امنیت به زبان ساده: حمله آبیاری حفره چطور انجام می‌شود؟

کمیته رکن چهارم – یکی از متدهایی که مهاجمین سایبری به صورت معمول به کار می‌گیرند اما اکثر کاربران با آن بیگانه هستند، حمله «آبیاری حفره» است. در این مقاله به صحبت راجع به معنی حملات آبیاری حفره می‌پردازیم، برخی از مثال‌های وقوع آن در دنیای واقعی را تشریح می‌کنیم و در نهایت توضیح می‌دهیم چطور می‌توان از خود در برابر این دست از حملات محافظت کرد.

حمله آبیاری حفره یک تکنیک مهندسی اجتماعی است که مجرمان سایبری از آن برای کشف و پایش وب‌سایت‌های مورد تمایل یک سازمان یا کمپانی خاص استفاده می‌کنند. هکرها سپس در صدد رخنه به این سایت‌ها و تزریق کدهای بدخواهانه بر می‌آیند و کاربر بیچاره، قربانی یکی از لینک‌های آلوده شده در آن‌ سایت‌ها می‌شود. یک مجرم سایبری ضمنا ممکن است تصمیم به حمله به آی‌پی آدرس‌هایی مشخص بگیرد تا اطلاعاتی خاص را به دست آورد و به کمک آن‌ها، تشخیص حمله را دشوارتر کند.

برای مثال، همه ما زندگی شغلی و شخصی خود عادت داریم که به صورت معمولا به وب‌سایت‌هایی مشخص سر بزنیم که در دنیای امنیت سایبری، به آن‌ها حفره‌های آبیاری گفته می‌شود. این نام براساس عادت برخی حیوانات به دست آمده که یک آبشخور قابل اعتماد در جایی خاص برای خود می‌یابند و در دفعات بعدی، بدون تدابیر محافظتی از آن می‌نوشند. شکارچیان طبیعی نیز متوجه این آبشخورها شده و صبر می‌کنند تا زمانی که گارد حیوان بخت‌برگشته پایین است، به آن حمله کنند. در چشم‌انداز دیجیتال، حفره‌های آبیاری، متدی محبوب برای آن دسته از مجرمان سایبری به حساب می‌آیند که می‌خواهند به شبکه‌های قربانیان دسترسی یافته و حملات ویران‌بار خود را عملی کنند.

برای مثال اگر در حوزه‌های بانکداری و فینتک مشغول به کار باشید، به احتمال زیاد روزانه به سایت‌های مختلفی در زمینه بانکداری الکترونیک سر خواهید زد. مجرم سایبری نیز از این موضوع باخبر است و دقیقا همان وب‌سایت‌ها را شناسایی می‌کند و به درک اکسپلویت‌های موجود در سایت‌هایی که کاربر به آن‌ها اعتماد دارد می‌پردازد. بعد درست مانند شکارچی‌ای که منتظر حضور قربانی خود در آبشخور است، در کمپانی یا سازمان هدف خود به دنبال یک کارمند از همه‌جا بی‌خبر می‌گردد.

اکثر ما به هنگام گشت‌وگذار در اینترنت، اطلاعات قابل پایش از خود به جای می‌گذاریم. این اطلاعات به هکرها اجازه می‌دهند که قادر به ترسیم تصویری کلی از عادات و رفتار شخص قربانی در سطح وب باشند و اطلاعات بیشتری راجع به پروتکل‌های امنیتی، قوانین، سطوح دسترسی و سرویس‌های ابری در کمپانی یا سازمان هدف خود به دست آورند.

وقتی مجرم سایبری وب‌سایت‌های مورد علاقه و اعتماد شخص قربانی را می‌یابد، شروع به تجسس برای یافتن آسیب‌پذیری‌ها و بهترین اکسپلویت برای مقاصد بدخواهانه خود می‌کند. آن‌ها سپس به تزریق جاوا اسکریپ یا کدهای HTML بدخواهانه به درون وب‌سایت‌های مورد اعتماد می‌کنند یا اینکه وب‌سایت‌هایی با شباهت فراوان به وب‌سایت اصلی می‌سازند. کاربران هدف سپس به وب‌سایت‌های آلوده هدایت می‌شوند و به روش‌های مختلف، از بدافزار گرفته تا باج‌افزار و تکنیک‌های فیشینگ مورد حمله قرار می‌گیرند. پیامدهای این دست از حملات می‌تواند شدیدا ویران‌بار باشد و نه‌تنها میلیون‌ها دلار روی دست سازمان هدف هزینه بگذارد، بلکه به برند آن شرکت نیز آسیب فراوان وارد کند.

ماجرای Voho: در این مورد، مجرمان سایبری روی وب‌سایت‌هایی در مناطق جغرافیایی مشخص متمرکز بودند که به باورشان، به صورت مداوم از سوی سازمان‌های هدف مورد استفاده قرار می‌گرفتند. کاربران این سازمان‌ها، وارد وب‌سایت‌های تقلبی حفره آبیاری می‌شدند و سپس از طریق یک لینک بدخواهانه جاوا اسکریپت، سر از وب‌سایتی اکسپلویت شده در می‌آوردند. بعد از این، سیستم‌ عامل و اینترنت اکسپلورر موجود روی کامپیوتر قربانی بررسی می‌شود و یک تروجان دسترسی از راه دور به نام gh0st RAT نصب می‌شد تا راجع به حوزه‌های مورد علاقه سازمان، اطلاعات لازم جمع‌آوری شود. بدافزار RAT ضمنا می‌توانست به طور بالقوه، وب‌کم و میکروفون متصل به سیستم را نیز آلوده کند.

مشخص شد که در این کمپین خاص، وب‌سایت‌های مرتبط با حوزه‌های تکنولوژی و امور مالی در ماساچوست و واشنگتن هدف قرار گرفته بودند. گزارش شد که بیش از ۳۲ هزار نفر به سایت‌های حفره آبیاری سر زدند و ۴ هزار سازمان و انستیتوی ایالتی، فدرال، آموزشی، دفاعی و تکنولوژیک تحت تاثیر قرار گرفتند.

فوربز:‌ در سال ۲۰۱۵ میلادی، هکرهای مستقر در چین از تکنیک آبیاری حفره برای به خطر انداختن وب‌سایت مطرح Forbes.com استفاده کردند. در گزارش‌ها آمده که مهاجمین از آسیب‌پذیری‌های روز صفر موجود در اینترنت اکسپلورر مایکروسافت و همینطور ادوبی فلش استفاده کنند تا ورژنی آلوده از صفحه «تفکرات روز» وب‌سایت فوربز بسازند. ویجت فلش هربار که یک نفر از صفحه Forbes.com بازدید می‌کرد بارگذاری می‌شد و بعد هرکسی که دیوایسی آسیب‌پذیر داشت صرفا به خاطر بازدید از سایت تحت تاثیر قرار می‌گرفت. سرویس‌های مالی و دفاعی صنعتی به صورت خاص هدف این حمله آبیاری حفره بودند.

چطور از خود در برابر حمله آبیاری حفره محافظت کنیم

برای مقابله با حمله آبیاری حفره، کمپانی‌ها و سازمان‌ها می‌توانند چند رویکرد محافظتی مختلف به کار بگیرند تا از خود در برابر کمپین‌های بدخواهانه و حملات آبیاری حفره مراقبت کنند.

بهترین رویکردها، ترکیبی از فعالیت‌های پایین است:

  1. بازرسی مداوم محبوب‌ترین وب‌سایت‌های کارمندان برای شناسایی بدافزارها
  2. جلوگیری از ورود به وب‌سایت‌های آلوده‌ای که پیشتر شناسایی شده‌اند
  3. استفاده از ابزارهای محافظتی مرورگر که کاربر را از وجود سایت‌های آلوده باخبر می‌کنند، عمدتا براساس میزان اعتبار وب‌سایت
  4. بررسی تمام ترافیک تمام سایت‌های خارجی و شخص‌ ثالث پیش از اینکه به کاربران اجازه دسترسی به آن‌ها داده شود

منبع : دیجیاتو

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.