خبر و ترفند روز

خبر و ترفند های روز را اینجا بخوانید!

هر آنچه باید درباره عملیات شفق قطبی بدانید

یک حمله سایبری که شبکه‌های شرکتی ده‌ها شرکت مطرح را به خطر انداخت و اعتماد صفر را به بخش اصلی گفتمان امنیتی تبدیل کرد.

در ژانویه 2010، گوگل فاش کرد که قربانی یک حمله سایبری پیچیده که منشا آن چین است، شده است. مهاجمان شبکه شرکتی گوگل را هدف قرار دادند که منجر به سرقت مالکیت معنوی و دسترسی به حساب های جی میل فعالان حقوق بشر شد. علاوه بر گوگل، این حمله همچنین بیش از 30 شرکت در بخش‌های فین‌تک، رسانه، اینترنت و مواد شیمیایی را هدف قرار داد.

این حملات توسط گروه چینی الدروود انجام شد و بعدها توسط کارشناسان امنیتی به عنوان عملیات شفق قطبی نامگذاری شد. پس در واقع چه اتفاقی افتاد؟ چگونه انجام شد؟ و عاقبت عملیات شفق چه بود؟

عملیات شفق قطبی چیست؟

عملیات Aurora مجموعه‌ای از حملات سایبری هدفمند علیه ده‌ها سازمان از جمله Google، Adobe، Yahoo، Symantec، Morgan Stanley، Rackspace و Dow Chemicals بود. گوگل ابتدا جزئیات این حملات را در یک پست وبلاگی به اشتراک گذاشت که ادعا می کرد این حملات توسط دولت انجام شده است.

بلافاصله پس از اعلام گوگل، بیش از 30 شرکت دیگر فاش کردند که همان دشمن به شبکه های شرکتی آنها نفوذ کرده است.

نام این حملات از ارجاعات موجود در بدافزار به پوشه‌ای به نام «آرورا» می‌آید که توسط محققان مک‌آفی در یکی از رایانه‌های مورد استفاده مهاجمان پیدا شده است.

حمله چگونه انجام شد؟

تجسم حفاظت در برابر حملات سایبری در رایانه

این عملیات جاسوسی سایبری با استفاده از تکنیک spear-phishing آغاز شد. در ابتدا، کاربران هدف یک URL مخرب را در یک ایمیل یا پیام فوری دریافت کردند که یک سری رویدادها را آغاز کرد. همانطور که کاربران روی URL کلیک می کردند، آنها را به وب سایتی می برد که کدهای مخرب جاوا اسکریپت بیشتری را اجرا می کرد.

کد جاوا اسکریپت از یک آسیب پذیری در مایکروسافت اینترنت اکسپلورر استفاده می کند که در آن زمان نسبتاً ناشناخته بود. چنین آسیب‌پذیری‌هایی اغلب «سوءاستفاده‌های روز صفر» نامیده می‌شوند.

مطلب مرتبط:   ویشینگ چیست؟ چگونه می توانید از حمله فیشینگ جلوگیری کنید؟

بهره‌برداری روز صفر به بدافزارها اجازه می‌دهد تا در ویندوز اجرا شوند و یک درب پشتی برای مجرمان سایبری ایجاد کنند تا کنترل سیستم را در دست بگیرند و اعتبار، مالکیت معنوی یا هر چیز دیگری را که به دنبال آن هستند به سرقت ببرند.

هدف از عملیات شفق قطبی چه بود؟

تصویر حمله فیشینگ بر روی صفحه نمایش لپ تاپ

عملیات شفق قطبی یک حمله بسیار پیچیده و موفق بود. اما دلایل واقعی این حمله هنوز مشخص نیست. وقتی گوگل بمب شفق قطبی را فاش کرد، دلایل و پیامدهای زیر را بیان کرد:

  • سرقت مالکیت معنوی: مهاجمان زیرساخت شرکت را هدف قرار دادند که منجر به سرقت مالکیت معنوی شد.
  • جاسوسی سایبری: همچنین گفته شد که این حملات بخشی از یک عملیات جاسوسی سایبری بوده که سعی در نفوذ به حساب‌های جی‌میل مخالفان چینی و فعالان حقوق بشر داشته است.

با این حال، چند سال بعد، یکی از مدیران ارشد مؤسسه فناوری پیشرفته مایکروسافت اظهار داشت که این حملات در واقع برای بررسی دولت ایالات متحده بوده است تا بررسی کند که آیا هویت ماموران مخفی چینی که وظایف خود را در ایالات متحده انجام می‌دهند یا خیر.

چرا عملیات آرورا اینقدر مورد توجه قرار گرفت؟

عملیات شفق قطبی یک حمله سایبری است که به دلیل ماهیت حملات مورد بحث قرار گرفته است. در اینجا چند نکته کلیدی وجود دارد که آن را برجسته می کند:

  • این یک کمپین بسیار هدفمند بود که در آن مهاجمان اطلاعات کاملی در مورد اهداف خود داشتند. این ممکن است به دخالت یک سازمان بزرگتر و حتی بازیگران دولت-ملت اشاره کند.
  • حوادث سایبری همیشه اتفاق می افتد، اما بسیاری از شرکت ها در مورد آنها صحبت نمی کنند. برای شرکتی پیچیده مانند گوگل، بیرون آمدن و افشای آن در انظار عمومی کار بزرگی است.
  • بسیاری از کارشناسان امنیتی دولت چین را مسئول این حملات می دانند. اگر شایعات صحت داشته باشند، در این صورت وضعیتی دارید که در آن دولت به گونه‌ای به نهادهای شرکتی حمله می‌کند که قبلاً هرگز افشا نشده بود.
مطلب مرتبط:   4 تهدید امنیتی برای شبکه های بلاک چین که باید درباره آنها بدانید

عواقب عملیات شفق قطبی

دزد در حال سرقت اطلاعات از رایانه

چهار ماه پس از این حملات، گوگل تصمیم گرفت فعالیت های خود را در چین تعطیل کند. به Google.com.cn پایان داد و تمام ترافیک را به Google.com.hk هدایت کرد – نسخه Google برای هنگ کنگ، زیرا هنگ کنگ قوانین متفاوتی را برای سرزمین اصلی چین حفظ می کند.

گوگل همچنین رویکرد خود را تغییر ساختار داد تا احتمال تکرار چنین حوادثی را کاهش دهد. این معماری بدون اعتماد به نام BeyondCorp را پیاده سازی کرد که ثابت شده است که تصمیم خوبی است.

بسیاری از شرکت‌ها بدون نیاز به امتیازات دسترسی بالا می‌پردازند که به آن‌ها اجازه می‌دهد تغییراتی در شبکه ایجاد کنند و بدون محدودیت فعالیت کنند. بنابراین، اگر یک مهاجم راهی برای ورود به سیستمی با امتیازات در سطح مدیر پیدا کند، به راحتی می تواند از آن امتیازات سوء استفاده کند.

مدل اعتماد صفر بر اساس اصول دسترسی کمترین امتیاز و قطعه‌بندی نانو کار می‌کند. این یک روش جدید برای ایجاد اعتماد است که در آن کاربران می توانند تنها به بخش هایی از شبکه دسترسی داشته باشند که واقعاً به آنها نیاز دارند. بنابراین، اگر اعتبار یک کاربر به خطر بیفتد، مهاجمان فقط می توانند به ابزارها و برنامه های موجود برای آن کاربر خاص دسترسی داشته باشند.

بعداً، بسیاری از شرکت‌ها با تنظیم دسترسی به ابزارها و برنامه‌های حساس در شبکه‌های خود، پارادایم اعتماد صفر را اتخاذ کردند. هدف تأیید صحت هر کاربر و ایجاد آسیب گسترده برای مهاجمان است.

دفاع در برابر عملیات شفق قطبی و حملات مشابه

لوگو امنیت سایبری

حملات عملیات شفق قطبی نشان داد که حتی سازمان هایی با منابع قابل توجهی مانند گوگل، یاهو و ادوبی همچنان می توانند قربانی شوند. اگر شرکت‌های بزرگ فناوری اطلاعات با سرمایه‌های هنگفت هک شوند، شرکت‌های کوچک‌تر با منابع کمتر برای دفاع در برابر چنین حملاتی مشکل خواهند داشت. با این حال، عملیات شفق قطبی نیز به ما درس های مهمی آموخت که می تواند به ما در دفاع در برابر حملات مشابه کمک کند.

مطلب مرتبط:   Bluejacking: چگونه می توان از بلوتوث برای هک کردن دستگاه های شما استفاده کرد

مراقب مهندسی اجتماعی باشید

این حملات خطر عنصر انسانی در امنیت سایبری را برجسته کرد. انسان ها عامل اصلی حملات هستند و ماهیت مهندسی اجتماعی کلیک کردن روی پیوندهای ناشناخته تغییر نکرده است.

برای اطمینان از عدم تکرار حملات مشابه Aurora، شرکت ها باید به اصول اولیه امنیت اطلاعات برگردند. آنها باید به کارمندان در مورد شیوه های ایمن امنیت سایبری و نحوه تعامل آنها با فناوری آموزش دهند.

ماهیت حملات به قدری پیچیده شده است که حتی برای یک متخصص امنیتی باتجربه نیز تشخیص یک URL خوب از یک URL مخرب دشوار است.

از رمزگذاری استفاده کنید

VPN ها، سرورهای پروکسی و چندین لایه رمزگذاری می توانند برای پنهان کردن ارتباطات مخرب در یک شبکه استفاده شوند.

برای شناسایی و جلوگیری از ارتباطات رایانه‌های آسیب‌دیده، باید تمام اتصالات شبکه، به ویژه آنهایی که خارج از شبکه شرکت هستند، نظارت شوند. شناسایی فعالیت غیرعادی شبکه و نظارت بر حجم داده های خروجی از رایانه شخصی می تواند راه خوبی برای ارزیابی سلامت آن باشد.

جلوگیری از اجرای داده ها را اجرا کنید

راه دیگری برای به حداقل رساندن تهدیدات امنیتی، اجرای Data Execution Prevention (DEP) بر روی رایانه شما است. DEP یک ویژگی امنیتی است که از اجرای اسکریپت های غیرمجاز در حافظه رایانه شما جلوگیری می کند.

با رفتن به System and Security > System > Advanced System Settings در Control Panel می توانید آن را فعال کنید.

فعال کردن ویژگی DEP انجام حملات مشابه شفق قطبی را برای مهاجمان سخت‌تر می‌کند.

شفق قطبی و راه رو به جلو

جهان هرگز به اندازه اکنون در معرض خطرات حملات دولتی نبوده است. از آنجایی که اکثر شرکت ها اکنون به نیروی کار از راه دور متکی هستند، حفظ امنیت سخت تر از همیشه است.

خوشبختانه، شرکت ها به سرعت رویکرد امنیتی صفر اعتماد را اتخاذ می کنند که بر اساس اصل اعتماد به هیچ کس بدون تأیید مداوم کار می کند.