در این سری از مقالات به تعدادی از تهدیدات امنیتی نگاهی خواهیم انداخت و در مورد منشا و چگونگی مقابله با آن ها توضیحاتی ارائه خواهیم کرد.
حمله ی شماره 1: Account Takeover
Account Takeover یکی از بدترین راه ها برای دسترسی به حساب کاربری افراد است. در اینگونه تهدیدات امنیتی مهاجم معمولاً خود را به عنوان یک مشتری، کاربر یا کارمند واقعی جا میزند و در نهایت به حساب کاربری فردی که هویت او را جعل نموده، وارد می شود. ترسناک تر از همه این است که، می توان اطلاعات اعتباری کاربر را از Deep Web تهیه کرد و با کمک باتها و سایر ابزارهای خودکار به سایت های تجارت الکترونیکی وارد شد. حتی FitBit نیز در سال 2015 قربانی این نوع حمله شد. هکرها با استفاده از یک رویکرد دو جانبه، جزئیات ورود به سیستم را در حساب کاربران FitBit وارد کردند، ایمیلی که با آن ثبت نام کرده بودند را تغییر دادند و سپس با شکایت در مورد دستگاه، از بخش پشتیبانی کاربر خواستند تا با داشتن گارانتی، محصول جایگزین دریافت کنند.
آنچه که کاربران در برابر تهدیدات امنیتی باید بدانند
بر خلاف سرقت کارت یا مدارک، Account Takeover یک سری از تهدیدات امنیتی به صورت پنهانی انجام میشوند، یعنی قبل از اینکه کسی به خاطر فعالیت های مهاجم به او مشکوک شود به وی اجازه میدهد تا آنجا که میتواند از کارت سرقت شده استفاده کند. بانک ها، بازارهای بزرگ و خدمات مالی مانند PayPal و هر وب سایتی که نیاز به ورود به سیستم داشته باشد اهداف متداولی برای مهاجمین هستند و در معرض این نوع حمله قرار دارند.
نحوه ی اجرای حمله Account Takeover
برخی از متداول ترین روش ها شامل برنامه های “Checker” مبتنی بر پروکسی که با یک کلیک قابل اجرا هستند، حملات Brute Force Botnet، فیشینگ و بدافزار می باشد. روش های دیگر عبارتند از: Dumpster Diving برای پیدا کردن اطلاعات شخصی از ایمیل های حذف شده ی افراد و لیست های خرید Fullz، که اصطلاح عامیانه ای برای پکیج های کامل اطلاعات فروخته شده در بازار سیاه می باشند. هنگامی که مشخصات قربانی خریداری و یا ساخته شد، یک سارق هویت میتواند با استفاده از این اطلاعات سیستم احراز هویت Knowledge-Basedرا شکست دهد.
مهمترین تهدیدات سایبری و نحوه کارکرد آنها
ویدیوهای بیشتر درباره امنیت
منشا حمله
حجم عظیمی از معاملات ما، اعم از مالی و غیره، بصورت آنلاین انجام میشود. برای مجرمان اینترنتی، کسب اطلاعات اعتباری حساب کاربری و اطلاعات شخصی، مانند شماره های تأمین اجتماعی، آدرس منزل، شماره تلفن، شماره کارت اعتباری و سایر اطلاعات مالی، یک تجارت سودآور است، چه اطلاعات کسب شده را بفروشند و یا از آنها برای منافع خود استفاده کنند. به همین خاطر، این نوع حملات ممکن است از هر کجای دنیا نشات بگیرند.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
حمله شماره 2: Advanced Persistent Threat
در سال 2015، کارشناسان امنیتی مهاجمانی را که برای دولت چین کار میکردند و توسط آن پشتیبانی میشدند، به یکی از مهمترین موارد نقض داده ها در ایالات متحده متهم کردند که حمله به Office of Personnel Management، دفتر مدیریت پرسنل ایالات متحده یا OPM بود. حمله به OPM بیش از 4 میلیون پرونده، از جمله اطلاعات مربوط به کارمندان فعلی، سابق و کارمندانی که در لیست انتظار دولت فدرال بودند، و همچنین اطلاعات اعضای خانواده آنها ، تماس های خارجی و حتی اطلاعات روانشناختی آنها را به خطر انداخت.
آنچه که کاربران در برابر تهدیدات امنیتی باید بدانند
Advanced Persistent Threat یا APT، تهدیدی کاملا پیشرفته و پنهان برای سیستم یا شبکه ی رایانه ای است که در آن یک کاربر غیرمجاز، بدون شناخته شدن موفق به ورود به سیستم و به دست آوردن اطلاعات برای انگیزه های تجاری یا سیاسی میشود. به طور معمول، این موارد توسط جنایتکاران یا دولت ها انجام میشود، هدف اصلی این حملات سود مالی یا جاسوسی سیاسی است. همانطور که افراد دولتی از APTها سود میبرند تا اسرار دولتی یا صنعتی را به سرقت ببرند، مجرمان اینترنتی كه هیچ وابستگی خاصی به جایی ندارند نیز از APTها برای سرقت دادهها یا مالكیت معنوی استفاده میكنند.
بیشتر بخوانید: چگونه با استفاده از یک روش علمی تهدیدات سایبری را شناسایی کنیم؟
نحوه ی وقوع حمله در تهدیدات امنیتی
APT معمولاً دارای تاکتیک های بسیار پیشرفته می باشد، که شامل مقادیر قابل توجه ی اطلاعات جمع آوری شده، برای روش هایی با پیچیدگی های کمتر مانند بدافزار و Spear Phishing، به منظور دستیابی به جایگاه در سیستم است. صرف نظر از این موضوع، از روش های مختلفی برای دستیابی به هدف مورد نظر و حفظ دسترسی نیز استفاده میشود. متداولترین برنامه ی حمله، راه یافتن از یک رایانه به کل شبکه با خواندن یک دیتابیس احراز هویت، یافتن حسابهای کاربری که از مجوزهای مناسب برخوردار هستند و سپس استفاده از این حسابها برای به خطر انداختن دارایی ها است. هکرهای APT همچنین برنامه های Backdoor مانند Trojans را روی رایانه های در معرض خطر در محیط قابل بهره برداری، نصب میکنند. آنها این کار را انجام میدهند تا حتی اگر در آینده اطلاعات اعتباری تغییر کرد، بتوانند مجدداً وارد سیستم شوند.
منشا حمله Advanced Persistent Threat
بیشتر گروه های APT به دولت های کشورهای مختلف، وابسته یا عاملین آنها هستند. APT همچنین میتواند یک هکر حرفه ای باشد که برای موارد فوق به صورت تمام وقت کار میکند. این سازمانهای هکر که توسط دولت پشتیبانی میشوند، معمولاً منابع و توانایی تحقیق دقیق در مورد هدف خود و تعیین بهترین نقطه ورود را دارند. به مدد سهولت و سادگی حمله ی بیرحمانه، هکرها و مجرمان سایبری با تجربه ی فنی کم یا فاقد تجربه، میتوانند برای دسترسی به حساب کاربری دیگران تلاش کنند. افراد پشت این کارزارها هم به اندازه کافی زمان یا قدرت محاسباتی دارند تا این اتفاق را رقم بزنند.