امنیت به زبان ساده: حمله آبیاری حفره چطور انجام میشود؟
یکی از متدهایی که مهاجمین سایبری به صورت معمول به کار میگیرند اما اکثر کاربران با آن بیگانه هستند، حمله «آبیاری حفره» است. در این مقاله به صحبت راجع به معنی حملات آبیاری حفره میپردازیم، ...
یکی از متدهایی که مهاجمین سایبری به صورت معمول به کار میگیرند اما اکثر کاربران با آن بیگانه هستند، حمله «آبیاری حفره» است. در این مقاله به صحبت راجع به معنی حملات آبیاری حفره میپردازیم، برخی از مثالهای وقوع آن در دنیای واقعی را تشریح میکنیم و در نهایت توضیح میدهیم چطور میتوان از خود در برابر این دست از حملات محافظت کرد.
حمله آبیاری حفره چیست؟
حمله آبیاری حفره یک تکنیک مهندسی اجتماعی است که مجرمان سایبری از آن برای کشف و پایش وبسایتهای مورد تمایل یک سازمان یا کمپانی خاص استفاده میکنند. هکرها سپس در صدد رخنه به این سایتها و تزریق کدهای بدخواهانه بر میآیند و کاربر بیچاره، قربانی یکی از لینکهای آلوده شده در آن سایتها میشود. یک مجرم سایبری ضمنا ممکن است تصمیم به حمله به آیپی آدرسهایی مشخص بگیرد تا اطلاعاتی خاص را به دست آورد و به کمک آنها، تشخیص حمله را دشوارتر کند.
برای مثال، همه ما زندگی شغلی و شخصی خود عادت داریم که به صورت معمولا به وبسایتهایی مشخص سر بزنیم که در دنیای امنیت سایبری، به آنها حفرههای آبیاری گفته میشود. این نام براساس عادت برخی حیوانات به دست آمده که یک آبشخور قابل اعتماد در جایی خاص برای خود مییابند و در دفعات بعدی، بدون تدابیر محافظتی از آن مینوشند. شکارچیان طبیعی نیز متوجه این آبشخورها شده و صبر میکنند تا زمانی که گارد حیوان بختبرگشته پایین است، به آن حمله کنند. در چشمانداز دیجیتال، حفرههای آبیاری، متدی محبوب برای آن دسته از مجرمان سایبری به حساب میآیند که میخواهند به شبکههای قربانیان دسترسی یافته و حملات ویرانبار خود را عملی کنند.
برای مثال اگر در حوزههای بانکداری و فینتک مشغول به کار باشید، به احتمال زیاد روزانه به سایتهای مختلفی در زمینه بانکداری الکترونیک سر خواهید زد. مجرم سایبری نیز از این موضوع باخبر است و دقیقا همان وبسایتها را شناسایی میکند و به درک اکسپلویتهای موجود در سایتهایی که کاربر به آنها اعتماد دارد میپردازد. بعد درست مانند شکارچیای که منتظر حضور قربانی خود در آبشخور است، در کمپانی یا سازمان هدف خود به دنبال یک کارمند از همهجا بیخبر میگردد.
تکنیکهای حمله آبیاری حفره
اکثر ما به هنگام گشتوگذار در اینترنت، اطلاعات قابل پایش از خود به جای میگذاریم. این اطلاعات به هکرها اجازه میدهند که قادر به ترسیم تصویری کلی از عادات و رفتار شخص قربانی در سطح وب باشند و اطلاعات بیشتری راجع به پروتکلهای امنیتی، قوانین، سطوح دسترسی و سرویسهای ابری در کمپانی یا سازمان هدف خود به دست آورند.
وقتی مجرم سایبری وبسایتهای مورد علاقه و اعتماد شخص قربانی را مییابد، شروع به تجسس برای یافتن آسیبپذیریها و بهترین اکسپلویت برای مقاصد بدخواهانه خود میکند. آنها سپس به تزریق جاوا اسکریپ یا کدهای HTML بدخواهانه به درون وبسایتهای مورد اعتماد میکنند یا اینکه وبسایتهایی با شباهت فراوان به وبسایت اصلی میسازند. کاربران هدف سپس به وبسایتهای آلوده هدایت میشوند و به روشهای مختلف، از بدافزار گرفته تا باجافزار و تکنیکهای فیشینگ مورد حمله قرار میگیرند. پیامدهای این دست از حملات میتواند شدیدا ویرانبار باشد و نهتنها میلیونها دلار روی دست سازمان هدف هزینه بگذارد، بلکه به برند آن شرکت نیز آسیب فراوان وارد کند.
برجستهترین مثالهای حمله آبیاری حفره
ماجرای Voho: در این مورد، مجرمان سایبری روی وبسایتهایی در مناطق جغرافیایی مشخص متمرکز بودند که به باورشان، به صورت مداوم از سوی سازمانهای هدف مورد استفاده قرار میگرفتند. کاربران این سازمانها، وارد وبسایتهای تقلبی حفره آبیاری میشدند و سپس از طریق یک لینک بدخواهانه جاوا اسکریپت، سر از وبسایتی اکسپلویت شده در میآوردند. بعد از این، سیستم عامل و اینترنت اکسپلورر موجود روی کامپیوتر قربانی بررسی میشود و یک تروجان دسترسی از راه دور به نام gh0st RAT نصب میشد تا راجع به حوزههای مورد علاقه سازمان، اطلاعات لازم جمعآوری شود. بدافزار RAT ضمنا میتوانست به طور بالقوه، وبکم و میکروفون متصل به سیستم را نیز آلوده کند.
مشخص شد که در این کمپین خاص، وبسایتهای مرتبط با حوزههای تکنولوژی و امور مالی در ماساچوست و واشنگتن هدف قرار گرفته بودند. گزارش شد که بیش از ۳۲ هزار نفر به سایتهای حفره آبیاری سر زدند و ۴ هزار سازمان و انستیتوی ایالتی، فدرال، آموزشی، دفاعی و تکنولوژیک تحت تاثیر قرار گرفتند.
فوربز: در سال ۲۰۱۵ میلادی، هکرهای مستقر در چین از تکنیک آبیاری حفره برای به خطر انداختن وبسایت مطرح Forbes.com استفاده کردند. در گزارشها آمده که مهاجمین از آسیبپذیریهای روز صفر موجود در اینترنت اکسپلورر مایکروسافت و همینطور ادوبی فلش استفاده کنند تا ورژنی آلوده از صفحه «تفکرات روز» وبسایت فوربز بسازند. ویجت فلش هربار که یک نفر از صفحه Forbes.com بازدید میکرد بارگذاری میشد و بعد هرکسی که دیوایسی آسیبپذیر داشت صرفا به خاطر بازدید از سایت تحت تاثیر قرار میگرفت. سرویسهای مالی و دفاعی صنعتی به صورت خاص هدف این حمله آبیاری حفره بودند.
چطور از خود در برابر حمله آبیاری حفره محافظت کنیم
برای مقابله با حمله آبیاری حفره، کمپانیها و سازمانها میتوانند چند رویکرد محافظتی مختلف به کار بگیرند تا از خود در برابر کمپینهای بدخواهانه و حملات آبیاری حفره مراقبت کنند.
بهترین رویکردها، ترکیبی از فعالیتهای پایین است:
- بازرسی مداوم محبوبترین وبسایتهای کارمندان برای شناسایی بدافزارها
- جلوگیری از ورود به وبسایتهای آلودهای که پیشتر شناسایی شدهاند
- استفاده از ابزارهای محافظتی مرورگر که کاربر را از وجود سایتهای آلوده باخبر میکنند، عمدتا براساس میزان اعتبار وبسایت
- بررسی تمام ترافیک تمام سایتهای خارجی و شخص ثالث پیش از اینکه به کاربران اجازه دسترسی به آنها داده شود
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
مترجم محترم، بعضی اصطلاحات فنی ترجمه نمیشن چون لغت استاندارد هستن. مگر اینکه برای اون اصطلاح توسط فرهنگستان جایگزین استاندارد تعیین شده باشه.
این کلمه "آبیاری حفره" را از کجا آوردی؟
اقلا یکبار به لغت اصلی اشاره میکردی بدونیم درباره چی صحبت میکنی؟