج الضارة
الوصول عن بعد إلى أجهزة المستخدمين
إتلاف الملفات

ماهي مصطلحات اليوم صفر؟ | استغلال يوم الصفر الضعف مقابل الهجوم

قد تسمع مصطلحات استغلال يوم الصفر أو الضعف أو الهجوم عند مناقشة القرصنة، ولكن ما الفرق بينها؟
ثغرة Zero-day تشير إلى الخلل الذي اكتشفه قراصنة البرامج
استغلال يوم الصفر يشير إلى قيام المتسللين بجمع البيانات بمجرد اكتشافهم للثغرة الأمنية
هجوم اليوم الصفري يشير إلى المتسللين الذين يستخدمون البيانات التي تم جمعها من الاستغلال لارتكاب جرائم إلكترونية
من الناحية العملية، تعد ثغرة اليوم الصفر بمثابة فجوة برمجية يغفل عنها المطورون ويكتشفها المتسللون. بمجرد اكتشاف المتسللين لهذه الثغرة الأمنية، يستخدمونها لجمع المعلومات من خلال استغلال يوم الصفر. عندما يستخدمون تلك المعلومات ضد أفراد أو مجموعة، يكون ذلك بمثابة هجوم يوم الصفر.

من هو في خطر من اليوم صفر؟

يعتمد الضحايا المحتملون لاستغلال يوم الصفر على من يقف وراء الهجوم ودوافعهم. ولهذا السبب يمكن أن تكون ثغرات يوم الصفر محفوفة بالمخاطر للغاية، حيث يمكن أن تؤثر على أي شخص أو أي مؤسسة.
قد يكون أي شخص يستخدم جهازًا متصلاً بالإنترنت (وليس في عصر إنترنت الأشياء) معرضًا لخطر استغلال يوم الصفر. عادةً ما يقع الضحايا المحتملون ضمن هذه الفئات:
مستخدمي الأجهزة الفردية
الشركات من أي حجم
وكالات الحكومة

كيف يتم اكتشاف ثغرات يوم الصفر؟

من الصعب جدًا اكتشاف ثغرات يوم الصفر لأنها غالبًا ما تكون في المناطق العمياء للمطورين. يمكن أن يساعد التعلم الآلي والبرامج التي تستخدم قواعد بيانات البرامج الضارة في فحص كود البرنامج لتحديد ما إذا كان المتسللون قد استغلوا ثغرة يوم الصفر أو اكتشفوا عيوبًا محتملة قبل استغلالها.

مآثر يوم الصفر الشهيرة | اشهر عمليات اليوم صفر

تميل عمليات استغلال يوم الصفر إلى أن تكون مشكلة كبيرة عند حدوثها. ربما تتذكر بعضًا من هذه الهجمات الإلكترونية الشهيرة التي نُسبت إلى عمليات استغلال يوم الصفر.

ستوكسنت

وفي عام 2010، تسبب برنامج خبيث يسمى Stuxnet في تدمير أجهزة الطرد المركزي لليورانيوم الإيرانية ذاتيًا. لم يتم التأكد أبدًا من الدولة التي أنشأت فيروس ستوكسنت، ولكن هذا هو المثال الأكثر شهرة لهجوم يوم الصفر ضد الحكومة.

سوني

في عام 2014، كانت شركة سوني ضحية لهجوم يوم الصفر الذي استهدف الشركة ككل وتسبب في خرق البيانات. أدى هذا الهجوم إلى نشر خطط عمل حساسة، وتفاصيل المشاريع التي لم يتم إصدارها، ومعلومات الاتصال الشخصية لكبار المسؤولين التنفيذيين.

زووم

في أوائل عام 2020، سمحت ثغرة يوم الصفر للمتسللين بالسيطرة على اجتماعات Zoom الفردية. أثرت هذه الممارسة، المعروفة باسم Zoombombing، بشكل خاص على المدارس التي تحولت إلى التعلم عبر الإنترنت بسبب جائحة كوفيد-19.

نصائح للحماية من استغلال يوم الصفر

تستفيد عمليات استغلال يوم الصفر من الأخطاء البرمجية غير المعروفة، لذلك لا توجد طريقة لمنعها حقًا. ومع ذلك، هناك بعض الخطوات التي يمكنك اتخاذها كفرد لتحسين أمانك الشخصي عبر الإنترنت وممارسة عادات أكثر أمانًا عبر الإنترنت.

كيف تحمي نفسك من استغلال اليوم صفر؟

قم دائمًا بتحديث الأنظمة والبرامج

توقف عن تجاهل تلك الإشعارات حول تحديثات البرامج على أجهزتك. قد تبدو مزعجة، لكنها غالبًا ما تتضمن تصحيحات تعمل على إصلاح الثغرات البرمجية عندما يكتشفها المطورون. كلما طالت فترة وجود هذه الثغرات في أجهزتك، زادت احتمالية تأثرك بثغرات يوم الصفر.

قم بحذف البرامج غير الضرورية

إذا كان جهازك مليئًا بالبرامج والبرامج التي نادرًا ما تستخدمها، ففكر في حذفها. لن يؤدي هذا إلى تحرير المساحة فحسب – وربما تحسين كيفية تشغيل جهازك – ولكن انخفاض البرامج يعني احتمالية أقل للوقوع ضحية لاستغلال يوم الصفر. تجنب أيضًا استخدام متاجر تطبيقات الطرف الثالث لتنزيل البرامج أو التطبيقات.

استخدم جدار الحماية، وبرنامج مكافحة الفيروسات، وشبكة VPN

تشتمل ثلاثية الدفاع الشخصي على الإنترنت على جدران الحماية وبرامج مكافحة الفيروسات والشبكات الافتراضية الخاصة (VPN).
تقوم جدران الحماية بتصفية حركة المرور غير المرغوب فيها بين الجهاز والإنترنت.
يكتشف برنامج مكافحة الفيروسات الفيروسات والبرامج الضارة ويزيلها من الأجهزة.
تقوم شبكات VPN بإخفاء عنوان IP الخاص بجهازك عند استخدام الإنترنت.
تعمل هذه الإجراءات على زيادة صعوبة الوصول إلى معلوماتك وتقليل المخاطر التي تأتي من استخدام الإنترنت. Norton 360 Deluxe عبارة عن خطة حماية شاملة تتضمن الدفاعات الثلاثة جميعها.

ابق على اطلاع على ثغرات يوم الصفر

إحدى الخطوات الأولى لاستخدام الأجهزة بأمان هي معرفة المخاطر التي تتعرض لها. ابق على اطلاع دائم بالهجمات الإلكترونية الأخيرة وواكب أفضل الممارسات المتعلقة بالسلامة الشخصية على الإنترنت – فبعد كل شيء، الأمن السيبراني يتطور دائمًا.
من الصعب اكتشاف ثغرات يوم الصفر، لكن هذا لا يعني أنه ليس هناك ما يمكنك فعله حيالها. من خلال أهم نصائحنا، يمكنك ممارسة السلامة على الإنترنت كل يوم وتحسين سلامتك الشخصية على الإنترنت.

ملخص علوم | ماهو اليوم صفر؟

تعد عمليات استغلال يوم الصفر نوعًا من الثغرات الأمنية السيبرانية التي تستغلها جهات فاعلة ضارة قبل أن تتاح الفرصة لمورد البرنامج أو المطور لإنشاء تصحيح أو إصلاح لها. تسمى هذه الثغرات الأمنية “اليوم صفر” لأنه يتم استغلالها في نفس اليوم (أو “الأيام الصفرية”) الذي يتم فيه اكتشاف الثغرة الأمنية أو الكشف عنها للعامة. بمعنى آخر، لا توجد أيام حماية ضد هذه الهجمات للمستخدمين.
فيما يلي بعض النقاط الأساسية حول ثغرات يوم الصفر:

اكتشاف الثغرات الأمنية

غالبًا ما تستهدف عمليات استغلال يوم الصفر الثغرات الأمنية في تطبيقات البرامج أو أنظمة التشغيل أو مكونات الأجهزة. عادةً ما يتم اكتشاف نقاط الضعف هذه من قبل المتسللين أو الباحثين الأمنيين الذين قد يحتفظون بسرية النتائج التي توصلوا إليها أو يبلغون عنها بشكل مسؤول إلى بائع البرنامج.

لا يوجد تحذير مسبق

نظرًا لعدم توفر تحذير مسبق أو إصلاح عند استخدام ثغرة يوم الصفر، فقد تكون خطيرة بشكل خاص. ويمكن للمهاجمين استغلال هذه الفرصة السانحة لاختراق الأنظمة أو سرقة البيانات أو إطلاق أنشطة ضارة أخرى.

قيمة عالية

تعتبر ثغرات Zero-day ذات قيمة عالية في عالم الجرائم الإلكترونية والتجسس الإلكتروني. وتأتي قيمتها من حقيقة أنه يمكن استخدامها لاختراق الأنظمة التي تكون محمية بشكل جيد ومحدثة بتصحيحات الأمان.

التهديدات المستمرة المتقدمة (APTs)

غالبًا ما تستخدم الجهات الفاعلة في الدول القومية ومجموعات المجرمين السيبرانيين المتقدمين عمليات استغلال يوم الصفر كجزء من حملات التهديدات المستمرة المتقدمة (APT) الخاصة بهم. وعادةً ما تكون هذه الحملات طويلة الأمد وممولة بشكل جيد وشديدة الاستهداف.

التخفيف الأمني

للتخفيف من مخاطر عمليات استغلال يوم الصفر، يجب على المؤسسات اتباع أفضل الممارسات في مجال الأمن السيبراني، مثل تصحيح البرامج العادية، وتجزئة الشبكة، وأنظمة كشف التسلل، واستخدام أدوات الأمان الحديثة.

الإفصاح المسؤول

عادةً ما يتبع الباحثون الأمنيون المسؤولون عملية تسمى الإفصاح المسؤول عندما يكتشفون ثغرة أمنية يوم الصفر. يتضمن ذلك إخطار بائع البرنامج حتى يتمكن من تطوير التصحيح وإصداره قبل الكشف عن الثغرة الأمنية علنًا. وهذا يسمح للمستخدمين بحماية أنفسهم من الهجمات المحتملة.

سوق برمجيات إكسبلويت

هناك سوق لشراء وبيع ثغرات يوم الصفر، حيث تدفع بعض الشركات والحكومات مبالغ كبيرة مقابلها. وقد أثار هذا تساؤلات أخلاقية حول ما إذا كان من المناسب الاستفادة من نقاط الضعف هذه أو ما إذا كان ينبغي إبلاغ البائعين عنها لإصلاحها.
من المهم للأفراد والمؤسسات أن يظلوا يقظين بشأن تهديدات الأمن السيبراني، وأن يبقيوا أنظمتهم محدثة بالتصحيحات الأمنية، وأن يكون لديهم إجراءات أمنية قوية مطبقة للحماية من مخاطر عمليات استغلال يوم الصفر والهجمات الإلكترونية الأخرى.

    بواسطة
    Think With Science
    المصدر
    us.norton.comkaspersky.comtrellix.comwikipedia.orgimperva.com
    زر الذهاب إلى الأعلى
    Commit and stay the course Inspiration Words by Bob Proctor ملخص رواية “مئة عام من العزلة” لغابرييل غارسيا ماركيز ملخص رواية “الشمس المشرقة” لهاروكي موراكامي ملخص رواية “1984” لجورج أورويل