Cyber Kill Chain یا زنجیره کشتار امنیت سایبری اصطلاحی است که توسط دانشمندان شرکت لاکهید مارتین برای توصیف زنجیره مراحل مورد نیاز برای نفوذ به شبکه های رایانه ای تعریف شده است. بیشتر اصولی که هکرها برای ایجاد نفوذ در شبکه های رایانه ای بکار می برند، اساساً همانند ایجاد نفوذ به سایت ها هستند.
در حالت پیش فرض Cyber Kill Chain هفت مرحله وجود دارد. با این حال، تعداد آنها بسته به هدف حمله سایبری متفاوت است. این مراحل برای شبکه های رایانه ای کاربردی تر است، اما ما می توانیم این مراحل را حتی وقتی در مورد امنیت وب سایت صحبت می کنیم، در نظر داشته باشیم. بیایید به مراحل Cyber Kill Chain نگاهی بیندازیم و بعداً آنها را از منظر امنیت وردپرس تحلیل خواهیم کرد.
زنجیره کشتار انواع امنیت سایبری همانطور که توسط ویکی پدیا شرح داده شده است:
حال بیایید مراحل Cyber Kill Chain یا زنجیره کشتار امنیت سایبری را که می تواند برای حمله به وب سایت وردپرس انجام شود، تجزیه و تحلیل کنیم و ببینیم چه اقدامات امنیتی وردپرس می تواند به ما در مقاوم سازی سایت کمک کند.
شناخت نقش کلانی در کل دنباله زنجیره کشتار امنیت سایبری بازی می کند. معمولاً وقت گیرترین مرحله است و می تواند موفقیت حمله را تعیین کند. در اینجا باید یک مورد اساسی را روشن کنیم، یک مهاجم به دلیل ترجیحات خودش می تواند یک هدف را انتخاب کند یا می تواند آن را انتخاب کند زیرا با اطمینان می داند که آسیب پذیر است. در اینجا باید Google dorking و سایر تکنیک های مورد استفاده هکرها را برای یافتن سایت های آسیب پذیر به خاطر بسپارید.
بنابراین چگونه باید سایت وردپرس را از شناسایی که منجر به هک شدن می شود محافظت کنیم؟ باید اطلاعاتی را که از منظر امنیت سایت حساس است کنترل کنیم. مثلا:
ایده اصلی این است که اطلاعات مربوط به سایت، سرور، ساختار فهرست، نسخه های نرم افزاری را حفظ کنید و دسترسی کمتری برای کاربران خود داشته باشید. فراموش نکنید که هکر می تواند اطلاعات حساس را حتی با سیستم جستجوی Google جمع کند. موتورهای جستجوی تخصصی وجود دارند که به جستجوی وب سایت هایی می پردازند که شامل خطوط کد خاصی هستند. بازرسی های دوره ای سایت مربوط به نشت اطلاعات حساس یک اقدام پیشگیرانه ایده آل است.
با این حال، شما نمی توانید همه چیز را پنهان کنید. به همین دلیل توصیه می شود که وردپرس، افزونه ها و مضامین آن را به روز کنید. یک هکر می تواند بر اساس نرم افزار خاص، شناسایی را انجام دهد، می تواند به دنبال پلاگین های آسیب پذیر و طراحی مضامین در هر بانک اطلاعاتی عمومی از نسخه های آسیب پذیر نرم افزار وردپرس باشد و سپس به دنبال سایت های مجهز به این نرم افزار باشد.
برای موفقیت در حمله، مهاجم کد سفارشی ایجاد می کند که سعی خواهد کرد به سایت شما تزریق کند. این ممکن است یک فایل یا کد منبع جداگانه باشد که او سعی خواهد کرد تا فایل خاص PHP یا HTML را در سرور وب وارد کند. در این حالت، برای جلوگیری از شناسایی این کد توسط سیستم های امنیتی، یک کد منحصر به فرد نوشته شده است. تنها راه دشوار کردن شناسایی، منحصر به فرد بودن آن است.
در بیشتر موارد ، این سلاح برای ایجاد دسترسی به پرونده های سرور یا بانک اطلاعاتی استفاده می شود.افزایش امنیت باید به سمت شناسایی نرم افزارهای مخرب و کنترل چک پرونده ها و دایرکتوری ها هدایت شود.
ده ها روش مختلف وجود دارد که چگونه یک هکر می تواند کد مخرب خود را به سرور وب شما تحویل دهد. از ساده ترین و خطرناک ترین اتصال مانند اتصال FTP با استفاده از اعتبار FTP سرقت شده شروع کنید. به همین دلیل ممکن است امنیت رایانه شما بر امنیت وب سایت شما تأثیر بگذارد. علاوه بر FTP، یک مهاجم می تواند از روش های تحویل بار مخرب دیگر نیز استفاده کند.
حتی اگر بارگذاری پرونده ها با پسوندهای خاص محدود نشود، ممکن است یک فرم تماس با امکان پیوست کردن پرونده به پیام نیز خطرناک باشد. همچنین یک مهاجم می تواند از XSS، گنجاندن پرونده از راه دور، گنجاندن پرونده محلی (LFI)، تکنیک تزریق Double Extension، روش Null byte Injection و سایر تکنیک ها استفاده کند.
برای اینکه سایت وردپرس شما در برابر هر یک از روش های ارائه بدافزار ذکر شده مقاوم باشد، ما باید تمامی نرم افزارها از جمله نرم افزار وب سرور را به روز نگه داریم، همچنین باید همه فرم ها را در برابر XSS و آسیب پذیری های مشابه بررسی کنیم. همچنین، ما باید افزونه های پرونده ای را که می تواند به عنوان فایل های اجرایی مورد استفاده قرار گیرد (به عنوان مثال PHP) محدود کنیم و دسترسی مستقیم به فایل های آپلود شده توسط مخاطب و سایر فرم های سایت شما را محدود کنیم.
بنابراین به خاطر داشته باشید که مهاجم قطعاً از هرگونه آسیب پذیری احتمالی سوءاستفاده می کند. اگر او کارهای بزرگی را در زمینه تکالیف شناسایی انجام داد شما فراموش نکنید که در برابر اهداف احتمالی محافظت کنید، احتمال این وجود دارد که او بتواند نرم افزارهای مخرب را نصب کند.
به محض این که شخص متجاوز قادر به تزریق و دسترسی به بار مخرب بود، احتمالاً به فایل های وب سایت شما دسترسی دارد و کنترل کاملی بر وب سایت دارد. اکنون او می تواند به پایگاه داده WordPress دسترسی پیدا کند (تمام اطلاعات موجود در پرونده wp-config.php)، او می تواند هر پرونده ای را تغییر داده و کد مخرب بیشتری را تزریق کند.
نظارت مداوم بر روی وب سایت شما می تواند در شناسایی فعالیت های مخرب در مراحل اولیه به شما کمک کند. شما باید نتایج جستجو مربوط به وب سایت خود را زیر نظر داشته باشید. همچنین با هدف پیشگیری، شما باید به طور دوره ای پرونده های ورود به سیستم سرور را بررسی کنید و به آدرسهای IP ناشناخته که مستقیماً به فایل های PHP یا HTML خاص روی سرور وب شما دسترسی دارند، توجه کنید. موارد دیگری که می تواند نقض امنیتی را آشکار کند:
بیشتر انواع حمله نیاز به یک ترتیب مشابه دارند. Cyber Kill Chain یک نمونه عالی از اقداماتی است که یک هکر برای اجرای موفقیت آمیز این حمله باید انجام دهد. آگاهی از نقاط ضعف بالقوه امنیت سایت می تواند به شما در جهت برنامه ریزی حفاظت اضافی کمک کند. هر روشی که برای جلوگیری از یک نوع حمله دیگر یا جلوگیری از نشت داده های حساس استفاده می کنید، وضعیت امنیتی کلی سایت شما را تقویت می کند.