كانت سرقة البيانات هي الهدف الرئيسي لمجتمع الجرائم الإلكترونية لسنوات عديدة، وأكثر من ذلك لأن مجتمع الجرائم الإلكترونية يصبح أكثر تحفيزًا من خلال المكاسب المالية لإنشاء اقتصاد سري مزدهر، تعد هجمات التنكر مشكلة أمنية شائعة نتيجة لسرقة الهوية والتي يتم تحفيزها بشكل عام من خلال سرقة البيانات، تتميز هذه الهجمات من قبل مستخدم النظام بطريقة غير شرعية بأنه مستخدم شرعي آخر، ولكن لحسن الحظ معلومات السلوك ليست متاحة بسهولة للسرقة ويمكن أن يرفع استخدامها بشكل كبير من العوائق أمام المجرمين الذين يسعون إلى ارتكاب هجمات تنكر.
ما هو هجوم التنكر
يتكون هجوم التنكر من قيام شخص بتقليد هوية شخص آخر واستخدام مصادر مشروعة لتنفيذ جرائم إلكترونية باسم الضحية، خيث يستخدم هذا النوع من الهجوم بشكل أساسي للحصول على وصول غير مصرح به إلى أنظمة الضحية أو شبكات المنظمة، كما إنهم يخدعون الضحايا لإفساح المجال لبيانات حساسة وشخصية من خلال اكتساب ثقة لا مثيل لها، ثم يرسل المهاجمون رسائل بريد إلكتروني للتصيد الاحتيالي من أجل الظهور كمصادر شرعية عبر الإنترنت ويطلبون من المستخدمين تقديم المعلومات الشخصية.
كيف تعمل هجمات التنكر؟
- يرسل المهاجم رسائل بريد إلكتروني أو رسائل نصية قصيرة للتصيد الاحتيالي إلى أعضاء مختلفين في المؤسسة، يمكن أن يحتوي البريد الإلكتروني، على سبيل المثال، على ما يشبه ارتباطًا لبوابة تكنولوجيا المعلومات الخاصة بالمؤسسة، ويطلب من الموظفين تسجيل الدخول وتأكيد التغيير الأخير، ومع ذلك، فإن موقع الويب الذي يؤدي إليه الرابط في الواقع هو موقع مخادع يتحكم فيه المهاجم، بدلاً من ذلك، يمكن الحصول على بيانات الاعتماد المخترقة عن طريق استغلال خطأ برمجي، أو يمكن للمهاجم العثور على ثغرة أمنية تمكنه من تجاوز آلية المصادقة تمامًا، في هذا المثال، يجب الالتزام بالتصيد، لأنه الطريقة الأكثر شيوعًا لمحاولة هجوم تنكري.
- بمجرد حصول المهاجم على بيانات اعتماد الضحية، يمكنه تسجيل الدخول إلى الشبكة بصفته هذا المستخدم، إذا كانت بيانات الاعتماد المسروقة هي تلك الخاصة بمسؤول الشبكة، فإن المهاجم يمتلك الآن المفتاح الذهبي ويمكن أن يتسبب في جميع أنواع الضرر، حتى الاستيلاء الكامل على الشبكة، في هذه الحالة، يكون الهجوم ناجحًا وينتهي هنا، ومع ذلك، إذا كانت بيانات الاعتماد المخترقة لا تمنح المهاجم أذونات كافية للوصول إلى الحمولة المطلوبة، فقد يقرر محاولة تمرير هجوم التجزئة للحصول على مزيد من الأذونات.
- يقوم المهاجم بإلغاء الجهاز المخترق الذي يمتلك المهاجم بالفعل بيانات الاعتماد الخاصة به، لأي تجزئات كلمة مرور مخزنة، والتي يمكن استخدامها لإنشاء جلسة شرعية جديدة لهذا المستخدم دون الحاجة إلى بيانات اعتماد النص العادي.
- ثم بعد ذلك يستخدم المهاجم التجزئات المسروقة للانتقال بشكل جانبي من حساب إلى حساب ومن جهاز إلى جهاز، وكشط التجزئة على كل جهاز على أمل العثور على تجزئات لها أذونات عالية كافية لنقلها إلى حمولتها، مع قليل من الحظ، يجد المهاجم في النهاية تجزئات كلمة مرور مسؤول النظام أو حساب أذونات عالية أخرى ويمكنه الوصول إلى حمولته.
طرق يستخدمها الهاكرز لتنفيذ هجمات تنكرية
إنشاء خوادم وهمية
حيث يمكن للمهاجمين تنفيذ هجمات تنكرية عن طريق إنشاء خادم مزيف داخل الشبكة ثم جمع بيانات اعتماد تسجيل دخول المستخدمين عند الوصول إليه، بمجرد الانتهاء من ذلك، يمكن لممثلي التهديد استخدام أي من بيانات اعتماد المستخدمين للوصول إلى الأنظمة والملفات المحمية بكلمة مرور.
إرسال رسائل البريد الإلكتروني المخادعة
يمكن للمهاجمين أيضًا بدء هجوم تنكري عن طريق إرسال رسائل بريد إلكتروني تصيدية لاستهداف الضحايا من داخل الشبكة ومطالبتهم ببيانات اعتمادهم، نظرًا لأن المهاجمين يستخدمون نفس المجال، يمكن للضحايا بسهولة الاستسلام للطلب والتعرض للتصيد الاحتيالي، ثم بعد ذلك يحصل المهاجمون على بيانات اعتماد تسجيل الدخول للوصول إلى جميع الأنظمة والملفات التي يُسمح لضحايا التصيد الاحتيالي بالدخول إليها.
استخدام سارقو البيانات
في حالات أخرى، يرسل مجرمو الإنترنت برامج ضارة لسرقة البيانات مثل أداة تسجيل المفاتيح إلى الضحايا، غالبًا ما يتنكر برنامج (keylogger) وهو احد برامج التجسس كملف عمل، لكن بمجرد التثبيت، تسجل البرامج الضارة جميع ضغطات المستخدمين على المفاتيح للحصول على أسماء المستخدمين وكلمات المرور الخاصة بهم، عند الانتهاء، يمكن للمهاجمين استخدام بيانات الاعتماد المسروقة للوصول إلى الأنظمة والملفات المحمية.