gtag('config', 'G-SRW6VZCMVB'); ماهو الاختراق Hyperjacking وأنواعه وكيفة الحماية. إليكم التفاصيل!
أخر الاخبار

ماهو الاختراق Hyperjacking وأنواعه وكيفة الحماية. إليكم التفاصيل!

 

كيفة الحماية من الاختراق
Hyperjacking

ما هو هجوم الاختراق  Hyperjacking ؟

إنه نوع من الهجمات الإلكترونية ، والمصطلح مشتق من الكلمتين Hypervisor و hijacking. إنه هجوم يستهدف الأجهزة الافتراضية (VMs) من خلال استغلال الثغرات الأمنية في طبقة برنامج Hypervisor التي تدير الأجهزة الافتراضية. على سبيل المثال ، يستخدم المهاجمون أجهزة سرقة مفرطة لإدخال تعليمات برمجية ضارة في برنامج Hypervisor ، مما يسمح للمهاجم بالسيطرة على النظام.


Hyperjacking, طرق الحماية وأنواع الاختراق
        Hyperjacking 


ما هو برنامج Hypervisor؟ 


يُعرف أيضًا باسم مراقب الجهاز الظاهري أو VMM ، وهو برنامج يقوم بإنشاء وتشغيل أجهزة افتراضية (VMs) ، ويسمح برنامج Hypervisor لجهاز كمبيوتر مضيف واحد بدعم أجهزة VM متعددة الضيف من خلال مشاركة موارده تقريبًا مثل الذاكرة والمعالجة. مسؤول أيضًا عن إعداد جميع الأجهزة الافتراضية وصيانتها والتحكم فيها.


يعتبر Hyperjacking تهديدًا كبيرًا للأجهزة الافتراضية لأنه يسمح للمهاجمين بالتحكم في جميع الأجهزة ، ويمكن أن يؤدي ذلك إلى سرقة بيانات حساسة أو تثبيت برامج ضارة أو تدمير الأجهزة الافتراضية.


فيما يلي ثلاث طرق يمكن من خلالها أن يشكل الاختراق المفرط تهديدًا محتملاً للأجهزة الافتراضية: 


  • يمكن استخدام Hyperjacking لشن هجمات DoS على الأجهزة الافتراضية ، مما يمنع المستخدمين الشرعيين من الوصول إليها.
  • يمكن أن يسمح Hyperjacking للمهاجمين بتصعيد امتيازاتهم داخل الvirtual machine. 
  • يمكن أن يبطئ Hyperjacking الأجهزة الافتراضية من خلال السماح للمهاجمين بإساءة استخدام موارد الأجهزة الافتراضية virtual machines ، مثل وحدة المعالجة المركزية(CPU)  والذاكرة ومساحة القرص (disc space) .


 طرق حدوث الاختراق hyper-jacking :


1. الاختراق السلكي Wired Hyperjacking: 

    

يتضمن هذا النوع من الاختراق الوصول المادي إلى برنامج Hypervisor ، مما يتيح للمهاجم الوصول إلى برنامج Hypervisor من خلال واجهة الشبكة الفعلية.

 2. الاختراق عن بعد Remote Hyperjacking :

 يتضمن هذا النوع من الاختراق استغلال نقاط الضعف في برنامج Hypervisor للسيطرة على النظام عن بُعد.


 3.مجموعات الجذر على مستوى المشرف   Hypervisor-level Rootkits : 

يتضمن هذا النوع من الاختراق استخدام أدوات rootkits على مستوى برنامج Hypervisor للتحكم في طبقة برنامج Hypervisor ، حيث يمكن للمهاجم بعد ذلك استخدام rootkit لإخفاء أنشطته من الأجهزة الافتراضية التي تعمل على النظام.


Hyperjacking
Hyperjacking 


كيفية منع Hyperjacking؟


1.حافظ على تحديث برامج Hypervisor والأجهزة الافتراضية(virtual machines).


يعد تحديث برامج Hypervisor والأجهزة الافتراضية محدثًا أمرًا ضروريًا لمنع هذه الهجمات، و يتضمن تطبيق تصحيحات الأمان (security patches) والتحديثات (updates ) على برنامج Hypervisor وأنظمة تشغيل virtual machines، حيث يعالج العديد من هذه التحديثات الثغرات الأمنية على وجه التحديد.



2.تنفيذ ضوابط الوصول(access controls).


تعد ضوابط الوصول ضرورية وأساسية لمنع الوصول غير المصرح به إلى الأجهزة الافتراضية وأجهزة Hypervisor لذلك اتبع التالي:


تأكد من أن الوصول إلى أجهزتك الافتراضية وبرامج Hypervisor يقتصر على الأفراد المصرح لهم فقط.

نفِّذ سياسات كلمات مرور قوية.

نفذ مصادقة ثنائية – Two-factor authentication

نفذ مبادئ أقل امتياز (privilege principles) لتقليل مخاطر هذه الهجمات.

استخدم تقنيات تجزئة الشبكة (Use network segmentation techniques).


3.يُعد تجزئة الشبكة طريقة فعالة لمنع هذه الهجمات من خلال الحد من نطاق الهجوم، و يمكن أن يؤدي تقسيم الشبكة إلى أجزاء أصغر إلى تقييد وصول المهاجم إلى برنامج Hypervisor، ويصبح من السهل اكتشاف الأنشطة المشبوهة والاستجابة لها.


استخدم آليات منعhyper-jacking السلكية.


4.يمكن استخدام تصفية(filtering) بطاقة واجهة الشبكة (NIC) و الـ switch port security، وأقفال الكابلات (cable locks) لمنع hyper-jacking السلكية، حيث يمنع الوصول غير المصرح به إلى البنية التحتية للشبكة.


5.أنظمة كشف ومنع التسلل-Intrusion detection and prevention systems.


يمكن أن تساعد أنظمة IDPS في اكتشاف ومنع هذه الهجمات الوقت الفعلي، حيث تقوم الـ IDPSs بمراقبة حركة مرور الشبكة وتنبيه مسؤولي النظام عند اكتشاف نشاط مشبوه، و يمكنهم أيضًا منع حركة المرور من المصادر المشبوهة ومنع الهجمات من النجاح.


6.تطبيق السياسات الأمنية-Implement security policies


يجب أن يكون لدى المؤسسات سياسات أمان واضحة تغطي استخدام تقنيات المحاكاة الافتراضية وحماية برامج Hypervisor والأجهزة الافتراضية، و من المستحسن تعلم كيفية فرض سياسات الأمان بكفاءة من خلال دورات الأمن السيبراني، ويجب مراجعة هذه السياسات وتحديثها بانتظام حسب الضرورة.


7.إجراء عمليات تدقيق أمنية منتظمة


يمكن أن تساعدك عمليات تدقيق الأمان المنتظمة في تحديد نقاط الضعف المحتملة في البنية التحتية الافتراضية الخاصة بك، و من خلال إجراء عمليات التدقيق هذه، يمكنك التأكد من أن إجراءات الأمان الخاصة بك محدثة وفعالة ضد أحدث التهديدات.


8. تشفير الآلة الافتراضية-virtual machine encryption.






تعليقات



    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -