علم إخفاء المعلومات (Steganography)، أو ممارسة إخفاء المعلومات، كانت موجودة منذ قرون. في الآونة الأخيرة، تم ربطه ببعض أشكال الهجمات الإلكترونية.
تابع القراءة لمعرفة المزيد حول علم إخفاء المعلومات وأنواع إخفاء المعلومات وإخفاء المعلومات في الأمن السيبراني.
ما هو Steganography ؟
هو إخفاء المعلومات داخل رسالة أو كائن مادي آخر لتجنب الاكتشاف. يمكن استخدام Steganography لإخفاء أي نوع من المحتوى الرقمي تقريبًا. بما في ذلك المحتوى النصي أو الصورة أو الفيديو أو الصوت. ثم يتم استخراج تلك البيانات المخفية في وجهتها.
يتم أحيانًا تشفير المحتوى المراد إخفاؤه من خلال إخفاء المعلومات داخل تنسيق ملف آخر. حيث إذا لم يكن مشفرًا، فقد تتم معالجته بطريقة ما. و بالتالي التشفير يجعل اكتشافه أكثر صعوبة.
تتم أحيانًا مقارنة علم إخفاء المعلومات بالتشفير. ومع ذلك، فإن الاثنين ليسا متماثلين لأن إخفاء المعلومات لا يتضمن خلط البيانات عند إرسال أو استخدام مفتاح لفك تشفيرها عند الاستلام.
يأتي مصطلح “إخفاء المعلومات” من الكلمات اليونانية “ستيجانوس” (مما يعني مخفي أو مغطى) و “جرافين” (وهو ما يعني الكتابة).
تم ممارسة علم إخفاء المعلومات بأشكال مختلفة لآلاف السنين للحفاظ على سرية الاتصالات.
على سبيل المثال، في اليونان القديمة، كان الناس ينحتون الرسائل على الخشب ثم يستخدمون الشمع لإخفائها. استخدم الرومان أشكالًا مختلفة من الأحبار غير المرئية، والتي يمكن فك شفرتها عند استخدام الحرارة أو الضوء.
يعد Steganography وثيق الصلة بالأمن السيبراني. لأن عصابات برامج الفدية والجهات الفاعلة الأخرى في مجال التهديد غالبًا ما تخفي المعلومات عند مهاجمة هدف.
على سبيل المثال، قد يخفون البيانات أو يخفون برامج ضارة أو يرسلون تعليمات لخوادم القيادة والتحكم.
يمكنهم وضع كل هذه المعلومات داخل ملفات تبدو غير ضارة بالصور أو الفيديو أو الصوت أو النصوص.
كيف يعمل إخفاء المعلومات
يعمل Steganography بإخفاء المعلومات بطريقة تتجنب الشك. واحدة من أكثر التقنيات انتشارًا هي طريقة إخفاء ” الأقل أهمية تماماً” (LSB). يتضمن هذا تضمين المعلومات السرية في الأجزاء الأقل أهمية في ملف الوسائط. على سبيل المثال:
في ملف الصورة، يتكون كل بكسل من ثلاثة بايت من البيانات المقابلة للألوان الأحمر والأخضر والأزرق.
يغير أسلوب إخفاء الأخطاء LSB الجزء الأخير من كل بايت لإخفاء جزء واحد من البيانات. لذلك، لإخفاء ميغا بايت واحد من البيانات باستخدام هذه الطريقة، ستحتاج إلى ملف صورة بحجم ثمانية ميغا بايت.
لا ينتج عن تعديل الجزء الأخير من البكسل تغيير مرئي للصورة. مما يعني أن أي شخص يشاهد الصورة الأصلية والصور المعدلة مخفيًا لن يتمكن من معرفة الفرق.
يمكن تطبيق نفس الطريقة على الوسائط الرقمية الأخرى. مثل الصوت والفيديو، حيث يتم إخفاء البيانات في أجزاء من الملف ينتج عنها أقل تغيير في الشكل المسموع أو المرئي.
تقنية إخفاء المعلومات الأخرى هي استخدام استبدال كلمة أو حرف. هنا يخفي مرسل الرسالة السرية النص عن طريق توزيعه داخل نص أكبر بكثير، ووضع الكلمات على فترات زمنية محددة.
في حين أن طريقة الاخفاء هذه سهلة الاستخدام. إلا أنها قد تجعل النص يبدو غريبًا وغير مناسب لأن الكلمات السرية قد لا تتناسب منطقيًا مع الجمل المستهدفة.
تتضمن طرق إخفاء المعلومات الأخرى إخفاء قسم بأكمله على القرص الصلب أو تضمين البيانات في قسم الملفات وحزم الشبكة.
تعتمد فعالية هذه الأساليب على مقدار البيانات التي يمكنهم إخفاءها ومدى سهولة اكتشافها.
كيف يتم استخدام علم الإخفاء اليوم؟
في علم إخفاء المعلومات الرقمي الحديث، يتم أولاً تشفير البيانات أو تشويشها ثم إدراجها، باستخدام خوارزمية خاصة، في البيانات التي تعد جزءًا من تنسيق ملف معين مثل صورة JPEG أو ملف صوتي أو فيديو.
يمكن تضمين الرسالة السرية في ملفات البيانات العادية بعدة طرق مختلفة. تتمثل إحدى التقنيات في إخفاء البيانات في وحدات البت التي تمثل نفس وحدات البكسل اللونية المكررة في صف في ملف صورة.
من خلال تطبيق البيانات المشفرة على هذه البيانات المكررة بطريقة غير واضحة، ستكون النتيجة ملف صورة يبدو مطابقًا للصورة الأصلية ولكن به أنماط “ضوضاء” من البيانات المشفرة.
تعد إضافة علامة مائية – علامة تجارية أو بيانات تعريف أخرى مخفية في الوسائط المتعددة أو ملفات أخرى أحد الاستخدامات الشائعة لعلم إخفاء المعلومات.
العلامة المائية هي تقنية غالبًا ما يستخدمها الناشرون عبر الإنترنت لتحديد مصدر ملفات الوسائط التي تم العثور على مشاركتها دون إذن.
كيفية الكشف عن إخفاء المعلومات
يُطلق على الكشف عن إخفاء المعلومات اسم “تحليل الإخفاء”. هناك العديد من الأدوات التي يمكنها اكتشاف وجود البيانات المخفية، بما في ذلك StegExpose و StegAlyze.
قد يستخدم المحللون أدوات تحليل عامة أخرى لاكتشاف الحالات الشاذة في الملفات.
ومع ذلك، فإن العثور على الملفات التي تم تعديلها من خلال إخفاء المعلومات يمثل تحديًا لأسباب كثيرة منها أن معرفة مكان البدء في البحث عن البيانات المخفية في ملايين الصور التي يتم تحميلها على وسائل التواصل الاجتماعي كل يوم أمر شبه مستحيل.
التخفيف من الهجمات القائمة على علم إخفاء المعلومات
استخدام إخفاء المعلومات أثناء الهجوم سهل نسبيًا. و الحماية ضدها أكثر تعقيدًا، حيث أصبحت الجهات الفاعلة في التهديد أكثر إبداعًا. تتضمن بعض تدابير التخفيف ما يلي:
يمكن أن يؤدي التدريب على الأمن السيبراني إلى زيادة الوعي بالمخاطر التي ينطوي عليها تنزيل الوسائط من مصادر غير موثوق بها.
ويمكن أيضًا تعليم الأشخاص كيفية اكتشاف رسائل البريد الإلكتروني المخادعة التي تحتوي على ملفات ضارة، و يجب ادراك انتشار علم إخفاء المعلومات باعتباره تهديدًا إلكترونيًا.
بشكل أساسي، على الأفراد أن يشكو بالصور ذات الحجم الكبير بشكل غير عادي، لأن ذلك قد يشير إلى وجود إخفاء المعلومات.
يجب على المؤسسات اعتماد متصفح الويب الآمن لتصفح أكثر أمانًا ويجب أن تظل على اطلاع بأحدث تصحيحات الأمان عند توفر التحديثات.
كما يجب على الشركات استخدام تقنيات حماية حديثة تتجاوز عمليات الفحص الثابتة والتوقيعات الأساسية والمكونات القديمة الأخرى حيث من المرجح أن يتم اكتشاف الشفرة المخفية في الصور وأشكال التشويش الأخرى بواسطتها.
يجب أن تركز الشركات جهود الكشف الخاصة بها مباشرة على نقاط النهاية حيث يكون من السهل اكتشاف التشفير والتشويش.
كما يجب على الشركات أيضًا استخدام معلومات التهديد من مصادر متعددة للبقاء على اطلاع دائم بالاتجاهات، بما في ذلك الهجمات الإلكترونية التي تؤثر على صناعتها حيث تمت ملاحظة إخفاء المعلومات.
سيساعد استخدام حل شامل لمكافحة الفيروسات في اكتشاف التعليمات البرمجية الضارة وعزلها وحذفها من أجهزتك.
تقوم منتجات مكافحة الفيروسات الحديثة بتحديث نفسها تلقائيًا، لتوفير الحماية ضد أحدث الفيروسات وأنواع البرامج الضارة الأخرى.