ما هو هجوم التنصت Eavesdropping Attack

اقرأ في هذا المقال


ما هو التنصت 

يحدث هجوم التنصت عندما يقوم المتسلل باعتراض أو حذف أو تعديل البيانات التي يتم إرسالها بين جهازين، يعتمد التنصت على اتصالات الشبكة غير الآمنة للوصول إلى البيانات أثناء النقل بين الأجهزة، فعندما يتصل المستخدم بشبكة لا يتم فيها تأمين أو تشفير حركة المرور وإرسال بيانات عمل حساسة إلى زميل، يتم إرسال البيانات عبر شبكة مفتوحة، مما يمنح المهاجم الفرصة لاستغلال ثغرة أمنية واعتراضها عبر طرق مختلفة، غالبًا ما يكون من الصعب اكتشاف هجمات التنصت، على عكس الأشكال الأخرى للهجمات الإلكترونية، فإن وجود خطأ أو جهاز استماع قد لا يؤثر سلبًا على أداء الأجهزة والشبكات.

طرق التنصت

من خلال التنصت، يمكن للمهاجمين استخدام طرق مختلفة لشن هجمات تتضمن عادةً استخدام أجهزة تنصت متنوعة للاستماع إلى المحادثات ومراجعة نشاط الشبكة، ومن الأمثلة النموذجية على جهاز الاستماع الإلكتروني وجود خلل مخفي في المنزل أو المكتب، يمكن أن يحدث هذا عن طريق ترك حشرة تحت كرسي أو على طاولة، أو بإخفاء ميكروفون داخل جسم غير واضح كالحقيبة، هذه طريقة بسيطة ولكنها قد تؤدي إلى تثبيت أجهزة أكثر تعقيدًا ويصعب اكتشافها، مثل الميكروفونات داخل المصابيح أو أضواء السقف أو الكتب الموجودة على رف الكتب أو في إطارات الصور على الحائط.

على الرغم من كل التقدم التكنولوجي الذي يجعل التنصت الرقمي سهلاً بشكل متزايد بالوقت الحالي، لا تزال العديد من الهجمات تعتمد على اعتراض الهواتف، وذلك لأن الهواتف بها طاقة كهربائية وميكروفونات مدمجة ومكبرات صوت ومساحة لإخفاء الأخطاء، ومن السهل تثبيت الخلل بسرعة، يمكن لمهاجمي التنصت مراقبة المحادثات في الغرفة التي يوجد بها الهاتف والمكالمات إلى الهواتف في أي مكان آخر في العالم، كما يتيح نظام الهاتف الحديث المحوسب إمكانية اعتراض الهواتف إلكترونيًا دون الوصول المباشر إلى الجهاز.

جهاز الالتقاط

يمكن للمهاجمين استخدام الأجهزة التي تلتقط الصوت أو الصور، مثل الميكروفونات وكاميرات الفيديو، وتحويلها إلى تنسيق كهربائي للتنصت على الأهداف، حيث انه من الناحية المثالية، سيكون جهازًا كهربائيًا يستخدم مصادر الطاقة في الغرفة المستهدفة، مما يلغي حاجة المهاجم للوصول إلى الغرفة لإعادة شحن الجهاز أو استبدال بطارياته، حيث ان بعض أجهزة الاستماع قادرة على تخزين المعلومات الرقمية ونقلها إلى موقع استماع، كما قد يستخدم المهاجمون أيضًا مكبرات صوت صغيرة تمكنهم من إزالة ضوضاء الخلفية.

ارتباط ناقل الحركة

يمكن استغلال ارتباط الإرسال بين جهاز الالتقاط وجهاز استقبال المهاجم لأغراض التنصت، يمكن القيام بذلك في شكل إرسال بالترددات الراديوية أو سلك، والذي يتضمن خطوط الهاتف النشطة أو غير المستخدمة، والأسلاك الكهربائية، أو القنوات الكهربائية، حيث يمكن لبعض أجهزة الإرسال أن تعمل بشكل مستمر، لكن النهج الأكثر تعقيدًا يتضمن التنشيط عن بُعد.

 الاستماع

يتم استخدام وظيفة الاستماع لنقل المحادثات التي تم اعتراضها على الهواتف، عندما يتم التقاط هاتف لإجراء مكالمة أو استقبالها، فإنه يقوم بتشغيل مسجل يتم إيقاف تشغيله تلقائيًا عند إنهاء المكالمة، كما ان منشورات الاستماع هي مناطق آمنة يمكن فيها للمهاجم مراقبة الإشارات أو تسجيلها أو إعادة إرسالها لأغراض المعالجة، يمكن أن يكون موجودًا في أي مكان من الغرفة المجاورة إلى الهاتف على بعد بضع بنايات، سيحتوي موقع الاستماع على معدات يتم تنشيطها بالصوت متاحة للتنصت على أي نشاط وتسجيله.

كلمات مرور ضعيفة

تسهل كلمات المرور الضعيفة على المهاجمين الوصول غير المصرح به إلى حسابات المستخدمين، مما يمنحهم طريقًا إلى أنظمة وشبكات الشركة، حيث يتضمن ذلك قدرة المتسللين على اختراق قنوات الاتصال السرية واعتراض الأنشطة والمحادثات بين الزملاء وسرقة بيانات العمل الحساسة أو القيمة.

الشبكات المتاحة دائما

يوفر المستخدمون الذين يتصلون بشبكات مفتوحة لا تتطلب كلمات مرور ولا يستخدمون التشفير لنقل البيانات وضعًا مثاليًا للمهاجمين للتنصت، كما يمكن للقراصنة مراقبة نشاط المستخدم والتطفل على الاتصالات التي تحدث على الشبكة.

كيفية منع هجمات التنصت

  • تشفير من الطراز العسكري: من أفضل الطرق لمنع هجمات التنصت هو تشفير البيانات في محادثات الإرسال والمحادثات الخاصة، حيث يمنع التشفير قدرة المهاجمين على قراءة البيانات المتبادلة بين طرفين، على سبيل المثال، يوفر التشفير من الدرجة العسكرية تشفير 256 بت، وهو أمر شبه مستحيل على المهاجم لفك تشفيره.
  • نشر الوعي: يعد التأكد من أن الموظفين على دراية بمخاطر وأخطار الأمن السيبراني هي النقطة الحاسمة في حماية المؤسسات من أي هجوم إلكتروني، هذا هو الحال إلى حد كبير مع هجمات التنصت، لذلك يجب على المؤسسات توفير التدريب الذي ينصح المستخدمين بكيفية قيام المهاجمين بشن الهجمات، كما يحتاج الموظفون إلى فهم الأساليب التي يستخدمها المهاجمون للاستماع إلى المحادثات، واتباع أفضل الممارسات للحد من المخاطر، وأن يكونوا على دراية دائمة بعلامات الهجوم، كما يجب عليهم أيضًا تجنب تنزيل التطبيقات أو البرامج غير الآمنة وعدم الاتصال مطلقًا بشبكات ضعيفة أو مفتوحة.
  • تجزئة الشبكة: يمكن للمؤسسات أن تحد من احتمالات تنصت المهاجمين على الشبكات من خلال تقييد توفرها، يمكّن تجزئة الشبكة والمؤسسات من تقييد الموارد على الأشخاص الذين يحتاجون إلى الوصول إليها فقط، على سبيل المثال، لا يحتاج الأشخاص في فريق التسويق إلى الوصول إلى أنظمة الموارد البشرية ولا يحتاج الأشخاص في فريق تكنولوجيا المعلومات إلى الاطلاع على المعلومات المالية، حيث يؤدي تجزئة الشبكة إلى تقسيم الشبكة، مما يؤدي إلى إزالة الازدحام في حركة المرور ومنع الأنشطة غير المرغوب فيها وتحسين الأمان عن طريق منع الوصول غير المصرح به.
  • تجنب الروابط المشبوهة: تتعلق بنشر الوعي والحاجة إلى تجنب الروابط المشبوهة أو غير الموثوق بها، يمكن لمهاجمي التنصت نشر البرامج الضارة التي تتضمن التنصت على البرامج من خلال الروابط المشبوهة، حيث يجب على المستخدمين تنزيل البرامج الرسمية فقط من المصادر والموفرين الموثوق بهم، وتنزيل التطبيقات فقط من متاجر التطبيقات الرسمية.
  • تحديث البرامج وتصحيحها: يمكن للمهاجمين أيضًا استغلال الثغرات الأمنية في البرامج لاستهداف المؤسسات والمستخدمين، مما يجعل من الضروري تشغيل التحديثات التلقائية والتأكد من تصحيح جميع البرامج على الفور عند توفر إصدار أو تحديث جديد.
  • الأمن المادي: يمكن للمنظمات أيضًا حماية بياناتها والمستخدمين من خلال تدابير الأمن المادي في مساحات مكاتبهم، وهذا أمر بالغ الأهمية لحماية المكتب من الأشخاص غير المصرح لهم الذين قد يتسببون في أخطاء مادية على المكاتب والهواتف والمزيد.
  • الحماية: يمكن منع مخاطر التنصت عبر إشعاع الكمبيوتر عن طريق تثبيت تدابير أمنية ودرع، على سبيل المثال، تمكّن أجهزة الكمبيوتر المحمية بواسطة (TEMPEST) وهي طريقة الاسم الرمزي، المؤسسات من منع الإشعاع غير المقصود والحفاظ على أمان بياناتها ومستخدميها.

المصدر: Eavesdropping Definition: What Is An Eavesdropping?What is an Eavesdropping Attack?RingCentral's Comprehensive security for peace of mindHow to prevent network eavesdropping attacks


شارك المقالة: