ما هو التنصت (Eavesdropping)؟

 يحدث هجوم التنصت (An eavesdropping attack) عندما يعترض أحد الهاكر البيانات التي يتم إرسالها بين جهازين أو يحذفها أو يعدلها.

 يُعرف التنصت(Eavesdropping) أيضًا باسمي (sniffing) شم أو ( snooping) التطفل أو التجسس، بناءً على اتصالات الشبكة غير الآمنة للوصول إلى البيانات أثناء النقل بين الأجهزة.

كيف يتم الهجوم بالتنصت (Eavesdropping attack )؟

 يحدث ذلك عادةً عندما يتصل المستخدم بشبكة ليس بها تأمين (not secured) أو تشفير حركة المرور (not encrypted) حيث يرسل بيانات عمل حساسة إلى زميل، ويتم نقل البيانات عبر شبكة مفتوحة، مما يمنح المهاجم الفرصة لاستغلال الثغرة الأمنية واعتراضها باستخدام طرق مختلفة.

غالبًا ما يكون من الصعب اكتشاف هجمات التنصت، على عكس الأشكال الأخرى من الهجمات الإلكترونية، فإن وجود خطأ (bug) أو جهاز استماع قد لا يؤثر سلبًا على أداء الأجهزة والشبكات.

ماهي طرائق التنصت (Eavesdropping Methods)؟

  • جهاز الالتقاط (A Pickup Device )

يمكن للمهاجمين استخدام الأجهزة التي تلتقط الصوت أو الصور، مثل الميكروفونات وكاميرات الفيديو، وتحويلها إلى تنسيق كهربائي للتنصت على الأهداف.

  • رابط الإرسال (Transmission Link)

يمكن استغلال رابط الإرسال بين جهاز الالتقاط (a pickup device) وجهازاستقبال المهاجم (attacker’s receiver) لأغراض التنصت؛ يمكن القيام بذلك في شكل إرسال بالترددات الراديوية والذي يتضمن خطوط الهاتف النشطة أوالغير مستخدمة، والأسلاك الكهربائية، أو القنوات الكهربائية غير المؤرضة.

  • وضع الاستماع(Listening Post)

يتم استخدام وضع الاستماع لنقل المحادثات التي تم اعتراضها على الهواتف بواسطة الـ(bugs)؛ فعندما يتم التقاط هاتف لإجراء مكالمة أو استقبالها، فإنه يقوم بتشغيل مسجل يتم إيقاف تشغيله تلقائيًا عند إنهاء المكالمة.

وضعيات الاستماع هي مناطق آمنة يمكن فيها للمهاجم مراقبة الإشارات أو تسجيلها أو إعادة إرسالها لأغراض المعالجة،  يمكن أن يكون موجودًا في أي مكان من الغرفة المجاورة إلى الهاتف على بعد بضع بنايات.

  • ضعف كلمات المرور

تسهل كلمات المرور الضعيفة على المهاجمين الوصول غير المصرح به إلى حسابات المستخدمين، مما يمنحهم طريقًا إلى أنظمة وشبكات الشركة؛ و يتيح ذلك قدرة للمتسللين على اختراق قنوات الاتصال السرية واعتراض الأنشطة والمحادثات بين الزملاء وسرقة بيانات العمل الحساسة أو القيمة.

  • الشبكات المفتوحة(Open Networks)

 المستخدمون الذين يتصلون بشبكات مفتوحة لا تتطلب كلمات مرور ولا يستخدمون التشفير لنقل البيانات، يشكل وضعًا مثاليًا للتنصت،و يمكن للهاكر مراقبة نشاط المستخدم والتطفل على الاتصالات التي تحدث على الشبكة.

ماذا يعني التنصت (Eavesdropping) لعملك؟

يمكن أن تؤدي هجمات التنصت إلى التالي:

  1. فقدان معلومات العمل المهمة.
  2.  اعتراض خصوصية المستخدمين (users’ privacy being intercepted).
  3.  تؤدي إلى هجمات أوسع(wider attacks).
  4.  سرقة الهوية (identity theft).

من الأمثلة الجيدة على التأثير الذي يمكن أن تحدثه هجمات التنصت هو الاستخدام المتزايد للمساعدين الرقميين مثل  Amazon  Alexa و Google Home هؤلاء المساعدون يجعلون حياة المستخدمين أسهل ولكن يسهل على المهاجمين التنصت عليها والحصول على معلومات خاصة.

يمكن أن يشمل تأثير التنصت ما يلي:

1. الخسارة المالية(Financial loss:): يمكن للمهاجمين الإلكترونيين استخدام وصولهم إلى المعلومات الحساسة، مثل بيانات الشركة أو أسرار العمل أو كلمات مرور المستخدمين، لتحقيق مكاسب مالية؛ يتضمن ذلك بيع البيانات إلى أطراف ثالثة أو منافسين أو منع المنظمات أو الأفراد من الوصول إلى البيانات كجزء من هجوم Ransomware كي يحصل المهاجمون على فدية، علاوة على ذلك، فإن أي حادث لفقدان البيانات يعرض المؤسسة لخطر الإضرار بسمعتها، مما قد يؤدي إلى فقدان العملاء، ونتيجة لذلك، خسارة مالية.

2.سرقة الهوية(identity theft): يمكن لمهاجمي التنصت الاستماع إلى المحادثات التي تحدث داخل التطبيقات التي يفترض المستخدمون أنها آمنة؛ ربما يؤدي ذلك إلى كشفهم عن غير قصد لمعلومات حساسة، فيسخدمها المهاجمون لسرقة بيانات اعتمادهم وتنفيذ هجمات أوسع لسرقة الهوية.

كيفية منع هجمات التنصت؟

يسهل العالم الرقمي المتزايد على المتسللين اعتراض معلومات الشركة ومحادثات المستخدم. ومع ذلك ، فإنه يوفر أيضًا فرصًا للمنظمات لمنع النوايا الخبيثة للمهاجمين؛ من خلال الطرائق الشائعة التي تساعد في منع هجمات التنصت، كما يلي:

1.تشفير من الطراز256 بت: من أفضل الطرائق لمنع هجمات التنصت هو تشفير البيانات في محادثات الإرسال والمحادثات الخاصة؛ يمنع التشفير قدرة المهاجمين على قراءة البيانات المتبادلة بين طرفين.

2.الانتشار: يعد التأكد من أن الموظفين على دراية بمخاطر وأخطار الأمن السيبراني هو السطر الأول الحاسم في حماية المؤسسات من أي هجوم إلكتروني؛ و يجب على المؤسسات توفير التدريب الذي ينصح المستخدمين بكيفية قيام المهاجمين بشن الهجوم، حيث يحتاج الموظفون إلى فهم الأساليب التي يستخدمها المهاجمون للاستماع إلى المحادثات، واتباع أفضل الممارسات للحد من المخاطر، وأن يكونوا على دراية دائمة بعلامات الهجوم؛ ويجب عليهم أيضًا تجنب تنزيل التطبيقات أو البرامج غير الآمنة وعدم الاتصال مطلقًا بشبكات ضعيفة أو مفتوحة.

3.تجزئة الشبكة (Network segmentation): يمكن للمؤسسات أن تحد من احتمالات تنصت المهاجمين على الشبكات من خلال تقييد اتاحيتها(availability)، تمكن تجزئة الشبكة (Network segmentation) من تقييد الموارد على الأشخاص الذين يحتاجون إلى الوصول إليها فقط. على سبيل المثال، لا يحتاج الأشخاص في فريق التسويق إلى الوصول إلى أنظمة الموارد البشرية، ولا يحتاج الأشخاص في فريق تكنولوجيا المعلومات إلى عرض المعلومات المالية.

  • تجزئة الشبكة يساعد على التالي:
  • يزيل ازدحام حركة المرور.
  • يمنع الأنشطة غير المرغوب بها.
  • يحسن الأمان عن طريق منع الوصول غير المصرح به.

4. تجنب الروابط المشبوهة (Avoid shady links): تجنب الروابط المشبوهة أو غير الموثوق به.

 يمكن لمهاجمي التنصت نشر البرامج الضارة التي تتضمن التنصت من خلال الروابط المشبوهة؛ و  يجب على المستخدمين تنزيل البرامج الرسمية فقط من المصادروالموفرين الموثوق بهم.

5.تحديث البرامج وتصحيحها (Update and patch software): يمكن للمهاجمين أيضًا استغلال الثغرات الأمنية في البرامج، لاستهداف المؤسسات والمستخدمين؛ هذا يجعل من الضروري تشغيل التحديثات التلقائية والتأكد من تصحيح جميع البرامج على الفور عند توفر إصدار أو تحديث جديد.

6.الأمن المادي (Physical security): يمكن للمنظمات أيضًا حماية بياناتها والمستخدمين من خلال تدابير الأمان المادية في مساحات مكاتبهم، هذا أمر بالغ الأهمية لحماية المكتب من الأشخاص غير المصرح لهم الذين قد يسقطون أخطاء مادية على المكاتب والهواتف والمزيد.

7.الحماية: يمكن منع مخاطر التنصت عبر إشعاع الكمبيوترعن طريق تثبيت تدابير أمنية ودرع. على سبيل المثال ، تمكّن أجهزة الكمبيوترالمحمية بواسطة TEMPEST المؤسسات من منع الإشعاع غير المقصود والحفاظ على أمان بياناتها ومستخدميها؛ حيث أن أجهزة الكمبيوتر تصدر إشعاعات كهرومغناطيسية يمكن أن يستخدمها المتصنتون المتطورون (sophisticated eavesdroppers) لإعادة بناء محتويات شاشة الكمبيوتر، و يمكن حمل هذه الإشارات حتى بضع مئات من الأقدام وتمديدها أكثر من خلال الكابلات وخطوط الهاتف، والتي يمكن استخدامها كهوائيات.

م.أمل عبدالكريم الأصبحي،،،

مصدر المعلومات موقع: https://www.fortinet.com