ما هي ثغرة Zero-day  ؟ قد لا تفكر مليًا في البرنامج الذي تستخدمه لتشغيل أجهزة الكمبيوتر والأجهزة الخاصة بك، ولكن خلف الواجهة توجد تعليمات برمجية معقدة للغاية ربما تكون قد استغرقت فريقًا كبيرًا من المطورين سنوات لكتابتها وصقلها، وعلى الرغم من بذل قصارى جهدهم، يمكن للمطورين أن يفوتوا عيوب البرامج، وبينما تؤثر بعض العيوب فقط على تجربة المستخدم، إلا أن البعض الآخر أكثر خطورة.

و ثغرة  Zero-day واحدة من هذه العيوب وهي ثغرة في البرامج يمكن استغلالها من قبل المتسللين الذين ليس لديهم تصحيح حتى الآن، حيث لا يعرف مطورو البرامج مكان الضعف أو يطورون إصلاحًا له، أو أنهم يتجاهلون ذلك، وكما يمكنك أن تتخيل يمكن أن تؤدي هذه الثغرة الأمنية إلى خرق خطير للأمن السيبراني.

ما هي ثغرة Zero-day

تمثل ثغرة  Zero-day  خطرًا أمنيًا في جزء من البرنامج غير معروف للجمهور ولا يعرف البائع عنه، وهي عبارة عن الطريقة التي يستخدمها المهاجم للوصول إلى النظام الضعيف، ويمكننا القول أن مثل هذه الثغرات تعتبر تهديدات أمنية خطيرة ذات معدلات نجاح عالية لأن الشركات ليس لديها دفاعات في مكان لاكتشافها أو منعها. حيث يسمى هجوم  Zero-day بهذا الاسم؛ نظراً لنفاذ الفرص ولأنه يحدث قبل أن يدرك الهدف وجود الثغرة الأمنية، فيقوم المهاجم بإصدار برامج ضارة قبل أن تتاح للمطور أو البائع الفرصة لإنشاء تصحيح لإصلاح الثغرة الأمنية.

في سياق تعريف هجوم  Zero-day هذا، يأتي مصطلح “يوم الصفر او  Zero-day” من عالم الوسائط الرقمية المقرصنة، بحيث يُشار إلى النسخة المقرصنة من فيلم أو موسيقى أو برنامج باسم ”  Zero-day

” عندما يصبح متاحًا في نفس الوقت أو قبل الإصدار الرسمي، بمعنى آخر يتم نشر النسخة المقرصنة بعد صفر يوم من إصدارها الرسمي.

ويبدأ هجوم يوم الصفر باكتشاف مخترق ثغرة  Zero-day، وهي خطأ في رمز أو برنامج لم يكتشفه الهدف بعد، ثم يعمل المهاجم على استغلال يوم الصفر وهو أسلوب للهجوم يمكن استخدامه للاستفادة من الثغرة الأمنية الموجودة.

ما هو استغلال Zero-Day  ولماذا يعتبر خطيرًا

ثغرة يوم الصفر او Zero-Day  هي استغلال المهاجم ثغرة يوم الصفر لمهاجمة النظام، وتعتبر هذه الثغرات خطيرة بشكل خاص لأنه من المرجح أن تكون ناجحة أكثر من الهجمات ضد نقاط الضعف المثبتة. فعندما يتم الإعلان عن إحدى الثغرات الأمنية ، لم يكن لدى المؤسسات فرصة لتصحيح الثغرة مما يجعل الاستغلال ممكنًا.

الشيء الذي يجعل عمليات استغلال Zero-Day أكثر خطورة هو أن بعض مجموعات المجرمين الإلكترونيين المتقدمة تستخدم ثغرات يوم الصفر بشكل استراتيجي، بحيث تحتفظ هذه المجموعات ببرامج استغلال يوم الصفر لاستخدامها مع أكثر اهمية، مثل المؤسسات الطبية أو المالية أو المنظمات الحكومية، ما يقلل من فرصة اكتشاف الضحية للثغرة ويمكن أن يزيد من عمر استغلال الثغرة.

وحتى بعد تطوير التصحيح لا يزال يتعين على المستخدمين تحديث أنظمتهم، وإذا لم يفعلوا ذلك، فيمكن للمهاجمين الاستمرار في الاستفادة من ثغرة يوم الصفر حتى يتم إصلاح النظام.

ما هو استغلال Zero-Day

عادة ما تقوم آلية عمل هجوم Zero-Day على النحو التالي:

  • البحث عن الثغرات الأمنية:

 حيث يبحث المهاجمون من خلال التعليمات البرمجية أو يجربون التطبيقات الشائعة، ويبحثون عن الثغرات الأمنية، ويمكنهم أيضًا شراء نقاط الضعف في السوق السوداء.

  • إنشاء رمز الاستغلال:

 ينشئ المهاجمون برنامجًا ضارًا أو وسائل تقنية أخرى لاستغلال الثغرة الأمنية.

  • البحث عن الأنظمة المتأثرة بالثغرة الأمنية:

 يمكن للمهاجمين استخدام الروبوتات والماسحات الآلية وطرق أخرى لتحديد الأنظمة التي تعاني من الثغرة الأمنية.

  • التخطيط للهجوم:

 في هجوم موجه على مؤسسة معينة قد يقوم المهاجمون باستطلاع مفصل لتحديد أفضل طريقة لاختراق النظام الضعيف، ففي الهجوم غير المستهدف يستخدم المهاجمون عادةً برامج الروبوت أو حملات التصيد الاحتيالي الضخمة لمحاولة اختراق أكبر عدد ممكن من الأنظمة المعرضة للخطر.

  • التسلل:

يخترق المهاجم دفاعات محيط المؤسسة أو جهاز شخصي.

  • إطلاق ثغرة يوم الصفر Zero-Day:

حيث يستطيع المهاجمون الآن تنفيذ التعليمات البرمجية عن بُعد على الجهاز المخترق.

أمثلة على هجمات Zero-Day

فيما يلي ثلاثة أمثلة على ابرز هجمات Zero-Day، والتي توضح المخاطر الشديدة التي تشكلها هجمات يوم الصفر للمؤسسات:

  • Stuxnet 

تم تصنيف Stuxnet كأول سلاح إلكتروني في العالم، فقد كان برنامجًا ضارًا تم استخدامه لاقتحام أجهزة الطرد المركزي لتخصيب اليورانيوم في إيران في عام 2006، ويعتقد العديد من الخبراء أن وكالة الأمن القومي (NSA) هي التي خلقت استغلال يوم الصفر، وخلال هذه العملية ، أوضحت أنظمة المراقبة الإيرانية أن الأنظمة تعمل بشكل طبيعي.

  • RSA

في عام 2011 استخدم المهاجمون ثغرة أمنية لم يتم إصلاحها في Adobe Flash Player للدخول إلى شبكة RSA لبائع الأمان، حيث قام المهاجمون بتوزيع رسائل البريد الإلكتروني عبر مرفقات جداول بيانات Excel على موظفي RSA ؛ قامت المرفقات بتنشيط ملف فلاش ، والذي استغل مشكلة عدم حصانة فلاش Zero-Day وتضمنت البيانات المسروقة معلومات أساسية يستخدمها عملاء RSA في رموز الأمان SecurID.

  • سوني

في عام 2014 استهدف هجوم Zero-Day شركة Sony Pictures. في حين أن تفاصيل الثغرة الأمنية التي تم استغلالها في الهجوم لا تزال غير معروفة، فقد أدى الهجوم إلى تدمير شبكة Sony، وسرب المهاجمون بيانات الشركة الحساسة على مواقع مشاركة الملفات، بما في ذلك المعلومات الشخصية حول موظفي Sony وعائلاتهم، والمراسلات الداخلية، ومعلومات حول رواتب المديرين التنفيذيين، و نسخ من أفلام سوني التي لم يتم طرحها، ومن الجدير بالذكر ان المهاجمين استخدموا نوعًا مختلفًا من البرامج الضارة لمحو أنظمة متعددة على شبكة شركة سوني.

سوق Zero-Day

تعتبر ثغرة Zero-day أحد الأصول القيمة، فهي عرضة لبائعي البرامج الذين يريدون حماية مستخدميهم، وهي ذات قيمة للمهاجمين الذين يمكنهم استخدامها لصالحهم. حيث ظهرت ثلاثة أسواق يتداول فيها الباحثون الشرعيون والخبثاء ثغرات يوم الصفر Zero-day وبرمجيات إكسبلويت:

  • أسواق القبعات البيضاء

    هناك العديد من برامج المكافآت التي يدفع فيها بائعو البرامج والمؤسسات الأمنية أموالًا لاكتشاف ثغرة أمنية جديدة غير معروفة، حيث تم إطلاق برامج Bounty من قبل GitHub و BugCrowd ومن قبل العلامات التجارية التكنولوجية الكبيرة مثل Apple و Microsoft و Facebook، وحتى من قبل الوكالات الحكومية بما في ذلك البنتاغون، حيث يقدم كل ذلك للباحثين ما بين مئات إلى مئات الآلاف من الدولارات إذا تمكنوا من اكتشاف وتوثيق ثغرة أمنية.

  • Zero-day خلاصات 


تقدم شركات الأبحاث الأمنية لعملائها خلاصات Zero-day مع معلومات حول نقاط الضعف غير المعروفة ، والتي يتم الاحتفاظ بها خاصة للاحتفاظ بقيمتها.

  • أسواق القبعات الرمادية

    هناك مايمكننا تسميتهم بالوسطبالوسطاء او الرماديين، وهم من يبحثون عن ثغرات Zero-day ويقومون بشرائها نيابة عن عملائهم، مع الحفاظ على هوية البائع والمشتري مجهولة، فالبائع الذي قد يكون باحثًا شرعيًا لا يتحكم في ما سيفعله المشتري النهائي بمعلومات الضعف؛ بينما قد يتم توفيرها لبائعي البرامج أو الأطراف الشرعية، فقد يتم بيعها في بعض الحالات إلى دولة أجنبية معادية أو منظمة إرهابية أو مجموعة قراصنة.

  • الأسواق السوداء

    هناك سوق سوداء مزدهرة لثغرات Zero-day وبرمجيات إكسبلويت.، فيعرض المتسللون، أو الباحثون غير الأخلاقيون نقاط الضعف التي يكتشفونها للبيع، ويشتريها الفاعلون المهددون بهدف شن هجمات ضد الأنظمة الضعيفة. وقد أفاد الباحثون الذين يراقبون هذه الأسواق السوداء أن إنشاء وتوزيع معلومات Zero-day واستغلال مجرمي الإنترنت في ازدياد.

مهاجمي ثغرة Zero-day

يمكن أن ينتمي ممثلو التهديد الذين يخططون وينفذون هجمات Zero-day إلى عدة فئات، وهي:

  • مجرمو الإنترنت – المتسللون الذين يكون دافعهم الأساسي عادة ماليًا.
  • الهاكرز – المهاجمون بدافع أيديولوجية، يريدون عادةً أن تكون الهجمات مرئية للغاية لمساعدتهم في قضيتهم.
  • تجسس الشركات – المهاجمون الذين يهدفون إلى الحصول بشكل غير مشروع على معلومات خاصة من منظمات أخرى.
  • الحرب الإلكترونية – غالبًا ما لجأت الدول القومية وهيئات الأمن القومي في السنوات الأخيرة إلى التهديدات الإلكترونية ضد البنية التحتية لدولة أخرى ، أو المنظمات داخل دولة أخرى التي تمثل البنية التحتية الحيوية (مثل هجوم Stuxnet).

انواع هجمات Zero-Day من حيث الهدف

يمكننا القول انه هناك نوعين تابعين لثغرة Zero-day من حيث الهدف، ألا وهما:

  • الهجمات المستهدفة ل Zero-day

يتم تنفيذ هجمات Zero-day المستهدفة ضد أهداف بارزة، مثل المؤسسات الحكومية أو العامة، والمؤسسات الكبيرة، وكبار الموظفين الذين يتمتعون بامتياز الوصول إلى أنظمة الشركات، والوصول إلى البيانات الحساسة، والملكية الفكرية أو الأصول المالية.

  • الهجمات غير المستهدفة ل Zero-day

عادةً ما يتم شن هجمات يوم الصفر غير المستهدفة ضد عدد كبير من مستخدمي المنزل أو الأعمال الذين يستخدمون نظامًا ضعيفًا، مثل نظام التشغيل أو المتصفح، وغالبًا ما يكون هدف المهاجم هو اختراق هذه الأنظمة واستخدامها لبناء شبكات روبوت ضخمة. ومن الأمثلة الحديثة على ذلك هجوم WannaCry ، الذي استخدم استغلال EternalBlue في بروتوكول ملفات Windows SMB لتسوية أكثر من 200000 جهاز في يوم واحد، ويمكن أن تستهدف الهجمات غير المستهدفة أيضًا الأجهزة والبرامج الثابتة وإنترنت الأشياء (IoT).

كيف نحمي انفسنا من هجمات Zero Day

في حين أنه من المستحيل حماية انفسنا او حتى تصحيح اي مخاطر قد تنتج عن ثغرة Zero Day وذلك وفقًا لتعريفه،  ولكن هناك طرق تسمح للمؤسسات بضمان منع هجوم Zero Day، وهي:

  • فحص الضعف

يمكن للحلول التي تفحص الثغرات أن تحاكي الهجمات على كود البرنامج، ومراجعة التعليمات البرمجية بحثًا عن الأخطاء، ومحاولة البحث عن المشكلات الجديدة التي تم تقديمها في تحديث البرنامج. ومع ذلك لن يكتشف هذا النهج جميع عمليات الاستغلال في ثغرة Zero Day، ولا يكفي المسح وحده حيث تحتاج الشركات إلى التصرف بسرعة بناءً على نتائج مسح ومراجعة التعليمات البرمجية لمنع الاستغلال.

  • إدارة التصحيح

يمكن أن يؤدي نشر تصحيحات البرامج في أقرب وقت ممكن بعد اكتشاف ثغرة أمنية في البرنامج إلى تقليل مخاطر التعرض لهجوم، ومع ذلك لا يمكن منع الهجوم إذا قام المتسلل بإنشاء ثغراته بشكل أسرع من نشر التصحيح، وكلما طالت عملية التصحيح زادت مخاطر حدوث هجوم Zero Day.

  • التحقق من صحة المدخلات

 التحقق من صحة الإدخال أو التحقق من صحة البيانات، هو الاختبار المناسب لأي إدخال يتم توفيره بواسطة تطبيق أو مستخدم لمنع البيانات التي تم تكوينها بشكل غير صحيح من الدخول إلى النظام، إنه يحمي المؤسسات من خلال فحص الثغرات الأمنية وعملية إدارة التصحيح ويمكّنها من الاستجابة للتهديدات الجديدة في الوقت الفعلي. وتتمثل إحدى أفضل الطرق لمنع هجمات يوم الصفر Zero Day في نشر جدار حماية تطبيق الويب (WAF) على حافة الشبكة لمراجعة حركة المرور الواردة وتصفية المدخلات الضارة التي قد تستهدف الثغرات الأمنية.

  • مبادرة يوم الصفر Zero Day

مبادرة يوم الصفر هي برنامج يكافئ الباحثين الأمنيين على الكشف عن نقاط الضعف بدلاً من بيعها في السوق السوداء، وهدفها هو إنشاء مجتمع من الباحثين عن الثغرات الأمنية الذين يكتشفون مشاكل البرمجيات قبل المتسللين. بالإضافة إلى ذلك تقدم المنظمات أيضًا برامج مكافآت الأخطاء التي تعوض الأفراد عن الإبلاغ عن نقاط الضعف لهم.

شركة سايبر وان لمكافحة الابتزاز الإلكتروني

شركة سايبر وان هي شركة رائدة في مجال الأمن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز إلكتروني أو عاطفي او غيره من عمليات الابتزاز او أي جريمة إلكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

تعتبر ثغرة Zero Day واحدة من أبرز الثغرات الأمنية على الساحة البرمجية في الآونة الأخيرة، فنظراً لكونها لا يمكن اكتشافها او التنبؤ بقدومها  او حتى إصلاحها بعد وقوعها، نظراً لان الضحية لن يأخذ فرصته في معرفة الثغرة او متى حصلت او كيف تسللت الى النظام، فيبقى سبب دخولها مجهولاً وإصلاحها أصعب، لذا كان لابد من اتخاذ مجموعة تدابير استباقية قبل وقوعنا في مثل هذه الثغرة الامنية الخطيرة.

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الأمن السيبراني والجرائم الإلكترونية لا يحق لكم نقل أو اقتباس أي شيء بدون موافقة الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

الأمن السيبراني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *