Almas Parsi
17th March 2013, 06:57 PM
تهدیدهای سایبری
فاوانیوز: دفتر حسابرسی دولت ایالاتمتحده چندی پیش گزارشی را منتشرکرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانسها و بخشهای دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شدهبود...
دفتر حسابرسی دولت ایالاتمتحده چندی پیش گزارشی را منتشرکرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانسها و بخشهای دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شدهبود. قسمتی از این گزارش نیز گونههای مختلفی از شیوههای حملههای سایبری را تعریف کردهبود که مایکل کانی (Michael Conney ) از نتورکورلد بخش یاد شده را به همراه توضیحاتی در این سایت منتشرکرد. آنچه در ادامه میآید، تعریف این نهاد مسئول دولتی از برخی کلیدواژههای مربوط به حملههای اینترنتی است.
حملهای که برای بهاجرا درآوردن اسکریپتهای خود در مرورگر از منابع وب سود میبرد Cross-site scripting نامیده میشود. این حمله وقتی روی میدهد که کاربر با مرورگر خود از یک سایت آلوده بازدیدکرده یا لینک مربوط به یک صفحه آلاینده را کلیک کند. خطرناکترین نتیجهای که این حملهها در پی دارند سوءاستفاده از دیگر ضعفهای موجود در سیستم کاربر است، یعنی مهاجم میتواند با سوءاستفاده از آن ضعفها، کوکیها را (دادههایی که بین وبسرور و مرورگر دستبهدست میشوند) سرقت کرده؛ ضربهکلیدها را ضبطکند؛ از صفحه نمایشگر عکس بگیرد؛ اطلاعات شبکه را مرور و آنها را گردآوریکند و همچنین از راه دور به کامپیوتر کاربر دسترسی پیدا کرده و آنرا کنترل کند.
Denial-of-service
این حمله که به اختصار DoS هم خوانده میشود، با اشغال کردن منابع سیستم، شبکه یا برنامه آنرا تضعیف میکند.
Distributed denial-of-service
این حمله که بهطور خلاصه به آن DDoS گفته میشود، گونهای از حمله DoS است که برای مقاصد خود از چندین میزبان استفاده میکند و مجموعهای از منابع یک شبکه را اشغال کرده و برای نمونه، باعث میشود تا سرویسدهی یک سایت برای مدتی مختل شود.
Logic bomb
بمب منطقی قطعه برنامهای است که آنرا وارد یک نرمافزار خاصمیکنند تا تحت شرایط مشخصی عمل کند. میتوان شرایط «اگر و آنگاه» را برای عملکردن بمبهای منطقی در نظر گرفت.
Phishing
فیشینگ را میتوان شکل دیجیتال مهندسیاجتماعی قلمدادکرد. مهاجمان در این شیوه ایمیلهایی را برای مردم میفرستند و وانمودمیکنند که این ایمیلها از طرف بانک یا مؤسسه معتبری ارسال شدهاند و از کاربر میخواهند تا با کلیک روی لینکی که در ایمیل داده شده به سایت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً ایرادی که در حساب بانکیشان روی داده برطرف شود. اما کلیک روی این لینک کاربر را به سایت جعلی منتقل میکند و چون ظاهر سایت بسیار شبیه سایت معتبر و اصلی طراحی میشود، ممکن است باورپذیر جلوه کند. وارد کردن اطلاعات در این سایتهای جعلی آنها را در دسترس مهاجمان قرار میدهد.
[در چنین مواردی پیشنهاد میشود، پیش از کلیک روی لینک مشکوک، ماوس را روی آن نگاه دارید تا آدرس سایت در پایین مرورگر یا در نوار باریکی که همزمان ظاهر میشود به نمایش درآید. سپس آنرا با آدرس واقعی بانک یا مؤسسه اصلی مقایسه کنید و اگر یکسان نبودکلیک نکنید.]
Passive wiretapping
در حملههای Passive wiretapping دادهها پایش یا ضبط میشوند. برای نمونه وقتی یک رمزعبور همانطور که هست (و نه بهصورت رمزنگاری شده) روی یک لینک ارتباطی منتقل میشود، مجرمان میتوانند آنرا با استفاده از این شیوه رصد کنند. این حمله کمابیش نامحسوس انجام میشود و روی دادهها تأثیری نمیگذارد.
SQL injection
حملهای است که در آن فرآیند جستوجوی پایگاهداده برنامههای وب دستکاری میشود. از این حمله برای دسترسی غیرمجاز به اطلاعات حساس در پایگاهدادهها بهره میگیرند.
Trojan horse
برنامهای کامپیوتری که وانمود میکند کاربرد مفیدی دارد و حتی شاید همینطور هم باشد، اما در ورای این ظاهر فریبنده، بدافزاری پنهان شده که مکانیسمهای امنیتی را دور میزند.
Virus
یک برنامه کامپیوتری است که میتواند بدون اجازه و آگاهی کاربر خود را کپیکرده و کامپیوتر را آلوده کند. ویروسها اثرات گوناگونی دارند و برای نمونه میتوانند دادههای کامپیوتر را خراب یا آنها را پاککنند. تفاوت ویروس با کرم (worm) در این است که ویروس برای تکثیر شدن به دخالت عامل انسانی نیاز دارد، اما کرم بهطور خودکار تکثیر میشود.
War driving
مهاجم در این شیوه با استفاده از کامپیوتر و اتصال بیسیم (و گاهی با بهرهگیری از یک آنتن قوی) در دیگر شبکههای بیسیمی که در همسایگیاش قرار دارند، گشت و گذار میکند تا آنهایی را که فاقد سدهای امنیتی کافی هستند، پیدا کند.
Worm
کرم (worm) برنامهای است که بهطور خودکار تکثیرمیشود و در کامپیوتر خانه میکند و همانطور که گفتهشد، برای اینکار به دخالت کاربر نیاز ندارند. کرمها برای تکثیرشدن از سازوکارهای موجود در خود شبکه استفاده میکنند.
Zero-day exploit
بعضی از ضعفهای موجود در برنامههای رایج و هرچند معتبر از چشم تولیدکنندگان و پژوهشگران پنهان میماند و بین آشکار شدنآنها و انتشار اصلاحیههای امنیتی فاصله میافتد. حملههایی که با سوءاستفاده از این ضعفها انجام میشود، حمله روز صفر یا zero-day exploit خوانده میشود. در بسیاری از مواقع بدافزار را همان کسی مینویسد که ضعف ناشناخته را کشف کردهاست. این حملهها به دلیل ناشناخته بودن ضعفها و پوشانده نشدنشان بسیارگسترش مییابند.
فاوانیوز: دفتر حسابرسی دولت ایالاتمتحده چندی پیش گزارشی را منتشرکرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانسها و بخشهای دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شدهبود...
دفتر حسابرسی دولت ایالاتمتحده چندی پیش گزارشی را منتشرکرد که در بخشی از آن اطلاعات یا راهکارهای مفیدی برای استفاده آژانسها و بخشهای دولتی در تأمین هرچه بیشتر امنیت سایبری مطرح شدهبود. قسمتی از این گزارش نیز گونههای مختلفی از شیوههای حملههای سایبری را تعریف کردهبود که مایکل کانی (Michael Conney ) از نتورکورلد بخش یاد شده را به همراه توضیحاتی در این سایت منتشرکرد. آنچه در ادامه میآید، تعریف این نهاد مسئول دولتی از برخی کلیدواژههای مربوط به حملههای اینترنتی است.
حملهای که برای بهاجرا درآوردن اسکریپتهای خود در مرورگر از منابع وب سود میبرد Cross-site scripting نامیده میشود. این حمله وقتی روی میدهد که کاربر با مرورگر خود از یک سایت آلوده بازدیدکرده یا لینک مربوط به یک صفحه آلاینده را کلیک کند. خطرناکترین نتیجهای که این حملهها در پی دارند سوءاستفاده از دیگر ضعفهای موجود در سیستم کاربر است، یعنی مهاجم میتواند با سوءاستفاده از آن ضعفها، کوکیها را (دادههایی که بین وبسرور و مرورگر دستبهدست میشوند) سرقت کرده؛ ضربهکلیدها را ضبطکند؛ از صفحه نمایشگر عکس بگیرد؛ اطلاعات شبکه را مرور و آنها را گردآوریکند و همچنین از راه دور به کامپیوتر کاربر دسترسی پیدا کرده و آنرا کنترل کند.
Denial-of-service
این حمله که به اختصار DoS هم خوانده میشود، با اشغال کردن منابع سیستم، شبکه یا برنامه آنرا تضعیف میکند.
Distributed denial-of-service
این حمله که بهطور خلاصه به آن DDoS گفته میشود، گونهای از حمله DoS است که برای مقاصد خود از چندین میزبان استفاده میکند و مجموعهای از منابع یک شبکه را اشغال کرده و برای نمونه، باعث میشود تا سرویسدهی یک سایت برای مدتی مختل شود.
Logic bomb
بمب منطقی قطعه برنامهای است که آنرا وارد یک نرمافزار خاصمیکنند تا تحت شرایط مشخصی عمل کند. میتوان شرایط «اگر و آنگاه» را برای عملکردن بمبهای منطقی در نظر گرفت.
Phishing
فیشینگ را میتوان شکل دیجیتال مهندسیاجتماعی قلمدادکرد. مهاجمان در این شیوه ایمیلهایی را برای مردم میفرستند و وانمودمیکنند که این ایمیلها از طرف بانک یا مؤسسه معتبری ارسال شدهاند و از کاربر میخواهند تا با کلیک روی لینکی که در ایمیل داده شده به سایت اصلی رفته و اطلاعات درخواست شده را وارد کنند تا مثلاً ایرادی که در حساب بانکیشان روی داده برطرف شود. اما کلیک روی این لینک کاربر را به سایت جعلی منتقل میکند و چون ظاهر سایت بسیار شبیه سایت معتبر و اصلی طراحی میشود، ممکن است باورپذیر جلوه کند. وارد کردن اطلاعات در این سایتهای جعلی آنها را در دسترس مهاجمان قرار میدهد.
[در چنین مواردی پیشنهاد میشود، پیش از کلیک روی لینک مشکوک، ماوس را روی آن نگاه دارید تا آدرس سایت در پایین مرورگر یا در نوار باریکی که همزمان ظاهر میشود به نمایش درآید. سپس آنرا با آدرس واقعی بانک یا مؤسسه اصلی مقایسه کنید و اگر یکسان نبودکلیک نکنید.]
Passive wiretapping
در حملههای Passive wiretapping دادهها پایش یا ضبط میشوند. برای نمونه وقتی یک رمزعبور همانطور که هست (و نه بهصورت رمزنگاری شده) روی یک لینک ارتباطی منتقل میشود، مجرمان میتوانند آنرا با استفاده از این شیوه رصد کنند. این حمله کمابیش نامحسوس انجام میشود و روی دادهها تأثیری نمیگذارد.
SQL injection
حملهای است که در آن فرآیند جستوجوی پایگاهداده برنامههای وب دستکاری میشود. از این حمله برای دسترسی غیرمجاز به اطلاعات حساس در پایگاهدادهها بهره میگیرند.
Trojan horse
برنامهای کامپیوتری که وانمود میکند کاربرد مفیدی دارد و حتی شاید همینطور هم باشد، اما در ورای این ظاهر فریبنده، بدافزاری پنهان شده که مکانیسمهای امنیتی را دور میزند.
Virus
یک برنامه کامپیوتری است که میتواند بدون اجازه و آگاهی کاربر خود را کپیکرده و کامپیوتر را آلوده کند. ویروسها اثرات گوناگونی دارند و برای نمونه میتوانند دادههای کامپیوتر را خراب یا آنها را پاککنند. تفاوت ویروس با کرم (worm) در این است که ویروس برای تکثیر شدن به دخالت عامل انسانی نیاز دارد، اما کرم بهطور خودکار تکثیر میشود.
War driving
مهاجم در این شیوه با استفاده از کامپیوتر و اتصال بیسیم (و گاهی با بهرهگیری از یک آنتن قوی) در دیگر شبکههای بیسیمی که در همسایگیاش قرار دارند، گشت و گذار میکند تا آنهایی را که فاقد سدهای امنیتی کافی هستند، پیدا کند.
Worm
کرم (worm) برنامهای است که بهطور خودکار تکثیرمیشود و در کامپیوتر خانه میکند و همانطور که گفتهشد، برای اینکار به دخالت کاربر نیاز ندارند. کرمها برای تکثیرشدن از سازوکارهای موجود در خود شبکه استفاده میکنند.
Zero-day exploit
بعضی از ضعفهای موجود در برنامههای رایج و هرچند معتبر از چشم تولیدکنندگان و پژوهشگران پنهان میماند و بین آشکار شدنآنها و انتشار اصلاحیههای امنیتی فاصله میافتد. حملههایی که با سوءاستفاده از این ضعفها انجام میشود، حمله روز صفر یا zero-day exploit خوانده میشود. در بسیاری از مواقع بدافزار را همان کسی مینویسد که ضعف ناشناخته را کشف کردهاست. این حملهها به دلیل ناشناخته بودن ضعفها و پوشانده نشدنشان بسیارگسترش مییابند.