تكنولوجيا

ما هي ثغرة Zero-Day ولماذا تعتبر من أخطر أنواع الثغرات

ما هي ثغرة Zero-Day ولماذا تعتبر من أخطر أنواع الثغرات، الانترنت هو عالم واسع، حيث تتشكل الكثير من الاختراقات الأمنية في عالم الانترنت، من أكثر وأخطر أنواع الثغرات الأمنية ثغرة Zero Days، التي تعتبر من أخطر أنواع الثغرات التي يصعب كشفها، حيث يتم من خلال هذه الثغرة شن هجمات أمنية، حيث تستغل هذه الثغرة ضعف الأجهزة وضعف نظام الحماية في الأجهزة.

ما هو الضعف

الثغرة الأمنية هي ببساطة رد فعل خاطئ أو غير متوقع على نظام أو موقع أو جهاز ، ويمكننا أن نسميها خلل فني أو خلل ، ويمكنك اعتبار الضعف على أنه خطأ البرنامج الذي يظهر لك عند الدخول إلى النظام ، عند فتح الآلة الحاسبة برنامج في نظام Windows ، على سبيل المثال. ودخلوا ، على سبيل المثال ، 2 + 2 كعملية حسابية، من المتوقع أن يظهر الناتج 4 ، لكن الناتج غير متوقع ، على سبيل المثال 8 ، أو يظهر خطأ فني! لا يمكن إكمال المهمة في هذه الحالة ، يحدث خلل في البرنامج ، والذي يخبرنا أن البرنامج به بعض العيوب ، وأن به مشكلة ولا يعمل بالطريقة العادية.

ما هي ثغرة يوم الصفر

تسمى ثغرات Zero-Day ثغرات يوم الصفر ، أو بالأحرى ساعة الصفر ، وهي تصنيف يتم بموجبه اكتشاف أي ثغرة أمنية جديدة لم تكن معروفة من قبل ، ولها عدة مصطلحات باللغة الإنجليزية مثل:

  • تراكم يوم الصفر
  • مدة ساعة الصفر
  • اليوم صفر

معنى كل منهم هو خلل برمجي غير معروف سابقًا في أي تطبيق أو نظام كمبيوتر ، وتكمن خطورة هذه الثغرات في حقيقة أنها جديدة ، مما يعني أن العديد من الأنظمة عرضة للهجوم من خلال استغلال هذه الثغرات حتى الإصدار. من تصحيح البرنامج لسد هذه الفجوة ، ويمكن أيضًا اكتشاف هذه الفجوات بعدة طرق مثل:

  • يقوم من اخترعها بإبلاغ الشركة ويحصل على مكافأة مالية مقابل ذلك.
  • ينشرها مكتشف الثغرات الأمنية علنًا حتى يتمكن الآلاف من المتسللين من جميع أنحاء العالم من استغلال الثغرة الأمنية قبل أن تصدر الشركة تحديثًا لمعالجتها.
  • يمكن اكتشاف نقاط الضعف هذه واستغلالها لسنوات عديدة دون الكشف عنها أو إبلاغ الشركة.

ما هو هجوم Zero Day

Zero Day Attack ، أو Zero Day Exploitation ، هو أحد المصطلحات المرتبطة بالأمن السيبراني التي قد تواجهها عند القراءة عن الهجمات الإلكترونية. إذا اكتشف أحد المتطفلين ضعفًا أمنيًا غير معروف سابقًا في برنامج معين ، فإنه يستغلها في أسرع وقت ممكن. قبل أن يقوم المطورون المسؤولون عن هذا البرنامج بإصلاح الثغرة الأمنية، يمكن لمطوري البرمجيات اكتشاف نقطة ضعف أمنية كبيرة قبل أن يتعلم المتسللون عنها ، وهنا تتحول تمامًا إلى لعبة شطرنج ، وتحديداً عندما تكتشف أنك ارتكبت خطأً فادحًا وتركت الملك في خطر ، فلن يكون أمامك خيار سوى أن تكون اهدأ وأتمنى أن لا يلاحظ الخصم هذا الخطأ حتى يتمكن من الدفاع مرة أخرى وحماية الملك ، لكن الأسوأ من ذلك أن الخصم أو المتسلل لاحظ الخطأ من البداية ولعب معك على هذا الأساس ، لتجد نفسك في النهاية أمام موقف كش ملك ، وهو الأخطر، تشير هجمات Zero-day إلى أن عدد الأيام التي تسبق مطور برنامج معين لإصلاح الثغرة الأمنية هو في الواقع صفر ، وهي واحدة من أخطر الهجمات الإلكترونية على الإطلاق ، حيث يتسابق المتسللون مع الوقت لاستغلال الثغرة الأمنية إما قبل أن يعرف مطورو الخدمة أو البرامج بذلك أو قبل أن يتمكنوا من تطوير الكود الصحيح ، أو قبل إخطار المستخدمين بالثغرة الأمنية وإصلاحها.

كيف تعمل ثغرة Zero Day

أما بالنسبة لعملية Zero Days ، فهي تعمل بطريقة مختلفة نوعًا ما عن العمليات في الفيروسات الأخرى. كما ذكرنا سابقًا ، فهو ناتج عن عطل أو خطأ يقوم القراصنة باستغلاله ، بحيث تتم العملية على النحو التالي:

1- ينشئ المطورون في شركة برمجيات دون أن يدركوا ثغرة أمنية معينة. 2- يكتشف المخترق الثغرة الأمنية قبل أن يعرف المطورون عنها أو قبل أن تتاح لهم الفرصة الكافية لإصلاحها. 3- يقوم المخترق بكتابة كود الهجوم وتنفيذه بينما لا تزال الثغرة الأمنية متاحة.

كيف تظهر ثغرات Zero Day

كما ذكرنا سابقًا ، لم يتم اختراع هذه الثغرات ، فهي أخطاء برمجية موجودة ونادرًا ما تكون مقصودة ، وتجعل البرامج المصابة عرضة للهجمات ، حيث يحتاج كل برنامج غالبًا إلى مبرمجيه لكتابة آلاف الأسطر وربما عشرات الآلاف أو أكثر في من أجل برمجته ، وفي خضم هذا العمل الشاق تحدث أخطاء بشرية من المبرمجين ، مما يتسبب في فجوات لا يمكن رؤيتها بسهولة في البداية ، وعلى الرغم من أن الخبرات المختلفة للمبرمجين تلعب دورًا في زيادة أو تقليل عدد الفجوات ، فإن الفجوات هي ممكن حتى في عمل أمهر المبرمجين ، وكلما كان البرنامج أكثر تعقيدًا ، زادت احتمالات الأخطاء والفجوات وحدوثها. ما يحدث بعد إطلاق البرامج هو أن هناك الكثير من المبرمجين والباحثين الأمنيين في جميع أنحاء العالم الذين يقومون طوال الوقت بتحليل البرامج المنتشرة في العالم في محاولات جادة وعمل مستمر من أجل تسجيل أي اكتشاف من هذا القبيل باسمهم حيث أن من يكتشف ثغرة يمكن أن يكون مشهوراً في عالم الأمن التقني فهو سريع البرق ويجعل عروض العمل تتساقط عليه ، وكذلك يمكن لمختبرات البحث التي يمكنها جمع هذه الاكتشافات الحصول على عقود أمنية من الشركات الكبرى ، وهناك العديد من العوامل الشخصية مزايا لأولئك الذين يكتشفون نقاط الضعف التي نتحدث عنها.

ما هي أسباب ثغرات Zero-Day

هناك العديد من الأسباب لخطورة ثغرات Zero-Day ، وغالبًا ما تكون غير معروفة لأصحاب المنتج. عند حدوث هجوم من خلال استغلال هذه الثغرات الأمنية ، لا يمكن إيقاف الأمر إلا بعد وقوع الهجوم بالفعل ، وإذا تم نشر هذه الثغرات الأمنية علنًا ، فهذا يعني أنه يمكن استخدامها ، مما يعني أن عدد هجمات المنتج لا يمكن التنبؤ به ، يشبه نشر فيديو على وسائل التواصل الاجتماعي غامض ويجذب الزوار ، وأحد أسباب خطورة هذه الثغرات هو أنه يمكن استخدامها لاختراق أنظمة حساسة مثل شبكات الكهرباء والمفاعلات النووية أو استخدامها لتفعيل أخرى نوع الهجوم مثل الفيروسات رانسومواري رانسومواري.

كيف تحمي من ثغرات Zero-Day؟

هناك الكثير من الإجراءات التي يمكن اتخاذها للحماية من ثغرات Zero Day بحيث يمكن للمتخصصين تجاوز أزمة نقاط الضعف هذه من خلال احتياطات أمنية مبكرة ضد احتمالية انعدام هذه الثغرات ، مثل:

1- الحماية من التصرف

دراسة سلوك البرمجيات الخبيثة وحجب أي برامج تتصرف مثلها حتى لو لم تكن مدرجة في القائمة السوداء من قبل ، على سبيل المثال:

  • إنهاء وحظر أي برنامج يحاول إضافة نفسه إلى قائمة بدء التشغيل.
  • إنهاء وحظر أي برنامج ينسخ نفسه بشكل متكرر في عدة مجلدات.
  • قم بإنهاء وحظر أي برنامج يقوم بزرع ملفات بدء التشغيل التلقائي على الأقراص القابلة للإزالة المتصلة بالجهاز.
  • منع أي رقم IP يحاول الاتصال بمنافذ متعددة في النظام.

2- استخدام جدار حماية للتطبيقات التي تتعامل مع الإنترنت

أصدرت Microsoft جدار حماية إلزاميًا لجميع أنظمة Windows منذ إصدارها SP2 لنظام التشغيل Windows XP ، بعد اكتشاف ثغرة خطيرة في نظام Windows تمكن المتسلل من الوصول عن بُعد إلى نظام Windows بمجرد معرفة رقم IP. العالم يسير بسرعة البرق ، وعلى الرغم من خطورة الثغرة الأمنية في ذلك الوقت ، لا يمكن استغلالها إذا كان لدى Windows جدار حماية.

3- القوائم السوداء والبيضاء

القوائم البيضاء هي قوائم المستخدمين أو التطبيقات أو أرقام IP التي لديها ثقة في التواصل ، مما يساهم في منع الهجمات من الأطراف غير الموثوق بها ويوفر راحة أكبر في العمل ، في حين أن القوائم السوداء هي قوائم بأرقام وأجهزة غير موثوق بها ، وغالبًا ما تنطلق منها الهجمات صدر في الماضي.

4- العمل بصلاحيات مخفضة

يسمح نظام أذونات المستخدمين بتشغيل التطبيقات بصلاحيات محدودة بحيث لا يتمكن التطبيق المصاب ، حتى لو تم اختراقه بإحدى الثغرات ، من إجراء أي تغيير أو إتلاف للنظام لأنه لا يملك السلطة للقيام بذلك.

كيف تبدأ اختراق يوم الصفر؟

أما عن كيفية حدوث هذه العملية فهي كما ذكرنا سابقًا نتيجة لخطأ أو عطل فني ، ثم تتحول إلى متسللين ، وهذه هي الطريقة التي تحدث بها العملية:

1- يقوم مطورو الشركة بإنشاء برمجيات لكنهم غير مدركين أن هناك ثغرة أمنية في هذا البرنامج. 2- يكتشف المخترق الثغرة الأمنية قبل أن تتاح للمطور فرصة لإصلاحها. 3- يكتب المهاجم وينفذ التعليمات البرمجية لاستغلال الثغرة الأمنية بينما لا تزال الثغرة مفتوحة ومتاحة. 4- بعد القيام بهذا الاستغلال ، إما أن يتعرف عليه المستخدمون في صورة هوية أو سرقة معلومات ، أو يصاب المطور به ويفضل التصحيح لوقف النزيف الإلكتروني.

تعرفنا في هذا المقال عن أخطر أنواع الثغرات في عالم الانترنت، Zero Days الذي يعتبر من أخطر الثغرات الأمنية، حيث تعرفنا على الثغرات التي يسببها هذا النوع، وما هي أسباب الثغرات الأمنية، وكيف تعمل على حماية أجهزتك من هذه الاختراقات.

السابق
صيام يوم عاشوراء يكفر ذنوب
التالي
هل مكملات النحاس مفيدة لعلاج الشيب

اترك تعليقاً