الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

تطور وضع الحماية: من API ربط إلى التحليل والمحاكاة الهجين 

ب OPSWAT
شارك هذا المنشور

القصة وراء حل OPSWATالرائد في مجال تحليل البرمجيات الخبيثة

الحاجة إلى صناديق رمل أكثر ذكاءً 

مع ازدياد تعقيد التهديدات السيبرانية، أصبحت التدابير الأمنية التقليدية مثل حلول مكافحة الفيروسات تكافح بشكل متزايد لمواكبة هذه التهديدات. وقد تكيّف مؤلفو البرمجيات الخبيثة مع هذا التطور، مستخدمين تقنيات تشويش متقدمة، وتدابير مكافحة البرمجيات الخبيثة التي لا تحتوي على ملفات، والتي صُممت لتجنب الكشف. اعتمدت أنظمة تحليل البرمجيات الخبيثة المبكرة على الربط الأساسي API أو مراقبة النواة لالتقاط السلوكيات، لكن هذه الأساليب كانت في كثير من الأحيان قابلة للكشف عن البرمجيات الخبيثة المتطورة، مما يسمح لها بإخفاء طبيعتها الحقيقية. 

مع ظهور برمجيات الفدية الخبيثة، وعمليات الاستغلال في يوم الصفر، و تهديدات مستمرة متقدمة (تهديدات مستمرة متقدمة)، تحتاج المؤسسات إلى حلول أكثر شمولاً بكثير لاكتشاف هذه التهديدات وتحليلها والتخفيف من حدتها قبل أن تعيث فساداً في بيئاتها. وهذا هو المكان الذي يلعب فيه وضع الحماية - عملية تشغيل الملفات أو البرامج المشبوهة في بيئات معزولة لمراقبة سلوكها - دورًا حاسمًا في تحليل البرمجيات الخبيثة آليًا. 

ولكن مع تطور التهديدات، تطورت أيضاً تقنيات صناديق الرمل. من الربط البسيط API البسيط إلى المحاكاة الافتراضية والتحليل الهجين والآن المحاكاة، تطورت صناديق الرمل لتصبح أدوات أساسية للكشف عن البرمجيات الخبيثة الحديثة. دعونا نستكشف المعالم الرئيسية في تطور تقنيات صناديق الرمل ونوضح كيف تتصدى صناديق الرمل الحديثة للتهديدات المراوغة المتزايدة اليوم. 

ما هو Sandbox ؟ 

صندوق الرمل هو بيئة آمنة ومعزولة تُستخدم لاختبار الملفات المشبوهة من خلال التحليل الديناميكي (مراقبة سلوك البرامج في الوقت الحقيقي عن طريق تشغيلها أو محاكاتها) لتحديد التهديدات المحتملة. يسمح ذلك للمتخصصين في مجال الأمن باكتشاف أي إجراءات ضارة قد يحاول الملف القيام بها، مثل الوصول غير المصرح به إلى البيانات أو الانتشار إلى أجزاء أخرى من النظام أو استغلال الثغرات الأمنية. 

من خلال محاكاة سيناريوهات مختلفة من العالم الحقيقي داخل صندوق الحماية - مثل اتصالات الشبكة النموذجية أو تفاعلات المستخدم - يمكن لفرق الأمن الحصول على رؤى حول كيفية عمل البرمجيات الخبيثة في بيئة حية. يضمن هذا العزل أنه حتى لو كانت البرمجية خبيثة، فإنها تظل محصورة داخل بيئة صندوق الرمل، مما يحافظ على النظام والشبكة الأوسع نطاقاً في مأمن من الإصابة. 

تستخدم صناديق الرمل الحديثة مزيجًا من التحليل الديناميكي والثابت (فحص بنية الشيفرة البرمجية دون تنفيذ) لتحديد البرمجيات الخبيثة بشكل أفضل، بما في ذلك التهديدات الجديدة أو التي لم يسبق رصدها. وهي فعّالة بشكل خاص في تحديد البرمجيات الخبيثة متعددة الأشكال التي تُغيّر مظهرها لتجنب الكشف عنها أو التهديدات التي تستخدم أساليب التنفيذ المتأخر. عادةً ما يتم دمج صناديق الحماية في حلول الأمن السيبراني المتقدمة، مثل جدران الحماية من الجيل التالي، وبوابات البريد الإلكتروني الآمنة، ومنصات حماية نقاط النهاية، مما يوفر طبقة إضافية من الأمان ضد التهديدات المتطورة. 

كيف تطور وضع الحماية بمرور الوقت 

الجدول الزمني الذي يعرض تطور تقنية صندوق الرمل، من عصر ما قبل التحويل الافتراضي إلى الجيل التالي من الأنظمة التكيفية
حقبة ما قبل التحويل الافتراضي (الأهمية التاريخية فقط) 

2006: أوائل API ربط ربط الصناديق الرملية

  • التقنية: إدخال ربط وضع المستخدم API لالتقاط سلوك البرمجيات الخبيثة مباشرة على النظام المضيف. ومع ذلك، افتقرت صناديق الحماية هذه إلى العزل المناسب، مما جعل نقطة النهاية عرضة للخطر.

2007: مشاريع Sandbox الأكاديمية المبكرة

  • التكنولوجيا: على غرار صناديق الحماية API ، ركزت هذه المشاريع على البحث الأكاديمي ولكنها تفتقر إلى العزلة، مما يجعلها عرضة لتجاوز البرمجيات الخبيثة.

بائعون جديرون بالملاحظة:

Software الحزام الشمسي، المشاريع الأكاديمية

الجيل الأول: صناديق الحماية المبكرة القائمة على المحاكاة الافتراضية (2009-2012) 

2009: إدخال صناديق الحماية القائمة على المحاكاة الافتراضية

  • التكنولوجيا: أدخلت هذه الحقبة المحاكاة الافتراضية الكاملة للنظام، مما أتاح تنفيذ البرمجيات الخبيثة في أجهزة افتراضية معزولة. وقد وفّر ذلك تحليلاً أكثر أماناً من خلال احتواء البرمجيات الخبيثة بشكل كامل.

2010: صناديق الحماية الافتراضية التجارية القائمة على المحاكاة الافتراضية

  • التكنولوجيا: استحدثت بيئات تنفيذ متعددة المراحل باستخدام المحاكاة الافتراضية للكشف عن تهديدات مستمرة متقدمة (تهديدات مستمرة متقدمة)، متجاوزة بذلك آليات الكشف التقليدية.

بائعون جديرون بالملاحظة:

مؤسسة الوقواق، فاير آي

الجيل الثاني: Cloud وصناديق التحليل Cloud والهجينة (2013-2017) 

2012: الصناديق الافتراضية الافتراضية القائمة على الأجهزة

  • التكنولوجيا: تركز على صناديق الرمل القائمة على الأجهزة المحلية للبيئات عالية الأمان، والتي توفر عزلاً كاملاً وتحليلاً سلوكياً ثرياً، وهي مثالية للشبكات الموصولة بالهواء.

2013: التحليل الهجين

  • التكنولوجيا: الجمع بين تحليل الشيفرة البرمجية الثابتة والتنفيذ الديناميكي، ودمج عمليات تفريغ الذاكرة لتوفير رؤى جنائية أعمق، خاصةً بالنسبة للبرمجيات الخبيثة المراوغة.

بائعون جديرون بالملاحظة:

FireEye, Joe Security, Payload Security (استحوذت عليها لاحقًا شركة CrowdStrike)

الجيل الثالث: برنامج Hypervisor، متعدد المنصات Cloud(2014 حتى الآن) 

2014: وضع الحماية المستند إلى برنامج Hypervisor

  • التقنية: قامت صناديق الرمل هذه بتحليل البرمجيات الخبيثة على مستوى برنامج Hypervisor، وتجنب API الربط وتوفير رؤية على مستوى النواة مع تعزيز التخفي ضد تقنيات مكافحة صناديق الرمل.

2017-2022: وضع الحماية عبر المنصات Cloud

  • التكنولوجيا: تقديم دعم متعدد المنصات (على سبيل المثال، أنظمة ويندوز وماك ولينكس) وعمليات النشر السحابية الأصلية، ودمج عمليات سير العمل التي تعتمد على API للكشف عن البرمجيات الخبيثة على نطاق واسع.

بائعون جديرون بالملاحظة:

في إم راي وجو سيكيوريتي وكراودسترايك

التطور: وضع الحماية Adaptive من الجيل التالي (2022 - حتى الآن) 

2022: الجيل التالي من وضع الحماية Adaptive من الجيل التالي

  • التكنولوجيا: تتطور صناديق الحماية الناشئة إلى منصات شاملة للكشف عن التهديدات تدمج بين الرؤى القائمة على الذكاء الاصطناعي والتحليل الثابت والديناميكي ومحركات السمعة. تشتمل هذه المنصات على خطوط أنابيب التنسيق الخاصة بها، مما يوفر إمكانات شاملة للكشف عن التهديدات والاستجابة لها. 
  • القدرات: دعم عمليات النشر متعددة السحابات، فهي تجمع بين الإنتاجية العالية ووظيفة SOAR (التنسيق الأمني والأتمتة والاستجابة) لأتمتة دورة حياة الكشف بأكملها. 

بائعون جديرون بالملاحظة:

OPSWAT

ظهور التحليل الهجين والمحاكاة الهجينة 

مع تطور تقنيات مُعدّي البرمجيات الخبيثة أصبح من الواضح أن التحليل الثابت وحده لم يكن كافياً لاكتشاف التهديدات الحديثة. كان على صناديق الحماية أن تتكيف مع هذه التكتيكات المتطورة، وكان إدخال التحليل الهجين خطوة مهمة إلى الأمام. 

قاد كل من VxStream Sandbox وجو Sandbox الطريق، حيث يجمعان بين التنفيذ الديناميكي وتحليل الذاكرة الثابتة. وقد سمح هذا النهج الهجين بإجراء تحليل أعمق للبرمجيات الخبيثة التي حاولت إخفاء سلوكها الحقيقي باستخدام تقنيات مثل التشفير أو التشويش. من خلال فحص عمليات تفريغ الذاكرة، يمكن لفرق الأمن الكشف عن النوايا الخبيثة التي لن تكون واضحة أثناء التنفيذ العادي. 

أحدث اتجاه في وضع الحماية هو دمج المحاكاة، حيث يتم تشغيل البرمجيات الخبيثة في بيئة اصطناعية بالكامل مصممة لتعكس أنظمة العالم الحقيقي بأكبر قدر ممكن. يستخدم SandboxAdaptive MetaDefender Adaptive Sandbox منOPSWAT وغيره من المنصات المتقدمة المحاكاة إلى جانب التحليل الهجين للتعامل مع البرمجيات الخبيثة التي لا تحتوي على ملفات، والتهديدات المقيمة في الذاكرة، والبرمجيات الخبيثة التي تستهدف دفاعات نقاط النهاية على وجه التحديد. 

أين نحن اليوم: نظرة عامة على حلول وضع الحماية الحديثة 

Sandbox النوعالتكنولوجياالتثبيتالميزات الرئيسيةحالة الاستخدام المثالية
منصة الكشف عن التهديدات Cloudالتحليل الهجين والذكاء الاصطناعي وتقنية المعلوماتCloudAPI-تحليل هجين مدفوع بالتحليل الهجين مع التكامل في المنصات الحاليةحماية نقاط النهاية المؤسسية، والكشف على نطاق واسع
قائم على الأجهزة Sandboxكشف APT متعدد المراحلداخليًا في المنشأةالعزل الكامل، تحليل البرمجيات الخبيثة متعدد المراحلبيئات مغطاة بالهواء أو بيئات عالية الأمان
قائم على برنامج Hypervisor Sandboxالمراقبة على مستوى برنامج HypervisorCloudمراقبة خفية، مقاومة للتهرب من صندوق الرملاكتشاف البرمجيات الخبيثة المراوغة أو التهديدات الموجهة أو المتقدمة
بيئة اختبار معزولة قائمة على المحاكاةالمحاكاةCloudإنتاجية عالية، ودعم غير متصل/فجوة هوائية (على سبيل المثال، محرك سمعة عنوان URL)الكشف على المؤسسات على نطاق واسع، والبنية التحتية الحيوية، والأمن العالي

أمثلة على حالات الاستخدام 

حالة الاستخداموصف
البنية التحتية الحرجة/الجوية الحرجةالتحليل دون اتصال بالإنترنت للبيئات المعزولة والآمنة في المرافق والرعاية الصحية والدفاع.
التحليل الآلي على نطاق واسعمعالجة البرمجيات الخبيثة ذات الحجم الكبير والقابلة للتطوير مع أوقات إنجاز سريعة.
Advanced Threat Detection والهجمات المستهدفةتحديد التهديدات المتطورة وطويلة الأمد والهجمات المخصصة التي تستهدف أهدافاً عالية القيمة.
حماية Endpoint المؤسسيةالمراقبة المستمرة واكتشاف البرامج الضارة عبر نقاط النهاية الموزعة.
أبحاث الطب الشرعي للبرمجيات الخبيثةالهندسة العكسية التفصيلية والتحليل المتعمق للبرمجيات الخبيثة لأغراض البحث الأمني.
الكشف عن التهديدات Cloudالتكامل السحابي السلس للكشف التلقائي واسع النطاق عن التهديدات.
رسم بياني يوضح المفاضلة بين جهد التحليل وعمق التحليل، مع التركيز على عتبات الكشف واستخراج المركبات العضوية المتكاملة
رسم بياني يوضح مزايا قابلية التوسع لحالات استخدام المحيط مع زيادة كفاءة معالجة الملفات

الماخذ الرئيسية

بالنسبة للمؤسسات التي تتطلع إلى تنفيذ تحليل شامل للبرمجيات الخبيثة، يعتمد اختيار صندوق الحماية على احتياجاتها الخاصة، سواء كانت قابلية التوسع في الحلول السحابية الأصلية، أو أمان الأدوات القائمة على الأجهزة، أو التخفي في الكشف القائم على برنامج Hypervisor. بغض النظر عن ذلك، يظل وضع الحماية أداة حيوية للكشف الفوري عن البرمجيات الخبيثة والتحليل الجنائي الأعمق. يستمر السباق على التفوق على البرمجيات الخبيثة، وتتصدر صناديق الرمل هذا السباق.

تطور وضع الحماية (Sandboxing) لمكافحة البرمجيات الخبيثة المراوغة بشكل متزايد

اعتمدت صناديق الرمل المبكرة على التثبيت الأساسي API ومراقبة النواة التي أثبتت عدم فعاليتها ضد البرمجيات الخبيثة المتطورة. تدمج صناديق الحماية الحديثة التحليل والمحاكاة الهجينة لاكتشاف حتى التهديدات المشوشة للغاية.

صناديق الحماية Adaptive والهجينة ضرورية للكشف عن التهديدات المتقدمة

من خلال الجمع بين التحليل الساكن والديناميكي، إلى جانب المحاكاة والرؤى القائمة على الذكاء الاصطناعي، يمكن لصناديق الحماية الحالية تحليل التهديدات المعقدة مثل برمجيات الفدية الخبيثة وبرامج الاستغلال في يوم الصفر و تهديدات مستمرة متقدمة بشكل أكثر فعالية.

تختلف حلول وضع الحماية حسب احتياجات النشر

بدءًا من صناديق الحماية القائمة على الأجهزة المحلية للبيئات المجهزة بالهواء إلى المنصات السحابية الأصلية API التي تعتمد على السحابة للكشف عن التهديدات واسعة النطاق، يجب على المؤسسات اختيار تقنيات صناديق الحماية التي تتماشى مع متطلباتها الأمنية المحددة.

مستقبل وضع الحماية

لقد تطورت تقنيات وضع الحماية الحديثة إلى ما هو أبعد بكثير من تكراراتها الأولية، حيث تجمع بين المحاكاة الافتراضية والتحليل الهجين والمحاكاة للتعامل مع التهديدات المتطورة بشكل متزايد. مع استمرار مُؤلفي البرمجيات الخبيثة في تحسين تكتيكاتهم، من المرجح أن تتضمن الخطوة التالية في تطور صندوق الحماية المزيد من أنظمة الكشف المدعومة بالذكاء الاصطناعي والتعلم التكيفي للبقاء في الطليعة. 

اختبر هذه التقنية مجاناً على موقع المجتمع: www.filescan.io


نبذة عن الكاتب

جان ميلر هو خبير في الأمن السيبراني يتمتع بخبرة تزيد عن عقد من الزمان في تحليل البرمجيات الخبيثة، وتقنيات وضع الحماية وأساليب الكشف عن التهديدات الهجينة. وهو مؤسس شركة Payload Security، وهي الشركة التي تقف وراء VxStream Sandbox ، والتي استحوذت عليها لاحقًا شركة CrowdStrike وتطورت إلى Falcon Sandbox. وقد وضع عمل جان المبتكر في التحليل الهجين معيارًا لصناديق الرمل الحديثة، حيث يجمع بين النهجين الثابت والديناميكي لاكتشاف البرمجيات الخبيثة.

وهو يعمل حالياً في OPSWAT كرئيس تنفيذي للتكنولوجيا، حيث يركز على تطوير تقنيات وضع الحماية للبنية التحتية الحيوية والبيئات عالية الأمان.

جان ميلر
الرئيس التنفيذي للتكنولوجيا OPSWAT

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.