Security

Cyber ​​Kill Chain یا زنجیره کشتار امنیت سایبری و را های مقابله با آن

Cyber ​​Kill Chain یا زنجیره کشتار امنیت سایبری اصطلاحی است که توسط دانشمندان شرکت لاکهید مارتین برای توصیف زنجیره مراحل مورد نیاز برای نفوذ به شبکه های رایانه ای تعریف شده است. بیشتر اصولی که هکرها برای ایجاد نفوذ در شبکه های رایانه ای بکار می برند، اساساً همانند ایجاد نفوذ به سایت ها هستند.

گام های زنجیره کشتار سایبری

در حالت پیش فرض Cyber ​​Kill Chain هفت مرحله وجود دارد. با این حال، تعداد آنها بسته به هدف حمله سایبری متفاوت است. این مراحل برای شبکه های رایانه ای کاربردی تر است، اما ما می توانیم این مراحل را حتی وقتی در مورد امنیت وب سایت صحبت می کنیم، در نظر داشته باشیم. بیایید به مراحل Cyber ​​Kill Chain نگاهی بیندازیم و بعداً آنها را از منظر امنیت وردپرس تحلیل خواهیم کرد.

زنجیره کشتار انواع امنیت سایبری همانطور که توسط ویکی پدیا شرح داده شده است:

گام های زنجیره کشتار سایبری
  • شناخت: متجاوز هدف را انتخاب می کند، تحقیق می کند و تلاش می کند آسیب پذیری ها را در شبکه هدف شناسایی کند.
  • اسلحه سازی: متجاوز سلاح های مخرب از راه دور مانند ویروس یا کرم را متناسب با یک یا چند آسیب پذیری ایجاد می کند.
  • تحویل: متجاوز سلاح را به هدف منتقل می کند (مثلاً از طریق پیوست های ایمیل، وب سایت ها یا درایوهای USB)
  • بهره برداری: کد برنامه نرم افزارهای مخرب، که در شبکه هدف برای سوءاستفاده از آسیب پذیری اقدام می کند.
  • نصب: سلاح های مخرب را در نقطه دسترسی که قابل استفاده توسط مهاجم است، نصب می کند.
  • Command and Control: بدافزارها به مهاجمین این امکان را می دهد که دسترسی مداوم به صفحه کلید داشته باشند.
  • Actions on Objective: متجاوز برای رسیدن به اهداف خود، مانند پیاده سازی داده ها، از بین بردن داده ها یا رمزگذاری برای باج اقدام می کند.

اقدامات امنیتی WordPress در برابر هر مرحله Cyber ​​Kill Chain

حال بیایید مراحل Cyber ​​Kill Chain یا زنجیره کشتار امنیت سایبری را که می تواند برای حمله به وب سایت وردپرس انجام شود، تجزیه و تحلیل کنیم و ببینیم چه اقدامات امنیتی وردپرس می تواند به ما در مقاوم سازی سایت کمک کند.

شناخت

شناخت نقش کلانی در کل دنباله زنجیره کشتار امنیت سایبری بازی می کند. معمولاً وقت گیرترین مرحله است و می تواند موفقیت حمله را تعیین کند. در اینجا باید یک مورد اساسی را روشن کنیم، یک مهاجم به دلیل ترجیحات خودش می تواند یک هدف را انتخاب کند یا می تواند آن را انتخاب کند زیرا با اطمینان می داند که آسیب پذیر است. در اینجا باید Google dorking و سایر تکنیک های مورد استفاده هکرها را برای یافتن سایت های آسیب پذیر به خاطر بسپارید.

بنابراین چگونه باید سایت وردپرس را از شناسایی که منجر به هک شدن می شود محافظت کنیم؟ باید اطلاعاتی را که از منظر امنیت سایت حساس است کنترل کنیم. مثلا:

  • اگر نسخه نا امن PHP را اجرا می کنید، می تواند مشکل ایجاد کند.
  • کاربران خود را با قابلیت های مدیریتی ناشناخته نگه دارید، برای تولید محتوا باید از سایر کاربران با قابلیت های کمتری استفاده کنید.
  • فایل های پشتیبان وردپرس ذخیره شده در وب سرور شما، به ویژه در صورت وجود فایل پشتیبان بانک اطلاعاتی.
  • نسخه وردپرس، به ویژه اگر سایت شما از نسخه قدیمی وردپرس پشتیبانی می کند و نمی توانید آن را به آخرین نسخه بروز کنید.
  • ساختار دایرکتوری و مشکلات پیکربندی که می تواند به مرور نامحدود دایرکتوری منجر شود.
  • اطلاعات سرور
Cyber ​​Kill Chain
Cyber ​​Kill Chain

ایده اصلی این است که اطلاعات مربوط به سایت، سرور، ساختار فهرست، نسخه های نرم افزاری را حفظ کنید و دسترسی کمتری برای کاربران خود داشته باشید. فراموش نکنید که هکر می تواند اطلاعات حساس را حتی با سیستم جستجوی Google جمع کند. موتورهای جستجوی تخصصی وجود دارند که به جستجوی وب سایت هایی می پردازند که شامل خطوط کد خاصی هستند. بازرسی های دوره ای سایت مربوط به نشت اطلاعات حساس یک اقدام پیشگیرانه ایده آل است.

با این حال، شما نمی توانید همه چیز را پنهان کنید. به همین دلیل توصیه می شود که وردپرس، افزونه ها و مضامین آن را به روز کنید. یک هکر می تواند بر اساس نرم افزار خاص، شناسایی را انجام دهد، می تواند به دنبال پلاگین های آسیب پذیر و طراحی مضامین در هر بانک اطلاعاتی عمومی از نسخه های آسیب پذیر نرم افزار وردپرس باشد و سپس به دنبال سایت های مجهز به این نرم افزار باشد.

اسلحه سازی

برای موفقیت در حمله، مهاجم کد سفارشی ایجاد می کند که سعی خواهد کرد به سایت شما تزریق کند. این ممکن است یک فایل یا کد منبع جداگانه باشد که او سعی خواهد کرد تا فایل خاص PHP یا HTML را در سرور وب وارد کند. در این حالت، برای جلوگیری از شناسایی این کد توسط سیستم های امنیتی، یک کد منحصر به فرد نوشته شده است. تنها راه دشوار کردن شناسایی، منحصر به فرد بودن آن است.

در بیشتر موارد ، این سلاح برای ایجاد دسترسی به پرونده های سرور یا بانک اطلاعاتی استفاده می شود.افزایش امنیت باید به سمت شناسایی نرم افزارهای مخرب و کنترل چک پرونده ها و دایرکتوری ها هدایت شود.

 اسلحه سازی
اسلحه سازی

تحویل، بهره‌ برداری، نصب

ده ها روش مختلف وجود دارد که چگونه یک هکر می تواند کد مخرب خود را به سرور وب شما تحویل دهد. از ساده ترین و خطرناک ترین اتصال مانند اتصال FTP با استفاده از اعتبار FTP سرقت شده شروع کنید. به همین دلیل ممکن است امنیت رایانه شما بر امنیت وب سایت شما تأثیر بگذارد. علاوه بر FTP، یک مهاجم می تواند از روش های تحویل بار مخرب دیگر نیز استفاده کند.

حتی اگر بارگذاری پرونده ها با پسوندهای خاص محدود نشود، ممکن است یک فرم تماس با امکان پیوست کردن پرونده به پیام نیز خطرناک باشد. همچنین یک مهاجم می تواند از XSS، گنجاندن پرونده از راه دور، گنجاندن پرونده محلی (LFI)، تکنیک تزریق Double Extension، روش Null byte Injection و سایر تکنیک ها استفاده کند.

برای اینکه سایت وردپرس شما در برابر هر یک از روش های ارائه بدافزار ذکر شده مقاوم باشد، ما باید تمامی نرم افزارها از جمله نرم افزار وب سرور را به روز نگه داریم، همچنین باید همه فرم ها را در برابر XSS و آسیب پذیری های مشابه بررسی کنیم. همچنین، ما باید افزونه های پرونده ای را که می تواند به عنوان فایل های اجرایی مورد استفاده قرار گیرد (به عنوان مثال PHP) محدود کنیم و دسترسی مستقیم به فایل های آپلود شده توسط مخاطب و سایر فرم های سایت شما را محدود کنیم.

بنابراین به خاطر داشته باشید که مهاجم قطعاً از هرگونه آسیب پذیری احتمالی سوءاستفاده می کند. اگر او کارهای بزرگی را در زمینه تکالیف شناسایی انجام داد شما فراموش نکنید که در برابر اهداف احتمالی محافظت کنید، احتمال این وجود دارد که او بتواند نرم افزارهای مخرب را نصب کند.

استخراج cryptocurrency

برای مشاهده پلن های تخفیفی میزبان اشتراکی ممتاز سرور روی لینک زیر کلیک کنید!

Command and Control، Actions on Objective

به محض این که شخص متجاوز قادر به تزریق و دسترسی به بار مخرب بود، احتمالاً به فایل های وب سایت شما دسترسی دارد و کنترل کاملی بر وب سایت دارد. اکنون او می تواند به پایگاه داده WordPress دسترسی پیدا کند (تمام اطلاعات موجود در پرونده wp-config.php)، او می تواند هر پرونده ای را تغییر داده و کد مخرب بیشتری را تزریق کند.

نظارت مداوم بر روی وب سایت شما می تواند در شناسایی فعالیت های مخرب در مراحل اولیه به شما کمک کند. شما باید نتایج جستجو مربوط به وب سایت خود را زیر نظر داشته باشید. همچنین با هدف پیشگیری، شما باید به طور دوره ای پرونده های ورود به سیستم سرور را بررسی کنید و به آدرسهای IP ناشناخته که مستقیماً به فایل های PHP یا HTML خاص روی سرور وب شما دسترسی دارند، توجه کنید. موارد دیگری که می تواند نقض امنیتی را آشکار کند:

  • استفاده بسیار زیاد از منابع سرور و یا وب سایت: منابع سرور وب شما می تواند برای حمله به سایت های دیگر، ارسال اسپم و سایر فعالیت های مخرب مورد استفاده قرار گیرد.
  • کاهش چشمگیر بازدید کنندگان سایت: از Google Analytics برای نظارت بر ترافیک وب سایت خود استفاده کنید. اگر ریدایرکت های مخرب در وب سایت شما وجود داشته باشد، در گزارش های Analytics متوجه ناهنجاری خواهید شد.
  • وب سایت شما (نام دامنه) وارد لیست سیاه شده است: این ممکن است به دلایل مختلفی از جمله توزیع بدافزارها، ایمیل های اسپم، استفاده از منابع وب سایت برای حمله به سایت های دیگر باشد.
  • بار زیاد CPU هنگام مرور وب سایت شما.
cyber kill
زنجیره کشتار امنیت سایبری

نتیجه گیری

بیشتر انواع حمله نیاز به یک ترتیب مشابه دارند. Cyber ​​Kill Chain یک نمونه عالی از اقداماتی است که یک هکر برای اجرای موفقیت آمیز این حمله باید انجام دهد. آگاهی از نقاط ضعف بالقوه امنیت سایت می تواند به شما در جهت برنامه ریزی حفاظت اضافی کمک کند. هر روشی که برای جلوگیری از یک نوع حمله دیگر یا جلوگیری از نشت داده های حساس استفاده می کنید، وضعیت امنیتی کلی سایت شما را تقویت می کند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا