تمرکز بر نقاط ضعف کاربران و زیرساخت‌ها
متداول‌ترین روش‌های هکرها برای پیاده‌سازی حملات
شرکت‌های فعال در حوزه امنیت سایبری به‌طور روزانه میلیون‌ها حمله سایبری در سراسر جهان را رصد کرده و به شکل مستمر گزارش‌هایی در ارتباط با بدافزارها و سایر تهدیدات امنیتی منتشر می‌کنند. گزارش‌هایی که در اغلب موارد نگران‌کننده است. به‌ویژه زمانی که این گزارش‌ها در ارتباط با زیرساخت‌های شبکه یا دستگاه‌های همراهی است که از سوی میلیون‌ها کاربر در سراسر جهان استفاده می‌شود. اما این گزارش‌ها نیستند که ما را نگران می‌کنند، بلکه کاربران غافلی هستند که بی‌توجه به اخبار امنیتی سعی می‌کنند از دستگاه‌های آسیب‌پذیر استفاده کنند. به‌ویژه زمانی که گزارش‌های رسمی در ارتباط با آسیب‌پذیری محصولی منتشرشده اما خیلی از مردم از روی سهل‌انگاری تمایلی ندارند وصله‌های امنیتی را نصب کنند. همین مسئله باعث می‌شود تا بدافزارها به‌سرعت گسترش پیداکرده و کار هکرها ساده شود. هکرها در این سال‌ها یاد گرفته‌اند که باید روی غفلت کاربران حساب ویژه‌ای باز کنند. به‌ویژه کاربرانی که در یک سازمان یا حتی یک اداره دولتی مشغول به کار هستند و بی‌توجه به آسیب‌پذیری‌ها از محصولات هوشمند در محیط کار استفاده می‌کنند.

1606683296_1_0.gif

هر ساله کارشناسان امنیتی در جریان برگزاری کنفرانس‌هایی همچون بلک‌هت یا دفکان به تشریح راهکارهای تازه می‌پردازند که هکرها با اتکا بر آن‌ها به سامانه‌های کامپیوتری حمله می‌کنند. این تکنیک‌های حمله به‌راحتی از سوی بدا‌فزارها و هکرها مورد استفاده قرار می‌گیرد. اما نکته‌ای که هکرها توجه ویژه‌ای به آن دارند این است که آن‌ها همواره در تلاش هستند تا از ایده‌های بکر و تازه‌ای برای نفوذ به سامانه‌ها استفاده کنند. جالب آن‌که تکنیک‌های ابداعی با تکیه بر سناریو‌های بسیار پیچیده به وجود نیامده و کار نمی‌کنند، بلکه برعکس بر مبنای ایده‌هایی شکل می‌گیرند که کمتر کاربری تصور آن‌ها ‌را می‌کند. 

شرکت‌ها پیوسته در معرض حملات هکری قرار دارند

روز سوم آبان بود که  معاون فنی قرارگاه پدافند سایبری کشور اعلام داشت که روزانه میلیون‌ها حمله سایبری به ایران انجام می‌شود که اکثر قریب به‌اتفاق این حملات دفع می‌شوند.

(http://www.irna.ir/fa/News/83078542

درست است که این حملات به‌سرعت شناسایی می‌شوند و حتی در صورت هک شدن دامنه‌ها، کنترل آن‌ها دومرتبه در اختیار سازمان‌ها قرار می‌گیرند، اما حملاتی که به‌طور پیوسته انجام می‌شوند به ما اعلام می‌دارند که هکرها بی‌وقفه در تلاش هستند تا به سازمان‌ها و شرکت‌ها حمله کنند، بدون آن‌که از بابت مجازاتی که در این خصوص تعیین‌شده هراسی داشته باشند. بخش عمده‌ای از حملات هکری از آن جهت موفقیت‌آمیز هستند که ما اصول زیربنایی و پایه‌ای در این زمینه را به‌درستی رعایت نکرده‌ایم. این حرف به معنای آن نیست که ما در زمینه مقابله با تهدیدات هوشمندانه عمل نمی‌کنیم یا ابزارهای ویژه‌ای در اختیار نداریم، بلکه به معنای آن است که ما جنبه‌های مختلف مکانیزم‌های امنیتی را آن‌گونه که باید و شاید مورد توجه قرار نمی‌دهیم. در دنیای امنیت ما باید روی سه فاکتور کنترل دارایی (Asset Control)، مدیریت وصله‌ها (Patch Management) و ترافیک خروجی (Egress Traffic) کاملا متمرکز شویم. 

مطلب پیشنهادی

چگونه  می‌توانیم مانع بروز تهدیدات داخلی شویم؟

کنترل دارایی

زمانی که اطلاع ندارید چه دارایی‌هایی وجود دارند چگونه می‌توانید از دارایی‌های خود محافظت کنید؟ بر همین اساس در اولین گام باید همه دارایی‌های خود را پیدا کنید. در مرحله دوم آن‌ها را درون یک فهرست قرار دهید و در ادامه فهرست دارایی‌های خود را به‌طور مستمر به‌روزرسانی کرده و همیشه نگاهتان به چشم‌انداز‌های فناوری اطلاعات دوخته‌شده باشد.

مدیریت وصله‌ها

اگر آسیب‌پذیری‌هایی وجود دارند که هنوز به سراغ وصله کردن آن‌ها نرفته‌اید، باید این‌کار را در اولویت کارهای خود قرار دهید. از طریق فهرست دارایی‌هایی که در پاراگراف قبل آن را تعیین کرده‌اید، دارایی‌های خود را وصله کنید. در ادامه اگر از یک سیستم‌عامل قدیمی استفاده می‌کنید آن را به‌روزرسانی کنید. از جدیدترین نسخه از برنامه‌های کاربردی استفاده کنید. اگر قادر نیستید برنامه‌های خود را ارتقا دهید، از برنامه‌های موسوم به SaaS استفاده کنید. 

ترافیک خروجی

ترافیک خروجی بیش از آنچه تصور کنید مورد علاقه هکرها قرار داشته و شما را در معرض تهدید جدی قرار می‌دهد. همواره ترافیک DNS خود را کنترل کنید.  از فهرست‌های سیاه (Blacklisting) به سمت فهرست‌های سفید (Whitelisting) حرکت کنید. ارتباط سیستم‌های خود را با میزبان‌هایی که مخرب بودن آن‌ها تایید شده است متوقف کنید. از سامانه‌های کشف نفوذ IPS/IDS برای شناسایی ترافیک مخربی که متعلق به ارتباطات خروجی است استفاده کنید. 
مواردی که به آن‌ها اشاره شد جزء مهم‌ترین اصولی هستند که اغلب سازمان‌های بزرگ بر مبنای آن‌ها کار می‌کنند. همچنین، به این نکته توجه داشته باشید که سازمان‌ها بر مبنای خط‌مشی‌های خود سه پارامتری که در بالا به آن اشاره شد را به ترتیب یا درهم مورد استفاده قرار می‌دهند. در کنار مواردی که به آن‌ها اشاره گردید از دقت‌نظر در ارتباط با حفاظت از نقاط پایانی، ثبت رخداد نام‌ها و نظارت و کنترل و همچنین پاسخ به رویداد‌ها غافل نشوید. 

هکرهایی که خالق روش‌های بکر هستند 

هکرهای امروزی سعی می‌کنند به شیوه کاملا مخفیانه عمل کرده و همچنین بدافزارهای خود را به‌گونه‌ای آماده کنند که در اختفای کامل عمل کنند. اما برای آن‌که با جدیدترین تکنیک‌های مورد استفاده از سوی هکرها آشنا شوید در این قسمت از مقاله تصمیم گرفته‌ایم به‌طور مختصر تکنیک‌های رایجی که بسیاری از کاربران حتی کاربران با تجربه را قربانی خود قرار می‌دهند را مورد بررسی قرار دهیم. 

1. اکسس پوینت‌های جعلی دامی برای جذب کاربران 

هیچ تکنیک و مکانیزم نفوذی ساده‌تر از آن نیست که یک نقطه دسترسی جعلی بی‌سیم موسوم به WAP  را پیاده‌سازی کنید. هر کاربری با حداقل دانش فنی و با بهره‌گیری از یک مولفه نرم‌افزاری و یک کارت شبکه بی‌سیم این توانایی را دارد تا سامانه کامپیوتری خود را شبیه به یک WAP نشان داده که خود این سامانه به یک نقطه دسترسی واقعی در مکان‌های عمومی متصل شده است. ‌اجازه دهید این موضوع را با یک سناریو ساده مورد بررسی قرار دهیم. تصور کنید که شما به همراه همکارانتان همیشه به یک کافی‌شاپ می‌روید و از یک شبکه وای‌فای رایگان برای انجام کارهای خود استفاده می‌کنید. اما در این میان هکرها نیز در اطراف این مکان قرار دارند که شبکه‌های جعلی خود را با همان نام شبکه‌ای که کافی‌شاپ سرویس خود را در اختیار شما قرار می‌دهد راه‌اندازی کرده‌اند. کاربران بدون آن‌که بدانند یک شبکه جعلی در انتظار آن‌ها قرار دارد به آن وارد می‌شوند. پس از آن‌که کاربری به یک شبکه جعلی متصل می‌شود، هکرها این توانایی را به دست می‌آورند تا داده‌هایی که کاربران بدون هیچ‌گونه مکانیزمی در حال تبادل آن هستند را به سرقت برده و همچنین سایت‌هایی که کاربران به آن وارد می‌شوند را رصد کنند. هکرها در چنین شرایطی از کاربران درخواست می‌کنند تا دسترسی جدیدی را برای آن‌که بتوانند از اکسس پوینت جعلی استفاده کنند تعیین کنند. کاربران در اغلب موارد سعی می‌کنند از نام‌های مرسوم همراه با آدرس‌های ایمیل خود در کنار رمز عبوری که در سرویس‌های مختلف از آن استفاده می‌کنند بهره ببرند. زمانی که هکری از طریق اکسس پوینت‌های جعلی موفق شود اطلاعات محرمانه‌ای را به دست آورد در ادامه قادر خواهد بود خود را به‌جای یک کاربر قانونی به شبکه‌های اجتماعی نشان داده و بدون اطلاع کاربر از طریق حساب کاربری او دست به اعمال مجرمانه‌ای بزند. 
برای آن‌که قربانی چنین حمله‌ای نشوید پیشنهاد ما این است که به اکسس‌پوینت‌های وای‌فای ناشناس اعتماد نکرده، همواره اطلاعات مهم و محرمانه‌ای که در اختیار دارید و در نظر دارید از طریق شبکه‌های وای‌فای آن‌ها را ارسال کنید را رمزنگاری کرده، از مکانیزم‌های ارتباطی همچون شبکه خصوصی ایمن که قادر هستند از ارتباطات شما محافظت به عمل آورند استفاده کرده و مهم‌تر از آن از گذرواژه‌هایی که برای حساب‌های بانکی تعیین کرده‌اید در ارتباط با سرویس‌های عمومی استفاده نکنید.  

مطلب پیشنهادی

بات نت چیست و چرا بالقوه خطرناک است
لشکری از دستگاه‌های زامبی

2. سرقت فایل‌های کوکی

بعضی از سایت‌ها در زمان مراجعه به آن‌ها فایل‌هایی موسوم به کوکی را روی سامانه شما ذخیره‌سازی می‌کنند. این فایل‌ها به‌منظور حفظ وضعیت کاربر روی یک سایت به کار گرفته می‌شوند. این فایل‌های کوچک متنی سعی می‌کنند در مراجعات بعدی به شما کمک کنند که فعالیت خود را روی یک سایت ادامه دهید. زمانی که هکری موفق شد کوکی‌های ذخیره‌شده روی سامانه‌ای را به سرقت ببرد، این شانس را پیدا می‌کند تا گذرواژه و شناسه کاربری را که از سوی سایت مورد تایید قرار گرفته است را به سرقت ببرد. به سرقت رفتن کوکی‌ها سابقه‌ای بس طولانی دارد.
به عبارت دقیق‌تر درست از زمانی که وب اختراع شد، هکرها به‌راحتی قادر هستند از ابزارهایی که برای این منظور طراحی‌شده است برای به سرقت بردن ساده کوکی‌ها استفاده کنند. زمانی که یک کوکی به سرقت رفته در ترکیبی با یک اکسس‌پوینت جعلی به کار گرفته شود شانس هکرها در نفوذ به شبکه‌ها را به‌شدت افزایش می‌دهند. درست مشابه حمله بزرگی که سایت یاهو را درهم نوردید و باعث به سرقت رفتن گذرواژه‌ها و نام‌های کاربری اعضا یاهو شد. در آن حمله هکرها بدون متوسل شدن به تکنیک خاصی تنها از طریق به سرقت بردن کوکی‌ها و یکسری تکنیک‌های مهندسی اجتماعی موفق شدند اطلاعات مربوط به میلیون‌ها کاربر یاهو را به سرقت ببرند.
هکرها همچنین این توانایی را دارند تا کوکی‌های بدون محافظ مربوط به SSL/TLS را نیز به سرقت ببرند. اما برای حل این مشکل مالکان سایت‌ها باید کوکی‌ها را به شکل رمزنگاری شده روی سامانه کاربران قرار دهند. کاربران برای آن‌که قربانی این حمله نشوند باید همواره از سایت‌هایی استفاده کنند که از مکانیزم‌های امن توسعه نرم‌افزار و همچنین جدیدترین تکنیک‌های رمزنگاری استفاده کرده باشند. همچنین سایت‌هایی که از پروتکل HTTPS استفاده می‌کنند باید از جدیدترین الگوریتم‌های رمزنگار همچون TLS نگارش 1.2 استفاده کرده باشند.

3. استفاده از نام‌های مشابه با فایل‌های مهم 

هکرها همچنین این توانایی را دارند تا از نام فایل‌ها نیز استفاده کنند. در این تکنیک سعی می‌شود کاربر وسوسه شود تا فایل را اجرا کرده و به این شکل کدهای مخرب بدافزاری اجرا شوند. برای مثال اگر نام یک فایل چیزی شبیه به FamousActorPic باشد بسیاری از کاربران کم‌تجربه وسوسه می‌شوند که آن را اجرا کنند. در این راه هکرها از فرمت‌های فایلی مختلف استفاده می‌کنند. بهترین کاری که در این زمینه می‌توانید انجام دهید این است که پیش از اجرای یک فایل ابتدا از نام کامل آن اطمینان حاصل کنید و هیچ‌گاه فایل‌های اجرایی ناشناس را روی سیستم خود اجرا نکنید. 

4. موقعیت مکانی

یکی دیگر از تکنیک‌هایی که هکرها برای حمله به یک سیستم‌عامل از آن استفاده می‌کنند، تکنیک مربوط به موقعیت مکانی یک فایل است. تکنیکی که به نام relative versus absolute از آن نام برده می‌شود. در سیستم‌عامل‌ها زمانی که نام فایلی را تایپ کرده و کلید Enter را فشار دهید یا زمانی که از خود سیستم‌عامل به منظور جست‌وجوی یک فایل استفاده کنید، به‌طورمعمول فرآیند جست‌وجو از پوشه جاری آغاز می‌شود و این‌کار تا پیدا کردن فایل ادامه پیدا می‌کند. در نگاه اول تکنیک فوق بدون مشکل بوده و خوب کار می‌کند، اما در عمل هکرها به خوبی قادر هستند از این تکنیک سوءاستفاده کنند. فرض کنید به دنبال اجرای برنامه Notepad.exe هستید.به‌سادگی پنجره خط فرمان را باز کرده نام فایل را نوشته و کلید Enter را فشار می‌دهید. این کار ساده‌تر از به‌کارگیری ماوس است. اما یک بدافزار مخرب ممکن است فایلی به نام Notepad.exe را ایجاد کرده و آن را درون پوشه جاری یا پوشه‌های در دسترس سیستم‌عامل ذخیره‌سازی کرده باشد. با اجرای این دستور در حقیقت شما ناخواسته بدافزار جعلی را به‌جای فایل اصلی اجرا کرده‌اید. 

5. تغییر مسیر فایل Hosts

نکته بسیار مهمی که بسیاری از کاربران از وجود آن بی‌اطلاع هستند فایلی در ارتباط با DNS موسوم به Hosts است. این فایل در سیستم‌عامل ویندوز در مسیر C:\Windows\System32\Drivers\Etc قرار دارد. درون این فایل نام‌های دامنه‌ای همراه با آدرس IP قرار دارد. فایل Hosts در حقیقت از سوی DNS به‌عنوان الگویی برای میزبان‌ها جهت انجام جست‌وجوی نام به آدرس‌های IP مورداستفاده قرار می‌گیرد. در اینجا ضرورتی ندارد تا به سرورهای DNS متصل شده و تفکیک بازگشتی اسامی انجام شود.
این فایل به‌شدت مورد توجه هکرها قرار دارد. به‌واسطه آن‌که در تلاش هستند تا تغییراتی را در Hosts اعمال کنند. اگر هکری موفق شود تغییری در این فایل به وجود آورد در آن صورت هر زمان کاربر نام دامنه محبوب خود همچون bing.com را وارد می‌کند به سایت جعلی که از سوی هکرها تعیین‌شده هدایت می‌شود. در این حالت هکرها سعی می‌کنند سایت‌های جعلی را شبیه به سایت‌های اصلی آماده کنند تا کاربران هیچ‌گاه از تغییر مسیر اطلاعی پیدا نکنند. اگر آدرس سایتی را وارد می‌کنید اما به‌جای آن‌که به سایت موردنظرتان بروید به سایت دیگری هدایت می‌شوید در گام اول فایل Hosts را مورد بررسی قرار دهید.

6. حمله Waterhole

در حمله Waterhole که به نام گودال آب نیز معروف است، هکرها فرض را بر این اساس قرار می‌دهند که قربانیان آن‌ها در بیشتر موارد در یک محیط فیزیکی یا مجازی مشخص به فعالیت اشتغال دارند. به همین دلیل آن مکان را آلوده می‌سازند و در انتظار قربانیان خود می‌نشینند. بر همین اساس ضروری است مدیران IT یا امنیت سازمان‌ها در ارتباط با این تکنیک حمله کارمندان سازمان را در جریان قرار دهند. 

7. حمله طعمه و سوییچ

یکی دیگر از حملاتی که هکرها به‌شدت به آن علاقه دارند تکنیک موسوم به طعمه و سوییچ (Bait and Switch) است. در این حمله به کاربر اعلام می‌شود که در حال دانلود یا اجرای برنامه‌ای است. ممکن است در ظاهر چنین حرفی درست باشد اما در ادامه ممکن است فایل‌های دیگری نیز دانلود شده و اجرا شوند. اکثر هکرها علاقه زیادی دارند تا از فضایی که به‌منظور درج آگهی روی سایت‌های محبوب مشخص شده استفاده کرده و آن‌ها را خریداری کنند.
در این سایت‌ها زمانی که درخواستی تایید می‌شود، به‌طور خودکار محتوا یا لینک غیر مرتبط به همه کاربران نشان داده می‌شود. اغلب سایت‌ها بر مبنای چنین تکنیکی درآمدزایی می‌کنند. در این تکنیک حمله هکرها سعی می‌کنند لینک‌های واقعی را با لینک‌های جعلی جایگزین کنند. مشابه چنین حمله‌ای چند سال پیش شبکه تبلیغاتی یاهو را درهم نوردید. پیشنهاد ما به شما این است که تا حد امکان روی تبلیغاتی که در سایت‌های ناشناس مشاهده می‌کنید کلیک نکنید.

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟