ما هو الهجوم السيبراني للقيادة والسيطرة؟

ما هو الهجوم السيبراني للقيادة والسيطرة؟

يمكن للمتسللين استخدام هجمات القيادة والتحكم للسيطرة على شبكات بأكملها أو تحويل أجهزة الكمبيوتر الفردية إلى جيش من الروبوتات للقيام بكل ما يريدون. وكان هذا واضحًا مؤخرًا عندما أوقفت الولايات المتحدة شبكة الروبوتات "Cyclops Blink" عن طريق اختراق الأجهزة المخترقة وإلغاء تثبيت الفيروس، ولكن إليك ما يجب أن تعرفه عنها. يمكن لهجمات C2 السيطرة بسهولة على شبكات بأكملها ومنح المتسللين إمكانية الوصول إلى جيش الروبوتات. وإليك كيفية عمله وما يمكنك فعله للبقاء آمنًا.

ما هو هجوم القيادة والتحكم

عندما تخترق جهات فاعلة ضارة جهاز كمبيوتر وتقوم بتنزيل برامج ضارة تسمح لها ببث الأوامر عن بُعد / الاستعلامات من خادم C2 إلى الأجهزة المخترقة، يُعرف هذا باسم الهجوم الإلكتروني للتحكم والسيطرة (C2 أو C&C للاختصار). نظرًا لأن أول جهاز كمبيوتر مصاب يصيب بشكل متكرر أي أجهزة ثانوية يتصل بها، في حالة وجود شبكة خاصة بالشركة، فقد يتم وضع النظام بالكامل تحت سيطرة المهاجم في غضون دقائق.

هناك طرق عديدة للمهاجمين لإصابة جهاز الكمبيوتر، بالإضافة إلى أنواع عديدة من الهجمات التي قد يشنونها بمجرد دخولهم إلى النظام. يستخدم أكثر من 80% من الفيروسات نظام اسم النطاق للعثور على خوادم C2 لسرقة البيانات ونشر البرامج الضارة، كما وصفته شركة الأمن السيبراني Palo Alto Networks.

ما هو C2 وكيف يعمل؟

يجب على المهاجم أولاً التسلل إلى جهاز الكمبيوتر المستهدف باستخدام البرامج الضارة. يمكن استخدام تقنيات الهندسة الاجتماعية مثل رسائل البريد الإلكتروني التصيدية والإعلانات الزائفة التي تؤدي إلى مواقع ويب خطيرة والمكونات الإضافية والبرامج المراوغة للمتصفح لتحقيق ذلك. من كوفيد-19 إلى ألعاب الفيديو، ستستفيد هذه الألعاب في كثير من الأحيان من الأحداث الجارية أو الثقافة الشعبية لإثارة اهتمامات الناس. في حالات نادرة، يستخدم المهاجمون وحدة USB مع برامج ضارة لاختراق النظام فعليًا.

بمجرد إرسال الأمر، يتحول الكمبيوتر المصاب إلى "بوت"، وهو زومبي رقمي يتحكم فيه المهاجم. ويقوم بعد ذلك بنشر الفيروسات إلى أجهزة إضافية، وتحويلها إلى روبوتات وتوسيع منطقة سيطرة المهاجم، مما يؤدي إلى إنشاء شبكة الروبوتات، أو شبكة من الروبوتات. يتم تطوير العديد من هجمات C2، خاصة عند سرقة البيانات، بحيث لا يتم اكتشافها لأطول فترة ممكنة. تشمل الاستخدامات الشائعة الأخرى لـ C2، وفقًا لشركة Palo Alto Networks، ما يلي:

بنية هجمات القيادة والسيطرة

اعتاد المهاجمون أن يكون لديهم خادم تحت سيطرتهم وسيبدأون الهجوم من هناك في الأيام الأولى للإنترنت. يتم إطلاق العديد من هجمات C2 من الخدمات المستندة إلى السحابة. قد يستخدم المهاجم خادمًا واحدًا سترسل إليه البرامج الضارة رسالة للحصول على التعليمات. يمكن منع ذلك بسهولة عن طريق اكتشاف عنوان IP الخاص بخادم C2 وحظره لمنع الاتصالات المستقبلية. ومع ذلك، إذا قام أحد المهاجمين بإخفاء عنوان IP الحقيقي الخاص به باستخدام الوكلاء، تصبح الحماية أكثر صعوبة.

سيستخدم المحتالون في كثير من الأحيان العديد من الخوادم لشن هجوم. يمكن أن تكون مجموعة من الخوادم تقوم بنفس الهجوم للتكرار في حالة تعطل أحدها، أو يمكن أن يكون خادمًا واحدًا. ويمكن للمهاجمين أيضًا أن يأمروا أجهزة الكمبيوتر المصابة بشبكة الروبوتات بالعمل كشبكة نظير إلى نظير (P2P)، والتفاعل مع بعضها البعض بشكل عشوائي وليس من خلال خادم مركزي. وهذا يجعل تتبع مصدر المرض أكثر صعوبة. يتم استخدام هذه الإستراتيجية بشكل متكرر بالتزامن مع هجوم خادم واحد، وفقًا لشركة برمجيات الأمن السيبراني DNSFilter - إذا تعطل الخادم، يتوفر خيار P2P كنسخة احتياطية.

الدفاع ضد هجوم C2

على الرغم من أن فكرة سيطرة شخص آخر على نظامك أمر مخيف، إلا أن هناك بعض الخطوات التي يمكنك اتخاذها لحماية نفسك.

أولاً وقبل كل شيء، هناك التعليم . يستخدم المهاجمون السيبرانيون في كثير من الأحيان استراتيجيات الهندسة الاجتماعية، وبالتالي يعلمون أي شخص لديه إمكانية الوصول إلى شبكتك عنها. يقل احتمال تعرض الأشخاص للخداع بشكل ملحوظ بمجرد أن يكونوا على دراية بمؤشرات التحذير. اشرح كيف تبدو رسالة البريد الإلكتروني التصيدية، وكيفية تقييم أمان التنزيل، وما إلى ذلك.

ثانيًا، استخدم جدار الحماية. على الرغم من أنها لن تحميك من الجهات الفاعلة السيئة التي تمكنت بالفعل من الوصول إلى نظامك، إلا أنها ستساعد أولئك الذين لا يستطيعون خداع طريقهم إلى الداخل. تعمل جدران الحماية على تقييد كمية البيانات التي يمكن أن تتدفق داخل وخارج الشبكة ويمكنها يتم إعداده لإعلامك بعناوين URL وعناوين IP المشبوهة.

ثالثًا، استخدم VPN عند الاتصال بالإنترنت. واحدة من أفضل خدمات VPN لنظام التشغيل Windows هي Systweak VPN، والتي تجمع بين DNS الذكي ومفتاح الإيقاف. هذا تحمي VPN لنظام التشغيل Windows خصوصيتك على الإنترنت من خلال السماح بالتصفح المجهول وإخفاء عنوان IP الخاص بك باستخدام تشفير AES 256 بت من الدرجة العسكرية. لدى Systweak VPN 4500 خادمًا في 53 دولة و200 موقعًا. يقوم تطبيقك بإنشاء نفق مشفر حول كل حركة مرور جهازك عند الاتصال بالخادم الذي اخترته. كما أنه يحميك من مخاطر شبكات الواي فاي العامة من خلال تشفير جميع البيانات المرسلة عبر الشبكة وجعلها غير قابلة للوصول إلى المتسللين. يمكنك إعداد الوصول عن بعد بسرعة من الكمبيوتر المحمول إلى كمبيوتر مكتبك أو كمبيوترك المنزلي إذا قمت بتمكين VPN الخاص بك على أي شبكة.

الكلمة الأخيرة حول ما هو الهجوم السيبراني للتحكم والسيطرة؟

تابعنا على وسائل التواصل الاجتماعي – . لأية استفسارات أو اقتراحات، يرجى إعلامنا بها في قسم التعليقات أدناه. نحن نحب أن نعود إليك مع الحل. نحن ننشر بانتظام النصائح والحيل، بالإضافة إلى إجابات للمشكلات الشائعة المتعلقة بالتكنولوجيا.

قراءة: 0

yodax