در امنیت سایبری، وکتور حمله (بردار حمله) یا attack vector روش یا روشهایی برای به دست آوردن دسترسی غیرمجاز به یک شبکهی شخصی است. این روشها میتوانند غیرعمدی باشند، مثلاً آسیبپذیریهای موجود در نرمافزارهای شخص ثالث (third party)؛ یا ممکن است به عمد توسط هکرها طراحی شده باشند، مانند نرم افزارهای مخرب یا همان بدافزارها. مجرمان سایبری از وکتور حمله عمدتاً برای پیشبرد تاکتیکهای اخاذی استفاده میکنند که معروفترین آنها ایجاد باجافزارهاست.
تمام روشهای دیجیتالی، به دلیل دسترسی مستقیم یا غیرمستقیم به اطلاعات و دیتای حساس، وکتور حملهی بالقوه هستند. اما تمام وکتورهای حمله در سطوح دیجیتال رخ نمیدهند. مثلاً در یک حمله مهندسی اجتماعی، قربانی فریب داده میشود تا اطلاعات حساسی را که ممکن است برای تسهیل حمله سایبری مورد استفاده قرار گیرد، به راحتی در اختیار مهاجم قرار دهد. این تبادل اطلاعات میتواند از طریق تلفن یا حتی رودررو باشد. حملات سایبری را نمیتوان متوقف کرد اما با ایجاد روشهای کنترل امنیتی در تناسب با اهمیت هر بردار حمله، میتوان یک برنامه امنیت سایبری موفق ایجاد کرد.
تفاوت بین وکتور حمله و سطح حمله
هر چند که گاهی دو اصطلاح وکتور حمله و سطح حمله (attack surface) به جای هم استفاده میشوند، اما هر کدام معنی متفاوتی دارند. وکتور حمله یک مسیر خاص برای دستیابی به منابع خصوصی است و سطح حمله مجموع تمامی وکتورهای حملهی ممکن در یک سطح دیجیتالی است.
۲۲ وکتور حملهی رایج
برای اتخاذ مناسبترین اقدامات دفاعی ممکن برای هر تهدید، بهتر است که ابتدا محرکهای هر وکتور حملهی بالقوه بررسی شود.
هکرها چهار دستهبندی عمده دارند:
- کارمندهای سابق یا فعلی ناخشنود: رهگیری چنین مهاجمانی معمولاً راحت نیست؛ زیرا آنها به ابزار احراز هویت داخلی دسترسی دارند و به صورت بالقوه نیز در انتقال منابع حساس دارای نفوذ هستند. کارمندانی که از قبل به شبکهی خصوصی دسترسی دارند، به صورت وکتور حمله بالقوه دسته بندی میشوند.
- رقبا: رقبای تجاری ممکن است یک حمله سایبری را به وب سرور رقیب خود ترتیب دهند تا فعالیت تجاری آنلاین آنها را مختل کنند. (DDoS attacks)
- مجرمان سایبری: مجرمان سایبری از آسیب پذیری های موجود در سیستم عامل یا نرمافزارهای شخص ثالث با هدف اخاذی سوءاستفاده میکنند.
- هکرهای اخلاقی: هکرهای اخلاقی از آسیب پذیری ها برای پیشبرد اهداف سیاسی سوءاستفاده میکنند. میتوان گفت هدف اصلی این حملات مجازات کردن دشمن است و نه سود مالی.
هر کدام از این هکرها میتوانند از طریق ۲۲ وکتور حمله متداول به قربانیان خود حمله کنند که در زیر شرح داده شدهاند. قبل از آن باید یاد آوری کنیم که وکتور حمله هرگونه عمل یا آسیبپذیریای است که ممکن است دسترسی به یک شبکه خصوصی را تسهیل کند. از آن جایی که چنین تعریفی، طیفی وسیع از وکتورهای حملهی سایبری را در برمیگیرد، لیست زیر نیز انواع مختلفی از تهدیدات سایبری را پوشش میدهد.
۱. ابزار احراز هویت ضعیف
۲. عدم احراز هویت دو مرحلهای
۳. رمز عبور ضعیف
۴. عوامل درونی مخرب
۵. رمزگذاری ضعیف یا رمزگذاری نکردن
۶. پیکربندی اشتباه
۷. باج افزار
۸. حملات فیشینگ
۹. آسیب پذیری های نرم افزار شخص ثالث
۱۰. حملات بروت فورس (Brute Force Attacks)
۱۱. حملات محرومسازی از سرویس به صورت توزیع شده (DDoS)
۱۲. تزریق SQL
۱۳. حمله XSS
۱۴. تروجانها
۱۵. پیوستهای ایمیلها
۱۶. پیامهای آماده یا فوری
۱۷. پاپ آپ های اینترنتی (Internet Pop-ups)
۱۸. برنامهی موبایل و وبسایتها
۱۹. هایجککردن سِشِن یا Session Hijacking
۲۰. آسیب پذیریهای اصلاح نشده
۲۱. حملات مرد میانی یا Man-in-the-Middle
۲۲. ارائهدهندگان خدمات شخص سوم و چهارم
به جامعه متخصصین امنیت سایبری بپیوندید:
چگونه حملات سایبری از طریق وکتورهای حمله رخ میدهد؟
برای درک نحوه انجام حملات سایبری با بهره برداری از وکتور حمله، این فرایند باید در چارچوب کل چرخه حمله سایبری مورد توجه قرار گیرد. بیشتر حملات سایبری در 5 مرحله انجام میگیرد:
مرحله اول- شناسایی اولیه
مهاجمان سایبری اهداف خود را برای کشف وکتورهای حملهی بالقوه و رفتارهای قابل پیشبینی مورد بررسی قرار میدهند. این تحقیق هم شامل سطوح اینترنتی (مانند نرم افزاهای شخص ثالث) و هم شامل کارکنان داخلی برای یافتن لیستی از قربانیان مهندسی اجتماعی احتمالی است.
مرحله دوم- اختلال اولیه
در این مرحله از وکتورهای حمله استفاده میشود. این کار میتواند از طریق متدهای فعال و غیرفعال رخ دهد.
سوءاستفاده از وکتورهای حمله به روش غیرفعال: این حمله با منابع سیستم تداخلی ایجاد نمیکند، بلکه خارج از محیط اکوسیستم انجام میشود.
مثالهایی از وکتور حملهی غیرفعال شامل موارد زیر است:
- فیشینگ
- تکنیک Typosquatting یا حمله جعل URL
- حملات مهندسی اجتماعی
سوءاستفاده از وکتورهای حمله به روش فعال: این نوع از سوءاستفاده شامل تعامل با سیستمهای داخلی برای تزریق کدهای مخرب است.
مثالهایی از بردار حملهی فعال شامل موارد زیر است:
- هایجککردن دامنه یا Domain hijacking
- جعل ایمیل
- حملات مرد میان
- حملات باج افزاری
- آسیبپذیریهای اصلاح نشده
در اغلب مواقع به چندین نوع بردار حمله برای ورود به یک شبکه خصوصی نیاز است. برای مثال معمولاً در ابتدا ایمیلهای فیشینگ فرستاده میشوند. ایمیلهای فیشینگ ایمیلهای به ظاهر بیضرری هستند که وقتی با پیوستها یا لینکهای آلودهی آنها تماسی برقرار میشود، ابزار احراز هویت را میدزدند. چنین ایمیلهایی برای چندین کارمند ارسال میشوند تا شانس موفقیت را حداکثر کنند.
اگر این ابزارهای احراز هویت داخلی به اندازه کافی توانایی نفوذ نداشته باشد، یک حمله مرد میانی میتواند به دنبال آن انجام شود تا ارتباطات خصوصی میان کارکنان با دسترسیهای ویژه را رهگیری کند.
مرحله سوم- محکم کردن جای پا
بعد از نفوذ به یک اکوسیستم، حملات سایبری تقریباً به سرعت یک جای پای ثابت یا پایهی محکم ایجاد میکنند تا نیازی به زنجیره حملهی سایبری مجدد نداشته باشند. این کار معمولاً از طریق حملات تداومی به backdoor ترتیب داده میشود.
مرحله چهارم- افزایش امتیازات
هکرها معمولاً حین سه مرحلهی اول از اطلاعات احراز هویت کلی کارمندان استفاده میکنند؛ زیرا چنین اطلاعاتی راحتتر از بقیه به دست میآید. مجوزهای ویژهی بالاتر با اجازهی دسترسی عمیقتر به منابع حساس را نمیتوان به راحتی از بردار حملهی غیرفعال به دست آورد. این کلیدهای طلایی با یکی از روشهای زیر از درون اکوسیستم به دست میآیند:
- سوءاستفاده از آسیب پذیری های نرم افزاری
- سوءاستفاده از زیرساختهای کلید عمومی یا PKI
- حمله به رمزهای با الگوریتم هش (Password hash)
- Keystroke / credential logging
مرحله پنجم- حرکت جانبی
در این مرحله مهاجم از دسترسی ویژهی خود برای حرکت در سراسر شبکه داخلی استفاده میکند. در طی این فرایند، فایروالها و نرم افزارهای آنتی ویروس برای فرار از تشخیص مهاجم دستکاری میشوند. همچنین یک شناسایی داخلی برای یافتن آسیب پذیری های امنیتی عمیقتر انجام میشود.
مرحله ششم- حفظ حضور
استراتژیهای مرحلهی دوم که برای اجاد جای پای ثابت انجام شد، در این مرحله تقویت میگردند تا دسترسی بدون مانع به محیط هدف را در هر زمان راحتتر کند. این کار معمولاً از طریق لینک کردن بدافزارهای backdoor به یک زیرساخت فرمان و کنترل که به C2 یا C&C هم معروف است، انجام میشود.
مرحله هفتم- تکمیل ماموریت
در این مرحله، مهاجم سایبری به هدف مخرب خود دست یافته است که میتواند شامل موارد زیر باشد:
- تجزیه و تحلیل اطلاعات هویتی شخصی (PII)
- دسترسی به پایگاه داده شماره کارت اعتباری
- استقرار باج افزار
- رمزگذاری دادههای حساس برای ایجاد اختلال در عملیات تجاری
- نشت دادهها یا data breach
- جذب سیستم هدف در یک بات نت (botnet)
- تزریق نرم افزارهای جاسوسی
پس از این که حمله کامل شد، حملات سایبری به ندرت دسترسی خود را به سیستم هدف قطع میکنند. اگر هشدارهای سیستم امنیتی نادیده گرفته شود، هکرها به حضور پنهانی خود برای ادامهی کنترل و استخراج دادههای خصوصی ادامه میدهند. روند حملهی سایبری اصولاً یک مسیر خطی نیست. هکرها بعد از محکم کردن جای پا، به سمت منابع حساس و عمیقتر میروند. این کار شامل چرخههای متعدد شناسایی داخلی، حرکات جانبی و تقویت حضور عمیقتر تا رسیدن به هدف حمله است.
چگونه در برابر وکتورهای حملهی متداول دفاع کنیم
برای هدفگیری وکتورهای حملهی متداول، کنترلهای امنیتی باید در بیشترین سطح حمله گسترش پیدا کند. چنین فرایندی با شناسایی تمام نقاط ورود احتمالی به شبکه خصوصی شما شروع میشود که ترسیم آن برای هر شغل و فعالیتی متفاوت خواهد بود.
با استراتژیهای دفاعی سایبری زیر میتوانید نقاط ورود مکرر را مسدود کرده و همچنین مناطق احتمالی بردار حمله در اکوسیستم خود را تقویت کنید.
- ابزارهای احراز هویت اینترنت اشیاء را فعال کنید: اکثر دستگاههای IoT هنوز از ابزار احراز هویت قابلپپیشبینی کارخانهای استفاده میکنند که آنها را به اهداف اصلی حملات DDoS تبدیل میکند.
- از یک منیجر رمز عبور استفاده کنید: منیجر رمز عبور اطمینان حاصل میکند که ابزار احراز هویت در برابر حملات قدرتمند و مقاوم باشد.
- به کارکنان آموزش دهید: برای جلوگیری از افتادن کارکنان در دام مهندسی اجتماعی و تاکتیکهای فیشینگ، باید در مورد نحوه شناسایی و گزارش فعالیتهای احتمالی مجرمان سایبری آموزش ببینند. فراموش نکنید انسانها همیشه ضعیفترین نقاط در هر برنامه امنیتی خواهند بود.
- نشت دادهها را شناسایی و مسدود کنید: اکثر مشاغل ناخودآگاه دادههای حساسی را نشت میکنند که میتواند نقض دادهها را تسهیل کند. یک روش تشخیص نشت داده چنین مشکل امنیتی مهمی را حل میکند.
- تمام آسیب پذیری های سیستم را شناسایی و رفع کنید: این کار باید در مورد هر دو شبکه وندور داخلی و خارجی انجام شود. یک روش نظارت بر سطح حمله میتواند به شما در انجام این کار کمک کند.
- نرم افزار آنتی ویروس را بهروز نگه دارید: انجام بهروزرسانی، نرم افزار آنتی ویروس را از آخرین تهدیدات سایبری که در اینترنت وجود دارد، مطلع میکند.
- نرم افزار شخص ثالث را به طور مرتب بهروز کنید: بهروزرسانیهای نرم افزار حاوی پچهای مهمی برای بردار حملههای تازه کشف شده است. خیلی از مهاجمان سایبری با سوء استفاده از آسیبپذیریهای شناخته شده در نرمافزارهای قدیمی به موفقیت دست مییابند.