ما هو هجوم التنصت Eavesdropping Attack

اقرأ في هذا المقال


يتمثل أحد أكبر تحديات هجمات التنصت على الشبكة في صعوبة اكتشافها، حيث تحدث هجمات التنصت على الشبكة، والمعروفة أيضًا باسم هجمات التطفل على الشبكة أو التطفل على الشبكة، عندما يستفيد الفاعلون الخبثاء من اتصالات الشبكة غير الآمنة لاختراق البيانات أثناء توصيلها، تمامًا كما يتنصت شخص ما على محادثة بين شخصين، فإن التنصت على الشبكة يتضمن الاستماع إلى المحادثات عبر مكونات الشبكة، بما في ذلك الخوادم أو أجهزة الكمبيوتر أو الهواتف الذكية أو غيرها من الأجهزة المتصلة.

كيف تعمل هجمات التنصت على الشبكة

في هجمات التنصت على الشبكة، يبحث المتسللون عن اتصالات ضعيفة بين العملاء والخوادم، تلك غير المشفرة أو تلك التي تستخدم أجهزة أو برامج غير محدثة أو بها برامج ضارة مثبتة عبر الهندسة الاجتماعية،حيث انه من خلال استغلال هذه الاتصالات الضعيفة، يعترض المتسللون حزم البيانات التي تعبر الشبكة، كما يمكن للمخترق قراءة أي حركة مرور للشبكة أو الويب أو البريد الإلكتروني، إذا لم تكن مشفرة.

كما انه في كثير من الأحيان، يقوم المتسللون بتثبيت برامج التنصت، وغالبًا ما تستخدم فرق الأمان هذه التطبيقات المشروعة، لمراقبة وتحليل حركة مرور الشبكة لاكتشاف المشكلات ونقاط الضعف، ومع ذلك، يمكن أيضًا استخدام هذه التطبيقات من قبل الجهات السيئة لاكتشاف نقاط الضعف نفسها واستغلالها.

أنواع هجمات التنصت على الشبكة

يمكن أن تكون هجمات التنصت على الشبكة سلبية أو نشطة، كما في هجوم التنصت السلبي، حيث يجمع المتسلل أو برنامج التنصت معلومات عن هدفه فقط، كما لا يتم تغيير البيانات أبدًا، حيث يعد التنصت الصوتي عبر بروتوكول الإنترنت (VoIP) مثالاً على هجوم التنصت السلبي وهي تقنية نقل الصوت عبر بروتوكول الانترنت، أثناء التنصت على (VoIP)، سيتسلل المتسلل أو المتنصت إلى الشبكة من خلال جهاز (VoIP) مخترق أو عبر جزء من البنية التحتية لـ (VoIP)، مثل المحول أو الكيبل أو الإنترنت، حيث سيستمع إلى مكالمات (VoIP) غير المشفرة.

منع هجوم التنصت على الشبكة

  • التشفير: وهو القيام بتشفير البريد الإلكتروني والشبكات والاتصالات، فضلاً عن البيانات في حالة السكون والمستخدمة والمتحركة، بهذه الطريقة، حتى إذا تم اعتراض البيانات، فلن يتمكن المخترق من فك تشفيرها بدون مفتاح التشفير او التشفير اللاسلكي، حيث يجب أن تستخدم جميع الاتصالات المستندة إلى الويب (HTTPS)، مع ذلك، أنه على الرغم من إمكانية تشفير معظم البيانات، إلا أنه لا يزال من الممكن جمع البيانات الوصفية لحركة مرور الشبكة، مثل نقاط النهاية وعناوين (IP)، عن طريق المتنصت.
  • المصادقة: والمقصود بها مصادقة الحزم الواردة وهو عبارة مفتاح لمنع الحزم المخادعة التي يتم استخدامها لارتكاب انتحال (IP) أو هجمات انتحال عنوان (MAC) وهو عنوان التحكم بالنفاذ للوسط، واستخدام المعايير والبروتوكولات التي توفر المصادقة، كما تتضمن معظم بروتوكولات التشفير، مثل (TLS) وهو بروتوكول طبقة المنافذ الآمنة وإضافات بريد الإنترنت الآمن متعدد الأغراض.
  • شبكة الرصد: وتقوم هذه الشبكة بمراقبة فرق الأمن الشبكات باستمرار بحثًا عن أي نشاط غير طبيعي باستخدام أنظمة كشف التسلل أو برامج الكشف عن نقاط النهاية والاستجابة لها، حيث يجب على فرق الأمن أيضًا استخدام نفس برامج الشم التي يستخدمها الفاعلون الشائنون لاكتشاف نقاط الضعف على الشبكة.
  • الوعي وأفضل الممارسات الأمنية: توعية الموظفين حول مخاطر هجمات التنصت وأفضل الممارسات للحماية منها، نظرًا لأن العديد من هجمات التنصت تشتمل على برامج ضارة، ننصح الموظفين بعدم النقر مطلقًا على الروابط أو تنزيل الملفات غير المألوفة لديهم، يمكن أن تمنع كلمات المرور القوية التي يتم تغييرها بشكل متكرر المهاجمين من الدخول عبر بيانات الاعتماد المخترقة، أخبر الموظفين أيضًا بتجنب شبكات (Wi-Fi) العامة، هذه الشبكات التي تحتوي على كلمات مرور متاحة بسهولة، إن وجدت، معرضة بشدة لهجمات التنصت.
  • تجزئة الشبكة: يمكن أن يؤدي تقسيم الشبكة إلى وضع بيانات معينة بعيدًا عن متناول المتسلل، على سبيل المثال، افصل البنية التحتية الحيوية عن التطبيقات المالية وتطبيقات الموارد البشرية، وافصلها جميعًا عن شبكة الضيف، في حالة اختراق جزء واحد، لن يتمكن المخترق من الوصول إلى الأجزاء الأخرى.
  • تقنيات الأمن: تعد جدران الحماية والشبكات الظاهرية الخاصة والبرامج الضارة ضرورية لإحباط هجمات التنصت، باستخدام تصفية الحزم، قم بتكوين أجهزة التوجيه والجدران النارية لرفض أي حزم ذات عناوين مخادعة.

شارك المقالة: