الدرس 2 من 6

قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات

قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات

8 دقيقة للقراءة

كيف تقرأ إدخال CVE

المكون ما يخبرك مثال
CVE ID معرف فريد للثغرة CVE-2024-3094
CVSS Score تقييم الخطورة من 0.0 إلى 10.0 10.0 (حرج)
Description تفاصيل تقنية عن الثغرة "تم اكتشاف باب خلفي..."
Affected versions الإصدارات المتأثرة "XZ Utils 5.6.0, 5.6.1"
References روابط للتصحيحات والتحليلات روابط النشرات والـ NVD

عبارات رئيسية في النشرات الأمنية

العبارة المعنى الإلحاحية
"Critical severity" درجة CVSS 9.0-10.0 — الأكثر خطورة فورية
"Remote code execution" المهاجم يمكنه تشغيل أي كود على نظامك عالية جداً
"Actively exploited in the wild" هجمات حقيقية تحدث الآن فورية
"Proof of concept available" كود الاستغلال متاح للعامة عالية
"Elevation of privilege" المهاجم يمكنه الحصول على صلاحيات مدير عالية
"Unauthenticated attacker" لا حاجة لبيانات اعتماد للاستغلال عالية
"No known exploitation" لم تُرصد هجمات بعد متوسطة

مصطلحات استخبارات التهديدات

المصطلح العربية المعنى
IOC مؤشر اختراق أدلة مثل عناوين IP ونطاقات وتجزئات ملفات
TTP تكتيكات وتقنيات وإجراءات كيف يعمل المهاجم
MITRE ATT&CK إطار عمل MITRE قاعدة معرفة لتكتيكات وتقنيات الخصوم
Kill chain سلسلة القتل مراحل الهجوم السيبراني من الاستطلاع للهدف
C2 خادم التحكم والسيطرة خادم يستخدمه المهاجمون للتحكم بالأنظمة المخترقة
Lateral movement حركة أفقية الانتقال من نظام مخترق لآخر داخل الشبكة
Exfiltration تسريب البيانات نقل بيانات غير مصرح به خارج المنظمة

هيكل MITRE ATT&CK

Tactic (لماذا)     →  Technique (كيف)         →  Procedure (التفاصيل)
Initial Access      →  Phishing (T1566)        →  تصيد موجه بمرفق Word خبيث
Execution           →  PowerShell (T1059)      →  أوامر PowerShell مشفرة
Persistence         →  Registry Keys (T1547)   →  إضافة مدخل تشغيل تلقائي
Lateral Movement    →  Remote Services (T1021) →  RDP ببيانات اعتماد مسروقة

قراءة تقارير اختبار الاختراق

القسم الوصف
Finding title وصف واضح للثغرة
Risk rating حرج / عالٍ / متوسط / منخفض
Evidence لقطات شاشة أو مخرجات أوامر كدليل
Impact ما يمكن للمهاجم تحقيقه
Recommendation كيفية إصلاح الثغرة

أُطر NIST و CIS

الوظائف الخمس الأساسية لـ NIST CSF:
IDENTIFY (تحديد)  →  اعرف أصولك ومخاطرك
PROTECT (حماية)   →  نفذ الضمانات
DETECT (اكتشاف)   →  اكتشف الأحداث الأمنية
RESPOND (استجابة)  →  تصرف تجاه الأحداث المكتشفة
RECOVER (استعادة)  →  استعد القدرات المتأثرة

التالي: شرح المخاطر الأمنية لأصحاب المصلحة غير التقنيين

:::

اختبار

اختبار قراءة الوثائق الأمنية

خذ الاختبار