ماهي الخطوات السبع للهجوم الإلكتروني؟
يشرح إطار عمل Cyber Kill Chain كيف يتحرك المهاجمون عبر الشبكات لتحديد نقاط الضعف التي يمكنهم استغلالها بعد ذلك، يستخدم المهاجمون الخطوات الموجودة في الـ Cyber Kill Chain عند تنفيذ عمليات هجومية في الفضاء الإلكتروني ضد أهدافهم، فإذا كنت مسؤولاً عن الدفاع عن شبكة، يمكن أن يساعدك هذا النموذج في فهم مراحل الهجوم الإلكتروني والتدابير التي يمكنك اتخاذها لمنع أو اعتراض كل خطوة.
تقسم الـCyber Kill Chain إلى سبع مراحل:
1.الاستطلاع – Reconnaissance
2.التسليح – Weaponization
3.التسليم – Delivery
4.الاستغلال – Exploitation
5.التثبيت- Installation
6.القيادة والسيطرة – (command and control (C2)).
7.الإجراءات على الأهداف- Actions on objectives.
1.الاستطلاع – Reconnaissance
الاستطلاع هو المرحلة الأولى في Cyber Kill Chain ويتضمن البحث عن الأهداف المحتملة قبل إجراء أي اختبار اختراق، و قد تشمل مرحلة الاستطلاع تحديد الأهداف المحتملة، والعثور على نقاط ضعفها، واكتشاف الأطراف الثالثة المرتبطة بها (وما هي البيانات التي يمكنهم الوصول إليها)، واستكشاف نقاط الدخول الحالية بالإضافة إلى العثور على نقاط جديدة، حيث يمكن إجراء الاستطلاع عبر الإنترنت(Online) وفي حالة غير المتصل(Offline).
2.التسليح – Weaponization
تحدث مرحلة التسليح في Cyber Kill Chain بعد إجراء الاستطلاع واكتشاف المهاجم جميع المعلومات الضرورية حول الأهداف المحتملة، مثل نقاط الضعف، في مرحلة التسليح تنتهي جميع الأعمال التحضيرية للمهاجم في إنشاء برامج ضارة لاستخدامها ضد هدف محدد، و يمكن أن يتضمن التسلح إنشاء أنواع جديدة من البرامج الضارة أو تعديل الأدوات الموجودة لاستخدامها في هجوم إلكتروني. على سبيل المثال، قد يقوم مجرمو الإنترنت بإجراء تعديلات طفيفة على متغير برنامج الفدية(ransomware) الحالي لإنشاء أداة Cyber Kill Chain جديدة.
3.التسليم – Delivery
في مرحلة التسليم تُستخدم الأسلحة الإلكترونية وأدوات الـ Cyber Kill Chain الأخرى للتسلل إلى شبكة الهدف والوصول إلى المستخدمين،و قد يتضمن التسليم إرسال رسائل بريد إلكتروني تصيدية(phishing emails) تحتوي على مرفقات برامج ضارة مع سطور موضوع تحث المستخدمين على النقر فوقها، و يمكن أن يتخذ التسليم أيضًا شكل اختراق لشبكة مؤسسة واستغلال ثغرة أمنية في الأجهزة أو البرامج لاختراقها.
4. الاستغلال – Exploitation
الاستغلال هو المرحلة التي تلي التسليم والتسليح، في خطوة استغلال Cyber Kill Chain يستغل المهاجمون نقاط الضعف التي اكتشفوها في المراحل السابقة للتسلل إلى شبكة الهدف وتحقيق أهدافهم، في هذه العملية غالبًا ما يتحرك مجرمو الإنترنت بشكل جانبي عبر الشبكة للوصول إلى أهدافهم، يمكن أن يؤدي الاستغلال أحيانًا إلى توجيه المهاجمين إلى أهدافهم إذا لم يقم المسؤولون عن الشبكة بنشر تدابيرالخداع(deception measures).
5. التثبيت – Installation
بعد أن استغل المجرمون الإلكترونيون نقاط ضعف هدفهم للوصول إلى الشبكة، يبدأون مرحلة التثبيت:
محاولة تثبيت برامج ضارة وأسلحة إلكترونية أخرى على الشبكة المستهدفة للسيطرة على أنظمتها واستخراج البيانات القيمة، في هذه الخطوة قد يقوم مجرمو الإنترنت بتثبيت أسلحة إلكترونية(Cyberweapons) وبرامج ضارة(Malware) باستخدام أحصنة طروادة (Trojan horses)أو الأبواب الخلفية (backdoors)أو command-line interfaces.
6. القيادة والسيطرة – (Command and control (C2)).
في المرحلة C2 من Cyber Kill Chain، يتواصل مجرمو الإنترنت مع البرامج الضارة التي ثبّتها على شبكة الهدف لتوجيه الأسلحة الإلكترونية أو الأدوات لتنفيذ أهدافها. على سبيل المثال، قد يستخدم المهاجمون قنوات الاتصال لتوجيه أجهزة الكمبيوتر المصابة ببرامج Mirai botnet الضارة لزيادة تحميل موقع الويب بحركة مرور أو خوادم C2 لتوجيه أجهزة الكمبيوتر لتنفيذ أهداف الجرائم الإلكترونية.
7. الإجراءات على الأهداف – Actions on Objectives
بعد أن طور المجرمون الإلكترونيون أسلحة إلكترونية، وتثبيتها على شبكة الهدف، والسيطرة على شبكة الهدف، يبدأوا المرحلة الأخيرة من Cyber Kill Chain تنفيذ أهداف هجومهم الإلكتروني، حيث تختلف أهداف مجرمي الإنترنت اعتمادًا على نوع الهجوم الإلكتروني، تشمل بعض الأمثلة تسليح الروبوتات لمقاطعة الخدمات بهجوم رفض الخدمة الموزع (DDoS) ، وتوزيع البرامج الضارة لسرقة البيانات الحساسة من مؤسسة مستهدفة، واستخدام برامج الفدية كأداة ابتزاز إلكتروني.
م.أمـــل عبـــدالكـــريـــم الأصـــبحي،،،
مصدر المعلومات موقع: https://www.eccouncil.org