بلاکچین

بررسی حمله APT یا Advanced Persistent Threats و تهدید آن در بلاکچین

سرعت توسعه بلاکچین آنقدر بالا است که به‌سادگی نمی‌توان به آن رسید! اگرچه به‌نظر قطار پیشرفت تکنولوژی هیچ‌گاه متوقف نشده و همه‌چیز خوب و جذاب به‌نظر می‌رسد اما این تمام ماجرا نیست؛ هنوز امنیت مهم‌ترین چالش این حوزه است و نمی‌توان ساده از کنار آن عبور کرد. روزانه چندین حمله سایبری پیچیده و استراتژیک علیه کاربران یا شرکت‌های بزرگ صورت گرفته و کمتر درمورد آنها صحبت می‌شود. در این مقاله قصد داریم به یکی از این حملات یعنی حمله APT بپردازیم؛ با ما در بلاگ والکس همراه باشید.

حمله APT چیست؟

حمله APT یا Advanced Persistent Threats (تهدید دائمی پیشرفته) یک اختلال سایبری پیچیده و پایدار است که در آن یک مهاجم احراز نشده به شبکه نفوذ می‌کند تا داده‌های حساس و مهم را به سرقت ببرد. این سطح از نفوذ نیازمند دقت بالا و طراحی مناسب است تا مهاجم بدون پشت‌سر گذاشتن حتی یک ردپا به سازمانی خاص رخنه کند.

Advanced Persistent Threats

اجرای این فرایند پیچیدگی و حساسیت بیشتری نسبت به نمونه‌های سنتی داشته و با آنها قابل مقایسه نیست. معمولا حمله APT از سوی شخص انجام نمی‌شود و تیمی سازمان‌دهی‌شده با بودجه‌ای چشمگیر هدف‌های مهم را نشانه می‌گیرند. مهم‌ترین دستاوردهای این رخنه امنیتی عبارتند از:

  • جاسوسی سایبری ازجمله سرقت مالکیت معنوی یا اسرار دولتی
  • جرائم الکترونیکی برای منافع مالی
  • هک برای اهداف سیاسی یا اجتماعی
  • تخریب اطلاعات
  • تصاحب کامل سایت
  • دسترسی به ارتباطات حساس یا محرمانه

تاریخچه حمله APT؛ ظهور از سرزمین اژدها

اولین‌بار Advanced Persistent Threats در سرزمین اژدهای سرخ، چین انجام شد. داستان به سال ۲۰۰۳ باز می‌گردد، در آن زمان هکرهای چینی کمپین Titan Rain را علیه دولت آمریکا اجرا کردند تا اسرار مهم و حساس را به سرقت ببرند.

بررسی حملات APT

مهاجمان داده‌های نظامی را هدف قرار دادند و چندین حمله‌ی APT به سیستم‌های پیشرفته سازمان‌های دولتی ازجمله ناسا و FBI انجام شد. تحلیل‌گران امنیتی، ارتش آزادی‌بخش خلق چین را به‌عنوان متهم اصلی این حملات اعلام کردند اما این گروه هیچ‌گاه آن را نپذیرفتند.

حمله APT چگونه انجام می‌شود؟

معمولا حملات APT از ۵ مرحله‌ی مختلف تشکیل شده که تیم هکری این مراحل را به‌صورت پیاپی و با نهایت ظرافت اجرا می‌کند.

مراحل انجام حملات APT

دسترسی اولیه

تیم نفوذی حمله‌ی خود را با دسترسی به یک شبکه آغاز و به این منظور یکی از سه بستر زیر را انتخاب می‌کنند.

  • سیستم‌های مبتنی بر وب
  • شبکه‌ها
  • کاربران انسانی

هکرها معمولا از طریق آپلودهای مخرب، جست‌وجو و سوءاستفاده از آسیب‌پذیری‌های برنامه، شکاف‌های موجود در ابزارهای امنیتی و فیشینگ کارمندان به سیستم دسترسی پیدا می‌کنند. پس از دسترسی آنها تلاش می‌کنند تا هدف با نرم‌افزارهای مخرب آلوده شود.

نفوذ و استقرار بدافزار

پس از دسترسی، مهاجمان یک تروجان یا بدافزار را در یک نرم‌افزار قانونی قرار داده و تلاش می‌کنند تا با استفاده از آن به شبکه نفوذ کرده و کنترل آن را از راه دور به‌دست بگیرند. سپس سعی می‌کنند تا یک ارتباط خروجی با سیستم فرماندهی و تیم خود ایجاد کنند و این اتفاق یکی از مهم‌ترین نقاط عطف عملیات است. معمولا APTها از تکنیک‌های بدافزار پیشرفته همچون رمزنگاری، مبهم‌سازی یا بازنویسی کد برای پنهان کردن فعالیت‌های خود استفاده می‌کنند. این شیوه از نفوذ را می‌تواند تا حدودی نزدیک به حمله ۵۱ درصدی دانست که با نفوذ ممکن است بیش از ۵۰ درصد شبکه را به‌دست بگیرند.

گسترش دسترسی و حرکات جانبی

مهاجمان پس از دسترسی و نفوذ اولیه، فرایند جمع‌آوری اطلاعات بیشتر درخصوص شبکه‌ی هدف را آغاز می‌کنند. آنها معمولا از حملات brute force برای جمع‌آوری اطلاعات بیشتر و کسب دیگر آسیب‌پذیری‌های شبکه استفاده می‌کنند تا دسترسی عمیق‌تر و کنترل بیشتری بر سیستم‌های حساس‌تر داشته باشند. سپس تونل‌هایی در سرتاسر شبکه ایجاد کرده تا قادر به انجام حرکات جانبی در سرتاسر شبکه باشند و داده‌ها را به مکان‌های دلخواه خود منتقل کنند.

پایه‌گذاری حمله

پس از گسترش نفوذ در شبکه، هکرها داده‌ها و دارایی‌هایی که به‌دنبال آنها بودند را شناسایی کرده و به یک مکان امن در داخل شبکه منتقل می‌کنند. معمولا در این مکان داده‌ها را رمزگذاری و فشرده می‌کنند تا از چشم صاحبان اصلی آنها دور بمانند. این مرحله زمان‌بر است و در همین حین مهاجمان همچنان به سیستم‌های حساس‌تر آسیب زده و داده‌های خود را به فضاهای ذخیره‌سازی امن منتقل می‌کنند.

نفوذ یا آسیب‌زدن به شبکه

در نهایت مهاجمان برای انتقال داده‌ها به خارج از سیستم آماده می‌شوند و در همین حال یک حمله white noise ازجمله DDoS انجام می‌دهند تا تمرکز تیم‌های امنیتی را مختل کنند. به این ترتیب داده‌ها به بهترین نحو ممکن از شبکه خارج شده و در آخر اقداماتی برای حذف شواهد انتقال انجام می‌شود.

درصورت شناسایی نشدن، مهاجمان در شبکه باقی می‌مانند تا در موقعیت‌های دیگر باز هم حملاتی انجام داده یا حتی همین روند را تکرار کنند. همچنین آنها حفره امنیتی Backdoor را ایجاد کرده که تشخیص آن دشوار است. حتی درصورت دستگیری باز هم در آینده با استفاده از همین حفره به سیستم دسترسی پیدا می‌کنند و داده‌ها را به سرقت می‌برند.

نشانه‌های حمله APT

هدف از Advanced Persistent Threats نفوذ به شبکه‌ی هدف کاوش اطلاعات حساس است. معمولا پس از تیک خوردن هدف ماموریت، مهاجمان بدون سروصدای اضافی ناپدید شده و ردپایی از خود باقی نمی‌گذارند.

حتی اگر یک حمله APT از سوی ماهرترین هکرهای جهان انجام شود و آنها از ابزارهای پیچیده برای پنهان کردن فعالیت خود استفاده کنند هم چند راه برای شناسایی آن وجود دارد. توجه کنید که وجود تنها یکی از نشانه‌های زیر دال بر اجرای فرایند نیست.

ورودهای غیرمنتظره

حجم غیرمنتظره‌ی ورود به سرورهای شما مخصوصا خارج از ساعات اداری شاید نشان‌دهنده‌ی یک حمله‌ی APT در حال انجام باشد. یکی از راه‌های مهاجمان برای نفوذ به شبکه‌ها استفاده از اکانت‌های سرقت‌شده‌ی کارمندان رده بالای نهاد موردنظر است. با این حال مهاجمان احتمالا در یک منطقه زمانی متفاوت از شما حضور دارند و در شب کار می‌کنند تا احتمال توجه به فعالیت آنها کاهش یابد. بدین ترتیب ورود کارمندان به سرور در خارج از ساعات اداری را زیرنظر داشته باشید.

جعل هویت و سرقت حساب‌کاربری تنها در APT انجام نشده و هکرها برای اجرای سیبیل اتک نیز از آن استفاده می‌کند. این عملیات برای کسب حداکثر نفوذ در سیستم انجام شده اما این تمام ماجرا نیست، برای آشنایی بیشتر مقاله‌ی حمله سیبیل را مطالعه کنید.

افزایش تعداد تروجان‌های backdoor

ابزارهای امنیتی پیشرفته‌ی محافظت از شبکه‌ قادر به شناسایی تعداد تروجان‌های Backdoor هستند و درصورت افزایش آنها هشدار می‌دهند. اگر ابزارهای شما نسبت به این موضوع هشدار دادند، احتمالا تحت حمله APT قرار گرفته‌اید. مهاجمان این تروجان را نصب کرده تا از دسترسی مجدد به شبکه و سیستم اطمینان داشته باشند. حتی درصورت تغییر اطلاعات اکانت باز هم به سیستم دسترسی خواهند داشت.

تروجان Backdoor

افزایش ایمیل‌های فیشینگ

مهاجمان ایمیل‌های spear-phishing را برای مدیران رده‌بالای سازمان ارسال می‌کنند تا درصورت باز کردن ایمیل از سوی مدیر به کامپیوتر یا داده‌های او دسترسی پیدا کنند. بنابراین در سیستم مدیران به‌دنبال ایمیل‌های فیشینگ بگردید، معمولا آنها حاوی لینک‌ها و پیوست‌های مخرب هستند.

انتقال داده‌ی هماهنگ‌نشده

بخشی از تاکتیک اصلی حمله APT انتقال داده‌های مهم و حساس به نقطه‌ای امن در شبکه است. در این روش هکرها داده را کپی کرده و تنها در موقعیت مناسب منتقل می‌کنند. این جریان اطلاعات معمولا به‌صورت سرور به سرور، سرور به کلاینت یا شبکه به شبکه رخ می‌دهد.  جابه‌جایی هماهنگ‌نشده و بدون توضیح داده‌ها یکی از اصلی‌ترین نشانه‌ها است.

چگونه از حمله APT در امان بمانیم؟

راه‌حل‌های مختلفی برای در امان ماندن از Advanced Persistent Threats وجود دارد. موارد زیر بهترین تاکتیک‌های جلوگیری هستند و بهتر است آنها را به‌طور کامل اجرا کنید.

آگاهی از حملات فیشینگ

فیشینگ یکی از مرسوم‌ترین روش‌های مهاجمان برای نفوذ به سیستم‌ها است. می‌توان با آموزش کارمندان درخصوص این حملات و روش‌های مقابله با ایمیل‌های حاوی لینک‌های مخرب از فیشینگ جلوگیری کرده و سطح آگاهی کارمندان را افزایش داد.

به‌روزرسانی پچ‌‎های امنیتی

حملات APT از نقاط آسیب‌پذیر شبکه برای نفوذ و رخنه در سیستم سوءاستفاده می‌کنند. با اطمینان از نصب پچ امنیتی و به‌روز بودن آنها می‌توان شانس قرارگیری در معرض چنین آسیب‌پذیری‌هایی را کاهش داد. همچنین شرکت‌ها می‌توانند با نصب ابزارهای امنیتی جدید از آسیب حملات سایبری در امان بمانند.

همچنین می‌توان با استفاده از رمزنگاری، امنیت اطلاعات را افزایش داد تا هکرها به‌سادگی قادر به استفاده از آنها نباشند. امنیت بلاکچین را نیز می‌توان با روش‌هایی مشابه تامین کرد.

استفاده از کنترل دسترسی قدرتمند

یکی از راه‌های دیگری برای اجرای APT استفاده از اکانت‌های به‌سرقت‌رفته وجود است. یک سیستم کنترل دسترسی قدرتمند می‌تواند از ورود موفقیت‌آمیز اکانت‌های به‌سرقت‌رفته جلوگیری کند. به بیان دیگر نقاط دسترسی کلیدی شبکه باید با احراز هویت دو مرحله‌ای (۲FA) ایمن شوند.

کنترل دائمی

یکی‌دیگر از روش‌ها که به سازمان‌هایی با حساسیت بالا توصیه می‌شود کنترل دائم و شبانه‌روزی سیستم است. بدین ترتیب چند نیروی انسانی در ۲۴ ساعت شبانه‌روز شبکه را زیرنظر داشته و هرگونه فعالیت مشکوک را گزارش می‌دهند تا حمله در مراحل اولیه خنثی شود.

مثال‌هایی از حمله APT

این اتک معمولا از سوی کاشف آن نام‌گذاری می‌شوند. با این حال بسیاری توسط بیش‌از یک محقق کشف شده و چند نام مختلف دارند. برخی از مهم‌ترین حملات به شرح زیر هستند.

خانواده بدافزار Sykipot APT

این مورد از نقص‌های Adobe Reader و Acrobat برای نفوذ به سیستم‌ها استفاده کرد. این مورد در سال ۲۰۰۶ شناسایی شد و بنا به گزارش‌ها تا سال ۲۰۱۳ ادامه یافته است. مهاجمان از بدافزار Sykipot  به‌عنوان بخشی از مجموعه حملات سایبری استفاده کردند و عمدتا سازمان‌های آمریکایی و بریتانیایی را مورد هدف قرار دادند. هکرها از فیشینگ استفاده کردند که سرشار از لینک‌ها و پیوست‌های مخرب بود و با این روش به سیستم‌ها نفوذ می‌کردند.

عملیات GhostNet

GhostNet cyberespionage در سال ۲۰۰۹ کشف شد. این حملات از چین اجرا شده بود و ایمیل‌های فیشینگ با لینک‌های مخرب به سیستم‌های هدف ارسال می‌شد. گوست‌نت کامپیوترهای بیش از ۱۰۰ کشور را به خطر انداخت. در این مورد تمرکز مهاجمان روی دسترسی به شبکه وزارت‌خانه‌ها و سفارت‌خانه‌های دولتی بود و به هکرها قدرت می‌داد تا سیستم‌ها را کنترل کنند. بدین ترتیب آنها با روشن کردن دوربین‌ها و فعال کردن قابلیت ضبط صدا از راه دور آنها را به دستگاه‌های شنود تبدیل می‌کردند.

عملیات Stuxnet Worm

 این مثال از APT شاید برای ما ایرانیان آشناتر از دیگر موارد باشد. این حمله برای شناسایی برنامه اتمی ایران ترتیب داده شده بود و در سال ۲۰۱۰ شناسایی شد. Stuxnet worm هنوز هم یکی از پیچیده‌ترین بدافزارهای تاریخ تکنولوژی است. به این شکل که سیستم‌های کنترل نظارتی و جمع‌آوری داده را هدف قرار داد و با فلَش‌های آلوده منتشر شد. اگرچه هیچ کشوری به‌طور رسمی نقش خود در توسعه این بدافزار را گردن نگرفته اما تاییدیه‌های غیررسمی حاکی از همکاری ایالات‌متحده و اسرائیل هستند.

حمله APT28

حمله APT28 از سوی گروهی روسی که با نام‌های Fancy Bear، Pawn Storm، Sofacy Group و Sednit شناخته می‌شوند انجام شد و توسط محققان Trend Micro و در سال ۲۰۱۴ شناسایی شد. هدف این نفوذ مختل‌سازی سیستم‌های نظامی و تسلیحاتی کشورهای مقابل روسیه در جنگ سال ۲۰۱۴ بود. بدین ترتیب به سیستم‌های نظامی اوکراین، گرجستان، ناتو و ایالات‌متحده حمله شد و APT28 ضرر و زیان چشمگیری به حریفان روسیه وارد کرد.

حمله APT43

APT43 در سال ۲۰۱۸ شناسایی شد و از سوی کره‌شمالی برای سرقت اطلاعات مهم دیگر کشورها انجام می‌شود. هکرهای کره‌شمالی از ارزهای دیجیتالی که پیش‌تر به سرقت برده‌ بودند برای خرید زیرساخت و دستگاه‌های سخت‌افزاری موردنیاز جهت اجرای جمله‌ها استفاده می‌کنند.

حمله APT43

حمله APT؛ اصلی‌ترین تهدیدکننده‌ی اطلاعات محرمانه

Advanced Persistent Threats از رویکردی استراتژیک و مخفیانه برای سرقت اطلاعات یا دارایی‌ها استفاده می‌کند و بسیار خطرناک است. برای محافظت از سرمایه و اطلاعات خود کلیه تاکتیک‌ها و راه‌های در جلوگیری از APT را اجرا کنید و در برابر نشانه‌های حمله آگاه باشید. پیش‌تر در زمان همه‌گیری ویروس کرونا مهاجمان قصد داشتند با استفاده از این شیوه اطلاعات محرمانه‌ی واکسن‌ها را به سرقت ببرند.

می‌توان امیدوار بود با توسعه و رشد بلاکچین و افزایش آگاهی کاربران برای نگهداری از دارایی‌ها دست هکرها از سرمایه‌ی مردم کوتاه می‌شود. شما چه تجربه‌ای از حملات سایبری دارید؟ منتظر نظرات خواندنی شما هستیم.

دیدگاه شما به بهبود مطالب والکس کمک می‌کند.

به این مطلب چه امتیازی می‌دهید؟

میانگین امتیارها: ۰ / ۵. مجموع آرا: ۰

منبع
cynet
کلمه‌ها فقط چندتا حرف ساده نیستن، کلمه‌ها سرشار از احساسات مختلف‌اند و من اینجا قصد دارم تا با استفاده از اون‌ها به جهان بی‌ذوق ارز دیجیتال روح ببخشم.
نوشته های مشابه
اشتراک در
اطلاع از
guest
ایمیل شما نمایش داده نمی شود
0 دیدگاه
بازخورد (Feedback) های اینلاین
View all comments
دکمه بازگشت به بالا