thinclient

وبلاگی در حوزه تین کلاینت

thinclient

وبلاگی در حوزه تین کلاینت

آموزش امنیت شبکه؛ محافظت از شبکه در برابر حملات سایبری

هر روز چندین مورد نقص امنیت شبکه در سراسر جهان رخ می‌دهد. برخی از آن‌ها بسیار جزئی هستند و شامل از دست دادن اطلاعات یا سرمایه می‌شوند، اما بسیاری از آن‌ها بسیار بزرگ و فاجعه بارند. هکرها دائما به دنبال نقاط آسیب پذیر در شرکت‌ها و سازمان‌ها هستند. وقتی شبکه‌ها ایمن نباشند، اطلاعات مربوط به سازمان‌ها، افراد و حتی دولت‌ها در معرض خطر قرار می‌گیرد. سازمان‌ها برای محافظت از شبکه‌های کامپیوتری خود اقدامات امنیتی را اجرا می‌کنند و با افزایش تعداد حملات سایبری، دانش و تخصص آن‌ها در این راه بسیار اهمیت میابد. اگر در حوزه فناوری اطلاعات فعالیت می‌کنید، مهم است که با آموزش امنیت شبکه آشنا باشید تا از سازمان خود در برابر حملات سایبری محافظت کنید. در این مقاله با آموزش امنیت شبکه همراه ما باشید.

امنیت شبکه چیست؟

امنیت شبکه به اقدامات پیشگیرانه‌ای گفته می‌شود که از زیرساخت‌ شبکه در برابر دسترسی غیرمجاز و افشای اطلاعات محافظت می‌کند. اجرای این اقدامات به کامپیوترها، کاربران و برنامه‌ها اجازه می‌دهد تا وظایف خود را در یک محیط امن انجام دهند. ایمن سازی شبکه به ترکیبی پیچیده از دستگاه‌های سخت افزاری مانند روترها، فایروال‌ها و برنامه‌های نرم افزاری نیاز دارد. کارشناسان امنیت اطلاعات اقدامات لازم را جهت اجرای برنامه‌های امنیتی و نظارت بر اثربخشی آن‌ها انجام می‌دهند.

چرا امنیت شبکه مهم است؟

امنیت شبکه در شبکه‌های خانگی و همچنین در دنیای تجارت اهمیت ویژه‌ای دارد. اینترنت پرسرعت با یک یا چند روتر بی‌سیم در بیشتر خانه‌ها وجود دارد که در صورت عدم ایمنی مناسب، مورد سوء استفاده قرار می‌گیرند. سیستم امنیتی شبکه به کاهش خطر از دست دادن داده و سرقت اطلاعات کمک می‌کند. آموزش امنیت شبکه سازمان را قادر می‌سازد تا محصولات و خدمات را به صورت ایمن ارائه دهد و این نوع حفاظت اولین خط دفاعی در برابر تمام تهدیدات سایبری است:

حملات DDoS: این حملات با دستکاری ترافیک شبکه، در فرایند پردازش سرویس‌ها اختلال ایجاد می‌کند.

بدافزار: آلودگی‌های بدافزار شامل انواع مختلف باج‌افزار و جاسوس‌افزارها می‌شود.

حملات داخلی: تهدیدات داخلی زمانی اتفاق می‌افتند که کارمندان به طور تصادفی یا عمدی به شبکه آسیب می‌زنند یا داده‌ها را افشا می‌کنند.

تهدیدات پایدار پیشرفته (APT): حمله APT یک تهدید سایبری خطرناک است که معمولا در شبکه‌های آسیب پذیر صورت می‌گیرد.

نقاط آسیب پذیر: مهاجمان نقاط ضعف را در ورودی برنامه‌ها یا دستگاه‌ها هدف قرار می‌دهند تا به داخل شبکه نفوذ کنند.

آموزش امنیت شبکه یک ضرورت برای کسب و کارهاست

نقشه برداری منظم

مدیر شبکه باید درک روشنی از زیرساخت شبکه داشته باشد تا  ادامه مطلب...

تست نفوذ چیست و چگونه انجام می‌شود؟

تعداد حملات سایبری بسیار زیاد شده است و هر روز هم به تعداد آن‌ها اضافه می‌شود. وجود چنین مسائلی باعث می‌شود تا کسب و کارها برای امنیت سایت خود از تست نفوذ استفاده کنند. تست نفوذ یک شبیه سازی از هک اخلاقی است که به منظور تایید اثر بخشی کنترل‌های امنیتی در یک محیط خاص انجام می‌شود و آسیب و حملات احتمالی را مشخص می‌کند. هک اخلاقی در زیرساخت شرکت یا پرسنل همان سازمان به منظور تست امنیت انجام می‌شود. این فرآیند با استفاده از تکنیک‌های مختلف حمله به امنیت اطلاعات سازمان‌ها را شبیه سازی می‌کند. در ادامه با تست نفوذ بیشتر آشنا می‌شوید.
تست نفوذ چیست؟
تست نفوذ (Penetration Testing) به فرآیند هک اخلاقی گفته می‌شود که شامل ارزیابی برنامه یا زیرساخت یک سازمان در برابر انواع مختلف تهدیدات می‌شود. این تست کمک می‌کند تا از آسیب پذیری‌های مختلف سیستم جلوگیری شود و دلایل احتمالی این آسیب پذیری‌ها مانند تنظیمات نادرست و طراحی ضعیف تشخیص داده شود. تست نفوذ که به عنوان تست قلم نیز شناخته می‌شود، یک حمله سایبری شبیه سازی شده علیه سیستم کامپیوتری برای بررسی آسیب پذیری‌های آن است. در رابطه با امنیت برنامه‌های تحت وب، تست نفوذ معمولا برای تقویت فایروال برنامه وب (WAF) استفاده می‌شود.
تست قلم معمولا انواع حملات تهدید کننده وبسایت‌ها را شبیه سازی می‌کند تا مطمئن شود سیستم از سطح امنیت بالایی برخوردار است. با این تست می‌توان بررسی کرد که آیا سیستم به اندازه کافی قوی است که بتواند در برابر حملات مقاومت کند یا خیر. یک پن تستر استاندارد می‌تواند تا حد زیادی حامی کسب و کارها باشد و حملات احتمالی را شناسایی کند تا ایمنی سایت را در برابر حملات تضمین کند. در واقع تسترهای نفوذ همانند هکرهایی هستند که در جبهه‌ی شما میجنگد.
تفاوت تست نفوذ دستی و خودکار
پن تستر به صورت دستی
به منظور دستیابی به نتایج بهتر برای تست آسیب پذیری‌های کسب و کار، تلاش‌های بیشتری مورد نیاز است.  
انجام این تست به صورت دستی زمان بیشتری می‌برد.
وقتی یک حمله یا روش سو استفاده جدید ایجاد می‌شود برای بسیاری از ابزارهای خودکار باید منتظر اپدیت بعدی باشند در صورتی که انسان‌ها می‌توانند تکنیک جدید را به سرعت یاد گرفته و آن را پیاده سازی کنند.
با استفاده از Penetration Testing به صورت دستی در مقایسه با تست خودکار تعداد نتایج کاذب کمتر است.   
پن تستر خودکار 
از ابزارهای خودکار می‌توان بدون دخالت انسان استفاده کرد و در حالی که تست دستی برای تمام موارد قابل انجام نیست.
ابزارهای خودکار سریع‌تر عمل می‌کنند که طبیعتا به زمان کمتری نیاز دارد و فرایند را با سرعت بالاتری انجام می‌دهند. 
این روش، بهترین راه برای انجام تست در اهداف با آمار بالاست.
در تست نفوذ خودکار، تعداد نتایج کذاب بیشتر است. 
انواع مختلف Penetration Testing 
پن تستر شبکه 
Penetration Testing شبکه در ابتدا، ساختار فیزیکی سیستم به منظور شناسایی خطرات موجود در شبکه سازمان بررسی می‌شود.جهت کسب اطلاعات بیشتر با شماره 02154521 شرکت رهاکو و یا وبسایت رسمی این شرکت به ادرس rahaco.net مراجعه نمایید.

فایروال سخت افزاری چیست و چه کاربردی در حفظ امنیت شبکه دارد؟

در دنیای مدرن امروز سازمان‌ها و شرکت‌ها همواره به دنبال راهکارهایی برای حفاظت از اطلاعات خود هستند. با فراگیر شدن هک، حفظ و نگهداری دیتاها تقریبا برای بیشتر شرکت‌ها مهم و حیاتی به امری مهم و حیاتی تبدیل شده است. یکی از روش‌های نوین برای حفظ امنیت اطلاعات در شبکه‌های مختلف، استفاده از یک فایروال مناسب می‌باشد که در دو نوع سخت افزاری و نرم افزاری وجود دارد. در این مقاله فایروال سخت افزاری را به طور کامل مورد بررسی قرار می‌دهیم. در ابتدا تعریف مختصری از فایروال را مشاهده می‌کنید.

فایروال به شکل دستگاه و نرم افزار در شبکه‌ها وجود دارد که از سیستم‌ها و شبکه در برابر نفوذ مهاجمان، ترافیک‌های مخرب، حملات هکرها و دسترسی‌های غیرمجاز محافظت می‌کند. فایروال‌ وظیفه تبادل بسته‌های اطلاعاتی بین شبکه‌ها را برعهده دارد. در واقع، این تکنولوژی ترافیک ورودی و خروجی شبکه را کنترل و مدیریت می‌کند. در تنظیمات هر فایروال قوانین تعریف شده‌ای وجود دارد که اصطلاحا به آن‌ها رول (Rule) گفته می‌شود و فایروال براساس این رول‌ها اجازه ورود و خروج داده‌ها را صادر می‌کند.

فایروال سخت افزاری چیست؟

فایروال سخت افزاری به صورت پیش فرض از ورود داده‌ها و حجم ترافیک شبکه محافظت کرده و اطلاعات را ایمن نگه می‌دارد. این نوع فایروال‌ معمولا در قالب فیلترینگ بسته یا Packet Filtering فعالیت می‌کند. فایروال سخت افزاری هدرهای مبدا و مقصد (Source & Destination) بسته‌های ورودی را به دقت بررسی کرده و در صورتی که محتویات آن با قوانین فایروال مغایرت داشته باشد، بلافاصله از ورود آن‌ها به شبکه جلوگیری می‌کند. بسته اطلاعاتی در صورتی که مغایرتی با قوانین موجود در فایروال نداشته باشد به مقصد مورد نظر هدایت خواهد شد. فایروال‌های سخت افزاری بار ترافیکی و حجم کاری کمتری برای شبکه ایجاد می‌کنند و به همین ترتیب سرعت و کارایی بهتری در شبکه دارند.

هدف استفاده از فایروال‌های سخت افزاری چیست؟

هدف اصلی فایروال‌های سخت افزاری، بررسی ترافیک ورودی داده‌ها براساس تنظیمات از پیش تعیین شده است. به بیانی دیگر، تمام دیتاها در قالب بسته‌های داده (Date Package) در شبکه جا به جا می‌شوند که نوع، مبدا و مقصد آن‌ها مشخص است. فایروال اطلاعات را قبل از ورود به شبکه با توجه مقررات مشخص شده بررسی کرده و در صورتی که داده‌ها با این قوانین همخوانی داشته باشند، اجازه ورود می‌یابند. 

انواع فایروال‌ها از لحاظ سطح امنیت 

سطح کارایی و امنیتی که فایروال‌ها ایجاد می‌کنند با یکدیگر تفاوت‌هایی دارند و به طور کلی در  5دسته جای می‌گیرند.

1. فایروال‌های مداری (Circuit Level Firewall)

2. فایروال‌های پروکسی سرور (Proxy Server)

3. فایروال‌های شخصی (Personal Firewall)

4. فایروال‌های بررسی کننده وضعیت (Stateful inspection)

5. فایروال‌های فیلترینگ بسته (Packet Filtering)

معرفی شایع ترین حملات سایبری در دنیا

جرائم سایبری روز به روز بیشتر می‌شود و هکرها در حال قوی‌تر شدن هستند. حملات سایبری به دلایل مختلف و به روش‌های مختلفی انجام می‌شوند. مجرمان سایبری با برنامه ریزی این حملات به دنبال سو استفاده از آسیب پذیری‌ها در سیاست‌ها و فناوری‌های امنیتی سازمان‌ها هستند. روش ها و راه‌های مختلفی برای حملات سایبری وجود دارد که مهاجم می‌تواند با استفاده از آن‌ها به یک سیستم نفوذ کند. البته بیشتر این حملات سایبری بر تکنیک‌های مشابهی متکی هستند که در این مقاله به معرفی آن‌ها می‌پردازیم.

حملات اسکریپت بین سایتی (XSS) 

حملات اسکریپت بین سایتی کاملا شبیه حمله تزریق کد اس کیو ال هستند؛ اگرچه به جای استخراج داده‌ها از پایگاه داده، برای آلوده کردن بازدید کنندگان وبسایت استفاده می‌کند. یک مثال ساده در این مورد بخش نظرات در وبسایت‌هاست. حملات XSS زمانی اتفاق می‌افتد که مهاجم از یک برنامه تحت وب برای ارسال کدهای مخرب (عموما در قالب یک اسکریپت جانبی مرورگر) برای کاربر استفاده می‌کند. عواملی که باعث موفقیت این حملات می‌شوند بسیار گسترده هستند و در هر جایی که یک برنامه تحت وب بدون اعتبارسنجی یا رمزگذاری استفاده شود، رخ خواهد داد.

اسکریپت به معنی فایل‌هایی است که بر روی هاست قابل نصب و راه اندازی هستند و یک وظیفه مشخص را تحت وب یا سرور انجام می‌دهند. مهاجم می‌تواند از XSS برای ارسال یک اسکریپت مخرب به کاربر استفاده کند. کاربر خبر ندارد که اسکریپت قابل اعتماد نیست و آن را اجرا می‌کند. این اسکریپت مخرب می‌تواند به کوکی‌ها یا سایر اطلاعات حساسی که در تاریخچه مرورگر وجود دارد، دسترسی داشته باشد. حتی می‌توانند محتوای صفحه HTML را بازنویسی کنند!

حمله درایو

حمله drive-by-download جایی است که دستگاه کاربر هنگام بازدید از وب سایت با بدافزار آلوده می‌شود. وب سایت مورد نظر می‌تواند وب سایتی باشد که مستقیما توسط مهاجم کنترل می‌شود یا در معرض خطر قرار گرفته است. در برخی موارد، بدافزار در محتوایی مانند بنرها و تبلیغات ارائه می‌شود. این روزها کیت‌هایی در دسترس هستند که به هکرهای تازه کار اجازه می‌دهند تا به راحتی وب سایت‌های مخرب را راه اندازی کنند یا محتوای مخرب را با روش‌های دیگر توزیع نمایند.

Cryptojacking

مجرمان سایبری، رایانه یا دستگاه کاربر را به خطر می‌اندازند و از آن برای استخراج ارزهای دیجیتال مانند بیت کوین استفاده می‌کنند. این روش به اندازه سایر حملات شناخته شده نیست، اما نباید آن را دست کم گرفت. سازمان‌ها دید خوبی به این نوع حمله ندارند، یعنی هکر می‌تواند از منابع ارزشمند یک شبکه برای استخراج ارز دیجیتال استفاده کند؛ بدون این که سازمان هیچ اطلاعی از آن داشته باشد.

سازش ایمیل تجاری (BEC)

حملات BEC یکی از مضرترین حملات سایبری است و مهاجم در این روش افراد خاصی را هدف قرار می‌دهد. معمولا کارمندی که مجوز تراکنش‌های مالی را دارد فریب می‌دهد تا پول را به حساب مورد نظر منتقل کند. حملات BEC شامل برنامه ریزی و تحقیق است. به عنوان مثال هرگونه اطلاعات در مورد مدیران، کارکنان، مشتریان، شرکای تجاری سازمان هدف به مهاجم کمک می‌کند. او با استفاده از این اطلاعات کارمند را متقاعد می‌کند که وجه را به حساب مد نظر تحویل دهد.

حملات با هوش مصنوعی 

استفاده از هوش مصنوعی برای راه اندازی حملات سایبری پیچیده کمی نگران کننده است زیرا هنوز مشخص نیست این حملات چه تاثیراتی داشته باشند. مهم‌ترین حمله‌ مبتی بر هوش مصنوعی که تا به امروز مورد بررسی قرار گرفته استفاده از بات‌ نت‌های مجهز به هوش مصنوعی است که از ماشین‌ها برای انجام یک حمله DDoS استفاده می‌کنند. botnet) برای اجرای حملات سایبری مانندDDOS ، بر علیه یک هدف یا سرقت اطلاعات حساس استفاده می‌شود).

نرم افزار مجهز به هوش مصنوعی نشان می‌دهد که چه نوع رویکردهایی مناسب ترند و روش‌های حمله خود را بر همان اساس تطبیق می‌دهند. آن‌ها می‌توانند از فیدهای هوشمند برای شناسایی بخش‌های آسیب پذیر نرم افزار و همچنین اسکن خود سیستم‌ برای تشخیص آسیب پذیری‌های‌ احتمالی استفاده کنند.

حمله تزریق SQL

یک حمله تزریقی ساختاریافته (SQL) زمانی رخ می‌دهد که هکر، یک استاندارد SQL را دستکاری می‌کند. این حمله با تزریق یک کد مخرب به جعبه جستجوی آسیب‌ پذیر وب‌سایت انجام می‌شود و در نتیجه باعث می‌شود سرور اطلاعات مهمی را فاش کند. این حمله باعث می‌شود که مهاجم اطلاعات موجود در پایگاه داده  را مشاهده، ویرایش و حذف کند. همچنین مهاجمان می‌توانند از این طریق از حقوق اداری برخوردار شوند.

حمله شنود Eavesdropping attack

حمله استراق سمع که گاهی اوقات به آن  snooping نیز می‌گویند، حمله‌ای است که به دنبال ارتباطات شبکه نا امن، برای رهگیری و دسترسی به داده‌ها در سراسر شبکه ارسال می‌شود. حمله استراق سمع زمانی رخ می‌دهد که هکر قصد دارد، داده‌هایی که بین دو دستگاه منتقل می‌شود را حذف کند یا تغییر دهد. استراق سمع، همچنین به عنوان sniffing یا snooping شناخته می‌شود و برای دسترسی به داده‌های میان دستگاه‌ها به ارتباطات ناامن شبکه متکی است.

برای توضیح بیشتر تعریف حمله استراق سمع بهتر است بگوییم این حمله زمانی اتفاق می‌افتد که کاربر به شبکه‌ای لدون رمزگذاری متصل می‌شود و داده‌های تجاری حساس را برای همکار ارسال می‌کند. داده‌ها از طریق یک شبکه باز منتقل می‌شوند که به مهاجم این فرصت را می‌دهد تا از این آسیب پذیری سو استفاده کند. تشخیص حملات استراق سمع اغلب دشوار است. برخلاف سایر حملات سایبری، ممکن است وجود باگ یا یک دستگاه شنود بر عملکرد دستگاه‌ها و شبکه‌ها تاثیر چندانی نداشته باشد.

بد افزارMalware  

اصطلاح "بدافزار" انواع مختلفی از حملات را در بر دارد که شامل: نرم افزارهای جاسوسی و ویروس‌ها می‌باشد. بدافزار از یک ویژگی آسیب ‌پذیر برای نفوذ به شبکه استفاده می‌کند. زمانی که کاربر روی Link خطرناک یا پیوست ایمیل کلیک می‌کند، نرم‌افزار مخرب در داخل سیستم نصب می‌شود و اطلاعات را استخراج می‌کند. بدافزارها و فایل‌های مخرب داخل یک سیستم کامپیوتری می‌توانند:

دسترسی به اجزای حیاتی شبکه را ممنوع کنند.

اطلاعات را از هارد دیسک بازیابی کنند.

سیستم را مختل یا حتی آن را غیرفعال ‌کنند.

رایج‌ترین انواع بدافزارها عبارتند از:

ویروس‌ها: ویروس‌ها برنامه‌ها را آلوده می‌کنند. ویروس خودش را تکثیر می‌کند و سایر کدها را در سیستم کامپیوتری آلوده می‌کند. همچنین می‌توانند کد را در خود اجرا کنند، و یا با ایجاد یک فایل ویروسی با پسوند exe خود را در یک فایل مرتبط جای دهند. در این صورت یک طعمه که حامل ویروس است ایجاد می‌شود.

تروجان‌ها: تروجان برنامه‌ای است که با اهداف مخرب در داخل یک برنامه دیگر پنهان می‌شود. برخلاف ویروس‌ها، تروجان خودش را تکثیر نمی‌کند و معمولا برای ورود از روش‌های پنهان استفاده می‌شود.

کرم‌ها: کرم‌ها برخلاف ویروس‌ها به میزبان حمله نمی‌کنند، زیرا برنامه‌های مستقلی هستند که در شبکه‌ها و رایانه‌ها منتشر می‌شوند. کرم‌ها اغلب از طریق پیوست‌های ایمیل نصب می‌شوند و یک نسخه از خود را برای هر مخاطبی که در لیست ایمیل وجود دارد، ارسال می‌کنند.

باج افزار: نوعی بدافزار که دسترسی به داده‌ها را قطع می‌کند و کاربر را تهدید به انتشار یا حذف داده‌ها می‌کند، تا بتواند باج بگیرد. باج‌ افزار پیشرفته داده‌های کاربر را رمزگشایی می‌کند تا بدون کلید رمزگشایی غیر ممکن باشد.

جاسوس‌افزار: نوعی برنامه نصب شده برای جمع‌آوری اطلاعات در مورد کاربران و سیستم‌هاست. مهاجم می‌تواند از اطلاعات خاصی برای باج خواهی استفاده کند یا سایر برنامه‌های مخرب را از وب دانلود و بر کامپیوتر کاربر نصب کند.

نتیجه گیری

حملات سایبری زمانی است که فرد یا سازمانی عمدا و با سو قصد به سیستم اطلاعاتی یک فرد یا سازمان‌ خاص نفوذ کند. تخریب داده‌ها به عنوان یک هدف در نظر گرفته می‌شود؛ در حالی که معمولا یک هدف اقتصادی برای این حملات وجود دارد. حملات سایبری زیادی وجود دارد اما به اندازه همان حملات سایبری راهکار یا روش‌های برای جلوگیری هم وجود دارد.