ما هي الابواب الخلفية (a backdoors) ؟
الأبواب الخلفية هي وسيلة للوصول إلى نظام الكمبيوتر أو البيانات المشفرة التي تتجاوز آليات الأمان المعتادة للنظام، قد يقوم المطور بإنشاء باب خلفي بحيث يمكن الوصول إلى التطبيق أو نظام التشغيل (OS) أو البيانات لاستكشاف الأخطاء وإصلاحها أو لأغراض أخرى، يستخدم المهاجمون الأبواب الخلفية التي يقوم مطورو البرامج بتثبيتها، كما يقومون أيضًا بتثبيت الأبواب الخلفية بأنفسهم كجزء من استغلال الكمبيوتر، سواء تمت إضافتها كأداة إدارية، أو وسيلة للهجوم، أو آلية تسمح بالوصول إلى البيانات المشفرة، فإن جميع عمليات التثبيت الخلفية تمثل خطرًا أمنيًا، حيث يبحث ممثلو التهديد دائمًا عن هذه الأنواع من نقاط الضعف للاستفادة منها.
كيف يحدث هجوم الباب الخلفي؟
يحدث هجوم الباب الخلفي عندما تقوم جهات التهديد بإنشاء أو استخدام باب خلفي للوصول عن بعد إلى النظام، تتيح هذه الهجمات للمهاجمين التحكم في موارد النظام وإجراء استطلاع للشبكة وتثبيت أنواع مختلفة من البرامج الضارة، في بعض الحالات، يقوم المهاجمون بتصميم worm أو فيروس للاستفادة من الباب الخلفي الموجود الذي أنشأه المطورون الأصليون أو من هجوم سابق.
عادةً ما يتم استخدام موقع ويب مستتر مخادع أو إعلانات مشبوهة عبر الإنترنت لفحص نظامك خلسة واكتشاف أي نقاط ضعف، و يمكن أن تشمل نقاط الضعف هذه ما يلي:
- برامج قديمة – Out-of-date software
- كلمات مرور ضعيفة – Weak passwords
- منافذ مفتوحة – Open ports
- جدران حماية ضعيفة – Weak firewalls
أنواع الأبواب الخلفية
1.الباب الخلفي المشفر – Cryptographic backdoor
يستخدم هجوم الباب الخلفي المشفر أداة مشابهة جدًا للمفتاح الرئيسي ( a master key ) الذي يمكنه الوصول إلى كل غرفة في المنزل. حيث يمكن للمفتاح الرئيسي فتح أي باب تختاره، إذا يعمل الباب الخلفي المشفر كموفر وصول عالمي لجميع البيانات المشفرة الموجودة على الاجهزة.
عادةً ما تكون البيانات محمية بتشفير AES 256 بت وخوارزميات أخرى متنوعة، وفي هذه الحالة يتم منح مفتاح تشفير لكلا الطرفين المتصلين المعنيين – وتكون وظيفة المفتاح هي فك تشفير الأمان والوصول إلى البيانات الموجودة بداخله، وفي هجوم الباب الخلفي المشفر يتم اختراق الأمان، مما يسمح للمتسللين بالوصول إلى مفتاح التشفير (cryptographic key) والوصول إلى جميع البيانات التي كان من المفترض تأمينها بواسطة تشفير الشبكة.
2.الأبواب الخلفية للأجهزة- Hardware Backdoors
يحدث هجوم من الباب الخلفي للأجهزة عندما يتم تغيير أحد مكونات الجهاز بطريقة ما، مثل شرائح الكمبيوتر ومحركات الأقراص الثابتة ووحدات المعالجة المركزية (CPU) وعناصر أخرى، و توفر هذه الطريقة للمهاجمين إمكانية الوصول على مستوى الجذر(root-level access) إلى ذلك الجهاز وأنظمته.
يمكن أيضًا استخدام الأجهزة غير الحاسوبية (Non-computer hardware) بهذه الطريقة إذا تم تعديل مكوناتها وربطها بالنظام، مثل الهواتف المحمولة، وأنظمة أمن المنزل، وأجهزة تنظيم الحرارة، وغيرها من الأجهزة، وعندما يحدث ذلك يمكن للمهاجمين الوصول إلى الجهاز وأنظمته والبيانات الموجودة بداخله، وعادة ما يتم استخدام الباب الخلفي للأجهزة لأغراض المراقبة أو للوصول عن بعد.
3.الجذور الخفية- Rootkits
الجذور الخفية عبارة عن برنامج ضار يسمح بالوصول غير المصرح به إلى الشبكة أو النظام، مما يسمح للمتسللين بتنفيذ عمليات غير مشروعة دون أن يتم اكتشافها، وتم إطلاق الاسم “Rootkit” نظرًا لأن هذا النوع من البرامج الضارة يكون عادةً مخفيًا داخل root directory للنظام، بمجرد دخولها إلى النظام يصبح بإمكانها التسبب في ضرر جسيم، بما في ذلك سرقة المعلومات الخاصة، ونشاط المراقبة على الشبكة، وشن هجمات على أنظمة أو شبكات أخرى.
فتعد الجذور الخفية طريقة أكثر تقدمًا للهجوم من الباب الخلفي وتتطلب خبرة كبيرة للعمل بفعالية، يستخدم هذا الهجوم الخلفي هوية مخفية للوصول إلى النظام، ببساطة عن طريق إخفاء هويتك الخاصة أو اتخاذ شكل هوية أخرى.
تعمل الجذور الخفية على خداع أنظمة التشغيل للاعتقاد بأنهم مستخدمون موثوق بهم ومن ثم السيطرة عليها من الداخل، يسمح التنكر للمتسللين بالتحكم في النظام عن بعد وجعله يقوم بإجراءات محددة، بما في ذلك تنزيل الأنظمة ومراقبة الأحداث وتعديل الملفات وأوامر أخرى. وعلى الرغم من أن تشغيلها أكثر تعقيدًا من هجمات الأبواب الخلفية الأخرى، إلا أن الجذور الخفية أكثر خطورة أيضًا، إذا تم استخدامها بشكل صحيح، فإنها يمكن أن تأخذ شكل أي شريحة أو برنامج كمبيوتر مستخدم.
بالإضافة إلى ذلك، نظرًا لأن برامج rootkit تستخدم الهويات المسروقة، فقد يكون من الصعب جدًا اكتشافها، وهذا يعني أنهم يمكن أن يقضوا قدرًا كبيرًا من الوقت في النظام دون أن يتم اكتشافهم – مما يتسبب في أضرار جسيمة ويخلق العديد من الخروقات المحتملة للبيانات.
الباب الخلفي لطروادة -Trojan backdoor
عادةً ما تكون الملفات المستخدمة لإخفاء البرامج الضارة موثوقة ولا تتطلب تحليلًا أمنيًا شاملاً، وهذا يعني أنه يتم منح الملفات الضارة إمكانية الوصول الفوري إلى النظام دون أن يتم اكتشاف وجودها، بمجرد إدخال الملفات سيتلقى المستخدمون عمومًا نافذة منبثقة تقول شيئًا مثل، “السماح *بإدراج البرنامج هنا* بإجراء تغييرات على جهازك؟” في هذه المرحلة، لا يزال المستخدمون غير مدركين أن البرنامج الذي يتعاملون معه ليس كما يعتقدون، وبمجرد منح الإذن، يمكن إنشاء باب خلفي لحصان طروادة – مما يؤدي إلى هجوم خلفي وأخبار سيئة للنظام المعني.
يُعرف الباب الخلفي لطروادة بأنه أحد أخطر الهجمات حيث قد يكون من الصعب جدًا اكتشافه. بالإضافة إلى ذلك، بمجرد الدخول، توفر أبواب أحصنة طروادة الخلفية للمهاجمين وصولاً إداريًا عالي المستوى – مما يسمح لهم بإحداث الفوضى دون قيود.
هل أنت عرضة لهجمات الباب الخلفي؟
للاسف الجواب هو نعم. يمتلك معظم المستخدمين العديد من نقاط الضعف التي تجعلهم عرضة لأن يصبحوا الضحية التالية لهجوم الباب الخلفي.
وتشمل هذه نقاط الضعف في:
1.الأجهزة
2.حسابات على الانترنت
3.الأجهزة المتصلة بإنترنت الأشياء (IoT)
4.الشبكات
نظرًا لوجود العديد من نقاط الضعف التي يمكن للمهاجمين استغلالها، يوجد الآن العديد من الإجراءات الأمنية المحتملة التي يمكن استخدامها لتثبيت أبواب خلفية على الأجهزة، عندما يتعلق الأمر باستهداف نقاط الضعف في النظام، هناك أشياء معينة سيركز عليها مهاجمو الأبواب الخلفية:
1.المستخدمين الساذجين
أسهل طريقة للمتسللين للوصول إلى جهازك هي منحهم حق الوصول، فالإنترنت مليء بالفخاخ التي تستهدف المستخدمين الساذجين – الروابط الجذابة، والتنزيلات المجانية، على سبيل المثال لا الحصر، فهو يوفر وقت المهاجم وربما لن يدرك المستخدم أنه سمح للمتسللين بالوصول إلى أجهزته إلا بعد فوات الأوان.
2.كلمات السر الضعيفة – weak Password
3.البرامج القديمة -Outdated Software
4.منافذ الشبكة المفتوحة – Open Network Ports
تعد منافذ الشبكة المفتوحة ثغرة أمنية تجعلها موقعًا مستهدفًا مثاليًا للمتسللين لتثبيت باب خلفي. في محاولة لعدم ملاحظة أحد، غالبًا ما يستهدف المهاجمون المنافذ التي يتم استخدامها لمنع إشعارات المستخدمين بواسطة أي برنامج أمان.
5.ابواب خلفية مخفية أو مشروعة – Hidden or Legitimate Backdoors
على الرغم من أنه يتم التلاعب بها غالبًا، إلا أن الأبواب الخلفية لها بعض الاستخدامات المشروعة، ليس من غير المألوف أن يقوم مطورو البرامج بتضمين أبواب خلفية مخفية في البرامج التي يبيعونها لتوفير الدعم عن بعد في مرحلة لاحقة، لكن الجزء المهم من هذا هو أن هذه الأبواب الخلفية آمنة.
ماهي الطرق لمنع هجوم الباب الخلفي؟
لسوء الحظ – مثل معظم الهجمات السيبرانية – لا يوجد أحد محصن تمامًا من الوقوع ضحية لهجوم من الباب الخلفي، ومع ذلك هناك طرق عديدة للرد على أي هجوم من الباب الخلفي، من خلال المعرفة والخبرة المناسبة، يمكنك ضمان الأمن السيبراني الفعال لشبكتك.
نظرًا لأن الهجمات من الباب الخلفي تستخدم أساليب معقدة وبسيطة، فهناك سلسلة من التكتيكات التي يمكن استخدامها لمنع نفسك من أن تصبح ضحية:
- استخدام برامج مكافحة الفيروسات.
- التوعية بالأمن السيبراني.
- استخدام جدار الحماية.
- استخدام كلمات سر قوية.
م.أمــــل عبـــدالكريـــم الأصبـــحي،،،
مصدر المعلومات موقع:www.sangfor.com