تهديدهاي سايبري
اشاره:
ماهنامه شبکه - دÙتر Øسابرسی دولت ايالات*متØده چندی پيش گزارشی را منتشر*کرد Ú©Ù‡ در بخشی از آن اطلاعات يا راهکارهای Ù…Ùيدی برای استÙاده آژانس*ها Ùˆ بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری Ù…Ø·Ø±Ø Ø´Ø¯Ù‡*بود...
دÙتر Øسابرسی دولت ايالات*متØده چندی پيش گزارشی را منتشر*کرد Ú©Ù‡ در بخشی از آن اطلاعات يا راهکارهای Ù…Ùيدی برای استÙاده آژانس*ها Ùˆ بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری Ù…Ø·Ø±Ø Ø´Ø¯Ù‡*بود. قسمتی از اين گزارش نيز گونه*های مختلÙÛŒ از شيوه*های Øمله*های سايبری را تعري٠کرده*بود Ú©Ù‡ مايکل کاني (Michael Conney ) از نت*ورک*ورلد بخش ياد شده را به همراه توضيØاتی در اين سايت منتشر*کرد. آنچه در ادامه Ù…ÛŒ*آيد، تعري٠اين نهاد مسئول دولتی از برخی کليدواژه*های مربوط به Øمله*های اينترنتی است.
Cross-site ******ing
Øمله*ای Ú©Ù‡ برای به*اجرا درآوردن اسکريپت*های خود در مرورگر از منابع وب سود Ù…ÛŒ*برد Cross-site ******ing ناميده Ù…ÛŒ*شود. اين Øمله وقتی روی Ù…ÛŒ*دهد Ú©Ù‡ کاربر با مرورگر خود از ÙŠÚ© *سايت آلوده بازديد*کرده يا لينک مربوط به ÙŠÚ© صÙØÙ‡ آلاينده را کليک کند. خطرناک*ترين نتيجه*ای Ú©Ù‡ اين Øمله*ها در Ù¾ÛŒ دارند سو*Ø¡*استÙاده از ديگر ضعÙ*های موجود در سيستم کاربر است، يعنی مهاجم Ù…ÛŒ*تواند با سو*Ø¡*استÙاده از آن ضعÙ*ها، Ú©ÙˆÚ©ÛŒ*ها را (داده*هایی Ú©Ù‡ بين وب*سرور Ùˆ مرورگر دست*به*دست Ù…ÛŒ*شوند) سرقت کرده؛ ضربه*کليدها را ضبط*کند؛ از صÙØÙ‡ نمايشگر عکس بگيرد؛ اطلاعات شبکه را مرور Ùˆ آن*ها را گردآوری*کند Ùˆ همچنين از راه* دور به کامپيوتر کاربر دسترسی پيدا کرده Ùˆ آن*را کنترل کند.
Denial-of-service
اين Øمله* Ú©Ù‡ به اختصار DoS هم خوانده Ù…ÛŒ*شود، با اشغال کردن منابع سيستم، شبکه يا برنامه آن*را تضعي٠می*کند.
Distributed denial-of-service
اين Øمله Ú©Ù‡ به*طور خلاصه به* آن DDoS Ú¯Ùته Ù…ÛŒ*شود، گونه*ای از Øمله DoS است Ú©Ù‡ برای مقاصد خود از چندين ميزبان استÙاده Ù…ÛŒ*کند Ùˆ مجموعه*ای از منابع ÙŠÚ© شبکه را اشغال کرده Ùˆ برای نمونه، باعث Ù…ÛŒ*شود تا سرويس*دهی ÙŠÚ© سايت برای مدتی مختل شود.
Logic bomb
بمب منطقی قطعه برنامه*ای است Ú©Ù‡ آن*را وارد ÙŠÚ© نرم*اÙزار خاص*Ù…ÛŒ*کنند تا تØت شرايط مشخصی عمل کند. Ù…ÛŒ*توان شرايط «اگر Ùˆ آنگاه» را برای عمل*کردن بمب*های منطقی در نظر گرÙت.
Phishing
Ùيشينگ را Ù…ÛŒ*توان Ø´Ú©Ù„ ديجيتال مهندسی*اجتماعی قلمداد*کرد. مهاجمان در اين شيوه ايميل*هایی را برای مردم Ù…ÛŒ*Ùرستند Ùˆ وانمود*Ù…ÛŒ*کنند Ú©Ù‡ اين ايميل*ها از طر٠بانک يا مؤسسه معتبری ارسال شده*اند Ùˆ از کاربر Ù…ÛŒ*خواهند تا با کليک روی لينکی Ú©Ù‡ در ايميل داده شده به سايت اصلی رÙته Ùˆ اطلاعات درخواست شده را وارد کنند تا مثلاً ايرادی Ú©Ù‡ در Øساب بانکی**شان روی داده برطر٠شود. اما کليک روی اين لينک کاربر را به سايت جعلي منتقل Ù…ÛŒ**کند Ùˆ چون ظاهر سايت بسيار شبيه سايت معتبر Ùˆ اصلی طراØÛŒ Ù…ÛŒ*شود، ممکن است باورپذير جلوه کند. وارد کردن اطلاعات در اين سايت*های جعلي آن*ها را در دسترس مهاجمان قرار Ù…ÛŒ*دهد.
[در چنين مواردی پيشنهاد می*شود، پيش از کليک روی لينک مشکوک، ماوس را روی آن نگاه داريد تا آدرس سايت در پايين مرورگر يا در نوار باريکی که همزمان ظاهر می*شود به نمايش درآيد. سپس آن*را با آدرس واقعی بانک يا مؤسسه اصلی مقايسه کنيد و اگر يکسان نبودکليک نکنيد.]
Passive wiretapping
در Øمله*های Passive wiretapping داده*ها پايش يا ضبط Ù…ÛŒ*شوند. برای نمونه وقتی ÙŠÚ© رمزعبور همان*طور Ú©Ù‡ هست (Ùˆ نه به*صورت رمزنگاری شده) روی ÙŠÚ© لينک ارتباطی منتقل Ù…ÛŒ*شود، مجرمان Ù…ÛŒ*توانند آن*را با استÙاده از اين شيوه رصد کنند. اين Øمله کمابيش نامØسوس انجام Ù…ÛŒ*شود Ùˆ روی داده*ها تأثيری نمی*گذارد.
SQL injection
Øمله*ای است Ú©Ù‡ در آن Ùرآيند جست*وجوی پايگاه*داده برنامه*های وب دستکاری Ù…ÛŒ*شود. از اين Øمله برای دسترسی غيرمجاز به اطلاعات Øساس در پايگاه*داده*ها بهره Ù…ÛŒ*گيرند.
Trojan horse
برنامه*ای کامپيوتری Ú©Ù‡ وانمود Ù…ÛŒ*کند کاربرد Ù…Ùيدی دارد Ùˆ Øتی شايد همين*طور هم باشد، اما در ورای اين ظاهر Ùريبنده، بداÙزاری پنهان شده Ú©Ù‡ مکانيسم*های امنيتی را دور Ù…ÛŒ*زند.
Virus
ÙŠÚ© برنامه کامپيوتری است Ú©Ù‡ Ù…ÛŒ*تواند بدون اجازه Ùˆ آگاهی کاربر خود را Ú©Ù¾ÛŒ*کرده Ùˆ کامپيوتر را آلوده کند. ويروس*ها اثرات گوناگونی دارند Ùˆ برای نمونه Ù…ÛŒ*توانند داده*های کامپيوتر را خراب يا آن*ها را پاک*کنند. تÙاوت ويروس با کرم (worm) در اين است Ú©Ù‡ ويروس برای تکثير شدن به دخالت عامل انسانی نياز دارد، اما کرم به*طور خودکار تکثير Ù…ÛŒ*شود.
War driving
مهاجم در اين شيوه با استÙاده از کامپيوتر Ùˆ اتصال بی*سيم (Ùˆ گاهي با بهره*گيری از ÙŠÚ© آنتن قوی) در ديگر شبکه*های بی*سيمی Ú©Ù‡ در همسايگی**اش قرار دارند، گشت Ùˆ گذار Ù…ÛŒ*کند تا آن*هایی را Ú©Ù‡ Ùاقد سدهای امنيتی کاÙÛŒ هستند، پيدا کند.
Worm
کرم (worm) برنامه*ای است Ú©Ù‡ به*طور خودکار تکثير*Ù…ÛŒ*شود Ùˆ در کامپيوتر خانه Ù…ÛŒ*کند Ùˆ همان*طور Ú©Ù‡ Ú¯Ùته*شد، برای اين*کار به دخالت کاربر نياز ندارند. کرم*ها برای تکثير*شدن از سازوکارهای موجود در خود شبکه استÙاده Ù…ÛŒ*کنند.
Zero-day exploit
بعضی از ضعÙ*های موجود در برنامه*های رايج Ùˆ هرچند معتبر از چشم توليدکنندگان Ùˆ پژوهشگران پنهان Ù…ÛŒ*ماند Ùˆ بين آشکار شدن*آن*ها Ùˆ انتشار اصلاØيه*هاي امنيتی* Ùاصله Ù…ÛŒ*اÙتد. Øمله*هایی Ú©Ù‡ با سوء*استÙاده از اين ضعÙ*ها انجام Ù…ÛŒ*شود، Øمله روز صÙر يا zero-day exploit خوانده Ù…ÛŒ*شود. در بسياری از مواقع بداÙزار را همان کسی Ù…ÛŒ*نويسد Ú©Ù‡ ضع٠ناشناخته را کش٠کرده*است. اين Øمله*ها به دليل ناشناخته بودن ضعÙ*ها Ùˆ پوشانده نشدن*شان بسيار*گسترش Ù…ÛŒ*يابند.
منبع:
ماهنامه شبکه
اشاره:
ماهنامه شبکه - دÙتر Øسابرسی دولت ايالات*متØده چندی پيش گزارشی را منتشر*کرد Ú©Ù‡ در بخشی از آن اطلاعات يا راهکارهای Ù…Ùيدی برای استÙاده آژانس*ها Ùˆ بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری Ù…Ø·Ø±Ø Ø´Ø¯Ù‡*بود...
دÙتر Øسابرسی دولت ايالات*متØده چندی پيش گزارشی را منتشر*کرد Ú©Ù‡ در بخشی از آن اطلاعات يا راهکارهای Ù…Ùيدی برای استÙاده آژانس*ها Ùˆ بخش*های دولتی در تأمين هرچه بيشتر امنيت سايبری Ù…Ø·Ø±Ø Ø´Ø¯Ù‡*بود. قسمتی از اين گزارش نيز گونه*های مختلÙÛŒ از شيوه*های Øمله*های سايبری را تعري٠کرده*بود Ú©Ù‡ مايکل کاني (Michael Conney ) از نت*ورک*ورلد بخش ياد شده را به همراه توضيØاتی در اين سايت منتشر*کرد. آنچه در ادامه Ù…ÛŒ*آيد، تعري٠اين نهاد مسئول دولتی از برخی کليدواژه*های مربوط به Øمله*های اينترنتی است.
Cross-site ******ing
Øمله*ای Ú©Ù‡ برای به*اجرا درآوردن اسکريپت*های خود در مرورگر از منابع وب سود Ù…ÛŒ*برد Cross-site ******ing ناميده Ù…ÛŒ*شود. اين Øمله وقتی روی Ù…ÛŒ*دهد Ú©Ù‡ کاربر با مرورگر خود از ÙŠÚ© *سايت آلوده بازديد*کرده يا لينک مربوط به ÙŠÚ© صÙØÙ‡ آلاينده را کليک کند. خطرناک*ترين نتيجه*ای Ú©Ù‡ اين Øمله*ها در Ù¾ÛŒ دارند سو*Ø¡*استÙاده از ديگر ضعÙ*های موجود در سيستم کاربر است، يعنی مهاجم Ù…ÛŒ*تواند با سو*Ø¡*استÙاده از آن ضعÙ*ها، Ú©ÙˆÚ©ÛŒ*ها را (داده*هایی Ú©Ù‡ بين وب*سرور Ùˆ مرورگر دست*به*دست Ù…ÛŒ*شوند) سرقت کرده؛ ضربه*کليدها را ضبط*کند؛ از صÙØÙ‡ نمايشگر عکس بگيرد؛ اطلاعات شبکه را مرور Ùˆ آن*ها را گردآوری*کند Ùˆ همچنين از راه* دور به کامپيوتر کاربر دسترسی پيدا کرده Ùˆ آن*را کنترل کند.
Denial-of-service
اين Øمله* Ú©Ù‡ به اختصار DoS هم خوانده Ù…ÛŒ*شود، با اشغال کردن منابع سيستم، شبکه يا برنامه آن*را تضعي٠می*کند.
Distributed denial-of-service
اين Øمله Ú©Ù‡ به*طور خلاصه به* آن DDoS Ú¯Ùته Ù…ÛŒ*شود، گونه*ای از Øمله DoS است Ú©Ù‡ برای مقاصد خود از چندين ميزبان استÙاده Ù…ÛŒ*کند Ùˆ مجموعه*ای از منابع ÙŠÚ© شبکه را اشغال کرده Ùˆ برای نمونه، باعث Ù…ÛŒ*شود تا سرويس*دهی ÙŠÚ© سايت برای مدتی مختل شود.
Logic bomb
بمب منطقی قطعه برنامه*ای است Ú©Ù‡ آن*را وارد ÙŠÚ© نرم*اÙزار خاص*Ù…ÛŒ*کنند تا تØت شرايط مشخصی عمل کند. Ù…ÛŒ*توان شرايط «اگر Ùˆ آنگاه» را برای عمل*کردن بمب*های منطقی در نظر گرÙت.
Phishing
Ùيشينگ را Ù…ÛŒ*توان Ø´Ú©Ù„ ديجيتال مهندسی*اجتماعی قلمداد*کرد. مهاجمان در اين شيوه ايميل*هایی را برای مردم Ù…ÛŒ*Ùرستند Ùˆ وانمود*Ù…ÛŒ*کنند Ú©Ù‡ اين ايميل*ها از طر٠بانک يا مؤسسه معتبری ارسال شده*اند Ùˆ از کاربر Ù…ÛŒ*خواهند تا با کليک روی لينکی Ú©Ù‡ در ايميل داده شده به سايت اصلی رÙته Ùˆ اطلاعات درخواست شده را وارد کنند تا مثلاً ايرادی Ú©Ù‡ در Øساب بانکی**شان روی داده برطر٠شود. اما کليک روی اين لينک کاربر را به سايت جعلي منتقل Ù…ÛŒ**کند Ùˆ چون ظاهر سايت بسيار شبيه سايت معتبر Ùˆ اصلی طراØÛŒ Ù…ÛŒ*شود، ممکن است باورپذير جلوه کند. وارد کردن اطلاعات در اين سايت*های جعلي آن*ها را در دسترس مهاجمان قرار Ù…ÛŒ*دهد.
[در چنين مواردی پيشنهاد می*شود، پيش از کليک روی لينک مشکوک، ماوس را روی آن نگاه داريد تا آدرس سايت در پايين مرورگر يا در نوار باريکی که همزمان ظاهر می*شود به نمايش درآيد. سپس آن*را با آدرس واقعی بانک يا مؤسسه اصلی مقايسه کنيد و اگر يکسان نبودکليک نکنيد.]
Passive wiretapping
در Øمله*های Passive wiretapping داده*ها پايش يا ضبط Ù…ÛŒ*شوند. برای نمونه وقتی ÙŠÚ© رمزعبور همان*طور Ú©Ù‡ هست (Ùˆ نه به*صورت رمزنگاری شده) روی ÙŠÚ© لينک ارتباطی منتقل Ù…ÛŒ*شود، مجرمان Ù…ÛŒ*توانند آن*را با استÙاده از اين شيوه رصد کنند. اين Øمله کمابيش نامØسوس انجام Ù…ÛŒ*شود Ùˆ روی داده*ها تأثيری نمی*گذارد.
SQL injection
Øمله*ای است Ú©Ù‡ در آن Ùرآيند جست*وجوی پايگاه*داده برنامه*های وب دستکاری Ù…ÛŒ*شود. از اين Øمله برای دسترسی غيرمجاز به اطلاعات Øساس در پايگاه*داده*ها بهره Ù…ÛŒ*گيرند.
Trojan horse
برنامه*ای کامپيوتری Ú©Ù‡ وانمود Ù…ÛŒ*کند کاربرد Ù…Ùيدی دارد Ùˆ Øتی شايد همين*طور هم باشد، اما در ورای اين ظاهر Ùريبنده، بداÙزاری پنهان شده Ú©Ù‡ مکانيسم*های امنيتی را دور Ù…ÛŒ*زند.
Virus
ÙŠÚ© برنامه کامپيوتری است Ú©Ù‡ Ù…ÛŒ*تواند بدون اجازه Ùˆ آگاهی کاربر خود را Ú©Ù¾ÛŒ*کرده Ùˆ کامپيوتر را آلوده کند. ويروس*ها اثرات گوناگونی دارند Ùˆ برای نمونه Ù…ÛŒ*توانند داده*های کامپيوتر را خراب يا آن*ها را پاک*کنند. تÙاوت ويروس با کرم (worm) در اين است Ú©Ù‡ ويروس برای تکثير شدن به دخالت عامل انسانی نياز دارد، اما کرم به*طور خودکار تکثير Ù…ÛŒ*شود.
War driving
مهاجم در اين شيوه با استÙاده از کامپيوتر Ùˆ اتصال بی*سيم (Ùˆ گاهي با بهره*گيری از ÙŠÚ© آنتن قوی) در ديگر شبکه*های بی*سيمی Ú©Ù‡ در همسايگی**اش قرار دارند، گشت Ùˆ گذار Ù…ÛŒ*کند تا آن*هایی را Ú©Ù‡ Ùاقد سدهای امنيتی کاÙÛŒ هستند، پيدا کند.
Worm
کرم (worm) برنامه*ای است Ú©Ù‡ به*طور خودکار تکثير*Ù…ÛŒ*شود Ùˆ در کامپيوتر خانه Ù…ÛŒ*کند Ùˆ همان*طور Ú©Ù‡ Ú¯Ùته*شد، برای اين*کار به دخالت کاربر نياز ندارند. کرم*ها برای تکثير*شدن از سازوکارهای موجود در خود شبکه استÙاده Ù…ÛŒ*کنند.
Zero-day exploit
بعضی از ضعÙ*های موجود در برنامه*های رايج Ùˆ هرچند معتبر از چشم توليدکنندگان Ùˆ پژوهشگران پنهان Ù…ÛŒ*ماند Ùˆ بين آشکار شدن*آن*ها Ùˆ انتشار اصلاØيه*هاي امنيتی* Ùاصله Ù…ÛŒ*اÙتد. Øمله*هایی Ú©Ù‡ با سوء*استÙاده از اين ضعÙ*ها انجام Ù…ÛŒ*شود، Øمله روز صÙر يا zero-day exploit خوانده Ù…ÛŒ*شود. در بسياری از مواقع بداÙزار را همان کسی Ù…ÛŒ*نويسد Ú©Ù‡ ضع٠ناشناخته را کش٠کرده*است. اين Øمله*ها به دليل ناشناخته بودن ضعÙ*ها Ùˆ پوشانده نشدن*شان بسيار*گسترش Ù…ÛŒ*يابند.
منبع:
ماهنامه شبکه