Arvan Blog

بلاگ

اتفاقات روزمره، اخبار مهم و دیگر مطالب ابر آروان

Open Categories
Close Categories
دسته‌بندی‌های بلاگ دسته‌بندی‌های بلاگ دسته‌بندی‌های بلاگ

Date ۳ شهریور ۱۳۹۷
Category مقاله‌
Avatar مجتبی مصطفوی
Date ۳ شهریور ۱۳۹۷
Category مقاله‌

نوشته‌ی سید مجتبی مصطفوی؛ معمار فناوری و تجارت آروان

چکیده

ما در عصری زندگی می‌کنیم که در آن حملات سایبری در یک قدمی ما قرار دارند. حتا یک مایکرویو یا یخچال هوشمند نیز این پتانسیل را دارند تا به سلاحی در دست مجرمان تبدیل شوند. اما در مقیاس کلان با مفهومی به نام حمله‌ی سایبری سازمان‌یافته علیه شرکت‌های بزرگ و دولت‌ها روبه‌رو هستیم. حملاتی که در آن طیف گسترده‌ای از تجهیزات هوشمند و کامپیوترها سازمان‌دهی می‌شوند تا به یک‌باره زیرساخت‌های حیاتی را مورد هجوم قرار دهند و فرآیند خدمات‌رسانی آن‌ها را مختل کنند. در چنین موقعیتی، راهکارهای مختلفی برای محافظت از زیرساخت‌ها وجود دارد که خدمات ابری و به‌ویژه سرویس‌های شبکه توزیع محتوا نقش به‌سزایی در این زمینه دارند. بر همین اساس، در این مقاله سعی کرده‌ایم به‌شکلی اجمالی مبحث امنیت ابری و کاربردهای شبکه توزیع محتوا در دفاع از سازمان‌های دولتی و شرکت‌های خصوصی را بررسی کنیم و به شما نشان دهیم زیرساخت‌های امنیتی مبتنی‌بر ابر چگونه می‌توانند از کشورها در برابر حملات سایبری محافظت کنند. هم‌چنین برای روشن شدن بهتر مطلب به تشریح انواع مختلفی از حملات پرداخته‌ایم که در جنگ‌های سایبری دولت‌ها متداول هستند.

 

کلمات کلیدی: امنیت سایبری، رایانش ابری، امنیت ابری، شبکه توزیع محتوا

 

۱. مقدمه

در سال 1903 گوگیلمو مارکونی (Guglielmo Marconi) که از او به‌عنوان پدر ارتباطات رادیویی مدرن نام می‌برند، تصمیم گرفت دستاورد شگفت‌انگیز خود را در یک نمایش بزرگ در آکادمی علوم سلطنتی انگلستان ارایه کند. قرار بود مارکونی از نقطه‌ای حدود ۵۰۰ کیلومتر دورتر، واقع در صخره‌های پلدو، یک پیام مورس را به‌شکل رادیویی ارسال کند و این پیام در سالن نمایشی در لندن دریافت شود. اما نمایش آن‌گونه که برنامه‌ریزی‌ شده بود پیش نرفت و پیش از این‌که مارکونی شروع به ارسال پیام کند، اپراتور تلگراف یک پیام مورس مشابه عبارت زیر را در سالن دریافت کرد:

“Rats rats rats rats. There was a young fellow of Italy, who diddled the public quite prettily.”

چهار روز بعد، روزنامه‌ی تایمز لندن ‌یک نامه از نویل ماسکلین (Nevil Maskelyne) منتشر کرد که در آن به ارسال پیام به دستگاه مارکونی اعتراف کرده و گفته بود که این کار را برای نشان دادن مشکل امنیتی راهکار مارکونی انجام داده است. این اتفاق در واقع نخستین نفوذ ثبت‌شده در تاریخ سایبری است.

شاید در آن زمان کم‌تر کسی می‌توانست تصور کند که حدود یک قرن بعد نفوذ‌های سایبری به یکی از بزرگ‌ترین دغدغه‌های تمام کشورهای دنیا تبدیل شود. در سال‌های اخیر که بیش از صد سال از آن واقعه می‌گذرد، شاهد شکل‌گیری انواع مختلفی از جنگ‌های سایبری بین‌المللی در دنیا بوده‌ایم، به‌گونه‌ای که در هر لحظه احتمالن ده‌ها، صدها و شاید هزاران عملیات سایبری در جریان است که هر کدام از آن‌ها با حمایت یک (چند) کشور علیه یک (چند) کشور دیگر طراحی و اجرا می‌شوند.

از مهم‌ترین ویژگی‌های جنگ‌های سایبری در مقایسه با جنگ‌های فیزیکی می‌توان به قابلیت بالای ناشناس ماندن مهاجمان، هزینه‌ی به‌نسبت پایین تحقیق و توسعه و نبود قوانین شفاف بین‌المللی برای محکوم کردن دولت‌های مهاجم اشاره کرد.

تعداد و تنوع بالای حملات سایبری، چالش بزرگ دفاع سایبری را برای کشورها و از جمله کشورهایی که در این زمینه فعال‌تر هستند، به همراه داشته است. در این میان، حملات سایبری دولتی می‌تواند با اهداف مختلفی چون ایجاد اختلال در زیرساخت‌های حیاتی کشورها، سرقت فناوری‌های مهم و جاسوسی از سایر کشورها انجام شود. ایران نیز از جمله کشورهایی است که در این زمینه اتفاقات بسیاری را تجربه کرده است. برای نمونه، می‌توان به پیچیده‌ترین و پیشرفته‌ترین حمله‌ی تاریخ سایبری جهان با نام استاکسنت اشاره کرد که علیه ایران و با هدف ضربه‌زدن به زیرساخت‌های اتمی کشور انجام شد. پس از وقوع این دست از حملات بود که «دفاع یا پدافند سایبری» در ایران مورد توجه ویژه‌ی دولت قرار گرفت و بودجه‌های درخورتوجهی در این راستا به سازمان‌های دولتی و شرکت‌ها اختصاص داده شد.

 

 

۲ – متداول‌ترین نوع حملات سایبری

 

حملات سایبری در دنیای واقعی بسیار متنوع هستند، به‌گونه‌ای‌ که با توجه به میزان دانش و خلاقیت مهاجمان، یک حمله‌ی سایبری می‌تواند شکل‌های مختلفی به خود بگیرد. در واقع به همین دلیل است که سازمان‌ها باید سازوکار دفاعی چندلایه‌ای را به‌منظور مقابله با انواع مختلف تهدیدات سایبری طراحی و پیاده‌سازی کنند.

انواع حملات سایبری را می‌توان با توجه به ویژگی‌های حمله، روش‌های مورد استفاده‌ی مهاجمان، اهداف حمله و… به روش‌های گوناگون دسته‌بندی کرد. برای نمونه، گروه‌بندی را می‌توان براساس حملات سمت سرور و حملات سمت کاربر، حملات سایبری در زمینه‌ی شبکه، حملات سایبری در زمینه‌ی سرویس‌های مبتنی‌بر وب و انواع دسته‌بندی‌های دیگر انجام داد. در مقیاس کلان و در سطح حاکمیتی حملاتی وجود دارند که نوک پیکان آن‌ها دولت‌ها و سازمان‌های دولتی را هدف قرار داده‌اند. از متداول‌ترین نوع حمله‌های سایبری می‌توان به موارد زیر اشاره کرد:

1-2 بدافزارها (Malware)

واژه‌ی بدافزار به نرم‌افزارهای مخرب اشاره دارد. در تعریف ساده، بدافزار هرگونه قطعه یا مولفه‌ی نرم‌افزاری است که با هدف آسیب‌رساندن به داده‌ها، دستگاه‌ها یا مردم نوشته شده است. مجرمان سایبری بدافزارها را با هدف گسترش دسترسی، سرقت اطلاعات، کسب درآمد نامشروع، پیاده‌سازی می‌کنند و به درون زیرساخت‌های یک سازمان می‌فرستند.

2-2 فیشینگ (Phishing)

گونه‌ای از حملات سایبری است که پایه و اساس آن بر مهندسی اجتماعی و سوءاستفاده از اعتماد مردم قرار دارد. در حالت عادی و مرسوم این مدل، ایمیلی در ظاهر از جانب سطوح مدیریتی رده بالا برای یکی از کارمندان سازمان یا نهاد ارسال می‌شود و اعلام می‌دارد که ضمیمه‌ی ایمیل بیلان کاری یا گزارش مالی سازمان در بازه‌ی شش‌ماهه‌ی سال است. زمانی‌که کاربر ایمیل یاد شده را باز کند، بسته به ایده‌ای که هکر روی آن متمرکز بوده است، ماکروهای مخرب، بدافزارهای همراه با ضمیمه، کی‌لاگرها یا هرگونه بدافزار دیگری روی سامانه‌ی کاربر اجرا می‌شود و به سرقت گذرواژه‌ها و نام حساب‌های کاربری می‌پردازد یا کاربر را به‌سمت سایت‌های جعلی هدایت می‌کنند. فیشینگ قلاب‌دار گونه‌ی خاصی از این بردار حمله است.

3-2 حمله‌ی تزریق کد ساختارمند محاوره‌ای (SQL Injection)

مهاجم با سوءاستفاده از انواع آسیب‌پذیری‌های مرتبط با بانک‌های اطلاعاتی مبتنی‌بر SQL، کد مخرب خود را به کمک سرور SQL اجرا می‌کند. برای نمونه، اگر در یک وب‌سایت سرور SQL‌ در برابر حمله‌ی تزریق کد آسیب‌پذیر باشد، ممکن است مهاجم کد خود را در کادر متنی جست‌وجوی موجود در وب‌سایت بنویسد و سرور SQL را مجبور کند تا تمام گذرواژه‌های ذخیره‌شده را روی سایت نمایش دهد.

4-2 حمله‌ی تزریق اسکریپت از طریق سایت (Cross-Site Scripting/XSS)

این مدل حملات نیز از طریق تزریق کدهای مخرب انجام می‌شوند، با این تفاوت که در این‌جا خود وب‌سایت هدف مستقیم حمله نیست. در واقع هنگامی‌که کاربر با استفاده از مرورگر اینترنتی خود از وب‌سایت آلوده بازدید می‌کند، کد مخرب روی رایانه‌ی کاربر اجرا خواهد شد. برای نمونه، با آسیب‌پذیر بودن یک وب‌سایت، مهاجم می‌تواند کد مخرب موردنظر خود را در بخش نظرات کاربران ذخیره کند تا هرگاه کاربری از این بخش سایت بازدید کرد، کد به‌شکل خودکار روی رایانه‌ی آن کاربر اجرا شود و اطلاعاتی را که پس از آن توسط کاربر وارد می‌شود، به سرقت ببرد.

5-2 حمله‌ی منع سرویس (Denial of Service)

در این موارد مهاجم با استفاده از روش‌های گوناگون مانند بهره‌گیری از یک آسیب‌پذیری و ارسال حجم بالای ترافیک از طریق هزاران یا حتا میلیون‌ها رایانه به‌سمت سرویس وب قربانی، تلاش می‌کند تا آن را از سرویس‌دهی خارج یا دست‌کم در سرویس‌دهی آن اختلال ایجاد کند.

6-2 حمله‌ی مرد میانی (Man in the Middle)

در این نوع حملات، مهاجم تلاش می‌کند تا با روشی مانند اجرای حملات سرقت نشست (Session Hijacking)، بین کاربر و سرور قرار بگیرد و داده‌های در حال تبادل را شنود کند. به‌ این‌ ترتیب، مهاجم می‌تواند به اطلاعات محرمانه دسترسی پیدا کند یا از داده‌هایی که به‌دست آورده در حملات بعدی علیه کاربر قربانی استفاده کند.

7-2 استفاده‌ی مجدد از اطلاعات اعتباری (Credential Reuse)

از آن‌جا که بین کاربران وب (البته به اشتباه) بسیار متداول است که از یک نام کاربری و رمز عبور مشابه در وب‌سایت‌ها و سرویس‌های وب گوناگون استفاده ‌کنند، ممکن است مهاجمان با استفاده از اطلاعات هویتی نشت‌شده از یک وب‌سرویس تلاش کنند تا به‌ حساب کاربران وب‌سایت‌های دیگر دسترسی پیدا کنند.

افزون‌بر موارد گفته‌شده، از ترکیب این حملات، امکان طراحی سناریو‌های حمله بسیار متنوعی وجود دارد. از سویی میزان آمادگی کشورها برای مقابله با این حملات بسیار متفاوت است. برای نمونه، در گزارش اتحادیه‎ی بین‌المللی مخابرات (ITU) با نام «شاخص جهانی امنیت سایبری در سال 2017»، میزان تعهد دولت‌های مختلف عضو این اتحادیه (متشکل از ۱۹۳ کشور) در نقشه‌ی حرارتی زیر نمایش داده‌ شده است. رنگ سبز پررنگ به‌معنای بالاترین میزان تعهد و رنگ قرمز به‌معنای کم‌ترین سطح تعهد است. [‎[1 این اتحادیه رتبه‌ی 60 را به ایران اختصاص داده است.

ITU Heat Map، Cyber Security

ITU Heat Map، Cyber Security

شکل 1 – نقشه‌ی حرارتی کشورهای متعهد به امنیت سایبری از دیدگاه اتحادیه‌ی بین‌المللی مخابرات (ITU)

 

اکنون که به‌شکل مختصر پیش‌زمینه‌ای ابتدایی در ارتباط با گونه‌های مختلف حملات سایبری به‌دست آورده‌اید، وقت آن رسیده تا با سازوکارهای امنیت ابری برای مقابله با این تهدیدها آشنا شوید.

 

۳- امنیت ابری

امروزه، بیش‌تر سازمان‌های دولتی و کسب‌وکارهای خصوصی، بخش درخورتوجهی از خدمات خود را به‌شکل الکترونیک و در فضای سایبری به کاربران عرضه می‌کنند. از سوی دیگر، مفهوم ابر و منابع ابری (شامل پردازش، ذخیره‌سازی و انواع خدمات ابری) به‌سرعت در حال گسترش است، به‌گونه‌ای که در بسیاری از کشورها فضای کسب‌وکار و راهکارهای خدمات دولتی را متحول کرده است. از یک‌سو با توجه به مواردی که در مقدمه شرح داده شد و از سوی دیگر گسترش روزافزون خدمات دولتی و خصوصی در فضای اینترنتی، نیاز به تامین امنیت سایبری در مقابل مهاجمان و به‌ویژه گروه‌های مهاجم مورد حمایت دولت‌ها بیش‌ازپیش احساس می‌شود، از سوی دیگر تامین تجهیزات و خدمات پیشرفته‌ی امنیتی بسیار پرهزینه است و مدیریت و نگهداری از امنیت چند لایه نیاز به استفاده از متخصصان امنیتی در تمام سازمان‌ها و شرکت‌های خصوصی خواهد داشت.

با توجه به موارد گفته‌شده، یکی از انواع خدمات ابری که در سال‌های اخیر بسیار مورد استقبال قرار گرفته‌ است، امنیت به‌عنوان خدمت (SECaas) سرنام Security as a service است که ما در این مقاله آن را «خدمات امنیت ابری» می‌نامیم. شرکت PWC‌ در گزارش سال ۲۰۱۶ درباره‌ی بررسی راهکارهای مورد استفاده‌ی سازمان‌های کانادایی برای مقابله با تهدیدات روزافزون سایبری و مقایسه آن با سایر کشورهای دنیا اعلام کرد، بیش از ۶۰درصد سازمان‌های کانادایی و سازمان‌های دنیا از راهکارهای امنیت ابری استفاده می‌کنند. [‎[2 جزییات این اطلاعات در «شکل ۲» نشان داده شده است. در واقع، خدمات امنیت ابری یک مدل از خدمات پردازش ابری است که خدمات مختلف امنیت سایبری را به‌شکل مدیریت شده و از طریق اینترنت برای کاربران فراهم می‌کند.

راهکارهای سازمان‌ها برای مقابله با تهدیدهای سایبری

راهکارهای سازمان‌ها برای مقابله با تهدیدهای سایبری

شکل 2 – راهکارهای متداول سازمان‌ها برای مقابله با تهدیدهای سایبری

4- دستاوردهای خدمات امنیت ابری برای سازمان‌ها و شرکت‌ها

از مهم‌ترین مزایای به‌کارگیری خدمات امنیت ابری می‌توان به موارد زیر اشاره کرد:

  • کاهش هزینه: خدمات امنیت ابری به‌مراتب هزینه‌ی سالانه‌ کم‌تری نسبت به خرید سخت‌افزارهای امنیتی و لایسنس‌های سالانه‌ی آن‌ها دارد.
  • سهولت استفاده و مدیریت: یک سرویس‌دهنده‌ی ابری، تمام خدمات امنیت ابری شامل مدیریت عمومی سرویس و سیاست‌های امنیتی را عرضه می‌کند؛ در نتیجه سازمان‌ها نیاز به استخدام نیروهای متخصص امنیت به‌منظور مدیریت سرویس‌های امنیت خود نخواهند داشت یا دست‌کم به تعداد متخصص کم‌تری نیاز دارند.
  • به‌روزرسانی مستمر: سازمان‌ها با استفاده از خدمات امنیت ابری، می‌توانند از به‌روز بودن سرویس‌ها در برابر تهدیدهای سایبری روز اطمینان داشته باشند و نیازی به مدیریت به‌روزرسانی این سرویس‌ها ندارند.
  • بهره‌مند شدن از دانش متخصصان بیرون سازمان: یک سازمان با استفاده از سرویس‌های امنیت ابری به‌عنوان یک‌ لایه‌ی امنیت، در واقع در کنار سرویس مورد نظر، از دانش سایبری متخصصان شرکت عرضه‌کننده‌ی خدمات ابری برای مقابله با حملات بهره خواهد بود.

براساس تحقیقی که شرکت F5 در سال 2015 میلادی از ۳0۰ شرکت مختلف انجام داده است، میزان رغبت آن‌ها به انواع سرویس‌های امنیت ابری در «شکل 3» نشان داده شده است. [‎[3 در این میان شبکه‌ی توزیع محتوا (CDN (Content Delivery Network می‌تواند شامل بخش مهمی از این سرویس‌ها باشد؛ راهکاری قدرتمند در راستای از بین بردن یا کاهش مخاطرات ناشی از انواع حملاتی که پیش‌تر به آن اشاره شد.

پرکاربردترین سرویس‌های امنیت ابری به گزارش شرکت F5

پرکاربردترین سرویس‌های امنیت ابری به گزارش شرکت F5

شکل 3 – پرکاربردترین سرویس‌های امنیت ابری به گزارش شرکت F5

 

5- کاربردهای شبکه‌ی توزیع محتوا (CDN) در مقابله با حملات سایبری

با توجه به پیچیدگی و تنوع بسیار بالای حملات، برای مقابله با انواع تهدیدها، نیاز به تشکیل یک گروه امنیتی دارای تخصص‌های گوناگون برای سازمان‌ها به‌شدت احساس می‌شود. تشکیل چنین گروهی برای هر سازمانی بسیار دشوار و هزینه‌بر خواهد بود و یکی از دلایل استقبال سازمان‌ها و شرکت‌ها از راهکارهای امنیت ابری برای مقابله با همین مشکل است.

بخشی از راهکارهای امنیت ابری را می‌توان با شبکه‌های توزیع محتوا فراهم کرد. به‌طور کلی، یک شبکه‌ی توزیع محتوا می‌تواند با حملاتی مانند مرد میانی یا شنود اطلاعات، حملات منع سرویس انکار شده و… (در واقع انواع مختلف حملات به سرویس‌های مبتنی‌بر وب) مقابله کند. البته انواع خدمات امنیت ابری شرکت‌های عرضه‌کننده‌ی راهکارهای توزیع محتوا متفاوت است و حتا برخی از این شرکت‌ها هیچ‌گونه خدمات امنیتی را در راهکار خود عرضه نمی‌کنند؛ به‌ بیان دیگر، راهکارهای امنیت ابری جزو خدمات ذاتی تمام شبکه‌های توزیع محتوا نیستند.

بررسی خدمات امنیتی عرضه‌شده‌ی شرکت‌ها خارج از موضوع این مقاله است و در این‌جا تنها به بررسی انواع خدمات امنیت ابری که امکان عرضه در یک شبکه‌ی توزیع محتوا را دارند، می‌پردازیم. مهم‌ترین راهکارهای امنیت ابری در شبکه‌های توزیع محتوا به شرح زیر است:

  • سامانه‌ی جلوگیری از حملات منع سرویس توزیع‌شده: شبکه‌ی توزیع محتوا می‌تواند از انواع مختلف حملات نقض خدمت در لایه‌های مختلف شبکه جلوگیری کند.
  • دیواره‌ آتش ابری: مشابه دیواره آتش‌های تجاری وظیفه‌ی کنترل دسترسی به سرویس‌های مختلف را براساس نشانی کاربر یا سایر ویژگی‌ها برعهده دارد.
  • دیواره آتش وب (WAF (Web Application Firewall: وظیفه‌ی تشخیص و مقابله با انواع حملات را در لایه‌ی کاربردی (مانند SQLi، XSS و …) برعهده دارد.
  • پشتیبانی از SSL/TLS و HSTS: امروزه، اهمیت استفاده از پروتکل‌های امن بر کسی پوشیده نیست و در همین راستا استفاده از پروتکل HTTPS به‌جای HTTP در تراکنش‌های مختلف تحت وب به یک استاندارد تبدیل‌ شده است. پروتکل HSTS نیز استفاده از پروتکل HTTPS‌ را اجباری می‌کند تا امکان سرقت داده‌های محرمانه کاربران به حداقل برسد.

با توجه به قابلیت‌های گفته شده و انواع حملات متداول سایبری که در بخش پیشین شرح داده شد، در «جدول ۱» انواع حملاتی که شبکه‌ی توزیع محتوا قابلیت مقابله با آن‌ها را دارد، آمده است.

انواع حملاتی که شبکه‌های توزیع محتوا قابلیت مقابله با آن‌ها را دارند

انواع حملاتی که شبکه‌های توزیع محتوا قابلیت مقابله با آن‌ها را دارند

جدول 1 – انواع حملاتی که شبکه‌های توزیع محتوا قابلیت مقابله با آن‌ها را دارند

برای نمونه‌ از سرویس‌های امنیت ابری در دنیا، می‌توان به سرویس‌های شرکت‌های [Akamai ‎[4 و [CloudFlare ‎[5 اشاره کرد. در ایران نیز شرکت‌ آروان [‎6] این خدمات را عرضه می‌کند.

 

6- نتیجه

با توجه به تنوع حملات و لزوم طراحی یک سازوکار دفاعی چندلایه در سازمان‌ها، هر سازمان براساس عواملی چون میزان اهمیت امنیت سایبری داده‌های موجود، بودجه‌ی سایبری و…، دو روش کلی برای بهره‌برداری از راهکارهای امنیت ابری را پیش رو دارد.

روش نخست این است ‌که سازمان‌ها می‌توانند بخشی از لایه‌های امنیتی خود را به‌طور کلی به عرضه‌کنندگان سرویس‌های امنیت ابری انتقال دهند و به توان سایبری این شرکت‌ها تکیه ‌کنند. در روش دیگر، آن‌ها می‌توانند از این خدمات به‌عنوان یک لایه‌ی دفاعی، اضافه بر لایه‌ها و راهکارهای امنیتی درون‌سازمانی خود و در راستای افزایش قابلیت دفاع سایبری سازمان بهره‌برداری کنند.

البته گفتنی است که پیاده‌سازی ترکیبی از این دو روش نیز ممکن است. برای نمونه، یک سازمان می‌تواند تجهیزات دیواره آتش خود را داشته باشد، هم‌زمان تجهیزات WAF هم داشته باشد و هم از WAF‌ ابری استفاده کند و در مورد مقابله با حملات نقض خدمت توزیع‌شده تنها بر راهکارهای امنیت ابری تکیه کند.

همان‌گونه‌ که پیش‌تر هم گفته شد، استفاده از خدمات امنیت ابری فارغ از این‌ که با چه دیدگاهی انجام شود، سازمان را از دانش یک گروه متخصص در بیرون از سازمان بهره‌مند خواهد کرد که به‌‌نوبه‌ی خود می‌تواند تاثیر به‌سزایی را در مقابله با طیف وسیع‌تری از حملات به همراه داشته باشد.

 

منابع

این مقاله را با دوستان خود به اشتراک بگذارید

پاسخ به لغو
Comments نظرات