🚨 الاختراق ليس مجرد احتمال، بل واقع! 🚨
تعرف على أهم الهجمات الإلكترونية وكيفية اكتشافها والاستجابة لها بسرعة ⚡
من تحليل السجلات 📜 إلى عزل الأجهزة 🖥️ واتخاذ الإجراءات الأمنية 🛡️
#الامن_السيبراني #استجابة_للحوادث #اختراق
1. Brute Forcing (الهجوم بالقوة العمياء)
هو هجوم يحاول فيه المهاجم تخمين كلمة المرور عن طريق تجربة عدة كلمات مرور مختلفة.
•مؤشرات التهديد:
•فشل تسجيل الدخول عدة مرات خلال فترة زمنية قصيرة.
ℹ️ أماكن التحقيق:
•سجلات Active Directory
•سجلات التطبيقات
•سجلات نظام التشغيل
•الاتصال بالمستخدم
•الإجراءات الممكنة:
•إذا لم يكن الهجوم شرعيًا: تعطيل الحساب، والتحقيق، ومنع المهاجم.
2. Botnets (البوت نت)
المهاجم يستخدم جهاز الضحية لتنفيذ هجمات DDoS أو أنشطة خبيثة أخرى.
•مؤشرات التهديد:
•اتصال بالجهاز إلى عناوين IP مشبوهة.
•حركة مرور عالية وغير طبيعية على الشبكة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات نظام التشغيل (العمليات الجديدة)
•الاتصال بمالك الخادم أو فريق الدعم
•الإجراءات الممكنة:
•إذا تم التأكد: عزل الخادم، إزالة العمليات الضارة، إصلاح الثغرة التي استغلها المهاجم.
3. Ransomware (الفدية)
نوع من البرمجيات الخبيثة يقوم بتشفير الملفات ويطلب فدية لفك التشفير.
•مؤشرات التهديد:
•المستخدم يشكو من ظهور رسالة تفيد بتشفير الملفات.
•ظهور سجلات “تحديث الملف”.
•تنبيهات برامج مكافحة الفيروسات.
•اتصال الجهاز بعناوين IP مشبوهة.
ℹ️ أماكن التحقيق:
•سجلات برامج مكافحة الفيروسات
•سجلات نظام التشغيل
•سجلات الحسابات
•حركة مرور الشبكة
•الإجراءات الممكنة:
•طلب فحص برامج مكافحة الفيروسات.
•عزل الجهاز المصاب.
4. Data Exfiltration (تسريب البيانات)
المهاجم (أو موظف خائن) يقوم بتسريب البيانات إلى مصادر خارجية.
•مؤشرات التهديد:
•حركة مرور بيانات عالية وغير طبيعية.
•اتصال بأنظمة تخزين سحابية (Dropbox، Google Drive، OneDrive).
•استخدام غير معتاد لوحدات USB.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات الوكيل (Proxy Logs)
•سجلات نظام التشغيل
•الإجراءات الممكنة:
•إذا كان الموظف مسؤولًا: التواصل مع المدير وإجراء تحليل جنائي شامل.
•إذا كان الهجوم خارجيًا: عزل الجهاز عن الشبكة.
5. Compromised Account (اختراق الحساب)
المهاجم يحصل على بيانات اعتماد المستخدم (عبر التصيد الاحتيالي أو غيره) ويستخدمها لاختراق الحساب.
•مؤشرات التهديد:
•تسجيل دخول خارج ساعات العمل.
•تغيير غير طبيعي في مجموعات الحساب.
•حركة مرور عالية بشكل غير طبيعي.
ℹ️ أماكن التحقيق:
•سجلات Active Directory
•سجلات نظام التشغيل
•حركة مرور الشبكة
•الاتصال بالمستخدم لتأكيد النشاط.
•الإجراءات الممكنة:
•إذا تم التأكد: تعطيل الحساب، تغيير كلمات المرور، وإجراء تحقيقات جنائية.
6. Denial of Service (DoS/DDoS) - هجوم حجب الخدمة
هو هجوم يستهدف نظامًا أو خادمًا باستخدام هجوم DoS أو زيادة ضخمة في حركة المرور لمنع الخدمة.
•مؤشرات التهديد:
•حركة مرور عالية بشكل غير طبيعي تستهدف الخوادم العامة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات جدار الحماية
•سجلات نظام التشغيل
•الإجراءات الممكنة:
•إذا كان الهجوم بسبب ثغرات: الاتصال بفريق التصحيح لحل المشكلة.
•إذا كان الهجوم بسبب حركة مرور عالية: التواصل مع مزود خدمة الإنترنت أو فريق الشبكات.
7. Advanced Persistent Threats (APTs) - التهديدات المتقدمة المستمرة
مهاجم يحصل على وصول إلى النظام ويقوم بإنشاء أبواب خلفية لمواصلة الاختراق، وغالبًا يكون من الصعب اكتشافه.
•مؤشرات التهديد:
•اتصال إلى عناوين IP مشبوهة.
•حركة مرور عالية بشكل غير طبيعي.
•تسجيلات دخول خارج ساعات العمل.
•إنشاء حسابات مسؤول جديدة.
ℹ️ أماكن التحقيق:
•حركة مرور الشبكة
•سجلات الوصول
•سجلات نظام التشغيل (عمليات جديدة، اتصالات جديدة، حسابات جديدة)
•الاتصال بفرق دعم الخادم.
•الإجراءات الممكنة:
•إذا تم التأكد: عزل الجهاز، بدء تحقيق جنائي، تنفيذ خطة تصعيد واستجابة.