متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها
استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حملات درب پشتی
🔹نسخه های اولیه ی درهای پشتی برای اهداف قانونی، مانند عیب یابی یا انجام کارهای اضطراری توسط صاحبان سیستم های رایانه ای استفاده می شد. اما بعدها این نقاط دسترسی مخفی، زمینه را برای استفاده غیرمجاز ایجاد کردند و به روش مخرب دسترسی غیرمجاز تبدیل شدند.
🔸در دهه ۱۹۹۰، درهای پشتی به ابزار هکرها و سازمان های دولتی تبدیل شدند، مانند آژانس امنیت ملی (NSA) با *پروژه Clipper Chip،* که سعی داشت درهای پشتی را در دستگاه های مخابراتی جاسازی کند.
🔹در سال ۲۰۱۰، *استاکسنت* از درهای پشتی برای حمله به سیستمهای کنترل صنعتی استفاده کرد و نشان داد که این آسیبپذیریهای پنهان چقدر میتوانند در ایجاد صدمات مؤثر باشند.
🔸در سال ۲۰۱۳، ادوارد اسنودن، جزئیاتی در مورد استفاده ی NSA از حملات در پشتی را در *پروژه PRISM* افشا کرد. برنامه ی جاسوسی که به NSA اجازه ی دسترسی به داده های کاربران مایکروسافت، گوگل و فیسبوک را می داد.
🔹پیش از آن *پروژه ی روبیکون* و جاسوسی از طریق شرکت رمز نگاری CRIPTO AG افشا شده بود. سیستم های رمزنگاری این شرکت دارای درب پشتی بودند که به سیا و BND اجازه می داد ارتباطات رمزنگاری شده را رمزگشایی کنند.
*🔸جاسازی مواد منفجره در رادیو* برای ترور فیدل کاسترو توسط سیا و عملیات *انفجار پیجرها* در لبنان توسط موساد نیز نمونه های دیگری از حملات درب پشتی از طریق سخت افزار هستند.
🔹امروزه، با رشد سریع اینترنت اشیا و رایانش ابری، درهای پشتی یکی از حیاتی ترین تهدیدات امنیت سایبری باقی مانده اند.
🔸درهای پشتی مدرن به گونه ای طراحی شده اند که برای مدت زمان بسیار زیادی در یک شبکه پنهان بمانند. این موضوع، امکان جاسوسی وسیع و طولانی و به خطر انداختن سیستمها در مقیاس وسیع مانند *زیرساختهای حیاتی* و *دادههای حساس* را برای مهاجمان فراهم می کند. در حالی که شناسایی و حذف موثر آنها برای سازمان ها و دولت ها بسیار چالش برانگیز است.
#امنیت_سایبری
#درب_پشتی
#بک_دور
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت سایبری و مساله ی بک دورها استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حمل
♦️امنیت سایبری و مساله بک دورها
نشانه های حملات درب پشتی
(قسمت سوم)
🔹"کاهش سرعت سیستمها بدون دلیل مشخص:"
کندی سرعت معمولاً زمانی اتفاق میافتد که درب پشتی منابع شما را مصرف میکند. ممکن است داده ها را آپلود کند یا فعالیت های کاربر را ثبت کند. اگر فعالیتهای روتین بیش از حد معمول زمان میبرند یا عملکرد سیستم با تاخیر مواجه میشود، احتمال وجود نرمافزار مخفی یا شاید یک بدافزار درب پشتی در سیستم وجود دارد.
🔸"ترافیک شبکه غیرعادی:"
افزایش فعالیتهای شبکه بهطور منظم و مداوم، سیگنال مطمئنی از یک درب پشتی فعال است که به مهاجمان در انتقال دادههای دزدیده شده به یک سرور خارجی سرویس میدهد.
🔹"اصلاحات پیکربندی غیرمجاز:" تنظیمات تغییر یافته ی سیستم یا مجوزهای کاربری یا تغییرات پیش بینی نشده در تنظیمات امنیتی باید مشکوک تلقی شوند. در بیشتر موارد، چنین تغییراتی توسط مهاجمان برای قفل کردن دسترسی، غیرفعال کردن برخی از عملکردهای امنیتی یا ایجاد آسیبپذیریهای جدید انجام میشود.
🔸"خرابی/خطاهای مکرر:"
خرابی های مداوم نرم افزار، خطاها یا هر شکلی از بی ثباتی سیستم می تواند نتیجه درب پشتی پنهانی باشد که در اجرای عملکرد عادی اختلال ایجاد می کند.
گاهی اوقات، مهاجمان به عمد این نوع خطاها را القا می کنند تا فعالیت های خود را پوشش دهند یا در عملیات عادی تجاری اختلال ایجاد کنند.
#امنیت_سایبری
#امنیت_سازمانی
#بکدور
#درب_پشتی
#متسا
#مرجع_ترویج_سواد_امنیتی
@matsa_ir
متسا | مرجع ترویج سواد امنیتی
♦️امنیت_سایبری و مساله بک دورها
( قسمت چهارم)
🔻انواع درب های پشتی
*🔹تروجان:* تروجانها بدافزارهایی هستند که *ظاهر موجهی* دارند اما برای دسترسی غیرمجاز به دستگاههای هدف طراحی شدهاند. وقتی تروجان روی دستگاه نصب میشود، دری مخفی میگشاید و نفوذگر میتواند به *فایلها و برنامههای دستگاه دسترسی یابد* و یا بدافزارهای بیشتری روی آن نصب کند تا برای مثال، دادههای خاصی را به سرقت ببرد یا رایانه را برای اهداف دیگری (مثلا ترتیب دادن حمله DDoS) به کار بگیرد.
*🔸روتکیت:* روتکیتها(Rootkits )بدافزارهای پیچیدهتری هستند و میتوانند فعالیتهایشان را از دید سیستمعامل مخفی کنند تا سیستمعامل آنها را *اشتباهاً مجاز* تشخیص دهد و بهآنها مجوز دسترسی وسیع یا اصطلاحا ریشه (root) بدهد.
روتکیت ممکن است با فریب دادن سیستمعامل، وانمود کند که نرمافزار مجاز یا حتی تراشهی رایانه است.
*🔹درِ پشتیِ سختافزاری:* به تراشهها یا سایر سختافزارها یا حتی سختافزارهای دستکاری شده که به کاربر غیرمجاز اجازه دسترسی میدهند، در پشتی سختافزاری میگوییم. تلفنها، مسیریابهای شبکه و وسایل اینترنت اشیاء از آن جملهاند.
درِ پشتیِ سختافزاری میتواند دادههای کاربر را برای نفوذگر بفرستد و برایش *دسترسی راه دور* فراهم کند یا نفوذگر برای پاییدن فعالیتهای کاربر از آن بهره ببرد. گاهی نیز مجرم با دسترسی مستقیم به خود دستگاه، روی آن در پشتی سختافزاری میگشاید.
*🔸در پشتی رمزگشا:* درهای پشتیِ رمزگشا (cryptographic) مثل شاهکلید هستند، یعنی هر نوع دادهای را که با پروتکل خاصی رمزنگاری شده است، میگشایند.
#امنیت_سایبری
#امنیت_سازمانی
#بکدور
#درب_پشتی
#متسا
#مرجع_ترویج_سواد_امنیتی
@mata_ir