ما مدى خطورة هجوم القيادة والسيطرة C2

اقرأ في هذا المقال


غالبًا ما يكون الهدف من الهجمات المختلفة هو التجسس، والذي يتضمن سرقة ممتلكات ومعلومات سرية، وهجمات القيادة والسيطرة (C2)، هي واحدة من أكثر الهجمات تدميراً.

ما مدى خطورة هجوم القيادة والسيطرة C2

تعد هجمات القيادة والسيطرة بابًا جانبيًا للجهاز أو الشبكة المصابة، هناك بعض الأنواع الشائعة من الهجمات التي يتم تنفيذها باستخدام خادم الأوامر والسيطرة موضحة أدناه:

1. الحركة الجانبية

بمجرد أن يستطيع المهاجم الدخول، غالبًا ما يتحرك بشكل جانبي عبر الشركة، مستخدمًا قنوات (C2) الخاصة به لنقل معلومات حول المضيفين الإضافيين المعرضين للخطر أو الذين تم تكوينهم بشكل غير صحيح، قد لا يكون النظام المصاب الأول هدفًا جيدًا بالنسبة له، لكنه يعمل كنقطة انطلاق إلى مناطق الشبكة الأكثر ضعفًا.

ملاحظة: “C2” اختصار لـ “command and control “.

2. انقطاع الخدمة

قد يقوم المهاجمون بانتظام بإعادة تشغيل نظام مصاب أو مجموعة من أجهزة الكمبيوتر المخترقة داخل مؤسسة أثناء تقديم مهمة حاسمة، على سبيل المثال، تقوم شركة ما بترحيل البيانات أو إجراء نسخ احتياطي لقاعدة بياناتها الكاملة من المعلومات والملفات إلى العديد من أجهزة التخزين الخارجية من أجل التكرار.

أو عملية تصنيع تتضمن تحويل المواد من شكل إلى آخر والتي قد تستغرق عدة ساعات أو أيام حتى تكتمل، من خلال إعادة تشغيل النظام باستمرار على فترات زمنية مجدولة، قد يمنع المهاجمون العمل من الانتهاء.

3. سرقة البيانات

يعد استخراج البيانات أحد أكثر التطبيقات انتشارًا لقناة (C2)، قد تتم سرقة بيانات الشركة السرية، مثل: الأوراق المالية أو الأسرار التجارية أو إرسالها إلى خادم القيادة والسيطرة، يستخرج المهاجمون البيانات الحساسة بشكل متكرر من نظام المؤسسة.

قد تتضمن هذه المعلومات الحساسة السجلات المصرفية أو الأسرار التجارية أو المعلومات الخاصة التي يمكن استغلالها للتداول من الداخل أو غيرها من المعلومات عالية القيمة التي من شأنها تحقيق ربح كبير على شبكة الإنترنت.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: