--------------------------------------------------------------------------------------------- Optimizer of Information Technology & Communication ----------------------------------------------------------------------
امنیت، سرعت و دقت را از ما بخواهید

مطالعه و بررسي حملات و تهديدات وب‌سايت‌ها و صفحات اينترنتي

 

دكتر امين گلستاني

پژوهشگر و مدرس حوزه استراتژي فناوري اطلاعات

 

مقدمه

يكي از متداول‌ترين روش‌هاي اطلاع‌رساني و برقراري تعامل در دنياي مجازي جهت انجام فعاليت‌هاي مربوط به كسب و كار، اخبار، آموزش و ارائه ساير خدمات آنلاين، ابزارهايي از قبيل صفحات اينترنتي، سايت‌ها، پورتال‌ها، وب‌لاگ‌ها، تالارهاي گفتگو و در يك كلمه، وب‌گاه‌ها است و اين صفحات با لايه‌بندي‌هاي مختلف و ساختارهاي پويا و ايستا، واسطه‌هاي ميان سرويس‌دهندگان و سرويس‌گيرندگان محسوب مي‌شوند.

عواملي همچون نوع طراحي، استفاده از شيوه‌هاي نوين بازاريابي، نوع تبليغات و تنوع محتوا در اين صفحات باعث مي‌شود تا نرخ جذب مخاطبين و ضريب محبوبيت اين صفحات، مختلف باشد. براين اساس تعداد و تنوع اين صفحات در دنياي مجازي، بي‌شمار است و مخاطبين و بازديدكنندگان مي‌توانند از طريق اين واسطه‌ها به سرويس‌هاي مختلفي مانند اخبار، ثبت پيام، رهگيري، دانلود، ثبت نام، عمليات پرداخت و امور بانكي و بسياري موارد ديگر دست يابند و معمولا اين موارد، به اندازه كافي آنقدر جذابيت دارند تا افرادي همواره علاقمند به نفوذ در آنها باشند. لذا در اين مقاله سعي داريم تا به مطالعه و بررسي  انواع حملات و اهداف مهاجمان اين حوزه بپردازيم و تاحدي ديدگاهي روشن را نسبت به اين نوع فعاليت ايجاد كنيم.

هك و هكر

كلمه هك در ادبيات زبان فارسي به معناي سوراخ كردن و در فرهنگ رايانه، به مفهوم رخنه و نفوذ است. اين واژه، در فرهنگ امنيت اطلاعات به معناي نفوذ به يك قلمروي حفاظت شدة اطلاعاتي اعم از سيستم، سامانه، شبكه، سايت و غيره شناخته شده است و كسي كه عمليات هك را راهبري مي‌كند، هكر يا رخنه‌گر نام دارد.

هكرها انواع و اقسام مختلفي دارند و هر از گاهي مي‌شنويم كه هكري خود را به يك گروه نسبت مي‌دهد. اما در مجموع، سه گروه اصلي را مي‌توان براي دسته‌بندي هكرها نام برد:

الف) هكرهاي كلاه سياه

اين هكرها، خرابكار و مهاجم هستند و با شناسايي حفره‌هاي امنيتي و نقض اصول امنيت، وارد شبكه‌ها و سيستم‌ها مي‌شوند و موجب بروز خسارات مالي، اعتباري و حتي موجبات رعب و وحشت را مهيا مي‌كنند.

ب) هكرهاي كلاه سفيد

هكرهاي كلاه سفيد، دسته‌اي از افراد با سطح دانش فناوري اطلاعات بالا هستند و بدون اينكه به سيستم يا اطلاعات، آسيب بزنند با هدف احصاء حفره‌هاي امنيتي و رفع آنها وارد سيستم‌ها مي‌شوند و لذا فعاليت‌هاي آنها مثبت و در راستاي افزايش سطح امنيت و معمولا با مجوز انجام مي‌شود.

ج) هكرهاي كلاه رنگي

در اين دسته، اقسام و تنوع زيادي ديده مي‌شود، مانند هكرهاي كلاه صورتي، خاكستري، آبي و يا سبز كه عموما هدف خاصي از انجام فعاليت‌هاي خود ندارند و بيشتر بصورت تفريحي دست به هك مي‌زنند، اين افراد گاهي پيرو قوانين هستند و گاهي نيستند، گاهي مخرب عمل مي‌كنند و گاهي نيز بي‌خطر هستند. در اين گروه، هم مي‌توان هكرهايي با سطح دانش فني بسيار بالا يافت و هم مي‌توان افرادي را بدون دانش تخصصي ديد كه صرفا با يافتن برخي از موارد و شناسايي فرصت و شرايط مناسب اقداماتي را صورت مي‌دهند.

اما در كل، از نظر قانوني مي‌توان چنين توضيح داد كه هرگونه اقدامي كه در جهت برطرف نمودن نواقص و آسيب‌پذيري‌هاي امنيتي و ذيل يك مجوز معتبر انجام شود، مثبت و هر اقدامِ بدون اجازه‌اي كه موجب نشت اطلاعات يا اختلال و توقف سرويس‌ها شود، منفي تلقي و مجازات‌هايي از سه ماه تا بيش از ده سال حبس و پرداخت جريمه‌هاي نقدي و محدوديت‌هاي حرفه‌اي زيادي را درپي خواهد داشت.

اهداف هكرها

اصولا دست‌يابي به سطوح و لايه‌هاي امن اطلاعاتي براي بسياري از افراد، لذت‌بخش و همراه با احساس قدرت و برتري است. حال ممكن است اين افراد از دانش پاييني در فناوري اطلاعات نيز برخوردار باشند و صرفا از طريق ابزارهاي هك رايگان كه در اينترنت فراوان يافت مي‌شود دست به چنين اقداماتي بزنند، اما به ياد داشته باشيد هيچ ابزاري در اينترنت به‌معناي واقعي رايگان براي نقض حريم‌ها و اصول امنيتي وجود ندارد و قطعا اهدافي پنهان براي ارائه آنها در نظر گرفته شده است.

براي مثال، انواع فيلترشكن‌ها و سرويس‌هاي VPN[2] كه بصورت رايگان ارائه مي‌شوند معمولا آلوده به بدافزارهاي جاسوسي هستند كه با ايجاد يك درب‌پشتي[۳] مي‌توانند به ضرر كاربر تمام شوند. بهره‌برداري از سرويس‌ها و برنامه‌هاي رايگان هك نيز چنين تبعاتي دارد. فرض كنيد فردي كه دانش زيادي در فناوري اطلاعات ندارد بصورت كاملا تصادفي در اينترنت با ابزار قدرتمند هك آشنا مي‌شود و پس از مطالعه دستورالعمل استفاده از آن، وارد يك شبكه يا سايت دولتي مي‌شود و به چند اقدام ساده و حتي بي‌خطر دست مي‌زند. اما پس از مدتي مشخص مي‌شود كه اين ابزار از طريق سيستم يا IP همين فرد، دست به حملات گسترده‌تري زده و موجب بروز خسارات سنگين و تبعات حقوقي و قانوني فراواني شده است. بنابراين پشت هر سرويس رايگاني براي هك در اينترنت، افرادي مسلح به دانش بالاي فناوري اطلاعات دركمين هستند تا در فرصت مقتضي، اقدامات مهلكي را به نام و مسئوليت ديگران انجام دهند.

حمله و تهديدات به سمت وب‌سايت‌ها و ساير صفحات اينترنتي آنقدر افزايش يافته است كه روزانه حدود ۶۰۰۰ صفحه توسط موتورهاي جستجو وارد ليست سياه مي‌شوند و مرورگرهاي عمومي نظير Firefox, Internet Explorer, Chrome, Safari دسترسي را به سمت اين صفحات محدود مي‌كنند.

هكرها بنا به اهداف خاصي بدنبال تسلط بر سيستم، شبكه يا اطلاعات هستند كه مي‌توان اهم اين اهداف را به قرار زير برشمرد:

  • جاسوسي يا سرقت اطلاعات
  • انتقام شخصي
  • مقاصد مالي
  • جنگ‌آوري سايبري
  • تفريح و سرگرمي
  • توقف يا اختلال سرويس

لازم به اشاره است كه كليه  اين اهداف از طريق سه روش اصلي  زير صورت مي‌پذيرد:

الف) حملات انساني

اين دسته از حملات و نفوذها از طريق فعاليت‌هاي مهندسي اجتماعي انجام مي‌شود و معمولا محل نشت اطلاعات از طريق كاربران داخل شبكه يا سيستم است.

ب) حملات ماشيني

اين حملات از طريق برنامه‌هاي نرم‌افزاري و يا روبات‌هاي مهاجم بصورت خودكار و هوشمند انجام مي‌شود.

ج) حملات تركيبي

حملات تركيبي از طريق تلفيق دانش و كنترل انساني با ابزارهاي نرم‌افزاري صورت مي‌گيرد و معمولا من‌جمله تهديدات و حملات هوشمند و خطرناك دسته‌بندي مي‌شود. بر همين اساس، اين نوع حملات در گسترة بزرگ، مي‌تواند مقدمات جنگ‌هاي سايبري را فراهم آورد.

از مهم‌ترين اقدامات اخير هكرها در حوزه وب‌سايت‌ها در سطح جهان مي‌توان به هك پايگاه رسمي انتخابات نيجريه، سايت KALI LINUX، وبلاگ يونيسف نيوزلند، سايت لينك‌دين در جمهوري چك و هك وب‌سايت معروف آمازون به مدت ۴۹ دقيقه اشاره نمود كه عمدتا داراي آسيب‌پذيري‌هاي امنيتي بوده‌اند، لذا هرچقدر اهميت اطلاعات موجود در صفحات و يا سرويس‌هاي ارائه شده از طريق آنها با اولويت‌بندي: نظامي، سياسي، اقتصادي، صنعتي، اجتماعي و فرهنگي بالاتر باشد طبيعتا اقدام هك، مجرمانه‌تر تلقي مي‌شود. تاجائيكه ممكن است از حالت يك تهديد يا حمله در فضاي مجازي به جنگ تمام عيار سايبري تبديل شود.

عدم لحاظ برخي از تدابير امنيتي در يك سايت يا صفحه اينترنتي مي‌تواند باعث بروز آسيب‌پذيري و همچنين موجب جذب مهاجمان و ‌تمايل آنها براي انجام اقدامات بدخواهانه باشد، بطوريكه تحقيقات نشان داده است، بيش از ۷۰ درصد وب‌سايت‌ها داراي آسيب‌پذيري و ريسك هستند، لذا لازم است تا با برخي از اين آسيب‌پذيري‌ها آشنا شويم:

  • ارائه سرويس‌هاي تعاملاتي دوطرفه بدون رعايت اصول امنيتي.
  • عدم لحاظ سطوح دسترسي براي بخش‌هاي مختلف سايت.
  • عدم پايش تردد و حضور كاربران و بازديدكنندگان.
  • استفاده از برنامه‌هاي بدون مجوز يا قفل شكسته.
  • استفاده از كد يا اسكريپت‌هاي ناامن و ناشناخته.
  • افشاي رمزهاي عبور بخش‌هاي مديريتي سايت.
  • ضعف در نام كاربري و رمز عبور مديريت سايت.
  • اخذ تبليغات لينك شده به آدرس‌هاي جعلي.
  • استفاده از نگارش‌هاي قديمي و منسوخ.
  • عدم بروزرساني نرم افزارها و افزونه‌ها.
  • ضعف يا آلودگي رايانه مديريت سايت.
  • استفاده از مديريت محتواي ضعيف.
  • ضعف در ساختار پايگاه داده سايت.
  • ضعف امنيتي شبكه ميزبان سايت.
  • دادن لينك به آدرس‌هاي نامعتبر.
  • عدم استفاده از افزونه‌هاي معتبر.
  • اجازه آپلود آزاد بدون كنترل.

بسياري از وب‌سايت‌ها و صفحات با استفاده از نرم‌افزارهاي متن‌باز و سيستم‌هاي مديريت محتواي رايگان مانند wordpress, joomla, Drupal, Modex, VBulletin و بدون داشتن تخصص برنامه‌نويسي يا طراحي ساخته مي‌شوند، لذا بيشتر تهديدات و خطرات نيز در همين بخش روي خواهد داد، چراكه بيشتر اجزاي اين سايت‌ها بصورت ماژول‌هاي كدشدة آماده در اينترنت وجود دارد و كاربران به‌راحتي مي‌توانند از آنها استفاده كنند. بنابراين كدهاي مخرب و هكرها به‌سادگي مي‌توانند ابزارهاي خود را در قالب ماژول‌هاي برنامه‌نويسي و اسكريپت‌ها به اين سايت‌ها تزريق كنند و سپس اقدام به فعاليت‌هاي مخرب نمايند. طبق گزارش موسسه امنيت Sucuri در امريكا بيش از ۶۰ درصد از حملات به وب‌سايت‌ها از نوع درب پشتي و از طريق بارگزاري بدافزار در هسته مركزي سايت‌ها انجام شده است. از طرفي گزارش Government Technology  با ارائه نمودار زير نشان مي‌دهد كه حملات به سمت وب‌سايت‌هاي امريكايي در سال ۲۰۱۵  بيشتر از طريق حملات شنود و عدم رفع آسيب‌پذيري‌ها صورت گرفته است.

page_27_-_what_types_of_cyber_attack_methods_have_been_used

شايد جالب است بدانيد كه يك هكر به محض تسلط به يك وب‌سايت چه اقداماتي را انجام مي‌دهد:

  • ابتدا تلاش مي‌كند تا رمزهاي عبور مدير و اعضاي صاحبِ نقش سايت را تغيير دهد.
  • برنامه و كدهاي كنترلي خود را در متن اصلي سايت بارگزاري و تله‌گذاري مي‌كند.
  • لينك‌هايي را براي اتصال‌هاي بعدي خود در برنامه جايگذاري و مخفي مي‌كند.
  • شايد ظاهر سايت را تغيير دهد كه به اين عمل اصطلاحا ديفيس گفته مي‌شود.
  • از سايت و دامنه قرباني، اقدام به ارسال اسپم يا هرزنامه مي‌كند.
  • از طريق IP اختصاصي سايت، اقدام به حمله به ساير سايت‌ها يا شبكه‌ها مي‌كند.
  • تغييرات اساسي در نسخه‌هاي Backup موجود در سايت ايجاد مي‌كند.
  • متن يا برنامه‌هاي خود را در صفحات سايت بارگزاري و اجرا مي‌كند.
  • خدمات فعال سايت را مختل يا متوقف و درعوض سرويس‌هاي مخرب را جايگزين سرويس‌هاي اصلي مي‌كند.
  • خطاهاي كاذب را براي گمراهي تيم رسيدگي به حمله ايجاد مي‌كند.
  • ترافيك سنگيني را ارسال مي‌كند و از اين طريق كل پهناي باند اختصاصي به سايت را اشغال مي‌كند.
  • حجم زيادي درخواست به سمت پردازنده سرور ميزباني كننده سايت ارسال مي‌كند و باعث از كار افتادن سرور مي‌شود.
  • كليه برنامه‌هاي تدافعي موجود در سيستم مديريت سايت را غيرفعال و حذف مي‌كند.
  • اطلاعات مفيد كاربران و اعضاء را به سرقت مي‌برد.
  • مسيرهاي نگهداري داده‌ها را به سمت پوشه‌هاي مجازي خود تغيير مي‌دهد.
  • اعتبارنامه و لايسنس‌هاي معتبر در سايت را حذف مي‌كند.
  • راه‌هاي ورودي كاربر و مدير سايت را به سمت پايگاه داده مسدود مي‌كند.
  • پيشوندهاي جداول ديتابيس را تغيير مي‌دهد.
  • كليه اطلاعات مربوط به طراحي اجزاي سايت را حذف يا جابجا مي‌كند.
  • و نهايتا سعي مي‌كند ردپاي خود را پاك كند تا به سادگي و سرعت، شناسايي نشود.

نتيجه‌گيري

با بررسي‌هاي به‌عمل آمده در حوزه امنيت وب‌سايت‌ها و صفحات اينترنتي داخل كشور نيز مي‌توان آسيب‌پذيري و ضعف‌هاي امنيتي قابل توجهي را در سطوح تاكتيكي و تكنيكي يافت و در صورت سوء‌استفادة هكرها از آنها بايد شاهد خسارات زيادي بود كه البته گواه اين حقيقت، انتشار اخبار مربوط به هك شدن سايت‌هاي مهم كشور يكي پس از ديگري است. لذا به‌منظور احصاي حفره‌هاي امنيتي و ارتقاء سطح امنيت سايت‌ها معمولا از روش تست نفوذ يا Penetration Test استفاده مي‌شود. اين روش در واقع، انجام كليه فرايندهاي هك بصورت كنترل‌شده و با هدف رفع نقاط ضعف و نفوذ است كه توسط افراد متخصص و داراي مجوز انجام مي‌پذيرد. بديهي است كه جاي خالي اين اقدام در بين سايت‌هاي مطرح كشور بسيار مشهود است.

باتوجه به تسهيل روزانة فعاليت‌هاي مربوط به هك سايت‌ها و صفحات اينترنتي لازم است تا مديران وب‌گاه‌هاي مهم در طراحي و بهره‌برداري از اجزاي مختلف سايتشان كنترل بيشتري داشته باشند و به محض شناسايي اقدام مشكوك يا مراجعه هدفمند مهاجمين، تدابير امنيتي را افزايش دهند. در غير اينصورت در بعضي مواقع، تصرف يا از كارانداختن يك وب‌سايت، فقط كمتر از شش دقيقه زمان لازم دارد.

[۱] Hack

[۲] Virtual Private Network

[۳] Back Door

براي دانلود كاتالوگ ما كليك كنيد
**** ورود شما را به اين سايت علمي آموزشي خوش آمد مي گوييم و منتظر نقطه نظرات ارزشمند شما هستيم ****    
Copy Protected by Chetan's WP-Copyprotect. برو به بالا