الأحد 25 يوليو 2021
رئيس مجلس الإدارة
أيمن فتحي توفيق
رئيس التحرير
احمد باشا
التهديد المستمر المتقدم2-2

التهديد المستمر المتقدم2-2

يشبه التهديد المستمر المتقدم (ATP) Advanced Persistent Threat أن يقوم لص بالقفز من خلال إحدى نوافذ المنزل المفتوحة فيدخل إلى الغرف والقاعات المختلفة ويتجول بينها ويطلع على كل الأسرار ويستمر فى البقاء فى المنزل لأشهر عديدة فيما يقوم أصحاب البيت الأصليين بالحياة بصورة طبيعية بدون أن يشعروا بوجوده معهم طوال تلك المدة.



وهو منطق قد لا يمكن تحقيقه فى الحياة العادية فربما أقصى درجة تشابه أن يكون أحد المقيمين فى المنزل بصورة شرعية طبيعية هو من يقوم بتلك الأفعال وعادة يكون أحد الخدم أو أحد المقيمين فى المنزل بصورة دائما لأى سبب آخر.... نفس المنطق فى المؤسسات والشركات حين يكون أحد المخترقين هو أحد العاملين الرسميين داخل المؤسسة أو الشركة نفسها.

لهذا الهجوم السيبرانى خمس خطوات رئيسية أولها بالطبع الدخول إلى تلك الشبكة أو المنظومة الفنية وعادة يتم ذلك من خلال التعرف على ثغرة فى المنظومة الأمنية المطلوب اختراقها أو من خلال السيطرة على منظومة فنية لمؤسسة صغيرة أو شركة صغيرة تتعامل مع المؤسسة أو الشركة المراد اختراقها أو من خلال إرسال بريد إلكترونى يحتوى على ملف مجهز لفتح الثغرة المطلوبة.

الخطوة التالية لخطوة فتح الثغرة أن يقوم المخترقون بإيجاد مكان لهم داخل الأنظمة الفنية –موطئ قدم-يمكن من خلاله التحرك داخل تلك الأنظمة بحرية بدون أن يشعر أحد بوجودهم أو بما قد يقومون به من أنشطة غير مشروعة.

الخطوة الثالثة هى خطوة تعميق السماحيات وتعظيمها، حيث يتم الانتقال من سماحيات المشاهدة لبعض الملفات إلى سماحيات التحكم الكامل فى إحدى المنظومات الفنية وما بها من ملفات وقواعد بيانات وإجراءات وخطوات وخطط... إلخ.

الانتقال الى الخطوة الرابعة و من خلالها يتم الانتقال من السيطرة على خادم واحد أو منظومة فنية واحدة إلى السيطرة على المنظومات الفنية المتصلة بها داخل نفس المؤسسة تمهيدًا للسيطرة الكاملة على كل الموارد الفنية المتاحة.

الخطوة الخامسة والأخيرة قد تستمر إلى الأبد وفيها يتم الاطلاع على كل الوثائق والعمليات والأسرار والحصول على نسخ منها وقد تنتهى تلك الخطوة بانتهاء المهمة المطلوبة مع ترك بوابة خلفية يمكن من خلالها معاودة الدخول مرة أخرى إذا اقتدت الحاجة.

أما عن أساليب الوقاية والحماية فتتراوح بين المزيد من عمليات المسح والمراقبة Scanning and Monitoring والإضافة المستمرة لمستويات من التأمين والتحقق والتشفير والتحديث المستمر لكلٍ من المنظومة الفنية والمنظومة الأمنية مع الاهتمام بالعنصر البشرى القائم على الإدارة والتشغيل.