تا همین ده سال پیش، واژگانی مانند فیشینگ، جرم سایبری، سرقت اطلاعات یا بات‌نت وجود نداشت. اما هریک از آنها، تهدید اینترنتی خطرناکی است که با سوء استفاده از غفلت کاربر، او را به خاک سیاه می‌نشاند.

علیرضا نورایی: آیا باید اینترنت را برای دغدغه‌ها و تهدیدهایی که طی دهه گذشته با خود به همراه آورد، ملامت کرد؟ بدون اینترنت شما احتمالا حتی عبارت‌هایی مثل فیشینگ، جرایم سایبری، تجاوز به داده‌ها یا بات‌نت را هم نمی‌شنیدید. شاید بد نباشد در دغدغه‌های امنیتی برجسته‌ای که دنیای اینترنت در ده سال اخیر تجربه کرده، بازنگری داشته باشیم و آن‌چه را از هر کدام یاد گرفته‌ایم، یادآوری کنیم.

جنگ سایبری
فوریه سال 2000 / بهمن 1378 بود که نوجوانی کانادایی به نام مستعار مافیابوی با راه‌اندازی طغیانی از ترافیک‌های ناتمام اینترنتی، در فعالیت چندین سایت مطرح از جمله آمازون، سی‌.ان‌.ان، ای‌.بی، و یاهو وقفه ایجاد کرد و چیزی به اسم حمله توزیع‌یافته عدم پذیرش سرویس یا به اختصار دی.دی.اُ.اس را اختراع کرد.

دادگاه، مافیابوی را که نام حقیقیش مایکل کالک بود، در 55 مورد از 66 مورد خرابکاری مورد ادعا گناهکار شناخت و به تحمل 8 ماه حبس محکوم کرد. او بعدها تجربیاتش را در کتابی با این عنوان نوشت: « مافیابوی: چگونه به اینترنت نفوذ کردم و چرا اینترنت هم‌چنان شکننده است.»

برخی کارشناسان می‌گویند که تمام تهدیدات امنیتی از طریق چرخه‌ای است که از تفنن به منتفع کردن سیاست‌ها حرکت می‌کند، و فرق چندانی هم بین حملات دی.دی.اُ.اس نیست؛ مجرمین فرصت‌طلب معمولا در اول کارشان با متوقف کردن فعالیت سایت‌های قمار از آنها باج‌گیری می‌کنند.

در می 2007 / اردیبهشت 1386، نوک پیکان حملات دی.دی.اُ.اس به سوی سیاست نشانه رفت. صدها هوادار روسی آنلاین تنها به خاطر جابجا شدن یک یادبود جنگ جهانی دوم، وب‌سایت‌های استونی را مسدود کردند. حملات تا آنجا ادامه یافت که در تابستان آن سال، تیم‌های واکنش سریع کامپیوتری یا در اختصار سی.ای.آر.تی از کشورهای گوناگون به داد این کشور رسیدند. سال بعد این خلافکاران سازمان‌یافته روسی با همین نوع حملات، دولت گرجستان را هدف قرار دادند.

در شرایطی که افراد بسیاری تصور می‌کنند ایالات متحده، احتمالا از آمادگی کافی برای مقابله با جنگ‌های سایبر پیش‌رو برخوردار نیست، متخصصان سی.ای.آر.تی در حال مشاوره دادن به دولت این کشور در مورد چگونگی مصون نگاه داشتن ساختارهای زیربنایی خود را از چنین حملاتی هستند.

بدافزار
وجود ویروس‌ها و کرم‌ها در سیستم‌های یارانه‌ای همیشگی است؛ ولی تابستان سال 2001 / 1380 بود که کرمی مهاجم، تهدید به بستن وب‌سایت رسمی کاخ سفید کرد. خنده‌دار این بود که کرم مذکور «کد قرمز» (رد-کد) نام گرفت، چون کسی که به وجود آن پی برد، در آن لحظه مشغول نوشیدن نوشابه «کد رد» بود! این کارشناس امنیتی، کنفرانس خبری بی‌سابقه‌ای را با حضور مرکز محافظت از زیرساخت‌های ملی در اف.بی.آی، سی.ای.آر.تی. آمریکا، مرکز رسیدگی به اتفاقات کامپیوتری فدرال؛ انجمن فناوری اطلاعات آمریکا، انیستیتوی سانز و مایکروسافت ترتیب داد.

دو سال بعد، مایکروسافت مجددا تیمی را با سرویس مخفی ایالات متحده، اف.بی.آی، و بعدا اینترپل تشکیل داد و جایزه‌ای 250هزار دلاری را در ازای اطلاعاتی که به دستگیری مسببین انتشار سوبیگ، ام‌اس‌بلاست و دیگر ویروس‌های عمده آن زمان بیانجامد، تعیین کرد.

معمولا چنین همکاری‌ای بین سازمان‌های دولتی و خصوصی کمتر به چشم می‌خورد، ولی نمونه دیگری از آن دوباره اوایل سال میلادی قبل مشاهده شد؛ زمانی که کانفیکر در نیمه شب اول آوریل / سیزدهم فروردین 1388 برای وارد کردن صدمه‌ای سخت به اینترنت وارد شد. به لطف ائتلاف بی‌نظیری که بوین شرکت‌های ضد‌ویروسی که معمولا رقیب یکدیگر شناخته می‌شوند، این اتفاق نیفتاد و ائتلاف حتی آژانس‌های دولتی را هم در خود جای داد. این گروه همچنان به کار خود یعنی نظارت بر انواع کرم‌ها ادامه می‌دهد. بدیهی است که وقتی سازمان‌ها دست به دست هم می‌دهند، در مقابل دشمن قوی‌تر ظاهر می‌شوند و در این چنین شرایطی حتی شرکت‌های امنیتی می‌توانند اختلافاتشان را بر سر مصالح عمومی کنار بگذارند.

حمله به شبکه‌های اجتماعی
در اوایل دهه اخیر، کارشناسان امنیتی برای محافظت از سرویس‌های پیام‌رسانی فوری ای.او.ال (امریکن‌آنلاین)، وب‌میل یاهو و شبکه‌های پی‌یر-تو-پی‌یر مورد استفاده کارمندان در تلاش بودند. این کاربرد‌ها به ایجاد منافذی به فایروال‌ها و گشایش مبادی ورودی مختلفی می‌شد که هدف‌های جدیدی را برای حملات بدافزارها پدید می‌آورد.

این نبرد در ابتدا روی پورت سرور 80 متمرکز بود. ولی با به انتها رسیدن توجه‌ها به سمت فیس‌بوک، توییتر و دیگر کاربری‌های وب 2.0 تغییر جهت داد.

در سال 2005 / 1384، نوجوان دیگری خبرساز شد. او کرمی را به اسم سامی روی مای‌اسپیس منتشر کرد که منجر به آشکار شدن یکی از مشکلات عمده وب 2.0 گردید: محتواهایی که توسط کاربران به اشتراک گذاشته می‌شوند، می‌توانند حاوی بدافزار باشند. حتی فیس‌بوک هم متحمل چند اشتباه در مورد حریم خصوصی شد و صدمات ناشی از کرم مخصوص به خود را که کوب‌فیس نام گرفت، از سر گذراند.

توییتر هم وقتی به اندازه کافی رشد کرد، بدافزارهای خود را جذب کرد و خطرات ناشی از یو.آر.ال.های کوتاه را همراه آنها پررنگ کرد؛ این‌که شما نمی‌توانید ببینید که با کلیک روی آنها، چه چیزی در آن سو انتظارتان را می‌کشد. توییتر همچنین از انواع هرزنامه‌ها هم ضربه خورده است.

ویروس‌های سازمان‌یافته، جرایم سازمان‌یافته
بعد از این که ویروس ملیسا در سال 1999 / 1378 دیده شد، ویروس‌های بیرون آمده از ای‌میل‌ها در سال پس از آن با عنوان «عاشقتم!» (I love you) به اوج رسید و تنها ظرف 5 ساعت دست و پاگیر سرورهای ایمیل را در سراسر دنیا شد.

با بهبود عملکرد فیلترهای هرزنامه‌ای در انسداد ای‌میل‌های خطرناک، نگاه کدنویس‌‌های بد نیت به سمت دیگری معطوف شد. آنها به سمت کرم‌هایی رفتند که به خودی خود منتشر می‌شوند، مثل ام‌اس‌بلاست که از رخنه‌ای در سیستم پیام‌های از راه دور سوء استفاده می کرد، یا ساسر که از رخنه‌ای در سرویس‌های اطلاعات اینترنتی (آی.آی.اس) برای انتشار بهره گرفت. در همین دوره بود که ویروس‌ها و کرم‌ها از راه پروتکل ارسال میل اس.ام.تی.پی برای دور زدن فیلتر‌های ای‌میل استفاده کردند.

اینترنت و کاربران آن شاید از اقبال خوبی برخوردار بودند که زمان زیادی برای اثربخشی طرح جایزه مایکروسافت لازم نبود تا اسون جاسچن، نویسنده نت‌اسکای و ساسر به دام بیافتد. کار او از تخلفات تفننی به جایی رسیده بود که در عملیات‌ جرائم سازمان‌یافته‌ای همکاری می‌کرد که از نظر مالی به شرکت‌های هرزه‌نگاری‌ و مواد مخدر متصل بود؛ گروه‌هایی مثل شبکه تجارت روس که مبارزات هرزنامه‌ای پیچیده‌ای را به راه انداخته‌اند.

بات‌نت‌ها
سندیکاهای جرائم سازمان‌یافته به واسطه پشتیبانی‌های مالی، هرروز گسترده‌تر می‌شوند و بدافزارها هر روز به ابتکاری جدید مسلح می‌شوند.

در سال 2007 / 1386، کرم استورم در ابتدا مثل هر ویروس دیگری کار خود را آغاز کرد و تعداد زیادی از کامپیوترها را آلوده کرد، ولی این کرم زمانی روی وحشتناک خود را نشان داد که شروع به تماس گرفتن با کرم‌های استورم در دیگر کامپیوترها کرد و با بهره‌گیری از پروتکل پی‌یر-تو-پی‌یر اورنت، شبکه‌ای از کامپیوترهای آلوده را تشکیل داد. این پروتکل امکان ارسال حملات هرزنامه‌ای یا استفاده از کامپیوترهای آلوده را برای آغاز حملات دی.دی.اُ.اس فراهم می‌کند.

البته این شیوه مخصوص استورم نبود و ویروس دیگری به نام نوگاشی هم یک بات‌نت برای خودش ‌ساخت و این، به روشی جدید برای آسیب‌رسانی به سیستم‌ها تبدیل شد. امروز این بات‌نت‌ها بیشتر در سیستم‌های عامل مکینتاش و لینوکس دیده می‌شوند، ولی توجه داشته باشید که در واقع اکنون شانس وجود حداقل یک بات در کامپیوتر شما 50-50 است.

آلبرت گونزالس
حملاتی که قربانیان آن شامل دیو‌اندبوستر، هانافورد برادرز، هارتلند‌پیمند سیستمز، و تی.جی.ایکس. و تعداد دیگری از شرکت‌ها می‌شدند، شاید مصداق جرائم سازمان‌یافته نبودند ولی یک هم‌دستی بین مجرمانی بود که به یکی از بزرگ‌ترین دست‌بردهای داده‌‌ای در سال‌های اخیر تبدیل شد. آلبرت گونزالس، متهم ردیف اول، برای ترتیب دادن بیشتر این سری حملات و همکاری در مابقی آنها، گناهکار شناخته شد. گنزالس و اعضای تیمش برنامه مخربشان را از طریق سایت‌های این شرکت‌های بزرگ وارد کردند. به این ترتیب بدافزار به شبکه داخلی آنها نفوذ کرد، درست جایی که اطلاعات محرمانه کارت‌های اعتباری پنهان شده است.

برای مقابله با این گونه دست‌بردهای اطلاعاتی، صنعت کارت‌های پرداخت یا در اختصار پی.سی.‌آی. مقرراتی 12 بندی برای مشتریان عضو تعیین کرد که هر دو سال یک‌بار به روز می‌شود. بر این اساس، آن‌چه به کار گرفته می‌شود پنهان‌سازی اطلاعات کارت‌های اعتباری با استفاده از پروتکل اند-تو-اند است که به این طریق، اطلاعات شخصی دیگر با استفاده از صندوق‌های پرداخت به خطر نمی‌افتد.

 

فیشینگ
گرچه فیشینگ از هرزنامه مضرتر است، ولی هنوز موفقیت خیلی بزرگی در سرقت داده‌ها از طریق آن به دست نیامده است. روشی که در فیشینگ استفاده می‌شود، ارسال یک ای‌میل جذاب برای قربانی است. او را با مشاهده میل، به دیدن یک سایت در ظاهر بی‌خطر و زیبا ترغیب می‌شود و در همین حین اطلاعات فردی او به سرقت می‌رود. اغلب این سایت‌های کاذب از «فست فلاکس» استفاده می‌کنند، قابلیتی جهت تغییر سریع دامین تا شما نتوانید با ردگیری سایت جهت اعمال قانون اقدام کنید.

برخی سایت‌های فیشینگ به نظر خیلی واقعی می‌آیند: آنها عموما از لوگو و طرح‌های بانک‌ها و سایت‌های مبادله الکترونیک، و تغییرات بسیار گسترده بر صفحه‌های خام استفاده می‌کنند که البته با نگاهی دقیق‌تر مشخص می‌شود که عمدتا پر از غلط‌های املایی هستند و طراحی‌شان مربوط به سال‌های گذشته است. خوب، بهترین راه محافظت در مقابل آنها خیلی هم دشوار نیست، روی آنها کلیک نکنید!

پروتکل‌ها قدیمی؛ مشکلات جدید
پشت ظاهر اینترنت را پروتکل‌ها تشکیل می‌دهند. عملکرد بعضی از آنها بسیار فراتر از آن چیزی است که برایش طراحی شده‌اند. یکی از معروف‌ترین این نوع پروتکل‌ها سیستم‌ نام دامین یا دی.ان.اس است که به گفته یکی از کارشناسان این پروتکول در مقابل انواع حملات از جمله مسمومیت‌کش دی.ان.اس. آسیب‌پذیر است.

دی.ان.اس، نام متعارف یک وب‌سایت، مثلا www.pcworld.com را به آدرس عددی سرورش (آی.پی ، مانند 123.12.123.123) تبدیل می‌کند. مسمومیت کش به این معنی است که آدرس‌های ذخیره شده برای یک نام متعارف ناصحیح باشد و به این ترتیب، کاربر را به سایتی آلوده هدایت کند. در این حالت کاربر هیچ راهی برای درک خطر یپش‌رویش ندارد و ناگزیر از در دام افتادن است.

کارشناسان هم در این بین مشغول شناسایی و رفع حفره‌های موجود هستند. چنانکه مارش ری از فون‌فکتور حفره‌ای را در SSL/TLS پیدا کرد که وقتی دو طرف را به رسمیت شناخته شدند، امکان حملات طرف ثالث را فراهم می‌کند. بروز این مشکل هم به منفذهای پروتکل قدیمی مربوط است. بنابراین توصیه می‌شود برای سال‌های پیش‌رو در پی جایگزینی برای پروتکل‌های کنونی باشید.

مایکروسافت و پچ سه‌شنبه‌ها
ده سال پیش بود که مایکروسافت پچ‌های خود را برای موارد مورد احتیاج عرضه کرد. در بیشتر مواقع این پچ‌ها در بعد از ظهرهای روز‌های جمعه عرضه می‌شد، که بدین معنی بود که آدم‌بدها تمام آخر هفته وقت داشتند تا پچ‌ها را مهندسی معکوس کنند و پیش از آن‌که صبح دوشنبه مسئول سیستم‌ها بیاید، از فرصت برای آسیب رساندن به آنها استفاده کنند.

بنابراین از پاییز سال 2003 / 1382، مایکروسافت پچ‌ها را طبق برنامه‌ای ساده منتشر کرد: دومین سه‌شنبه هر ماه. به همین دلیل این بسته‌های ترمیمی در این شش سال به «پچ سه‌شنبه» معروف شدند، که به جز چهار ماه از سال به طور ماهانه تولید و عرضه می‌شوند. اوراکل سه ماه یک‌بار و ادوبی هم سه ماه یک‌بار، و تقریبا هم‌زمان با پچ سه‌شنبه مایکروسافت ارائه می‌شوند. می‌توان گفت که اپل تنها شرکت بزرگی است که برنامه‌ای مشخص برای پچ‌هایش ارائه نکرده است.

افشای حفره‌ها در ازای پول
سال‌ها است که بین کارشناسان بحثی مبنی بر این وجود دارد که آیا حفره‌های تازه یافته را به صورت عمومی اطلاع‌رسانی کنند یا منتظر بمانند که شرکت‌های سازنده، پچ مربوط را تولید کنند. در برخی موارد شرکت‌های فروشنده به کارشناسان رجوع نمی‌کنند یا به اطلاع‌رسانی عمومی در رابطه با حفره‌ها نمی‌پردازند، در این شرایط کارشناسان هم به طور عمومی اطلاع‌رسانی می‌کنند. از سوی دیگر خلاف‌کاران هم قطعا اطلاعات خود از حفره‌ها را لو نمی‌دهند، چراکه به خوبی می‌دانند که در بازار سیاه چقدر می‌ارزد.

پس از سال‌ها، اخیرا یکی دو شرکت امنیتی تصمیم گرفته‌اند تا با پرداخت پول، کارشناسان را ساکت نگه دارند و در مقابل، آنها با فروشنده جهت تولید به موقع پچ همکاری کنند و به این ترتیب، مشریان آن فروشنده پیش از عموم جامعه از جزئیات حفره مطلع شوند.

به عنوان نمونه در کنفرانس امنیت کاربردی کن‌سک‌وست، برای کارشناسانی که بتوانند یک سیستم مشخص را هک کنند، سالانه جوایزی به ارزش 10هزار دلار تعیین می‌شود.

برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن خبرآنلاین را نصب کنید.
کد خبر 37030

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
7 + 10 =

نظرات

  • نظرات منتشر شده: 2
  • نظرات در صف انتشار: 0
  • نظرات غیرقابل انتشار: 0
  • funnyboy IR ۱۷:۳۱ - ۱۳۸۸/۱۰/۲۴
    1 0
    aghaye Dr matlabet kheili khoob bod
  • خلیلی IR ۲۰:۳۱ - ۱۳۹۱/۰۹/۲۴
    0 1
    سلام اخیرا با این مشکل مواجه شدم/حمله مسمومیت کش دی ان اس / کسی می تونه کمک کنه مشکل حل بشه با سپاس...