مخاطر الهجمات التنكرية Masquerade Attacks

اقرأ في هذا المقال


يمكن أن تكون المخاطر المرتبطة بهجمات التنكر تشمل كل شيء تقريبًا، ذلك لأن الضرر المحتمل الذي يمكن أن يتسبب فيه هجوم التنكر يعتمد على مستوى أذونات بيانات الاعتماد المخترقة أو تلك الممنوحة من خلال ثغرة أمنية في البرنامج المستغل، وبالتالي، ليس من السهل إنتاج قائمة مفصلة أو كاملة بالنتائج، كما يمكن أن يكون أي شيء من فقدان البيانات قد يؤدي إلى الاستيلاء الكامل على الشبكة وكل شيء بينهما.

مخاطر الهجمات التنكرية

  • تسريب المعلومات الحساسة الخاصة بالمؤسسة عبر الإنترنت.
  • إعادة توجيه حركة المرور على الإنترنت إلى مواقع ضارة.
  • هجمات برامج الفدية.
  • سرقة الهوية.
  • التلاعب بملفات النظام الحرجة.
  • المستخدمون مغلقون من حساباتهم.
  • خروقات البيانات.
  • تنزيل البرامج الضارة وتثبيتها.

أمثلة من العالم الحقيقي لهجمات التنكر

التصيد الخاضع للضريبة

في عام 2019، تم شن حملة تصيد احتيالي كبيرة حيث انتحلت شخصية مصلحة الضرائب الأمريكية، دائرة الإيرادات الداخلية (IRS)، كما استهدف المهاجمون شركات المحاسبة وحاولوا تصوير أنفسهم على أنهم مصلحة الضرائب عن طريق إرسال المستندات المالية المطلوبة إلى شركة الضرائب، كما تحتوي المستندات المعنية على وحدات ماكرو ضارة، والتي عند تنفيذها، ستؤدي إلى تنزيل حصان طروادة، والذي من شأنه توجيه جميع المعلومات والوثائق الضريبية المخزنة على كمبيوتر الضحية إلى المهاجم.

  • “IRS” اختصار ل”INTERNAL REVENUE SERVICE”

استهداف الهدف

في عام 2013، وقعت شركة (Target) وهي شركة بيع بالتجزئة هدفها كسب اعمال العملاء، ضحية لخرق بيانات أثر على أكثر من 40 مليون عميل مستهدف، حيث تم اختراق أكثر من 70 مليون سجل نتيجة لهذا الهجوم، ومن المثير للاهتمام، في هذه الحالة، أن المهاجمين قاموا أولاً بخرق أوراق اعتماد الموظف لمقاول التدفئة والتهوية وتكييف الهواء، ثم استخدموا بيانات الاعتماد هذه لتسجيل الدخول إلى بوابة خدمات الويب المستضافة الهدف والمخصصة لبائعيها وشركائها.

الفرق بين هجمات التنكر وهجمات الإعادة 

في حين أن هجمات التنكر تدور حول انتحال شخصية شخص آخر لاسترداد المعلومات الشخصية، فإن هجمات إعادة التشغيل تدور حول إرسال نفس الرمز أو الرابط إلى شخص ما من أجل إحداث نفس التأثير وإنجاز المهمة نفسها.

طرق الكشف عن الهجمات التنكرية

  • مراقبة الملفات: من المهم دائما مراقبة الملفات التي لها أسماء معروفة ولكنها موضوعة في أماكن غير معتادة فهي مصادر للشك، الشيء نفسه ينطبق على الملفات التي تقع خارج تصحيح التعديل، إذا لم يتطابق اسم الملف في الموقعين، القرص والبيانات الوصفية الثنائية، فقد تمت إعادة تسميته بعد التجميع وهو بالتأكيد ملف تالف، حيث يجب أن يتطابق الاسم الداخلي واسم الملف الأصلي واسم المنتج في جميع المجالات، الأحرف أو المسافات من اليمين إلى اليسار في نهاية اسم الملف هي بعض الطرق ايضا للمراقبة.
  • مجموعة تجزئات الملف: إذا كان اسم الملف لا يتطابق مع التجزئة المتوقعة، فمن المحتمل أن يمثل تهديدًا، كما يمكن البحث عن الملفات التي تم التعرف عليها بشكل خاطئ.

كيفية الدفاع ضد الهجمات التنكرية

تعتمد طريقة الدفاع ضد هجمات التنكر على ما إذا كان الشخص مسؤولاً أو مستخدمًا، حيث يجب الوضع في الاعتبار أنه لكي تكون المؤسسة محمية جيدًا، يجب على كل من المستخدمين والمسؤولين تطبيق تدابير التخفيف مع مراعاة هجمات التنكر، أيضًا، نظرًا لطبيعة هجوم التنكر، فإن الأعراض التي تظهره بعيدة المدى ويمكن أن تنطبق على أنواع أخرى من الهجمات، ولكن سواء تم التعرض لهجوم تنكري أو نوع مختلف من الهجوم، تبقى الرغبه في اكتشافه والدفاع عنه.

نصائح لمسؤولي الشبكة

مراقبة الشبكات

  • تجزئات ملف المراقبة: إذا كانت أسماء بعض الملفات لا تتطابق مع تجزئاتها، فربما تم العبث بهذه الملفات وقد يكون ذلك علامة على هجوم تنكري.
  • مواقع ملفات المراقبة: إذا كان هنالك ملفات تم تسميتها بشكل صحيح ولكن تم تخزينها في مكان خاطئ، فقد تكون أيضًا علامة على العبث بهجوم تنكري.
  • مراقبة عمليات تسجيل الدخول ومواقع الشبكة: من المهم ايضا مراقبة عمليات تسجيل دخول المستخدم، اذا كان يحدث أي منها في أوقات غير معتادة او اذا كان يتم الوصول إلى أي مواقع شبكة غير معتادة، قد تكون هذه علامات على هجوم حفلة تنكرية.

استخدام نظام كشف التسلل المستند إلى الذكاء الاصطناعي (IDS)

قد يكون من الصعب على دفاعات تكنولوجيا المعلومات التقليدية تحديد ما يتألف من السلوك المشبوه، بعد كل شيء، إذا كانت بيانات الاعتماد تسمح للمستخدم بالوصول إلى ملفات أو مواقع محددة، يجب ان يكون هنالك طريقة تمكن برنامج الأمان من التعرف على مثل هذا تسجيل الدخول باعتباره مريبًا، ومع ذلك، مع التكنولوجيا المتاحة اليوم للبحث بكفاءة عن مثل هذه الأحداث واكتشافها، قطعت التكنولوجيا التي تعمل بالذكاء الاصطناعي خطوات كبيرة مؤخرًا في العديد من الصناعات، واحدة من تلك الصناعات هي أمن تكنولوجيا المعلومات، باستخدام نظام (IDS) القائم على الذكاء الاصطناعي، الذي يمكن تعليمه، عبر التعلم الآلي.

  • “(IDS)” اختصار ل”INTRUSION DETECTION SYSTEMS”

تنفيذ توقيع الرمز الرقمي 

سيمنع التوقيع الرقمي تنفيذ البرامج غير المصرح بها ما لم يتم التوقيع عليها من قبل كيان موثوق به، حيث يمكن أن يحد ذلك من الضرر الناجم عن هجوم تنكري ناجح.

الحد من أذونات المستخدم قدر الإمكان

يجب على المستخدم تنفيذ مبدأ أقل الامتيازات وتخصيص أقل قدر من الأذونات المطلوبة لكل مستخدم في المؤسسة للقيام بعمله وليس أكثر، سيساعد هذا مرة أخرى في الحد من الضرر الناجم عن هجوم تنكري ناجح.

القيام بإعداد المصادقة الثنائية (2FA) على جميع الحسابات

تعد المصادقة الثنائية (2FA) وهي طريقة تسمح للمستخدم بالتعريف عن نفسه لمزود الخدمة باستعمال اسلوبين مختلفين، طريقة رائعة لجعل الأمر أكثر صعوبة على الجهات الفاعلة الخبيثة في إساءة استخدام بيانات الاعتماد الخاصة، وقد تثبط عزيمة الكثير منهم.

  • “2FA” اختصار ل” TWO-FACTOR AUTHENTICATION”

تطبِّيق متطلبات كلمات المرور القوية في المؤسسة

التأكد من إعداد متطلبات كلمات مرور قوية للمستخدمين على الشبكة، حيث يجب عدم السماح للمستخدمين باستخدام كلمات مرور ضعيفة، كلمات المرور القوية هي خط الدفاع الأول، ثم التأكد من أنها قوية قدر الإمكان.

تقديم تدريب للتوعية الأمنية

الوعي سيكون دائما خطوة مهمه ومن ثم، فإن التدريب الأمني ​​للموظفين لن يساعد فقط في التخفيف من هجمات التنكر، ولكن أيضًا العديد من أنواع الهجمات الأخرى، حيث يعزز هذا التدريب عادات أكثر أمانًا داخل المؤسسة وسيحد من العديد من المخاطر التي تواجهها كل يوم، علاوة على ذلك، سيكون طاقم العمل أكثر استعدادًا للتعامل مع الأحداث الأمنية.


شارك المقالة: