حماية جهازك من سلسلة القتل الخاصة بالأمن السيبراني

نشرت: 2018-06-07

يجب أن يكون الحصول على المعرفة حول الأمان لحماية الأجهزة الشخصية من هجمات البرامج الضارة أولوية. لجعل العملية بسيطة وفعالة ، صمم محللو التهديدات نماذج مختلفة لتحديد ومنع مراحل هجمات الأمن السيبراني. في الواقع ، قدم المطورون نقاط ضعف لكسر هذه السلسلة ولتجنب هجوم البرامج الضارة بسهولة. لذا ، فإن أحد النماذج التي يمكن أن تساعدك على منع جهاز الكمبيوتر الخاص بك هو Cyber ​​Kill Chain ، التي طورتها شركة Lockheed Martin. ولكن قبل المضي قدمًا ، دعونا نفهم ما هي سلسلة القتل عبر الإنترنت وخطوات سلسلة القتل عبر الإنترنت.

ما هو Cyber ​​Kill Chain؟

سلسلة القتل عبر الإنترنت هي نموذج قائم على المرحلة يمكنه تحديد المراحل المختلفة للهجوم. تساعد هذه الخطوات أيضًا في حماية جهازك من مثل هذه الهجمات.

خطوات سلسلة القتل السيبراني:

سلسلة القتل عبر الإنترنت
مصدر الصورة: eventtracker

تتضمن Cyber ​​Kill Chain سبع مراحل مختلفة ولكل خطوة فوائدها الخاصة. يمكن أن تتعلق سلسلة القتل عبر الإنترنت بعملية سطو نمطية. يراقب مجرمو الإنترنت والمهاجمون جهازك لفترة من الوقت قبل استهدافه لجني الفوائد. بعد تحديد الهدف ، يتخذ المهاجمون بضع خطوات أخرى قبل محاصرتك. إذن ، إليك المراحل السبع التي يجب أن تعرفها لحماية جهازك من سلسلة قتل الأمن السيبراني:

الخطوة الأولى: الاستطلاع

الاستطلاع هو الخطوة الأولى المطلوبة لأي هجوم متطور للتعرف على الهدف ووضع اللمسات الأخيرة عليه. يقرر المهاجم أولاً الدافع لمهاجمة الضحية ثم يقرر نوع الضحية مثل فرد أو شركة. يختار المهاجمون الهدف لقيمة المعلومات التي لديهم.

يقوم المهاجمون أولاً بجمع المعلومات حول الضحية وبعد جمع معلومات كافية ، يبحثون عن نقاط الضعف لاستغلالها.

اقرأ أيضًا: أفضل تطبيقات مكافحة التجسس لنظام Android للحفاظ على بياناتك آمنة ومأمونة

احمِ جهازك من الاستطلاع

أن تكون مجهولاً هو الأسلوب الأفضل والأكثر انتشاراً للبقاء في مأمن من الهجمات المحتملة. يوصى بالحفاظ على خصوصية حساباتك على وسائل التواصل الاجتماعي وإبقاء معلوماتك الشخصية بعيدًا عن أعين الجمهور لتقليل الهجوم المحتمل والقضاء على خطر الوقوع ضحية. أيضًا ، لا تقم أبدًا بتخزين معلوماتك الخاصة والحساسة على مواقع ويب الشركة العامة.

الخطوة الثانية: التسلح / التعبئة والتغليف

التسلح هو الخطوة الثانية التي يستخدمها المهاجمون عندما يصنعون برامج ضارة لتسليمها إلى المستخدمين أو الضحايا. تتخذ هذه الخطوة أشكالًا مختلفة مثل هجمات الثغرات المائية وثغرات المستندات المركبة واستغلال تطبيقات الويب. يمكن إعداده بناءً على نتيجة الاستطلاع أو الانتهازية أو الاستخبارات الدقيقة للغاية على الهدف.

حماية جهازك من التسلح

لا يمكنك تجنب الأشرار من إعداد البرامج الضارة وغيرها من الإصابات. ومع ذلك ، من الممكن اتخاذ الاحتياطات للتأكد من أنك لن تصبح ضحية في نهاية المطاف. إن امتلاك المعرفة الصحيحة والصحيحة حول الأمان للحفاظ على جهازك سيساعد دائمًا في تحديد رسائل البريد الإلكتروني المشبوهة والخبيثة والاشتراك في موقف أمني مستقر.

الخطوة الثالثة: التسليم

التسليم هو خطوة أخرى عندما يقوم المهاجمون الإلكترونيون بإحضار البرامج الضارة إلى الهدف. يمكن القيام بذلك من خلال أي رابط مشبوه أو بريد إلكتروني تصيد يمكن أن يرسله المجرم إلى الضحية.

حماية جهازك ضد التسليم

يمكن للتعليم الأمني ​​والضوابط الأمنية المناسبة حمايتك ومنعك من التسليم. يتيح لك استخدام خيارات وعناصر التحكم في تصفية البريد الإلكتروني تعطيل الارتباطات التشعبية للبريد الإلكتروني لتقليل رسائل البريد الإلكتروني المخادعة. إذا كنت تعتقد أن أيًا من رسائل البريد الإلكتروني الخاصة بك مريبة أو مصابة ، يمكنك إعداد تنبيه لقسم تكنولوجيا المعلومات لديك يطلب منهم منع المحاولة. في الواقع ، يمكنهم متابعة محاولات اكتشاف معدل تكرار مثل هذه الجهود.

الخطوة الرابعة: الاستغلال

في هذه المرحلة ، يحدث ذلك عندما يكون الهدف عرضة للشبكة ويمكن استغلال الجهاز بسهولة عن طريق الوصول إلى الروابط والمرفقات ورسائل البريد الإلكتروني الضارة.

احمِ جهازك من الاستغلال

في اللحظة التي يعرف فيها مجرمو الإنترنت النقطة الضعيفة في جهازك ، يمكن للمهاجم أن يبدأ عملية الاستغلال عبر كود نصي يخفي العملية تحت طبقة العمل. يمكن للمستخدمين استخدام أدوات مكافحة البرامج الضارة لحظر ومنع المرفقات والروابط ورسائل البريد الإلكتروني المصابة. في الواقع ، يمكن للمستخدم استخدام وكيل الويب لمنعك من فتح الملفات المشبوهة.

الخطوة 5: التثبيت

في إطار هذه الخطوة ، يتم تنزيل برنامج ضار وتثبيته على نظام الضحايا الخاص بك دون علمك. يساعد هذا الباب الخلفي للوصول عن بعد المهاجم على بناء استمرارية داخل بيئة المضيف.

احمِ جهازك من التثبيت

يمكنك استخدام شبكة موثوقة وأدوات مكافحة فيروسات يمكنها اكتشاف جميع التنزيلات غير المرغوب فيها بشكل مباشر والتخلص منها قبل أن يستخدم مجرمو الإنترنت البرنامج المثبت. يمكنك التركيز على تنزيلات وضع الحماية التي تتيح لأداة مكافحة الفيروسات تتبع السلوكيات المشبوهة باستخدام التطبيقات في بيئة يتم التحكم فيها.

الخطوة 6: القيادة والتحكم

في هذه المرحلة ، يتحكم المهاجمون في نظام الضحية وهذا يسمح للمهاجمين بالوصول إلى شبكة الشركة ويستمرون في اللعب مع البيئة التي تتحقق من جواهر التاج.

يجب أن تقرأ: كيفية إصلاح مشكلات التنشيط في أفضل منتجات مكافحة الفيروسات

احمِ جهازك من القيادة والتحكم

هذه هي المرحلة الأخيرة لاتخاذ إجراء لحماية جهازك من خلال إعاقة القيادة والتحكم. بعد القيام بذلك ، سيكون من الصعب على الخصوم إصدار أي أوامر ويمكن للحماة حماية انطباعهم بسهولة.

الخطوة 7: الإجراءات على الهدف

حدث هذا في مرحلة التسلل عندما يمكن لمجرمي الإنترنت سرقة بياناتك ونقلها خارج شبكتك والمطالبة بفدية في المقابل.

حماية جهازك من الإجراءات على الهدف

حسنًا ، هذه هي المرحلة النهائية ومرحلة تغيير اللعبة ، والتي تتيح لك بسهولة تغيير الانتصار إلى هزيمة والعكس صحيح. في اللحظة التي يصل فيها مجرمو الإنترنت إلى هذه المرحلة ، يكونون قد نجحوا في هجومهم والآن هدفك هو الكشف عن السلوك غير المرغوب فيه وتفاديه من أجل التعافي من الهجوم.

يمكن تتبع جهازك وحمايته من نموذج سلسلة قتل الأمن السيبراني بسهولة من خلال تطبيق طبقة إضافية من الأمان ومنع الهجمات. في الواقع ، يعتبر التسليم من أكثر المراحل إغراءًا وكذلك مرحلة حاسمة يختار المهاجمون الاتصال بها والدخول إلى شبكتك من خلال الروابط والمرفقات ورسائل البريد الإلكتروني الضارة.

يُرجى الانتباه إلى أنه لا يمكن أن يتحول كل هجوم إلى سلسلة القتل عبر الإنترنت. ومع ذلك ، إذا كانت لديك أي شكوك ، فلا ضرر من تعيين أمان وشبكة أكثر إحكامًا للحماية من سلسلة قتل الأمن السيبراني.