نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • مشاوره
  • تهدیدات شبکه چیست: ما به ترتیب از هم مونتاژ می کنیم. عیب یابی

تهدیدات شبکه چیست: ما به ترتیب از هم مونتاژ می کنیم. عیب یابی

نرم افزار مخرب به معنای هر برنامه ای است که برای انجام اقدامات غیرمجاز و اغلب مضر ایجاد و استفاده می شود. معمولاً شامل انواع ویروس‌ها، کرم‌ها، تروجان‌ها، کیلاگرها، برنامه‌های سرقت رمز عبور، ویروس‌های ماکرو، ویروس‌های بخش بوت، ویروس‌های اسکریپت، نرم‌افزارهای سرکش، جاسوس‌افزارها و ابزارهای تبلیغاتی مزاحم می‌شود. متأسفانه، این یک لیست دور از کامل است، که هر ساله با انواع برنامه های مخرب بیشتری به روز می شود، که در این مطالب اغلب به عنوان یک کلمه رایج - ویروس ها از آن یاد می کنیم.

انگیزه نوشتن ویروس های رایانه ای می تواند بسیار متفاوت باشد: از میل پیش پا افتاده برای آزمایش مهارت های خود در برنامه نویسی گرفته تا تمایل به آسیب رساندن یا کسب درآمد غیرقانونی. به عنوان مثال، برخی از ویروس ها تقریباً هیچ آسیبی ندارند، بلکه فقط با تکثیر، پر کردن هارد دیسک کامپیوتر یا تولید جلوه های گرافیکی، صدا و سایر موارد، سرعت دستگاه را کاهش می دهند. برخی دیگر می توانند بسیار خطرناک باشند و منجر به از دست رفتن برنامه ها و داده ها، پاک شدن اطلاعات در قسمت های حافظه سیستم و حتی خرابی بخش هایی از هارد دیسک شوند.

طبقه بندی ویروس ها

در حال حاضر، هیچ طبقه بندی واضحی از ویروس ها وجود ندارد، اگرچه معیارهای خاصی برای جداسازی آنها وجود دارد.

زیستگاه ویروس

اول از همه، بدافزار بر اساس محل زندگی خود (بر اساس اشیایی که هدف قرار می دهد) تقسیم می شود. رایج ترین نوع بدافزار است ویروس های فایل که فایل های اجرایی را آلوده می کند و هر بار که یک شی آلوده راه اندازی می شود فعال می شوند. بیهوده نیست که برخی از سرویس های پست الکترونیکی (مثلاً سرویس Gmail) اجازه ارسال ایمیل با فایل های اجرایی متصل به آنها (فایل هایی با پسوند EXE) را نمی دهند. این کار به منظور محافظت از گیرنده از دریافت نامه با ویروس انجام می شود. با ورود به رایانه از طریق شبکه یا هر رسانه ذخیره سازی، چنین ویروسی منتظر راه اندازی آن نمی ماند، بلکه به طور خودکار شروع به کار می کند و اقدامات مخربی را که برای آن برنامه ریزی شده است انجام می دهد.

این اصلاً به این معنی نیست که همه فایل های اجرایی ویروسی هستند (مثلاً فایل های نصب پسوند exe. نیز دارند) یا ویروس ها فقط پسوند exe دارند. آنها می توانند پسوند inf، msi داشته باشند و به طور کلی می توانند بدون پسوند باشند یا به اسناد موجود متصل شوند (آنها را آلوده کند).

نوع بعدی ویروس ها ویژگی مشخصه خود را دارند؛ آنها در قسمت های بوت دیسک ها یا بخش های حاوی بوت لودر ثبت می شوند. به عنوان یک قاعده، چنین ویروس هایی در زمان بارگذاری سیستم عامل فعال می شوند و نامیده می شوند ویروس های بخش بوت .

اشیاء آلوده ماکرو ویروس ها به عنوان فایل های سند، که شامل اسناد متنی و صفحات گسترده توسعه یافته در زبان های ماکرو هستند، خدمت می کنند. اکثر ویروس ها از این نوع برای ویرایشگر متن محبوب MS Word نوشته شده اند.

سرانجام، ویروس های شبکه یا اسکریپت برای ضرب، از پروتکل های شبکه کامپیوتری و دستورات زبان برنامه نویسی استفاده کنید. اخیراً این نوع تهدید بسیار گسترده شده است. برای مثال، مجرمان سایبری اغلب از آسیب‌پذیری‌های جاوا اسکریپت برای آلوده کردن رایانه استفاده می‌کنند که تقریباً همه توسعه‌دهندگان وب‌سایت از آن استفاده می‌کنند.

الگوریتم های ویروسی

یکی دیگر از معیارهای جداسازی برنامه های مخرب، ویژگی های الگوریتم کار آنها و فناوری های مورد استفاده در این است. به طور کلی، همه ویروس ها را می توان به دو نوع - مقیم و غیر مقیم تقسیم کرد. Resident در رم کامپیوتر قرار دارد و تا زمانی که خاموش یا راه اندازی مجدد نشود فعال هستند. غیر ساکن، حافظه آلوده نمی شود و فقط در یک نقطه خاص از زمان فعال است.

ویروس های ماهواره ای (ویروس‌های همراه) فایل‌های اجرایی را تغییر نمی‌دهند، بلکه کپی‌هایی از آن‌ها با همان نام، اما با پسوند متفاوت و اولویت بالاتر ایجاد می‌کنند. به عنوان مثال، فایل xxx.COM به دلیل ویژگی های سیستم فایل ویندوز همیشه زودتر از xxx.EXE راه اندازی می شود. بنابراین، کد مخرب قبل از برنامه اصلی و سپس فقط خود برنامه اجرا می شود.

ویروس های کرم به طور مستقل در کاتالوگ هارد دیسک ها و شبکه های کامپیوتری با ایجاد نسخه های خود در آنجا توزیع می شوند. استفاده از آسیب‌پذیری‌ها و خطاهای مدیریتی مختلف در برنامه‌ها به کرم‌ها اجازه می‌دهد تا به طور کاملاً مستقل پخش شوند و ماشین‌های کاربران را در حالت خودکار انتخاب و به آنها حمله کنند.

ویروس های نامرئی (ویروس های مخفی) سعی می کنند تا حدی یا به طور کامل وجود خود را در سیستم عامل پنهان کنند. برای انجام این کار، آنها دسترسی سیستم عامل به فایل‌ها و بخش‌های دیسک آلوده را قطع می‌کنند و قسمت‌های غیر آلوده دیسک را جایگزین می‌کنند که تا حد زیادی در تشخیص آنها اختلال ایجاد می‌کند.

ویروس های ارواح (ویروس های چند شکلی یا خود رمزگذاری) بدنه رمزگذاری شده ای دارند، به طوری که دو نسخه از یک ویروس دارای قسمت های یکسانی از کد نیستند. این شرایط روند شناسایی چنین تهدیداتی را بسیار پیچیده می کند و بنابراین تقریباً همه انواع ویروس ها از این فناوری استفاده می کنند.

روت کیت ها به مهاجمان اجازه می دهد تا ردپای خود را در یک سیستم عامل در معرض خطر پنهان کنند. این نوع برنامه ها درگیر مخفی کردن فایل ها و فرآیندهای مخرب و همچنین حضور خود در سیستم هستند.

عملکرد اضافی

بسیاری از برنامه های مخرب دارای عملکردهای اضافی هستند که نه تنها شناسایی آنها را در سیستم دشوار می کند، بلکه به مهاجمان اجازه می دهد رایانه شما را کنترل کرده و داده های مورد نیاز خود را به دست آورند. این ویروس ها شامل درهای پشتی (ترک سیستم)، کی لاگرها (کی لاگرها)، جاسوس افزارها، بات نت ها و غیره هستند.

سیستم عامل های تحت تأثیر

ویروس های مختلفی را می توان برای کار بر روی سیستم عامل ها، پلتفرم ها و محیط های خاص (ویندوز، لینوکس، یونیکس، OS / 2، DOS) طراحی کرد. البته اکثریت قریب به اتفاق بدافزارها برای محبوب ترین سیستم ویندوزی جهان نوشته شده اند. در عین حال، برخی از تهدیدات فقط در ویندوز 95/98، برخی فقط در ویندوز NT و برخی فقط در محیط های 32 بیتی کار می کنند، بدون اینکه پلتفرم های 64 بیتی را آلوده کنند.

منابع تهدید

یکی از وظایف اصلی مجرمان سایبری این است که راهی برای تحویل یک فایل آلوده به رایانه شما و وادار کردن آن به فعال سازی در آنجا پیدا کنند. اگر کامپیوتر شما به شبکه کامپیوتری متصل نیست و از طریق رسانه های قابل جابجایی با کامپیوترهای دیگر تبادل اطلاعات نمی کند، مطمئن باشید که از ویروس های کامپیوتری نمی ترسد. منابع اصلی ویروس ها عبارتند از:

  • فلاپی دیسک، دیسک لیزری، کارت فلش یا هر رسانه قابل جابجایی دیگر حاوی فایل های آلوده به ویروس؛
  • هارد دیسکی که در نتیجه کار با برنامه های آلوده ویروس گرفت.
  • هر شبکه کامپیوتری، از جمله شبکه محلی؛
  • سیستم های پست الکترونیکی و پیام رسانی؛
  • شبکه جهانی اینترنت؛

انواع تهدیدات کامپیوتری

احتمالاً برای شما پنهان نیست که امروزه منبع اصلی ویروس ها شبکه جهانی جهانی است. هر کاربر معمولی اینترنت جهانی می تواند با چه نوع تهدیدات رایانه ای مواجه شود؟

  • سایبروندالیسم ... توزیع بدافزار به منظور آسیب رساندن به داده های کاربر و غیرفعال کردن رایانه.
  • تقلب ... توزیع بدافزار برای ایجاد درآمد غیرقانونی. اکثر برنامه های مورد استفاده برای این منظور به مهاجمان اجازه می دهد تا اطلاعات محرمانه را جمع آوری کرده و از آنها برای سرقت پول از کاربران استفاده کنند.
  • حملات هکرها ... هک کردن رایانه های فردی یا کل شبکه های رایانه ای به منظور سرقت داده های محرمانه یا نصب بدافزار.
  • فیشینگ ... ایجاد سایت‌های جعلی که کپی دقیقی از سایت‌های موجود هستند (مثلاً یک سایت بانکی) به منظور سرقت اطلاعات محرمانه هنگام بازدید کاربران.
  • هرزنامه ها ... ایمیل های انبوه ناشناس که صندوق ورودی کاربران را مسدود می کنند. به عنوان یک قاعده، از آنها برای تبلیغ کالاها و خدمات و همچنین حملات فیشینگ استفاده می شود.
  • ابزارهای تبلیغاتی مزاحم ... توزیع بدافزاری که تبلیغات را روی رایانه شما اجرا می کند یا جستجوها را به وب سایت های پولی (اغلب پورنوگرافیک) هدایت می کند. اغلب در برنامه‌های رایگان یا اشتراک‌افزار ساخته می‌شود و بدون اطلاع او بر روی رایانه کاربر نصب می‌شود.
  • بات نت ها ... شبکه های زامبی متشکل از رایانه های آلوده به تروجان (از جمله رایانه شخصی شما) که توسط یک مالک کنترل می شود و برای اهداف آن (مثلاً برای ارسال هرزنامه) استفاده می شود.

علائم عفونت کامپیوتری

شناسایی ویروسی که در مراحل اولیه وارد رایانه شما شده است بسیار مهم است. از این گذشته، تا زمانی که او موفق به تکثیر و استقرار یک سیستم دفاع شخصی در برابر تشخیص شود، شانس خلاص شدن از شر او بدون عواقب بسیار زیاد است. شما می توانید با دانستن علائم اولیه عفونت آن، وجود ویروس را در رایانه خود تعیین کنید:

  • کاهش میزان رم رایگان؛
  • کندی شدید در بارگذاری و عملکرد رایانه؛
  • تغییرات نامفهوم (بدون دلیل) در پرونده ها و همچنین تغییر در اندازه و تاریخ آخرین تغییر آنها.
  • خطاهای هنگام بارگیری سیستم عامل و در حین کار آن؛
  • عدم امکان ذخیره فایل ها در پوشه های خاص؛
  • پیام های سیستمی نامفهوم، موسیقی و جلوه های بصری.

اگر متوجه شدید که برخی از فایل‌ها ناپدید شده‌اند یا باز نمی‌شوند، سیستم عامل بارگذاری نمی‌شود یا هارد دیسک فرمت شده است، ویروس وارد فاز فعال شده است و نمی‌توانید از شر یک اسکن ساده رایانه خود خلاص شوید. برنامه آنتی ویروس ویژه ممکن است لازم باشد سیستم عامل خود را مجدداً نصب کنید. یا ابزارهای ضد عفونی را از دیسک بوت اضطراری اجرا کنید، زیرا آنتی ویروس نصب شده روی رایانه احتمالاً به دلیل این واقعیت که توسط بدافزار نیز اصلاح یا مسدود شده است، عملکرد خود را از دست داده است.

با این حال، حتی اگر بتوانید از شر اشیاء آلوده خلاص شوید، اغلب بازیابی عملکرد عادی سیستم غیرممکن است، زیرا ممکن است فایل های مهم سیستم به طور غیر قابل برگشتی از بین بروند. در عین حال، به یاد داشته باشید که داده های مهم شما ممکن است در معرض خطر نابودی قرار گیرند، خواه عکس، اسناد یا مجموعه ای از موسیقی باشند.

برای جلوگیری از همه این مشکلات، باید دائماً محافظت ضد ویروس رایانه خود را کنترل کنید و همچنین قوانین اساسی امنیت اطلاعات را بدانید و از آنها پیروی کنید.

حفاظت ضد ویروس

برای شناسایی و خنثی سازی ویروس ها از برنامه های خاصی استفاده می شود که به آنها «برنامه های آنتی ویروس» یا «آنتی ویروس» می گویند. آنها دسترسی غیرمجاز به اطلاعات شما را از خارج مسدود می کنند، از آلودگی با ویروس های رایانه ای جلوگیری می کنند و در صورت لزوم، عواقب آلودگی را از بین می برند.

فن آوری های محافظت از آنتی ویروس

حال، بیایید نگاهی به فناوری های محافظت از آنتی ویروس استفاده شده بیندازیم. وجود این یا آن فناوری در بسته ضد ویروس بستگی به نحوه قرارگیری محصول در بازار دارد و بر هزینه نهایی آن تأثیر می گذارد.

فایل آنتی ویروس جزء که سیستم فایل کامپیوتر را کنترل می کند. تمام فایل‌های باز، راه‌اندازی و ذخیره‌شده در رایانه شما را بررسی می‌کند. اگر ویروس های شناخته شده یافت شوند، به عنوان یک قاعده، از شما خواسته می شود که فایل را ضد عفونی کنید. اگر به دلایلی این امکان پذیر نیست، حذف یا به قرنطینه منتقل می شود.

آنتی ویروس ایمیل حفاظت از نامه های ورودی و خروجی را فراهم می کند و آن را برای اشیاء خطرناک بررسی می کند.

آنتی ویروس وب اسکن ضد ویروس ترافیک منتقل شده از طریق پروتکل اینترنت HTTP را انجام می دهد که محافظت از مرورگر شما را تضمین می کند. همه اسکریپت های در حال اجرا را برای کدهای مخرب، از جمله Java-script و VB-script، نظارت می کند.

آنتی ویروس IM مسئول امنیت کار با پیام رسان های فوری (ICQ، MSN، Jabber، QIP، Mail.RUAgent و غیره) اطلاعات دریافت شده از طریق پروتکل های آنها را بررسی و محافظت می کند.

کنترل برنامه ها این مؤلفه اقدامات برنامه های در حال اجرا در سیستم عامل شما را ثبت می کند و فعالیت آنها را بر اساس قوانین تعیین شده تنظیم می کند. این قوانین بر دسترسی برنامه ها به منابع مختلف سیستم حاکم است.
دیواره آتش (دیواره آتش). امنیت کار شما را در شبکه‌های محلی و اینترنت، نظارت بر فعالیت در ترافیک ورودی، که برای حملات شبکه‌ای که از آسیب‌پذیری‌های سیستم‌عامل و نرم‌افزار سوءاستفاده می‌کنند، تضمین می‌کند. همه اتصالات شبکه تابع قوانینی هستند که بر اساس تجزیه و تحلیل برخی پارامترها، اعمال خاصی را مجاز یا رد می کنند.

دفاع پیشگیرانه این مؤلفه برای شناسایی نرم افزارهای خطرناک بر اساس تحلیل رفتار آن در سیستم طراحی شده است. رفتار مخرب ممکن است شامل موارد زیر باشد: فعالیت معمول تروجان‌ها، دسترسی به رجیستری سیستم، کپی خودکار برنامه‌ها در مناطق مختلف سیستم فایل، رهگیری ورودی صفحه‌کلید، تزریق به فرآیندهای دیگر و غیره. بنابراین، تلاش برای محافظت از کامپیوتر نه تنها از ویروس های شناخته شده، بلکه از ویروس های جدیدی که هنوز بررسی نشده اند.

ضد هرزنامه تمام نامه های ورودی و خروجی را برای پیام های ناخواسته (اسپم) فیلتر می کند و بسته به تنظیمات کاربر مرتب می کند.

ضد جاسوسی مهمترین جزء طراحی شده برای مبارزه با کلاهبرداری در اینترنت. در برابر حملات فیشینگ، برنامه‌های درپشتی، دانلودکننده‌ها، آسیب‌پذیری‌ها، کرکرهای رمز عبور، ربوده‌کننده‌های داده، رهگیرهای صفحه‌کلید و سرورهای پراکسی، شماره‌گیرهای خودکار به وب‌سایت‌های پولی، جوک‌ها، ابزارهای تبلیغاتی مزاحم و بنرهای مزاحم محافظت می‌کند.

کنترل والدین. این مؤلفه ای است که به شما امکان می دهد محدودیت هایی را برای دسترسی به رایانه و اینترنت تعیین کنید. با استفاده از این ابزار می‌توانید راه‌اندازی برنامه‌های مختلف، استفاده از اینترنت، بازدید از وب‌سایت‌ها بسته به محتوای آن‌ها و بسیاری موارد دیگر را کنترل کنید و از این طریق کودکان و نوجوانان را از تأثیر منفی کار با رایانه محافظت کنید.

محیط امن یا جعبه شنی (Sandbox). فضای مجازی محدود که دسترسی به منابع سیستم را مسدود می کند. کار ایمن را با برنامه‌ها، اسناد، منابع اینترنتی و همچنین با منابع وب بانکداری اینترنتی فراهم می‌کند، جایی که امنیت هنگام وارد کردن داده‌های محرمانه از اهمیت ویژه‌ای برخوردار است. همچنین به شما این امکان را می دهد تا برنامه های ناامن را بدون خطر آلوده کردن سیستم در داخل خود اجرا کنید.

قوانین اساسی حفاظت از آنتی ویروس

به طور دقیق، هیچ راه جهانی برای مبارزه با ویروس ها وجود ندارد. حتی اگر رایانه شما به مدرن ترین نرم افزار آنتی ویروس مجهز باشد، این کاملاً تضمین کننده این واقعیت نیست که سیستم شما آلوده نخواهد شد. از این گذشته ، ویروس ها ابتدا ظاهر می شوند و تنها پس از آن فقط درمانی برای آنها هستند. و با وجود این واقعیت که بسیاری از راه حل های ضد ویروس مدرن دارای سیستم هایی برای شناسایی تهدیدات ناشناخته هستند، الگوریتم های آنها ناقص است و محافظت 100٪ را برای شما فراهم نمی کند. اما، اگر به قوانین اساسی محافظت از ضد ویروس پایبند باشید، فرصتی وجود دارد که خطر ابتلا به رایانه خود و از دست دادن اطلاعات مهم را به میزان قابل توجهی کاهش دهید.

  • سیستم عامل شما باید دارای یک برنامه آنتی ویروس خوب و به روز شده منظم باشد.
  • از با ارزش ترین داده ها باید نسخه پشتیبان تهیه شود.
  • هارد دیسک خود را به چند پارتیشن تقسیم کنید. این اطلاعات مهم را جدا می کند و آنها را در پارتیشن سیستمی که سیستم عامل شما در آن نصب شده است نگه نمی دارد. به هر حال، این اوست که هدف اصلی مهاجمان است.
  • از وب‌سایت‌هایی با محتوای مشکوک و به‌ویژه آنهایی که در توزیع غیرقانونی محتوا، کلیدها و تولیدکنندگان کلید برنامه‌های پولی دخیل هستند، بازدید نکنید. به عنوان یک قاعده، علاوه بر "رایگان"، تعداد زیادی برنامه مخرب از همه انواع وجود دارد.
  • هنگام استفاده از ایمیل، پیوست های ایمیل را از نامه های گیرندگان ناشناس باز یا راه اندازی نکنید.
  • همه دوستداران ارتباط با استفاده از پیجرهای اینترنتی (QIP، ICQ) نیز باید مراقب دانلود فایل ها و کلیک بر روی لینک های ارسال شده توسط مخاطبین ناآشنا باشند.
  • کاربران شبکه های اجتماعی باید دوچندان مراقب باشند. اخیراً آنها به هدف اصلی کلاهبرداران سایبری تبدیل شده‌اند که با طرح‌های متعددی پول کاربران را سرقت می‌کنند. درخواست برای نشان دادن اطلاعات محرمانه شما در پیام های مشکوک باید فوراً به شما هشدار دهد.

نتیجه

ما فکر می کنیم که پس از خواندن این مطالب، اکنون متوجه شده اید که چقدر مهم است که موضوع امنیت و محافظت از رایانه خود را در برابر مزاحمان و حملات برنامه های مخرب جدی بگیرید.
در حال حاضر، تعداد زیادی شرکت وجود دارد که در حال توسعه نرم افزار آنتی ویروس هستند و همانطور که می دانید، اشتباه گرفتن با انتخاب آن دشوار نخواهد بود. اما این یک لحظه بسیار مهم است، زیرا این آنتی ویروس است که دیواری است که از سیستم شما در برابر جریان عفونتی که از شبکه سرازیر می شود محافظت می کند. و اگر این دیوار شکاف های زیادی داشته باشد، پس هیچ حسی در آن وجود ندارد.

برای سهولت در انتخاب محافظت مناسب برای کاربران عادی، در پورتال ما محبوب ترین راه حل های آنتی ویروس را آزمایش می کنیم و با قابلیت ها و رابط کاربری آنها آشنا می شویم. آخرین مورد برای بررسی در دسترس است و به زودی مروری جدید از جدیدترین محصولات در این زمینه در انتظار شماست.

سازندگان روتر اغلب به کیفیت کد اهمیت زیادی نمی دهند، بنابراین آسیب پذیری ها غیر معمول نیستند. امروزه، روترها هدف اصلی حملات شبکه هستند و به آنها اجازه می دهند با دور زدن سیستم های امنیتی محلی، پول و داده ها را سرقت کنند. چگونه کیفیت فریمور و تناسب تنظیمات را خودتان بررسی کنید؟ خدمات رایگان، خدمات چک آنلاین و این مقاله به شما در این امر کمک می کند.

روترهای درجه یک مصرف کننده همیشه به دلیل غیرقابل اعتماد بودن مورد انتقاد قرار گرفته اند، اما برچسب قیمت بالا امنیت بالایی را تضمین نمی کند. در دسامبر گذشته، متخصصان Check Point بیش از 12 میلیون روتر (از جمله مدل‌های برتر) و مودم‌های DSL را کشف کردند که به دلیل آسیب‌پذیری در مکانیسم به دست آوردن تنظیمات خودکار، می‌توانستند هک شوند. به طور گسترده ای برای پیکربندی سریع تجهیزات محل مشتری (CPE) استفاده می شود. در ده سال گذشته، ارائه دهندگان از پروتکل مدیریت CPE WAN (CWMP) برای این کار استفاده کرده اند. مشخصات TR-069 امکان استفاده از آن را برای ارسال تنظیمات و اتصال خدمات از طریق یک سرور پیکربندی خودکار (ACS) فراهم می کند. کارمندان Check Point دریافتند که بسیاری از روترها در پردازش درخواست‌های CWMP با خطا مواجه هستند و ارائه‌دهندگان وضعیت را پیچیده‌تر می‌کنند: اکثر آنها به هیچ وجه اتصال بین ACS و تجهیزات مشتری را رمزگذاری نمی‌کنند و دسترسی به IP یا MAC را محدود نمی‌کنند. آدرس ها. با هم، این شرایط را برای حمله آسان مرد در وسط ایجاد می کند.

از طریق یک پیاده‌سازی آسیب‌پذیر CWMP، مهاجم می‌تواند تقریباً هر کاری را انجام دهد: تنظیم و خواندن پارامترهای پیکربندی، بازنشانی تنظیمات به مقادیر پیش‌فرض و راه‌اندازی مجدد دستگاه از راه دور. رایج ترین نوع حمله شامل تغییر آدرس های DNS در تنظیمات روتر به سرورهایی است که توسط مهاجم کنترل می شود. آنها درخواست‌های وب را فیلتر می‌کنند و آن‌هایی که حاوی تماس‌ها به خدمات بانکی هستند را به صفحات جعلی هدایت می‌کنند. صفحات جعلی برای تمام سیستم های پرداخت محبوب ایجاد شده است: PayPal، Visa، MasterCard، QIWI و دیگران.

ویژگی چنین حمله ای این است که مرورگر در یک سیستم عامل تمیز اجرا می شود و درخواستی را به آدرس صحیح وارد شده یک سیستم پرداخت واقعی ارسال می کند. بررسی تنظیمات شبکه کامپیوتر و اسکن ویروس روی آن هیچ مشکلی را نشان نمی دهد. علاوه بر این، اگر از طریق یک روتر جیلبریک از یک مرورگر دیگر یا حتی از دستگاه دیگری در شبکه خانگی خود به سیستم پرداخت متصل شوید، این اثر باقی می ماند.

از آنجایی که اکثر مردم به ندرت تنظیمات روتر را بررسی می کنند (یا حتی این فرآیند را به تکنسین های ارائه دهنده اعتماد می کنند)، مشکل برای مدت طولانی مورد توجه قرار نمی گیرد. آنها معمولاً با روش حذف متوجه این موضوع می شوند - پس از اینکه پول از حساب ها به سرقت رفت و چک رایانه چیزی به همراه نداشت.

برای اتصال به یک روتر با استفاده از CWMP، یک مهاجم از یکی از آسیب پذیری های رایج معمول دستگاه های شبکه سطح ورودی استفاده می کند. برای مثال، آنها حاوی یک وب سرور شخص ثالث RomPager هستند که توسط Allegro Software نوشته شده است. سال ها پیش، یک اشکال در پردازش کوکی ها در آن کشف شد که به سرعت اصلاح شد، اما این مشکل تا به امروز باقی مانده است. از آنجایی که این وب سرور بخشی از سیستم عامل است، امکان به روز رسانی یکباره آن در همه دستگاه ها وجود ندارد. هر سازنده مجبور بود نسخه جدیدی را برای صدها مدل در حال فروش منتشر کند و صاحبان آنها را متقاعد کند که این به روز رسانی را در اسرع وقت دانلود کنند. همانطور که تمرین نشان داده است، هیچ یک از کاربران خانگی این کار را انجام ندادند. بنابراین، تعداد دستگاه‌های آسیب‌پذیر حتی ده سال پس از انتشار اصلاحات به میلیون‌ها نفر می‌رسد. علاوه بر این، خود سازندگان تا به امروز از نسخه آسیب پذیر قدیمی RomPager در سیستم عامل خود استفاده می کنند.

علاوه بر روترها، این آسیب‌پذیری بر تلفن‌های VoIP، دوربین‌های شبکه و سایر تجهیزاتی که امکان پیکربندی از راه دور از طریق CWMP را می‌دهند، تأثیر می‌گذارد. معمولاً برای این کار از پورت 7547 استفاده می شود که می توانید با استفاده از سرویس رایگان Shields Up استیو گیبسون وضعیت آن را در روتر بررسی کنید. برای انجام این کار، URL آن را تایپ کنید (grc.com) و سپس / x / portprobe = 7547 را اضافه کنید.

اسکرین شات فقط یک نتیجه مثبت را نشان می دهد. منفی هنوز تضمین نمی کند که هیچ آسیب پذیری وجود ندارد. برای از بین بردن آن، باید یک آزمایش نفوذ کامل انجام دهید - به عنوان مثال، با استفاده از یک اسکنر Nexpose یا چارچوب Metasploit. خود توسعه دهندگان اغلب حاضر نیستند بگویند کدام نسخه RomPager در نسخه خاصی از سیستم عامل آنها استفاده می شود و آیا اصلاً وجود دارد یا خیر. این مؤلفه قطعاً فقط در سیستم عامل متن باز جایگزین موجود نیست (ما در مورد آنها بیشتر صحبت خواهیم کرد).

ثبت DNS امن

این ایده خوبی است که تنظیمات روتر خود را بیشتر بررسی کنید و بلافاصله آدرس های سرور DNS جایگزین را با دستان خود ثبت کنید. در اینجا برخی از آنها به صورت رایگان در دسترس هستند.

  • Comodo Secure DNS: 8.26.56.26 و 8.20.247.20
  • Norton ConnectSafe: 199.85.126.10، 199.85.127.10
  • DNS عمومی Google: 8.8.8.8، 2001: 4860: 4860: 8888 - برای IPv6
  • OpenDNS: 208.67.222.222، 208.67.220.220

همه آنها فقط سایت های آلوده و فیشینگ را مسدود می کنند، بدون اینکه دسترسی به منابع بزرگسال را محدود کنند.

برق را بکشید و دعا کنید

مشکلات شناخته شده دیگری وجود دارد که صاحبان دستگاه های شبکه یا (در موارد کمتر) سازندگان آنها نمی خواهند آنها را برطرف کنند. دو سال پیش، کارشناسان DefenceCode مجموعه کاملی از آسیب‌پذیری‌ها را در مسیریاب‌ها و سایر تجهیزات شبکه فعال 9 شرکت بزرگ کشف کردند. همه آنها با اجرای نادرست نرم افزار اجزای کلیدی مرتبط هستند. به ویژه، پشته UPnP در سیستم عامل برای تراشه های Broadcom یا استفاده از نسخه های قدیمی libupnp کتابخانه باز. کارمندان DefenceCode به همراه متخصصان Rapid7 و CERT حدود هفت هزار مدل دستگاه آسیب پذیر را پیدا کردند. بیش از نیم سال از اسکن فعال طیف تصادفی آدرس‌های IPv4، بیش از 80 میلیون میزبان شناسایی شدند که به درخواست استاندارد UPnP برای یک پورت WAN پاسخ دادند. از هر پنج آنها یک نفر از سرویس پروتکل دسترسی ساده به اشیاء (SOAP) پشتیبانی می کند و 23 میلیون نفر اجازه می دهند کد دلخواه بدون مجوز اجرا شود. در بیشتر موارد، حمله به روترهایی با چنین سوراخ UPnP از طریق یک درخواست SOAP اصلاح شده انجام می شود، که منجر به خطای پردازش داده می شود و بقیه کد وارد یک منطقه دلخواه از RAM روتر می شود، جایی که با آن اجرا می شود. حقوق ابر کاربر در روترهای خانگی، بهتر است UPnP را به طور کلی غیرفعال کنید و مطمئن شوید که درخواست ها برای پورت 1900 مسدود شده است. خدمات مشابه استیو گیبسون در این امر کمک خواهد کرد. UPnP (Universal Plug and Play) به طور پیش فرض در اکثر روترها، چاپگرهای شبکه، دوربین های IP، NAS و لوازم خانگی بیش از حد هوشمند فعال است. این به طور پیش فرض در ویندوز، OS X و بسیاری از نسخه های لینوکس فعال است. اگر امکان تنظیم دقیق استفاده از آن وجود داشته باشد، باز هم نیمی از دردسر است. اگر فقط گزینه های "فعال کردن" و "غیرفعال کردن" در دسترس هستند، بهتر است دومی را انتخاب کنید. گاهی اوقات سازندگان عمدا باگ های نرم افزاری را در تجهیزات شبکه پیاده سازی می کنند. به احتمال زیاد به دستور سرویس های ویژه این اتفاق می افتد، اما در صورت بروز رسوایی، در پاسخ های رسمی همیشه به «ضرورت فنی» یا «خدمات اختصاصی برای ارتقای کیفیت ارتباطات» اشاره می شود. دربهای پشتی تعبیه شده در برخی از روترهای Linksys و Netgear یافت شده است. آنها پورت 32764 را برای دریافت دستورات از راه دور باز کردند. از آنجایی که این شماره با هیچ سرویس شناخته شده ای مطابقت ندارد، این مشکل به راحتی قابل تشخیص است - به عنوان مثال، با استفاده از یک اسکنر پورت خارجی.

اطلاعات

راه دیگر برای انجام ممیزی رایگان شبکه خانگی، دانلود و اجرای آنتی ویروس Avast است. نسخه های جدیدتر آن شامل جادوگر بررسی شبکه است که آسیب پذیری های شناخته شده و تنظیمات خطرناک شبکه را شناسایی می کند.

سکوت برای بره هاست

رایج ترین مشکل محافظت از روترها هنوز تنظیمات کارخانه است. این‌ها نه تنها آدرس‌های IP داخلی، گذرواژه‌ها و ورود به سیستم مدیریت مشترک برای کل سری دستگاه‌ها هستند، بلکه شامل خدماتی نیز می‌شوند که راحتی را به هزینه امنیت افزایش می‌دهند. علاوه بر UPnP، پروتکل کنترل از راه دور Telnet و سرویس Wi-Fi Protected Setup (WPS) اغلب به صورت پیش فرض فعال هستند. خطاهای مهم اغلب در پردازش درخواست های Telnet یافت می شود. به عنوان مثال، روترهای سری D-Link DIR-300 و DIR-600 امکان دریافت پوسته را از راه دور و اجرای هر دستوری از طریق شبح telnetd بدون هیچ گونه مجوزی را فراهم کردند. در روترهای Linksys E1500 و E2500، تزریق کد از طریق پینگ معمولی امکان پذیر بود. پارامتر ping_size برای آنها بررسی نشد، در نتیجه روش GET درب پشتی را در یک خط روی روتر ریخت. در مورد E1500، به هیچ وجه نیاز به تغییر مجوز اضافی وجود نداشت. رمز عبور جدید را می توان به سادگی بدون وارد کردن رمز فعلی تنظیم کرد. مشکل مشابهی با تلفن VoIP Netgear SPH200D پیدا شد. علاوه بر این، هنگام تجزیه و تحلیل سیستم عامل، مشخص شد که یک حساب سرویس مخفی با همان رمز عبور در آن فعال است. با استفاده از Shodan، می توانید یک روتر آسیب پذیر را در چند دقیقه پیدا کنید. آنها همچنان به شما اجازه می دهند تا تنظیمات را از راه دور و بدون مجوز تغییر دهید. می توانید بلافاصله از این استفاده کنید یا می توانید یک کار خوب انجام دهید: این کاربر بدبخت را در اسکایپ (از طریق IP یا با نام) پیدا کنید و چند توصیه برای او ارسال کنید - به عنوان مثال، سیستم عامل را تغییر دهید و این مقاله را بخوانید.

ابرخوشه از سوراخ های عظیم

مشکل به ندرت به تنهایی ایجاد می شود: فعال کردن WPS به طور خودکار UPnP را روشن می کند. علاوه بر این، پین استاندارد یا کلید احراز هویت که توسط WPS استفاده می‌شود، تمام حفاظت رمزنگاری سطح WPA2-PSK را نفی می‌کند. به دلیل خطاهای سیستم عامل، WPS اغلب حتی پس از خاموش کردن آن از طریق رابط وب فعال می ماند. می توانید با استفاده از یک اسکنر Wi-Fi - به عنوان مثال، برنامه رایگان Wifi Analyzer برای تلفن های هوشمند اندرویدی، در مورد این موضوع اطلاعات کسب کنید. اگر از خدمات آسیب پذیر توسط خود مدیر استفاده شود، امتناع از آنها کارساز نخواهد بود. خوب است اگر روتر به شما اجازه دهد تا آنها را به نحوی ایمن کنید. به عنوان مثال، دستورات در پورت WAN را قبول نکنید یا یک آدرس IP خاص را برای استفاده از Telnet تنظیم نکنید. گاهی اوقات فرصتی برای پیکربندی یا غیرفعال کردن یک سرویس خطرناک در رابط وب وجود ندارد و بستن سوراخ با استفاده از وسایل استاندارد غیرممکن است. تنها راه خروج در این مورد این است که به دنبال یک سیستم عامل جدید یا جایگزین با مجموعه ای گسترده از عملکردها باشید.

خدمات جایگزین

محبوب ترین سیستم عامل های منبع باز DD-WRT، OpenWRT و فورک آن Gargoyle هستند. آنها را می توان فقط روی روترهایی از لیست موارد پشتیبانی شده نصب کرد - یعنی مواردی که سازنده چیپست مشخصات کامل آنها را فاش کرده است. به عنوان مثال، ایسوس یک سری روتر جداگانه دارد که در ابتدا با DD-WRT طراحی شده بودند (bit.ly/1xfIUSf). این در حال حاضر دارای دوازده مدل از ورود به سطح شرکتی است. روترهای MikroTik RouterOS را اجرا می کنند که از نظر انعطاف پذیری نسبت به خانواده * WRT کم نیست. این همچنین یک سیستم عامل شبکه تمام عیار مبتنی بر هسته لینوکس است که کاملاً از همه سرویس ها و هر پیکربندی قابل تصوری پشتیبانی می کند. سفت‌افزار جایگزین امروزه روی بسیاری از روترها قابل نصب است، اما مراقب باشید و نام کامل دستگاه را بررسی کنید. با شماره مدل و ظاهر یکسان، روترها می توانند ویرایش های مختلفی داشته باشند که می توانند پلتفرم های سخت افزاری کاملاً متفاوتی را پنهان کنند.

بازرسی امنیتی

تست آسیب پذیری OpenSSL را می توان با ابزار رایگان ScanNow از Rapid7 (bit.ly/18g9TSf) یا نسخه آنلاین ساده شده آن (bit.ly/1xhVhrM) انجام داد. تأیید آنلاین چند ثانیه طول می کشد. در یک برنامه جداگانه، می توانید طیف وسیعی از آدرس های IP را تنظیم کنید، بنابراین آزمایش بیشتر طول می کشد. به هر حال، فیلدهای ثبت نام ابزار ScanNow به هیچ وجه بررسی نمی شوند.

پس از تأیید، گزارشی نمایش داده می‌شود و از شما می‌خواهد اسکنر آسیب‌پذیری پیشرفته‌تر Nexpose را که شبکه‌های شرکتی را هدف قرار می‌دهد، امتحان کنید. این برای ویندوز، لینوکس و VMware در دسترس است. بسته به نسخه، دوره آزمایشی رایگان به یک دوره 7 تا 14 روزه محدود می شود. محدودیت ها برای تعداد آدرس های IP و محدوده اسکن اعمال می شود.

متأسفانه، نصب یک سیستم عامل متن باز جایگزین تنها راهی برای افزایش حفاظت است و امنیت کامل را تامین نخواهد کرد. همه سفت‌افزارها بر اساس ماژولار ساخته شده‌اند و تعدادی از اجزای کلیدی را ترکیب می‌کنند. وقتی مشکلی در آنها پیدا می شود، میلیون ها دستگاه را تحت تأثیر قرار می دهد. به عنوان مثال، یک آسیب پذیری در کتابخانه منبع باز OpenSSL همچنین روترهای دارای * WRT را تحت تأثیر قرار داد. توابع رمزنگاری آن برای رمزگذاری جلسات دسترسی از راه دور SSH، راه اندازی VPN، مدیریت یک وب سرور محلی و سایر کارهای محبوب استفاده شده است. سازندگان به سرعت شروع به انتشار به روز رسانی کردند، اما مشکل هنوز به طور کامل حل نشده است.

آسیب‌پذیری‌های جدید در مسیریاب‌ها دائماً یافت می‌شوند و برخی از آنها حتی قبل از انتشار اصلاحیه مورد سوء استفاده قرار می‌گیرند. تنها کاری که صاحب روتر می تواند انجام دهد این است که خدمات غیر ضروری را خاموش کند، پارامترهای پیش فرض را تغییر دهد، کنترل از راه دور را محدود کند، تنظیمات را بیشتر بررسی کند و سیستم عامل را به روز کند.

بنا به دلایلی نیاز به اندیشیدن به امنیت شبکه تنها حق شرکت های بزرگی مانند بادو، گوگل و گوگل، یاندکس یا تلگرام تلقی می شود که علناً مسابقاتی را برای یافتن آسیب پذیری اعلام می کنند و به هر طریقی امنیت محصولات خود را بالا می برند. برنامه های کاربردی وب و زیرساخت های شبکه در همان زمان، اکثریت قریب به اتفاق سیستم‌های وب موجود حاوی «حفره‌هایی» از انواع مختلف هستند (یک مطالعه در سال 2012 از Positive Technologies، 90٪ سیستم‌ها دارای آسیب‌پذیری‌های با خطر متوسط ​​هستند).

تهدید شبکه یا آسیب پذیری شبکه چیست؟

WASC (کنسرسیوم امنیت برنامه های کاربردی وب) چندین کلاس پایه را شناسایی کرده است که هر یک شامل چندین گروه و در مجموع 50 آسیب پذیری رایج است که بهره برداری از آنها می تواند به یک شرکت آسیب برساند. طبقه بندی کامل در قالب WASC Thread Classification v2.0 ارائه شده است و به زبان روسی ترجمه ای از نسخه قبلی از InfoSecurity - Classification of Web Application Security Threats وجود دارد که به عنوان مبنایی برای طبقه بندی و به طور قابل توجهی استفاده خواهد شد. تکمیل شده است.

گروه های اصلی تهدیدات امنیتی سایت

عدم احراز هویت کافی هنگام دسترسی به منابع

این گروه از تهدیدات شامل حملات مبتنی بر Brute Force، سوء استفاده از عملکرد و تخصیص منابع قابل پیش بینی (). تفاوت اصلی با مجوز ناکافی، تأیید ناکافی حقوق (یا ویژگی‌های) یک کاربر قبلاً مجاز است (به عنوان مثال، یک کاربر مجاز معمولی می‌تواند به سادگی با دانستن آدرس پانل کنترل، در صورت عدم بررسی حقوق دسترسی کافی، حقوق سرپرست را به دست آورد. ).

چنین حملاتی تنها در سطح منطق برنامه قابل مقابله هستند. برخی از حملات (به عنوان مثال، حملات بسیار مکرر brute-force) می توانند در سطح زیرساخت شبکه مسدود شوند.

مجوز ناکافی

این می تواند شامل حملاتی باشد که با هدف سهولت دسترسی به اعتبارنامه های brute-force یا استفاده از هرگونه خطا در هنگام بررسی دسترسی به سیستم انجام می شود. علاوه بر تکنیک‌های Brute Force، این شامل Credential و Session Prediction و Session Fixation می‌شود.

حفاظت در برابر حملات این گروه مستلزم مجموعه ای از الزامات برای یک سیستم مجوز کاربر قابل اعتماد است.

این شامل تمام تکنیک های اصلاح محتوای یک وب سایت بدون هیچ گونه تعاملی با سروری است که درخواست ها را ارائه می دهد - یعنی. این تهدید به هزینه مرورگر کاربر (اما معمولاً خود مرورگر یک "پیوند ضعیف" نیست: مشکل در فیلتر کردن محتوا در سمت سرور است) یا یک سرور حافظه پنهان میانی اجرا می شود. انواع حمله: جعل محتوا، اسکریپت بین سایتی (XSS)، سوء استفاده از تغییر مسیر URL، جعل درخواست بین سایتی، تقسیم پاسخ HTTP، قاچاق پاسخ HTTP، انحراف مسیر، تقسیم درخواست HTTP، و قاچاق درخواست HTTP.

بخش قابل توجهی از این تهدیدات را می توان حتی در سطح راه اندازی محیط سرور مسدود کرد، اما برنامه های کاربردی وب نیز باید داده های دریافتی و پاسخ های کاربر را به دقت فیلتر کنند.

اجرای کد

حملات اجرای کد نمونه های کلاسیکی از به خطر انداختن یک سایت از طریق آسیب پذیری ها هستند. یک مهاجم می تواند کد خود را اجرا کند و با ارسال درخواست آماده شده به سرور به روشی خاص، به میزبانی که سایت در آن قرار دارد دسترسی پیدا کند. حملات: سرریز بافر، رشته فرمت، سرریزهای عدد صحیح، تزریق LDAP، تزریق فرمان نامه، تزریق بایت تهی، اجرای فرمان سیستم عامل (فرمان سیستم عامل)، اجرای فایل خارجی (RFI، گنجاندن فایل از راه دور)، تزریق SSI، تزریق SQL، XPath تزریق XML، تزریق XQuery و پیاده‌سازی XXE (موجودات خارجی XML).

همه این نوع حملات نمی توانند سایت شما را تحت تأثیر قرار دهند، اما آنها به درستی فقط در سطح WAF (فایروال برنامه وب) یا فیلتر داده در خود برنامه وب مسدود می شوند.

افشای اطلاعات

حملات این گروه در شکل خالص خود تهدیدی برای خود سایت نیست (زیرا سایت به هیچ وجه از آنها آسیب نمی بیند)، اما می تواند به تجارت آسیب برساند یا برای انجام انواع دیگر حملات مورد استفاده قرار گیرد. نماها: اثر انگشت و پیمایش مسیر

پیکربندی صحیح محیط سرور به طور کامل در برابر چنین حملاتی محافظت می کند. با این حال، باید به صفحات خطای برنامه وب نیز توجه کنید (آنها می توانند حاوی اطلاعات فنی زیادی باشند) و با سیستم فایل کار کنید (که ممکن است به دلیل فیلتر ناکافی داده های ورودی به خطر بیفتد). همچنین اتفاق می افتد که پیوندهایی به هر آسیب پذیری سایت در فهرست جستجو ظاهر می شود و این خود یک تهدید امنیتی مهم است.

حملات منطقی

این گروه شامل تمام حملات باقی مانده بود که امکان آن عمدتاً در منابع محدود سرور نهفته است. این موارد شامل انکار سرویس و حملات هدفمندتر - SOAP Array Abuse، XML Attribute Blowup، و XML Entity Expansion است.

محافظت در برابر آنها فقط در سطح برنامه های کاربردی وب یا مسدود کردن درخواست های مشکوک (تجهیزات شبکه یا پروکسی وب). اما با ظهور انواع جدیدی از حملات نقطه ای، بررسی آسیب پذیری برنامه های وب در برابر آنها ضروری است.

حملات DDoS

همانطور که باید از طبقه بندی مشخص باشد، یک حمله DDoS به معنای حرفه ای همیشه به معنای فرسودگی منابع سرور به یک شکل است (D دوم توزیع شده است، یعنی حمله DoS توزیع شده). روش‌های دیگر (اگرچه در ویکی‌پدیا ذکر شده‌اند) ارتباط مستقیمی با حمله DDoS ندارند، اما نشان‌دهنده یک یا آن نوع آسیب‌پذیری سایت هستند. در آنجا، در ویکی‌پدیا، روش‌های حفاظت با جزئیات کافی بیان شده است، من آنها را در اینجا تکرار نمی‌کنم.

اینترنت دنیای بی حد و حصری از اطلاعات است که فرصت های فراوانی را برای ارتباط، آموزش، سازماندهی کار و اوقات فراغت فراهم می کند و در عین حال پایگاه داده ای عظیم و روزانه را نشان می دهد که حاوی اطلاعاتی درباره کاربران مورد علاقه مجرمان سایبری است. دو نوع اصلی تهدید وجود دارد که کاربران می توانند در معرض آنها قرار گیرند: مهندسی فنی و اجتماعی.

مواد مرتبط

تهدیدهای فنی اصلی برای کاربران بدافزار، بات نت و حملات DoS و DDoS هستند.

تهدید- این یک رویداد بالقوه ممکن است، عملی که با عمل بر روی جسم محافظت شده، می تواند منجر به آسیب شود.

برنامه های مخرب

هدف بدافزار آسیب رساندن به کامپیوتر، سرور یا شبکه کامپیوتری است. به عنوان مثال، آنها می توانند داده های ذخیره شده در رایانه را خراب، سرقت یا پاک کنند، سرعت عملکرد دستگاه را کاهش دهند یا به طور کامل متوقف کنند. برنامه‌های مخرب اغلب در نامه‌ها و پیام‌هایی با پیشنهادات وسوسه‌انگیز از سوی افراد و شرکت‌های ناشناس، در صفحات سایت‌های خبری یا سایر منابع محبوبی که حاوی آسیب‌پذیری هستند، پنهان می‌شوند. کاربران از این سایت ها بازدید می کنند و بدافزار به طور نامرئی به رایانه نفوذ می کند.

همچنین، بدافزار از طریق ایمیل، رسانه های قابل جابجایی یا فایل های دانلود شده از اینترنت پخش می شود. فایل ها یا پیوندهای ارسال شده از طریق ایمیل می توانند دستگاه شما را در معرض عفونت قرار دهند.

بدافزارها شامل ویروس ها، کرم ها، تروجان ها می شود.

ویروس- نوعی برنامه کامپیوتری که ویژگی بارز آن قابلیت تکثیر (خودتکراری) و نامرئی بودن برای کاربر است تا در فایل ها، بخش های بوت دیسک ها و اسناد جاسازی شود. نام "ویروس" در رابطه با برنامه های کامپیوتری دقیقاً به دلیل توانایی آن در بازتولید خود از زیست شناسی آمده است. ویروسی که به شکل فایل آلوده روی دیسک قرار دارد تا زمانی که باز یا راه اندازی نشود خطرناک نیست. فقط زمانی که کاربر آن را فعال کند، اثر می گذارد. ویروس ها به گونه ای طراحی شده اند که با آلوده کردن رایانه ها خود را کپی کنند و معمولاً فایل ها را از بین می برند.

کرم هایک نوع ویروس است. آنها کاملاً مطابق با نام خود هستند، زیرا با "خزیدن" از دستگاهی به دستگاه دیگر پخش می شوند. درست مانند ویروس ها، آنها برنامه های خودتکثیری هستند، اما بر خلاف ویروس ها، کرم برای انتشار به کمک کاربر نیاز ندارد. خودش خلاء را پیدا می کند.

تروجان ها- برنامه‌های مخربی که به طور هدفمند توسط مجرمان سایبری برای جمع‌آوری اطلاعات، تخریب یا اصلاح آن، اختلال در عملکرد رایانه یا استفاده از منابع آن برای مقاصد نامطلوب معرفی می‌شوند. از نظر ظاهری، تروجان ها مانند محصولات نرم افزاری قانونی به نظر می رسند و شبهه ایجاد نمی کنند. برخلاف ویروس ها، آنها کاملاً برای انجام وظایف خود آماده هستند. این چیزی است که مجرمان سایبری روی آن حساب می کنند: وظیفه آنها ایجاد برنامه ای است که کاربران از راه اندازی و استفاده از آن ترسی نداشته باشند.

مهاجمان می توانند رایانه را آلوده کنند تا آن را به بخشی از آن تبدیل کنند بات نت- شبکه های دستگاه های آلوده واقع در سراسر جهان. بات‌نت‌های بزرگ می‌توانند شامل ده‌ها یا صدها هزار رایانه باشند. کاربران اغلب حتی نمی دانند که رایانه هایشان به بدافزار آلوده شده و توسط هکرها استفاده می شود. بات‌نت‌ها با ارسال برنامه‌های مخرب به روش‌های مختلف ایجاد می‌شوند و سپس ماشین‌های آلوده به طور منظم دستورات را از مدیر بات‌نت دریافت می‌کنند تا سازماندهی اقدامات هماهنگ رایانه‌های ربات برای حمله به دستگاه‌ها و منابع دیگر امکان‌پذیر شود.

حملات DoS و DDoS

حمله DoS (انکار سرویس) حمله ای است که عملکرد یک سرور یا یک کامپیوتر شخصی را به دلیل تعداد زیادی درخواست که با سرعت بالا به منبع مورد حمله می رسد فلج می کند.

ماهیت حمله DoS این است که یک مهاجم سعی می کند به طور موقت یک سرور خاص را از دسترس خارج کند، شبکه، پردازنده را بیش از حد بارگذاری کند یا دیسک را سرریز کند. هدف از حمله صرفاً غیرفعال کردن رایانه است، نه به دست آوردن اطلاعات، تصرف همه منابع رایانه قربانی به طوری که سایر کاربران به آنها دسترسی نداشته باشند. منابع عبارتند از: حافظه، زمان پردازنده، فضای دیسک، منابع شبکه و غیره.


دو راه برای انجام یک حمله DoS وجود دارد.

در روش اولیک حمله DoS از یک آسیب پذیری در نرم افزار نصب شده بر روی رایانه مورد حمله سوء استفاده می کند. این آسیب‌پذیری به شما امکان می‌دهد تا یک خطای حیاتی خاص را ایجاد کنید که منجر به اختلال در عملکرد سیستم می‌شود.

با روش دوماین حمله با ارسال همزمان تعداد زیادی بسته اطلاعات به کامپیوتر مورد حمله انجام می شود که باعث ازدحام شبکه می شود.

اگر چنین حمله ای به طور همزمان از تعداد زیادی رایانه انجام شود، در این مورد آنها از یک حمله DDoS صحبت می کنند.

حمله DDoS (انکار سرویس توزیع شده)- این یک نوع حمله DoS است که با استفاده از تعداد بسیار زیادی کامپیوتر سازماندهی می شود و به همین دلیل سرورها حتی با کانال های اینترنت با پهنای باند بسیار بالا می توانند در معرض حمله قرار گیرند.


برای سازماندهی حملات DDoS، مجرمان سایبری از یک بات نت استفاده می کنند - شبکه ویژه ای از رایانه های آلوده به نوع خاصی از ویروس. مهاجم می تواند هر یک از این رایانه ها را از راه دور و بدون اطلاع مالک کنترل کند. با کمک یک ویروس یا برنامه ای که هوشمندانه خود را به عنوان قانونی جلوه می دهد، کد مخربی بر روی رایانه قربانی نصب می شود که توسط آنتی ویروس شناسایی نمی شود و در پس زمینه اجرا می شود. در زمان مناسب، به دستور صاحب بات نت، چنین برنامه ای فعال می شود و شروع به ارسال درخواست به سرور مورد حمله می کند، در نتیجه کانال ارتباطی بین سرویس مورد حمله و ارائه دهنده اینترنت پر می شود و سرور از کار می افتد. .

مهندسی اجتماعی

بیشتر مهاجمان نه تنها به فناوری، بلکه بر نقاط ضعف انسانی نیز متکی هستند مهندسی اجتماعی... این اصطلاح پیچیده راهی برای به دست آوردن اطلاعات لازم را نه با کمک قابلیت های فنی، بلکه از طریق فریب و حیله گری معمولی نشان می دهد. مهندسان اجتماعی از طریق ایمیل، رسانه‌های اجتماعی و پیام‌رسانی فوری، از تکنیک‌های روان‌شناختی برای افراد استفاده می‌کنند. در نتیجه کار ماهرانه خود، کاربران به طور داوطلبانه داده های خود را ارائه می دهند و همیشه متوجه نمی شوند که فریب خورده اند.

پیام‌های جعلی اغلب شامل تهدیدهایی مانند بستن حساب‌های بانکی کاربران، وعده‌های برنده‌های بزرگ با تلاش کم یا بدون تلاش و درخواست کمک‌های مالی از سوی سازمان‌های خیریه است. به عنوان مثال، پیام یک مهاجم ممکن است به این صورت باشد: «اکانت شما مسدود شده است. برای بازیابی دسترسی به آن، باید داده های زیر را تأیید کنید: شماره تلفن، ایمیل و رمز عبور. آنها را به فلان آدرس ایمیل بفرستید." اغلب، مهاجمان وقت کاربر را برای بازتاب نمی گذارند، به عنوان مثال، در روز دریافت نامه درخواست پرداخت می کنند.

فیشینگ

فیشینگ محبوب ترین روش حمله به کاربران و یکی از روش های مهندسی اجتماعی است. این یک نوع خاص از کلاهبرداری اینترنتی است. هدف از فیشینگ دسترسی به اطلاعات محرمانه مانند آدرس، شماره تلفن، شماره کارت اعتباری، ورود به سیستم و رمز عبور با استفاده از صفحات وب جعلی است. حمله فیشینگ اغلب به روش زیر اتفاق می افتد: نامه ای به ایمیل با درخواست ورود به سیستم بانکداری اینترنتی از طرف یک کارمند ادعایی بانک ارسال می شود. نامه حاوی پیوندی به یک سایت نادرست است که تشخیص آن از سایت واقعی دشوار است. کاربر داده های شخصی را در یک سایت جعلی وارد می کند و مهاجم آنها را رهگیری می کند. با در اختیار داشتن اطلاعات شخصی، می تواند به عنوان مثال به نام کاربر وام دریافت کند، از حساب خود پول برداشت کند و با کارت های اعتباری خود پرداخت کند، از حساب های خود پول برداشت کند یا یک کپی از یک کارت پلاستیکی ایجاد کند و از آن استفاده کند. برداشت پول در هر نقطه از جهان

آنتی ویروس و نرم افزار امنیتی جعلی.

مهاجمان اغلب بدافزار را تحت پوشش نرم افزار آنتی ویروس توزیع می کنند. این برنامه‌ها اعلان‌هایی تولید می‌کنند که معمولاً حاوی هشداری مبنی بر آلوده بودن رایانه است و توصیه می‌کند برای درمان موفقیت‌آمیز پیوند مشخص‌شده را دنبال کنید، فایل به‌روزرسانی را از آن دانلود کنید و آن را اجرا کنید. اغلب، اعلان ها به عنوان پیام هایی از منابع قانونی، مانند شرکت های نرم افزار آنتی ویروس، پنهان می شوند. منابع توزیع آنتی ویروس نادرست شامل ایمیل، تبلیغات آنلاین، رسانه های اجتماعی و حتی پاپ آپ های رایانه ای است که پیام های سیستم را تقلید می کنند.

جعل آدرس برگشت

به خوبی شناخته شده است که کاربران به پیام هایی که از آشنایان دریافت می کنند بسیار بیشتر اعتماد می کنند و بدون انتظار ترفند آنها را باز می کنند. مهاجمان از این مزیت استفاده می کنند و آدرس بازگشتی را به یک کاربر آشنا جعل می کنند تا او را به سایتی حاوی بدافزار فریب دهند یا اطلاعات شخصی را استخراج کنند. به عنوان مثال، مشتریان بانک های اینترنتی اغلب قربانی زودباوری خود می شوند.

چگونه در برابر تهدیدات اینترنتی محافظت کنیم

انواع و روش های بسیاری برای حملات وجود دارد، اما تعداد کافی راه برای دفاع در برابر آنها نیز وجود دارد. هنگام استفاده از اینترنت، توصیه می کنیم شرایط زیر را رعایت کنید:

از رمزهای عبور استفاده کنید

برای ایجاد یک رمز عبور قوی، باید حداقل از ترکیب هشت کاراکتر استفاده کنید. مطلوب است که رمز عبور شامل حروف بزرگ و کوچک، اعداد و کاراکترهای خاص باشد. رمز عبور نباید رمزهای عبور گذشته را تکرار کند و باید حاوی تاریخ، نام، شماره تلفن و اطلاعات مشابه باشد که به راحتی قابل حدس زدن باشد.

با یک حساب کاربری محدود روی رایانه خود کار کنید

قبل از شروع کار در سیستم عامل، توصیه می شود یک حساب کاربری برای کارهای روزمره در رایانه ایجاد کنید و از آن به جای حساب مدیر استفاده کنید. یک حساب کاربری به شما امکان می‌دهد همان اقداماتی را که یک حساب سرپرست انجام می‌دهد انجام دهید، با این حال، وقتی می‌خواهید تغییراتی در تنظیمات سیستم عامل ایجاد کنید یا نرم‌افزار جدیدی را نصب کنید، از شما یک رمز عبور مدیر خواسته می‌شود. این امر خطر حذف یا تغییر تصادفی تنظیمات مهم سیستم یا آلوده شدن رایانه شما به بدافزار را کاهش می دهد.

از رمزگذاری داده ها استفاده کنید

رمزگذاری داده ها راه دیگری برای محافظت از اطلاعات حساس در برابر کاربران غیرمجاز است. برنامه‌های رمزنگاری ویژه داده‌ها را رمزگذاری می‌کنند تا تنها کاربری که کلید رمزگشایی را دارد بتواند آن را بخواند. بسیاری از سیستم عامل ها دارای امکانات رمزگذاری داخلی هستند. به عنوان مثال، ویندوز 7 از رمزگذاری درایو BitLocker برای محافظت از تمام فایل های ذخیره شده در درایو سیستم عامل و هارد دیسک های داخلی استفاده می کند و BitLocker To Go برای محافظت از فایل های ذخیره شده در هارد دیسک های خارجی، دستگاه های USB استفاده می شود.

به روز رسانی نرم افزار را به طور منظم انجام دهید

نرم افزار خود را به طور منظم و به موقع به روز کنید، از جمله سیستم عامل خود و هر برنامه ای که استفاده می کنید. راحت ترین راه تنظیم حالت به روز رسانی خودکار است که به شما امکان می دهد تمام کارها در پس زمینه انجام شود. اکیداً توصیه می شود که به روز رسانی ها را فقط از وب سایت های سازنده نرم افزار دانلود کنید.

از نرم افزار آنتی ویروس استفاده کنید و به طور مرتب آن را به روز کنید

برای محافظت از سیستم در برابر تهدیدات احتمالی آنلاین. آنتی ویروس جزء کلیدی حفاظت از بدافزار است. برای کمک به مبارزه با بدافزارهای جدید که هر روز بر تعداد آنها افزوده می شود، قطعاً باید به طور مرتب نصب و به روز شود. برنامه های ضد ویروس مدرن، به عنوان یک قاعده، پایگاه داده های ضد ویروس را به طور خودکار به روز می کنند. آنها مناطق حیاتی سیستم را اسکن می کنند و تمام نفوذهای احتمالی ویروس مانند پیوست های ایمیل و وب سایت های بالقوه خطرناک را در پس زمینه بدون تداخل با تجربه کاربری شما کنترل می کنند. آنتی ویروس همیشه باید فعال باشد: اکیداً توصیه نمی شود آن را غیرفعال کنید. همچنین سعی کنید تمام رسانه های قابل جابجایی را برای ویروس بررسی کنید.

از فایروال استفاده کنید

فایروال یا فایروال یک فیلتر ویژه است که وظیفه آن کنترل بسته های شبکه ای است که از طریق آن بر اساس قوانین مشخص شده عبور می کنند. فایروال به روش زیر کار می کند: ارتباط بین دستگاه و اینترنت را نظارت می کند و تمام داده های دریافتی از شبکه یا ارسال شده را بررسی می کند. در صورت لزوم، حملات شبکه را مسدود می کند و از انتقال مخفیانه داده های شخصی به اینترنت جلوگیری می کند. فایروال از ورود اطلاعات مشکوک جلوگیری می کند و اطلاعات حساس را از سیستم منتشر نمی کند.

Avast همیشه سعی می کند در محافظت از کاربران در برابر تهدیدات جدید جلوتر باشد. روز به روز افراد بیشتری در حال تماشای فیلم، برنامه های ورزشی و برنامه های تلویزیونی در تلویزیون هوشمند هستند. آنها دمای خانه های خود را با ترموستات های دیجیتال کنترل می کنند. ساعت هوشمند و دستبند تناسب اندام می پوشند. در نتیجه، نیازهای امنیتی فراتر از رایانه شخصی گسترش می یابد و همه دستگاه های موجود در شبکه خانگی را در بر می گیرد.

با این حال، روترهای خانگی که دستگاه‌های کلیدی در زیرساخت شبکه خانگی هستند، اغلب دارای مشکلات امنیتی هستند و دسترسی آسان را برای هکرها فراهم می‌کنند. مطالعه اخیر توسط Tripwire نشان داد که 80 درصد از روترهای پرفروش دارای آسیب پذیری هستند. علاوه بر این، رایج ترین ترکیبات برای دسترسی به رابط مدیریت، به ویژه admin / admin یا admin / بدون رمز عبور، در 50 درصد روترها در سراسر جهان استفاده می شود. 25 درصد دیگر از کاربران از آدرس، تاریخ تولد، نام یا نام خانوادگی به عنوان رمز عبور روتر استفاده می کنند. در نتیجه، بیش از 75 درصد از روترها در سراسر جهان در برابر حملات رمز عبور ساده آسیب پذیر هستند، که امکان استقرار تهدیدات را در شبکه خانگی باز می کند. چشم انداز امنیتی روترهای امروزی یادآور دهه 1990 است، زمانی که هر روز آسیب پذیری های جدیدی کشف می شد.

عملکرد امنیت شبکه خانگی

ویژگی Home Network Security در آنتی ویروس رایگان Avast، آنتی ویروس Avast Pro، Avast Internet Security و Avast Premier Antivirus با اسکن تنظیمات روتر و شبکه خانگی شما برای مشکلات احتمالی، این مشکلات را برطرف می کند. در به‌روزرسانی Avast Nitro، موتور تشخیص امنیت شبکه خانگی با پشتیبانی از اسکن چند رشته‌ای و آشکارساز نفوذ DNS بهبودیافته، کاملاً بازطراحی شده است. این موتور اکنون از اسکن‌های ARP و اسکن پورت‌ها در سطح درایور هسته پشتیبانی می‌کند که اسکن را چندین برابر سریع‌تر از نسخه قبلی می‌کند.

"امنیت شبکه خانگی" می تواند به طور خودکار حملات به روتر را با درخواست های جعلی بین سایتی (CSRF) مسدود کند. CSRF از آسیب پذیری های وب سایت سوء استفاده می کند و به مجرمان سایبری اجازه می دهد تا دستورات غیرمجاز را به یک وب سایت ارسال کنند. این دستور یک دستورالعمل از یک کاربر شناخته شده برای سایت را شبیه سازی می کند. بنابراین، مجرمان سایبری می توانند هویت کاربر را جعل کنند، به عنوان مثال، بدون اطلاع وی، پولی را به قربانی منتقل کنند. به لطف درخواست‌های CSRF، مجرمان می‌توانند از راه دور تغییراتی در تنظیمات روتر به منظور بازنویسی تنظیمات DNS و هدایت ترافیک به سایت‌های جعلی ایجاد کنند.

مؤلفه Home Network Security به شما امکان می دهد تنظیمات شبکه خانگی و روتر خود را برای مشکلات امنیتی احتمالی اسکن کنید. این ابزار رمزهای عبور ضعیف یا استاندارد Wi-Fi، روترهای آسیب پذیر، اتصالات اینترنتی به خطر افتاده و IPv6 فعال اما غیر ایمن را شناسایی می کند. Avast همه دستگاه‌های موجود در شبکه خانگی را فهرست می‌کند تا کاربران بتوانند بررسی کنند که فقط دستگاه‌های شناخته شده متصل هستند. این مؤلفه توصیه های ساده ای را برای از بین بردن آسیب پذیری های شناسایی شده ارائه می دهد.

این ابزار همچنین هنگام اتصال دستگاه های جدید به شبکه، تلویزیون های تحت شبکه و سایر دستگاه ها به کاربر اطلاع می دهد. اکنون کاربر می تواند بلافاصله دستگاه ناشناخته را شناسایی کند.

رویکرد پیشگیرانه جدید بر مفهوم کلی ارائه حداکثر حفاظت جامع از کاربر تأکید دارد.

مقالات مرتبط برتر