ترفندهای جدید نفوذگران برای عبور از خطوط دفاعی سازمان ها

امنیت شبکهنفوذگران برای عبور از اولین خطوط دفاعی در سازمان ها و شرکت ها که معمولاً شامل دیواره آتش، ضد ویروس و سامانه های نفوذیاب (IPS) می شوند، شیوه های کهنه خود را تغییر داده و ترفندهای جدیدی را به کار می گیرند.

جدیدترین آمارهای تهیه شده از شرکت های امنیتی در کشورهای مختلف نشان می دهند که میزان نفوذ انواع بدافزارهای پیچیده به شبکه های سازمانی افزایش یافته است. این بدافزارهای جدید توانسته اند ابزارهای امنیتی رایج را که بر اساس بانک های اطلاعاتی و فهرست ارتباطات غیر مجاز، قادر به تشخیص و مقابله با بدافزارها هستند، شکست داده و بدون شناسایی شدن، به داخل شبکه سازمانی راه پیدا کنند.

بدیهی است که ابزارهای امنیتی امروزی نیاز به دسترسی سریع تر به اطلاعات به روزتر دارند تا بتوانند واکنش مناسب در برابر تهدیدات “دائماً در حال تغییر”، از خود نشان دهند. مدیران شبکه و سرپرستان بخش امنیت هم باید به موقع از وقایع و رویدادهایی که می تواند ضریب ایمنی شبکه آنان را تحت تاثیر قرار دهند، آگاه شوند.

از جمله ترفندهای جدید نفوذگران که لزوم دسترسی به اطلاعات آنی و لحظه ای برای مقابله با آنها را به روشنی نشان می دهند، می توان به دو مورد اشاره کرد.

آمار استفاده از دامنه (Domain)های یکبار مصرف توسط نفوذگران افزایش چشمگیری یافته است. زیرا بدین روش نفوذگران قادر شده اند تا سامانه های امنیتی را که بر اساس سابقه و اعتبار سایت ها واکنش نشان می دهند و یا سامانه های امنیتی را که بر اساس فهرست سایت های غیر مجاز، دسترسی کاربران را کنترل می کنند، ناکارآمد و بی فایده کنند.

این دامنه های یکبار مصرف آنچنان به ندرت و برای مدت زمان کوتاهی مورد استفاده نفوذگران قرا رمی گیرند، که هیچ ردپا و اثری از سابقه و اعتبار دامنه و یا محتوای سایت های میزبانی شده بر روی این دامنه ها، در جایی ثبت نمی شود. در نتیجه، توجه و حساسیت هیچ ابزار امنیتی را نیز به خود جلب نمی کنند و به عنوان دامنه های مجاز و عادی برای مدت کوتاهی به فعالیت های مخرب خود ادامه می دهند تا زمانی که توسط صاحبان شان کنار گذاشته و دور انداخته شوند.

ترفند دیگری که اخیراً نفوذگران به کار می برند، تنوع بخشیدن به پیوست های مخرب ایمیل های ارسالی خود است. آمارهای اخیر نشان می دهد که آلودگی از طریق پیوست ایمیل های سازمانی افزایش یافته و این علامتی از کاهش ضریب شناسایی ابزارهای امنیتی در این زمینه است. نفوذگران ظاهر و ساختار فایل های پیوست را با سرعت بیشتری تغییر می دهند. از نام های متغییر استفاده می کنند و ساختار و قالب فایل را به طور مستمر و خودکار تغییر می دهند. بدین ترتیب تهیه فرمول شناسایی از روی مشخصه های ثابت بدافزار، بسیار دشوار بوده و تاریخ مصرف فرمول نیز بسیار کوتاه می شود.

برخی شرکت های امنیتی برای مقابله با این تهدیدات “دائماً در حال تغییر”، شروع به استفاده از روش ها و فناوری های جدیدی که بیشتر بر روی اطلاعات لحظه ای و آنی تکیه دارند، کرده اند. این ابزارهای امنیتی قادر خواهند بود که با تجزیه و تحلیل اطلاعات به دست آمده، خود را با تغییر و تحول تهدیدات، مطابقت داده و هماهنگ شوند. هر چه سرعت، میزان و مراکز جمع آوری اطلاعات از وقایع امنیتی و رویدادهای سایبری افزایش یابد، واکنش مناسب تر و تقریباً زنده و آنی از ابزارهای امنیتی نسل آینده شاهد خواهیم بود. استفاده از فناوری های ابری (cloud) از جمله حرکتهای صورت گرفته در این راستا است.

این اطلاعات حیاتی می تواند از مراکز سرویس دهنده اینترنت، مصرف کنندگان، شبکه های محلی، شبکه های مخرب سازمان یافته، سوابق نفوذگران، نهادهای انتظامی و… جمع آوری شوند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *