واضح آرشیو وب فارسی:سایت ریسک: View Full Version : خطرناکترین تهدیدهای اینترنتی چیست؟ satttanism14-01-2010, 09:04 PMhttp://www.khabaronline.ir/images/position1/2010/1/cybercrime2.jpg تا همین ده سال پیش، واژگانی مانند فیشینگ، جرم سایبری، سرقت اطلاعات یا باتنت وجود نداشت. اما هریک از آنها، تهدید اینترنتی خطرناکی است که با سوء استفاده از غفلت کاربر، او را به خاک سیاه مینشاند. آیا باید اینترنت را برای دغدغهها و تهدیدهایی که طی دهه گذشته با خود به همراه آورد، ملامت کرد؟ بدون اینترنت شما احتمالا حتی عبارتهایی مثل فیشینگ، جرایم سایبری، تجاوز به دادهها یا باتنت را هم نمیشنیدید. شاید بد نباشد در دغدغههای امنیتی برجستهای که دنیای اینترنت در ده سال اخیر تجربه کرده، بازنگری داشته باشیم و آنچه را از هر کدام یاد گرفتهایم، یادآوری کنیم. جنگ سایبری http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/091231-mafiaboy-hmed-1030a.hmedium.jpg فوریه سال 2000 / بهمن 1378 بود که نوجوانی کانادایی به نام مستعار مافیابوی با راهاندازی طغیانی از ترافیکهای ناتمام اینترنتی، در فعالیت چندین سایت مطرح از جمله آمازون، سی.ان.ان، ای.بی، و یاهو وقفه ایجاد کرد و چیزی به اسم حمله توزیعیافته عدم پذیرش سرویس یا به اختصار دی.دی.اُ.اس را اختراع کرد. دادگاه، مافیابوی را که نام حقیقیش مایکل کالک بود، در 55 مورد از 66 مورد خرابکاری مورد ادعا گناهکار شناخت و به تحمل 8 ماه حبس محکوم کرد. او بعدها تجربیاتش را در کتابی با این عنوان نوشت: « مافیابوی: چگونه به اینترنت نفوذ کردم و چرا اینترنت همچنان شکننده است.» برخی کارشناسان میگویند که تمام تهدیدات امنیتی از طریق چرخهای است که از تفنن به منتفع کردن سیاستها حرکت میکند، و فرق چندانی هم بین حملات دی.دی.اُ.اس نیست؛ مجرمین فرصتطلب معمولا در اول کارشان با متوقف کردن فعالیت سایتهای قمار از آنها باجگیری میکنند. در می 2007 / اردیبهشت 1386، نوک پیکان حملات دی.دی.اُ.اس به سوی سیاست نشانه رفت. صدها هوادار روسی آنلاین تنها به خاطر جابجا شدن یک یادبود جنگ جهانی دوم، وبسایتهای استونی را مسدود کردند. حملات تا آنجا ادامه یافت که در تابستان آن سال، تیمهای واکنش سریع کامپیوتری یا در اختصار سی.ای.آر.تی از کشورهای گوناگون به داد این کشور رسیدند. سال بعد این خلافکاران سازمانیافته روسی با همین نوع حملات، دولت گرجستان را هدف قرار دادند. در شرایطی که افراد بسیاری تصور میکنند ایالات متحده، احتمالا از آمادگی کافی برای مقابله با جنگهای سایبر پیشرو برخوردار نیست، متخصصان سی.ای.آر.تی در حال مشاوره دادن به دولت این کشور در مورد چگونگی مصون نگاه داشتن ساختارهای زیربنایی خود را از چنین حملاتی هستند. بدافزار http://www.trigonit.com/Portals/42222/images//malware.jpg وجود ویروسها و کرمها در سیستمهای یارانهای همیشگی است؛ ولی تابستان سال 2001 / 1380 بود که کرمی مهاجم، تهدید به بستن وبسایت رسمی کاخ سفید کرد. خندهدار این بود که کرم مذکور «کد قرمز» (رد-کد) نام گرفت، چون کسی که به وجود آن پی برد، در آن لحظه مشغول نوشیدن نوشابه «کد رد» بود! این کارشناس امنیتی، کنفرانس خبری بیسابقهای را با حضور مرکز محافظت از زیرساختهای ملی در اف.بی.آی، سی.ای.آر.تی. آمریکا، مرکز رسیدگی به اتفاقات کامپیوتری فدرال؛ انجمن فناوری اطلاعات آمریکا، انیستیتوی سانز و مایکروسافت ترتیب داد. دو سال بعد، مایکروسافت مجددا تیمی را با سرویس مخفی ایالات متحده، اف.بی.آی، و بعدا اینترپل تشکیل داد و جایزهای 250هزار دلاری را در ازای اطلاعاتی که به دستگیری مسببین انتشار سوبیگ، اماسبلاست و دیگر ویروسهای عمده آن زمان بیانجامد، تعیین کرد. معمولا چنین همکاریای بین سازمانهای دولتی و خصوصی کمتر به چشم میخورد، ولی نمونه دیگری از آن دوباره اوایل سال میلادی قبل مشاهده شد؛ زمانی که کانفیکر در نیمه شب اول آوریل / سیزدهم فروردین 1388 برای وارد کردن صدمهای سخت به اینترنت وارد شد. به لطف ائتلاف بینظیری که بوین شرکتهای ضدویروسی که معمولا رقیب یکدیگر شناخته میشوند، این اتفاق نیفتاد و ائتلاف حتی آژانسهای دولتی را هم در خود جای داد. این گروه همچنان به کار خود یعنی نظارت بر انواع کرمها ادامه میدهد. بدیهی است که وقتی سازمانها دست به دست هم میدهند، در مقابل دشمن قویتر ظاهر میشوند و در این چنین شرایطی حتی شرکتهای امنیتی میتوانند اختلافاتشان را بر سر مصالح عمومی کنار بگذارند. حمله به شبکههای اجتماعی http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/090305-twitterbird-vmed-1p.hmedium.jpg در اوایل دهه اخیر، کارشناسان امنیتی برای محافظت از سرویسهای پیامرسانی فوری ای.او.ال (امریکنآنلاین)، وبمیل یاهو و شبکههای پییر-تو-پییر مورد استفاده کارمندان در تلاش بودند. این کاربردها به ایجاد منافذی به فایروالها و گشایش مبادی ورودی مختلفی میشد که هدفهای جدیدی را برای حملات بدافزارها پدید میآورد. این نبرد در ابتدا روی پورت سرور 80 متمرکز بود. ولی با به انتها رسیدن توجهها به سمت فیسبوک، توییتر و دیگر کاربریهای وب 2.0 تغییر جهت داد. در سال 2005 / 1384، نوجوان دیگری خبرساز شد. او کرمی را به اسم سامی روی مایاسپیس منتشر کرد که منجر به آشکار شدن یکی از مشکلات عمده وب 2.0 گردید: محتواهایی که توسط کاربران به اشتراک گذاشته میشوند، میتوانند حاوی بدافزار باشند. حتی فیسبوک هم متحمل چند اشتباه در مورد حریم خصوصی شد و صدمات ناشی از کرم مخصوص به خود را که کوبفیس نام گرفت، از سر گذراند. توییتر هم وقتی به اندازه کافی رشد کرد، بدافزارهای خود را جذب کرد و خطرات ناشی از یو.آر.ال.های کوتاه را همراه آنها پررنگ کرد؛ اینکه شما نمیتوانید ببینید که با کلیک روی آنها، چه چیزی در آن سو انتظارتان را میکشد. توییتر همچنین از انواع هرزنامهها هم ضربه خورده است. ویروسهای سازمانیافته، جرایم سازمانیافته http://images.pcworld.com/news/graphics/156067-Webcrime_thumb_original.jpg بعد از این که ویروس ملیسا در سال 1999 / 1378 دیده شد، ویروسهای بیرون آمده از ایمیلها در سال پس از آن با عنوان «عاشقتم!» (I love you) به اوج رسید و تنها ظرف 5 ساعت دست و پاگیر سرورهای ایمیل را در سراسر دنیا شد. با بهبود عملکرد فیلترهای هرزنامهای در انسداد ایمیلهای خطرناک، نگاه کدنویسهای بد نیت به سمت دیگری معطوف شد. آنها به سمت کرمهایی رفتند که به خودی خود منتشر میشوند، مثل اماسبلاست که از رخنهای در سیستم پیامهای از راه دور سوء استفاده می کرد، یا ساسر که از رخنهای در سرویسهای اطلاعات اینترنتی (آی.آی.اس) برای انتشار بهره گرفت. در همین دوره بود که ویروسها و کرمها از راه پروتکل ارسال میل اس.ام.تی.پی برای دور زدن فیلترهای ایمیل استفاده کردند. اینترنت و کاربران آن شاید از اقبال خوبی برخوردار بودند که زمان زیادی برای اثربخشی طرح جایزه مایکروسافت لازم نبود تا اسون جاسچن، نویسنده نتاسکای و ساسر به دام بیافتد. کار او از تخلفات تفننی به جایی رسیده بود که در عملیات جرائم سازمانیافتهای همکاری میکرد که از نظر مالی به شرکتهای هرزهنگاری و مواد مخدر متصل بود؛ گروههایی مثل شبکه تجارت روس که مبارزات هرزنامهای پیچیدهای را به راه انداختهاند. باتنتها http://politech.files.wordpress.com/2007/09/botnet.gif سندیکاهای جرائم سازمانیافته به واسطه پشتیبانیهای مالی، هرروز گستردهتر میشوند و بدافزارها هر روز به ابتکاری جدید مسلح میشوند. در سال 2007 / 1386، کرم استورم در ابتدا مثل هر ویروس دیگری کار خود را آغاز کرد و تعداد زیادی از کامپیوترها را آلوده کرد، ولی این کرم زمانی روی وحشتناک خود را نشان داد که شروع به تماس گرفتن با کرمهای استورم در دیگر کامپیوترها کرد و با بهرهگیری از پروتکل پییر-تو-پییر اورنت، شبکهای از کامپیوترهای آلوده را تشکیل داد. این پروتکل امکان ارسال حملات هرزنامهای یا استفاده از کامپیوترهای آلوده را برای آغاز حملات دی.دی.اُ.اس فراهم میکند. البته این شیوه مخصوص استورم نبود و ویروس دیگری به نام نوگاشی هم یک باتنت برای خودش ساخت و این، به روشی جدید برای آسیبرسانی به سیستمها تبدیل شد. امروز این باتنتها بیشتر در سیستمهای عامل مکینتاش و لینوکس دیده میشوند، ولی توجه داشته باشید که در واقع اکنون شانس وجود حداقل یک بات در کامپیوتر شما 50-50 است. آلبرت گونزالس http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/091231-gonzalez-vmed-11a.hmedium.jpg حملاتی که قربانیان آن شامل دیواندبوستر، هانافورد برادرز، هارتلندپیمند سیستمز، و تی.جی.ایکس. و تعداد دیگری از شرکتها میشدند، شاید مصداق جرائم سازمانیافته نبودند ولی یک همدستی بین مجرمانی بود که به یکی از بزرگترین دستبردهای دادهای در سالهای اخیر تبدیل شد. آلبرت گونزالس، متهم ردیف اول، برای ترتیب دادن بیشتر این سری حملات و همکاری در مابقی آنها، گناهکار شناخته شد. گنزالس و اعضای تیمش برنامه مخربشان را از طریق سایتهای این شرکتهای بزرگ وارد کردند. به این ترتیب بدافزار به شبکه داخلی آنها نفوذ کرد، درست جایی که اطلاعات محرمانه کارتهای اعتباری پنهان شده است. برای مقابله با این گونه دستبردهای اطلاعاتی، صنعت کارتهای پرداخت یا در اختصار پی.سی.آی. مقرراتی 12 بندی برای مشتریان عضو تعیین کرد که هر دو سال یکبار به روز میشود. بر این اساس، آنچه به کار گرفته میشود پنهانسازی اطلاعات کارتهای اعتباری با استفاده از پروتکل اند-تو-اند است که به این طریق، اطلاعات شخصی دیگر با استفاده از صندوقهای پرداخت به خطر نمیافتد. فیشینگ http://www.isutility.com/blog/image.axd?picture=2009%2F12%2Fphising.jpg گرچه فیشینگ از هرزنامه مضرتر است، ولی هنوز موفقیت خیلی بزرگی در سرقت دادهها از طریق آن به دست نیامده است. روشی که در فیشینگ استفاده میشود، ارسال یک ایمیل جذاب برای قربانی است. او را با مشاهده میل، به دیدن یک سایت در ظاهر بیخطر و زیبا ترغیب میشود و در همین حین اطلاعات فردی او به سرقت میرود. اغلب این سایتهای کاذب از «فست فلاکس» استفاده میکنند، قابلیتی جهت تغییر سریع دامین تا شما نتوانید با ردگیری سایت جهت اعمال قانون اقدام کنید. برخی سایتهای فیشینگ به نظر خیلی واقعی میآیند: آنها عموما از لوگو و طرحهای بانکها و سایتهای مبادله الکترونیک، و تغییرات بسیار گسترده بر صفحههای خام استفاده میکنند که البته با نگاهی دقیقتر مشخص میشود که عمدتا پر از غلطهای املایی هستند و طراحیشان مربوط به سالهای گذشته است. خوب، بهترین راه محافظت در مقابل آنها خیلی هم دشوار نیست، روی آنها کلیک نکنید! پروتکلها قدیمی؛ مشکلات جدید پشت ظاهر اینترنت را پروتکلها تشکیل میدهند. عملکرد بعضی از آنها بسیار فراتر از آن چیزی است که برایش طراحی شدهاند. یکی از معروفترین این نوع پروتکلها سیستم نام دامین یا دی.ان.اس است که به گفته یکی از کارشناسان این پروتکول در مقابل انواع حملات از جمله مسمومیتکش دی.ان.اس. آسیبپذیر است. دی.ان.اس، نام متعارف یک وبسایت، مثلا www.pcworld.com را به آدرس عددی سرورش (آی.پی ، مانند 123.12.123.123) تبدیل میکند. مسمومیت کش به این معنی است که آدرسهای ذخیره شده برای یک نام متعارف ناصحیح باشد و به این ترتیب، کاربر را به سایتی آلوده هدایت کند. در این حالت کاربر هیچ راهی برای درک خطر یپشرویش ندارد و ناگزیر از در دام افتادن است. کارشناسان هم در این بین مشغول شناسایی و رفع حفرههای موجود هستند. چنانکه مارش ری از فونفکتور حفرهای را در SSL/TLS پیدا کرد که وقتی دو طرف را به رسمیت شناخته شدند، امکان حملات طرف ثالث را فراهم میکند. بروز این مشکل هم به منفذهای پروتکل قدیمی مربوط است. بنابراین توصیه میشود برای سالهای پیشرو در پی جایگزینی برای پروتکلهای کنونی باشید. مایکروسافت و پچ سهشنبهها http://insideit.files.wordpress.com/2008/02/patch-tuesday.jpg ده سال پیش بود که مایکروسافت پچهای خود را برای موارد مورد احتیاج عرضه کرد. در بیشتر مواقع این پچها در بعد از ظهرهای روزهای جمعه عرضه میشد، که بدین معنی بود که آدمبدها تمام آخر هفته وقت داشتند تا پچها را مهندسی معکوس کنند و پیش از آنکه صبح دوشنبه مسئول سیستمها بیاید، از فرصت برای آسیب رساندن به آنها استفاده کنند. بنابراین از پاییز سال 2003 / 1382، مایکروسافت پچها را طبق برنامهای ساده منتشر کرد: دومین سهشنبه هر ماه. به همین دلیل این بستههای ترمیمی در این شش سال به «پچ سهشنبه» معروف شدند، که به جز چهار ماه از سال به طور ماهانه تولید و عرضه میشوند. اوراکل سه ماه یکبار و ادوبی هم سه ماه یکبار، و تقریبا همزمان با پچ سهشنبه مایکروسافت ارائه میشوند. میتوان گفت که اپل تنها شرکت بزرگی است که برنامهای مشخص برای پچهایش ارائه نکرده است. افشای حفرهها در ازای پول http://www.tkarena.com/Portals/0/News/cybercrime.jpg سالها است که بین کارشناسان بحثی مبنی بر این وجود دارد که آیا حفرههای تازه یافته را به صورت عمومی اطلاعرسانی کنند یا منتظر بمانند که شرکتهای سازنده، پچ مربوط را تولید کنند. در برخی موارد شرکتهای فروشنده به کارشناسان رجوع نمیکنند یا به اطلاعرسانی عمومی در رابطه با حفرهها نمیپردازند، در این شرایط کارشناسان هم به طور عمومی اطلاعرسانی میکنند. از سوی دیگر خلافکاران هم قطعا اطلاعات خود از حفرهها را لو نمیدهند، چراکه به خوبی میدانند که در بازار سیاه چقدر میارزد. پس از سالها، اخیرا یکی دو شرکت امنیتی تصمیم گرفتهاند تا با پرداخت پول، کارشناسان را ساکت نگه دارند و در مقابل، آنها با فروشنده جهت تولید به موقع پچ همکاری کنند و به این ترتیب، مشریان آن فروشنده پیش از عموم جامعه از جزئیات حفره مطلع شوند. به عنوان نمونه در کنفرانس امنیت کاربردی کنسکوست، برای کارشناسانی که بتوانند یک سیستم مشخص را -- کنند، سالانه جوایزی به ارزش 10هزار دلار تعیین میشود. khabaronline.ir سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 374]