مقدمة
آخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىآخر تحديث في: 26 ديسمبر 2024
GitHub تعديل هذه الصفحة علىالمواقع الإلكترونية هي بنية تحتية حيوية تستخدمها المنظمات الإعلامية والمجتمع المدني لنشر التدفق الحر للمعلومات وكذلك لتوفير وظائف لأصحاب المصلحة فيها. يهاجم المتطفلون تطبيقات الويب هذه لأغراض مختلفة، بما فيها إيقاف تدفق المعلومات الحر وإلحاق الضرر بالسمعة والتسلل إلى الأنظمة الخاصة وسرقة المعلومات الحساسة والمراقبة واختراق الأجهزة. من خلال الاستعداد الفعال لهذه الأنواع من الهجمات، يمكن تقليل تأثيرها أو في بعض الحالات منعها تمامًا.
تنقسم الهجمات على مواقع الويب بشكل عام إلى فئتين هما: حجب الخدمة والاختراق بأشكاله المختلفة. تهدف هجمات حجب الخدمة إلى منع الأشخاص من الوصول إلى الموقع وعادة ما تُنفذ عن طريق إغراق الموقع بحركة مرور الاتصالات. غالبًا ما يشن هجمات حجب الخدمة مجرمون مبتزون يطالبون بتلقي أموال مقابل وقف الهجوم، أو من قبل المنافسين السياسيين الذين يرغبون في حرمان أهدافهم من الوصول إلى المنصة. تستهدف هجمات الاختراق الثغرات ونقاط الضعف في تطبيق الويب، وبالتالي تتطلب عمومًا مهارات إضافية ولكن يمكن أن يكون لها تأثير أكبر على الموقع المستهدف. تختلف كثيرًا أنواع المهاجمين وأهدافهم، ولكن تشمل أهداف الاختراق الشائعة استخراج البيانات الخاصة من موقع ما، أو تشويه المحتوى أو تغييره بطرق أخرى، أو الاستيلاء على البنية التحتية الأساسية للموقع، أو التغيير لأجل أهداف أخرى، أو استهداف مستخدمي الموقع.
يغطي مسار التعلّم هذا المعرفة المتوسطة والمتقدمة اللازمة للتحضير للهجمات ضد تطبيقات الويب والرد عليها، ويُعدّ الاستعداد الفعّال مهمًا للغاية للرد على أي نوع من الهجمات. من الصعب أو المستحيل تنفيذ معظم تقنيات الاستجابة التي يغطيها مسار التعلّم هذا دون الإعداد المناسب، لكن ومع الاستعداد المناسب، من الممكن جعل بعض أشكال هجمات حجب الخدمة غير فعّالة والتخفيف من هجمات حجب الخدمة بسرعة وفعالية، وإيقاف والتعافي من هجمات الاختراق قبل حدوث ضرر كبير. سنغطي في مسار التعلّم هذا:
لاحظ أنه في حين أن هجمات حجب الخدمة أكثر شيوعًا من هجمات الاختراق، يُغطي مسار التعلّم هذا في الغالب استجابة الاختراق. يُعزى سبب ذلك إلى حقيقة أن هجمات حجب الخدمة تكون دائمًا أبسط من هجمات الاختراق، ولأن الاستعداد لهجمات حجب الخدمة والاستجابة لها ينطوي في الغالب على العمل مع مزودي الطرف الثالث الذين يقومون بمعظم العمل. وبالمقارنة، غالبًا ما تكون هجمات الاختراق أكثر تعقيدًا، ويتطلب الرد عليها عملًا متعمّقًا ومباشرًا على الموقع نفسه.
في حين أن بعض الجهات الفاعلة التي تكون دول قومية (مثل الولايات المتحدة والصين وكوريا الشمالية وروسيا وما إلى ذلك) تحظى بتمويل جيد ولديها وكلاء ذوي مهارات عالية، تحظى غالبيتها الأخرى بالتمويل ولكنها تفتقر إلى المهارات التقنية العميقة. تستخدم هذه الجهات بشكل متكرر هجمات حجب خدمة واسعة النطاق لمنع الناس من مشاهدة مواقع هؤلاء المنافسين بقصد كبت خطاب منافسيهم السياسيين. تسعد المنظمات الإجرامية بتأجير شبكات الروبوت الخاصة بها (شبكات أجهزة الكمبيوتر المُخترقة) للأشخاص لاستخدامها في هجمات حجب الخدمة، إليكم بعض الأمثلة:
لدى المتطفلين، وبالأخص المتطفلين السياسيين تاريخ سابق بمحاولات اختراق مواقع جماعات المجتمع المدني، وتشمل الأمثلة على ذلك ما يلي: مارس/آذار 2020 https://www.qurium.org/alerts/nigeria/premium-times-nigeria-ddos-attack/ أكتوبر/تشرين الأول https://www.qurium.org/alerts/colombia/kontacto-lacks-of-security-exposed-data-from-55-000-people/ أغسطس/آب 2019 https://www.qurium.org/alerts/zimbabwe/the-cyberattack-against-the-zimbabwe-electoral-commission/ سبتمبر/أيلول https://www.qurium.org/alerts/zimbabwe/the-zimbabwe-election-commission-zec-website-what-went-wrong/
بالإضافة إلى ذلك، يمكن أن يتعرض أي موقع على الإنترنت لهجمات انتهازية وموجّهة من قبل الجهات الفاعلة ذات الدوافع المالية. لدى هؤلاء المتطفلين أهداف تشمل سرقة كلمات مرور المستخدم، ومعلومات بطاقة الدفع وما شابه ذلك بهدف إعادة بيعها أو تعديل محتوى الموقع للتلاعب بترتيب نتائج البحث أو بهدف النقر الاحتيالي، أو استخدام البنية التحتية للموقع نفسه لتعدين العملات المشفرة، أو إرسال رسائل غير مرغوب فيها، أو شن هجمات حجب الخدمة. لمزيد من المعلومات حول الهجمات الانتهازية والآلية على تطبيقات الويب، راجع هذا التقرير الصادر عن مشروع أمان تطبيق الويب المفتوح (OWASP).
سيتعلم الممارسون كيفية:
يتطلب مسار التعلّم هذا معرفة عملية بخوادم الويب، والثغرات المحتملة، ونقاط الضعف الأساسية. لذلك نوصي جميع المتعلمين الذين يدرسونه أولًا وليس لديهم معرفة جيدة ببنى خوادم الويب والثغرات بإكمال مسار تعلّم أساسيات أمان تطبيقات الويب أولًا.
في حين أن معرفة اختبار أمان موقع الويب وتقييمه ليست شرطًا أساسيًا ملزمًا قبل مسار التعلّم هذا، قد يجد بعض المتعلمين أنه من الأسهل عليهم أولًا دراسة مسار تعلّم تقييم أمان تطبيق الويب قبل إجراء هذا المسار، وبالأخص إذا كانوا يرغبون بمراجعة معرفتهم بالثغرات الرئيسية في تطبيقات الويب.
بالإضافة إلى ما سبق، يجب أن يكون المتعلمون قادرين على إكمال تحليل الملفات النصية الأساسية باستخدام أداة awk، وإذا كانوا بحاجة إلى مراجعة مهاراتهم، نوصي بهذه المقدمة أو هذا الكتاب الإلكتروني الشامل.
لأجل إكمال العديد من التمارين العملية الموصى بها في مسار التعلّم هذا، ستحتاج إلى جهاز كمبيوتر يمكنه تشغيل داكر (Docker)، ويمكن أن يعمل على أي جهاز ماك أو إس (macOS) (بما في ذلك آبل سيليكون (Apple Silicon)) أو ويندوز (Windows) أو لينوكس (Linux) مزوّد بذاكرة وصول عشوائي تبلغ 8 غيغابايت وبعض المساحة الحرة على قرص تخزينه.
في حال كنت تعمل على نظام ويندوز، فإننا نوصيك بتثبيت نظام ويندوز الفرعي لنظام لينوكس (Windows Subsystem for Linux) لتشغيل بعض الأدوات في مسار التعلّم هذا. في حين قد تكون هناك طرق أخرى لتشغيل مثل هذه الأدوات، سيتطلب ذلك قدرًا أقل بكثير في إعداد التبعيات.
أساسيات أمان تطبيقات الويب: يفترض مسار تعلّم تعزيز الحماية والتحليل الجنائي والاستجابة للحوادث وجود مستوى معين من الإلمام بأمن تطبيقات الويب. إذا كان هذا المجال الأمني جديدًا بالنسبة لك، عليك استكمال مسار تعلّم أساسيات الأمان لتحصل على المعلومات الأساسية للتعامل معها بفعالية.
تقييم أمان تطبيقات الويب: بالنسبة للمدافعين الرقميين، يُعد الهجوم والدفاع جزأين مهمين من الصورة الكاملة، وبما أنك شخص يساعد عملائك على تأمين مواقعهم، فإن معرفة كيفية الدفاع بشكل كلي ضد الهجمات يسمح لك بتزويدهم بتوصيات أفضل. يُوفر مسار التعلّم هذا فهمًا أعمق لأنواع هجمات الاختراق التي قد تتعرض لها مواقع الويب.
تهانينا على إنهائك المقدمة!
ضع علامة في خانة الاختيار لتأكيد أنك قرأت المقدمة وانتقل إلى الوحدة التالية.
تحديد على المقدمة على أنها مكتملة وحفظ التقدم للمستخدم.
لقد أكملت جميع الوحدات في مسار التعلم هذا.