کالبد شناسی حملات سایبری

استراتژی ها و ابزارهای مورد استفاده در حملات سایبری و چگونگی مقابله با آن ها 

با توجه به اینکه تعداد و شدت جرائم سایبری بشکل پیوسته در حال افزایش است، درک و فهم مراحل رخداد حملات سایبری و بدافزارها و ابزارهای مورد استفاده توسط مهاجمان، می تواند برای جلوگیری از پدیدار شدن چنین حوادثی بسیار قابل توجه باشد.گام های اساسی برای رخداد یک حمله سایبری شامل شناسایی و یافتن آسیب پذیری های سیستم و شبکه؛ نفوذو مداخله در شبکه؛ تزریق بدافزارها بصورت پنهان و در نتیجه از بین بردن شواهد و ردپای حمله و رسیدن به اهداف مورد نظر است.بدافزارها می توانند در فرم ها و شکل های مختلفی ظاهر شوند و شدت عمل و میزان خسارات تعدادی از این بدافزارها بسیار گسترده است. گستره عملکرد بدافزارها می تواند بصورت آزار و اذیت افراد تا آسیب به موجودیت ها و دارایی ها و از بین بردن آن ها باشد. در ادامه مراحلی که برای رخداد حملات سایبری لازم است با جزییات بیان می شود.

گام اول

شناسایی و بدست آوردن اطلاعات جامعی از شبکه

هدف این گام کشف آسیب پذیری های شبکه و سیستم مورد نظر است که شامل بررسی اعتبار نامه ها (گواهی نامه ها)، نسخه های نرم افزاری، تنظیمات و پیکربندی های سیستم توسط مهاجم است. مهندسی اجتماعی و فریب کاربران از جمله روش هایی است که بمنظور دسترسی به این اطلاعات مورد استفاده قرار می گیرد.(ایمیل های جعلی و فریبکارانه)، phishingهمچنین مهاجمان ازبر روی DNS (وب سایت های جعلی) و تغییر تنظیمات pharming های بی سیم که مورد نفوذ و آسیب قرار گرفته اندaccess point برای رسیدن به اهداف خود بهره می برند. تهیه اطلاعات جامعی از سیستم و یا شبکه موردنظر و اسکن سرویس ها و پورت های شبکه عملی است که در این مرحله انجام می شود.با اسکن سرویس ها، نقـاط ضعف نرم افزارهـا و خـطاهـای موجود در شبکه شنـاسـایی می شود. اسکن پورت ها شامل استفاده از یک سیستم خودکار بمنظور برقراری ارتباط با شماره تماس های سازمان است که اینکار با هدف دسترسی مستقیم به منابع داخلی سازمان از طریق یک مودم صورت می پذیرد.

گام دوم

نفوذ و مداخله در شبکه

با کشف نقاط ضعف و آسیب پذیری های موجود در شبکه و تشخیص ارتباط بین آن ها، مهاجمان می توانند از این آسیب پذیری ها برای نفوذ به داخل شبکه استفاده کنند. حتی امکان رخداد حملات "نیز وجود داردکه در این حملات، مهاجمان از Zero-day"پیچیده نقاط ضعف و آسیب پذیری های ناشناخته نرم افزارها بمنظور راه اندازی جرائمی ناچیز تا حملاتی سازمان یافته سوء استفاده می کنند. روش دیگری است که توسط مهاجمان مورد استفاده DoSحملات قرار می گیرد.در این نوع از حملات، با تزریق و ارسال تعداد زیادی از درخواست ها به شبکه، سبب از کار انداختن آن می شوند. حملات smurf attack ،ping flood attack ،ping-of- شامل حملات DoS می شوند. SYN flood attack و death attack می شوند.

گام سوم

تزریق بدافزارها

پس از نفوذ به داخل شبکه، مرحله بعدی، تزریق پنهانی بدافزارها بمنظور کنترل و دسترسی به سیستم ها و اجرای کدهای دلخواه در داخل شبکه برای دستیابی به اهداف مشخص است. تزریق بدافزارها ها و یا اهدافی backdoorمی تواند با هدف ایجاد مزاحمت، ایجاد مخرب بمنظورآسیب رسانی ها و صدمات گسترده و همچنین ردیابی و پوشش دنباله و هدف یک حمله، مورد استفاده قرار گیرد.

انواع بدافزارها

  بدافزارهای مزاحم و آزار دهنده 

اصولا این نوع از بدافزارها بسیار مخرب نیستند اما می توانند سبب رنجش و تاثیر بر روی کارایی و بهره وری سیستم ها شوند. نرم افزارهای جاسوسی بمنظور جمع آوری و انتشار اطلاعات مهم مورد استفاده قرار می گیرند.بعلاوه صدمات دیگری را نیز می توانند به بارآورند از جمله تاثیر بر روی مرورگرهای وب و عدماجرا وکارکـرد درست آن ها. بـه طور معمول، مهاجمان از نـرم افزار های جـاسوسی برای فریب کـاربران و مـانیتورینگپنهانیفعالیتهای آن ها استفاده می کنند.ابزارهـای تبلیغاتی مزاحمهمانطور که از نام آن ها مشخص است، معمولا برای انتـشار تبلیغ هـای مخرب مـورد استفـاده قرار مـی گیرند .اینـکار منافع و مزایای مالی زیادی برای مهاجمان بهمراه دارد. در اثر بروز آسیب توسط این ابزارهای تبلیغاتی مزاحم، قربانی با pop-up ها، Toolbarها و گستره ای از انواع تبلیغ ها مواجه می شود.

بدافزارهای کنترل کننده

این بدافزارها بمنظور در دست گرفتن کنترل سیستم ها و اجرای حملات، مورد استفاده قرار می گیرند. تروجان ها که معمولا در ظاهـر بصـورت بـرنـامه های عـادی ومورد توجه کـاربر ظاهـر می شوند،در بـاطن دارای کـدهای مخربی هستند که در آن ها جاسازی شده است و به گونه ای طراحی می شوند که بصورت ندانسته از سوی یک کاربر اجرا شوند. تروجان های دسترسی ازbackdoor) نیز با ایجاد remote access trojan-RATراه دور ( هایی در سیستم، امکان کنترل سیستم را توسط مهـاجمـان و از راه دور، فراهم می کنند. Rootkitها نـرم افزارهـای مـخربی هسـتند که می توانند آسیب ها و صدمات بیشتری را بهمراه داشتهبـاشند.آن هاامـکـان در دست گـرفتن کنترل یک سیستم را بصورت کامل و بدون آگاهی و اطلاع کاربر برای مهاجمان فراهم می سازند کهدراین صورت توانـایی تغییر تمـامی تنظیمـات سیستمبـرای مهـاجمامـکان پذیر مـی شـود.حتیدر بسیاری از مواقع امکان شناسـایی آن ها از طریق نرم افزارهای آنتی ویروس نیز وجود ندارد. روت کیت ها برنامه هایی هستند Backdoorهاو Trojanکه از نظر ساختار کاری بسیار شبیه هاهستند، ولی با این تفاوت که شناسایی روت کیت بسیار مشکلتراست زیرا روت کیت ها جایگزین برنامه های Backdoor از اجرایی مهم سیستم عامل شده و در گاهی مواقع جایگزین خود هسته می شوند و به هکرها این اجازه را می دهند که از طریق backdoor و پنهان شدن در عمق سیستم عامل به آن نفوذ کنند.

بدافزارهای مخرب و ویرانگر

و غیر قابل استفاده شدن اطلاعات و داده hard diskعموما با هدف واردآوردن خسارات و تلفات، ویروس ها می توانند سبب آسیب بهها و یا پیوست ایمیل ها، روش رایجی است که برای انتشار این بدافزارها استفاده web downloader ها، share fileها شوند. استفاده از می شود تا ویروس ها بر روی سیستم مورد هدف قرار گیرند. بعد از آغاز فعالیت، آن ها شروع به کپی و انتشار خود در سیستم می کنند. ویروس ها با جستجوی فایل هایی خاص و یا پارتیشن های مشخصی از hard disk به تخریب آن ها می پردازند. برخلاف ویروس ها، کرم های کامپیوتری خودشان را از طریق شبکه و بدون دخالت و انجام عملی از سوی کاربر منتشر می کنند. زمانی کهو یافتن مکان و موقعیت localسیستمی از طریق یک کرم کامپیوتری مورد نفوذ قرار گرفت، سیستم آسیب دیده شروع به اسکن شبکه سایر سیستم ها در شبکه میکند. بعد از یافتن موقعیت آن ها و هدف قرار دادن یک سیستم، کرم کامپیوتری با شناسایی آسیب پذیری های سیستم مورد هدف، کدهای مخرب را به آن تزریق می کنند. کرم های کامپیوتری قابلیت انتشار سایر بدافزارها و تحمیل خسارات و آسیب ها را دارند.

گام چهارم

از بین بردن شواهد

گام نهایی در چرخه یک حمله سایبری از بین بردن تمامی شـواهـداسـت. این مرحـله سـبب می شود که forensicدر تحلیل هـای مهاجمان تا آنجا که ممکن است ناشناخته باقی بمانند. برای مثال یکهاییک کاربر شبکه، credentialمهاجم با مصادره و در اختیار گرفتن قادر به دسترسی به سیستم ها است بدون اینکه اخطار و خطایی در اثر این امر اعلام شود. در ادامه افزودن فایل های مخرب به سیستم و سرقت اطلاعات از آن ها می تواند صورت پذیرد. از جمله اهداف در این گام از بین بردن تمامی آثار و ردپای حمله از سیستم است. این کار میتواند با پاک کردن دستی و یا اتوماتیک ها، غیر فعال ساختن هشدارها event log ها و یا command line و سیستم های اطلاع رسانی و هشدار دهنده و همچنین بروزرسانیها بعد از صورت گرفتن حمله توسط patchنرم افزارها و استفاده از مهاجم صورت پذیرد. بعلاوه هکرها و سارقان سایبری بعد از نائل شدن به اهداف خود بمنظور از بین بردن مدارک جرم، کرم های کامپیوتری و ویروس ها را از مالکیت خود خارج می سازند.

اطلاعات جدیدترین محصولات اپل توسط هکرها به سرقت رف...
6 گام اساسی در مدیریت موثر برنامه های کاربردی سازم...

By accepting you will be accessing a service provided by a third-party external to https://behinrahkar.com/