گردآورنده: مهندس جلال محمدیخانقاه
امروزه با توجه به وفور بسته های نرم افزاری که در بازار سیاه اینترنتی به فروش میرسد، ورود و رخنه به شبکهها و استفاده از بد افزارها برای دستیابی به اطلاعات سازمانها کاری آسان شده است و از طرفی هر چه کسب و کارهای اینترنتی رشد میکند نفوذگران هم با انعطاف بیشتری بر تنوع شیوههای مخرب خود میافزایند و دائما راهکارهای خود را تغییر میدهند.
از سویی امروزه کاربران به سمت استفاده از تجهیزات بی سیم و همراه روی آورده اند و کارمندان دیگر مجبور به استفاده از کامپیوتر در ادارت و منزل شخصی خود نمیباشند و به راحتی میتوانند با بهره گیری از دیگر شیوهها ی جدید مختلف کارهای اداری یا شخصی خود را انجام دهند. با توجه به چنین محیطهای نا همگون و متنوعی، نگهداری و امنیت دادهها بسیار کار سختی بوده و امکان انتشار ناخواسته و کنترل نشده اطلاعات وجود دارد.کارشناسان معتقد هستند گزارش سریع و آسان دادهها در جائی غیر از محلهای از پیش تعیین شده که اغلب امنیت خاصی برایشان تعریف نشده هرچند سرعت کار را با اطلاعات افزایش میدهد ولی از سوی دیگر به دلیل ماهیت خاص خود میتواند اختیار دادهها را به شدت زیر سئوال ببرد. در ذیل به پنج روش تخریب اطلاعات میپردازیم.
1 – بات نت ها:
امروزه هدف اصلی از ایجاد بات نتها درآمدزایی میباشد. برخلاف سابق که از بات نتها برای انجام یک حمله ساده اینترنتی استفاده میشد، اکنون با استفاده از این شبکههای مرموزمیتوان به اطلاعات خصوصی و محرمانه کاربران دست یافت. نکته دیگر ایناست که امروزه بات نتها از قابلیت بسیار بالایی برخوردارند و این شبکهها میتوانند درون فناوریهای نوین و کانالهای همتا به همتا (peer–to–peer)که اطلاعات در آنها به صورت رمز نگاری شده در گردش است، رخنه کند. علاوه بر این بات نتها را میتوان از راه دور مدیریت کرد. بنابراین شناسائی و از بین بردن بات نتها کاری دشوار بوده و به هوش و تخصص بالائی نیار دارد.چاره شرکتها برای مقابله استفاده از کارشناسان امنیتی است. صرف وقت و هزینه به نفع سازمانها میباشد چرا که حمله پیچیده یک بات نت میتواند سهمگین و دقیق بوده و اعتبار یک سازمان را مخدوش نماید.در ضمن خسارتهای مادی این نوع تهاجمات سایبری هم که جای خود دارد.
1 – فیشینگ (fishing):
فشینگ روشی برای به سرقت بردن و دستیابی به اطاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات ارزشمند کارتهای اعتباری میباشد و این کار به وسیله جا زدن سایتی به عنوان سایت معتبر و قانونی صورت میگیرد. هکرها برای انجام این کار معمولا به سراغ تقلید وب سایتهای متعلق به بانکها، ادارت دولتی و ایمیلها و... میروند امروزه بعد از هرزنامه (spam)، فیشینگ در جایگاه دوم خرابکاری اینترنتی قرا گرفته است.
2– بدافزارها:
بدافزارها درچند سال اخیر از رشد بسیار بالائی برخوردار بوده اند بطوریکه طبق آماری که توسط محققان دانشکاه میشیگان و آربور نتورکرز (arbor network) بدست آمده است در سال 2008 تعداد بدافزارها شصت هزار الی هشتاد هزار رسیده است.هر چند برنامههای ضدو ویروس در خط مقدم مبارزه با نرم افزارهای مخرب میباشند ولی متاسفانه ضد ویروسها در بیست الی شصت دو درصد موارد از شناسایئ نرم افزارهای مخرب ناتوان بوده اند.
3 – حملات عدم ارایه خدمات:
حمله عدم ارایه خدامات توزیع شده نوعی حمله اینترنتی است که هکرها با سرازیر کردن حجم زیادی درخواست به سرورهای هدف،آن را درگیر پاسخ گوئی به این سیل درخواستها نموده و عملا از کار میاندازند و گاهی به دلیل بارکاری بیش از حد حفرههای امنیتی را آشکار میسازند متاسفاه در چند سال اخیر کیفیت و کمیت این نوع حملات هم از رشد بالائی برخوردار بوده است.
4 – حملات هوشمندانه:
امروزه هکرها با توجه به محافظت سخت سازمانها از اطلاعات خود از روشهای قدرتمند استفاده میکنند به این ترتیب که ،حمله به مسیر یاب شیوهای است که اخیرا در دستور کار هکرها قرارگرفته است براساس گزارشها حملات کرمهای هوشمند اینترنتی مانند کانفیکر (conficker)
میتواند در زمان بسیار کمیبیش از 2 میلیون کامپیوتر را آلوده کنند. البته این حملات چند ویژگی دارد:
1– شناسائی آن توسط سازماها بسیار سخت است.
2– اتخاذ تدابیر امنیتی مناسب برای مقابله با آنها با ابهام و با سردرگمی همراه است.
.ذکر منبع در استفاده از مطالب و تصاویر الزامی است