در قسمت اول مقاله در مورد اهمیت امنیت سایبری در مورد بردار حمله یا Attack Vectors و رخنههای امنیتی صحبت کردیم. همچنین توضیح دادیم در مهندسی اجتماعی، حملات جعل هویت زمانی اتفاق میافتند که یک کاربر غیرمجاز یا همان مهاجم با ظاهر شدن به عنوان فردی معتبر، برای دسترسی به یک سیستم از طریق برخی فعالیتهای شرورانه، قصد جلب اعتماد یک کاربر مجاز را داشته باشد. حال به ادامه مقاله خواهیم پرداخت.
بدافزار
حتماً تا کنون اصطلاحاتی چون بدافزار، ویروس و worm را شنیدهاید. اما معنای این اصطلاحات چیست؟ بدافزار دقیقاً چه میکند؟ اینها تنها برخی از مفاهیم مهمی هستند که در این بخش با آنها آشنا خواهید شد.
بدافزار چیست؟
بدافزار از ترکیب دو کلمهی بد و نرمافزار به وجود میآید و در واقع نرمافزاری است که توسط مجرمان سایبری برای آلوده کردن سیستمها و انجام اقداماتی مخرب و بد استفاده میشود. این اقدامات مخرب ممکن است شامل سرقت دادهها یا ایجاد اختلال در روال و فرآیندهای عادی باشد.
بدافزارها دارای دو جزء اصلی هستند:
- مکانیسم انتشار یا Propagation Mechanism
- Payload
مکانیسم انتشار یا همان Propagation mechanism چیست؟
مکانیسم انتشار در واقع چگونگی انتشار یک بدافزار در یک یا چند سیستم است. در ادامه چند نمونه از تکنیکهای رایج انتشار ذکر شده است:
ویروس
بسیاری از ما قبلاً این اصطلاح را شنیده و با آن آشنا هستیم، اما واقعاً ویروس به چه معناست؟ ابتدا بیاید به معنای عام و غیرتخصصی کلمهی ویروس نگاهی بیاندازیم. برای مثال، در زیستشناسی، هنگامی که ویروس راهی به درون بدن انسان پیدا میکند تکثیر شده و آسیبرسانی به سلولها را شروع میکند. ویروسهای مبتنی بر تکنولوژی برای راهیابی به درون یک سیستم به راهی برای ورود نیاز دارند، علیالخصوص راههایی که به اقدام کاربر مرتبط اند. برای مثال، ممکن است کاربر فایلی را دانلود کند یا یک دستگاه USB حاوی ویروس را به دستگاه متصل و سیستم را آلوده کند. در این صورت با یک رخنهی امنیتی مواجه هستیم.
بیشتر بخوانید: راهنمای ایجاد استراتژی امنیت سایبری برای سازمان در برابر تهدیدات
Worm
برخلاف ویروس، wormها برای انتشار خود در سیستمها نیازی به اقدام کاربر ندارند. در عوض، worm با شناسایی سیستمهای آسیبپذیری که میتواند از آنها بهرهبرداری کند، باعث آسیب میشود، زمانی که worm وارد سیستم میشود، میتواند به سایر سیستمهای متصل گسترش یابد، برای مثال، یک worm ممکن است دستگاهی را، با سوءاستفاده از آسیبپذیری یکی از برنامههای در حال اجرای آن، آلوده کند. سپس، این worm میتواند در دستگاههای دیگرِ همان شبکه و سایر شبکههای متصل پخش شود.
برای مشاوره رایگان جهت (باز)طراحی امنیت شبکه و یا انجام تست نفوذ مطابق با الزامات افتا با کارشناسان شرکت APK تماس بگیرید. |
Trojan
کلمهی Trojan در واقع از تاریخ کلاسیک و حملهی اسب تروآ گرفته شده است؛ یعنی هنگامی که در جنگ تروآ سربازان در داخل اسبی چوبی، که بهعنوان هدیه به تروآها تقدیم شده بود، پنهان شدند. هنگامی که تروآها اسب چوبی را به شهر خود آوردند، سربازان از مخفیگاه بیرون آمدند و حمله کردند. در بحث اهمیت امنیت سایبری Trojan نوعی بدافزار است که وانمود میکند یک نرمافزار واقعی و معتبر است. در واقع هنگامی که کاربر برنامه را نصب میکند، برنامه وانمود میکند که طبق تبلیغات عمل میکند، اما در حقیقت به طور مخفیانه اقداماتی مخرب مانند سرقت اطلاعات انجام میدهد.
Payload چیست؟
Payload عملی است که یک بدافزار بر روی دستگاه یا سیستم آلوده انجام میدهد. برخی از متداولترین انواع Payload عبارتند از:
بیشتر بخوانید: استفاده از Fysbis Trojan در لینوکس توسط گروه جاسوسی روسی
- باجافزار: نوعی Payload است که دسترسی به سیستم یا دادهها را، تا زمانی که قربانی باج پرداخت کند، قفل میکند. تصور کنید آسیبپذیری ناشناختهای در شبکهای از دستگاههای متصل وجود دارد. مجرم سایبری میتواند از این آسیبپذیری برای دسترسی و سپس رمزگذاری همه فایلها در سراسر این شبکه سوءاستفاده کند و سپس در ازای رمزگشایی فایلها، باج بخواهد. مهاجمان ممکن است، در صورت عدم پرداخت باج در مهلت تعیین شده، قربانی را به حذف تمامی پروندهها تهدید کنند.
- جاسوسافزار: نوعی Payload است که از طریق یک سیستم یا دستگاه جاسوسی میکند. برای مثال، ممکن است یک بدافزار نرمافزارِ اسکن صفحهکلید را روی دستگاه کاربر نصب کرده، و جزئیات مربوط به رمز عبور را جمعآوری کند و آنها را، بدون اطلاع کاربر، به مهاجم ارسال کند.
- درپشتی یا Backdoor: نوعی Payload است که مجرم سایبری را قادر میسازد تا با سوءاستفاده از آسیبپذیری یک سیستم یا دستگاه اقدامات امنیتی موجود را دور زده و آسیب ایجاد کند. برای مثال، مجرم سایبری ممکن است به یک شرکت تولید نرمافزار نفوذ کرده و کُدی از خود به جای بگذارد که به آنها اجازهی حمله دهد. این کد به یک درپشتی تبدیل میشود که مجرمان سایبری میتوانند از آن برای هک کردن برنامه، دستگاهی که برنامه روی آن در حال اجراست و حتی شبکهها و سیستمهای سازمان و کاربران استفاده کنند.
- Botnet: نوعی Payload است که یک کامپیوتر، سرور یا دستگاهی دیگر را به شبکهای از دستگاههای آلودهی مشابه متصل میکند، که میتوان آنها را از راه دور برای انجام اعمال شرورانه کنترل کرد. یکی از کاربردهای رایج بدافزارهای Botnet استخراج رمزارز است که اغلب به آن بدافزار استخراج رمزارز میگویند. در این حالت، بدافزار دستگاهی را به باتنت متصل میکند که قدرت محاسباتی دستگاه را برای استخراج یا تولید رمزارزها از بین میبرد. کاربر، همچنین، ممکن است متوجه شود که کامپیوترش کندتر از حد معمول کار میکند و روز به روز بدتر میشود.
شرح امنیت سایبری و حوزههای اصلی آن
ویدیوهای بیشتر درباره امنیت سایبری
استراتژیهای اساسی کاهش دادن
تا کنون با انواع مختلفی از حملات سایبری آشنا شدهاید، اما چگونه باید از سازمان خود در برابر مجرمان سایبری دفاع کرد؟ باید گفت، راههای مختلفی برای دور نگه داشتن و متوقف کردن مجرمان سایبری وجود دارد؛ از احراز هویت چند عاملی گرفته تا ارتقاء امنیت مرورگر، و اطلاعرسانی و آموزش کاربران.
استراتژی کاهش دادن حمله سایبری چیست؟
استراتژی کاهش دادن اقدام یا مجموعهای از اقداماتی است که یک سازمان برای جلوگیری یا دفاع در برابر یک حمله سایبری انجام میدهد. این اقدامات معمولاً با بهکارگیری سیاستها و فرآیندهای فناورانه و سازمانی، که برای محافظت در برابر حملات طراحی شدهاند، انجام میشود. در اینجا تنها به تعداد محدودی از استراتژیهای کاهش مختلف موجود برای یک سازمان اشاره شده است:
احراز هویت چند عاملی
معمولاً، اگر رمز عبور یا نام کاربری شخصی به خطر بیفتد، مجرم سایبری قادر خواهد بود تا کنترل حساب را به دست آورد. احراز هویت چند عاملی برای مبارزه و مقابله با این مشکل مطرح شده است.
عملکرد احراز هویت چندعاملی بدین صورت است که برای تأیید هویت ادعا شدهی کاربران، آنان باید شواهد مختلفی برای شناسایی و تأیید هویت ارائه کنند. رایجترین شکل شناسایی که برای تأیید یا احراز هویت کاربر استفاده میشود رمز عبور است. این چیزی را نشان میدهد که کاربر از آن اطلاع دارد.
دو روش دیگر احراز هویت به خود کاربر یا چیزی که وی دارد مرتبط است. در مورد اول عواملی مانند اثرانگشت یا اسکن شبکیه (نوعی احراز هویت مربوط به زیستسنجی) مطرح است و در مورد دوم مواردی چون تلفن، کلید سختافزاری یا سایر دستگاههای قابل اعتماد کاربر. احراز هویت چندعاملی از دو یا چند مورد از این شیوهها برای تأیید یک کاربر معتبر استفاده میکند.
برای مثال، ممکن است بانکها از کاربران بخواهند، تا برای دسترسی به حساب آنلاین خود، علاوه بر نام کاربری و رمز عبور، کدهای امنیتی ارسال شده به تلفن همراه خود را نیز ارائه کنند.
امنیت مرورگر
همهی ما برای دسترسی به اینترنت برای کار و انجام وظایف روزانهی خود به مرورگرها متکی هستیم. همانطور که پیشتر آموختید، مهاجمان میتوانند مرورگرهایی که امنیت ضعیف دارند را به خطر بیاندازند. کاربران ممکن است یک فایل مخرب را دانلود یا افزونهای مخرب را نصب کنند، که میتواند مرورگر و دستگاه را به خطر بیندازد و حتی خود را در سیستمهای یک سازمان منتشر کند. سازمانها میتوانند با اجرای سیاستهای امنیتی با این نوع حملات مقابله کنند:
- جلوگیری از نصب افزونه یا اکستنشنهای غیرمجاز بر روی مرورگر
- اجازهی نصب مرورگرهای مجاز بر روی دستگاه
- مسدود کردن برخی از سایتها با استفاده فیلتر محتوای وبسایت
- آپدیت نگه داشتن مرورگر
آموزش کاربران
حملات مهندسی اجتماعی به آسیبپذیری انسانها برای ایجاد آسیب و خرابی متکی است. سازمانها میتوانند با آموزش کارکنان خود در برابر حملات مهندسی اجتماعی از خود دفاع کنند. کاربران باید یاد بگیرند که چگونه مخرب بودن محتوای دریافتی را تشخیص دهند و بدانند هنگام مشاهدهی مورد مشکوک چه کنند. برای مثال، سازمانها میتوانند موارد زیر را به کاربران آموزش دهند:
- شناسایی عناصر مشکوک در یک پیام.
- عدم پاسخ به درخواستهای خارجی در رابطه با اطلاعات شخصی.
- قفل کردن دستگاهها هنگامی که از آنها استفاده نمیشود.
- ذخیرهسازی، اشتراکگذاری و حذف دادهها فقط و فقط طبق سیاستها و خطمشی سازمان
هوش تهدید
چشم انداز تهدید میتواند گسترده باشد. ممکن است سازمانها بردارهای حمله زیادی داشته باشند، که همهی آنها هدف احتمالی مجرمان سایبری هستند. این بدان معناست که سازمانها باید تا حد امکان اقدامات لازم برای نظارت، پیشگیری، و دفاع در برابر حملات را صورت دهند و حتی آسیبپذیریهای احتمالی را، قبل از سوءاستفاده مجرمان سایبری از آنها برای انجام حملات، شناسایی کنند. خلاصه آنکه، آنها باید از هوش تهدید استفاده کنند.
هوش تهدید سازمان را قادر میسازد تا اطلاعات سیستمها، جزئیات مربوط به آسیبپذیریها، اطلاعات مربوط به حملات و موارد دیگر را جمعآوری کند. سازمان، بر اساس درک و برداشت خود از این اطلاعات، میتواند سیاستهایی مرتبط با امنیت، دستگاهها، دسترسی کاربران و موارد دیگر را برای دفاع در برابر حملات سایبری بهکار گیرد. جمعآوری اطلاعات برای کسب بینش، و پاسخ به حملات سایبری، هوش تهدید نام دارد.
سازمانها میتوانند از راهحلهای مبتنی بر تکنولوژی برای بهکارگیری هوش تهدید در سرتاسر سیستمهای خود استفاده کنند. راهحلهای مرتبط با هوش تهدید میتوانند به طور خودکار اطلاعات را جمعآوری کرده، و حتی حملات و آسیبپذیریها را شکار کرده و به آنها پاسخ دهند.
اینها تنها برخی از استراتژیهای کاهش دادن اند که سازمانها میتوانند از آنها برای محافظت در برابر حملات سایبری استفاده کنند. استراتژیهای کاهش، سازمان را قادر میسازد تا رویکردی قدرتمند در رابطه با اهمیت امنیت سایبری داشته باشد. در نهایت، این امر از محرمانگی، یکپارچگی و در دسترس بودن اطلاعات محافظت میکند.