پایگاه خبری اقتصادی و تحلیلی نیوزبانک

جستجو

اصول مبارزه با جرایم سایبری

ندا بیات

افشای اطلاعات مربوط به کارت ها یکی از عواملی است که موجب شد بحث امنیت شبکه کارتخوان کشور به یکی از مباحث روز محافل خبری و کارشناسی و فعالان بانکداری الکترونیک تبدیل شود. آمار افشای اطلاعات محرمانه دارندگان کارت از ژانویه 2005 تا 2008 در دنیا نیز بیش از 234 میلیون رکورد بوده است. وقوع چنین رویدادهایی موجب شد تا جرایم سایبری در حوزه پردازش تراکنش های کارتی بررسی و «TreatMetrix» به عنوان یک الگوی موفق در زمینه پیشگیری معرفی شود.

افشای اطلاعات مربوط به کارت ها یکی از عواملی است که موجب شد بحث امنیت شبکه کارتخوان کشور به یکی از مباحث روز محافل خبری و کارشناسی و فعالان بانکداری الکترونیک تبدیل شود. آمار افشای اطلاعات محرمانه دارندگان کارت از ژانویه 2005 تا 2008 در دنیا نیز بیش از 234 میلیون رکورد بوده است. وقوع چنین رویدادهایی موجب شد تا جرایم سایبری در حوزه پردازش تراکنش های کارتی بررسی و «TreatMetrix» به عنوان یک الگوی موفق در زمینه پیشگیری معرفی شود.

جنگ امنیت سایبری امروزه به مرزهای جدیدی از جمله کامپیوترهای حفاظت نشده مشتریان، پیمانکاران، شرکای تجاری و اپلیکیشن های تحت وب که از طریق آنها به نقل وانتقال پول، اتصال به شبکه، استفاده یا اشتراک گذاری اطلاعات می پردازند، وارد شده است .

در چنین جنگی در شرایطی که سایت های فیشینگ، دستگاه های محافظت نشده مشتری، شبکه های اجتماعی و کارت های اعتباری بستر ورود به شبکه را فراهم می کنند، نیازی به نفوذپذیری شبکه ها نیست. تقسیم ساختگی دارایی ها و اطلاعات سازمان از اطلاعاتی که به کارکنان و مشتریان متعلق است (استفاده از firewall ها) برای تامین کنندگان امنیت سازمان راحت است اما در برابر دشمن مجهز، یکپارچه و مصون از مجازات توان ایستادگی ندارد .

موضوع این است که امنیت و جعل، دو روی یک سکه جرایم سایبری هستند. اقدامات پیشگیرانه موثر جرایم سایبری نیازمند یک رویکرد لایه بندی شده و یکپارچه برای امنیت دستگاه ها و تراکنش ها در کل چرخه عمر مشتری هستند. برای دستیابی به این هدف، سازمان نیازمند دو قابلیت زیر است :

1- شناسایی دستگاه: توانایی تشخیص سریع مشتریان ارزشمند و کارکنان از مجرمان سایبری که از اعتبار و هویت های مسروقه استفاده می کنند .

2- حفاظت از بدافزارها: بعد از تایید تعلق دستگاه به کارکنان یا مشتریان با ارزش سازمان، سازمان بایستی توانایی تامین امنیت دستگاه را داشته و یکپارچگی تراکنش ها را تضمین کند.

آدرس های IP قابل اعتماد نیستند

شناسایی دستگاه های نسل اول که مبتنی بر کوکی ها و آدرس های IP است در برابر جرایم سایبری مدرن بی تاثیر است. آدرس های IP قابل اعتماد نیستند زیرا معمولی ترین مجرمان سایبری نیز می دانند که ساده ترین شیوه تایید هویت، ثبت نام است. روش ارجح سارقان برای افتتاح حساب بانکی با تایید هویت دزدی، استفاده از یک کامپیوتر واسطه یا به اصلاح پروکسی برای پنهان کردن موقعیت و منشا اصلی دستگاه است. نسل جدید جرایم اینترنتی، هرزنامه ها و کلاهبرداری های کلیک از طریق وب سرورهایی انجام می شود که ترافیک ورودی را بر روی یک آدرس IP جدید ایجاد می کنند .

استفاده از آدرس IP برای شناسایی و تایید هویت مشتری برای شبکه های سازمانی و شبه ISP ها مشکل ساز است زیرا ممکن است تعداد زیادی دستگاه از یک آدرس IP خارجی استفاده کنند .

کپی کوکی ها و سرقت سشن ها 1

به همان اندازه که حذف یک کوکی برای یک مجرم سایبری ساده است، سرقت امتیازات مشتری از طریق سرقت سشن ها و کوکی های تایید هویت مشکل ساز است. شبکه های Wi-Fi این امر را برای کلاهبرداران ساده تر کرده اند به گونه ای که به استراق سمع ترافیک پرداخته و حملات  ARP 2 را جهت شناسایی ترافیک دستگاه هدف و پیاده سازی حمله اجرا می کنند. حملات ARP مجرمان سایبری دستگاه هدف را به خطر نمی اندازد و تنها حایلی میان ترافیک دستگاه و درگاه ایجاد می کند. هرچه حملات سایبری پیچیده تر باشد به ابزارهای پیشگیری از تجاوز پیشرفته تری مانند  Metasploit ، BurpSuite ، BurgTrack برای پیاده سازی تکنیک های ضد سرقت سشن نیاز است .

از سال 2006 TreatMetrix اعتبار میلیاردها کامپیوتر در معرض خطر را بررسی کرده و همیشه حدود 10 تا 15 میلیون کامپیوتر در معرض خطر در سراسر دنیا فعال بوده اند که به عنوان پلت فرم انجام تعداد زیادی از فعالیت های غیرقانونی مورد استفاده قرار گرفته اند. استفاده از کامپیوترهای در معرض خطر به طور عمده برای ارسال هرزنامه و ایمیل های فیشینگ،کلاهبرداری از طریق کلیک، کلاهبرداری کارت اعتباری و اخیرا به منظور کلاهبرداری بانکی مرسوم شده است. کلاهبرداری بانکی پاسخی به توسعه تکنولوژی های «تایید هویت شخص» و «شناسایی دستگاه مشتری» در بانک های آنلاین بود. تایید هویت شخص با استفاده از رمزعبور یک بار مصرف -از طریق ارسال پیامک یا توکن- انجام می شود و تایید هویت دستگاه مشتری، اجازه استفاده مجدد از گواهینامه فاقد اعتبار را نمی دهد .

در ادامه به بررسی شیوه های حمله به دستگاه می پردازیم که سیستم دفاعی چند وجهی در مقابل آن بی اثر بوده است .

Man-IN–The-Browser

حملاتی که در اصطلاح  Man-IN–The-Browse (MitB) نامیده می شوند، پلاگین مرورگرها را گسترش داده و بدین ترتیب قبل یا حین اتصال کاربر معتبر به شبکه، با نفوذ مستقیم به جاوا اسکریپت به درون صفحه بانکداری آنلاین وارد می شوند. کنترل از طریق فایل های پیکربندی شده نشان می دهد تروجان های MitB می توانند به طورکامل نقشه های تایید هویت چند وجهی را از طریق تکنیک های خاصی از کار بی ندازند. برخی از مهمترین موارد عبارتند از :

نفوذ از طریق افزودن فیلد به فرم : MitB فیلدهایی به فرم درون صفحات login اضافه می کند. این فرم ها از کاربر می خواهد تا اطلاعات تاییدهویت اضافی مانند شماره امنیت اجتماعی یا 3 OTP های دریافت شده از طریق پیامک یا توکن را ثبت کند. این اطلاعات شخصی به طور معمول برای پاسخ دادن به سوالات چالش برانگیز حین حملات هکرها برای ثبت یک دستگاه جدید یا پاسخ به سوالات اجتماعی در حین تماس از طریق تلفن به کاربران قربانی مورد استفاده قرار می گیرند .

دزدی اطلاعات : MitB گواهینامه های سرقتی و اطلاعاتی مانند موجودی نقدی را در یک سایت «منطقه نامشخص 4 » برای استفاده یا فروش بارگذاری می کند .

جاسازی محتوا: در صورت قطع OTP ، MitB یک پیغام مبنی بر از کار افتادن یا تاخیر سرویس را به کاربر نشان می دهد تا هکر بتواند اطلاعات مسروقه را برای سرقت پول استفاده کند .

ارسال های خودکار : MitB با استفاده از جاوا اسکریپت در مرورگر کاربر، پیام های متنی مربوط به تراکنش را به صورت خودکار ارسال می کند .

رونویسی فیلد فرم ها: در این حمله، MitB با استفاده از piggybacks 5 در انتقال وجه حساب، گیرنده وجه را تغییر داده، مبلغ را در هنگام فشردن دکمه تایید به حساب مورد نظر خود ارسال می کند. تروجان نیز تاییدیه را به گونه ای رونویسی می کند که کاربر متوجه تغییر در تراکنش نمی شود .

 Man-In–The-Mobile

در سال 2011 Zeus و SpyEye هر دو به طور مستقیم حمله به گوشی های هوشمند را آغاز کردند. بردارهای حمله در هر دو مورد یکسان بود؛ یک کامپیوتر آلوده با فریب دادن کاربر، URL مورد نظر خود را در مرورگر گوشی هوشمند وارد می کند تا در صورت دانلود، پسوردهای یکبار مصرف را برای هکرها فوروارد کند. انتظار می رود در آینده ای نه چندان دور هکرها با استفاده از آسیب پذیری مرورگر موبایل در هنگام مشاهده وب سایت های در معرض خطر، دانلودهای خودکار را توسعه دهند .

Rootkits

Rootkit ها درعمق سیستم عامل نصب شده و به تروجان ها امکان دسترسی کامل به سیستم عامل را می دهند. این دسترسی به صورت کامل بوده و تنها شامل مرورگرها نیست بلکه توانایی ردیابی جزئیات بانکی و پسوردها، دریافت نما گرفت 6 از کیبوردهای مجازی، از کار انداختن آنتی ویروس ها و فایروال ها، از کار انداختن به روز رسانی های ویندوز، ردیابی پکت ها 7 برای دستیابی به نقاط آسیب پذیر و آلوده کردن سایر دستگاه ها برای سرقت را نیز دارد. Rootkit ها بسیار قوی و تاثیرگذارند و ردیابی و ازکار انداختن آنها تنها از طریق نصب مجدد سیستم عامل امکان پذیر است .

منبع: گروه مطالعات راهبردی ایران کیش
تاریخ خبر: ۱٣۹۱/٠۹/٠۱

اخبار مرتبط