This is the Trace Id: bf137fc6020780e697b64a377a9d6a4b
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بسلسلة الهجوم عبر الإنترنت؟

تعرّف على إطار عمل عمليات الأمان (SecOps) الذي يحدد مراحل الهجوم عبر الإنترنت، بما في ذلك الاستكشاف وخرق الأمان والنقل غير المصرّح للبيانات.

سلسلة الهجوم عبر الإنترنت في الأمان عبر الإنترنت

سلسلة الهجوم عبر الإنترنت والمعروفة أيضاً باسم سلسلة المخاطر عبر الإنترنت هي نموذج للأمان عبر الإنترنت مصمم للمساعدة في مقاطعة الهجمات عبر الإنترنت المعقدة ومنعها. ومن خلال تقسيم الهجوم عبر الإنترنت النموذجي إلى مراحل، يساعد هذا النهج فرق الأمان على تحديد الهجمات عبر الإنترنت الجارية وإيقافها قبل أن تلحق الضرر بالمؤسسة.

الاستنتاجات الرئيسية

  • سلسلة الهجوم عبر الإنترنت هي نموذج للأمان عبر الإنترنت يقسم الهجوم عبر الإنترنت النموذجي إلى مراحل لمساعدة فرق الأمان على تحديد الهجمات عبر الإنترنت الجارية وإيقافها.
  • تتضمن سلسلة الهجوم عبر الإنترنت ثماني مراحل: الاستكشاف، والتسليح، والتسليم، والاستغلال، والتثبيت، والقيادة والسيطرة، والإجراءات على الأهداف، والتحويل إلى نقود.
  • يبدأ تنفيذ نموذج سلسلة الهجوم عبر الإنترنت بتحليل كل مرحلة من مراحل النموذج من حيث صلتها بالمنظمة المتضررة.
  • بعض النقد الشائع لنموذج سلسلة الهجوم عبر الإنترنت هو أنه أقل فعالية ضد المخاطر والهجمات الداخلية التي لا تتضمن برامج ضارة.

تاريخ سلسلة الهجوم عبر الإنترنت

في عام 2011، تكيفت Lockheed Martin مع مفهوم عسكري يسمى سلسلة الهجوم لمجال الأمان عبر الإنترنت وسمته سلسلة الهجوم عبر الإنترنت. على غرار سلسلة الهجوم، تحدد سلسلة الهجوم عبر الإنترنت مراحل الهجوم وتقدم للمساعدين نظرة دقيقة عن الأساليب والتقنيات النموذجية للأعداء خلال كل مرحلة. كل من النموذجين خطي أيضاً مع توقع أن المهاجمين سيتبعون كل مرحلة بشكل تسلسلي.

منذ تقديم سلسلة الهجوم عبر الإنترنت لأول مرة، طور ممثلو المخاطر في مجال التهديد عبر الإنترنت تكتيكاتها ولا يتبعون دائماً كل مرحلة من مراحل سلسلة الهجوم عبر الإنترنت. واستجابة لذلك، حدثت صناعة الأمان نهجها وطورت نماذج جديدة. مصفوفة MITRE ATT&CK® هي قائمة مفصلة بالأساليب والأساليب استناداً إلى الهجمات الحقيقية. تستخدم مراحل مماثلة لسلسلة الهجوم ولكنه لا يتبع ترتيباً خطياً.

في عام 2017، تعاون بول بولس مع Fox-IT وجامعة ليدن لتطوير إطار عمل آخر، سلسلة هجوم موحدة، تجمع بين عناصر كل من مصفوفة MITRE ATT&CK وسلسلة الهجوم عبر الإنترنت في نموذج يتضمن 18 مرحلة.

مراحل سلسلة الهجوم عبر الإنترنت

الاستكشاف


تحدد سلسلة الهجوم عبر الإنترنت تسلسلاً من مراحل الهجوم عبر الإنترنت بهدف فهم عقلية المهاجمين عبر الإنترنت، بما في ذلك دوافعهم وأدواتهم وأساليبهم وتقنياتهم، وكيفية اتخاذهم للقرارات، وكيف يتجنبون اكتشافهم. فهم كيفية عمل سلسلة الهجوم عبر الإنترنت يساعد المدافعين على وقف الهجمات عبر الإنترنت في المراحل الأولى.

التسليح

خلال مرحلة التسليح، يستخدم الممثلون السيئون المعلومات التي جرة الكشف عنها خلال الاستكشاف لإنشاء برامج ضارة أو تعديلها لاستغلال نقاط الضعف في المنظمة المستهدفة على أفضل وجه.

التسليم

بمجرد إنشاء برامج ضارة، يحاول المهاجمون عبر الإنترنت شن هجومهم. إحدى الطرق الأكثر شيوعاً هي استخدام تقنيات الانتحال بالهندسة الاجتماعية مثل التصيد الاحتيالي لخداع الموظفين لتسليم بيانات اعتماد تسجيل الدخول الخاصة بهم. قد يتمكن الممثلون السيئون أيضاً من الدخول من خلال الاستفادة من الاتصال اللاسلكي العام غير الآمن للغاية أو استغلال ثغرة أمنية في البرامج أو الأجهزة التي جرى رصدها خلال الاستكشاف.

الاستغلال

بعد أن يتطفل ممثلو المخاطر عبر الإنترنت على المؤسسة، يستخدمون وصولهم للانتقال لاحقاً من نظام إلى نظام. هدفهم هو العثور على البيانات الحساسة أو الثغرات الأمنية الإضافية أو الحسابات الإدارية أو خوادم البريد الإلكتروني التي يمكنهم استخدامها لإلحاق الضرر بالمؤسسة.

التثبيت

في مرحلة التثبيت، يثبت الممثلون البرامج الضارة التي تمنحهم التحكم في المزيد من الأنظمة والحسابات.

القيادة والتحكم

بعد حصول أجهزة التحكم عبر الإنترنت على عدد كبير من الأنظمة، فإنها تنشئ مركز تحكم يسمح لها بالعمل عن بعد. خلال هذه المرحلة، يستخدمون التعتيم لتغطية مساراتهم وتجنب الكشف. ويستخدمون أيضاً هجمات حجب الخدمة لتشتت انتباه محترفي الأمان عن هدفهم الحقيقي.

الإجراءات على الأهداف

في هذه المرحلة، تتخذ الهجمات عبر الإنترنت خطوات لتحقيق هدفها الأساسي، والذي قد يتضمن هجمات سلسلة التزويد أو نقل البيانات أو تشفير البيانات أو إتلاف البيانات.

تحويل إلى نقود

على الرغم من أن سلسلة الهجوم عبر الإنترنت الأصلية لشركة Lockhead Martin تضمنت سبع خطوات فقط، وسع العديد من خبراء الأمان عبر الإنترنت السلسلة إلى ثماني خطوات لأخذ الأنشطة التي ينفذها ممثلو المخاطر السيئون لتوليد الدخل من الهجوم في الحسبان، مثل استخدام برامج الفدية لانتزاع أموال من ضحاياهم أو بيع بيانات حساسة على شبكة الإنترنت المظلمة.

تأثير سلسلة الهجوم عبر الإنترنت على الأمان عبر الإنترنت

فهم كيفية تخطيط ممثلي المخاطر عبر الإنترنت لهجماتهم وتنفيذها يساعد متخصصي الأمان عبر الإنترنت في العثور على نقاط الضعف والتخفيف منها عبر المؤسسة. تساعدهم أيضاً في تحديد مؤشرات الاختراق خلال المراحل المبكرة من الهجوم عبر الإنترنت. تستخدم العديد من المؤسسات نموذج سلسلة الهجوم عبر الإنترنت لوضع إجراءات الأمان موضعها بشكل استباقي وتوجيه الاستجابة للحدث.

مزايا نموذج سلسلة الهجوم عبر الإنترنت

يساعد نموذج سلسلة الهجوم عبر الإنترنت محترفي الأمان فيما يلي:

  • حدد التهديدات في كل مرحلة من مراحل سلسلة الهجوم عبر الإنترنت.

  • بوسعك إضفاء المزيد من الصعوبة على المستخدمين غير المصرح لهم بالوصول.

  • يمكن تقوية الحسابات والبيانات والأنظمة المميزة.

  • عليك تصحيح الأجهزة والبرامج القديمة وترقيتها بشكل روتيني.

  • يمكنك تعليم الموظفين كيفية اكتشاف رسالة بريد إلكتروني للتصيد الاحتيالي.

  • يمكنك الكشف عن الحركة الأفقية والاستجابة لها بسرعة.

  • يمكنك إيقاف الهجمات عبر الإنترنت الجارية.

تنفيذ سلسلة الهجوم عبر الإنترنت

التحليل الذكي للمخاطر

إحدى الأدوات الأكثر أهمية لحماية المؤسسة من المخاطر عبر الإنترنت هي التحليل الذكي للمخاطر. تعمل حلول التحليل الذكي للمخاطر الجيدة على تجميع البيانات من خلال بيئة المؤسسة وتقديم نتائج تحليلات قابلة للتنفيذ تساعد محترفي الأمان على اكتشاف الهجمات عبر الإنترنت مبكراً.

إدارة الهوية والوصول

غالباً ما يتطفل الممثلون السيئون على المؤسسة من خلال تخمين كلمات المرور أو سرقة كلمات المرور. بعد دخولهم، يحاولون تصعيد الامتيازات للوصول إلى البيانات والأنظمة الحساسة. تساعد حلول إدارة الهوية والوصول في اكتشاف الأنشطة الشاذة التي قد تكون إشارة إلى أن مستخدماً غير مصرح له قد حصل على حق الوصول. كما أنها توفر عناصر تحكم وتدابير أمنية، مثل المصادقة الثنائية، التي تجعل من الصعب على أي شخص استخدام بيانات الاعتماد المسروقة لتسجيل الدخول.

إدارة معلومات الأمان والأحداث

تترقب العديد من المؤسسات أحدث المستجدات عبر الإنترنت بمساعدة حل إدارة معلومات الأمان والأحداث (SIEM). تجمع حلول إدارة معلومات الأمان والأحداث البيانات من جميع أنحاء المؤسسة ومن مصادر خارجية لتسليط الضوء على المخاطر المهمة عبر الإنترنت لفرق الأمان لفرزها ومعالجتها. تستجيب العديد من حلول إدارة معلومات الأمان والأحداث تلقائياً لبعض التهديدات المعروفة، ما يقلل عدد الأحداث التي يحتاج الفريق إلى التحقيق فيها.

الكشف عن تهديدات نقاط النهاية والرد عليها

يوجد في أي مؤسسة المئات أو الآلاف من نقاط النهاية. بين الخوادم وأجهزة الكمبيوتر والأجهزة المحمولة وأجهزة إنترنت الأشياء (IoT) التي تستخدمها الشركات لخدمة الأعمال، قد يشكل إبقاءها جميعاً محدثة أمراً مستحيلاً. يعرف الممثلون السيئون هذا، ولهذا السبب تبدأ العديد من الهجمات عبر الإنترنت بنقطة نهاية مخترقة. تساعد حلول الكشف عن تهديدات نقاط النهاية والرد عليها فرق الأمان على مراقبتها بحثاW عن التهديدات والاستجابة بسرعة عندما تكتشف مشكلة أمنية في أحد الأجهزة.

الكشف والاستجابة الموسعة

تعمل حلول الكشف والاستجابة الموسعة (XDR) على تعزيز الكشف عن تهديدات نقاط النهاية والرد عليها بخطوة أخرى من خلال حل واحد يحمي نقاط النهاية والهويات والتطبيقات السحابية ورسائل البريد الإلكتروني.

إمكانات الكشف والاستجابة المُدارة

لا تتوفر لدى كل الشركات موارد داخلية للكشف عن التهديدات والاستجابة لها بفعالية. لزيادة فريق الأمان الحالي، تتحول هذه المؤسسات إلى موفري الخدمات الذين يقدمون الكشف والاستجابة المدارة. يتحمل موفرو الخدمة هؤلاء مسؤولية مراقبة بيئة المؤسسة والاستجابة للتهديدات.

تحديات سلسلة الهجوم عبر الإنترنت

على الرغم من أن فهم سلسلة الهجوم عبر الإنترنت يمكن أن يساعد الشركات والحكومات على التحضير بشكل استباقي للتهديدات عبر الإنترنت المعقدة والأنواع المتعددة والرد عليها، قد يجعل الاعتماد عليها بشكل حصري المؤسسة عرضة لأنواع أخرى من الهجمات عبر الإنترنت. بعض الانتقادات الشائعة لسلسلة الهجوم عبر الإنترنت هي ما يلي:
  • مركزة على البرامج الضارة. إطار عمل سلسلة الهجوم عبر الإنترنت الأصلي مصمم لاكتشاف البرامج الضارة والرد عليها، وهو ليس فعالاً ضد الأنواع الأخرى من الهجمات، مثل وصول مستخدم غير مصرح به باستخدام بيانات اعتماد مخترقة.
  • مثالية للأمان المحيطي. مع التركيز على حماية نقاط النهاية، عمل نموذج سلسلة الهجوم عبر الإنترنت جيداً عندما كان هناك محيط شبكة واحد لحمايته. الآن مع وجود عدد كبير جداً من العاملين عن بعد، والسحابة، والعدد المتزايد باستمرار من الأجهزة التي تصل إلى أصول الشركة، قد يكون من المستحيل تقريباً معالجة كل ثغرة أمنية في نقطة النهاية.
  • غير مجهزة للمخاطر الداخلية. من الصعب اكتشاف مخاطر المطلعين، الذين لديهم بالفعل إمكانية الوصول إلى بعض الأنظمة، باستخدام نموذج سلسلة الهجوم عبر الإنترنت. بدلاً من ذلك، تحتاج المؤسسات إلى مراقبة التغييرات في نشاط المستخدم واكتشافها.
  • خطية جداً. على الرغم من أن العديد من الهجمات عبر الإنترنت تتبع المراحل الثمانية الموضحة في سلسلة الهجوم عبر الإنترنت، هناك أيضاً العديد من الهجمات التي لا تتبع ذلك أو تجمع العديد من الخطوات في إجراء واحد. قد تفوت المؤسسات التي تركز بشكل كبير على كل مرحلة هذه التهديدات عبر الإنترنت.

حلول سلسلة الهجوم عبر الإنترنت

منذ عام 2011 عندما قدمت Lockhead Martin سلسلة الهجوم عبر الإنترنت لأول مرة، تغير الكثير في التكنولوجيا وطبيعة المخاطر عبر الإنترنت. غيرت حوسبة السحابة والأجهزة المحمولة وأجهزة إنترنت الأشياء طريقة عمل الأشخاص والشركات. استجاب الممثلون عبر الإنترنت لهذه التقنيات الجديدة باستخدام ابتكاراتهم الخاصة، بما في ذلك استخدام الأتمتة والذكاء الاصطناعي لزيادة سرعة هجماتهم عبر الإنترنت وتحسينها. توفر سلسلة الهجوم عبر الإنترنت نقطة بداية رائعة لتطوير استراتيجية أمان استباقية تأخذ في الحسبان عقلية المهاجم عبر الإنترنت وأهدافه. يوفر الأمان من Microsoft نظام SecOps الأساسي الذي يجمع بين الكشف والاستجابة الموسعة وإدارة معلومات الأمان والأحداث في حل واحد قابل للتكيف لمساعدة المؤسسات على تطوير دفاع متعدد الطبقات يحمي جميع المراحل في سلسلة الهجوم عبر الإنترنت. وتستعد المؤسسات أيضاً للمخاطر على الشبكات الناشئة القائمة على تكنولوجيا الذكاء الصناعي من خلال الاستثمار في الذكاء الاصطناعي لحلول الأمان عبر الإنترنت، مثل Copilot للأمان من Microsoft.

الأسئلة المتداولة

  • سلسلة الهجوم عبر الإنترنت هي نموذج للأمان عبر الإنترنت يقسم الهجوم عبر الإنترنت النموذجي إلى مراحل لمساعدة فرق الأمان على تحديد الهجمات عبر الإنترنت الجارية وإيقافها قبل أن تسبب أي ضرر.

    مصفوفة MITRE ATT&CK هي قائمة أكثر تفصيلاً من التكتيكات والتقنيات المبنية على الهجمات عبر الإنترنت الحقيقية. تستخدم مراحل مماثلة لسلسلة الهجوم ولكنها لا تتبع ترتيباً خطياً.
  • الأدوات التي تستخدمها المؤسسات للكشف عن الهجمات عبر الإنترنت وإيقافها عبر سلسلة الهجوم عبر الإنترنت هي حلول إدارة معلومات الأمان والأحداث وحلول الكشف والاستجابة الموسعة والتحليل الذكي للمخاطر.
  • تتضمن سلسلة الهجوم عبر الإنترنت التقليدية المراحل السبع التالية:
    • الاستكشاف
    • التسليح
    • التسليم 
    • الاستغلال
    • التثبيت
    • القيادة والتحكم
    • الإجراءات على الأهداف 
       
    يدرج بعض الأشخاص أيضاً مرحلة ثامنة، وهي تحويل إلى نقود.
  • يبدأ تنفيذ نموذج سلسلة الهجوم عبر الإنترنت بتحليل كل مرحلة من مراحل النموذج من حيث صلتها بالمنظمة المتضررة. سيساعد ذلك فرق الأمان في تحديد الثغرات الأمنية والمناطق التي تشكل أكبر خطر. بمجرد أن تعرف المؤسسة ما يجب تحديده حسب الأولوية، يمكن للاستراتيجيات والأدوات التالية مساعدة فرق الأمان على اكتشاف المخاطر عبر الإنترنت المعقدة والاستجابة لها:
     
    • يمكن تطوير برنامج التحليل الذكي للمخاطر من نهاية إلى أخرى.
    • يمكنك تطبيق حل إدارة معلومات الأمان والأحداث.
    • يمكنك نشر حل الكشف والاستجابة الموسعة.
    • بوسعك تطبيق إدارة الهوية والوصول الشاملة.
    • يمكن إدارة تدريب أمان منتظم لجميع الموظفين.
    • يمكن تطوير أدلة مبادئ الاستجابة للحدث.
  • تحمي سلسلة الهجوم عبر الإنترنت من هجمات البرامج الضارة متعددة المراحل.

متابعة الأمان من Microsoft