چشم انداز تهدیدات سایبری در حوزه مالی به طور مداوم در حال تغییر است. در چند سال گذشته، مجرمان سایبری حوزه مالی، تمرکز خود را از حملات علیه کاربران خصوصی بانکداری آنلاین، فروشگاه های الکترونیکی و سیستم های پرداخت به حملات در زیرساخت سازمان های بزرگ همچون بانک ها و سیستم های پردازش پرداخت همانند خرده فروشان، هتل ها و کسب وکارهای دیگر که پایانه های POS را به طور گسترده استفاده میکنند، تغییر داده اند.
این افزایش تعداد حملات علیه سازمان های بزرگ میتواند به این شکل توضیح داده شود که اگرچه هزینه های آماده سازی و اجرای چنین حملاتی بسیار زیاد است، اما نتیجه ممکن است صد برابر بیشتر از نتیجه موفقیت آمیز اقدامات سازمان یافته بدخواهانه علیه کاربران خصوصی باشد. این نظریه توسط گروه جرایم سایبری مالی Carbanak و پیروان آن، از جمله هکرهای جامعه جهانی ارتباطات مالی بین بانکی(SWIFT#)که عامل اکثر حوادث جرایم سایبری مالی بزرگ در سال 2016 بودهاند، به اثبات رسید. با استفاده از روش های حمله غیرجزئی و به حداقل رساندن استفاده از نرم افزارهای مخرب منحصر به فرد به کمک ابزارهای منبع باز، این گروهها توانسته اند میلیون ها دلار را سرقت کنند ولی متأسفانه هنوز دستگیر نشده اند.
با این حال، هرچند مجرمان حرفهای هدف گیری خود را به سمت اهداف بزرگ تغییر داده اند، اما این بدین معنی نیست که کاربران عادی و کسب وکارهای کوچک و متوسط، دیگر در معرض خطر جرایم سایبری مالی نیستند. برعکس، پس از اینکه مشخص شد تعداد کاربران مورد حمله در سالهای 2014 و 2015 کاهش یافته است، تعداد قربانیان در سال 2016 دوباره شروع به رشد کرد. این گزارش به ارائه روند
برای دانلود مطلب بصورت کامل کلیک نمایید.
معرفی
روزانه بر روشهای #تزریق_کد به فرایندهای در حال اجرا افزوده میشود و معروف ترین و مؤثرترین روشی که تا به حال مورد استفاده قرار گرفته است، Reflective Memory Injection نام دارد.
هر کدام از روش های به کار رفته دارای ویژگیها و تکنیک های خاص خود میباشند و تنها نقطه مشترکی که میتوان به آن اشاره کرد که تقریبا در همه روشها یکسان مورد استفاده قرار گرفته است، API هایی است که مهاجمان برای تزریق و اجرای کد خود از آنها استفاده میکنند. و نکته جالب تر این است که تمام این API ها مربوط به خود OS قربانی است و این API ها به نوعی مجاز برای استفاده هستند در دسترس تمام برنامهها.
تزریقdll در فرایندهای در حال اجرا
برخی توابع تعریف شده در ویندوز API به صورت مستقیم به مهاجمان اجازه میدهند که عمل تزریق dll در دیگر فرایندها را انجام دهند. یعنی میتوان گفت که تزریق dll یک عمل پزیرفته شده توسط سازندگان ویندوز است و این روش در خیلی مواقع به صورت کاملا مجاز مورد استفاده قرار میگیرد. اما این توابع آسیب پذیری جدی در سیستم به وجود آوردهاند که به مهاجمان نیز این اجازه را میدهند تا از این APIها برای اهداف مخربانه خود استفاده کنند.
تزریق dll روش های مختلفی دارد که که همچنان نیز در حال توسعه ابداع روش های جدید میباشد. اما میتوان گفت که تقریبا همهی این روشها از یک مسیر مشخص باید عبور کنند که در ادامه ذکر شده است.
1. چسبیدن به فرایند قربانی
2. اختصاص دادن حجمی از حافظه در فرایند مهاجم به مقداری مشخص و مورد نیاز
3. کپی کردن dll در فرایند قربانی و مشخص کردن آدرسهای توبع مورد نیاز از dll بارگذاری شده در حافظه
4. اجرای dll با آموختن نحوه اجرای dll به فرایند قربانی
در تکنیکهای مختلف استفاده شده در تزریق dll ممکن است که این مراحل به شیوههای مختلفی پیادهسازی شوند و یا حتی برخی مراحل اضافه و یا حذف شوند اما عمدتا این مراحل برای کامل کردن مراحل تزریق لازم هستند.
در ادامه API های رایجی که در هر مرحله مورد استفاده قرار میگیرند به صورت تفکیک شده معرفی میشوند و یک مثال از یک تکنیک خاص و مؤثر در ادامه مطالب قرار داده شده است.
مراحل تزریق و رایج ترین API های استفاده شده در این مراحل
چسبیدن به فرایند قربانی
در اکثر مواقع برای انجام مرحلهی اول در تزریق dll از تابع موجود در API به نام OpenProcess استفاده میشود که با دادن مقدار شناسه فرایندی مشخص(قربانی) یک handle از فرایند برمیگرداند.
در این مرحله ممکن است نتوان تمام فرایندهای در حال اجرا را به این روش در معرض تزریق قرار داد به این دلیل که فرایندهای مختلف با سطوح دسترسی مختلف در سیستم ثبت میشوند که برخی فقط از سوی خود سیستم مورد استفاده قرار میگیرند و دیگر برنامهها قادر به استفاده از این روش در چسبیدن به این گونه فرایندها نیستند. البته با برخی تکنیک ها میتوان تا مقداری سطح دسترسی فرایند مهاجم را بالا برد تا بتواند به فرایندهای با سطح دسترسی بالاتر دست پیدا کند. اما افزایش سطح دسترسی تا حدی مجاز است و باز نمی توان به همهی فرایندها دسترسی پیدا خصوصا فرایندهایی که موبوط به سیستم عامل میباشند.
همانطور كه مي دانيم #باجافزارها، سختافزار و سیستم عامل، تهدیدات ابری، #اینترنت_اشیا و تهدیدات دیجیتالی از بیشترین تهدیدات امنیتی سال ۲۰۱۷ اعلام شده و آگاهی از مسائل امنیتی به قدرتمندتر شدن محصولات در برابر تهدیدات کمک خواهد کرد.
ویروس ها، تروجان ها و ... نیز روز به روز بر قدرت خود افزوده و با پیشرفت سیستم های حفاظتی و امنیتی برای نرم افزارها خود را به روز رسانی نموده اند. همانند ویروس های انسانی، ویروس های کامپیوتری نیز در انواع مختلفی وجود دارند و می توانند دستگاه های شما را از طریق راه های گوناگونی تحت تاثیر قرار دهند.
به صورت کاملا واضحی، کامپیوتر شما نیاز به بستری شدن به مدت یک هفته در تخت خواب و یا آنتی بیوتیک ندارد. اما با آلوده کردن کامپیوتر شما می توانند انتقام ویران کننده ای از شما و سیستم شما بگیرند. آنها می توانند فایل هایتان را حذف کنند، داده های شما را بدزدند، و به راحتی آنها را در اختیار دیگر دستگاه ها قرار دهند.
بنابراين نياز هست كه تهديدهاي امنيتي كه روزانه منتشر مي شود، كشف شده و اطلاع رساني گردد تا در همان ابتداي راه، پيشگيري لازم انجام گيرد.
لذا در اين گزارشات ما به بررسي تهديد هاي امنيتي روز مي پردازيم در ابتدا جدولي از مشخصات تهديد ها شامل نام تهديد، نوع تهديد، تاريخ انتشار ، شدت و ... به طور كلي آورده شده است. در ادامه به جزئيات هر كدام و بايد و نبايد هاي آنها مي پردازيم.
لازم به ذكر است كه توصيه ها و پيشگيري هاي لازم براي هر كدام ارائه گرديده است كه با توجه به كاركرد مشابه تروجان ها و ... اين موارد ممكن است با هم، هم پوشاني داشته باشند.
تروجان چیست؟
لغت تروجان از یک داستان در یونان باستان گرفته شده است که معروف به جنگ تروی بوده در این جتگ دشمنان یک اسب بزرگ چوبی درست کرده و برای پیشکش به دشمنانشان هدیه دادند و در این اسب پر از سرباز جای گرفته بود و شب هنگام سربازها بیرون زده و در دروازه را باز کردند و به داخل قلعه نفوذ کرده و در جنگ پیروز شدند.
حال درست مثل یک اسب تروجان، آنها تا زمانی که قادر به دسترسی به کامپیوتر شما نیستند، مانند برنامه های بی ضرر هستند. تروجان ها یکی از خطرناک ترین انواع نرم افزارهای مخرب هستند، زیرا هکرها دسترسی به دستگاه و اطلاعات شخصی شما دارند.
تروجان ها بسیار پیچیده تر از یک ویروس متوسط هستند، بنابراین آنها سابقه طولانی مانند ویروس ندارند. #تروجان ها بیشتر به عنوان نرم افزار معمولی در سیستم آسیب دیده قرار می گیرند و به اینترنت دسترسی پیدا می کنند، زیرا آنها نیاز به اتصال به شبکه برای ارسال فایل ها به هکر یا اجازه کنترل از راه دور کامپیوتر تخریب شده به هکر را دارند.
دو تروجان برجسته و قوی به نام های Back Orifice و Sub7 در دهه 90 میلادی به بعد برای نشان دادن نقص امنیتی در سیستم عامل های ویندوز، به ویژه ویندوز 95 و 98 ایجاد شد.
Back Orifice از اولین برنامه های کاربردی سرویس گیرنده و سرویس دهنده بود که در سکوت بر روی یک سیستم نصب می شد و اجازه می داد یک کاربر از راه دور سیستم را بر روی شبکه کنترل کند.
Sub7 یکی دیگر از تروجان های معروف است. اگرچه این برنامه از سال 2004 پشتیبانی نشده است، اما با سیستم عامل های ویندوز از جمله ویندوز 8.1 سازگار است. تروجان های Back Orifice، Sub7 یک رابط کاربری گرافیکی داشتند که اجازه می داد مهاجم کنترل کامل هر دستگاه آلوده را در دست بگیرد.
دانلود متن کامل
رشد روزافزون زیرساخت فناوری اطلاعات در سازمانها و تشکیلات بزرگ، به اهمیت سیستمهای پایش و مدیریتی میافزاید و سازمانها بیش از پیش به فناوری اطلاعات و همچنین بکارگیری سازوکارهای مناسب جهت پایش در سازمان خود وابسته میشوند. امروزه سیستمهای پایش نقش حیاتی در محیط فناوری اطلاعات ایفا میکنند. آنها تنها برای اندازهگیری کارآیی سیستم بکار نمیروند بلکه در مسائل تخمین ظرفیت نیز مورد استفاده قرار میگیرند.
در یک شبکه، مسئولیت نگهداری سرویسدهندهها و تجهیزات مختلف مثل سوییچ و مسیریاب و غیره کار مشکلی است. در صورتی که تعداد این تجهیزات کم و در سطح ۱۰ تا ۲۰ دستگاه باشد کار نگهداری و بررسی روزانه و گرفتن آمار صحت کارکرد آنها خیلی ساده است و مدیران هرچند با تجربه اندک، قادر به انجام این وظیفه خواهند بود. اما با توسعه شبکه و سازمان، کسب اطلاعات درباره سطح و صحت کارکرد آنها در کمترین زمان ممکن مشکل خواهد بود. سیستمهای پایش اهداف متفاوتی از جمله کنترل و نظارت بر عملکرد سرویسدهندهها، کاربران و تجهیزات شبکه و SLA و همچنین گزارش کارکرد شبکه در کمترین زمان ممکن به مدیران شبکه را دنبال میکنند. سیستمهای پایش زیادی از جمله متنباز و تجاری وجود دارند که در حالت کلی به دو دسته تقسیم میشوند:
• نرمافزارهایی که بتوانند پس از این که اتفاقی افتاد عکسالعمل نشان دهند.
• نرمافزارهایی که صرفاً به پایش میپردازند و عکسالعملی نشان نمیدهند.
سیستم پایش شبکه #Zabbix یکی از قویترین و شناختهشدهترین سیستمهای پایش در دنیا میباشد که مدیر شبکه با بهکارگیری این سیستم پایش قادر به شناخت و پیشبینی وقایع و در نتیجه واکنش مناسب نسبت به آن خواهد بود.
امنسازی شبکه #vSphere یکی از بخشهای ضروری در حفاظت از محیط مجازی شما است. امنیت شبکه در محیط vSphere ویژگیها و موارد مشترک زیادی با امنسازی محیط در یک شبکه فیزیکی دارد، اما همچنین شامل ویژگیهایی است که تنها به ماشینهای مجازی اعمال میشوند. در این گزارش به بیان برخی از مهمترین توصیهها و موارد مربوط به امنسازی شبکه در بستر مجازیسازی vSphere میپردازیم و بهترین تجربههای امنیتی را در این زمینه شرح میدهیم.
امنسازی سوئیچهای مجازی استاندارد
ترافیک سوئیچ مجازی استاندارد را میتوان در مقابل حملات لایه 2 امن کرد. برای این کار میتوان با استفاده از تنظیمات امنیتی سوئیچها، برخی از حالتهای آدرس MAC را محدود کرد. هر آداپتور شبکه ماشین مجازی یک آدرس MAC اولیه و یک آدرس MAC مؤثر دارد.
• آدرس MAC اولیه: آدرس MAC اولیه زمانی که آداپتور ایجاد میشود به آن تخصیص داده میشود. اگر چه آدرس MAC اولیه را میتوان از خارج سیستمعامل مهمان دوباره پیکربندی کرد، اما نمیتواند توسط سیستمعامل مهمان تغییر کند.
• آدرس MAC مؤثر: هر آداپتور یک آدرس MAC مؤثر دارد که ترافیک ورودی شبکه که مقصد آن یک آدرس MAC متفاوت با آدرس MAC مؤثر است، را فیلتر میکند. سیستمعامل مهمان مسئول تنظیم آدرس MAC مؤثر است و معمولاً آدرس MAC مؤثر را به آدرس MAC اولیه منطبق میکند.
در ابتدای ایجاد یک آداپتور شبکه ماشین مجازی، آدرس MAC مؤثر و آدرس MAC اولیه یکسان هستند. سیستمعامل مهمان میتواند در هر زمان دلخواه آدرس MAC مؤثر را به مقدار دلخواه تغییر دهد. اگر یک سیستمعامل آدرس MAC مؤثر را تغییر دهد، آداپتور شبکه آن سیستم ترافیکی که به مقصد آدرس MAC جدید است را دریافت میکند.
#NX-OS جدیدترین سیستمعامل شرکت سیسکو برای تجهیزات جدید این شرکت است. شرکت سیسکو برای برخی از تجهیزات مخابراتی خود همچون سوئیچها و مسیریابها سیستمعامل اختصاصی طراحی کرده است تا مدیر شبکه به راحتی بتواند آنها را پیکربندی و آماده استفاده کند. در تجهیزات فیزیکی، سیستمعامل در نقش یک رابط نرم، کار پیکربندی سختافزاری را راحتتر میکند. افرادی که با چنین تجهیزاتی سروکار دارند قطعاً بایستی با این سیستمعامل آشنایی داشته باشند تا بتوانند مسیریاب یا سوئیچ و سایر سختافزارها را به درستی پیکربندی و راهاندازی کنند.
NX-OS بر مبنای لینوکس توسعه داده شده است و به صورت لایه میانی میتواند با سایر سیستمعاملهای این شرکت نیز ارتباط برقرار کند. خط فرمان این سیستمعامل همانند سیستمعامل قبلی این شرکت یعنی IOS است. از ویژگیهای کلیدی این سیستمعامل قدرتمند میتوان به sysmgr یا مدیریریت سیستم، PSS یا سرویس ذخیره مداوم دادهها و MTS یا سرویس تبادل پیام و تراکنشها اشاره کرد.
اما یکی از سؤالاتی که مطرح میشود این است که تفاوت این سیستمعامل با سیستمعامل قدیمیسیسکو یعنی IOS چیست؟ NX-OS از دستور Login برای سوئیچ بین کاربران پشتیبانی نمیکند، بین لیست دسترسی استاندارد و توسعهیافته تفاوتی قائل نمیشود، از سرویسدهنده scp پایینتر از نسخه ۵٫۱ پشتیبانی نمیکند، به جای دستور write از copy استفاده میکند، وقتی کاربری به NX-OS دسترسی پیدا میکند به صورت مستقیم به سطح دسترسی تنظیم میشود، و در نهایت سرویسدهنده SSH به صورت پیشفرض فعال ولی Telnet غیرفعال است.
این سند به شما کمک میکند تا دستگاههای سیستمهای نرم افزاری NX-OS سیسکو خود را امن کنید. این کار باعث افزایش امنیت کلی شبکه شما میشود. این سند در سه واحد طبقهبندی شده است که میتوان با دستهبندی آنها یک مرور کلی روی تمام خصوصیات امنیتی موجود در NX-OS سیسکو داشت. سه واحد عملیاتی یک شبکه عبارتند از: واحد مدیریت، واحد کنترل و واحد داده.
مجموعه نرمافزار شرکت مایکروسافت به نام #System_Center شامل مجموعهای از قابلیتها است که به مدیر شبکه در راستای مدیریت متمرکز و بهینهسازی کاربران و منابع شبکه کمک میکند. مهمترین هدف از ارائه این ابزارها، مدیریت متمرکز شبکههای رایانهای سازمان است. با استفاده از این سرویسها میتوان مدیریت کاملاً متمرکز و قابل انعطافی را بر روی ساختار سیستمعاملها و امنیت داشت. همچنین با استفاده از این سرویسها میتوان مرکز داده را به صورت کامل مدیریت و نگهداری کرد. به دلیل اهمیت و کاربرد گسترده این مجموعه نرمافزاری در سازمانها، در بخشهای مختلف این گزارش به معرفی این مجموعه پرداخته و راهنمای نصب و پیکربندی محصولات مختلف آن بیان میشوند.
#ArcSight_Enterprise_Security_Management یک راهحل نرمافزاری جامع است که نظارت بر رویدادهای امنیتی سنتی را با هوش شبکهای ، همبستهسازی محتوایی ، تشخیص ناهنجاری، ابزارهای تحلیل تاریخچهای ، و اصلاح خودکار ترکیب کرده است. #ArcSight_ESM همچنین یک راهحل چندسطحی است که ابزارهایی را برای تحلیلگران امنیت شبکه، مدیران سیستم و کاربران تجاری ارائه کرده است. HPE ArcSight ESM هر رویدادی که در سراسر سازمان رخ میدهد (ورود، خروج، دسترسی به فایل، پرسوجو از پایگاهداده) را برای اولویتدهی دقیق از خطرات امنیتی و نقض انطباق، تحلیل و همبسته میکند. این سامانه همچنین یک راهبرد پیشرو در بازار برای جمعآوری، همکاری و گزارشدادن در مورد اطلاعات رویدادهای امنیتی است.
VMware یکی از مشهورترین شرکتهایی است که در زمینه مجازیسازی بهصورت گسترده فعالیت دارد، VMware ESXi مشهورترین محصول این شرکت در این زمینه است. #VMware_ESXi یک ابرناظر نوع 1 است که برای استقرار و خدمترسانی رایانههای مجازی ارائه شدهاست و بارزترین مشخصه آن نصب به صورت مستقیم بر روی سختافزار است که دیگر نیازی به یک سیستمعامل رابط نمیباشد، و در سرعت کارکرد سیستم بسیار مؤثر است. همانند تمامی محصولات نرمافزاری و سیستمعاملها، زمانیکه #ESXi با تنظیمات پیشفرض نصب میشود بسیاری از موارد امنیتی در نظر گرفته نمیشوند. از سوی دیگر امنیت میزبانهای ESXi یکی از مهمترین موارد امنسازی محیط مجازی است. اگر میزبانهای مجازی امن نباشند، امنکردن سیستمعامل مهمان که از این میزبانها استفاده میکنند، غیرممکن است. بنابراین بهمنظور اطمینان از صحت استقرار محیط vSphere و افزایش امنیت ESXi باید از بهترین تجربیات امنیتی ESXi پیروی کنید. در بخشهای مختلف این گزارش بهترین تجربههای امنیتی ابرناظر ESXi نسخهی 6.5 شرح داده میشود.