محققان افزایش نگران کننده ای را در حملات فرصت طلبانه سایبری شناسایی کرده اند که از یک #آسیب پذیری مهم RCE (CVE-2022-47966) که 24 محصول Zoho ManageEngine را تحت تاثیر قرار می دهد، سوء استفاده می کند.

چندین عامل تهدید مشاهده شده ‌اند که از 20 ژانویه 2023 به‌ طور فرصت‌ طلبانه یک آسیب‌ پذیری امنیتی حیاتی وصله ‌شده را که چندین محصول Zoho ManageEngine را تحت تأثیر قرار می ‌دهند، مسلح می‌ کنند.

نقص اجرای کد از راه دور که به‌عنوان CVE-2022-47966 ردیابی می‌شود ( امتیاز ( CVSS: 9.8 ، امکان تسخیر کامل سیستم‌های حساس توسط مهاجمان غیرقانونی را فراهم می‌کند.

24 محصول مختلف از جمله Access Manager Plus، ADManager Plus، ADSelfService Plus، Password Manager Pro، Remote Access Plus و Remote Monitoring and Management (RMM) تحت تاثیر این مشکل قرار دارند.

Martin Zugec  از Bitdefender در مشاوره فنی به اشتراک گذاشته شده با The Hacker News گفت : این نقص به دلیل استفاده از outdated third-party dependency برای اعتبارسنجی امضای  XML signature وApache Santuario امکان اجرای کد از راه دور غیرقابل تأیید را می دهد.

به گفته شرکت امنیت سایبری رومانیایی ، گفته می ‌شود که تلاش‌ های بهره ‌برداری از یک روز پس از انتشار proof-of-concept (PoC) شرکت آزمایش نفوذ Horizon3.ai در ماه گذشته آغاز شده است.

اکثر قربانیان حمله در استرالیا، کانادا، ایتالیا، مکزیک، هلند، نیجریه، اوکراین، بریتانیا و ایالات متحده هستند.

هدف اصلی حملات شناسایی شده تا به امروز حول نصب و گسترش نرم افزارهایی بر روی میزبان های آسیب پذیر مانند Netcat و Cobalt Strike Beacon  می چرخد.

برخی از نفوذها از دسترسی اولیه برای نصب نرم‌ افزار AnyDesk برای دسترسی از راه دور استفاده کرده اند ، در حالی که برخی دیگر سعی کرده‌ اند نسخه‌ ای از یک نوع باج ‌افزار به نام Buhti را نصب کنند .

بیشتر بخوانید

Fifth-generation security processing unit (FortiSP5) سطوح بی نظیری از عملکرد کارآمد انرژی را برای پیمودن مرزهای جدید برای ایمن سازی شعب ، دانشگاه ها ، 5G، محاسبات لبه، فناوری های عملیاتی و موارد دیگر ارائه می دهد.

کن زی، موسس، رئیس هیئت مدیره و مدیر اجرایی Fortinet

با معرفی FortiSP5، Fortinet  یک بار دیگر رکوردهای جدید صنعت را برای عملکرد ، هزینه و بهره وری انرژی به ثبت رساند. Fortinet به عنوان تنها فروشنده امنیت سایبری که از ASIC های هدفمند ساخته شده استفاده می کند، با سرمایه گذاری بیش از 20 سال در نوآوری، قدرت محاسباتی ایمن را ارائه می دهد که از نسل بعدی زیرساخت های امن پشتیبانی می کند.

Fortinet® (NASDAQ: FTNT)، رهبر جهانی امنیت سایبری که باعث همگرایی شبکه و امنیت می شود، امروز FortiSP5 را معرفی کرد، آخرین پیشرفت در فناوری ASIC از Fortinet، که جهش های بزرگی را به جلو در ایمن سازی لبه های شبکه عرضه می کند. FortiSP5 با تکیه بر بیش از 20 سال سرمایه گذاری و نوآوری ASIC از Fortinet، مزایای قابل توجهی از قدرت محاسباتی ایمن را نسبت به CPU های سنتی و ASIC های شبکه، هزینه و مصرف انرژی کمتر، و توانایی فعال کردن زیرساخت های امن جدید در سراسر شعبه، دانشگاه، 5G، محاسبات لبه ارائه می کند. ، فناوری های عملیاتی و موارد دیگر.

نوآوری بی نظیر در عملکرد تراشه سفارشی

FortiSP5  با طراحی خاص برنامه و پردازنده‌های چند هسته‌ای تعبیه ‌شده برای تسریع همگرایی عملکردهای شبکه و امنیت، ارائه می‌دهد:

  • عملکرد CPU فایروال 17 برابر سریعتر در مقایسه با  CPUهای استاندارد پیشرو.
  • عملکرد فایروال نسل بعدی (NGFW) 3.5 برابر سریعتر در مقایسه با CPUهای استاندارد پیشرو برای مدیریت سطوح بالاتر بازرسی ترافیک برای شناسایی و مسدود کردن تهدیدها.
  • رمزگذاری 32 برابر سریعتر برای محافظت از داده های حساس و امنیت شبکه های خصوصی مجازی.
  • 2.5 گیگابیت در ثانیه بازرسی عمیق SSL برای ارائه قدرت پردازشی مورد نیاز برای بازرسی ترافیک رمزگذاری شده برای بدافزار بدون مشکلات عملکرد.
  • راه‌اندازی ایمن برای اجازه راه‌اندازی فقط نرم‌افزارهای سیستم‌عامل تایید شده، محافظت از زیرساخت‌های حیاتی در برابر دستکاری مخرب.
  • حفاظت حجمی DDoS برای خنثی کردن distributed denial-of-service (DDoS) attacks
  • VXLAN/GRE hardware-accelerated encapsulation برای فعال کردن اتصال امن برای شبکه‌های توزیع شده.
  • Quality of Service (QoS) شتاب‌دهنده سخت‌افزار برای افزایش تجربه کاربر با QoS اختصاصی برای برنامه‌های حساس مانند ویدئو کنفرانس.
صرفه جویی قابل توجه در هزینه و انرژی

به عنوان یک تراشه 7 نانومتری نسل پنجم، FortiSP5  قابلیت‌های بیشتری را در قالب کوچک‌تری ارائه می‌کند:

  • 88 درصد مصرف برق کمتر در مقایسه با پردازنده استاندارد صنعتی پیشرو
  • عملکرد پیشرو در صنعت و در هر وات
  • قیمت-عملکرد پیشرو در صنعت

پشتیبانی از برنامه های بیشتر برای فعال کردن موارد مهم استفاده از مشتری

FortiSP5 با توانایی سرعت بخشیدن و اجرای همزمان 2 برابر بیشتر برنامه ها – به عنوان مثال، NGFW، دسترسی به شبکه بدون اعتماد (ZTNA)، SD-WAN و بازرسی SSL – در مقایسه با نسل قبلی، از موارد استفاده مانند:

  • شعب / دانشگاه ها:  FortiSP5 تضمین می‌کند که انتقال به SD-Branch در یک فاکتور کوچک کارآمد و مقرون‌به‌صرفه است، و کارکنان فناوری اطلاعات را قادر می‌سازد تا مدیریت را ساده‌تر کرده و OpEx را کاهش دهند و زمان کارکرد شبکه را افزایش دهند. علاوه بر این، با استقبال بیشتر سازمان‌ها از مدل کار ابری و ترکیبی، FortiSP5 همچنان به عنوان محرکی برای Secure SD-WAN خواهد بود تا مشتریان را برای دسترسی ایمن و یکپارچه به برنامه‌ها در هر نقطه و در عین حال ارائه تجربه کاربری سازگار با یک پلت فرم بهینه‌سازی شده، توانمند کند.
  • Edge Compute: از آنجایی که محاسبات لبه کارایی و کنترل هزینه را از طریق پردازش نزدیک به لبه بهبود می‌بخشد، FortiSP5 از شبکه‌های پرسرعت و حفاظت از تهدیدات امنیتی برای محیط‌های تجاری و فناوری عملیاتی (OT) پشتیبانی می‌کند و گلوگاه‌ها را برای حرکت ترافیک به حداقل می‌رساند.
  • فناوری عملیاتی: همگرایی IT و OT زیرساخت را به روی خطرات امنیتی افزایش داده است که می تواند عملیات را مختل کند. FortiSP5 همگرایی مقیاس پذیر را امکان پذیر می کند و زیرساخت های OT و IT را با یک پلت فرم واحد و با کارایی بالا ایمن می کند.
  • 5G:  پذیرش 5G در شبکه‌های سازمانی رو به افزایش است و نوآوری را در لبه افزایش می‌دهد زیرا پهنای باند بالاتر و تأخیر کمتری را ارائه می‌کند. FortiSP5 انتقال یکپارچه را برای پشتیبانی از 5G با یک پلت فرم بهینه و پایدار امکان پذیر می کند.
سیستم اثبات شده روی فناوری تراشه

FortiSP5  نسل بعدی فایروال‌های ورودی و میان‌رده فورتی‌گیت را که اواخر امسال عرضه می‌شوند، تامین می‌کند. اکنون در نسل پنجم خود، ما معتقدیم که سیستم اختصاصی Fortinet بر روی فناوری تراشه، سابقه اثبات شده ای در ارائه محصولات و راه حل های با عملکرد برتر این صنعت دارد. چند مثال عبارتند از:

Fortinet از اهداف پایداری حمایت می کند

بهره وری انرژی و عملکرد در هر وات FortiSP5 و محصولاتی که از تراشه استفاده می کنند به سازمان ها کمک می کند تا قدرت و فضای مورد نیاز خود را کاهش دهند. Fortinet همچنان به نوآوری محصول پایدار متعهد است تا اطمینان حاصل کند که هر نسل از محصولاتش انرژی کمتری مصرف می کنند و به طور پایدار ساخته می شوند.

امروز، دفتر مرکزی Fortinet Sunnyvale یک مرکز انتشار خالص صفر است و قصد دارد تا سال 2030 فعالیت های جهانی به طور کامل کربن خنثی شود. فورتینت اخیراً در شاخص جهانی پایداری داو جونز و آمریکای شمالی در سال 2022 به عنوان یکی از برترین شرکت های پایدار در جهان معرفی شد. ، بر تعهد Fortinet برای دستیابی به یک جامعه پایدار تأکید می کند.

نقل قول :

برنامه‌های کاربردی سازمانی و کاربران و دستگاه‌هایی که به آن‌ها دسترسی دارند، بیش از همیشه توزیع شده‌اند، که باعث می‌شود سازمان‌ها در لبه شبکه و معماری‌های امنیتی خود تجدید نظر کنند.  یک کلید برای فعال کردن enterprise edge networking داشتن امنیت قوی بدون به خطر انداختن عملکرد شبکه و تجربه کاربر است. Fortinet سابقه 20 ساله در فناوری ASIC دارد که به دستیابی به این اهداف کمک می کند، و جدیدترین FortiSP5 این شرکت همچنان این میراث را ادامه می دهد. مجموعه شبکه‌های همگرا و راه‌حل‌های امنیتی Fortinet با تراشه‌های سفارشی به شرکت‌ها کمک می‌کند edge network  و  security transformation خود را تسریع بخشند.

 

منبع : Fortinet Unveils New ASIC to Accelerate the Convergence of Networking and Security Across Every Network Edge 

بیشتر بخوانید

Fortinet  بروزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در مجموعه نرم‌افزاری خود از جمله  FortiWeb ، FortiOS ، FortiNAC  و FortiProxy منتشر کرده است .

Fortinet  بروزرسانی‌های امنیتی را برای رفع 40 آسیب‌پذیری در مجموعه نرم‌افزاری خود از جمله  FortiWeb ، FortiOS ، FortiNAC  و FortiProxy منتشر کرده است .

دو مورد از 40 نقص دارای رتبه بندی بحرانی، 15 مورد دارای رتبه بالا، 22 مورد دارای رتبه متوسط ​​و یکی دارای رتبه کم از نظر شدت هستند.

در بالای لیست یک اشکال شدید موجود در راه حل کنترل دسترسی شبکه  FortiNAC (CVE-2022-39952، امتیاز CVSS: 9.8) وجود دارد که می تواند منجر به اجرای کد دلخواه شود.

Fortinet در اوایل این هفته در مشاوره‌ای گفت : «یک کنترل خارجی نام فایل یا آسیب‌پذیری مسیر [CWE-73] در وب سرور FortiNAC ممکن است به مهاجمی که احراز هویت نشده اجازه نوشتن دلخواه روی سیستم را بدهد.»

محصولات تحت تاثیر این آسیب پذیری به شرح زیر است

  •     FortiNAC نسخه 9.4.0
  •     FortiNAC نسخه 9.2.0 تا 9.2.5
  •     FortiNAC نسخه 9.1.0 تا 9.1.7
  •     FortiNAC 8.8 همه نسخه ها
  •     FortiNAC 8.7 همه نسخه ها
  •     FortiNAC 8.6 همه نسخه ها
  •     FortiNAC 8.5 همه نسخه ها و
  •     FortiNAC 8.3 همه نسخه ها

پچ ها در نسخه های  FortiNAC 7.2.0، 9.1.8، 9.1.8 و 9.1.8 منتشر شده اند. شرکت تست نفوذ Horizon3.ai گفت که قصد دارد به زودی یک کد proof-of-concept (PoC)  برای این نقص منتشر کند، که باعث می‌شود کاربران به سرعت برای اعمال به‌روزرسانی‌ها حرکت کنند.

دومین نقص قابل توجه ، مجموعه‌ای از stack-based buffer overflow در proxy daemon FortiWeb ، امتیاز (CVE-2021-42756, CVSS score: 9.3)  است که می‌تواند یک مهاجم احراز هویت نشده  رااز راه دور قادر به اجرای کد دلخواه از طریق درخواست‌های HTTP ساخته شده خاص کند.

CVE-2021-42756 بر نسخه‌های FortiWeb زیر تأثیر گذاشته و با اصلاحات موجود در نسخه‌های FortiWeb 6.0.8، 6.1.3، 6.2.7، 6.3.17 و 7.0.0 –

  •     6.4    FortiWeb همه نسخه ها
  •     نسخه های FortiWeb 6.3.16 و پایین تر
  •     نسخه های FortiWeb 6.2.6 و پایین تر
  •     نسخه های FortiWeb 6.1.2 و پایین تر
  •     نسخه های FortiWeb 6.0.7 و پایین تر و
  •     نسخه های فورتی وب 5.x همه نسخه ها

فورتی نت گفته که هر دو نقص به صورت داخلی کشف و توسط تیم امنیتی محصول آن گزارش شده است. جالب اینجاست که به نظر می رسد CVE-2021-42756 نیز در سال 2021 شناسایی شده است اما تاکنون به طور عمومی فاش نشده است.

بیشتر بخوانید

جاسوسی و جمع‌آوری اطلاعات از طریق ابزارها و روش‌های مختلفی قابل انجام است که در این مقاله به این موضوع می‌پردازیم.

خبر ساقط شدن یک بالون جاسوسی منتصب به چین بر فراز ایالات‌متحده، علاقه به نحوه جاسوسی دولت‌ها و ملت‌ها از یکدیگر را برانگیخته است.

البته اینکه این بالون بر فراز مناطق نظامی ایالات‌متحده شناور بوده و قصد جاسوسی داشته تأیید نشده است. چین اعلام کرده است که این یک کشتی هوایی غیرنظامی بوده که برای تحقیقات آب و هوایی مستقر شده و در خارج‌ازمسیر باد منفجر شده است. بااین‌وجود، اتهام تهدید بالقوه جاسوسی ایالات‌متحده را در آغوش گرفته است.

و این موضوعی منطقی است. نمی‌توان در مورد اهمیت هوشمندی‌های مختلف اغراق کرد. کشورها بر اساس آن تصمیمات مهم سیاسی، اقتصادی و نظامی می‌گیرند.

درحالی‌که مردم ممکن است در مورد ایده استفاده از یک بالون برای شناور شدن غیرفعال بالای یک کشور برای جاسوسی از آن بخندند، واقعیت این است که وقتی صحبت از برتری بر دشمنان شما می‌شود، همه‌چیز پیشروی خواهد کرد؛ بنابراین، چه راه‌هایی وجود دارد که ملت‌ها امروز اطلاعات را جمع‌آوری می‌کنند؟

جاسوسی از طریق سیگنال‌ها

یکی از راهبرد‌های اصلی جمع‌آوری اطلاعات، جاسوسی از طریق سیگنال‌ها است. این موضوع شامل استفاده از انواع فناوری‌های زمینی و فضایی برای هدف‌گیری سیگنال‌ها و ارتباطاتی است که از دستگاه یا دستگاه‌های هدف می‌آیند.

نتایجی که «محصول» نامیده می‌شود، اغلب اطلاعات بسیار حساسی را نشان می‌دهد که توضیح می‌دهد که چرا اطلاعات سیگنال‌ها نیز بحث‌برانگیزترین شکل جاسوسی است.

کشورهایی که این قابلیت را به سمت درون خود می‌برند، با انتقاد فزاینده‌ای از سوی کسانی که در شبکه گیر افتاده‌اند و از سوی شهروندانی که به حفظ حریم خصوصی اهمیت می‌دهند، مواجه خواهند شد. در سال 2013، ادوارد اسنودن استفاده آژانس امنیت ملی ایالات‌متحده از اطلاعات سیگنال‌ها را برای جمع‌آوری داده‌های انبوه از مردم فاش کرد. دولت ایالات‌متحده از آن زمان برای متقاعد کردن شهروندان تلاش کرده عنوان کند که اقدامات آژانس امنیت ملی این کشور عمدتاً بر پایه جمع‌آوری‌های خارجی متمرکز بوده است.

کاخ سفید نیز اخیراً فرمان اجرایی در این زمینه منتشر کرده است.

جاسوسی ژئو فضایی

جاسوسی ژئوفضایی به فعالیت‌های انسانی در سطح و زیرزمین، ازجمله آبراه‌ها، مربوط می‌شود. به‌طورکلی این جاسوسی بر ساخت‌وسازهای نظامی و غیرنظامی، تحرکات انسانی (مانند جابجایی پناهندگان و مهاجران) و استفاده از منابع طبیعی متمرکز است.

اطلاعات ژئوفضایی از اطلاعات به‌دست‌آمده از طریق ماهواره‌ها، هواپیماهای بدون سرنشین، هواپیماهای ارتفاع بالا و بله حتی بالن‌ها بهره‌برداری می‌کند!

بالن‌های جاسوسی می‌توانند نه‌تنها تصاویر و سیگنال‌ها، بلکه تجزیه‌وتحلیل‌های شیمیایی هوا را نیز جمع‌آوری کنند. آن‌ها متداول نیستند، زیرا این رویکرد فاقد قابلیت انکار قابل‌قبول است و همان‌طور که دیدیم، بالون‌ها به‌راحتی مشاهده و ساقط خواهند شد. از سوی دیگر، احتمال ردیابی آن‌ها در فضای رادار کم بوده، ارزان هستند و می‌توانند بی‌ضرر به نظر برسند.

جاسوسی تصویری

ازجمله جاسوسی‌های با ارتباط تنگاتنگ با جاسوسی ژئوفضایی، می‌توان جاسوسی تصویری را نام برد که اغلب با استفاده از ماهواره‌ها، پهپادها و هواپیماها انجام می‌شود.

نتیجه این روش اطلاعاتی است که از مجموعه بالای تصاویر فعالیت‌های غیرنظامی و نظامی به دست می‌آید. اطلاعات تصویری اغلب بر حرکات استراتژیک نیروها و سیستم‌های تسلیحاتی متمرکز است و به‌طور خاص پایگاه‌های نظامی، زرادخانه‌های هسته‌ای و سایر دارایی‌های استراتژیک را هدف قرار می‌دهد.

جاسوسی از طریق ردیابی

یکی از شکل‌های بسیار فنی جمع‌آوری اطلاعات که به‌ندرت به آن اشاره می‌شود، جاسوسی از طریق اندازه‌گیری و ردیابی است. این دسته شامل اطلاعاتی است که از ردیابی الکترومغناطیسی منحصربه‌فرد راکت‌ها، سیستم‌های فرماندهی و کنترل، سیستم‌های رادار و تسلیحاتی و سایر تجهیزات نظامی و غیرنظامی به دست می‌آید.

جمع‌آوری داده‌ها با استفاده از ابزارهای پیشرفته انجام می‌شود که به‌طور خاص برای شناسایی و طبقه‌بندی تابش‌های الکترومغناطیسی طراحی شده‌اند. در میان سایر روش‌ها، این شکل از جمع‌آوری اطلاعات امکان شناسایی از راه دور استقرار سلاح‌ها و اطلاعات دقیق در سکوهای فضایی را فراهم خواهد کرد.

جاسوسی سایبری

جاسوسی سایبری عموماً با اطلاعات سیگنال‌ها ترکیب می‌شود، اما ازاین‌جهت متمایز است که از تعامل مستقیم انسانی (مانند هکرها) برای نفوذ به سیستم‌های محافظت‌شده و دسترسی به داده‌ها استفاده می‌کند.

جاسوسی سایبری به جمع‌آوری آشکار و پنهان اطلاعات از شبکه‌های دوستانه و متخاصم اشاره دارد. می‌توان آن را از طریق جمع‌آوری سیگنال‌ها، بدافزارها یا از طریق دسترسی غیرمجاز مستقیم هکرها به سیستم به دست آورد. کشورها حتی ممکن است شبکه‌های متحدان خود را نیز هدف قرار دهند.

یکی از نمونه‌های جاسوسی سایبری، سرقت اطلاعات دفتر مدیریت کارکنان ایالات‌متحده در سال 2015 بود. این سرقت برای جمع‌آوری تمام اطلاعات موجود در مورد کارکنان دولت و ارتش ایالات‌متحده که برای مجوز امنیتی غربالگری شده بودند، طراحی شده بود.

جاسوسی منبع باز

جدیدترین رشته مجموعه اطلاعات، جاسوسی منبع باز است. در اواخر دهه 1980، جاسوسی منبع باز از منابع اولیه مختلفی مانند روزنامه‌ها، وبلاگ‌ها، پست‌ها و گزارش‌های رسمی و منابع ثانویه مانند افشای اطلاعات در سایت‌هایی ازجمله ویکی لیکس ( WikiLeaks ) ، اینترسپت (The Intercept) و رسانه‌های اجتماعی به دست می‌آمد.

اگرچه این اطلاعات به‌راحتی در دسترس‌اند، اما تبدیل آن به اطلاعات قابل‌اجرا به ابزارهای خاصی مانند وب اسکراپر و استخراج‌کننده داده و همچنین تحلیلگران آموزش‌دیده‌ای نیاز دارد که می‌توانند ارتباط بین مجموعه داده‌های بزرگ را پیدا کنند.

جاسوسی از راه نیروی انسانی

جاسوسی انسانی قدیمی‌ترین شکل جمع‌آوری اطلاعات و شاید شناخته‌شده‌ترین روش است. جاسوس‌ها به‌طورکلی به سه دسته تقسیم می‌شوند:

  1. افسران اطلاعاتی اعلام‌شده (علنی)
  2. افرادی که تحت پوشش رسمی کار می‌کنند، مانند جاسوسانی که به‌عنوان دیپلمات، کارکنان نظامی و سفارتی و یا کارکنان پشتیبانی غیرنظامی کار می‌کنند.
  3. جاسوسان غیررسمی تحت پوشش که اغلب ظاهراً در سمت‌های تجاری، دانشگاهی و تجاری کار می‌کنند.

افسران جاسوسی، شهروندان یک کشور را برای جاسوسی آگاهانه یا ناخواسته و اداره عوامل شهروندان همکار یک کشور میزبان برای حمایت از اهداف استراتژیک کشورشان، استخدام می‌کنند.

به لطف اینترنت و شبکه تاریک یا همان دارک وب، ما اکنون اطلاعات انسانی مبتنی بر سایبری داریم که به جاسوسان اجازه می‌دهد تا دارایی‌ها و منابع را از امنیت کشور خود ارزیابی، استخدام و کار کنند. این موضوع حتی در وب‌سایت‌هایی مانند لینکدین هم ممکن است رخ دهد.

درحالی‌که جمع‌آوری اطلاعات به کمک یک بالن هواشناسی سرگردان به نظر می‌رسد اقدامی نسبتاً آشفته باشد، آخرین رویدادها ما را به یاد جنگ دائمی برای اطلاعاتی که کشورها به راه انداخته‌اند، می‌اندازند. تحلیلگران پس از جنگ در اوکراین در حال بررسی مجموعه‌ای از اطلاعات برای مقایسه سیستم‌های تسلیحاتی روسیه، چین و ایران با اوکراین و حامیان ناتو هستند.

ازآنجایی‌که جهان همچنان با چالش‌های جدیدی ازجمله تغییرات آب و هوایی و توسعه سریع فناوری‌های جدید مواجه است، تمرکز اطلاعاتی کشورها احتمالاً برای همگام شدن با آن‌ها باید گسترش یابد.

بیشتر بخوانید

چت‌بات هوش مصنوعی ChaGPT قابلیت‌های زیادی دارد و ظاهراً یکی از این مهارت‌ها، نوشتن بدافزارهایی است که می‌توانند رایانه‌های هدف را نابود کنند.

ChatGPT، چت‌بات مبتنی‌بر هوش مصنوعی با استعدادی است که مهارت‌های آن در انجام کارهای مختلف باعث شده است در چند ماه اخیر به‌شدت مورد توجه رسانه‌ها، کاربران و شرکت‌های بزرگ فناوری قرار گیرد. اکنون به‌نظر می‌رسد این ابزار در ساخت بدافزارهای پیچیده‌ نیز توانایی زیادی دارد.

گزارش شرکت امنیتی CyberArk نشان می‌دهد چت‌بات ChatGPT که OpenAI آن را توسعه داده است، عملکرد بسیار خوبی در ساخت بدافزارها دارد. گفته‌ می‌شود بدافزارهایی که این هوش مصنوعی ایجاد کرده است، می‌توانند آسیب‌های زیادی به سخت‌افزارهای هدف وارد کنند. متخصصان Infosec سعی کرده‌اند درمورد قابلیت‌های این ابزار جدید مبتنی‌بر هوش مصنوعی در گسترش جرایم سایبری، زنگ خطر را به‌صدا درآورند. البته درحال‌حاضر این چت‌بات به‌طور گسترده برای ایجاد انواع بدافزارهای پیچیده مورد استفاده قرار نگرفته است.

به‌نوشته‌ی گیزمودو، کدی که ChatGPT نوشته است، قابلیت‌های پیشرفته‌ای را نشان می‌دهد که قادر است انواع محصولات امنیتی را به‌راحتی دور بزند. درواقع این هوش مصنوعی می‌تواند بدافزارهای معروف به چندشکلی (PolyMorphic) را توسعه دهد. کارشناسان امنیت سایبری CrowdStrike می‌گویند:

ویروس پلی‌مورفیک که گاهی با عنوان متامورفیک (MetaMorphic) نیز شناخته می‌شود، نوعی بدافزار است که برنامه‌ریزی شده تا امضای خود را با روش‌های روتین رمزنگاری تغییر دهد و بدین‌ترتیب ابزارهای امنیتی قادر به شناسایی آن نیستند.
– CrowdStrike
بدافزارهای پلی‌مورفیک می‌توانند با استفاده از روش‌های رمزنگاری، شکل خود را هنگام مواجه با مکانیزم‌های امنیتی سنتی تغییر دهند. شایان‌ذکر است بسیاری از ابزارهای آنتی‌ویروس و برنامه‌های شناساسی بدافزار از روش تشخیص مبتنی‌بر امضا استفاده می‌کنند.

اگرچه فیلترهایی برای ChatGPT درنظر گرفته شده است تا جلوی درخواست‌های کاربران را برای ساخت بدافزار بگیرد، اما محققان امنیتی موفق شدند با اصرار بر پیروی از دستورات درخواست‌کننده، این موانع را دور بزنند. به‌عبارت دیگر، آن‌ها پلتفرم هوش مصنوعی را آنقدر مورد آزار و اذیت قرار دادند تا خواسته‌هایشان را برآورده کند.

بیشتر بخوانید

شرکت Critix آپدیت امنیتی را برای آسیب پذیری های جدی موجود در محصولات خود منتشر کرده و از سازمان های مشتری خود خواسته تا هر چه سریع تر آن ها را نصب کنند.

سیستم های  Critix ( سیتریکس ) آپدیت امنیتی را برای آسیب پذیری های موجود در اپلیکیشن های مجازی، دسکتاپ و اپلیکیشن های فضای کار خود منتشر کرده است.

این نقص های امنیتی اصلاح شده بسیار جدی به حساب می آیند چرا که این امکان را به مهاجمین می دهند تا به مورد نظر خود دسترسی محلی پیدا کنند و با افزایش سطح دسترسی، کنترل سیستم های آلوده را در دست بگیرند.

محصولات شرکت سیتریکس به صورت گسترده مورد استفاده سازمان های سرتاسر دنیا قرار دارند. بنابراین اعمال آپدیت های امنیتی در آن ها از جمله اقدامات ضروری به حساب می آید و می تواند دسترسی آسان هکرها به سیستم های تحت رخنه را مسدود کند.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا یا همان سیسا نیز هشداری را مبنی بر اعمال هر چه سریع تر آپدیت های امنیتی سیتریکس منتشر کرده است.

آسیب پذیری های اصلاح شده سیتریکس عبارتند از:

  • CVE-2023-24483
  • CVE-2023-24484
  • CVE-2023-24485
  • CVE-2023-24486
  • CVE-2023-24483

سیتریکس به مشتریان توصیه کرده تا نسخه اصلاح شده را هر چه سریع تر نصب کنند.

بیشتر بخوانید

آسیب‌پذیری در FortiOS SSL-VPN که به تازگی توسط فورتی نت اعلام شده است ضعف امنیتی خطرناکی از نوع سرریز بافر مبتنی بر پشته (heap based buffer) با امتیاز CVSS 9.3 می‌باشد. این نقص فنی که در FortiOS SSL-VPN وجود دارد به مهاجم اجازه دسترسی از راه دور برای اجرای کدهای مورد نظرش را می‌دهد. لازم است بدانید مهاجم برای اکسپلویت این ضعف امنیتی نیاز به احراز هویت نیز ندارد.

وضعیت اکسپلویت

از آنجایی که تا به حال موارد زیادی مبنی بر اکسپلویت این آسیب‌‌پذیری گزارش شده است، فورتی نت IoC های زیر را در راستای شناسایی ارائه کرده است:

لاگین‌های متعدد با:

Logdesc=”Application crashed” and msg=”[…] application:sslvpnd,[…], Signal 11 received, Backtrace: […]“

وجود artifactهای زیر در filesystem

/data/lib/libips.bak
/data/lib/libgif.so
/data/lib/libiptcp.so
/data/lib/libipudp.so
/data/lib/libjepg.so
/var/.sslvpnconfigbk
/data/etc/wxd.conf
/flash

وجود ارتباط‌ بین فورتی گیت با آدرس‌های IP زیر:

۱۸۸٫۳۴٫۱۳۰٫۴۰:۴۴۴
۱۰۳٫۱۳۱٫۱۸۹٫۱۴۳:۳۰۰۸۰,۳۰۰۸۱,۳۰۴۴۳,۲۰۴۴۳
۱۹۲٫۳۶٫۱۱۹٫۶۱:۸۴۴۳,۴۴۴
۱۷۲٫۲۴۷٫۱۶۸٫۱۵۳:۸۰۳۳

فهرست محصولات آسیب‌پذیر
  • FortiOS نسخه ۷٫۲٫۰ تا ۷٫۲٫۲
  • FortiOS نسخه ۷٫۰٫۰ تا ۷٫۰٫۸
  • FortiOS نسخه ۶٫۴٫۰ تا ۶٫۴٫۱۰
  • FortiOS نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
  • FortiOS-6K7K  نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
  • FortiOS-6K7K  نسخه ۷٫۰٫۰ تا ۷٫۰٫۷
  • FortiOS-6K7K  نسخه ۶٫۴٫۰ تا ۶٫۴٫۹
  • FortiOS-6K7K  نسخه ۶٫۲٫۰ تا ۶٫۲٫۱۱
  • FortiOS-6K7K  نسخه ۶٫۰٫۰ تا ۶٫۰٫۱۴
راهکارها
  • ارتقا به FortiOS نسخه ۷٫۲٫۳ و یا بالاتر
  • ارتقا به FortiOS نسخه ۷٫۰٫۹ و یا بالاتر
  • ارتقا به FortiOS نسخه ۶٫۴٫۱۱ و یا بالاتر
  • ارتقا به FortiOS نسخه ۶٫۲٫۱۲ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۷٫۰٫۸ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۴٫۱۰ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۲٫۱۲ و یا بالاتر
  • ارتقا به FortiOS-6K7K  نسخه ۶٫۰٫۱۵ و یا بالاتر

مرجع: CVE-2022-42475

بیشتر بخوانید

کارشناسان امنیتی برای انجام فعالیت‌های روزمره خود به ابزارهای تخصصی نیاز دارند. کارشناسان شاغل در سازمان‌های بزرگ نه تنها به ابزارهای امنیتی رایج برای انجام هرچه بهتر وظایف خود نیاز دارند، بلکه به ابزارهایی برای مدیریت و دسترسی به حساب‌های کاربری نیاز دارند. همین مسئله باعث شده تا ابزارهای مدیریت دسترسی و هویت ( IAM ) سرنام Identity and access management به یکی از ابزارهای کلیدی موردنیاز مدیران امنیت سایبری تبدیل شوند. ابزارهایی که اجازه می‌دهند تصمیمات مهم و کلیدی در ارتباط با تشخیص هویت اتخاذ شود. یکی از نکات مهم احراز هویت و تعیین سطح دسترسی، نحوه ورود به برنامه‌های کاربردی، سیستم‌ها و ادغام آن‌ها با یکدیگر بر مبنای پست‌های سازمانی است. به‌طور معمول، کارشناسان امنیت سایبری باید میان امنیت و کاربردپذیری تعادل دسترسی برقرار کنند تا رخنه‌های امنیتی ناخواسته به‌وجود نیایند.

متاسفانه ضعف در کنترل‌های IAM و عدم هماهنگی آن‌ها با سازوکارهای احراز هویت سازمانی باعث شده تا شکاف بزرگی در این زمینه ایجاد شود. هکرها می‌توانند از این شکاف برای حمله به زیرساخت‌ها، تصاحب حساب‌های کاربری و دور زدن مکانیزم‌های امنیتی استفاده کنند. در سویی دیگر، سخت‌گیری بیش از اندازه نیز باعث ایجاد اختلال در جریان فعالیت‌های تجاری می‌شود.

بازاری بزرگ و گیج‌کننده از ابزارهای IAM

فناوری‌های IAM در چند سال گذشته پیشرفت‌های خیره‌کننده‌ای داشته‌اند. مدیریت هویت در محیط‌های چند ابری و ترکیبی، کنترل حساب‌های کاربری مدیران ارشد، امکان نظارت بر الگوهای ورود به حساب‌های کاربری، احراز هویت بر مبنای معیارهای خطرآفرین و مدیریت بخش‌های مختلف چرخه حیات کاربر به لطف پیشرفت‌های چشم‌گیر در این زمینه ساده‌تر از قبل شده است.

نارش پرسود (Naresh Persaud) از شرکت مشاوره Deloitte در این ارتباط گفته است: «مشاهده می‌کنیم که بخش‌بندی جالب توجهی در ارتباط با راه‌حل‌های IAM صورت گرفته است. علاوه بر این، امکانات زیادی مثل روان‌سازی تجربیات کاربری از طریق یادگیری ماشین، ادغام با سرویس‌های ارائه‌دهندگان سرویس‌های ابری برای مدیریت هر چه بهتر جریان کاری یا ارائه اطلاعات بیشتر درباره عملیات IAM از طریق تحلیل‌های پیشرفته به منظور ساخت طرح‌های امنیتی قوی در دسترس شرکت‌ها قرار دارد».

با توجه به این‌که، قابلیت‌های جدیدی به این ابزارها افزوده شده، انواع بی‌شماری بازار فرعی پیرامون این محصولات شکل گرفته که شامل محصولات مستقل یا ابزارهایی می‌شود که خود زیرمجموعه‌ای از یک پلتفرم‌ جامع هستند. همین مسئله باعث شده تا مصرف‌کنندگان به گزینه‌های زیادی دسترسی داشته باشند که گاهی اوقات سردرگمی کارشناسان در ارتباط با انتخاب بهترین IAM را به‌همراه دارد.

جی‌آر کانینگهام (JR Cunningham) مدیر ارشد عملیات شرکت ارائه‌دهنده سرویس‌های امنیتی مدیریت شده Nuspire می‌گوید: «بیشتر شرکت‌های تولیدی متکی به منظور اعمال خط‌مشی‌های امنیتی کارآمد به ابزارهای مدیریت و حاکمیت هویت (IGA) سرنام identity Governance And Administration  و برخی دیگر به ابزارهای مدیریت هویت ممتاز (PAM) Privileged Access Management و برخی دیگر به ترکیب هر دو ابزار وابسته است. به‌طوری که بتوانند یک یک طرح هویتی کارآمد را پیاده‌سازی کنند. همین مسئله باعث شده تا پراکندگی محصولات در حوزه احراز هویت بیش از اندازه زیاد شود. علاوه بر این، بیشتر شرکت‌های این حوزه فناوری‌های احراز هویت چند مرحله‌ای را ارائه می‌دهند. واقعیت این است که سازمان‌ها باید قابلیت‌ها و الزامات جاری خود را به درستی تعریف کنند تا اطمینان حاصل کنند محصولی متناسب با نیازهای خود را خریداری خواهند کرد».

ابزارهای IAM چه تغییری کرده‌اند؟

کانینگهام در این ارتباط می‌گوید: «آماده‌سازی یک استراتژی احراز هویت و انتخاب پلتفرم مناسب برای آن، باید بر مبنای رعایت برخی نکات انجام شود تا پلتفرمی هماهنگ با خط‌مشی‌های تجاری سازمان انتخاب شود. به‌طور مثال، کسب‌وکارهایی که قابلیت‌های احراز هویت پایه قوی مثل احراز هویت چند مرحله‌ای و ورود یکپارچه را نداشته باشند، برای مدیریت ابزارهای PAM با مشکل روبرو می‌شوند. سازمانی که این دو بخش و فرایندهای مدیریت هویت مناسب برای کارمندان را نداشته باشد، این توانایی را ندارد تا از تمامی قابلیت‌هایی که پلتفرم‌های مدیریت و حاکمیت هویت ارائه می‌کنند به بهترین شکل استفاده کند. به‌طور معمول، سازمان‌های موفق بر مبنای مسیر احراز هویت،PAM/PIM  و IGA  گام بر می‌دارند».

نارش پرسود به سازمان‌‌ها پیشنهاد می‌کند، هنگام ارزیابی فناوری‌های احراز هویت به سادگی از کنار مقیاس‌پذیری نصب و سازگاری فناوری با تمامی برنامه‌های کاربردی مورد استفاده در محیط کاری، کاربران و خطوط کسب‌وکارشان غافل شوند. او می‌گوید: «ابزارهای IAM که توانایی صورت ادغام و اتصال به نرم‌افزارهای مختلف را دارند، به سازمان‌ اجازه می‌دهند به شکل آزادنه‌تری فعالیت‌های روزمره خود را انجام دهد. البته،  دستیابی به چنین ارزشی کار ساده‌ای نیست. از این‌رو، یکی از چالش‌های اصلی پیاده‌سازی یک پلتفرم  IAM هماهنگ‌سازی آن با راه‌حل‌های رایج است. علاوه بر این، سازمان‌ها می‌توانند یک رویکرد پیش‌بینی کننده و تکثیرپذیر برای افزایش مقیاس عملیات‌ خود انتخاب کنند. به‌کارگیری یک مدل عملیاتی سرویس‌گرا نه تنها برای ‌مقیاس‌بندی با پلتفرم IAM مفید است، بلکه به کارشناسان بخش امنیت و فناوری اطلاعات سازمان اجازه می‌دهد، مدیران کسب‌وکار و تمامی افرادی که در راستای تنظیم مقیاس IAM و تحقق ارزش این فناوری باید مشارکت داشته باشند را در جریان تمامی امور قرار دهند».

آشنایی با بهترین ابزارهای IAM

اکنون که تاحدودی با مفهوم IAM و ضرورت استفاده از آن در ارتباط با مدیریت احراز هویت کاربران و حساب‌های آن‌ها در سازمان‌ها آشنا شدیم، وقت آن رسیده تا به معرفی ابزارهای IAM بپردازیم که مدیران ارشد عملیات امنیتی برای ارتقای قابلیت‌های احراز هویت در سازمان به آن‌ها نیاز دارند.

Avatier

Avatier  از شرکت‌های قدیمی فعال در زمینه مدیریت و ارائه سرویس‌های فناوری اطلاعات و هلپ‌دسک است. این شرکت بر مبنای سال‌ها تجربه در زمینه ارائه ابزارهای مدیریت گذرواژه‌ها و حساب‌های کاربری، یک پلتفرم IGA جامع طراحی کرده و در اختیار سازمان‌ها قرار داده است. این شرکت سرمایه‌گذاری قابل توجهی در زمینه خودکارسازی محصولاتش انجام داده و پلتفرم Identity Anywhere را به عنوان یک راه‌حل جامع احراز هویت که قابلیت استقرار در محیط‌های ابری دارد را توسعه داده است. جدیدترین نسخه از این محصول قابلیت پشتیبانی از احراز هویت یکپارچه بدون نیاز به گذرواژه و یکپارچه‌سازی تجربیات کاربری در پلتفرم‌های همکاری (مخصوص شرکت‌هایی که شرکای تجاری دارند)، ابر و موبایل از جمله  اسلک، تیمز و ServiceNow را دارد. این ابزار امکان اتصال بیش از 90 سازمان و 5 هزار پلتفرم و نرم‌افزار تحت ابر را ارائه می‌کند و یک کانال ارتباطی ایمن و پر سرعت بدون نیاز به کدنویسی را در اختیار سازمان‌ها قرار می‌دهد. یک ابزار کارآمد که امکان شخصی‌سازی آن وجود دارد. این پلتفرم جامع به تحلیل‌گران امنیت سایبری اجازه می‌دهد به شکل دقیقی وظایف روزانه خود را انجام دهند.

BeyondTrust

BeyondTrust  یکی دیگر از شرکت‌های موفق در زمینه ارائه راه‌حل‌های PAM است که بر مبنای ابتکارات داخلی، موفق به طراحی یک ابزار کارآمد قدرتمند برای مدیریت حساب‌های کاربری و مجوزهای دسترسی به محیط ابر‌های شده است. علاوه بر این، ابزار PAM این شرکت امکان مدیریت متمرکز دسترسی از راه دور، مدیریت نقاط پایانی ماشین‌های مبتنی بر سیستم عامل‌های ویندوز، مک، یونیکس و لینوکس را از طریق فناوری Directory Bridge ارائه می‌کند. این شرکت فناوری Cloud Privilege Broker را به عنوان یکی از ابزارهای قدرتمند در زمینه مدیریت مجوزهای دسترسی به زیرساخت‌های ابری و ماشین‌های مجازی توسعه دهد. این محصول که در گروه ابزارهای مدیریت حقوق زیرساخت‌های ابر (CIEM) سرنام cloud infrastructure entitlement management قرار می‌گیرد به کارشناسان شبکه و امنیت کمک می‌کند تا حقوق مربوط به محیط‌های چند ابری را به شکل ساده‌ای مدیریت کنند. BeyondTrust یک مکانیزم ارتباطی در ارتباط با تدوین الزامات قانونی و خط‌مشی‌ها توسعه داده است. همین مسئله باعث شده تا موسسه گارتنر، آن‌را یکی از مهم‌ترین ابزارهای پیشرفته در زمینه مدیریت حساب‌‌های کاربری توصیف کند. ابزاری که قابلیت‌های مصورسازی و تولید گزارش را دارد. مشتریان می‌توانند از طریق بسته تحلیلی BeyondInsight این شرکت از تحلیل‌های پیشرفته استفاده کنند.

CyberArk

CyberArk  یکی از بزرگ‌ترین شرکت‌های فعال در زمینه عرضه ابزارهای مدیریت مجوزهای دسترسی به حساب‌های کاربری است که طیف گسترده‌ای از راه‌حل‌های PAM را ارائه می‌کند. علاوه بر این ابزار فوق با مدل ارایه هویت و به شکل احراز هویت در قالب سرویس (IDaas) سرنام identity-as-a-service قابل استفاده است. این شرکت در سال 2020 میلادی با تصاحب شرکت  Idaptiveموفق شد، محصولات و سرویس‌های نرم‌افزاری خود را توسعه دهد. به‌طوری که ابزار نهایی تولید شده توسط این شرکت قابلیت‌های مختلفی مثل راه‌حل‌های احراز هویت چند مرحله‌ای برای نقاط پایانی، احراز هویت یکپارچه کارمندان، مدیریت هویت مشتریان، راه‌حل‌های احراز هویت بدون نیاز به گذرواژه و قابلیت‌های خود سرویس‌دهی برای مدیریت حساب‌های کاربری را دارد. محصولات این شرکت قابلیت‌های تحلیلی قدرتمندی ارائه می‌دهند و امکان استفاده از آن‌ها برای تکامل هر چه بیشتر طرح‌های ارزیابی امنیت وجود دارد. علاوه بر این، شرکت مذکور قابلیت‌های احراز هویت مبتنی بر ریسک RBA  سرنام risk-based authentication را دارد که امکان سفارشی‌سازی سطوح مدیریت ریسک را ارائه می‌کند.

علاوه بر این، CyberArk مجموعه‌ای غنی از ابزارهای مدیریت حساب‌های کاربری ابرمحور که CIEM  نام دارد را عرضه کرده است. این قابلیت‌ها رتبه‌بندی ریسک‌ها را که مناسب محیط‌های چند ابری و بزرگ است، شامل می‌شود. موسسه تحقیقاتی فورستر در این ارتباط  گفته است: « CyberAr در حوزه  IDaaSیکی از انتخاب‌های مهم برای سازمان‌هایی است که به دنبال رویکردی مبتنی بر ریسک برای IDaaS هستند. پلتفرم این شرکت توانایی همگام‌شدن با ابزارهای مدیریت هویت را دارد».

ForgeRock

شرکت ForgeRock پلتفرم جامعی در ارتباط با مدیریت دسترسی‌های کارمندان، مشتریان و شناسه‌های دستگاه‌های اینترنت اشیا را آماده کرده که امکان استفاده از آن‌ها در قالب یک بسته کامل یا مجزا وجود دارد. ابزار ارائه شده توسط این شرکت شامل مولفه‌های مدیریت هویت قوی برای سازمان‌هایی است که به دنبال امکانات IGA مثل مدیریت چرخه حیات هویت هستند. محصولات ForgeRock به دلیل امکان استفاده از آن‌ها با ابر و چارچوب‌های قدرتمند REST API  این شرکت، محبوبیت زیادی نزد توسعه‌دهندگان و مهندسان دو‌آپس دارد. البته، نکته منفی که در ارتباط با محصولات این شرکت وجود دارد، امکانات تحلیلی محدود آن‌ها نسبت به دیگر شرکت‌ها است، به‌طوری‌که قابلیت‌های تحلیل رفتار کلاینت‌ها و کاربران را ندارد.

Microsoft Azure Active Directory

مایکروسافت با ارائه محصول اکتیودایرکتوری مایکروسافت آژور که بیش از 300 هزار مشتری دارد، به سرعت تبدیل به یکی از بازیگران اصلی حوزه IAM تبدیل شده است. گارتنر، رشد سریع Azure AD را ناشی از ادغام مایکروسافت 365 و پلتفرم EMS سرنام Enterprise Mobility and Security  می‌داند. این ادغام قدرتمند باعث افزایش افزایش دو برابری تعداد دفعات نصب این محصول از سوی کاربران شده است. همچنین، این محصول به سرعت و از طریق نوآوری‌های مایکروسافت مجهز از هر دو فناوری IGA، PAM پشتیبانی می‌کند. لازم به توضیح است که پشتیبانی از فناوری CIEM  پس از تصاحب شرکت CloudKnox Security به مجموعه محصولات این شرکت افزوده شده است. یکی از نقطه ضعف‌های این محصول در ارتباط با ابزار IAM ویژه کاربران شخصی است. امکانات Azure AD برای این محصول، نسبت به محصولات پیشگامان در عرصه مدیریت سطح دسترسی محدودتر است.

منبع : techtarget

بیشتر بخوانید

یکی از دغدغه‌های مهم کارشناسان حوزه شبکه و امنیت، عدم دسترسی کاربران به سرویس‌ها و زیرساخت‌های تجاری است. هکرها می‌توانند از طریق پیاده‌سازی بردار حمله DDoS (انکار سرویس توزیع‌شده ) بدون نگرانی از بابت ردیابی و شناسایی شدن، کاری کنند که کاربران عادی قادر به استفاده از خدمات یک شرکت یا سازمان نباشند. همین مسئله باعث شده تا مدیران کسب‌وکارهای تجاری این پرسش را مطرح کنند که آیا راهکاری برای مقابله با این مدل حمله‌ها وجود دارد یا این امکان وجود دارد که از سرویس‌ها یا تجهیزات خاصی برای مقابله با این مدل حمله‌ها استفاده کنیم؟ یکی از مهم‌ترین پرسش‌های صاحبان کسب‌و‌کارها این است که DDoS Mitigation چیست؟

واقعیت این است که از شبکه‌های کوچک گرفته تا شبکه‌های بزرگ، همگی در معرض حملات DDoS قرار دارند. به همین خاطر، همواره باید برای محافظت در برابر حملات شبکه از راهکار DDoS Mitigation بهره‌مند شد. این کار می‌تواند با استفاده از تجهیزات فیزیکی یا راه‌حل‌های ابری انجام شود. استفاده از تجهیزات فیزیکی، هزینه‌بر است و ممکن است در تمامی موارد قابل استفاده نباشد، اما
DDoS Mitigation مبتنی بر ابر می‌تواند سطح بالاتری از حفاظت را عرضه کند. در این مقاله به شما خواهیم گفت که بردار حمله DDoS چیست و چه راه‌حل‌های نوینی برای مقابله با این بردار حمله در دسترس قرار دارند.

حمله DDoS چیست؟

حمله انکار سرویس توزیع‌شده (Distributed Denial of Service)، به مجموعه اقدامات مخربی اشاره دارد که با هدف ایجاد اختلال در ترافیک عادی یک سرور، سرویس یا شبکه به‌شکل هدفمند انجام می‌شود. به‌طور معمول، هکرها سعی می‌کنند اختلالی در زیرساخت‎‌های یک سازمان به‌وجود آورند تا ترافیک عادی شرکت را دچار مشکل کنند. این‌کار عمدتا به دو دلیل انجام می‌شود؛ دلیل اول کند کردن سرعت سایت است تا پاسخ‌گویی به درخواست‌های کاربران با صرف زمان زیادی انجام شود و دوم این‌که سایت به‌طور کامل از حرکت بازایستد و کاربران هیچ‌گونه پاسخی از سایت دریافت نکنند. در مجموع باید بگوییم که حمله DDoS ترافیک غیرمنتظره و شدیدی پدید می‌آورد تا عملکرد طبیعی وب‌سایت‌های اینترنتی که میزبانی آن‌ها توسط سرورها انجام می‌شود، مختل شود. در حالت کلی، باید بگوییم که یک حمله DDoS شبیه به این است که ترافیک غیرمنتظره‌ای وارد بزرگراهی شده و آن‌را مسدود کند و از رسیدن ترافیک منظم به مقصد جلوگیری کند.

امروزه، از حمله‌های DDoS برای دستیابی به داده‎‌های سازمانی، از مدار خارج کردن کسب‌وکارهای آنلاین رقبا، ایجاد اختلال در عملکرد سیستم‌‌‎عامل‌‎ها و غیره استفاده می‎‌شود. به‌طور معمول، حمله‌های DDoS از طریق طیف گسترده‌ای از آدرس‌های آی‌پی انجام می‌شود که پیش‌تر، هکرها آن‌ها را آلوده کرده‌اند. همین مسئله باعث می‌شود تا شناسایی فرد یا افرادی که این حمله را پیاده‌سازی کرده‌اند سخت یا حتا غیرممکن شود. هکرها می‌توانند حمله DDoS را از طریق به‌کارگیری انواع مختلفی از دستگاه‌‎ها و حتا تجهیزات اینترنت اشیاء پیاده‌سازی کنند. این‌کار از طریق آلوده‌سازی تجهیزات متصل به شبکه به اسکریپت‌های مخرب و کنترل آن‌ها از راه دور انجام می‌شود. این دستگاه‎های آلوده «زامبی» نام دارند و به شبکه‌ای از این دستگاه‌های آلوده، «بات‌نت» گفته می‌شود.

پس از ساخت شبکه‌ای از بات‌ها، هکرها می‎‌توانند از طریق ارسال دستورالعمل‎‌های مخرب برای کامپیوترهای آلوده به آن‌ها فرمان دهند به اهداف مدنظر حمله کنند. هنگامی که سرور یا شبکه هدف توسط بات‌ها هدف قرار گرفته می‌شود، هر بات درخواست‎‌هایی را به آدرس آی‌پی هدف ارسال می‎‌کند. ارسال درخواست‌ها تا زمانی ادامه پیدا می‌کند که سرور یا شبکه از توانایی انجام فعالیت‌های روزمره باز ایستد. با توجه به این‌که هر بات یک دستگاه اینترنتی با آدرس آی‌پی معتبر است، تفکیک ترافیک مخرب از ترافیک عادی برای بیشتر مدیران شبکه سخت است.

چگونه یک حمله انکار سرویس توزیع‌شده را شناسایی کنیم؟

هنگامی که یک حمله DDoS اتفاق می‌افتد، نشانه‌های ملموسی از خود نشان می‌دهد که بارزترین آن‌ها کند شدن ناگهانی سرعت سایت یا سرویس‎‌های اینترنتی است. با این‌حال، به‌دلیل این‌که بخش عمده‌ای از حمله‌های داس شباهت زیادی به اختلالات اینترنتی دارند، کارشناسان شبکه مجبور هستند کارهای بیشتری برای شناسایی حمله انجام دهند. برای این منظور باید از ابزارهای تجزیه‌و‌تحلیل ترافیک استفاده کرد. از نشانه‌های روشن حمله‌های انکار سرویس توزیع‌شده به موارد زیر باید اشاره کرد:

  •  افزایش ترافیک مرتبط با یک آدرس یا محدوده آدرس‌های آی‌پی مشخص.
  •  افزایش غیرعادی ترافیک کاربرانی که الگوی مصرف مشخصی دارند. به بیان دقیق‌تر، آن‌ها از یک نوع دستگاه، موقعیت جغرافیایی مشخص و غیره اقدام به ارسال درخواست می‌کنند.
  •  افزایش ناگهانی درخواست‌ها برای مراجعه به یک صفحه یا سایت خاص.
  •  الگوهای ترافیکی ناهنجار مثل مراجعه به صفحه خاصی در ساعات غیرقابل پیش‎‌بینی.

با در نظر گرفتن موارد یادشده، می‌توان تا حدودی مانع پیاده‌سازی موفقیت‌آمیز حمله‌های سایبری شد. البته، برای این‌که تشخیص دهید آیا حمله انکار سرویس توزیع‌شده اتفاق افتاده یا خیر، باید تحلیل‌های بیشتری انجام دهید.

انواع حمله‌های انکار سرویس توزیع‌شده

حمله‌های DDoS انواع مختلفی دارند و هر یک دستگاه‌ها و مولفه‌های مختلف متصل به شبکه‌ها را هدف قرار می‌دهند. برای آن‌که بتوانید شناخت دقیقی درباره انواع مختلف حمله‌های انکار سرویس توزیع‌شده داشته باشید، ضروری است اطلاعات اولیه‌ای در مورد شبکه‌ها و کانال‌های ارتباطی داشته باشید. شبکه‌های کامپیوتری از مولفه‌ها و لایه‌های مختلفی تشکیل شده‌اند و هر لایه هدف متفاوتی را دنبال می‌کند. مدل OSI نشان‌داده‌شده در شکل ۱، چارچوب مفهومی است که عملکرد هر یک از این هفت لایه مجزا از هم را شرح می‌دهد. به‌طور کلی، حمله‌های انکار سرویس توزیع‌شده به سه گروه اصلی زیر تقسیم می‌شوند:

حمله‌های لایه‌ کاربرد (application layer)

این نوع حمله گاهی‌اوقات به نام حمله انکار سرویس توزیع‌شده لایه ۷ شناخته می‌شود که اشاره به لایه کاربرد در مدل مرجع OSI دارد. هدف این حمله مصرف سریع منابع زیرساختی هدف است. به‌طوری که هیچ منبع آزادی برای پاسخ‌گویی به درخواست‌های کاربران در دسترس نباشد. این گروه از حمله‌ها، لایه‌ای که در آن وب‌سایت‌ها روی سرور تعریف شده‌اند و در پاسخ به درخواست‌های HTTP بسته‌های اطلاعاتی را تحویل می‌دهند، هدف قرار می‌دهند. پیاده‌سازی و اجرای یک درخواست HTTP ساده‌، در سمت کلاینت هزینه‌ای ندارد، اما پاسخی که سرور ارسال می‌کند، هزینه‌بر است؛ زیرا در بیشتر موارد، سرور باید چند فایل را بارگذاری کرده و کوئری‌های پایگاه داده را برای ایجاد یک صفحه وب اجرا کند. به‌دلیل این‌که تفکیک ترافیک مخرب از مجاز سخت است، دفاع در برابر حمله‌های انکار سرویس توزیع‌شده لایه ۷ نیز دشوار است. شکل ۲ نمونه‌ای از یک حمله لایه کاربرد را نشان می‌دهد.

 

Mengenal DDoS attack dan solusinya

HTTP Flood

این حمله از طریق ارسال درخواست‎‌های HTTP گسترده برای سرور انجام می‌شود. این حمله را می‎‌توان به دو نوع ساده و پیچیده طبقه‌بندی کرد. در حمله‌های ساده به سرور یا شبکه، این‌کار از طریق یک آدرس آی‌پی انجام می‌شود. در حالی که در حمله‌های پیچیده آدرس‌های اینترنتی تصادفی مورد استفاده قرار می‌گیرند.

حمله‌های پروتکل

این حمله‌ها نیز با هدف مصرف بیش‌از‌حد منابع سرور و تجهیزات مهم شبکه و مشغول نگه داشتن دیوارهای آتش انجام می‌شود تا اختلالی بزرگ در عملکرد سرویس‌ها به‌وجود آید. حمله‌های پروتکل، از نقاط ضعف لایه 3 و 4 پشته پروتکل استفاده می‌کنند تا هدف غیرقابل دسترس شود. شکل ۳، مثالی از نحوه پیاده‌سازی حمله فوق را نشان می‌دهد.

Layer-4 & Layer 7 DDoS Script

SYN Flood

این حمله با ارسال تعداد زیادی درخواست TCP (درخواست اتصال اولیه) از طریق آدرس‌های آی‌پی جعلی با هدف عدم دسترسی به پروتکل TCP و بروز مشکلات در سرور یا شبکه مورد استفاده قرار می‌گیرد.

این حمله مشابه این است که فردی در انبار است و درخواستی از بخش فروشگاه که وظیفه رسیدگی به درخواست‌های مشتریان را دارد، دریافت کند و پس از آماده‌سازی بسته و ارسال آن برای فروشگاه به انتظار بنشیند تا تاییده نهایی از بخش حسابداری را دریافت کند. اما در این مدت، درخواست‌های متعدد دیگری را دریافت ‌کند. حال اگر این روند ادامه پیدا می‌کند، کارگر با طیف گسترده‌ای از درخواست‌ها روبه‌رو می‌شود و دیگر قادر به انجام وظایف محوله نیست؛ به طوری که نمی‌تواند به درخواست‌های بیشتری رسیدگی کند و در نتیجه درخواست‌های مشتریان بی‌پاسخ می‌ماند.

حمله‌های حجمی (Volumetric)

این بردار حمله تمام پهنای باند موجود بین هدف و کاربر را مصرف می‌کند تا مشکل ازدحام را به‌وجود می‌آورد. در حمله فوق، حجم زیادی از داده‌ها با استفاده از یک الگوی تقویتی (Amplification) برای ساخت ترافیکی بزرگ و ارسال آن به‌سمت هدف ساخته می‌شوند. به‌طور معمول، در این مدل حمله‌ها از شبکه بات‌‌ها استفاده می‌شود. شکل ۴، نحوه پیاده‌سازی حمله فوق را نشان می‌دهد.

What is a distributed denial-of-service (DDoS) attack? | Cloudflare

حمله DNS Amplification

حمله فوق بر مبنای ارسال درخواست از سرور سامانه نام دامنه باز و آدرس آی‌پی جعلی (آی‌پی قربانی) با هدف ایجاد اختلال در عملکرد سرور و شبکه هدف اجرا می‌شود. حمله فوق، شبیه به این است که فردی با یک رستوران تماس بگیرد و بگوید من از تمام غذاهایی که دارید یکی می‌خواهم، لطفا با من تماس بگیرید تا تک تک موارد سفارشم را بگویم و شماره تلفنی که می‌دهد همان شماره تلفن هدف باشد. جالب است نه؟ در حمله فوق، تنها با یک تلاش بسیار کوچک، نتیجه‌ای بزرگ حاصل می‌شود.

ممانعت از پیاده‌سازی حمله‌های انکار سرویس توزیع‌شده

دغدغه اصلی در پیشگیری از بروز حمله انکار سرویس توزیع‌شده، تشخیص و تفکیک ترافیک مخرب از عادی است. همان‌طور که پیش‌تر اشاره کردیم، حمله انکار سرویس توزیع‌شده به اشکال مختلف (پیچیده، تطبیقی، ساده) پیاده‌سازی می‌شود. به همین دلیل، راهکارها و روش‌های خاصی برای پیشگیری از بروز حمله انکار سرویس توزیع‌شده در دسترس کارشناسان امنیت قرار دارد. لازم به توضیح است که هر چه حمله پیچیده‌تر باشد، تفکیک ترافیک حمله از ترافیک عادی سخت‌تر است.

در حقیقت، هدف مهاجم یا مهاجمان ساخت شرایطی پیچیده و غیرقابل‌ حل برای سرور، شبکه یا سایت است. هکرها همواره سعی می‌کنند از رخنه‌های مستتر در سرور و شبکه برای پیاده‌سازی این مدل حمله‌ها استفاده کنند. کارشناسان شبکه می‌توانند از طریق بررسی‌های مداوم و دقیق مانع شکل‌گیری حمله‌های فوق شوند. از راهکارهای مهم برای مقابله با حمله DDoS به موارد زیر باید اشاره کرد:

مسیریابی سیاه‌چاله (‌Blackhole Routing)

این روش، بیشتر توسط مدیران شبکه استفاده می‌شود. در روش فوق یک مسیر سیاه‌چاله ایجاد شده و ترافیک‎‌ها به‌سمت این مسیر هدایت می‌شوند. به بیان دقیق‌تر، سیاه‌چاله عملکردی شبیه به یک فیلتر دارد؛ ترافیک مخرب را به درون خود کشیده و آن را از شبکه دور می‌کند. در روش مذکور ترافیک سایت به سیاه چاله ارسال می‌شود و پس از مدتی از دسترس خارج می‌شود. درست است که راهکار فوق چندان ایده‌آل نیست، اما از شبکه در برابر ترافیک‌های مخرب محافظت می‌کند.

محدودیت سرعت  (Rate Limiting)

در روش فوق، تعداد درخواست‌هایی که سرور در یک بازه زمانی خاص قبول می‌کند، محدود است. لازم به توضیح است که روش فوق بیشتر برای ممانعت از سرقت محتوا استفاده می‌شود و به‌تنهایی یک روش کارآمد برای مقابله با حمله‌های انکار سرویس توزیع‌شده نیست.

دیوارآتش برنامه وب  (Web Application Firewall)

روش WAF، یکی از راهکارهای موثر برای مقابله با حمله‌های انکار سرویس توزیع‌شده مبتنی بر لایه 7 است. شما می‌توانید WAF را میان اینترنت و سرور مبدا قرار دهید تا عملکردی شبیه به یک دیوار داشته باشد. در این حالت، دیوارآتش برنامه وب، قادر به مقابله با انواع مختلف ترافیک‌های مخرب است.

انتشار شبکه  (Anycast Network Diffusion)

در روش فوق از یک شبکه یونی‌کست برای پراکنده کردن ترافیک‌های مخرب که قصد ورود به شبکه را دارند استفاده می‌شود. راهکار فوق تقریبا به این صورت عمل می‌کند که کانال‌های جداگانه‌ای برای هدایت ترافیک تعریف می‌کند که قادر هستند ترافیک مخرب را به کانال‌های مختلفی هدایت کنند تا از شدت آن‌ها کاسته شود.

DDoS Mitigation، راهکاری قدرتمند برای مقابله با حمله DDoS 

یکی از کارآمدترین راهکارهایی که برای مقابله با حمله‌های انکار سرویس توزیع‌شده در دسترس کارشناسان امنیتی قرار دارد،DDoS Mitigation است. راهکاری که طی آن از یک سرور یا شبکه در برابر حمله‌های انکار سرویس توزیع‌شده محافظت می‌شود. DDoS Mitigation می‌تواند با استفاده از تجهیزات مخصوص شبکه یا سرویس‌های حفاظتی مبتنی بر ابر انجام شود. معماری DDoS Mitigation  بر مبنای یک رویکرد چهار مرحله‌ای به مقابله با این مدل حمله‌ها می‌پردازد که در آن یک سرویس‌دهنده‌ ابری در مرکز معماری مستقر می‌شود.

عملکرد هر یک از مولفه‌های فوق به‌شرح زیر است: 

تشخیص (Detection)

برای پیشگیری از بروز حمله انکار سرویس توزیع‌شده، یک وب‌سایت باید توانایی تشخیص حجم بالای ترافیک معمولی و مجاز را که به دلایل گوناگون ایجاد می‌شود داشته باشد. به‌طور مثال، اگر انتشار یک سرویس یا برنامه کاربردی وب‌محور باعث ایجاد بازدید جدید شود، اما سایت آن را به‌عنوان یک حمله تشخیص دهد، آن‌گاه بخش قابل توجهی از زحمات انجام‌گرفته برای افزایش بازدید به هدر می‌رود. ازاین‌رو، یکی از مهم‌ترین مراحل DDoS Mitigation، توانایی تشخیص درست ترافیک مجاز است. بررسی آدرس‌های آی‌پی، توجه به الگوی حمله‌های متداول و ارزیابی داده‌های قبلی از جمله راهکارهایی هستند که باید در چنین شرایطی از آن‌ها استفاده کرد.

پاسخ (Response)

مرحله بعد، پاسخ‌دهی است. با حذف ترافیک مخرب و تفکیک آن از ترافیک عادی قادر به مقابله با این بردار حمله هستید. شبکه با استفاده از قوانین WAF برای مقابله با حمله‌های لایه‌ کاربرد یا فرآیندهای فیلتراسیون برای مدیریت لایه‌های پایین‌تر (لایه ۳ و ۴) مانند تقویت حافظه‌ پنهان، کمک می‌کند تا اختلال به میزان قابل توجهی کاهش پیدا کند.

مسیریابی (Routing)

در این مرحله با مسیریابی هوشمندانه ترافیک که یک راه‌حل موثر در استراتژی DDoS Mitigation است، ترافیک موجود به بخش‌های کوچک‌تر تقسیم می‌شود تا سرویس‌دهی قطع نشود.

انطباق (Adapt)

شبکه‌‌ای که طراحی خوبی داشته باشد، ترافیک ورودی را برای یافتن یک الگوی خاص مانند آی‌پی متخلف، حمله‌های مشخص از کشورهای خاص یا پروتکل ویژه‌‌ای که به‌شکل نامناسب استفاده می‌شود، تحلیل می‌کند. تحلیل فوق کمک می‌کند تا ترافیک دریافتی با الگوهای حمله مقایسه شود. راهکار فوق باعث می‌شود تا بتوان به‌شکل قابل توجهی از شبکه در برابر تهدیدهای فعلی یا آینده محافظت کرد.

سرویس DDoS Mitigation چه ویژگی‌های شاخصی دارد؟

در گذشته، راه‌حل‌های سنتی DDoS Mitigation مبتنی بر خرید تجهیزاتی بودند که به‌شکل درون‌سازمانی در محل شرکت‌ها قرار می‌گرفتند و ترافیک ورودی را فیلتر می‌کردند. با این حال، رویکرد فوق شامل خرید و نگه‌داری تجهیزات گران‌قیمت بود و متاسفانه اگر حمله انکار سرویس توزیع‌شده بیش‌ازحد بزرگ بود، تجهیزات به‌سختی قادر به محافظت از زیرساخت‌ها در برابر حمله‌ها بودند. به بیان دقیق‌تر، تجهیزات برای ترافیک‌های مخرب ترابایتی قادر به انجام کار خاصی نبودند. به همین خاطر هنگام اجاره سرویس DDoS Mitigation باید به ویژگی‌های خاصی دقت کرد. این ویژگی‌ها به‌شرح زیر هستند:

ظرفیت شبکه

ظرفیت شبکه یک راه ایده‌آل برای ارزیابی سرویس DDoS Mitigation است و قدرت سرویس فوق برای مهار حمله DDoS را نشان می‌دهد. به‌طور مثال، شبکه‌ای که ظرفیت یک ترابیت در ثانیه دارد، به‌لحاظ تئوری می‌تواند تا همان حجم از ترافیک را منهای پهنای باند مورد نیاز برای حفظ عملیات معمول، مسدود کند. بیشتر سرویس‌های DDoS Mitigation ابرمحور، ظرفیت چند ترابیت بر ثانیه ارائه می‌کنند که فراتر از نیازهای سازمان‌ها است.

ظرفیت پردازش

علاوه بر ظرفیت شبکه، توان عملیاتی DDoS Mitigation، معیار مهم دیگری است که باید به آن دقت کنید و تحت عنوان قابلیت‌های پردازشی از آن نام برده می‌شود. به‌طور معمول، سرویس‌های DDoS Mitigation با نرخ انتقال بیت‌ها بر حسب ثانیه اندازه‌گیری می‌شوند. امروزه، بروز حمله‌هایی بالاتر از 50 مگابیت بر ثانیه عادی است و برخی از آن‌ها با شدت 200 تا 300 مگابیت بر ثانیه اتفاق می‌افتند. حمله‌ای که فراتر از قدرت پردازشی مکانیزم‌های امنیتی باشد، به‌راحتی قادر به مختل کردن عملکرد سیستم‌های دفاعی است. به همین دلیل ضروری است قبل از آن‌که سرویس DDoS Mitigation را اجاره ‌کنید، به‌دقت این مسئله را ارزیابی کنید.

تاخیر

برخی سرویس‌های DDoS Mitigation توانایی عبور یا به عبارت دقیق‌تر انتقال ترافیک وب‌سایت یا برنامه را دارند. اگر سرویس انکار سرویس توزیع‌شده به‌شکل درون‌سازمانی باشد، هنگام وقوع حمله، ترافیک به سرویس DDoS Mitigation تغییر مسیر می‌دهد. اگر DDoS Mitigation همواره در وضعیت فعال باشد، تمام ترافیک دریافتی شبکه از این سرویس عبور می‌کند که بالاترین سطح از امنیت را ارائه می‌دهد. نکته‌ مهمی که باید در این زمینه به آن دقت کنید، ارتباط بین مرکز داده و ارائه‌دهنده‌ DDoS Mitigation است. اگر ارتباط به شکل پایدار و پرسرعت باشد، کاربران نهایی کمترین تاخیر را تجربه می‌کنند. علاوه بر این، موقعیت جغرافیایی سرویس‌دهنده‌ DDoS Mitigation و نزدیک بودن آن به مرکز داده‌ای که از آن استفاده می‌کنید، اهمیت زیادی دارد. به‌طور مثال، تصور کنید شرکتی در آسیا قرار دارد و در نظر دارد از سرویس DDoS Mitigation مستقر در اروپا استفاده کند. در چنین شرایطی، هر درخواست کاربر ابتدا باید به شرکت ارائه‌دهنده خدمات اروپا انتقال پیدا کرده و دومرتبه به آسیا بازگردد. بدیهی است، در چنین شرایطی شاهد تاخیر قابل توجهی هستیم.

زمان Mitigation

هنگامی که حمله‌ای شناسایی می‌شود، مدت زمان مورد نیاز برای دفع حمله، باید در کمترین حالت ممکن باشد. کارشناسان امنیتی می‌توانند بیشتر حمله‌های انکار سرویس توزیع‌شده را تنها در عرض چند دقیقه از بین ببرند. به همین دلیل، در زمان اجاره یک سرویس Mitigation باید به‌مدت زمان آن دقت خاصی داشته باشید. یکی از پرسش‌های مهم پیرامون DDoS Mitigation این است که آیا سرویس مذکور می‌تواند برای مقابله با حمله‌های لایه شبکه مورد استفاده قرار گیرد؟ با توجه به این‌که بیشتر حمله‌های انکار سرویس توزیع‌شده روی لایه‌ شبکه انجام می‌شود، ماهیت حجمی دارند و آسیب زیادی به زیرساخت‌ها وارد می‌کنند، سرویس‌دهندگان Mitigation DDoS ابزارهای لازم برای مقابله با این مدل حمله‌ها را پیاده‌سازی می‌کنند. بنابراین، پاسخ مثبت است.

کلام آخر

در این مقاله سعی کردیم، تا حدودی بردار حمله انکار سرویس توزیع‌شده را بررسی کرده و راهکارهایی برای مقابله با این مدل حمله‌ها ارائه دهیم. به‌طور کلی، پیشنهاد می‌شود هرچند وقت یک‌بار وضعیت ترافیک سرور خود را بررسی کنید تا مانع بروز حمله‌های انکار سرویس توزیع‌شده پیچیده پیرامون شبکه‌ها و سرورها شوید. در نهایت به این نکته دقت کنید که اگر قصد استفاده از سرویس‌دهنده‌های ابرمحور در این زمینه را دارید، باید به روش‌هایی که شرکت‌ها بر مبنای آن کار می‌کنند دقت نظر خاصی داشته باشید. به‌طور مثال، برخی از آن‌ها از مکانیزم مسیریابی تهی استفاده می‌کنند تا تمام ترافیک را به یک آدرس آی‌پی غیرموجود هدایت کنند یا برخی دیگر آدرس آی‌پی سرور اصلی را پنهان می‌کنند تا هکرها نتوانند حمله انکار سرویس توزیع‌شده مستقیمی به سرور داشته باشند.

بیشتر بخوانید

کار در فضای مجازی با استفاده از اینترنت می‌تواند یک سفر پر دردسر باشد. بازیگران بدی که قصد بهره‌برداری از کاربران ناآگاه را دارند، دائما در پشت ایمیل‌ها، وب‌سایت‌ها و دعوت‌های رسانه‌های اجتماعی در کمین هستند. حتی روتر Wi-Fi شما و آن کد‌های QR که اکنون در همه جا وجود دارند نیز می‌توانند نقاط خطر باشند. به این لیست، تهدید‌های بی‌پایان ویروس و بدافزار را نیز اضافه کنید.

کاربران رایانه و دستگاه‌های تلفن همراه اغلب از مناطق خطر بی‌اطلاع هستند، با این حال اینترنت نباید یک سفر دائمی از طریق سرزمین‌های بد باشد. چیزی که برای محافظت آنلاین لازم است این است که بدانید از چه چیزی اجتناب کرده و چگونه از خود محافظت کنید. هکر

در ادامه پنج راهکار برای حفظ امنیت در فضای دیجیتال ارائه شده است:

۱. کد‌های QR، مفید، اما بالقوه مضر

این پیوند‌های تصویر با اندازه پستی به وب سایت‌ها می‌توانند نقش بسیار موثری در تسهیل کارها داشته باشند، کافی است دوربین تلفن هوشمند خود را به سمت آن بگیرید و فورا به یک وب سایت، محل پشتیبانی فنی، پیشنهاد تخفیف در خرید یا منوی رستوران بروید؛ با این حال، کد‌های QR همچنین می‌توانند شما را به مکانی تهدید آمیز ببرند که در آن بدافزار یا بدتر از آن در انتظار شماست. کد‌های QR را می‌توان طوری برنامه ریزی کرد که به هر چیزی پیوند داده شود و حریم خصوصی و امنیت شما را در معرض خطر بزرگی قرار دهد.

قبل از اسکن یک کد QR فکر کنید. اگر کد در وب سایت یا سند چاپی مورد اعتماد شما نمایش داده می‌شود، احتمالا امن است، اگر نه، یا مطمئن نیستید، آن را بررسی کنید.


۲. از کلاهبرداری‌های ایمیل «لغو اشتراک» خودداری کنید

این یک کلاهبرداری رایج در حال انجام است که نرخ موفقیت بالایی برای هکر‌ها دارد. قربانیان احتمالی، ایمیلی با محتوای یک پیشنهاد محصول یا سایر دعوت نامه‌های تجاری دریافت می‌کنند. مرحله اقدام به انصراف، فریبنده بوده و معمولا با این مضمون ارسال می‌شوند: «نمی‌خواهید ایمیل‌های ما را دریافت کنید؟ برای لغو اشتراک، اینجا را کلیک کنید» اشاره می‌کند.

گاهی اوقات ایمیل‌های تکراری آزاردهنده از شما می‌پرسند که آیا می‌خواهید اشتراک ایمیل‌های بعدی را لغو کنید. برخی حتی به شما پیوندی برای لغو اشتراک پیشنهاد می‌دهند.

هیچ گزینه‌ای را انتخاب نکنید. با کلیک بر روی لینک‌ها یا پاسخ دادن آدرس فعال شما تایید می‌شود.

هرگز آدرس ایمیل خود را در قسمت «لغو اشتراک من» وارد نکنید. ارسال کنندگان بیشتری دنبال خواهند شد.

راه حل بهتر برای حذف ایمیل‌های ناخواسته، به خصوص از طرف یک فرستنده ناشناس، علامت گذاری آن به عنوان هرزنامه است که آن را به پوشه اسپم منتقل می‌کند، همچنین می‌توانید آن فرستنده را به لیست مسدودی برنامه ایمیل خود اضافه کنید یا فیلتری را تنظیم کنید تا قبل از رسیدن به صندوق ورودی شما به طور خودکار آن را حذف کند.

۳. قفل کردن هکر‌های فیسبوک

هکرهای دیگر سعی می‌کنند حساب‌های فیسبوک را غصب کنند. آن‌ها می‌توانند رمز عبور، آدرس ایمیل و شماره تلفن شما را تغییر دهند و حتی یک کد امنیتی اضافه کنند تا مانع ورود شما به حسابتان شوند. قبل از اینکه مشکلی اتفاق بیفتد، برای جلوگیری از این شرایط فعال باشید. فیسبوک تنظیمات امنیتی زیر را ارائه می‌دهد که باید فعال کنید.

احراز هویت دو مرحله‌ای (۲FA) را فعال کنید تا به تایید ورود شما در دستگاه جداگانه نیاز داشته باشد.

برای انجام این کار، وارد حساب فیسبوک خود شده و به تنظیمات و حریم خصوصی بروید. سپس Security را انتخاب کرده و وارد شوید. به پایین اسکرول کرده و گزینه Two-factor authentication را ویرایش کنید.

تنظیمات احراز هویت دو مرحله‌ای فیسبوک

این دو ویژگی اضافی را برای مسدود کردن هکر‌های فیسبوک فعال کنید:

قابلیت Code Generator را در اپلیکیشن موبایل فیسبوک روشن کنید
هشدار‌های ورود به ایمیل خود را تنظیم کنید

ابتدا اپلیکیشن موبایل فیسبوک را باز کنید و روی ذره بین ضربه بزنید و عبارت «code generator» را وارد کنید و روی نماد جستجو ضربه بزنید. روی نتیجه Code Generator ضربه بزنید تا به صفحه بعدی بروید، سپس روی دکمه «روشن کردن کد ژنراتور» ضربه بزنید تا یک کد ۶ رقمی دریافت کنید که هر ۳۰ ثانیه تغییر می‌کند. برای ورود به حساب کاربری خود در دستگاه دیگری باید این کد را در این بازه زمانی کوتاه وارد کنید.

در مرحله بعد، هشدار‌هایی را در مورد ورود‌های ناشناس تنظیم کنید. می‌توانید این کار را از طریق رایانه یا دستگاه تلفن همراه انجام دهید.

۴. روتر Wi-Fi خود را ایمن کنید

شیوع بیماری کرونا و افزایش دورکاری در سطح جهان، راه را برای هکرها در مورد روتر‌های وای فای خانگی هموار کرده است، حملات بدافزار به شبکه‌های وای فای خانگی در حال افزایش است، زیرا تنظیمات مسکونی اغلب فاقد سطح امنیت و حفاظتی هستند که در شبکه‌های سازمانی یافت می‌شود.

یکی از ابزار‌های حمله ناخوشایند، به نام ZuoRAT، یک تروجان دسترسی از راه دور است که برای هک کردن روتر‌های اداری کوچک طراحی شده است و می‌تواند روی رایانه‌های macOS، Windows و Linux تاثیر بگذارد.

با استفاده از آن، هکر‌ها می‌توانند داده‌های شما را جمع آوری کرده و هر سایتی را که در شبکه خود بازدید می‌کنید، هک کنند. یکی از بدترین عوامل ZuroRAT این است که هنگامی که روتر شما آلوده شد، می‌تواند روتر‌های دیگر را آلوده کند تا به گسترش دسترسی هکر‌ها ادامه دهد.

۵. مراقب طرح‌های پشتیبانی فنی ساختگی باشید

برخی از کلاهبرداران با تلفن تماس می‌گیرند و به شما می‌گویند که یک بخش پشتیبانی فنی هستند که برای یک شرکت رایانه یا نرم افزار معروف کار می‌کنند. تماس گیرنده ادعا می‌کند که در پاسخ به هشداری از رایانه شما در مورد شناسایی ویروس یا بدافزار در دستگاه شما تماس می‌گیرد. کلاهبردار پیشنهاد می‌کند که اگر به سادگی شماره کارت اعتباری خود را ارائه دهید، آن را برطرف کند.

هرگز اجازه ندهید یک کلاهبردار شما را فریب دهد تا به یک وب سایت برود یا روی یک پیوند کلیک کند.
هرگز با اتصال از راه دور توسط به اصطلاح عامل پشتیبانی فنی که شروع کننده تماس با شماست موافقت نکنید. هرگز اطلاعات پرداخت را در ازای پشتیبانی فنی که شما درخواست نکرده‌اید، ندهید. شرکت‌های فنی قانونی با شما تماس نمی‌گیرند و برای رفع مشکلی که ادعا می‌کنند در دستگاه شما کشف کرده‌اند، درخواست پرداخت نمی‌کنند.

اگر مشکوک هستید که رایانه شما مشکل ویروس یا بدافزار دارد، خودتان با یک مرکز تعمیر تماس بگیرید. احتمالا قبلا یک طرح پشتیبانی یا گارانتی فعال از جایی که رایانه را خریداری کرده‌اید، دارید. اگر با یک شرکت پشتیبانی فنی تماس نگرفته‌اید، تماس یا پیامی که دریافت کرده‌اید فریب دهنده است.

بیشتر بخوانید
error: شما اجازه کپی کردن ندارید !!