بحث باسم الموضوع المطلوب

‏الاستجابة للحوادث للهجوم المشترك ‏Incident Response for Common Attack



‏🚨 الاختراق ليس مجرد احتمال، بل واقع! 🚨

‏تعرف على أهم الهجمات الإلكترونية وكيفية اكتشافها والاستجابة لها بسرعة ⚡

‏من تحليل السجلات 📜 إلى عزل الأجهزة 🖥️ واتخاذ الإجراءات الأمنية 🛡️

‏⁧‫#الامن_السيبراني‬⁩ ⁧‫#استجابة_للحوادث‬⁩ ⁧‫#اختراق‬⁩


‏1. Brute Forcing (الهجوم بالقوة العمياء)


‏هو هجوم يحاول فيه المهاجم تخمين كلمة المرور عن طريق تجربة عدة كلمات مرور مختلفة.

‏•مؤشرات التهديد:

‏•فشل تسجيل الدخول عدة مرات خلال فترة زمنية قصيرة.

‏ℹ️ أماكن التحقيق:

‏•سجلات Active Directory

‏•سجلات التطبيقات

‏•سجلات نظام التشغيل

‏•الاتصال بالمستخدم

‏•الإجراءات الممكنة:

‏•إذا لم يكن الهجوم شرعيًا: تعطيل الحساب، والتحقيق، ومنع المهاجم.


‏2. Botnets (البوت نت)


‏المهاجم يستخدم جهاز الضحية لتنفيذ هجمات DDoS أو أنشطة خبيثة أخرى.

‏•مؤشرات التهديد:

‏•اتصال بالجهاز إلى عناوين IP مشبوهة.

‏•حركة مرور عالية وغير طبيعية على الشبكة.

‏ℹ️ أماكن التحقيق:

‏•حركة مرور الشبكة

‏•سجلات نظام التشغيل (العمليات الجديدة)

‏•الاتصال بمالك الخادم أو فريق الدعم

‏•الإجراءات الممكنة:

‏•إذا تم التأكد: عزل الخادم، إزالة العمليات الضارة، إصلاح الثغرة التي استغلها المهاجم.


‏3. Ransomware (الفدية)


‏نوع من البرمجيات الخبيثة يقوم بتشفير الملفات ويطلب فدية لفك التشفير.

‏•مؤشرات التهديد:

‏•المستخدم يشكو من ظهور رسالة تفيد بتشفير الملفات.

‏•ظهور سجلات “تحديث الملف”.

‏•تنبيهات برامج مكافحة الفيروسات.

‏•اتصال الجهاز بعناوين IP مشبوهة.

‏ℹ️ أماكن التحقيق:

‏•سجلات برامج مكافحة الفيروسات

‏•سجلات نظام التشغيل

‏•سجلات الحسابات

‏•حركة مرور الشبكة

‏•الإجراءات الممكنة:

‏•طلب فحص برامج مكافحة الفيروسات.

‏•عزل الجهاز المصاب.


‏4. Data Exfiltration (تسريب البيانات)


‏المهاجم (أو موظف خائن) يقوم بتسريب البيانات إلى مصادر خارجية.

‏•مؤشرات التهديد:

‏•حركة مرور بيانات عالية وغير طبيعية.

‏•اتصال بأنظمة تخزين سحابية (Dropbox، Google Drive، OneDrive).

‏•استخدام غير معتاد لوحدات USB.

‏ℹ️ أماكن التحقيق:

‏•حركة مرور الشبكة

‏•سجلات الوكيل (Proxy Logs)

‏•سجلات نظام التشغيل

‏•الإجراءات الممكنة:

‏•إذا كان الموظف مسؤولًا: التواصل مع المدير وإجراء تحليل جنائي شامل.

‏•إذا كان الهجوم خارجيًا: عزل الجهاز عن الشبكة.


‏5. Compromised Account (اختراق الحساب)


‏المهاجم يحصل على بيانات اعتماد المستخدم (عبر التصيد الاحتيالي أو غيره) ويستخدمها لاختراق الحساب.

‏•مؤشرات التهديد:

‏•تسجيل دخول خارج ساعات العمل.

‏•تغيير غير طبيعي في مجموعات الحساب.

‏•حركة مرور عالية بشكل غير طبيعي.

‏ℹ️ أماكن التحقيق:

‏•سجلات Active Directory

‏•سجلات نظام التشغيل

‏•حركة مرور الشبكة

‏•الاتصال بالمستخدم لتأكيد النشاط.

‏•الإجراءات الممكنة:

‏•إذا تم التأكد: تعطيل الحساب، تغيير كلمات المرور، وإجراء تحقيقات جنائية.


‏6. Denial of Service (DoS/DDoS) - هجوم حجب الخدمة


‏هو هجوم يستهدف نظامًا أو خادمًا باستخدام هجوم DoS أو زيادة ضخمة في حركة المرور لمنع الخدمة.

‏•مؤشرات التهديد:

‏•حركة مرور عالية بشكل غير طبيعي تستهدف الخوادم العامة.

‏ℹ️ أماكن التحقيق:

‏•حركة مرور الشبكة

‏•سجلات جدار الحماية

‏•سجلات نظام التشغيل

‏•الإجراءات الممكنة:

‏•إذا كان الهجوم بسبب ثغرات: الاتصال بفريق التصحيح لحل المشكلة.

‏•إذا كان الهجوم بسبب حركة مرور عالية: التواصل مع مزود خدمة الإنترنت أو فريق الشبكات.


‏7. Advanced Persistent Threats (APTs) - التهديدات المتقدمة المستمرة


‏مهاجم يحصل على وصول إلى النظام ويقوم بإنشاء أبواب خلفية لمواصلة الاختراق، وغالبًا يكون من الصعب اكتشافه.

‏•مؤشرات التهديد:

‏•اتصال إلى عناوين IP مشبوهة.

‏•حركة مرور عالية بشكل غير طبيعي.

‏•تسجيلات دخول خارج ساعات العمل.

‏•إنشاء حسابات مسؤول جديدة.

‏ℹ️ أماكن التحقيق:

‏•حركة مرور الشبكة

‏•سجلات الوصول

‏•سجلات نظام التشغيل (عمليات جديدة، اتصالات جديدة، حسابات جديدة)

‏•الاتصال بفرق دعم الخادم.

‏•الإجراءات الممكنة:

‏•إذا تم التأكد: عزل الجهاز، بدء تحقيق جنائي، تنفيذ خطة تصعيد واستجابة.