ابری شهر
  • خانه
  • دانشنامه
  • درسنامه‌ها
    • درسنامه‌های دبستان
    • درسنامه‌های دبیرستان
    • راهنمای معلمان
  • بازی
  • اخبار
  • دربارهٔ ما
  • خانه
  • دانشنامه
  • درسنامه‌ها
    • درسنامه‌های دبستان
    • درسنامه‌های دبیرستان
    • راهنمای معلمان
  • بازی
  • اخبار
  • دربارهٔ ما
ورود / عضویت

امنیت سایبری

  • دسته‌بندی:‌ دانش شبکه
  • تاریخ: ۵ آذر ۱۴۰۳
تنها در سال 1401/۲۰۲۲ بیش از 6 میلیارد حمله بدافزاری در جهان صورت گرفته است. از اینرو رعایت اصول ایمنی آنلاین برای حفاظت از حریم خصوصی ضروری است.

B       بدافزارها

«بدافزار»[1] گونه‌ای از نرم‌افزارها و کدهای کامپیوتری مخرب‌اند که با اهدافی خاص نظیر حذف فایل‌ها و ازبین‌بردن اطلاعات، ایجاد دسترسی‌های غیرمجاز، جمع‌آوری اطلاعات شخصی یا ایجاد اختلال در عملکرد سیستم طراحی و منتشر می‌شوند. بدافزارها را می‌توان به گونه‌های مختلفی تقسیم کرد؛ اما سه نوع از آنها میان کاربران متداول و پرابتلاتر هستند:

C اسب تروا یا تروجان[2]

ایده این نوع بدافزار در واقع برگرفته از افسانه «جنگ تروا» است که در آن یونانی‌ها یک اسب چوبی عظیم به شهر تروا هدیه کردند. اهالی تروا اسب چوبی را به داخل قلعه شهر خود بردند غافل از اینکه سربازان یونانی داخل اسب پنهان شده‌اند و به هنگام شب و درحالی‌که تروایی‌ها در خواب بودند شهر را اشغال کردند. براین‌اساس بدافزارهای تروجان در ظاهر نرم‌افزارهای کاربردی و معمولی (مثل برنامک «صفحه‌کلید زیبای موبایل» یا «افزایش‌دهنده سرعت گوشی» یا حتی یک بازی ساده و کودکانه) هستند که کاربران به وسوسه رایگان و جذاب بودن آنها یا به طمع جایزه و کسب درآمد نصب می‌کنند؛ غافل از اینکه به‌محض نصب و اجرای برنامه، ‌کدهای مخرب برنامه فعال شده و متناسب با هدفی که برای آن برنامه‌ریزی شده‌اند، در پس‌زمینه موبایل شروع به فعالیت می‌کنند. برخی از انواع این بدافزارها عبارت‌اند از:

  • «باج‌گیر»[3] که فایل‌ها و اطلاعات شخصی کاربر را گروگان گرفته و با تهدید به پاک‌کردن آنها، از وی پول طلب می‌کنند.
  • «کی‌لاگر»[4] نوعی تروجان است که به‌صورت پنهان تمام حرکات موشواره (ماوس) و دکمه‌هایی که کاربر روی صفحه‌کلید می‌فشارد را ثبت و برای هکر ارسال می‌کند.
  • «تبلیغ‌افزار»[5] گونه دیگری از تروجان‌هاست که تمام رفتارهای مجازی کاربر را ثبت کرده و به شرکت‌های بازاریابی ارسال می‌کند تا با تحلیل آن بتوانند به کاربر محتوای تبلیغاتی اختصاصی نمایش دهند.

C ویروس[6]

ویروس‌ها شناخته‌شده‌ترین نوع از بدافزارها هستند که خاصیت تکثیرشوندگی دارند. این بدافزارها به پرونده‌های اجرایی سیستم (مثلاً در ویندوز پرونده‌های با پسوند .exe) متصل شده و این‌گونه با هر بار اجرای یک نرم‌افزار، در پس‌زمینه فعال می‌شوند و ضمن ایجاد اختلال در عملکرد سیستم (مثلاً افزایش مصرف برق سیستم، خارج‌کردن آن از کنترل، پنهان‌کردن پوشه‌ها و غیره) سایر پرونده‌های اجرایی را نیز آلوده می‌کنند. ازاین‌رو با انتقال پرونده آلوده از سیستمی به سیستم دیگر، ویروس نیز منتقل می‌شود.

از طرف دیگر ویروس‌ها این قابلیت را دارند که با تغییر شکل مدام خود، ماهیت مخرب کدهایشان را از نرم‌افزارهای امنیتی مخفی نگه‌دارند و برای همین شرکت‌های تولیدکننده نرم‌افزار ضدویروس پس از بررسی مداوم کدها در آزمایشگاه‌های خود، به‌صورت روزانه بانک اطلاعاتی نمونه ویروس‌ها را به‌روز کرده و جهت شناسایی به نرم‌افزارشان اضافه می‌کنند.

C کِرْم[7]

برخلاف ویروس‌ها که برای اجرا به پرونده‌های اجرایی متصل می‌شدند و تا زمانی که آن پرونده توسط کاربر اجرا نشود، غیرفعال باقی می‌مانند، بدافزارهای از نوع «کرم» به‌صورت خودکار و مستقل در سیستم مشغول به فعالیت و تکثیر می‌شوند و برای فعالیت مخرب خود احتیاج به اتصال به پرونده‌های اجرایی ندارند. ازاین‌رو کرم‌ها، نسبت به ویروس‌ها، سرعت بالاتری در آلوده‌سازی دارند و می‌توانند خودبه‌خود در شبکه کامپیوترها منتشر شوند.

یک نمونه از این نوع بدافزار – که از آن به‌عنوان پیچیده‌ترین بدافزاری که تاکنون طراحی شده است نام برده می‌شود – «استاکس‌نت»[8] بود که در سال 1389/2010 از طریق حافظه همراه «یو اس بی» یک جاسوس دوجانبه به تأسیسات هسته‌ای نطنز منتقل و سانتریفیوژها را آلوده کرده بود و قصد داشت با ایجاد تغییرات ناگهانی در سرعت چرخش سانتریفیوژها، آنها را منهدم کند.[9] این بدافزار نخستین‌بار توسط کارشناسان ایرانی نمایندگی یک آنتی‌ویروس بلاروسی در مشهد شناسایی شد. پس از این در آبان 89 شهید مصطفی احمدی روشن سرپرستی تیمی را به عهده گرفت که این بدافزار را کنترل کنند که نهایتاً موفق شدند مراکز هسته‌ای نطنز و فوردو را از این بدافزار پاک‌سازی کنند.[10]

 

جدول 8: خلاصه ویژگی‌ها و روش‌های پیشگیری از بدافزارهای مختلف

 

B       هک

در یک تعریف عامیانه می‌توان «نفوذ به سیستم‌ها و شبکه‌های کامپیوتری از طریق حفره‌های امنیتی آنها و دسترسی به اطلاعات محرمانه یا سوءاستفاده از آن سیستم‌ها» را «هک»[11] دانست. بر همین اساس کسی که چنین نفوذی را ترتیب می‌دهد «هکر»[12] می‌نامند و در یک دسته‌بندی متعارف آنها را سه دسته می‌کنند:

  • هکرهای «کلاه‌سیاه»: مجرمان سایبری که انگیزه اصلی آنها اخاذی یا تخریب سیستم‌های کامپیوتری فرد/سازمان قربانی است.
  • هکرهای «کلاه‌سفید»: متخصصان امنیت سایبر که توسط شرکت‌ها و سازمان‌ها استخدام می‌شوند تا میزان آسیب‌پذیری سیستم‌ها را آزمایش کنند.
  • هکر «کلاه خاکستری»: افراد کنجکاوی هستند که بدون اطلاع به سامانه‌ها نفوذ کرده و پس از یافتن حفره‌های امنیتی، آنها را در قبال کسب پول یا کسب آوازه و شهرت به سازمان مربوطه گزارش می‌کنند.

اما هک را بنا به روش نفوذ نیز می‌توان به دسته‌های مختلفی تقسیم کرد که برخی از متداول‌ترین‌های آن عبارت‌اند از:

C حملات منع سرویس (DoS)[13]

آنچه که معمولاً در رسانه‌ها درباره هک و از دسترس خارج‌شدن سایت سازمان‌های دولتی در ایران و خارج از ایران شنیده می‌شود، عموماً از این نوع است. در این روش که به لحاظ فنی از سایر روش‌های هک ساده‌تر بوده اما دفع و مقابله با آن دشوارتر است، مهاجم تعداد زیادی درخواست جعلی را از طریق سیستم خود به سایت هدف ارسال می‌کند تا با مشغول و سردرگم کردن آن با این سیل درخواست‌ها، دسترسی کاربران واقعی به سایت و پاسخگویی به آنها را مختل کند.

لذا برای جلوگیری از این‌گونه حملات، معمولاً سایت‌ها با استفاده از سیستم احراز هویت «کپچا» (CAPTCHA)[14] – همان سیستمی که بعد از چندین بار تکرار جستجوی یک عبارت در زمان کوتاه در گوگل یا باز کردن مکرر صفحه یک سایت نمایش داده می‌شود و از شما می‌خواهد پاسخ به سؤالی (ریاضی یا تصویری یا متنی) را بدهید – درخواست‌های حقیقی را از درخواست‌های جعلی و ربات‌گونه تفکیک می‌کنند.

البته که این کافی نیست و مهاجمان برای دورزدن این سپر دفاعی می‌توانند به‌جای ارسال درخواست‌های متعدد از یک سیستم، آن را میان چندین سیستم توزیع کرده و این‌گونه سایت قربانی را میان درخواست‌های مکرر و توزیع شده، کور و سردرگم کنند؛ که به این روش DDoS (حملات منع سرویس توزیع‌شده)[15] می‌گویند و سامانه‌های تشخیصی مثل Cloudfare یا Google Project Sheild برای همین منظور توسعه یافته‌اند.

C حملات جستجوی فراگیر (Brute Force)

این‌گونه حملات یکی از روش‌های مرسومی است که از آن برای به‌دست‌آوردن رمز عبور افراد استفاده می‌شود. طی این روش، هکر تمام احتمالات ممکن برای رمز عبور را به کمک نرم‌افزارهای خاص (که برای مثال توان پردازش 15 میلیون رمز در ثانیه را دارد) امتحان می‌کند تا سرانجام از طریق یکی از آنها وارد محیط کاربر شود.

البته مشخصاً این روش نیازمند قدری زمان و قدرت پردازش بالاست؛[16]  اما ازآنجاکه اغلب کاربران رمز عبورهای مشابه و متداولی (مثل 123456 یا abcdef یا «نام‌خانوادگی+سال تولد») استفاده می‌کنند، هکرها ابتدا حمله خود را با لیستی از این‌گونه عبارات آغاز می‌کنند.

از طرف دیگر اغلب سایت‌ها برای جلوگیری از این‌گونه حملات، تعداد دفعات واردکردن رمز عبور اشتباه را محدود می‌کنند یا از احراز هویت دو عاملی (رمز عبور + پیامک) استفاده می‌کنند. بااین‌وجود ضروری است کاربران نیز به‌جای استفاده از رمزعبورهای ساده و قابل حدس، عبارات پیچیده‌تر و دارای حروف مختلف (عدد+حرف+علامت) را به‌عنوان رمز عبور خود تعیین کنند.

ضمن اینکه لازم است از یک عبارت ثابت نیز برای همه حساب‌های کاربری مختلف خود استفاده نکنند تا در صورت افشای رمز یک حساب، سایر حساب‌ها به خطر نیافتند.[17]

C ساخت نقطه دسترسی جعلی

در این روش هکر یک نقطه دسترسی (اکسس پوینت) جعلی (مثلاً وای‌فای عمومی با نام «Airport Wireless» یا «Café Wifi» یا «Free Wifi») ایجاد کرده و منتظر متصل‌شدن کاربران به آن می‌ماند و به‌محض اتصال آنها، شروع به تخلیه اطلاعات قربانی می‌کند.[18]

C فیشینگ

یکی از رایج‌ترین و پرقربانی‌ترین گونه‌های جرایم سایبری در کشور ما و بسیاری از نقاط دیگر دنیا «فیشینگ» (Phishing) است. در این روش هکر مهاجم از طریق ارسال طعمه برای افراد مختلف، منتظر می‌ماند تا قربانی در قلاب گیر کند و سپس اطلاعاتش را تخلیه کند.[19]

فیشینگ را نیز می‌توان بنا به نحوه به دام انداختن قربانی به گونه‌های مختلف تقسیم کرد. برای مثال:

  • رایانامه (ایمیل): ابتدایی‌ترین و قدیمی‌ترین مدل فیشینگ اینترنتی، ارسال ایمیل جعلی با عنوان، اسامی و نشانی‌های شبیه به شرکت‌های رسمی (نظیر گوگل یا اینستاگرام) به کاربران و تقاضای ارسال اطلاعات شخصی مثل رمز عبور حساب کاربری از آنهاست. البته سرویس‌های ارائه‌دهنده خدمات رایا‌نامه با ارتقای الگوریتم‌های تشخیصی خود رایانامه‌های مشکوک را در دسته هرزنامه (Spam) قرار می‌دهند و حتی گوگل یک بازی تعاملی کوچک برای آموزش روش‌های شناسایی رایانامه‌های فیشینگ طراحی کرده است؛[20] اما این روش ساده همچنان قربانیان زیادی می‌گیرد.
  • سایت و صفحات پرداخت جعلی: در این روش مهاجمان یک سایت فروشگاهی یا درگاه پرداخت جعلی با ظاهری کاملاً مشابه صفحات واقعی و رسمی طراحی می‌کنند و از شما می‌خواهند اطلاعات بانکی خود را وارد کنید. اما به‌محض واردکردن این اطلاعات، هکر از آنها استفاده کرده و حساب بانکی شما را تخلیه می‌کند. البته الزامی کردن «رمز یکبار مصرف پویا» در خریدهای اینترنتی توسط بانک مرکزی گامی مهم و مؤثر برای مقابله با این کلاهبرداری‌ها بوده است. هرچند همچنان ممکن است هکرها از طریق برنامک‌های تروجان به پیامک رمز پویای شما نیز دست پیدا کنند.

 

شکل 30: یک صفحه پرداخت بانکی جعلی (نکته: دامنه سایت در اصل3rad.xyz  است نه shaparak.ir)

  • پیام‌رسان: در این روش که عمدتاً بر بستر نرم‌افزارهای پیام‌رسان یا حتی پیامک رخ می‌دهد، فرد ناشناس، پیام‌های تحریک‌کننده مثل «اخطار قطع یارانه»، «صدور شکوائیه»، «بدهی مالیاتی» یا «در جایزه چندمیلیونی برنده شدید» ارسال می‌کند و از گیرنده می‌خواهد با ورود به پیوند درج شده در پیامک یا نصب نرم‌افزار ارسالی، اطلاعات خود را وارد کنید. درحالی‌که مکرراً اعلام شده است نهادهای رسمی دولتی به‌هیچ‌وجه اطلاعیه‌های خود را از طریق پیام‌رسان و با الزام به نصب نرم‌افزار اعلام نمی‌کنند. ضمن اینکه اختصاص سرشماره‌های نامی مثل «Behdasht» یا «Bank …» برای مقابله با این‌گونه کلاهبرداری‌ها صورت گرفته است.

 

شکل 31: نمونه‌هایی از پیامک‌های جعلی با هدف فیشینگ و سرقت اطلاعات فرد قربانی

  • دستکاری پیوند (لینک): در برخی موارد، مهاجمان پیوند اینترنتی که ظاهری بسیار شبیه به پیوند اصلی مورد انتظار دارد (مثلاً ir به‌جای adliran.ir) برای شما ارسال می‌کنند و از شما می‌خواهند با کلیک روی آن وارد سایت شده و اطلاعات را وارد کنید. در برخی موارد دیگر عنوان پیوند درج شده در متن سایت با پیوند واقعی الصاق شده به آن متفاوت بوده و لازم است پیش از کلیک روی پیوند به پیش‌نمایش نشانی آن در گوشه مرورگر توجه کنید.

شکل 32: یک پیوند جعلی که متن نمایشی آن با پیوند اصلی که به آن الصاق شده متفاوت است (با کلیک روی آن به‌جای google.com به google.sitesearch.com می‌رود)

 

  • مهندسی اجتماعی: «مهندسی اجتماعی»[21] نه یک رشته دانشگاهی، بلکه مجموعه‌ای از روش‌هاست که از آنها برای وادارکردن افراد به انجام یک عمل یا تخلیه اطلاعاتی آنها استفاده می‌شود. بدین معنا که مهاجم ضمن تعامل با شخص هدف، وی را در شرایط خاص ارتباطی قرار می‌دهد تا به‌صورت ناآگاهانه وادار به دادن اطلاعات یا انجام کاری شود. البته اینگونه اقدامات اگرچه در ارتباطات روزمره و حقیقی نیز ممکن است استفاده شوند، اما با گسترش ارتباطات بی‌جسم مجازی و میل به خودافشاگری کاربران در شبکه‌های اجتماعی، سهولت و گسترش بیشتری یافته است.

تصویر زیر مثالی از یک مکالمه مهندسی اجتماعی برای نفوذ به حساب کاربری یک کارمند در سامانه محل کارش است: مهاجم ابتدا او را از طریق پست‌هایی که درباره شرکت محل کارش در شبکه‌های اجتماعی منتشر کرده شناسایی کرده، سپس نام مسئول آی‌تی شرکت را از سایت شرکت آن پیدا کرده و در نهایت با حساب و پروفایلی جعلی مکالمه زیر را ترتیب داده است:

 

شکل 33:  نمونه‌ای از یک گفتگوی مهندسی اجتماعی با هویت جعلی

 

اما در مقابل تنوع حملات سایبری، اغلب کشورهای دنیا از جمله ایران، از طریق وضع قوانین و تعریف مجازات‌هایی برای مبارزه با این‌گونه جرائم رایانه‌ای، در تلاش برای ایمن‌سازی فضای مجازی هستند.[22]

البته باید توجه داشت که تا پیش‌ازاین، خطر هک صرفاً محدود به دنیای مجازی بود. درحالی‌که امروزه گسترش «اینترنت اشیا» (IoT)[23] و متصل‌شدن دستگاه‌هایی نظیر خودروها، وسایل منزل و فناوری‌های پوشیدنی به اینترنت نگرانی‌های جدی‌تری را نسبت به‌احتمال هک‌شدن این ابزارها و خطرات حاصل از آن در دنیای حقیقی ایجاد کرده است. برای مثال مهاجمین با هک خانه هوشمند یک فرد می‌توانند تمام چراغ‌ها را خاموش و درها را قفل کرده و فقط در ازای دریافت مبلغی اجازه خروج وی از خانه را بدهند! مشابه همین اتفاق ممکن است در صورت هک‌شدن تجهیزات هوشمند پزشکی در بیمارستان‌ها یا خودروهای هوشمند و خودران در جاده‌ها نیز رخ دهد و تبعات مرگباری داشته باشد.

B       مقابله با بدافزار

گسترش شبکه اینترنت و اتصال کاربران از سراسر دنیا به یکدیگر، میزان تولید و سرعت انتشار بدافزارها را نیز افزایش داده است. به‌طوری‌که فقط در سال 1401/۲۰۲۲ بیش از 6 میلیارد حمله بدافزاری در جهان صورت گرفته است.[24] به طور خاص در این سال، حوزه آموزش و پژوهش با بیش از ۲ هزار حمله در هفته، بالاتر از صنایع نظامی و بهداشت و درمان، پرتهاجم‌ترین بخش در جهان بوده است.[25] ازاین‌رو رعایت اصول ایمنی آنلاین برای حفاظت از حریم خصوصی حیاتی به نظر می‌رسد.

 

شکل 34: نقشه زنده آنتی‌ویروس کسپرسکی از تهدیدات سایبری شناسایی شده در سراسر جهان[26]

C استفاده از آنتی‌ویروس

آنتی‌ویروس نوعی نرم‌افزار است که برای محافظت از سیستم‌های رایانه‌ای در برابر ویروس‌ها و سایر بدافزارها طراحی شده است. این نرم‌افزارها عموماً از طریق اسکن فایل‌ها و برنامه‌های موجود در سیستم و تطبیق آنها با بانک اطلاعاتی جامعی که از قبل درباره بدافزارها دارند، کدهای مخرب را شناسایی و پاک‌سازی می‌کنند.

در واقع شرکت‌های ارائه‌کننده خدمات آنتی‌ویروس در آزمایشگاه‌های رایانه‌ای خود، به‌صورت مداوم فایل‌ها و کدهای مشکوک را آزمایش می‌کنند تا بدافزارهای احتمالی را شناسایی کنند. پس از شناسایی بدافزار، مشخصات و طرز کار آن را در بانک اطلاعاتی خود ثبت کرده و در قالب به‌روزرسانی در اختیار نرم‌افزار آنتی‌ویروس قرار می‌دهند. لذا استفاده از آنتی‌ویروس معتبر و به‌روزرسانی مستمر آن جهت شناسایی ویروس‌های جدید ضرورت دارد.

البته کارکرد آنتی‌ویروس‌ها فقط به شناسایی ویروس محدود نمی‌شود و برخی از آنها قابلیت‌های دیگری نظیر «فایروال» (نظارت و پایش ترافیک مشکوک ورودی به سیستم از اینترنت)، «ضدباج‌گیر» (مقابله با بدافزارهای گروگان‌گیرنده اطلاعات سیستم)، «کنترل والدین» (ابزار نظارت والدین بر استفاده فرزندان از سیستم)، «پشتیبان‌گیری» (گرفتن ذخیره از فایل‌ها و اطلاعات سیستم) نیز دارند.

C رفتار آنلاین ایمن

علاوه‌بر استفاده از آنتی‌ویروس‌ها، آگاهی از دام‌های رایج انتشار محتوای مخرب به‌منظور خودمراقبتی و رعایت رفتار آنلاین ایمن، می‌تواند تأثیر بسزایی در پیشگیری از آلوده‌شدن سیستم به بدافزار داشته باشد:

 

جدول 9: برخی مصادیق رفتار ایمن آنلاین در کاربردهای مختلف اینترنت

 

 

C رمز عبور مناسب

یکی از ساده‌ترین و درعین‌حال مؤثرترین روش‌های حفظ حریم خصوصی، انتخاب رمز عبور ایمن و مطمئن است. چراکه رمز عبور مانند کلید ورود به حریم خصوصی کاربران در فضای مجازی عمل می‌کند. ازاین‌رو رعایت دو اصل در انتخاب رمز عبور مناسب و قوی می‌تواند اثر بسزایی برای حفظ امنیت در اینترنت داشته باشد:

  • رایج نباشد: یک اصل مهم در انتخاب رمز عبور این است که توسط دیگران زیاد استفاده نشده باشد. در واقع علت این موضوع به آنجا برمی‌گردد که تاکنون بسیاری از پلتفرم‌های آنلاین به علت نواقص امنیتی هک و تمام اطلاعات کاربرانشان افشا شده است. از جمله این اطلاعات رمز عبور است. لذا یکی از پایه‌ای‌ترین روش‌های نفوذ به‌حساب کاربری روش موسوم به «دیکشنری»[29] است: هکر لیست تعداد زیادی از رمز عبورهای لو رفته را تجمیع کرده و از طریق آن پرتکرارترین رمزهای عبور را شناسایی می‌کند، سپس با این فرض که به‌احتمال بالایی صاحب حساب کاربری نیز از رمزهای عبور رایج و عمومی استفاده کرده باشد، این لیست را به یک برنامه خودکار می‌دهد تا آنها را یکی‌یکی روی حساب کاربری آزمایش کند.

به همین جهت برای ایمن‌سازی حساب کاربری باید تاحدامکان از انتخاب رمزهای عبور متداول و عمومی خودداری کرد، نظیر: 123456، abcdefg، qwerty، iran، salam و …

 

جدول 10: بیست رمز عبور پرتکرار جهان در سال ۲۰۲۳[30]

 

شکل 35: در لیستی از یک میلیون رمز عبور پرتکرار لو رفته در جهان، برخی رمز عبورهای با اسامی فارسی، شهرهای ایران یا سال‌های شمسی نیز دیده می‌شود![31]

  • قابل حدس‌زدن نباشد: قابل حدس نبودن رمز عبور موضوعی به‌ظاهر واضح و بدیهی است، اما در عمل بسیاری افراد آن را رعایت نمی‌کنند. بدین معنی که عموماً به‌منظور رعایت اصل اول انتخاب رمز عبور، یعنی رمزی که رایج و عمومی نباشد، به سراغ اطلاعات شخصی می‌روند. غافل از اینکه این نوع رمزها نیز در اغلب موارد با داشتن اندکی شناخت و مهندسی اجتماعی افراد قابل حدس است! در واقع باید از انتخاب رمز عبورهایی شامل اطلاعات شخصی مثل شماره تماس یا نام شهر، نام و نام خانوادگی، نام دوستان صمیمی و… خودداری کرد؛ چراکه افرادی زیادی از آنها اطلاع دارند. برای مثال:

فردی رمز عبور خود را AmirAzar666 می‌گذارد؛ چون نامش «امیر» است، متولد ماه «آذر» است و طرفدار تیم فوتبال «پرسپولیس». این درحالی‌ است که همه این اطلاعاتِ به‌ظاهر خصوصی (اسم، ماه تولد و علایق شخصی) به‌راحتی و با قدری کنجکاوی‌کردن در صفحات مجازی این فرد و پست‌هایی که از تولد و استادیوم رفتن‌های خود منتشر کرده، قابل‌شناسایی است. ازاین‌رو با کمی سعی و خطا و بازی با جایگشت کلمات، احتمال کشف رمز عبور وی دور از دسترس نیست.

در واقع یک هکر می‌تواند با قدری کسب شناخت از زندگی فرد، تحلیل افکار وی، مرور سوابق و علایقش، رفتار او در فضای مجازی و به طور خاص شیوه انتخاب رمزش را حدس بزند…

 

شکل 36: فرسوده‌تر شدن دکمه اعداد ۱ و ۳ روی صفحه‌کلید دستگاه شارژ کارت مترو احتمالاً نشانه این است که بسیاری از افراد رمز کارت بانکی‌شان عددی مربوط به سال‌های شمسی (سال تولد خود، تولد فرزند، ازدواج و …) است.

 

ازاین‌رو رعایت این پنج نکته در انتخاب رمز عبور ضروری است:

یکی از روش‌های ساده اما مطمئن برای ایجاد رمز عبور قوی استفاده از روش «آشنای بی‌معنی»[32] است که در آن از عبارات طولانی و بی‌معنی ولی آشنا و قابل به‌خاطر سپردن برای شخص صاحب رمز استفاده می‌شود. برای مثال:

  • ابتدا فرد یک بیت شعر یا جمله دلخواه را (که از فراموش‌نکردن آن اطمینان دارد) انتخاب می‌کند. مثلاً: «من در مؤسسه تربیت رسانه‌ای باران کار می‌کنم ای ایران»

Man Dar Moasse Tarbiat Resane Baran Kar Mikonam Ey Iran

  • طبق یک قاعده دلخواه، برخی از حروف آن را جدا می‌کند. مثلاً حروف اول هر کلمه:

mdmtrbkmei

  • در گام آخر برخی کاراکترها را مثل حروف بزرگ، اعداد و علائم نگارشی به آن اضافه می‌کند. مثلاً:

@mdmtrbkmEi3725

این رمز عبور از نگاه دیگران بی‌معنی، پیچیده و غیر قابل حدس است، اما برای صاحب حساب کاربری معنی‌دار و قابل به حافظه‌سپاری است.

B       نشت اطلاعات

به‌موازات استقبال کاربران و فراگیرشدن پلتفرم‌های خدمات آنلاین و رسانه‌های اجتماعی در اینترنت، حجم اطلاعات ذخیره شده در آنها نیز به طعمه‌ای وسوسه‌انگیز برای هکرها تبدیل شده است. ازاین‌رو یکی از چالش‌های سامانه‌های آنلاین در دنیا، مسئله «نشت اطلاعاتی»[33] است که طی آن اطلاعات خصوصی و حساس کاربران به دلیل حمله سایبری و نفوذ هکرها یا خطای انسانی و اشتباه کارکنان افشا شده و در معرض دید عموم قرار می‌گیرد. اطلاعات لو رفته ممکن است در سطح وب منتشر شود، در وب تاریک به فروش برسد یا هکرها بابت عدم انتشار آن از پلتفرم مورد حمله واقع شده اخاذی کنند.

 

جدول 11: برخی از قابل توجه‌ترین نشت‌های اطلاعاتی جهان در دهه گذشته به ترتیب حجم اطلاعات افشا شده[34]

متأسفانه در ایران نیز با افزایش چشمگیر حملات سایبری در سال‌های اخیر نشت‌های اطلاعاتی بزرگی نظیر نشت اطلاعات 20 میلیون کاربر و 360 میلیون سفارش پلتفرم «اسنپ فود»[54] یا هک اپلیکیشن تپسی و افشای اطلاعات بیش از 30 میلیون راننده و مسافر و 136 میلیون سفر[55] یا ادعای هک و نشت اطلاعات مشتریان بانک‌های ملی، ملت و صادرات[56] از جمله آنهاست.

 

شکل 37: نمونه‌ای از اطلاعات لو رفته کاربران در پی نشت اطلاعاتی اپلیکیشن سفارش غذای «اسنپ فود»

 

 

اما درهرصورت لورفتن اطلاعات کاربران می‌تواند تبعات سنگینی مثل سوءاستفاده از اطلاعات مالی یا هویتی برای آنان داشته باشد که باتوجه‌به «شبکه» و «نافراموش» بودن فضای سایبر، تقریباً تحت هیچ شرایطی نمی‌توان جلوی آن را گرفت. در چنین شرایطی دو نکته زیر را باید در نظر داشت:

  • پیش از نشت اطلاعاتی: اساساً در اینترنت چیزی به نام «اطلاعات خصوصی» وجود ندارد. در عوض هر اطلاعاتی که کاربران از خود در بستر فضای سایبر منتشر می‌کنند یا از همان ابتدا توسط خود یا اطرافیان عمومی شده است که به آن «اطلاعات عمومی افشا شده» گفته می‌شود، و یا هنوز کاربر آن را به‌صورت عمومی منتشر نکرده؛ اما هر لحظه ممکن است به دلایلی مثل «هک کور»، «هک هدفمند»، «میل صاحب پلتفرم»، «نقص فنی» و … در معرض عموم قرار گیرد که به آن «اطلاعات عمومی افشا نشده» گفته می‌شود.

ازاین‌رو رفتار معقول آن است که فضای سایبر به‌عنوان بستر نگهداری، انتقال یا انتشار هیچ‌گونه‌ای از «اطلاعات خصوصی» قرار نگیرد. ضمن اینکه پیش از قراردادن هر محتوای شخصی در اینترنت، این احتمال در نظر گرفته شود که افشای آن، چه تبعاتی ممکن است داشته باشد.

  • پس از نشت اطلاعاتی: افشاء شدن اطلاعات شخصی در اینترنت، اتفاقی تقریباً غیرقابل‌بازگشت است. اما حداقل اقدامی که می‌توان در صورت وقوع آن انجام داد، پیشگیری از توالی افشای اطلاعات است. بدین معنی که اگر کاربری دریافت که اطلاعاتش در یک پلتفرم به سرقت رفته است، برای جلوگیری از لورفتن اطلاعات در سایر سامانه‌ها، رمزهای عبور خود را حتماً تغییر دهد.[57] البته باید توجه داشت که در این صورت باتوجه‌به افشای احتمالی اطلاعاتی مثل تاریخ تولد، شماره موبایل، کد ملی و … در نشت اطلاعاتی مذکور، باید ازاین‌پس از قراردادن این‌گونه داده‌ها به‌عنوان رمز عبور خودداری شود.

B       فیلترشکن

آنچه در نزد عموم تحت عنوان «فیلترشکن» یا به عبارت تخصصی‌تر «شبکه خصوصی مجازی» (VPN)[58] درواقع یک شبکه اختصاصی و محدود است که بر روی بستر شبکه عمومی اینترنت ایجاد می‌شود و تبادل اطلاعات میان کاربر و سرور موردنظر از مجرای آن صورت می‌گیرد.

در واقع به‌جای اتصال مستقیم دستگاه کاربر به سایت و تبادل داده میان آن دو، یک سرور VPN واسطه برقراری اتصال می‌شود. بدین صورت که این سرور واسط، درخواست‌ها را از دستگاه کاربر دریافت می‌کند و با نشانی آی‌پی خود و به‌صورت کدگذاری شده (مثلاً به روش SSL) به سایت موردنظر ارسال می‌کند و بعد از آنکه پاسخ را از سایت دریافت کرد، به دستگاه کاربر بازمی‌گرداند. این جایگزین‌سازی آی‌پی باعث می‌شود تا اتصال کاربر به سایت به‌صورت گمنام و ناشناس برقرار شود. لذا برای مواقعی که حفظ هویت کاربر حائز اهمیت است یا دسترسی به یک سایت مسدود شده می‌تواند کاربرد داشته باشد.

 

شکل 38: سرویس 403.online یک نمونه شبکه خصوصی مجازی است که در مواردی که سایتی خارجی درخواست‌های از مبدأ ایران را مسدود کرده است، از طریق سرور واسطه و جایگزین‌سازی آی‌پی، دسترسی به سایت تحریمی را ممکن می‌سازد.

 

 

علاوه‌براین کدگذاری ترافیک ارسالی و دریافتی از سایت توسط سرور VPN، باعث می‌شود هکرهای احتمالی حاضر در شبکه عمومی اینترنت نتوانند به محتوای تبادل اطلاعات دسترسی پیدا کنند. ازاین‌رو از شبکه خصوصی مجازی برای تبادلات مالی یا امنیتی بسیار استفاده می‌شود.

اما باید توجه داشت که محتوای اطلاعات و آی‌پی مبدأ و مقصد ارتباط همچنان توسط ارائه‌دهنده سرور VPN قابل‌مشاهده و رصد است. کمااینکه بسیاری از برنامک‌هایی که به‌صورت رایگان یا پولی مدعی ارائه خدمات VPN هستند، به‌خاطر حجم بالای کاربری که دارند عملاً شبکه خصوصی نیستند و در واقع یا داده کاربران را (به‌منظور داده‌کاوی و فروش اطلاعات یا اخاذی از آنها) جمع‌آوری می‌کنند یا دستگاه آنها را به بدافزار آلوده می‌کنند و یا پهنای باندشان را می‌فروشند.[59] ازاین‌رو افرادی که احتیاج مبرمی به حفظ ایمنی در تبادلات اینترنتی خود دارند، اقدام به راه‌اندازی سرور وی‌پی‌ان شخصی و اختصاصی خود می‌کنند که البته هزینه‌بر و نیازمند تخصص بالایی است.

 

شکل 39: برشی از متن موافقتنامه سیاست حریم خصوصی اپلیکیشن معروف «Hola VPN»[60] درباره داده‌هایی که از کاربران جمع‌آوری می‌کند (شامل نام مرورگر، صفحات بازدید شده، مدت‌زمان تماشای صفحه، تاریخ بازدید، نشانی آی‌پی، نام و آدرس ایمیل، اطلاعات بانکی، تصویر پروفایل، تاریخ تولد، جنسیت و …) به همراه توضیح اینکه «در قبال استفاده رایگان کاربران از اپلیکیشن، اطلاعات آنها با شرکت جمع‌آوری داده Luminati (مستقر در اسرائیل) به اشتراک گذاشته می‌شود.»[61]

علاوه‌براین تبادل اطلاعات از بستر شبکه خصوصی مجازی به دلایل فنی عموماً کند است؛ چراکه به‌جای ارتباط مستقیم کاربر و سایت، داده‌ها باید از مجرای سرور واسطه VPN مسیریابی شوند که امری زمان‌برتر است.

ضمن اینکه بسیاری از اپلیکیشن‌هایی که تحت عنوان VPN عرضه می‌شوند، اساساً شبکه خصوصی مجازی نیستند و در واقع «پراکسی»[62] اند. در سرویس پراکسی نیز مشابه وی‌پی‌ان، تبادل اطلاعات با واسطه‌گری یک سرور ثالث صورت می‌گیرد، با این تفاوت که راه‌اندازی آن آسان‌تر و کم‌هزینه‌تر است. علاوه‌براین و برخلاف VPN، در پراکسی اطلاعات ارسالی و دریافتی کدگذاری نمی‌شوند و امنیت آن به‌مراتب پایین‌تر است.

 

جدول 12: مقایسه سرویس‌های وی‌پی‌ان و پراکسی

 

 

 

[1] Malware

[2] Trojan

[3] Ransomware

[4] Keylogger

[5] Adware

[6] Virus

[7] Worm

[8] Stuxnet

[9] https://www.dw.com/fa-ir/ ویروس-استاکسنت-چگونه-وارد-تاسیسات-هستهای-نطنز-شد/a-50271881

[10] https://farhikhtegandaily.com/page/121787/

[11] Hack

[12] Hacker

[13] Denial of Service

[14] سرواژه عبارت «Completely Automated Public Turing test to tell Computers and Human Apart» به معنی «آزمون همگانی کاملاً خودکارشده تورینگ برای مجزا کردن انسان و رایانه»

[15] Distributed Denial of Service

[16] https://www.hivesystems.io/blog/are-your-passwords-in-the-green

[17] https://www.setakit.com/mag/credential-stuffing-attack/

[18] https://www.hamyarit.com/blog/hacking/

[19] اطلاق فیشینگ (Phishing) به این روش به خاطر شباهت آن به ماهیگیری (Fishing) است.

[20] https://phishingquiz.withgoogle.com

[21] Social Engeneering

[22] https://rc.majlis.ir/fa/law/show/135717

[23] Internet of Things

[24] https://www.statista.com/statistics/873097/malware-attacks-per-year-worldwide

[25] https://www.statista.com/statistics/1377217/average-weekly-number-attacks-global-by-industry

[26] https://cybermap.kaspersky.com/

[27] سایت‌هایی نظیر «urlvoid.com»، «URLscan.io»، «radar.cloudflare.com/scan»، «virustotal.com» و … می‌توانند در این زمینه کاربردی باشند.

[28] https://csirc.cyberpolice.gov.ir

[29] Dictionary

[30] https://dgto.ir/37lp

[31] https://b2n.ir/1million-passwords

[32] https://osint.ir/2182

[33] Data Breach

[34] https://termly.io/resources/articles/biggest-data-breaches/

[35] https://b2n.ir/yahoo-hack

[36] https://b2n.ir/river-city-media

[37] https://b2n.ir/aadhar-india-leak

[38] Indian Council of Medical Research (ICMR)

[39] https://b2n.ir/india-covid19-leak

[40] https://b2n.ir/spambot-leak

[41] https://b2n.ir/facebook-leak

[42] https://b2n.ir/supervpn-leak

[43] https://b2n.ir/china-job-leak

[44] https://b2n.ir/twitter-leak

[45] https://b2n.ir/pakistan-leak

[46] Sony PlayStation Network (PSN)

[47] https://b2n.ir/playstation-hack

[48] https://b2n.ir/malaysia-leak

[49] https://b2n.ir/france-leak

[50] US Office of Personnel Management (OPM)

[51] https://b2n.ir/us-opm-data-breach

[52] https://b2n.ir/lastpass-data-breach

[53] https://b2n.ir/sony-hack

[54] https://www.zoomit.ir/tech-iran/414139-hacking-information-of-snapfood-users/

[55] https://www.zoomit.ir/tech-iran/408696-tapsi-hacked-user-data-leaked/

[56] https://peivast.com/p/123563

[57] در این راستا سایت‌های مختلفی هستند که ادعا دارند اطلاعات و اخبار تمام پایگاه‌های داده افشاء شده را گردآوری می‌کنند و کاربر می‌تواند با وارد کردن شناسه‌ای از خود بررسی کند که آیا تاکنون در معرض نشت اطلاعاتی قرار گرفته است یا خیر. برای مثال: haveibeenpwned.com یا f-secure.com/en/identity-theft-checker

[58] Virtual Private Network

[59] https://lifehacker.com/hola-better-internet-sells-your-bandwidth-turning-its-1707496872

[60] https://hola.org/legal/privacy

[61] https://thebestvpn.com/118-vpns-logging-policy

[62] Proxy

دسترسی سریع

  • درباره ابری‌شهر
  • ارتباط با ابری‌شهر
  • همکاران ابری‌شهر
  • محصولات ابری‌شهر
  • مجوزهای ابری‌شهر

رسانه‌های اجتماعی

Ebale Eeitaa Eaparat

راه‌های ارتباطی

  • تهران، خیابان شهرآرا، نبش خیابان شهید ملکوتی، پلاک ۷۰، کدپستی ۱۴۴۳۸۸۳۱۷۴
  • 02166930293 09030330123
  • info@abrishahr.ir
وزارت ارتباطات و فناوری اطلاعات
پژوهشگاه فناوری اطلاعات و ارتباطات
موسسه تربیت رسانه ای باران
logo-samandehi

تمامی حقوق ابری‌شهر برای مؤسسه تربیت رسانه‌ای باران محفوظ است.

  • منو
  • دسته بندی ها
Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
  • خانه
  • دانشنامه
  • درسنامه‌ها
    • درسنامه‌های دبستان
    • درسنامه‌های دبیرستان
    • راهنمای معلمان
  • بازی
  • اخبار
  • دربارهٔ ما
سبد خرید
بستن
ورود به سیستم ×
رمز عبور را فراموش کرده اید؟
ورود با کد یکبارمصرف
ارسال مجدد کد یکبار مصرف(00:30)
آیا حساب کاربری ندارید؟
ثبت نام
ارسال مجدد کد یکبار مصرف(00:30)
برگشت به صفحه ورود به سایت

ارسال مجدد کد یکبار مصرف (00:30)
برگشت به صفحه ورود به سایت