اخیراً باج افزار WannaCry با سوء استفاده از نقص های سیستم عامل ویندوز و حمله به رایانه های مجهز به این پلتفرم، کنترل صدها هزار رایانه در سراسر جهان را در دست گرفت و به سرعت گسترش یافت. اما این عمل دقیقا به چه معناست؟ مشاهده هکرها به عنوان دزد و بدافزار به عنوان ابزار سرقت آنها می تواند به ما در پاسخ به این سوال کمک کند.
پس از تحقیق در مورد جرایم سایبری و استفاده از فناوری در بین مجرمان برای بیش از یک دهه، مشخص است که این افراد به دنبال راههایی برای نفوذ به رایانهها و شبکهها و استفاده از گزینههای متنوع برای ورود به سیستمهای هدف خود هستند.
آسیب پذیری های نرم افزار چیست و چرا تعداد آنها بسیار زیاد است؟
برخی از سارقان ممکن است به سادگی روش مستقیم را انتخاب کرده و از درب اصلی محل مورد نظر وارد شوند. در حالی که دیگران تمایل بیشتری به پنهان کاری دارند و سعی می کنند قفل را انتخاب کنند یا از دری که باز مانده است برای ورود به محل سرقت خود استفاده کنند. این وضعیت برای هکرها نیز صادق است. با این حال، مجرمان سایبری راه های بیشتری برای نفوذ به سیستم های اهداف خود دارند.
نقاط ضعفی که هکرها از آنها سوء استفاده می کنند مانند پنجره های شکسته یا لولاهای زنگ زده درب نیستند. در عوض، آنها از نقص های نرم افزاری در برنامه های در حال اجرا بر روی رایانه ها سوء استفاده می کنند. از آنجایی که ایجاد برنامه ها یک مسئولیت انسانی است، باید انتظار داشت که دارای نقص باشند. ایجاد نرم افزار کاملاً بی عیب و نقص تقریباً غیرممکن است، به این معنی که همیشه راه هایی برای مهاجمان سایبری وجود دارد تا از آن سوء استفاده کنند.
به بیان ساده، یک آسیب پذیری می تواند یک خطا در مدیریت سیستم یا نقص در کد و نحوه پاسخگویی به درخواست های خاص باشد. آسیب پذیری های رایج به هکرها اجازه می دهد تا حملات SQL را انجام دهند. این روش در وب سایت هایی استفاده می شود که از پایگاه داده های مبتنی بر پرس و جو برای نمایش اطلاعات استفاده می کنند. در این شرایط، یک مهاجم یک پرس و جو ایجاد می کند که حاوی کد در زبان برنامه نویسی پایگاه داده SQL است.
اگر یک وب سایت به درستی ایمن نباشد، توابع جستجوی آن می تواند دستورات SQL مخرب را اجرا کند و این نقص به مهاجم کمک می کند تا به پایگاه داده دسترسی پیدا کند و به طور بالقوه وب سایت را کنترل کند. به طور مشابه، بسیاری از کاربران از نرم افزارهای سازگار با زبان برنامه نویسی جاوا از جمله فلش پلیر و برنامه های اندروید استفاده می کنند.
آسیب پذیری های زیادی در پلتفرم جاوا وجود دارد که می توان از همه آنها به روش های مختلف سوء استفاده کرد. یک روش رایج در این نوع برنامه ها این است که کاربران را مجبور به دانلود افزونه ها یا کدک های درون برنامه کنند. این افزونه ها در واقع حاوی کدهای مخربی هستند که از آسیب پذیری برنامه سوء استفاده می کند و امنیت دستگاه کاربر را به خطر می اندازد.
همه انواع نرم افزارها دارای آسیب پذیری هستند. چندین نسخه از سیستم عامل ویندوز مایکروسافت حاوی اشکالاتی بود که WannaCry برای حمله به اهداف خود از آنها استفاده می کرد. به عنوان مثال، مرورگر وب منبع باز محبوب فایرفاکس از سال 2009 هر سال بیش از 100 آسیب پذیری را در کد خود کشف کرده است. همچنین از ابتدای سال 2017 حدود 15 باگ در مرورگر اینترنت اکسپلورر مایکروسافت کشف شده است.
توسعه نرم افزار یک فرآیند کامل نیست. توسعه دهندگان اغلب بر اساس ضرب الاجل های تعیین شده توسط مدیریت کار می کنند و سعی می کنند اهداف معقولی را تعیین کنند، که در نتیجه رعایت این مهلت ها می تواند مشکل ساز باشد. توسعه دهندگان تمام تلاش خود را برای طراحی ایمن محصولات هنگام ایجاد برنامه های کاربردی انجام می دهند. اما این امکان وجود دارد که تا زمان مشخص شده امکان تشخیص تمامی عیوب وجود نداشته باشد.
ممکن است برخی تاخیرها در انتشار برنامه ها هزینه های زیادی را برای شرکت های تولید کننده آنها به همراه داشته باشد. بسیاری از شرکتها نسخه اولیه یک محصول را منتشر میکنند و زمانی که مشکلاتی کشف میشوند، آنها را با ارائه بهروزرسانیهای امنیتی برطرف میکنند. این به روز رسانی ها گاهی اوقات وصله های نرم افزاری نامیده می شوند. زیرا هدف آنها رفع ایرادات برنامه هاست.
باید گفت که شرکت های نرم افزاری نمی توانند برای همیشه از محصولات خود پشتیبانی کنند. زیرا برای ادامه کار باید روی بهبود برنامه ها و فروش نسخه های جدید تمرکز کنند. بنابراین پس از مدتی آنها به روز رسانی نرم افزاری جدید را برای برنامه های قدیمی خود ارائه نمی کنند. هنگامی که یک مهاجم آسیبپذیری جدیدی را در نرمافزار کشف میکند، میتواند یک برنامه جدید ایجاد کند که از این نقص برای دسترسی به سیستم هدف و کنترل آن استفاده کند.
مجرمان سایبری سعی میکنند با یافتن نقاط ضعف سیستمهای هدف، از جمله آسیبپذیریهای امنیت شبکه، به سیستمهای هدف نفوذ کنند. اگر مهاجمان بتوانند با کامپیوتر هدف ارتباط برقرار کنند، می توانند از روش هایی برای افزایش دسترسی خود استفاده کنند، مانند دسترسی به فایل های خاص یا اجرای برنامه های خاص.
در سالهای اخیر، هکرها مکرراً از آسیبپذیریهای موجود در مرورگرهای وب سوء استفاده کردهاند، ابزارهایی که به آنها اجازه میدهد به اینترنت متصل شوند و برنامههای کوچک را اجرا کنند. مرورگرها آسیب پذیری های زیادی دارند که می توان از آنها سوء استفاده کرد. این باگ ها به هکرها اجازه می دهد تا کامپیوتر مورد نظر را کنترل کنند و در نتیجه می توانند از این سطح دسترسی برای نفوذ به شبکه های حساس تر و بزرگتر استفاده کنند.
گاهی اوقات توسعه دهندگان نرم افزار یا محققان امنیتی این آسیب پذیری ها را به شرکت هایی که آنها را ایجاد می کنند گزارش می دهند. گاهی اوقات هکرها یا سازمانهای جاسوسی دولتی نحوه نفوذ به سیستمها را کشف میکنند. اما سازنده در جریان نیست. این نوع باگ ها “آسیب پذیری روز صفر” نامیده می شوند. زیرا توسعهدهنده نرمافزار زمانی برای رفع آنها نداشته و در نتیجه تا زمانی که وصله امنیتی منتشر نشود، آن نرمافزار یا سختافزار در خطر خواهد بود.
یکی از بهترین راهها برای ایمن ماندن، نصب منظم بهروزرسانیهای نرمافزاری توسط کاربران است. در زیر می توانید لیستی از 50 برنامه با بیشترین آسیب پذیری کشف شده را مشاهده کنید:
نه | نام محصول | نام سازنده | نوع محصول | تعداد آسیب پذیری ها |
---|---|---|---|---|
1 | توزیع لینوکس دبیان | دبیان | سیستم عامل | 6844 |
2 | اندروید | گوگل | سیستم عامل | 4639 |
3 | توزیع لینوکس فدورا | پروژه فدورا | سیستم عامل | 3633 |
4 | توزیع لینوکس اوبونتو | ابتدایی | سیستم عامل | 3551 |
5 | MacOS X | یک سیب | سیستم عامل | 3019 |
6 | هسته لینوکس | لینوکس | سیستم عامل | 2939 |
7 | ویندوز 10 | مایکروسافت | سیستم عامل | 2889 |
8 | سیستم عامل آیفون | یک سیب | سیستم عامل | 2709 |
9 | ویندوز سرور 2016 | مایکروسافت | سیستم عامل | 2676 |
10 | کروم | گوگل | کاربرد | 2501 |
11 | ویندوز سرور 2008 | مایکروسافت | سیستم عامل | 2358 |
12 | ویندوز 7 | مایکروسافت | سیستم عامل | 2208 |
13 | ویندوز سرور 2012 | مایکروسافت | سیستم عامل | سال 2027 |
14 | ویندوز سرور 2019 | مایکروسافت | سیستم عامل | 2126 |
15 | ویندوز 8.1 | مایکروسافت | سیستم عامل | سال 2060 |
16 | فایرفاکس | موزیلا | کاربرد | سال 1993 |
17 | ویندوز RT نسخه 8.1 | مایکروسافت | سیستم عامل | سال 1875 |
18 | لینوکس دسکتاپ سازمانی | کلاه قرمز | سیستم عامل | سال 1751 |
19 | سرور لینوکس سازمانی | کلاه قرمز | سیستم عامل | سال 1709 |
20 | ایستگاه کاری لینوکس سازمانی | کلاه قرمز | سیستم عامل | سال 1670 |
21 | پرش کنید | Opensuse | سیستم عامل | سال 1586 |
22 | Tvos | یک سیب | سیستم عامل | سال 1370 |
23 | Opensuse | Opensuse | سیستم عامل | سال 1365 |
24 | لینوکس سازمانی | کلاه قرمز | سیستم عامل | 1223 |
25 | اینترنت اکسپلورر | مایکروسافت | کاربرد | 1168 |
26 | MySQL | اوراکل | کاربرد | 1156 |
27 | سافاری | یک سیب | کاربرد | 1148 |
28 | ساعت | یک سیب | سیستم عامل | 1108 |
29 | رعد و برق | موزیلا | کاربرد | 1038 |
30 | سرور Enterprise Linux Aus | کلاه قرمز | سیستم عامل | 811 |
31 | ویندوز ویستا | مایکروسافت | سیستم عامل | 794 |
32 | فایرفاکس Esr | موزیلا | کاربرد | 777 |
33 | گیتلب | گیتلب | کاربرد | 728 |
34 | دفتر | مایکروسافت | کاربرد | 714 |
35 | JRE | اوراکل | کاربرد | 701 |
36 | JDK | اوراکل | کاربرد | 696 |
37 | ویندوز XP | مایکروسافت | سیستم عامل | 685 |
38 | میمون دریایی | موزیلا | کاربرد | 680 |
39 | بینش در مورد فرمان | نت اپ | کاربرد | 673 |
40 | PHP | PHP | کاربرد | 657 |
41 | ماکیاس | یک سیب | سیستم عامل | 653 |
42 | سرور Mac OS X | یک سیب | سیستم عامل | 628 |
43 | جادوی تصویر | جادوی تصویر | کاربرد | 627 |
44 | Wireshark | Wireshark | کاربرد | 619 |
45 | سرور لینوکس سازمانی Eus | کلاه قرمز | سیستم عامل | 618 |
46 | iTunes | یک سیب | کاربرد | 603 |
47 | زه کشی | خورشید | سیستم عامل | 565 |
48 | سرور لینوکس سازمانی توس | کلاه قرمز | سیستم عامل | 564 |
49 | اتوماسیون گردش کار فرمان محور | نت اپ | کاربرد | 547 |
50 | سولاریس | اوراکل | سیستم عامل | 504 |