مسائل امنيتی مطرح در سال 2010

مسائل امنيتی مطرح در سال 2010

تاریخ ایجاد

IRCRE201006035
در ژانويه 2010، موسسه Fortinet گزارشي در مورد پيش بيني مسائل امنيتي برتر سال 2010 منتشر كرد. اكنون كه نيمي از اين سال گذشته است، نگاهي به اين پيش بيني ها داشته و آنها را با آنچه كه اتفاق افتاده است مقايسه خواهيم كرد.

  1. امنيت ماشين هاي مجازي
    با پيشرفت روز افزون مجازي سازي، اين مساله بسيار مهم است كه با هر ماشين مجازي مانند يك شيء فيزيكي برخورد كنيم. براي مثال، يك كرم مي تواند به سادگي مي تواند از يك ماشين مجازي به ماشين مجازي ديگري با اعتبارات دسترسي كاملا متفاوت حركت كند و صدمات بيشتري نيز ايجاد نمايد. در سال جاري شاهد برخي پيشرفت هاي جالبي در اين زمينه بوده ايم، از جمله يك مشكل امنيتي Flash كه فقط در محيط هاي مجازي اتفاق مي افتد.
     
  2. تدوين سياست امنيتي مستقل از ابزارهاي ذخيره سازي اطلاعات
    امروزه، اطلاعات مي توانند در هرجايي ذخيره شوند: دوربين هاي ديجيتالي، پرينترها، فريم هاي تصويري، درايوهاي USB، لپ تاپ ها و نوت بوك ها، و ساير وسايل. تعداد ابزارهاي ذخيره كننده اطلاعات روز به روز افزايش مي يابد، در حالي كه اطلاعات حساس نسبتا همان اطلاعات قبلي هستند. به همين دليل تشكيلات اقتصادي و مديران احتياج دارند در مورد سياست ها و نيز يك چارچوب امنيتي فكر كنند كه صرفنظر از محل نگهداري اطلاعات، اين اطلاعات را در زمان ورود و خروج به شبكه كنترل كنند.
     
  3. حفظ امنيت داده ها پيش از انتشار
    اطلاعات از طريق مجاري عمومي در جريان هستند. براي مثال، Facebook اكنون plugin هاي اجتماعي را معرفي كرده است. اطلاعاتي كه در حال حاضر از يك منبع در دسترس قرار دارند، با ساير پلتفورم هاي عمومي مجتمع شده و به اين ترتيب، اطلاعات حساس در فضاي سايبر منتشر مي شوند. به محض اينكه اطلاعات را توسط صفحه كليد خود وارد فضاي سايبر مي كنيد كنترل آن بسيار مشكل مي شود. بنابراين بسيار مهم است كه اطلاعات خود را و در نتيجه شبكه داده هاي خود را قبل از وارد كردن آن به فضاي مجازي، امن كنيد.
     
  4. تجميع سرويس هاي امنيتي شبكه
    امروزه افزودن سرويس هاي شبكه به دستگاه هاي امنيتي، اساس مديريت واحد تهديدات به شمار مي رود. براي مثال ابزارهايي وجود دارند كه خدمات كنترل امنيت برنامه هاي كاربردي و پيشگيري از نفوذ را به طور همزمان بر روي يك دستگاه ارائه مي دهند. در حاليكه اين دو، داراي اهداف متفاوتي هستند، تكنولوژي زيربنائي بررسي بسته ها منجر به توسعه در هر دو زمينه خواهد شد. با افزايش سطح حملات، نيازمند توسعه تكنولوژي امنيتي مناسب براي مقابله با اين حملات هستيم. تجميع اين تكنولوژي ها و ساده سازي مديريت، دو عنصر حياتي در جهت كاهش تهديدات از ديدگاه مديران است.
     
  5. CaaS در برابر SaaS
    مجرمان اينترنتي با ايده گرفتن از مدل تجاري «امنيت در قالب سرويس (SaaS)»، روش «جرم در قالب سرويس (CaaS)» را ابداع كرده اند. در سال 2010 سرويس هاي مجرمانه به خصوص از طريق استفاده از botnet هاي ساده سازي شده، به راحتي در دسترس بوده اند. اين botnet ها آمار خود را براي كنترل كيفيت به صاحبان خود گزارش مي كنند، به همين دليل اپراتورهايي كه اين سرويس ها را عرضه مي كنند، مي توانند به مشتريان خود اطلاع دهند كه چه زماني و كجا نرم افزار خرابكار مورد نظر آنها نصب شده است. همچنين در اين سال شاهد بوده ايم كه botnet معروف منتشر كننده هرزنامه يعني Cutwail، با شماره هاي شناسايي متفاوتي منتشر شده است. ربات هاي اجاره اي عضو botnet، بر اساس شماره هاي شناسايي مشتريان، هرزنامه هاي مورد نظر آنها را منتشر مي كنند.
     
  6. بدافزارهاي گروگان گير
    افزايش بدافزارهايي كه قربانيان خود را وادار به پرداخت پول مي كنند يك واقعيت است. انواع مختلفي از بدافزارهاي گروگان گير در سال 2010 ظهور كرده اند. از جمله اين بدافزارها ميتوان به قفلهاي مبتني بر SMS و يا بدافزارهايي كه برنامه هاي كاربر را تا زمان پرداخت پول از كار مي اندازند اشاره كرد. بدافزارهاي گروگان گير در حال رساندن خود به فهرست ده تهديد برتر امنيتي هستند. علاوه بر افزايش تعداد و تنوع اين بدافزارها، استراتژي هاي حمله و تكنولوژي هاي مورد استفاده در اين حملات نيز روز به روز پيچيده تر مي شوند. تركيب اين بدافزارها با الگوريتم هاي رمزنگاري، بدافزارهاي گروگان گير را به بيماري مهلك فضاي سايبر در آينده تبديل خواهد كرد.
     
  7. پول شويي اينترنتي
    كاربران بي دقت به ملعبه دست مجرمان اينترنتي براي پول شويي تبديل مي شوند. تا كنون نمونه هاي زيادي از اين دست مشاهده شده است. حملات مهندسي اجتماعي كاربران را فريب مي دهند تا بدون اطلاع، كارهاي مجرمانه و خرابكارانه اي را انجام دهند كه در ظاهر قانوني و بي اشكال هستند. بيشتر موارد مشاهده شده، شامل حساب هاي بانكي است كه براي جابجايي پول در ازاي دريافت مبلغي مورد استفاده قرار مي گيرند.
     
  8. تهديدات بر روي سيستم هاي موبايل
    ما شاهد افزايش فعاليت تهديدات موبايلي بوده ايم. سيستم عامل Symbianهنوز يك پلتفورم حمله مورد علاقه مجرمان است. ويروسهايي مانند Yxes هر روز پيچيده تر ميشوند و ويروسهاي ديگري مانند Enoriv نيز شروع به فعاليت مي­كنند. سيستم عامل هاي ديگري مانند Android نيز اين قابليت را دارا هستند كه در زمان كوتاهي ميزبان چنين حملاتي باشند.
     
  9. Botnet ها
    در سال جاري چندين botnet جديد كه به ميدان آمدند، استفاده از پروتكل هاي معمولي مانند HTTP را براي انجام كارهاي كثيف خود آسانتر كردند. Botnet ها كه پيش از اين نيز وجود داشتند، قدرتمندانه به حيات خود ادامه دادند و پروتكلهاي خود را براي پنهان كردن فعاليت هاي خود گسترش دادند. در اين سال Webwail كشف شد كه يك موتور اسكريپتينگ مبتني بر وب است كه مي تواند حسابهايي را در سراسر وب (مانند ياهو، Hotmail، GMail، و غيره) ايجاد نمايد و سپس از طريق آنها به انتشار هرزنامه بپردازد. براي انجام اين كار، الگوريتم هاي CAPTCHA به طور پويا شكسته مي شوند، به همين دليل اعضاي botnet مانند يك انسان واقعي عمل ميكنند. اگرچه تا كنون صرفا ايجاد و انتشار هرزنامه ها را در Webwail كشف كرده ايم، اما به نظر ميرسد كه اين botnet دامنه فعاليت گسترده تري داشته باشد.
برچسب‌ها