حساب کاربری ندارید؟ ثبت نام کنید

منظور از حمله‌ و آسیب‌پذیری روز صفر چیست؟

نوشته

2 سال قبل | بدون دیدگاه | مطالب ترنجی

بنابر مقاله حملات روز صفر در سایت سوفوس، انواع مختلفی از آسیب‌پذیری‌های امنیتی برای حملات سایبری وجود دارند. کسب‌وکارها از جهت رعایت قانون و برای ایمن نگه داشتن کارکنان، مشتریان و داده‌های خود، مسئول محافظت از سازمان‌های خود در برابر این حملات هستند. یکی از رایج‌ترین این آسیب‌پذیری‌ها، «آسیب‌پذیری روز صفر» است. اما بیایید ببینیم آسیب‌پذیری روز صفر چیست و چگونه هکرها از آن سوءاستفاده می‌کنند؟

مفهوم «روز صفر» و منظور از «آسیب‌پذیری روز صفر» چیست؟

برنامه‌ها معمولا پس از انتشار دارای آسیب‌پذیری هستند. این آسیب‌پذیری‌ها، اغلب نقص‌های غیرعمدی یا حفره‌هایی در برنامه‌های نرم‌افزاری هستند. به‌عنوان مثال، حفره امنیتی که به مجرمان سایبری اجازه می‌دهد به داده‌های سازمان دسترسی پیدا کنند. برنامه‌نویسان نرم‌افزار همواره به‌دنبال این آسیب‌پذیری‌ها هستند تا بتوانند آن‌ها را کشف کرده و تحلیل کنند و سپس یک وصله برای رفع آسیب‌پذیری ارائه دهند. وصله‌ها در نسخه بعدی نرم‌افزار منتشر می‌شوند. با این حال، همان‌طور که متوجه شده‌اید، این فرایند زمان‌بر است، گاهی‌اوقات ممکن است روزها، هفته‌ها یا حتی ماه‌ها طول بکشد، حتی زمانی که یک وصله روز صفر منتشر می‌شود، همه کاربران به‌سرعت آن را پیاده‌سازی نمی‌کنند؛ بنابراین، هکرها در سراسر جهان به محض کشف آسیب‌پذیری و قبل از منتشر شدن وصله، می‌توانند شروع به سوء‌استفاده از آن کنند. به عبارت دیگر، توسعه‌دهندگانی که به‌تازگی از وجود آسیب‌پذیری مطلع شده‌اند و صفر روز فرصت دارند تا راه‌حلی برای مشکل پیدا کنند؛ از این رو چنین آسیب‌پذیری‌هایی «آسیب‌پذیری روز صفر» نامیده می‌شوند. در واقع یک «حمله روز صفر» زمانی اتفاق می‌افتد که هکرها قبل از این‌که توسعه‌دهندگان فرصتی برای رفع آن پیدا کنند، از این نقص سوء‌استفاده می‌کنند.

واژه‌های آسیب‌پذیری، سوءاستفاده (اکسپلویت) و حمله، معمولا در کنار عبارت «روز صفر» استفاده می‌شوند و درک تفاوت بین آن‌ها ضروری است.

  • • «آسیب‌پذیری روز صفر» یک آسیب‌پذیری نرم‌افزاری است که قبل از این‌که صاحب کسب‌وکار یا نرم‌افزار از آن آگاه شود، توسط مهاجمان کشف می‌شود. از این‌ رو، فرصتی برای انتشار وصله برای آسیب‌پذیری کشف‌شده وجود ندارد و هیچ وصله‌ای برای آسیب‌پذیری‌های روز صفر در دسترس نیست؛ این موضوع، احتمال موفقیت حملات را افزایش می‌دهد.
  • • «اکسپلویت روز صفر» روشی است که هکرها برای حمله به سیستم‌هایی با آسیب‌پذیری روز صفر، استفاده می‌کنند.
  • • «حمله روز صفر» استفاده از یک اکسپلویت روز صفر برای آسیب رساندن یا سرقت داده‌ها از یک سیستم دارای آسیب‌پذیری روز صفر است.

حمله روز صفر چیست و چگونه کار می‌کند؟

همان‌طور که اشاره کردیم، گاهی‌اوقات هکرها یا مهاجمان، آسیب‌پذیری‌های برنامه‌ها را قبل از توسعه‌دهندگان نرم‌افزار کشف می‌کنند. بنابراین، از فرصت استفاده کرده و کدی را برای سوءاستفاده از آن آسیب‌پذیری نوشته و پیاده‌سازی می‌کنند. این کد، به‌عنوان «کد اکسپلویت» شناخته می‌شود. به‌عنوان مثال، کد اکسپلویت، می‌تواند از طریق سرقت هویت یا سایر اشکال جرایم سایبری باعث قربانی شدن کاربران نرم‌افزار شود. پس از آنکه مهاجمان، آسیب‌پذیری روز صفر را شناسایی کردند، به راهی برای دسترسی به سیستم آسیب‌پذیر نیاز دارند. آن‌ها اغلب این کار را از طریق یک ایمیل انجام می‌دهند. به‌عنوان مثال، یک ایمیل یا هر پیامی را که به‌ظاهر از یک منبع شناخته‌شده یا قانونی است (اما در واقع از طرف یک مهاجم است) ارسال می‌کنند. این پیام سعی می‌کند کاربر را متقاعد کند که اقدامی مانند باز کردن یک فایل یا بازدید از یک وب‌سایت مخرب را انجام دهد. با انجام این کار، بدافزار دانلود شده و به فایل‌های کاربر نفوذ کرده و داده‌های محرمانه را می‌دزدد.

اکسپلویت‌ها در دارک‌وب با مبالغ هنگفتی فروخته می‌شوند؛ با این حال، تا زمانی اعتبار دارند که توسعه‌دهندگان وصله‌ها را منتشر نکنند و تمام کاربران آن را پیاده‌سازی نکنند. هنگامی که یک آسیب‌پذیری کشف و رفع می‌شود، دیگر به‌عنوان تهدید روز صفر شناخته نمی‌شود.

در سال‌های اخیر، هکرها بلافاصله پس از کشف آسیب‌پذیری، در بهره‌برداری از آسیب‌پذیری‌ها سریع‌ عمل کرده‌اند. حملات روز صفر از خظرناک‌ترین نوع حملات هستند، زیرا معمولا تنها افرادی که در مورد آن‌ها می‌دانند، خود مهاجمان هستند. هنگامی که مهاجمان به یک شبکه نفوذ می‌کنند، می‌توانند بلافاصله حمله کنند یا بنشینند و منتظر بهترین زمان برای انجام این کار بمانند.

چه کسانی حملات روز صفر را انجام می‌دهد؟

مهاجمانی که حملات روز صفر را انجام می‌دهند، بسته به انگیزه حمله، در دسته‌های مختلفی قرار می‌گیرند. برای مثال:

  • • مجرمان سایبری – هکرهایی که انگیزه آن‌ها اغلب بهره‌برداری مالی است.
  • • هکتیویست‌ها – هکرهایی با انگیزه سیاسی یا اجتماعی که می‌خواهند حملات رسانه‌ای شوند تا توجه عموم را به هدف خود جلب کنند.
  • • جاسوسی شرکتی – هکرهایی که از شرکت‌ها جاسوسی می‌کنند تا اطلاعاتی در مورد آن‌ها به‌دست آورند.
  • • جنگ سایبری – هدف این نوع مهاجمان، جاسوسی یا حمله به زیرساخت‌های سایبری یک کشور دیگر است.

هدف‌های حملات روز صفر

یک حمله روز صفر می‌تواند از آسیب‌پذیری‌ها در سیستم‌های مختلف، از جمله موارد زیر استفاده کند:

  • • سیستم‌‌عامل‌ها
  • • مرورگرهای وب
  • • برنامه‌های کاربردی آفیس
  • • اجزای منبع باز
  • • سخت‌افزار
  • • اینترنت اشیاء  (IoT)

بنابراین، طیف وسیعی از قربانیان احتمالی وجود دارد، برای مثال:

  • • افرادی که از یک سیستم آسیب‌پذیر مانند مرورگر یا سیستم‌عامل قدیمی استفاده می‌کنند. هکرها می‌توانند از آسیب‌پذیری‌های امنیتی برای به خطر انداختن دستگاه‌ها و ساخت بات‌نت‌های بزرگ استفاده کنند.
  • • افرادی که به داده‌های تجاری ارزشمند دسترسی دارند.
  • • شرکت‌ها و سازمان‌های بزرگ
  • • سازمان‌های دولتی

حتی زمانی که مهاجمان افراد خاصی را هدف قرار نمی‌دهند، تعداد زیادی از افراد همچنان می‌توانند تحت تأثیر حملات روز صفر قرار بگیرند. هدف از حملات غیرهدفمند، به دام انداختن هرچه بیشتر کاربران است.

نمونه‌هایی از جدیدترین حملات روز صفر

Chrome

در سال 2021، گوگل‌کروم با یک سری تهدیدات روز صفر مواجه شد که باعث شد به‌روزرسانی‌هایی را منتشر کند. این آسیب‌پذیری ناشی از یک نقص در موتور جاوااسکریپت V8 مورد استفاده در مرورگر وب بود.

Zoom

سال ۲۰۲۰، یک آسیب‌پذیری در پلتفرم ویدیو کنفرانس محبوب پیدا شد. در این حمله روز صفر، هکرها به کامپیوتر کاربر از راه دور در صورتی که از نسخه قدیمی ویندوز استفاده می‌کرد، دسترسی پیدا می‌کردند. هکر می‌توانست به طور کامل دستگاه آن‌ها را تصاحب کرده و به تمام فایل‌های آن‌ها دسترسی داشته باشد.

Apple iOS

iOS اپل، اغلب به‌عنوان امن‌ترین پلتفرم گوشی‌های هوشمند شناخته می‌شود. با این حال، در سال 2020، حداقل قربانی دو مجموعه از آسیب‌پذیری‌های روز صفر iOS شد، از جمله یک باگ روز صفر که باعث می‌شد آیفون‌ها را از راه دور در معرض مهاجمان قرار گیرند.

چطور حملات روز صفر را شناسایی کنیم؟

از آن‌جایی که آسیب‌پذیری‌های روز صفر می‌توانند اشکال مختلفی مانند الگوریتم‌های خراب، مشکلات امنیتی رمز عبور و غیره، داشته باشند، شناسایی آن‌ها می‌تواند چالش برانگیز باشد. اطلاعات دقیق درباره اکسپلویت‌های روز صفر نیز تنها پس از شناسایی اکسپلویت در دسترس است. سازمان‌هایی که توسط یک اکسپلویت روز صفر مورد حمله قرار می‌گیرند، ممکن است ترافیک غیرمنتظره یا فعالیت اسکن مشکوک ناشی از یک مشتری یا سرویس را مشاهده کنند. یکی از تکنیک‌های شناسایی حمله‌های روز صفر به دنبال ویژگی‌های بدافزار روز صفر بر اساس نحوه تعامل آن‌ها با سیستم هدف است. این تکنیک به‌جای بررسی کد فایل‌های دریافتی، به تعاملات آن‌ها با نرم‌افزارهای موجود نگاه می‌کند و سعی می‌کند تعیین کند که آیا آن‌ها ناشی از اقدامات مخرب هستند یا خیر. همچنین، از یادگیری ماشین برای ایجاد یک خط مبنا برای رفتار سیستم بر اساس داده‌های تعاملات گذشته و فعلی با برنامه، استفاده می‌شود. هرچه داده‌های بیشتری در دسترس باشد، تشخیص قابل اعتمادتر می‌شود.

 

چگونه از کامپیوترها و داده‌های حیاتی در برابر حملات روز صفر محافظت کنیم؟

برای محافظت در برابر حملات روز صفر و ایمن نگه داشتن کامپیوتر و داده‌های مهم، رعایت روش‌های تاییدشده امنیت سایبری برای افراد و سازمان‌ها ضروری است. چندین استراتژی وجود دارند که می‌توانند به شما در محافظت از کسب‌و‌کار خود در برابر حملات روز صفر کمک کند:

·                   تمام نرم‌افزارها و سیستم‌عامل‌ها را به‌روز نگه دارید

این کار به این دلیل ضرورت دارد که وصله‌های امنیتی برای پوشش آسیب‌پذیری‌های تازه شناسایی‌شده، در نسخه‌های جدید اضافه می‌‌شوند. بنابراین، تنها انتشار وصله توسط توسعه‌دهندگان کافی نیست و کاربران باید با به‌روز نگه داشتن برنامه‌ها، این وصله‌ها را اعمال کرده و امنیت خود را تضمین کنند. می‌توانید به‌روزرسانی خودکار برنامه را فعال کنید؛ در این صورت، برنامه شما بدون نیاز به مداخله دستی به‌روز می‌شود.

·                   تا حد امکان، از برنامه‌های ضروری استفاده کنید

هرچه نرم‌افزار بیشتری روی سیستم خود داشته باشید، آسیب‌پذیری‌های احتمالی بیشتری خواهید داشت. بنابراین، تنها با نصب برنامه‌هایی که به آن‌ها نیاز دارید، می‌توانید خطر را کاهش دهید.

·                   از فایروال استفاده کنید

یکی از روش های مرسوم برای جلوگیری از آسیب پذیری های روز صفر استفاده از WAF – Web application firewall یا همان فایروال برنامه های تحت وب است.

توضیح ساده برای عملکرد این نوع فایروال های این است که با جلوگیری از آسیب پذیری های شایع در برنامه های تحت وب، احتمال نفوذ و خرابکاری به برنامه را به حداقل می رسانند.

نکته مهم در استفاده از WAF ها، به روز بودن قوانین آن ها است. به این معنی که طی گذر زمان هر روزه آسیب پذیری ها متفاوتی شناسایی و به فهرست این فایروال ها اضافه می شود تا بتوانند توانایی جلوگیری از انوع آسیب پذیری‌های شناخته شده را داشته باشند.

برخی از این حملات مشهور که به کمک WAF ها بررسی و متوقف می شوند می توان به موارد زیر اشاره کرد:

 

  • • جعل درخواست بین‌سایتی (Cross-site Request Forgery)
  • • اسکریپت بین‌سایتی (XSS)
  • • تزریق کد SQL (SQL Injection)
  • • موارد اعلام‌شده از OWASP

 

امروزه بسیاری از فایروال‌های سخت افزاری قابلیت WAF را هم دارا هستند و می توان از آنها برای امنیت برنامه تحت وب نیر استفاده کرد.

به طور مثال محصولات سوفوس در دو هر دو سری XG و XGS این امکان امنیتی را در خود دارا می باشند.

 

·                   به کارمندان سازمان‌ خود آموزش دهید

بسیاری از حملات روز صفر بر روی خطای انسانی کاربران سرمایه‌گذاری می‌کنند. آموزش عادات ایمنی خوب به کارمندان و کاربران به حفظ امنیت آنلاین آن‌ها کمک می‌کند و از سازمان‌‌ها در برابر سوء‌استفاده‌های روز صفر و سایر تهدیدات سایری محافظت می‌کند.

·                   از نرم‌افزارهای آنتی‌ویروس استفاده کنید

آنتی‌ویروس‌ها با مسدود کردن تهدیدات، به ایمن نگه داشتن دستگاه‌های شما کمک می‌کنند.

·         خرید فایروال

همانطور که در بالا گفته شد یکی از راه‌های پیشگیری از حملات روز صفر فایروال سخت افزاری می‌باشد. برای نمونه فایروال سوفوس یکی از قدرتمندترین و معتبرترین فایروال های سخت افزاری موجود در بازار می‌باشد. سایت سوفوس یکی از نمایندگی‌های معتبر برای خرید فایروال سخت افزاری می‌باشد.

می‌توانید برای دریافت اطلاعات تکمیلی، دریافت مشاوره رایگان، دریافت قیمت به روز فایروال سوفوس به سایت sophosfirewall.ir مراجعه نمایید.

اشتراک در
اطلاع از
0 Comments
قدیمی‌ترین
تازه‌ترین بیشترین رأی
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
رپورتاژ آگهی پربازده
رپورتاژ آگهی پربازده
تیم ترنجی