آیا امنیت ۱۰۰ درصد در دنیای مجازی وجود دارد ؟

امروزه در دنیایی زندگی می کنیم که در آن امنیت واژه چندان غریب و ناشناسی نیست و همه ما این واژه را بارها و بارها در مورد مسائل مختلف اجتماعی شنیده ایم .با من در این مقاله همراه باشید تا با هم قطعی بودن یا نسبی بودن امنیت را در دنیای مجازی بررسی کنیم .

sec-bnn

امنیت در دنیای واقعی و دنیای مجازی

در دنیای فیزیکی ای که ما در آن زندگی می کنیم امنیت از احساس آرامش برای زندگی راحت و بدون ترس تشکیل می شود که می تواند توسط عوامل محیطی مختلف تهدید شود و ما می توانیم اکثر تهدید ها و خطرات را با چشمان خود ببینیم ، اما در دنیای مجازی این اتفاق متفاوت است و اکثر ما انسانها خطرات و تهدیدات دنیای مجازی را نمی بینیم و یا اگر در مورد آنها اطلاعات و آگاهی داشته باشیم توجه زیادی به این موارد نداریم .منظور از “ما” تعدادی از اکثریت مردم عادی جامعه هستند.

در دنیای مجازی حتی خط تلفن که عضو کوچک و تقریبا غیر هوشمندی از تکنولوژی به حساب می آید می تواند مورد سواستفاده و حتی تهدید قرار گیرد، بدین صورت که در حالت معمول هر کسی از سیم تلفن شما انشعابی بگیرد می تواند تمام مکالمات شما و حتی اطلاعاتی که از خط شما در قالب بسته های شبکه (DSL و ADSL ) رد و بدل می شود را شنود کند.

خطرات و تهدیدات دنیای مجازی

برخی خطرات و حملات اینترنتی و مجازی از این قبیل اند :

  • روش فیشینگ Phishing :

    تشکیل می شود از صفحه های فیک و تقلبی از وبسایت های معروف مانند فیسبوک ، توییتر ، جیمیل ، سایت درگاه های بانکی و غیره که به قربانی صفحاتی دقیقاً شبیه سایت های اصلی نمایش داده می شود اما پس از دریافت اطلاعات ورود یا ثبت نام به صفحه ای سوق داده نمی شوند که در این موراد کاربران عادی اقلب فکر می کنند  که سایت خراب است یا اینترنتشان مشکل دارد و موارد دیگر که ربطی به حمله ندارند.

 

  • حملات BRUTE FORCING :

    در اینگونه حملات همان روش قدیمیه حدس زدن رمز و یا اطلاعات ورود استفاده می شود که می تواند توسط شخصی بکار برده شود  و یا توسط نرم افزاری بکار برده شود که از اطلاعات عمومی یک کاربر اطلاعات ورود مختلفی را امتحان می کند تا به نتیجه برسد.

 

  • روش .M.I.T.M :

    این روش که مخفف کلمات Man in The Middle است همینطور که از نامش پیداست، مثل یک واسطه در تمام درخواست هایی که از سمت کاربر به سرور فرستاده می شود دخالت و جاسوسی می کند.در حملات MITM هکر می تواند کار های زیر را انجام دهد:فایلهای دانلود شده شما را با هر فایلی جایگزین کند.
    شما را به وب سایت های دیگری که هدفتان نیست هدایت کند.
    تمام تاریخچه (history) مرورگر ها و تایپ های شما را مشاهده کند.
    اگر درگاه بازی موجود باشد به تلفن همراه شما متصل شود.

    جالب است بدانید این نوع از هک معمولا در مکان های عمومی که سرویس وای فای ارائه می دهند اتفاق می افتد مانند کافه ها،هتل ها، ایستگاه های قطار و مترو، رستوران ها، کتابخانه ها و …

    بنابراین ما به شما توصیه می کنیم برای محافظت از اطلاعات خود در مقابل هک شدن به روش MITM هرگز از وب سایت و ایمیل هایی که اطلاعات مهم شما در آن است،از متصل شدن به وای فای عمومی استفاده نکنید.

 

  • حملات KeyLogging :

    در این نوع حملات که مانند بروت فورس از قدیمی ترین روش های هک و نفوذ هستند هکر بدافزاری را از طریق ایمیل لینک دانلود اتوماتیک و یا روش های دیگر به کامپیوتر کاربر می فرستد و بعد بارگذاری روی کامپیوتر قربانی هر عملی که کاربر آلوده شده انجام دهد را به اطلاع هکر می رساند حتی زدن کلید های کیبورد ماوس و هر تغییری را می تواند ثبت کند و یک کپی برای هکر بفرستد.

  • روش COOKIE STEALING :

    کوکی ها تقریبا در اکثر وبسایت های اینترنت مورد استفاده قرار می گیرند. شاید با مفهوم کوکی آشنا نشده باشید. کوکی چیست و چرا همه وب سایت ها از آن استفاده می کنند؟ وب سایت ها از کوکی برای شناسایی کردن، به خاطر نگه داشتن و اعطای مجوز های مناسب به یک کاربر خاص در بین میلیون ها کاربری که روی وب سایت هستند، استفاده می کنند. با این توضیح به اهمیت استفاده از کوکی در وب سایت پی بردید.
    در روش COOKIE STEALING هکر به کوکی های روی کامپیوتر شما دسترسی پیدا می کند و آنها را به مرورگر خودش وارد می کند ، سپس وقتی هکر به سایت خاصی که کوکی آن روی سیستم شما ذخیره شده بود، مراجعه می کند، آن وب سایت هکر را به جای شما تشخیص می دهد و به او اجازه ورود می دهد. در واقع در این روش هکر هویت شما را می دزدد. حال می تواند هر فعالیت غیرقانونی را با اطلاعات شما انجام دهد و شما در قبال انجام آنها مسئول شناخته خواهید شد!

  • حملات Sql Injection :

    در این نوع حملات هکر با فرستادن دستور هایی که به آن در sql کوئری گفته می شود به سرور سایت سعی در نفوذ به بانک اطلاعاتی سرور موجود می کند و بعد از آن هر کاری می تواند با وبسایت بیچاره شما انجام دهد! این کوئری ها معمولا برای دستیابی به اطلاعاتی نوشته می شوند که آن اطلاعات از روش دیگری قابل هک شدن نباشد. نکته اینجاست که با معرفی PDO و اتصالات MySQLi نرخ تزریق SQL به طور قابل توجهی کاهش یافته است. اما برای اشخاصی که هنوز از اتصالات قدیمی MYSQL استفاده میکند، تزریق SQL یک تهدید جدی است.نکته: PDO مخفف PHP Data Objects و یک روش پایدار و ثابت برای دسترسی به پایگاه داده است.

 

  • حمله از نوع DDOS :

  • تصور کنید شما به رستورانی رفته اید که پر از آدمهایی هست که هیچ غذایی سفارش ندادند و فقط روی صندلی ها نشستن و میزهای رستوران رو اشغال کردن و جلوی غذا خوردن شما رو گرفتن و هم برای صاحب رستوران ترافیک ذهنی بیخود درست کردن که درست نتونه کارش رو انجام بده . در این مثال صاحب رستوران در واقع سرور هست ، آدمها تمثیل هکر هایی هستند که درخواست های پوچ و بیخود دارن از سرور و الکی پردازنده سرور رو مشغول کردند و شما کاربری هستید که می خواین به یک سایت دسترسی داشته باشید .                                                                                                                                                                                    در این نوع حملات تعداد درخواست های پوچ و بدون هدف کلی اقدر زیاد هست که ظرفیت پردازنده سرور اصطلاحاً  overflow میشه و دیگه نمی تونه به هیچ درخواستی جواب بده.

 

  • حملات DNS Poisoning :

    مسمومیت DNS یا DNS POISONING روشی است که در آن DNS های اشتباهی در سرور DNS قرار داده می شود تا کاربران را به سمت وبسایت روی کامپیوتر هکر هدایت کند.تفاوت مسمومیت DNS و فیشینگ در این است که در فیشینگ عملا آدرس URL عوض می شود و شخص به آدرس URL وب سایت هکر هدایت می شود اما در مسمومیت DNS، آدرسURL یکسان است اما سرور فرق می کند، و تمام اینها مربوط به هکر است.

 

  • فایل ها یا برنامه های آلوده به trojan ها:

    تروجان ها و یا malware ها بد افزارهایی هستند که عمدتاً با نرم افزارهای دیگر بصورت اتوماتیک روی کامپیوتر شما نصب می شوند و هر اطاعاتی از شما را که هکر اختیار کند را می تواند برای او در زمان آنلاین شدن شما بفرستد .  اکثر این بد افزارها با آنتی ویروس ها و نرم افزارهای پاکسازی سیستم که بصورت آنلاین قابل دانلود هستند نصب می شوند و شما در اکثر مواقع از آنها خبر ندارید و روحتان هم نمی داند که این نرم افزارها روی سیستم شما نصب هستند و در حال سواستفاده از منابع و یا اطلاعات سیستم شما هستند . برخی دیگر از این تروجان ها فایل های کامپیوتر شما را قفل می کنند و شما برخی اوقات پیغامی می بینید که به شما می گوید برای دانستن رمز اطلاعات قفل شده به این حساب بیتکوین انتقال بدین تا رمز رو به شما بگیم . 

 

  • حملات CROSS SITE SCRIPTING – XSS : 

    این راه حمله تا حدودیی شبیه تزریق SQL است. از این نظر که در گزینه های ورودی سایت کد های سمت کلاینت مخربی وارد می کند. وقتی این فیلد ها توسط باقی کاربران درخواست داده می شود، آنها در معرض خطر این کد های مخرب قرار می گیرند.
    راه کارهایی از قبیل کلید امنیتی برای جلوگیری از حملات XSS استفاده می شوند.

نتیجه گیری :

در این مقاله با هم چند مورد از حملات و تهدیدهای دنیای مجازی آشنا شدیم . روش های هک و نفوذ و سواستفاده از اطلاعات و منابع کامپیوتر و گجت های الکترونیکی بی شمارند و هیچ زمان با نصب آنتی ویروس ،فایروال  و یا تنظیمات امنیتی یک سیستم به طور قطع و ۱۰۰% نمی توان گفت اون دستگاه کاملاً امنه و همیشه راهی برای نفوذ وجود داره پس بنابراین هیچوقت با این تفکر که مرگ برای همسایست نباید بی تفاوت بود نسبت به حملات و تهدید های دنیای مجازی ، بهتر است اگر از هر سرویسی می خواهیم استفاده کنیم قبل از آن به همه موارد قابل پیش بینی آن فکر کنیم .

با معرفی و تولید کامپیوتر های کوانتومی دنیا در حال حاضر به سمتی پیش می رود که تقریباً کامپیوتر ها و گجت های الکترونیکی نسل بعد می توانند مانند انسان بصورت احساسی نیز عمل کنند و بسیار هوش بالایی داشته باشند و تقریبا در نسل بعد کامپیوتر ها عملاً هک کردن کار بسیار دشواری می شود ، چون هکر دیگر نمی تواند به راحتی عملکرد یک سیستم را پیش بینی کند و برای آن راه نفوذی جدید درست کند .

امنیت واژه ایست که در دنیای پیشرفته امروز تبدیل به یک اصطلاح نسبی تبدیل شده است ، پس در عصر کنونی هیچ زمان نمی توان گفت امنیت ۱۰۰% برقرار است.

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

پاسخی بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.