تور لحظه آخری
امروز : سه شنبه ، 10 مهر 1403    احادیث و روایات:  انبر مناسب دستگاه تسمه کش اگر نگاهی به یک یخچال یا اجاق گازی که در کارتن است بیندازید، تسمه هایی د...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها




آمار وبسایت

 تعداد کل بازدیدها : 1819723773




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

خطرناک‌ترین تهدیدهای اینترنتی چیست؟


واضح آرشیو وب فارسی:سایت ریسک: View Full Version : خطرناک‌ترین تهدیدهای اینترنتی چیست؟ satttanism14-01-2010, 09:04 PMhttp://www.khabaronline.ir/images/position1/2010/1/cybercrime2.jpg تا همین ده سال پیش، واژگانی مانند فیشینگ، جرم سایبری، سرقت اطلاعات یا بات‌نت وجود نداشت. اما هریک از آنها، تهدید اینترنتی خطرناکی است که با سوء استفاده از غفلت کاربر، او را به خاک سیاه می‌نشاند. آیا باید اینترنت را برای دغدغه‌ها و تهدیدهایی که طی دهه گذشته با خود به همراه آورد، ملامت کرد؟ بدون اینترنت شما احتمالا حتی عبارت‌هایی مثل فیشینگ، جرایم سایبری، تجاوز به داده‌ها یا بات‌نت را هم نمی‌شنیدید. شاید بد نباشد در دغدغه‌های امنیتی برجسته‌ای که دنیای اینترنت در ده سال اخیر تجربه کرده، بازنگری داشته باشیم و آن‌چه را از هر کدام یاد گرفته‌ایم، یادآوری کنیم. جنگ سایبری http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/091231-mafiaboy-hmed-1030a.hmedium.jpg فوریه سال 2000 / بهمن 1378 بود که نوجوانی کانادایی به نام مستعار مافیابوی با راه‌اندازی طغیانی از ترافیک‌های ناتمام اینترنتی، در فعالیت چندین سایت مطرح از جمله آمازون، سی‌.ان‌.ان، ای‌.بی، و یاهو وقفه ایجاد کرد و چیزی به اسم حمله توزیع‌یافته عدم پذیرش سرویس یا به اختصار دی.دی.اُ.اس را اختراع کرد. دادگاه، مافیابوی را که نام حقیقیش مایکل کالک بود، در 55 مورد از 66 مورد خرابکاری مورد ادعا گناهکار شناخت و به تحمل 8 ماه حبس محکوم کرد. او بعدها تجربیاتش را در کتابی با این عنوان نوشت: « مافیابوی: چگونه به اینترنت نفوذ کردم و چرا اینترنت هم‌چنان شکننده است.» برخی کارشناسان می‌گویند که تمام تهدیدات امنیتی از طریق چرخه‌ای است که از تفنن به منتفع کردن سیاست‌ها حرکت می‌کند، و فرق چندانی هم بین حملات دی.دی.اُ.اس نیست؛ مجرمین فرصت‌طلب معمولا در اول کارشان با متوقف کردن فعالیت سایت‌های قمار از آنها باج‌گیری می‌کنند. در می 2007 / اردیبهشت 1386، نوک پیکان حملات دی.دی.اُ.اس به سوی سیاست نشانه رفت. صدها هوادار روسی آنلاین تنها به خاطر جابجا شدن یک یادبود جنگ جهانی دوم، وب‌سایت‌های استونی را مسدود کردند. حملات تا آنجا ادامه یافت که در تابستان آن سال، تیم‌های واکنش سریع کامپیوتری یا در اختصار سی.ای.آر.تی از کشورهای گوناگون به داد این کشور رسیدند. سال بعد این خلافکاران سازمان‌یافته روسی با همین نوع حملات، دولت گرجستان را هدف قرار دادند. در شرایطی که افراد بسیاری تصور می‌کنند ایالات متحده، احتمالا از آمادگی کافی برای مقابله با جنگ‌های سایبر پیش‌رو برخوردار نیست، متخصصان سی.ای.آر.تی در حال مشاوره دادن به دولت این کشور در مورد چگونگی مصون نگاه داشتن ساختارهای زیربنایی خود را از چنین حملاتی هستند. بدافزار http://www.trigonit.com/Portals/42222/images//malware.jpg وجود ویروس‌ها و کرم‌ها در سیستم‌های یارانه‌ای همیشگی است؛ ولی تابستان سال 2001 / 1380 بود که کرمی مهاجم، تهدید به بستن وب‌سایت رسمی کاخ سفید کرد. خنده‌دار این بود که کرم مذکور «کد قرمز» (رد-کد) نام گرفت، چون کسی که به وجود آن پی برد، در آن لحظه مشغول نوشیدن نوشابه «کد رد» بود! این کارشناس امنیتی، کنفرانس خبری بی‌سابقه‌ای را با حضور مرکز محافظت از زیرساخت‌های ملی در اف.بی.آی، سی.ای.آر.تی. آمریکا، مرکز رسیدگی به اتفاقات کامپیوتری فدرال؛ انجمن فناوری اطلاعات آمریکا، انیستیتوی سانز و مایکروسافت ترتیب داد. دو سال بعد، مایکروسافت مجددا تیمی را با سرویس مخفی ایالات متحده، اف.بی.آی، و بعدا اینترپل تشکیل داد و جایزه‌ای 250هزار دلاری را در ازای اطلاعاتی که به دستگیری مسببین انتشار سوبیگ، ام‌اس‌بلاست و دیگر ویروس‌های عمده آن زمان بیانجامد، تعیین کرد. معمولا چنین همکاری‌ای بین سازمان‌های دولتی و خصوصی کمتر به چشم می‌خورد، ولی نمونه دیگری از آن دوباره اوایل سال میلادی قبل مشاهده شد؛ زمانی که کانفیکر در نیمه شب اول آوریل / سیزدهم فروردین 1388 برای وارد کردن صدمه‌ای سخت به اینترنت وارد شد. به لطف ائتلاف بی‌نظیری که بوین شرکت‌های ضد‌ویروسی که معمولا رقیب یکدیگر شناخته می‌شوند، این اتفاق نیفتاد و ائتلاف حتی آژانس‌های دولتی را هم در خود جای داد. این گروه همچنان به کار خود یعنی نظارت بر انواع کرم‌ها ادامه می‌دهد. بدیهی است که وقتی سازمان‌ها دست به دست هم می‌دهند، در مقابل دشمن قوی‌تر ظاهر می‌شوند و در این چنین شرایطی حتی شرکت‌های امنیتی می‌توانند اختلافاتشان را بر سر مصالح عمومی کنار بگذارند. حمله به شبکه‌های اجتماعی http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/090305-twitterbird-vmed-1p.hmedium.jpg در اوایل دهه اخیر، کارشناسان امنیتی برای محافظت از سرویس‌های پیام‌رسانی فوری ای.او.ال (امریکن‌آنلاین)، وب‌میل یاهو و شبکه‌های پی‌یر-تو-پی‌یر مورد استفاده کارمندان در تلاش بودند. این کاربرد‌ها به ایجاد منافذی به فایروال‌ها و گشایش مبادی ورودی مختلفی می‌شد که هدف‌های جدیدی را برای حملات بدافزارها پدید می‌آورد. این نبرد در ابتدا روی پورت سرور 80 متمرکز بود. ولی با به انتها رسیدن توجه‌ها به سمت فیس‌بوک، توییتر و دیگر کاربری‌های وب 2.0 تغییر جهت داد. در سال 2005 / 1384، نوجوان دیگری خبرساز شد. او کرمی را به اسم سامی روی مای‌اسپیس منتشر کرد که منجر به آشکار شدن یکی از مشکلات عمده وب 2.0 گردید: محتواهایی که توسط کاربران به اشتراک گذاشته می‌شوند، می‌توانند حاوی بدافزار باشند. حتی فیس‌بوک هم متحمل چند اشتباه در مورد حریم خصوصی شد و صدمات ناشی از کرم مخصوص به خود را که کوب‌فیس نام گرفت، از سر گذراند. توییتر هم وقتی به اندازه کافی رشد کرد، بدافزارهای خود را جذب کرد و خطرات ناشی از یو.آر.ال.های کوتاه را همراه آنها پررنگ کرد؛ این‌که شما نمی‌توانید ببینید که با کلیک روی آنها، چه چیزی در آن سو انتظارتان را می‌کشد. توییتر همچنین از انواع هرزنامه‌ها هم ضربه خورده است. ویروس‌های سازمان‌یافته، جرایم سازمان‌یافته http://images.pcworld.com/news/graphics/156067-Webcrime_thumb_original.jpg بعد از این که ویروس ملیسا در سال 1999 / 1378 دیده شد، ویروس‌های بیرون آمده از ای‌میل‌ها در سال پس از آن با عنوان «عاشقتم!» (I love you) به اوج رسید و تنها ظرف 5 ساعت دست و پاگیر سرورهای ایمیل را در سراسر دنیا شد. با بهبود عملکرد فیلترهای هرزنامه‌ای در انسداد ای‌میل‌های خطرناک، نگاه کدنویس‌‌های بد نیت به سمت دیگری معطوف شد. آنها به سمت کرم‌هایی رفتند که به خودی خود منتشر می‌شوند، مثل ام‌اس‌بلاست که از رخنه‌ای در سیستم پیام‌های از راه دور سوء استفاده می کرد، یا ساسر که از رخنه‌ای در سرویس‌های اطلاعات اینترنتی (آی.آی.اس) برای انتشار بهره گرفت. در همین دوره بود که ویروس‌ها و کرم‌ها از راه پروتکل ارسال میل اس.ام.تی.پی برای دور زدن فیلتر‌های ای‌میل استفاده کردند. اینترنت و کاربران آن شاید از اقبال خوبی برخوردار بودند که زمان زیادی برای اثربخشی طرح جایزه مایکروسافت لازم نبود تا اسون جاسچن، نویسنده نت‌اسکای و ساسر به دام بیافتد. کار او از تخلفات تفننی به جایی رسیده بود که در عملیات‌ جرائم سازمان‌یافته‌ای همکاری می‌کرد که از نظر مالی به شرکت‌های هرزه‌نگاری‌ و مواد مخدر متصل بود؛ گروه‌هایی مثل شبکه تجارت روس که مبارزات هرزنامه‌ای پیچیده‌ای را به راه انداخته‌اند. بات‌نت‌ها http://politech.files.wordpress.com/2007/09/botnet.gif سندیکاهای جرائم سازمان‌یافته به واسطه پشتیبانی‌های مالی، هرروز گسترده‌تر می‌شوند و بدافزارها هر روز به ابتکاری جدید مسلح می‌شوند. در سال 2007 / 1386، کرم استورم در ابتدا مثل هر ویروس دیگری کار خود را آغاز کرد و تعداد زیادی از کامپیوترها را آلوده کرد، ولی این کرم زمانی روی وحشتناک خود را نشان داد که شروع به تماس گرفتن با کرم‌های استورم در دیگر کامپیوترها کرد و با بهره‌گیری از پروتکل پی‌یر-تو-پی‌یر اورنت، شبکه‌ای از کامپیوترهای آلوده را تشکیل داد. این پروتکل امکان ارسال حملات هرزنامه‌ای یا استفاده از کامپیوترهای آلوده را برای آغاز حملات دی.دی.اُ.اس فراهم می‌کند. البته این شیوه مخصوص استورم نبود و ویروس دیگری به نام نوگاشی هم یک بات‌نت برای خودش ‌ساخت و این، به روشی جدید برای آسیب‌رسانی به سیستم‌ها تبدیل شد. امروز این بات‌نت‌ها بیشتر در سیستم‌های عامل مکینتاش و لینوکس دیده می‌شوند، ولی توجه داشته باشید که در واقع اکنون شانس وجود حداقل یک بات در کامپیوتر شما 50-50 است. آلبرت گونزالس http://msnbcmedia.msn.com/j/MSNBC/Components/Photo/_new/091231-gonzalez-vmed-11a.hmedium.jpg حملاتی که قربانیان آن شامل دیو‌اندبوستر، هانافورد برادرز، هارتلند‌پیمند سیستمز، و تی.جی.ایکس. و تعداد دیگری از شرکت‌ها می‌شدند، شاید مصداق جرائم سازمان‌یافته نبودند ولی یک هم‌دستی بین مجرمانی بود که به یکی از بزرگ‌ترین دست‌بردهای داده‌‌ای در سال‌های اخیر تبدیل شد. آلبرت گونزالس، متهم ردیف اول، برای ترتیب دادن بیشتر این سری حملات و همکاری در مابقی آنها، گناهکار شناخته شد. گنزالس و اعضای تیمش برنامه مخربشان را از طریق سایت‌های این شرکت‌های بزرگ وارد کردند. به این ترتیب بدافزار به شبکه داخلی آنها نفوذ کرد، درست جایی که اطلاعات محرمانه کارت‌های اعتباری پنهان شده است. برای مقابله با این گونه دست‌بردهای اطلاعاتی، صنعت کارت‌های پرداخت یا در اختصار پی.سی.‌آی. مقرراتی 12 بندی برای مشتریان عضو تعیین کرد که هر دو سال یک‌بار به روز می‌شود. بر این اساس، آن‌چه به کار گرفته می‌شود پنهان‌سازی اطلاعات کارت‌های اعتباری با استفاده از پروتکل اند-تو-اند است که به این طریق، اطلاعات شخصی دیگر با استفاده از صندوق‌های پرداخت به خطر نمی‌افتد. فیشینگ http://www.isutility.com/blog/image.axd?picture=2009%2F12%2Fphising.jpg گرچه فیشینگ از هرزنامه مضرتر است، ولی هنوز موفقیت خیلی بزرگی در سرقت داده‌ها از طریق آن به دست نیامده است. روشی که در فیشینگ استفاده می‌شود، ارسال یک ای‌میل جذاب برای قربانی است. او را با مشاهده میل، به دیدن یک سایت در ظاهر بی‌خطر و زیبا ترغیب می‌شود و در همین حین اطلاعات فردی او به سرقت می‌رود. اغلب این سایت‌های کاذب از «فست فلاکس» استفاده می‌کنند، قابلیتی جهت تغییر سریع دامین تا شما نتوانید با ردگیری سایت جهت اعمال قانون اقدام کنید. برخی سایت‌های فیشینگ به نظر خیلی واقعی می‌آیند: آنها عموما از لوگو و طرح‌های بانک‌ها و سایت‌های مبادله الکترونیک، و تغییرات بسیار گسترده بر صفحه‌های خام استفاده می‌کنند که البته با نگاهی دقیق‌تر مشخص می‌شود که عمدتا پر از غلط‌های املایی هستند و طراحی‌شان مربوط به سال‌های گذشته است. خوب، بهترین راه محافظت در مقابل آنها خیلی هم دشوار نیست، روی آنها کلیک نکنید! پروتکل‌ها قدیمی؛ مشکلات جدید پشت ظاهر اینترنت را پروتکل‌ها تشکیل می‌دهند. عملکرد بعضی از آنها بسیار فراتر از آن چیزی است که برایش طراحی شده‌اند. یکی از معروف‌ترین این نوع پروتکل‌ها سیستم‌ نام دامین یا دی.ان.اس است که به گفته یکی از کارشناسان این پروتکول در مقابل انواع حملات از جمله مسمومیت‌کش دی.ان.اس. آسیب‌پذیر است. دی.ان.اس، نام متعارف یک وب‌سایت، مثلا www.pcworld.com را به آدرس عددی سرورش (آی.پی ، مانند 123.12.123.123) تبدیل می‌کند. مسمومیت کش به این معنی است که آدرس‌های ذخیره شده برای یک نام متعارف ناصحیح باشد و به این ترتیب، کاربر را به سایتی آلوده هدایت کند. در این حالت کاربر هیچ راهی برای درک خطر یپش‌رویش ندارد و ناگزیر از در دام افتادن است. کارشناسان هم در این بین مشغول شناسایی و رفع حفره‌های موجود هستند. چنانکه مارش ری از فون‌فکتور حفره‌ای را در SSL/TLS پیدا کرد که وقتی دو طرف را به رسمیت شناخته شدند، امکان حملات طرف ثالث را فراهم می‌کند. بروز این مشکل هم به منفذهای پروتکل قدیمی مربوط است. بنابراین توصیه می‌شود برای سال‌های پیش‌رو در پی جایگزینی برای پروتکل‌های کنونی باشید. مایکروسافت و پچ سه‌شنبه‌ها http://insideit.files.wordpress.com/2008/02/patch-tuesday.jpg ده سال پیش بود که مایکروسافت پچ‌های خود را برای موارد مورد احتیاج عرضه کرد. در بیشتر مواقع این پچ‌ها در بعد از ظهرهای روز‌های جمعه عرضه می‌شد، که بدین معنی بود که آدم‌بدها تمام آخر هفته وقت داشتند تا پچ‌ها را مهندسی معکوس کنند و پیش از آن‌که صبح دوشنبه مسئول سیستم‌ها بیاید، از فرصت برای آسیب رساندن به آنها استفاده کنند. بنابراین از پاییز سال 2003 / 1382، مایکروسافت پچ‌ها را طبق برنامه‌ای ساده منتشر کرد: دومین سه‌شنبه هر ماه. به همین دلیل این بسته‌های ترمیمی در این شش سال به «پچ سه‌شنبه» معروف شدند، که به جز چهار ماه از سال به طور ماهانه تولید و عرضه می‌شوند. اوراکل سه ماه یک‌بار و ادوبی هم سه ماه یک‌بار، و تقریبا هم‌زمان با پچ سه‌شنبه مایکروسافت ارائه می‌شوند. می‌توان گفت که اپل تنها شرکت بزرگی است که برنامه‌ای مشخص برای پچ‌هایش ارائه نکرده است. افشای حفره‌ها در ازای پول http://www.tkarena.com/Portals/0/News/cybercrime.jpg سال‌ها است که بین کارشناسان بحثی مبنی بر این وجود دارد که آیا حفره‌های تازه یافته را به صورت عمومی اطلاع‌رسانی کنند یا منتظر بمانند که شرکت‌های سازنده، پچ مربوط را تولید کنند. در برخی موارد شرکت‌های فروشنده به کارشناسان رجوع نمی‌کنند یا به اطلاع‌رسانی عمومی در رابطه با حفره‌ها نمی‌پردازند، در این شرایط کارشناسان هم به طور عمومی اطلاع‌رسانی می‌کنند. از سوی دیگر خلاف‌کاران هم قطعا اطلاعات خود از حفره‌ها را لو نمی‌دهند، چراکه به خوبی می‌دانند که در بازار سیاه چقدر می‌ارزد. پس از سال‌ها، اخیرا یکی دو شرکت امنیتی تصمیم گرفته‌اند تا با پرداخت پول، کارشناسان را ساکت نگه دارند و در مقابل، آنها با فروشنده جهت تولید به موقع پچ همکاری کنند و به این ترتیب، مشریان آن فروشنده پیش از عموم جامعه از جزئیات حفره مطلع شوند. به عنوان نمونه در کنفرانس امنیت کاربردی کن‌سک‌وست، برای کارشناسانی که بتوانند یک سیستم مشخص را -- کنند، سالانه جوایزی به ارزش 10هزار دلار تعیین می‌شود. khabaronline.ir سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود




این صفحه را در گوگل محبوب کنید

[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 368]

bt

اضافه شدن مطلب/حذف مطلب




-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن