یک هکر برای مخفی ماندن در یک شبکه از چه استراتژی هایی استفاده می کند؟

مقدمه

در دنیای امروز که وابستگی ما به فضای مجازی روز به روز بیشتر می‌شود، امنیت سایبری به ضرورتی انکارناپذیر تبدیل شده است. اطلاعات شخصی، داده‌های مالی، حساب‌های کاربری و بسیاری از دارایی‌های ارزشمند ما در دنیای دیجیتال ذخیره‌سازی می‌شوند و حفظ امنیت آن‌ها از اهمیت بالایی برخوردار است. هکرها افراد یا گروه‌هایی هستند که از دانش کامپیوتری خود برای نفوذ به سیستم‌های امنیتی و سوءاستفاده از آن‌ها استفاده می‌کنند. هکرها انگیزه‌های مختلفی برای فعالیت‌های خود دارند. از جمله کسب سود مالی از طریق سرقت اطلاعات، به دست آوردن شهرت و جلب توجه و انگیزه‌های سیاسی و برای اهدافی مانند خرابکاری یا جاسوسی فعالیت می‌کنند. ولی زمانی که یک هکر به شبکه و یا رایانه نفوذ می‌کند، از چه استراتژی هایی برای پنهان نگهداشتن خود در شبکه استفاده ‌می‌کند؟

استاندارد MITTRE ATTACK

MITTRE ATT&CK یک چارچوب جامع و شناخته‌شده برای دسته‌بندی تکنیک‌ها و تاکتیک‌های مورد استفاده در حملات سایبری است. این استاندارد توسط مرکز MITRE، یک سازمان غیرانتفاعی تحقیقاتی در ایالات متحده، توسعه یافته است. این استاندارد به عنوان یک زبان مشترک برای متخصصان امنیت سایبری عمل می‌کند و به آن‌ها کمک می‌کند تا حملات سایبری را به طور موثرتری درک، شناسایی و مقابله کنند. این چارچوب شامل 14 مرحله نفوذ سایبری است که هکرها برای دستیابی به اهداف خود از آن‌ها استفاده می‌کنند. یکی از این مراحل Defense Evasion نام دارد که شامل ۴۳ تکنیک است. در ادامه به بررسی آن خواهیم پرداخت.

Defense Evasion

هکر ها پس از نفوذ و ورود به شبکه سعی می‌کنند تا خود را از دست ابزار های امنیت شبکه پنهان نگهدارند. برای مثال با تعویض رمز،‌ غیر فعالسازی ابزار های امنیت شبکه، تغییر شکل فایل مخرب یا بدافزار و استفاده از پروتکل های مخفی و … این کار امکان پذیر می‌‌باشد. یکی دیگر از راههایی که هکر پس از ورود می‌تواند انجام دهد جعل هویت و یا جعل آدرس اینترنتی IP می‌باشد. همچنین هکر می‌‌تواند با ایجاد تغییرات در Domain و یا Group policy یک دامنه و یا دسترسی و مجوز های بیشتر ثبت کند و اینگونه هویت خود را از دید نرم افزار و سخت افزار های امنیت شبکه پنهان نگهدارد.

یکی از راه‌ها برای مقابله با اینگونه رخداد های امنیتی ایجاد یک تیم متخصص در حوزه فناوری اطلاعات و امنیت سایبری به عنوان مرکز عملیات امنیت SOC است تا وظیفه تامین امنیت سازمان را بر عهده بگیرد و با استفاده از ابزار های امنیتی SIEM نظیر Splunk ، ELK و Wazuh تمامی ترافیک و رخداد های درون شبکه ای را رصد و پایش کند.

سخن آخر

در دنیای امروز که وابستگی به فضای مجازی روز به روز در حال افزایش است، حفظ امنیت سایبری از اهمیت بالایی برخوردار است. هکرها پس از نفوذ به شبکه، از استراتژی‌های مختلفی برای پنهان ماندن خود استفاده می‌کنند. استفاده از چارچوبی مانند MITTRE ATT&CK به متخصصان امنیت سایبری کمک می‌کند تا تکنیک‌ها و تاکتیک‌های مورد استفاده در حملات سایبری را به طور موثرتری درک، شناسایی و مقابله کنند. با افزایش آگاهی از این استراتژی‌ها و استفاده از ابزارها و روش‌های مناسب، می‌توان تا حد زیادی از حملات سایبری و آسیب‌های ناشی از آن‌ها جلوگیری کرد.