پروژه نفوذ سایبری چگونه انجام می‌شود؟

زمانی که با حملات سایبری مواجه هستیم، چه تخریب‌ها و ترفندهایی تهدیدمان می‌کند؟

زمانی که با حملات سایبری مواجه هستیم، چه تخریب‌ها و ترفندهایی تهدیدمان می‌کند؟ آرش جهانگیری پژوهشگر حوزه تکنولوژی در این گفت‌وگو با طبقه‌بندی انواع حملات اینگونه و ترفندهایی که در جنگ‌های الکترونیک به‌کار می‌رود، به این پرسش پاسخ داده است؛ از آنچه عموم با عنوان «هک» می‌شناسند تا آنچه او از آن با عنوان پروژه‌های نفوذ یاد می‌کند. در بخشی از این گفت‌وگو او درباره احتمال نوع حمله به جایگاه‌های سوخت هم صحبت کرده است.

اگر موافق باشید اول بیاییم ببینیم وقتی از حمله سایبری حرف میزنیم از چه چیز حرف میزنیم؟

این حملات را می‌شود به دو دسته کلی تقسیم کرد؛ یکی حمله سایبری آنلاین که همان «هک» است و دیگری حمله سایبری از نوع نفوذ. مثلا استاکس‌نت از نوع نفوذ بود. اگر در قضیه پمپ‌بنزین‌ها هم با حملات سایبری مواجه شده باشیم، از نوع نفوذ است. شما وقتی شبکه‌های پرایوت و لوکال دارید، اصلا به اینترنت وصل نیستید که کسی بیاید شبکه را از طریق بک‌دُرها هک کند و حمله سایبری را انجام بدهد. برای همین در این نوع حملات، ما عموما با پروژه‌های نفوذ مواجه هستیم. مثلا در ماجرای استاکس‌نت، بدافزار از طریق یک حافظه جانبی به سیستم‌ها وارد شده بود و بعد از طریق یک بک‌در در سیستم عامل ویندوز، تخریب را شروع کرده بود. یا مثلا در سیستم جایگاه‌های سوخت، ما درباره یک شبکه لوکال آفلاین صحبت می‌کنیم و احتمال بسیار پایینی دارد که از طریق اینترنت یا از طریق بک‌دُرها هک شده باشد. پس در مجموع ما دو دسته‌بندی کلی داریم؛ هک که در بستر اینترنت و روی سیستم‌های آنلاین انجام می‌شود و دیگری پروژه‌های نفوذ که معمولا کار تخریبی شکل می‌دهند.

در پروژههای نفوذ از چه طریقی عمل میکنند؟

در پروژه‌های نفوذ عموما از طریق یک تروجان (اسب تروا) یا بدافزار اقدام می‌کنند تا عملیات تخریب را انجام بدهند. در واقع در این نوع حمله عموما هدف دریافت اطلاعات نیست بلکه تخریب هدف مدنظر است. در این پروژه‌ها باید حتما به یک دستگاه دسترسی داشته باشند و مل‌ور، تروجان و انواع بدافزار را وارد کنند تا خرابکاری انجام شود.

در حمله آنلاین چه اتفاقی میافتد؟

حمله آنلاین، به چند دسته عمومی قابل طبقه‌بندی است. یکی حمله سایبری از جنس بالا بردن فشار روی شبکه و سرور است. مانند حمله دی‌داس. در این نوع حمله، به شبکه چنان باری وارد می‌کنند که شبکه از کار می‌افتد یا به اصطلاح «داون» شود. یعنی اصلا احتیاجی ندارد بخواهد در شبکه به دنبال بک‌دُر باشد یا نقص امنیتی پیدا کند؛ ریکوئست‌های فراوان و غیرمنطقی به سیستم وارد می‌کنند تا شبکه داون شود. البته در این مدل هم اگر حمله‌کننده بتواند به صورت مستقیم وب‌سرویس‌ها را هدف قرار دهد و ریکوئست سیستمی وارد کند، کار تخریب سریع‌تر و اساسی‌تر اتفاق می‌افتد.

در پروژه‌های نفوذ عموما از طریق یک تروجان (اسب تروا) یا بدافزار اقدام می‌کنند تا عملیات تخریب را انجام بدهند. در واقع در این نوع حمله عموما هدف دریافت اطلاعات نیست بلکه تخریب هدف مدنظر است. در این پروژه‌ها باید حتما به یک دستگاه دسترسی داشته باشند و مل‌ور، تروجان و انواع بدافزار را وارد کنند تا خرابکاری انجام شود

چیزی شبیه به ضدچتهایی که در گروههای مسنجری یاهو اجرا میکردند و طرف از چت به بیرون پرتاب میشد. ریکوئستهای مختلف داده میشد تا سیستم داون شود.

همین الگو را در حد بسیار بالایی در این حمله در نظر بگیرید. ریکوئست‌ها در حدی وارد می‌شوند که سرور دیگر توان پاسخگویی به آنها را ندارد و داون می‌شود. به این می‌گویند دی‌داس. نوع دیگری از حملات سایبری هم هستند که هکرها سراغ بَک‌دُرها می‌روند. مقصود از بک‌دُر چیست؟ شما در سیستم‌تان، در سرورتان، سیستم‌عامل، نرم‌افزار یا حتی در فایروال‌تان، گاهی حفره‌هایی امنیتی دارید یا نکته‌ای که در نظر گرفته نشده. به اینها می‌گویند «بَک‌در»؛ در پشتی. یعنی شما در جلو را بسته‌اید و امنیت همه جا را لحاظ کرده‌اید و دیوار آتشتان هم فعال است، اما هکر می‌رود یک بَک‌دُر پیدا می‌کند و از آن بَک‌دُر وارد سیستم شما می‌شود.

در این نوع حمله، هدف تخریب است یا سرقت اطلاعات؟

زمانی که هکر از بک‌درها وارد می‌شود، باز با دو شاخه مواجه هستیم؛ شاخه تخریب و شاخه سرقت اطلاعات. اینجاست که هکر می‌تواند یا تخریب کند یا اطلاعات را به سرقت ببرد. همیشه سرقت اطلاعات سخت‌تر از تخریب است. مثل اتفاقی که برای یاهو افتاد، یا برای علی بابا افتاد. البته روش‌های زیادی وجود دارد و من صرفا درباره روش‌های رایج‌تر صحبت می‌کنم. روش سوم، فیشینگ (Phishing) است. در فیشینگ، هکر یا نفوذگر با به اشتباه انداختن کاربر به هدفش می‌رسد. یعنی پنلی به تو نشان می‌دهد شبیه به درگاه پرداخت درحالی‌که درگاه پرداخت نیست. شما اطلاعات‌تان را در آن وارد می‌کنید، او دسترسی به اطلاعات ورود شما پیدا می‌کند و وارد سیستم‌تان می‌شود. گاهی هم تروجان به شما می‌دهد. تروجان چیست؟

تروجان چیست؟ فایلی که در ظاهر ممکن است یک عکس، تکست یا ویدیو باشد اما در عمل یک هرزنامه است؛ ابزاری برای ورود به سیستم شما. دقیقا هم مثل اسب تروا عمل می‌کند. مثلا به شما گفته می‌شود فایل را دانلود کنید، شما به هوای عکس یا موزیک یا یک نرم‌افزار دانلود می‌کنید و تروجان مربوطه در ورود را برای هکر باز می‌کند

فایلی که در ظاهر ممکن است یک عکس، تکست یا ویدیو باشد اما در عمل یک هرزنامه است؛ ابزاری برای ورود به سیستم شما. دقیقا هم مثل اسب تروا عمل می‌کند. مثلا به شما گفته می‌شود فایل را دانلود کنید، شما به هوای عکس یا موزیک یا یک نرم‌افزار دانلود می‌کنید و تروجان مربوطه در ورود را برای هکر باز می‌کند تا وارد سیستم شما شود. اینها روش‌های رایجی است که برای حمله سایبری اتفاق می‌افتد.

پس اغلب حملات سایبری در کشورهایی که هنوز زیرساختهای کاملی در زمینه اینترنت ندارند، از نوع نفوذ است؟ چون بستر آنلاین به شکل شبانهروزی در این نوع کشورها نیست. درست است؟

ببینید؛ فارغ از اینکه کشوری توسعه‌یافته باشد یا نباشد، وقتی با صنایع یا سازمان‌هایی مواجه هستیم که موقعیت امنیتی آنها بالا می‌رود، جریان عوض می‌شود؛ صنایعی مثل صنایع دفاعی، هسته‌ای، انرژی و…. اینها دیگر پرایوت هستند و همگی سیستم‌های لوکال دارند. در تمام دنیا هم این‌طور است و به اینترنت وصل نیستند. حالا اگر در چنین جاهایی حملات سایبری اتفاق بیفتد، عموما همان پروژه نفوذ است. مگراینکه خیلی هوشمندانه سیستمی اشتباهی به اینترنت وصل شده باشد و از طریق آن بیایند بک‌دری بزنند و وارد شوند.

ممکن است به این مطالب نیز علاقه‌مند باشید
ارسال دیدگاه

آدرس ایمیل شما منتشر نخواهد شد.

از اینکه دیدگاه خود رو با ما در میان گذاشتید، خرسندیم.