شرکت‌های امنیتی با کاوش عمیق اینترنت رخنه‌ها را شناسایی ‌می‌کنند
آیا هکرها در دارک‌وب امنیت دارند؟
پروژه‌ای قبول کرده‌اید که برای به سرانجام رساندن آن باید پژوهشی انجام دهید. مرورگر محبوب خود را باز و گوگل را فراخوانی کرده و کلیدواژه‌ها را درون فیلد متنی وارد می‌کنید تا گوگل نتایج مرتبط با کلیدواژه‌ها را نشان دهد. تقریبا نیمی از کاربران فضای مجازی، وب را به این شکل می‌شناسند و از آن استفاده می‌کنند. این رویکرد برای جست‌وجوهای ساده خوب جواب می‌دهد، اما برای محاوره‌های پیچیده راهگشا نیست. اما چه محاوره‌ای پیچیده است؟ محاوره‌ای که موتورهای جست‌وجو موفق نشوند برای آن پاسخ دقیقی ارائه کرده یا در حالت کلی از پیدا کردن پاسخ برای محاوره ناتوان باشند؟ چه موضوعاتی تا به این اندازه پیچیده هستند؟ شناسایی آسیب‌پذیری‌های روز صفر، رخنه‌های موجود در سیستم‌عامل‌ها، باگ‌های شناسایی‌شده در سایت‌های بزرگ و صدها عنوان مرتبط با دنیای امنیت از جمله محاوره‌هایی هستند که شما برای پیدا کردن آن‌ها به چیزی فراتر از تخصص نیاز دارید. این اطلاعات کمیاب و ارزشمند در مکانی که من آن‌ها را وب غیرنمایان نام‌گذاری می‌کنم، مستتر شده‌اند. در حقیقت، آن بخش از اینترنت که من و شما به‌راحتی به آن دسترسی داریم، وب نمایان (Visible Web) است. در وب غیرنمایان که در اصطلاح تخصصی به آن وب تاریک می‌گوییم، سایت‌های خاص و شبکه‌های بزرگ و اغلب ناپیدایی وجود دارند که بیشتر کاربران از وجود آن‌ها بی‌اطلاع هستند. این بخش از اینترنت که با نام‌های مختلفی همچون وب تاریک، شبکه تاریک، وب عمیق و.... معروف شده، گونه خاصی از اطلاعات را میزبانی می‌کند. بخشی که به‌شدت موردتوجه شرکت‌ها و کارشناسان امنیتی است. هر شرکت امنیتی که بتواند به انجمن‌های پنهان واردشده و رخنه‌های امنیتی را به هر طریقی از هکرها به دست آورده یا خریداری کند، به‌راحتی می‌تواند ضدویروس یا ضدبدافزار خود را از رقبایش متمایز کند. به این دلیل ‌که به اولین شرکتی تبدیل می‌شود که راه‌حلی برای یک مشکل ارائه کرده است. نکته جالب توجه آن‌که حتی برخی از سایت‌های اطلاع‌رسانی محبوب همچون وایرد برای گزارش اطلاعات دست‌اول از وب تاریک استفاده می‌کنند.

هر مدل داده و اطلاعاتی که درون این شبکه قرار می‌‌گیرد با قدرتمندترین گذرواژه‌ها محافظت می‌شود. درنتیجه هیچ کاربر فضای مجازی بدون مجوز مربوط نمی‌تواند به این محتوا دسترسی داشته باشد. کاربر علاقه‌مند به این بخش از اینترنت مجبور است برای دسترسی به محتوایی که به‌شدت محدود و محافظت ‌شده، از میان پی‌وال‌های (Paywall) مختلف عبور کند. پی‌وال‌هایی که تنها پس از پرداخت حق اشتراک اجازه عبور می‌دهند و جالب‌تر آن‌که کاربر فقط با به‌کارگیری نرم‌افزارهای کاربردی ویژه‌ می‌تواند از سد پی‌وال‌ها عبور کند. در برخی از انجمن‌های سِری کاربران باید از سد پی‌وال‌های سخت (Hard Paywall) نیز عبور کنند. پی‌وال‌هایی که فقط بر مبنای یک بازه زمانی کار می‌کنند و تنها درصورتی‌که حق اشتراک مربوط را پرداخت کرده باشید و هویت شما برای مدیر انجمن محرز شده باشد، به شما اجازه دسترسی به محتوا را می‌دهند. 
گزارش‌های متعدد منتشرشده از سوی شرکت‌های فعال در حوزه امنیت نشان می‌دهند، وب تاریک از هر شبکه‌ای که تا به امروزه کاربران از آن استفاده کرده‌اند بزرگ‌تر بوده و در حال بزرگ‌تر شدن است. گزارش منتشر شده مجله نیچر نشان می‌دهد، شبکه‌های مستتر در وب تاریک به‌اندازه‌ای گسترده و پنهان هستند که حتی گوگل نیز نمی‌تواند تمامی محتوای درون این بخش از وب ‌را شاخص‌گذاری کند. همین مسئله باعث شده تا این شبکه‌ها در مقابل بیشتر مکانیزم‌های ردیابی مقاوم باشند. گزارش مجله نیچر اعلام می‌دارد، فقط سه‌دهم درصد از محتوای وب تاریک و شبکه‌های میزبانی‌شده درون این شبکه از سوی گوگل شاخص‌گذاری شده و به کاربران نشان داده می‌شوند. بخش عمده‌ای از داده‌ها و محتوایی که روی وب تاریک قرار می‌گیرند، روی بانک‌های اطلاعاتی همچون LexisNexis میزبانی می‌شوند. در این بانک‌های اطلاعاتی داده‌های بسیار کاملی در ارتباط با رخنه‌ها و آسیب‌پذیری سیستم‌عامل‌ها و تجهیزات الکترونیکی ذخیره‌سازی شده است. این بانک‌های اطلاعاتی از سوی افرادی که هیچ‌کس هویت آن‌ها را به‌درستی نمی‌داند، مدیریت می‌شود. 

مخاطبان اصلی وب تاریک چه افرادی هستند؟

از دید مخاطب عام، هکرها و مجرمان سایبری هسته مرکزی وب تاریک را تشکیل می‌دهند. اما این حرف درست نیست. کارشناسان امنیتی، هکرهای کلاه‌سفید و پژوهشگران حوزه امنیت برای انجام فعالیت‌های اصلی خود به این بخش از اینترنت مراجعه می‌کنند. برای مثال، تیمی از پژوهشگران دانشگاه ایالتی آریزونا برای کشف آسیب‌پذیری‌های روز صفر و تهدیداتی که مخرب هستند 27 انجمن وب تاریک را بدون وقفه زیر نظر دارند. این گروه تحقیقاتی از تکنیک‌های رایج مانند داده‌کاوی و روش‌هایی که بر مبنای یادگیری ماشین کار می‌کنند، به‌منظور ارزیابی بحث‌ها و گفت‌وگوهای انجام‌گرفته در انجمن‌های مختلف وب تاریک استفاده کرده و در ادامه برای به دست آوردن کدهای مخرب، هزینه‌ای به شکل بیت‌کوین به اعضای انجمن‌ها پرداخت می‌کنند. پس از دریافت کدهای مخرب، کدها را تحلیل کرده و بررسی می‌کنند کدام‌یک از کدهای مخرب در آینده ممکن است به بدافزارها و باج‌افزارهای خطرناکی تبدیل شوند و راهکارهای احتمالی مقابله با تهدیدات را تدوین می‌کنند. پس جای تعجب نیست اگر تولیدکنندگان بزرگ محصولات امنیتی در تبلیغات‌شان اعلام می‌کنند، محصولات ما می‌توانند از زیرساخت‌های سازمان شما در برابر تهدیدات روز صفر محافظت کنند. 


برای مثال، شرکت امنیتی FireEye بر مبنای همین روش موفق شد تروجان Dyre را کشف کند. مایکروسافت در سال 2015 میلادی از شناسایی یک حفره امنیتی خبر داد که به هکرها اجازه می‌داد کدهای خود را از راه دور اجرا کنند. پژوهش انجام شده از سوی کارشناسان شرکت FireEye نشان داد، به فاصله کمی پس از اعلام این خبر از سوی مایکروسافت، ردپای بدافزاری به نام Dyre در وب تاریک پیدا شد. بدافزار فوق در شرایطی به قیمت 15 هزار دلار در یکی از بازارهای وب تاریک به فروش رسید که شرکت‌ها هنوز نمی‌دانستند این بدافزار چیست و چگونه می‌تواند به سامانه‌ها آسیب وارد کند. پژوهشگران شرکت FireEye از طریق اطلاعات پراکنده‌ منتشرشده در وب، موفق شدند به یکی از انجمن‌های وب تاریک نفوذ کرده و با اتکا بر الگوریتم یادگیری ماشین هوشمندی که طراحی کرده بودند، به شکل خودکار اطلاعات مربوط به این تروجان را جمع‌آوری کنند. الگوریتم یادگیری ماشین این شرکت به‌طور خودکار کلیدواژه‌هایی را که به‌نوعی با این آسیب‌پذیری و بدافزار در ارتباط بودند، شناسایی و تحلیل می‌کرد و در مرحله بعدی گزارش‌هایی را که به‌نوعی با این بدافزارها مرتبط بودند، جمع‌آوری و طبقه‌بندی می‌کرد و در نهایت اطلاعات پالایش‌شده‌ای در اختیار کارشناسان قرار می‌داد. FireEye در گزارشی اعلام کرد، استراتژی فوق به شکل قابل‌تاملی مفید واقع شد و به این شرکت کمک کرد تا بدافزار فوق را کشف کند. درحالی‌که شرکت‌های امنیتی و کارشناسان ماهر، بازارها و انجمن‌های وب تاریک را به‌دقت زیر نظر دارند، اما در اغلب موارد اطلاعاتی که از این انجمن‌ها به دست می‌آید، قابل استناد نیست. برای مثال برخی از کلیدواژه‌ها در ظاهر ممکن است عادی به نظر برسند، درحالی‌که به یک وضعیت خاص اشاره دارند. بااین‌حال، شرکت FireEye بر این باور است که الگوریتم یادگیری ماشین این شرکت فرصت‌های تازه‌ای را برای کشف بدافزارها و آسیب‌پذیری‌های روز صفر در اختیار آن‌ها قرار داده است. این شرکت با اتکا بر همین استراتژی توانست در کمتر از یک ماه 16 آسیب‌پذیری روز صفر را از دل وب تاریک استخراج کند. آمار منتشرشده از سوی شرکت FireEye جالب‌توجه هستند، اما برخی از کارشناسان امنیتی معتقدند، به‌واسطه ماهیت خاصی که آسیب‌پذیری‌های روز صفر دارند، احتمال آن‌که الگوریتم‌های یادگیری ماشین بتوانند آسیب‌پذیری‌های روز صفر را به‌آسانی شناسایی کنند، ضعیف است. 

کارشناسان امنیتی به‌راحتی نمی‌توانند به انجمن‌های زیرزمینی وارد شوند 

عده‌ای از کارشناسان حوزه امنیت معتقدند، اگر بتوانید در سمت چپ یک زنجیره حمله قرار بگیرید و اطلاعات موردنیاز را به دست آورید، آنگاه شانس موفقیت شما دوچندان می‌شود، زیرا قادر هستید روی گروه‌های هدفی متمرکز شوید که در نظر دارند حمله‌ای را پیاده‌سازی کنند. اما اصلی‌ترین و مهم‌ترین گام که شناسایی است، در اغلب موارد با شکست روبه‌رو می‌شود، زیرا انجمن‌های هکری پیوسته در حال تغییر هستند و همین مسئله باعث می‌شود فرآیند جمع‌آوری اطلاعات درست با شکست روبه‌رو شود. 

تنها ابزارهای تحلیل‌گر داده‌ها می‌توانند حجم انبوهی از داده‌ها را به‌درستی تحلیل کنند

وب عمیق ازآن‌جهت بدنام شده که در برخی مدخل‌ها و اتصال‌ها با وب تاریک همگرایی داشته و در ارتباط است. همان‌گونه که پیش‌تر اشاره شد، وب عمیق شامل سایت‌هایی است که توسط موتورهای جست‌وجو‌گر نمایه نمی‌شوند. صفحاتی که عنکبوت‌های اینترنتی و روبات‌های خیزش‌گری که از سوی گوگل و رقبای آن استفاده می‌شوند، این بخش از وب را شناسایی نمی‌کنند. این بخش از وب بیشتر شامل سایت‌هایی است که بر مبنای بانک‌های اطلاعاتی کار می‌کنند که این بانک‌های اطلاعاتی روی سایت‌ها و سرورهایی میزبانی می‌شوند که ساختاری موقتی و خاص داشته و از سوی وب‌مسترهای محلی بلوکه‌شده است. ده‌ها هزار تریلیون صفحه در وب عمیق وجود دارد که موتورهای جست‌وجو تنها تعداد کمی از آن‌ها را پیدا کرده‌اند. برای دانشمندان علم داده‌ها، وب عمیق به پدیده‌ای بغرنج و معضلی بزرگ تبدیل‌شده است. وجود مشکلات ذاتی پیرامون این بخش باعث شده تا فرآیند داده‌کاوی در دل نهان اینترنت با دشواری همراه شود. اما این بخش از وب پذیرای پایگاه‌های داده‌ای بسیار ارزشمندی است که هر یک از آن‌ها راهکارهایی بسیار نوین را برای حل مشکلات در حوزه‌های مختلف ارائه کرده‌اند. پایگاه داده PubMed نمونه خوبی در این زمینه است. این پایگاه داده شامل اسنادی است که از سوی پژوهشگران حرفه‌ای نگارش شده و شرایط خاص پزشکی را بررسی کرده است. شبکه تور نیز میزبان بخش عظیمی از وب تاریک است. مکانی‌که در صورت استخراج اطلاعات آن به سازمان‌ها و نهادهای قانونی کمک می‌کند، بسیاری از خلافکاران را بازداشت کنند. اما به دلیل این‌که مرورگرهایی همچون تور از جاوا اسکریپت استفاده نمی‌کنند و بیشتر برنامه‌های تحلیل‌گر به این ویژگی نیاز دارند، در نتیجه فرآیند تحلیل اطلاعات تور به‌سختی امکان‌پذیر است، از طرفی داده‌کاوی وب عمیق به شیوه دستی غیرممکن است. به همین دلیل، شرکت‌ها تصمیم گرفتند پای الگوریتم‌های هوشمند را به میدان باز کنند تا هوش مصنوعی بتواند از سد این چالش بزرگ عبور کند. چند وقتی است که گرایش حاکم بر دنیای امنیت به این حقیقت مهم اذعان دارد که شرکت‌ها باید از وجود خزنده‌های هوشمند استفاده کنند. خزنده‌هایی که بتوانند دو کار مهم را انجام دهند: نخست آن‌که به‌طور خودکار فرآیند تجزیه، تحلیل و تعامل با رابط‌های جست‌وجوی مبتنی بر فرم‌ها را مدیریت کرده و دوم آن‌که دانشی قابل‌فهم برای انسان‌ها ارائه کنند. این روبات‌های هوشمند نرم‌افزاری باید بتوانند محاوره‌های واردشده در فرم‌های جست‌‌وجو و فیلدهای ورودی را ارزیابی کنند. استنفورد موفق شده نمونه‌ای این‌چنینی را به نام Hidden Web Exposer طراحی کند. روباتی که برای انجام یکسری وظایف مشخص می‌تواند با انسان‌ها به تعامل پرداخته و مشکل داده‌کاوی در وب تاریک را حل کند.

دو قطب مخالف در دنیای امنیت مقابل یکدیگر 

شاید در گذشته نفوذ به انجمن‌های وب تاریک برای کارشناسان امنیتی کار ساده‌‌ای محسوب می‌شد، اما اکنون هکرها به‌خوبی می‌دانند که ممکن است بدون اطلاع نقش یک صید را بازی کرده و از سوی کارشناسان امنیتی شکار شوند. همین مسئله تغییر رفتار هکرها را به همراه داشته و باعث شده کار نفوذ به انجمن‌ها نه‌تنها برای کارشناسان امنیتی، بلکه برای الگوریتم‌های یادگیری ماشین دشوار‌تر از گذشته شود. هر زمان نهادهای قانونی بتوانند به یکی از این انجمن‌ها نفوذ کرده و اطلاعات موردنیاز را به دست آورند، دستاورد بزرگی رقم خواهد خورد. اتفاقی که در سال 2013 میلادی به وقوع پیوست و در جریان نفوذی هوشمندانه پلیس فدرال ایالات‌متحده موفق شد، یکی از قدرتمندترین بازارهای وب تاریک موسوم به جاده ابریشم را شناسایی کرده و از میان ببرد. در جریان این حمله، پلیس موفق شد نزدیک به 4 میلیون دلار ضبط کند. کوین ماندیا، مدیرعامل شرکت FireEye می‌گوید: «ما اکنون شاهد تغییر و تحولاتی در دنیای هکرها هستیم. تحولاتی که نشان می‌دهند بردارهای حمله به سمت کوچک‌تر شدن و محدود کردن دامنه‌ها و اهداف متمایل شده‌اند. در نقطه مقابل، شرکت‌ها قرار دارند که تلاش می‌کنند در مکانیزم‌ها و ابزارهایی که استفاده می‌کنند، تغییراتی به وجود آورده و با اتکا بر الگوریتم یادگیری ماشین تهدیدات بالقوه را شناسایی کنند. اما برای آن‌که بتوانید استراتژی‌های خود را تغییر دهید، به منابع مالی کافی نیاز دارید تا بتوانید تحقیقات خود را به سمت درستی هدایت کنید. به‌طوری‌که آسیب‌پذیری‌ها را پیش از آن‌که به یک مشکل بزرگ و جدی تبدیل شوند، شناسایی کنید.»

سه واژه متفاوت وب تاریک، شبکه تاریک و وب عمیق

عموم مردم تصور می‌کنند وب تاریک/ شبکه تاریک و وب عمیق مفاهیمی یکسان هستند، اما این‌گونه نیست و این واژگان با یکدیگر تفاوت‌هایی دارند. وب عمیق به صفحات وبی اشاره دارد که موتورهای جست‌وجوگر نمی‌توانند آن‌ها را پیدا کرده و شاخص‌گذاری کنند. بانک‌های اطلاعاتی محافظت‌شده، انجمن‌های وبی که دسترسی به اطلاعات درون آن‌ها تنها پس از تکمیل پروسه سخت ثبت‌نام امکان‌پذیر است، صفحات وبی که پشت دیوارهای پرداخت بیت‌کوینی قرار دارند، همگی نمونه‌های بارزی از صفحات وب عمیق هستند. بخش‌هایی از وب که شما با یک کلیک ساده نمی‌توانید به آن‌ها دسترسی داشته باشید. درون وب عمیق بخش‌هایی به نام وب تاریک و شبکه تاریک قرار دارد. درون وب تاریک به محتوایی دسترسی دارید که در 90 درصد موارد رایگان نیست و منحصرا به آسیب‌پذیری‌های شناسایی‌شده در سرورها، محصولات صنعتی و مشکلات امنیتی زیرساخت‌ها اشاره دارد. وب تاریک تنها بخش کوچکی از وب عمیق است و بیشتر حول محور مباحث امنیت سایبری قرار دارد. این صفحات درون‌ شبکه‌ای مستتر شده‌اند که مرورگرهای عادی نمی‌توانند این صفحات را نشان دهند. شبکه‌ای که به نام شبکه تاریک معروف است. در انتهای آدرس اینترنتی این صفحات و دامنه‌ها شما عبارت .onion را به‌جای .com مشاهده می‌کنید. موتورهای جست‌وجوگر به شکل روزانه و پیوسته قادر نیستند دامنه‌هایی را که پسوند انتهایی آن‌ها .onion است، شاخص‌گذاری کنند. (البته اگر فرض کنیم موتورها می‌توانند چنین صفحات و دامنه‌هایی را پیدا کنند.) درون شبکه تاریک، اتاق‌های گفت‌وگویی وجود دارد که هر یک کارکرد خاص خود را دارند. درست به همان ترتیبی که مطالب در ویکی‌پدیا به شکل دسته‌بندی‌شده استفاده می‌شود، درون وب تاریک هم شما با مفهومی به نام ویکی روبه‌رو هستید که موضوعات درون آن طبقه‌بندی‌شده هستند. الگوی ارتباطی استفاده‌شده در دارک‌نت به این شکل عمل می‌کند که تنها امکان برقراری ارتباط میان دو کاربری را امکان‌پذیر می‌کند که یکدیگر را می‌شناسند. در دارک‌نت از پروتکل‌ها و درگاه‌هایی استفاده می‌شود که استاندارد نبوده و تقریبا هیچ‌یک از دستگاه‌های روزمره ما از این پروتکل‌ها و درگاه‌ها استفاده نمی‌کنند. فرآیند به اشتراک‌گذاری داده‌ها و اطلاعات روی دارک‌نت با شبکه‌های نظیر به نظیر متفاوت است. به‌گونه‌ای که اطلاعات میان دو کاربر از طریق پنهان کردن آدرس آی‌پی آن‌ها انجام می‌شود. اما کارکرد دارک‌نت فراتر از آن چیزی است که عامه تصور می‌کنند. سایت‌های معروفی همچون وایرد که اخبار فناوری را پوشش می‌دهند و سایت Rolling Stone که موضوعات روز را بررسی می‌‌کند، از دارک‌نت استفاده می‌کنند. نزدیک به 16 سال پیش، چهار کارمند شرکت مایکروسافت مقاله‌ای را با عنوان «دارک‌نت، آینده محتوای توزیع شده» منتشر کردند و در آن مقاله دلایل شکل‌گیری دارک‌نت را بررسی کردند. 

مطلب پیشنهادی

بات نت چیست و چرا بالقوه خطرناک است
لشکری از دستگاه‌های زامبی

چرا وب تاریک خاموش نمی‌شود و هر روز بزرگ‌تر می‌شود

علاقه‌مندان به اخبار دنیای فناوری به‌خوبی می‌دانند رمز ارزها و در راس آن‌ها بیت‌کوین به‌شدت ارزشمند شده‌اند و پیش‌بینی‌شده که ارزش بیت کوین در چند سال آینده یک روند صعودی بزرگ را تجربه کند. ارزهای رمزنگاری‌شده مانند بیت‌کوین یا دارک‌کوین و سامانه پرداختی Liberty Reserve مکانیسم‌هایی را برای کاربران فراهم می‌کنند تا به دور از شناسایی شدن بتوانند پول‌های آنلاین را مبادله کنند. عامل دیگری که نقش بسزایی در بزرگ‌تر شدن وب تاریک دارد، سرویس‌های ابری هستند. برخی از سازمان‌ها و شرکت‌های فعال در حوزه ارائه خدمات ابری در کشورهایی قرار دارند که هیچ‌گونه تلاشی نمی‌کنند تا هویت واقعی مشتریان خود را کشف کنند. عامل بعدی در ارتباط با شیوه آپلود بدافزارها است. هکرها از سرویس‌های ابری برای پنهان‌سازی بدافزارها استفاده می‌کنند. در چنین شرایطی بسته‌های ضدبدافزاری نمی‌توانند ترافیک مخرب مربوط به بدافزارها را شناسایی کرده و آن‌ها را مسدود کنند. آمارها نشان می‌دهند، چیزی حدود 16 درصد از بدافزارهای مخرب و کانال‌های توزیع بدافزار روی سرورهای ابری آمازون قرار دارند. مجرمانی که برای حمله به سامانه‌های کامپیوتری فاقد دانش فنی لازم هستند، به وب تاریک مراجعه می‌کنند تا ابزارهایی را که برای شناسایی آسیب‌پذیری‌ها و سرقت هویت به آن‌ها نیاز دارند، خریداری کنند. تقریبا چهار سال پیش بود که هکری با خرید یک کیت بدافزاری موفق شد به‌تنهایی به یک سامانه فروش حمله کند 


ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     ثبت اشتراک نسخه آنلاین

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

برچسب: 

مطالب پربازدید

توسعه و پشتیبانی توسط : ایران دروپال
پشتیبانی توسط ایران دروپال