منظور از بدافزار یا malware چیست و انواع آن کدامند؟

بدافزار یا malware، نرم افزارهایی هستند که به منظور سرقت اطلاعات و یا آسیب رساندن به کامپیوتر و سیستم های نرم افزاری طراحی شده اند. آن هادر قالب های مختلف مانند ویروس، جاسوس افزار و باج افزار عرضه شده اند. مهاجمان سایبری از این ابزارها برای دستیابی به شبکه های سازمانی و تجهیزات موجود در آن استفاده می کنند تا اطلاعات مورد نظر خود را به دست آورده و یا به سیستم ها آسیب وارد کنند.

بدافزارها یا همان malicious softwareها انواع مختلفی دارند و می توانند برای شبکه های سازمانی و حتی کامپیوترهای شخصی  بسیار خطرآفرین باشند. لذا رسیس اطلاعات کاملی در مورد آن ها ارائه داده و روش های مقابله را عنوان می کند.

از کجا بدانیم سیستم ما به بدافزار آلوده شده است؟ معمولا چنین سیستمی دارای علائم  زیر می باشد:

  • کند شدن سرعت کامپیوتر: غالبا بدافزارها به هنگام استفاده از اپلیکیشن و یا اینترنت، سرعت را کاهش می دهند.
  • هنگ کردن سیستم: به هنگام استفاده ی عادی از سیستم، از کار می افتد و یا هنگ می کند.
  • میزان فراوانی از تبلیغات pop-up: این تبلیغات، غالبا نشان دهنده ی نوعی بدافزار تحت عنوان adware می باشند. توصیه می شود در صورت مشاهده این دسته از تبلیغات، هرگز روی آن ها کلیک نشود؛ زیرا ممکن است کدی را در سیستم اجرا کنند که باعث آسیب بیشتر گردد.
  • از دست دادن فضای ذخیره سازی: اگر احساس کردید فضای دیسک شما به طور ناگهانی کاهش یافته، ممکن است نشان دهنده ی وجود بدافزار بر روی هارد درایوتان باشد.
  • افزایش فعالیت های اینترنتی بر روی شبکه شما: برخی از مهاجمان سایبری به طور خودکار به اینترنت دسترسی پیدا کرده و موجب افزایش فعالیت های اینترنتی می گردند که هیچ گونه ارتباطی با رفتار کاربر ندارد.
  • کار کردن بیش از حد سیستم: این امر می تواند نشان دهنده ی استفاده ی بدافزار از منابع ارزشمند سیستم شما باشد.
  • مرورگرتان toolbarهای جدید و یا homepageهای متفاوتی نشان می دهد.

تاریخچه ی بدافزارها

  • 1982

ساده ترین تعریفی که از بدافزارها می توان ارائه داد “unwanted software” است و اولین بدافزار تاریخ با نام Elk Cloner شناخته شده که در سال 1982 از طریق فلاپی دیسک ها به سیستم های Apple II راه یافت. این بدافزار لزوما، عامل مخربی نبود؛ اما به هر حال موجب دسترسی غیر مجاز به سیستم قربانی می شد.

  • دهه 1990

در دهه 1990، با توجه به اینکه Windows یک سیستم عامل محبوب در کامپیوترهای شخصی محسوب می شد، هکرها شروع به نوشتن کدهایی با استفاده از زبان macro کردند، زیرا توسط اکثر اپلیکیشن های Microsoft Word استفاده می شد.

  • 2002

بین سال های 2002 و 2007 همزمان با ظهور پیام رسان ها، مهاجمان شروع به توسعه worm هایی کردند که خود به خود تکثیر شده و از طریق AOL، MSN Messenger، AIM و Yahoo Messenger سیستم ها را آلوده می کردند.

معمولا پیام ارسالی، با جملات وسوسه انگیز، قربانیان را فریب می داد. و با کلیک کردن بر روی لینک، دانلود بدافزار بر روی سیستم آغاز می شد. در مرحله ی بعد، این بدافزار اقدام به ارسال لینک ها به تمامیِ افراد موجود در لیست مخاطبین می نمود.

  • 2005

ابزارهای تبلیغاتی مزاحم یا همان adwareها بین سال های 2005 تا 2009 ظاهر شدند و به عنوان نرم افزاری قانونی برای تبلیغ محصولات، مورد استفاده قرار می گرفتند. اما از آنجا که این ابزارها بیشتر با هدف گمراه کنندگی مورد استفاده قرار می گرفتند، توسعه دهندگان نرم افزارها، اقدام به شکایت از تولیدکنندگان adwareها به دلیل کلاهبرداری کردند؛ و دیگر از اکثر آن ها استفاده نشد. اما تبلیغات تمام صفحه و غیر قابل بسته شدن تا به امروز باقی مانده است.

  • 2007

شبکه های اجتماعی بین سال های 2007 تا 2009 از محبوبیت بسیاری برخوردار شدند. توسعه دهندگان بدافزارها نیز از Myspace، Twitter و Facebook برای انتشار لینک ها، اپلیکیشن ها و تبلیغات مخرب استفاده می کردند.

  • 2013

یکی از خطرناک ترین انواع بدافزار در سال 2013 پدیدار شد و آن چیزی نبود جز باج افزار! باج افزارها با استفاده از Trojanها گسترده شدند. لازم به ذکر است تروجان ها شامل بدافزارهایی هستند که در ظاهر نرم افزاری سودمند به نظر می رسند و هنوز هم به عنوان یکی از انواع اصلی حملات مورد استفاده قرار می گیرند.

  • 2017

در سال 2017، cryptojacking ظهور کرد که طی آن، هکرها از تجهیزات افراد مختلف استفاده می کنند تا رمزارز استخراج کنند. باج افزار، cryptojacking و adwareها هنوز هم در حوزه بدافزار رواج دارند و هیچ پیش بینی مبنی بر غیر فعال شدن و یا کاهش استفاده از آن ها در آینده نزدیک وجود ندارد.

 

انواع مختلف بدافزارها

بسیاری از افراد تصور می کنند تهدیدات مبتنی بر بدافزار، تنها لپ تاپ و کامپیوترهای رومیزی را هدف قرار می دهند، اما در حقیقت آن ها قادر هستند endpointهای مختلفی را آلوده کنند؛ Endpointهایی مانند تلفن ها، تلفن های همراه و سایر دستگاه های متصل به اینترنت. در ادامه به انواع مختلف بدافزار که ممکن است شبکه های آنلاین و یا تجهیزات متصل به آن را آلوده کند، خواهیم پرداخت.

  • Viruses

ویروس ها یکی از شناخته شده ترین انواع بدافزارها می باشند. عملکرد یک ویروس کامپیوتری به این صورت است که کد مخرب خود را با یک clean code مرتبط ساخته و منتظر می ماند تا یک کاربر آن را اجرا کند. ویروس ها به سرعت و از طریق سیستم های مختلف گسترده می شوند و بر روی عملکرد آن ها تاثیر می گذارند. در ضمن فایل های وب سایت را از بین برده و از دسترسی کاربران به کامپیوترهای خود، جلوگیری به عمل می آورند. غالبا ویروس ها در یک فایل اجرایی پنهان می شوند.

  • worms

Wormها یکی از رایج ترین انواع بدافزارها بوده که می توانند از طریق شبکه و با ایجاد کانکشن هایی از یک دستگاه به دستگاه دیگر منتقل شوند. بنابراین در صورت عدم توقف، به سرعت کل شبکه را آلوده می سازند.

  • Trojan Viruses

نام Trojanها از اسب های تروا، که از اساطیر یونانی است گرفته شده است. تروجان ها در ظاهر نرم افزارهایی قانونی هستند، به همین دلیل توسط بسیاری از کاربران، تایید می شوند. سپس با ایجاد یک backdoor، اجازه دسترسی از راه دور به سایر بدافزارها را می دهند.

  • spyware

به طور کلی جاسوس افزارها، اقدام به ردیابی فعالیت هایی می کنند که کاربران بر روی سیستم های خود انجام می دهند. با اینکه هویت جاسوس افزارها به گونه ای است که به سیستم های کامپیوتری، آسیب نمی رساند اما هنوز هم با تعریف بدافزار، مطابقت دارد. Spywareها در قسمتی از کامپیوتر، پنهان شده و اطلاعات مورد نظر خود را بدون اطلاعِ کاربران، جمع آوری می کنند. این اطلاعات ممکن است شامل اطلاعات بسیار مهم مانند اطلاعات کارت های اعتباری و یا پسوردها باشد.

  • ransomware

باج افزارها قادر به قفل کردن یک کامپیوتر و یا یک شبکه بوده و مانع از دسترسیِ قربانی به آن ها می شوند، مگر اینکه مبلغ تعیین شده به هکرها پرداخت شود. پس از پرداخت باج، پسورد اطلاعات در مورد نحوه بازپس گیری سیستم به قربانی داده می شود.

  • adware

ابزارهای تبلیغاتی مزاحم باعث می شوند به هنگام استفاده از مرورگرهای وب، تبلیغات ناخواسته زیادی بر روی صفحه نمایش ظاهر شوند. Adwareها ظاهری معتبر داشته و با متصل شدن به یک اپلیکیشن دیگر، دسترسی مورد نیاز خود به سیستم را به دست می آورند.

  • Rootkit

به طور معمول روت کیت ها، امتیازات یک مدیر شبکه را در اختیار مهاجمان سایبری قرار می دهند. آن ها قادر هستند پنهان بمانند و به هکرها اجازه دهند به سیستم مورد نظر دست پیدا نموده و تغییراتی را ایجاد کنند.

  • keylogger

یک keylogger، توانایی این را دارد که فعالیت های انجام شده توسط کاربر بر روی کیبورد را ضبط نموده و سپس آن ها را برای هکر ارسال کند. در مرحله بعد، مهاجم از این اطلاعات برای حدس پسورد، نام کاربری و اطلاعات کارت های اعتباری استفاده می کند.

  • cryptojacking

شامل استفاده از کامپیوتر و یا سایر تجهیزات جهت استخراج ارزهای دیجیتال می گردد. در این روش، مهاجم سایبری از قدرت محاسباتی سیستم هدف برای حل معادلات پیچیده مورد نیاز جهت تولید ارزهای دیجیتال استفاده می کند.

  • Rogue Software

این نرم افزار وانمود می کند قصد کمک به قربانی را دارد تا از ویروس ها و سایر بدافزارها خلاص شود. سپس آن ها را مجبور به نصب بدافزار مورد نظر و پرداخت مبلغ می کند.

  • Scareware

ترس افزارها از مهندسی اجتماعی (social engineering) برای ترساندن کاربر استفاده می کنند تا تصور کند سیستم وی در برابر تهدیدات، آسیب پذیر است. با اینکه حقیقتا هیچ خطری شناسایی نشده است. در این روش مهاجم زمانی موفق می شود که کاربر، نرم افزار مخربی را خریداری نماید تا با “تهدید نمایشی” مقابله کند.

شناسایی و تشخیص بدافزارها

پس از کسب اطلاعات کافی در خصوص بدافزارها، نوبت به شناسایی آن ها می رسد. برای شناسایی بدافزارها توصیه می شود از یک سیستم intrusion prevention یا IPS، فایروال ها و سیستم های sandboxing استفاده شود. برخی از بدافزارها مانند باج افزار، با روشی که برای حمله دارد، خود را نشان می دهد، زیرا شروع به رمزنگاری فایل ها می کند.

از سوی دیگر، برخی از بدافزارها از تاکتیک های نامحسوس تری مانند نصب خود بر روی سیستم هدف استفاده می کنند تا دسترسی هکرها را ساده تر کنند. بهترین راه برای شناسایی این دسته از بدافزارها، استفاده از فیلترینگ ترافیک هایی است که می توانند نرم افزارهای مخرب را از طریق بررسی تهدیدات شناخته شده و یا الگوی رفتاری آن ها تشخیص دهند.

کدام بدافزارها در دنیای تجارت رواج بیشتری دارند؟

زمانی که یک بدافزار به سیستم های تجاری راه پیدا می کند، باید منتظر یک حمله بزرگ تر بود. اکثر کسب و کارها دارای دستگاه های متعددی هستند که به شبکه ی مرکزی متصل می گردند. حتی ممکن است یک سرور مرکزی به اشتراک گذاشته شود، مانند سروری که میزبان ایمیل ها و داده های سازمانی است. در صورتی که مهاجم بتواند از لایه های دفاعی یک سازمان عبور کند، قادر به گسترش بدافزار به تمامیِ دستگاه های متصل به شبکه خواهد بود.

دلیل دیگری که چرا مشاغل غالبا مورد هدف مجرمان سایبری قرار می گیرند، سودمند بودنِ آنها از نظر مالی است. به خصوص اگر، روش انتخابی، باج افزار باشد. مهاجمان به خوبی می دانند دقیقه به دقیقه برای سازمانی که عملکردش مختل شده، خسارات مالی به همراه خواهد داشت. در مورد حملات باج افزاری نیز یک سازمان ترجیح می دهد، مبلغ درخواستی را به مهاجم پرداخت کند، زیرا مبلغ آن کمتر از خسارات مالی وارده خواهد بود.

قطعا در سازمان های بزرگ تر، این تهدیدات افزایش خواهد یافت، زیرا سطح حملات نیز گسترش می یابد. با رشد یک سازمان، تعداد دستگاه ها، کاربران، سرورها و سایر نقاط ورودی برای بدافزار نیز افزایش می یابد.

معرفی فایروال های فورتی وب (FortiWeb)

منظور از فایروال اپلیکیشن های تحت وب چیست؟


 فایروال WAF یا همان Web Application Firewall، یک سد دفاعی بین اپلیکیشن های تحت وب و فضای اینترنت ایجاد نموده تا بتواند با بسیاری از تهدیدات رایج مقابله کند. در حقیقت این کار را با  فیلتر و نظارت کردن بر روی ترافیک HTTP انجام می دهد. این فایروال می تواند در برابر حملاتی مانند cross-site forgery، cross-site-scripting (XSS)، file inclusion و همچنین SQL injection محافظت کند.

به طور کلی WAF را می توان لایه دفاعی لایه 7 از مدل OSI دانست که عملکرد آن بر اساس مجموعه ruleهایی است که policy نامیده می شوند. هدف اصلی این پالیسی ها، محافظت از وب اپلیکیشن با فیلتر کردن ترافیک مخرب در برابر انواع آسیب پذیری ها می باشد.

ارزشمند بودنِ یک فایروال WAF، به سرعت عمل و سهولت اعمال پالیسی ها مربوط می شود که به مقابله سریع با بردارهای مختلف حمله می انجامد.

 

فایروال وب اپلیکیشن فورتی نت (FortiWeb)

فایروال برنامه وب فورتی نت یا همان FortiWeb قادر است از اپلیکیشن های تحت وب و همچنین API ها در برابر تهدیدات OWASP Top-10، حملات DDoS و  تهدیدات شناخته شده و ناشناخته محافظت کند.

این فایروال با به کارگیری قابلیت machine learning، قدرت خود را در محافظت از اپلیکیشن های مختلف در برابر آسیب پذیری های شناخته شده و تهدیدات zero-day افزایش می دهد. در ضمن قابلیت هایی مانند تشخیص موارد مشکوک، API discover and protection، bot mitigation و تجزیه و تحلیل های پیشرفته ی تهدیدات، نقش موثری در شناسایی پیچیده ترین تهدیدات دارند. در حقیقت فورتی وب با استفاده از قابلیت ML برای مدل سازی هر اپلیکیشن، بدون کوچک ترین خطا و مثبت کاذب، موارد مشکوک را شناسایی و مسدود می کند. به این ترتیب تیم امنیت شبکه، حجم کاری مضاعف را تجربه نخواهد کرد.

 

قابلیت machine learning فورتی وب، نیاز به انجام کارهای وقت گیر مانند اصلاح موارد مثبت کاذب و یا تنظیم دسترسی rule های WAF را برطرف می کند. فورتی وب به طور مداوم در حال به روز رسانی می باشد؛ بنابراین نیازی به تنظیم دستی ruleها بعد از به روز رسانی اپلیکیشن ها نمی باشد.

قابلیت ML، به طور دقیق موارد مشکوک را شناسایی کرده و تشخیص می دهد که کدام، یک تهدید به حساب می آید. سایر فایروال های WAF که دارای قابلیت تشخیص خودکار هستند،  هر مورد مشکوک را به عنوان یک تهدید در نظر می گیرند؛ اما فورتی وب تقریبا تمامی مثبت های کاذب را حذف می کند و حملاتی را شناسایی می کند که سایر WAF ها قادر به تشخیص آن ها نیستند.

 

 

قابلیت Bot Defense فورتی وب

فعالیت های مخرب بات ها را می توان بدون مسدود نمودن بات هایی که از نیازهای سازمانی پشتیبانی می کنند، مانند موتورهای جستجو و ابزارهای نظارت بر سلامت متوقف ساخت. در ضمن می توان به جای تکیه بر تکنیک های قدیمی که تاثیر منفی بر روی تجربیات کاربران دارد، تکنیک های پیشرفته مانند bot deception، biometric deception و machine learning را به کار برد تا ترافیک بات ها را به دقت مورد بررسی قرار داد. FortiWeb Bot Mitigation، نظارت و کنترل مورد نیاز را بدون کاهش سرعت کاربران با کپچاهای غیرضروری فراهم می کند.

 

چند نکته مهم در مورد فایروال های فورتی وب

  • قابلیت یادگیری ماشین در فورتی وب به شناسایی و مسدود کردن تهدیدات کمک فراوانی نموده و در عین حال، مثبت های کاذب را به حداقل می رساند.
  • قابلیت Bot Mitigation پیشرفته، بدون تاثیر منفی بر روی عملکرد کاربران مجاز، از فایل ها و اپلیکیشن های تحت وب محافظت به عمل می آورد.
  • ایجاد امنیت برای APIها؛ مانند آن هایی که برای پشتیبانی از اپلیکیشن های موبایل مورد استفاده قرار می گیرند.
  • ارتقا امنیت با بهره گیری از مزایای Fortinet Security Fabric
  • ابزارهای گرافیکی تجزیه و تحلیل به منظور کنترل کامل تهدیدات

ویژگی ها و مزایای فورتی وب

وب اپلیکیشن ها و APIها به ابزارهایی برای ایجاد اپلیکیشن های تجاری تبدیل شده اند و این اپلیکیشن ها باید با نیازهای سازمانی منطبق باشند. از طرفی فورتی وب قادر به ارائه قابلیت هایی مانند عملکرد بهینه، مدیریت و محافظتی گسترده که برای تامین امنیت اپلیکیشن های مدرن مورد نیاز است، می باشد.