اقرأ في هذا المقال
- ما هو تشويه موقع الويب
- الأسباب الشائعة لهجمات التشويه
- أمثلة على هجمات تشويه موقع الويب
- أفضل ممارسات التنفيذ الذاتي لمنع تشويه موقع الويب
ما هو تشويه موقع الويب
هو هجوم تخترق فيه الأطراف الخبيثة موقع ويب وتستبدل المحتوى الموجود على الموقع برسائلها الخاصة، حيث يمكن أن تنقل الرسائل رسالة سياسية أو دينية أو لغة بذيئة أو أي محتوى آخر غير لائق أو إشعارًا بأن الموقع قد تم اختراقه من قبل مجموعة قراصنة معينة، كما تقوم معظم مواقع الويب وتطبيقات الويب بتخزين البيانات في ملفات البيئة أو التكوين، مما يؤثر على المحتوى المعروض على موقع الويب، أو يحدد مكان وجود القوالب ومحتوى الصفحة، حيث قد تعني التغييرات غير المتوقعة على هذه الملفات اختراقًا أمنيًا وقد تشير إلى هجوم تشويه.
الأسباب الشائعة لهجمات التشويه:
- دخول غير مرخص.
- حقن (SQL) وهي لغة برمجة غير اجرائية.
- البرمجة النصية عبر المواقع (XSS) وهي ثغرات امنية تنتشر في برامج الويب.
- اختطاف (DNS) وهو نظام يخزن معلوات لها صلة بأسماء نطاقات الانترنت.
- الإصابة بالبرامج الضارة.
أمثلة على هجمات تشويه موقع الويب
هجوم تشويه نظام الخدمات الصحية
(NHS) في عام 2018، ذكرت هيئة الإذاعة البريطانية بي بي سي أنه تم تشويه موقع ويب يستضيف بيانات من استبيانات المرضى، والتي تديرها الخدمة الصحية الوطنية في المملكة المتحدة (NHS) من قبل المتسللين، حيث قالت رسالة التشويه اخترق (AnoaGhost)، تمت إزالة الرسالة في غضون ساعات قليلة، ولكن ربما تم تشويه الموقع لمدة تصل إلى خمسة أيام، حيث أثار الهجوم مخاوف بشأن سلامة البيانات الطبية التي تسيطر عليها (NHS).
أكبر هجوم إلكتروني في تاريخ جورجيا
في عام 2019، تعرضت جورجيا، وهي دولة أوروبية صغيرة، لهجوم إلكتروني تم فيه تشويه 15000 موقع، ثم تم تعطيلها دون اتصال بالإنترنت، ومن بين المواقع التي تأثرت المواقع الإلكترونية الحكومية والمصارف والصحافة المحلية ومحطات البث التلفزيوني الكبيرة، كما تحمل مزود استضافة الويب الجورجي يسمى (Pro-Service) المسؤولية عن الهجوم، وأصدر بيانًا مفاده أن أحد المتطفلين ينتهك أنظمته الداخلية ويخترق مواقع الويب.
أفضل ممارسات التنفيذ الذاتي لمنع تشويه موقع الويب:
استخدام مبدأ الامتياز الأقل (POLP)
من خلال تقييد الوصول ذي الامتيازات أو الوصول الإداري إلى مواقع الويب الخاصة، فإن هذا يقلل من فرصة قيام مستخدم داخلي ضار، أو مهاجم لديه حساب مخترق، بإلحاق الضرر، وأيضا اجتناب منح حق الوصول الإداري إلى الموقع للأفراد الذين لا يحتاجون إليه حقًا، حتى بالنسبة للمستخدمين مثل مشرفي المواقع وموظفي تكنولوجيا المعلومات، منح الامتيازات التي يحتاجونها بالفعل لأداء أدوارهم، والانتباه جيدًا للمقاولين والمساهمين الخارجيين، والتأكد من عدم حصولهم على امتيازات مفرطة، وإلغاء امتيازاتهم عند توقفهم عن العمل في الموقع.
اجتناب دليل المسؤول الافتراضي والبريد الإلكتروني للمسؤول
عدم استخدام الاسم الافتراضي لدليل المسؤول أبدًا، لأن المتسللين يعرفون الأسماء الافتراضية لجميع الأنظمة الأساسية لمواقع الويب الشائعة وسيحاولون الوصول إليها، وبالمثل، اجتناب استخدام عناوين البريد الإلكتروني الافتراضية للمسؤول، لأن المهاجمين سيحاولون اختراقها باستخدام رسائل البريد الإلكتروني المخادعة أو طرق أخرى.
الحد من استخدام الوظائف الإضافية والمكونات الإضافية
كلما زاد عدد المكونات الإضافية أو الوظائف الإضافية التي يتم استخدامها على منصات مثل (WordPress) زادت احتمالية مواجهة نقاط ضعف البرامج، كما قد يكتشف المهاجمون ثغرات متعددة، وحتى في حالة توفر تصحيح أمان، فلن تكون الترقيات فورية، مما يعرض موقع الويب للخطر، ولا سيما الحفاظ على جميع المكونات الإضافية لموقع الويب وقم بترقيتها وقم بتطبيق التحديثات الأمنية بسرعة.
رسائل خاطئة
اجتناب عرض رسائل خطأ مفصلة بشكل مفرط على الموقع، لأنها قد تكشف عن نقاط ضعف للمهاجم، مما قد يساعده في التخطيط لهجوم.
تقييد تحميل الملف
تمكّن العديد من مواقع الويب المستخدمين من تحميل الملفات، وهذه طريقة سهلة للمهاجمين لاختراق الأنظمة الداخلية ببرامج ضارة، والتأكد من أن الملفات التي تم تحميلها بواسطة المستخدم لا تحتوي على إذن قابل للتنفيذ مطلقًا، وإذا أمكن القيام بإجراء عمليات فحص الفيروسات على جميع الملفات التي تم تحميلها من قبل المستخدمين.
استخدام بروتوكلات الانترنت
القيام دائمًا بتمكين استخدام بروتوكولات الانترنت مثل (SSL / TLS) على جميع صفحات موقع الويب، وتجنب الارتباط بمصادر (HTTP) غير الآمنة، حيث عندما يتم استخدام (SSL / TLS) باستمرار عبر الموقع، حيث يتم تشفير جميع الاتصالات مع المستخدمين، مما يمنع العديد من أنواع هجمات (MITM) التي يمكن استخدامها لتشويه موقع الويب الخاص.