قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات
قراءة تقارير CVE والنشرات الأمنية واستخبارات التهديدات
8 دقيقة للقراءة
كيف تقرأ إدخال CVE
| المكون | ما يخبرك | مثال |
|---|---|---|
| CVE ID | معرف فريد للثغرة | CVE-2024-3094 |
| CVSS Score | تقييم الخطورة من 0.0 إلى 10.0 | 10.0 (حرج) |
| Description | تفاصيل تقنية عن الثغرة | "تم اكتشاف باب خلفي..." |
| Affected versions | الإصدارات المتأثرة | "XZ Utils 5.6.0, 5.6.1" |
| References | روابط للتصحيحات والتحليلات | روابط النشرات والـ NVD |
عبارات رئيسية في النشرات الأمنية
| العبارة | المعنى | الإلحاحية |
|---|---|---|
| "Critical severity" | درجة CVSS 9.0-10.0 — الأكثر خطورة | فورية |
| "Remote code execution" | المهاجم يمكنه تشغيل أي كود على نظامك | عالية جداً |
| "Actively exploited in the wild" | هجمات حقيقية تحدث الآن | فورية |
| "Proof of concept available" | كود الاستغلال متاح للعامة | عالية |
| "Elevation of privilege" | المهاجم يمكنه الحصول على صلاحيات مدير | عالية |
| "Unauthenticated attacker" | لا حاجة لبيانات اعتماد للاستغلال | عالية |
| "No known exploitation" | لم تُرصد هجمات بعد | متوسطة |
مصطلحات استخبارات التهديدات
| المصطلح | العربية | المعنى |
|---|---|---|
| IOC | مؤشر اختراق | أدلة مثل عناوين IP ونطاقات وتجزئات ملفات |
| TTP | تكتيكات وتقنيات وإجراءات | كيف يعمل المهاجم |
| MITRE ATT&CK | إطار عمل MITRE | قاعدة معرفة لتكتيكات وتقنيات الخصوم |
| Kill chain | سلسلة القتل | مراحل الهجوم السيبراني من الاستطلاع للهدف |
| C2 | خادم التحكم والسيطرة | خادم يستخدمه المهاجمون للتحكم بالأنظمة المخترقة |
| Lateral movement | حركة أفقية | الانتقال من نظام مخترق لآخر داخل الشبكة |
| Exfiltration | تسريب البيانات | نقل بيانات غير مصرح به خارج المنظمة |
هيكل MITRE ATT&CK
Tactic (لماذا) → Technique (كيف) → Procedure (التفاصيل)
Initial Access → Phishing (T1566) → تصيد موجه بمرفق Word خبيث
Execution → PowerShell (T1059) → أوامر PowerShell مشفرة
Persistence → Registry Keys (T1547) → إضافة مدخل تشغيل تلقائي
Lateral Movement → Remote Services (T1021) → RDP ببيانات اعتماد مسروقة
قراءة تقارير اختبار الاختراق
| القسم | الوصف |
|---|---|
| Finding title | وصف واضح للثغرة |
| Risk rating | حرج / عالٍ / متوسط / منخفض |
| Evidence | لقطات شاشة أو مخرجات أوامر كدليل |
| Impact | ما يمكن للمهاجم تحقيقه |
| Recommendation | كيفية إصلاح الثغرة |
أُطر NIST و CIS
الوظائف الخمس الأساسية لـ NIST CSF:
IDENTIFY (تحديد) → اعرف أصولك ومخاطرك
PROTECT (حماية) → نفذ الضمانات
DETECT (اكتشاف) → اكتشف الأحداث الأمنية
RESPOND (استجابة) → تصرف تجاه الأحداث المكتشفة
RECOVER (استعادة) → استعد القدرات المتأثرة
التالي: شرح المخاطر الأمنية لأصحاب المصلحة غير التقنيين
:::