شهادة Security Plus الفصل 2 : الجهات الفاعلة في التهديد واستخبارات التهديد (Explaining Threat Actors And Threat Intelligence )

sparrow
0

 

الفصل : 2


العنوان : الجهات الفاعلة في التهديد واستخبارات التهديد (Explaining Threat Actors And Threat Intelligence )









Vulnerability ,Threat , Risk 

يوجد لدينا ثلاث مصطلحات مهمة جدا جدا جدا في مجال ال sec وتستمع بهم بالطبع وهم :


Vulnerability 

نقطة الضعف , بمعنى  اخر ثغرة تكون في الانظمة والاجهزة والشبكة الخاصة بالؤسسة , حيث بتكون قابلة للاستغلال , بحيث اذا تم اكتشافها يتم استغلالها , مثال : عدم وجود antivirus في جهازك هذا يعبر نقطة ضعف لو تم اكتشافها سيقوم بزرع اي فايروس ويبدا بالاستغلال , , يعني اذا تم اكتشاف ثغرة من مهاجم يكون هنا لدينا مصطلح اخر وهو ال Threat


Threat 

التهديد , حيث بعد اكتشاف ثغرة من شخص ما , يتم هنا التهديد , بحيث اذا بدا بعمل exploit لهذه الثغرة , والشخص اللي يسبب التهديد نسميه ال threat actor يعني ممثل التهديد , والطريق اللي استخدمها ال threat actor لخلق التهديد تسمى attack vector  , بعد ان قام بالسغلال بحيث الاستغلال تم ناتي لمصطلح اسمه ال Risk 


Risk 

الخطورة , حيث هي اللي اتت بعد اتمام عملية الاستغلال لنقطة الضعف , بحيث من الممكن بعد اكتشاف الثغرة ان لا ينجح الاستغلال , والخطورة هي الناتج اللي  حدث بعد الاستغلال للثغرة , بحيث مثلا خطورة تسريب البيانات , ان اتلاف الملفات اللي في النظام  , حيث سيكون لدينا  معادلة وهي  


 Vulnerability + Threat = Risk 


صفات ممثلي التهديد (Attributes Of Threat Actors)


external 

بحيث يكون ال threat actor خارج المؤسسة , بحيث لا يكون لديه صلاحيات ولا اي معلومة عن الشركة , بحيث هو من يقوم بجمع المعلومات بحيث يستخدم ال social enginiring  او ال Malware للدخول ولجمع المعلومات , وبيحاول ان يقوم بال attack من خلال طريقتين وهي : 

remotly : يكون من بعد 

premises : يحاول ربط جهازه بالشبكة فيزيائيا 


Internal 

حيث شخص داخل الشركة , حيث هو الاخطر والاقوى , لانه يكون لديه الكثير من المعلومات والصلاحيات التي ستسهل عليه الكثير من الاشياء , بحيث يكون لديه الكثير من معلومات السيرفرات والشبكة , ويكون ليه معرفة بنقاط الضعف  , وعند التحقيق ياتي الشك في البداية ان  الاختراق قادم من الداخل 


Intent 

بحيث تكون النية الخاصة بال threat actor , بحيث ماذا يريد ان يصل 


Motivation 

بحيث الدافع من القيام بهذا الاختراق هل للانتقام او الطمع او الفضول او اثبات الشخصية او للشهرة 


Unintentional Threat Actor 

وهو شخص قام بدون قصد بعمل استغلال لثغرة وانتج عنها خطورة  , بعني كان يجرب شئ معين ومن خلال هذه التجربة استغل ثغرة انتجت ضرر 



 تصنيفات ممثلين التهديد  (Categories of threat actors)


Hackers 

صراحة هذا المصطلح نوعا ما مظلوم جدا , بحيث مش شرط انه هو الشخص السئ , الهاكر هو شخص لديه معرفة قوية في عالم الحواسيب والتكنولوجيا , ومن خلال هذه المعرفة او المهارات يقوم باستخدامها في الاختراق واحيانا ممكن يستخدمها في التصدي للهجمات اللي يقوموا بها هاكرز  ولكن من جانب شرير فقط  بحيث لل hacker لديه 3 تصنيفات مشهورين وهم : 

Black hat 

القبعة السوداء , وللاسف مصطلح الهاكر لوحده يعبر عن هذا التصنيف , بحيث ال black hat هو من يقوم باستخدام المهارات هذه في الاشياء السيئة والغير قانونية  , واللي يقوم بشرب القهوة قبل النوم  


Grey Hat  

القبعة الرمادية , وهو الشخص الطيب والشير في نفس الوقت , صبحا يكون من الطيبين ومحبين المجتمع والخير , وليلا يكون black hat وقح , انفضام شخصية تقريبا 


White Hat  

القبعة الرمادية , وهو الشخص الطيب ليلا ونهارا , ويستخدم مهاراته لحماية المؤسسات والتصدي للشر , ويقوم بشرب الحليب الابيض الساخن قبل النوم 



Hackers Team 

وهو فريق يجمع بين الهاكرز مش شرط يكونوا سيئين , عادي ممكن يكونوا فريق صالح يشربون الحليب الابيض الساخن قبل النوم , ويمكن من يشربون القهوة قبل النوم , على حسب , ولكن ما نعرفه انه الفريق يكون الاقوى , بحيث توزيع المهمام على اعضاء الفريق كله , هذا ما يمكن الفريق في اتمام العمل باتقان اكثر , وقلة الاخطاء 


Advaced Persistent Threat (APT) 

وعلميا هو الاقوى من كل شئ , بحيث هذا يكون فريق خاص بالدولة مثل الجيش , ولكن جيش سيبراني قوي مدرب باقوى التقنيات والمهام ومزود بكل الدعم , لذلك نعم هو الاقوى

ملحوظة : لو تريد ان تشاهد وتتابع الهجمات التي تحدث مباشرة وتعرف نوعيتهم , من خلال مواقع ال Cyber Threat Attack  حيث يوجد مواقع مثل : 

https://threatmap.checkpoint.com

https://www.fireeye.com/cyber-map/threat-map.html

https://cybermap.kaspersky.com


ملحوظة اخرى : لو كنت تريد ان تتابع جميع الاخبار الجديد التي تحدث في عالم الهجمات والاختراقات وال  Malwares الجديدة وايضا اهم الثغرات الجديد والكثير , لا بد ان تتابع موقع The Hacker News 

https://thehackernews.com



اشكال الهجمات (Attack Vectors)

وهي الطرق والادوات المستخدمة لعمل ال threat  والاستغلال لنقاط الضعف 


Direct Access 

وهو الطرق المباشرة , حيث يكون التواصل فيزيائيا  , يعني شخص جلس على جهازك وبدا باستغلال نقطة الضعف  , عيني عينك 


Removable Media 

عن طريق استخدام media مثل ال usb وال cd وبيكون لغرض استغلال شئ معين 


Email 

وتكون رسالة ايميل بها ملف او رابط ضار , عشان يضر جهازك , ويتم استخدام هنا ال social engineering , وهذه الطرقة المشهورة جدا في اختراق اليوتيوبرز 


Remote 

حيث عن بعد بيوصل اليك , ويرسل لك ملف من خلاله يتحكم في جهازك من بعد , مثل طريقة الايميل 


Cloud 

حيث بتكون خدمة مخترقة او استضافة مواقع , واي شخص يستخدم هذه الخدمة يتم اصابته بها 



مصادر أبحاث التهديد

وهذا بيكون قسم في الشركات بفرده بحيث يكون هو المسؤول عن البحث واكتشاف كل شئ جديد من حيث ثغرات وطرق التامين , مما يفيد الشركات في الاسراع في الحماية 


وهناك خدمات تقدم الابحاث والاخبار وتنقسم الى : 


Closed / Proprietary : 

وهي المصادر المدفوعة والمغلقة , يعني هناك قابل مادي من اجل الحصول على هذه الابحاث وتكون اكثر دقة وممتازة , والمواقع التي تقدم هذه الخدمات هي : 

FireEye 

IBM x-Force Exchange 

Recorded Future



Vendor Websites 

وهي المواقع المخصصة لخدمة معينة مثل شركة microsoft بحيث تقدم كل شئ متعلق بالويندوز , من حيث كل شئ اخبار وابحاث وطرق التامين للنظام 


public 

وهي الخدمات العامة , لكل الاخبار والخدمات تكون مجانية , مثل كده موقع the hacker news 


OSINT 

وهي طريقة لجمع الملعومات مجانية باستخدام ادوات ومواقع مثل : 

spamhaus

Virus Total 

ده موقع مخصص لفحص الملف او الرابط بطريقة احترافية بحيث يستخدم الكثير من الانتي فيرس  رابطه :

(https://www.virustotal.com/gui/home/upload)

MISP 

OTX

■ النهاية 

نكون هنا انتهينا من الفصل 2من شهادة security plus المقدمة من CompTIA ما زال لدينا الكثير ولكن الموضوع سيكون سهل وسريع وممتع جدا

واذا واجهتك اي مشكلة في الفهم او ما شابه , يمكنك على الفور الذهاب الى المجتمع الخاص بنا في Telegram للمناقشة والتواصل معنا من هنا  


او اذا واجهتك مشكلة في الموقع او تريد اجابة سريعة يمكنك الذهاب الى اخر صفحة في الموقع ستجد صفحة اتصل بنا موجودة يمكنك ارسالة لنا مشكلتك , وسيتم الرد عليها بسرعة جدا ان شاء الله 


ويمكنك الأنضمام الى المجتمع Hidden Lock بالكامل مع جميع قنواته للأستفادة في اخر الأخبار في عالم التقنية وايضا الكتب بالمجان والكورسات والمقالات من خلال الرابط التالي لمجموعة القنوات من     هنا 


يمكنك ايضا متابعتنا في منصات X او Twitter سابقا , لمشاهدة الاخبار والمقالات السريعة والمهمة من  

هنا


وفقط كان معكم sparrow مقدم هذه الشهادة من فريق Hidden Lock


إرسال تعليق

0تعليقات

إرسال تعليق (0)

#buttons=(موافق!) #days=(20)

يستخدم موقعنا ملفات تعريف الارتباط لتحسين تجربتك. تاكد الان
Ok, Go it!