صفحه اول > مقالات

 

 

محافظت در مقابل خطرات ايميل (۱)

مقدمه

مي خواهيم ببينيم چرا نرم افزار ضدويروس بتنهايي براي محافظت سازمان شما در مقابل حمله ويروسهاي کامپيوتري فعلي و آينده کافي نيست. علاوه بر اينها گاهي به ابزاري قوي براي بررسي محتواي ايميلها براي حفاظت در مقابل حملات و ويروسهاي ايميل (منظور از ويروس ايميل ويروسي است که از طريق ايميل گسترش مي يابد) و جلوگيري از نشت اطلاعات نياز است. اما در هر صورت رعايت بعضي نکات هميشه توسط کاربران الزامي است.

شما مي توانيد مقالات ويروس و ضدويروس و طرزکار برنامه هاي ضدويروس را نيز مطالعه کنيد.

خطرات ويروسهاي ايميل و اسبهاي تروا

استفاده گسترده از ايميل راه ساده اي را براي گسترش محتويات مضر در شبکه ها پيش روي هکرها قرار داده است. هکرها براحتي مي توانند از حصار ايجاد شده توسط يک فايروال از طريق نقب زدن از راه پروتکل ايميل عبور کنند، زيرا فايروال محتويات ايميل را بررسي نمي کند. CNN در ژانويه ۲۰۰۴ گزارش داد که ويروس MyDoom هزينه اي در  حدود ۲۵۰ ميليون دلار را  بدليل آسيب هاي وارده و  هزينه هاي پشتيباني فني  بر شرکتها تحميل کرده است،  اين در حاليست که  NetworkWorld   هزينه هاي مقابله با  Blaster، SoBig.F، Wechia و ساير ويروسهاي ايميل تا سپتامبر ۲۰۰۳ را تنها براي شرکتهاي ايالات متحده ۳/۵ ميليارد دلار ذکر کرد. (يعني عدد ۳۵ با هشت تا صفر جلوش!!!)

بعلاوه،  از ايميل براي نصب اسبهاي تروا استفاده مي شود که مشخصاً سازمان شما را براي بدست آوردن اطلاعات محرمانه يا بدست گيري کنترل سرورتان، هدف مي گيرند. اين ويروسها که خبرگان امنيت از آنها بعنوان ويروسهاي جاسوسي ياد مي کنند، ابزار قدرتمندي در جاسوسي صنعتي بشمار ميروند! يک مورد آن حمله ايميلي به شبکه مايکروسافت در اکتبر۲۰۰۰ است که يک سخنگوي شرکت مايکروسافت از آن بعنوان يک عمل جاسوسي ساده و تميز ياد کرد. برطبق گزارشها، شبکه مايکروسافت توسط يک ترواي backdoor که به يک کاربر شبکه توسط ايميل ارسال شده بود، هک شد.

خطر نشت و فاش شدن اطلاعات

سازمانها اغلب در آگاهي دادن به کارکنانشان نسبت به وجود مخاطرات دزدي داده هاي مهم شرکتهايشان ، کوتاهي مي کنند. مطالعات مختلف نشان داده است که چگونه کارمندان از ايميل بمنظور فرستادن اطلاعات حقوقي محرمانه استفاده مي کنند. گاهي آنها اينکار را از روي ناراحتي يا کينه توزي انجام مي دهند.  گاهي بدليل عدم درک مناسب از ضربه مهلکي است که در اثر اين عمل به سازمان وارد مي شود. گاهی کارمندان از ايميل براي به اشتراک گذاري داده هاي حساسي استفاده مي کنند که رسماً مي بايست در داخل سازمان باقي مي ماند.

بر طبق مطالعات و پرس وجوهاي Hutton در انگلستان در سال ۲۰۰۳ نشان داده شد  که صاحب منصبان دولتي و اعضاء هيات رئيسه BBC از ايميل براي فاش ساختن اطلاعاتي که محرمانه بوده اند استفاده کرده اند. مقاله اي در مارس ۱۹۹۹ در PC Week به تحقيقي اشاره کرد که طي آن از ميان ۸۰۰ پرسنل مورد مطالعه، ۲۱ تا ۳۱ درصد آنها به ارسال اطلاعات محرمانه ـ مانند اطلاعات مالي يا محصولات ـ به افراد خارج از شرکتشان اعتراف کرده اند.

خطر ايميلهاي دربردارنده محتويات بدخواهانه يا اهانت آور

ايميلهاي ارسالي توسط  کارکنان که حاوي مطالب نژادپرستانه، امور جنسي يا ساير موضوعات ناخوشايند است، مي تواند يک شرکت را از نقطه نظر قانوني آسيب پذير نمايد. در سپتامبر ۲۰۰۳ مشاوران شرکت مالي Holden Meehan  مجبور به پرداخت ۱۰هزار  پوند به يکي از کارکنان سابق بدليل ناتواني در محافظت وي در مقابل آزار ايميلي! شدند. Chevron مجبور به پرداخت ۲/۲ ميليون دلار به چهار نفر از کارکنانش شد که به وضوح ايميلهاي آزاردهنده جنسي  دريافت کرده بودند. تحت قانون انگليس، کارفرمايان مسوول ايميلهايي هستند که توسط کارکنانشان در مدت استخدامشان نوشته و ارسال مي شود، خواه کارفرما راضي به آن ايميل بوده باشد، خواه نباشد. مبلغي معادل ۴۵۰هزار دلار از شرکت بيمه Norwich Union طي يک توافق خارج از دادگاه بخاطر ارسال توضيحات مربوط به يک سري از مسابقات درخواست شد.

روشهاي استفاده شده براي حمله به سيستم ايميل

براي درک انواع تهديدات ايميلي که امروزه وجود دارد، نگاهي اجمالي به روشهاي اصلي فعلي حملات ايميلي مي اندازيم:

 ضميمه هايي با محتواي آسيب رسان

Melissa و LoveLetter جزو اولين ويروسهايي بودند که مساله ضميمه هاي (Attachments) ايميل و اعتماد را نشان دادند. آنها از اعتمادي که بين دوستان و همکاران وجود داشت استفاده مي کردند. تصور کنيد يک ضميمه از دوستي دريافت مي کنيد که از شما مي خواهد آن را باز کنيد. اين هماني است که در Melissa، AnnaKournikova، SirCam و ساير ويروسهاي ايميلي مشابه اتفاق مي افتاد. به محض اجرا شدن، چنين ويروسهايي معمولا خودشان را به آدرسهاي ايميلي که از دفترچه آدرس شخص قرباني بدست مياورند و به ايميلهايي که صفحات وب ذخيره مي کنند، ارسال مي کنند. ويروس نويسان تاکيد زيادي روي اجراي ضميمه اي که توسط قرباني دريافت مي شود، دارند.بنابراين براي نام ضميمه ها از عناوين متفاوت و جذاب مانند SexPic.cmd و me.pif استفاده مي کنند.

بسياري از کاربران سعي مي کنند که از سرايت ويروسهاي ايميل جلوگيري کنند و فقط روي فايلهايي با پسوندهاي مشخص مانند JPG و MPG کليک مي کنند. بهرحال بعضي ويروسها، مانند کرم AnnaKournikova، از پسوند چندتایی بمنظور گول زدن کاربر براي اجراي آن استفاده مي کند. ويروس AnnaKournikova از طريق ضميمه ايميل و با عنوان ‘AnnaKournikova.jpg.vbs’ منتقل ميشد که دريافت کننده را متقاعد مي کرد که يک تصوير به فرمت JPG  را از ستاره مشهور تنيس دريافت کرده است تا اينکه فايل ضميمه يک اسکريپت ويژوال بيسيک حاوي کدهاي آسيب رسان باشد.

بعلاوه، پسوند Class ID (CLSID) به هکرها اين اجازه را مي دهد که پسوند واقعي فايل را پنهان کنند و بدينوسيله اين حقيقت که cleanfile.jpg يک برنامه HTML مي باشد پنهان مي ماند. اين روش در حال حاضر نيز فيلترهاي محتواي ايميل را که از روشهاي ساده بررسي فايل استفاده مي کنند، فريب مي دهد و به هکر امکان رسيدن به کاربر مقصد را به سادگي مي دهد.

ايميلهاي راه اندازنده اکسپلويت هاي شناخته شده

اکسپلويت در حقيقت استفاده از شکافهای امنيتي موجود است. کرم Nimda اينترنت را با شگفتي مواجه کرد و با گول زدن بسياري از ابزار امنيت ايميل و نفوذ به سرورها و شبکه هاي بزرگ و سرايت کردن به کابران خانگي، اينترنت را فراگرفت. حقه بکارگرفته شده توسط Nimda اين است که روي کامپيوترهايي که نسخه آسيب پذيري از IE  يا Outlook Express را دارند، بطور خودکار اجرا مي شود. Nimda از اولين ويروسهايي بود که از يکی از این شکافها بمنظور انتشار بهره برداري مي کنند.  براي مثال، انواعي از ويروس Bagle که در مارس ۲۰۰۴ ظهور کردند، از يکي از شکافهاي اوليه Outlook براي انتشار بدون دخالت کاربر استفاده مي کردند.

ايميلهاي با فرمت HTML دربردارنده اسکريپت

امروزه، تمام استفاده کنندگان ايميل مي توانند ایميلهاي HTML را ارسال و دريافت کنند. ايميل با فرمت HTML مي تواند اسکريپتها و محتويات فعالي را دربرگيرد که مي توانند به برنامه يا کدها اجازه اجرا روي سيستم دريافت کننده را دهند. Outlook و محصولات ديگر از اجزا IE براي نمايش ايملهاي HTML  استفاده مي کنند، به اين معني که اينها شکافهاي امنيتي موجود در IE  را به ارث مي برند!

ويروسهاي بر پايه اسکريپتهاي HTML خطر مضاعف  توانايي اجراي  خودکار را،  وقتي که ايميل آسيب رسان باز مي شود، دارند. آنها به ضميمه ها متوسل نمي شوند؛ بنابراين فيلترهاي ضميمه که در نرم افزارهاي ضدويروس وجود دارند در نبرد با ويروسهاي اسکريپت HTML بلااستفاده هستند. براي مثال ويروس BadTrans.B  از HTML براي اجراي خودکار در هنگام بازشدن  استفاده مي کند و از يک اکسپلويت ايميل با فرمت HTML براي انتشار استفاده مي کند. در مقاله بعدي به روشهاي مقابله خواهيم پرداخت.