فا

‫ اخبار

صفحات: «« « ... 46 47 48 49 50 ... » »»
وضعيت امنيت در سه ماهه دوم 2009
IRCRE200907013
شركت امنيتي پاندا در گزارشي به بررسي آماري وضعيت امنيت جهان در سه ماهه دوم سال 2009 پرداخت. خلاصه اي از اين گزارش را در زير مطالعه مي­كنيد.

توزيع حملات جديد كشف شده

بنا بر اين گزارش، عمده بدافزارهاي جديد كشف شده توسط PandaLabs از گروه تروجانها بوده اند. در اين سه ماهه، تروجانها حدود 70.85 درصد از كل بدافزارهاي جديد كشف شده را تشكيل داده اند. اين در حالي است كه كرمها حدود 4.40 درصد از كل بدافزارهاي كشف شده را تشكيل مي­دهند كه اين مقدار نسبت به گذشته اندكي افزايش داشته است. در اين گزارش، تروجانهاي ايجاد كننده در پشتي (backdoor) جزو تروجانها به شمار آمده و botnet ها، بسته به شيوه انتشار آنها در زمره تروجانها و يا كرمها قرار گرفته اند. توليد كنندگان بدافزارها هنوز در حال كار براي توليد تركيبي از كرم و تروجان هستند كه خصوصيات هر دوي اين گروهها را به بهترين شكل دارا باشد. حجم ابزارهاي جاسوسي در اين سه ماهه كاهش قابل توجهي داشته و به 6.90 درصد رسيده است. در حاليكه در مقابل، تبليغ افزارها با اختصاص 16.37 درصد از حجم كل بدافزارها به خود، رشد داشته اند كه اين افزايش ارتباط مستقيمي با عادت فعلي كلاهبرداران اينترنتي در معرفي برنامه هاي قلابي (مانند آنتي ويروسهاي جعلي و تقلبي) به كاربران دارد.



در ميان ساير بدافزارها كه 1.48 درصد از كل بدافزارهاي كشف شده را شامل مي­شوند، Pop-Up ها و ابزارهاي هك كردن بخش عمده اي را به ترتيب با 42.56 درصد و 38.06 درصد به خود اختصاص مي­دهند. ويروسها نيز با 18.06 درصد و با افزايش نسبت به سه ماهه اول، در رده سوم اين دسته بدافزارها قرار دارند.

بدافزارهاي فعال

بدافزارها را مي­توان به دو دسته غيرفعال و فعال تقسيم كرد. بدافزار غيرفعال بدافزاري است كه روي سيستم وجود دارد ولي كار خاصي انجام نمي­دهد. اين بدافزار منتظر است كه توسط كاربر يا فرد مهاجم اجرا گردد و زماني كه اجرا شود، وضعيت خود را از غيرفعال به فعال تغيير مي دهد. نمودار زير نشان دهنده اين موضوع است كه بدافزارهاي فعال در نيمه اول سال 2009 چه رشدي داشته اند.



ماه ژانويه با كمترين درصد كامپيوترهاي آسيب ديده از بدافزارهاي فعال (10.78 درصد) شروع شد. اين ميزان در ماههاي بعدي افزايش يافته و در ماه مارس به حدود 14.68 درصد رسيد. از آن به بعد كم كم شروع به كاهش كرده و در ماه ژوئن به 11.39 درصد رسيد. ميانگين نرخ بدافزارهاي فعال در اين سال تا كنون 12.48 درصد بوده است كه از مقدار مشابه آن در سال 2008 حدود دو درصد كمتر بوده است.

توزيع بدافزارهاي فعال در كشورهاي مختلف

در اين شش ماهه، كشور تايوان بيشترين درصد بدافزار فعال (33.63 درصد) را به خود اختصاص داده است. تركيه و لهستان نيز با كمتر از 30 درصد بدافزارهاي فعال، در رده هاي بعدي قرار گرفته اند. كشورهاي اسكانديناوي يعني سوئد، نروژ و فنلاند كمترين تعداد كامپيوترهاي آسيب ديده از بدافزارهاي فعال را در نيمه اول سال 2009 به خود اختصاص داده اند.

آسيب پذيريها در سه ماهه دوم 2009

در ماه آوريل، مايكروسافت 8 بولتن امنيتي (MS09-009 تا MS09-016) منتشر كرد كه برخي از آنها مربوط به مرورگر IE بود. زماني كه كاربر يك صفحه وب خرابكار را مشاهده مي­كند، اين نقايص امنيتي منجر به اجراي كد از راه دور توسط مهاجم مي­گردند و مي­تواند باعث بدست گرفتن كنترل سيستم كاربر توسط مهاجم گردد. شايد بتوان گفت كه مهمترين بولتن امنيتي در اين ميان، MS09-009 بود كه يك آسيب پذيري بسيار مهم در Excel را كه به مهاجم اجازه مي­داد بدافزاري را روي سيستم آسيب پذير نصب كند، برطرف مي­كرد. شركت Mozilla نيز يك نسخه جديد از مرورگر Firefox را عرضه كرد كه هشت نقص امنيتي را كه شش نقص آن بسيار مهم بودند برطرف مي­كرد. در اين ماه شركت Adobe نيز يك آسيب پذيري بسيار مهم را در محصولات Acrobat و Reader براي تمامي پلت فورمها (ويندوز، لينوكس و Mac OS) اصلاح نمود. در ماه مي شركت Adobe يك آسيب پذيري بسيار مهم را كه قبلا شناخته شده بود اصلاح كرد و مايكروسافت نيز بولتن امنيتي MS09-017 خود را براي اصلاح 14 آسيب پذيري شناخته شده در PowerPoint عرضه نمود. اين آسيب پذيريها توسط كاربران خرابكار براي نصب بدافزارها روي سيستمهاي آسيب پذير مورد سوء استفاده قرار گرفته بودند و فايلهاي PowerPoint را به يك كانال مشهور براي انتشار خرابكاريها تبديل كرده بودند. در 28 مي، مايكروسافت يك هشدار امنيتي جديد منتشر كرد كه درباره يك آسيب پذيري در DirectX كه براي نصب بدافزار مورد سوء استفاده قرار گرفته بود هشدار مي­داد. البته خوشبختانه ويندوزهاي ويستا و Server 2008 در اين مورد آسيب پذير نبودند و اين نشان مي­دهد كه تلاشهاي مايكروسافت براي امن تر كردن ويندوزهاي ويستا و Server 2008 بي فايده نبوده است. در ماه ژوئن يك آسيب پذيري جدي در IIS مايكروسافت منتشر شد (MS09-020). سوء استفاده از اين آسيب پذيري باعث مي­شود كه هكرها بتوانند به اطلاعات محرمانه دسترسي پيدا كنند. در اين ماه، مايكروسافت 10 بولتن امنيتي را منتشر كرد كه 31 آسيب پذيري را اصلاح مي­كردند. آسيب پذيري IIS، 11 آسيب پذيري در Office، 8 آسيب پذيري در IE، دو آسيب پذيري در Active Directory، سه آسيب پذيري در print queue service، يك آسيب پذيري در Windows Search، و يك آسيب پذيري در RPC در اين مجموعه قرار داشتند. آسيب پذيري كشف شده در DirectX در اين مجموعه اصلاح نشد.

كرم Waledoc

كرم Waledoc يكي از تهديدات امنيتي مطرح در اين سه ماهه بود. مهندسي اجتماعي هنوز يكي از تكنيكهايي است كه در اغلب موارد براي انتشار بدافزارها مورد استفاده قرار مي­گيرد و كرم Waledoc نيز از همين قاعده پيروي مي­كند. اين كرم را مي­توان به كلكسيوني از تكنيكها براي ترغيب كاربران به انجام فعاليتهاي مورد نظر مجرمان (ارسال اطلاعات شخصي، دانلود فايل و غيره) تعبير كرد. اين كرم از عناوين معنادار و فريب دهنده اي مانند تبريك كريسمس يا ولنتاين، انفجار در يك شهر، سرويس جاسوسي در پيغامهاي متني ديگران و غيره استفاده مي­كند. اولين نمونه اين كرم در كريسمس 2008 ظاهر شد.

آلودگيهاي سه ماهه دوم 2009

اين سه ماهه شاهد كلاهبرداريهاي مجازي براي انتشار بدافزارها با استفاده از تكنيكهاي BlackHat و سوء استفاده از سرويسهاي Web 2.0 بوده ايم. اين كلاهبرداريها با استفاده از آسيب پذيريهايي در Youtube، Twitter، و نيز آسيب پذيريهايي در برنامه هاي معروفي مانند PowerPoint و Acrobat Reader انجام شد. تكنيكهاي BlackHat مساله تازه اي نيستند، ولي استفاده از آنها در سه ماهه دوم 2009 افزايش قابل توجهي داشته است. در ماه آوريل، PandaLabs يك نوع جديد از تكنيكهاي BlackHat را كشف كرد. اين بار يك توليد كننده خاص يعني سازنده آمريكايي اتومبيل Ford هدف گرفته شده بود. بيش از يك ميليون لينك خرابكار ايجاد شد و كاربراني كه جستجويي مرتبط با Ford انجام مي­دادند، از طريق اين لينكها به صفحات وب خرابكار هدايت مي­شدند. چند روز بعد همين استراتژي براي Nissan نيز مورد استفاده قرار گرفت. در هر دو مورد وقتي كاربر وارد سايت خرابكار مي­شد، از او مي­خواستند كه يك آنتي ويروس تقلبي را دانلود نمايد. بعد از آن اين تكنيك بارها و بارها مورد استفاده قرار گرفت. Youtube نيز در اين سه ماهه يك هدف مهم براي حملات مجازي بود. مجرمان اينترنتي حسابهاي كاربري روي Youtube ايجاد كرده و سپس، بطور خودكار روي ويدئوهاي منتشر شده در اين سايت، پيغامهايي حاوي لينكهايي به سايتهاي خرابكار قرار مي­دادند. در مجموع حدود 30000 پيغام اينچنيني ايجاد شد. يك هدف ديگر مجرمان اينترنتي نيز Twitter بود. كرمي كه در ماه آوريل ظاهر شد، با استفاده از يك تكنيك CSS سعي مي­كرد كه به كاربراني كه پروفايلهاي آلوده را مشاهده كرده بودند آسيب بزند. سپس اين كرم با استفاده از پروفايل اين فرد جديد به انتشار خود ادامه مي­داد. نسخه هاي جديد اين كرم نيز به سرعت منتشر شدند. در اوايل ژوئن، Twitter هدف حملات ديگري نيز قرار گرفت كه اين بار از تكنيكهاي ديگري استفاده مي­شد. در اين سه ماهه ما شاهد رشد تعداد آسيب پذيريها در نرم افزارهاي توليد كنندگان مختلف بوده ايم. بولتنهاي امنيتي منتشر شده توسط مايكروسافت در ماه ژوئن، ركوردي در تعداد آسيب پذيريهاي اصلاح شده (31 آسيب پذيري) را بر جاي گذاشت.

منبع:

http://pandalabs.pandasecurity.com/archive/Quarterly-Report-April_2D00_June-2009.aspx
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارش برگزاري همايش آسيب پذيري و امنيت در خدمات اينترنتي
IRCRE200908014
روز چهارشنبه 14 مرداد ماه، همايش «آسيب پذيري و امنيت در خدمات اينترنتي» توسط سازمان پدافند غير عامل كشور و مركز پدافند غير عامل فاوا در محل مركز همايشهاي بين المللي صدا و سيما برگزار شد. اين همايش با اهداف «تبيين تهديدات و آسيبهاي گوناگون در استفاده از سرويس هاي اينترنتي» و نيز «آشنائي با اقدامات امنيتي، پيشگيري و مقابله دفاعي در مقابل تهديدات و آسيبها» برگزار گرديد. در اين همايش بيش از 500 نفر از متخصصين حوزه امنيت و فناوري اطلاعات و مديران مرتبط، حضور داشتند.
موضوعات مورد بحث در اين همايش عبارت بودند از:
  • آسيب پذيري و امنيت در حوزه ميزباني (Hosting)
  • آسيب پذيري و امنيت در حوزه وب
  • آسيب پذيري و امنيت در حوزه پست الكترونيكي
  • آسيب پذيري و امنيت در حوزه جستجو
مشروح گزارش اين همايش را در ذيل ارائه مي گردد.


خير مقدم و معرفي اهداف همايش

همايش با قرائت كلام الله مجيد و پخش سرود جمهوري اسلامي ايران آغاز شد. سپس مهندس داور، رئيس مركز پدافند غير عامل فاوا و دبير همايش با خير مقدم به حضار، در مورد اهداف همايش به صحبت پرداخته و گزارش مختصري در مورد فعاليتهاي انجام شده در مركر پدافند غير عامل فاوا ارائه كرد. وي با اشاره به اهميت جنگهاي سايبري در حال حاضر به روند گسترش آن اشاره كرد و گفت:" آمار ها نشان مي دهد، كه جنگ هاي سايبري، با روندي سريع در حال گسترش مي باشد، بطوري كه در سال 1998 بالغ بر250 هزار حمله صورت گرفته، در حاليكه اين رقم در سال 2006 به 2 ميليون و در سال 2007 به 4 ميليون حمله افزايش يافته است." در ادامه رئيس مركز پدافند غيرعامل فاوا به اهميت پدافند غيرعامل در اين نوع جنگها پرداخت. وي توجه به اصول و مباني پدافند غيرعامل را، در طراحي و راه‌اندازي پروژه‌ها و طرح‌هاي فناوري اطلاعات و ارتباطات امري ضروري دانست.
مهندس داور به برخي از رئوس سياست هاي كلان در حوزه پدافندغيرعامل فاوا نيز اشاره كرد. اين سياستها عبارتند از:
  1. امنيت ، ايمني و پايدارسازي فضاي سايبر، در برابر حملات و اختلالات، بر اساس اصول پدافند غير عامل، و رعايت توازن بين امنيت و توسعه فضاي سايبر
  2. ساماندهي و توسعه زيرساختهاي امنيت فناوري اطلاعات، با تكيه بر توانمندي هاي داخلي اعم از بخش هاي دولتي و خصوصي، و با تأكيد بر بومي سازي محصولات.
  3. ساماندهي و توسعه ظرفيت هاي علمي، پژوهشي و آموزشي، در حوزه امنيت فناوري اطلاعات و ارتقا سطح دانش و آگاهي و مهارت هاي عمومي مرتبط با آن.
  4. پيش بيني تمهيدات و ساز و كارهاي لازم جهت انجام مطالعات و پايش مستمر مخاطرات امنيتي در حوزه سايبري، و بروز رساني راهكارهاي پيشگيري و مقابله با آنها، از جمله راه اندازي مركز عمليات امنيت(SOC ) و تيم امداد و نجات رايانه اي(CERT ) ملي
وي در ادامه در راستاي سياستهاي تعريف شده، به معري تعدادي از اهداف برنامه پرداخت:
  1. تدوين برنامه توليد و توسعه فن آوري هاي بومي و اجرايي نمودن آن
  2. تدوين برنامه فرهنگ سازي و آموزش پدافند غيرعامل و اجرايي نمودن آن
مهندس داور اعلام كرد كه در اين راستا سازمان پدافندغيرعامل كشور به عنوان سازمان سياستگذار، مركز پدافندغيرعامل فاوا را كه بازوي اجرايي خود در حوزه فناوري اطلاعات و ارتباطات مي باشد، فعال نموده است. رئيس مركز پدافند غير عامل فاوا اشاره كرد كه چهل پروژه ملي در سال 86 توسط اين مركز تعريف، طراحي و انجام شده است. يكي از مهمترين پروژه هايي كه در سال 87 آغاز شده و در دست اجرا است ، طراحي سامانه پست الكترونيكي امن (Mail Server) است. همچنين در سال 88 نيز پروژه هاي امنيتي مهمي با هدف بومي سازي فناوريهاي نوين در دست بررسي و اجرا است. در پايان دبير همايش به موضوعات مورد بحث در اين همايش پرداخت كه عبارتند از: حوزه وب، خدمات ميزباني، ايميل و جستجو.

سخنراني افتتاحيه

سردار دكتر جلالي، رئيس سازمان پدافند غير عامل كشور، به عنوان سخنران افتتاحيه همايش به ضرورت بحث امنيت و توجه جدي به آن در عرصه فناوري اطلاعات پرداخت. وي با مقايسه جنگهاي گذشته و فعلي، توضيحاتي را در مورد جنگهاي نسل چهارم يا جنگهاي تميز (Clean Wars) ارائه داد كه در آن تلاش مي شود تلفات غير نظامي كاهش يابد. در اين جنگها كشورهاي قدرتمند و پيشرفته با در اختيار گرفتن عناصر تخصصي و فناوري به نوعي كشورهاي ضعيف تر يا ياغي را محدود كرده و به خود وابسته مي سازند. به همين جهت در زمان حمله به كشورهاي مذكور، با ايجاد اختلال در روند كار زيرساختهاي حياتي آن كشور كه وابسته به قدرت حمله كننده مي باشد، فشار را به توده هاي مردم وارد مي كنند تا مردم اين فشار را به دولت منتقل كنند. در واقع در استراتژي جديد از تأكيد صرف بر روي حمله نظامي خودداري شده و حمله از طريق فناوريهاي جديد مد نظر است.



به گفته رئيس سازمان پدافند در هر كشور زيرساختهاي حياتي متفاوت است و معمولاً اينگونه زيرساختها هدف حملات بيشتري قرار دارند. تا كنون 21 كشور در دنيا فناوري اطلاعات را زيرساخت حياتي اعلام كرده اند. از آنجايي كه امروزه در كشور ما، حوزه فناوري اطلاعات زيرساخت بسياري از زيرساختهاي ديگر مثل آب و برق و ... است، لذا يك فرازيرساخت به حساب مي آيد. بنا به گفته ايشان زيرساختي حياتي است كه اگر به خطر بيفتد، حيات يك كشور به خطر مي افتد. از طرف ديگر هرگاه زيرساختي حياتي شود، بايد آسيب ناپذير شود. دكتر جلالي اضافه كرد كه در ايران استقلال كشور در حوزه فناوري اطلاعات تهديد مي شود و بايد حدود استقلال در حوزه فناوري اطلاعات تعريف شود. وي در اين راستا بر روي سه محور تأكيد كرد: امنيت، ايمني، پايداري.

آسيب پذيري و امنيت در سرويسهاي اينترنتي

سخنران بعدي اين همايش دكتر رسول جليلي، عضو هيات علمي دانشگاه صنعتي شريف و رئيس مركز امنيت شبكه اين دانشگاه، و نيز رئيس هيات علمي اين همايش بود كه به ارائه سخناني در مورد امنيت در سرويسهاي اينترنتي بطور عام پرداخت. وي با اشاره به نفوذ كامپيوتر، شبكه و اينترنت در جنبه هاي مختلف زندگي و خدمات توسعه اي مختلف مانند بانكداري الكترونيكي، هتلداري، خطوط پروازي و غيره، فرصتها و تهديدهاي استفاده از اين فناوريها را مورد بررسي قرار داد. به گفته دكتر جليلي، از مهمترين فرصتهاي ايجاد شده توسط فناوريهاي فوق مي توان به اشتراك منابع پردازشي، ايجاد افقي جديد در توسعه كاربري رايانه ها و سهولت در زندگي اشاره كرد. در مقابل از وابستگي شديد به شبكه، رايانه و برق، دسترسي نامحسوس ديگران به اطلاعات شخصي ما و حضور ديگران در فضاي تبادل اطلاعاتي ما نيز مي­توان بعنوان تهديدات اين فناوريها نام برد.



دكتر رسول جليلي همچنين با اشاره به نوآوريهاي موجود در اينترنت آنها را به سه دسته تقسيم كرد: نوآوري همراه با حسن نيت، نوآوري همراه با سوء نيت احتمالي، و نوآوري همراه با سوء استفاده قطعي. وي از «حذف مرزهاي جغرافيايي»، «بانك بدون شعبه»، «خدمات مستقل از مكان مشتري» و ... بعنوان نوآوريهاي همراه با حسن نيت نام برد. اما در مقابل با ابراز ترديد نسبت به نوآوريهايي مانند «شبكه هاي اجتماعي مجازي»، «سرويسهاي ايميل رايگان با فضا و امكانات زياد»، Google Earth و Wikimapia، نسبت به سوء نيت احتمالي ايجاد كنندگان اين نوآوريها هشدار داد. وي همچنين از نوآوريهايي نام برد كه در آنها سوء نيت فراهم كنندگان آن نوآوري كاملا مشهود و بديهي است. وي «جمع آوري اطلاعات با ارائه اندكي خدمت»، «انتشار مطالب طبقه بندي شده از طريق روباتهاي جستجو» و «ويترينهاي كاذب در تجارت الكترونيك» را از مصاديق اين نوع نوآوريها دانست.

آسيب پذيري و امنيت در وب

در سخنراني بعدي، دكتر حميدرضا شهرياري عضو هيات علمي دانشگاه صنعتي اميركبير، بحث امنيت و آسيب پذيري را بطور خاص در وب مطرح نمود. وي با بيان اينكه متاسفانه آمار نفوذ در سايتهاي داخلي بسيار بالاست، اظهار داشت كه اغلب اين سايتها يا از وقوع نفوذ مطلع نمي­شوند، يا از انعكاس اين خبر خودداري كرده و يا در صورت انتشار خبر، آن را تكذيب مي­كنند. وي تاكيد كرد كه رويكرد به IT اجتناب ناپذير است و امنيت نياز اصلي اين رويكرد است. در مقابل روز به روز پيچيدگيهاي ابزار مهاجمان بيشتر شده و دانش فني مورد نياز براي يك مهاجم كمتر مي­شود، يعني به عبارت بهتر، حملات خطرناكتر و آسانتر مي­گردند. ضمن اينكه متاسفانه در سالهاي اخير هكرها هدف خود را از تفنن و تفريح به سمت سوء استفاده هاي مالي و سياسي تغيير داده اند كه اين امر، به معناي ايجاد خسارتهاي بيشتر است. دكتر شهرياري سپس به ارائه يك گزارش آماري راجع به آسيب پذيريها پرداخت. بر اساس اين آمارها 82 درصد از وب سايتها داراي آسيب پذيريهاي بحراني يا بسيار مهم بوده اند. 65 درصد از آسيب پذيريهاي اين سايتها از نوع CSS، 47 درصد از نوع نشت اطلاعات و 30 درصد از نوع جعل محتوا بوده است كه بسياري از سايتها چندين نوع آسيب پذيري را با هم دارا هستند. در اين ميان، فايلهاي asp و aspx بيشترين درصد آسيب پذيريها را داشته اند. وي همچنين اشاره كرد كه تعداد روزهاي مورد نياز براي رفع انواع آسيب پذيريها مختلف است. براي مثال 58 روز براي رفع آسيب پذيري CSS، 75 روز براي رفع جعل محتوا، 85 روز براي رفع نشت اطلاعات و 125 روز براي رفع اهراز هويت ناكافي مورد نياز است. دكتر شهرياري حملات تزريق SQL، CSS و انكار سرويس را از معمولترين حملات وبي ناميد و در مورد آنها توضيحات مختصري بيان كرد.

خدمات ميزباني، آسيب شناسي و امنيت

آقاي دكتر پورابراهيمي، عضو كميته علمي مركز پدافند غير عامل و عضو هيئت علمي دانشگاه آزاد، در مورد خدمات ميزباني، آسيب شناسي و امنيت در آن به صحبت پرداخت. به گفته وي خدمت ميزباني خدمتي است كه به افراد و سازمانها اجازه مي دهد، مطالب و فعاليتهاي خود را در اينترنت عرضه كنند. دكتر پور ابراهيمي اشاره كرد كه هر سيستمي بايد داراي سه ويژگي امنيت، ايمني و پايداري باشد. سپس وي به تعريف هريك از اين سه ويژگي پرداخت. به گفته ايشان منظور از امنيت، حفظ محرمانگي، دسترس پذيري و يكپارچگي اطلاعات است و ايمني به مقاومت در برابر تهديدات و اقدامات مخرب فيزيكي سخت و نيمه سخت گفته مي شود. پايداري نيز تداوم ارائه توليد و خدمات در هر شرايط است. در ادامه دكتر پور ابراهيمي در مورد انواع ميزباني به صحبت پرداخت و گفت كه ميزباني مي تواند با امكانات كامل و يا با امكانات خاص مانند، وب، ايميل، DNS، بازي و غيره باشد. از طرف ديگر ميزباني مي تواند به صورت داخلي و يا برون سپاري باشد كه برون سپاري خدمات ميزباني داراي مزايا و معايبي است . از مزاياي آن مي توان به پشتيباني فني، رعايت ملاحظات امنيتي و فيزيكي، سرشكن شدن هزينه هاي فني و پشتيباني و مسئوليت پذيري در قبال حوادث اشاره كرد و از معايب آن مخاطرات در مورد اطلاعات طبقه بندي شده، ارتباط با پيمانكار و اعتماد به پيمانكار را ذكر كرد. مبحث ديگري كه اين عضو كميته علمي مركز پدافند مطرح كرد مربوط به مديريت مخاطرات است كه پدافند غير عامل نقش اساسي در آن دارد. وي مخاطرات ناشي از ميزباني اينترنتي را به سه دسته تهديدها، آسيب پذيري ها و داراييها تقسيم كرد. به گفته دكتر پورابراهيمي پدافند غير عامل بايد در برابر تهديدها به صورت پويا عمل كرده و به اندازه آنها گسترده و متنوع باشد. آسيب پذيري ها مربوط به ضعفهاي داخلي هر وب سايت است و منظور از دارايي ها همان اطلاعات است. وي همچنين ميزباني هاي داخل كشور را با ميزبانهاي خارجي مقايسه كرده و عنوان كرد كه در گرفتن ميزباني از خارج بايد محتاط تر عمل كنيم زيرا فضاي اينترنت مرز مشخصي ندارد و هر كسي ممكن است به اطلاعات دسترسي پيدا كند. از طرف ديگر قوانين آنها با ما متفاوت است همچنين امكان تحريم و لغو قرارداد وجود داشته و ممكن است دچار عدم دسترسي فيزيكي شويم.
دكتر پورابراهيمي راهكاري را براي جلوگيري از مشكلات مزبور پيشنهاد كرد كه عبارت است از:
  • بستر سيستم هاي حياتي نبايد اينترنت باشد.
  • بستر سيستم هاي حساس و مهم ترجيحاً اينترنت نباشد و در صورت ضرورت ميزبان داخلي به كار گرفته شود.




وي در پايان سخنان خود تاكيد كرد كه براي جايگزيني ميزبانهاي خارجي با داخلي لازم است زيرساختهاي لازم تأمين شده و از بخش خصوصي حمايتهاي كافي به عمل آيد. همچنين بايد استانداردهاي مورد لزوم تعريف شده و در اين زمينه فرهنگ سازي مناسب انجام شود.

آسيب پذيري و امنيت در حوزه ايميل

مهندس فولادگر و مهندس حميدي فعالان بخش خصوصي در حوزه امنيت، به بررسي مسائلي در مورد آسيب پذيريها و امنيت در حوزه پست الكترونيك پرداختند. ابتدا مهندس فولادگر مدل تبادل نامه در اينترنت را بطور مفصل شرح داده و در مورد پروتكلهاي انتقال ايميل يعني SMTP، POP3 و IMAP توضيحات كاملي ارائه داد. سپس مهندس حميدي به بيان برخي سناريوهاي حمله در حوزه ايميل پرداخت كه از آن ميان مي­توان به شنود، دستكاري در ايميل، آنتي ويروسهاي تقلبي، بمباران ايميلي، و جعل هويت در ايميل اشاره كرد. وي سپس به بيان برخي راههاي دفاع در برابر اين حملات پرداخت. به گفته وي، استفاده از ميزباني داخلي در مورد سرويس دهنده هاي ايميل به جاي ميزبان خارجي از دو جهت دسترسي راحتتر به سرور و پرسنل و نيز امكان پيگيري حقوقي وقايع، مي­تواند يكي از اين راهكارها باشد. همچنين لحاظ كردن پايداري در طراحي معماري، هويت شناسي كاربران، اعتبار سنجي فرستنده، كشف و پيشگيري بمباران ايميلي، دفاع در نقطه نهايي و دفاع در لبه از راههاي ديگر مقابله با حملات ايميلي است.

آسيب پذيري و امنيت در حوزه جستجو

در آخرين سخنراني اين همايش، آقاي دكتر پورآذين، عضو هيات علمي دانشگاه صنعتي اميركبير، به بررسي آسيب پذيريها و امنيت در حوزه جستجو (Search) پرداخت. وي با اشاره به عوارض شاخص دهي كردن اطلاعات توسط روباتهاي موتورهاي جستجو به چندين مورد نشتي اطلاعات در كشورهاي مختلف اشاره كرد. در واقع در اين نمونه ها شاخص دهي اطلاعات باعث ارائه برخي اطلاعات محرمانه در نتايج حاصل از جستجو شده بود. وي كه در سخنراني خود به مقاله ارائه شده در مؤسسه استاندارد اروپا استناد مي كرد، به مخاطرات استفاده از نوار ابزارهاي موتورهاي جستجو جهت شاخص دهي اطلاعات هارد ديسك ها نيز اشاره كرد.

ميزگرد: «براي مقابله با آسيب پذيريهاي مطرح شده، در سطح ملي چه بايد كرد؟»

در پايان اين همايش، آقايان دكتر جليلي، دكتر پورآذين، دكتر شهرياري، مهندس مهديون، مهندس جلائي، مهندس حميدي و مهندس افراسيابي در يك ميزگرد به بررسي راهكارهاي مبارزه و مقابله با آسيب پذيريهاي مطرح شده در سخنرانيها و پاسخ به پرسشهاي حضار پرداختند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
مهمترين تهديدات تاريخ اينترنت
IRCRE200909015
روز چهارشنبه دوم سپتامبر، چهلمين سالروز تولد اينترنت بود. در حقيقت چهل سال پيش در چنين روزي براي اولين بار دو كامپيوتر به يكديگر متصل شدند. گروهي از محققان شركت امنيتي Symantec در گزارشي به مناسبت اين روز، فهرستي از «تهديدات مهم در تاريخ اينترنت» را منتشر كرده اند. اين فهرست، ليست جالب توجهي است ولي در عين حال ممكن است به نظر برخي، بعضي تهديدات از قلم افتاده باشند و يا در مقابل، بعضي تهديدات جدي گرفته شده باشند. در ادامه فهرست تهيه شده توسط Symantec در اين گزارش را مطالعه مي­كنيد:
  1. I Love You (سال 2000)
    چه كسي است كه ايميلي را كه عنوان آن «I Love You» باشد باز نكند؟ تا ماه مي سال 2000 حدود 50 ميليون مورد از آلودگي توسط اين كرم گزارش شده بود. پنتاگون، سيا و پارلمان بريتانيا، همگي مجبور شدند براي جلوگيري از اين تهديد تمامي سيستمهاي ايميل خود را خاموش نمايند.
  2. Conficker (سال 2009)
    كرم Conficker يك زير ساخت امن و گسترده براي جرائم اينترنتي ايجاد كرده است. اين كرم به سازندگان خود اجازه مي­دهد كه از راه دور اقدام به نصب نرم افزار روي سيستمهاي قرباني نمايند. اين نرم افزار چه خواهد كرد؟ ما نمي­دانيم! به احتمال زياد اين كرم براي تشكيل يك Botnet مورد استفاده قرار مي­گيرد. اين Botnet نيز براي ارسال هرزنامه، سرقت حسابهاي كاربري، و انتقال كاربران به سايتهاي سرقت هويت و وب سايتهاي فريبكار به مجرمان اجاره داده مي­شود.
  3. Melissa (سال 1999)
    اين ويروس توسط ديويد ال. اسميت نوشته شده و در 26 مارس 1999 وارد اينترنت شد. اين ويروس با انجام حملات گسترده، بين سالهاي 1999 تا 2005 اينترنت را شديدا تحت تاثير خود قرار داد.
  4. Slammer (سال 2003)
    اين كرم كه بسيار سريع منتشر مي­شد، طوري طراحي شده بود كه در ژانويه 2003 اينترنت را به زانو درآورد. اين حمله به قدري شديد بود كه برخي كشورها تصور كردند كه اين يك حمله سازماندهي شده عليه آنهاست.
  5. Nimda (سال 2001)
    اين كرم كه با ايميل بطور انبوه و از راههاي مختلف منتشر مي­شد، ظرف مدت 22 دقيقه به شايع ترين كرم در اينترنت تبديل شد. نام اين كرم برعكس كلمه Admin است.
  6. Code Red (سال 2001)
    وب سايتهايي كه تحت تاثير كرم Code Red قرار مي­گرفتند، تغيير ظاهر پيدا كرده و عبارت «Hacked By Chinese!» بر روي آنها ظاهر مي­شد. تعداد ميزبانهاي آسيب ديده توسط اين كرم در بيشترين حالت به 359000 رسيد.
  7. Blaster (سال 2003)
    Blaster كرمي است كه باعث ايجاد يك حمله انكار سرويس روي سايت windowsupdate.com مي­شد. اين كرم اين پيغام را نيز با خود به همراه داشت: «بيل گيتس، چرا امكان انجام اين كار را ايجاد كرده اي؟ دست از پول درآوردن بردار و نرم افزار خود را ترميم كن»!
  8. Sasser (سال 2004)
    اين كرم با سوء استفاده از يك پورت آسيب پذير شبكه انتشار پيدا مي­كرد و در واقع براي انتشار خود نيازي به دخالت كاربر نداشت. كرم Sasser خرابيهاي بسياري در مكانهاي مختلفي به وجود آورد كه از آن جمله مي­توان به گارد ساحلي بريتانيا و خطوط هوايي Delta اشاره كرد. خطوط هوايي Delta پس از آلوده شدن كامپيوترهاي اين شركت توسط كرم Sasser ناگزير شد برخي پروازهاي خود را لغو نمايد.
  9. Storm (سال 2007)
    مايكروسافت در اغلب موارد هدف مورد علاقه هكرها و مهاجمان اينترنتي است. اين كرم نيز مانند Blaster و بسياري ديگر از كرمها، باعث ايجاد يك حمله انكار سرويس روي www.microsoft.com مي­شد. در طول آزمايشي كه توسط شركت امنيتي Symantec انجام شده است، مشاهده شد كه يك سيستم آلوده به اين كرم در بازه زماني 5 دقيقه حدود 1800 ايميل را ارسال كرد.
  10. Morris (سال 1988)
    اين كرم يك كرم قديمي است كه بدون آن، كرمها و ويروسهاي شاهكار فعلي نيز وجود نداشتند. در حقيقت اين كرم نخستين كرم اينترنتي محسوب مي­شود. كرم Morris (يا كرم Internet) بدون نيت خرابكارانه ايجاد شد. رابرت موريس ادعا مي­كند كه وي اين كرم را در تلاشي براي تخمين زدن اندازه اينترنت نوشته است. متاسفانه اين كرم خطايي داشت كه باعث مي­شد بارها با ايجاد يك حمله انكار سرويس به كامپيوترها آسيب بزند.
شركت امنيتي Symantec همچنين فهرست كاملي از تمامي تهديدات اينترنت را به ترتيب حروف الفبا تهيه كرده است. اين فهرست را مي­توانيد در وب سايت پاسخگويي امنيتي Symantec مشاهده نماييد.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت اينترنت در سه ماهه دوم 2009
IRCRE200910016
شركت Akamai Technologies هر سه ماه يكبار گزارشي را با عنوان «وضعيت اينترنت» منتشر مي­كند. در اين مطالعه، داده هايي از سراسر دنيا جمع آوري و تحليل شده و در نهايت گزارشي شامل اطلاعاتي آماري درباره گزارش حمله ها، سرعت اينترنت و غيره منتشر مي­شود. روز پنجشنبه اول اكتبر، اين شركت گزارش خود را درباره سه ماهه دوم سال 2009 منتشر كرد. در ادامه، خلاصه اي از مهمترين بخشهاي اين گزارش را مطالعه مي­كنيد.

ترافيك حمله، كشورهاي مبدا حملات

بر اساس گزارش Akamai، در طول سه ماهه دوم 2009، حملات اينترنتي از 201 كشور مختلف نشأت گرفته اند كه اين تعداد در سه ماهه اول اين سال، 68 كشور بوده است. در سه ماهه دوم، كشور چين اولين كشور توليد كننده ترافيك حملات اينترنتي است و كشورهاي ايالات متحده و كره جنوبي، در رده هاي دوم و سوم قرار گرفته اند. در مجموع اين سه كشور مسووليت بيش از نيمي از حملات را بر عهده داشته اند. كشورهاي هند، هلند، و مكزيك در اين سه ماهه رشد زيادي از نظر توليد ترافيك حملات اينترنتي داشته و در ميان ده كشور اول اين فهرست قرار گرفته اند. اين در حالي است كه كشورهاي سوئد، لهستان، و روماني از ميان ده كشور اول خارج شده اند. در جدول زير فهرست ده كشور اول توليد كننده ترافيك حملات اينترنتي را مشاهده مي­نماييد.



پراكندگي تاريخي حملات اينترنتي

بررسيهاي Akamai نشان مي­دهد كه نقطه اوج ترافيك حملات اينترنتي، در بسياري موارد با روزهاي انتشار بولتنهاي امنيتي مايكروسافت در هر ماه ارتباط مستقيمي دارد. اين بدان معناست كه مهاجمان اينترنتي سعي مي­كنند پس از انتشار عمومي آسيب پذيريها و پيش از نصب اصلاحيه توسط كاربران، از آن آسيب پذيريها سوء استفاده نمايند.

Conficker

بر اساس مشاهدات Akamai در سه ماهه دوم سال 2009، پورت شماره 445 كه پورت مرتبط با انتشار Conficker است، پر ترافيك ترين پورت در حملات اينترنتي بوده است. پيش از اين قرار بود روز اول آوريل اين بدافزار مهم اينترنتي فعال گردد، اما در اين روز هيچ اتفاق خاصي نيفتاد. اكنون به نظر مي­رسد اين كرم در اين روز خود را به روز رساني كرده باشد. اين به روز رساني احتمالا دستوراتي را به اين كرم ارائه كرده است كه ظرف چند هفته گذشته براي متصل كردن هزاران گره جديد كه توسط Conficker.C ثبت شده بودند، مورد استفاده قرار گرفته است. بعلاوه گزارش شده است كه اين به روز رساني، يك نرم افزار آنتي ويروس تقلبي به نام Spyware Protect 2009 و يك موتور هرزنامه را نيز روي سيستمهاي آلوده نصب كرده است.

حملات انكار سرويس توزيع شده (DDoS)

از دوم تا پنجم ماه آوريل، وب سايت ميزبان Registrar.com كه يك ثبت كننده دامنه و ارائه دهنده سرويس است، هدف حملات DDoS قرار گرفت. در ششم و هفتم آوريل نيز سرويس دهنده هاي Planet هدف يك حمله DDoS قرار گرفتند. همچنين در اين ماه، شركت امنيتي Symantec شواهدي مبني بر انتشار يك بدافزار Mac مشاهده كرد كه براي ساختن يك Botnet از سيستمهاي Mac OS X مورد استفاده قرار مي­گرفت. اين Botnet براي حملات DDoS استفاده مي­شود. در ماه مي، يك حمله DDoS ، سرورهاي DNS يك ثبت كننده نام دامنه چيني به نام DNS-Pod.com را هدف قرار داد. بر اساس گزارشهاي منتشر شده، دسترسي به اينترنت در پنج ايالت شمالي و ساحلي چين تحت تاثير اين حمله قرار گرفت. در ماه ژوئن نيز تعدادي از سايتهاي دولتي و خبري جمهوري اسلامي ايران هدف حملات DDoS قرار گرفتند. بررسيهاي شركت Arbor Networks كه در ماه مي منتشر شد نيز نشان مي­دهد كه تقريبا 10 درصد از اين حملات، ترافيك يك گيگا بيت بر ثانيه توليد كرده اند، در حاليكه تنها 0.8 درصد از حملات، ترافيكي با حجم بيش از 10 گيگا بيت بر ثانيه توليد كرده اند. همچنين در اين گزارش تاكيد شده است كه حملات بزرگتر معمولا مدت زمان بيشتري طول مي­كشند.

هك كردن وب سايتها و سوء استفاده هاي مبتني بر وب

گزارشهاي منتشر شده توسط شركت امنيتي WhiteHat Security نشان مي­دهد كه اغلب وب سايتها از حداقل يك آسيب پذيري رنج مي­برند و بيش از 80 درصد از سايتها نيز داراي يك حفره امنيتي در رده امنيتي بسيار مهم هستند. اين آسيب پذيريها متعلق به انواع سايتها مي­باشند. سايت مشهور ميكرو بلاگ يعني Twitter، در اين سه ماهه بارها مورد حمله قرار گرفت. در يازدهم آوريل، كرم StalkDaily با استفاده از يك آسيب پذيري XSS به سرعت در اين سايت منتشر شد. روز بعد نيز كرم Mikeyy با ارسال پيغامهاي ناخواسته از حسابهاي كاربري آلوده انتشار يافت. بلافاصله كرم ديگري به نام cleaningUpMikeyy نيز منتشر شده و مديران اين سايت را مشغول كرد. ويروس Koobface نيز در ادامه فعاليت خود در سه ماهه اول، در سه ماهه دوم نيز به انتشار خود ادامه داده و در ماههاي ژوئن و مي، به اوج فعاليت خود رسيد. آسيب پذيريهاي XSS در اين سه ماهه بسياري از سايتها را در معرض خطر قرار دادند. در ماه ژوئن شركت Mozilla اعلام كرد كه در حال كار روي پروژه اي به نام Content Security Policy است كه براي از كار انداختن حملات XSS طراحي مي­شود. اين پروژه مكانيزمي به مرورگرها ارائه مي­دهد كه بر اساس آن مي­توانند تشخيص دهند كدام محتوا معتبر و كدام غير معتبر است. در ماه آوريل بدافزاري به نام Gumblar چندين هزار سايت معتبر را با استفاده از يك آسيب پذيري در نرم افزاري از Adobe مورد سوء استفاده قرار داد. اين بدافزار اطلاعات محرمانه FTP login را از قربانيان سرقت كرده و از آن براي گسترش خود استفاده مي­كند. اين بدافزار همچنين نتايج جستجوي گوگل را در سيستم قرباني با لينكهاي مورد نظر خود جايگزين مي­كند. بر اساس گزارشهاي منتشر شده در ماه مي، در هر 4.5 ثانيه يك صفحه وب به Gumblar آلوده مي­شد. در ماه ژوئن يك حمله به نام Beladen در حدود 40000 وب سايت گسترش يافت كه از بردار حمله اي مشابه Gumblar استفاده مي­كرد. اين حمله سعي مي­كرد با استفاده از 10 تا 15 آسيب پذيري مختلف در IE و Firefox، به سيستم قرباني آسيب وارد كند.

سرعت اتصال

بطور كلي ميانگين سرعت اتصال به اينترنت در سراسر جهان در سه ماهه دوم 2009 حدود 11 درصد كاهش داشته و به 1.7 Mbps رسيده است. اين مقدار با ميانگين سرعت اتصال به اينترنت در سه ماهه آخر 2008 برابر است. در ميان ده كشور برتر از نظر سرعت اينترنت، سوئيس با 13 درصد كاهش نسبت به سه ماهه اول، بيشترين كاهش سرعت را داشته است. در صدر اين فهرست كره جنوبي و پس از آن، ژاپن و هنگ كنگ قرار دارند. در جدول زير ده كشور برتر از نظر سرعت اتصال به اينترنت، سرعت اينترنت اين كشورها، تفاوت سرعت با سه ماهه اول سال جاري، و تفاوت سرعت با سال گذشته را مشاهده مي­كنيد. در طول سه ماهه دوم، 125 كشور داراي ميانگين سرعت اينترنت كمتر از 1 Mbps بوده اند. اين تعداد در سه ماهه اول 120 كشور بود. كمترين ميانگين سرعت اينترنت در كشور اريتره با 42 Kbps بوده است. 14 كشور در سراسر جهان نيز داراي سرعتي كمتر از 100 Kbps بوده اند.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت هرزنامه در ماه سپتامبر
IRCRE200910017
شركت Symantec بطور ماهانه گزارشي در مورد وضعيت هرزنامه در سراسر جهان منتشر مي­كند. در ادامه، خلاصه اي از مهمترين مطالب مطرح شده در گزارش ماه سپتامبر اين شركت را مطالعه مي­كنيد.

درصد هرزنامه ها در ماه سپتامبر

در گزارش وضعيت هرزنامه در ماه سپتامبر خاطر نشان شده است كه بطور ميانگين، 86 درصد از كل ايميلهاي ارسال شده در جهان هرزنامه است و اين مقدار در برخي روزها به بيش از 90 درصد نيز رسيده است. نمودار زير درصد هرزنامه ها را در سراسر جهان، از سپتامبر 2008 تا سپتامبر 2009 نمايش مي­دهد.



درصد هرزنامه هاي حاوي بدافزار

داده هاي اخير نشان مي­دهند كه درصد هرزنامه هاي حاوي بدافزار افزايش يافته است. در سپتامبر 2009، بطور ميانگين 1.3 درصد از كل هرزنامه ها حاوي بدافزار بوده اند. در مقايسه با آگوست 2009، اين عدد نشان دهنده 9 برابر شدن هرزنامه هاي حاوي بدافزار است. تعداد هرزنامه هاي حاوي بدافزار در نقطه اوج خود در ماه سپتامبر به 4.5 درصد رسيده است. نمودار زير درصد هرزنامه هاي حاوي بدافزار را در ماههاي جولاي، آگوست و سپتامبر 2009 نشان مي­دهد.



اندازه هرزنامه ها

افزايش بدافزارهاي ضميمه هرزنامه ها منجر به افزايش ميانگين اندازه هرزنامه ها شده است. همچنين در ماه سپتامبر، تعداد هرزنامه هايي با اندازه اي بزرگتر از 10 كيلو بايت، 5 درصد افزايش داشته است. اين در حالي است كه تعداد هرزنامه هايي كه ميانگين اندازه اي بين 0 تا 2 كيلو بايت دارند، حدود 7 درصد كاهش داشته است. اين هرزنامه هاي بزرگ، بار زيادي را بر منابع IT تحميل كرده و مي­توانند باعث ايجاد تاخير در رسيدن ايميلهاي واقعي گردند. جدول زير نشان دهنده اندازه هرزنامه ها در ماه سپتامبر و تفاوت آن با ماه آگوست است.



منشاء هرزنامه ها به لحاظ جغرافياييمنشاء هرزنامه ها به لحاظ جغرافيايي

منشاء 25 درصد از هرزنامه هاي انتشار يافته در ماه سپتامبر كشور ايالات متحده بوده است كه اين مقدار نسبت به ماه آگوست، 2 درصد افزايش داشته است. كشورهاي برزيل و كره جنوبي به ترتيب با 12 و 4 درصد، در رده هاي بعدي كشورهاي توليد كننده هرزنامه قرار گرفته اند. جدول زير ده كشور نخست توليد كننده هرزنامه در ماه سپتامبر و تغييرات اين كشورها نسبت به ماه آگوست را نشان مي­دهد.



موضوع هرزنامه ها

هرزنامه ها با موضوعات مختلفي منتشر مي­شوند. از موضوعاتي كه بيشتر در هرزنامه ها به چشم مي­خورد مي­توان به سرويسها و ابزارهاي اينترنتي و كامپيوتري، مسائل پزشكي، اوغات فراغت و تفريحات، سرويسها و ابزارهاي عمومي، مسائل و فرصتهاي تجاري، ايميلهاي جعلي به ظاهر از شركتهاي مهم، موضوعات سياسي، و موضوعات نامناسب براي افراد زير 18 سال اشاره كرد. جدول زير ده موضوعي را كه بيشتر هرزنامه ها را پوشش مي­دهد به همراه درصد آنها در ماههاي سپتامبر و آگوست نشان مي­دهد.

25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
گزارش اولين همايش گروه هاي مطالعاتي امنيت
IRCRE200910018
اولين همايش گروه هاي مطالعاتي امنيت روز چهارشنبه 29 مهرماه، ساعت 9:30 در تالار شهيد قندي و با حضور بيش از 150 نفر، با تلاوت قرآن آغاز به كار كرد. اولين سخنران اين همايش مهندس عليپور، معاون گسترش فناوري اطلاعات شركت فناوري اطلاعات ايران بود كه ابتدا در مورد لزوم ايجاد ساختار در گروه هاي مطالعاتي امنيت، مطالبي را ارائه كرد. وي سپس پروژه هاي امنيتي در دست اجراي شركت فناوري اطلاعات را معرفي كرده و در مورد اهداف آنها توضيحاتي را ارائه نمود. مهندس عليپور آنگاه به مقايسه وضعيت ايران با برخي كشورهاي منطقه پرداخت. وي در پايان به كمبود نيروي متخصص لازم در زمينه امنيت در فناوري اطلاعات اشاره كرده و اظهار داشت كه ايران تا پايان برنامه پنج ساله پنجم نيازمند 20 هزار نفر نيروي متخصص است. بعد از اتمام سخنراني مهندس عليپور، مهندس مير اسكندري، رئيس گروه مطالعاتي امنيت، در مورد گروه مذكور توضيحاتي را ارائه كرده و سخنراني خود را با بحث در مورد امنيت فضاي تبادل اطلاعات ادامه داد. وي اين مبحث را در چهار سرفصل معرفي شركت فناوري اطلاعات، معرفي سازمان APT و گروه هاي مطالعاتي مرتبط، معرفي سازمان ITU و گروه هاي مطالعاتي مرتبط و معرفي پروژه ماهر (CERT ملي) توضيح داده و در پايان، نياز به گروه هاي مطالعاتي امنيت در سطح كشور را يادآور شد. در انتهاي سخنراني ايشان نيز جلسه پرسش و پاسخ برگزار شد. سخنران ديگر همايش، آقاي دكتر پيمان كبيري استاد دانشكده كامپيوتر دانشگاه علم و صنعت بود كه در مورد حفاظت از شبكه ها در مقابل نفوذ، اطلاعات مفيدي را به حضار ارائه داد. وي ابتدا در مورد اهميت حفاظت از شبكه ها توضيحاتي را ارائه كرد و اظهار داشت كه عدم حفاظت از شبكه ها منجر به بروز حملاتي مي شود كه تأثيرات سوء برخي از آنها غير قابل جبران است. به گفته وي برخي مشكلات ايجاد شده بر اثر حملات به شرح زير است:
  • مشكلات امنيتي و اقتصادي در سطح ملي
  • مشكلات ايجاد شده در مورد دسترسي به حريم خصوصي افراد
  • سرقت هويت
  • تأييد هويت نادرست
  • عدم توانايي در نگهداري اطلاعات و حفاظت از آنها
  • ايجاد مشكل در بر پا نگه داشتن سرويس ها در شبكه بر اثر حملات انكار سرويس
دكتر كبيري سپس در مورد انواع حملاتي كه بر روي شبكه ها انجام مي شوند، توضيحات مختصري ارائه كرد و اظهار داشت كه معروفترين حمله ها، حملات انكار سرويس (DoS) و حملات انكار سرويس توزيع شده (DDoS) مي باشند كه بسياري از اوقات توسط زامبي ها به انجام مي رسند. دكتر كبيري همچنين در مورد دو روش معروف تشخيص نفوذ، يعني روش مبتني بر ناهنجاري و روش مبتني بر امضا و فوايد و معايب هر كدام صحبت كرد. به گفته ايشان روش مبتني بر ناهنجاري، ترافيك شبكه را نظارت كرده و در صورت مشاهده ترافيك غير عادي هشدار مي دهد. طبيعي است كه در اين روش موارد تشخيص نادرست (False Positive) زياد است، زيرا ترافيك شبكه معمولاً يكنواخت نيست. اين استاد دانشگاه علم و صنعت همچنين به نقطه قوت اين روش، يعني توانايي آن در شناسايي حملات جديد اشاره كرد. وي اظهار داشت از آنجا كه روش مبتني بر امضا بر خلاف روش قبلي دقت زيادي دارد ولي قادر به تشخيص حملات جديد نيست، لذا معمولاً از تركيب هر دو روش براي تشخيص نفوذ استفاده مي شود. دكتر كبيري عنوان داشت كه براي كاهش تعداد پيام هاي اخطار و همچنين يافتن همپوشاني بين پيام ها و در نتيجه ترسيم تصويري از پيشرفت مراحل حمله، سامانه هاي تشخيص نفوذ (IDS) يك سري پس پردازش را بر روي پيغام هاي اخطار انجام مي دهند. وي سپس به معرفي كوزه هاي عسل يا honey pot ها پرداخت. به گفته وي، كوزه هاي عسل يك شيوه جديد براي مقابله با حملات است كه در واقع نفوذگر را فريب داده و او را در دام مي اندازد. او همچنين در مورد انواع پدافند در مقابل نفوذ به صحبت پرداخت و اشاره كرد كه دو مدل پدافند عامل و غير عامل وجود دارد. پدافند عامل وظيفه ممانعت از حملات و پاسخگويي به رخدادها را به عهده داشته و در مقابل، پدافند غير عامل نيز مسئوليت آموزش افراد و تعيين سياست ها و استاندارد ها را بر عهده دارد. دكتر كبيري عنوان داشت كه براي مقابله با رخدادها يك مركز عمليات امنيتي يا SOC (Security Operation Center) لازم است كه در آنجا رخدادهاي اتفاق افتاده تجميع مي شوند و سپس مركز CERT به تحليل و پاسخگويي به آنها مي پردازد. سخنران بعدي اين همايش ،دكتر شهرياري عضو هيئت علمي دانشكده كامپيوتر دانشگاه امير كبير و رئيس آزمايشگاه آپا (آگاهي رساني، پشتيباني و امداد) بود كه در مورد كوزه هاي عسل و شبكه كوزه هاي عسل (honey net) به سخنراني پرداخت. وي اظهار داشت كه كوزه عسل ابزاري براي به دام انداختن مهاجم است، زيرا معمولاً مهاجمان از طريق يك رايانه ضعيف، نفوذ به شبكه را آغاز كرده و سپس كار خود را ادامه مي دهند. دكتر شهرياري فوايد كوزه هاي عسل را در شناسايي ابزار و امضاي نفوذگرها و اضافه كردن آن به سيستم هاي تشخيص نفوذ، شناسايي آسيب پذيري هاي اصلي و اطلاع رساني از طريق CERT، كند كردن روند حملات، فريب نفوذگر، بررسي فعاليت هاي وي و جمع آوري مدارك عليه نفوذگر دانست. ايشان وظايف اصلي كوزه هاي عسل را جمع آوري مخفيانه اطلاعات و منحرف كردن نفوذگران معرفي كرد. وي سپس به مقايسه سيستم هاي تشخيص نفوذ و كوزه هاي عسل پرداخت و عنوان كرد كه IDS ها اطلاعات زيادي را ثبت مي كنند در حالي كه كوزه هاي عسل اطلاعات كم و در عين حال با ارزشي را ثبت مي كنند و همچنين نيازمند تجهيزات گران قيمتي نيز نيستند. البته وي تاكيد كرد كه دو سيستم فوق نمي توانند جايگزين يكديگر گردند، بلكه مكمل هم هستند. دكتر شهرياري معايب كوزه هاي عسل را كه محدوديت ديد و ريسك بالا است، نيز توضيح داده و عنوان كرد كه انواع مختلف نرم افزارهاي تجاري و تحقيقاتي براي ايجاد كوزه هاي عسل وجود دارد كه هر كدام كاربردهاي خاص خود را دارا است. وي دليل استفاده محدود از كوزه هاي عسل در حال حاضر را جديد بودن آن و عدم تكامل از لحاظ نرم افزاري و سخت افزاري و همچنين خطر بالاي آن به علت جذب مهاجمان دانست. بعد از سخنراني دكتر شهرياري، حضار براي صرف ناهار و اقامه نماز از سالن خارج شدند. همايش بعد از ناهار نيز ادامه پيدا كرد و مهندس طيبه ميرزايي دبير گروه هاي مطالعاتي امنيت، گزارشي را در خصوص اتحاديه بين المللي مخابرات ارائه كرد. وي سپس به معرفي ITU-T و APT پرداخته و در مورد زيرگروه مطالعاتي امنيت در ITU-T كه زيرگروه 17 مي باشد، توضيحاتي را ارائه نمود. مهندس ميرزايي با اشاره به سؤالات 15 گانه در زيرگروه امنيت، نحوه انتخاب سؤالات را براي حاضرين شرح داده و Forum گروه مطالعاتي امنيت را در سايت شركت فناوري اطلاعات www.itc.ir معرفي كرد. وي سپس نحوه عضويت در forum مذكور را براي حضار شرح داد. آخرين سخنران همايش مهندس آيدين نعمتي منصور، عضو تيم پياده سازي مؤسسه آموزش عالي مجازي منجي بود كه مطالبي را در خصوص امنيت در سيستم هاي آموزش مجازي به كم توانان جسمي ارائه نمود. محور سخنراني وي در مورد امنيت در سيستم تشخيص گفتار بود. به گفته وي، سيستم مذكور با تشخيص گفتار و كلمات گوينده، آن را به صورت قالب مورد نظر مانند قالب متن در مي آورد. در پايان، شركت كنندگان گواهي حضور در همايش را دريافت كردند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
وضعيت امنيت در سازمانهاي با اندازه متوسط
IRCRE200911019
شركت McAfee در گزارشي به بررسي وضعيت سازمانهاي با اندازه متوسط در برابر تهديدات امنيتي در سال 2009 در سراسر جهان پرداخته است. در ادامه، خلاصه اي از اين گزارش را مطالعه مي­كنيد.

خلاصه آمار بدست آمده

  • 56 درصد از سازمانهايي كه اندازه متوسط دارند در سال جاري با رويدادهاي امنيتي بيشتري نسبت به سال گذشته مواجه شده اند.
  • 29 درصد از اين سازمانها در سال گذشته از نشت اطلاعات رنج برده اند.
  • 71 درصد از اين سازمانها معتقدند كه احتمال دارد كه يك نوع نشت داده ها، تجارت آنها را در معرض خطر قرار دهد.
  • 37 درصد از اين سازمانها سه روز يا بيشتر را صرف رهايي از يك حمله امنيتي مي­كنند.
  • 65 درصد از اين سازمانها در سراسر دنيا كمتر از سه ساعت در هفته را صرف مسائل امنيت IT مي­كنند.
  • 19 درصد از اين سازمانها با يك رويداد امنيتي IT مواجه شده اند كه باعث شده است بطور ميانگين 41000 دلار از دست بدهند.
  • 40 درصد از داده هاي از دست رفته در يك نشت امنيتي شامل اطلاعات محرمانه مشتريان، كارمندان و شركا بوده است.
  • 75 درصد از اين سازمانها بودجه امنيت IT خود را در سال 2009 كاهش داده يا قطع كرده اند.
  • حملات سايبر عليه اين سازمانها از سال 2008 تا 2009 در ايالات متحده 322 درصد رشد داشته است.

حملات و زمان صرف شده براي پيشگيري

تحقيقات نشان مي­دهد كه تعداد حملات بر روي سازمانها از يك كشور به كشور ديگر كاملا فرق مي­كند. همچنين تاثير حملات، و زمان و هزينه صرف شده بر روي امنيت نيز در كشورهاي مختلف متفاوت است. اغلب كشورها در سال جاري شاهد حملاتي بيشتر از سال گذشته بوده اند. اين افزايش در ايالات متحده، هند و چين، كاملا به چشم مي آيد. درصد اين افزايش را در كشورهاي مختلف از سال 2008 تا سال 2009، در نمودار زير مشاهده مي­كنيد.



در مجموع شركتهاي ايالات متحده بيشترين زمان (4 ساعت در هفته يا بيشتر) را براي پيشگيري از حملات صرف مي­كنند. همچنين داده ها نشان مي­دهند كه اغلب شركتها در سال 2009 و در مقايسه با سال 2008 زمان مشابهي براي پيشگيري از حملات صرف كرده اند، اين در حالي است كه حملات به مراتب افزايش يافته اند. نمودار زير نشان دهنده زمان مصرف شده در هر هفته براي پيشگيري از حملات در سراسر دنياست.



افزايش حملات و كاهش بودجه امنيت

اغلب شركتهاي با اندازه متوسط در كشورهاي مختلف با افزايش حملات در سال 2009 روبرو بوده اند. نمودار زير درصد سازمانهايي را كه با افزايش در حملات در سال 2009 در كشورهاي مختلف روبرو بوده اند، نشان مي­دهد.



با اين حال، بسياري از كشورها در اين سال بودجه امنيت خود را كم و يا قطع كرده اند. سه چهارم شركتهاي با اندازه متوسط در سال جاري بودجه امنيت خود را افزايش نداده و يك پنجم اين شركتها نيز اين بودجه را كم كرده اند. نمودار زير نشان دهنده درصد سازمانهايي است كه در كشورهاي مختلف، بودجه امنيت IT خود را در سال 2009 كم يا قطع كرده اند.



پيشگيري بهتر از درمان

كشورهايي كه در آنها شركتها كمترين زمان را براي جلوگيري از حملات اينترنتي مي­گذارند، از بيشترين خسارات و ضررهاي مالي در زمان وقوع حملات اينترنتي رنج مي­برند. در كانادا كه 32 درصد از شركتها حدود يكساعت يا كمتر براي جلوگيري از حملات وقت مي­گذارند، در مورد بيش از 50 درصد از شركتها حدود يك هفته يا بيشتر طول كشيده است تا از آخرين حمله اي كه به آن دچار شده اند رهايي پيدا كنند. در مقابل در كشوري مانند انگستان كه 53 درصد از شركتها بين 2 تا 5 ساعت در هفته براي جلوگيري از حملات وقت مي­گذارند، 54 درصد از شركتهاي اين كشور در صورت وقوع يك حمله، در كمتر از يك روز به وضعيت عادي باز مي­گردند. نمودار زير درصد سازمانهايي را كه در آخرين حمله، بيش از يك روز براي برگشتن به حالت عادي زمان صرف كرده اند، نمايش مي­دهد.



نمودار ذيل نشان دهنده درصد سازمانهاي كشورهاي مختلف است كه در سال گذشته از نشت داده ها رنج برده اند.



و در نهايت در نمودار زير نيز نشان داده شده است كه كشورهاي مختلف به ازاي زماني كه براي پيشگيري از حملات و تامين امنيت IT مصرف مي­كنند، به چه مدت زماني براي رهايي از حملات نياز دارند.



  • 78 درصد از اين سازمانها در سراسر جهان نگران اين هستند كه هدف يك جرم اينترنتي واقع شوند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
هشدار McAfee در مورد 12 حقه كريسمسي
-
در حالي كه همه خود را براي جشن هاي كريسمس و آغاز سال نوي ميلادي آماده مي كنند، خرابكاران سايبر نيز بيكار ننشسته اند و خود را براي كسب درآمد هر چه بيشتر از قربانيان بيچاره آماده مي كنند. براي پررنگ تر كردن اهميت افزايش جرائم اينترنتي در تعطيلات كريسمس، شركت امنيتي McAfee دوازده حقه اي را كه مجرمان اينترنتي در كريسمس مورد استفاده قرار مي دهند، ليست كرده و در مورد آنها به كاربران هشدار داده است. شركت امنيتي McAfee به كاربران هشدار داده است كه در اين وقت سال بايد بيش از هر وقت مراقب خود باشند زيرا خرابكاران مي دانند كه مردم وقت بيشتري را در اينترنت مي گذرانند و صورت حساب هاي بيشتري را به صورت آنلاين پرداخت مي كنند لذا يك فرصت خيلي خوب براي انجام حملات موفقيت آميز خرابكارانه مانند نصب بدافزار و سرقت هويت از طريق حقه هاي مهندسي اجتماعي است. البته برخي از اين هشدارها براي كاربران ايراني كاربرد چنداني ندارد اما ما براي آشنايي شما با انواع روشهايي كه مجرمان اينترنتي به كار مي گيرند، ليست ارائه شده را به صورت كامل منتشر مي كنيم.
در زير 12 حقه اي كه McAfee در مورد آنها هشدار داده، آمده است:
  1. حقه مؤسسه خيريه
    شركت امنيتي McAfee در مورد ايميل هايي كه به ظاهر از طرف مؤسسه هاي خيريه معتبر مي آيند هشدار داد و گفت آنها نه تنها پول شما را مي گيرند و از رسيدن آن به مؤسسه هاي خيريه واقعي جلوگيري به عمل مي آورند بلكه اطلاعات كارت اعتباري شما را نيز به سرقت مي برند.
  2. صورت حساب قلابي
    خرابكاران از اين موقعيت زماني استفاده كرده و با ارسال صورت حساب هاي تقلبي از شركت هاي معتبر ارسال كالا به شما مي گويند كه قادر نيستند كالاي مورد نظر شما را ارسال كنند و براي ارسال مجدد لازم است كه آدرس و اطلاعات كارت اعتباري خود را براي آنها ارسال كنيد.
  3. تقاضاي دوستانه از طريق مهندسي اجتماعي
    در اين وقت از سال خرابكاران اينترنتي از حقه هاي مهندسي اجتماعي استفاده مي كنند و براي شما درخواست هايي را ارسال مي كنند كه به ظاهر از طرف دوستان شما ارسال شده است. شركت امنيتي McAfee توصيه مي كند كه بر روي لينك هاي مذكور كليك نكنيد بلكه مستقيماً به وبلاگ يا وب سايت يا حساب كاربري facebook يا twitter دوستتان مراجعه كنيد تا از صحت تقاضا اطمينان حاصل كنيد. كليك بر روي لينك هاي مذكور منجر به نصب بدافزار بر روي رايانه شما يا لو رفتن رمز عبور مي شود.
  4. كارت هاي تبريك
    براي كليك بر روي يك كارت الكترونيكي تبريك با احتياط عمل كنيد به خصوص وقتي كه از طرف وب سايتي ارسال شده است كه تا به حال اسم آن را نشنيده ايد. اين راهي براي ارسال بدافزار و تبليغات ناخواسته است. برخي از اين كارت ها به ظاهر از وب سايت هاي معتبر ارسال شده اند لذا دقت كنيد كه آيا فرستنده كارت را مي شناسيد يا خير. همچنين در زمان ارسال كارت تبريك دقت كنيد كه با استفاده از يك وب سايت قابل اطمينان اين كار را انجام دهيد تا خود و دوستانتان را آلوده نسازيد.
  5. جواهرات تقلبي
    در صورتي كه پيشنهاداتي را به عنوان برنده شدن هدايايي از شركت هاي معروفي همچون Cartier، Gucci و Tag Heuer با قيمت هاي بسيار پايين دريافت كرديد بدانيد كه اين پيشنهادات حقيقت ندارند. اين لينك ها مي توانند هدايت كننده شما به بدافزارها باشند يا پول شما را گرفته و هيچ گاه جنسي را براي شما ارسال نكنند يا در بهترين حالت جنس تقلبي را برايتان ارسال كنند. بنا بر تحقيقات McAfee برخي از اين وب سايت ها داراي لوگوي معتبر Better Business Bureau نيز هستند.
  6. خريد عيد
    اطمينان حاصل كنيد كه شبكه بي سيم شما امن است و همچنين از قابل اعتماد بودن وب سايتهايي كه از آنها خريد مي كنيد نيز مطلع شويد. هر چند كه اين روش صد در صد جواب نمي دهد ولي به وجود علامت قفل در سمت راست پايين مرورگر توجه كنيد و دقت كنيد كه آدرس با https شروع شده باشد كه در آن s علامت secure است.
  7. موسيقي كريسمس
    خرابكاران اينترنتي مي دانند كه مردم در اين مدت به دنبال موسيقي ها و تصاوير مربوط به كريسمس هستند لذا آنها وب سايت هاي خرابكار مرتبط با كريسمس را براي فريفتن مردم ايجاد مي كنند.
  8. حقه كاريابي
    با توجه به اوضاع اقتصادي نابسامان تعداد زيادي از افراد به صورت آنلاين به دنبال كار مي گردند. مراقب تبليغات فريبنده كارهاي با حقوق بالا يا كسب درآمد از خانه باشيد. برخي از اين سايت هاي كاريابي از شما درخواست يك مبلغ به عنوان دستمزدشان را مي كنند كه از اين طريق هم پول شما را مي گيرند و هم اطلاعات كارت اعتباريتان را به سرقت مي برند. شركت امنيتي McAfee هشدار مي دهد كه بسياري از وب سايت هاي get rich quick در خدمت پولشويي هستند و از شما به عنوان انتقال دهنده پول استفاده مي كنند.
  9. سايت هاي حراجي
    شركت امنيتي McAfee مشاهده كرده كه تعداد وب سايت هاي حراجي در زمان تعطيلات افزايش پيدا مي كند. دقت داشته باشيد كه دقيقاً به وب سايت مورد نظر خود كه قابل اطمينان است وارد شويد و در دام خرابكاران گرفتار نشويد.
  10. سرقت رمز عبور
    مجرمان اينترنتي از ابزارهاي ارزان قيمت براي پرده برداري از رمزهاي عبور استفاده مي كنند. در برخي موارد نرم افزارهاي ثبت ضربات صفحه كليد را بر روي رايانه قرباني جاسازي مي كنند. به محض اينكه آنها به رمزهاي عبور شما دسترسي پيدا كنند از آن براي دسترسي به حساب هاي بانكي و حساب هاي كارت اعتباري سوءاستفاده كرده و از طريق ايميل شما به ارسال هرزنامه مي پردازند. در ضمن با انتخاب رمز عبور مناسب نيز مي توانيد ريسك هك شدن را پايين آوريد.
  11. ايميل هاي بانكي
    يك راه معمول سرقت هويت ، ارسال ايميل هاي رسمي است كه به ظاهر از بانك شما آمده اند. به هيچ عنوان بر روي لينك هاي موجود در چنين ايميل هايي كليك نكنيد و در صورت نياز به دسترسي به حساب بانكيتان اين كار را از طريق تايپ آدرس بانك به صورت دستي انجام دهيد.
  12. گروگان گيري فايل ها
    هكرها با استفاده از بدافزارها كنترل رايانه شما را در اختيار گرفته و به شما اجازه دسترسي به فايلهاي خودتان را نمي دهند مگر اينكه مبلغي را به آنها پرداخت كنيد.
در پايان دقت داشته باشيد كه زرق و برق كريسمس شما را از احتياطات امنيتي دور نسازد و مراقب باشيد كه سيستم عامل شما به روز باشد و تمام اصلاحيه هاي امنيتي مربوط به آن و مربوط به نرم افزارهاي ديگر مورد استفاده شما، نصب شده باشند و در كل اصول ايمني در كار با رايانه و اينترنت را رعايت كنيد.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
ميزان تاثير حملات سرقت هويت بر كاربران
IRCRE200912021
شركت امنيتي Trusteer كه به سرويسهاي مرور امن مي­پردازد، در گزارشي به بررسي ميزان تاثير گذاري حملات سرقت هويت بر روي كاربران اينترنت پرداخته است. اين شركت سپس داده هاي بدست آمده را براي يك بانك در يك سال و در ميان يك ميليون مشتري نرمال سازي كرده است. اين روش به موسسات مالي كمك مي­كند تا بتوانند خسارات ناشي از حملات سرقت هويت را اندازه گيري كنند. بر اساس اين گزارش كه اخيرا منتشر شده است، اطلاعات جمع آوري شده از سه ميليون كاربر در مدت سه ماه نشان مي­دهد كه در حدود 45 درصد مواقع، كاربران با مشاهده يك سايت سرقت هويت، اطلاعات خود را در اختيار اين سايت قرار مي­دهند. البته اين مطالعه، كاربراني را مد نظر قرار داده است كه بدون دردسر وارد يك سايت سرقت هويت شده باشند و مرورگر آنها اين وب سايت را مسدود نكرده باشد.
برخي نتايج اصلي اين گزارش بدين شرح است:
  • هر حمله سرقت هويت درصد بسيار كمي از كاربران (0.000564 درصد) را فريب مي­دهد، اما با توجه به حجم بالاي حملات سرقت هويت، مجموع كاربراني كه تحت تاثير اين حملات قرار مي­گيرند بسيار بالاست.
  • 45 درصد از مشتريان بانك كه به سايتهاي سرقت هويت منتقل مي­شوند، اطلاعات محرمانه خود را در اختيار اين سايتها قرار مي­دهند.
  • 0.47 درصد از مشتريان يك بانك در هر سال به دام حملات سرقت هويت مي افتند. اين بدان معناست كه هر ساله حدود 2.4 ميليون دلار تا 9.4 ميليون دلار به اين روش سرقت مي­شود. (به ازاي يك ميليون مشتري بانكي آنلاين)

چه تعداد از حملات سرقت هويت به مرورگر كاربر مي­رسد؟

سرقت هويت معمولا از يك ايميل به همراه يك لينك آغاز مي­شود. برخي از اين پيغامها توسط سيستم ضد هرزنامه و فيلترهاي سرقت هويت مبتني بر ايميل مسدود مي­شوند و هرگز به مقصد خود نمي­رسند. علاوه بر اين سرويسهاي مورد استفاده توسط بانكها براي از كار انداختن سايتهاي سرقت هويت، به محض شناسايي، بسيار سريع عمل مي­كنند. در نتيجه بسياري از اين سايتها حتي قبل از اينكه كاربر بر روي لينك داخل ايميل كليك كرده و وارد سايت خرابكار گردد، از كار افتاده اند. برخي مرورگرها نيز از فيلترهاي سرقت هويت استفاده مي­كنند كه هر زمان كه يك وب سايت جديد سرقت هويت گزارش مي­گردد، به روز مي­شوند. در نتيجه اين فيلترها از دسترسي كاربر به سايتهاي سرقت هويت جلوگيري مي­كنند.
در اين مطالعه سه ماهه نتايج زير بدست آمده اند:
  • هر موسسه مالي به طور ميانگين در هر هفته توسط 16 وب سايت سرقت هويت هدف قرار مي­گيرد.
  • اين بدان معناست كه هر موسسه مالي سالانه هدف حمله 832 حمله سرقت هويت قرار مي­گيرد.
بر اساس گزارش گروه ضد سرقت هويت H1، ميانگين تعداد URL هاي سرقت هويت به ازاي هر موسسه در ژوئن سال جاري، 190 عدد بوده است. در مقايسه با نتايج گزارش پيش رو كه صرفا رويدادهاي موفق سرقت هويت را ثبت كرده است، مي­توان نتيجه گرفت كه از هر 2.7 URL سرقت هويت، يك آدرس URL به هدف خود مي­رسد.

چه تعداد كاربر به هر سايت سرقت هويت دسترسي پيدا مي­كنند؟

اين سوال با اين فرض مطرح مي­شود كه هنوز سايت سرقت هويت مورد نظر از كار نيفتاده باشد. براي به دست آوردن جواب اين سوال به فاكتورهاي متعددي احتياج داريم:
  • تعداد كاربراني كه لينكهاي مربوطه را دريافت كرده اند
  • تاثير گذاري فيلترهاي سرقت هويت در زمان حمله
  • تاثير گذاري پيغام ارسال شده توسط ايميل
  • مدت زماني كه سايت سرقت هويت كار مي­كند
نتايج اين مطالعه نشان مي­دهد كه به طور ميانگين، 12.5 نفر از هر يك ميليون كاربر يك بانك خاص، يك سايت سرقت هويت خاص را مشاهده مي­كنند. توجه داشته باشيد كه اين عدد، نشان دهنده تعداد كاربراني كه ايميل سرقت هويت را دريافت كرده اند يا هدف حمله قرار گرفته اند نيست. بلكه تعداد كاربراني است كه وب سايت سرقت هويت را مشاهده كرده اند. اين عدد، نسبت 0.00125 درصدي را كه يك نسبت كوچك است نمايش مي­دهد. ولي با در نظر گرفتن حجم بسيار بالاي حملات سرقت هويت در طول سال، مي­توان گفت كه حدود 1.04 درصد از كاربران هر بانك، سالانه يك وب سايت سرقت هويت را مشاهده مي­كنند.

چه تعداد از كاربران اطلاعات محرمانه خود را در اختيار سايتهاي سرقت هويت قرار مي­دهند؟

نتايج اين مطالعات نشان مي­دهد كه حدود 50 درصد مواقع، كاربران اطلاعات محرمانه خود را لو مي­دهند. اين بدان معناست كه خرابكاران سالانه از هر يك ميليون كاربر، جزئيات 4700 اطلاعات login را به دست مي آورند. توجه داشته باشيد كه برخي ايميلهاي سرقت هويت بسيار ظاهر معقولي دارند و از تمامي راهكارها براي متقاعد كردن مخاطب خود استفاده مي­كنند. ظاهر وب سايت سرقت هويت نيز معمولا شواهد بسيار كمي مبني بر تقلبي بودن آن در اختيار كاربر قرار مي­دهد. آدرس URL سايت تقلبي نيز معمولا بسيار شبيه به سايت اصلي انتخاب مي­شود تا كاربر دچار اشتباه گردد.

محاسبه ضررهاي مالي

تخمين و محاسبه ضررهاي مالي مرتبط با هر حساب بانكي آنلاين مي­تواند با فرضهاي مختلفي انجام شود. براي مثال اگر تصور كنيم كه به طور ميانگين پول از دست رفته از هر حساب 2000 دلار باشد، اين بدان معناست كه سالانه به ازاي هر يك ميليون كاربر، 9.4 ميليون دلار از دست مي­رود. اما اگر فرض كنيم كه ميانگين پول به سرقت رفته از هر حساب آنلاين 500 دلار باشد (كه عدد بسيار كوچكي است)، مجموع پول از دست رفته به ازاي هر يك ميليون كاربر، سالانه 2 ميليون و 350 هزار دلار خواهد بود. حملات سرقت هويت درآمد زيادي براي خرابكاران ايجاد مي­كنند. براي مثال اگر فرض كنيم هزينه ايجاد يك كمپين سرقت هويت شامل 50 ميليون ايميل 500 دلار باشد، اگر فقط يك كاربر فريب اين حمله را خورده و قرباني شده و 501 دلار از دست بدهد، فرد خرابكار سود خود را بدست آورده است. البته قطعا اين عدد بسيار بيش از اين است. با توجه به اين مساله كه مدت زماني كه يك سايت سرقت هويت آنلاين باقي مي­ماند به فاكتورهاي مختلفي بستگي دارد، بهترين راهكار مبارزه با اين حملات به اشتراك گذاري داده هاي مربوط به اين حملات و آدرس سايتهاي سرقت هويت است. به اين روش مي­توان سالانه از سرقت حدود 300 ميليون دلار جلوگيري كرد. اخيرا در «بولتن ويروس»، تاثيرات مفيد به اشتراك گذاري اين داده ها در مقايسه با راه حلهاي ضد هزرنامه بررسي و اثبات شده است. كاربران مي­توانند با به كارگيري روشهاي مناسب، با اين حملات مقابله نمايند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
معرفي پرخطرترين دامنه هاي سال 2009
IRCRE200912022


در صورتي كه قصد داريد بر روي يك سايت با دامنه .cm كليك كنيد بهتر است كمي تأمل كنيد زيرا اين نام دامنه متعلق به كشور كامرون است و از طرف McAfee به عنوان پرخطرترين دامنه شناسايي شده است. شركت امنيتي McAfee سومين گزارش سالانه خود با عنوان Mapping the Mal Web را منتشر كرده است كه در آن پرخطرترين و امن ترين دامنه ها را در سراسر دنيا مورد بررسي قرار داده است. يك كشور كوچك در ساحل غربي آفريقا، سال جاري اولين جايگاه دارندگان وب سايت هاي پرخطر را به خود اختصاص داده است. طبق آمار ارائه شده توسط McAfee 36.7 درصد از وب سايت هاي اين كشور حاوي خطرات امنيتي مي باشند. طبق گفته محققان امنيتي McAfee از آنجايي كه .cm با .com مشابهت دارد لذا مورد توجه خرابكاران اينترنت قرار گرفته و يك سري وب سايت هاي حاوي بدافزار را بر روي دامنه مذكور قرار داده اند. البته دامنه محبوب و پركاربرد .com نيز چندان از امنيت برخوردار نيست و در ليست پرخطرترين دامنه هاي دنيا از جايگاه نهم در سال گذشته به جايگاه دوم در سال جاري رسيده است. طبق گفته McAfee 32.2 درصد از وب سايت هاي دامنه .com به صورت بالقوه به سلامتي رايانه ها ضربه مي زنند. در زير جدول خطرناكترين دامنه ها بنا بر گزارش McAfee آمده است.



دامنه .ro مربوط به كشور روماني به عنوان خطرناكترين دامنه براي دانلود بدافزار شناخته شده است زيرا 21 درصد از وب سايت هاي اين دامنه بدافزارهايي همچون ويروس، جاسوس افزار و تبليغ افزار را براي كاربران ارسال مي كند. دامنه .info از طرف McAfee به عنوان بيشترين توليد كننده هرزنامه شناخته شده است و 17.2 درصد از وب سايت هاي اين دامنه به توليد ايميل هاي بي فايده مي پردازند. از طرف ديگر يعني بخش مثبت ماجرا، دامنه .gov امن ترين دامنه عمومي با ريسك صفر شناسايي شده است. در همين حال دامنه هاي ژاپن .jp به عنوان امن ترين دامنه كشوري شناخته شده است كه خطر بالقوه وب سايت هاي آن تنها 0.1 درصد است. خطرناك ترين دامنه سال گذشته يعني .hk مربوط به هنگ كنگ به مكان 34 ليست با خطر 1.1 درصد منتقل شده است. شركت امنيتي McAfee علت اين پيشرفت را ممانعت از ثبت وب سايت هاي فريبكار در اين دامنه، توسط كشور مذكور دانسته است. در زير جدول امن ترين دامنه ها در سال گذشته آمده است.



مدير ارشد فناوري در آزمايشگاه هاي McAfee مي گويد:
"در واقع اين گزارش نشان مي دهد كه چگونه مجرمان اينترنتي تاكتيك هاي خود را تغيير مي دهند تا هر چه بيشتر كاربران اينترنت را قرباني بدافزارهاي خود سازند. سال گذشته هنگ كنگ خطرناك ترين دامنه بوده است در حالي كه امسال بسيار بيشتر از سال گذشته امن شده است. مجرمان اينترنتي به دنبال مناطقي هستند كه در آنجا ثبت دامنه راحت و ارزان باشد و احتمال گير افتادن كمتر باشد." به طور كلي McAfee با بررسي 27 ميليون وب سايت و 104 دامنه سطح بالا دريافته است كه 5.8 درصد از كل وب سايت ها، يعني 1.5 ميليون وب سايت، براي كاربران خطرناك محسوب مي شوند. اين ميزان نسبت به دو سال گذشته با 4.1 درصد رشد، افزايش محسوسي پيدا كرده است. شركت امنيتي McAfee اين نكته را در پايان گزارش ذكر كرده است كه مجرمان سايبر كه دامنه هايي را براي فريب كاربران ايجاد مي كنند، ثبت كننده هايي را با قيمت پايين كه تخفيف هاي خوبي براي ثبت تعداد زياد دامنه مي دهند، ترجيح داده و از ثبت كننده هايي كه داراي سياست "no question asked" هستند نيز استقبال خوبي مي كنند. همچنين معمولاً اين سرويس دهندگان در برخورد با دامنه هاي خرابكار يا به كندي عمل كرده و يا هيچ عكس العملي نشان نمي دهند.
25 بهمن 1390 برچسب‌ها: گزارشات تحلیلی
صفحات: «« « ... 46 47 48 49 50 ... » »»