هجوم اليوم الصفر هو تهديد للأمن السيبراني يحدث عندما يكتشف مخترق خبيث ثغرات في نظامك البرمجي ويستغلها للوصول غير المصرح به إلى موقع ووردبريس الخاص بك قبل أن يتمكن المطورون من معالجتها. تكمن خطورة هجمات اليوم الصفر في أن من يعلم بها هم المخترقون أنفسهم، مما يجعل تتبعهم صعباً.
أمثلة على هجمات اليوم الصفر
2020: نظام التشغيل iOS من آبل
على الرغم من أن نظام التشغيل iOS من Apple هو أكثر منصات الهواتف الذكية أمانًا، إلا أن ثغرة الثغرات الأمنية التي ظهرت في النظام قد تسببت في حدوث ثغرة أمنية حيث اضطر المستخدمون إلى اختراق نظام أجهزة iPhone عن بُعد.
ستوكسنت
اخترقت برامج خبيثة أجهزة الطرد المركزي لتخصيب اليورانيوم في إيران، وأصابت نظام التحكم الصناعي، وعطلت البرنامج النووي للبلاد.
سوني: 2014
استهدف هجوم إلكتروني شركة سوني بيكتشرز، استغل ثغرة أمنية غير معروفة، مما أدى إلى تعطيل شبكتها وتسريب معلومات حساسة وشخصية لملفات بيانات الشركة وموظفيها. بل وكشف الهجوم عن نسخ من أفلام سوني غير المعروضة.
طرق اكتشاف هجمات اليوم الصفر على نقاط التفتيش
1. منصة معلومات التهديدات
تتطلب الحماية من تهديدات الثغرات الأمنية غير المعروفة الوصول إلى معلومات استخباراتية عالية المستوى. تُعدّ قاعدة بيانات Threatcloud من Check Point أكبر قاعدة بيانات استخباراتية للتهديدات السيبرانية في العالم، حيث تُقدّم تحليلاً لـ 86 مليار معاملة لأكثر من 100 ألف عميل من عملاء Check Point بشكل منتظم.
2. محركات منع التهديدات
تتضمن هذه الطريقة تحويل المعلومات الاستخباراتية إلى إجراءات لمنع نجاح الهجوم. فيما يلي قائمة بالقدرات الأساسية للوقاية من التهديدات، والتي تشمل:
3. فحص مستوى وحدة المعالجة المركزية
إنها عملية الحماية من البريد العشوائي وتوقيع التعليمات البرمجية حيث يتم حظر التعليمات البرمجية الضارة قبل تنفيذها أو تنزيلها.
4. تحليل الحمض النووي للبرمجيات الخبيثة
يكشف هذا النظام عن البرامج الضارة قبل وصولها إلى النظام المستهدف.
5. صيد الحملات
في هذا السياق، يمكن لتحليل السلوك أن يمنع المهاجم ويحدد هويته.
تقنيات الكشف عن ثغرات اليوم الصفر
1. الكشف القائم على الإحصاءات
تعتمد تقنية الكشف الإحصائي على جمع معلومات حول ثغرات اليوم الصفر استنادًا إلى البيانات السابقة، وتستخدمها كأساس لتقييم سلوك النظام الآمن. وكلما كانت البيانات أكثر موثوقية، كلما أمكن تقديم حلول أكثر دقة.
2. الكشف القائم على التوقيع
يتم هنا اكتشاف البرامج الضارة باستخدام برامج مكافحة الفيروسات. ويعتمد ذلك على قاعدة بيانات موجودة لتوقيعات البرامج الضارة، والتي يمكن استخدامها كمرجع عند فحص النظام بحثًا عن الفيروسات.
3. الكشف القائم على السلوك
تعتمد هذه التقنية على تحديد سلوك أساسي للبرمجيات الخبيثة، استناداً إلى بيانات التفاعلات السابقة والحالية مع النظام. وتعمل عملية الكشف هذه على نظام مستهدف واحد، وقد أثبتت فعاليتها العالية في الكشف عن البرمجيات الخبيثة.
4. الكشف الهجين
تتمثل العملية في دمج التقنيتين أو الثلاث المذكورة أعلاه بطريقة تزيد من دقة اكتشاف الثغرات الأمنية غير المعروفة. وتُحقق التقنية الأكثر فعالية من بين هذه التقنيات الثلاث نتائج ملموسة.
نظراً لصعوبة اكتشاف هجمات اليوم الصفر وتأثيرها على الأداء العام للموقع الإلكتروني، يجب رصدها في الوقت المناسب. وإذا استثمرنا في الأمن السيبراني، فإن هجمات اليوم الصفر هي المجال الأهم الذي يجب التركيز عليه.