توجد ممارسة إخفاء المعلومات منذ قرون. وفي الآونة الأخيرة، تم ربط هذا الأسلوب ببعض أشكال الهجمات الإلكترونية. يرجى متابعة القراءة لمعرفة المزيد عن أمثلة إخفاء المعلومات وأنواع إخفاء المعلومات وإخفاء المعلومات في الأمن الإلكتروني.
يُقصد بإخفاء المعلومات ممارسة إخفاء المعلومات داخل رسالة أو كائن مادي آخر لتجنب اكتشافها. ويمكن استخدام إخفاء المعلومات لإخفاء أي نوع من المحتوى الرقمي تقريبًا، بما في ذلك المحتوى النصي أو الصور أو الفيديو أو الصوت. وبعد ذلك يمكن استخراج تلك البيانات المخفية عندما تصل إلى وجهتها.
في بعض الأحيان يجري تشفير المحتوى المخفي عن طريق إخفاء المعلومات قبل إخفائه داخل تنسيق ملف آخر. وإذا لم يكن مشفرًا، فربما تجري معالجته بطريقة ما لجعل اكتشافه أكثر صعوبة.
كشكل من أشكال الاتصالات السرية، يمكن تشبيه إخفاء المعلومات في بعض الأحيان بالتشفير. لكن الاثنين ليسا متماثلين لأن إخفاء المعلومات لا يتضمن تشويش البيانات عند إرسال أو استخدام مفتاح لفك تشفيرها عند الاستلام.
يعود أصل مصطلح "إخفاء المعلومات" (steganography) في اللغة الإنجليزية إلى الكلمتين اليونانيتين "steganos" (التي تعني مخفي أو مغطى) و"graphein" (التي تعني الكتابة). وتم ممارسة إخفاء المعلومات بأشكال مختلفة لآلاف السنين للحفاظ على سرية الاتصالات. على سبيل المثال، في اليونان القديمة، كان الناس ينحتون الرسائل على الخشب ثم يستخدمون الشمع لإخفائها. واستخدم الرومان أشكالاً مختلفة من الأحبار غير المرئية، التي يمكن فك شفرتها عند استخدام الحرارة أو الضوء.
توجد صلة وثيقة بين إخفاء المعلومات والأمن الإلكتروني لأن عصابات برامج طلب الفدية والأطراف ذات النوايا الخبيثة الأخرى تخفي في الغالب المعلومات عند مهاجمة هدف. على سبيل المثال، قد يخفون البيانات أو يخفون أداة خبيثة أو يرسلون تعليمات لخوادم القيادة والتحكم. ويمكنهم وضع كل هذه المعلومات داخل ملفات صور أو فيديو أو صوت أو نصوص تبدو غير ضارة.
يعمل إخفاء المعلومات عن طريق الإخفاء بطريقة تتجنب الشك. ومن بين أكثر التقنيات انتشارًا هي طريقة إخفاء معلومات "البت الأقل أهمية" (LSB). ويتضمن هذا تضمين المعلومات السرية في وحدات البت الأقل أهمية في ملف وسائط. على سبيل المثال:
يمكن تطبيق الطريقة نفسها على الوسائط الرقمية الأخرى، مثل الصوت والفيديو، حيث يتم إخفاء البيانات في أجزاء الملف التي ينتج عنها أقل تغيير في المخرجات المسموعة أو المرئية.
توجد تقنية لأخرى لإخفاء المعلومات هي استخدام استبدال كلمة أو حرف. ويحدث هذا عندما يخفي مرسل الرسالة السرية النص عن طريق توزيعه داخل نص أكبر بكثير، ووضع الكلمات بفواصل محددة. وبينما يسهل استخدام طريقة الاستبدال هذه، إلا أنها قد تجعل النص يبدو غريبًا وغير مناسب لأن الكلمات السرية قد لا تتناسب منطقيًا مع الجمل المستهدفة.
تتضمن طرق إخفاء المعلومات الأخرى إخفاء قسم بأكمله على محرك أقراص ثابت أو تضمين البيانات في قسم رأس الملفات وحزم الشبكة. وتعتمد فعالية هذه الطرق على مقدار البيانات التي يمكنها إخفاءها ومدى سهولة اكتشافها.
من منظور رقمي، توجد خمسة أنواع رئيسية لإخفاء المعلومات. وهي:
لنلقِ نظرة على كل من هذه الأنواع بمزيد من التفصيل:
يتضمن إخفاء المعلومات في النص إخفاء المعلومات داخل الملفات النصية. ويتضمن ذلك تغيير تنسيق نص موجود، أو تغيير كلمات داخل النص، أو استخدام قواعد نحوية دون سياق لإنشاء نصوص قابلة للقراءة، أو إنشاء تسلسلات أحرف عشوائية.
يتضمن هذا إخفاء المعلومات داخل ملفات الصور. وتُستخدم الصور في الغالب، في إخفاء المعلومات الرقمي، لإخفاء المعلومات نظرًا لوجود عدد كبير من العناصر داخل التمثيل الرقمي لصورة، وهناك طرق مختلفة لإخفاء المعلومات داخل الصورة.
يتضمن إخفاء المعلومات في الصوت تضمين رسائل سرية في إشارة صوتية مما يؤدي إلى تغيير التسلسل الثنائي لملف الصوت المقابل. وتعد عملية إخفاء الرسائل السرية في الصوت الرقمي أكثر صعوبة مقارنة بالطرق الأخرى.
تخفي هنا البيانات داخل تنسيقات الفيديو الرقمية. ويسمح إخفاء المعلومات في الفيديو بإخفاء كميات كبيرة من البيانات داخل بث متحرك من الصور والأصوات. ويوجد نوعان من إخفاء المعلومات في الفيديو هما:
إخفاء المعلومات في الشبكة، المعروف أحيانًا باسم الإخفاء في البروتوكول، عبارة عن تقنية تضمين المعلومات في بروتوكولات التحكم في الشبكة المستخدمة في نقل البيانات مثل TCP وUDP وICMP وما إلى ذلك.
يشترك إخفاء المعلومات والتشفير في الهدف نفسه، وهو حماية رسالة أو معلومات من أطراف ثالثة، لكنهما يستخدمان آليات مختلفة لتحقيق ذلك. ويغير التشفير المعلومات إلى نص مشفر لا يمكن فهمه إلا باستخدام مفتاح لفك التشفير. وهذا يعني أنه إذا اعترض شخص هذه الرسالة المشفرة، يمكنه بسهولة رؤية أنه تم تطبيق بعض أشكال التشفير. لكن على النقيض من ذلك، لا يُغير إخفاء المعلومات تنسيق المعلومات لكنه يخفي بدلاً من ذلك وجود الرسالة.
يوجد بعض التداخل بين إخفاء المعلومات وNTFs أو الرموز المميزة غير القابلة للاستبدال. ويمثل إخفاء المعلومات تقنية لإخفاء ملفات داخل ملفات أخرى، سواء كانت صورة أو نصًا أو مقطع فيديو أو تنسيق ملف آخر.
عندما تنشئ رمزًا غير قابل للاستبدال، يكون لديك عادة خيار إضافة محتوى إضافي لا يمكن كشفه إلا بواسطة صاحب الرمز غير القابل للاستبدال. ومن الممكن أن يكون هذا المحتوى أي شيء، بما في ذلك المحتوى عالي الدقة أو الرسائل أو محتوى الفيديو أو الوصول إلى المجتمعات السرية أو رموز الخصم أو حتى العقود الذكية أو "الكنوز".
مع استمرار تطور عالم الفن، تتغير تقنيات الرمز غير قابل للاستبدال معه. ويعد تصميم الرموز غير القابلة للاستبدال باستخدام البيانات الوصفية الخاصة أمرًا يمكننا توقع رؤيته بشكل أكبر في المستقبل، ويتم تطبيقه بطرق مختلفة، مثل الألعاب وجدران الدفع وتذاكر الأحداث وما إلى ذلك.
في الآونة الأخيرة، حدث استخدام إخفاء المعلومات بشكل أساسي على أجهزة الكمبيوتر حيث تمثل البيانات الرقمية الناقلات وتمثل الشبكات قنوات التوصيل عالية السرعة. وتشمل استخدامات إخفاء المعلومات ما يلي:
من منظور الأمن الإلكتروني، تستطيع الأطراف ذات النوايا الخبيثة استخدام إخفاء المعلومات لتضمين بيانات ضارة في ملفات تبدو غير ضارة. ونظرًا لأن إخفاء المعلومات يتطلب جهدًا كبيرًا وفروقًا دقيقة لتنفيذه بشكل صحيح، فإن استخدامه يتضمن غالبًا أطرافًا ذات نوايا خبيثة متطورة مع وضع أهداف محددة في الاعتبار. وإليك بعض الطرق التي يمكن باستخدامها تسليم الهجمات عبر إخفاء المعلومات:
إخفاء الحمولات الضارة في ملفات الوسائط الرقمية
من الممكن أن تكون الصور الرقمية أهدافًا رئيسية لأنها تحتوي على الكثير من البيانات الزائدة التي يمكن معالجتها دون تغيير ملحوظ في مظهر الصورة. ونظرًا لانتشار استخدامها على نطاق واسع في البيئة الرقمية، فإن ملفات الصور لا تثير تحذيرات عن النوايا الضارة. وتوفر مقاطع الفيديو والمستندات والملفات الصوتية وحتى توقيعات البريد الإلكتروني أيضًا وسائط بديلة محتملة لاستخدام إخفاء المعلومات لزرع حمولات ضارة.
برامج طلب الفدية والنقل غير المصرّح به للبيانات
عرفت عصابات برامج الفدية أيضًا أن استخدام إخفاء المعلومات يمكن أن يساعدها في تنفيذ هجماتها. ويمكن أيضًا استخدام إخفاء المعلومات في مرحلة النقل غير المصرّح به للبيانات في الهجوم الإلكتروني. ومن خلال إخفاء البيانات الحساسة في الاتصالات المشروعة، يوفر إخفاء المعلومات وسيلة للنقل غير المصرّح به للبيانات دون اكتشاف ذلك. ونظرًا لأن العديد من الأطراف ذات النوايا الخبيثة تنظر الآن إلى النقل غير المصرّح به للبيانات باعتباره الهدف الأساسي للهجمات الإلكترونية، فإن متخصصي الأمان يتحسنون في تنفيذ التدابير لاكتشاف النقل غير المصرّح به للبيانات في وقت حدوثه، وغالبًا عن طريق مراقبة حركة مرور الشبكة المشفرة.
إخفاء أوامر في صفحات الويب
قد تخفي الأطراف ذات النوايا الخبيثة أوامر لأدواتها المزروعة في صفحات الويب التي تحتوي على مسافات بيضاء وداخل سجلات تصحيح الأخطاء المنشورة في المنتديات، ويلجؤون سرًا لتحميل البيانات المسروقة في الصور، ويحافظون على المثابرة من خلال تخزين التعليمات البرمجية المشفرة في مواقع محددة.
الإعلانات الضارة
تستطيع الأطراف ذات النوايا الخبيثة التي تنفذ حملات إعلانية ضارة الاستفادة من إخفاء المعلومات. ويمكنها تضمين تعليمات برمجية ضارة داخل إعلانات الشعارات عبر الإنترنت التي تؤدي، عند تحميلها، إلى استخراج تعليمات برمجية ضارة وتعيد توجيه المستخدمين إلى صفحة مقصودة لمجموعة أدوات الاستغلال.
سرقة المعلومات عن طر يق التجارة الإلكترونية
في عام 2020، نشرت منصة أمان التجارة الإلكترونية الهولندية Sansec بحثًا أظهر أن أطرافًا ذات نوايا خبيثة قامت بتضمين برامج ضارة داخل الرسوميات الشعاعية القابلة للتمديد (SVG) على صفحات الدفع الخاصة بالتجارة الإلكترونية. وتضمنت الهجمات حمولة ضارة مخفية داخل صور SVG ووحدة فك تشفير مخفية بشكل منفصل في أجزاء أخرى من صفحات الويب.
لم يلاحظ المستخدمون الذين أدخلوا بياناتهم في صفحات الدفع المخترقة أي شيء مريب لأن الصور كانت شعارات بسيطة من شركات معروفة. ونظرًا لوجود الحمولة داخل ما بدا أنه الاستخدام الصحيح لبناء جملة عنصر SVG، لم تستطع أدوات فحص الأمان العادية التي تبحث عن بناء جملة غير صالح اكتشاف النشاط الضار.
SolarWinds
في عام 2020 أيضًا، أخفت مجموعة من المتسللين برامج ضارة داخل تحديث برنامج شرعي من شركة SolarWinds، وهي شركة مصنعة شهيرة لمنصة لإدارة البنية التحتية لتكنولوجيا المعلومات. ونجح المتسللون في اختراق Microsoft وIntel وCisco، بالإضافة إلى العديد من الوكالات الحكومية الأمريكية. وبعد ذلك، استخدموا إخفاء المعلومات لإخفاء المعلومات التي كانوا يسرقونها كملفات XML تبدو غير ضارة يتم تقديمها في نصوص استجابة HTTP من خوادم التحكم. وأخفوا بيانات الأوامر داخل هذه الملفات كسلاسل نصية مختلفة.
المؤسسات الصناعية
مرة أخرى في عام 2020، تعرضت الشركات في المملكة المتحدة وألمانيا وإيطاليا واليابان لحملة باستخدام وثائق مخفية. وتجنب المتسللون الاكتشاف عن طريق استخدام صورة مخفية تم تحميلها على منصات صور حسنة السمعة، مثل Imgur، لإصابة مستند Excel. وتم تنزيل برنامج Mimikatz، وهو برنامج ضار يسرق كلمات مرور Windows، عبر نص سري مُضمن في الصورة.
يُطلق على ممارسة اكتشاف إخفاء المعلومات اسم "تحليل الإخفاء". وهناك العديد من الأدوات التي يمكنها اكتشاف وجود البيانات المخفية، بما في ذلك StegExpose وStegAlyze. وقد يستخدم المحللون أدوات تحليل عامة أخرى مثل برامج العرض السداسية العشرية لاكتشاف الحالات الشاذة في الملفات.
على الرغم من ذلك، يمثل العثور على الملفات التي تم تعديلها من خلال إخفاء المعلومات تحديًا - لأسباب ليس أقلها أن معرفة أين تبدأ البحث عن البيانات المخفية في ملايين الصور التي يتم تحميلها على وسائل التواصل الاجتماعي يوميًا أمر مستحيل تقريبًا.
من السهل نسبيًا استخدام إخفاء المعلومات أثناء هجوم. كما أن توفير الحماية ضدها أكثر تعقيدًا، حيث أصبحت الأطراف ذات النوايا الخبيثة أكثر ابتكارًا وإبداعًا. وتتضمن بعض تدابير التخفيف ما يلي:
منتجات ذات صلة:
قراءة متعمقة: