الفصل : 2
العنوان : الجهات الفاعلة في التهديد واستخبارات التهديد (Explaining Threat Actors And Threat Intelligence )
Vulnerability ,Threat , Risk
يوجد لدينا ثلاث مصطلحات مهمة جدا جدا جدا في مجال ال sec وتستمع بهم بالطبع وهم :
Vulnerability
نقطة الضعف , بمعنى اخر ثغرة تكون في الانظمة والاجهزة والشبكة الخاصة بالؤسسة , حيث بتكون قابلة للاستغلال , بحيث اذا تم اكتشافها يتم استغلالها , مثال : عدم وجود antivirus في جهازك هذا يعبر نقطة ضعف لو تم اكتشافها سيقوم بزرع اي فايروس ويبدا بالاستغلال , , يعني اذا تم اكتشاف ثغرة من مهاجم يكون هنا لدينا مصطلح اخر وهو ال Threat
Threat
التهديد , حيث بعد اكتشاف ثغرة من شخص ما , يتم هنا التهديد , بحيث اذا بدا بعمل exploit لهذه الثغرة , والشخص اللي يسبب التهديد نسميه ال threat actor يعني ممثل التهديد , والطريق اللي استخدمها ال threat actor لخلق التهديد تسمى attack vector , بعد ان قام بالسغلال بحيث الاستغلال تم ناتي لمصطلح اسمه ال Risk
Risk
الخطورة , حيث هي اللي اتت بعد اتمام عملية الاستغلال لنقطة الضعف , بحيث من الممكن بعد اكتشاف الثغرة ان لا ينجح الاستغلال , والخطورة هي الناتج اللي حدث بعد الاستغلال للثغرة , بحيث مثلا خطورة تسريب البيانات , ان اتلاف الملفات اللي في النظام , حيث سيكون لدينا معادلة وهي
Vulnerability + Threat = Risk
صفات ممثلي التهديد (Attributes Of Threat Actors)
external
بحيث يكون ال threat actor خارج المؤسسة , بحيث لا يكون لديه صلاحيات ولا اي معلومة عن الشركة , بحيث هو من يقوم بجمع المعلومات بحيث يستخدم ال social enginiring او ال Malware للدخول ولجمع المعلومات , وبيحاول ان يقوم بال attack من خلال طريقتين وهي :
remotly : يكون من بعد
premises : يحاول ربط جهازه بالشبكة فيزيائيا
Internal
حيث شخص داخل الشركة , حيث هو الاخطر والاقوى , لانه يكون لديه الكثير من المعلومات والصلاحيات التي ستسهل عليه الكثير من الاشياء , بحيث يكون لديه الكثير من معلومات السيرفرات والشبكة , ويكون ليه معرفة بنقاط الضعف , وعند التحقيق ياتي الشك في البداية ان الاختراق قادم من الداخل
Intent
بحيث تكون النية الخاصة بال threat actor , بحيث ماذا يريد ان يصل
Motivation
بحيث الدافع من القيام بهذا الاختراق هل للانتقام او الطمع او الفضول او اثبات الشخصية او للشهرة
Unintentional Threat Actor
وهو شخص قام بدون قصد بعمل استغلال لثغرة وانتج عنها خطورة , بعني كان يجرب شئ معين ومن خلال هذه التجربة استغل ثغرة انتجت ضرر
تصنيفات ممثلين التهديد (Categories of threat actors)
Hackers
صراحة هذا المصطلح نوعا ما مظلوم جدا , بحيث مش شرط انه هو الشخص السئ , الهاكر هو شخص لديه معرفة قوية في عالم الحواسيب والتكنولوجيا , ومن خلال هذه المعرفة او المهارات يقوم باستخدامها في الاختراق واحيانا ممكن يستخدمها في التصدي للهجمات اللي يقوموا بها هاكرز ولكن من جانب شرير فقط بحيث لل hacker لديه 3 تصنيفات مشهورين وهم :
Black hat
القبعة السوداء , وللاسف مصطلح الهاكر لوحده يعبر عن هذا التصنيف , بحيث ال black hat هو من يقوم باستخدام المهارات هذه في الاشياء السيئة والغير قانونية , واللي يقوم بشرب القهوة قبل النوم
Grey Hat
القبعة الرمادية , وهو الشخص الطيب والشير في نفس الوقت , صبحا يكون من الطيبين ومحبين المجتمع والخير , وليلا يكون black hat وقح , انفضام شخصية تقريبا
White Hat
القبعة الرمادية , وهو الشخص الطيب ليلا ونهارا , ويستخدم مهاراته لحماية المؤسسات والتصدي للشر , ويقوم بشرب الحليب الابيض الساخن قبل النوم
Hackers Team
وهو فريق يجمع بين الهاكرز مش شرط يكونوا سيئين , عادي ممكن يكونوا فريق صالح يشربون الحليب الابيض الساخن قبل النوم , ويمكن من يشربون القهوة قبل النوم , على حسب , ولكن ما نعرفه انه الفريق يكون الاقوى , بحيث توزيع المهمام على اعضاء الفريق كله , هذا ما يمكن الفريق في اتمام العمل باتقان اكثر , وقلة الاخطاء
Advaced Persistent Threat (APT)
وعلميا هو الاقوى من كل شئ , بحيث هذا يكون فريق خاص بالدولة مثل الجيش , ولكن جيش سيبراني قوي مدرب باقوى التقنيات والمهام ومزود بكل الدعم , لذلك نعم هو الاقوى
ملحوظة : لو تريد ان تشاهد وتتابع الهجمات التي تحدث مباشرة وتعرف نوعيتهم , من خلال مواقع ال Cyber Threat Attack حيث يوجد مواقع مثل :
https://threatmap.checkpoint.com
https://www.fireeye.com/cyber-map/threat-map.html
https://cybermap.kaspersky.com
ملحوظة اخرى : لو كنت تريد ان تتابع جميع الاخبار الجديد التي تحدث في عالم الهجمات والاختراقات وال Malwares الجديدة وايضا اهم الثغرات الجديد والكثير , لا بد ان تتابع موقع The Hacker News
اشكال الهجمات (Attack Vectors)
وهي الطرق والادوات المستخدمة لعمل ال threat والاستغلال لنقاط الضعف
Direct Access
وهو الطرق المباشرة , حيث يكون التواصل فيزيائيا , يعني شخص جلس على جهازك وبدا باستغلال نقطة الضعف , عيني عينك
Removable Media
عن طريق استخدام media مثل ال usb وال cd وبيكون لغرض استغلال شئ معين
وتكون رسالة ايميل بها ملف او رابط ضار , عشان يضر جهازك , ويتم استخدام هنا ال social engineering , وهذه الطرقة المشهورة جدا في اختراق اليوتيوبرز
Remote
حيث عن بعد بيوصل اليك , ويرسل لك ملف من خلاله يتحكم في جهازك من بعد , مثل طريقة الايميل
Cloud
حيث بتكون خدمة مخترقة او استضافة مواقع , واي شخص يستخدم هذه الخدمة يتم اصابته بها
مصادر أبحاث التهديد
وهذا بيكون قسم في الشركات بفرده بحيث يكون هو المسؤول عن البحث واكتشاف كل شئ جديد من حيث ثغرات وطرق التامين , مما يفيد الشركات في الاسراع في الحماية
وهناك خدمات تقدم الابحاث والاخبار وتنقسم الى :
Closed / Proprietary :
وهي المصادر المدفوعة والمغلقة , يعني هناك قابل مادي من اجل الحصول على هذه الابحاث وتكون اكثر دقة وممتازة , والمواقع التي تقدم هذه الخدمات هي :
FireEye
IBM x-Force Exchange
Recorded Future
Vendor Websites
وهي المواقع المخصصة لخدمة معينة مثل شركة microsoft بحيث تقدم كل شئ متعلق بالويندوز , من حيث كل شئ اخبار وابحاث وطرق التامين للنظام
public
وهي الخدمات العامة , لكل الاخبار والخدمات تكون مجانية , مثل كده موقع the hacker news
OSINT
وهي طريقة لجمع الملعومات مجانية باستخدام ادوات ومواقع مثل :
spamhaus
Virus Total
ده موقع مخصص لفحص الملف او الرابط بطريقة احترافية بحيث يستخدم الكثير من الانتي فيرس رابطه :
(https://www.virustotal.com/gui/home/upload)
MISP
OTX
واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا
او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله
ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من هنا
يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من
وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock