تیم واکنش سریع سایبری ایران

امنیت شبکــه و اطلاعات :: بررسی ، پیشگیری و رفع مشکلات

تیم واکنش سریع سایبری ایران

امنیت شبکــه و اطلاعات :: بررسی ، پیشگیری و رفع مشکلات


آخرین نظرات

لغتی است که از ایده شبکه ای از روبوتها استخراج شده است. در ساده ترین شکل، یک روبوت یک برنامه کامپیوتری خودکار است. در botnetها، bot به کامپیوترهایی اشاره می­کند که می­توانند توسط یک یا چند منبع خارجی کنترل شوند. یک فرد مهاجم معمولا کنترل کامپیوتر را با ضربه زدن به آن کامپیوتر توسط یک ویروس یا یک کد مخرب بدست می­گیرد و به این وسیله دسترسی فرد مهاجم به سیستم آسیب دیده فراهم می­شود.

ممکن است کامپیوتر شما بخشی از یک botnet باشد ولی ظاهرا درست و عادی کار کند. Botnet ها معمولا برای هدایت فعالیتهای مختلفی مورد استفاده قرار می­گیرند. این فعالیتها می­تواند شامل انتشار هرزنامه و ویروس، یا انجام حملات انکار سرویس و یا فعالیتهای خرابکارانه دیگر باشد. Botnet ها از کامپیوترهایی تشکیل شده اند که توسط یک سرور خرابکار کنترل می­شوند و عمده ترین تکنولوژی مورد استفاده جهت انتشار هرزنامه، بدافزار و برنامه های سرقت هویت هستند. زمانی که کامپیوترها آگاهانه یا ناآگاهانه توسط نرم افزاری که برای این منظور طراحی شده آسیب می­بینند، دیگر قادر نخواهند بود در برابر دستورات مالک botnet مقاومت نمایند.

Botnet ها تهدیدات مداومی برای شرکتهای تجاری به حساب می آیند و در صورت نفوذ به شبکه یک شرکت تجاری یا دسترسی به داده های محرمانه، بسیار خطرناک هستند. مشکل اصلی در مورد botnet ها این است که پنهان هستند و ممکن است تا زمانیکه شما بطور خاص به دنبال آنها نگردید، متوجه حضورشان نشوید. افراد مهاجم همچنین از botnet ها برای دسترسی به اطلاعات شخصی و تغییر آنها، حمله به کامپیوترهای دیگر، و انجام سایر اعمال مجرمانه استفاده می­کنند و در عین حال ناشناخته باقی می­مانند. از آنجایی که هر کامپیوتر در یک botnet می­تواند برای اجرای دستورات یکسان برنامه ریزی شود، یک فرد مهاجم می­تواند با استفاده از هر یک از این کامپیوترها، آسیب پذیریهای چندین کامپیوتر را بررسی کرده و فعالیتهای آنلاین آنها را کنترل نماید یا اطلاعاتی را که در فرمهای آنلاین وارد می­کنند جمع آوری کند.


یک botnet دقیقا چیست؟

Botnet ها شبکه هایی از کامپیوترهای آلوده هستند. این کامپیوترها تحت کنترل یک مجموعه دستورات هستند که از طریق نرم افزاری که تعمدا و یا نا آگاهانه نصب شده است، مدیریت شده و تغییر می­کنند. این نرم افزار توسط یک کامپیوتر خرابکار کنترل می­گردد. ممکن است botnet ها دارای کارکردهای قانونی نیز باشند، ولی در اغلب موارد با فعالیتهای مجرمانه برای انتشار هرزنامه، بدافزار یا حملات سرقت هویت در ارتباطند.

بر اساس مطالعات اخیر، حدود 10 درصد از تمامی کامپیوترهای موجود بر روی اینترنت توسط botnet ها آلوده شده اند. زمانی که یک کامپیوتر توسط نرم افزار botnet آلوده می­شود، دیگر قادر نخواهد بود در برابر دستورات مالک botnet مقاومت کرده یا از اجرای آنها سر باز زند. برخی اوقات از کامپیوترهای موجود در Botnet ها بعنوان Zombie نام برده می­شود. اندازه یک botnet به پیچیدگی و تعداد کامپیوترهای استخدام شده در این Botnet بستگی دارد. یک botnet بزرگ ممکن است از 10000 کامپیوتر منفرد تشکیل شده باشد. معمولا کاربران کامپیوترها از این موضوع که سیستمهایشان از راه دور کنترل شده و مورد سوء استفاده قرار می­گیرد اطلاعی ندارند. از آنجاییکه Botnet ها از تکنولوژیهای بدافزاری مختلفی تشکیل شده اند، توضیح دادن درباره آنها و پیچیدگی کار آنها چندان ساده نیست. افراد مهاجم تکنولوژیهای مختلف را به نحوی با هم ترکیب کرده اند که دسته بندی آنها را سخت می­کند.


برای دیدن متن کامل بر روی ادامه مطلب کلیک نمایید.
Botnet ها می­توانند باعث ایجاد گستره متنوعی از حملات گردند:

حملات انکار سرویس توزیع شده یک botnet با هزاران عضوی که در سراسر جهان دارد می­تواند یک حمله گسترده و هماهنگ را برای خراب کردن یا از کار انداختن سایتها و سرویسهای مهم راه اندازی نماید و منابع و پهنای باند این سیستمها را اشغال کند. حملات چندین گیگا بیت بر ثانیه توسط botnet ها حملاتی کاملا شناخته شده و معمول هستند. اغلب حملات معمول از UDP، ICMP، و TCP SYN استفاده می­کنند. اهداف این حملات ممکن است شامل وب سایتهای تجاری یا دولتی، سرویسهای ایمیل، سرورهای DNS، ارائه دهنده های سرویس اینترنت، زیرساختهای اساسی اینترنت یا حتی تولید کنندگان ابزارهای امنیتی صنعت فناوری اطلاعات باشد. حملات همچنین ممکن است سازمانهای سیاسی یا مذهبی خاصی را هدف بگیرند. این حملات گاهی با باج گیری همراه می­شوند. هر سرویس اینترنتی ممکن است هدف یک botnet قرار گیرد. این کار می­تواند از طریق غرق کردن وب سایت مورد نظر در درخواستهای بازگشتی HTTP انجام شود. این نوع حمله که در آن، پروتکلهای سطوح بالاتر نیز برای افزایش تاثیر حمله به کار گرفته می­شوند، بعنوان حملات عنکبوتی نیز مشهور است.

ابزار جاسوسی و بدافزار Botnet ها فعالیتهای تحت وب کاربران را بدون اطلاع یا رضایت کاربر کنترل کرده و گزارش می­دهند. همچنین ممکن است Botnet ها نرم افزار دیگری را برای جمع آوری اطلاعاتی درباره آسیب پذیریهای سیستم نصب کرده و این اطلاعات را به دیگران بفروشند. علاوه بر این، یک ربات همچنین می­تواند بعنوان یک وسیله استراق سمع به کار رفته و داده های مهم و حساس را که از یک سیستم آسیب دیده می­گذرند گوش دهد. داده های نوعی که این رباتها به دنبال آن می­گردند عبارتند از اسامی کاربری و کلمات عبوری که فرمانده Botnet می­تواند برای اهداف شخصی خود از آنها استفاده کند. داده هایی درباره یک botnet رقیب که در همان واحد نصب شده است نیز می­تواند هدف فرمانده botnet قرار بگیرد تا به این وسیله، botnet دیگر را نیز سرقت نماید.

سرقت هویت در اغلب موارد Botnet ها برای سرقت اطلاعات هویت شخصی افراد، داده های مالی و تجاری، یا کلمات عبور کاربران و سپس فروش یا استفاده مستقیم از آنها به کار می­روند. همچنین Botnet ها در پیدا کردن و معرفی سرورهایی که می­توانند برای میزبانی وب سایتهای سرقت هویت مورد استفاده قرار گیرند کمک کنند. این وب سایتها خود را به جای یک وب سایت معتبر جا زده و کلمات عبور و داده های هویتی کاربران را سرقت می­کنند.

ابزار تبلیغاتی ممکن است botnet ها بطور خودکار popup های تبلیغاتی را بر اساس عادات کاربر دانلود و نصب نمایند یا مرورگر کاربر را مجبور کنند که بطور متناوب وب سایتهای خاصی را مشاهده نماید.

هرزنامه یک botnet می­تواند برای ارسال هرزنامه ها مورد استفاده قرار گیرد. پس از اینکه یک کامپیوتر مورد سوء استفاده قرار گرفت، فرمانده botnet می­تواند از این zombie جدید به همراه سایر zombie های botnet استفاده کرده و با جمع آوری آدرسهای ایمیل به ارسال دسته ای هرزنامه و یا ایمیلهای سرقت هویت اقدام نماید. امروزه اغلب هرزنامه ها از طریق botnet ها انتشار می­یابند. بر اساس مطالعات اخیر، در سال 2008 botnet ها مسوول انتشار بیش از 90 درصد از هرزنامه ها بودند.

گسترش botnet Botnet ها همچنین می­توانند برای گسترش سایر Botnet ها مورد استفاده قرار گیرند. این کار با متقاعد کردن کاربر برای دانلود کردن فایل اجرایی مورد نظر از طریق FTP، HTTP یا ایمیل انجام می­شود.

فریب سیستمهای پرداخت به ازای هر کلیک Botnet ها می­توانند برای مقاصد تجاری مورد استفاده قرار گیرند. آنها این کار را با کلیکهای خودکار روی یک سیستم که به ازای هر کلیک مبلغی را پرداخت می­کند انجام می­دهند. اعضای Botnet در هنگام آغاز به کار یک مرورگر بطور خودکار روی یک سایت کلیک می کنند. بعبارت دیگر، این Botnet ها تعداد کلیکهای یک آگهی تبلیغاتی را به شکل مصنوعی افزایش می­دهند.


چگونه یک botnet تجارت و شبکه شما را تحت تاثیر قرار می­دهد؟

برای اینکه شرکتهای تجاری بتوانند با خطرات botnet ها مقابله نمایند، ابتدا باید بدانند که خطرات حقیقی این شبکه ها چیست. قابلیت پاسخگویی سریع و موثر به نفوذ botnet یکی از مهمترین چالشهای شرکتهای تجاری است. متاسفانه استفاده صرف از تکنولوژی مبتنی بر امضا برای مقابله با این حملات، می­تواند باعث در خطر قرار گرفتن شرکت شما گردد. ممکن است چند ساعت یا حتی چند روز طول بکشد تا شما بتوانید از طریق این تکنولوژی یک botnet را کشف کرده و پاسخ مناسبی به حملات آن بدهید.


از آنجایی که botnet ها پیچیده هستند و مبارزه و حذف آنها کار سختی است، خطر برای شرکت شما باقی می­ماند. Botnet ها برای مجرمان اینترنتی جذاب هستند، چرا که این قابلیت را دارند که برای جرائم مختلف مجددا تنظیم شوند، برای سرویسهای میزبانی جدید تغییر مکان پیدا کنند، و در پاسخ به پیشرفتهای جدید امنیتی دوباره برنامه ریزی گردند. مجرمان اینترنتی با استفاده از این شبکه ها، حوزه جرائم خود را گسترده می­کنند.

صاحبان این botnet ها با استفاده از قدرت مخرب botnet ها حملات دقیق و هدفمندی را علیه شرکتهای تجاری ایجاد می­کنند. علاوه بر انتشار هرزنامه، هک کردن پایگاههای داده ایمیلها و اجرای حملات انکار سرویس توزیع شده (DDOS)، اکنون botnet ها به شکل گسترده ای برای سرقت اطلاعات در قالب کلاهبرداریهای مالی یا عملیات جاسوسی شرکتی مورد استفاده قرار می­گیرند. یکی از مهمترین کاربردهای botnet ها حملات DDOS است. یک حمله DDOS پیشرفته، می­تواند سیستمهای IT را برای ساعتها یا روزها مسدود نموده و مستقیما باعث ایجاد ضررهای مالی ­گردد که در نتیجه کل اقتصاد بصورت غیر مستقیم آسیب می­بیند.

Botnet ها سعی می­کنند که به هرزنامه ها بعنوان یک بخش مهم از مبارزه خود تکیه نمایند. Botnet ها به انتشار دهندگان هرزنامه ها اجازه می­دهند که میلیونها پیغام را از طریق سیستمهای آسیب دیده در مدت زمان کوتاهی ارسال نمایند. این پیغامها می­توانند درصد زیادی از پهنای باند شبکه و کارآیی سرور یک شرکت را اشغال کنند. اگر سرورها در اثر حجم هرزنامه ها از کار بیفتند یا بدافزارهای موجود در ایمیلها نصب گردند، می­تواند باعث زیانهای مالی شدید گردد.

زمانی که botnet ها به سیستم عامل یا شبکه یک شرکت دسترسی پیدا می­کنند، می­توانند به اطلاعات مربوط به کارتهای اعتباری، حسابهای بانکی، و یا اطلاعات محرمانه تجاری دست یافته و آنها را سرقت نمایند. معمولا شرکتهایی که نقل و انتقالات آنلاین را هدایت می­کنند، هدف کلاهبرداری قرار می­گیرند. چرا که نقل و انتقالات آنلاین نیاز به این دارد که اطلاعات شخصی مهم یا اطلاعات تجاری وارد سیستمهای آنان گردد. یک کلاهبرداری آنلاین قوی به وسیله یک botnet، می­تواند منجر به زیانهای شدید مالی برای شرکت تجاری هدف و نیز مشتریان او گردد. همچنین چنین اتفاقی می­تواند باعث بدنامی این شرکت و از دست رفتن اعتبار وی شود.


در مقابل Botnet ها چه کنیم؟

هشیار باشید. این توصیه به نظر بسیار واضح و بدیهی می آید! ولی ما همچنان با گروهی از مدیران آی تی برخورد می­کنیم که هرگز به لاگهای سیستم خود نگاه نمی­کنند، هرگز مصرف پهنای باند را بررسی نمی­نمایند، نمی­توانند به شما بگویند که چه کسی به چه چیزی در شبکه آنها متصل شده است، و سیستمهایی به شبکه آنها وصل هستند که آنها اصلا این سیستمها را نمی­شناسند. اگر این چند جمله در مورد شما هم صدق می­کند، باید گفت که شما به دنبال دردسر می­گردید. حتی ممکن است همین حالا که این مطلب را می­خوانید سیستمهایی از شبکه شما عضو یک botnet باشند. اگر شما مدیری هستید که به ندرت لاگهای خود را بررسی می­کنید، باید از این پس شروع به خواندن این لاگها نمایید. زمانیکه شیوه بررسی این لاگها را یاد بگیرید، این کار بیشتر از 30 دقیقه در روز وقت شما را نخواهد گرفت. اگر شما به دلیل کمبود منابع و پرسنل این کار را انجام نمی­دهید، شرایط و خطرات این کار را برای مافوق خود توضیح دهید و بخواهید که هر روز صبح نیم ساعت به شما برای بررسی وضعیت شبکه فرصت بدهند. به خاطر داشته باشید که این زمان نیم ساعته از هر ملاقات و کنفرانس و مساله کاری دیگری مهمتر است.

آگاهی و دانش کاربران را افزایش دهید. برخی botnet ها در اینترنت به دنبال سیستمهای آسیب پذیر می­گردند تا به آنها آسیب برسانند. یک تاکتیک دیگر مورد استفاده botnet ها مهندسی اجتماعی است که به وسیله آن، قربانی خود را برای باز کردن یک فایل یا کلیک کردن روی یک لینک فریب می­دهند. این Botnet ها تا زمانیکه کاربر فریب آنها را نخورده باشد نمی­توانند کاری از پیش ببرند. در گذشته مهاجمان فایلهای اجرایی خرابکار را بعنوان پیوست یک ایمیل ارسال می­کردند. اما اکنون بیشتر فعالیتها مبتنی بر وب است. ایمیلهای خرابکار که قبلا پیوست داشتند، اکنون شامل لینکی به یک سایت خرابکار هستند. این وظیفه شماست که این مساله را برای کاربران خود به روشی که آنها کاملا متوجه شوند توضیح دهید. به آنها بگویید که پیوستهای ناشناس یا ناخواسته را باز نکنند، روی لینکهای داخل ایمیلها کلیک نکنند، و به هر لینک غیر عادی که می­بینند فکر کنند.

مراقب این پورتها باشید. این توصیه از دو بخش تشکیل شده است:

اگرچه botnet های اخیر می¬توانند از هر پورتی که مدیر شبکه باز گذاشته باشد ارتباط برقرار کنند، ولی اغلب botnet ها هنوز با استفاده از IRC یعنی پورت شماره 6667 یا سایر پورتهایی با شماره های بزرگ و فرد (مانند 31337 و 54321) ایجاد ارتباط می¬کنند. تمامی پورتهای بالای 1024 باید در مورد ارتباطات ورودی و خروجی مسدود باشند، مگر اینکه سازمان شما یک برنامه خاص یا نیاز خاصی برای باز کردن یک پورت داشته باشد. حتی در چنین حالتی نیز شما می-توانید با استفاده از سیاستهایی مانند بستن پورت در ساعتهای غیر کاری یا رد کردن تمامی ارتباطات به جز ارتباطاتی که از IP های قابل اعتماد ایجاد شده اند، احتیاط لازم را به عمل آورید.
یییی ترافیک botnet 2.0 که از طریق پورتهایی مانند 80 یا 7 رد و بدل می¬شود، در ساعاتی که نباید ترافیکی وجود داشته باشد این botnet ها را لو می¬دهد. اغلب صاحبان botnet ها، شبکه های خود را بین ساعات 1 تا 5 صبح که معمولا کسی بیدار نیست به روز می¬کنند. عادت داشته باشید که صبح ها لاگهای سرور خود را چک کنید. اگر فعالیتی مبنی بر مرور وب مشاهده می¬کنید، در حالیکه می¬دانید در آن ساعات کسی چنین کاری انجام نداده است، باید به وجود Botnet شک کنید.

جاوا اسکریپت را مسدود کنید. تنظیم مرورگر به صورتی که قبل از اجرای جاوا اسکریپت به کاربر هشدار دهد، بسیاری از مشکلات را حذف خواهد کرد. قبلا در مقالات «مرورگر خود را امن کنید» در دو بخش امنیت IE و امنیت Firefox به این موضوع پرداخته ایم.

از دفاع لایه ای استفاده نمایید. هیچیک از ابزارهای امنیتی قادر نیستند بطور کامل از سیستم شما محافظت نمایند. اما استفاده از چند ابزار مختلف میزان امنیت سیستم شما را افزایش می­دهد. برای مثال اگر دو ابزار امنیتی داشته باشید که هریک 50 درصد از خطراتی را که با آن مواجه می­شوند را پوشش دهند، در صورت نصب هر دو ابزار، تقریبا می­توانید با 75 درصد از خطرات امنیتی مقابله نمایید.

وضعیت امنیت خود را ارزیابی کنید. بسیاری از تولیدکنندگان مهم نرم افزارها، ابزارهای رایگان یا نسخه های آزمایشی رایگانی برای ارزیابی امنیت سیستم شما ارائه می­دهند. این ابزارها قادرند گستره ای از تهدیدات، ترافیک، و نقاط ضعف امنیتی سیستمها را به شما گزارش دهند. این کار به شما کمک می­کند که در مورد سیاستهای امنیتی خود تصمیم گیری مناسبی انجام دهید.

توصیه های معمول امنیتی را جدی بگیرید. استفاده از آنتی ویروسهای به روز، نصب فایروال، استفاده از کلمات عبور مناسب، به روز نگه داشتن نرم افزارها، و رعایت جوانب احتیاط در هنگام استفاده از ایمیل و مرورگرهای وب، از این دسته توصیه های امنیتی هستند. متاسفانه اگر یک فرد مهاجم در حال استفاده از سیستم شما در یک botnet باشد، ممکن است شما اصلا متوجه این موضوع نشوید. حتی اگر به این موضوع پی ببرید که قربانی خرابکاران شده اید، باز هم رهایی از این وضعیت برای یک کاربر عادی کار مشکلی خواهد بود. ممکن است فرد مهاجم فایلها را روی سیستم شما تغییر داده باشد، بنابراین صرفا پاک کردن فایلهای خرابکار ممکن است مساله را حل نکند. از این گذشته ممکن است شما نتوانید به این سادگی به نسخه اولیه فایل اعتماد کنید. اگر فکر می­کنید که قربانی افراد خرابکار شده اید، باید با یک فرد آموزش دیده و مسلط تماس بگیرید.

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی