فیسبوک همچنان برگزیده ترین هدف مجرمین سایبری متخصص در سرقت حساب های کاربری می باشد: بنا بر گزارش و آمارهای صورت گرفته از سوی آزمایشگاه شرکت sophos و kaspersky یکی از برترین تولیدکنندگان آنتی ویروس و راهکارهای امنیتی، در سه ماهه اول سال ۲۰۱۴ سایتهای جعلی که با ظاهری کلی مشابه فیسبوک یا صفحاتی مشابه صفحه ورود به فیسبوک ۱۰٫۸۵ درصد از کل نمونه هایی که توسط ابزارهای کاوشی ضدفیشینگ شناسایی شده بودند را تشکیل می داد. در کل این آمار تنها سایت هایی که به جعل وبسایت یاهو می پرداختند از گزارش فیشینگ بالاتری برخوردار بودند و بعد از آن فیسبوک بعنوان اولین شبکه اجتماعی هدف این حملات شناخته شد.

جعل صفحات فیسبوک امروزه تبدیل به یک کسب و کار گردیده است که از سوی مجرمین سایبری مختلف و به زبان های مختلف دنیا نظیر انگلیسی، فرانسوی، آلمانی، ایتالیایی، عربی و … صورت می گیرد. دسترسی غیرمجاز به حسابهای کاربری فیسبوک می تواند بستر مورد نیاز برای پخش لینکهای فیشینگ و انتشار بدافزارها را فراهم می سازد. مجرمین سایبری همانطور که در مقالات قبلی نیز بدان اشاره شد از حسابهای کاربری به سرقت رفته برای ارسال اسپم یا پیغامهای ناخواسته به افرادی که در لیست دوستان شما قرار دارند (بصورت مستقیم از سوی شما یا بصورت غیرمستقیم) استفاده می نمایند که آسانترین راه برای به دام انداختن افراد گوناگون از راه اسپمینگ می باشد.

FB-Security
کاربران تلفن های هوشمند یا تبلت نیز به همان اندازه در معرض از دست دادن اطلاعات کاربری خود می باشند. از همه مهمتر اینکه اغلب مرورگرهای این پلتفرم های همراه بهنگام باز کردن صفحات اینترنت نوار آدرس را مخفی نموده و این امر موجب میگردد کاربران براحتی فریب خورده و با کلیک یا وارد نمودن اطلاعاتی در این صفحات اطلاعات خود را کاملاً از دست بدهند. این مورد نیز همانند آسیب پذیری های بالا با داشتن یک ابزار امنیتی مناسب از گروه internet security ها می تواند کمک شایانی به کاربران کند.

چند توصیه:
– اگر ایمیلی به ظاهر از سوی فیسبوک یا حتی پیغامی مبنی بر اینکه حساب کاربری شما ممکن است مسدود شود دریافت کردید، هرگز روی لینک ها کلیک ننمایید و اگر حتی فرمی به پیوست ارسال شده بود نه تنها اقدام به تکمیل آن ننمایید بلکه حتی الممکن از دانلود آن نیز پرهیز نمایید؛

– با نگه داشتن اشاره گر ماوس روی لینک ها آدرس بعدی آن را از پایین مرورگر بررسی نمایید، و با توجه به اینکه برخی سودجویان و برنامه نویسان در این مورد نیز حرفه ای عمل می نمایند، ممکن است آدرس واقعی با این کار از چشم شما پنهان باشد لذا بهتر است حتی پس از بازکردن لینک نیز سریعاً آدرس صفحه جدید را در نوار آدرس بررسی نمایید؛

– اگر آدرس یا URL را بطور دستی هم وارد می کنید پس از اولین ورود به صفحه جدید آدرس صفحه باز شده را در نوار آدرس بررسی نمایید تا در صورت نداشتن یک ابزار امنیتی یا آنتی ویروس مناسب بدافزارها شما را به صفحات دیگری هدایت ننمایند؛

– فراموش نکنید که صفحات فیسبوک از پروتکل امنیتی HTTPS برای انتقال اطلاعات استفاده می نمایند، لذا نبود این پروتکل امنیتی گویای این است که شما با نداشتن یک بسته امنیتی یا ضدویروس کامل نظیر محصولات فوق الذکر به صفحاتی جعلی و فریب آمیز وارد شده اید، حتی اگر خود آدرس درست بنظر می رسد؛

– و در آخر اینکه همواره با دنبال کردن آخرین اخبار امنیتی و همچنین مجهز نمودن دستگاه های خود به آخرین آنتی ویروس ها و ابزارهای امنیتی به پیشگیری از اینگونه آسیب های امنیتی که مهمترین گام در مبحث امنیت اطلاعات است بپردازید. شایان ذکر است کاربران گرامی متناسب با توانایی و آگاهی فردی خود می توانند از سایر ابزارهای رایگان نیز بهره بگیرند و یا حتی با کسب اطلاعات بیشتری در زمینه امنیت اطلاعات می توانند جلوی بسیاری از این خطرات را بگیرند.

دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک (فرا) در راستای افزایش دانش کاربران و حفظ امنیت شخصی کاربران مقالات و آموزش هایی را در زمینه نفوذ و جلوگیری از حملات فیشینگ تهیه کرده است که می توانید آنها را مطالعه و در زندگی دیجیتالی خود بکار ببرید.

گردگیری رایانه ای

آیا مراقبت و نگهداری از سیستم های رایانه ای هم نیاز به گردگیری دارند؟ آیا سرعت رایانه ها را می توان با اندکی پاکسازی و گردگیری بهبود بخشید ؟

جواب سوال خود را پس از مطالعه آموزش زیر خواهید یافت که در این راستا نیاز است که شما مراحل زیر را مطالعه و آنها را قدم به قدم انجام دهید.

برای اینکه سیستم رایانه شما بشکلی مناسب به فعالیت خود ادامه دهد، در وهله ی اول بهتر است از شر برنامه هایی که مدت هاست روی سیستم شما نصب شده اند و دیگر مورد نیازتان نیستند خلاص شوید تا از این طریق کمی سرعت رایانه را بهبود بخشید. برای یک گردگیری و خانه تکانی کامل میتوانید مراحل ساده زیر را دنبال کنید:

computer
۱- از شر برنامه های بلااستفاده خود خلاص شوید: ابتدا بهتر است برنامه هایی که اصلاً از آنها استفاده نمی نمایید را حذف کنید. در سیستم های مک،شما میتوانید در قسمت Applications برنامه ها را بر اساس تاریخ مرتب نمایید (sort by the date) تا ببینید کدام برنامه را استفاده نمی کردید. روی سیستم های PC نیز، در Control Panel، وارد بخش Programs and Features شده، و سپس لیست را بر اساس تاریخ نصب مرتب نمایید.

۲- برنامه های مورد استفاده تان را بروزرسانی نمایید: برای حفظ امنیت و عملکرد مناسب سیستم باید از آخرین نسخه نرم افزارها بخصوص سیستم عامل و مرورگرها استفاده نمایید. برخی نرم افزارها بصورت اتوماتیک بروزرسانی می شوند ولی سایر موارد را که ممکن است ضدویروس هم شامل آن شود هر چه سریعتر بروزرسانی نمایید. فراموش نکنید که ضدویروس های رایگان و یا فعال با لایسنس های جعلی معمولاً بصورت واقعی بروزرسانی نمی شوند.

۳- دسکتاپ خود را مرتب و پاکیزه نمایید: با گذشت زمان معمولاً فضای دسکتاپ را میانبرهای گوناگون و فایل های دانلود شده و غیره پر می کنند. شلوغی دسکتاپ نه تنها جلوه خوبی ندارد بلکه سرعت سیستم را نیز می کاهد. لذا بهتر است فایل ها را به قسمتی دیگر از هاردتان منتقل کنید و میانبرهای اضافی را یا پاک کنید یا به یک پوشه منتقل نمایید.

۴- برنامه های Startup را حتی الممکن کاهش دهید: احتمال اینکه سیستم شما برنامه هایی بیش از آنچه باید را اجرا می نماید خیلی زیاد است و اجرای نرم افزارها به هنگام بالاآمدن سیستم سرعت را به میزان قابل توجهی کاهش می دهد که میتوان با حذف برخی برنامه ها از این لیست از اجرای خودکار آنها جلوگیری نمود. برای اینکار، در PC، در قسمت جستجوی استارت منو msconfig را جستجو و اجرا نمایید. در پنجره باز شده روی تب Startup کلیک نمایید و تیک کنار برنامه هایی که ضرورتی برای اجرا شدن آنها هنگام بالا آمدن سیستم نیست را بردارید. در مک نیز به System Preferences و سپس Users & Groups مراجعه نمایید، نام کاربری خود و سپس تب Login Items را انتخاب نمایید. در هریک از موارد اگر به اسم برنامه ای برخوردید که ناآشنا بود، آن را حذف نکرده و بگذارید در لیست بماند.

۵- مرورگر خود را مرتب نمایید: اولین کار در این خصوص پاک کردن لیست فایلهای دانلود شده، cache و cookies در مرورگر است. این موضوع شاید در برخی برنامه ها به پاک کردن نام و کلمه عبوری که در مرورگر ذخیره شده است بیانجامد که با داشتن یک برنامه مدیریت کلمه عبور میتوان این نگرانی را نیز برطرف نمود.

۶- چند مدت یکبار هارد دیسک خود را دیفرگمنت یا یکپارچه سازی کنید: این استفاده تا حد قابل توجهی به سرعت و عملکرد سیستم های ویندوزی کمک می نماید. در ویندوز ۸ هم این آپشن با جستجوی defrag زیر Files یافت می شود. در سیستم عامل های قدیمی تر هم میتوان ابزار مربوطه را در مسیر زیر یافت:
Program Files >>> Accessories >>> System tools
بخاطر داشته باشید که اجرای این ابزار زمان زیادی می برد و معمولاً همزمان نمی توانید کار دیگری انجام دهید، لذا بهتر است این کار را شب هنگام یا زمانی که از رایانه استفاده نمی نمایید انجام دهید. در سیستم های مک نیز ابزار مشابهی به نام Disk Utility وجود دارد.

البته لازم به ذکر است که بدانید این ابزار در زمان سیستم عامل های ۲۰۰۰ و ایکس پی بسیار بازده پایین داشتند و حتی در برخی شرایط استفاده از این ابزار موجب کاهش طول عمر هارد دیسک ها میشد اما امروزه این مشکلات رفته رفته برطرف شده و راندمان آنها بالا رفته است.

۷- از فایلهای خود پشتیبان تهیه کنید: با استفاده از یک هارد دیسک اکسترنال یا فضای ذخیره سازی ابری که معمولاً همراه پکیج های مطرح ضدویروس ارائه می شود. لازم بذکر است یادآور شویم که استفاده از ابزار های مناسب برای تهیه نسخه پشتیبان خود نیازمند آگاهی و توانایی و تجربه است که گروه شبکه و امنیت شبکه فرا آموزشی در این زمینه تهیه کرده است که می توانید آنرا مطالعه نمایید.

۸- کلمات عبور خود را تغییر دهید: برای امنیت بیشتر بهتر هر چند وقت یکبار کلمات عبور خود را به کلماتی با ساختار پیچیده تغییر دهید. برنامه هایی نظیر مدیریت کلمه عبور علاوه بر مدیریت آنها به شما در انتخاب پسوردهای پیچیده نیز کمک می کنند.

دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک (فرا) با بهره گیری از تکنیک های روز دنیا در زمینه نگهداری شبکه و کاربران شبکه خدمات تخصصی خود را در زمینه پروژه های نگهداری شبکه سازمان ها و شرکت ها ارائه می نماید.

جهت دریافت اطلاعات بیشتر با دپارتمان شبکه و امنیت شبکه گروه فرا تماس بگیرید.

کارشناسان و تحلیل گران امنیت همواره محافظت از کاربران را یکی از مسئولیت های مهم خود دانسته زیرا بسیاری از حملات هکرها از طریق حمله به کاربران آغاز می شود و به همین خاطر است که همواره با آگاه سازی کاربران از آخرین تهدیدات و نیز ارائه آخرین و کارآمدترین راهکارها آنها را حمایت می نمایند. با وجود تمام اطلاعات موجود بنظر می رسد گاهی شناخت تفاوت بدافزارهای گوناگون ساده نباشد، لذا وظیفه کارشناسان و تحلیل گران امنیت  گروه فرا است تا با آگاهسازی های پایه ای و ارائه آموزش های عمومی کاربران را در برابر تهدیدات اندکی مقاوم سازند.

حال با توجه به هدف و اهمییت این اطلاعات اقدام به معرفی مشهور ترین بدافزار های امروزی می نماییم:

ویروس: ویروس به زبان ساده نوعی کد مخرب است که خود را تکثیر نموده و بدون اطلاع کاربر روی سیستم یا برنامه های رایانه ای نصب می شود. ویروس ها را بر اساس آنچه آلوده می سازند، روشهایی که برای انتخاب و نفوذ در سیستم میزبان استفاده می کنند و ترفندهایی که برای حمله به سیستم و اطلاعات به کار می گیرند می توان به دسته های بیشتری تقسیم بندی نمود. شکل آنها نیز از ضمیمه های یک ایمیل گرفته تا لینک های مخرب دانلود در اینترنت بسیار متنوع است و می توانند اثرات مخربی بسیاری روی سیستم عامل شما داشته باشند. امروزه دیگر خبری از ویروس های معمولی نیست از این جهت که سودجویان در صدد یافتن راههایی برای داشتن کنترل بیشتری در انتشار بدافزارها بوده وگرنه نمونه های جدید به سرعت به دست شرکت های ضدویروس می رسد.

کرم ها (Worm): کرم ها را میتوان نوعی از ویروس ها در نظر گرفت چراکه آنها نیز نوعی برنامه یا کد خودتکثیر هستند اما بر خلاف ویروسها فایلهای موجود را آلوده نمی کنند بلکه بطور مستقیم روی رایانه های قربانی در غالب یک کد مجزا و پیش از آنکه فرصتی برای انتشار یا نفوذ در سیستم های دیگر از راههایی نظیر آسیب پذیری های شبکه های رایانه ای داشته باشند نصب می شوند. کرم ها را، همانند ویروسها، می توان بر اساس نحوه آلوده سازی تقسیم بندی کرد، مثلاً برخی از طریق ایمیل، برخی از طریق مسنجرها و برخی هم از طریق تبادل فایل ها رایانه ها را آلوده می سازند. برخی کرم ها در غالب فایل می باشند در حالی که برخی تنها در حافظه یک رایانه فعالیت می کنند.

تروجان (Trojan): تروجان ها که کاملاً متفاوتند با ویروس ها و کرم ها، برنامه هایی هستند که خود را تکثیر نمی نمایند و در ظاهر در غالب برنامه هایی غیر مخرب و مطمئن می باشند، در صورتی که آنها نیز با هدف فعالیت هایی مخرب بر علیه رایانه های قربانی طراحی شده اند. دلیل نامگذاری این بدافزار با عنوان تروجان تشبه عملکرد آنها با اسبهایی با همین عنوان است (اسب های تروآ) چراکه ضمن تظاهر بعنوان برنامه های مفید و مطمئن، مخفیانه به اقدامات مخرب خود می پردازند. از آنجایی که تروجان ها خود تکثیر نمی باشند، خودبخود منتشر نمی شوند اما به لطف گستردگی روزافزون شبکه اینترنت، راهیابی به سیستم کاربران چندان هم سخت نخواهد بود. تروجان ها همچنین به حدی رشد کرده اند که اکنون انواع مختلفی دارند نظیر تروجان های بک دور (Backdoor Trojans) که به هکرها یا مجرمین سایبری اجازه می دهد تا رایانه های قربانی را بصورت ریموت یا از راه دور کنترل نمایند، و یا Trojan Downloader ها که اقدام به نصب بدافزارها می نمایند.

Ransomware یا باج افزارها: باج افزار، نوعی بدافزار است که با هدف سرقت مالی از قربانیان خود ساخته شده است. این بدافزار می تواند در غالب یک pop-up، لینک فیشینگ و یا یک سایت مخرب فعالیت نموده و به محض فعالسازی منجر به یک آسیب پذیری شده و با ایجاد محدودیت هایی نظیر قفل کردن کیبورد یا حتی رمزگذاری برخی فایل ها یا پوشه ها، و یا گاهی ضمن ارسال پیغامی مبنی بر هشدار به خاطر استفاده غیر قانونی از برنامه ها یا بازدید از سایت های غیر مجاز، از آنها طلب باج می کند تا بدین ترتیب کاربر پس از پرداخت مبلغی بتواند همانند گذشته به فایلها و رایانه خود بدون هیچ پیغامی دسترسی داشته باشد.

Rootkit: روت کیت ها نوع خاصی بدافزار که برای نفوذ و فعالیتی مخفیانه طراحی شده اند. این امکان با هماهنگی کامل این بدافزارها با سیستم عامل و گاهی حتی پیش از آغاز فعالیت سیستم عامل صورت می پذیرد (که این نوع از روت کیت ها را بوت-کیت می نامند). البته شایان ذکر است که نرم افزارهای ضدویروس پیشرفته ی امروزی همچنان توانایی محافظت از سیستم و اطلاعات شما در مقابل این بدافزارها را نیز دارا می باشند.

Backdoor: بک-دور که در فارسی به معنی در پشتی است و ابزار مدیریت از راه دور یاRemote Administration Toolدر مباحث امنیتی به برنامه ای گفته می شود که بدون اطلاع کاربر به شخصی دیگر (مجرم سایبری) اجازه دسترسی به آن رایانه را می دهد. بسته به نوع عملکرد RAT، شخص سودجو ممکن است اقدام به نصب یا اجرای نرم افزارها، و یا روشن کردن میکروفون و دوربین نماید و یا رکورد صفحه کلید یا فعالیت های کاربر را برای خود ارسال نماید.

Trojan-Downloader: تروجان-دانلودرها برنامه ها یا کدهای مخرب کوچکی هستند که معمولاً در غالب فایل ضمیمه یک ایمیل و یا تصاویر به سیستم وارد شده و اقدام به دانلود و نصب بدافزارهای اصلی می نمایند.

spyware: این گونه از بدافزارها که امروز نیز بسیار با اهمییت می باشند و با نام ابزار های جاسوسی شناخته شده است که تنها وظیفه دارند هر آنچه در سیستم قربانی رخ می دهد را ثبت و از طرق مختلف برای هکر ارسال نماید. بسیاری از منابع این گروه از بد افزار ها را در زیرشاخه Trojan ها قرار می دهند چرا که یکی از عملکردهای این ترجان ها جاسوسی می باشد.

نمودار زیر نسبت کمی این بد افزار ها را در دنیای تکنولوزی سال ۲۰۱۳ بیان می کند:

malware-type

با توجه به نمودار بالا می توانید مشاهده کنید چه نوع حملاتی وبا چه قصدی بیشتر است و برای مقابله و حفظ امنیت شبکه خود باید به دنبال چه ابزار هایی بگردید تا در کمترین زمان بیشترین بازده را داشته باشید.

آشنایی با انواع بدافزارها و تهدیدات سایبری یکی از ابتدایی ترین مراحل بمنظور حفاظت از سیستم و اطلاعات تان می باشد و قطعاً می بایست به هنگام انتخاب ضدویروس یا ابزارهای امنیتی نیز در مطالعه بررسی ها و انتخاب بهترین ابزار امنیتی کوشید.

هم اکنون با مطالعه این مقاله آموزشی شما با ساختار و عملکرد کلی این بد افزار ها آشنا می شوید که این اولین گام در جلوگیری از تهدیدات است و لازم بذکر است بدانید که هر یک از گروه های فوق الذکر دارای انواع مختلفی می باشند که هر یک عملکرد خاص خود را دارند و اشنایی با هریک نیاز مطالعه تخصصی روی هر یک از این بد افزار هاست.

دپارتمان شبکه و امنیت شبکه گروه فرا با بهره گیری از دانش و تجربه تخصصی خود می تواند برای حفظ امنیت سازمان یا اداره شما راهکار هایی را ارائه نماید و در این راستا مشاوره های مفیدی را داشته باشد و هم اکنون می توانید برای دریافت اطلاعات و جزییات بیشتر با ما در ارتباط باشید.

با توجه به رشد روزافزون فناوری اینترنت و به دنبال آن کاربرد و نقش آن در زندگی روزمره و استفاده چشمگیر مردم، ضرورت امنیت اطلاعات شخصی نیز افزایش یافته است. با علم به اینکه عدم حفظ امنیت این اطلاعات ممکن است کاربران این فضای مجازی را با مشکلات فراوانی روبرو نماید، با انتشار این مقاله قصد داریم به چند نکته مهم در مورد کلمه عبور و آنتی ویروس ها که مهمترین عوامل در امنیت اطلاعات محسوب می شوند را مطرح نماییم.

انتخاب رمزعبور مناسب و امن
کلمه عبور عامل احراز هویت کاربر و معمولا تنها مانع دسترسی دیگران به اطلاعات شخصی او است. مهاجمان می‌توانند با استفاده از برنامه‌های کشف کلمه عبور به اطلاعات شما دست یابند. اما انتخاب یک کلمه عبور مناسب این دسترسی را مشکل‌تر خواهد کرد.
بسیاری از کاربران اینترنت سعی می‌کنند کلمه عبور ساده‌ای با استفاده از اطلاعات شخصی مانند نام و نام خانوادگی، تاریخ تولد یا شماره کارت شناسایی انتخاب کنند تا بتوانند به راحتی به یاد بیاورند. این کار دستبرد به اطلاعات شخصی این کاربران را به شدت افزایش می‌دهد.
بهترین کلمه عبور ترکیبی از اعداد، کاراکترهای خاص مانند: (! @#$%^&*) و ترکیبی از حروف کوچک و بزرگ است. انتخاب کلمه عبور طولانی نیز بر امنیت شما می‌افزاید. برخی توصیه می‌کنند که بهتر است تعداد کاراکترهای کلمه عبور بیش از ۱۵ علامت باشد تا امکان یافتن آن از طریق برنامه‌های کشف رمز مشکل‌تر شود. (توجه داشته باشید که ابزارهای مدیریت کلمه عبور که در پایین معرفی می شوند، شما را در این مرحله یعنی ساخت و انتخاب مناسب ترین کلمه عبور نیز یاری می نمایند)

نکات کلیدی در انتخاب کلمه عبور مناسب:
• از اطلاعات شخصی خود برای ساختن کلمه عبور استفاده نکنید.
• از کلماتی که می‌توان در هر فرهنگ لغت یا هر زبانی آن‌ها را یافت استفاده نکنید.
• از حافظه خود برای به یاد آوردن کلمات عبور پیچیده بهره ببرید.
• از حروف بزرگ و کوچک در پسورد استفاده کنید.
• ترکیبی از حروف، شماره‌ها و کاراکترهای خاص استفاده کنید.
• اگر می‌توانید از عبارت عبور استفاده کنید. مثلا یک جمله را برای کلمه عبور استفاده کنید.
• با کنار هم قراردادن حروف نخست کلمات جمله‌ای که به راحتی به خاطر می‌سپاریدش رمز عبور بسازید.
• از کلمات عبور مختلف برای سرویس‌های مختلف استفاده کنید.

به یاد داشته باشید که هیچ گاه پسورد خود را جایی ننویسید و در رایانه‌ی شخصی خود ذخیره نکنید. این کار امکان می‌دهد کسانی که به وسایل شخصی شما دسترسی دارند راحت‌تر به کلمات عبور شما دست پیدا کنند.
همچنین بسیاری از برنامه‌ها و صفحات ورودی وب‌گاه‌ها پیشنهاد می‌دهند که کلمه عبور را ذخیره کنند، از این کار بپرهیزید. توجه داشته باشید که برخی از این برنامه‌ها کلمه عبور شما را در یک فایل روی رایانه ذخیره می‌کنند. این به هکر‌ها امکان می‌دهد راحت‌تر اطلاعات شما را سرقت کنند.

نگهداری از کلمات عبور خود و ابزارهایی برای این منظور
همانطور که در بالا بدان اشاره شد، انتخاب کلمه عبور مناسب و نسبتاً پیچیده اهمیت زیادی دارد ولی از آن مهمتر نگهداری از این کلمات عبور است چرا که حتی با انتخاب کلمات عبوری هر چند پیچیده به ذهن سپردن آنها نیز به مراتب دشوارتر شده و از طرفی نمی توان آنها را بسادگی جایی یادداشت یا ذخیره نمود. لذا یکی دیگر از ابزارهای امنیتی که کاربران را در این زمینه یاری می نماید ابزارهای مدیریت کلمه عبور است که با توجه به توضیحات بالا و تهدیدهای سایبری حال حاضر (نظیر باگ هایی چون “خونریزی قلبی”)، استفاده از آن برای اغلب کاربران ضروری و مفید خواهد بود.

شرکت های زیادی در زمینه  مدیریت پسورد ها وجود دارند اما اهمییت انتخاب این نرم افزار ها بسیار قابل توجه است زیرا این نرم افزار ها نیز در صورت استاندارد نبودن می تواند خطری جدی برای  شما باشد بشکلی که هکر ها فقط به دنبال این بانک اطلاعات زیبا و مرتب می گردند و یا حتی احتمال این نیز وجود دارد که نویسنده این نرم افزار قادر باشد اطلاعات شما رو مشاهده و حتی دریافت کند. همه این اتفاقات است که اهمییت بکارگیری نرم افزار مناسب را نشان می دهد.

از جمله نرم افزار های مناسب در این زمینه می توان ابزار های زیر را نام برد:

Kaspersky Password Manager

Steganos Password Manager

Password Vault Manager

Sticky Password

InfoSafe Plus

LastPass

و سایر ابزار های موجود

همه ابزار های بالا از جمله ابزار هایی هستند که برای مدیریت رمز عبود و سایر اطلاعات محرمانه شما کاربرد دارند و بطور معمول  ظاهری ساده ای دارند زیرا نویسندگان در نظر دارند که بسیاری از کاربران این ابزار ها شامل مشتریان و کاربران معمولی جامعه می باشند که این گروه اطلاعات تخصصی و فنی زیادی ندارند.

در این میان نکاتی نیز وجود دارد که بیشتر برای مدیران شبکه کاربردی می باشد از جمله این نکات تست بازگشایی رمز عبورهای با اهمییت است یعنی مدیران شبکه باید بدانند رمزعبود انتخابی چه میزان قابل بازیابی و کرک شدن می باشد.

از دیگر نکات ضروری زمانبندی برای تغییر پسوردهای با اهمییت است بطور معمول باید ترتیبی اتخاذ شود هر ۳۰-۴۵ روز یک بار رمز عبور سرویس ها تغییر کنند و این زمان بنا بر اهمییت سرویس ها ممکن است کمتر نیز شود و تمام این تغییرات در دفاتر مستند سازی کلمه عبور سرویس ها ثبت شود.

نکته با اهمییت دیگر استفاده از space  در رمز عبورهاست ، یکی از راه هایی که امروزه باعث می شود رمز عبور شما غیرقابل هک شود استفاده از فضای خالی در رمز عبور است لذا این موضوع برای ایجاد امنیت بیشتر کاربرد دارد.

تمامی موارد بالا هر یک دارای توضیحات مفصل می باشند اما مدیران شبکه می توانند به تناسب دانش و تخصص خود از این راهکار ها و نکات بهره بگیرند اما یکی از راهکار هایی که مدیران امنیت شبکه باید در نظر داشته باشند اشنایی با ابزار های هک رمزعبور است که با اشنایی کارکرد هریک  از ابزارها می توان راهکاری برای جلوگیری از هریک در نظر گرفت، از طرفی آشنایی با این ابزار ها موجب شده تا بصورت دوره ای تست نفوذ هایی برای رمز عبور صورت گیرد.

دپارتمان شبکه و امنیت شبکه گروه فرا با بهره گیری از دانش روز دنیای امنیت سعی دارد در زمینه تست نفوذ شبکه ها و سرویس های شما مشتریان گرامی فعالیت هایی را آغاز نماید تا با این عملکرد امنیت شبکه و سرویس های شما در سطح بالایی قرارگیرد.

برای اطلاع از این سرویس ها می توانید با دپارتمان شبکه و امنیت شبکه در ارتباط باشید.

lifecycle

نمودار فوق چرخه حیات دامین ها را طبق قوانین موسسه ICANN نشان می دهد. توجه داشته باشید که دامین های ir از این قاعده مستثنی می باشند و در ادامه درباره چرخه این دامنه ها هم صحبت خواهیم کرد.

آزاد (Available): در این دوره دامین برای ثبت آزاد می باشد و می توان با پرداخت هزینه ثبت دامین آنرا به نام خود ثبت نمود.

فعال(Active): در این دوره دامین فعال بوده و مالک آن می تواند در هر زمان آنرا تمدید نماید. مدت تمدید به انتهای مدت اعتبار دامین اضافه خواهد شد همچنین مدت اعتبار دامین نمی تواند بیش از ۱۰ سال از تاریخ جاری باشد.
منقضی (Expired): در صورتی که در دوره Active دامین، دامین تمدید نشود. در این دوره دامین غیر فعال خواهد شد. البته در طول این دوره مالک دامین می تواند با پرداخت هزینه تمدید، دامین را مجددا تمدیدنموده و به حالت Active بازگرداند.
دوره بازخرید (Redemption Grace Period):  پس از گذشت ۴۵ روز از تاریخ انقضای دامین این دوره ۳۰ روزه آغاز می شود در این دوره همانند دوره Expired دامین غیر فعال می باشد. در این دوره تمدید دامین تنها توسط مالک دامین و با پرداخت مبلغ جریمه ۱۲۰ دلاری مازاد بر هزینه تمدید دامین امکان پذیر است.
دوره حذف(Pending Deletion): در این دوره ۵ روزه حتی مالک دامین نیز نمی تواند دامین را تمدید کند و پس از اتمام این دوره دامین برای ثبت مجدد توسط همگان آزاد خواهد شد و به حالت Available درخواهد آمد.

irLifecycle

نمودار فوق چرخه حیات دامین های IR را طبق قوانین پژوهشگاه دانشهای بنیادی نشان می دهد.
آزاد (Available): در این دوره دامین برای ثبت آزاد می باشد و می توان با پرداخت هزینه ثبت دامین آنرا به نام خود ثبت نمود.
فعال(Active): در این دوره دامین فعال بوده و مالک آن می تواند در هر زمان آنرا تمدید نماید. مدت تمدید به انتهای مدت اعتبار دامین اضافه خواهد شد همچنین مدت اعتبار دامین نمی تواند بیش از ۵ سال از تاریخ جاری باشد.
منقضی (Expired): در صورتی که در دوره Active دامین، دامین تمدید نشود. در این دوره ۳۰ روزه دامین غیر فعال خواهد شد. البته در طول این دوره ۳۰ روزه مالک دامین می تواند با پرداخت هزینه تمدید، دامین را مجددا تمدید نموده و به حالت Active بازگرداند.
دوره قفل(Lock): در این دوره ۳۰ روزه مالک دامین می تواند با پرداخت ۱۲۰٫۰۰۰ ریال جریمه دامین را تمدید کند و پس از اتمام این دوره دامین برای ثبت مجدد توسط همگان آزاد خواهد شد و به حالت Available درخواهد آمد.

آیا شما یک مدیر شبکه هستید ؟

آیا شما مدیر یک وب سایت هستید ؟

آیا شما مدیر فناوری اطلاعات یک شرکت یا سازمان هستید ؟

آیا شما …

این روزها نیاز به شبکه های کامپیوتری و وب سایت ها از مقتضیات یک سازمان به حساب می آید و همه مدیران و کارشناسان گروه فناوری اطلاعات با آن درگیر خواهند بود اما آیا تنها راه اندازی و اجرا کافیست ؟

اگر روزی شبکه یا وب سایت شما مورد نفوذ هکرها قرار بگیرد چه مشکلاتی ایجاد خواهد شد ؟

امنیت شاید آخرین مرحله باشد اما مهمترین بخش در دنیای امروزیست بطوریکه امروزه هزینه های بسیاری صرف افزایش امنیت شبکه ها و وب سایت ها می شود، حال با آگاهی از این نیاز باید به دنبال رسیدن به امنیت نسبی بود که این هدف تنها با آموزش و مطالعه  تخصصی امکان پذیر است که در این راستا گروه شبکه فناوران رایان الکترونیک مقالات و آموزش هایی را برای شما کاربران گرامی تهیه کرده است.

با توجه به موارد فوق الذکر یکی از قدم های بزرگ و با اهمییت پس از اجرا و راه اندازی و مدیریت یک شبکه یا یک وب سایت یا نرم افزار تحت شبکه، بررسی وضعیت امنیت آن شبکه یا وب سایت است.

امنیت شبکه

تا به امروز آسیب های بسیاری در شبکه ها و وب سایت ها کشف و معرفی شده اند که یقیناً تست این لیست بلند بالا زمان بسیاری را می طلبد اما ابزار هایی وجود دارند که با دسترسی به لیست این آسیب پذیری ها امکان حسابرسی امنیت شبکه ها را دارند که با استفاده از این ابزار ها شما می توانید در زمان بسیار کم به یک گزارش حسابرسی امنیت شبکه دست پیدا کنید.

این ابزار ها تنها وظیفه تهیه گزارش از آسیب های موجود را دارند و برطرف کردن این آسیب ها به عهده متخصص امنیت شماست. این ابزار ها همانند سایر نرم افزار ها دارای نسخ پولی یا تجاری و رایگان هستند که همواره نسخ تجاری قابلیت های بیشتری دارند و آسیب های بیشتری را بروی شبکه شما بررسی می کنند.

شایان ذکر است این نرم افزار ها به دلایل مختلف از جمله استفاده های سوء در شبکه ها طبق سیاست های سخت گیرانه ای فروخته می شوند بشکلی که قبل از تحویل ابزار ها کلیه شرایط و رزومه شرکت درخواست کننده بررسی شده و پس از تایید نهایی محصول فروخته می شود.

گروه شبکه و امنیت فناوران رایان الکترونیک در زیر شش نرم افزار رایگان در خصوص  پویش شبکه و وب سایت را برای شما مخاطبین عزیز قرار داده است تا به تناسب نیاز از آن بهره بگیرید:

OpenVAS
 Retina CS Community
Microsoft Baseline Security Analyzer  – MBSA
 Nexpose Community Edition
 SecureCheq
 Qualys FreeScan

IE

در این مطلب دلایلی را بیان کردیم برای پاسخ به این سوال که چرا نباید از مرورگر مایکروسافت استفاده کرد ؟

و یا چرا با وجود بسیاری از محصولات موفق و ممتاز پروژه  IE  از جمله نقاط تیره و تار مایکروسافت است ؟

دپارتمان شبکه و امنیت شبکه گروه فرا دلایلی را جمع بندی و در این آموزش برای شما ارائه می دهند اما شما نیز می توانید نظرات خود را برای ما ارسال نمایید.

و حالا اینکه چرا مرورگر IE این روزها دیگر کارآمد نیست ؟

۱- سرعت مرورگری و کاوش در اینترنت

اینترنت اکسپلورر در هر نسخه واقعا بهتر از نسخه‌ قبل شده‌ است اما همچنان از نظر سرعت قابل مقایسه با کروم و یا فایرفاکس نیست. با وجود ادعا‌های مایکروسافت در مورد نسخه‌ جدید، همچنان اختلاف زیادی از نظر سرعت بین اینترنت اکسپلورر و فایرفاکس و کروم وجود دارد.

البته کم لطفی می باشد که فعالیت و خلاقیت های ارزشمند گروه IE را کوچک بشماریم زیرا به قدرت میتوان گفت یکی از اولین مرورگرهای گرافیکی و زیبای دنیای اینترنت بوده است اما این روزها دیگر رنگ و رخسار و جذابتش را از دست داده است و همتاهای دیگری جایگزین شده اند.

۲- امنیت شبکه و اطلاعات

درواقع روزی نیست که خبر حمله و کشف یک حفره امنیتی در اینترنت اکسپلورر منتشر نشود. یکی از جدی‌ترین مشکلات امنیتی این برنامه استراتژی طراحان آن است. طراحی آن به صورتی انجام شده است که برای کار با برنامه‌هایی مانند “SharePoint” سازگار باشد. این سازگاری به شما امکانات بسیاری را می‌دهد مانند قدرت دسترسی به اطلاعات خود از راه دور اما همین می‌تواند نقطه‌ ضعف بزرگی نیز به حساب بیاید.

مهربان بودن و خوش دلی گروه طراح IE را نمی توان زیر سوال برد زیرا تلاش می کنند تا سازگار ترین و محبوب ترین مرورگر شوند و کاربران عادی خود را از هرگونه نیاز به استفاده از سایر مرورگر ها  دور نگهدارد که این هدف بسیار سخت بدست می آید و  در راه این هدف نارسایی هایی نیز وجود دارد.

۳- استفاده از Windows Explorer

خیلی چیزها در ویندوز بر مبنای “Windows Explorer” کار می‌کنند و اگر روزی ویندوز اکسپلورر دچار مشکل شود تقریبا همه چیز از کار خواهد افتاد.اگر در حال کار با اینترنت اکسپلورر پنجره‌ زیر را دیده‌اید حتما متوجه شده اید که در اکثر موارد ویندوز اکسپلورر شما “Reset” می‌شود.

۴- مدیریت حافظه

در این مورد خود شما می‌توانید به راحتی میزان مصرف حافظه این برنامه را مشاهده کنید. حتی اگر یک “Tab” باز داشته باشید با مراجعه به برنامه‌ “Task Manager” و بخش “Process” آن خواهید دید که میزان مصرف حافظه‌ این برنامه بسیار بالا است.

یکی از دلایلی که بسیاری از دوستان هکر و نفوذگرها علاقه بسیاری به سرریزی بافر در IE  دارند از مدیریت حافظه آن منشا می شود که این موضوع موجب می شود توسط آسیب پذیری IE در مدیریت حافظه بتوان به دریافت بالاترین دسترسی ها از سیستم قربانی دست یافت.

این موضوع شاید برای بسیاری از کاربران و مهندسین کامپیوتر قابل فهم وتحلیل نباشد اما پس از مقداری مطالعه و دریافت آموزش های لازم متوجه شدت اتفاقات و خطرات احتمالی می شوند.

۵- محدودیت درExtensions و توسعه دهندگان Plugin های کاربردی

یکی دیگر از دلایل استفاده از سایر مرورگرها وجود بانک بزرگی از ابزار هایی است که بروی مرورگر فعال شده و نیازهای شما را برآورده می کند. متاسفانه این توانایی در مرورگر IE بسیار محدود می باشد و عموما نیاز کاربران برآورده نخواهد شد.

Broswer

با همه این نقاط ضعف و خطرات و آسیب های موجود همچنان مرورگر IE یکی از سازگار ترین مرورگرهای دنیاست و همچنان علمدار بیشترین کاربر را در نیای اینترنت به دست دارد. یقین داریم شرکت بزرگ مایکروسافت بهبود IE را از اهداف خود قرار داده تا این نرم افزار هم همانند سایر ابزارهای محبوبش جاودانه باقی بماند.

Honeypot چیست؟

Honeypot یک ماشین ویژه در شبکه است که به عنوان طعمه برای نفوذگران استفاده می­شود. به طور عمدی بر روی آن سیستم عامل آلوده به یک اسب تروا، درپشتی یا سرویس دهنده های ضعیف و دارای اشکال نصب میشود تا به عنوان یک ماشین قربانی، نفوذگران را به خود جذب کرده و مشغول نگه دارد. همچنین ممکن است بر روی چنین ماشینی اطلاعات غلط و گمراه کننده ای برای به اشتباه انداختن نفوذگر نیز گذاشته شود.
یک سیستم Honeypot عملاً هیچ فایده­ای برای مقاصد سرویس دهی ندارد بلکه ماشین فداکاری است که با جذب نفوذگران و گمراه کردن آنها با اطلاعات غلط، از دسترسی به سرویس دهنده های حساس جلوگیری میکند. اطلاعات غلط ممکن است ساعت­ها یک نفوذگر را معطل کند. در ضمن تشخیص این نکته که سیستم موردنظر آیا واقعاً ضعف دارد یا آنکه یک Honeypot است برای نفوذگر چندان ساده نیست.
Honeynet شبکه ای از Honeypotهاست که به گونه ای تنظیم می­شوند که شبیه یک شبکه واقعی به نظر برسند.

Honeypotها به دو دلیل استفاده میشوند :
اول این که نقاط ضعف سیستم را بشناسیم. مدیر سیستم میتواند با مشاهده تکنیکها و روشهای استفاده شده توسط نفوذگر بفهمد سیستم چگونه شکسته میشود و نقاط آسیب پذیر سیستم را شناسایی و نسبت به ترمیم آنها اقدام کند.
دلیل دوم جمع آوری اطلاعات لازم برای تعقیب و ردگیری نفوذگران است. با توجه به آنکه نفوذگر یک سیستم ضعیف و آسیب پذیر را در شبکه کشف میکند بنابراین تمام تلاشهای بعدی او پیرامون سیستم Honeypot (که یک هدف قلابی است) متمرکز میشود. میتوان یک سیستم تشخیص نفوذ (IDS) را در کنار این سیستم نصب کرد تا تلاش­های نفوذگران برای حمله به این هدف قلابی را گزارش دهد و شما بتوانید این موضوع و مبدا آن را پیگیری کنید.
این در حالی است که Honeypot همزمان از شبکه واقعی در برابر حملات مراقبت میکند.
هدف اصلی یک Honeypot شبیه سازی یک شبکه است که نفوذگران سعی می­کنند به آن وارد شوند. اطلاعاتی که بعد از حمله به یک Honeypot به دست می آید، می تواند برای کشف آسیب پذیری های شبکه فعلی و رفع آنها استفاده شود.

fig2
Honeypot چه کارهایی میتواند انجام دهد؟
با توجه به این که از یک Honeypot چه میخواهیم، Honeypot میتواند کارهای زیر را انجام دهد :

  • فراهم کردن هشدارهایی در مورد حملات در حال انجام
  • معطل کردن نفوذگر و دور نگه داشتن او از شبکه واقعی(نفوذگران پس از شناسایی شبکه، به طور معمول از ضعیف ترین و آسیب پذیرترین سیستم در شبکه شروع می­کنند. زمانی که آنها صرف کلنجار رفتن با این سیستم قلابی میکنند میتواند یک آسودگی خاطر برای بقیه ماشین ها ایجاد کند.)
  • فراهم کردن امکان مونیتورینگ بلادرنگ حملات صورت گرفته
  • فراهم کردن اطلاعاتی در مورد جزئیات حمله (اطلاعاتی از قبیل این که نفوذگران چه کسانی هستند، چه میخواهند، سطح مهارت هایشان و ابزارهایی که استفاده میکنند)
  • فراهم کردن امکان ردیابی و پیگرد قانونی نفوذگر

همچنین Honeypot مانع انجام کارهای زیر توسط نفوذگر میشود :

  •   دسترسی به داده ­های واقعی
  • کنترل­های مدیریتی در سطح شبکه
  •  دستیابی به ترافیک واقعی شبکه
  •  کنترل بر دیگر ابزارهای متصل به شبکه

با استفاده از مهندسی اجتماعی میتوان Honeypot را جالب­تر کرد. هرچه Honeynet شما به شبکه سازمان شما شبیه تر باشد، محیط واقعی ­تر است و باعث میشود نفوذگران آن را بیشتر باور کنند و حتی نفوذگران حرفه­ای هم به راحتی فریب بخورند. یک پیشنهاد خوب این است که تعدادی حساب کاربری تعریف کرده و به آنها یک سری دایرکتوری و اسناد اختصاص بدهید، برایشان پست الکترونیکی تعریف کنید، آنها را به لیست های پستی اضافه کنید.
همچنین میتوان توسط این سیستم نفوذگران را فریفت. به عنوان مثال وقتی نفوذگر یک ابزار استراق سمع روی هدف قلابی(سیستم Honeypot) نصب میکند اطلاعات غلط و بیهوده برای او ارسال میشود و او به خیال آن که نفوذش در شبکه واقعی است، ساعتها وقت تلف میکند تا این اطلاعات غلط را تحلیل کند.
به یاد داشته باشید که Honeypotای که مورد حمله واقع نشود به هیچ دردی نمی­خورد. بنابراین باید آن را تا حد امکان برای نفوذگر جذاب کنید، البته تا حدی که شک نفوذگران حرفه ای را برنیانگیزد.
هرچقدر یک نفوذگر دفعات بیشتری به Honeypot وصل شود، شما بیشتر به اهداف خود دست می یابید.

برای راه اندازی سیستم های Honeypot راه های زیادی وجود دارد و هم می توان از راهکار های سخت افزاری استفاده کرد و هم راهکار های نرم افزاری که از نمونه های نرم افزاری می توان Spector , Honeyd و KFSensor را نام برد.

محل قرار گرفتن Honeypot در شبکه کجاست ؟
یک Honeypot میتواند در هرجایی که یک سرویس دهنده قادر است قرار بگیرد، واقع شود ولی مطمئناً برخی جاها بهتر از بقیه است.
یک Honeypot با توجه به سرویس­های مورد استفاده میتواند در اینترنت یا اینترانت مورد استفاده قرار گیرد. اگر بخواهیم فعالیتهای خرابکارانه اعضای ناراضی را در شبکه خصوصی کشف کنیم قرار دادن Honeypot در اینترانت مفید است. در اینترانت Honeypot پشت دیواره آتش قرار میگیرد.

roey-barnir-cybersecurity
در شبکه اینترنت یک Honeypot میتواند در یکی از محل­های زیر قرار گیرد :
۱-جلوی دیواره آتش
۲-درون ­DMZ

هر کدام از این دو مزایا و معایبی دارد که به آن می­پردازیم.
با قرار گرفتن Honeypot در جلوی دیواره آتش، خطر داشتن یک سیستم تحت سیطره نفوذگر در پشت دیواره آتش از بین میرود و هیچ خطر اضافی (منتج از نصب Honeypot) متوجه شبکه داخلی نمی­شود.
یک Honeypot مقداری ترافیک ناخواسته مثل پویش درگاه یا الگوهای حمله را ایجاد و جذب میکند که با قرار دادن Honeypot در بیرون از دیواره آتش چنین وقایعی توسط دیواره آتش ثبت نمیشود و سیستم تشخیص نفوذ داخلی (که در حالت عادی در مواجهه با چنین رخدادهایی هشدار تولید میکند) پیغام هشدار تولید نمی­کند.
عیب قرار گرفتن Honeypot جلوی دیواره آتش این است که نفوذگران داخلی به راحتی فریب نمی­خورند، مخصوصاً اگر دیواره آتش ترافیک خروجی و در نتیجه ترافیک دریافتی Honeypot را محدود کند.
قرار گرفتن Honeypot درون یک DMZ یک راه حل خوب به نظر میرسد به شرطی که امنیت دیگر سیستم های درون DMZ در برابر Honeypot برقرار شود. از آن­جایی که فقط سرویس های مورد نیاز اجازه عبور از دیواره آتش را دارند، دسترسی کامل به اغلب DMZها ممکن نیست. به این دلیل و با توجه به اینکه تنظیم قوانین مرتبط روی دیواره آتش کاری زمانبر و مخاطره­آمیز است، در چنین حالتی قرار دادن Honeypot جلوی دیواره آتش مورد توجه قرار می­گیرد.
قرار دادن Honeypot پشت دیواره آتش، می­تواند باعث بروز خطرات امنیتی جدیدی در شبکه داخلی شود، مخصوصاً اگر شبکه داخلی توسط دیواره های آتش اضافی در برابر Honeypot ایمن نشده باشد. توجه داشته باشید که اگر Honeypot را پشت یک دیواره آتش قرار می­دهید، باید قوانین دیواره آتش را طوری تنظیم کنید که دسترسی از اینترنت مجاز باشد.
بزرگترین مشکل وقتی به وجود می آید که یک نفوذگر خارجی کنترل Honeypot داخلی را در اختیار میگیرد. در این صورت نفوذگر امکان دسترسی به شبکه داخلی را از طریق Honeypot به دست می آورد. زیرا این ترافیک، به عنوان ترافیک ورودی به Honeypot در نظر گرفته می­شود و از آنجایی که ترافیک ورودی به Honeypot مجاز است، دیواره آتش جلوی عبور این ترافیک را نمی گیرد. بنابراین ایمن کردن Honeypot داخلی ضروری است. دلیل اصلی قرار گرفتن Honeypot پشت دیواره آتش شناسایی نفوذگران داخلی است.
بهترین راه حل قرار دادن یک Honeypot درون DMZ به همراه یک دیواره آتش است. بسته به این­که هدف شناسایی نفوذگران داخلی یا خارجی است، دیواره آتش میتواند به اینترنت یا اینترانت وصل شود.
در حقیقت شما میخواهید از طریق Honeypot یک مانور ترتیب بدهید و به یک دشمن فرضی حمله کنید یا در مقابل یک دشمن فرضی بایستید. لذا شرایط را به صورت واقعی تنظیم کنید.

حال با توجه اهمییت استفاده از هانی پات ها و دست یابی به امنیت بالاتر در شبکه ها ، دپارتمان شبکه و امنیت شبکه گروه فناوران رایان الکترونیک پس از نیازسنجی صورت گرفته اقدام به ارئه راهکار های تخصصی برای شبکه شما می نماید.

گروه فناوران رایان الکترونیک با بهره گیری از جدید ترین روش های امنیت شبکه، راهکار های لازم را متناسب با سازمان یا شرکت شما ارائه می نماید.

حمله به کاربران بانک ملت

این روز ها اخبار حملات به بانک ها و حساب کاربران بانک خبرهایی بسیار غم انگیز و تا حد بسیار زیادی امنیتی می باشند بدین شکل که تا حد امکان خبر نفوذ به شبکه بانک ها در گروه های خبری و رسانه های عمومی برای اطلاع عموم قرار نمی گیرند.

همان طور که در اخبار نیز مطلع شده اید هنوز چند ماه از آخرین حمله به حساب کاربران بانک صادرات و تجارت نمی گذرد که حمله ای دیگر به حساب کاربران بانک ملت شده است.اصولاٌ حمله به سرویس دهنده ها و مرکز داده بانک ها امری پر مخاطره و نیازمند زمان و دانش بسیار بالاست از این سو هکرهای باهوش به دنبال راحت ترین راه برای دست یابی به بیشتری پیشرفت را دارند پس از این پس حملات رنگ و بوی دیگری دارند که این تغییر رویه خبر خوشی برای مدیران مراکز داده است اما خبر غم انگیزی برای کابران و مشتریان است.

در گذشته هکر ها در این اندیشه بودند که از طریق نفوذ به سرور ها و شبکه ها به نتایج خود برسند اما از سال ۲۰۱۲ به بعد حملات سمت کاربران رشد بسیار زیادی کرده اند و بیشتر ابزار ها و حملات هکرها با نیت نفوذ به سیستم کاربران  پیشرفت کرده است  که در اصطلاح تخصصی امنیت شبکه به این نوع حمله ها client attack گفته می شود که در آن حمله به کاربران صورت می گیرد و از آسیب پذیری های کاربران استفاده می شود که در این راستا بازار داغ حملات به مشتریان روز به روز داغ تر می شود طوری که حمله جدیدی در تاریخ ۲۰۱۴/۵/۲۸ بوسیله یک ایمیل مبنی بر وجود یک پیغام برای شما در سایت بانک ملت ارسال شده است که در آن یک ادرس برای ورود شما به سامانه پیام بانک ملت قرار داده شده است که ظاهرا وارد حساب کاربری بانک خود می شوید اما این حمله نیز همانند بقیه حملات مشابه از نوع Phishing می باشد که در آن حملات هم وب سایت و هم دامنه جعلی بوده و این خودتان هستید که حساب کاربری خود را با دستان خودتان تقدیم بانک اطلاعاتی هکر ها می کنید و بعد از آن دیگر حساب کاربری شما می ماند و وجدان بیدار هکرها

phishing-1

در این راستا گروه شبکه و امنیت شبکه فناوران رایان الکترونیک در زیر متن ایمیل را برای اطلاع شما دوستان عزیز قرارداده است تا علاوه بر آگاهی از جزییات این حملات با نحوه نگارش این ایمیل نیز اشنا شوید:

(Bank Mellat (infbanlmellatiran@outlook.com

You have 1 New Alert Message
Please login to your Bank Mellat Online Login and visit
the Message Center section in order to read the message

To Login, please click https://ebanking.bankmellat.ir/ebanking

Bank Mellat Ebanking
This is a system generated email. Please do not reply to it

Copyright 2009 Bank Mellat Iran

ویروسهای کامپیوتری برنامه های کوچکی هستند که عملاً به یک برنامه اجرایی و یا نواحی سیستمی دیسک متصل شده و همراه آن اجرا می شوند. ویروی پس از اجرا به صورتهای مختلف آثار خود را بر جای می گذارد. برای نمونه، ویروس پس از اجرا ممکن است بصورت مخفی در حافظه ساکن شده و کلیه برنامه هایی که پس از آن ، برای اجرا در حافظه قرار می گیرند را آلوده نماید و به این ترتیب ویروس خود را در بین برنامه های اجرایی تکثیر می کند.
اکثر ویروسها به فایلهای اجرایی چسبده و آنها را آلوده می کنند. فهرست پسوندهای رایج فایلهای اجرایی عبارتند از:
SCr ، dll ، oVL ، bin ، Sys ، Com ، exe و … از طرف دیگر برخی از ویروسها علاقه خاصی به قطاع بوت (partition table) دارند.

انواع ویروس ها

  1.  ویروسهای ساکن در حافظه(memory resident Virus): این ویروسها پس از فعال شدن مانند یک برنامه ماندگار؛ در حافظه باقی می مانند هر فایلی که برای اجرا در حافظه قرار می گیرد را آلوده می کنند.
  2.  ویروسهای Stealth: این گونه ویروسها به روشهای مختلف ردپای خویش را مخفی می کنند، به صورتی که فایلهای آلوده به این ویروسها طوری نشان داده می شود که یک فایل غیرآلوده جلوه کند. اکثر ویروسها پس از آلوده کردن یک فایل اندازه آن را افزایش می دهند و یا گاهی تاریخ و زمان ضبط فایل را عوض می کنند. امّا ویروسهای Stealth این کارها را انجام نمی دهند. بنابراین شناسایی آنها مشکل است.
  3.  ویروسهای polymorphic: این ویروسها، پس از هر بار آلوده سازی ساختار داخلی خود را تغییر می-دهند و یا از شیوه های خود رمزی سازی استفاده می کنند.
  4.  ویروسهای Triggered: این نوع ویروسها بخشی از عملیات تخریب خود را در ساعت و یا در تاریخ خاص انجام می دهند ویروس چرنویل نمونه ای از این ویروس است.

محل تأثیرگذاری ویروسها:
ویروس ، بسته به کاری که برای آن منظور نوشته شده است در محلهای مختلف تأثیر خود را می گذارد که برخی از آنها عبارتند از :

  1. ضمیمه به فایلهای اجرایی: برخی از ویروسها، خود را با فایلهای اجرایی می چسبانند و آنها را آلوده می-سازند. اینگونه ویروسها ممکن است اندازه فایل و سایر مشخصات آن را تغییر دهند.
  2.  قطاع بوت (Boot Sector): دیسکهایی که راه انداز سیستم هستند اولین قطاع یا سکتور آنها قطاع راه انداز یا قطاع بوت نامیده می شود اگر ویروس این ناحیه را دستکاری کند دیسک، دیگر قادر به راه اندازی سیستم نخواهد بود.
  3. جدول پارتیشن (Partition table): هارددیسک از لحاظ فیزیکی یک قطعه محسوب می شود امّا از لحاظ منطقی می توان آن را به ناحیه های مختلف تقسیم کرد که هر کدام از این نواحی یک درایو تلقی می-گردند اطلاعات ه ردرایو منطقی از قبیل آدرس شروع و آدرس پایان در جدولی به نام جدول بخش بندی یا پارتیشن نگهداری می شود اگر این جدول توسط ویروس تخریب شود درایوهای منطقی قابل شناسایی نخواهند بود.
  4. جدول تخصیص فایل (FAT): هر فایلی که روی هارددیسک ذخیره می شود اطلاعات محل نگهداری آن در جدولی به نام جدول دسترسی فایلها (File Allocation Table : FAT) ذخیره می شود که اگر در این جدول ویروس اختلال ایجاد کند فایل قابل بازیابی نخواهد بود.
  5. فضای اختصاص داده شده به فایلهای سیستم عامل: زمانی که سیستم عامل کامپیوتر را راه اندازی می کند بخشی از سیستم عامل در ناحیه ای از RAM ساکن می شود اگر ویروس بتواند به فایلهای این بخش ضمیمه شود در هنگام اجرا، این ناحیه را تخریب می کند و روند کار سیستم را مختل می سازد.

شناسایی و جلوگیری از رشد و تاثیرات ویروس ها از مهمترین عوامل حفظ امنیت اطلاعات و شبکه می باشد که نیازمند دانش و تجربه می باشد،گروه فناوران رایان الکترونیک با بهره گیری از جدیدترین روش ها و راه کار های روز دنیا امنیت شبکه و امنیت اطلاعات شما را حفظ می نماید.

پیشنهاد می کنیم برای آشنایی بیشتر با این روش ها و راه حل ها بخش های دیگر این مقاله را دنبال نمایید.