نماد سایت اتاق خبر شبکه گستر

لغت نامه امنیت: راه های حمله

قسمت سوم

در هفته های قبل، در بخش لغت نامه امنیت راه های حمله ای را که بدون نیاز به دخالت کاربر مورد استفاده نفوذگران قرار می گیرند، مرور کردیم در این هفته قصد داریم به بررسی راه های حمله ای که موفقیت آنها در گرو فریب کاربر است، بپردازیم.
بطور کلی این راه های حمله، نسبت به راه هایی که دخالت کاربر در موفقیت آنها چندان اهمیت ندارد، می توانند اثرات مخرب تری را بر روی سیستم بجای بگذارند. چرا که نفوذگر از کاربری استفاده می کند که می تواند بدون محدودیت در بخش های مختلف ساختمان (اگر بخاطر داشته باشید سیستم را به یک ساختمان تشبیه کرده بودیم) تردد کند. نفوذگری که از این راه ها در حملات خود استفاده می کند، از عاملی مستقل از فناوری، یعنی انسان استفاده می کند. هر انسان با دقت و منضبط، بنا به طبع کنجکاوی و جستجوگری خود ممکن است در دام نفوذگر بیفتد و ناخواسته به او در حمله کمک کند. بطور کلی راه های حمله با دخالت کاربر را می توان به دو گروه زیر تقسیم کرد.

دخالت متوسط
این نوع راه های حمله، معمولاً از طریق سایت یا ایمیل، مورد استفاده قرار می گیرند. هر سایتی می تواند میزبان کدهای مخرب باشد. زمانی که کاربر نشانی سایتی را وارد و یا بر روی لینکی کلیک می کند، مرورگر اجزای صفحه را فراخوان کرده و زمانی که نوبت به فراخوانی و اجرای کد آلوده می رسد، آنجاست که حمله اجرا شده و کد مخرب با سوءاستفاده از ضعف های امنیتی موجود بر روی آن دستگاه، سیستم را آلوده می کند. اشکال اینگونه حملات برای نفوذگر آن است که باید یک ضعف امنیتی در یکی از نرم افزارها (مثلاً مرورگر) وجود داشته باشد تا حمله با موفقیت انجام شود.

دخالت زیاد
در این نوع راه های حمله، نفوذگر فایل مخربی را بر روی یک سایت، سرویس دهنده و یا هر محل قابل دسترس، قرار می دهد و با ارسال ایمیل حاوی یک لینک به آن فایل، حمله را آغاز می کند. بارزترین تفاوت این راه با راه “دخالت متوسط” آن است که در این حمله، خود کاربر باید فایل را پیدا کرده و باز کند. جای تعجب ندارد که نفوذگر خواهد کوشید تا با سوءاستفاده از سوژه های جالب روز و شایعات جذاب، کاربر را تشویق به باز کردن و کلیک بر روی لینک مخرب بکند.
با توجه به اینکه در این حملات، دستگاه کاربر از طریق فایل مخرب تحت کنترل نفوذگر در می آید، معمولاً از مجموعه ای از این دستگاه های تسخیر شده، در حملات “از کار اندازی سرویس” (DoS) استفاده می شود.

به روز نگه داشتن ضدویروس، نصب آخرین اصلاحیه های سیستم عامل و برنامه های نصب شده و مهمتر از همه آموزش کاربران راهکارهای مقابله با این گونه حملات هستند.

در آینده نیز به بررسی تعاریف دیگر امنیت خواهیم پرداخت.

خروج از نسخه موبایل