ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

هفت گام هکرها در اجرای حمله موفق

| سه شنبه, ۱۸ اسفند ۱۳۹۴، ۱۰:۴۹ ق.ظ | ۰ نظر

هر شبکه‌ای به فراوانی در برابر حملات سایبری آسیب‌پذیر است، اما مهاجمان نیز برای استفاده از این آسیب‌پذیری‌ها از کنش‌های خاصی پیروی می‌کنند.
پژوهش‌های صنعتی نشان داده است که حملات پیشرفته به سازمان‌ها به‌طور متوسط 200 روز مخفی می‌مانند. این مدت طولانی برای مهاجم کفایت می‌کند تا به‌صورت مخفیانه داده‌های خصوصی را جمع‌آوری، ارتباطات را پایشگری و نقشه‌ شبکه را تهیه کند.
اما همین که از منظر مهاجمان از گام‌های حمله‌ سایبری موفق شناخت داشته باشیم، دست‌کم می‌توانیم مدت لازم برای کشف حمله یا دفع کردن آن را کاهش دهیم.
هر حمله‌ سایبری موفق دارای هفت گام است که مهاجم باید رعایت کند.
1.شناسایی
شناسایی یعنی بررسی وضعیت قبل از دست به کار شدن. رخنه‌گران پیش از آنکه دست به حمله بزنند، ابتدا هدف آسیب‌پذیری را شناسایی و بهترین راه‌های استفاده از این آسیب‌پذیری را بررسی می‌کنند. ساختار سازمانی چیست؟ کدام کارمندان ضعیف‌ترین حلقه هستند؟
هدف نخست می‌تواند هر کسی در سازمان یا متصل به آن باشد؛ خواه مدیر باشد خواه تامین‌کننده‌ طرف ثالث. مهاجمان فقط در پی مدخلی برای ورود هستند.
ارسال رایانامه‌های هدفمند طعمه‌گذاری روشی معمول در شناسایی فعال است.
2.پویشگری
همین که هدف را شناسایی کردند، گام بعدی شناسایی نقطه‌ ضعفی است که بتوان از طریق آن دسترسی برقرار کرد. این کار معمولا با پویشگری شبکه‌ سازمان و به‌وسیله‌ ابزارهایی انجام می‌گیرد که در اینترنت در دسترس هستند و به کمک آنها می‌توان نقاط ورود را یافت. این گام از فرایند به‌طور معمول کند است و گاهی ماه‌ها طول می‌کشد تا مهاجمان بتوانند آسیب‌پذیری‌ها را شناسایی کنند.
3.دسترسی و گسترش
ضعف‌های شبکه‌ هدف را که شناسایی کردند، گام بعدی در حمله‌ سایبری، دسترسی یافتن و سپس گسترش مخفیانه در شبکه است. تقریبا در تمام چنین مواردی دسترسی ویژه لازم است؛ زیرا در این صورت است که مهاجمان می‌توانند آزادانه در محیط شبکه حرکت کنند. مزاحمان اینترنتی با استفاده از ابزارهایی مانند جدول رنگین‌کمان اطلاعات محرمانه را سرقت می‌کنند، امتیاز مدیریتی به‌دست می‌آورند و از طریق حساب مدیریتی وارد هر سامانه‌ای در شبکه می‌شوند.
مهاجمان همین که امتیازات بالای مدیریتی به دست آورند، عملا شبکه را در اختیار خواهند داشت و مالک شبکه می‌شوند.
4.برداشت کردن و حذف‌سازی
مهاجمان که بتوانند آزادانه در شبکه حرکت کنند به حساس‌ترین داده‌های سازمان دسترسی خواهند یافت و هر داده‌ای را بخواهند برداشت می‌کنند. اما مزاحمان فقط داده‌های خصوصی را به سرقت نمی‌برند بلکه داده‌ها را تغییر می‌دهند یا حذف هم می‌کنند.
5.جاخوش کردن
مهاجمان به سراسر شبکه‌ هدف دسترسی نامحدود پیدا کرده‌اند و گام بعدی جاخوش کردن است، یعنی بی‌سروصدا در شبکه ماندگار می‌شوند. رخنه‌گران برای این کار به نصب مخفیانه‌ برنامه‌های مخرب دست می‌زنند تا بتوانند هر بار که خواستند به‌طور مکرر به شبکه برگردند. وقتی مهاجم دارای امتیاز مدیریتی باشد دیگر به یک نقطه‌ دسترسی منفرد اتکا نخواهد داشت و به‌دلخواه در شبکه رفت‌وآمد خواهد کرد.
6.هجوم
خوشبختانه این گام در تمام حملات سایبری وجود ندارد؛ زیرا هجوم مرحله‌ای از حمله است که اوضاع به‌شدت خراب می‌شود. رخنه‌گران در این گام کارکرد سخت‌افزارهای قربانیان را تغییر می‌دهند یا سخت‌افزار را به‌کلی از کار می‌اندازند. حمله در مرحله‌ هجوم از حالت مخفی بیرون می‌آید؛ زیرا مهاجمان به‌طور موثر محیط را در اختیار گرفته‌اند و دفاع برای سازمان مورد حمله، دیر شده است.
7.رد گم کردن
مهاجمان معمولا دوست دارند رد گم کنند، اما همیشه این‌طور نیست، به‌خصوص در مواردی که مهاجم بخواهد امضایی به‌جا بگذارد و رجزخوانی کند.
هدف از ردگم‌کردن گمراه‌سازی، پرت کردن حواس و ایجاد اختلال در کار ماموران بررسی حمله است. ردگم‌کردن ابزارها و روش‌های متنوعی دارد که پاک‌کردن رویدادنامه‌ها، اطلاعات غلط دادن و غیره از جمله‌ آنها هستند.(منبع:عصرارتباط)

  • ۹۴/۱۲/۱۸

هکرها

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">