eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.1هزار دنبال‌کننده
2.7هزار عکس
1.7هزار ویدیو
40 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بکدورها 🔹حملات درب پشتی از مخرب ترین تهدیدات امنیتی سال های اخیر است به صورتی که حدود ۲۷ درصد از حوادث سایبری سال ۲۰۲۳ از نوع حملات درب پشتی بوده است. 🔸درک ماهیت حملات درب پشتی بسیار مهم است زیرا ممکن است عامل تهدید برای مدت زیادی در سیستم ها پنهان شده باشد و مهاجمان با استفاده از آن آسیب های غیرقابل جبران و طولانی مدت وارد کنند. حمله بکدور Backdoor یا درب پشتی چیست؟ 🔺ساده‌ترین تعریف حمله درب پشتی استفاده از هر بدافزار، ویروس یا تکنولوژی برای دسترسی غیرمجاز به برنامه، سیستم یا شبکه و در عین‌حال دور زدن تمام اقدامات امنیتی اجرا شده است که به دو شکل نرم افزاری و سخت افزاری صورت می گیرد. 🔻در واقع درهای پشتی نقاط ورود غیرمجاز هستند که به یک سیستم وارد می شوند و اکثراً انواع مکانیسم های عادی امنیت سایبری را دور می زنند. این به آنها امکان دسترسی مداوم به سیستم ها را بدون نیاز به احراز هویت بیشتر می دهد. برخلاف انواع ویروس‌ها یا بدافزارها، عناصر حمله درب پشتی به هسته برنامه هدف می‌رسند و اغلب منبع هدف را هدایت می‌کنند. 🔺هنگامی‌که دسترسی به چنین سطح عمیق و حیاتی به‌دست می‌آید، احتمال آسیب بی‌پایان است. مهاجمان می‌توانند زیرساخت کامل یا جزئی را تغییر دهند، سیستم موردنظر را وادار کنند مطابق میلشان رفتار کند و داده‌های حیاتی را سرقت کنند. 🔻تأثیر این اقدامات می‌تواند بسیار مضر باشد. ازاین‌رو، همیشه پیشنهاد می‌شود که مراقب حضور عوامل تهدیدکننده باشید و در مورد راهکارهای کاهش حملات درب پشتی اطلاعات داشته باشید. حملات بکدور یا درب پشتی (Backdoor) چگونه کار می‌کند؟ 🔺عملکرد حملات درب پشتی به نحوه ورود آنها به سیستم بستگی دارد. رایج‌ترین راه‌هایی که یک درب پشتی می‌تواند وارد یک سیستم شود، استفاده از بدافزار یا نرم‌افزار یا سخت‌افزار خاص است. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حمل
♦️امنیت سایبری و مساله بک دورها نشانه های حملات درب پشتی (قسمت سوم) 🔹"کاهش سرعت سیستم‌ها بدون دلیل مشخص:" کندی سرعت معمولاً زمانی اتفاق می‌افتد که درب پشتی منابع شما را مصرف می‌کند. ممکن است داده ها را آپلود کند یا فعالیت های کاربر را ثبت کند. اگر فعالیت‌های روتین بیش از حد معمول زمان می‌برند یا عملکرد سیستم با تاخیر مواجه می‌شود، احتمال وجود نرم‌افزار مخفی یا شاید یک بدافزار درب پشتی در سیستم وجود دارد. 🔸"ترافیک شبکه غیرعادی:" افزایش فعالیت‌های شبکه به‌طور منظم و مداوم، سیگنال مطمئنی از یک درب پشتی فعال است که به مهاجمان در انتقال داده‌های دزدیده شده به یک سرور خارجی سرویس می‌دهد. 🔹"اصلاحات پیکربندی غیرمجاز:" تنظیمات تغییر یافته ی سیستم یا مجوزهای کاربری یا تغییرات پیش بینی نشده در تنظیمات امنیتی باید مشکوک تلقی شوند. در بیشتر موارد، چنین تغییراتی توسط مهاجمان برای قفل کردن دسترسی، غیرفعال کردن برخی از عملکردهای امنیتی یا ایجاد آسیب‌پذیری‌های جدید انجام می‌شود. 🔸"خرابی/خطاهای مکرر:" خرابی های مداوم نرم افزار، خطاها یا هر شکلی از بی ثباتی سیستم می تواند نتیجه درب پشتی پنهانی باشد که در اجرای عملکرد عادی اختلال ایجاد می کند. گاهی اوقات، مهاجمان به عمد این نوع خطاها را القا می کنند تا فعالیت های خود را پوشش دهند یا در عملیات عادی تجاری اختلال ایجاد کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت_سایبری و مساله بک دورها ( قسمت چهارم) 🔻انواع درب های پشتی *🔹تروجان:* تروجان‌ها بدافزارهایی هستند که *ظاهر موجهی* دارند اما برای دسترسی غیرمجاز به دستگاه‌های هدف طراحی شده‌اند. وقتی تروجان روی دستگاه نصب می‌شود، دری مخفی می‌گشاید و نفوذگر می‌تواند به *فایل‌ها و برنامه‌های دستگاه دسترسی یابد* و یا بدافزارهای بیشتری روی آن نصب کند تا برای مثال، داده‌های خاصی را به سرقت ببرد یا رایانه را برای اهداف دیگری (مثلا ترتیب دادن حمله DDoS) به کار بگیرد. *🔸روت‌کیت:* روت‌کیت‌ها(Rootkits )بدافزارهای پیچیده‌تری هستند و می‌توانند فعالیت‌های‌شان را از دید سیستم‌عامل مخفی کنند تا سیستم‌عامل آن‌ها را *اشتباهاً مجاز* تشخیص دهد و به‌آن‌ها مجوز دسترسی وسیع یا اصطلاحا ریشه (root) بدهد. روت‌کیت‌ ممکن است با فریب دادن سیستم‌عامل، وانمود کند که نرم‌افزار مجاز یا حتی تراشه‌ی رایانه است. *🔹درِ پشتیِ سخت‌افزاری:* به تراشه‌ها یا سایر سخت‌افزارها یا حتی سخت‌افزارهای دستکاری شده که به کاربر غیرمجاز اجازه دسترسی می‌دهند، در پشتی سخت‌افزاری می‌گوییم. تلفن‌ها، مسیریاب‌های شبکه و وسایل اینترنت اشیاء از آن جمله‌اند. درِ پشتیِ سخت‌افزاری می‌تواند داده‌های کاربر را برای نفوذگر بفرستد و برایش *دسترسی راه دور* فراهم کند یا نفوذگر برای پاییدن فعالیت‌های کاربر از آن بهره ببرد. گاهی نیز مجرم با دسترسی مستقیم به خود دستگاه، روی آن در پشتی سخت‌افزاری می‌گشاید. *🔸در پشتی رمزگشا:* درهای پشتیِ رمزگشا (cryptographic) مثل شاه‌کلید هستند، یعنی هر نوع داده‌ای را که با پروتکل خاصی رمزنگاری شده است، می‌گشایند. @mata_ir