ما هي تقنية مصيدة الكناري وما هو تطبيقها في الأمن؟

مصيدة الكناري هي تقنية للكشف عن تسرب المعلومات من خلال إعطاء إصدارات مختلفة من المعلومات الحساسة لكل من المشتبه بهم العديدين ومعرفة أي إصدار تم تسريبه.

يمكن أن يكون هذا تسمية خاطئة لمعرفة ما إذا كانت المعلومات الحساسة قد تم تمريرها إلى أشخاص آخرين. يتم إيلاء اهتمام خاص لجودة النثر اللغوي الفريد ، على أمل أن يكرره المشتبه به حرفيًا في التسريب ، وبالتالي تحديد نسخة المستند. سنقوم اليوم بفحص هذا المفهوم في الفضاء السيبراني ودوره في الأمن السيبراني.

مصيدة الكناري هي تقنية تجسس. هذه خدعة ذكية لتحديد أي الكناري صامت عند الطلب. صاغ الروائي توم كلانسي المصطلح لأول مرة في روايات باتريوت الأكثر مبيعًا في عام 1987.

وإليك كيفية عمل مصيدة الكناري: “يتم توزيع ملاحظة تحتوي على معلومات حساسة على العديد من جزر الكناري ، لكن النص يختلف قليلاً في كل نسخة من الملاحظة. “إذا تم تسريب المعلومات إلى شخص غير مسموح له بتلقيها ، فإن نظرة على النص المسرب ستكشف عن نسخة الملاحظة التي تم تسريبها ومصدر التسريب.”

حيوانات الكناري لها اختلافات مختلفة. بعضها أبسط ، وبعضها أكثر دقة. من المهم تحديد نقاط الضعف (التسريبات) الموجودة في الشبكات والأنظمة والمواقع الإلكترونية وتطبيقات الهاتف المحمول بحيث يمكن تصحيحها وتوفير ضمان العمل الضروري.

إعداد تقنية مصيدة الكناري

أنت في حاجة إليها قبل إعداد الفخاخ على شبكتك. كل فخ إلكتروني له استخداماته الخاصة بالإضافة إلى تكاليفه ، والتي يجب أن تفكر فيها بعناية.

لنبدأ بمثال بسيط. ماذا تفعل إذا كنت تدير مؤسسة مهمة وتعرف أنك قد تكون عرضة لهجوم القراصنة والهجمات الإلكترونية؟ من المحتمل أنك تفكر في إنشاء موقع جذب لتجنب المزيد من المخاطر الجسيمة ، كما أنك تعمل أكثر على أمان شبكتك.

افترض الآن أنه في هذه المنظمة المهمة ، لم يسرق أحد المتطفلين معلوماتك ، لكنها ما زالت تتسرب من مكان ما.

قد تعتقد أن هذا هو منافسك وقد تجسس بطريقة ما على مؤسستك. ماذا يجب ان تفعل في هذه الحالة؟ يمكن أن يكون حل الكشف هو تقنية مصيدة الكناري.

أعط كل موظف تشك فيه ببعض المعلومات التي تبدو حيوية ، ولكن هذه المعلومات المزيفة مختلفة. الآن عليك فقط الانتظار لترى أي من المشتبه بهم ينشر هذه المعلومات.

لذا ، كما قلت ، مواضع الجذب هي فخ للمتسللين ، ولكن لمنع التسريبات الداخلية ، لديك مصيدة أخرى ، مثل تقنية مصيدة الكناري. لإعداد مصيدة كناري ، يجب عليك القيام بالخطوات التالية.

الخطوة 1: التخطيط وتحديد

تعريف المجال ، أهداف إقامة مصيدة كناري ، بما في ذلك الأنظمة والبرامج المستهدفة والطرق التجريبية المستخدمة. في تقنية مصيدة الكناري ، يتم جمع المعلومات (على سبيل المثال ، مجال عنوان الشبكة واسم المجال ومقدمي الخدمات) لفهم أداء الهدف بشكل أفضل واكتشاف نقاط الضعف المحتملة. في الواقع ، نحن نجمع المعلومات من المشتبه به.

الخطوة 2: قم بتشغيل الهجوم

استخدم الأدوات الآلية والعمليات اليدوية لفهم كيفية استجابة الأهداف ضمن النطاق لجهود الاختراق المختلفة. يختار خبراء الأمن الأهداف بسرعة ويسجلون تحركاتهم. يجب تحديد نقاط الضعف باستخدام طرق آمنة وغير مدمرة ، وسيتم تسجيل جميع مراحل الهجوم على المشتبه بهم في تقنية مصيدة الكناري.

الخطوة الثالثة: التحليل والتعديل

تحقق من نتائج اختبار أمان مصيدة الكناري وقم بتعيينها في تقرير تنفيذي. يتيح لك النجاح في اكتشاف الثغرات الأمنية غير المعروفة سابقًا إصلاح المشكلات وتحسين الأمان. بمجرد الانتهاء ، من الأفضل إعادة اختبار شبكتك للتأكد من أن الثغرات الأمنية المحددة قد تم إصلاحها وأن التصحيحات التي تم إجراؤها لا تخلق ثغرات جديدة.

أفضل مصائد الكناري والتقنيات الجديدة

WE-FORGE هو نظام جديد لحماية البيانات صممه قسم Dartmouth لعلوم الكمبيوتر والذي يستخدم الذكاء الاصطناعي لإنشاء تقنية Canary Trap. يقوم هذا النظام تلقائيًا بإنشاء مستندات مزيفة لحماية الملكية الفكرية ، مثل تصميم الأدوية والتكنولوجيا العسكرية. في الواقع ، إنها تنتج مستندات مشابهة بدرجة كافية للمستند الأصلي لتكون مقبولة ، ولكنها مختلفة بما يكفي لتكون غير دقيقة.

يستخدم خبراء الأمن السيبراني الآن مصائد الكناري ومصائد الجذب ومترجمي اللغات الأجنبية لخلق فريسة لخداع المهاجمين المحتملين.

تعمل WE-FORGE على تحسين هذه الأساليب باستخدام معالجة اللغة الطبيعية لإنشاء ملفات مزيفة متعددة تتسم بالمصداقية وغير دقيقة تلقائيًا. يقوم النظام أيضًا بإدراج عنصر عشوائي حتى لا يتمكن الأعداء من التعرف على المستند الفعلي بسهولة.

يمكن استخدام WE-FORGE لإنشاء إصدارات متعددة مزورة من أي مستند مهم. عندما يخترق الأعداء نظامًا ما ، فإنهم يواجهون مشكلة مخيفة تتمثل في اكتشاف أي من المستندات نفسها حقيقي. وقال سوبراهمانيان: “باستخدام هذه الطريقة ، نجبر العدو على إضاعة الوقت والجهد في تحديد الوثيقة الصحيحة”. 

حتى لو فعلوا ذلك ، فقد لا يكونوا متأكدين من أنهم فعلوا ذلك بشكل صحيح.

تعمل خوارزمية النظام من خلال حساب أوجه التشابه بين المفاهيم في المستند ثم تحليل العلاقة بين كل كلمة والمستند. ثم يصنف النظام المفاهيم إلى “صناديق” ويحسب المرشح المحتمل لكل مجموعة.

قال دونجكاي تشين ، طالب دراسات عليا في دارتموث عمل في المشروع: “يمكننا أيضًا الحصول على مساعدة من مؤلف الوثيقة الأصلية”. “إن الجمع بين عبقرية الإنسان والآلة يمكن أن يزيد من تكاليف لصوص الملكية الفكرية.”

كجزء من التحقيق ، قام الفريق بتزوير مجموعة من براءات اختراع علوم الكمبيوتر والكيمياء وطلب من لجنة من الأفراد المطلعين تحديد المستندات الأصلية.

وفقًا لبحث نُشر في ACM Transactions on Information Information Management ، كان نظام WE-FORGE قادرًا على إنشاء مستندات مزورة موثوقة للغاية لأي مهمة. بخلاف الأدوات الأخرى ، تتخصص WE-FORGE في تزوير المعلومات التقنية بدلاً من إخفاء المعلومات البسيطة ، مثل كلمات المرور.

الكلمة الأخيرة

يعد إعداد الفخاخ الأمنية أمرًا ضروريًا تقريبًا للشبكات الحساسة ، ويمكن أن تجعل المجموعة الصحيحة من أدوات الأمان ومهندسي الأمن والفخاخ الإلكترونية شبكتك شبكة لا يمكن اختراقها تقريبًا.

كما ذكرنا ، يتم إعداد مصائد الكناري والفخاخ الأخرى لأسباب وأغراض محددة ، لذلك إذا كنت بحاجة إلى مصيدة كناري ، فمن الأفضل إعدادها في أسرع وقت ممكن.

كما أنه ليس من السيئ معرفة أن الجمع بين هذا المصيدة ووعاء العسل يمكن أن يكون قويًا للغاية. نأمل أن تساعدك هذه المقالة في فهم تقنية مصيدة الكناري وتطبيقاتها.

إبراهيم خزام

مرحبا! انا ابراهيم خزام كاتب وخبير سيو، اكثر ما أحبه حول SEO التعقيد والتحديث المستمر فى محركات البحث للوصول الى المحتوى العالى الجودة! ارغب دائماً فى تقديم محتوى جيد وفعال حول SEO، اذا كنت ترغب فى المساعدة لا تتردد فى التواصل معى!