«خستگی سایبری» ، مهمترین مشکل امنیتی در سمت کاربر
هکرها می‌گویند بیشتر کاربران در فضای مجازی نقطه‌ ضعف‌های بزرگی دارند که همین موضوع باعث شده است ساز و کارهای امنیتی امروزی قادر نباشند از آن‌ها محافظت به عمل آورند. در کنفرانس بلک‌هت امسال از 250 کارشناس امنیتی و نفوذگر درباره راهکارهایی که برای ورود به سامانه‌ها از آن‌ها استفاده می‌کنند سؤالاتی پرسیده شد.

 یک اصل کلی وجود دارد که می‌گوید برای گرفتن یک دزد ابتدا باید شناختی از او به دست آورید. همین قاعده در فضای سایبری نیز صدق می‌کند. زمانی که شما بدانید هکرها چگونه کار می‌کنند و در فضای سایبری به‌دنبال چه چیزی هستند، بهتر می‌توانید عملکرد آن‌ها را درک و مکانیسم‌های خود را متناسب با نگرش آن‌ها آماده کنید. 
در همین ارتباط شرکت Thycotic با گروهی از نفوذگرهای شرکت‌کننده در کنفرانس بلک‌هت گفت‌وگویی انجام داد. نزدیک به 51 درصد از این افراد اعلام داشتند که جزء هکرهای کلاه‌سفید هستند. 34 درصد از این نفوذگرها اعلام داشتند که از مهارت‌های خود به‌منظور دستیابی به اهداف خوب و بد استفاده می‌کنند و خود را هکر کلاه‌خاکستری معرفی کردند، درنهایت 15 درصد نیز خود را هکر کلاه‌سیاه نامیدند. اولین هدفی که نفوذگرها به‌دنبال دستیابی به آن هستند ساده‌ترین و در عین حال راحت‌ترین راهکار برای دستیابی به اطلاعات حساس و حساب‌های منحصر به فرد است. در مجموع 31 درصد از هکرها به‌دنبال دستیابی به چنین اطلاعاتی هستند. دسترسی به نشانی‌های ایمیلی با 27 درصد در مکان دوم و دسترسی به کاربر نهایی با 21 درصد در مکان سوم هدف‌هایی هستند که هکرها به‌دنبال آن‌ها هستند.

در 21 درصد موارد هکرها به‌دنبال اهداف متفاوت هستند. نفوذگرهای شرکت‌کننده در این گفت‌وگو به این موضوع اشاره داشتند که امنیت محیط در قالب ساز و کارهایی همچون دیوارهای آتش و ضدبدافزارها ناکارآمد بوده و در بعضی موارد از رده خارج شده هستند. با این وجود 43 درصد از نفوذگرها اعلام داشته‌اند که در مواجهه با ضدبدافزارها و نرم‌افزارهای ضدتروجان با مشکل جدی روبه‌رو می‌شوند و 29 درصد نیز اعلام داشته‌اند که دیوارهای آتش در بعضی موارد مانع از دستیابی آن‌ها به اهداف از پیش تعیین شده می‌شوند. جوزف کارسوم پژوهشگر امنیتی شرکت Thycotic در این ارتباط گفته است: «هکرها امروزه می‌توانند از طریق برنامه‌های کاربردی، پروتکل‌های شناخته شده یا شبکه‌های خصوصی مجازی که در زمان برقراری ارتباطات از آن‌ها استفاده می‌کنند حضور خود را پنهان کنند و به این شکل دیوار‌های آتش، نرم‌افزارهای ضدویروسی، سرویس‌های جریان و... را دور بزنند. امروزه هکرها قادرند در برنامه‌های تجاری مرسوم یا از طریق گواهی‌نامه‌های به سرقت رفته فعالیت خود را از دید مکانیسم‌های امنیتی پنهان سازند و به‌شکلی تقریباً نامرئی فعالیت‌های مجرمانه خود را انجام دهند.» 
هکرهای شرکت‌کننده در کنفرانس امسال اعتراف کردند که مکانیسم احراز هویت چندعاملی و رمزنگاری بزرگ‌ترین مانعی است که پیش روی آن‌ها قرار دارد. اما در عین حال برای عبور از سد این دو مکانیسم امنیتی روی کاربران حساب ویژه‌ای باز کرده‌اند. به‌واسطه آنکه در زمان بروز نقص‌های امنیتی در اغلب موارد ردپایی از کاربران سهل‌انگار به چشم می‌خورد. هکرها می‌گویند در اغلب موارد تنها 5 درصد از نرم‌افزارها به‌واسطه آسیب‌پذیری‌های امنیتی باعث بروز نقص‌های امنیتی می‌شوند، اما در مقابل در 85 درصد موارد این کاربران هستند که باعث بروز نقص‌ها می‌شوند. مشکل اصلی در این زمینه خستگی سایبری (Cyber Fatigue) عنوان شده است. 

اولین هدفی که نفوذگرها به‌دنبال دستیابی به آن هستند ساده‌ترین و در عین حال راحت‌ترین راهکار برای دستیابی به اطلاعات حساس و حساب‌های منحصر به فرد است.

شرکت Thycotic در این ارتباط گفته است: «خستگی سایبری در ارتباط با تغییر مستمر گذرواژه‌های مربوط به منابع اصلی در 35 درصد موارد مهم‌ترین مشکل امنیتی است. مشکلی که هکرها در تلاش هستند از آن استفاده کنند. در 30 درصد اطلاعات بیش از اندازه، در 20 درصد عدم دریافت به‌روزرسانی‌های نرم‌افزاری و در 15 درصد زندگی و کار در سایه تهدیدات سایبری باعث به وجود آمدن نقص‌های داده‌ای می‌شوند.» 
جالب‌تر آنکه هکرها نگران این موضوع نیستند که راه ‌حل‌های هوشمندانه‌ ممکن است مانع دستیابی آن‌ها به اهدافشان شود. Thycotic پیشنهاد داده است که شرکت‌ها باید به‌دنبال به‌کارگیری راه‌ حل‌های هوشمندانه‌ای برای شناسایی و دفع تهدیدات باشند. این کار به سازمان‌ها کمک می‌کند به‌راحتی رفتار و شیوه عملکرد هکرها را پیش‌بینی و شناسایی و راهکارهای دفاعی را بر مبنای این رفتارها اتخاذ کنند. کاملاً بدیهی است که بسیاری از کاربران شاغل در سازمان‌ها نقاط ضعفی دارند که همین موضوع دفاع محیطی را کم‌اثر می‌کند. این نقاط ضعف باعث شده است تا هکرها به‌طور مستقیم روی گواهی‌نامه‌های مورد استفاده از سوی کاربران متمرکز شوند.
Thycotic در این ارتباط گفته است: «با توجه به پیشرفت‌های دنیای فناوری و با توجه به اینکه هکرها کاملاً روی حساب‌های کاربری و گذرواژه‌‌ها متمرکز شده‌اند، بهترین راهکاری که پیش روی ما قرار دارد این است که از دیوارهای آتش هویتی و همچنین کنترل‌های فناوری مدیریت دسترسی و هویتی که به‌شکل دقیقی بر حفظ گواهی‌نامه‌های متعلق به حساب‌های کاربران و گذرواژه‌های آن‌ها در تعامل با مکانیسم احراز هویت چندعاملی تأکید دارند استفاده کنیم. دیوارهای آتش هویتی قادر هستند پیرامون کارمندان و اطلاعاتی که با آن‌ها سر و کار دارند قرار گرفته و مانع به وجود آمدن نقص‌های داده‌ای شوند.»

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟