القاهرة: الأمير كمال فرج.
أكد خبراء الأمن السيبراني ومحللي استخبارات التهديدات أن تهديد يسمى "البطة الجالسة" يعرض أكثر من مليون موقع ويب للخطر.
وهجوم البط Ducky Attack هو هجوم إلكتروني يقوم فيه جهاز USB مخصص بمحاكاة لوحة مفاتيح USB لمهاجمة محطة عمل.
عند توصيله، يبدأ الجهاز على الفور في تقليد مستخدم "يكتب" مجموعة معينة من ضغطات المفاتيح - عادةً أوامر أو ضغطات مفاتيح مصممة لأداء نشاط غير مشروع على النظام المستهدف.
ذكر ديفي ويندر في تقرير نشرته مجلة Forbes أن "محللي استخبارات التهديدات يؤكدون خطر هجوم البط، وقد يكون السبب في أن منهجية الهجوم لا تزال دون الإبلاغ هو ما دفع باحثي أمن Infoblox إلى وصف اكتشاف استخدام عدة قراصنة للضعف في هجمات إلكترونية واسعة النطاق بأنه "مثير للدهشة". إليك ما تحتاج إلى معرفته.
ما هي هجمات البطة الجالسة السيبرانية؟
بدأ التهديد باختطاف نطاقات الإنترنت منذ أن أصبحت أسماء النطاقات أصلًا تجاريًا. والبعض يتذكر معركة المحكمة الطويلة حول نطاق sex.com والتي انتهت بتعويض قدره 65 مليون دولار؟ .
وكشف تقرير جديد لشركة Infoblox كيف تطور التهديد إلى منهجية هجوم مستمرة، بظهور ثغرة البطة الجالسة، التي جلبت العديد من المخاطر على المنظمات والمستهلكين على حد سواء.
وتقول شركة Infoblox إن الهجمات الإلكترونية التي تتم بدون هدف "سهلة التنفيذ بالنسبة للجهات الفاعلة، ولكن من الصعب اكتشافها من قبل فرق الأمن". ولكي نفهم السبب وراء ذلك، يتعين علينا أن ننظر إلى نقاط الضعف التي يستغلها هذا الهجوم.
يقول محللو استخبارات التهديدات أن "الهجوم يستغل سوء التكوين في إعدادات نظام أسماء النطاقات (DNS) لنطاق الإنترنت، تحديدًا عندما يشير خادم النطاق إلى خادم أسماء نطاقات معتمد خاطئ".
على الرغم من تسميتها بالثغرة من قبل باحثي الأمن وخبراء استخبارات التهديدات في Infoblox، إلا أن "التفويض الخاطئ" - وهو الاسم الرسمي لها - لا يُعتبر رسميًا ضمن نظام تقييم نقاط الضعف والتعرضات المشتركة (CVSS) ولا من قبل وكالة الأمن الإلكتروني وأمن البنية التحتية (CISA).
ويشير تقرير Infoblox إلى أن هذا الافتقار إلى الاهتمام الرسمي قد يكون سبب تحرك القراصنة والمخاطرين الآخرين دون رادع فيما يتعلق بهجمات "البطة الجالسة" الإلكترونية.
خلال الهجوم، يمكن للجهات الفاعلة بالتهديد الاستيلاء الكامل على النطاق المعني، سواء كان علامة تجارية معروفة أو وكالة حكومية أو مجرد موقع ويب عادي. ومن ثم يمكن استخدام هذا النطاق لأغراض خبيثة.
وصدرت تحذيرات حديثة من مكتب التحقيقات الفيدرالي (FBI) حول هجمات إلكترونية تستخدم نطاقات بريد إلكتروني مخترقة، كطريقة أخرى يمكن من خلالها اعتبار النطاقات أداة استغلال قيمة.
تأثير الوقوع ضحية لهجمات إلكترونية سهلة الاستغلال
غالبًا ما تقوم الجهات الفاعلة في التهديد، كما لاحظ محللو استخبارات التهديدات في Infoblox، بإنشاء بنية أساسية للهجوم قادرة على التهرب من الاكتشاف، والسمعة الإيجابية للنطاقات المخترقة تمكّن عناصر التحكم الأمنية من رؤيتها على أنها آمنة أو حميدة، مما يسمح للمستخدمين بالاتصال بالموقع المخترق والمسلح.
نظرًا لوجود حاجز دخول منخفض نسبيًا لتنفيذ هذه الهجمات الإلكترونية السهلة الاستغلال، بالإضافة إلى تقنيات التعتيم التي يمكن تطبيقها لاستغلال الخطوات المتخذة بعد الاختراق، فإن العديد من مجموعات الجرائم الإلكترونية تنجذب إلى ناقل التهديد وبالتالي تتصاعد الهجمات.
التخفيف من حدة الهجمات الإلكترونية غير المباشرة
الأخبار السارة هنا، إن وجدت، هي أنه على الرغم من سهولة استغلال الهجمات الإلكترونية غير المباشرة، إلا أنه من السهل أيضًا التخفيف من حدتها بنجاح.
وذكر تقرير Infoblox: "يمكن أيضًا منع هذه الهجمات تمامًا من خلال التكوينات الصحيحة لدى مسجل النطاق ومقدمي خدمة DNS، حيث يمتلك مالك النطاق تكوينات النطاق الخاصة به، ويمكن لكل من المسجلين ومقدمي خدمة DNS جعل هذه الأنواع من عمليات الخطف أكثر صعوبة في التنفيذ أو أسهل في الإصلاح".