دكتر امين گلستاني
پژوهشگر و مدرس حوزه استراتژي فناوري اطلاعات
مقدمه
يكي از متداولترين روشهاي اطلاعرساني و برقراري تعامل در دنياي مجازي جهت انجام فعاليتهاي مربوط به كسب و كار، اخبار، آموزش و ارائه ساير خدمات آنلاين، ابزارهايي از قبيل صفحات اينترنتي، سايتها، پورتالها، وبلاگها، تالارهاي گفتگو و در يك كلمه، وبگاهها است و اين صفحات با لايهبنديهاي مختلف و ساختارهاي پويا و ايستا، واسطههاي ميان سرويسدهندگان و سرويسگيرندگان محسوب ميشوند.
عواملي همچون نوع طراحي، استفاده از شيوههاي نوين بازاريابي، نوع تبليغات و تنوع محتوا در اين صفحات باعث ميشود تا نرخ جذب مخاطبين و ضريب محبوبيت اين صفحات، مختلف باشد. براين اساس تعداد و تنوع اين صفحات در دنياي مجازي، بيشمار است و مخاطبين و بازديدكنندگان ميتوانند از طريق اين واسطهها به سرويسهاي مختلفي مانند اخبار، ثبت پيام، رهگيري، دانلود، ثبت نام، عمليات پرداخت و امور بانكي و بسياري موارد ديگر دست يابند و معمولا اين موارد، به اندازه كافي آنقدر جذابيت دارند تا افرادي همواره علاقمند به نفوذ در آنها باشند. لذا در اين مقاله سعي داريم تا به مطالعه و بررسي انواع حملات و اهداف مهاجمان اين حوزه بپردازيم و تاحدي ديدگاهي روشن را نسبت به اين نوع فعاليت ايجاد كنيم.
هك و هكر
كلمه هك در ادبيات زبان فارسي به معناي سوراخ كردن و در فرهنگ رايانه، به مفهوم رخنه و نفوذ است. اين واژه، در فرهنگ امنيت اطلاعات به معناي نفوذ به يك قلمروي حفاظت شدة اطلاعاتي اعم از سيستم، سامانه، شبكه، سايت و غيره شناخته شده است و كسي كه عمليات هك را راهبري ميكند، هكر يا رخنهگر نام دارد.
هكرها انواع و اقسام مختلفي دارند و هر از گاهي ميشنويم كه هكري خود را به يك گروه نسبت ميدهد. اما در مجموع، سه گروه اصلي را ميتوان براي دستهبندي هكرها نام برد:
الف) هكرهاي كلاه سياه
اين هكرها، خرابكار و مهاجم هستند و با شناسايي حفرههاي امنيتي و نقض اصول امنيت، وارد شبكهها و سيستمها ميشوند و موجب بروز خسارات مالي، اعتباري و حتي موجبات رعب و وحشت را مهيا ميكنند.
ب) هكرهاي كلاه سفيد
هكرهاي كلاه سفيد، دستهاي از افراد با سطح دانش فناوري اطلاعات بالا هستند و بدون اينكه به سيستم يا اطلاعات، آسيب بزنند با هدف احصاء حفرههاي امنيتي و رفع آنها وارد سيستمها ميشوند و لذا فعاليتهاي آنها مثبت و در راستاي افزايش سطح امنيت و معمولا با مجوز انجام ميشود.
ج) هكرهاي كلاه رنگي
در اين دسته، اقسام و تنوع زيادي ديده ميشود، مانند هكرهاي كلاه صورتي، خاكستري، آبي و يا سبز كه عموما هدف خاصي از انجام فعاليتهاي خود ندارند و بيشتر بصورت تفريحي دست به هك ميزنند، اين افراد گاهي پيرو قوانين هستند و گاهي نيستند، گاهي مخرب عمل ميكنند و گاهي نيز بيخطر هستند. در اين گروه، هم ميتوان هكرهايي با سطح دانش فني بسيار بالا يافت و هم ميتوان افرادي را بدون دانش تخصصي ديد كه صرفا با يافتن برخي از موارد و شناسايي فرصت و شرايط مناسب اقداماتي را صورت ميدهند.
اما در كل، از نظر قانوني ميتوان چنين توضيح داد كه هرگونه اقدامي كه در جهت برطرف نمودن نواقص و آسيبپذيريهاي امنيتي و ذيل يك مجوز معتبر انجام شود، مثبت و هر اقدامِ بدون اجازهاي كه موجب نشت اطلاعات يا اختلال و توقف سرويسها شود، منفي تلقي و مجازاتهايي از سه ماه تا بيش از ده سال حبس و پرداخت جريمههاي نقدي و محدوديتهاي حرفهاي زيادي را درپي خواهد داشت.
اهداف هكرها
اصولا دستيابي به سطوح و لايههاي امن اطلاعاتي براي بسياري از افراد، لذتبخش و همراه با احساس قدرت و برتري است. حال ممكن است اين افراد از دانش پاييني در فناوري اطلاعات نيز برخوردار باشند و صرفا از طريق ابزارهاي هك رايگان كه در اينترنت فراوان يافت ميشود دست به چنين اقداماتي بزنند، اما به ياد داشته باشيد هيچ ابزاري در اينترنت بهمعناي واقعي رايگان براي نقض حريمها و اصول امنيتي وجود ندارد و قطعا اهدافي پنهان براي ارائه آنها در نظر گرفته شده است.
براي مثال، انواع فيلترشكنها و سرويسهاي VPN[2] كه بصورت رايگان ارائه ميشوند معمولا آلوده به بدافزارهاي جاسوسي هستند كه با ايجاد يك دربپشتي[۳] ميتوانند به ضرر كاربر تمام شوند. بهرهبرداري از سرويسها و برنامههاي رايگان هك نيز چنين تبعاتي دارد. فرض كنيد فردي كه دانش زيادي در فناوري اطلاعات ندارد بصورت كاملا تصادفي در اينترنت با ابزار قدرتمند هك آشنا ميشود و پس از مطالعه دستورالعمل استفاده از آن، وارد يك شبكه يا سايت دولتي ميشود و به چند اقدام ساده و حتي بيخطر دست ميزند. اما پس از مدتي مشخص ميشود كه اين ابزار از طريق سيستم يا IP همين فرد، دست به حملات گستردهتري زده و موجب بروز خسارات سنگين و تبعات حقوقي و قانوني فراواني شده است. بنابراين پشت هر سرويس رايگاني براي هك در اينترنت، افرادي مسلح به دانش بالاي فناوري اطلاعات دركمين هستند تا در فرصت مقتضي، اقدامات مهلكي را به نام و مسئوليت ديگران انجام دهند.
حمله و تهديدات به سمت وبسايتها و ساير صفحات اينترنتي آنقدر افزايش يافته است كه روزانه حدود ۶۰۰۰ صفحه توسط موتورهاي جستجو وارد ليست سياه ميشوند و مرورگرهاي عمومي نظير Firefox, Internet Explorer, Chrome, Safari دسترسي را به سمت اين صفحات محدود ميكنند.
هكرها بنا به اهداف خاصي بدنبال تسلط بر سيستم، شبكه يا اطلاعات هستند كه ميتوان اهم اين اهداف را به قرار زير برشمرد:
- جاسوسي يا سرقت اطلاعات
- انتقام شخصي
- مقاصد مالي
- جنگآوري سايبري
- تفريح و سرگرمي
- توقف يا اختلال سرويس
لازم به اشاره است كه كليه اين اهداف از طريق سه روش اصلي زير صورت ميپذيرد:
الف) حملات انساني
اين دسته از حملات و نفوذها از طريق فعاليتهاي مهندسي اجتماعي انجام ميشود و معمولا محل نشت اطلاعات از طريق كاربران داخل شبكه يا سيستم است.
ب) حملات ماشيني
اين حملات از طريق برنامههاي نرمافزاري و يا روباتهاي مهاجم بصورت خودكار و هوشمند انجام ميشود.
ج) حملات تركيبي
حملات تركيبي از طريق تلفيق دانش و كنترل انساني با ابزارهاي نرمافزاري صورت ميگيرد و معمولا منجمله تهديدات و حملات هوشمند و خطرناك دستهبندي ميشود. بر همين اساس، اين نوع حملات در گسترة بزرگ، ميتواند مقدمات جنگهاي سايبري را فراهم آورد.
از مهمترين اقدامات اخير هكرها در حوزه وبسايتها در سطح جهان ميتوان به هك پايگاه رسمي انتخابات نيجريه، سايت KALI LINUX، وبلاگ يونيسف نيوزلند، سايت لينكدين در جمهوري چك و هك وبسايت معروف آمازون به مدت ۴۹ دقيقه اشاره نمود كه عمدتا داراي آسيبپذيريهاي امنيتي بودهاند، لذا هرچقدر اهميت اطلاعات موجود در صفحات و يا سرويسهاي ارائه شده از طريق آنها با اولويتبندي: نظامي، سياسي، اقتصادي، صنعتي، اجتماعي و فرهنگي بالاتر باشد طبيعتا اقدام هك، مجرمانهتر تلقي ميشود. تاجائيكه ممكن است از حالت يك تهديد يا حمله در فضاي مجازي به جنگ تمام عيار سايبري تبديل شود.
عدم لحاظ برخي از تدابير امنيتي در يك سايت يا صفحه اينترنتي ميتواند باعث بروز آسيبپذيري و همچنين موجب جذب مهاجمان و تمايل آنها براي انجام اقدامات بدخواهانه باشد، بطوريكه تحقيقات نشان داده است، بيش از ۷۰ درصد وبسايتها داراي آسيبپذيري و ريسك هستند، لذا لازم است تا با برخي از اين آسيبپذيريها آشنا شويم:
- ارائه سرويسهاي تعاملاتي دوطرفه بدون رعايت اصول امنيتي.
- عدم لحاظ سطوح دسترسي براي بخشهاي مختلف سايت.
- عدم پايش تردد و حضور كاربران و بازديدكنندگان.
- استفاده از برنامههاي بدون مجوز يا قفل شكسته.
- استفاده از كد يا اسكريپتهاي ناامن و ناشناخته.
- افشاي رمزهاي عبور بخشهاي مديريتي سايت.
- ضعف در نام كاربري و رمز عبور مديريت سايت.
- اخذ تبليغات لينك شده به آدرسهاي جعلي.
- استفاده از نگارشهاي قديمي و منسوخ.
- عدم بروزرساني نرم افزارها و افزونهها.
- ضعف يا آلودگي رايانه مديريت سايت.
- استفاده از مديريت محتواي ضعيف.
- ضعف در ساختار پايگاه داده سايت.
- ضعف امنيتي شبكه ميزبان سايت.
- دادن لينك به آدرسهاي نامعتبر.
- عدم استفاده از افزونههاي معتبر.
- اجازه آپلود آزاد بدون كنترل.
بسياري از وبسايتها و صفحات با استفاده از نرمافزارهاي متنباز و سيستمهاي مديريت محتواي رايگان مانند wordpress, joomla, Drupal, Modex, VBulletin و بدون داشتن تخصص برنامهنويسي يا طراحي ساخته ميشوند، لذا بيشتر تهديدات و خطرات نيز در همين بخش روي خواهد داد، چراكه بيشتر اجزاي اين سايتها بصورت ماژولهاي كدشدة آماده در اينترنت وجود دارد و كاربران بهراحتي ميتوانند از آنها استفاده كنند. بنابراين كدهاي مخرب و هكرها بهسادگي ميتوانند ابزارهاي خود را در قالب ماژولهاي برنامهنويسي و اسكريپتها به اين سايتها تزريق كنند و سپس اقدام به فعاليتهاي مخرب نمايند. طبق گزارش موسسه امنيت Sucuri در امريكا بيش از ۶۰ درصد از حملات به وبسايتها از نوع درب پشتي و از طريق بارگزاري بدافزار در هسته مركزي سايتها انجام شده است. از طرفي گزارش Government Technology با ارائه نمودار زير نشان ميدهد كه حملات به سمت وبسايتهاي امريكايي در سال ۲۰۱۵ بيشتر از طريق حملات شنود و عدم رفع آسيبپذيريها صورت گرفته است.
شايد جالب است بدانيد كه يك هكر به محض تسلط به يك وبسايت چه اقداماتي را انجام ميدهد:
- ابتدا تلاش ميكند تا رمزهاي عبور مدير و اعضاي صاحبِ نقش سايت را تغيير دهد.
- برنامه و كدهاي كنترلي خود را در متن اصلي سايت بارگزاري و تلهگذاري ميكند.
- لينكهايي را براي اتصالهاي بعدي خود در برنامه جايگذاري و مخفي ميكند.
- شايد ظاهر سايت را تغيير دهد كه به اين عمل اصطلاحا ديفيس گفته ميشود.
- از سايت و دامنه قرباني، اقدام به ارسال اسپم يا هرزنامه ميكند.
- از طريق IP اختصاصي سايت، اقدام به حمله به ساير سايتها يا شبكهها ميكند.
- تغييرات اساسي در نسخههاي Backup موجود در سايت ايجاد ميكند.
- متن يا برنامههاي خود را در صفحات سايت بارگزاري و اجرا ميكند.
- خدمات فعال سايت را مختل يا متوقف و درعوض سرويسهاي مخرب را جايگزين سرويسهاي اصلي ميكند.
- خطاهاي كاذب را براي گمراهي تيم رسيدگي به حمله ايجاد ميكند.
- ترافيك سنگيني را ارسال ميكند و از اين طريق كل پهناي باند اختصاصي به سايت را اشغال ميكند.
- حجم زيادي درخواست به سمت پردازنده سرور ميزباني كننده سايت ارسال ميكند و باعث از كار افتادن سرور ميشود.
- كليه برنامههاي تدافعي موجود در سيستم مديريت سايت را غيرفعال و حذف ميكند.
- اطلاعات مفيد كاربران و اعضاء را به سرقت ميبرد.
- مسيرهاي نگهداري دادهها را به سمت پوشههاي مجازي خود تغيير ميدهد.
- اعتبارنامه و لايسنسهاي معتبر در سايت را حذف ميكند.
- راههاي ورودي كاربر و مدير سايت را به سمت پايگاه داده مسدود ميكند.
- پيشوندهاي جداول ديتابيس را تغيير ميدهد.
- كليه اطلاعات مربوط به طراحي اجزاي سايت را حذف يا جابجا ميكند.
- و نهايتا سعي ميكند ردپاي خود را پاك كند تا به سادگي و سرعت، شناسايي نشود.
نتيجهگيري
با بررسيهاي بهعمل آمده در حوزه امنيت وبسايتها و صفحات اينترنتي داخل كشور نيز ميتوان آسيبپذيري و ضعفهاي امنيتي قابل توجهي را در سطوح تاكتيكي و تكنيكي يافت و در صورت سوءاستفادة هكرها از آنها بايد شاهد خسارات زيادي بود كه البته گواه اين حقيقت، انتشار اخبار مربوط به هك شدن سايتهاي مهم كشور يكي پس از ديگري است. لذا بهمنظور احصاي حفرههاي امنيتي و ارتقاء سطح امنيت سايتها معمولا از روش تست نفوذ يا Penetration Test استفاده ميشود. اين روش در واقع، انجام كليه فرايندهاي هك بصورت كنترلشده و با هدف رفع نقاط ضعف و نفوذ است كه توسط افراد متخصص و داراي مجوز انجام ميپذيرد. بديهي است كه جاي خالي اين اقدام در بين سايتهاي مطرح كشور بسيار مشهود است.
باتوجه به تسهيل روزانة فعاليتهاي مربوط به هك سايتها و صفحات اينترنتي لازم است تا مديران وبگاههاي مهم در طراحي و بهرهبرداري از اجزاي مختلف سايتشان كنترل بيشتري داشته باشند و به محض شناسايي اقدام مشكوك يا مراجعه هدفمند مهاجمين، تدابير امنيتي را افزايش دهند. در غير اينصورت در بعضي مواقع، تصرف يا از كارانداختن يك وبسايت، فقط كمتر از شش دقيقه زمان لازم دارد.
[۱] Hack
[۲] Virtual Private Network
[۳] Back Door