چگونه هکرها از ابزارهای امنیتی عبور می کنند
رئیس گروه ارزیابی و سیاستگذاری امنیتی شاپرک، در اولین همایش امنیتی CASH24 به حملات تزریق فرآیند بر اساس ROP اشاره کرد که چگونه مهاجمان با سوءاستفاده از نقاط ضعف نرمافزار، کد مخرب را به فرآیندهای قانونی تزریق میکنند و به این ترتیب از ابزارهای امنیتی عبور میکنند.
به گزارش پایگاه خبری بانکداری الکترونیک، در اولین همایش امنیتی CASH که به همت شرکت شاپرک و آکادینو برگزار شد، سجاد زیادپور، رئیس گروه ارزیابی و سیاستگذاری امنیتی شاپرک، ارائهای تحت عنوان “The Dark Arts: Mastering Cyber Offense” انجام داد.
این ارائه بر اساس تحقیقات و یافتههای مطرح شده در کنفرانسهای معتبر بینالمللی امنیت سایبری نظیر DEF CON 32 و BlackHat USA و Asia 2024 بود.
این همایش به بررسی دقیق تکنیکهای پیشرفته تهاجمی در حوزه امنیت سایبری و راهکارهای دور زدن تدابیر امنیتی که توسط مهاجمان استفاده میشود، اختصاص داشت.
در این سخنرانی، آقای زیادپور به حملات تزریق فرآیند بر اساس ROP اشاره کرد که چگونه مهاجمان با سوءاستفاده از نقاط ضعف نرمافزار، کد مخرب را به فرآیندهای قانونی تزریق میکنند و به این ترتیب از ابزارهای امنیتی عبور میکنند.
حملات داندیت و زنجیره تامین
یکی دیگر از محورهای مهم، حملات داندیت بود که در آن مهاجمان با بازگرداندن بهروزرسانیهای نرمافزاری به نسخههای آسیبپذیر، از سیستمهای قدیمی برای نفوذ به شبکهها استفاده میکنند.
یکی دیگر از موضوعات کلیدی که در این سخنرانی مطرح شد، حملات زنجیره تأمین در سیستمهای نظارتی بود. وی توضیح داد که چگونه مهاجمان با وارد کردن درهای پشتی به سختافزارهای امنیتی مانند دوربینهای نظارتی، میتوانند به کنترل یا غیرفعال کردن این سیستمها دست یابند.
این حملات میتوانند با دستکاری در فرآیندهای تولید تجهیزات امنیتی رخ دهند و پیامدهای جدی برای زیرساختهای حیاتی داشته باشند.
آقای زیادپور همچنین به روشهای فرار از محیطهای ایزوله (سندباکس) پرداخت و نشان داد که چگونه مهاجمان میتوانند از این محیطها خارج شده و کنترل سیستمهای میزبان را به دست گیرند.
وی تأکید کرد که استفاده از روشهای شناسایی رفتاری و بهروزرسانیهای منظم برای جلوگیری از این نوع حملات حیاتی است.
یکی از دیگر موارد برجسته در این سخنرانی، اشاره به حملات فیشینگ در سیستمهای احراز هویت بیومتریک بود که حتی سیستمهای پیشرفتهای مانند Windows Hello نیز در برابر این حملات آسیبپذیر هستند.
در نهایت، زیادپور با تأکید بر اهمیت استفاده از رویکردهای چندلایه دفاعی و نظارت مداوم بر سیستمها، هشدار داد که حملات پیچیده سایبری به سرعت در حال پیشرفت هستند و سازمانها باید با تمرکز بر ارزیابیهای امنیتی و سیاستگذاریهای قویتر، خود را برای مقابله با این تهدیدات آماده کنند.