استخراج غیرمجاز داده
استخراج غیرمجاز داده (به انگلیسی: Data Exfiltration) زمانی اتفاق میافتد که بدافزار و/یا یک عامل مخرب انتقال غیرمجاز داده را از رایانه انجام دهد. معمولاً به آن اکستروژن داده یا صادرات داده نیز میگویند. استخراج غیرمجاز دادهها نیز نوعی سرقت داده در نظر گرفته میشود. از سال ۲۰۰۰، تعدادی از تلاشها برای استخراج دادهها به شدت به اعتماد مصرفکننده، ارزشگذاری شرکتها، و مالکیت معنوی کسبوکارها و امنیت ملی دولتها در سراسر جهان آسیب وارد کرد.
انواع دادههای استخراج شده ویرایش
در برخی از سناریوهای استخراج داده، ممکن است مقدار زیادی از دادههای انباشته شده استخراج شود. با این حال، در این سناریوو سایر سناریوها، این احتمال وجود دارد که انواع خاصی از دادهها مورد هدف قرار گیرند. انواع دادههایی که هدف قرار میگیرند عبارتند از:
تکنیکهای استخراج داده ویرایش
عمدتاً چندین تکنیک توسط عوامل مخرب برای انجام استخراج دادهها استفاده میشود. تکنیک انتخابی به عوامل مختلفی بستگی دارد. اگر مهاجم به راحتی دسترسی فیزیکی یا دسترسی از راه دور خاصی به سروری که حاوی دادههایی است که میخواهد استخراج کند داشته باشد، شانس موفقیت او بسیار است. برای مثال، نصب کردن و اجرای بدافزاری که دادهها را بدون اینکه نیازی به دسترسی باشد به جایی دیگر انتقال دهد، برای یک مدیر سیستم نسبتاً آسان است.[۳] بهطور مشابه، اگر کسی بتواند دسترسی فیزیکی به سرور داشته باشد، بهطور بالقوه میتواند آن سرور را، بدزدد، یا بهطور واقعی تر، دادهها را از سرور به یک دی وی دی یا درایو فلش یواسبی منتقل کند.[۴] در بسیاری از موارد، عوامل مخرب نمیتوانند به سیستمها دسترسی فیزیکی داشته باشند. در این شرایط، آنها ممکن است حسابهای کاربری را در برنامههای دسترسی از راه دور با استفاده از رمزهای عبور پیشفرض یا ضعیف هک کنند. در سال ۲۰۰۹، پس از تجزیه و تحلیل ۲۰۰ حمله استخراج داده که در ۲۴ کشور انجام شد، نرخ موفقیت ۹۰ درصدی را در هک شدن حسابهای کاربری در برنامههای دسترسی از راه دور بدون نیاز به حملات بروت فورس، اعلام کردند. هنگامی که یک عامل مخرب این سطح دسترسی را به دست آورد، ممکن است دادههای هدف را به جای دیگری منتقل کند.[۴]
علاوه بر این، اشکال پیچیده تری از استخراج دادهها وجود دارد. تکنیکهای مختلفی را میتوان برای پنهان کردن تشخیص توسط دیواره آتش شبکه استفاده کرد. به عنوان مثال، حمله ایکساساس (XSS) میتواند برای سوء استفاده از آسیبپذیریها در برنامههای کاربردی وب برای ارائه یک عامل مخرب با دادههای حساس استفاده شود. همچنین میتوان از یک کانال زمانبندی برای ارسال چند بسته داده در یک زمان در فواصل زمانی مشخص استفاده کرد، به گونهای که تشخیص و جلوگیری از آن برای دفاعهای شبکه دشوارتر است.[۵]
منابع ویرایش
- ↑ ۱٫۰ ۱٫۱ ۱٫۲ Kovacs, Eduard (May 30, 2016). "Researchers Devise "Perfect" Data Exfiltration Technique". Security Week. Retrieved July 1, 2018.
- ↑ ۲٫۰ ۲٫۱ ۲٫۲ ۲٫۳ Larson, Selena (December 20, 2017). "The hacks that left us exposed in 2017". CNN. Retrieved July 1, 2018.
- ↑ Kovacs, Eduard (May 30, 2016). "Researchers Devise "Perfect" Data Exfiltration Technique". Security Week. Retrieved July 1, 2018.
- ↑ ۴٫۰ ۴٫۱ Percoco, Nicholas (March 12, 2010). "Data Exfiltration: How Data Gets Out". Computerworld. Archived from the original on 22 September 2018. Retrieved July 1, 2018.
- ↑ Ullah, Faheem (2017). "Data Exfiltration: A Review of External Attack Vectors and Countermeasures". Journal of Network and Computer Applications.