يمثل سطح الهجوم نقاط الضعف المادية والرقمية التي يمكن إيجادها في الأجهزة والبرامج الخاص بك. كما يمكن اعتباره العدد الكلي للثغرات الأمنية التي يمكن استغلالها للحصول على وصول غير مصرح به للبيانات لسرقتها أو التلاعب بها. و بالتالي كلما كان سطح الهجوم أصغر ، كان من الأسهل حمايته. في هذا المقال سنتعرف على سطح الهجوم Attack Surface والطرق والإجراءات الموصى بها لتقليل مخاطره.
غالباً ما يتم الخلط بين سطح الهجوم attack surface وبين attack vector الذي يمثل الطرق والأساليب التي يستخدمها المهاجم للوصول إلى النظام الهدف. وهذه الهجمات من الممكن أن تكون رقمية او مادية. أما سطح الهجوم فهو نقاط الضعف الموجودة ضمن الأجهزة المتصلة والبرامج التي تعمل على الأنظمة المختلفة. وهذا يعني أنه من أجل الحفاظ على أمن الشبكة من المهم أن نسعى للتقليل من حجم سطح الهجوم. وهذه العملية تعتبر طريقة حماية استباقية. لأنه مع وجود الكثير من التطبيقات والبرامج والأكواد البرمجية وحتى الأجهزة التي تعمل على النظام فهذا يزيد من احتمال وجود عدد أكبر من الثغرات. و بالتالي فمن الممكن استغلالها والوصول إلى النظام من خلالها.
عوامل زيادة سطح الهجوم السيبراني:
في يومنا الحالي نحن نعيش في عالم رقمي. وبالتالي فإن سطح الهجوم يزداد بشكل دائم. لذلك يجب أن نفهم الأسباب الخاصة وراء هذه التهديدات لنتمكن من التعامل معها بالطرق الأمثل.
ازدياد الاعتماد على تقنيات وأجهزة انترنت الأشياء IoT – Internet of Things يجب أن يترافق مع أقصى درجات الحذر. إن هذا النوع من الأجهزة يتعرض وبشكل كبير جداً للهجمات السيبرانية و لأن حمايتها لا تتم باستخدام تقنيات وأدوات الحماية التقليدية.
يضاف لذلك الهجمات الأخرى التي يمكن أن تستهدف أنظمة سطح المكتب والأجهزة المحمولة. حيث تعتبر من البنية التحتية لشبكة الشركة والتي من الممكن استهدافها من قبل المهاجمين الخارجيين. بل من الممكن أن تكون عرضة لهجمات من الداخل من قبل بعض الموظفين أو من قبل بعض المهاجمين الذين ينتحلون شخصية مختصي الحماية أو شخصية موظفين أخرين باستخدام الهندسة الاجتماعية للوصول لداخل الشركة وتنفيذ هجمات أخرى.
الهجمات و السلوكيات التي تزيد سطح الهجوم
الوصول لمعلومات تسجيل الدخول:
يعتبر هذا النوع من الهجمات الأكثر شيوعاً. خيث يحاول المهاجم الوصول لبيانات الاعتماد الخاصة بالمستخدمين مثل معلومات تسجيل الدخول (اسم المستخدم وكلمة السر). وعند الوصول لها سيكون للمهاجم القدرة على الوصول إلى داخل النظام. علماً أن استخدام كلمات سر ضعيفة أو إعادة استخدام نفس كلمة السر ضمن أكثر يعتبر تهديد كبير للنظام.
الهجمات من الداخل:
من أمثلة هذا النوع من الهجمات الموظف الذي يعمل على افشاء معلومات الشركة أو الذي يعمل على استغلال نقاط ضعف وثغرات بشكل داخلي وغالباً ما يكون للموظف إمكانية للوصول للبيانات الحساسة داخل الشركة وبالتالي سيكون قادر على إلحاق الضرر من خلال سوء الاستخدام أو بدافع أو نية خبيثة.
عدم استخدام التشفير أو استخدام تشفير ضعيف:
الهدف الرئيسي من استخدام التشفير هو حماية سرية البيانات أثناء التخزين أو النقل عبر الشبكة، يجب تطبيق تشفير قوي لكلا الحالتين لضمان سلامة البيانات.
التكوين الخاطئ يزيد سطح الهجوم السيبراني:
يحدث هذا النوع من الثغرات بسبب عدم تطبيق التحديثات و التصحيحات في الوقت المناسب و كذلك بسبب وجود خطأ في اعدادات النظام والذي سيتم استغلاله من قبل المهاجم للوصول للنظام والتحكم به.
برامج الفدية و البرمجيات الخبيثة بشكل عام:
تعمل البرمجيات الخبيثة على منع المستخدم من الوصول لبياناته إما خلال تشفيرها وطلب فدية مالية للقيام بعملية فك التشفير كما هو الحال في برامج الفدية. أو عبر حذفها أو التلاعب بها و التعديل غير المصرح عليها.
هجمات التصيد الاحتيالي:
تتم هذه الهجمات من خلال إرسال روابط لمواقع تبدو على أنها حقيقية لشركة أو بنك معين ولكنها بالحقيقة هي مواقع مزورة تستخدم من قبل المهاجم لخداع الهدف ليقوم بإدخال معلوماته الحساسة كمعلومات التعريف الشخصية أو معلومات تسجيل الدخول أو حتى معلومات البطاقات البنكية.
كيف يمكننا التقليل من سطح الهجوم السيبراني؟
- تطبيق سياسات قوية خاصة بكلمات السر تتضمن انشاء كلمات سر قوية وعدم تكرار استخدامها في اكثر من مكان.
- استخدام المصادقة الثنائية لتطبيق طبقة حماية إضافية
- الانتباه للموظفين الحانقين ومراقبة عملية الوصول إلى الشبكة لكل جهاز ولكل مستخدم.
- التأكد من استخدام تقنيات تشفير قوية وتطبيقها بشكل صحيح.
- تطبيق الإجراءات والإعدادات بالشكل الصحيح لمنع أي ثغرات من نوع الإعداد الخاطئ.
- استخدام أنظمة وتقنيات الحماية الخاصة بالبرمجيات الخبيثة وخاصة برامج الفدية.
- التأكد من القيام بعمليات التحديث بشكل دوري لكامل الأنظمة والبرامج.
في النهاية يجب أن تفهم نقاط الضعف في نظامك وأن تعرف الطرق المستخدمة من قبل المهاجم وتطبيق طرق الحماية اللازمة والحفاظ على سطح الهجوم بأصغر حجم ممكن للتقليل من المخاطر والتهديدات الأمنية المحتملة