بزرگترين رخنه هکري در تاريخ اينترنت(3)


 






 

خارج ساختن يک بايت از ميان جرايم اينترنتي
 

اکنون زمان آن فرا رسيده است که کمي درباره راهکارهاي دفاعي در برابر اينگونه تهديدها و يورش ها بياموزيم، مکگراف (McGruff) که به سگ جنايي شهرت دارد مي گويد: يک بايت را از ميان جرايم اينترنتي بيرون بکش. شما ممکن است بيانديشيد که نياز است تا بيشتر در اين باره برايتان بازگو کنم، اما موضوع بسيار ساده است. بياييد گام به گام و همراه هم پيش رويم:
همه مسيرياب هاي بي سيم شبکه را با سيستم رمزنگاري بي سيم قوي مجهز نماييد و در صورتي که نيازي به گسترش مسيرياب ها احساس نمي کنيد هرگز دست به اين کار نزنيد. در اين حالت، اسکنرهاي بارکدهاي شرکت يا فروشگاه خود را گسترش دهيد.
نقاط آسيب پذير مسيرياب خود را آزمايش نماييد- بهتر است براي اين کار بازديدي از سايت http://nvd.nist.gov داشته باشيد، اگر شما مسيرياب بي سيم Cisco را خريداري نموده ايد، در موتور جستجوي اين سايت و در بخش نام محصول براي نمونه بنويسيد Cisco Wireless. اگر شما توانستيد ليست CVEها مربوط به محصول مورد نظر خودرا بيابيد آنگاه اين نقاط آسيب پذير را روي تجهيزات خود آزمايش نماييد. به خاطر داشته باشيد که پيش از بکارگيري تجهيزات خريداري شده روي شبکه اصلي شرکت و يا فروشگاه خود، آن ها را روي يک شبکه آزمايشي بيازماييد. اگر شما توانستيد عيب و نقصي در اين تجهيزات تشخيص دهيد هر چه زودتر از بخش به روزرساني سايت شرکتي که تجهيزات را به شما فروخته است، فايل هاي اصلاحيه و به روز شده و يا از شرکت مذکور بازآرايي و پيکربندي نويي که اين نواقص را از ميان برده اند، دريافت نماييد. اگر آنها نتوانستند که کمک شايان توجهي به شما ارائه نمايند بهتر است از محصولات اين شرکت ديگر استفاده ننماييد و به دنبال شرکت هايي باشيد که محصولاتي با نقاط آسيب پذير شناخته شده را به شما پيشنهاد مي دهند و تيم امنيتي مجربي محصولات فروخته شده را پشتيباني نمايند. همچني-ن بهتر است نگاهي نيز به سايت http://www. Remote-exploit.org داشته باشيد و نرم افزار Back Track که در حال حاضر ويرايش 4 آن موجود است را دريافت نماييد (BackTrack: نرم افزاري است که اين امکان را براي کاربر فراهم مي کند تا دسترسي آسان به مجموعه اي فراگير و بزرگ از ابزار وابسته به امنيت شبکه داشته باشد، گستره اين ابزار اسکنرهاي درگاه ها تا بررسي کننده واژه هاي عبور را در بر مي گيرد.)
مسيرياب هاي بي سيم را که بر پايه تمام تجهيزات مورد اطمينان و همچنين آدرس هاي MAC شناخته شده/ مطمئن عمل مي کنند را قفل نماييد. براي نمونه اگر شما 4 اسکنر بار کد و يک صندوق دريافت وجه که بطور بي سيم کار مي کند، در اختيار داشته باشيد، آنگاه تعداد مسيرهاي ارتباطي مورد اطمينان را روي عدد 5 تنظيم و قفل نماييد. در اين صورت اگر شخص ديگري تلاش نمايد تا به شبکه شما دسترسي پيدا کند آنگاه خود مسيرياب اجازه دسترسي به تجهيزات آنلاين شما را از شخص غير مجاز سلب خواهد نمود. از يک کنترل دستيابي به شبکه بدون عامل NAC (‏Agent -less Network Access Control‏)مانند فناوري ديواره کنترل دستيابي به شبکه (NACwall) يا فناوري هاي مشابه استفاده نماييد يا سيستم هاي کمي پيچيده تر پيشگيري و آشکارساز شنود (IDS و IPS) را بکار بريد همانند Snort.org که براي مسيرياب بي سيم شما فعاليت هايي نظير تلاش براي جا زدن و معرفي نمودن تجهيزات شنود و هک به جاي تجهيزات مطمئن سيستم، را آشکار مي نمايد همچنين به شما وجود چنين سيستم هاي شنود را هشدار مي دهد و در صورت امکان آنها را مسدود مي کند (IPS: اين کلمه مخفف Intrusion Prevention System مي باشد يعني سيستم هاي پيشگيري از شنود، همانطور که از نام آن پيدا است اين سيستم به منظور جلوگيري از دسترسي هاي غيرمجاز توسط مجرمين اينترنتي به شبکه طراحي گشته است.
IDS: اين واژه نيز مخفف عبارت Intrusion Detection System مي باشد و اشاره به سيستم هاي کنترل تصويري شبکه و فعاليت هاي سيستم مي باشد هدف از طراحي اين سازوکار، آشکارسازي فعاليت هاي خرابکارانه مي باشد و وجود هر گونه کنش مشکوک را به مديريت شبکه هشدار مي دهد). علاوه بر اين، وجود يک ميز فرمان مرکزي نظير مديريت اطلاعات امنيتي SIM(‏Management Information Security ) بسيار مهم و ضروري به نظر مي رسد زيرا بتواند همواره هشدارهايي که توسط سيستم داده مي شود را بررسي و ناهنجاري هاي ايجاد شده در شبکه را کنترل نمايد. يک SIM همگاني و رايگان در سايت زير وجود دارد:
http://www.ossim.net
سرور SQL خود را تقويت کنيد و استحکام آنرا در برابر يورش ها افزايش دهيد. در حقيقت، شما بايد همه تجهيزاتي که داراي آدرس آيپي هستند را در برابريورش ها تجهيز نماييد. اين کار را با استحکام بخشيدن به تمام رابط هايي که با درگاه هاي مربوط به پرداخت وجوه و يا نرم افزارهاي کارت خريد که داراي حساسيت بالايي هستند، آغاز نماييد. اگر شما نمي دانيد که چگونه بايد توان مقابله سرور SQL را در برابر يورش هاي اينترنتي افزايش دهيد، اصلاً جاي هيچگونه نگراني نيست. گوگل اين امکان را براي شما فراهم نموده، کافي است جستجوي کوچکي در سايت گوگل با عنوان تزريق SQL داشته باشيد، به اين صورت مي توانيد اطلاعات سرشاري در اين باره بيابيد، براي نمونه در سايت http://appsecinc.com تعداد بيشماري از فروشندگان اعم از امنيت برنامه را خواهيد يافت که براي شما ابزار تجاري مورد نياز و ضروري را به منظور افزايش استحکام سرور SQL فراهم کرده اند. اگر شما توان خريد محصولات ارائه شده در اين سايت را نداريد مي توانيد از محصولات رايگان سايت: http://www.owasp.org استفاده نماييد.
براي هر چيزي که بر روي شبکه وجود دارد و امکان رمزنگاري براي آن مهيا است، يک رمز به آن بخش اختصاص دهيد. اگر شما از نقطه نظر مالي نمي توانيد از رمزنگاري هاي قوي مانند RSA يا Entrust استفاده نماييد، حداقل از نمونه هاي رايگان TrueCrypt در سايت: http://truecrypt.org بهره بريد.
به يک گروه راهنماي فناوري امنيتي بپيونديد¬- پيشنهاد مي کنم http://www.naisg.org را آزمايش کنيد- گروه امنيت اطلاعات ملي، پيوستن به اين گروه رايگان است و شما مي توانيد با ارسال اي ميل، سوالات خود را در زمينه امنيت شبکه از آنها بپرسيد و خيلي زود پاسخ خود را از کارشناسان خبره صنعتي دريافت نماييد. اگر شما از امنيت شبکه خود اطمينان نداريد، مجرمين اينترنتي به زودي راههاي نفوذ به شبکه شما را کشف خواهند کرد آن هم زماني که اصلاً انتظار چنين رويدادي را نداريد. تجهيزات HIPS را روي هم سرور و هم کامپيوتر روميزي ديگر گسترش دهيد، تا جايي که از نظر مالي شرکت يا فروشگاه شما توان داشته باشد از انجام اين کار سرباز نزنيد.
من پيشنهادهاي زيادي براي استحکام بخشيدن به شبکه شما دارم، اما تصميم گرفتم در اين مقاله بيشتر روي رخنه هاي اينترنتي، خصوصاً بزرگترين رخنه اينترنتي تاريخ ايالات متحده تمرکز نمايم، شما در اين مقاله ديديد که هکرها چقدر ساده مي توانند به يک شبکه نفوذ کنند. هکرهايي که در اين مقاله درباره آنها صحبت کرديم نه تنها در نهايت به دام افتادند بلکه در عين حال بايد خسارتي معادل 220 ميليون دلار آمريکا به شرکت TJMaxx به سبب تخريب هايي که در شبکه آنها بوجود آورند، بپردازند و اين افراد در حال حاضر پشت ميله هاي زندان دوره محکوميت خود را سپري مي کنند.
همانطور که پيشتر گفتم، اگر شما به درستي درک کرده باشيد که يک رخنه به سيستم چگونه رخ مي دهد، گسترش دادن پارامترهاي شبکه جهت جلوگيري از چنين يورش هايي بطور شگفت انگيزي ساده و پيش پا افتاده خواهد بود. به اصطلاح عاميانه انجام اينکار فرستادن موشک به هوا نيست.
کافي است کمي وقت بگذاريد،انرژي صرف نماييد، از سوي مديريت شبکه پشتيباني شويد و در مقابل نسبت به آنها و همکاران خود که در شبکه مشغول فعاليت هستند، شکيبا باشيد و پيکربندي درستي براي شبکه اختيارنماييد.
تغييرات به سرعت و به سادگي حاصل نمي شوند، اما اگر شما آنقدر شکيبايي نداريد تا به چنين تغييراتي دست يابيد بهتر است بدانيد که هم اکنون شبکه شما يک هدف باز و در تيررس دشمنانتان خواهد بود.

آيا يورشهاي بيشتري در راه است؟
 

پاسخ ما به اين پرسش مثبت است، بله در آينده رخنه هاي اينترنتي بيشتري که با موفقيت هم همراه هستند در راه مي باشند. همانطور که ويلي ساتون (Willie Sutton) دزد معروف بانک در آن هنگام که از وي پرسيدند چرا دست به دزدي بانک مي زني؟ گفته است: زيرا بانک جايي است که پول ها در آنجا نگهداري مي شوند. اينترنت اين قابليت را دارد که زمان و مسافت را براي مجرمين بسيار کوتاه کند. مجرمين قادر خواهند بود در عرض چند ميلي ثانيه با استفاده از بيت ها، بايت ها، بسته ها، و حجم ارسال اطلاعات به سادگي به هدف خود دست پيدا کنند. سخن آخر اينکه، شبکه خود را براي حوادث سال هاي آينده حتي براي يورش هاي جديد در زمينه جرايم اينترنتي و تروريسم اينترنتي با موج جديدي از بدافزارهاي منحصر به فرد آماده نماييد. مطمئن باشيد که اين موج فرا خواهد رسيد، آماده باشيد.
منبع: بزرگراه رايانه، شماره ي 137 .