این هشدار قدیمیِ “خطر غریبهها” از دوران کودکی تا به امروز و حتی در این جهان توسعه یافته و مدرن، باقی مانده است. اکنون که اکثر کارها و فعالیتهای روزمره ما اتوماتیک شدهاند و بر روی اینترنت در دسترس هستند، باید به همان اندازه دوران کودکی که وقتی غریبه مشکوکی را میدیدیم به سمت مخالف خیابان میرفتیم، احتیاط کنیم. زمانی که برخی از آمارها را مشاهده میکنیم میفهمیم که این احتیاط تا چه اندازه ضروریست. ادعا میشود که نزدیک به یک سوم از کامپیوترهای دنیا به نوعی از بدافزار آلوده هستند. ما امروز به سراغ اصول اولیه میرویم و رایجترین تهدیدهای امنیت شبکه که ممکن است در زمان آنلاین بودن با آنها روبرو شوید را بررسی میکنیم.
رایجترین تهدیدهای امنیت شبکه
-
ویروس رایانهای
همه ما از آنها اطلاع داریم و از آنها میترسیم. ویروسهای رایانهای یکی از شایعترین تهدیدهای امنیت شبکه برای کاربران روزمره اینترنت هستند. آمارها نشان میدهد که تقریبا 33% از کامپیوترهای خانگی به نوعی از بدافزار آلوده هستند که بیش از نیمی از این بدافزارها ویروس هستند.
ویروسهای رایانهای، تکههای نرمافزاریای هستند که به گونهای طراحی شدهاند تا از یک کامپیوتر به کامپیوتر دیگر سرایت کنند. این ویروسها معمولا به صورت فایل الصاق شده به ایمیل ارسال میشوند و یا از سایتهای به خصوصی که هدفشان آلودهسازی کامپیوتر شما است (و کامپیوترهای دیگری که شما با آنها ارتباط دارید) دانلود میشوند و از سیستم شبکه شما استفاده میکنند. ویروسها به ارسال اسپم، غیرفعال کردن تنظیمات امنیتی، تخریب و سرقت دادهها شامل اطلاعات شخصی مثل پسوردها و حتی پاک کردن تمام اطلاعات از روی هارد معروفند.
-
نرمافزار امنیتی تقلبی
کلاهبرداران با استفاده از اهرم ترس از ویروس، راه جدیدی برای کلاهبرداری اینترنتی یافتهاند. نرمافزار امنیتی تقلبی ، نرمافزار مخربی است که کاربران را فریب میدهد تا باور کنند که یک ویروس بر روی رایانهشان نصب شده و یا اینکه تنظیمات امنیتیشان به روز نیست. سپس به کاربر پیشنهاد میدهند که تنظیمات امنیتی را برایشان نصب یا به روز رسانی کنند. همچنین از شما میخواهند که برای از بین بردن ویروسهای نامبرده، نرمافزارشان را دانلود کنید و یا برای یک ابزار پول بپردازید. هر دوی این موارد منجر به نصب بدافزارهای واقعی بر روی کامپیوترتان میشود.
-
تروجان
اسب تروجان (تروا) استعارهای است از فریب دادن شخصی برای دعوت کردن یک مهاجم به درون یک منطقه امنِ محافظت شده. در علم کامپیوتر هم دقیقا همین معنی را دارد. یک اسب تروا یا تروجان ، یک تکه مخرب از یک کد یا نرمافزار مهاجم است که با مخفی شدن در پشت یک نرمافزار مشروع، کاربران را فریب میدهد تا آن را با خواستهی خود اجرا کنند. آنها غالبا از طریق ایمیل پخش میشوند. این ایمیل ممکن است از طرف شخصی که میشناسید باشد و هنگامی که بر روی ایمیل حاوی فایل الصاق شده کلیک میکنید، بدافزار بلافاصله بر روی کامپیوترتان دانلود میشود. همچنین تروجانها با کلیک بر روی تبلیغات دروغین پخش میشوند و هنگامی که وارد کامپیوترتان شوند میتوانند به وسیله ثبت ضربههای صفحه کلید، پسوردهایتان را ثبت کرده و وبکم را نیز هک کنند. آنها میتوانند هرگونه اطلاعات مهمی که بر روی کامپیوترتان دارید را بدزدند.
-
تبلیغافزار و جاسوسافزار (Adware و Spyware)
منظور از تبلیغافزار ، تمام نرمافزارهایی است که طراحی شدهاند تا دادههای مربوط به عادات جستجوی شما را ردیابی کنند و بر اساس آنها به شما تبلیغات نشان دهند. این نرمافزارها دادهها را با رضایت خودتان جمع میکنند و حتی برای شرکتهایی که به کاربران اجازه میدهند تا در عوض پخش تبلیغ در هنگام استفاده از نرمافزار، از نرمافزارهایشان به صورت مجانی استفاده کنند یک منبع درآمد قانونی هستند. توافقنامهی مربوط به تبلیغافزار معمولا در اسناد مربوط به توافقنامه کاربر پنهان است، اما میتوان به راحتی با مطالعهی دقیق هر چه که در هنگام نصب نرمافزار میپذیرید، از آن جلوگیری کرد. حضور این تبلیغافزارهای مزاحم فقط در پاپ-آپها قابل مشاهده است و گاهی اوقات هم سرعت پردازنده کامپیوتر و سرعت اینترنت را کند میکنند. تبلیغافزارها در صورت دانلود شدن بدون رضایت کاربر، مخرب محسوب میشوند.
جاسوسافزارها مانند تبلیغافزارها هستند با این تفاوت که بدون آگاهی شما بر روی کامپیوترتان نصب میشوند. این جاسوسافزارها ممکن است حاوی “کی لاگر” باشند که اطلاعات شخصیتان مانند آدرس ایمیلها، پسوردها و حتی شماره کارتهای اعتباریتان را ذخیره میکنند. خطر بالای سرقت مشخصات باعث میشود این جاسوسافزارها از خطرناکترین تهدیدهای امنیت شبکه باشند.
-
کرمهای رایانهای
کرمهای رایانهای تکههایی از یک برنامه بدافزار هستند که به سرعت تکثیر میشوند و از یک کامپیوتر به کامپیوترهای دیگر سرایت میکنند. یک کرم رایانهای با ارسال خودش به تمام کامپیوترهای متصل به کامپیوتر آلوده شده و سپس تمام کامپیوترهای متصل به آن کامپیوترها، پخش میشود .
یک کرم رایانهای با ارسال خودش به مخاطبین کامپیوتر آلوده شده و سپس بلافاصله به مخاطبین کامپیوترهای دیگر، پخش میشود.
آنها همیشه برای آسیب رساندن طراحی نشدهاند، گونهای از این کرمها وجود دارند که فقط برای پخش شدن طراحی شدهاند. انتقال این کرمها معمولا با استفاده از آسیبپذیریهای نرمافزاری صورت میگیرد.
-
حمله DOS و DDOS
آیا تاکنون منتظر انتشار اینترنتیِ محصولی بودهاید که مشتاقانه آن را خریداری کنید؟ مدام صفحهی مربوط به محصول را رفرش میکنید و منتظر لحظهای هستید که بالاخره محصول بر روی سایت قرار بگیرد و سپس وقتی که برای آخرین بار دکمهی F5 را برای رفرش کردن صفحه فشار میدهید ، با خطای “سرویس در دسترس نیست”. سرور باید سربار (overloud) شده باشد (“Service Unavailable.” The server must be overloaded!) مواجه میشوید. این حملات از متدوالترین تهدیدهای امنیت شبکه محسوب میشوند و روزانه گریبانگیر جندین کسب و کار میشود.
در واقع مواردی از این دست وجود دارد که سرورِ یک وبسایت به خاطر میزان ترافیک بالا از دسترس خارج میشود. گاهی هنگام پخش یک خبر تازه این اتفاق میافتد؛ اما معمولا این اتفاقی است که در هنگام حملهی DoS یا denial-of-service (عدم پذیرش سرویس) به یک وبسایت رخ میدهد. در این حمله افزایش بار ترافیک مخربی رخ میدهد که نتیجه سرازیر کردن ترافیک بیش از حد از طرف مهاجمان به وب سایت است. هنگامی که ترافیک یک سایت بالا برود، نمیتواند محتوایش را به بازدیدکنندگان ارائه بدهد.
حملهی DoS توسط یک ماشین و اتصالش به اینترنت و از طریق سرازیر کردن درخواستها به وبسایت انجام میشود و دسترسی کاربران قانونی به وبسایت را غیرممکن میکند. خوشبختانه دیگر نمیتوان فقط با استفاده از یک سرور یا کامپیوتر شخصی، یک سرور را سربار کرد. در سالهای اخیر چنین اتفاقی نیافتاده است البته بجز در شرایطی که رخنههایی در پروتکل وجود داشته باشد.
حمله DDoS یا حمله (عدم پذیرش سرویس توزیع شده)، مشابه DoS است اما قدرتمندتر. غلبه بر یک حمله DDoS سختتر است. این حمله از چندین کامپیوتر صورت میگیرد و تعداد کامپیوترهای حملهکننده میتواند از 2 کامپیوتر تا هزاران کامپیوتر و حتی بیشتر هم باشد.
از آنجایی که تمام کامپیوترها متعلق به حمله کننده نیستند، میتوان گفت که به وسیله یک بدافزار به شبکه حملهکننده اضافه شدهاند. این کامپیوترها میتوانند در سرتاسر دنیا پخش شوند و به این شبکه از رایانههای به خطر افتاده ” botnet” میگویند. از آنجایی که این حمله در یک زمان و از آدرس IP های بسیار گوناگونی انجام میشود، برای قربانی بسیار سختتر است که در مقابل یک حملهی DDoS قرار بگیرد و از خودش دفاع کند.
-
فیشینگ
فیشینگ روشی از مهندسی اجتماعی با هدف دستیابی به دادههای حساس مانند پسوردها، نامهای کاربری و شماره کارتهای اعتباری است. حملهها معمولا به شکل پیامهای فوری یا ایمیلهای فیشینگی انجام میشوند و به گونهای طراحی شدهاند تا قانونی به نظر برسند. فرد دریافت کننده این ایمیلها ترغیب میشود که یک لینک مخرب که منجر به نصب بدافزارها بر روی کامپیوترش میشود را باز کند. همچنین میتوان با ارسال ایمیلی که به نظر میرسد از طرف بانک است و با درخواست اطلاعات شخصی برای تایید هویت، اطلاعات افراد را بدست آورد. با استفاده از SecurityTrails میتوان به راحتی دامنههای فیشینگ را پیدا کرد.
-
روتکیت
روت کیت مجموعهای از ابزارهای نرمافزاری است که دسترسی از راه دور یا سطح دسترسی مدیریت (ادمین) را بر روی یک کامپیوتر یا شبکه کامپیوتری فعال میکند. هنگامی که دستیابی از راه دور فعال شد، روت کیت میتواند تعدادی عملیات مخرب انجام دهد. آنها به کی لاگر و سارق پسورد و غیرفعالکننده آنتی ویروس مجهز هستند. روت کیتها با مخفی شدن در یک برنامه قانونی بر روی کامپیوتر نصب میشوند. هنگامی که شما به آن نرمافزارِ قانونی اجازه ایجاد تغییر بر روی سیستمعاملتان را میدهید، روت کیت خودش را بر روی کامپیوترتان نصب میکند و منتظر میماند تا هکر آن را فعال کند. ایمیلهای فیشینگ، لینکها، فایلهای مخرب و نرمافزارهای دانلود شده از سایتهای مشکوک از دیگر روشهای توزیع روتکیت هستند.
-
حمله تزریق SQL
میدانیم که امروزه بیشتر سرورهایی که دادههای سایتها را ذخیره میکنند از SQL استفاده میکنند. با پیشرفت تکنولوژی، تهدیدهای امنیتی شبکه هم پیشرفته تر شدهاند و این امر باعث ایجاد خطر حمله تزریق SQL شده است.
حملات تزریق SQL به گونهای طراحی شدهاند که با سوء استفاده از آسیبپذیریهای امنیتیِ نرمافزار برنامههای داده محور را مورد هدف قرار دهند. آنها از کدهای مخربی استفاده میکنند تا دادههای خصوصی را بدست بیاورند، آنها تغییر دهند و یا حتی نابودشان کنند. آنها میتوانند تا جایی پیش بروند که تراکنشهای وبسایت را باطل کنند. این حمله به سرعت به یکی از خطرناکترین مسائل حریم خصوصی در اطمینان پذیری دادهها تبدیل شد. میتوانید تاریخچهی حملات تزریق SQL را برای درک بهتر خطری که برای امنیت رایانهای دارند مطالعه کنید.
-
حمله مرد میانی (man-in-the-middle attack)
حملههای مرد میانی، حملههای امنیت سایبریای هستند که به مهاجم این امکان را میدهند که ارتباط بین دو هدف را شنود کند. مهاجم میتواند ارتباطاتی را استراق سمع کند که در حالت طبیعی باید خصوصی باشند.
به عنوان مثال ، یک حمله مرد میانی زمانی اتفاق میافتد که مهاجم بخواهد ارتباط بین شخص A و شخص B را استراق سمع کند. شخص A، کلید عمومی(public key) را برای شخص B میفرستد اما مهاجم جلوی آن را میگیرد و یک پیام جعلی برای شخص B میفرستد. او خود را به عنوان شخص A معرفی میکند در حالی که کلید عمومیای که میفرستد متعلق به مهاجم است. B باور میکند که شخص A این پیام را فرستاده و پیام را با کلید عمومی مهاجم رمزگذاری میکند و آن را برای A میفرستد. مهاجم دوباره جلوی این پیام را میگیرد، پیام را با کلید عمومی باز میکند، احتمالا آن را تغییر میدهد و دوباره با استفاده از کلید عمومیای که در ابتدا توسط شخص A تولید شده بود پیام را رمزگذاری میکند. دوباره وقتی که پیام به شخص A میرسد ، فکر میکند که شخص B آن را ارسال کرده و به این طریق ما یک مهاجم در این بین داریم که ارتباط بین دو هدف را استراق سمع میکند.
در زیر برخی از حملات مرد میانی (MITM) آورده شده است :
- جعل DNS
- جعل HTTPS
- جعل IP
- جعل ARP
- سرقت SSL
- هک وای فای
ممکن است توجه کردن به تمام تهدیدهای امنیت شبکه که در حال حاضر وجود دارند و تهدیدات جدیدی که به وجود میآیند کار دشواری به نظر برسد. خواه این که رسانه برای ترس از آنلاین بودن و رها کردن اطلاعاتمان در دید همگان، فرهنگی را ایجاد کند و یا این که تهدیداتی که در گوشههای تاریک اینترنت کمین کردهاند واقعا خطرناک هستند و میتوانند برای هرکسی اتفاق بیافتند، بهترین کاری که همه ما میتوانیم انجام دهیم این است که آماده باشیم. هیچ راهی برای حصول اطمینان کامل از غیر قابل نفوذ بودن یک سیستم نسبت به تهدیدهای امنیتی وجود ندارد؛ اما باید اطمینان حاصل کنیم که سیستمهایمان تا حد امکان امن هستند.