تعمل شركات البرمجيات مثل Microsoft و Adobe و Apple باستمرار على إصلاح العيوب داخل برامجها ، لكنها في بعض الأحيان ليست أول من اكتشف الثغرات الأمنية.

في بعض الأحيان ، يجد مجرمو الإنترنت هذه العيوب أولاً ، وعندما يفعلون ذلك ، قد يستغلون الثغرات الأمنية للبرامج لتحقيق مكاسب مالية خاصة بهم على حساب مستخدمي الكمبيوتر العاديين.

غالبًا ما يُعرف الهجوم على عيب في البرنامج الذي يحدث قبل أن يتاح لمطوري البرنامج الوقت لتطوير تصحيح للعيب باسم ثغرة يوم الصفر. يشير مصطلح "صفر يوم" إلى أن المطورين لم يكن لديهم أيام لإصلاح الثغرة الأمنية.

يمكن أن يشير أيضًا إلى الهجمات التي تحدث في نفس اليوم (اليوم صفر) يتم الكشف عن ثغرة أمنية. في الواقع ، تعد بعض برمجيات إكسبلويت في يوم الصفر هي أول إشارة إلى وجود الثغرة المصاحبة على الإطلاق.

تعتبر عمليات الاستغلال في يوم الصفر تهديدًا بشكل خاص لأنها يمكن أن تصيب شبكة الكمبيوتر الخاصة بك حتى لو كنت مجتهدًا تمامًا في تحديث برنامجك.

كيف تبدو ثغرات يوم الصفر

تأتي عمليات استغلال ثغرات يوم الصفر بجميع الأشكال والأحجام ، ولكنها عادةً ما تخدم غرضًا فرديًا: لتقديم برامج ضارة للضحايا المطمئنين. تسهل أخطر أنواع عمليات الاستغلال في يوم الصفر عمليات التنزيل التي تتم من خلال محرك الأقراص ، والتي يتم فيها التصفح ببساطة إلى ملفات يمكن لصفحة ويب تم استغلالها أو النقر فوق ارتباط ويب فاسد أن يؤدي إلى هجوم ببرنامج ضار كامل على ملف النظام. تستغل مثل هذه الهجمات نقاط الضعف الموجودة في برنامج مستعرض الويب ، أو داخل المكونات الإضافية لمتصفح الطرف الثالث.

ولكن من المعروف أيضًا أن مهاجمي يوم الصفر يستغلون نقاط الضعف في Microsoft Word ، PowerPoint و Excel ، ضمن منتجات Adobe المختلفة مثل Reader و Flash Player ، وضمن منتجات أخرى البرامج. يمكن أن تؤدي العيوب في مثل هذه البرامج إلى الهجمات المستهدفة ضد الشركات والوكالات الحكومية.

من خلال إرسال رسائل بريد إلكتروني مخادعة تحتوي على مستندات Word مصابة ، على سبيل المثال ، قد يخدع مجرمو الإنترنت الموظفين لتنزيل حزم البرامج الضارة. غالبًا ما يبدو أن رسائل البريد الإلكتروني المخادعة هذه تأتي من جهات اتصال معروفة ، مما يجعل تصفية هذه الرسائل صعبة بشكل خاص.

المجرمون ليسوا المتسللين الوحيدين الذين يستخدمون ثغرات يوم الصفر. احتوت Stuxnet ، دودة الكمبيوتر التي خربت البرنامج النووي الإيراني في عام 2010 ، على أربعة مآثر ليوم الصفر لم يسبق لها مثيل. يُشتبه في قيام وكالات حكومية أمريكية وإسرائيلية بإنشاء Stuxnet.

صناعة يوم الصفر

زادت حالات ضعف يوم الصفر بشكل كبير خلال العقد الماضي ، مما يعكس الزيادة السريعة في الاستخدام العالمي للإنترنت - خاصة على الأجهزة المحمولة - والسرعة التي تنتج بها شركات البرمجيات الجديدة البرامج.

ومع ذلك ، فقد أدى عدد قليل نسبيًا من نقاط الضعف هذه إلى هجمات من قبل مجرمي الإنترنت. وجد استطلاع أجرته شركة Microsoft أن 1 بالمائة فقط من الحوادث الأمنية في النصف الأول من عام 2011 كانت نتيجة عمليات استغلال يوم الصفر.

لماذا لا يتحول المزيد من الثغرات الأمنية إلى هجمات إلكترونية؟ قد يكون السبب هو أن المجرمين ليسوا وحدهم الذين يبحثون عن هذه العيوب. لا تقوم شركات البرمجيات فقط بالبحث بشكل استباقي عن الثغرات الأمنية في منتجاتها ، بل تقوم أيضًا بشكل متكرر تلقي تقارير عن ثغرات أمنية من المستخدمين ومن الباحثين الأمنيين (المعروفين أيضًا باسم "القبعة البيضاء" المتسللين).

تغذي هذه الممارسات ما يشير إليه بعض خبراء التكنولوجيا على أنه صناعة يوم الصفر - أعمال متنامية داخل قطاع الأمن.

من الناحية النظرية ، يلتزم الباحثون الأمنيون بمجموعة من الممارسات المعروفة باسم "الكشف الأخلاقي". بمعنى آخر ، بدلاً من ذلك لبيع المعلومات حول العيوب الأمنية لمن يدفع أعلى سعر ، فإنهم يعرضونها - مجانًا - على البرامج الشركات.

لكن لا يشعر جميع الباحثين بأنهم مجبرون على الالتزام بنظام الشرف هذا. يختار البعض الإفصاح عن معلومات حول الثغرات الأمنية لإجبار شركات البرمجيات المتمردة على إصدار إصلاح. يبيع آخرون أبحاثهم لشركات خارجية - وهي ممارسة تُعرف باسم "صيد المكافآت".

تعمل شركات صيد المكافآت ، أو السماسرة المستغلين ، كوسطاء ، وتسهل المعاملات المالية بين المتسللين وشركات البرمجيات أو مواقع الويب التي يخترقونها. يدفع الوسيط للمتسلل للحصول على معلومات حول عيوب البرامج ، والتي تبيعها بدورها إلى الشركة المتضررة من الخلل.

في السنوات الأخيرة ، العديد من الشركات - بما في ذلك Facebookو Microsoft و Yahoo! و Google و PayPal - أطلقت أيضًا برامج مكافآت خاصة بهم ، مما أدى إلى استبعاد الوسطاء تمامًا من خلال تعويض المتسللين الودودين عن تسليم معلومات حول الأمان المحتمل إتلافه عيوب.

في الآونة الأخيرة ، تعاونت Facebook و Microsoft لرعاية هاكر وان الذي يقدم للمتسللين ما يصل إلى 5000 دولار للحصول على معلومات مفيدة حول ثغرات يوم الصفر. تدفع Google الآن أيضًا مقابل نقاط الضعف في حزم البرامج مفتوحة المصدر التي لا تنتمي إلى شركة واحدة ، ولكنها تساعد في تشغيل الإنترنت.

كما ترعى العديد من هذه الشركات الإحاطة الأمنية ومؤتمرات القرصنة - مثل Black Hat و DEFCON و Pwn2Own - حيث يجتمع الباحثون لمناقشة استراتيجيات الأمان الحالية والعثور على الثغرات الأمنية الشائعة البرمجيات.

في حين أن العديد من شركات البرامج والمواقع الشهيرة على استعداد للدفع مقابل الحقوق الحصرية للحصول على معلومات حول الثغرات الأمنية الخاصة بهم ، هناك أيضًا سوق سوداء مزدهرة في المعلومات حول هذه الثغرات الحرجة عيوب.

غالبًا ما يبيع وسطاء الاستغلال الثغرات الأمنية للبرامج للعملاء المشبوهين - منظمات مجرمي الإنترنت ذات الكفاءات العالية ، وكذلك في كثير من الأحيان ، وكالات الاستخبارات الحكومية ذات الجيوب العميقة.

بينما لم تعلن أي وكالة حكومية أمريكية أنها تشتري معلومات حول صفر يوم ، من المتوقع أن يتم إنفاق دولارات الدفاع بالفعل للحصول على قيمة يوم الصفر مآثر.

حماية نفسك ضد هجمات يوم الصفر

نظرًا لطبيعة ثغرات يوم الصفر ، لا يمكن لأي شبكة أن تكون آمنة بنسبة 100٪ من مثل هذه الثغرات الأمنية. ومع ذلك ، هناك تدابير يمكنك اتخاذها لمنع الآثار الضارة لمثل هذا الهجوم.

بالنسبة للأفراد ، يعد اتباع نهج منطقي لأمن الكمبيوتر أمرًا ضروريًا. لا تنقر مطلقًا على الروابط المشبوهة المضمنة في رسائل البريد الإلكتروني أو الرسائل الفورية أو منشورات Facebook أو Twitter أو أثناء تصفح الويب. توخ الحذر دائمًا عند تنزيل مرفقات البريد الإلكتروني أو المحتوى عبر الإنترنت ، حتى إذا بدا أنه وارد من مصدر موثوق. لا تفتح أبدًا مرفق بريد إلكتروني من مصدر غير معروف.

يمكن للشركات والمؤسسات الأخرى أيضًا اتباع إجراءات أمنية معينة لضمان سلامة شبكاتهم ضد هجمات يوم الصفر. استعمال الشبكات المحلية الافتراضية لحماية عمليات الإرسال الفردية وتنفيذ نظام كشف التسلل - مثل جدار الحماية ذي الحالة - لردع مهاجمي اليوم صفر.

إذا كانت شبكتك لا تستخدم التحكم في الوصول ، فيجب أن تفكر في تقديم ميزة الأمان هذه للتحكم بشكل أفضل في الأجهزة التي يمكنها الوصول إلى شبكتك. أخيرًا ، يمكن أن يساعد إغلاق نقاط الوصول اللاسلكية واستخدام نظام أمان حديث ، مثل Wi-Fi Protected Access أو WPA2 ، في منع الهجمات اللاسلكية.

تابع إليزابيث باليرمو على تويتر @التكنولوجيا, موقع التواصل الاجتماعي الفيسبوك & Google+. اتبع دليل توم @تومسجويد نحن أيضا على موقع التواصل الاجتماعي الفيسبوك & Google+.