هر ساله کارشناسان امنیتی در جریان برگزاری کنفرانسهایی همچون بلکهت یا دفکان به تشریح راهکارهای تازه میپردازند که هکرها با اتکا بر آنها به سامانههای کامپیوتری حمله میکنند. این تکنیکهای حمله بهراحتی از سوی بدافزارها و هکرها مورد استفاده قرار میگیرد. اما نکتهای که هکرها توجه ویژهای به آن دارند این است که آنها همواره در تلاش هستند تا از ایدههای بکر و تازهای برای نفوذ به سامانهها استفاده کنند. جالب آنکه تکنیکهای ابداعی با تکیه بر سناریوهای بسیار پیچیده به وجود نیامده و کار نمیکنند، بلکه برعکس بر مبنای ایدههایی شکل میگیرند که کمتر کاربری تصور آنها را میکند.
شرکتها پیوسته در معرض حملات هکری قرار دارند
روز سوم آبان بود که معاون فنی قرارگاه پدافند سایبری کشور اعلام داشت که روزانه میلیونها حمله سایبری به ایران انجام میشود که اکثر قریب بهاتفاق این حملات دفع میشوند.
(http://www.irna.ir/fa/News/83078542)
درست است که این حملات بهسرعت شناسایی میشوند و حتی در صورت هک شدن دامنهها، کنترل آنها دومرتبه در اختیار سازمانها قرار میگیرند، اما حملاتی که بهطور پیوسته انجام میشوند به ما اعلام میدارند که هکرها بیوقفه در تلاش هستند تا به سازمانها و شرکتها حمله کنند، بدون آنکه از بابت مجازاتی که در این خصوص تعیینشده هراسی داشته باشند. بخش عمدهای از حملات هکری از آن جهت موفقیتآمیز هستند که ما اصول زیربنایی و پایهای در این زمینه را بهدرستی رعایت نکردهایم. این حرف به معنای آن نیست که ما در زمینه مقابله با تهدیدات هوشمندانه عمل نمیکنیم یا ابزارهای ویژهای در اختیار نداریم، بلکه به معنای آن است که ما جنبههای مختلف مکانیزمهای امنیتی را آنگونه که باید و شاید مورد توجه قرار نمیدهیم. در دنیای امنیت ما باید روی سه فاکتور کنترل دارایی (Asset Control)، مدیریت وصلهها (Patch Management) و ترافیک خروجی (Egress Traffic) کاملا متمرکز شویم.
کنترل دارایی
زمانی که اطلاع ندارید چه داراییهایی وجود دارند چگونه میتوانید از داراییهای خود محافظت کنید؟ بر همین اساس در اولین گام باید همه داراییهای خود را پیدا کنید. در مرحله دوم آنها را درون یک فهرست قرار دهید و در ادامه فهرست داراییهای خود را بهطور مستمر بهروزرسانی کرده و همیشه نگاهتان به چشماندازهای فناوری اطلاعات دوختهشده باشد.
مدیریت وصلهها
اگر آسیبپذیریهایی وجود دارند که هنوز به سراغ وصله کردن آنها نرفتهاید، باید اینکار را در اولویت کارهای خود قرار دهید. از طریق فهرست داراییهایی که در پاراگراف قبل آن را تعیین کردهاید، داراییهای خود را وصله کنید. در ادامه اگر از یک سیستمعامل قدیمی استفاده میکنید آن را بهروزرسانی کنید. از جدیدترین نسخه از برنامههای کاربردی استفاده کنید. اگر قادر نیستید برنامههای خود را ارتقا دهید، از برنامههای موسوم به SaaS استفاده کنید.
ترافیک خروجی
ترافیک خروجی بیش از آنچه تصور کنید مورد علاقه هکرها قرار داشته و شما را در معرض تهدید جدی قرار میدهد. همواره ترافیک DNS خود را کنترل کنید. از فهرستهای سیاه (Blacklisting) به سمت فهرستهای سفید (Whitelisting) حرکت کنید. ارتباط سیستمهای خود را با میزبانهایی که مخرب بودن آنها تایید شده است متوقف کنید. از سامانههای کشف نفوذ IPS/IDS برای شناسایی ترافیک مخربی که متعلق به ارتباطات خروجی است استفاده کنید.
مواردی که به آنها اشاره شد جزء مهمترین اصولی هستند که اغلب سازمانهای بزرگ بر مبنای آنها کار میکنند. همچنین، به این نکته توجه داشته باشید که سازمانها بر مبنای خطمشیهای خود سه پارامتری که در بالا به آن اشاره شد را به ترتیب یا درهم مورد استفاده قرار میدهند. در کنار مواردی که به آنها اشاره گردید از دقتنظر در ارتباط با حفاظت از نقاط پایانی، ثبت رخداد نامها و نظارت و کنترل و همچنین پاسخ به رویدادها غافل نشوید.
هکرهایی که خالق روشهای بکر هستند
هکرهای امروزی سعی میکنند به شیوه کاملا مخفیانه عمل کرده و همچنین بدافزارهای خود را بهگونهای آماده کنند که در اختفای کامل عمل کنند. اما برای آنکه با جدیدترین تکنیکهای مورد استفاده از سوی هکرها آشنا شوید در این قسمت از مقاله تصمیم گرفتهایم بهطور مختصر تکنیکهای رایجی که بسیاری از کاربران حتی کاربران با تجربه را قربانی خود قرار میدهند را مورد بررسی قرار دهیم.
1. اکسس پوینتهای جعلی دامی برای جذب کاربران
هیچ تکنیک و مکانیزم نفوذی سادهتر از آن نیست که یک نقطه دسترسی جعلی بیسیم موسوم به WAP را پیادهسازی کنید. هر کاربری با حداقل دانش فنی و با بهرهگیری از یک مولفه نرمافزاری و یک کارت شبکه بیسیم این توانایی را دارد تا سامانه کامپیوتری خود را شبیه به یک WAP نشان داده که خود این سامانه به یک نقطه دسترسی واقعی در مکانهای عمومی متصل شده است. اجازه دهید این موضوع را با یک سناریو ساده مورد بررسی قرار دهیم. تصور کنید که شما به همراه همکارانتان همیشه به یک کافیشاپ میروید و از یک شبکه وایفای رایگان برای انجام کارهای خود استفاده میکنید. اما در این میان هکرها نیز در اطراف این مکان قرار دارند که شبکههای جعلی خود را با همان نام شبکهای که کافیشاپ سرویس خود را در اختیار شما قرار میدهد راهاندازی کردهاند. کاربران بدون آنکه بدانند یک شبکه جعلی در انتظار آنها قرار دارد به آن وارد میشوند. پس از آنکه کاربری به یک شبکه جعلی متصل میشود، هکرها این توانایی را به دست میآورند تا دادههایی که کاربران بدون هیچگونه مکانیزمی در حال تبادل آن هستند را به سرقت برده و همچنین سایتهایی که کاربران به آن وارد میشوند را رصد کنند. هکرها در چنین شرایطی از کاربران درخواست میکنند تا دسترسی جدیدی را برای آنکه بتوانند از اکسس پوینت جعلی استفاده کنند تعیین کنند. کاربران در اغلب موارد سعی میکنند از نامهای مرسوم همراه با آدرسهای ایمیل خود در کنار رمز عبوری که در سرویسهای مختلف از آن استفاده میکنند بهره ببرند. زمانی که هکری از طریق اکسس پوینتهای جعلی موفق شود اطلاعات محرمانهای را به دست آورد در ادامه قادر خواهد بود خود را بهجای یک کاربر قانونی به شبکههای اجتماعی نشان داده و بدون اطلاع کاربر از طریق حساب کاربری او دست به اعمال مجرمانهای بزند.
برای آنکه قربانی چنین حملهای نشوید پیشنهاد ما این است که به اکسسپوینتهای وایفای ناشناس اعتماد نکرده، همواره اطلاعات مهم و محرمانهای که در اختیار دارید و در نظر دارید از طریق شبکههای وایفای آنها را ارسال کنید را رمزنگاری کرده، از مکانیزمهای ارتباطی همچون شبکه خصوصی ایمن که قادر هستند از ارتباطات شما محافظت به عمل آورند استفاده کرده و مهمتر از آن از گذرواژههایی که برای حسابهای بانکی تعیین کردهاید در ارتباط با سرویسهای عمومی استفاده نکنید.
2. سرقت فایلهای کوکی
بعضی از سایتها در زمان مراجعه به آنها فایلهایی موسوم به کوکی را روی سامانه شما ذخیرهسازی میکنند. این فایلها بهمنظور حفظ وضعیت کاربر روی یک سایت به کار گرفته میشوند. این فایلهای کوچک متنی سعی میکنند در مراجعات بعدی به شما کمک کنند که فعالیت خود را روی یک سایت ادامه دهید. زمانی که هکری موفق شد کوکیهای ذخیرهشده روی سامانهای را به سرقت ببرد، این شانس را پیدا میکند تا گذرواژه و شناسه کاربری را که از سوی سایت مورد تایید قرار گرفته است را به سرقت ببرد. به سرقت رفتن کوکیها سابقهای بس طولانی دارد.
به عبارت دقیقتر درست از زمانی که وب اختراع شد، هکرها بهراحتی قادر هستند از ابزارهایی که برای این منظور طراحیشده است برای به سرقت بردن ساده کوکیها استفاده کنند. زمانی که یک کوکی به سرقت رفته در ترکیبی با یک اکسسپوینت جعلی به کار گرفته شود شانس هکرها در نفوذ به شبکهها را بهشدت افزایش میدهند. درست مشابه حمله بزرگی که سایت یاهو را درهم نوردید و باعث به سرقت رفتن گذرواژهها و نامهای کاربری اعضا یاهو شد. در آن حمله هکرها بدون متوسل شدن به تکنیک خاصی تنها از طریق به سرقت بردن کوکیها و یکسری تکنیکهای مهندسی اجتماعی موفق شدند اطلاعات مربوط به میلیونها کاربر یاهو را به سرقت ببرند.
هکرها همچنین این توانایی را دارند تا کوکیهای بدون محافظ مربوط به SSL/TLS را نیز به سرقت ببرند. اما برای حل این مشکل مالکان سایتها باید کوکیها را به شکل رمزنگاری شده روی سامانه کاربران قرار دهند. کاربران برای آنکه قربانی این حمله نشوند باید همواره از سایتهایی استفاده کنند که از مکانیزمهای امن توسعه نرمافزار و همچنین جدیدترین تکنیکهای رمزنگاری استفاده کرده باشند. همچنین سایتهایی که از پروتکل HTTPS استفاده میکنند باید از جدیدترین الگوریتمهای رمزنگار همچون TLS نگارش 1.2 استفاده کرده باشند.
3. استفاده از نامهای مشابه با فایلهای مهم
هکرها همچنین این توانایی را دارند تا از نام فایلها نیز استفاده کنند. در این تکنیک سعی میشود کاربر وسوسه شود تا فایل را اجرا کرده و به این شکل کدهای مخرب بدافزاری اجرا شوند. برای مثال اگر نام یک فایل چیزی شبیه به FamousActorPic باشد بسیاری از کاربران کمتجربه وسوسه میشوند که آن را اجرا کنند. در این راه هکرها از فرمتهای فایلی مختلف استفاده میکنند. بهترین کاری که در این زمینه میتوانید انجام دهید این است که پیش از اجرای یک فایل ابتدا از نام کامل آن اطمینان حاصل کنید و هیچگاه فایلهای اجرایی ناشناس را روی سیستم خود اجرا نکنید.
4. موقعیت مکانی
یکی دیگر از تکنیکهایی که هکرها برای حمله به یک سیستمعامل از آن استفاده میکنند، تکنیک مربوط به موقعیت مکانی یک فایل است. تکنیکی که به نام relative versus absolute از آن نام برده میشود. در سیستمعاملها زمانی که نام فایلی را تایپ کرده و کلید Enter را فشار دهید یا زمانی که از خود سیستمعامل به منظور جستوجوی یک فایل استفاده کنید، بهطورمعمول فرآیند جستوجو از پوشه جاری آغاز میشود و اینکار تا پیدا کردن فایل ادامه پیدا میکند. در نگاه اول تکنیک فوق بدون مشکل بوده و خوب کار میکند، اما در عمل هکرها به خوبی قادر هستند از این تکنیک سوءاستفاده کنند. فرض کنید به دنبال اجرای برنامه Notepad.exe هستید.بهسادگی پنجره خط فرمان را باز کرده نام فایل را نوشته و کلید Enter را فشار میدهید. این کار سادهتر از بهکارگیری ماوس است. اما یک بدافزار مخرب ممکن است فایلی به نام Notepad.exe را ایجاد کرده و آن را درون پوشه جاری یا پوشههای در دسترس سیستمعامل ذخیرهسازی کرده باشد. با اجرای این دستور در حقیقت شما ناخواسته بدافزار جعلی را بهجای فایل اصلی اجرا کردهاید.
5. تغییر مسیر فایل Hosts
نکته بسیار مهمی که بسیاری از کاربران از وجود آن بیاطلاع هستند فایلی در ارتباط با DNS موسوم به Hosts است. این فایل در سیستمعامل ویندوز در مسیر C:\Windows\System32\Drivers\Etc قرار دارد. درون این فایل نامهای دامنهای همراه با آدرس IP قرار دارد. فایل Hosts در حقیقت از سوی DNS بهعنوان الگویی برای میزبانها جهت انجام جستوجوی نام به آدرسهای IP مورداستفاده قرار میگیرد. در اینجا ضرورتی ندارد تا به سرورهای DNS متصل شده و تفکیک بازگشتی اسامی انجام شود.
این فایل بهشدت مورد توجه هکرها قرار دارد. بهواسطه آنکه در تلاش هستند تا تغییراتی را در Hosts اعمال کنند. اگر هکری موفق شود تغییری در این فایل به وجود آورد در آن صورت هر زمان کاربر نام دامنه محبوب خود همچون bing.com را وارد میکند به سایت جعلی که از سوی هکرها تعیینشده هدایت میشود. در این حالت هکرها سعی میکنند سایتهای جعلی را شبیه به سایتهای اصلی آماده کنند تا کاربران هیچگاه از تغییر مسیر اطلاعی پیدا نکنند. اگر آدرس سایتی را وارد میکنید اما بهجای آنکه به سایت موردنظرتان بروید به سایت دیگری هدایت میشوید در گام اول فایل Hosts را مورد بررسی قرار دهید.
6. حمله Waterhole
در حمله Waterhole که به نام گودال آب نیز معروف است، هکرها فرض را بر این اساس قرار میدهند که قربانیان آنها در بیشتر موارد در یک محیط فیزیکی یا مجازی مشخص به فعالیت اشتغال دارند. به همین دلیل آن مکان را آلوده میسازند و در انتظار قربانیان خود مینشینند. بر همین اساس ضروری است مدیران IT یا امنیت سازمانها در ارتباط با این تکنیک حمله کارمندان سازمان را در جریان قرار دهند.
7. حمله طعمه و سوییچ
یکی دیگر از حملاتی که هکرها بهشدت به آن علاقه دارند تکنیک موسوم به طعمه و سوییچ (Bait and Switch) است. در این حمله به کاربر اعلام میشود که در حال دانلود یا اجرای برنامهای است. ممکن است در ظاهر چنین حرفی درست باشد اما در ادامه ممکن است فایلهای دیگری نیز دانلود شده و اجرا شوند. اکثر هکرها علاقه زیادی دارند تا از فضایی که بهمنظور درج آگهی روی سایتهای محبوب مشخص شده استفاده کرده و آنها را خریداری کنند.
در این سایتها زمانی که درخواستی تایید میشود، بهطور خودکار محتوا یا لینک غیر مرتبط به همه کاربران نشان داده میشود. اغلب سایتها بر مبنای چنین تکنیکی درآمدزایی میکنند. در این تکنیک حمله هکرها سعی میکنند لینکهای واقعی را با لینکهای جعلی جایگزین کنند. مشابه چنین حملهای چند سال پیش شبکه تبلیغاتی یاهو را درهم نوردید. پیشنهاد ما به شما این است که تا حد امکان روی تبلیغاتی که در سایتهای ناشناس مشاهده میکنید کلیک نکنید.
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟