الجمعة 10 مايو 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
علوم الدار

7 تمارين وسيناريوهات للأمن السيبراني

جانب من فعاليات الأسبوع الإقليمي للأمن السيبراني لليوم الثاني
11 أكتوبر 2023 01:54

جمعة النعيمي (أبوظبي)

واصلت فعاليات الأسبوع الإقليمي للأمن السيبراني يومها الثاني، بمشاركة نخبة من خبراء ومتحدثين من 70 دولة، من بينها الدول الأعضاء في منظمة التعاون الإسلامي (OIC) البالغ عددها 57 دولة، إضافة إلى 10 منظمات دولية.
وتناولت فعاليات الأسبوع الإقليمي للأمن السيبراني في يومها الثاني عدداً من السيناريوهات المتعلقة بالأمن السيبراني، والتي تضمنت: السيناريو الأول ورشة عمل «الأمن السيبراني: أساليب وطرق دفاعية شاملة»، السيناريو الثاني: الاتحاد الدولي للاتصالات، تحليل سجل تطبيقات الويب التي تم اختراقها وتعدين العملات المشفرة، والسيناريو الثالث عبارة عن قصة تحتوي على الخطوات الرئيسة لتنفيذ الهجوم السيبراني في السيناريو، وذلك في إرسال بريد إلكتروني تصيدي، والسيناريو الرابع، بعنوان: برنامج الفدية السيبرانية، والسيناريو الخامس، بعنوان: محاكاة أزمة برامج الفدية، والسيناريو السادس تناول النطاقات السيبرانية التي تستعرض كيفية نجاح المهاجم في إرسال بريد تصيد احتيالي يحتوي على رابط لإعداد المعجون الخلفي إلى المستخدم، والسيناريو السابع يتناول مشاركين يقومون بإجراء تحقيق عبر الإنترنت لمتابعة الخيوط الرقمية على الإنترنت المباشر لتعقب الجناة المحتملين وفك الروابط بينهم.
ورشة عمل 
تناول السيناريو والتمرين الأول إجراء محاكاة لأنواع مختلفة من الهجمات السيبرانية، وتطبيق آلية الاستجابة للحوادث السيبرانية الطارئة، بدءاً من الاستعداد والاكتشاف والتحليل، ثم الاحتواء والتعافي وإجراءات ما بعد الحادثة، ومشاركة المعلومات، والدروس المستفادة، كما واشتمل التمرين على مجموعة من الأنشطة الفنية والإدارية لإيجاد حلول مبتكرة لمواجهة التحديات والتهديدات السيبرانية المتجددة وفق أفضل المعايير والممارسات الدولية.  وركز التمرين في هذا العام على تحليل الهجمات السيبرانية متعددة النطاق على منظومة الشبكات لدى المؤسسات، ما يعطي مجالاً أوسع لتقييم جاهزية الفرق المشاركة، وتعزيز التوعية لديهم بطرق وأساليب الدفاعات السيبرانية على مستوى أشمل.
تمارين
وجاء السيناريو الثاني ليستعرض تمارين الاتحاد الدولي للاتصالات، وذلك في كيفية تحليل سجل تطبيقات الويب التي تم اختراقها وتعدين العملات المشفرة، حيث يستهدف المهاجمون موقعاً إلكترونياً خاصاً بالشركة والمنظمة ويقوم المهاجم هنا بالاستطلاع لمعرفة هدف الضحية للبحث عن بعض نقاط الضعف الموجودة في الهدف. وقد تستخدم مؤسسة ما كمنصة لاستغلال الضحية، وذلك من خلال أحد المكونات الإضافية الضعيفة والمهاجمين عبر تطبيق الويب بنجاح، ويتمكنون من الوصول إلى نظام الجهاز الذي يستخدمه الضحية. ويوضح هذا السيناريو كيفية قيام المهاجم بسلسلة من أنشطة ما بعد الاستغلال. إنهم يحاولون القيام بتصعيد الامتيازات والحصول على وصول أكبر على مستوى المستخدم في نظام التشغيل. بعد النجاح في الحصول على وصول أكبر إلى المستوى المطلوب، حيث يقوم المهاجم ببعض الأنشطة كالمثابرة للحفاظ على وجوده على خادم الضحية. ويوجد لدى المهاجمين أهداف عديدة، ففي هذا النظام المستهدف هو الضحية. ويبحث المهاجم في هذا السيناريو عن معلومات حساسة، ثم يقوم بسحب المستندات الحساسة من خادم الضحية. كما يقوم أيضاً باختطاف الموارد من جهاز الضحية، علاوة على ذلك يستخدم المهاجمون الخادم للقيام بتعدين العملات المشفرة واستخدام عملية وحدة المعالجة المركزية لتعدين العملات المشفرة.
والهدف من هذا السيناريو هو القدرة على فهم التكتيكات والتقنيات والإجراءات الإرهابية التي يستخدمها المهاجمون الحالية والأحدث للأمن السيبراني والذي يشيع استخدامه من قبل المهاجمين لمعرفة مكان البحث عن الأدلة والمصنوعات من ملفات السجل، وفهم عملية تحليل السجل التي يتم إجراؤها أثناء التحقيق في الطب الشرعي الرقمي والاستجابة للحوادث، والتعرف على نوع المعلومات القيمة التي يمكن جمعها من ملفات السجل، وفهم الإجراء والآلية الفعالة والكفؤة للقيام بعملية تحليل السجل وما هو الدليل والكلمة الرئيسية للبحث عن علامات نشاط التطفل، وجود معرفة جديدة بالأدوات التي يمكن الاستفادة منها لتحليل السجل أثناء عملية التحقيق. بينما تناول السيناريو الثالث قصة تحتوي على الخطوات الرئيسية لتنفيذ الهجوم السيبراني في السيناريو، وذلك من خلال إرسال بريد إلكتروني من قبل المهاجم لتصيد الضحية. 
برامج الفدية
وتناول السيناريو الرابع تمريناً بعنوان برامج الفدية السيبرانية، هي برامج ضارة يستخدمها هكر أو غيرهم لمنع المستخدمين والمنظمات والمؤسسات من الوصول إلى الملفات والبيانات الموجودة على أجهزتهم حتى يتم دفع فدية، والتي يركز على سبل مواجهتها والكشف عنها، مع التأكيد على ضرورة وضع سيناريوهات لتفادي ومنع هذه البرامج من تحقيق أهدافها.
وجاء السيناريو الخامس، ليستعرض تمريناً بعنوان محاكاة أزمة برامج الفدية، بينما تناول السيناريو السادس النطاقات السيبرانية التي تستعرض كيفية نجاح المهاجم في إرسال بريد تصيد احتيالي يحتوي على رابط لإعداد المعجون الخلفي إلى المستخدم، ومنها يقوم المستخدم بتنزيل ملف المعجون ذي الباب الخلفي وتشغيله، ويتمكن المهاجم من الحصول على كلمة السر الخاصة به (الكود) التنفيذ على الخادم وإنشاء اتصالات خاصة، بحيث يمكن للمهاجم تشغيل أوامر مختلفة وتعداد معلومات مختلفة على محطة العمل. كان المهاجم قادراً على الحصول على عنوان IP، وإجراء تسجيل المفاتيح (التقاط بيانات اعتماد المستخدم)، وقائمة المشاركات في الشبكة، وقائمة العمليات الجارية، وقائمة محتويات المشاركات، وتصفية محتويات المشاركات، واسترداد سجل المتصفح.  
تحقيق عبر الإنترنت 
تناول التمرين والسيناريو السابع والأخير بوساطة مركز الأمم المتحدة لمكافحة الإرهاب، عنوان تحقيق OSINT، حيث يصف السيناريو:  قيام المشاركين بإجراء تحقيق عبر الإنترنت لمتابعة الخيوط الرقمية على الإنترنت المباشر لتعقب الجناة المحتملين وفك الروابط بينهم.

جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©