بر اساس تحقیقات (PWC) ، 71٪ از مدیران عالی و مدیرعاملان به شدت نگران یک حمله سایبری هستند. و حملات سایبری به طور مداوم رخ میدهند و احساس میشود که این مشکل زمانی بروز می کند و برای شما مهم می شود که سازمان شما هدف یک حمله امنیت سایبری قرار بگیرد.
هرچند امکان اتک و حمله امنیت سایبری هر زمان می تواند حتمی باشد، اما در واقعیت، اقداماتی قابل انجام وجود دارد که به شدت میتوانند خطرات را کاهش دهند.
بخش اول امنیت سایبری درک مختلف دامنه و گستره یک حمله است که یک هکر ممکن است انجام دهد.
در این پست، به سه نقض امنیتی مختلف خواهیم پرداخت.
ما مفاهیم هرکدام را تشریح خواهیم کرد و بهترین روشهایی را که میتوان برای جلوگیری از آنها اجرا کرد، را بررسی خواهیم کرد. بیایید با متداولترین و غیر فنی ترین تهدید سایبری شروع کنیم: مهندسی اجتماعی.
مهندسی اجتماعی چیست؟
مهندسی اجتماعی شبکهای گسترده است که میتواند برای توصیف انواع مختلف کلاهبرداریها و هکها استفاده شود.
اما اصول اساسی آن این است که اعضای یک سازمان را به منظور دزدیدن دادههای محرمانه و به دست آوردن دسترسی غیرمجاز فریب می دهند.
یکی از شیوههای متداول مهندسی اجتماعی، فریبنده بودن شیوه ها است. یک مثال دیگر تقلب است، جایی که یک هکر ادعا میکند که یک کارمند است تا اطلاعاتی را به دست آورد. بیایید ابتدا به تعریف فریبنده بپردازیم.
فریبندگی (فیشینگ) چیست؟
فریبندگی (فیشینگ) هنگامی اتفاق میافتد که یک هکر یک ایمیل ارسال میکند که به نظر معتبر میآید، اما چنین نیست.
ایمیل فیشینگ است، هکر به عنوان ماهی گیر و شما ماهی.
هدف یک حمله فیشینگ، به دست آوردن دادهها با ادعای بودن یک شخص یا سازمان معتبر است.
ایمیلهای فیشینگ به تعجیل در تصمیم گیری کاربر میپردازند یا به جنبههای روانی دیگری که باعث میشود کاربر بر روی لینک کلیک کند، اعتماد میکنند. بیایید یک مثال سریع بررسی کنیم.
بیایید فرض کنیم یک ایمیل از “دپارتمان منابع انسانی” دریافت کردهاید.
در ایمیل آمده است که کارت شناسایی شما فردا منقضی میشود و شما باید بر روی لینک در ایمیل کلیک کرده وقت رزرو جایگزینی کارت شناسایی خود را انتخاب کنید.
اگر شما جایگزینی قرار ندهید، کارت شناسایی شما منقضی میشود و دیگر قادر به ورود به محل کار نخواهید بود.
این ایمیل به احساس نیاز سریع ما بستگی دارد. در نتیجه ما نمیخواهیم از ورود به محل کار محروم باشیم.
همچنین با اعتبار حساب شده ای (یعنی دپارتمان منابع انسانی ) به میدان میآید.
با گول خوردن نسبت به این ایمیل متاسفانه بر روی لینک کلیک میکنید، به یک وبسایت جعلی انتقال پیدا میکنید که از شما خواسته میشود ایمیل و گذرواژهی خود را برای جایگزینی کارت شناسایی وارد کنید.
حالا هکر نام کاربری و گذرواژهی شما را دارد و میتواند به مقدار زیادی صدمه به شما و سازمان شما وارد کند.
چگونه از یک حمله فریبندگی جلوگیری کنیم؟
بهترین راه برای جلوگیری از یک حمله فریبندگی، دقت به نکات قرمز است. اطمینان حاصل کنید که همه ایمیلهایی که از خارج از سازمان شما فرستاده میشوند، در یک پوشه ایمیل جداگانه نگهداری میشوند.
سپس، به کارکنان IT خود پیشنهاد دهید تا ایمیلهای فریبنده را به کارکنان ارسال کنند تا بتوانند تمرین کنند که چه چیزهایی را باید بررسی کنند وقتی با پیام های فریبکاری روبهرو میشوند.
اغلب، ایمیلهای فریبنده دارای کلمات اشتباه نوشتهشده یا اصطلاحات عجیبی هستند، به وسیلهی شخصی که آن را نوشته است، به نظر میآید که تسلط خاصی به زبان مزبور ندارد.
تلاشهای فریبندگی همیشه به احساس نیاز آنی کارمند میپردازند تا آنها را قانع کنند که بر روی لینک کلیک کنند.
به عنوان مثال، ممکن است چیزی شبیه این بگوید: “اگر آدرس خود را در این لینک بهروز نکنید، دیگر قادر به کار در اینجا نخواهید بود.” به خاطر داشته باشید: قبل از کلیک بر روی آن لینک، متوقف شده و فکر کنید.
تقلب چیست؟
شکل بعدی از مهندسی اجتماعی، تقلب است. یک هکر ادعا میکند که یک کارمند سازمان است و سعی میکند رمز عبور خود را تنظیم کند.
هکر اغلب لاگهایی را که بر روی وبسایت نشت کردهاند، میپردازد. این اطلاعات را میتواند برای به دست آوردن اطلاعاتی که در غیر این صورت دسترسی به آنها نداشته باشد، استفاده کند.
سپس با دپارتمان IT تماس میگیرد و اطلاعاتی ارائه میدهد که به نظر معقول میآید مانند شماره کارمندی، تاریخ تولد و سایر اطلاعات.
چگونه میتوان حملات تقلب را جلوگیری کرد؟
حملات تقلب میتوانند توسط کارکنانی که به خوبی آموزش دیدهاند و به دقت پیروی از اطلاعات اجرایی دارند، جلوگیری شوند.
به عنوان مثال، شماره تلفنی که با آن تماس گرفته می شود را بررسی کنید.
اگر یک شماره شناختهشده نباشد، این یک نشانه قرمز است. از “کارمند” بپرسید که مدیر آنها کیست و همکارانشان چه کسانی هستند.
از آنها کمی در مورد شغلشان بپرسید. اگر آنها کلنجار بروند، این نشانه هایی از تقلب و مهندسی اجتماعی است.
وقتی با افراد صحبت میکنید، منطقی است که در حد توانتان کمککننده و یا مساعد باشید.
این یک اشتباه حیاتی در حوزه امنیت IT است. اگر مشکوک هستید، سوالات پیگیری بپرسید یا به سادگی تلفن را قطع کنید و به مدیر خود از یک حمله امنیت سایبری احتمالی آگاه کنید.
تقلب یکی از جنبههای بیرحمانه امنیت سایبری است، زیرا به اندازهای احساسات شخصی را مورد تهاجم قرار می دهد.
هم اکنون ، بیایید در مورد این صحبت کنیم که چگونه نرمافزار آدمربایی میتواند سازمان شما را نابود کند و چه اقداماتی میتوان برای جلوگیری از آن انجام داد.
نرمافزار رنسوم وئر چیست؟
نرمافزار رنسوم وئر یک نوع ویروس است که تهدید میکند که اطلاعات خصوصی را منتشر یا اطلاعات حیاتی را تا زمانی که یک تقاضای خاص برآورده نشود، باز نخواهد کرد.
معمولا تقاضای اخاذی به صورت جبران مالی بهصورت رمزارز ارائه میشود.
واقعیت ناراحتکنندهای است که حملات نرمافزار رنسوم وئر این روزها رایج شدهاند.
تنها در سال 2021، دهها حمله نرمافزار رنسوم وئر رخ داده است، از سیستم مدارس عمومی تا سارمان های انتقال قدرت ، آب. اغلب، سازمانها باید به هکرها جریمه بپردازند تا اطلاعات خود را بازیابی کنند.
حفاظت در برابر حمله نرمافزار اسپی وئر پس از وقوع مانند قفل کردن دروازه انبار پس از گریز اسبها است.
یک بار هکرها دادههای شما را در اختیار داشته باشند، دادههای شما را در اختیار می گیرند.
با این حال، تعداد زیادی از اقدامات پیشگیرانه وجود دارد که میتوان برای تقویت زیرساخت امنیتی انجام داد تا این فاجعهها اتفاق نیفتند.
اقدامات پیشگیرانه در قبال حملات نرم افزار رنسوم وئر
تقویت نقاط پایانی شبکه ها و سرویس ها (Endpoint Hardening) میتواند در برابر نرمافزار رنسوم وئر جلوگیری کند
یکی از بهترین راهها برای جلوگیری از نرمافزار رنسوم وئر و بهبود امنیت سایبری این است که باید اطمینان حاصل کنیم آیا مهندسان نرمافزاری در زمان طراحی سیستم، بهشکل فعال به امنیت پرداخته و از روش امنیتی به نام “امنیت از طریق طراحی” (Security by Design) استفاده کرده اند.
یکی از روشهای جلوگیری از نرمافزار رنسوم وئر، تقویت نقاط پایانی شبکه و سرویس ها است.
نقطه انتهایی را به عنوان یک نقطه دسترسی به برنامه خود تصور کنید، سهولت دسترسی از طریق یک صفحه ورود یا یک URL برای یک نقطه انتهای REST ممکن است.
اطمینان حاصل کنید که تمام دادهها بهگونهای تصفیه شوند که هکران قادر به ارسال دادههای مخرب به نقاط انتهایی نباشند.
این معمولاً به عنوان تزریق SQL یا فراموشی درخواست Cross-Site شناخته میشود.
یک راه خوب دیگر برای تقویت نقاط انتهایی، غیرفعالسازی بهاشتراکگذاری منابع Cross-origin (CORS) است.
این اطمینان میدهد که برنامه شما تنها با یک سرور احراز هویت ارتباط برقرار کند. لطفاً توجه داشته باشید که در برخی موارد، ما ممکن است به اشتراکگذاری منابع Cross-origin نیاز داشته باشیم.
به عنوان مثال، گوگل فونتها به CORS نیاز دارند.
سرانجام، باید احراز هویت دو مرحلهای بر روی تمام دستگاهها فعال شود.
این اقدام هکر را برای دزدیدن اطلاعات دستگاه شخصی و هک کردن گذرواژه باز می دارد.
نگهداشتن نرمافزارها بهروز بسیار حیاتی است
یکی دیگر از راهکارهای مهم برای جلوگیری از نرمافزار رنسوم وئر ، نگهداشتن تمام نرمافزارها و چارچوبها بهروز است.
به عنوان مثال، اگر تیم شما از Spring Boot برای فریم وورک جاوا استفاده میکند، اطمینان حاصل کنید که آخرین نسخه را نصب دارید. این برای تمام فریم وورک های دیگر مانند React و Angular در طراحی وب سایت ها و سرویس ها نیز صدق میکند.
سازمانهای مسئول نگهداری این فریم وورک ها بهطور مداوم ضعفهای امنیتی در کدهایشان را پیدا کرده و آنها را بهروز میکنند.
اگر شما کدها را بهروز نکنید، تنها مسأله زمان است تا یک هکر از آن بهرهمند شود.
هرچند بسیاری از هکرها از رویکردهای فعال مانند مهندسی اجتماعی و نرمافزار رنسوم وئر استفاده میکنند، اغلب تنها کاری که باید انجام دهند، انتظار یک پیکربندی امنیتی آسیبپذیر است.
بیایید بیشتر در این مورد بررسی کنیم، چرا که این مسئله در حال تبدیل شدن بهعنوان یک معضل جدی است.
هشدار از اشتباه پیکربندی امنیت ابری
در همه موارد از هک ابری،دلیل آن به یک اشتباه پیکربندی بازگشته است.
گوگل، AWS و مایکروسافت تا اندازه زیادی اطمینان حاصل میکنند که ابزارهای ذخیرهسازی دادههایشان قابل تعویض نیستند.
با این حال، در دنیای ابری، یک مدل مسئولیت مشترک وجود دارد که تعیین میکند چه کاری به عهده ارائهدهنده ابر است و چه کاری به عهده کاربر.
هر سرویس دهنده ابری نسخهای از این مدل را دارد، اما نسخه AWS به صورت زیر است:
توجه داشته باشید که سرویس دهندها مسئولیتهای گستردهای در قبال مشتریان بر عهده دارد که از دادههایشان، به دسترسی و مدیریت آنها، تا پیکربندی فایروال همگی رسیدگی شود.
اینجاست که اکثر اشتباهات رخ میدهند. بیایید به طور خاص در مورد سبدهای S3، مدل ذخیرهسازی اطلاعات پرچمدار AWS، صحبت کنیم.
سبد S3 چیست؟
برای کسانی که با آن آشنا نیستند، یک سبد S3 را به عنوان یک پایگاه داده مستند قابل مقیاس تصور کنید.
هر دادهای که ممکن است تصور کنید، میتواند در این سبدها ذخیره شود و بهطور کاملاً مقیاسپذیر برای تأمین نیازهای شماست.
از طریق نقاط پایان یا یک رابط کاربری در کنسول AWS قابل دسترسی است.
چرا سبدهای S3 در معرض تهدیدات سایبری هستند؟
در ژوئن سال 2017، یک هکر 198 میلیون رکورد رأیدهندگان را از یک سبد S3 اشتباه پیکربندیشده افشا کرد.
کافی است بگوییم که این خوب نیست.
میتوان به یک سبد S3 که دسترسی آن عمومی است، بازگردیم. اگر این یک سیگنال هشدار به کارشناسان امنیت سایبری نباشد، نمیدانم چیزی میتواند باشد!
سبدهای S3 به طور پیشفرض ایمن ایجاد میشوند. به عبارت دیگر، آنها به اینترنت دسترسی ندارند.
با این حال، پیکربندی نقاط پایان S3 و تعیین اینکه کدام یک باید دسترسی به اینترنت داشته باشند ممکن است چالشبرانگیز باشد.
این یک فرآیند پر از اشتباهات پیکربندی است و اغلب مواقع، مهندسان AWS بهطور اتفاقی دسترسی یک سبد S3 به اینترنت را اعطا میکنند.
هنگامی که یک سبد S3 به این دسترسی دسترسی دارد، هر هکری میتواند به آن نقطه پایان حمله کرده و مقدار زیادی از دادهها را دریافت کند.
به عنوان مثال، Grayhat Warfare میتواند برای پیدا کردن سبدهای S3 عمومی استفاده شود.
سپس، میتوانند آن را به سازمان بازپس بدهند، به یک طرف سوم بفروشند یا اطلاعات کسی را به دیگری تحویل دهند.
چگونه از اشتباه پیکربندی جلوگیری کنیم
سادهترین راه برای حذف این تهدید و بهبود امنیت سایبری ، دقت بیشتر در هنگام پیکربندی سبدهای S3 است.
اجازه دهید بیش از یک نفر تنظیمات را قبل از انتشار به محیط تولید بررسی کنند.
فقط به کاربرانی که در فناوری مجوز دارند، دسترسی به کنسول ابر را اجازه دهید.
مهندسان تست همچنین میتوانند تستهای یکپارچه سازی ایجاد کنند که به سبد پینگ میزنند تا اعتبار سنجی کنند که آیا به اینترنت دسترسی دارد یا خیر.
اگر دسترسی داشته باشد، تست ناکام میشود و بخش مهندسی نرمافزار مطلع میشود.
این مختص به سبدهای آمازون نیست. سبدهای Azure و گوگل نیز به همین روش ممکن است اشتباه پیکربندی شوند.
نتیجه پایانی
در این پست، درباره سه گرایش در اتک ها و حمله های سایبری اصلی صحبت کردیم:
مهندسی اجتماعی، رنسوم وئر و اشتباه پیکربندی امنیت ابری.
هر یک از اینها بسیار متفاوت و متنوع هستند.
همچنین، هرکدام از آنها شامل کارمندان مختلف در سازمان است.
مهندسی اجتماعی با فریب دادن افراد کار میکند، رنسوم وئر از آسیبهای امنیتی بهرهمیبرد، و هکهای امنیت ابری از اشتباهات پیکربندی استفاده میکنند.
مهم است بهیاد داشت که امنیت سایبری به یک تیم خاص محدود نمیشود.
این مسئولیت همگانی است.
هر کس، از مدیرعامل به پایین، باید حداقل یک سطح آموزش آگاهی از امنیت سایبری داشته باشد.