كيفية منع هجمات القيادة والسيطرة C2

اقرأ في هذا المقال


تم تطوير العديد من الاستراتيجيات لتحديد وتعطيل ومنع هجمات القيادة والسيطرة، عادةً ما تعتمد على المراقبة والتحليل الآلي لبيانات الشبكة لاكتشاف علامات الاختراق والنشاط الضار والاتصال غير العادي.

كيفية منع هجمات القيادة والسيطرة C2

1. تصميم الشبكة بأمان

تصميم الشبكة وإدارتها بحيث يتم حظر نشاط هجمات القيادة والسيطرة بشكل فعال أو ايقافها وتنفيذ تقسيم الشبكة لفصل الأجهزة بمستويات متفاوتة من الثقة والمخاطر، على سبيل المثال، الخوادم التي تواجه المستخدمين مقابل المضيفين الداخليين الذين يخزنون البيانات الحساسة، يجب تطبيق قيود حد المعدل لإبطاء حركة المرور الموجهة لوجهات غير جديرة بالثقة.

بالإضافة إلى ذلك، يجب القيام بحظر تقنيات الاتصالات غير المرغوب فيها أو غير المستغلة بالكامل والتي قد يتم استغلالها في هجمات القيادة والسيطرة، مثل: شبكات إخفاء الهوية والشبكات الاجتماعية.

ملاحظة: “C2” اختصار لـ “command and control “.

2. فحص النظام باستمرار

باستخدام برنامج مكافحة الفيروسات الذي تم اختباره مسبقًا، يمكن فحص أجهزة الكمبيوتر المضيفة باستمرار لتحديد نشاط البرامج الضارة والقضاء عليه، يؤدي استخدام مضاد الفيروسات إلى القضاء على البرامج الضارة المستخدمة في الاتصال بخوادم (C2).

3. تطوير حل الكشف والاستجابة

يجب أن تكون المنظمة قادرة على إنشاء إشعارات لحركة المرور المشبوهة أو بطاقات (IOC) اعتمادًا على التكنولوجيا، يمكن تحقيق ذلك عن طريق تكوين التنبيهات في معلومات الأمان ومنصة إدارة الأحداث أو عبر الواجهة الإدارية للأداة، بالإضافة إلى ذلك يجب القيام بتطوير استجابة متاحة على مدار (24) ساعة في اليوم على مدار الأسبوع والسنة للأنظمة ومسؤولي الشبكات خلال ساعات العمل غير الرسمية، كما يستهدف المهاجمون الشركات في الإجازات وعطلات نهاية الأسبوع.

4. تدريب المستخدمين على الوعي الأمني

يجب على المؤسسات أن تقدم لجميع العاملين تدريبات على الوعي الأمني ​​حتى يفهموا ماهية هجوم القيادة والسيطرة وكيف يمكن تنفيذه، حيث يقلل التدريب على الوعي الأمني ​​من احتمالية اختراق الخصم للنظام، من خلال توفير التدريب المناسب للموظفين.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: