یک هکر برای مخفی ماندن در یک شبکه از چه استراتژی هایی استفاده می کند؟
مقدمه
در دنیای امروز که وابستگی ما به فضای مجازی روز به روز بیشتر میشود، امنیت سایبری به ضرورتی انکارناپذیر تبدیل شده است. اطلاعات شخصی، دادههای مالی، حسابهای کاربری و بسیاری از داراییهای ارزشمند ما در دنیای دیجیتال ذخیرهسازی میشوند و حفظ امنیت آنها از اهمیت بالایی برخوردار است. هکرها افراد یا گروههایی هستند که از دانش کامپیوتری خود برای نفوذ به سیستمهای امنیتی و سوءاستفاده از آنها استفاده میکنند. هکرها انگیزههای مختلفی برای فعالیتهای خود دارند. از جمله کسب سود مالی از طریق سرقت اطلاعات، به دست آوردن شهرت و جلب توجه و انگیزههای سیاسی و برای اهدافی مانند خرابکاری یا جاسوسی فعالیت میکنند. ولی زمانی که یک هکر به شبکه و یا رایانه نفوذ میکند، از چه استراتژی هایی برای پنهان نگهداشتن خود در شبکه استفاده میکند؟
استاندارد MITTRE ATTACK
MITTRE ATT&CK یک چارچوب جامع و شناختهشده برای دستهبندی تکنیکها و تاکتیکهای مورد استفاده در حملات سایبری است. این استاندارد توسط مرکز MITRE، یک سازمان غیرانتفاعی تحقیقاتی در ایالات متحده، توسعه یافته است. این استاندارد به عنوان یک زبان مشترک برای متخصصان امنیت سایبری عمل میکند و به آنها کمک میکند تا حملات سایبری را به طور موثرتری درک، شناسایی و مقابله کنند. این چارچوب شامل 14 مرحله نفوذ سایبری است که هکرها برای دستیابی به اهداف خود از آنها استفاده میکنند. یکی از این مراحل Defense Evasion نام دارد که شامل ۴۳ تکنیک است. در ادامه به بررسی آن خواهیم پرداخت.
Defense Evasion
هکر ها پس از نفوذ و ورود به شبکه سعی میکنند تا خود را از دست ابزار های امنیت شبکه پنهان نگهدارند. برای مثال با تعویض رمز، غیر فعالسازی ابزار های امنیت شبکه، تغییر شکل فایل مخرب یا بدافزار و استفاده از پروتکل های مخفی و … این کار امکان پذیر میباشد. یکی دیگر از راههایی که هکر پس از ورود میتواند انجام دهد جعل هویت و یا جعل آدرس اینترنتی IP میباشد. همچنین هکر میتواند با ایجاد تغییرات در Domain و یا Group policy یک دامنه و یا دسترسی و مجوز های بیشتر ثبت کند و اینگونه هویت خود را از دید نرم افزار و سخت افزار های امنیت شبکه پنهان نگهدارد.
یکی از راهها برای مقابله با اینگونه رخداد های امنیتی ایجاد یک تیم متخصص در حوزه فناوری اطلاعات و امنیت سایبری به عنوان مرکز عملیات امنیت SOC است تا وظیفه تامین امنیت سازمان را بر عهده بگیرد و با استفاده از ابزار های امنیتی SIEM نظیر Splunk ، ELK و Wazuh تمامی ترافیک و رخداد های درون شبکه ای را رصد و پایش کند.
سخن آخر
در دنیای امروز که وابستگی به فضای مجازی روز به روز در حال افزایش است، حفظ امنیت سایبری از اهمیت بالایی برخوردار است. هکرها پس از نفوذ به شبکه، از استراتژیهای مختلفی برای پنهان ماندن خود استفاده میکنند. استفاده از چارچوبی مانند MITTRE ATT&CK به متخصصان امنیت سایبری کمک میکند تا تکنیکها و تاکتیکهای مورد استفاده در حملات سایبری را به طور موثرتری درک، شناسایی و مقابله کنند. با افزایش آگاهی از این استراتژیها و استفاده از ابزارها و روشهای مناسب، میتوان تا حد زیادی از حملات سایبری و آسیبهای ناشی از آنها جلوگیری کرد.