Exploit چیست؟

expliot index
توسط
exploit

اکسپلویت چیست؟ پیشگیری از بهره برداری

این مقاله توضیح می دهد که اکسپلویت در امنیت سایبری چیست. همچنین نمونه‌هایی از اکسپلویت‌ها و اینکه چگونه هکرها می‌توانند از آسیب‌پذیری‌ها در برنامه‌ها، شبکه‌ها، سیستم‌های عامل یا سخت‌افزار برای حمله به یک سیستم سوء استفاده کنند، به شما ارائه می‌کنیم. علاوه بر این، نکاتی را برای کمک به شما در کاهش خطر سوء استفاده ها و محافظت در برابر سوء استفاده ها برجسته خواهیم کرد.

اکسپلویت در امنیت سایبری چیست؟

یک اکسپلویت یک نرم‌افزار، تکه‌ای از داده یا دنباله‌ای از دستورات است که از یک اشکال یا آسیب‌پذیری در یک برنامه یا یک سیستم استفاده می‌کند و باعث بروز رفتار ناخواسته یا پیش‌بینی نشده می‌شود. این نام از فعل انگلیسی to exploit گرفته شده است که به معنای "استفاده از چیزی به نفع خود" است. اساساً، این بدان معناست که هدف حمله از یک نقص طراحی رنج می‌برد که به هکرها اجازه می‌دهد ابزاری برای دسترسی به آن ایجاد کرده و از آن به نفع خود استفاده کنند.

کاربران اغلب هشدارهای امنیتی اپل، ادوبی یا مایکروسافت را به این بهانه که وقت یا حوصله برای به روز رسانی نرم افزار ندارند نادیده می گیرند. این آنها را در معرض حملات سایبری بیشتری قرار می دهد - برخی پیچیده تر از دیگران. وقتی مرورگر یا افزونه قدیمی را به روز نمی کنید، به طور خودکار به هکر اجازه می دهید از آسیب پذیری های موجود و حتی کشف شده استفاده کند. این به هکر دسترسی کامل به داده ها و نرم افزار نصب شده بر روی دستگاه شما می دهد. این تهدید سایبری شوخی نیست. چنین حمله ای می تواند عواقب بسیار جدی داشته باشد.

در یک دنیای عالی، برنامه‌ها بدون نقص اجرا می‌شوند: بدون خرابی ناگهانی در وسط کار، و بدون نقص در نحوه طراحی‌شان. با این حال، در زندگی واقعی، پیچیدگی نرم‌افزار اغلب فضایی را برای هکرها باقی می‌گذارد تا نقص‌ها را جستجو کنند و آن‌ها را علیه کاربر برگردانند. ماه‌ها یا حتی سال‌ها طول می‌کشد تا عملکرد درونی برنامه‌های نرم‌افزاری بسیار محبوب را بررسی کنند و راه‌هایی بیابند تا آنها را مجبور به رفتار غیرمنتظره کنند. هنگامی که برای اولین بار کشف می‌شود، چنین آسیب‌پذیری، بهره‌برداری روز صفر نامیده می‌شود – سوءاستفاده‌ای که قبلاً دیده نشده است و فروشنده نرم‌افزار وصله‌ای برای آن ندارد.

بازه زمانی بین اولین استفاده از اکسپلویت و انتشار وصله برای رفع آن، «پنجره آسیب‌پذیری» نامیده می‌شود و دوره‌ای را نشان می‌دهد که در طی آن کاربر می‌تواند بدون اینکه بتواند نقص مورد سوء استفاده را برطرف کند، مورد حمله قرار گیرد. در انجمن‌های زیرزمینی، بهره‌برداری‌های روز صفر بسته به پلتفرم آسیب‌دیده و محبوبیت آن در بازار، بین ۱۰۰۰۰ تا ۵۰۰۰۰۰ دلار فروخته می‌شوند.

هنگامی که یک هکر از یک دستگاه "سوءاستفاده" می کند، به این معنی است که چنین باگ یا آسیب پذیری نرم افزاری به سلاح تبدیل شده است (به عنوان مثال با بدافزار جفت شده است) و به طور فعال از طریق صفحات وب یا رسانه های قابل جابجایی به کاربر منتقل می شود.

سیستم عامل ها تنها قربانیان نیستند. این نوع حملات هر نرم افزار، سخت افزار یا دستگاه الکترونیکی را هدف قرار می دهد که بتواند فایل ها را از اینترنت دانلود کند. برخی از رایج ترین اهداف عبارتند از مایکروسافت آفیس، مرورگرهای وب مانند اینترنت اکسپلورر، پخش کننده های رسانه ای مانند Adobe Flash Player، Adobe Reader و نسخه های اصلاح نشده Oracle Java.

دو نوع اکسپلویت وجود دارد: محلی و راه دور. اکسپلویت‌های محلی پیچیده‌تر هستند، زیرا شامل دسترسی قبلی به سیستم هستند، در حالی که اکسپلویت‌های راه دور دستگاه را بدون نیاز به دسترسی به سیستم دستکاری می‌کنند.

exploit 1

چگونه از حملات اکسپلویت جلوگیری کنیم؟

سوء استفاده‌هایی که امروزه با آن‌ها روبرو هستیم، در مقایسه با اوایل دهه ۹۰ که به دلیل عدم اتصال به اینترنت، کندتر و غیرفعال‌تر بودند، در عرض چند دقیقه در سراسر سیستم پخش می‌شوند. اکنون کیت های اکسپلویت به طور گسترده برای خرید در Dark Web و همچنین سایر بدافزارها در دسترس هستند و هر مبتدی اسکریپت را به یک برنامه نویس واقعی تبدیل می کند.

مشکل اکسپلویت ها این است که آنها بخشی از یک حمله پیچیده تر هستند که آنها را آزاردهنده می کند. آنها هرگز به تنهایی نمی آیند و همیشه دستگاه شما را با نوعی کد مخرب آلوده می کنند.

اگرچه متخصصان امنیتی و فروشندگان با یکدیگر همکاری می کنند تا آسیب پذیری ها را در سریع ترین زمان ممکن شناسایی کرده و وصله هایی برای رفع آنها صادر کنند، اما همیشه نمی توانند از کاربران در برابر سوء استفاده های روز صفر محافظت کنند. بدتر از آن، آنها نمی توانند از کاربران در برابر سهل انگاری خود محافظت کنند. شما می توانید مسائل را به دست خود بگیرید و همیشه از داده های خود نسخه پشتیبان تهیه کنید، از رمزهای عبور ضعیف اجتناب کنید و دائماً همه نرم افزارها را به روز کنید. هرگز نسخه های آسیب پذیر افزونه ها، مرورگرها یا پخش کننده های رسانه ای را اجرا نکنید. به یاد داشته باشید که هر دقیقه ای که برای به روز رسانی سیستم عامل خود «هدر دهید»، در زمان وقوع فاجعه، ساعت ها از نگهداری رایانه شما صرفه جویی می کند.

از آنجا که سوء استفاده ها می توانند از طریق ایمیل ها و صفحات وب در معرض خطر پخش شوند، هوشیار باشید و مراقب باشید که روی چه چیزی کلیک می کنید. فایروال و راه حل نرم افزار امنیتی رایانه شما باید شروع خوبی برای محافظت از لایه اول باشد، اما به یاد داشته باشید که هنوز خطر سوء استفاده های روز صفر زیاد است.


پست های توصیه شده