eitaa logo
متسا | مرجع ترویج سواد امنیتی
30.1هزار دنبال‌کننده
2.7هزار عکس
1.7هزار ویدیو
40 فایل
|متسا: مرجع ترویج سواد امنیتی| 🔘 متسا تلاشی است برای توانمندسازی امنیتی شهروندان ایرانی. نشانی ما در شبکه های اجتماعی: https://matsa-ir.yek.link ارتباط با ما : @chmail.ir" rel="nofollow" target="_blank">matsa1@chmail.ir
مشاهده در ایتا
دانلود
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حملات درب پشتی 🔹نسخه های اولیه ی درهای پشتی برای اهداف قانونی، مانند عیب یابی یا انجام کارهای اضطراری توسط صاحبان سیستم های رایانه ای استفاده می شد. اما بعدها این نقاط دسترسی مخفی، زمینه را برای استفاده غیرمجاز ایجاد کردند و به روش مخرب دسترسی غیرمجاز تبدیل شدند. 🔸در دهه ۱۹۹۰، درهای پشتی به ابزار هکرها و سازمان های دولتی تبدیل شدند، مانند آژانس امنیت ملی (NSA) با *پروژه Clipper Chip،* که سعی داشت درهای پشتی را در دستگاه های مخابراتی جاسازی کند. 🔹در سال ۲۰۱۰، *استاکس‌نت* از درهای پشتی برای حمله به سیستم‌های کنترل صنعتی استفاده کرد و نشان داد که این آسیب‌پذیری‌های پنهان چقدر می‌توانند در ایجاد صدمات مؤثر باشند. 🔸در سال ۲۰۱۳، ادوارد اسنودن، جزئیاتی در مورد استفاده ی NSA از حملات در پشتی را در *پروژه PRISM* افشا کرد. برنامه ی جاسوسی که به NSA اجازه ی دسترسی به داده های کاربران مایکروسافت، گوگل و فیسبوک را می داد. 🔹پیش از آن *پروژه ی روبیکون* و جاسوسی از طریق شرکت رمز نگاری CRIPTO AG افشا شده بود. سیستم های رمزنگاری این شرکت دارای درب پشتی بودند که به سیا و BND اجازه می داد ارتباطات رمزنگاری شده را رمزگشایی کنند. *🔸جاسازی مواد منفجره در رادیو* برای ترور فیدل کاسترو توسط سیا و عملیات *انفجار پیجرها* در لبنان توسط موساد نیز نمونه های دیگری از حملات درب پشتی از طریق سخت افزار هستند. 🔹امروزه، با رشد سریع اینترنت اشیا و رایانش ابری، درهای پشتی یکی از حیاتی ترین تهدیدات امنیت سایبری باقی مانده اند. 🔸درهای پشتی مدرن به گونه ای طراحی شده اند که برای مدت زمان بسیار زیادی در یک شبکه پنهان بمانند. این موضوع، امکان جاسوسی وسیع و طولانی و به خطر انداختن سیستم‌ها در مقیاس وسیع مانند *زیرساخت‌های حیاتی* و *داده‌های حساس* را برای مهاجمان فراهم می کند. در حالی که شناسایی و حذف موثر آنها برای سازمان ها و دولت ها بسیار چالش برانگیز است. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حمل
♦️امنیت سایبری و مساله بک دورها نشانه های حملات درب پشتی (قسمت سوم) 🔹"کاهش سرعت سیستم‌ها بدون دلیل مشخص:" کندی سرعت معمولاً زمانی اتفاق می‌افتد که درب پشتی منابع شما را مصرف می‌کند. ممکن است داده ها را آپلود کند یا فعالیت های کاربر را ثبت کند. اگر فعالیت‌های روتین بیش از حد معمول زمان می‌برند یا عملکرد سیستم با تاخیر مواجه می‌شود، احتمال وجود نرم‌افزار مخفی یا شاید یک بدافزار درب پشتی در سیستم وجود دارد. 🔸"ترافیک شبکه غیرعادی:" افزایش فعالیت‌های شبکه به‌طور منظم و مداوم، سیگنال مطمئنی از یک درب پشتی فعال است که به مهاجمان در انتقال داده‌های دزدیده شده به یک سرور خارجی سرویس می‌دهد. 🔹"اصلاحات پیکربندی غیرمجاز:" تنظیمات تغییر یافته ی سیستم یا مجوزهای کاربری یا تغییرات پیش بینی نشده در تنظیمات امنیتی باید مشکوک تلقی شوند. در بیشتر موارد، چنین تغییراتی توسط مهاجمان برای قفل کردن دسترسی، غیرفعال کردن برخی از عملکردهای امنیتی یا ایجاد آسیب‌پذیری‌های جدید انجام می‌شود. 🔸"خرابی/خطاهای مکرر:" خرابی های مداوم نرم افزار، خطاها یا هر شکلی از بی ثباتی سیستم می تواند نتیجه درب پشتی پنهانی باشد که در اجرای عملکرد عادی اختلال ایجاد می کند. گاهی اوقات، مهاجمان به عمد این نوع خطاها را القا می کنند تا فعالیت های خود را پوشش دهند یا در عملیات عادی تجاری اختلال ایجاد کنند. @matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت_سایبری و مساله بک دورها ( قسمت چهارم) 🔻انواع درب های پشتی *🔹تروجان:* تروجان‌ها بدافزارهایی هستند که *ظاهر موجهی* دارند اما برای دسترسی غیرمجاز به دستگاه‌های هدف طراحی شده‌اند. وقتی تروجان روی دستگاه نصب می‌شود، دری مخفی می‌گشاید و نفوذگر می‌تواند به *فایل‌ها و برنامه‌های دستگاه دسترسی یابد* و یا بدافزارهای بیشتری روی آن نصب کند تا برای مثال، داده‌های خاصی را به سرقت ببرد یا رایانه را برای اهداف دیگری (مثلا ترتیب دادن حمله DDoS) به کار بگیرد. *🔸روت‌کیت:* روت‌کیت‌ها(Rootkits )بدافزارهای پیچیده‌تری هستند و می‌توانند فعالیت‌های‌شان را از دید سیستم‌عامل مخفی کنند تا سیستم‌عامل آن‌ها را *اشتباهاً مجاز* تشخیص دهد و به‌آن‌ها مجوز دسترسی وسیع یا اصطلاحا ریشه (root) بدهد. روت‌کیت‌ ممکن است با فریب دادن سیستم‌عامل، وانمود کند که نرم‌افزار مجاز یا حتی تراشه‌ی رایانه است. *🔹درِ پشتیِ سخت‌افزاری:* به تراشه‌ها یا سایر سخت‌افزارها یا حتی سخت‌افزارهای دستکاری شده که به کاربر غیرمجاز اجازه دسترسی می‌دهند، در پشتی سخت‌افزاری می‌گوییم. تلفن‌ها، مسیریاب‌های شبکه و وسایل اینترنت اشیاء از آن جمله‌اند. درِ پشتیِ سخت‌افزاری می‌تواند داده‌های کاربر را برای نفوذگر بفرستد و برایش *دسترسی راه دور* فراهم کند یا نفوذگر برای پاییدن فعالیت‌های کاربر از آن بهره ببرد. گاهی نیز مجرم با دسترسی مستقیم به خود دستگاه، روی آن در پشتی سخت‌افزاری می‌گشاید. *🔸در پشتی رمزگشا:* درهای پشتیِ رمزگشا (cryptographic) مثل شاه‌کلید هستند، یعنی هر نوع داده‌ای را که با پروتکل خاصی رمزنگاری شده است، می‌گشایند. @mata_ir