زمان : 07 Khordad 1391 - 00:38
شناسه : 51803
بازدید : 4734
امنیت سایبری پیشرفته: تهدیدها در دنیای دیجیتال امنیت سایبری پیشرفته: تهدیدها در دنیای دیجیتال

بسیاری نقطه تولد اینترنت را در لحظه اتصال چند کامپیوتر توسط شبکه آزمایشی ARPANET می‌دانند. در حقیقت نخستین مبادله "پاکت های داده " (1) تحت پروتکلی موسوم به "1822" (2) به اتصال کامپیوترهای شبکه ARPA به یکدیگر انجامید. ساعت 22:30 دقیقه 29 اکتبر 1969 دو حرف L و O از طریق نخستین اتصال ARPANET میان دانشگاه کالیفرنیا – لس آنجلس UCLA و موسسه تحقیقاتی استنفورد مبادله شدند:

"Do you see the L?"
"Yes, we see the L," came the response.
We typed the O, and we asked, "Do you see the O."?
"Yes, we see the O."

http://www.yazdfarda.com/media/news_gal/file_2967.jpeg

   

ابعاد اینترنت

رشد انفجاری اینترنت و وب جهانی در ربع قرن گذشته، و افزایش حیرت‌انگیز نفوذ و تاثیرش در همه جنبه های زندگی٬ رویکردی بی‌سابقه در تاریخ تمدن بشری است. برای ارائه تصویری متناسب از ابعاد اینترنت می‌توان از مقایسه‌های آماری نظیر موارد ذیل استفاده کرد:

http://www.yazdfarda.com/media/news_gal/file_2968.jpeg

   

تهدیدهای دیجیتالی ظاهر می‌شوند

http://www.yazdfarda.com/media/news_gal/file_2969.jpegدر فاصله زمانی کوتاهی پس از تولد و رواج شبکه‌های کامپیوتری با قابلیت برقراری ارتباطات از راه دور، تهدیدهای دیجیتالی نیز ظاهر شدند. یکی از نخستین مثال‌های تهدید تکنولوژیک سوء استفاده یک تکنسین الکترونیک از خطوط تلفن راه دور، با استفاده از سوت اسباب بازی در قوطی های سرل Cap'n Crunch بود. او سوت را به شکلی دست‌کاری کرد که می‌توانست با نواختن در فرکانس 2600 هرتز، وارد سیستم ارتباط راه دور شرکت مخابراتی AT&T شود. (3)

از آن تاریخ ده‌ها هزار تهدید خرد و کلان اینترنتی امنیت داده‌های دیجیتال را تهدید کرده‌اند.

ماجرای Kevin Mitnick می‌تواند به روشنی برای ارائه تصویری قابل فهم از یک "هکر" (نفوذگر به شبکه‌های کامپیوتری) در سال‌های آغازین انقلاب دیجیتال مورد استفاده قرار گیرد:

   

1 – کوین در سن 12 سالگی با استفاده از روش‌های "مهندسی اجتماعی" و با فریب یک راننده اتوبوس٬ از او محل تهیه دستگاه‌های سوراخ کن بلیط در اتوبوس‌های لس‌آنجلس را یاد گرفت و پس از آن دیگر بلیط نخرید.

   

او در نوجوانی آموخت: بهترین راه برای به دست آوردن پسورد، شماره کاربری و ... نه توانایی‌های خارق‌العاده فنی٬ بلکه "مهندسی اجتماعی" و "فریب انسان‌ها" است.

   

2 – در 16 سالگی باز با روش‌های "‌مهندسی اجتماعی" شماره تلفن دست‌رسی به سیستم کامپیوتری شرکت DEC را به دست آورده و نرم‌افزار تولیدی این شرکت را برای خود کپی کرد.

   

3 - کوین میتنیک بعدها Motorola, NEC, Nokia, Sun Microsystems ,Fujitsu Siemens , IBM را هم هک کرد. (4)

   

مورد دوم برای تجسم ابعاد عظیم عملیات سایبری داستان Gary McKinnon است؛ فردی که تصور می‌کرد دولت آمریکا و نهادهای نظامی- اطلاعاتی این کشور "شواهد وجود بشقاب‌پرنده‌ها" را مخفی کرده‌اند.

   

او 97 سایت بسیار حساس نظامی ایالات متحده آمریکا و همچنین سایت ناسا را در طی مدتی 13 ماهه از فوریه 2001 تا مارچ 2002 تحت شناسه "Solo" هک کرد.

   

از جمله این سایت‌ها می‌توان به سایت نیروی هوایی ایالات متحده، وزارت دفاع (پنتاگون)، نیروی دریایی و ناسا (سازمان تحقیقات فضایی ایالات متحده آمریکا) اشاره کرد.

   

دعوای حقوقی بر سر انتقال گری مک‌کینون اسکاتلندی به ایالات متحده و محاکمه او سال‌هاست که ادامه دارد.

   

طبقه‌بندی تهدیدهای دیجیتالی برای دانشجویان

تهدیدهای دیجیتال را می‌توان به اشکال مختلفی طبقه‌بندی کرد:

انواع مختلف تهدیدها حسب جنس تهدید:

نوع تهدید انگیزه تهدید هدف تهدید نحوه تخریب
جنگ سایبری      نبرد با رقیب سیاسی یا امنیتی تاسیسات زیربنایی
نیروگاه‌های برق
مراکز نظامی
تخریب و اخلال در تاسیسات و زیرساخت‌های حیاتی
جاسوسی سایبری کسب اطلاعات نظامی، صنعتی، تجاری دولت‌ها، ارتش‌ها، بنگاه‌های اقتصادی، علمی و یا احزاب سیاسی سرقت اطلاعات
تروریسم سایبری تهدید شهروندان، دشمنان و یا جذب نیرو برای اهداف تروریستی شهروندان، جوانان یا نوجوانان استخدام افراد تازه کار به منظور آموزش ترور
جرم سایبری      اقتصادی، مالی، سودجویی شهروندان، بنگاههای اقتصادی سرقت اطلاعات بانکی، کارت‌های اعتباری و ...
تخریب دشمنی شخصی شهروندان حمله، تخریب شخصیت
هکتیویسم اهداف ایدئولوژیک و سیاسی٬ کنشگری اجتماعی با تسلط به تکنولوژی‌های دیجیتال      بنگاه‌های اقتصادی، دولت‌ها، احزاب سیاسی یا گروه‌های اجتماعی و مدنی      حمله، از کارانداختن سایت‌های اینترنتی٬ نفوذ با هدف به‌دست‌آوردن اطلاعات محرمانه

   

برای توضیح موارد فوق می‌توان از مثال‌هایی شبیه موارد زیر استفاده کرد : (مطالعه بیشتر فهرست منابع 5)

نوع تهدید مثال
جنگ سایبری ویروس استاکس نت (بمباران الکترونیک تاسیسات هسته‌ای ایران)، حمله هکرهای مورد حمایت دولت روسیه به استونی
جاسوسی سایبری شبکه ارواح یا گوست نت، جعل گواهینامه‌های امنیتی توسط ایران
تروریسم سایبری      فعالیت‌های سایبری شبکه القاعده، جندالله، حزب‌الله و حماس
جرم سایبری کلاه‌برداری اینترنتی، حقه‌های موسوم به بانک‌های سوئیس٬ لاتاری‌های جعلی و ...
تخریب cyber bullying ، حملات شخصی علیه نوجوانان در مدارس و کالج‌ها
هکتیویسم حملات گروه «انانیمس»٬ حمله معترضان ایرانی به فارس‌نیوز و رجانیوز در سال 1388

   

تقسیم بندی تهدید بر اساس انتخاب قربانی:

- قربانی ناشناس و تصادفی

در این نوع حملات قربانی اتفاقی به دام هکرها می‌افتد. اساسا برای حمله‌کننده یا نفوذگر اهمیتی ندارد که قربانی چه مشخصاتی دارد، کجای دنیا سکونت دارد و غیره. او تنها به دنبال نشر هرچه گسترده‌تر برنامه آلوده خود است.

مثلا فردی یک "کرم" کامپیوتری را تولید و در شبکه رها می‌کند. یک برنامه آلوده به یک بازی رایگان کامپیوتری الصاق می‌شود. یک ویروس برای تلفن‌های هوشمند آندروید ارسال می‌شود. قربانیان از پیش انتخاب نشده‌اند. حتی در موارد بسیاری٬ هکرها ممکن است تولیدکننده کد مخرب نباشند٬ و فقط از طریق اسکنرهای قدرتمند آسیب‌پذیری‌های امنیتی٬ محدوده گسترده‌ای از IPها را بررسی و سیستم‌های آلوده و آسیب‌پذیر را شناسایی کنند و هدف حملات سایبری قرار دهند.

  • امیر یک بازی کامپیوتری رایگان را دانلود می‌کند.

    کامپیوتر امیر به ویروس Kenzero که در بازی جاسازی شده بود آلوده شده است، ویروس تمام تاریخچه وب شما و همه سایت‌هایی را که به آن سر زده‌اید با اسم و مشخصات شما در یک سایت آنلاین برای مشاهده همگان منتشر می‌کند. اگر خواستار پاک شدن آن اطلاعات شوید باید 1500 ین بپردازید!
  • کامیار از یک فایل کرک برای شکستن قفل نرم افزار فتوشاپ برای مکینتاش استفاده می‌کند.

    کامپیوتر مکینتاش کامیار به تروجان یا اسب تروایی موسوم به OSX.Trojan.iServices.B که در برنامه کرک جاسازی شده آلوده شده است. این تروجان بلافاصله از طریق دو گذرگاه (Port) کامپیوتر کامیار را در اختیار حمله‌کنندگان قرار می‌دهد، آنها به راحتی وارد کامپیوتر او می‌شوند و هر مدرک و سندی را که بخواهند دانلود می‌کنند. آنها حتی می‌توانند برنامه ای را نصب کنند که در هنگام خرید اینترنتی مشخصات کارت اعتباری کامیار را ضبط و برای حمله‌کنندگان ارسال کند. وقتی سیستم به تروجانی آلوده می‌شود٬ بخش عمده‌ای از کنترل آن به‌طور بالقوه می‌تواند در اختیار نفوذگران قرار گیرد.
  • نگین به سایتی سرمی‌زند که در آن وعده فروش آی‌پد به قیمت نقدی 99 دلار داده شده است.

    بلافاصله پس از ورود نگین به سایت پیامی ظاهر می‌شود که کامپیوتر شما به شدت آلوده است و باید از چند ویروس و برنامه آلوده پاک شود، نگین به پیام اعتماد می کند و آنتی ویروس Win 7 Anti-Spyware 2011 را نصب می‌کند. این آنتی ویروس در حقیقت خود یک "ویروس در لباس آنتی ویروس" است و کنترل کامپیوتر نگین را در دست می‌گیرد.

   

- قربانی انتخاب‌شده و هدفمند

در این نوع حملات٬ قربانی کاملا انتخاب شده است، حمله به‌صورت هدفمند صورت می‌پذیرد، حمله‌کنندگان می‌توانند با هدف تخریب روحیه و یا تخریب سیستم‌های سخت افزاری و نرم‌افزاری قربانی، سرقت اطلاعات او و یا کنترل و مشاهده فعالیت‌های قربانی، دست به این گونه حملات بزنند.

  • شما یک ایمیل حاوی یک فایل ورد با فرمت .doc یا .docx دریافت کرده‌اید.

    در پاییز سال 1390، ایمیلی که آدرس فرستنده آن نام دو تن از فعالان سیاسی تحول‌خواه ایران آقایان امیرارجمند و افشاری را نشان می‌داد، برای جمع محدودی از فعالان سیاسی دیگر ارسال شد. موضوع این ایمیل انتخابات مجلس شورای اسلامی بود. فایل ورد همراه این ایمیل با فرمت doc. حاوی برنامه بسیار پیچیده و خطرناکی بود که توسط ویروس‌یاب‌های معمولی تشخیص داده نمی‌شد. هر کس این فایل را در کامپیوتر شخصی خود باز می‌کرد، امکان ورود و کنترل کامپیوتر خود را برای حمله‌کنندگان فراهم می‌کرد.
  • فردی در ایمیلی که حاوی نام و نام خانوادگی شماست، خود را کارمند بانک یا PayPalمعرفی کرده و از شما می خواهد سریعا به آدرس اینترنتی بانک مراجعه کرده و پسورد خود را عوض کنید.

    به دلیل اینکه ایمیل حاوی مشخصات، نام و نام بانک شماست، مشخصا شما برای این حمله انتخاب شده‌اید و پیش‌تر بررسی‌های دقیقی راجع به هویت‌تان انجام شده است. در پس آدرسی که ظاهرا مانند بانک شما یا پی‌پال به نظر می رسد، سایت دیگری قراردارد که فقط ظاهر آن به بانک شما شبیه‌سازی شده است. اگر شما پسورد خود را آنجا وارد کنید٬ حمله‌کنندگان بلافاصله به حساب بانکی یا Paypal شما مراجعه و آن را خالی می‌کنند. این نوع حملات به Phishing (فیشینگ) معروف‌اند؛ به‌دام انداختن کاربران با طعمه‌های جعلی و سرویس‌های تقلبی که فقط ظاهر سرویس‌های رایج مورد استفاده کاربر را دارند٬ اما پشت پرده فقط نیات خراب‌کارانه نهفته است.
  • دو راهب بودایی برای دریافت ویزا به سفارت هند در کابل می‌روند.

    کامپیوترهای سفارت هند به همراه سفارت‌های مالتا، رومانی، اندونزی، پاکستان، آلمان، پرتغال، تایوان، تایلند، کره جنوبی، دفتر نخست وزیر لائوس، وزارت‌ خارجه ایران، بنگلادش، لاتویا، اندونزی، فیلیپین، برونئی، باربادوس، بوتان و ... همه و همه قربانی و عضو شبکه بزرگی از کامپیوترهایی بودند که توسط نوعی تروجان از داخل کشور چین کنترل می‌شدند. شبکه عظیمی که بعدا شبکه ارواح یا «گوست‌نت» لقب گرفت. نحوه عمل این شبکه این‌گونه بود: یک ایمیل ظاهرا سالم و دارای اطلاعات مرتبط به سفارتخانه مورد هدف ارسال می‌شد. وقتی ایمیل باز می‌شد اسب تروا یا تروجان اولیه روی کامپیوتر قربانی نصب می‌شد. این تروجان با دو سرور در چین تماس برقرار می‌کرد و در ورودی به کامپیوتر قربانی را می‌گشود: سرور مستقر در کشور چین تروجان دیگری به نام Gh0st Rat را روی کامپیوتر قربانی نصب می‌کرد. این تروجان کنترل کامل کامپیوتر را در دست می‌گرفت٬ به‌طوری‌ که اپراتورهای شبکه ارواح از چین می‌توانستند حتی دوربین یا میکروفن کامپیوتر قربانی مثلا در شهر نیویورک را روشن کرده و تمام تحرکات اطراف را ضبط کنند.

   

تقسیم‌بندی تهدیدهای دیجیتال بر اساس مقصد حمله:

دنیای دیجیتال می تواند در سه سطح مورد حمله قرار گیرد:

1 - سطح نخست زیرساخت‌ها و خطوط ارتباطی و ماهواره‌هایی که شهرها، کشورها و قاره‌ها را به یکدیگر متصل می‌کنند.

2- سطح دوم حملات علیه پدیده‌ای است که ما آن را با نام "شبکه جهانی اینترنت" می‌شناسیم.

در این حملات اینترنت مورد حمله قرار می‌گیرد. این حملات می‌تواند در شکل A large-scale denial-of-service attack یا موارد مشابهی باشد که به آن "حملات گسترده تکذیب سرویس" می‌گوییم. حملات دولت ایران و تلاش برای جعل گواهینامه‌های شرکتComodo و یا Diginotar این هر دو می‌تواند حمله علیه اساس اینترنت تلقی شود چرا که به خطر افتادن امنیت گواهینامه‌های اس‌اس‌ال پیامدهای منفی سراسری دارد. این گواهینامه‌ها پایه سیستم احراز هویت و تضمین امنیت در معماری کنونی وب‌اند و هر اقدامی بر ضد آن٬ به‌طور بالقوه می‌تواند نتایج ویرانگری برای آینده اینترنت به عنوان "شبکه‌ی شبکه‌ها" داشته باشد.

http://www.yazdfarda.com/media/news_gal/file_2971.jpeg

3 – سطح سوم حملات علیه برنامه‌های کاربردی (اپلیکیشن‌ها) روی کامپیوترها و تلفن‌های هوشمند متصل به اینترنت

در این حملات کاربران معمولی اینترنت هدف قرار می‌گیرند. مرورگر شما کار نمی‌کند. برنامه اسکایپ شما از کار می‌افتد و یا گوگل‌تا‌ک مورد حمله قرار میگیرد.

   

پیشنهاد برای طرح سوال در کلاس درس

اغلب کاربران معمولی و دانشجویان تفاوت عمده ای میان حملات سطح دوم و سوم حس نمی‌کنند.

کاربران اینترنت مجموعه اسکایپ، یاهومسنجر، مرورگر گوگل کروم. آی تونز و دیگر برنامه‌های کاربردی و اپلیکیشن‌ها را جزئی از اینترنت می‌دانند.

مدرس بایستی به روشنی تفاوت یک برنامه کاربردی با شبکه اینترنت را توضیح دهد. فرض کنید در حال بازی ویدئویی در برابر کامپیوتر هستیم، این بازی یک برنامه کاربردی است. حال به شبکه اینترنت متصل می‌شویم . نرم‌افزار بازی ما، یا برنامه کاربردی (Application) قادر است با جست‌وجو در اینترنت فرد دیگری را که در حال بازی در قاره دیگری است بیابد. این دو برنامه از طریق اینترنت با هم تبادل داده می‌کنند و ما می‌توانیم این‌بار در مقابل یک فرد حقیقی بازی کنیم. اینترنت مجموعه پیچیده شبکه‌ای است که ارتباط آن دو برنامه کاربردی را با هم فراهم می‌آورد. همین مثال در خصوص اسکایپ و یاهو مسنجر هم صادق است.