ما هو موضع الجذب؟ كيف يتم استخدامها في الأمن السيبراني​


honey-900x506.jpg

يسعى خبراء الأمن السيبراني إلى تعزيز أمن وخصوصية أنظمة الكمبيوتر. يمكن أن تساعد المراقبة الهادئة للجهات الفاعلة في التهديد على فهم ما يتعين عليهم الدفاع عنه. موضع الجذب هو أحد هذه الأدوات التي تمكن محترفي الأمن من القبض على الجهات الفاعلة السيئة في العمل وجمع البيانات عن تقنياتهم. في النهاية ، تسمح لهم هذه المعلومات بالتعلم وتحسين الإجراءات الأمنية ضد الهجمات المستقبلية.

تعريف موضع جذب​

ماذا يعني "موضع الجذب" في الأمن السيبراني؟ من منظور الشخص العادي ، فإن موضع الجذب هو نظام كمبيوتر مصمم كطعم للهجمات الإلكترونية. قد تضعف دفاعات النظام لتشجيع المتسللين. بينما يتسلل مجرمو الإنترنت إلى النظام أو ينقبون جوعًا في بياناته ، خلف ستار الدخان ، يمكن لمتخصصي الأمن دراسة أدوات المتسلل وتكتيكاته وإجراءاته. قد تفكر في الأمر على أنه وضع فخ لشخص تعرف أنه يأتي بنوايا سيئة ثم مراقبة سلوكه حتى تتمكن من الاستعداد بشكل أفضل لهجمات مستقبلية.

أنواع مواضع الجذب​

في عالم الأمن السيبراني ، يبدو أن موضع الجذب هو نظام كمبيوتر شرعي ، في حين أن البيانات عادة ما تكون مزيفة. على سبيل المثال ، قد تستضيف شركة توزيع وسائط نسخة مزيفة من فيلم على جهاز كمبيوتر به ثغرات أمنية متعمدة لحماية الإصدار الشرعي للإصدار الجديد من القراصنة عبر الإنترنت.
هناك عدة أنواع مختلفة من مواضع الجذب. لكل منها مجموعة نقاط القوة الخاصة بها. يعتمد نوع آلية الأمان التي تستخدمها المنظمة على أهدافها وشدة التهديدات التي تواجهها.

مواضع الجذب منخفضة التفاعل​

يوفر موضع جذب منخفض التفاعل للمتسللين خدمات تمت محاكاتها بمستوى ضيق من الوظائف على الخادم. عادة ما يكون الهدف من هذا الفخ هو معرفة موقع المهاجم ولا شيء أكثر من ذلك. مواضع الجذب منخفضة التفاعل هي أنظمة منخفضة المخاطر ومنخفضة المكافآت.

مواضع الجذب عالية التفاعل​

على عكس التنوع منخفض التفاعل ، يوفر موضع جذب عالي التفاعل للقراصنة الكثير للقيام به على نظام به قيود قليلة. تهدف هذه الحيلة عالية التفاعل إلى دراسة عامل التهديد لأطول فترة ممكنة وجمع معلومات استخباراتية قابلة للتنفيذ.

فخ البريد الإلكتروني​

تستخدم شركات التكنولوجيا مصائد البريد الإلكتروني لتجميع قوائم رفض شاملة لوكلاء البريد العشوائي سيئ السمعة. فخ البريد الإلكتروني هو عنوان بريد إلكتروني مزيف يجذب البريد من أدوات تجميع العناوين الآلية. يتم تحليل البريد لجمع البيانات حول مرسلي البريد العشوائي ، وحظر عناوين IP الخاصة بهم ، وإعادة توجيه رسائل البريد الإلكتروني الخاصة بهم ، ومساعدة المستخدمين على تجنب فخ البريد العشوائي .

قاعدة بيانات شرك​

حقن SQL هو إجراء لحقن التعليمات البرمجية يستخدم لمهاجمة قواعد البيانات. ينشئ خبراء أمن الشبكات قواعد بيانات خادعة لدراسة العيوب وتحديد الثغرات في التطبيقات التي تعتمد على البيانات لمحاربة مثل هذه التعليمات البرمجية الخبيثة.

مصيدة العنكبوت​

موضع جذب العنكبوت هو نوع من شبكات مواضع الجذب التي تتكون من روابط وصفحات ويب لا يمكن الوصول إليها إلا بواسطة برامج الزحف الآلية. يستخدم محترفو أمن تكنولوجيا المعلومات مصائد العنكبوت لاعتراض ودراسة برامج زحف الويب من أجل معرفة كيفية تحييد برامج الروبوت الضارة وبرامج زحف الشبكة الإعلانية.

موضع جذب البرامج الضارة​

موضع جذب البرامج الضارة هو شرك يشجع على هجمات البرامج الضارة. يمكن لمتخصصي الأمن السيبراني استخدام البيانات من مواضع الجذب هذه لتطوير برامج مكافحة فيروسات متقدمة لنظام التشغيل Windows أو مضاد فيروسات قوي لتقنية Mac . كما يدرسون أنماط هجوم البرامج الضارة لتحسين تقنية اكتشاف البرامج الضارة وإحباط رسائل البريد العشوائي مثل GuLoader وما شابه.

إيجابيات وسلبيات استخدام المصيدة​

على الرغم من وجود العديد من فوائد مواضع الجذب ، إلا أنها قد تأتي بنتائج عكسية أيضًا إذا فشلت في حبس فرائسها. على سبيل المثال ، يمكن للمتسلل الماهر استخدام جهاز كمبيوتر خادع لمصلحته. فيما يلي بعض إيجابيات وسلبيات مواضع الجذب:

فوائد استخدام مواضع الجذب​

  • يمكن استخدامها لفهم أدوات وتقنيات وإجراءات المهاجمين.
  • يمكن للمؤسسة استخدام مواضع الجذب للتأكد من مستويات مهارة المهاجمين المحتملين عبر الإنترنت.
  • يمكن أن يساعد Honeypoting في تحديد عدد وموقع الجهات الفاعلة في التهديد.
  • يسمح للمؤسسات بإلهاء المتسللين عن الأهداف الحقيقية.

مخاطر وعيوب استخدام مواضع الجذب​

  • قد يكون المخترق الذكي قادرًا على استخدام جهاز كمبيوتر خادع لمهاجمة الأنظمة الأخرى في الشبكة.
  • قد يستخدم مجرم الإنترنت موقع جذب لتزويد معلومات استخباراتية سيئة.
  • يمكن أن يؤدي استخدامه إلى قصر النظر إذا كان المصدر الوحيد للذكاء.
  • يمكن أن يؤدي موقع الجذب المخادع إلى نتائج إيجابية كاذبة ، مما يؤدي إلى إحباط محترفي تكنولوجيا المعلومات في مطاردات الأوز البرية المحبطة.
في حين أن هناك إيجابيات وسلبيات ، يمكن أن يساعد الاستخدام الحذر والاستراتيجي لمصائد الجذب لجمع المعلومات الاستخباراتية الشركة على تعزيز إجراءات الاستجابة الأمنية ومنع المتسللين من اختراق دفاعاتها ، مما يجعلها أقل عرضة للهجمات الإلكترونية وعمليات الاستغلال.
 

المواضيع المشابهة

عودة
أعلى