حمله (حملات) استراق سمع (Eavesdropping Attacks) چیست و چگونه اتفاق می افتد؟ چگونه از وقوع آن مطلع شویم و از آن جلوگیری کنیم؟
حمله شنود زمانی رخ می دهد که یک هکر داده هایی را که بین دو دستگاه منتقل می شود را رهگیری، حذف یا تغییر دهد. استراق سمع، همچنین به عنوان sniffing یا snooping شناخته میشود، برای دسترسی به دادههای در حال انتقال بین دستگاهها به ارتباطات شبکه ناامن متکی است.
برای توضیح بیشتر تعریف «حمله استراق سمع»، معمولاً زمانی اتفاق میافتد که کاربر به شبکهای متصل میشود که ترافیک در آن امن یا رمزگذاری نشده است و دادههای تجاری حساس را برای همکار ارسال میکند.
داده ها از طریق یک شبکه باز منتقل می شوند، که به مهاجم این فرصت را می دهد تا از یک آسیب پذیری سوء استفاده کرده و آن را از طریق روش های مختلف رهگیری کند. تشخیص حملات شنود اغلب دشوار است. برخلاف سایر اشکال حملات سایبری، وجود یک باگ یا دستگاه شنود ممکن است بر عملکرد دستگاه ها و شبکه ها تأثیر منفی نداشته باشد.
روش های حمله استراق سمع و شنود (Eavesdropping Attacks)
با استراق سمع، مهاجمان می توانند از روش های مختلفی برای انجام حملات استفاده کنند که معمولاً شامل استفاده از دستگاه های مختلف شنود برای گوش دادن به مکالمات و بررسی فعالیت های شبکه می شود.
یک مثال معمولی از یک دستگاه شنود الکترونیکی، یک اشکال پنهان است که به طور فیزیکی در خانه یا محل کار قرار می گیرد. این ممکن است با گذاشتن یک حشره زیر صندلی یا روی میز، یا با پنهان کردن میکروفون در یک جسم نامشخص مانند خودکار یا کیف رخ دهد. این یک رویکرد ساده است، اما میتواند منجر به نصب دستگاههای پیچیدهتر و دشوارتر شود، مانند میکروفونها در لامپها یا چراغهای سقفی، کتابهای روی قفسه کتاب یا قابهای عکس روی دیوار.
علیرغم همه پیشرفتهای فناوری که شنود دیجیتالی را در عصر حاضر آسان میکند، بسیاری از حملات همچنان به رهگیری تلفنها متکی هستند. این به این دلیل است که تلفن ها دارای برق، میکروفون داخلی، بلندگو، فضایی برای پنهان کردن اشکالات هستند و به راحتی می توان باگ را روی آن نصب کرد. مهاجمان استراق سمع می توانند مکالمات را در اتاقی که تلفن در آن قرار دارد و تماس با تلفن های هر جای دیگر دنیا را زیر نظر داشته باشند.
سیستم تلفن کامپیوتری امروزی امکان رهگیری تلفن ها را به صورت الکترونیکی بدون دسترسی مستقیم به دستگاه می دهد. مهاجمان میتوانند سیگنالهایی را از طریق خط تلفن ارسال کنند و هر مکالمهای را که در همان اتاق انجام میشود، حتی اگر گوشی فعال نباشد، انتقال دهند. به طور مشابه، رایانهها ابزارهای ارتباطی پیچیدهای دارند که مهاجمان شنود را قادر میسازند تا فعالیتهای ارتباطی، از مکالمات صوتی، چتهای آنلاین و حتی اشکالات موجود در صفحهکلید را برای ثبت متنی که کاربران تایپ میکنند، رهگیری کنند.
رایانه ها همچنین تشعشعات الکترومغناطیسی ساطع می کنند که استراق سمع کنندگان پیشرفته می توانند از آن برای بازسازی محتویات صفحه رایانه استفاده کنند. این سیگنالها را میتوان تا چند صد فوت حمل کرد و از طریق کابلها و خطوط تلفن، که میتوانند به عنوان آنتن استفاده شوند، بیشتر گسترش یافت.
- مقاله مرتبط: آشنایی با انواع حملات سایبری + نحوه مقابله [54 حمله]
دستگاه ها
مهاجمان میتوانند از دستگاههایی مانند میکروفون و دوربینهای ویدئویی استفاده کنند که صدا یا تصویر را دریافت میکنند و آنها را به فرمت الکتریکی برای شنود اهداف تبدیل میکنند. در حالت ایدهآل، این دستگاه الکتریکی خواهد بود که از منابع انرژی در اتاق هدف استفاده میکند، که نیاز مهاجم را برای دسترسی به اتاق برای شارژ مجدد دستگاه یا تعویض باتری آن برطرف میکند. برخی از دستگاههای شنود میتوانند اطلاعات دیجیتال را ذخیره کرده و آنها را به یک پست شنود انتقال دهند. مهاجمان همچنین ممکن است از تقویت کننده های کوچکی استفاده کنند که به آنها امکان حذف نویز پس زمینه را می دهد.
لینک انتقال
برای اهداف استراق سمع می توان از پیوند انتقال بین دستگاه پیکاپ و گیرنده مهاجم استفاده کرد. این می تواند به شکل یک انتقال فرکانس رادیویی یا یک سیم انجام شود که شامل خطوط تلفن فعال یا استفاده نشده، سیم های الکتریکی یا مجراهای برق غیر زمینی است. برخی از فرستنده ها می توانند به طور مداوم کار کنند، اما یک رویکرد پیچیده تر شامل فعال سازی از راه دور است.
پست گوش دادن
یک پست گوش دادن برای انتقال مکالمات شنود شده توسط اشکالات در تلفن استفاده می شود. وقتی تلفنی برای برقراری یا برقراری تماس برداشته میشود، ضبطکنندهای را فعال میکند که پس از پایان تماس بهطور خودکار خاموش میشود.
پستهای گوش دادن، مناطق امنی هستند که در آن سیگنالها میتوانند توسط مهاجم برای اهداف پردازشی نظارت، ضبط یا مجدد ارسال شوند. می توان آن را در هر جایی از اتاق بعدی تا تلفن تا چند بلوک دورتر قرار داد. پست گوش دادن دارای تجهیزات فعال صوتی برای استراق سمع و ضبط هر فعالیتی است.
رمزهای عبور ضعیف
گذرواژههای ضعیف دسترسی غیرمجاز به حسابهای کاربری را برای مهاجمان آسانتر میکند، که به آنها مسیری به سیستمها و شبکههای شرکتی میدهد. این شامل هکرها میشود که میتوانند کانالهای ارتباطی محرمانه را به خطر بیاندازند، فعالیتها و مکالمات بین همکاران را رهگیری کنند و دادههای تجاری حساس یا ارزشمند را به سرقت ببرند.
شبکه های باز
کاربرانی که به شبکه های باز متصل می شوند که نیازی به رمز عبور ندارند و از رمزگذاری برای انتقال داده ها استفاده نمی کنند، موقعیت ایده آلی را برای استراق سمع مهاجمان فراهم می کنند. هکرها می توانند فعالیت کاربر را زیر نظر بگیرند و ارتباطاتی که در شبکه انجام می شود را زیر نظر بگیرند.
حمله شنود و استراق سمع چه معنایی برای کسب و کار شما دارد؟
حملات استراق سمع می تواند منجر به از دست رفتن اطلاعات مهم تجاری، رهگیری حریم خصوصی کاربران و منجر به حملات گسترده تر و سرقت هویت شود.
یک مثال خوب از تاثیری که حملات استراق سمع می تواند داشته باشد، استفاده روزافزون از دستیارهای دیجیتالی مانند آمازون الکسا و گوگل هوم است. این دستیارها زندگی کاربران را آسانتر میکنند، اما شنود و به دست آوردن اطلاعات خصوصی برای مهاجمان نیز آسان است. تأثیر شنود می تواند شامل موارد زیر باشد:
زیان مالی: مهاجمان سایبری می توانند از دسترسی خود به اطلاعات حساس مانند داده های شرکتی، اسرار تجاری یا رمزهای عبور کاربر برای منافع مالی استفاده کنند. این شامل فروش دادهها به اشخاص ثالث یا رقبا یا نگه داشتن سازمانها یا افراد برای باجگیری از طریق مسدود کردن دسترسی به دادهها به عنوان بخشی از حمله Ransomware است. علاوه بر این، هر گونه حادثه از دست دادن داده ها خطر آسیب دیدن سازمان را به همراه دارد که می تواند منجر به از دست دادن مشتریان و در نتیجه ضرر مالی شود.
سرقت هویت: مهاجمان استراق سمع می توانند به مکالماتی که در برنامه هایی که کاربران تصور می کنند امن هستند، گوش دهند. این امر میتواند منجر به افشای ناخواسته اطلاعات حساسی شود که مهاجمان میتوانند از آنها برای سرقت اعتبار آنها و انجام حملات سرقت هویت گستردهتر استفاده کنند.
از دست دادن حریم خصوصی: سرقت اطلاعات محرمانه می تواند منجر به از دست دادن حریم خصوصی مشاغل و کاربران شود. مهاجمانی که حملات استراق سمع انجام می دهند می توانند جزئیات حیاتی کسب و کار، مکالمات و مبادلاتی را که بر حریم خصوصی کاربران تأثیر می گذارد، رهگیری کنند.
چگونه از حملات شنود و استراق سمع (Eavesdropping) جلوگیری کنیم؟
دنیای دیجیتالی فزاینده، رهگیری اطلاعات شرکت ها و مکالمات کاربران را برای هکرها آسان تر می کند. با این حال، همچنین فرصت هایی را برای سازمان ها فراهم می کند تا از نیت مخرب مهاجمان جلوگیری کنند. روشهای رایجی که به جلوگیری از حملات شنود کمک میکنند عبارتند از:
رمزگذاری درجه نظامی: یکی از بهترین راهها برای جلوگیری از حملات شنود، رمزگذاری دادهها در انتقال و مکالمات خصوصی است. رمزگذاری توانایی مهاجمان برای خواندن داده های رد و بدل شده بین دو طرف را مسدود می کند. به عنوان مثال، رمزگذاری درجه نظامی، رمزگذاری 256 بیتی را فراهم می کند، که رمزگشایی آن برای مهاجم تقریبا غیرممکن است.
گسترش آگاهی: اطمینان از آگاهی کارکنان از خطرات و خطرات امنیت سایبری خط اول بسیار مهم در حفاظت از سازمان ها در برابر هرگونه حمله سایبری است. این امر در مورد حملات استراق سمع بسیار صدق میکند، بنابراین سازمانها باید آموزش های امنیت سایبری ارائه دهند که به کاربران در مورد نحوه انجام حملات توسط مهاجمان توصیه کند.
کارمندان باید روشهایی را که مهاجمان برای گوش دادن به مکالمات استفاده میکنند، درک کنند، بهترین شیوهها را برای محدود کردن خطر دنبال کنند و دائماً از نشانههای حمله آگاه باشند. آنها همچنین باید از دانلود برنامه ها یا نرم افزارهای ناامن خودداری کنند و هرگز به شبکه های ضعیف یا باز متصل نشوند.
تقسیمبندی شبکه: سازمانها میتوانند با محدود کردن دسترسی به شبکهها، امکان استراق سمع مهاجمان از شبکهها را محدود کنند. تقسیمبندی شبکه، سازمانها را قادر میسازد تا منابع را فقط به افرادی محدود کنند که نیاز به دسترسی به آنها دارند. برای مثال، افراد یک تیم بازاریابی نیازی به دسترسی به سیستم های منابع انسانی ندارند و افراد تیم فناوری اطلاعات نیازی به مشاهده اطلاعات مالی ندارند. بخشبندی شبکه، شبکه را تقسیم میکند، که ترافیک را کاهش میدهد، از فعالیتهای ناخواسته جلوگیری میکند و با جلوگیری از دسترسی غیرمجاز، امنیت را بهبود میبخشد.
اجتناب از پیوندهای مشکوک: در ارتباط با گسترش آگاهی، نیاز به اجتناب از پیوندهای مشکوک یا نامعتبر است. مهاجمان استراق سمع میتوانند نرمافزارهای مخربی را که شامل بدافزار استراق سمع از طریق پیوندهای مشکوک میشود، پخش کنند. کاربران فقط باید نرم افزار رسمی را از منابع و ارائه دهندگان مورد اعتماد دانلود کنند و فقط برنامه ها را از فروشگاه های برنامه رسمی دانلود کنند.
بروز رسانی و وصله نرم افزار: مهاجمان همچنین می توانند از آسیب پذیری های نرم افزار برای هدف قرار دادن سازمان ها و کاربران سوء استفاده کنند. این امر، روشن کردن بهروزرسانیهای خودکار و اطمینان از اینکه همه نرمافزارها بلافاصله وصله میشوند، بهعنوان یک نسخه جدید یا بهروزرسانی، ضروری است.
امنیت فیزیکی: سازمان ها همچنین می توانند از داده ها و کاربران خود از طریق اقدامات امنیتی فیزیکی در فضاهای اداری خود محافظت کنند. این برای محافظت از دفتر در برابر افراد غیرمجاز که ممکن است اشکالات فیزیکی را روی میز، تلفن و موارد دیگر بیاندازند، بسیار مهم است.
محافظ: با نصب تدابیر امنیتی و سپر می توان از خطر استراق سمع از طریق تشعشعات رایانه جلوگیری کرد. برای مثال، رایانههای محافظتشده با TEMPEST، سازمانها را قادر میسازند تا تشعشعات ناخواسته را مسدود کرده و دادهها و کاربران خود را ایمن نگه دارند.