منشور المدونة هذا هو الخامس من سلسلة تدريب مستمرة على الأمن السيبراني برعاية OPSWAT الأكاديمية التي تستعرض التقنيات والعمليات المطلوبة لتصميم وتنفيذ وإدارة برنامج حماية البنية التحتية الحيوية.
البرامج الضارة خطيرة ، ولكن ليس من الواضح أنها كذلك. إذا كان من السهل اكتشاف البرامج الضارة ، فسيكون لكل بريد إلكتروني أو شبكة أو نظام مشاركة حماية كاملة. مع تطور أدوات الأمن السيبراني ، يجب أيضا إيقاف السهولة التي يتم بها إيقاف جميع أنواع المحتوى الضار. ومع ذلك ، في عام 2020 ، أبلغ مركز McAfee للدراسات الاستراتيجية والدولية عن خسارة عالمية قياسية تقل قليلا عن 1 تريليون دولار. فلماذا لا تزال البرامج الضارة فعالة جدا في العصر الحديث للأمن السيبراني؟
تم تصميم بعض البرامج الضارة لاستيعاب توقعاتنا الطبيعية ، حيث تتهرب بذكاء من أدوات التدقيق والتحليل. يوفر البريد الإلكتروني العادي أو موقع الويب أو الأدوات المجانية عبر الإنترنت مداخل للجهات الفاعلة السيئة لحقن تعليمات برمجية أو برامج أو عمليات ضارة لتسهيل أهدافها.
لطالما كانت النية الضارة المقنعة للاستفادة من الطبيعة الأفضل للفرد استراتيجية فعالة. وقياسا على ذلك، ستستخدم المناطق التي تشهد صراعات مسلحة الألغام الأرضية لإخفاء طريق بريء في فخ خطير. يمكننا التفكير في البرامج الضارة المراوغة بنفس الطريقة.
إذا نظرنا إلى الطريق ورأينا رقعة مضطربة من الأوساخ أو جهاز الكشف عن المعادن يصدر صوتا ، فيمكننا تحديد ما وجدناه ، مما يجعل المسار آمنا للسفر. لكن في بعض الأحيان لا نعرف. يمكن دفن الألغام الأرضية بعناية ، أو صنعها من مكونات غير معدنية ، مما يحبط بشكل فعال محاولاتنا للاكتشاف.
الطريقة الأكثر أمانا هي تفجير طريقنا مسبقا.
في وقت مبكر من الحرب العالمية الثانية ، تم ربط المسامير الدوارة الضخمة بمركبات كبيرة محمية لضرب الأرض وتفجير الألغام لشق طريق آمن عبر حقول الألغام. لا تزال المركبات المصممة بالمثل تستخدم حتى اليوم. هذه الطريقة عنيفة ومكلفة ، لكنها خاضعة للرقابة ومحسوبة وفعالة للغاية.
أدوات الأمن السيبراني الحديثة ، مثل Sandbox التحليل ، تسمح لنا بتفجير البرامج الضارة بنفس الطريقة. يتم تحميل نماذج البرامج والملفات في بيئات افتراضية معزولة وآمنة حيث يمكن تشغيل البرامج الضارة ، ولكن لا تضر بأي نظام خارجي. عينة البرامج الضارة هي لغمنا الأرضي ، و Sandbox سائبنا المدرعة بشدة.
مع تفجير الكود ، يمكننا تحليل كل جانب من جوانب المحتوى والتحقق من هدفه. قد يكون الملف آمنا، أو قد يحاول الاتصال بمصادر خارجية لم يتم التحقق منها، أو تغيير مفاتيح التسجيل، أو فحص نظام الملفات المحلي. يعرف تشغيل البرامج الضارة في بيئة معزولة لتحليل سلوكها باسم التحليل النشط.
على عكس طريقنا ، الذي يحتوي على حالة ثنائية آمنة أو غير آمنة ، نحتاج إلى النظر في مدى تعقيد نية الملف. ستقوم العديد من البرامج الشرعية بتنفيذ الإجراءات التي تقع في نشاط ضار محتمل. ليس كل Sandbox يتم إنشاؤه على قدم المساواة ، وما يجعل المنتج جيدا هو الأساليب والحسابات المستخدمة لتوفير أعلى قدر ممكن من اليقين عند تحليل نشاط الملف.
توفّر أداة OPSWAT MetaDefender Cloud وهي أداة يمكن لأي شخص تجربتها مجانًا، خيارًا قويًا Sandbox يمكن استخدامه لتسجيل الملفات التي تم تحميلها مقابل نظام ترجيح قوي. توفر القدرة على تفجير ملف بأمان معلومات قد تتجاوز تقنيات التحليل الثابت التقليدية. توفر Sandboxs دفاعاً ممتازاً ضد هجمات فورية حيث لم تتم إضافة تعريفات الملفات إلى قواعد بيانات شركات AV. في الواقع، تستخدم العديد من شركات AV صناديق الرمل كأساس لمعرفة الملفات التي يجب إضافتها إلى توقيعات البرامج الضارة.
ومع ذلك ، فإن وضع الحماية ليس حلا نهائيا للبرامج الضارة. لعدم تلويث النتائج ، يجب فحص كل ملف على أساس فردي. يستغرق الأمر قدرا كبيرا من الوقت وموارد الأجهزة لمعالجة حتى ملف pdf واحد ، أو مثبت ، أو ملف قابل للتنفيذ ، وما إلى ذلك ، مما قد يؤدي إلى اختناق أنظمة الأمان عند التعامل مع كميات كبيرة من الملفات. معرفة متى وتحت أي ظروف لاستخدام Sandbox، أمر بالغ الأهمية لجعل هذه التكنولوجيا فعالة حقا.
هل تريد معرفة المزيد؟ OPSWAT تقدم الأكاديمية العديد من الدورات التدريبية في مجال الأمن السيبراني التي ستتعمق في وضع الحماية وتقنيات الأمان الأخرى OPSWAT يجب أن تقدم. توجه إلى opswatacademy.com ، واشترك مجانا اليوم!