هرچند جعلی بودن خبر از همان آغاز معلوم بود و فرصتی برای گسترش شایعه در سطح جامعه پیش نیامد اما دوباره توجه عموم مردم و کارشناسان را به موضوع امنیت شبکه جلب کرد. سایتهای ایرانی که از این حمله شبانه آسیب دیدند همه از یک سرور خدمات دریافت میکردند.
- مجله جرایم سایبر در همشهری آنلاین | آشنایی با آشنایی با هکرها و کراکرها
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) در گزارشی که منتشر کرد، اطلاعات جدیدی از این حمله ارائه داد. این دادهها نشان میداد که برای اجرای این حمله از چند روز قبل برنامهریزیهایی در حال انجام بوده اما با رعایت چند اصل امنیتی میشد از وقوع آن پیشگیری کرد. همشهری در گفتوگو با کارشناسان امنیت شبکه، راههای تقویت سیستمهای حفاظتی اینترنتی سایتها و سرورهای کشور را بررسی کرده است.
- حمله شبانه به سایتهای ایرانی
- حمله چه زمانی رخ داد؟
روز 21بهمن، ساعت 20تا 22زمان رخ دادن حمله بود.
- برنامهریزی برای حمله صورت گرفته بود؟
بله. هکرها از 2روز قبل حفرههای سیستم را شناسایی کرده و منتظر فرصتی برای عملی کردن نقشههایشان بودند.
- سرور خدماتدهنده چه مشخصاتی داشت؟
همه ویندوز داشتند. با سرویسدهنده وب IIS و به زبان برنامهنویسی Net.ASP توسعه داده شدند.
- چند سایت هک شدند؟
3سایت؛ نسخه آنلاین روزنامههای کشور
- حملهکنندهها از چه کشورهایی بودند؟
هکرها5 آی.پی داشتند که متعلق به کشورهای آمریکا و انگلستان بود. هکرها معمولا برای ردگمکردن از نرمافزارهای تغییر آی.پی استفاده میکنند به همین دلیل، نمیتوان با قطعیت گفت، این حملات از داخل خاک انگلیس یا آمریکا ساماندهی شده است.
- نقطه ضعف کجا بود؟
تمام کاربران در همه سایتها از سرور اصلی یک نام کاربری و رمز عبور یکسان دریافت کرده بودند. راهبر ارشد سامانه که بالاترین دسترسی را داشت، از یک نام کاربری و کلمه عبور ساده استفاده کرده بود.
- راه پیشگیری؛ مثل یک هکر فکر کنید
هکرها معمولا روش مشخصی برای حمله به سایتهای مختلف دارند. رسول صیقلی، مدرس امنیت تجارت الکترونیک درباره این روشها به همشهری میگوید: « Injection را هکرهایی که حرفهایتر هستند، بهکار میبرند. در این شیوه، هکر دنبال یک ایراد در بخش کدنویسی سایت میگردد و دستورات مخرب خودش را در این حفرهها جاسازی میکند.برای پیشگیری از این آسیب، کاربران باید یکسری پروتکل خاص را استفاده کنند که مشهورترینشان، (PDO (PHP Data Objects است.»
روش معمول بعدی، ایجاد BackDoor یا در مخفی در سیستم است که صیقلی درباره آن میگوید: «هکر در این روش از مدتها قبل برای نفوذ به سیستم برنامهریزی میکند. او یک بخش مخرب را وارد سیستم میکند تا بتواند با استفاده از آن، هر زمانی که نیاز داشت، به اطلاعات سایت دسترسی پیدا کند.» برای پیشگیری از این حمله، کاربران باید سیستمهایشان را به نرمافزارهای اسکنر مجهز کنند. این نرمافزارها، مشخصات سیستم را بررسی کرده، فایلهای مزاحم را از روی آن پاک میکنند.
استفاده از Keylogger روش بعدی است که معمولا افراد کمتر متوجه آن میشوند. رسول صیقلی در اینباره میگوید: «هکر معمولا با فرستادن یک پیام در شبکههای اجتماعی، ایمیل و... از کاربر قربانی میخواهد روی یک لینک کلیک کند. بعد از کلیک یک برنامه کمحجم روی سیستم نصب میشود که ردی از خودش به جا نمیگذارد اما میتواند تمام اطلاعاتی که توسط کیبورد تایپ میشود را ذخیره کرده و بهدست هکر برساند.» برای پیشگیری از این حمله، باید آنتیویروستان را همیشه بهروزرسانی کنید و مطمئن شوید که پیدا کردن این فایلهای مخرب در تنظیمات آن فعال شده است.
- سادهترین حمله هکری
- حملههای سریالی چطور اتفاق میافتند؟
حملههای سریالی یکی از معمولترین راههایی هستند که هکرها برای حمله به هدفهایشان از آن استفاده میکنند. شرکتهای وابسته به هم یا آن عدهای که در یک رشته فعالیت میکنند، در بسیاری اوقات، از یک سرویسدهنده یکسان خدمات دریافت میکنند. دلیل این است که هر سرویسدهندهای روی یکسری خدمات خاص تمرکز کرده و ویژگیهای خاصی را ارائه میکند که دیگران ندارند یا به اندازه کافی آن را جدی نگرفتهاند. با همین انگیزه، بسیاری از روزنامهها از یک سرور خدمات میگرفتند و وقتی اطلاعات یکی از آنها لو رفت، بقیه هم دچار مشکل شدند.
- حمله Deface چطور اتفاق میافتد؟
حمله «دیفیس» یا Deface یکی از سادهترین روشهای هک در تمام دنیاست. در این روش، هکرها فقط میتوانند صفحه اول سایت را در اختیار گرفته و محتوای آن را تغییر دهند. مدتی پیش در حمله هکرها 70سایت ایرانی با این روش هک شدند که دلیل آسیبپذیر بودنشان، با آنچه شب 21بهمن رخ داد، شباهت داشت.
دکتر هادی سجادی، معاون امنیت فضای تبادل اطلاعات سازمان فناوری اطلاعات ایران درباره آن حمله و دلیل آسیبپذیری سایتهای ایرانی به همشهری گفته بود: میزبانهای مشترک برای سایتهای سبک و شخصی استفاده میشود. این سایتها عمدتا روی CMSهای قدیمی قرار دارند که آپدیت نشدهاند. وقتی CMSها بهروزرسانی را رعایت نکرده و پچهای امنیتی را نصب نکنند، چنین مشکلاتی رخ نمیدهد.»
- احتمال لو رفتن اطلاعات، کم است
هدف حملههای دیفیس، به رخ کشیدن قدرت هکرها و لطمه زدن به آبروی سایتهاست. اما اینطور که معاون امنیت فضای تبادل اطلاعات سازمان فناوری اطلاعات ایران به همشهری میگوید: «احتمال نشت اطلاعات کمتر در این نوع حمله وجود دارد. معمولا هاستهایی که این سایتها روی آن قرار دارند بیشتر در این رابطه اطلاعرسانی کرده و از کمکهای مرکز ماهر (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) استفاده میکنند. ولی مسئله اصلی این است که مراکزهاست چون از لحاظ قانونی حق ورود به محتوای سایتهای شخصی را ندارند از صاحبان سایت میخواهند که سیاماس یا سیستم مدیریت محتوای خود را به روزرسانی کنند.»
- چطور در مقابل هک ایمن باشیم؟
- آخرین آپدیتهای امنیتی را نصب کنید
- هاست اختصاصی داشته باشید.
به هر کاربر سطح دسترسی مشخصی بدهید. سطح دسترسی همه نباید یکسان باشد.
پسورد هاستتان را به هیچکس ندهید. هکرها میتوانند یک فایل مخرب در سیستمتان جا بگذارند تا هر زمانی که خواستند آن را هک کنند.