متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بکدورها
🔹حملات درب پشتی از مخرب ترین تهدیدات امنیتی سال های اخیر است به صورتی که حدود ۲۷ درصد از حوادث سایبری سال ۲۰۲۳ از نوع حملات درب پشتی بوده است.
🔸درک ماهیت حملات درب پشتی بسیار مهم است زیرا ممکن است عامل تهدید برای مدت زیادی در سیستم ها پنهان شده باشد و مهاجمان با استفاده از آن آسیب های غیرقابل جبران و طولانی مدت وارد کنند.
حمله بکدور Backdoor یا درب پشتی چیست؟
🔺سادهترین تعریف حمله درب پشتی استفاده از هر بدافزار، ویروس یا تکنولوژی برای دسترسی غیرمجاز به برنامه، سیستم یا شبکه و در عینحال دور زدن تمام اقدامات امنیتی اجرا شده است که به دو شکل نرم افزاری و سخت افزاری صورت می گیرد.
🔻در واقع درهای پشتی نقاط ورود غیرمجاز هستند که به یک سیستم وارد می شوند و اکثراً انواع مکانیسم های عادی امنیت سایبری را دور می زنند. این به آنها امکان دسترسی مداوم به سیستم ها را بدون نیاز به احراز هویت بیشتر می دهد.
برخلاف انواع ویروسها یا بدافزارها، عناصر حمله درب پشتی به هسته برنامه هدف میرسند و اغلب منبع هدف را هدایت میکنند.
🔺هنگامیکه دسترسی به چنین سطح عمیق و حیاتی بهدست میآید، احتمال آسیب بیپایان است. مهاجمان میتوانند زیرساخت کامل یا جزئی را تغییر دهند، سیستم موردنظر را وادار کنند مطابق میلشان رفتار کند و دادههای حیاتی را سرقت کنند.
🔻تأثیر این اقدامات میتواند بسیار مضر باشد. ازاینرو، همیشه پیشنهاد میشود که مراقب حضور عوامل تهدیدکننده باشید و در مورد راهکارهای کاهش حملات درب پشتی اطلاعات داشته باشید.
حملات بکدور یا درب پشتی (Backdoor) چگونه کار میکند؟
🔺عملکرد حملات درب پشتی به نحوه ورود آنها به سیستم بستگی دارد. رایجترین راههایی که یک درب پشتی میتواند وارد یک سیستم شود، استفاده از بدافزار یا نرمافزار یا سختافزار خاص است.
#امنیت_سایبری
#بکدور
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حمل
♦️امنیت سایبری و مساله بک دورها
نشانه های حملات درب پشتی
(قسمت سوم)
🔹"کاهش سرعت سیستمها بدون دلیل مشخص:"
کندی سرعت معمولاً زمانی اتفاق میافتد که درب پشتی منابع شما را مصرف میکند. ممکن است داده ها را آپلود کند یا فعالیت های کاربر را ثبت کند. اگر فعالیتهای روتین بیش از حد معمول زمان میبرند یا عملکرد سیستم با تاخیر مواجه میشود، احتمال وجود نرمافزار مخفی یا شاید یک بدافزار درب پشتی در سیستم وجود دارد.
🔸"ترافیک شبکه غیرعادی:"
افزایش فعالیتهای شبکه بهطور منظم و مداوم، سیگنال مطمئنی از یک درب پشتی فعال است که به مهاجمان در انتقال دادههای دزدیده شده به یک سرور خارجی سرویس میدهد.
🔹"اصلاحات پیکربندی غیرمجاز:" تنظیمات تغییر یافته ی سیستم یا مجوزهای کاربری یا تغییرات پیش بینی نشده در تنظیمات امنیتی باید مشکوک تلقی شوند. در بیشتر موارد، چنین تغییراتی توسط مهاجمان برای قفل کردن دسترسی، غیرفعال کردن برخی از عملکردهای امنیتی یا ایجاد آسیبپذیریهای جدید انجام میشود.
🔸"خرابی/خطاهای مکرر:"
خرابی های مداوم نرم افزار، خطاها یا هر شکلی از بی ثباتی سیستم می تواند نتیجه درب پشتی پنهانی باشد که در اجرای عملکرد عادی اختلال ایجاد می کند.
گاهی اوقات، مهاجمان به عمد این نوع خطاها را القا می کنند تا فعالیت های خود را پوشش دهند یا در عملیات عادی تجاری اختلال ایجاد کنند.
#امنیت_سایبری
#امنیت_سازمانی
#بکدور
#درب_پشتی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت_سایبری و مساله بک دورها
( قسمت چهارم)
🔻انواع درب های پشتی
*🔹تروجان:* تروجانها بدافزارهایی هستند که *ظاهر موجهی* دارند اما برای دسترسی غیرمجاز به دستگاههای هدف طراحی شدهاند. وقتی تروجان روی دستگاه نصب میشود، دری مخفی میگشاید و نفوذگر میتواند به *فایلها و برنامههای دستگاه دسترسی یابد* و یا بدافزارهای بیشتری روی آن نصب کند تا برای مثال، دادههای خاصی را به سرقت ببرد یا رایانه را برای اهداف دیگری (مثلا ترتیب دادن حمله DDoS) به کار بگیرد.
*🔸روتکیت:* روتکیتها(Rootkits )بدافزارهای پیچیدهتری هستند و میتوانند فعالیتهایشان را از دید سیستمعامل مخفی کنند تا سیستمعامل آنها را *اشتباهاً مجاز* تشخیص دهد و بهآنها مجوز دسترسی وسیع یا اصطلاحا ریشه (root) بدهد.
روتکیت ممکن است با فریب دادن سیستمعامل، وانمود کند که نرمافزار مجاز یا حتی تراشهی رایانه است.
*🔹درِ پشتیِ سختافزاری:* به تراشهها یا سایر سختافزارها یا حتی سختافزارهای دستکاری شده که به کاربر غیرمجاز اجازه دسترسی میدهند، در پشتی سختافزاری میگوییم. تلفنها، مسیریابهای شبکه و وسایل اینترنت اشیاء از آن جملهاند.
درِ پشتیِ سختافزاری میتواند دادههای کاربر را برای نفوذگر بفرستد و برایش *دسترسی راه دور* فراهم کند یا نفوذگر برای پاییدن فعالیتهای کاربر از آن بهره ببرد. گاهی نیز مجرم با دسترسی مستقیم به خود دستگاه، روی آن در پشتی سختافزاری میگشاید.
*🔸در پشتی رمزگشا:* درهای پشتیِ رمزگشا (cryptographic) مثل شاهکلید هستند، یعنی هر نوع دادهای را که با پروتکل خاصی رمزنگاری شده است، میگشایند.
#امنیت_سایبری
#امنیت_سازمانی
#بکدور
#درب_پشتی
#متسا
#مرجع_ترویج_سواد_امنیتی
@mata_ir