توجد ممارسة إخفاء المعلومات منذ قرون. وفي الآونة الأخيرة، تم ربط هذا الأسلوب ببعض أشكال الهجمات الإلكترونية. يرجى متابعة القراءة لمعرفة المزيد عن أمثلة إخفاء المعلومات وأنواع إخفاء المعلومات وإخفاء المعلومات في الأمن الإلكتروني.
ما المقصود بإخفاء المعلومات؟
يُقصد بإخفاء المعلومات ممارسة إخفاء المعلومات داخل رسالة أو كائن مادي آخر لتجنب اكتشافها. ويمكن استخدام إخفاء المعلومات لإخفاء أي نوع من المحتوى الرقمي تقريبًا، بما في ذلك المحتوى النصي أو الصور أو الفيديو أو الصوت. وبعد ذلك يمكن استخراج تلك البيانات المخفية عندما تصل إلى وجهتها.
في بعض الأحيان يجري تشفير المحتوى المخفي عن طريق إخفاء المعلومات قبل إخفائه داخل تنسيق ملف آخر. وإذا لم يكن مشفرًا، فربما تجري معالجته بطريقة ما لجعل اكتشافه أكثر صعوبة.
كشكل من أشكال الاتصالات السرية، يمكن تشبيه إخفاء المعلومات في بعض الأحيان بالتشفير. لكن الاثنين ليسا متماثلين لأن إخفاء المعلومات لا يتضمن تشويش البيانات عند إرسال أو استخدام مفتاح لفك تشفيرها عند الاستلام.
يعود أصل مصطلح "إخفاء المعلومات" (steganography) في اللغة الإنجليزية إلى الكلمتين اليونانيتين "steganos" (التي تعني مخفي أو مغطى) و"graphein" (التي تعني الكتابة). وتم ممارسة إخفاء المعلومات بأشكال مختلفة لآلاف السنين للحفاظ على سرية الاتصالات. على سبيل المثال، في اليونان القديمة، كان الناس ينحتون الرسائل على الخشب ثم يستخدمون الشمع لإخفائها. واستخدم الرومان أشكالاً مختلفة من الأحبار غير المرئية، التي يمكن فك شفرتها عند استخدام الحرارة أو الضوء.
توجد صلة وثيقة بين إخفاء المعلومات والأمن الإلكتروني لأن عصابات برامج طلب الفدية والأطراف ذات النوايا الخبيثة الأخرى تخفي في الغالب المعلومات عند مهاجمة هدف. على سبيل المثال، قد يخفون البيانات أو يخفون أداة خبيثة أو يرسلون تعليمات لخوادم القيادة والتحكم. ويمكنهم وضع كل هذه المعلومات داخل ملفات صور أو فيديو أو صوت أو نصوص تبدو غير ضارة.
كيف يعمل إخفاء المعلومات
يعمل إخفاء المعلومات عن طريق الإخفاء بطريقة تتجنب الشك. ومن بين أكثر التقنيات انتشارًا هي طريقة إخفاء معلومات "البت الأقل أهمية" (LSB). ويتضمن هذا تضمين المعلومات السرية في وحدات البت الأقل أهمية في ملف وسائط. على سبيل المثال:
- في ملف صورة، يتكون كل بكسل من ثلاث وحدات بايت من البيانات المقابلة للألوان الأحمر والأخضر والأزرق. وتخصص بعض تنسيقات الصور وحدة بايت رابعة إضافية للشفافية، أو "ألفا".
- يغير أسلوب إخفاء معلومات "البت الأقل أهمية" البت الأخير من كل بايت لإخفاء بت واحد من البيانات. لذلك، لإخفاء ميجا بايت واحد من البيانات باستخدام هذه الطريقة، ستحتاج إلى ملف صورة بحجم ثمانية ميجا بايت.
- لا ينتج عن البت الأخير من قيمة البكسل تغيير مرئي للصورة، مما يعني أن أي شخص يشاهد الصورة الأصلية والصور المعدلة بإخفاء البيانات لن يتمكن من معرفة الفرق.
يمكن تطبيق الطريقة نفسها على الوسائط الرقمية الأخرى، مثل الصوت والفيديو، حيث يتم إخفاء البيانات في أجزاء الملف التي ينتج عنها أقل تغيير في المخرجات المسموعة أو المرئية.
توجد تقنية لأخرى لإخفاء المعلومات هي استخدام استبدال كلمة أو حرف. ويحدث هذا عندما يخفي مرسل الرسالة السرية النص عن طريق توزيعه داخل نص أكبر بكثير، ووضع الكلمات بفواصل محددة. وبينما يسهل استخدام طريقة الاستبدال هذه، إلا أنها قد تجعل النص يبدو غريبًا وغير مناسب لأن الكلمات السرية قد لا تتناسب منطقيًا مع الجمل المستهدفة.
تتضمن طرق إخفاء المعلومات الأخرى إخفاء قسم بأكمله على محرك أقراص ثابت أو تضمين البيانات في قسم رأس الملفات وحزم الشبكة. وتعتمد فعالية هذه الطرق على مقدار البيانات التي يمكنها إخفاءها ومدى سهولة اكتشافها.
أنواع إخفاء المعلومات
من منظور رقمي، توجد خمسة أنواع رئيسية لإخفاء المعلومات. وهي:
- إخفاء المعلومات في النص
- إخفاء المعلومات في الصورة
- إخفاء المعلومات في الفيديو
- إخفاء المعلومات في الصوت
- إخفاء المعلومات في الشبكة
لنلقِ نظرة على كل من هذه الأنواع بمزيد من التفصيل:
إخفاء المعلومات في النص
يتضمن إخفاء المعلومات في النص إخفاء المعلومات داخل الملفات النصية. ويتضمن ذلك تغيير تنسيق نص موجود، أو تغيير كلمات داخل النص، أو استخدام قواعد نحوية دون سياق لإنشاء نصوص قابلة للقراءة، أو إنشاء تسلسلات أحرف عشوائية.
إخفاء المعلومات في الصورة
يتضمن هذا إخفاء المعلومات داخل ملفات الصور. وتُستخدم الصور في الغالب، في إخفاء المعلومات الرقمي، لإخفاء المعلومات نظرًا لوجود عدد كبير من العناصر داخل التمثيل الرقمي لصورة، وهناك طرق مختلفة لإخفاء المعلومات داخل الصورة.
إخفاء المعلومات في الصوت
يتضمن إخفاء المعلومات في الصوت تضمين رسائل سرية في إشارة صوتية مما يؤدي إلى تغيير التسلسل الثنائي لملف الصوت المقابل. وتعد عملية إخفاء الرسائل السرية في الصوت الرقمي أكثر صعوبة مقارنة بالطرق الأخرى.
إخفاء المعلومات في الفيديو
تخفي هنا البيانات داخل تنسيقات الفيديو الرقمية. ويسمح إخفاء المعلومات في الفيديو بإخفاء كميات كبيرة من البيانات داخل بث متحرك من الصور والأصوات. ويوجد نوعان من إخفاء المعلومات في الفيديو هما:
- تضمين البيانات في فيديو خام غير مضغوط ثم ضغطها لاحقًا
- تضمين البيانات مباشرة في بث البيانات المضغوطة
إخفاء المعلومات في الشبكة
إخفاء المعلومات في الشبكة، المعروف أحيانًا باسم الإخفاء في البروتوكول، عبارة عن تقنية تضمين المعلومات في بروتوكولات التحكم في الشبكة المستخدمة في نقل البيانات مثل TCP وUDP وICMP وما إلى ذلك.
إخفاء المعلومات مقابل التشفير
يشترك إخفاء المعلومات والتشفير في الهدف نفسه، وهو حماية رسالة أو معلومات من أطراف ثالثة، لكنهما يستخدمان آليات مختلفة لتحقيق ذلك. ويغير التشفير المعلومات إلى نص مشفر لا يمكن فهمه إلا باستخدام مفتاح لفك التشفير. وهذا يعني أنه إذا اعترض شخص هذه الرسالة المشفرة، يمكنه بسهولة رؤية أنه تم تطبيق بعض أشكال التشفير. لكن على النقيض من ذلك، لا يُغير إخفاء المعلومات تنسيق المعلومات لكنه يخفي بدلاً من ذلك وجود الرسالة.
إخفاء المعلومات والرموز غير القابلة للاستبدال (NTF)
يوجد بعض التداخل بين إخفاء المعلومات وNTFs أو الرموز المميزة غير القابلة للاستبدال. ويمثل إخفاء المعلومات تقنية لإخفاء ملفات داخل ملفات أخرى، سواء كانت صورة أو نصًا أو مقطع فيديو أو تنسيق ملف آخر.
عندما تنشئ رمزًا غير قابل للاستبدال، يكون لديك عادة خيار إضافة محتوى إضافي لا يمكن كشفه إلا بواسطة صاحب الرمز غير القابل للاستبدال. ومن الممكن أن يكون هذا المحتوى أي شيء، بما في ذلك المحتوى عالي الدقة أو الرسائل أو محتوى الفيديو أو الوصول إلى المجتمعات السرية أو رموز الخصم أو حتى العقود الذكية أو "الكنوز".
مع استمرار تطور عالم الفن، تتغير تقنيات الرمز غير قابل للاستبدال معه. ويعد تصميم الرموز غير القابلة للاستبدال باستخدام البيانات الوصفية الخاصة أمرًا يمكننا توقع رؤيته بشكل أكبر في المستقبل، ويتم تطبيقه بطرق مختلفة، مثل الألعاب وجدران الدفع وتذاكر الأحداث وما إلى ذلك.
استخدامات إخفاء المعلومات
في الآونة الأخيرة، حدث استخدام إخفاء المعلومات بشكل أساسي على أجهزة الكمبيوتر حيث تمثل البيانات الرقمية الناقلات وتمثل الشبكات قنوات التوصيل عالية السرعة. وتشمل استخدامات إخفاء المعلومات ما يلي:
- تجنب الرقابة: استخدام إخفاء المعلومات لإرسال معلومات إخبارية دون خضوعها للرقابة ودون خوف من تتبع الرسائل وربطها بمرسلها.
- وضع علامة مائية رقمية: استخدام إخفاء المعلومات لإنشاء علامات مائية غير مرئية لا تشوه الصورة، مع القدرة على تتبع استخدام الصورة دون إذن.
- تأمين المعلومات: يُستخدم بواسطة وكالات إنفاذ القانون والوكالات الحكومية لإرسال معلومات شديدة الحساسية إلى أطراف أخرى دون إثارة الشكوك.
كيف يُستخدم إخفاء المعلومات لتوجيه الهجمات
من منظور الأمن الإلكتروني، تستطيع الأطراف ذات النوايا الخبيثة استخدام إخفاء المعلومات لتضمين بيانات ضارة في ملفات تبدو غير ضارة. ونظرًا لأن إخفاء المعلومات يتطلب جهدًا كبيرًا وفروقًا دقيقة لتنفيذه بشكل صحيح، فإن استخدامه يتضمن غالبًا أطرافًا ذات نوايا خبيثة متطورة مع وضع أهداف محددة في الاعتبار. وإليك بعض الطرق التي يمكن باستخدامها تسليم الهجمات عبر إخفاء المعلومات:
إخفاء الحمولات الضارة في ملفات الوسائط الرقمية
من الممكن أن تكون الصور الرقمية أهدافًا رئيسية لأنها تحتوي على الكثير من البيانات الزائدة التي يمكن معالجتها دون تغيير ملحوظ في مظهر الصورة. ونظرًا لانتشار استخدامها على نطاق واسع في البيئة الرقمية، فإن ملفات الصور لا تثير تحذيرات عن النوايا الضارة. وتوفر مقاطع الفيديو والمستندات والملفات الصوتية وحتى توقيعات البريد الإلكتروني أيضًا وسائط بديلة محتملة لاستخدام إخفاء المعلومات لزرع حمولات ضارة.
برامج طلب الفدية والنقل غير المصرّح به للبيانات
عرفت عصابات برامج الفدية أيضًا أن استخدام إخفاء المعلومات يمكن أن يساعدها في تنفيذ هجماتها. ويمكن أيضًا استخدام إخفاء المعلومات في مرحلة النقل غير المصرّح به للبيانات في الهجوم الإلكتروني. ومن خلال إخفاء البيانات الحساسة في الاتصالات المشروعة، يوفر إخفاء المعلومات وسيلة للنقل غير المصرّح به للبيانات دون اكتشاف ذلك. ونظرًا لأن العديد من الأطراف ذات النوايا الخبيثة تنظر الآن إلى النقل غير المصرّح به للبيانات باعتباره الهدف الأساسي للهجمات الإلكترونية، فإن متخصصي الأمان يتحسنون في تنفيذ التدابير لاكتشاف النقل غير المصرّح به للبيانات في وقت حدوثه، وغالبًا عن طريق مراقبة حركة مرور الشبكة المشفرة.
إخفاء أوامر في صفحات الويب
قد تخفي الأطراف ذات النوايا الخبيثة أوامر لأدواتها المزروعة في صفحات الويب التي تحتوي على مسافات بيضاء وداخل سجلات تصحيح الأخطاء المنشورة في المنتديات، ويلجؤون سرًا لتحميل البيانات المسروقة في الصور، ويحافظون على المثابرة من خلال تخزين التعليمات البرمجية المشفرة في مواقع محددة.
الإعلانات الضارة
تستطيع الأطراف ذات النوايا الخبيثة التي تنفذ حملات إعلانية ضارة الاستفادة من إخفاء المعلومات. ويمكنها تضمين تعليمات برمجية ضارة داخل إعلانات الشعارات عبر الإنترنت التي تؤدي، عند تحميلها، إلى استخراج تعليمات برمجية ضارة وتعيد توجيه المستخدمين إلى صفحة مقصودة لمجموعة أدوات الاستغلال.
أمثلة على إخفاء المعلومات المستخدمة في الهجمات الإلكترونية
سرقة المعلومات عن طر يق التجارة الإلكترونية
في عام 2020، نشرت منصة أمان التجارة الإلكترونية الهولندية Sansec بحثًا أظهر أن أطرافًا ذات نوايا خبيثة قامت بتضمين برامج ضارة داخل الرسوميات الشعاعية القابلة للتمديد (SVG) على صفحات الدفع الخاصة بالتجارة الإلكترونية. وتضمنت الهجمات حمولة ضارة مخفية داخل صور SVG ووحدة فك تشفير مخفية بشكل منفصل في أجزاء أخرى من صفحات الويب.
لم يلاحظ المستخدمون الذين أدخلوا بياناتهم في صفحات الدفع المخترقة أي شيء مريب لأن الصور كانت شعارات بسيطة من شركات معروفة. ونظرًا لوجود الحمولة داخل ما بدا أنه الاستخدام الصحيح لبناء جملة عنصر SVG، لم تستطع أدوات فحص الأمان العادية التي تبحث عن بناء جملة غير صالح اكتشاف النشاط الضار.
SolarWinds
في عام 2020 أيضًا، أخفت مجموعة من المتسللين برامج ضارة داخل تحديث برنامج شرعي من شركة SolarWinds، وهي شركة مصنعة شهيرة لمنصة لإدارة البنية التحتية لتكنولوجيا المعلومات. ونجح المتسللون في اختراق Microsoft وIntel وCisco، بالإضافة إلى العديد من الوكالات الحكومية الأمريكية. وبعد ذلك، استخدموا إخفاء المعلومات لإخفاء المعلومات التي كانوا يسرقونها كملفات XML تبدو غير ضارة يتم تقديمها في نصوص استجابة HTTP من خوادم التحكم. وأخفوا بيانات الأوامر داخل هذه الملفات كسلاسل نصية مختلفة.
المؤسسات الصناعية
مرة أخرى في عام 2020، تعرضت الشركات في المملكة المتحدة وألمانيا وإيطاليا واليابان لحملة باستخدام وثائق مخفية. وتجنب المتسللون الاكتشاف عن طريق استخدام صورة مخفية تم تحميلها على منصات صور حسنة السمعة، مثل Imgur، لإصابة مستند Excel. وتم تنزيل برنامج Mimikatz، وهو برنامج ضار يسرق كلمات مرور Windows، عبر نص سري مُضمن في الصورة.
كيفية اكتشاف إخفاء المعلومات
يُطلق على ممارسة اكتشاف إخفاء المعلومات اسم "تحليل الإخفاء". وهناك العديد من الأدوات التي يمكنها اكتشاف وجود البيانات المخفية، بما في ذلك StegExpose وStegAlyze. وقد يستخدم المحللون أدوات تحليل عامة أخرى مثل برامج العرض السداسية العشرية لاكتشاف الحالات الشاذة في الملفات.
على الرغم من ذلك، يمثل العثور على الملفات التي تم تعديلها من خلال إخفاء المعلومات تحديًا - لأسباب ليس أقلها أن معرفة أين تبدأ البحث عن البيانات المخفية في ملايين الصور التي يتم تحميلها على وسائل التواصل الاجتماعي يوميًا أمر مستحيل تقريبًا.
التخفيف من الهجمات المعتمدة على إخفاء المعلومات
من السهل نسبيًا استخدام إخفاء المعلومات أثناء هجوم. كما أن توفير الحماية ضدها أكثر تعقيدًا، حيث أصبحت الأطراف ذات النوايا الخبيثة أكثر ابتكارًا وإبداعًا. وتتضمن بعض تدابير التخفيف ما يلي:
- من الممكن أن يؤدي التدريب على الأمن الإلكتروني إلى زيادة الوعي بالمخاطر التي ينطوي عليها تنزيل الوسائط من مصادر غير موثوق بها. ويمكنه أيضًا تعليم الأشخاص كيفية اكتشاف رسائل البريد الإلكتروني للتصيد الاحتيالي التي تحتوي على ملفات ضارة، وفهم انتشار إخفاء المعلومات بصفته تهديدًا إلكترونيًا. وعلى المستوى الأساسي، ينبغي تعليم الأفراد أن يبحثوا عن الصور ذات حجم الملفات الكبير بشكل غير عادي، لأن ذلك قد يشير إلى وجود إخفاء المعلومات.
- يجب على المؤسسات تنفيذ تصفية الويب للحصول على تجربة تصفح أكثر أمانًا ويجب أن تظل على اطلاع بأحدث تصحيحات الأمان عند توفر التحديثات.
- يجب على الشركات استخدام تقنيات حماية نقطة النهاية الحديثة التي تتجاوز عمليات الفحص الثابتة والتوقيعات الأساسية والمكونات القديمة الأخرى حيث من المرجح أن يتم اكتشاف التعليمات البرمجية المخفية في الصور وأشكال التشويش الأخرى ديناميكيًا بواسطة محرك سلوكي. ويجب أن تركز الشركات جهود الاكتشاف مباشرة على نقاط النهاية حيث يكون من السهل اكتشاف التشفير والتشويش.
- يجب على الشركات أيضًا استخدام معلومات التهديد من مصادر متعددة للبقاء على اطلاع دائم بالاتجاهات، بما في ذلك الهجمات الإلكترونية التي تؤثر على مجال عملها حيث تمت ملاحظة إخفاء المعلومات.
- سيساعد استخدام حل شامل لمكافحة الفيروسات في اكتشاف التعليمات البرمجية الضارة وعزلها وحذفها من أجهزتك. وتُحدّث منتجات مكافحة الفيروسات الحديثة نفسها تلقائيًا، لتوفير الحماية ضد أحدث الفيروسات وأنواع البرمجيات الضارة الأخرى.
منتجات ذات صلة:
قراءة متعمقة: