شبكه و امنيت
دزدان وایرلس من!

گسترش استفاده مردم کشور از مودم های بی سیم در منزل و سهولت استفاده از آن باعث شده بیشتر افراد این گونه از ارتباط را برای اشتراک اینترنت در منزل خود استفاده کنند. اما همین سهولت و راحتی استفاده از آن می تواند در صورت نایده گرفتن نکات امنیتی مخاطراتی را به همراه داشته باشد.
همانطور که می دانید از طریق تنظیمات روتر می توان محدودیت هایی را برای اتصال به شبکه WiFi مشخص کرد. بدین منظور باید نام کاربری و رمز عبور مورد نظر خودتان را در بخش Wireless روتر وارد کنید. حتی شما می توانید پا را فراتر گذاشته و امنیت سخت تری را اعمال کنید و احراز هویت کاربران را بر اساس آدرس MAC کارت های شبکه تعیین کنید. در این حالت باید لیستی از آدرس های MAC را وارد کنید تا فقط این کاربران مجاز به استفاده از شبکه WiFi باشند. برای پیدا کردن آدرس MAC کارت شبکه کافی است تا دستور ipconfig /all را در پنجره Command Prompt وارد کنید. (برای دسترسی به کنسول مدیریتی روتر خود از آدرس http://192.168.1.1 استفاده کنید). اما اگر شما تنظیمات امنیتی را به هر دلیلی پیکربندی نکرده اید در ادامه روش مناسبی را برای شناسایی کاربرانی که از شبکه WiFi استفاده می کنند، معرفی خواهیم کرد.
Wireless Network Watcherنام برنامه رایگانی است که به شما اجازه می دهد به راحتی متوجه شوید که چه افرادی و با چه مشخصاتی از شبکه WiFi شما استفاده می کنند. این برنامه بعد از اسکن، دستگاه های متصل به شبکه را مشخص می کند.

شما می توانید با استفاده از برنامه Wireless Network Watcher اطلاعاتی از قبیل آدرس IP، آدرس MAC، نام کامپیوتر و کارت شبکه را بدست آورید و به راحتی از دسترسی غیرمجاز به شبکه WiFi خود جلوگیری کنید. شاید این سوال برایتان مطرح شود که اگر بعد از اینکه برنامه عملیات اسکن را انجام داد فردی به شبکه WiFi متصل شد از کجا باید متوجه شویم؟ در پاسخ باید گفت که این برنامه تنظیماتی را برای این حالت نیز در نظر گرفته است.
برای انجام این تنظیمات از طریق منوی Options تیک گزینه های زیر را بزنید:
Put Icon On Tray, Start As Hidden, Tray Balloon On New Device, Background Scan, Beep On New Device

سپس دوباره از طریق منوی Options گزینه Advanced Options را انتخاب کنید تا کادر محاوره ای آن نمایش داده شود. در مقابل عبارت Background scan interval شما باید مشخص کنید که هر چند ثانیه عملیات اسکن به طور خودکار انجام شود. برای مثال مقدار 900 برابر با هر 15 دقیقه یکبار است. توجه داشته باشید که عملیات اسکن بر اساس زمانی که تعریف می کنید به صورت خودکار و در پس زمینه انجام خواهد شد.
حالا اگر کسی به شبکه WiFi متصل شود مشخصات آن از طریق یک بالون در قسمت Notification برای شما نمایش داده خواهد شد.
در نهایت بهترین روش برای جلوگیری از دسترسی غیرمجاز به شبکه WiFi، پیکربندی مناسب روتر بر اساس نیازهای شما است. همیشه سعی کنید تا یک رمز عبور قدرتمند برای روتر و اتصال به آن تعریف کنید و آن را در اختیار افراد مطمئنی که روزانه از روتر استفاده می کنند قرار دهید. همچنین می توانید با تعریف لیستی از آدرس های MAC سطح امنیتی روتر را بالا ببرید. اگر شما شبکه WiFi خود را به صورت آزاد قرار داده اید سعی کنید با استفاده از نرم افزارهای مناسبی همچون Wireless Network Watcher مدیریت و نظارت بیشتری بر روی شبکه داشته باشید.
موتورهای مرورگر و داستان های پشت پرده
کاربران اینترنت از مرورگرهای متفاوتی استفاده می کنند. ممکن است طرفدار کروم یا فایرفاکس باشید، شاید هم سافاری، اپرا و حتی اینترنت اکسپلورر را ترجیح بدهید. (این آخری را بعید می دانم!) اما ممکن است ندانید که مرورگرها دارای یک موتور هستند. موتوری که رندرسازی صفحات وب را به عهده دارد. این موتور در واقع یک هسته نرم افزاری است که به نام web browser engine شناخته می شود. گاهی اوقات هم به آن layout engine یا rendering engine می گویند.
موتور مرورگر کار خواندن کدهای صفحه وب شامل HTML و CSS را انجام می دهد و صفحه وب را درون پنجره رسم می کند (در واقع نقاشی می کند) از طرف دیگر نباید فراموش کنیم که یک موتور جاوااسکریپت هم وجود دارد که نقش اصلی آن اجرای کدهای جاوااسکریپت است.
تا اینجا گفتیم که هر مرورگر به طور کلی دارای یک موتور رندر سازی است. (البته این یک تعریف کلی است و خود این موتور در واقع از بخش های مختلفی تشکیل شده) اما دانستن این موضوع چه فایده ای به حال ما دارد؟
طراحان وب می دانند وقتی با کدهای HTML و CSS کار می کنند نتایج در مرورگرهای مختلف یکسان نیست. گاهی اوقات سایت شما در فایرفاکس صحیح نمایش داده می شود اما در اینترنت اکسپلورر همه چیز به هم ریخته است. دلیل این موضوع در واقع به تفاوت های موتورهای مرورگرها برمیگردد. هر موتور دارای منطق و اشکالات مخصوص به خودش است و به همین خاطر کدهای شما در مروگرهای متفاوت، به طور یکسان نقاشی نمی شوند.
آشنایی با موتورهای مشهور
موتور مرورگرها در واقع قلب آنها به شمار می روند و بد نیست نگاهی بیاندازیم به مشهورترین موتورهای رندر سازی:
Gecko : این نام موتوری است که توسط بنیاد موزیلا و نت اسکیپ توسعه یافته. آن را در قلب فایرفاکس پیدا می کنید و با زبان C++ نوشته شده است. (جالب است بدانید که تقریبا تمام موتورهای مشهور مرورگرها با این زبان نوشته شده اند) این موتور در مرورگرهای دیگری مانند کامینو، IceCat و… هم استفاده می شود.
Trident : نام موتور مایکروسافت برای مرورگر اینترنت اکسپلورر است. این همان موجودی است که بسیاری از طراحان وب را طی سال های گذشته به خاطر مشکلاتش خشمگین کرده است. البته در نسخه های جدید، این موتور اوضاع بهبود چشمگیری پیدا کرده. حالا آن را روی سیستم عامل ویندوز فون هم پیدا می کنید.
Presto : نام موتور مرورگر اپرا است که توسط این شرکت توسعه پیدا کرده. ضمن اینکه اپرا مینی هم از آن استفاده می کند. از دیگر مشتریان مشهور این موتور شرکت نیتندو است که از آن در مرورگر کنسول های بازی اش استفاده کرده است.
WebKit : این موتوری است که به صورت مشترک توسط شرکت های مختلفی مانند گوگل، اپل، ادوبی، نوکیا و… توسعه داده می شود. آن را به عنوان قلب تپنده مرورگرهای مشهوری مانند کروم و سافاری پیدا می کنید. حالا متوجه می شوید که چرا وب سایت شما معمولا در این دو مرورگر به صورت مشابهی نمایش داده می شود.
البته فراموش نکنید که مرورگرهای دیگری مانند مرورگر اندروید، دلفین، میدوری و… هم از این موتور استفاده می کنند. (هرچند مرورگر دلفین اعلام کرده در نسخه های جدیدش موتور مخصوص خودش را ساخته و ادعا می کند تا دو برابر سریع تر کار می کند.)
سهم بازار
تصویر بالا به خوبی نشان می دهد که سهم بازار هر موتور رندر سازی چقدر است و جدول پایین هم حاوی جزییات بیشتری در این مورد است.
یک مرورگر و سه موتور
صحبت این بود که هر کدام از مرورگرها موتور رندرسازی خودشان را دارند. اما وقت اش رسیده تا با یک مرورگر سه موتوره آشنا شوید. Avant نام مرورگری است که ادعا می کند از سه موتور رندرسازی مجزا استفاده می کند و تشخیص می دهد که کدام موتور برای وب سایت مورد نظر شما مناسب تر بوده و از همان استفاده می کند. البته نمی توان گفت که ایده موفقی بوده چرا که مرورگر مشهوری به حساب نمی آید.
موتورها را دم دست داشته باشید
با موتورهای رندرسازی مرورگرها آشنا شدید و مشهورترین آنها را شناختید. حالا می دانید که به عنوان یک طراح وب، لازم است مجموعه ای از انواع مرورگرها با موتورهای مختلف داشته باشید تا صفحات وب تان را روی آنها امتحان کنید. ابزارهای کمکی مختلفی هم برای این کار در دسترس است.
10 نفوذ امنیتی عجیب و دیوانهوار
(قسمت دوم)
قسمت اول
در ادامه به ده مورد از حملات عجیب و خارق العاده هکرها و مجرمان سایبری می پردازیم که توانسته اند دردسرهای فراوانی ایجاد کنند.
حقه قدیمی طعمه و تعویض
تنها چند هفته قبل محققان کسپراسکای کشف کردند که دو اپلیکیشن در پلی استور گوگل (DroidCleaner و Superclean) که به ظاهر قرار بود کلیه سرویس های در حال اجرا روی تلفن اندرویدی تان را ریستارت کنند، هنگام اتصال موبایل اندرویدی به کامپیوتر ویندوزی در حالت Disk Drive (برای انتقال فایل)، ممکن است باعث آلودگی آن شوند.
اگر اجرای فایل های آتوران روی کامپیوتر شما فعال باشد، کدهایی که درون این دو برنامه در ریشه کارت حافظه موبایل شما مخفی شده اند، اجرا خواهند شد و بدافزاری را روی کامپیوترتان نصب می کنند.
به محض نفوذ، بد افزار به میکروفون کامپیوترتان متصل شده و با دریافت هر صدایی شروع به ضبط آن می نماید. آنگاه صداهای ضبط شده را رمزنگاری کرده و برای صاحب خود ارسال می نماید.
مخرب است؟ احتمالا خیر. و یک داستان دیگر که با آسیب پذیری بسیار قدیمی آتوران در هم پیچیده است.
ماشین های مجازی (VM) هم می توانند Crisis بازی کنند!
امنیت افزوده و تکمیلی یکی از مزایای استفاده از کامپیوترهای مجازی است. برای مثال اگر با حمله ای روبرو شوید یا متوجه نفوذ غیرمجاز و بدافزاری شوید، به راحتی می توانید فایل ایمیج سیستم عامل مجازی را پاک کرده و یک کامپیوتر مجازی جدید را برپا کنید. اما به تازگی یک بدافزار با نام Crisis قصد دارد این تصور را از بین برده و ماشین های مجازی را هم به سکوی پرشی برای آلودگی ها تبدیل کند.
سیمانتک گزارش می دهد که ورود Crisis برای بار اول به کامپیوتر شما با دانلود یک فایل jarصورت می گیرد. این بدافزار بر روی هارد کامپیوتر شما به دنبال ایمیج های ویژه ماشین مجازی VMware می گردد که قبلا ایجاد کرده اید. اگر یکی از آنها را پیدا کند، با استفاده از ابزار اجرای VMware خود را به درون فایل ایمیج تزریق می کند. این در واقع یک آسیب پذیری از طرف VMware نیست. اما متاسفانه یکی از نقاط آسیب پذیر و اثرات جانبی طبیعت ماشین های مجازی محسوب می شود. آنها در واقع تعدادی کد هستند که بر روی ماشین فیزیکی و واقعی شما ذخیره شده اند. البته VMware برای حفاظت بیشتر در برابر این بدافزار پیشنهاد می کند که از همان ابتدا ایمیج ماشین مجازی خود را رمزگذاری کنید تا جلوی چنین نفوذهای ناخواسته ای گرفته شود.
من در کامپیوتر مرکزی هستم و درباره همکاران تان جاسوسی می کنم
تنظیمات جذاب و عالی ویدیوکنفرانسی که شرکت شما خریداری می کند، اگر چه امکانات بسیار خوبی در اختیارتان می گذارد، اما از سویی می تواند یک سکوی پرش خوب برای پرواز آدم بدهای داستان از روی دیوارها باشد. دیرو از مک آفی می گوید: «برخی سیستم های ویدیو کنفرانس که از طریق اینترنت هم در دسترس هستند، می توانند هدف عالی برای گوش دادن و جاسوسی در تماس های ویدیویی و صوتی سری شرکت ها باشند.»
در 2010 محققان امنیتی موفق به یافتن چندین نقطه آسیب خطرناک در محصولات یکپارچه ویدیو کنفرانس سیسکو شدند که به طور کلی این ابزارها را در اختیار نفوذگران قرار می داد و دسترسی کاملی به سخت افزار، تمامی شبکه ها و هر ابزار متصل به آن شبکه را فراهم می آورد. البته سیسکو به سرعت این حفره را پوشاند.
در ژانویه 2012 هم محققان امنیتی دریافتند که بیش از 150 هزار سیستم ویدیو کنفرانس به گونه ای تنظیم شده اند که به صورت خودکار به تماس ها پاسخ گویند. این موضوع به خودی خود باعث می شود افراد نفوذگر بدون هیچ دردسری گوش و چشم شان را به درون ساحتمان ها ببرند و با قوی ترین دوربین ها و میکروفون ها درون اتاق های سازمان ها را بکاوند. پس مراقب تنظیمات ویدیو کنفرانس تان باشید.
هک صوتی! آیا صدای شما قابل تقلید است؟
سال 2007 جرج او از ZDnet کشف کرد می توان با ایجاد یک فایل صوتی، سیستم تشخیص صدای ویندوز را دور زده و آن را مجبور به اطاعت از دستورات صوتی ضبط شده کرد.
پس چرا سایت های اینترنتی با نجواهای شیرین هکرها مورد حمله قرار نگرفتند؟ زیرا چنین نفوذ به ظاهر ساده ای چندان کاربردی نیست. شما باید سیستم تشحیص صدای ویندوزتان فعال باشد و البته اسپیکر و میکروفون کامپیوترتان را هم روشن گذاشته باشید. علاوه بر این هنگام اجرای دستورات صوتی باید سکوت نسبی برقرار باشد و سیستم تشخیص لهجه هم تا حدی خوب عمل می کند. و البته سیستم های حمایتی ویندوز هم ممکن است جلوی اجرای عملکردهایی که نیاز به دسترسی خاص دارند را بگیرند.
تا جایی که می دانیم این آسیب پذیری هنوز حل نشده و به جای خود باقی است! و هنوز می تواند فایل های شما را پاک کرده یا به مرورگر دستور دهد که به وب سایت های آلوده وارد شود. پس باید خوش شانس باشیم که کسی تا کنون سراغ آن نرفته است.
آلودگی های آینده: انسان ماشین- سایبرگ
اگر کاراگاه گجت سعی کرد شما را در آغوش بگیرد، فریاد زنان از وی فرار کنید. زیرا به نظر می رسد که سایبرنتیکز یا علم شناخت، مقایسه و ترکیب سیستم عصبی انسان با ماشین تنها در بازی ها و فیلم های علمی تخیلی جذاب و سرگرم کننده است و در واقعیت می تواند ترسناک هم باشد. اولین نشانه های ورود این علم به دنیای واقعی هم همراه با نفوذ و آلودگی های بدافزاری دیگر دستگاه های الکترونیکی همراه بوده است. همان طور که آقای مارک گبسون، دکترای سایبرنتیکز به عنوان یکی از اولین نمونه های تماس انسان و ویروس های کامپیوتری، سرنوشت بدشگونی برای این ارتباط پیش بینی می کند.
گبسون یک متخصص سایبرنتیکز است که RFID کاشته شده در زیر پوست بازوی خود را با یک ویروس خودساخته آلوده ساخت. و آنگاه توانست کامپیوترهای کتابخانه دانشگاه و RFID کارت شناسایی دیگر همکارانش را هم به صورت بیسیم به این ویروس آلوده کند.
این حمله کاملا قانونی این دانشمند نشان داد که احتیاط در جوامعی که مردم با قلب های مکانیکی و مغزهای مجهز به شبیه ساز در آن تردد می کنند، بسیار حیاتی است. وی می گوید: «یک حمله denial-of-service یا خارج سازی از سرویس به ضربان ساز قلب، اگر همانند آنچه من انجام دادم امکان پذیر شود، بدون شک بسیار زیان آور و تقریبا غیر قابل جبران می تواند باشد.»
10 نفوذ امنیتی عجیب و دیوانهوار
(قسمت اول)
اما نکته غافلگیر کننده اینجا است که آدم بدهای داستان هم همیشه خلاق هستند. (هیچ وقت ترکیب بسیار قدرتمند آزمندی، ملالت و هوشمندی را دست کم نگیرید). جدای از هدف گرفتن اینترنت اکسپلورر، اکنون آنها خودشان را برای حمله به کامپیوتر مجازی شما (VM)، بازی های ویدیویی تان و حتی ترموستات متصل به وب تان مسلح می کنند.
تُرالو دیرو متخصص امنیت آزمایشگاه مک آفی می گوید: «هر چه زندگی ما بیشتر دیجیتالی می شود، راه های ورودی نامرسوم مجرمان سایبری برای سرقت اطلاعات مان هم بیشتر می شوند.».
در ادامه به ده مورد از حملات عجیب و خارق العاده هکرها و مجرمان سایبری می پردازیم که توانسته اند دردسرهای فراوانی ایجاد کنند.
اتاق هرج و مرج
بسیاری از حملات و موارد نفوذ عجیب و غریب که می توان آنها را در این مجموعه گنجاند، تنها توسط محققان امنیتی شناخته شده اند و در دور اطراف آنها به چشم می خورند. اما قبل از اینکه درباره خطرهایی بنویسیم که تنها به آزمایشگاه ها محدود می شوند یا تنها مدیران امنیتی سرورها با آن سرو کار دارند، اجازه دهید به موردی بپردازیم که اتاق بازرگانی آمریکا را درگیر خود کرد.
در سال 2010 این اتاق دچار یک نفوذ عمیق و پیچیده شد. این حمله به گونه ای بود که وقتی مسئولان امر مشکل را کشف کردند، دریافتند که نابودی کامل برخی از کامپیوترها، راحت تر از پاک سازی آنها خواهد بود.
این واقعا ترسناک است. اما آنچه پس از رفع مشکل رخ داد، از این هم بدتر و خوفناک تر بود:یکی از ترموستات های اتاق بازرگانی همچنان در ارتباط با سرورهای چینی بود. و پرینتر یکی از اعضای هیئت رئیسه هم شروع به چاپ صفحاتی با کلمات چینی کرد. و این چیزی شبیه داستان نفوذ دیوانه وار بعدی بود...
من زیرچشمی مراقب پرینتر تو هستم
گزافه گویی نیست که استفاده از پرینتر تحت شبکه و متصل به وب یکی از نعمات زندگی ماشینی امروز است که به شما امکان ارسال دستور چاپ از هر نقطه ای را می دهد و کارهای تان را تا حد زیادی آسان تر می سازد. البته از سوی دیگر بسیاری از این پرینترها خارج از دسترسی و کنترل فایروال های شرکتی نشسته و چرت نیم روزی شان را می زنند. لذا منتظرند تا تنها با سوت یک هکر حرفه ای دنبال وی راه بیفتند.
سباستین گویررو محقق ViaForensics با کشف حفره های امنیتی در تکنولوژی جت دایرکتHP توانست نشان دهد که هکرها نه تنها می توانند با حمله به پرینتر باعث کرش کردن سخت افزار شوند، بلکه (حتی بدتر از آن) به اسنادی که قبلا چاپ شده هم، دسترسی خواهند داشت.
پس از آن، اندرو هاوارد، در وبلاگ خود با جزئیات کامل نشان داد که چگونه با یک جستجوی گوگل توانسته به چند ده هزار پرینتر اچ پی از طریق وب دست پیدا کند! به همین سادگی، به همین خوشمزگی!
زیادی هوشمند، نسبت به خوبی های شان
متخصص امنیت مک آفی می گوید: «تلویزیون های مدرن امروزی هم اهداف جذابی هستند. به خصوص برای نفوذگرهای پیشرفته و خبره که همه سیستم ها را برای پیدا کردن راه های نفوذ احتمالی کنترل می کنند. البته ممکن است تلویزیون آخرین مکانی باشد که سراغ آن می روند. در ماه دسامبر یک شرکت امنیتی در مالتا، که باگ های Zero-day را کشف کردهو به شرکت ها می فروشد، اعلام کرد آسیب پذیری دراسمارت تی وی های سامسونگ پیدا کرده اند که اجازه اجرای کد از راه دور (Remote code execution) را می دهد.»
توجه داشته باشید برخی از اسمارت تی وی های امروزی که به اینترنت متصل هستند، با وب کم و میکروفون داخلی هم عرضه می شوند. و البته این تلویزیون ها تمامی اطلاعات لاگین حساب های وب-کانکت شما را در خود ذخیره می کنند.
نفوذ zero-day فوق الذکر به هکرها امکان این را می دهد تا به تلویزیون شما دسترسی سطح روت (شبیه ادمین در ویندوز) داشته و بتوانند با استفاده از جستجو در درایوهای یو اس بی تلویزیون احتمالا اطلاعات بیشتری را هم از روی ابزارهای متصل به آن سرقت کنند.
چرا DRM یک دردسر است، بخش 3279
هنگامی که صحبت از مدیریت حقوق دیجیتال یا Digital rights management (همان DRMخودمان) به میان می آید، لب و لوچه گیمرها در سراسر جهان کج و کوله می شود و حسابی بد و بیراه می گویند. به خصوص وقتی گیمر به طور معمول نیاز به استفاده از DMR شرکت Ubisoft داشته باشد دیگر داستان جالب تر هم می شود. اما قضیه در ژولای گذشته به بدترین حالت خود رسید. آن هم هنگامی که مشخص شد سرویس Uplay شرکت Ubisoft بی سر و صدا و بدون هیچ اخطاری یک پلاگین را روی مرورگر کاربران نصب می کرده که هکرها با استفاده از آن می توانسته اند به کامپیوتر گیمرها نفوذ کنند. هییی! Assassin'sCreed 2 متشکریم!
خوشبختانه یوبیسافت این حفره امنیتی را تنها طی چند ساعت پس از کشف، بست و از کاربران عذر خواهی کرد. از سویی هم، به نظر می رسد که کسی از این طریق مورد حمله قرار نگرفته است.
خرابکاری Steam
رخنه درون یوبی سافت، تنها نفوذ غیرمعمول در بازی های ویدیویی نبوده است. در اواخر سال گذشته هم ReVuln (همان شرکتی که مشکل امنیتی اسمارت تی وی ها را کشف کرده بود) دریافت که پروتکل steam:// مورد استفاده در اپلیکیشن steam می تواند مورد نفوذ واقع شده و برای اجرای کدهای مخرب مورد استفاده قرار گیرد.
مشکل در واقع به دلیل اجرای خودکار دستورات پروتکل steam:// توسط مرورگرها بود که بدون نمایش هیچ پیام تایید (سافاری) یا کوچکترین اطلاعاتی (فایرفاکس) این کار را انجام می دادند. وقتی یک کد مخرب برای اولین بار اجازه اجرا می یافت، می توانست از قابلیت های قانونی استیم یا آسیب های شناخته شده مرورگر استفاده کرده و هارد دیسک قربانی را با انواع مختلفی از محتوای بیهوده پر کند. بخش اخلاقی داستان؟ به مرورگرتان اجازه اجرای خودکار دستورات پروتکل steam:// را ندهید.
ادامه دارد...
عوامل مۆثر انسانی در امنیت کامپیوتر
قسمت چهارم - اشتباهات متداول کاربران معمولى
قسمت اول، قسمت دوم، قسمت سوم
کاربران سیستم به افرادی گفته می شود که در طول روز با داده ها در سازمان سرو کار داشته و با استفاده از سیستم ها آنها را پردازش می کنند. حال این داده ها می تواند بسیار حساس باشد یا می توانند داده های عادی باشند. در ادامه مطلب به برخی از اشتباهاتی که کاربران یا بعبارتی استفاده کنندگان از سیستم انجام می دهند اشاره می کنیم.
عدم رعایت سیاست های امنیتی سازمان
در هر سازمانی که مدیریت امنیتی صحیح، با چهارچوب قوانین خاص خود پیاده سازی شده باشد، صددرصد سیاست های امنیتی نیز بطور جامع تدوین و در آن مسئولیت هر یک از افراد سازمان که با داده های حساس در ارتباط هستند مشخص شده است. نحوه ارتباط با داده ها از طریق شبکه کاملا مشخص شده است و همین طور دستور عمل هائی که ضریب امنیتی را بالا می برد. اعلامیه موجود یا به عبارتی دستورعمل های اجرائی امنیتی جزو مدل های امنیت محسوب و بسیار ضروری بوده و هدف از تدوین آن درک صحیح و آگاهی لازم برای شناخت نحوه حفاظت سیستم های سازمان در زمان استفاده و هنگام مواجهه با خطر می باشد.
تجربه نشان داده که با بکارگیری روش های امنیتی در سازمان محدودیت هائی برای کاربری آسان ایجاد می شود و در نتیجه علاقه به تخطی را برای کاربران سیستم بالا می برد که این امر عامل مهمی برای بخطر انداختن سیستم های حساس و اطلاعات مهم سازمان می باشد. این تخطی ها گاهی باعث بوجود آمدن تهدیدهای خطرناک شده که منجر به از دست دادن اطلاعات حیاتی سازمان یا از کار افتادن سرویس های مهم شده است. به همین دلیل پیشنهاد می شود که نقش امنیتی و رعایت نکات امنیتی کاربرانی که با اینگونه اطلاعات و سرویس ها در تماس هستند به آنها گوشزد و آموزش های لازم نیز بصورت مستمر به آنها داده شود.
انتقال داده های حساس به بیرون از سازمان
بسیاری از پرسنل و کارمندان سازمان امور کاری خود را به منزل برده و در آنجا به ادامه فعالیت خود می پردازند. به طبع با چنین اتفاقی زمانی که اطلاعات مهم و حساس از شبکه سازمان که بیشترین تدابیر امنیتی را داراست به روی سیستمی که احتمال آسیب دیدن آن بی نهایت بالاست، منتقل شود چه خطراتی می تواند در پی داشته باشد. اکثر کاربران به این امر واقف نیستند که سیستم خانگی ایمنی بسیار پائین تری نسبت به سیستم های تحت شبکه دارند هر چند که آنتی ویروس و یا دیواره آتش بر روی آنها نصب شده باشد.
ذخیره سازی داده های حساس بطور غیر امن
فرآیند ایجاد و نگهداری از رمزهای عبور مستمر باید انجام شود و می بایست مورد توجه قرار گیرد. کاربران سیستم همیشه علاقه مند به استفاده از رمزهای عبور ساده که براحتی قابل حفظ کردن می باشد، هستند. در سیاست های امنیتی می بایست نحوه ایجاد رمز عبور، زمان اعتبار آن و نحوه نگهداری را مشخص نماید. با توجه به سخت بودن بخاطر سپردن رمزهای عبوراستاندارد کاربران علاقه دارن که آنها را در گوشه ای یادداشت و مخفی نمایند که معمولا در زیر صفحه کلید، کیف، کشو و یا هرمکانی که از نظر کاربر امن می باشد، برای این منظور استفاده می شود. این یادداشت ها گاهی شامل رمزهای عبور به منظور دسترسی به داده های حساس است که فاش شدن آن فاجعه برای سازمان محسوب می شود.
استفاده از اینگونه روش ها برای محافظت از رمز عبور جزو تخطی از سیاست های امنیتی می باشد. لذا ضروریست کاربران توجیه و آگاهی های لازم را در این خصوص داشته تا در صورت بروز مشکل، امکان مدیریت آن و کاهش ریسک را در پی داشته باشد. برای رفع این مشکل بهتر است روش ها و تکنیک های مفید برای بخاطر سپردن رمزهای عبور به کاربران آموزش داده شود تا ثبت و یادداشت این رمزها کاهش یابد. آموزش روش های متعدد برای بخاطرسپاری کلمات عبور و آشنائی کارکنان با راههای سوء استفاده از رمزها و حدس زدن آنها توسط مهاجمان و تکنیک های تهدید، می تواند ضریب امنیتی را برای داده های حساس بالا ببرد.
دریافت فایل از سایت های غیر امن
امروزه اینترنت این قابلیت را برای کاربران فراهم می کند که از هر جائی بتواند فایل های مورد نظرشان را دریافت کنند. این دریافت ها گاهی باعث تخطی از سیاست های امنیتی موجود در سازمان بوده و سیستم های سازمان را در معرض آسیب و تهاجم قرار می دهد. بسیاری از سایت های غیر امن و نامطمئن دارای فایل هائی هستند که حاوی برنامه های تهاجمی و جاسوسی می باشند و دریافت فایل ها جز تبدیل کاربران به توزیع کننده برنامه های تهاجمی چیز دیگری نخواهد بود. بهترین روش برای جلوگیری از این اتفاقات محدود کردن دسترسی به این نوع سایت ها و هماهنگی کاربران با بخش آی تی به منظور دریافت فایل های مورد نیاز می باشد.
رعایت نکردن موارد امنیت فیزیکی
عدم آگاهی های کاربران در رابطه با رعایت مسائل ایمنی باعث می شود که سازمان با خطر مواجه شود. رفتار کاربران در زمان استفاده از سیستم های کاری فاقد سواد لازم امنیت بوده و اغلب کاربران بدون در نظر گرفتن موارد امنیت فیزیکی سیسم خود را رها و یا در حالت عدم قفل می باشد. که این کار می تواند باعث سوء استفاده از حساب کاربری و در حالت وخیم سرقت داده های حساس شود. دادن آموزش های لازم در این خصوص باعث برخورد صحیح آنها با داده های حساس و سیستم های خود آنهامی شود و می بایست در این آموزش ها بطور مداوم صورت بگیرد.
دراپ باكس را بهتر بشناسید
در نظر داشته باشید كه دسترسی به اطلاعات از طریق ایمیل، فلش و ... ممكن است خطراتی مانند سرقت اطلاعات، از بین رفتن اطلاعات و ... را داشته باشد به همین علت نیاز به روشی داریم كه این مشكلات را تا حد امكان از بین ببرد. استفاده از یك فولدر مجازی و یا یك فضای آنلاین می تواند راه حلی برای این موضوع باشد.
یكی از روش هایی كه طرفدار زیادی برای اشتراك آنلاین اطلاعات دارد، دراپ باكس است. نصب و استفاده راحت آن موجب می شود تا طرفداران زیادی داشته باشد.
دراپ باكس را می توان "انداختن در جعبه" ترجمه کرد به معنی این كه شما می توانید اطلاعات مورد نظر را در یك فضای مجازی یا به عبارتی یك جعبه مجازی قرار داده و آن ها را با رایانه های مورد نظر خود به اشتراك بگذارید. دراپ باكس بر روی تمامی سیستم عامل ها قابل اجراست و در ابتدا برای هر کاربر به میزان 2 گیگابایت فضا اختصاص داده می شود كه كاربران می توانند با پرداخت هزینه فضا را افزایش دهند.
به این نكته توجه داشته باشید كه دراپ باكس را بر روی رایانه هایی كه دیگران نیز به آن دسترسی دارند نصب نكنید.
**علاوه بر این كه شما می توانید در دراپ باكس فایل هایتان را به اشتراك بگذارید، می توانید در صورتی كه به رایانه خود دسترسی ندارید آن را زیر نظر بگیرید البته می بایست از نرم افزار های اسکرینشات استفاده كنید.
** شما می توانید در دراپ باکس پسوردهایتان را ذخیره كنید. در صورتی كه از ابزارهایی مانند کیپس (KeePass) استفاده میکنید، میتوانید کیپس را به دراپ باکس متصل کنید و پسوردهایتان را همیشه در دسترس داشته باشید.
در صورتی كه كاربران دراپ باكس با نكات مفیدی در مورد این جعبه آنلاین آشنا باشند بهتر می توانند از آن استفاده كنند.
- علاوه بر این كه شما می توانید با پرداخت هزینه، فضای دراپ باكس خود را افزایش دهید، همچنین می توانید با عضو كردن دوستان خود در این فضای مجازی 500 مگابایت فضا از دراپ باكس هدیه بگیرید. در صورتی كه بعضی اوقات به انجمن های رسمی دراپ باكس سر بزنید، می توانید از جوایز آن و نحوه دریافت آن ها مطلع شوید. همچنین در انجمن مورد نظر برنامه ها و اپلیكشن های كاربردی را برای انواع اسمارت فون ها و گجت ها می توان جستجو و پیدا كرد.
- در رایانه و یا فلش برای جلوگیری از بین رفتن اطلاعات از آن ها بك آپ می گیرند اما در صورتی كه این اتفاق بیفتد و اطلاعات از بین بروند می توان با استفاده از ابزارهای بازیابی، آن ها را برگرداند. در دراپ باكس نیز این مسئله حل شده است و در صورتی كه شما به صورت ناگهانی اطلاعاتتان را پاك كنید می توانید آن ها را بر گردانید چرا كه دراپ باكس آن ها را به مدت 30 روز در خود نگه می دارد. برای بازیابی اطلاعت لازم است وارد محیط دراپ باكس خود شوید و بر روی گزینه Show deleted file كلیك كنید تا تمامی موارد پاك شده را مشاهده كنید. بر روی فایل مورد نظر كلیك راست كرده و گزینه Restore را انتخاب كنید.
- در صورتی كه از اسمارت فون هایی با سیستم عامل های اندروید و iOS استفاده می كنید می توانید از دراپ باكس بهره ببرید. با استفاده از این روش شما می توانید در موارد ضروری مانند زمانی كه حافظه گوشی شما پر شده و به آن نیازمندید، عكس ها و فیلم های خود را به دراپ باكس منتقل كنید با این كار هم حافظه موبایل شما خالی خواهد شد و هم این كه در هر شرایطی به فیلم ها و تصاویر خود دسترسی خواهید داشت. به این نكته توجه داشته باشید كه برای استفاده از اینترنت قابلیت وای- فای موبایل خود را فعال كنید. برای انجام تنظیمات این بخش به قسمت Feature دراپ باكس خود بروید.
- دراپ باكس امنیت را نیز برای كاربران خود بیشتر كرده و مانند گوگل از تایید دو مرحله ای استفاده می كند. به این صورت كه علاوه بر رمز عبور به یك كد تایید نیز نیاز دارید. برای انجام تنظیمات در این خصوص به قسمت اكانت و تب Security مراجعه كنید. همچنین شما می توانید از این طریق تمامی رایانهها و گجتهایی که به حساب کاربری شما دسترسی دارند را مورد بررسی قرار دهید.
- اشتراك گذاری در دراپ باكس به دو صورت است. در نوع اول دسترسی تنها به صورت فقط خواندنی است و كاربر تنها می تواند آن ها را از روی اینترنت دانلود كند به این معنا كه شما می توانید فایل های خود را حتی با كسانی كه دراپ باكس ندارند نیز به اشتراك بگذارید. برای این كار بر روی فایل مورد نظر راست کلیک کرده وshare link را انتخاب كنید. در صورتی كه بخواهید فایل ها را با كاربران دراپ باكس به اشتراك بگذارید از گزینه Shared Folder استفاده می كنید. این نوع اشتراك گذاری هم خواندنی و هم نوشتی است.
- كاربران دارپ باكس می توانند برخی از فیلم ها و ... را تنها در رایانه خود نگه دارند. برای انجام این كار بر روی آیکون دراپ باکس راست کلیک کرده و گزینه Preferences..را انتخاب کنید و به پنجرهAdvanced بروید و selective را انتخاب كنید.
این قابلیت برای كابران ویندوز 8 و ویندوز RT نیز در نظر گرفته شده است.
لزوم آموزش امنیت قبل از پیاده سازی آن در سازمان
در این مقاله می خواهیم به زبان ساده و مختصر به روش های پیاده سازی به منظور بهره وری بیشتر با کمترین بروز مشکل از سمت کاربران بپردازیم. زیرا یک طرف بحث امنیت در سیستم ها، کاربران استفاده کننده از آن می باشد که دوست دارند از ساده ترین روش برای انجام کارهای خود بدون هیچ مشکلی استفاده کنند و نقطه مخالف آنها کارشناسان امنیت هستند که دوست دارند با پیچیدگی سطوح امنیتی را در سیستم ها بالا ببرند.
حال یک کارشناس آی تی و در مراتب بالاتر یک کارشناس یا متخصص امنیت باید چه اصول و روشی را برای پیاده سازی یک یا چند سیاست امنیتی در سازمان در پیش بگیرد که کمترین مقاومت را از سوی کاربران و بیشتر سرعت را برای رسیدن به هدف در پی داشته باشد؟
در ابتدا به یک مثلث در امنیت اشاره می کنیم
دایره وسط مثلث را بعنوان مرکز ثقل در نظر می گیریم. اگر به زاویه های مثلث که هر کدام مفهومی را نشان می دهد توجه نمائیم می فهمیم که در صورتی که دایره وسط به سمت هر زاویه نزدیکتر شود به طبع از سایر رئوس مثلث فاصله و از آن مفهوما دورتر می شود. بعنوان مثال در صورتی که به سمت امنیت برویم خواه ناخواه از راحتی استفاده از سیستم و کارائی دور می شویم و اگر به سمت سادگی استفاده برویم امنیت از دست می رود. پس همیشه می بایست با توجه به سیاست ها و وظایف سازمان امنیت طوری عمل کرد که دایره داخل مثلث تقریبا در وسط قرار بگیرد.
تجربه نشان داده زمانی که کاربران با یک سیاست امنیتی که راحتی انجام کار را از آنها می گیرد مواجه می شوند آن را یک خطا و یا مشکل می پندارند در اولین قدم از طریق سیستم های درخواست کمک یا خرابی سیستم مانند تیکتینگ ، تلفن و یا حضور فیزیکی در بخش آی تی آن را گزارش می دهند.و در صورت عدم قانع شدن به مراتب بالای مدیریتی شکایت و شروع به یک جنگ متقابل می کنند..حال می بایست با این موضوع چگونه برخورد و چه راه حلی برای آن پیشنهاد کرد؟
در ابتدا اشاره به 3 نقش برای پروسه تغییر می پردازیم
Sponsor یا حامی: شخصی که می تواند مدیر آی تی و یا یک متخصص ارشد امنیت باشد. فردی که سیاست ها را بررسی و نحوه پیاده سازی آن را طراحی و توجیح می کند. این شخص می بایست دانش کافی در زمینه امنیت را دارا باشد و در مدیران ارشد سازمان را برای انجام تغییرات مجاب نماید.
Change Agent یا رابط تغییرات: فردی که می بایست سیاست های نوشته شده را پیاده سازی کند. به زبان ساده تر این شخص وظیفه پیکربندی و اجرای امنیت را بر روی سیستم ها دارد و می بایست به کلیه امور تخصصی خود آشنا باشد. گزارش های مربوط را به Sponsor بدهد و در اولین قدم آن سیاست را در محیطی که آسیبی به سیستم ها نرساند پیاده سازی و به مدیران نشان دهد. معمولا در سازمان های کوچک و حتی متوسط Sponsor و Change Agent یکی می باشد. علاوه بر وظایف ذکر شده نقش آموزش و تفهیم آن برای کاربران نیز بر عهده فرد مذکور می باشد.
Target یا هدف: این می تواند شخص، سیستم ،شبکه، برنامه یا هر چیزه دیگری باشد. به نوعی تمامی سیاست ها بر روی آن اعمال و نتیجه بر روی آن مشخص می شود.
با توجه به توضیحات ذکر شده پیرامون نقش ها به منظور پروسه تغییر، جواب سوالات مطرح شده را در قالب یک مثال می دهیم. فرض می گیریم که یک سیاست امنیتی می بایست در یک سازمان اجرا شود. متخصصان ارشد امنیتی در ابتدا سیستم را بررسی و امکان سنجی کرده و طرحی پله پله برای انجام آن کار آماده می کنند. سپس طرح مذکور را به منظور پیاده سازی به نزد مدیران ارشد سازمان برده و لزوم پیاده سازی، چگونگی انجام، منفعت و ضررها را توضیح داده و در صورت موافق آماده اجرا می شوند. داشتن طرح پله پله و در نظر گرفتن کلیه جوانب، اختلالات احتمالی، طرح بازگشت به زمان قبل از اجرا و داشتن سیستم های پشتیبان گیری از لازمه های مهم طرح می باشد.
پس از آن نوبت به دادن آموزش های لازم به کارشناسان امنیت به منظور نحوه پیاده سازی آن همچنین آموزش های لازم برای جواب دادن آنها به کاربران می باشد.زیرا بیشترین حجم درخواست ها به آن بخش سرازیر خواهد شد.بدین منظور داشتن آگاهی های لازم در این خصوص بسیار مهم و ضروری می باشد.
حال نوبت به آموزش های لازم برای کاربران و استفاده کنندگان از سیستم می شود. جربه نشان داده در صورتی که این آموزش به صورت حضوری باشد بیشترین بازدهی را برای سازمان داشته است. سوال و جواب های پیش آمده در جلسه حضوری، بسیاری از شبهه ها را بر طرف و استفاده کنندگان را قانع می نماید. حال در صورتی که امکان برگزاری جلسه حضوری نبود، اعلام از طریق سایت داخلی و در بدترین شرایط اعلام از طریق تابلو اعلانات گزینه های جایگزین می باشد.
بصورت خلاصه می توان نتیجه گرفت آموزش های لازم امنیتی و توضیح درباره دلیل اجرا و منفعتهای اجرای آن برای سازمان به متخصصانی که سیاست های امنیتی را پیاده سازی و سیستم ها را پیکر بندی می کنند و همچنین کاربرانی که از سیستم ها استفاده می کنند و بیشترین تاثیرات متوجه آنهاست، علاوه بر رشد معلومات آنها در زمینه امنیت کمترین مقاومت و ابراز شکایت را برای بخش آی تی و یا بخش امنیت سازمان به ارمغان می آورد. البته باید به این نکته توجه داشت که با انجام کلیه موارد فوق همچنان افرادی پیدا می شوند که ابراز نارضایتی کنند و یا بخواهند موارد امنیتی را به گونه ای پشت سر گذاشته و اختلال در روند پیشرفت در این مورد را بوجود بیاورند. بهترین برخورد با این افراد دادن آگاهی های لازم به آنها و در بدترین شرایط اخطار های اداری برای جلوگیری و عدم تکرار رفتارهای نامطلوب آنهاست.
بدافزار سایبری هوشمند اکتبر سرخ
در طول چند سال گذشته، سطح بالایی از جاسوسی سایبری با هدف قرار دادن شبکه های رایانه ای سازمان های پژوهشی، دیپلماتیک، دولتی و علمی به منظور نفوذ، جمع آوری داده ها و اطلاعات از دستگاه های تلفن همراه، سیستم های رایانه ای و تجهیزات شبکه، به طور گسترده ای در سطح جهان، در جریان بوده است. بدافزار “اکتبر سرخ” یکی از این شبکه های جاسوسی سایبری پیشرفته است که سازمان های دیپلماتیک و دولتی بزرگ را مورد هدف خویش قرار داده است.
محققان آزمایشگاه تحقیقات امنیتی کسپرسکی، چندین ماه را صرف تجزیه و تحلیل این بدافزار که با عنوان “Rocra”، کوتاه شده عبارت اکتبر سرخ، شناخته می شود، کرده و دریافته اند که سازمان های خاصی را به طور عمده در شرق اروپا، کشورهای عضو اتحاد جماهیر شوروی سابق و کشورهای آسیای میانه، همچنین در غرب اروپا و شمال آمریکا هدف قرار داده است.
قربانیان Rocra، در 39 کشور جهان شناسایی شده اند و تلاش ها برای شناسایی سایر قربانیان نیز در حال انجام است:
بدافزار Rocra تاکنون صدها قربانی در 8 گروه اصلی زیر در سراسر جهان داشته است هر چند که ممکن است بخش های دیگری را نیز مورد هدف خویش قرار داده باشد که هنوز کشف نشده اند و یا در گذشته مورد حمله قرار گرفته اند.:
*ارگان های دولتی
* مراکز دیپلماتیک / سفارتخانه ها
* مۆسسه های تحقیقاتی
* مراکز تجاری و بازرگانی
* نیروگاه / تأسیسات هسته ای
* شرکت های نفت و گاز
* مراکز هوا و فضا
* نیروهای نظامی
در شکل زیر، میزان توزیع بدافزار Rocra در هر یک از موارد بالا، نشان داده شده است:
محققان کسپرسکی که موفق به شناسایی این بدافزار شده اند، اعتقاد دارند که مهاجمان حداقل به مدت 5 سال با تمرکز بر روی سازمان های دیپلماتیک و دولتی کشورهای مختلف، مشغول جمع آوری اطلاعات از شبکه های آلوده بوده اند که از این اطلاعات در حملات بعدی خویش استفاده نموده اند. به عنوان مثال، اعتبارهای سرقت شده که در یک لیست، وارد می شدند و هنگامی که مهاجمان نیاز به حدس زدن کلمات عبور و اعتبار شبکه در مکان های دیگر داشته اند از آن ها استفاده می نمودند.
طراحان Rocra برای کنترل شبکه ای از ماشین های آلوده و همچنین کنترل و بازیابی داده های قربانیان، بیش از 60 دامنه اینترنتی و چندین سرور میزبان محلی را در کشورهای مختلف ایجاد کرده اند که بررسی IPها نشان می دهد که سرورهای کنترل و دستور آن به طور عمده در کشورهای روسیه و آلمان واقع شده اند.
این بدافزار هنوز هم با ارسال داده هایی به سرورهای کنترل و دستور متعدد خود از طریق پیکربندی که قبلاً در پیچیدگی های زیرساختی بدافزار شعله مشاهده شده است، در حال فعالیت است و تخمین زده می شود که تاکنون صدها ترابایت اطلاعات را جابجا کرده باشد.
موفقیت حمله Rocra که حتی سازمان های تحقیقاتی و مۆسسه های نظامی را نیز شامل می شود نشانگر ضعف جدی در حفاظت سایبری از زیرساخت های رایانه ای در سراسر دنیا است که در کشور ما نیز تاکنون 7 مرکز مهم آلوده به آن شناسایی شده اند.
سایر نام ها
این بدافزار در شرکت های امنیتی، به نام های زیر شناخته می شود:
Red October [Kaspersky], Backdoor.Rocra [Symantec], Backdoor.Rocra!gen1 [Symantec], Backdoor.Rocra!gen2 [Symantec]
سیستم های آسیب پذیر
Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP, Windows 95, Windows 98
پراکنش جغرافیایی
بدافزار Rocra که شبکه های دولتی و نهادهای دیپلماتیک را هدف قرار داده است، گزارش هایی از توزیع آن در شرق اروپا، کشورهای عضو اتحاد جماهیر شوروی سابق، کشورهای آسیای میانه، شمال آمریکا و کشورهای اروپای غربی مانند سوئیس و لوکزامبورگ وجود دارد.
گزارش شبکه امنیتی کسپرسکی (KSN) لیستی از کشورهای با بیشترین میزان آلودگی (فقط برای کشورهای با بیش از 5 قربانی) را در جدول زیر نشان می دهد. آمارهای ارایه شده، فقط توسط نرم افزار کسپرسکی که بر روی سیستم های آلوده نصب می باشد گزارش شده و مسلماً تعداد واقعی سیستم های آلوده، بسیار بالاتر از این خواهد بود:
نام کشور |
میزان آلودگی |
روسیه |
25 |
قزاقستان |
21 |
آذربایجان |
15 |
بلژیک |
15 |
هند |
14 |
افغانستان |
10 |
ارمنستان |
10 |
ایران |
7 |
ترکمنستان |
7 |
اوکراین |
6 |
ایالات متحده آمریکا |
6 |
ویتنام |
6 |
بلاروس |
5 |
یونان |
5 |
ایتالیا |
5 |
مراکش |
5 |
پاکستان |
5 |
سوئیس |
5 |
اوگاندا |
5 |
امارات متحده عربی |
5 |
در شکل زیر، توزیع این بدافزار، بر روی نقشه جهان همراه با مراکز آلوده شناسایی شده توسط کسپرسکی نشان داده شده است:
تاریخچه کشف
اطلاعات ثبت شده برای خرید نام های دامنه اینترنتی سرورهای کنترل و دستور بدافزار Rocra و مقایسه PE اجرایی جمع آوری شده از آن، نشان می دهد که این بدافزار از مه سال 2007 حداقل برای مدت 5 سال بدون شناسایی شدن، در حال فعالیت بوده است.
نخستین بار، محققان کسپرسکی این بدافزار را در اکتبر سال 2012 توسط درخواست یکی از همکاران خود کشف کردند که ترجیح می دهند این همکار، همچنان ناشناس باقی بماند. آنگاه با تجزیه و تحلیل حمله، فیشینگ و ماژول های بدافزار Rocra، مقیاس آن را درک کرده و تشریح بدافزار شناسایی شده را به طور عمیق آغاز نمودند.
بدافزار Rocra در تاریخ 14 ژانویه 2013 نیز توسط شرکت امنیتی سیمانتک کشف گردیده و مورد تجزیه و تحلیل فنی قرار می گیرد.
نامگذاری
بدافزار Rocra، کوتاه شده عبارت اکتبر سرخ (Red October) می باشد که احتمالاً نامش از زیردریایی به همین نام، در رمان “شکار اکتبر سرخ” که توسط نویسنده ای روسی نوشته شده، برگرفته شده است.
بررسی قابلیتهای شیركوهی اپل (OS X)
ولی كار تنها به اینجا ختم نمیشود، زیرا در عین حال تغییرات بسیار زیادی روی این سیستم پیادهسازی شده است. خیلی از این تغییرات در زمینه سیستمهای امنیتی این برنامه اعمال شده است. برای مثال تغییراتی چون دفاع از هسته مركزی رایانه هنگام بالا آمدن سیستم عامل و تعدادی از برنامههای جانبی برای بهتر كردن نحوه كار با این سیستمعامل مانند نوارهای scroll barها كه به صورت خودكار هنگام استفاده شما عریضتر میشود.
در ادامه مطلب به بررسی نكات جدید و توسعه یافته این سیستم عامل در مقایسه با سیستمهای عامل پیشین خواهیم پرداخت:
تلفظ لغت در تمام برنامهها
همانطور كه در نسل سوم آیپدها شاهد بودهاید، برنامه ترجمه صدا به متن كه در تمام این گجتها موجود بود، در حال حاضر روی سیستم عامل OS X Mountain Lion نیز طراحی شده است. تنها راه استفاده از این قابلیت با كمك كلید موجود روی صفحه كلید لپتاپ یا با كمك قابلیتی است كه روی نوار منو در صفحه نمایش قرار داده شده است.
باید اضافه كنیم كه با استفاده از این قابلیت شما متن مورد نظرتان را به رایانه میگویید و متن به هر زبانی كه بخواهید، بدون وجود هیچ اشكالی در تلفظ برای شما تایپ میشود. تنها زبانهای روز دنیا كه توسط این برنامه پشتیبانی میشود، انگلیسی، فرانسه، اسپانیایی، آلمانی و ژاپنی است.
هر ویروسی را از مك دور نگه دارید
سال گذشته مك تنها حمله ویروسها از طریق برنامه جاوا به سیستمش را تجربه كرد. پیش از آن همه بر این باور بودند كه ویروسهای نوع خاص malware فقط روی سیستمهای عامل ویندوز میتوانست وارد شود، ولی پس از اتفاقی كه سال گذشته برای سیستم عامل مك افتاد، از آن به بعد اضافه كردن نرمافزارهای ضدویروسی یا ضد malware روی سیستمهای عامل مك به عنوان یك اجبار مطرح شد. به همین دلیل سیستم عامل OS X Mountain Lion از این قاعده جدا نیست و این اپلیكیشن ویروسكش توسط كمپانی سازنده روی این سیستم نصب شده است.
البته این را باید اضافه كنیم كه تنها برنامههای مختص اپل كه روی اپل استور موجود است میتواند روی این شیركوهی نصب شود. با این حال شما همواره میتوانید برنامه دیگری از كمپانیهایی را كه دارای ID اختصاصی اپل هستند (یعنی با این كمپانی مشاركت دارند) روی این سیستم عامل داشته باشید.
پروندههایی در ابرها
این قابلیت هم یكی دیگر از قابلیتهای مورد استفاده روی iOSهاست. كاربران یا دیگر برنامهنویسان میتوانند برای راحتی بیشتر، برنامههایشان را از طریق سیستم iCloud به اشتراك بگذارند. در حقیقت با این كار شما میتوانید تمام برنامههای مورد نظر را در سرویس Apple iCloud داشته باشید؛ این یعنی در سیستم عاملهای مك و iOSها امكان دسترسی به این برنامهها برایتان به وجود میآید. همانطور كه میدانید در سیستمهای iOS اپلیكیشنها تنها میتوانند فایلهای موجود روی خودشان را بخوانند، با وجود این شما به آسانی میتوانید فایلهای مختلف را از برنامهای به برنامه دیگری كپی یا جابهجا كنید. حتی میتوانید روی سیستم مكتان قرار داده و از طریق برنامه Finder جایی كه همه برنامهها میتوانند این فایل را مشاهده كنند، فایل مورد نظر را جستجو و پیدا كنید.
آگهی رسانی یکپارچه تمام نرم افزارها
این قابلیت فهرستی از تمام پیغام های موجود روی سیستم عامل را برایتان نمایش خواهد داد. علاوه بر این فهرست سایتهایی كه میتوانند در زمینه این alertها به شما كمك كنند، در برابرتان قرار خواهد گرفت. با این كار به آسانی میتوانید كار به روزرسانی نرمافزارهای نصب شده در رایانهتان را در كمترین زمان ممكن انجام دهید. این alertها دارای مدل و شكلهای مختلف و متنوعی است، پس شما میتوانید كنترل كامل برای درجه امنیت هر برنامه را خودتان به دست بگیرید. حتی میتوانید notificationهای مخصوص به آن برنامه را از كار بیندازید.
حتی میتوانید گزینه از كار انداختن این notificationها را برای همیشه انتخاب كنید. البته سیستم عامل شیركوهی اپل به طور خودكار میتواند این notificationها را در مواقعی كه شما مشغول انجام كار مهمتری هستید، از كار بیندازد.
پنجرههای جستجوگر موجود روی ابرها
این قابلیت پیش از آن كه روی iOSها قرار داده شود، برای سیستمهای عامل OS X طراحی شد. در سیستم شیركوهی یك تب جستجوگر یكباره در برابر دیدگانتان ظاهر خواهد شد كه از طریق برنامه Safari6 امكان دستیابی به پنجره باز شده روی این سیستم عامل را در دیگر برنامهها برایتان میسر خواهد كرد. البته این قابلیت تنها برای گجتهای مك میسر است. برای مثال تصور كنید پنجرهای روی لپتاپتان باز است ولی شما میخواهید همان پنجره را روی آیپدتان مشاهده كنید. با كمك این سیستم شما میتوانید پنجرههای مختلف را از یك گجت به گجت دیگر ارسال و در آن مشاهده كنید.
علاوه بر این، Safari6 قسمت آدرسدهی و جستجو را با یكدیگر ادغام كرده؛ یعنی این جستجوگر دقیقا مشابه گوگلكروم عمل میكند. بنابراین از این پس جستجوكردن آدرس جدید یا پیدا كردن آدرسهای پیشین همگی كاری واحد و مشابه است.
خواندن صفحات اینترنتی در حالت offline
كمپانی اپل حدود یك سال گذشته به برنامههای سافاری قابلیت Reading list یا همان فهرست خواندن مطالب را اضافه كرد. با كمك این قابلیت، شما میتوانید سایتهای مختلف جستجو شدهتان را برای خواندن در این فهرست قرار دهید و بعد از گذشت مدت زمان دلخواه، آنها را بخوانید. یكی از مزایای این كار بینیازی شما به اینترنت برای خواندن سایتهایی است كه در این فهرست قرار دادهاید؛ هرچند هنگامی كه شما صفحه مورد نظرتان را میخوانید بلافاصله از این فهرست حذف خواهد شد.
در شیركوهی، برنامه سافاری تمام سایتهای مورد نظرتان را با فرمت HTML ذخیره میكند؛ یعنی شما میتوانید به آسانی هنگامی كه در هواپیما یا در سفر هستید، مطلب مورد نظرتان را مشاهده كنید. البته سیستمهای جدید iOS6 هم دارای این قابلیت هست.یكی از راههای هوشمندانه استفاده از این قابلیت، ذخیره هر صفحه به صورت صفحه چند مقالهای است، یعنی فقط صفحهای را كه روی آن قرار دارید به فهرست مورد نظرتان اضافه نكنید، بلكه صفحات قبل و بعد از آن را هم در نظر داشته باشید.
حفظ حریم شخصی در شبکه جهانی
خطرات امنیتی و حملات سایبری نه تنها شرکت ها و سازمان های بزرگ را هدف قرار داده بلکه امنیت اطلاعات ملی را نیز به خطر انداخته و همچنان به دنبال راه های جدیدی هستند تا بتوانند با فعالیت های بیشتری اطلاعات را سرقت کنند.
همیشه مصرف کنندگان مخصوصا کسانی که تمایل زیادی به استفاده از اینترت دارند مورد حمله بسیاری از هکرها قرار می گیرند.
استفاده بیش از پیش از تبلت ها و اسمارت فون ها به عنوان ابزاری که افراد می توانند بر روی آن ها اطلاعات حساسی را ذخیره کنند مورد توجه بسیاری از هکرها قرار گرفته تا جایی که اندروید در سال 2011 بیشترین حمله را از سوی هکرها داشته است.
منظور از حفظ اطلاعات و حریم شخصی تنها این نیست که نگذاریم کسی یا سازمانی به آن ها دسترسی داشته باشد بلکه منظور از آن فراهم کردن شرایطی است که بتوان به راحتی اطلاعات را به اشتراک گذاشت و همچنین بتوان خطرات محیط اطراف را مدیریت کرد چرا که بدون مدیریت ممکن است به برخی از خطرات توجه کافی نشود و همان خطرات مشکلات جبران ناپذیری را به بار بیاورد.
همچنین نیازمند کسی هستیم که به خوبی بتواند این مدیریت را داشته باشد می تواند به کاربران دیگر نیز در مورد چگونگی مدیریت حفاظت از اطلاعاتشان نکاتی را ذکر کند.
اطلاعات افراد مانند پازل می مانند در صورتی که این پازل درست شود می تواند شما را به عنوان طعمه ای برای هکرها قرار دهد.
اگر با جستجوی نام خود در گوگل و یا اطلاعاتی نظیر آدرس ایمیل، کدپستی و ... توانستید پازل اطلاعات خود را کامل کنید بهتر است برای حفظ حریم شخصی خود به نکات زیر توجه کنید.
امروزه رمزنگاری از جمله مباحث امنیتی مهم به شمار می آید. رمزنگاری به عنوان روشی برای حفظ حریم شخصی محسوب می شود.
بیان چند نکته...
**در رمزنگاری روش های مختلفی وجود دارد اما مسئله اینجاست که هیچ کس نباید از رمز شما آگاهی داشته باشد چرا که همین دانستن ممکن است به ضرر شما باشد.
** با افزایش سرویس ها و خدماتی که به صورت مجازی ارائه می شود به تدریج رمزهای عبور بیشتر می شوند. در همه حال می بایست به بحث تعویض رمز توجه بسیاری داشت چرا که افزایش رمزها خود ممکن است ناامنی را به وجود بیاورد.
** برای سرویس های مختلف خود چند رمز مختلف را انتخاب کنید، در صورتی که رمز شما هک شود تمامی سرویس های شما در دسترس هستند و این موضوع سبب می شود امنیت تمامی اطلاعات شخصی شما از بین برود.
** در هنگام ایجاد رمز عبور، رمزی را انتخاب کنید که حاوی اعداد، ارقام، حروف الفبا و ... باشد.
** به هنگام ایجا رمز عبور از یک قاعده خاص برای ایجاد آن استفاده نکنید. مثلا شاید شما بر این اساس رمز خود را انتخاب می کنید که در ابتدا یک کلمه را قرار می دهید و بعد ارقام و در انتها از کاراکترها استفاده می کنید. شاید این نوع رمزگذاری از نظر شما پیچیده به نظر برسد اما برای هکرها دست یافتن به آن کار آسانی است.
پس بهتر است از هیچ قاعده خاصی استفاده نکنید و تا آنجا که ممکن است از رمزهای طولانی استفاده کرده و کاراکتر Space را نیز به کار ببرید.
**به عقیده برخی رمز عبور مطمئن رمزی است که نتوان آن را حفظ کرد. اگر فکر می کنید که نمی توانید برای خود یک رمز عبور مناسب انتخاب کنید می توانید از نرم افزارهای مختلفی همچون Keepass برای این کار استفاده کنید.
**همواره به این موضوع دقت داشته باشید که نرم افزارها و آنتی ویروسی که از آن استفاده می کنید به روز باشد چون اگر فردی باشید که به میزان زیادی از اینترنت استفاده می کنید در صورتی که هکرها به شما کاری نداشته باشند با داشتن یک آنتی ویروس خوب می توانید از ورود ویروس ها و تروجان ها و ... به سیستم خود جلوگیری کنید.
**کسانی که در انجمن ها و سایت های بسیاری عضو هستند برای جلوگیری از خطرات احتمالی بهتر است برای خود یک ایمیل مختص این نوع کارها بسازند تا اگر این ایمیل مورد هک قرار گرفت، هکرها نتوانند ایمیل اصلی و رمز عبورشان را به دست آورند.
** بعضی اوقات عضو شدن در برخی از انجمن ها مشکلاتی را به بار می آورند در صورتی که تمایل به عضویت در برخی از سایت ها داشتید بهتر است اطلاعات مختصری در اختیار آن ها بگذارید و اگر نتوانستید با همین اطلاعات در آن سایت عضو شوید به شما توصیه می کنیم از عضویت صرف نظر کنید.
در پایان...
اگر چه هکرها همواره در کمینند اما می توان با سازمان دهی کردن اطلاعات و منابع و تغییر فرهنگ در مورد چگونگی حفاظت از اطلاعات، حفظ حریم شخصی را افزایش داد و مدیریت امنیت اطلاعات را به گونه ای موثر جلوه داد.
فهرست ضعیفترین رمزهای عبور اینترنتی
اسپلش دیتا اقدام به فهرست کردن کلمات عبوری ناامنی کرده که کاربران از آن استفاده می کنند. این شرکت به کاربران توصیه کرده است که اگر از این کلمات استفاده می کنند آنها را بی درنگ تغییر دهند.
محققان با بررسی یک تحقیق سالانه از متداول ترین کلمه هایی که به عنوان کلمه عبور استفاده می شود به این نتیجه رسیده اند که 123456 و 12345678 هنوز هم متداولترین کلمه های عبوراستفاده شده هستند.
شرکت اسپلش دیتا که به عنوان یک شرکت تولید کننده برنامه های اجرایی بهره وری کار می کند فهرست سالانه ای را از متداول ترین کلمه های عبور ارائه داده که به صورت آنلاین استفاده می شود و هکرها به آن دست یافته و آن را در دنیای مجازی منتشر کرده اند.
براساس اعلام این شرکت، کاربران چنین کلمات عبوری متحملترین قربانیان هک شدن در آینده هستند.
این فهرست در پی هکهای قدرتمند 12 ماهه ای ارائه شده که طی آن کلمات عبور کاربران فاش شده اند.
کاربران برخی از سایتها چون یاهو و LinkedIn درمیان پرتعدادترین قربانیان بوده است.
این درحالی است که برخی از کاربران کلمات عبور خود را ارتقا داده اند و این تحقیق در فهرست امسال به کلماتی چون welcome، ninja،mustang و password1 رسیده اند که نسبت تازه به فهرست کلمات عبور ضعیف اضافه شده اند.
شرکت اسپلش دیتا که این تحقیقات را منتشر کرده به کاربران هشدار داده است که کلمات عبور خود را تغییر دهند.
مورگان اسین مدیرعامل این شرکت اظهار داشت: کاربران باید تصور کنند که به یغما رفتن هویتشان براثر ناامن بودن و ضعیف بودن کلمه عبور انتخابی چقدر می تواند وحشتناک باشد.
وی اظهار داشت که استفاده از کلمات عبور ضعیف چقدر خطرناک است و تعداد افراد بیشتری با اقدامات ساده تر از خود و هویت مجازی خود با کلمات عبور قدرتمند و کلمات عبور مختلف برای سایتهای مختلف حفاظت می کنند.
اسپلش دیتا اقدام به فهرست کردن 25 کلمه عبوری ناامنی کرده که کاربران از آن استفاده می کنند. درمیان 5 ردیف اول آن می توان به کلمه های عبوری چون password، 123456، 123456، abc123 و qwertyاشاره کرد.
این شرکت به کاربران توصیه کرده است که اگر از هر کدام از این کلمات استفاده می کنند آنها را بی درنگ تغییر دهند.
در انتخاب رمز عبور خود از نکات زیر استفاده کنید.
**از کاراکتر های مختلفی مانند : اعداد، حروف و کارکترهای خاصی در کلمه عبور خود استفاده کنید.
**در انتخاب رمز عبور از 8 کاراکتر و یا بیشتر استفاده شود و از فاصله استفاده شود.
**از یک رمز عبور یکسان در سایت های مختلف استفاده نکنید.
شناخت بدافزارهای رایانه ای(قسمت اول)
بیشتر کسانی که با اینترنت سر و کار دارند با اسمهایی نظیر ویروس، تروجان، کرمها و ... آشنا هستند. تقریبا نیمی از صاحبان مشاغل در سراسر جهان در سال 2009 به دلیل بی توجهی به افزایش ضریب امنیت سیستمهای خود به انواع کرم و ویروس اینترنتی آلوده شدند. هکرها و ویروس نویسان نیز با اطلاع از کم توجهی و اهمال مردم، بدافزارهای خود را به گونهای طراحی میکنند که به راحتی قادر به بروز آسیبهای کاملاً غیرقابل پیشبینی در سیستم رایانه اشخاص شوند. آشنایی با انواع بدافزارها و روشهای تکثیرشاندر مقابله با آنها حائز اهمیت است.
بدافزارها
(Malware malicious software) ابزارهای بد نیتی هستند که بهصورت مخفیانه وارد سیستم کاربر میشوند و اعمال خاص خود را روی دادههای قربانی انجام میدهند که ممکن است خساراتی به بار آورند و به علت آنکه معمولاً کاربر را آزار میدهند یا خسارتی بهوجود میآورند، به این نام مشهورند.
Malware واژهای عمومی برای معرفی انواع ویروسها، کرمها، ابزارهای جاسوسی، تروآ و ... است که هر کدام به نوعی برای صدمه زدن به سیستمهای رایانهای یا سرقت اطلاعات کاربران طراحی شدهاند. یک برنامه بر اساس نیت خالق آن به عنوان یک بدافزار شناخته میشود. البته اشکالات برنامهنویسی نرم افزارها که ممکن است به رایانه آسیب برسانند جزو این دستهبندی قرار نمیگیرند.
بد افزارها را میتوان به دو دسته عمده تقسیم کرد:
1.بد افزارهای مستقل که بدون نیاز به برنامه دیگری توسط سیستم عامل اجرا میشوند مثل تروجانها
2.بدافزارهای نیازمند میزبان که به تنهایی نمیتوانند فعال شوند همانند ویروسها
با توجه به پیشرفت تکنولوژی بدافزارها نیز شدیداً رو به رشد هستند. آشنایی با انواع بدافزارها و روشهای تکثیر و نوع عملکرد آنان حائز اهمیت بوده که در اینجا به انواع آن اشاره میگردد.
الف. ویروسها (virus):
ویروسهای رایانهای ابزاری هستند که تروریستها یا هکرهای بدخواه میتوانند برای از کار انداختن سیستمهای کاربران از آنها استفاده کنند. واژه ویروس اغلب بهجای بدافزار بهکار میرود و کاربران هر نوعی از بدافزارها را با نام ویروس میشناسند در صورتیکه ویروس یکی از انواع بدافزارهاست و معنای خاص خودش را دارد.
خصوصیات:
برنامههایی که خود را کپی کرده و رایانه را آلوده میکنند.
از یک فایل به فایل دیگر گسترش پیدا میکنند.
در نهایت وقتی فایلها کپی شوند یا بهاشتراک گذاشته شوند، از یک رایانه به رایانه دیگر منتقل میشوند.
اغلب ویروسها یا “برنامههای خود همانندساز” خودشان را به فایلهای اجرایی میچسبانند و تا زمانی که فایل اجرا نشود خطری برای سیستم ندارند. بعد از اجرای فایل آلوده به ویروس، ویروس قبل از آنکه آسیبی به سیستم شما وارد کند به تکثیر خودش فکر میکند! به عبارتی درون هر ویروس برنامهای برای پیدا کردن فایلهایی که میتواند آلوده کند وجود دارد و پس از آلوده کردن فایلهای مورد نظرش اهداف تخریبی خود را دنبال میکند. مثلاً فایلی را پاک یا هارد شما را فرمت میکند. یا همچون CIH[1] برای از کار انداختن کامل رایانه طراحی شدهاند، البته تمامی ویروسها به این شکل خطرناک نیستند.
ویروسهای رایانهای به این دلیل ویروس نامیده میشوند که رفتارشان به ویروسهای بیولوژیک نزدیک است.
همانند ویروسهای بیولوژیکی از میزبانی به میزبان دیگر منتقل میشود.
یک ویروس رایانهای هم برای تکثیر خود باید بر روی یک برنامه قرار گیرد یعنی نیازمند یک میزبان است و به تنهایی خطری ندارد.
ب.آسبهای تروآ (Trojan horses):
خصوصیات :
برنامههایی هستند که در قالب یک برنامه مفید( به شکلهای: عکس، یک فایل صوتی، یک فایل Setup و .... )، قانونی و بی خطر خود را جلوه میکنند
در پشت برنامهها امکاناتی برای دسترسی غیرمجاز به سیستم کاربر را فراهم میکنند
شامل کدهای مخرب هستند.
در بسیاری از موارد، تروجان یک در پشتی برای ورود به رایانه شما ایجاد میکند که به کمک آن رایانه از راه دور قابل کنترل خواهد شد.
تفاوت عمده میان ویروس و تروجان در این است که تروجان خودش را تکثیر نمیکند و کافیست فقط یک بار توسط کاربران مبتدی و کم تجربه روی رایانه نصب شود.
وقتی رایانهای به تروآ آلوده شد؛
میتواند توسط هکرها از راه دور کنترل شود( همانند تماشای صفحه مانیتور کاربر)
یا برای اهداف مختلفی مورد سوء استفاده قرار گیرد، (سرقت اطلاعات شخصی (مثل رمز عبور کارتهای اعتباری و بانکی)، استفاده برای حملات (DoS)[2] به وب سایتها، منبعی برای ارسال هرزنامه[3].)
ت.جاسوسها (spyware):
اگر بخواهیم جاسوسافزارها را در یک جمله تعریف کنیم، میتوانیم بگوییم جاسوسافزار عبارتست از: «برنامهای برای کسب درآمد سازنده نرمافزار از پولهای شما».
خصوصیات:
برنامههایی هستند که روی رایانه نصب شده و بدون اطلاع کاربر به گردآوری اطلاعات آن میپردازند و در نهایت نیز بهطور مخفیانه این اطلاعات را برای سازنده نرمافزار ارسال میکنند.
جاسوسها معمولاً سیستم کاربر را از بین نمیبرند. در حقیقت بسیاری از مردم بدون اینکه آگاه باشند مدت زیادی را با جاسوسافزارها سپری میکنند
عموماً وقتی یک جاسوس روی رایانه نصب باشد احتمال وجود چند جاسوس دیگر نیز وجود دارد.
یکی از نشانههای آلوده بودن رایانه به جاسوسافزار، کاهش محسوس سرعت رایانه است.
جاسوسافزارها به شکلهای مختلفی وجود دارند:
برخی از آنها با ثبت کلیدها و عبارات نوشته شده توسط کاربر، رمز عبورها را سرقت میکنند (keylogger)،
برخی دیگر عادتهای جستوجوی شما را زیر نظر میگیرند.
و برخی دیگر فقط رمز عبور و شماره کارت اعتباری شما را سرقت میکنند.
ث.کرمها (worms):
برنامههایی هستند که از طریق شبکه خود را روی رایانههای مختلف کپی میکنند.
خصوصیات:
معمولاً از حفرههای امنیتی موجود در سیستم عامل برای انتقال از رایانهای به رایانه دیگر کمک میگیرند.
در واقع کرمها از طریق شبکه به زور خود را به کامپیوتر کاربر میرسانند.
یکی از عمومیترین کارهایی که کرمها انجام میدهند نصب یک در پشتی (Backdoor) بر روی سیستم آلوده به کرم میباشد. از این طریق نویسنده کرم، کامپیوتر آلوده را بدون اطلاع صاحب آن از راه دور کنترل میکند.
وقتی سیستم شما به این نوع بدافزارها مبتلا شود، ممکن است به صورت خودکار و خیلی سریع، با استفاده از آدرسهای پست الکترونیکی دوستان و آشنایانتان که در ADRESS BOOK ایمیل شما وجود دارد نامههایی حاوی از نسخه بدافزار ارسال کنید. به این دلیل که دائماً در حال افزایش هستند به آنها کرم گفته میشود.
کرمها بهخاطر سرعت انتشار بسیار زیاد در شبکه و آلودهسازی تمام رایانههایی که در مسیر حرکتشان وجود دارد یکی از شایعترین انواع بدافزارها هستند که بهطور اشتباه توسط بسیاری از کاربران، ویروس نامیده میشوند. مثلاً برخی از کرمهای مشهور همچون کرم ILOVEYOU توسط فایل پیوست نامههای الکترونیکی پخش شده و خسارتهای مالی بسیار زیادی را نیز به بار آوردهاند یا کرم SQL Slammer کل شبکه اینترنت را برای مدت کوتاهی با افت سرعت مواجه کرد.
ادامه دارد...
شاهدزد اطلاعاتی جهان
امروزه واژه هكر به طور گستردهای مورد استفاده قرار میگیرد. در جامعه هك، ما میتوانیم میان هكرها ـ افراد فوقالعاده ماهر در مرور سیستمهای رایانهای و تشخیص نقصهای امنیتی ـ و كركرها (cracker) ـ كسانی كه از دانش هك خود برای رسیدن به اهداف مخرب استفاده میكنند ـ تفاوت آشكاری قائل شد. این تفاوت همان چیزی است كه گاهی با كلاه سفید و كلاه سیاه از آن یاد میشود. برای مثال، هكرهای كلاه سفید، كسانی هستند كه توسط شركتها برای شكستن شبكههای رایانهشان و كشف نقاط آسیبپذیر استخدام میشوند؛ اما هكرهای كلاه سیاه، از خارج یك سیستم به شكستن آن سیستم به منظور ایجاد آسیب یا برای كسب منافع مالی اقدام میكنند.
برخی در حرفه خود قانونشكنی میكنند، اما بسیاری از آنها نیز نقش مولد (و حقوقی) در صنعت رایانه دارند. در این نوشتار چند هكر مشهور را میشناسیم.
كوین میتنیك
كوین میتنیك متولد 16آگوست1963، یك مشاور امنیتی رایانهای و نویسنده است. وی اواخر قرن بیستم یك هكر رایانهای بود كه در زمان دستگیریاش توسط وزارت دادگستری آمریكا به عنوان یاغیترین مجرم رایانهای تاریخ آمریكا معروف شد. از اواخر دهه 1990، میتنیك به جرم استفاده غیرقانونی و سرقت اطلاعات و نقض حریم شخصی شبكههای رایانهای تحت تعقیب بود. میتنیك سال2002 در كتابش با عنوان «هنر فریفتن» اظهار كرد دستیابی وی به كلمات عبور به وسیله مهندسی اجتماعی بودهاست. نكته قابل توجه آن كه میتنیك از نرمافزارهای هك و دستگاه دیجیتال دیگری برای كسب اطلاعات استفاده نكرده بود.
درحال حاضر میتنیك یك شركت مشاوره امنیت رایانهای دارد.
كوین پولسن
كوین پولسن، یكی از قهارترین هكرهای جهان است. او برای سازمان بینالمللی SRI كار میكرد و روشهای هككردن و حتی شكستن قفل امنیتی را آموخت. زمانی كه FBI پولسن را تحت تعقیب قرار داد، خودش را مخفی كرد و فراری شد. پولسن یك بار به برنامه تلویزیونی «معماهای حل نشدنی» دعوت شد و خطوط تلفنی برنامه را به شكل مرموزی مختل كرد. سرانجام پولسن در فوریه 1995 به دام افتاد.
مهمترین عملیات هك پولسن، تحت كنترل درآوردن تمام خطوط تلفن ایستگاه رادیویی KIIS-FM در لسآنجلس بود. در این عملیات او وعده داده بود كه صد و بیستمین تماسگیرنده در این برنامه خواهد بود و بالاخره هم موفق شد و جایزه Porsche 944 S2 را از آن خود كرد. او در ژوئن 1994 به سرقت هفت اكانت ایمیل، كلاهبرداری رایانهای و پولشویی متهم و همچنین به 51 ماه زندان و پرداخت جریمه 56 هزار دلاری محكوم شد.
این حكم، یكی از سنگینترین حكمهایی است كه تا به امروز برای هكرها صادر شده است. با وجود این، پولسن بیكار ننشست و بعد از آن هم چند رایانه FBI را هك و اطلاعات محرمانه تجاری آنها را سرقت كرد.
آدریان لمو
آدریان لمو با نام مستعار «هكر بیخانمان» معروف است. به عنوان یك هكر، به شبكههای شركتهای بزرگ مانند یاهو، مایكروسافت، گوگل و MCI WorldCom نفوذ كرده؛ اما او اغلب با شركتها تماس گرفته و به آنها در مورد حفرههای امنیتی هشدار داده است. در بعضی موارد، او برای برطرفكردن این حفرهها به شركتها كمك كرده است بدون اینكه دستمزدی بخواهد.
در سال 2003، وی هنگامیكه نیویوركتایمز را هك كرد به دردسر افتاد. او گنجینه اطلاعاتی در آنجا پیدا كرد كه شامل اطلاعات شخصی هزاران نفر كه در آن روزنامه مطلب نوشته بودند، از افراد مشهور تا روسایجمهور سابق، بود.
در سالهای اخیر، نام او همراه با بردلی منینگ ـ سرباز آمریكایی كه سال 2010 به اتهام در اختیار قرار دادن اطلاعات طبقهبندی شده به سایت ویكیلیكس در عراق بازداشت شد ـ در اخبار مطرح شده است. نقش لمو در این موضوع كه در آن به عنوان یك روزنامهنگار معرفی شده، هنوز مورد اختلاف است.
گری مك كینون
گری مك كینون(Gary McKinnon)، هكری است كه بزرگترین حمله هك ثبت شده در تاریخ اینترنت را انجام داده و نام خود را به عنوان بزرگترین تبهكار اینترنت جاودانه كرده است. دولت آمریكا میگوید: مككینون از فوریه 2001 تا مارس 2002 دهها مركز رایانهای ارتش، نیروی دریایی، نیروی هوایی و وزارت دفاع آمریكا و همچنین 16 رایانه ناسا را هك كرده است. هنگامی كه خبرنگاران درباره این كار از او پرسیدند، او پاسخ داد من مرتكب گناهی نشدهام و هیچ جایی را هك نكردهام، تنها برای كنجكاوی این كار را انجام دادم. ورود من به سیستم امنیتی ارتش آمریكا یعنی این كه در سیستمهای امنیتی این كشور ضعف وجود دارد. اگر گری مك كینون در این موضوع متهم شناخته شود احتمالا مجبور به تحمل 70 سال زندان خواهد بود.
آلبرت گونزالس
سال 2009، آلبرت گونزالس متهم به سرقت 6/45 میلیون شماره كارتاعتباری و كارت سپرده از شركتهای TJX شده بود. گونزالس این حمله را از جولای 2005 آغاز كرد، در حالی كه شركتهای TJX دسامبر 2006 متوجه این حمله شدند. اگر چه تقریبا70 درصد از این كارتها باطل شد، ولی با این حال، این شركت هزینه زیادی را متحمل شد؛ هزینهای بیش از 170 میلیون دلار.
موضوع تعجبآور در مورد گونزالس این است كه او تا سال 2008 به دولت آمریكا برای نفوذ به باند هكرها و خلافكاران مختلف كمك كرده است و به آنها درباره دزدان كارتهای اعتباری اطلاعات میداد. اما او در نهایت به 20 سال حبس محكوم شد. البته گونزالس با مطرحكردن این موضوع كه از سندرم آسپرگر و اعتیاد به رایانه رنج میبرد، سعی میكند مدت مجازات خود را كاهش دهد.
امنیت را جدی بگیرید!
استفاده از مرورگرها برای انجام كارهای مختلف همچون دسترسی به حساب بانكی، یافتن موضوعات مورد نظر و ... علاوه بر مزیت های آن معایبی نیز دارد و می تواند ضررات جبران ناپذیری به شما برساند كه در این میان دو نكته را باید در نظر گرفت؛ كاربری كه از آن مرورگر استفاده می كند و نوع مرورگر و میزان امنیت آن...
در بحث امنیت در نظر گرفتن چند نكته می تواند نیاز افراد را تعریف كند.
**در ابتدا بحث امانت داری به میان می آید به این معنی كه اطلاعات فقط در اختیار کسانی قرار بگیرد که به آن نیاز دارند بعنوان مثال اطلاعات یك شركت فقط می بایست در اختیار افرادی كه در آن شركت هستند و مجاز به استفاده از آن هستند قرار بگیرد چرا كه بیرون رفتن قسمتی از پرونده محرمانه یک شرکت ممكن است خسارات جبران ناپذیری به آن تحمیل کند.
**نكته دوم یكپارچگی است. تمامی اطلاعات موجود در یك سیستم چه داخل و چه خارج از آن می بایست یكسان باشند و تغییری در آن ها مشاهده نشود.
** همچنین در بحث امنیت به مسائلی از قبیل شناسایی افراد به هنگام دسترسی آنها به سیستم، مشخص کردن هویت کاربر، مشخص کردن میزان دسترسی کاربر به منابع سیستم و ... می توان اشاره کرد.
كاربران برای آن كه بتوانند به اینترت متصل شوند اولین كاری كه می كنند به سراغ مرورگر خود می روند. وجود نقاط آسیب پذیر و یا عدم ارائه مسائل امنیتی مناسب، کاربران را در معرض تهدیدات و حملات گسترده ای قرار خواهد داد .
در درجه اول تمامی كاربران می بایست مرورگرهای خود را به روز كنند چرا كه مرورگرهای به روز شده و جدید می توانند سایت های مخرب و آدرس های وب فیشینگ را شناسایی کنند و لینک های دانلود را بررسی كنند.
در صورتی كه از مرورگری به جز IE استفاده می كنید می توانید در مرورگر خود به دنبال گزینه Help گشته و با استفاده از گزینه About مرورگر خود را Update كنید.
همیشه مراقب كوكی ها باشید
آن ها را تا حد امكان غیر فعال نگه دارید. كوكی ها موجب می شوند تا افراد غیر مجاز به اطلاعات شما دسترسی داشته باشند. در صورتی كه از یك كامپیوتر عمومی استفاده می كنید با غیر فعال كردن آنها پیشگیری های لازم را انجام دهید.
برای حذف كوكی ها تنها كافی است به بخش تنظیمات وارد شوید و گزینهی Browsing History را انتخاب و اطلاعات ذخیره شده در این بخش را پاک کنید.
همچنین در مرورگری همچون اکسپلورر میتوان پس از انتخاب Tools ، گزینه Internet Options را انتخاب کرد و با انتخاب گزینه Security tab ، سطح امنیتی مورد نظر را انتخاب کرد.
در مرورگر فایرفاکس، پس از انتخاب Option و گزینه Tools ، با کلیک بر روی Privacy و Security، می توان سطح امنیتی مناسب را تعریف کرد.
جاوا را در نظر بگیرید
جاوا اسکریپت یکی از پر استفادهترین زبانهای اسکریپت نویسی است که در اکثر وب سایتها مورد استفاده قرار میگیرد. همواره به پیامهایی که آنتی ویروس سیستم در این باره می دهند دقت کنید.
همچنین با انجام تنظیمات مناسب در مرورگرتان خطرات این نرم افزارها را کاهش دهید.
همیشه محتویات فعال را به هنگامی كه از وب سایتهایی که دربارهی آنها شناخت کافی ندارید غیر فعال کنید. این كار امنیت شما را افزایش میدهد.
به آدرس اصلی سایت توجه بسیاری داشته باشید
در قسمت پایین مرورگر، نواری به نام نوار وضعیت (Status Bar) وجود دارد که از مهمترین قسمت های مرورگر محسوب می شود. این نوار، اطلاعاتی از وضعیت مرورگر و لینک هایی که بر روی آن کلیک می كنید را نمایش می دهد. بهتر است که قبل از کلیک نمودن بر روی لینک ها، با بردن نشانگر ماوس بر روی آن ها، از آدرس اصلی لینک که در این قسمت قابل مشاهده است، مطلع شوید.
رمزهای عبود خود را در مرورگرتان ذخیره نكنید
بسیاری از مرورگرها این قابلیت را دارند كه رمزهای عبور حساب های کاربری صفحات login وب سایت ها را در كوكی ها ذخیره كنند.
اگرچه وارد کردن رمز عبور در هر بار login کردن اندکی از وقت شما را می گیرد اما انجام این کار باعث می شود اطلاعات مهمتان حفظ شود.
اگر از جمله افرادی هستید كه وقت برای شما بیش از این مسائل اهمیت دارد می توانید از نرم افزارهای مدیریت رمزهای عبور قدرتمند مانند LastPass استفاده کنید.
افزونه ها را با توجه به نیازتان نصب كنید
بسیاری از کاربران به نصب افزونه ها بدون آگاهی از قابلیت آنها علاقه بسیاری دارند، این كار باعث می شود سیستم آن ها در معرض تهدیدات جدی قرار بگیرد.
تنها افزونه هایی که بیشتر مورد استفاده قرار می گیرند را بر روی مرورگر خود نصب كنید و از نصب افزونه های اضافی خودداری شود. همچنین، در صورتی كه آن افزونه به روز می شود نسخه قبلی آن را پاک کرده و از نسخه جدیدتر استفاده كنید.
رمزهایی كه كشف میشود
رمزهای عبور ما نسبت به چند سال پیش از امنیت كمتری برخوردار است. تكنیكهای جدید و سختافزارهای سریعتر باعثشده است كسانی كه رمز عبور را كرك میكنند، كار سادهتری پیش رو داشته باشند. شكستن قفلهایی كه میتواند تنها چند ثانیه برای پردازندههای معمولی گرافیكی زمانبر باشد، حاصل آزمودن میلیاردها رمزعبور است. رمز عبوری كه قبلا برای شكستن به سالها زمان نیاز داشت، امروزه فقط چند ماه و حتی چند روز طول میكشد. و حالا هكرها از شیوه واردكردن رمزهای عبور ما خبر دارند. الگوهایی كه برای واردكردن رمز عبور استفاده میكنیم، لو رفته است و هكرها میتوانند از طریق قوانین و الگوریتمها، رمزهای عبور را بشكنند و دیگر به جمعآوری واژهنامه و حمله از طریق كلمههای عادی نیازی ندارند.
مثلا رمز عبور sup3rThiNk3rs را در نظر بگیرید. كلمهای كه 13 حرف دارد و از حروف كوچك و بزرگ و اعداد تشكیلشده است. وبسایت How Secure is My Password تخمین میزند كه این رمز عبور برای یك رایانه معمولی رومیزی، سالها زمان میبرد تا لو برود اما بهكمك تكنیكهای جدید، این زمان به چندماه كاهش یافته است. رمزهای عبوری مثل clickkcilc (كه خود كلمه سپس برعكس آن است) در ظاهر قوی بهنظر میرسد، اما وقتی وارد قوانین هكرها شود، شكستن آن اصلا زمانی نخواهد برد.
جلوگیری از رمزهای عبور فرمولی
بزرگترین مشكل كاربران این است كه بیشتر آنها رمزهای عبورشان را (اگر متفاوت باشد) با فرمولی یكسان تولید میكنند. بهعنوان مثال، آمارهای جمعآوریشده نشان میدهد زنان از نامهای شخصی و مردان از سرگرمیهای خود بهعنوان رمز عبور استفاده میكنند.
فرمولی چون استفاده از نام با حرف اول بزرگ (Click)، اضافهكردن عدد در انتهای آن (Click12) سپس اضافهكردن كاراكترهایی چون % $#@ در انتهای آن (Click12#$) شاید در ظاهر غیرقابل شكستن باشد، اما در صورتی كه هكر از آنها مطلع باشد، كار دشواری در پیش نخواهد داشت.
حتی جایگزینی اعداد بهجای حروف صدادار، مثلا Cl1ck12#$ یا اضافهكردن كلمه دیگری در ابتدا یا انتهای رمز عبور نمیتواند گزینه خوبی برای جلوگیری از خطر باشد. حتی استفاده از كلیدهای انتقالیافته كیبورد، مثلا تایپ حروف كناری Xkucj) Click) هم نمیتواند خطر را رفع كند چرا كه هكرها از ابزارهایی استفاده میكنند كه میتواند الگوی حركت دست روی كیبورد را تشخیص دهد. بهترین روش برای ایجاد رمز عبور این است كه از هیچ فرمولی تبعیت نكنید، از هیچ كلمه معناداری استفاده نكنید و از كاراكترهایی همچون Space استفاده كنید. همچنین تا آنجا كه برای حافظهتان مقدور است، كلمه عبور تصادفی و طولانی انتخاب كنید.
استفاده از رمزهای تصادفی
از رمزهای عبور طولانی و پیچیدهتر استفاده كنید. رمزهای عبور طولانی، اما ساده از رمزهای كوتاه اما پیچیده ضعیفترند. اگر نگران رمزهای عبور خود هستید و بهنظرتان نمیرسد بتوانید رمز عبوری سخت ایجاد كنید، از جنریتورها استفاده كنید.
ابزارهای زیادی تولیدشده است كه میتوانند رمز عبوری كاملا تصادفی تولید كنند. تنها در مواردی خاص خودتان رمز عبور ایجاد كنید (مثلا برای ورود به رایانه شخصی) و بقیه رمزهای عبور را بهدست این ابزارها بسپارید. ابزارهایی چون LastPass، KeePass یا 1Password میتواند یك رمز عبور رندوم به شما معرفی كند. یادمان باشد، تنها رمز عبور مطمئن، رمزی است كه نتوانیم آن را حفظ كنیم.
ایجاد رمز عبور منحصربه فرد برای هر وبسایت
صرف نظر از این كه چه رمز عبوری را انتخاب میكنید، مهمترین استراتژی امنیتی این است كه برای هر وبسایت رمز عبوری متفاوت داشته باشید. این كار باعث میشود میزان آسیب تا حداقل كاهش پیدا كند؛ زیرا اگر یكی از این رمزهای عبور كشف شد، حداقل دیگر سرویسهای شما دستنخورده و سالم باقی خواهد ماند.