امنیت اطلاعات سازمانها و تهدیدهای پیش رو

security-hack

امروزه با توجه به رشد روز افزون فضای کسب و کار و نیز تنوع فرایند های تجاری، استفاده از تکنولوژی هایی نظیر فناوری اطلاعات و ارتباطات در سازمان ها و شرکت های مختلف به امری واجب و گریز ناپذیر تبدیل شده است. تا جایی که در بسیاری از سازمان ها، معاونت فناوری اطلاعات و ارتباطات، به عنوان یکی از اصلی ترین بخش ها در چارت سازمانی در نظر گرفته شده و نظرات این معاونت در تصمیم گیری های کلان سازمان اهمیت ویژه خود را دارا می باشد.

اما نکته بسیار مهم و حائز اهمیتی که بخصوص در ایران و در بسیاری از سازمان ها به آن توجه بسیار کم می شود و یا در برخی موارد اصلا در نظر گرفته نمی شود، امنیتاطلاعاتی می باشد که در بستر فناوری اطلاعات و ارتباطات بین بخش های مختلف رد و بدل می گردد. اهمیت این مسئله زمانی بیشتر خود را نشان می دهد که بدانیم ، امروزه جنگ بین کشور ها به شدت در حوزه سایبر فعال بوده و حملات سایبری که به حساس ترین بخش های کشورهای مختلف صورت گرفته است موید این مسئله می باشد.

علاوه بر این نوع از حملات سایبری که بیشتر جنبه سیاسی داشته و جنگ بین دو یا چند کشور با سیاست های متفاوت می باشد، نوع دیگری از حملات سایبری وجود دارد که به آن حملات سایبری تجاری می گویند. در این نوع از حملات، افراد با انگیزه به دست آوردن اطلاعات حساس و مهم یک سازمان و یا شرکت که بعضا دارای ارزش تجاری بوده و می تواند منجر به کسب درآمد های هنگفت برای افراد گردد،

مراحل ارتقاء امنیت سازمان :

حال که مفهوم امنیت واصول کلی آن را می دانیم نوبت بهچگونگی ایجاد آن می رسد. در شروع هر کاری ما باید بدانیم چه داریم و باید از چه چیزهاییمحافظت کنیم. مراحل ذیل برای ارتقاء امنیت سازمانها به صورت کلی پیشنهاد و تایید شده اند:

  •  شناساییمنابع حساسی که باید تحت محافظت قرار گیرد.
  •  شناسایی تهدیداتی که سازمان ممکن است با آن روبه رو شود.
  • تصمیم گیری درباره تهدیداتی که باید درمقابل آنها از بخش مورد نظر محافظت کرد.
  •  پیاده سازی امکاناتی که بتوانند از دارایی های شما به شیوه ای محافظتکنند که از نظر هزینه به صرفه باشد.
  • مرور مجدد و مداوم فعالیت های صورت گرفته و تقویت آندرصورت یاقتن نقطه ضعف.

 

منابع شبکه :

در یک شبکه مدرن منابع بسیاری جهتمحافظت وجود دارند. لیست ذیل مجموعه ای از منابع شبکه را معرفی می کند که باید درمقابل انواع حمله ها مورد حفاظت قرار گیرند.

  • تجهیزات شبکه مانند روترها،سوئیچ ها و فایروالها.
  • اطلاعات عملیات شبکه مانند جداول مسیریابی و پیکربندیلیست دسترسی که بر روی روتر ذخیره شده.
  • منابع نامحسوس شبکه مانند عرض باند وسرعت.
  • اطلاعات و منابع اطلاعاتی متصل به شبکه مانند پایگاه های داده و سرورهایاطلاعاتی.
  • ترمینالهایی که برای استفاده از منابع مختلف به شبکه متصل میشوند.
  • اطلاعات در حال تبادل بر روی شبکه در هر لحظه از زمان.
  •  سرور های شبکه که دارای اطلاعات حساس سازمان می باشند، از قبیل سرور های مالی که اطلاعات مالی سازمان در آن ها نگهداری می شود، سرور های اتوماسیون اداری که بسیاری از نامه های محرمانه و یا حتی فوق سری در آنها نگهداری می شود و نیز بسیاری از سرور های دیگر که وظیفه ارائه یک سرویس خاص در شبکه را به عهده دارند (مثل DHCP Server ها).

 

مجموعه فوق به صورت کلی به عنوان دارایی های یک شبکه قلمداد می شود. البته این امکان وجود دارد که در شبکه ای برخی از موارد ذکر شده وجود نداشته باشد و یا اینکه موارد خاصی در شبکه ای موجود باشد که در لیست بالا ذکر نشده است، بنابراین برای رسیدن به لیست دارایی های یک سازمان نیاز جدی به فاز مطالعه بر روی داشته های سازمان می باشد.

 

تهدیدات :

محدوده ای که یک سازمان را از نظر امنیت اطلاعات تهدید می کند، محدوده بسیار وسیعی می باشد. در واقع هکرها، با انگیزه های مختلف و از روش های مختلفی به سازمان ها نفوذ کرده و اقدام به ربودن اطلاعات می نمایند.

تهدیدات و حملات علیه امنیت شبکه از جنبه های مختلف قابل بررسیهستند. از یک دیدگاه حملات به دو دسته فعال و غیر فعال تقسیم می شوند و از دیدگاهدیگر مخرب و غیر مخرب و از جنبه دیگر می توان براساس عامل این حملات آنهارا تقسیمبندی نمود. اما آن چیزی که برای ایجاد یک طرح امنیتی مناسب مورد نیاز است این است که نسبت به تهدیدات رایج شناخت خوب و کاملی داشته باشیم تا بتوانیم کنترل های لازم را برای حفاظت شبکه از آن تهدیدات طراحی و پیاده سازی نماییم. بنابراین در این بخش به صورت بسیار خلاصه به طرح برخی از تهدیدات رایج شناخته شده می پردازیم :

 

  1. حمله جلوگیری از سرویس (DOS):
    در این نوع حمله، مهاجم از طریق روش های خاص تمام منابع مورد نیاز کاربران سازمان را در اختیار گرفته و در نهایت باعث می شود که کاربران شبکهدیگر نمی تواند از منابع و اطلاعات و ارتباطات استفاده کند. به عنوان مثال از طریق این حمله امکان ارسال نامه از طریق اتوماسیون اداری و یا ثبت تراکنش های مالی در سرور مالی امکان ناپذیر می گردد. علاوه بر این در انواع پیشرفته این نوع حملات، مهاجم می تواند به تجهیزات سازمان آسیب جدی وارد نماید به شکلی که بسیاری از این تجهیزات از کار افتاده و دیگری قابل استفاده نخواهند بود. نمونه های بسیاری از این نوع حمله در جهان وجود دارد که از بین آنها شاید بتوان به درگیری سایبری ایران و کره جنوبی از طریق این نوع حملات اشاره نمود.

شکل زیر نشان دهنده یکی از انواع این نوع حمله می باشد:

این حمله از نوع فعالاست و می تواند توسط کاربر داخلی و یا خارجی صورت گیرد.

  1. استراق سمع:
    دراین نوع حمله، مهاجم بدون اطلاع طرفین تبادل داده، اطلاعات و پیامها را شنود میکند. این حمله غیرفعال است و می تواند توسط کاربر داخلی و یا خارجی صورتگیرد. در این نوع حمله مهاجم می تواند از اطلاعات مهم سازمان مانند اطلاعات مالی، پرسنلی و نیز نامه نگاری هایی که در بستر شبکه صورت می گیرد گرفته تا حتی تماس های تلفنی که در بستر شبکه صورت می گیرد را شنود نماید.
  2.  تحلیل ترافیک:
    در این نوع حمله مهاجم براساس یکسری بسته هایاطلاعاتی ترافیک شبکه را تحلیل کرده و اطلاعات ارزشمندی را کسب میکند. این حمله یکنوع حمله غیر فعال است و اکثرا توسط کاربران خارجی صورت می گیرد.
  3. دستکاریپیامها و داده ها:
    این حمله یک حمله فعال است که در آن مهاجم جامعیت و صحتاطلاعات را با تغییرات غیر مجاز بهم می زند و معمولا توسط کاربر خارجی صورت میگیرد. در واقع در این نوع از حمله اطلاعات ارسال شده از فرستنده تغییر کرده و عملا باعث می شود که اطلاعات فرستنده و گیرنده یکسان نباشد.
  4. جعل هویت:
    یک نوع حمله فعال است که در آن مهاجم هویت یک فردمجاز شبکه را جعل می کند و توسط کاربران خارجی صورت میگیرد.

 

علاوه بر حملات ذکر شده، در زیر به برخی از حملاتی که تحت شبکه عمل کرده و هکر ها از طریق آنها می توانند به اطلاعات مهم دسترسی پیدا کرده و از آنها سوء استفاده نمایند نیز به صورت خلاصه اشاره شده است :

 

۱-  Back Door Attack

به هر معبر باز در نرم افزار، به طوری که کسی بتواند بدون اطلاع صاحب نرمافزار و کاربر نرم افزار ، از آن عبور کرده و به داخل سیستم نفوذ کند ، Back Door  گفته می شود.
Back Door ها اغلب به دلیل عدم توجه ایجاد کننده نرم افزار ، بهصورت باز رها می شود و همین امر باعث می شود علاوه بر ایجاد کننده ، دیگران نیز ازآن سوءاستفاده کنند.

۲- Spoofing

  •  تکنیکی است برای دسترسی غیر مجاز بهکامپیوتر ها
  •  هکر ابتدا آدرس IP یک کامپیوتر مورد اعتماد را پیدا می کند.
  •  پس از به دست آوردن این اطلاعات هکر شروع ارسال اطلاعات به سیستم قربانی کرده و خودرا مورد اعتماد وانمود می کند (خود را به جای یک کامپیوتر مورد اعتماد جا می زند)
  •  پس از برقراری ارتباط شروع به دریافت اطلاعاتی می کند که در حالت معمول ،مجاز به دسترسی به آنها نیست.

۳-  Man in the Middel Attack

  •  نفوذگر بین دو کامپیوتر کهدر حال تبادل اطلاعات هستند قرار می گیرد.
  •  نفوذگر ترتیبی را اتخاذ می کند کهدو کامپیوتر از وجود او بی اطلاع باشند.
  •  به این ترتیب دسترسی کاملی به اطلاعاتدارد. یعنی هم می تواند آنها را دریافت کند و هم می تواند آنها را مطابق میل خودتغییر دهد و به نفر بعدی تحویل دهد.
  •  سیستم های Wireless در معرض این حمله قراردارند.

۴- Replay

  •  وقتی یک هکر به وسیله ابزار Sniffer بسته های اطلاعاتی را ازروی سیم بر می دارد ، یک حمله Replay  رخ داده است.
  •  وقتی بسته ها دزدیده شدند ،هکر اطلاعات مهم و نامهای کاربری و کلمات عبور را از درون آن استخراج می کند.
  •  وقتی که اطلاعات ازبسته ها استخراج شدند ، دوباره بسته ها روی خط قرار می گیرند ویا بدانها به صورت دروغین پاسخ داده می شود.

۵- TCP/IP Hijacking

  •  معمولابه آن جعل نشست (Session Hijacking ) نیز گفته می شود.
  •  هکر می تواند نشست TCP بین دو ماشین را به دست آورد
  • یک روش مشهور استفاده از Source-rout کردن IP هامی باشد. یعنی بسته های IP را طوری تغییر دهیم که از مسیریخاص بگذرند. از  طریق این روش هکر بدون نیاز به UserName , Password  می تواند به سرور ها و اطلاعات حساس سازمان دسترسی داشته باشد.

۶- DNS Poisoning

  •  در این نوع حمله هدف DNS Server  سازمان می باشد و هکر از طریق تغییر در رکورد های DNS Server  می تواند ترافیک شبکه را منحرف نموده و عملا از این طریق توانایی دریافت اطلاعات حساس کاربران را به دست آورد.
  •  به صورت ساده تر هنگامی که نفوذگر رکوردهای DNS را کهبه Host های صحیحی اشاره دارند ، به Host مورد نظر خود تغییر می دهد.

۷- Denial Of Service ( DOS ) و Distributed Denial Of Service ( DDOS)

  •  این نوع حملات بهمنظور از کار انداختن یک سرویس و یا از دسترس کاربران خارج کردن یک سرویس به کار میرود که البته در ابتدای این بخش به آن اشاره شد.
  •  نوع توزیع شده این نوع حملات ، از تعداد زیادی کامپیوتر ( Zompbie ) درسراسر دنیا استفاده می شود. و در لحظه ای که حمله کننده اصلی دستور می دهد تمام این Zompbie ها به طور همزمان به یک قربانی خاص از پیش تعیید شده ، حمله می کنند.
  •  نمونه ایرانی آن کرم دامبی بود که پس از انتشار به سایتهای IIRIB و ISNA و … حملهمی کرد

۸- مهندسی اجتماعی یا Social Engineering  

به صورت کلی زمانیکه هکر می خواهد یکسری اطلاعات مهم جهت مراحل بعدی فعالیت های مخرب خود به دست آورد اتفاق می افتد. بدین شکل که با استفاده از روش های بسیار هوشمندانه اطلاعات مورد نظر خود را از کاربران و کارکنان مجموعه به دست می آورد. از اطلاعات مربوط به شبکه، سرور ها و تجهیزات موجود در سازمان گرفته تا چارت سازمانی و اطلاعات پرسنلی می تواند در این نوع از حرکات مخرب ربوده شده و در اختیار هکر ها قرار گیرد.

۹-  Birthday

  •  یک حمله Birthday نامی استبرای یک رده از حملات Brute-Force
  •  برای فهم بهتر این حمله شما باید به روشهایرمز کردن و شکاندن آنها، اطلاع داشته باشید

۱۰-  Brute force

  •  یک روش برای بهشکستن کلمات رمز و به دست آوردن آنهاست
  •  حمله Brute-force حروف را به صورتترکیبی استفاده می کند و با تست کردن آنها رمز عبور را پیدا می کند.
  •  برایمقابله با این روش باید کلمات رمز با طول زیاد انتخاب کرد و یا کلمات رمز را هردفعه تغییر داد

۱۱-  Dictionary

  •  یک روش برای به دست آوردن کلمات رمز عبوراست
  •  کلمه Dictionary در اصل لغتنامه ای از کلمات معروف می باشد که در یک فایلذخیره شده اند و به وسیله یک ابزار برای شکستن کلمات رمز ، مورد استفاده قرار میگیرند
  •  برای مقابله با این حمله باید از کلماتی استفاده کرد که در لغتنامه وجودندارد

۱۲-  Software Exploitation

  •  حمله علیه حفره ها و باگهای موجود در کدهایسیستم
  •  برای اصلاح آنها باید از Hotfix ها و Service Pack ها استفادهکرد

۱۳- War Dialing

  • استفاده از یک ابزار پویشگر برای اتصال به یک رنجی ازشماره های تلفن به وسیله مودم برای اهداف نفوذگرانه
  •  یک War Dialer نرم افزاریمی باشد که با استفاده از مودم با یک رنجی از شماره ها تماس گرفته و شماره هایی کهتماسی موفق داشته اند را جمع آوری می کند

۱۴- Buffer Overflow

حمله سرریزی بافراز کدهای نوشته شده ضعیف استفاده می کند. اگر در کدهای مختلف نرم افزاری طولآرگومانها بررسی نگردد در معرض این حمله قرار دارند

۱۵- SYN flood
 حملات SYN flood از مکانیزم دست تکانی سه مرحله ای (Three-Way handshaking ) درپروتکلهای TCP/IP سوءاستفاده می کند.
تعداد زیادی از درخواست ها به صورتنصفه کاره ارسال و رها می شود و باعث می شود که سیستم
به علت مواجهه با کمبودحافظه از کار بیافتد

۱۶- Smurfing

  •  سوءاستفاده از ICMP
  •  فرستادن بستههای به سوی یک شبکه سراسری با آدرسهای منبع دروغین
  •  قربانی به صورت ناگهانی باسیلی از اینگونه بسته ها مواجهه می گردد و از کار می افتد

۱۷- Sniffing

  •  حملات Sniffing با استفاده از شنود و جذب کلیه اطلاعات شبکه انجام می گیرد
  •  بااستفاده از یک تحلیلگر داده های شبکه ، کلیه اطلاعات جذب شده ، تجزیه و تحلیل میشود و کلیه رمزهای عبور و نامهای کاربری شبکه استخراج می گردد.

۱۸- Ping of Death

  •  فرستادن بسته های بزرگتر از حد معمول برای درهم شکستن سیستم شما
  •  این حمله به صورت واقعی روی سیستمهای قدیمی ویندوز ، لینوکس و مسیریابهای سیسکوانجام می گیرد.

۱۹- پویش پورت

  •  پویش کردن پورت به وسیله نرم افزارهایی انجاممی شود تا پورتهای باز سیستم مشخص شود
  •  بعد از آن با پیدا کردن نقاط آسیب پذیرپورتهای فوق ، یک حمله شکل می گیرد

۲۰- حملات قطعه قطعه کردن (Fragmentation Attack )

هدف این دسته از حملات قطعه قطعه کردن یک بسته IP و دوباره بازیابیکردن آن و ایجاد یک کد اجرایی می باشد.

۲۱- دسترسی فیزیکی :

یکی از این روش ها دسترسی فیزیکی به دستگاه های حساس سازمان مثل سرور ها و یا سیستم های حاوی اطلاعات مهم سازمان می باشد. در این روش انگیزه های متفاوتی وجود دارد که به صورت کلی شامل تخریب اطلاعات، از بین بردن دستگاه ها و یا ربودن دستگاههای نگه داردنده اطلاعات حساس می باشد. در واقع در این روش هکر از طریق دسترسی فیزیکی به اتاق سرور، اتاق مدیریت و … سعی در به دست آوردن اطلاعات مورد نیاز خود دارد که باید کنترل های لازم برای جلوگیری از این تهدید در سازمان صورت گیرد. همانطور که قبلا نیز اشاره شد، این فرد می تواند از کارکنان داخلی سازمان بوده و با انگیزه های مختلفی اقدام به این کار نماید.

شایان ذکر است که این نوع حملات، از حملات بسیار رایج در سازمان ها بوده که می تواند صدمات بسیار جبران ناپذیری را به همراه داشته باشد. لذا کنترل دسترسی فیزیکی افراد به محل های حساس سازمان جزء یکی از اساسی ترین جنبه های امنیت اطلاعات می باشد که تحت عنوان Physical Security مطرح می شود.

 

موارد فوق تنها بخشی از انواع حملات سایبری می باشد که می تواند سازمان را تهدید نماید. بنابراین همانطور که مشاهده می فرمایید یک سازمان با تهدیدات بسیاری مواجه است که باید آنها را کنترل نماید و در غیر اینصورت باید هر زمان منتظر اتفاقی ناگوار در سازمان باشد.

علاوه بر موارد فوق، انواع Virus, Trojan, Worm, Rootkit, Badware ها می توانند به خودی خود بخش عمده ای از تهدیدات به یک سازمان را شکل دهند که البته انواع بسیار متنوعی هم دارند.
لذا شناخت انواع حملات رایج بخش مهمی از امنیت شبکه است تا زمانی که یک کاربرنداند چه تهدیداتی و چگونه ممکن است شبکه را مورد حمله قرار دهد نمی تواند ارزیابیدرستی از آنچه باید در جهت ایمنی انجام دهد داشته باشد.

به اشتراک بگذارید... Tweet about this on TwitterShare on FacebookShare on LinkedInEmail this to someonePrint this page
نویسنده: مهندس قیم

ما را از نظرات خود آگاه سازید

لطفا در صورت تمایل، نظر خود را در مورد مطلب بالا، بنویسید.