اطلاعیه

Collapse
No announcement yet.

دگرگونی تدریجی تهدیدات پیشرفته ی مستمر

Collapse
X
 
  • Filter
  • زمان
  • Show
Clear All
new posts

  • دگرگونی تدریجی تهدیدات پیشرفته ÛŒ مستمر

    دگرگونی تدریجی تهدیدات پیشرفته ی مستمر



    چکیده ای از مقاله:

    پیش تر در سال جاری میلادی یک شرکت کوچک فعال در عرصه ی هوافضا از شرکت امنیتی AccessData خواست تا دلیل درز اطلاعات این شرکت و قرار گرفتن آن در وب گاه های به اشتراک گذاری پرونده را شناسایی کند. این شرکت که نامش فاش نشده، زمانی از این شکاف اطلاعاتی آگاه شد که فردی از طرف یک سرویس اشتراک گذاری پرونده با آن ها تماس گرفته و به آن ها پیشنهاد کرده بود تا حساب های خود را در این سرویس به حساب های پولی با مزایای بیشتر ارتقا دهند. این در حالی بود که شرکت مذکور هیچ وقت در تاریخ فعالیت خود از خدمات این سرویس اشتراک گذاری پرونده استفاده نکرده بود.

    در بررسی های AccessData مشخص شد که یک بدافزار به سامانه های شش کارمند این شرکت نفوذ کرده و برای هر یک از آن ها حسابی را در یک سرویس ابری به نام Box ایجاد کرده است. نفوذگران سپس از طریق این حساب ها اطلاعات را بارگیری یا بارگذاری می کرده اند.

    به گفته ی جردن کروز از متخصصین امنیتی ارشد AccessData «ترافیکی که بین سامانه های شرکت و سرویس معتبر Box مبادله می شود اصلاً حساسیت برانگیز نیست و این یعنی نفوذگران در این حمله پوششی بسیار مناسب برای فعالیت های خود یافته اند.»

    این حملات هدف مند که گاهی اوقات با عنوان تهدیدات پیشرفته ی مستمر یا APT از آن ها یاد می شود به صورت فزاینده ای برای دسترسی به اطلاعات محرمانه ی شرکت ها مورد استفاده قرار می گیرند. اما نفوذگران به این امر بسنده نکرده و به صورت مداوم در حال تغییر راه کارهای خود هستند؛ آن ها گاهی اوقات از سرویس های ابر استفاده می کنند تا سدهای امنیتی تحلیل کننده ی ترافیک ورودی و خروجی را پشت سر بگذارند. البته شرکت AccessData تنها شرکتی نیست که چنین تهدیداتی را شناسایی می کند. مدتی پیش شرکت امنیتی CyberSquared هم اعلام کرد که در بررسی های خود متوجه شده است که گروه نفوذگران معروف چینی با نام APT1 سرویس Dropbox را برای اشاعه ی بدافزار مورد استفاده قرار داده اند.

    پیچیدگی رو به رشد تهدیدات پیشرفته ی مستمر چیز عجیبی نیست. با آن که مجرمان سایبری نخست از حملات هدفمند برای نفوذ به اهداف مهم و یا بسیار مستحکم استفاده می کردند، امروزه این حملات مخفیانه و با تأثیر زیاد به عنوان ویژگی نفوذگرانی شناخته می شود که قصد حمله به مالکیت معنوی را داشته و یا نهادهای دولتی را هدف می گیرند. طی پنج سال اخیر حملات هدفمند روندی افزایشی را تجربه کرده و نفوذگران هم به طور پیوسته در حال بهبود روش های خود برای شناسایی، نفوذ و سرقت اطلاعات کاربران بوده اند. همچنین دامنه ی حملات هدفمند دولتی هم بسیار گسترده تر شده و به غیر از کشورهایی چون آمریکا، روسیه و چین، امروزه انگلیس و رژیم اشغالگر قدس هم به همراه چندین کشور دیگر به انجام حملات سایبری هدفمند روی آورده اند. از جمله ی این موارد می توان به عملیات Hangover اشاره کرد که اخیراً شناسایی شده و هدف آن جاسوسی از پاکستان، نروژ، آمریکا و چین بود. این شبکه ی جاسوسی را گروه هایی در هند طراحی کرده بودند. کره ی شمالی هم در یک برهه ی زمانی حملاتی را بر علیه تأسیسات زیربنایی کره ی جنوبی سازمان دهی نمود. همچنین نفوذگران در حال تغییر تمرکز خود به طرف اهدافی هستند که پیش تر تصور می شد از اهمیت چندانی برخوردار نیستند.

    تعداد حملات پیشرفته ی مستمر هم در حال افزایش است. با استفاده از حملات و تکنیک های آماده ای چون Poison Ivy و یا بسته ی نفوذی Black Hole حتی تازه کارترین نفوذگرها هم می توانند به موفقیت های فراوانی برسند. به گفته ی لیام اومورکو از مدیران شرکت سیمنتک «با وجود آن که از این حملات با عنوان پیشرفته یاد می شود، گاهی اوقات می بینیم که ابزار استفاده شده برای انجام آن ها چندان هم پیشرفته نیست. این ماهیت پیچیده ی خود حمله است که سبب می شود تا شرکت های بزرگ مورد نفوذ واقع شده و یا مسائلی چون آسیب پذیری های روز صفرم رخ دهد. نفوذگران وقتی به سامانه ای نفوذ می کنند از ساده ترین ابزارها برای رسیدن به اهداف استفاده می کنند.

    متن کامل مقاله به پیوست حضورتان تقدیم می گردد.
    پرونده ی پیوست:
    DarkReading.pdf


    منبع
Working...
X