10 گزارش امنیتی و هک در سال 2016

منتشرشده در مقالات هک و امنیت
جمعه, 24 دی 1395 ساعت 20:30

شیوع باج افزار
اگر بخواهیم بیشترین تهدیدی که در سال 2016 وجود داشت را نام ببریم، باید به Ransomware یا «باج‌افزار» اشاره کنیم. این بدافزار، فایل‌هایتان را رمزنگاری می‌کند و آن‌ها را به عنوان گرو نگه می‌دارد تا زمانی که وجهی را معمولا به صورت تقریبا بی‌نام و نشان یعنی بیت‌کوین بپردازید تا فایل‌هایتان را آزاد کند. تعداد بسیار بسیار زیادی از این باج‌افزارهای مختلف در سال 2016 جزء تیترهای اخبار مختلف بودند از جمله Locky، DMA Locker، Surprise و نسخه ناشیانه ولی تاثیرگذاری به نام Ranscam که پول را از شما می‌گیرد ولی در هر صورت فایل‌های‌تان را پاک می‌کند! حتی تعدادی باج‌افزار موبایلی هم وجود دارند و در ماه ژوئیه، محققان نسخه ای از Locky را پیدا کردند که می‌توانست به صورت آفلاین نیز عمل ‌کند تا حتی بیشتر از قبل موثر باشد! در ماه آگوست، طبق مطالعات Malwarebytes اعلام شد که باج‌افزارها به قدری رایج بودند که تقریبا نیمی از کل تجارت‌های ایالات متحده را هدف قرار داده بودند.

دی‌داس Dyn
در ماه اکتبر، حمله‌ای از طرف یک بات‌نت علیه Dyn -که سرویس دهنده DNS بزرگی به شمار می‌رود- به صورت DDoS صورت گرفت (بات‌نت شبکه‌ای از سیستم‌های آلوده است که توسط کنترل کنندۀ حمله یعنی بات‌مستر برای حملۀ همزمان به هدف مورد استفاده قرار می‌گیرد.)

DNS سیستم مسیریابی وب است که نام وبسایت‌ها مثل google.com را به آدرس عددی پروتکل اینترنت تبدیل می‌کند مانند 172.217.21.110 تا برای کامپیوترها قابل خواندن شود. بدون DNS مرورگرها نمی‌توانند وبسایتی که می‌خواهید ببینید را پیدا کنند و طی حملات DDoS همین اتفاق دقیقا برای میلیون‌ها کاربر ایالات متحده افتاد. دسترسی به سایت‌های بزرگی مثل توییتر، گیت‌هاب و نت‌فلیکس در طول روز مختل شد.

چند روز بعد مشخص شد بات‌نتی که باعث خرابی DNS شد از حدود 100 هزار دستگاه خانگی مثل وبکم و دستگاه پخش دیجیتال تشکیل شده بود که به بدافزار Mirai آلوده شده بودند. بله، لشکری از ابزارهای هوشمند ولی ناامن و خنگ به شبکه وب حمله کردند.

اپل پچ‌های امنیتی QuickTime را متوقف کرد
QuickTime پیش از این، یکی از پراستفاده‌ترین نرم افزارهای موجود در کامپیوترهای خانگی بود و استفاده از آن برای دیدن بسیاری از ویدئوها مخصوصا در iTunes حیاتی بود اما با گذشت زمان، اهمیت QuickTime کمتر و کمتر شد و در حال حاضر دیگر ضرورتی ندارد. ابتدای سال، بعد از کشف شدن ۲ آسیب پذیری خطرناک در این نرم افزار، اپل تصمیم گرفت به جای رفع اشکال، از ادامه کار QuickTime در ویندوز منصرف شود. به عبارت دیگر اگر در حال حاضر در سیستم ویندوزی‌تان برنامه QuickTime نصب است، همین حالا آنرا پاک کنید و در غیر این‌ صورت، منتظر پیادمدهای خطرناک آن باشید.

تخمین توزیع شده
مقیاس‌های امنیتی کارت‌های اعتباری، به آن اندازه که فکر می‌کنید ایمن نیستند. محققان دانشگاه نیوکاسل واقع در انگلستان اثبات کردند که پیدا کردن تاریخ انقضای یک کارت اعتباری و CVV یا کد امنیتی کارت می‌تواند نسبتا ساده باشد. محققان روش جدیدی را برای تخمین این اعداد بدست آوردند که به «تخمین توزیع شده» معروف است.

در این روش، یک سیستم صدها تخمین را به طور همزمان در صفحات پرداخت مختلف انجام می‌دهد که این کار با استفاده از جزئیات تاریخ انقضاء و CVV با تفاوت اندک با اطلاعات کارت‌ صورت می‌گیرد. طبق گفتهٔ محققان، طی حدودا 6 ثانیه، دنبالهٔ عددی صحیح را برای باز کردن قفل کدهای مخفی کارت اعتباری در اختیار خواهید داشت. این ضعف بر اثر یک نقص امنیتی برای محدود نکردن مناسب تعداد دفعات برای پرکردن جزئیات صفحات پرداختی اتفاق می‌افتد و در سیستم‌های کارت اعتباری که به طور فعال، نظارتی روی تعداد سعی و تلاش‌های نادرست و همزمان کارت‌های اعتباری ندارند، رخ می‌دهد.

هک DNC
در سال ۲۰۱۶، حملات سایبری نه به سازمان‌های تجاری و دولتی امان داد و نه به انتخابات ریاست جمهوری ایالات متحدهٔ آمریکا! اولین مورد مربوط به نفوذ به شبکه کامپیوتری کمیته ملی دموکراتیک یا DNC بود. ویکی‌لیکس مخزنی از مستندات را در ماه ژوئیه ارائه کرد که نزدیک به 20 هزار ایمیل و هزاران ضمیمه متعلق به کارمندان DNC را در بر می‌گرفت.

چندین رسوایی نیز پس از آن اتفاق افتاد؛ از جمله اشاره به این که DNC به طور فعالانه سعی داشته تا علیه کمپین Bernie Sanders عمل نماید تا برای پیشتازی هیلاری کلینتون به عنوان نماینده دموکرات‌ها پشتیبانی کرده باشد. پس از افشای این حقایق، نماینده DNC یعنی Debbie Wasserman Schultz مجبور به استعفا شد. هکری به نام Guccifer 2.0 مسئولیت دزدی اطلاعات را بر عهده گرفت اما ماموران آمریکایی معتقدند که این کارها حامیان روسی دارد.

اسناد کثیف روسیه
در ماه سپتامبر، ماموران ایالات متحده این احتمال را بررسی کردند که روسیه می‌خواهد انتخابات را مختل کند. اواخر 2016، سازمان CIA و سازمان‌های اطلاعاتی دیگر آمریکا با اطمینان بالا نتیجه گرفتند که روسیه سعی داشته به طور پنهانی انتخابات را تحت تاثیر قرار دهد. نگرانی بابت هک کردن دستگاه‌های رای‌گیری نبود بلکه هکرهای روسی احتمالا به دستور مستقیم رییس جمهور وقت روسیه -ولادیمیر پوتین- به سیستم‌های کامپیوتری هر دو حزب سیاسی ایالات متحده نفوذ کرده بودند. طبق اعلام Reuters، در اواسط دسامبر، دفتر اداره کنندۀ اطلاعات ملی (ODNI) به عنوان سردستهٔ انجمن اطلاعات جاسوسی آمریکا، این تشخیص را تایید نکرد.

آیفون سن برناردینو
در دسامبر 2015، گروهی موسوم به مسلمانان افراطی به اقدام تروریستی در سن برناردینو کالیفرنیا دست زدند، که باعث کشته شدن 14 نفر و آسیب جدی به 22 نفر دیگر شد و این در حالی است که این دو نفر در درگیری مسلح با پلیس کشته شدند.

در سال 2016، آیفونی که متعلق به یکی از این تروریست‌ها بود توجه همه را به خود جلب کرد چرا که از ابزارهای امنیتی موجود در داخل محصولات اپل برای جلوگیری از دسترسی غیرمجاز در آن استفاده شده بود. FBI از اپل خواست تا نرم‌افزاری مخصوص بسازد تا به ماموران اجازه دهد به اطلاعات گوشی دسترسی پیدا کنند. اپل خودداری کرد و به جدال با FBI بر سر این که از شرکت اپل می‌خواهد یک «بدافزار سفارشی» برای از بین بردن خصوصیات امنیتی خودش بسازد، پرداخت.

سرانجام FBI بعد از این که یک موسسه امنیتی قادر بود به ماموران آن‌ها کمک کند تا به اطلاعات گوشی مورد نظر دسترسی پیدا کنند، درخواست خود به اپل را پیگیری نکرد اما این پرونده هنوز هم باز است چرا که قانون‌گذاران در حال بررسی این موضوع هستند که چه کمکی از شرکت های تولیدکننده محصولات دارای قابلیت رمزنگاری برای اجرای قانون برمی‌آید.

NSA هک شد
در ماه آگوست، گروه ناشناسی به نام Shadow Brokers اعلام کرد که ابزارهای هک را از Equation Group تیم جاسوسی سایبری که به سازمان امنیت ملی ایالات متحده یا NSA مرتبط می‌شود، در اختیار گرفته است،. در طول نفوذ، این گروه به ابزارهای پیچیدۀ سوء استفاده دسترسی پیدا کرد که بنا به گزارش‌ها توسط NSA استفاده می‌شد. این ابزار قابلیت این را داشت که Firmware دستگاه را آلوده کند و روی سیستم آلوده باقی بماند، حتی بعد از این که سیستم عامل جدیدی نصب شود. بعد از مشخص شدن بخشی از گنجینه ای که Shadow Brokers به آن دست یافتند، این گروه سعی کرد بقیه ابزارهای هک را به فروش برساند اما تا اوایل اکتبر این فروش توجه زیادی را به خود جلب نکرد.

هکرها از خجالت یاهو در می‌آیند.
در ماه سپتامبر، یاهو با انتشار این خبر که حداقل اکانت 500 میلیون کاربرش مورد نفوذ قرار گرفته است، دنیا را شوکه کرد! در آن زمان، از این نفوذ به عنوان «بزرگترین دزدی اطلاعات شخصی از یک شرکت بزرگ تکنولوژی» که تاکنون رخ داده یاد شد. بعدها یاهو خبری را منتشر کرد که باعث شد قضیه بدتر از این‌ها جلوه کند و آن هم این که چنین هکی در سال 2014 اتفاق افتاده بود ولی در سال 2016 از آن رونمایی شد! به عبارت دیگر، اطلاعات شخصی کاربران یاهو حداقل ۲ سال در دست هکرها قرار داشته است.

اما این خبر پایان کار نبود بلکه فقط باعث آمادگی برای خبرهای بدتر بعدی شد. اواسط دسامبر، یاهو اعلام کرد یک هک دیگر حوالی آگوست 2013 انجام شده که اطلاعات یک میلیارد کاربر را فاش کرده بود. یعنی ۲ برابر رکورد قبلی در ماه سپتامبر! به این خاطر است که انتخاب پسورد منحصر به فرد و سفت و سخت برای هر سایت و سرویسی که استفاده می‌نماییم مهم‌تر جلوه می‌کند.

SWIFT هک شد
این حمله ابتدا به عنوان حمله بدافزاری 81 میلیون دلاری علیه یک بانک بنگلادشی با هدف حمله به نرم‌افزار تراکنش SWIFT (جامعه جهانی ارتباطات مالی بین بانکی) آغاز شد. تا اواخر ماه می، بیش از 10 بانک از سرتاسر دنیا به بررسی هک‌های احتمالی علیه سیستم SWIFT پرداختند و در ماه ژوئیه، SWIFT نیازمند کمک خبره‌های امنیتی خارجی برای کنترل در مقابل گسترش جهانی هک شد.

اصول اولیه امنیتی فضای مجازی

منتشرشده در مقالات هک و امنیت
جمعه, 24 دی 1395 ساعت 20:30

احراز هویت (Authentication)
همان طور که از نامش پیدا است، کار Authentication نشان دادن و ثابت کردن هویت واقعی شما است. همان طور که هر کالا، باید گواهی یا سند رسمی هویت یا محتوا داشته باشد، شما نیز برای تامین امنیت خود، باید ثابت کنید همان کسی هستید که ادعا می‌کنید! احراز هویت هم خالی از مشکل نیست، به ویژه زمانی که دو طرف در بی‌اعتمادی متقابل به سر می‌برند. ما به طور معمول به وسیله یک رمزعبور در کنار یک نام کاربری -که معمولا ایمیل است- هویت خود را تأیید می‌کنیم. در اصل، رمز عبور، همان چیزی است که اصالت شما را ثابت می‌کند. اما مشکل اینجا است که پسوردها را می‌توان حدس زده یا هک کرد و به همین دلیل هم هست که وب سایت‌های مختلف تاکید زیادی روی داشتن کلمات عبور قوی یا تعیین هویت چند مرحله‌ای دارند (تعیین هویت چند مرحله‌ای، ساده‌تر از چیزی است که به نظر می‌رسد. با استفاده از این روش، به جای داشتن یک پسورد، از مراحل متعددی مانند ایمیل -مخصوصا برای ریست کردن پسورد- و ارسال کدهای عددی به موبایل استفاده می‌شود که در واقع با توجه به پروتکل‌های آسیب پذیر SMS، آنقدرها هم امن نیست!)

صحت اطلاعات (Integrity)
بخش بزرگی از داشتن ارتباطات ایمن، اطلاع داشتن از این است که داده‌های ارسالی شما، پیش از رسیدن به مقصد، دستکاری نشده باشند؛ به عبارت دیگر، صحت اطلاعات شما باید حفظ شود. در فضای سایبری یک چیز را همواره می‌بایست به خاطر داشته باشیم و آن هم این که شما همیشه باید فرض این را داشته باشید که یک کانال ارتباطی تا زمانی که امنیت آن به شما ثابت نشده است، ناامن است، چرا که تشخیص این که یک مهاجم چه مقدار دسترسی به یک کانال را به دست آورده، کاری بس دشوار می‌باشد.

در حالی که ممکن است یک مهاجم قادر به دیدن تمام ارتباطات عبور داده شده از یک کانال نباشد، باز هم می‌تواند تغییراتی در داده‌ها -قبل از آن که به دست شما برسند- اعمال کند. این نوع جرایم سایبری به عنوان اصطلاحا «Man in The Middle» شناخته می شود. با اجرای یک روش به منظور بررسی صحت داده‌ها، شما می‌توانید از هر گونه اطلاعات تغییر یافته اطمینان حاصل کنید و روی آن‌ها خیلی حساب باز نکنید. کنترل صحت داده‌ها معمولا با استفاده از چیزی تحت عنوان Hash صورت می‌گیرد. به عنوان مثال، داده‌های ارسال شده ابتدا هش شده، سپس داده‌های هش شده با استفاده از یک کلید غیر قابل رویت توسط سایرین، رمزگذاری می‌شوند. به این طریق، اگر یک مهاجم قصد مداخله در داده‌های ارسالی ما را داشته باشد و حتی اگر کلید آن را در اختیار داشته باشد، باز هم نخواهد توانست از داده‌های هش شده سر در بیاورد. این یک راه بسیار موثر برای اطمینان حاصل کردن از صحت داده‌ها است، حتی زمانی که از الگوریتم‌های ضعیفی مانند Sha1 استفاده شده باشد.

حریم خصوصی (Privacy)
همه ما مفهوم حریم خصوصی را درک می‌کنیم ولی حفاظت از اطلاعات شخصی تنها بخشی از تعریف آن در دنیای دیجیتال است. برآورده کردن نعمت ناشناس بودن در دنیایی که همه در تلاش به منظور کنترل کارهایتان هستند نیز بخشی از تعریف این حریم است. با این که هر برنامه و اپلیکیشن دارای نیازهای متفاوتی از حریم خصوصی است، اما این در حالی است که رمزگذاری پایهٔ تمامی آن‌ها مشترک می‌باشد. انسان‌ها چندین هزار سال است که از رمزگذاری استفاده می‌کنند. در جنگ‌های قرون اخیر هم از آن بهره‌های زیادی برده شده است؛ پس با اطمینان می‌توان گفت که یکی از جنبه‌های مهم امنیت به حساب می‌آید. اما در یک مجموعه رمزگذاری باید دنبال چه چیزهایی باشیم؟
۱- الگوریتم‌های رمزنگاری
۲- نرم افزارهای اپن سورس
۳- پروتوکل‌های استاندارد یا اپن سورس

الگوریتم‌های رمزنگاری توسط تحلیل‌گران رمز، جهت یافتن نقاط ضعف، مورد بررسی قرار گرفته تا احتمال هر گونه حمله‌یی را به حد اقل برسانند. در واقع بررسی الگوریتم‌های مرزنگاری یک «باید» است چرا که این احتمال وجود دارد در زمان طراحی الگوریتم، یک Back Door (یا راه‌های نفوذ) توسط توسعه دهنده ایجاد شده که خود ایشان از آن بی‌خبر است! اپن سورس بودن نرم افزار هم اهمیت زیادی جهت بررسی و به روز رسانی و از بین بردن باگ‌ها دارد. نیاز به پروتوکل‌های استاندارد یا اپن سورس هم به دلایل مشابه قابل درک است.

به طور کلی، یکی از نقاط منفی رمزگذاری این است که هرچه قوی‌تر باشد، سرعت محاسبه و پردازش آن توسط سیستم کاهش می‌یابد، پس تاخیر قابل توجهی در خواندن و فرستادن داده‌ها مشاهده می‌شود.

انکارناپذیری هویت (Nonrepudiation)
در یک محیط امن، هر کاربری که هویت‌اش احراز شده باشد قابل شناسایی است ولی باید توجه داشته باشیم که همیشه نمی‌توانیم به اطرافیان خود اعتماد داشته باشیم. در نتیجه، احتمال وجود یک مهاجم، حتی در محیطی با امنیت بالا دور از ذهن نیست! برای جلوگیری از حملات افراد مخرب که از قبل هویت خود را ثابت کرده‌اند، می‌بایست از پروسهٔ Nonrepudiation یا انکارناپذیری هویت استفاده کنیم. پروسهٔ انکارناپذیری هویت، برخلاف احراز هویت بوده و در واقع توانایی تشخیص و شناسایی کارهای مخرب انجام شده توسط یک کاربر است، حتی اگر فرد مورد نظر چنین ادعایی را رد کند!

به طور کلی بایستی توجه داشت که فضای سایبری روز به روز با زندگی تک تک آدم‌ها بیشتر عجین می‌شود و این تعامل بیش از پیش ما با دنیای دیجیتال بدان معنا است که اطلاعات بیشتر و بیشتری از ما در فضای مجازی منتشر می‌شود و بالتبع نیاز داریم تا به نوعی از حضور ایمن خود در فضای مجازی اطمینال حاصل کنیم. این اطمینان حاصل کردن از یک سو می‌بایست توسط وب مسترها تامین شود و از سوی دیگر، با رعایت یکسری نکات ایمنی توسط کاربران ایجاد خواهد شد.

آدرس : تهران ، میدان انقلاب ، کوچه رشتچی ، پلاک ۱۴ (ساختمان ایرانیان) ،طبقه دوم واحد ۸

 

خط ویژه: ۶۶۹۲۸۷۸۷-۰۲۱

تلفن : ۶۶۹۲۸۰۴۰-۰۲۱ | ۶۶۱۲۴۱۴۹-۰۲۱ | تلفن همراه : ۰۹۱۲۳۷۹۰۵۸۸

فکس دیجیتال: ۸۹۸۷۷۳۷۳-۰۲۱

آدرس ایمیل : wnegaran[at]gmail.com 

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت وب نگاران پارسه می باشد