آخرین اخبار:
18:33 03 / 02 /1405

هکر‌ها چگونه اهداف خود را زیر نظر می‌گیرند؟

حملات سایبری، برخلاف تصور رایج، از لحظه فشردن یک کلید یا اجرای یک کد آغاز نمی‌شوند؛ آنها از جایی شروع می‌شوند که کاربر هنوز احساس خطر نکرده است. از روز‌های اولیه اینترنت و ماجرا‌های هکر‌های مشهور تا امروز، یک واقعیت ثابت مانده؛ نقطه ورود بسیاری از نفوذ‌ها نه در دیوار‌های فنی، بلکه در ذهن و رفتار انسان‌هاست.

حملات سایبری از همان سال‌های ابتدایی فراگیری اینترنت نشان دادند که نفوذ، صرفاً یک عملیات فنی نیست. چهره‌های مشهوری مانند «کوین میتنیک» با تکیه بر مهندسی اجتماعی ثابت کردند که گاهی فریب یک انسان، ساده‌تر و مؤثرتر از شکستن پیچیده‌ترین سیستم‌های امنیتی است. در همان دوران، انتشار کرم موریس (Morris Worm) هم نشان داد که حتی یک خطای کوچک می‌تواند شبکه‌های گسترده‌ای را از کار بیندازد.

با ورود به قرن بیست‌ویکم، ماجرا جدی‌تر شد. حملات دیگر کار یک فرد نبود و پای گروه‌ها و اهداف بزرگ‌تر به میان آمد. نمونه‌هایی مثل نفوذ گری «مک‌کینون» به سیستم‌های نظامی آمریکا یا انتشار بدافزار‌هایی مانند ILOVEYOU virus و Melissa virus(دو بدافزار مشهور ایمیلی بودند که از طریق فایل‌های ضمیمه در ایمیل منتشر شده و با تکثیر خودکار در میان مخاطبان، موجب آلودگی گسترده سیستم‌ها و اختلال در شبکه‌های رایانه‌ای شدند) نشان دادند که قبل از هر حمله، یک مرحله مهم یعنی شناخت دقیق هدف، وجود دارد. هرچند برخی از این بدافزارها، مثل ILOVEYOU، بیشتر بر احساسات و کنجکاوی کاربران سوار بودند تا تحلیل فنی عمیق، اما نتیجه یکی بود.

امروز هم الگو تغییر نکرده، فقط پیچیده‌تر شده است. برخلاف تصور عمومی، هکر‌ها معمولاً بدون شناخت وارد عمل نمی‌شوند. آنها ابتدا رفتار کاربران را بررسی می‌کنند، ساختار سازمان‌ها را می‌سنجند و به دنبال کوچک‌ترین نقطه ضعف می‌گردند. این اطلاعات می‌تواند از راه‌های مختلفی از فریب مستقیم کاربران گرفته تا تحلیل داده‌های عمومی یا حتی خرید اطلاعات در بازار‌های پنهان، به‌دست بیاید و دقیقاً همین‌جاست که ماجرا حساس می‌شود. چون بسیاری از این داده‌ها، مواردی هستند که کاربران هر روز و بدون توجه منتشر می‌کنند.

مهندسی اجتماعی؛ وقتی انسان هدف اصلی است

بخش قابل توجهی از حملات سایبری، نه با کد و بدافزار، بلکه با اعتماد شروع می‌شود. در مهندسی اجتماعی، مهاجم تلاش می‌کند خودش را به‌عنوان یک فرد یا منبع قابل اعتماد، از طریق ایمیل، پیام‌رسان، تماس تلفنی یا حتی ارتباط حضوری جای دهد. در این سناریو، دیگر نیازی به نفوذ پیچیده نیست. کافی است کاربر، ناخواسته اطلاعاتی را در اختیار مهاجم بگذارد. به همین دلیل، انسان اغلب به‌عنوان آسیب‌پذیرترین حلقه امنیت شناخته می‌شود.

کوین میتنیک: شما هیچوقت نمی‌توانید به طور 100% از خودتان محافظت کنید. بهترین کار این است که تا حد ممکن مراقب خودتان باشید و خطرات را تا جایی که می‌توانید کاهش دهید. شما هیچوقت نمی‌توانید تمامِ خطرها را پاک کنید

فیشینگ؛ فریب ساده، نتیجه خطرناک

یکی از رایج‌ترین ابزار‌ها در همین مسیر، فیشینگ است. روشی که در آن مهاجم تلاش می‌کند کاربر را قانع کند تا اطلاعات حساس از رمز عبور گرفته تا اطلاعات بانکی را خود در اختیار او قرار دهد. این کار معمولاً با جعل هویت یک منبع معتبر یا ایجاد حس فوریت انجام می‌شود. مثلاً یک ایمیل اضطراری، یک پیام هشداردهنده یا یک لینک به ظاهر رسمی. فیشینگ می‌تواند کاملاً هدفمند باشد (Spear Phishing) و یک فرد خاص را نشانه بگیرد یا به‌صورت گسترده برای تعداد زیادی از کاربران ارسال شود.

بازار‌های زیرزمینی؛ وقتی داده‌ها خرید و فروش می‌شوند

اما همه اطلاعات از طریق فریب به‌دست نمی‌آید. بخشی از داده‌ها از قبل جمع‌آوری شده‌اند و اکنون در بازار‌های زیرزمینی در حال خرید و فروش‌اند.

در این فضا‌ها از دارک‌وب گرفته تا پایگاه‌های داده افشاشده اطلاعات کاربران و سازمان‌ها به‌راحتی معامله می‌شود. بسیاری از این داده‌ها توسط بدافزار‌های سرقت اطلاعات (InfoStealer) جمع‌آوری شده‌اند. برای مهاجم، این یک میانبر برای دسترسی به حجم زیادی از اطلاعات، بدون نیاز به شروع از صفر است.

کوین میتنیک: می‌توانم سری به LinkedIn بزنم و مهندسین شبکه را جستجو کنم تا یک لیستِ عالی از حملاتِ فیشینگ داشته باشم، چون بیشتر آنها در شبکه حق دسترسی Administrator دارند. سپس وارد Twitter یا Facebook می‌شوم و با فریب دادن و ترغیب کردن آنها به انجام کاری، سطح دسترسی privilege می‌گیرم

داده‌های عمومی؛ اطلاعاتی که دست‌کم گرفته می‌شوند

در کنار این منابع پنهان، حجم زیادی از اطلاعات به‌صورت عمومی در دسترس است. اطلاعاتی مثل ثبت دامنه‌ها (Whois)، رکورد‌های DNS، داده‌های موجود در وب‌سایت‌ها، شبکه‌های اجتماعی یا حتی مخازن کد. این داده‌ها به‌تنهایی شاید خطرناک به نظر نرسند، اما وقتی کنار هم قرار می‌گیرند، می‌توانند تصویری دقیق از ساختار یک سازمان یا رفتار یک کاربر بسازند و همین تصویر است که به مهاجم کمک می‌کند حمله‌اش را دقیق‌تر طراحی کند.

واقعیت این است که حملات سایبری، خیلی قبل‌تر از لحظه نفوذ شروع می‌شوند. در لایه‌ای نامرئی، جایی که مهاجم فقط در حال تماشا و جمع‌آوری اطلاعات است.

ترکیب مهندسی اجتماعی، فیشینگ، تحلیل داده‌های عمومی و استفاده از منابع پنهان، به هکر‌ها این امکان را می‌دهد که هدف را به‌خوبی بشناسند و بعد اقدام کنند. در چنین شرایطی، آگاهی دیگر یک انتخاب نیست؛ یک ضرورت است. چون هرچه این شناخت زودتر اتفاق بیفتد، احتمال متوقف کردن حمله قبل از وقوع آن بیشتر خواهد بود.

انتهای پیام/

ارسال نظر