چگونه هکرها از ابزارهای امنیتی عبور می کنند

رئیس گروه ارزیابی و سیاست‌گذاری امنیتی شاپرک، در اولین همایش امنیتی CASH24 به حملات تزریق فرآیند بر اساس ROP اشاره کرد که چگونه مهاجمان با سوءاستفاده از نقاط ضعف نرم‌افزار، کد مخرب را به فرآیندهای قانونی تزریق می‌کنند و به این ترتیب از ابزارهای امنیتی عبور می‌کنند.

به گزارش پایگاه خبری بانکداری الکترونیک، در اولین همایش امنیتی CASH که به همت شرکت شاپرک و آکادینو برگزار شد، سجاد زیادپور، رئیس گروه ارزیابی و سیاست‌گذاری امنیتی شاپرک، ارائه‌ای تحت عنوان “The Dark Arts: Mastering Cyber Offense” انجام داد.

این ارائه بر اساس تحقیقات و یافته‌های مطرح شده در کنفرانس‌های معتبر بین‌المللی امنیت سایبری نظیر DEF CON 32 و BlackHat USA و Asia 2024 بود.

این همایش به بررسی دقیق تکنیک‌های پیشرفته تهاجمی در حوزه امنیت سایبری و راهکارهای دور زدن تدابیر امنیتی که توسط مهاجمان استفاده می‌شود، اختصاص داشت.

در این سخنرانی، آقای زیادپور به حملات تزریق فرآیند بر اساس ROP اشاره کرد که چگونه مهاجمان با سوءاستفاده از نقاط ضعف نرم‌افزار، کد مخرب را به فرآیندهای قانونی تزریق می‌کنند و به این ترتیب از ابزارهای امنیتی عبور می‌کنند.

حملات دان‌دیت و زنجیره تامین

یکی دیگر از محورهای مهم، حملات دان‌دیت بود که در آن مهاجمان با بازگرداندن به‌روزرسانی‌های نرم‌افزاری به نسخه‌های آسیب‌پذیر، از سیستم‌های قدیمی برای نفوذ به شبکه‌ها استفاده می‌کنند.

یکی دیگر از موضوعات کلیدی که در این سخنرانی مطرح شد، حملات زنجیره تأمین در سیستم‌های نظارتی بود. وی توضیح داد که چگونه مهاجمان با وارد کردن درهای پشتی به سخت‌افزارهای امنیتی مانند دوربین‌های نظارتی، می‌توانند به کنترل یا غیرفعال کردن این سیستم‌ها دست یابند.

این حملات می‌توانند با دستکاری در فرآیندهای تولید تجهیزات امنیتی رخ دهند و پیامدهای جدی برای زیرساخت‌های حیاتی داشته باشند.

آقای زیادپور همچنین به روش‌های فرار از محیط‌های ایزوله (سندباکس) پرداخت و نشان داد که چگونه مهاجمان می‌توانند از این محیط‌ها خارج شده و کنترل سیستم‌های میزبان را به دست گیرند.

وی تأکید کرد که استفاده از روش‌های شناسایی رفتاری و به‌روزرسانی‌های منظم برای جلوگیری از این نوع حملات حیاتی است.

یکی از دیگر موارد برجسته در این سخنرانی، اشاره به حملات فیشینگ در سیستم‌های احراز هویت بیومتریک بود که حتی سیستم‌های پیشرفته‌ای مانند Windows Hello نیز در برابر این حملات آسیب‌پذیر هستند.

در نهایت، زیادپور با تأکید بر اهمیت استفاده از رویکردهای چندلایه دفاعی و نظارت مداوم بر سیستم‌ها، هشدار داد که حملات پیچیده سایبری به سرعت در حال پیشرفت هستند و سازمان‌ها باید با تمرکز بر ارزیابی‌های امنیتی و سیاست‌گذاری‌های قوی‌تر، خود را برای مقابله با این تهدیدات آماده کنند.

لینک کوتاهلینک کپی شد!
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

  −  1  =  1