$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6600 (14) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(48592)
  ["user_agent"]=>
  string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
  ["user_ip"]=>
  string(14) "35.175.201.191"
  ["user_header"]=>
  object(stdClass)#6733 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(170) "/technodad/%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA-%D8%A7%D9%84%D9%85%D8%B3%D8%AA%D8%B9%D8%B5%D9%8A%D8%A9-%D8%A7%D9%84%D9%85%D8%AA%D9%82%D8%AF%D9%85%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(4) "gzip"
    ["HTTP_CF_RAY"]=>
    string(20) "85ef56fa4eef3961-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_USER_AGENT"]=>
    string(40) "CCBot/2.0 (https://commoncrawl.org/faq/)"
    ["HTTP_ACCEPT"]=>
    string(63) "text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8"
    ["HTTP_ACCEPT_LANGUAGE"]=>
    string(14) "en-US,en;q=0.5"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "35.175.201.191"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.23" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "35.175.201.191" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "39742" ["REDIRECT_URL"]=> string(66) "/technodad/التهديدات-المستعصية-المتقدمة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1709528815.97064) ["REQUEST_TIME"]=> int(1709528815) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#6741 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#6742 (2) { ["content_id"]=> int(48592) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

التهديدات المستعصية المتقدمة Advanced Persistent Threats (APTs)

1 دقيقة

ما هي التهديدات المستعصية المتقدمة؟

هي عبارة عن هجمات سيبرانية متقدمة ومستمرة تستهدف حاسوب الضحية فترة طويلة من الزمن، وتعتبر تهديداً خطيراً للشركات والحكومات والمؤسسات الكبيرة، حيث تستهدف البيانات الحساسة والمعلومات السرية.

أهداف التهديدات المستعصية المتقدمة

يتطلب هذا النوع من الهجمات السيبرانية مستوى عالياً من الجهد والوقت، وعادة ما توجَّه هذه الهجمات إلى أهداف دقيقة وعالية القيمة، مثل الحكومات والدول والشركات الكبيرة بهدف سرقة المعلومات على مدى فترة طويلة من الزمن، بدلاً من مجرد اختراق الخصوصية والمغادرة بسرعة، كما يفعل العديد من قراصنة القبعة السوداء في أثناء الهجمات الإلكترونية منخفضة المستوى.

مراحل إنشاء التهديدات المستعصية المتقدمة

يتحقق الغرض من هجوم التهديدات المستعصية المتقدمة والوصول إلى النظام المستهدف بخمسة مراحل وهي:

  • مرحلة الوصول إلى النظام: يجمع المتسللون المعلومات من مجموعة متنوعة من المصادر مثل مواقع الشركة ووسائل التواصل الاجتماعي ومصادر أخرى، لتحديد هجماتهم على أفراد معينين داخل المنظمة وتحليل الهدف بشكل دقيق.
  • مرحلة إنشاء موطئ قدم: بعد تحديد الهدف أو نقطة الضعف، يشن المهاجم هجوماً للحصول على قاعدة في شبكة الهدف، ويمكن أن يشمل ذلك استغلال ثغرة برمجية، أو استخدام تقنيات الهندسة الاجتماعية، أو استخدام التصيد الاحتيالي لخداع الموظفين والحصول على معلومات حساسة أو تثبيت برامج ضارة، ما يسمح بإنشاء مجموعة من الأبواب الخلفية والمسارات المستخدمة للتنقل في الأنظمة دون اكتشاف وجودهم.
  • مرحلة تعميق الوصول: بمجرد دخولهم، يستخدم المتسللون تقنيات مثل كسر كلمات المرور للوصول إلى صلاحيات المسؤول حتى يتمكنوا من التحكم بالمزيد من إعدادات النظام والحصول على مستويات أكبر من الوصول.
  • مرحلة التوسع الجانبي: بعد التعمق داخل النظام مع الحصول على حقوق وصول المسؤول في الشبكة، يقوم المتسللون بمحاولة التوسع الوصول إلى الخوادم الأخرى والأجزاء الآمنة من الشبكة.
  • مرحلة البقاء والتعلم: يكتسب المتسللون فهماً كاملاً لكيفية عمل النظام ونقاط ضعفه، ما يسمح لهم بجمع المعلومات التي يريدونها حسب الرغبة، وقد يستمر بقاء المتسللين داخل النظام لفترة غير محدودة.
Content is protected !!