الوحدة 3
الأمن التشغيلي - التعامل الآمن مع الروابط والبنية التحتية
آخر تحديث في: 8 يناير 2025
GitHub تعديل هذه الصفحة علىالوحدة 3
آخر تحديث في: 8 يناير 2025
GitHub تعديل هذه الصفحة علىحالة استخدام أثناء التحقيق في رسائل البريد الإلكتروني الضارة للتصيد الاحتيالي والمرفقات ومواقع الويب والبنية التحتية الأخرى، ستحتاج إلى اتخاذ بعض الخطوات الاستباقية للتأكد من الحفاظ على سلامتك وسلامة الأشخاص الذين تدعمهم. ستحتاج أيضًا إلى معرفة ما يجب إبلاغ المستلم به بشأن الرسائل كلما واجه مثل هذه الحوادث وكيف يمكنه إبلاغك بها بأمان للتعامل معها دون تعريض نفسه للخطر. تأكد من دراسة هذه المهارة، وإذا لزم الأمر حضّر بيئة آمنة قبل التفاعل مع رسائل البريد الإلكتروني أو صفحات الويب المشتبه بأنها ضارة.
بعد استكمال هذا الموضوع الفرعي، يجب أن يكون الممارسون قادرين على القيام بما يلي:
تحاول العديد من رسائل البريد الإلكتروني الاحتيالية والرسائل المماثلة دفع الشخص المستهدف إلى أكثر من النقر على رابط فحسب، حيث قد تحاول أيضًا جمع بيانات عنه (يُناقش هذا بتفصيل أكبر في الموضوع الفرعي 6). عند إجراء تحقيق، من المهم التعامل مع الرسائل والبنية التحتية الأخرى بحذر حتى لا تكشف للمهاجم الكثير من المعلومات حول هويتك وعملك ومؤسستك وكذلك لأجل حماية الأجهزة والحسابات.
عادة ما نُقسّم التحليل إلى عنصرين هما غير نشط (الموضوعان الفرعيان 4 و5) ونشط (الموضوعان الفرعيان 6 و7) ويجب ألا يتضمن التحليل غير النشط أي اتصال بخوادم المهاجمين في حين يتضمنها التحليل النشط.
من المهم أن يفهم المحللون أنواع الأنشطة التي تتفاعل مباشرة مع البنية التحتية للمهاجمين وبالتالي يمكن اكتشافها، وبمجرد أن يفهم المحللون ذلك سيكونون قادرين على تكييف الأساليب التي يستخدمونها مع نماذج التهديد ذات الصلة.
نوصي بمراعاة الاحتياطات الأمنية التشغيلية التالية عند إجراء تحليلاتك:
حسب تعقيد الهجمات التي تتعامل معها، وحساسية الجهاز والبيانات والحسابات التي تستخدمها، وحتى حساسية أنشطة الفحص وهويتك الشخصية، قد تحتاج إلى تبني بيئة آمنة مناسبة لإجراء الفحص. يجب أن تراعي الاقتراحات التالية عند تكوين حل السلامة خاصتك:
أثناء قيامك بتوثيق عناوين مواقع الويب التي يحتمل أن تكون ضارة، من الشائع “إزالة الضرر منها” بحيث لا تقوم تلقائيًا التطبيقات التي تستخدمها لتدوين الملاحظات أو التوثيق بإنشاء روابط قابلة للنقر تقودك عن غير قصد (أو أي شخص تتعاون معه) إلى النقر على الرابط أو إرسال حركة مرور إلى عنوان موقع الويب من جهاز العمل الخاص بك. تقوم بعض التطبيقات أيضًا مثل برامج المراسلة بعرض معاينة للروابط تلقائيًا (وتُحمل المحتوى من الخادم من أجل القيام بذلك) وتسمح إزالة ضرر عناوين موقع ويب بمنعهم من القيام بذلك.
يجري ذلك عادة عن طريق استبدال قسم البروتوكول من عنوان موقع الويب بشيء لا يعمل ووضع [أقواس مربعة] حول النقاط في عنوان موقع الويب. على سبيل المثال:
From live URL | To defanged URL |
---|---|
https://www.malicious-site.com | hxxps://www[.]malicious-site[.]com |
ftp://192.168.12.20 | fxp://192[.]168[.]12[.]20 |
يمكن القيام بذلك يدويًا باستخدام محرر نصي فقط مثل نوتباد (NotePad) أو تكست إيدت (Textedit) أو جي إيدت (Gedit). راجع أيضًا الأدوات المساعدة مثلhttps://defang.me/ أو ابحث عن أدوات إزالة الضرر على سايبر شيف (CyberChef).
ا إذا كنت تشك بأن المهاجم قد تمكن من الوصول إلى البريد الإلكتروني للشخص المستهدف أو حساب مراسلته أو أنه يراقب أجهزته (قد يكون الأمر الأول نتيجة لهجوم تصيد ناجح، في حين يكون الأمر الثاني ناتجًا عن برمجيات ضارة، على سبيل المثال نتيجة تشغيل مرفق ضار)، اطلب من الشخص المستهدف عدم استخدام هذا الجهاز والحساب حتى تتمكن من معرفة ما يحدث. إذا كان ذلك ممكنًا، تواصل مع الشخص المستهدف من خلال حساب وجهاز آخرين - على سبيل المثال، سيغنال (Signal) أو واتسآب على جهازه الشخصي.
إذا كنت تشك باحتمال تعرض حسابات شخص مستهدف للاختراق، اطلب منه تغيير كلمات المرور الخاصة به على الفور وفرض تسجيل الخروج من حسابات من جميع المواقع الأخرى (تحتوي معظم الخدمات الرئيسية على خيار مشابه). ويجب أن يمنع هذا المهاجم من الوصول إلى الحساب مرة أخرى. لكن سوف ينبههم إلى أن الشخص المستهدف قد أدرك أن هناك خطأ ما. وربما يكون المهاجم قد قام بالفعل بتنزيل كمية كبيرة من بيانات الحساب.
إذا كنت تشك في تعرض جهاز شخص مستهدف للاختراق، اطلب منه تغيير كلمات مرور حسابه على جهاز مختلف وتجنب استخدام هذا الجهاز حتى يكتمل التحقيق واتبع الخطوات الموضحة في مسار تعلّم اكتشاف البرمجيات الضارة.
اعمل مع نظير أو مُرشِد ليرسل لك رمز تتبع تم إنشاؤه هنا. افتح رمز التتبع هذا على جهاز التحليل الخاص بك. بمجرد القيام بذلك، سيتلقى النظير أو المُرشِد بعض المعلومات على عنوان البريد الإلكتروني الذي استخدمه للتسجيل والحصول على رمز التحليل، بما في ذلك عنوان بروتوكول الإنترنت الخاص بك ووصفًا موجزًا لمتصفح الويب الخاص بك يسمى وكيل المستخدم. ناقش هذه النتائج مع نظير أو مُرشِد، علمًا أنه في حال كنت تجري تحليلًا نشطًا من المحتمل أن يرى المهاجم هذه التفاصيل أيضًا لأنك ستستخدم هذا الجهاز للاتصال بالخوادم التي يتحكم فيها.
(NoScript) نو سكريبت
مجانًاإضافة إلى متصفحات فايرفوكس والمتصفحات المستندة إلى كروميوم تسمح لك بحظر أو السماح بتنفيذ جافا سكريبت بشكل انتقائي. عند النظر إلى مواقع الويب التي يحتمل أن تكون ضارة، تسمح لك بتحميل الموقع مع تعطيل الكثير من وظائفه التي يحتمل أن تكون ضارة.
(Defang.me) أداة ديفانغ دوت مي
مجانًاالوصف : أداة تقوم تلقائيًا بإزالة الضرر من عناوين مواقع الويب وعناوين بروتوكول الإنترنت
(CyberChef) أداة سايبر شيف
مجانًاالوصف : أداة شاملة للتحويل بين التنسيقات المختلفة، وقادرة أيضًا تلقائيًا على إزالة الضرر من عناوين مواقع الويب وعناوين بروتوكول الإنترنت
تهانينا على إنهائك الوحدة 3!
حدد خانة الاختيار لتأكيد إكمالك والمتابعة إلى الوحدة التالية.
تحديد الوحدة الحالية على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.