آخرین ابزار حملهی نفوذگران Google Droking
نفوذگران به دنبال آسیبپذیریهایی هستند که بتوانند از آنها برای دسترسی به شبکههای تجاری، سامانههای کنترل صنعتی، اطلاعات مالی و نظایر آن بهرهبرداری کنند.
یکی از بهترین رازهای نگهداری شده در جعبهابزارهای نفوذگران Google Dorking است. این ابزار میتواند برای این استفاده شود تا سامانههای آسیبپذیر را یافته و آن را تا مناطق خاصی از اینترنت ردیابی کند؛ اما پرسشهایی که در رابطه با آن مطرح هستند: این ابزار چگونه کار میکند؟ چه خطراتی با آن در ارتباط هستند و چگونه سازمانها میتوانند خطرات ناشی از آن را کاهش دهند؟
در اجلاس مدیریت خطر و امنیت گارتنز که در هفتهی گذشته در National Harbor برگزار شد، تحلیلگران امنیتی سید دشپاند و روگرو کونتو اعلام کردند که جهان فناوری ۹۲ میلیارد دلار را در سال ۲۰۱۶ در ارتباط با امنیت هزینه کرده است و انتظار میرود که این مبلغ در سال ۲۰۱۹ به ۱۱۶ میلیارد دلار برسد. باوجود چنین سرمایهگذاری عظیمی برای دفاع، صنایع هنوز در کشمکش برای فرار از دست مهاجمان سایبری هستند. جریان مداوم نفوذ به دادهها در شرکتها و شبکههای Hyatt، DNC، توییتر،SWIFT و دیگران، موجب شده است که تردیدها در مورد اثربخشی این سرمایهگذاریها، افزایش پیدا کنند.
بدیهی است که بیشتر مهاجمان سایبری دارای منابعی که قابلی قیاس با سرمایهگذاریها شرکتها و دولتها باشند، نیستند. بااینحال، آنها از ابزارهایی که در دست دارند به نحوی بسیار مؤثر استفاده میکنند. درحالیکه سازمانهای تجاری و عمومی اغلب از پیشرفتهترین فناوریهای موجود استفاده میکنند، نفوذگران از یک رویکرد اغلب حداقلی اما بسیار هوشمندانه بهره میگیرند.
دریکی از حملات سایبری که امسال تبدیل به سر تیتر روزنامهها شد، یک نفوذگر ایرانی از یک ترفند ساده به نام Google Dorking استفاده کرد تا به سامانههای رایانهای که سد آبی نیویورک را کنترل میکردند، دسترسی پیدا کند. این تکنیک بهراحتی و بهطورمعمول در دسترس نفوذگران برای شناسایی آسیبپذیریها و دسترسی به دادههای حساس روی اینترنت است.
Google Dorking بهسادگی جستجویهای سنتی روی اینترنت انجام نمیشود. این ابزار از اپراتورهای پیشرفتهای در موتور جستجوی گوگل استفاده میکند تا اطلاعات خاصی را در نتایج جستجوی خود، مکانیابی کند (برای مثال، نسخه، یا نام پرونده). دستورالعمل پایهی استفاده از این اپراتور در گوگل به شکل زیر است:
نام اپراتور: کلمهی کلیدی
از زمان آغاز به کار این عملکرد، قابلیتهای اضافهشده به Google Dorking به موتورهای جستجوی دیگری نظیر بینگ و شودان نیز افزودهشدهاند. در همین حال، هرکسی که یک رایانه و اینترنت در اختیار داشته باشد، میتواند قابلیتهای این اپراتورهای پیشرفته را در ویکیپدیا و یا سایر منابع عمومی در دسترس فراگیرد. حتی مقامات فدرال نیز در حال توجه به تهدیدهایی ارائهشده از سوی Google Dorking هستند.
وزارت امنیت داخلی و ادارهی تحقیقات فدرال در سال ۲۰۱۴ یک خبرنامه امنیتی ویژه را منتشر کرده و در آن به بخشهای تجاری در مورد خطراتی که ممکن است از سویGoogle Dorking آنها را تهدید کند، هشدار دارد.
بنابراین، سازمانها برای کاهش نفوذ از طریق عملکرد Google Dorking چه میتوانند انجام دهند؟ در اینجا بهترین شیوههای عملکرد ممکن شرح داده میشوند:
از قرار دادن اطلاعات حساس در اینترنت جلوگیری کنید. تهدید اساسی که مرتبط با Google Dorking است، این است که موتورهای جستجو بهصورت پیوسته به بررسی و نظارت بر اینترنت میپردازند و هرگونه دستگاه، درگاه و نشانی آیپی منحصربهفردی را که به اینترنت متصل است، بررسی و نمایهسازی میکنند. درحالیکه بیشتر این دادههای نمایهسازی شده، برای مصارف عمومی استفاده میشوند، اما برخی از آنها چنین مصارفی ندارند و بهصورت ناخواسته در دسترس رباتهای جستجوگر قرارگرفتهاند. درنتیجه، یک شبکه داخلی که بهصورت مناسبی پیکربندی نشده باشد و یا سایر منابع اطلاعاتی محرمانه، میتوانند بهسادگی موجب نشت اطلاعاتی ناخواسته شوند.
وبگاهها و صفحات حساس را از نمایه جستجوها خارج کنید. مطمئن شوید که صفحات و وبگاههایی که شامل اطلاعات حساس هستند نمیتوانند بهوسیلهی موتورهای جستجو بررسی و نمایهسازی شوند. برای مثال، Google USPER ابزاری را فراهم میکند تا بتوان تمام وبگاهها، نشانیهای اینترنتی شخصی و حافظههای نهان و پوشهها را از نمایهسازی گوگل حذف کرد. یک امکان دیگر نیز استفاده از پرونده robots.txt برای جلوگیری از نمایهسازی وبگاههای شخصی توسط موتورهای جستجو و قرار دادن آن در پوشهی سطح بالای کارگزار اینترنتی است.
از Google Dorking برای آزمایش آسیبپذیری اینترنتی استفاده کنید. آزمایش معمول آسیبپذیری اینترنتی را بهعنوان بخشی از شیوههای استاندارد امنیتی خود بهکارگیرید و Google Dorking را بهعنوان یک ابزار امنیتی فعال و پیشرفتهی خود بهکارگیرید تا از منابع اینترنتی همچون پایگاه نفوذ گوگل (GHDB) بهره ببرید که در آن تعداد فراوان و رو به افزایش عبارات و اصطلاحات برای جستجوی پروندهها شامل نامهای کاربری، کارگزارهای آسیبپذیر و حتی پروندههایی که حاوی کلمه عبور هستند، مستندسازی میشوند.
Google Dorking نشان میدهد که اکنون زمان آن است که تجدیدنظری در شیوههای روزمره مدیریت خطر و ارزیابی آسیبپذیریهای خود انجام دهیم. درنهایت، آنچه توانایی ما را برای کاهش خطرات سایبری تعیین میکند، ابزارهایی نیست که ما استفاده میکنیم، بلکه بیشتر از آن نحوهی استفاده از این ابزارها است.
بهبیاندیگر، ما نیاز داریم تا راههایی پیدا کنیم تا بهوسیلهی آنها وظایف وقتگیر امنیتی خود را خودکارسازی کنیم و از یک رویکرد اطلاعات محور استفاده کنیم تا به ما اجازه دهد که تا با سهولت بیشتری به ارزیابی این نکته بپردازیم که در عمل چه نوع آسیبپذیریهایی قابل بهرهبرداری هستند و چه خطراتی را به بار میآورند.
- ۹۵/۰۴/۰۸
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.