یک اصل کلی وجود دارد که میگوید برای گرفتن یک دزد ابتدا باید شناختی از او به دست آورید. همین قاعده در فضای سایبری نیز صدق میکند. زمانی که شما بدانید هکرها چگونه کار میکنند و در فضای سایبری بهدنبال چه چیزی هستند، بهتر میتوانید عملکرد آنها را درک و مکانیسمهای خود را متناسب با نگرش آنها آماده کنید.
در همین ارتباط شرکت Thycotic با گروهی از نفوذگرهای شرکتکننده در کنفرانس بلکهت گفتوگویی انجام داد. نزدیک به 51 درصد از این افراد اعلام داشتند که جزء هکرهای کلاهسفید هستند. 34 درصد از این نفوذگرها اعلام داشتند که از مهارتهای خود بهمنظور دستیابی به اهداف خوب و بد استفاده میکنند و خود را هکر کلاهخاکستری معرفی کردند، درنهایت 15 درصد نیز خود را هکر کلاهسیاه نامیدند. اولین هدفی که نفوذگرها بهدنبال دستیابی به آن هستند سادهترین و در عین حال راحتترین راهکار برای دستیابی به اطلاعات حساس و حسابهای منحصر به فرد است. در مجموع 31 درصد از هکرها بهدنبال دستیابی به چنین اطلاعاتی هستند. دسترسی به نشانیهای ایمیلی با 27 درصد در مکان دوم و دسترسی به کاربر نهایی با 21 درصد در مکان سوم هدفهایی هستند که هکرها بهدنبال آنها هستند.
در 21 درصد موارد هکرها بهدنبال اهداف متفاوت هستند. نفوذگرهای شرکتکننده در این گفتوگو به این موضوع اشاره داشتند که امنیت محیط در قالب ساز و کارهایی همچون دیوارهای آتش و ضدبدافزارها ناکارآمد بوده و در بعضی موارد از رده خارج شده هستند. با این وجود 43 درصد از نفوذگرها اعلام داشتهاند که در مواجهه با ضدبدافزارها و نرمافزارهای ضدتروجان با مشکل جدی روبهرو میشوند و 29 درصد نیز اعلام داشتهاند که دیوارهای آتش در بعضی موارد مانع از دستیابی آنها به اهداف از پیش تعیین شده میشوند. جوزف کارسوم پژوهشگر امنیتی شرکت Thycotic در این ارتباط گفته است: «هکرها امروزه میتوانند از طریق برنامههای کاربردی، پروتکلهای شناخته شده یا شبکههای خصوصی مجازی که در زمان برقراری ارتباطات از آنها استفاده میکنند حضور خود را پنهان کنند و به این شکل دیوارهای آتش، نرمافزارهای ضدویروسی، سرویسهای جریان و... را دور بزنند. امروزه هکرها قادرند در برنامههای تجاری مرسوم یا از طریق گواهینامههای به سرقت رفته فعالیت خود را از دید مکانیسمهای امنیتی پنهان سازند و بهشکلی تقریباً نامرئی فعالیتهای مجرمانه خود را انجام دهند.»
هکرهای شرکتکننده در کنفرانس امسال اعتراف کردند که مکانیسم احراز هویت چندعاملی و رمزنگاری بزرگترین مانعی است که پیش روی آنها قرار دارد. اما در عین حال برای عبور از سد این دو مکانیسم امنیتی روی کاربران حساب ویژهای باز کردهاند. بهواسطه آنکه در زمان بروز نقصهای امنیتی در اغلب موارد ردپایی از کاربران سهلانگار به چشم میخورد. هکرها میگویند در اغلب موارد تنها 5 درصد از نرمافزارها بهواسطه آسیبپذیریهای امنیتی باعث بروز نقصهای امنیتی میشوند، اما در مقابل در 85 درصد موارد این کاربران هستند که باعث بروز نقصها میشوند. مشکل اصلی در این زمینه خستگی سایبری (Cyber Fatigue) عنوان شده است.
اولین هدفی که نفوذگرها بهدنبال دستیابی به آن هستند سادهترین و در عین حال راحتترین راهکار برای دستیابی به اطلاعات حساس و حسابهای منحصر به فرد است.
شرکت Thycotic در این ارتباط گفته است: «خستگی سایبری در ارتباط با تغییر مستمر گذرواژههای مربوط به منابع اصلی در 35 درصد موارد مهمترین مشکل امنیتی است. مشکلی که هکرها در تلاش هستند از آن استفاده کنند. در 30 درصد اطلاعات بیش از اندازه، در 20 درصد عدم دریافت بهروزرسانیهای نرمافزاری و در 15 درصد زندگی و کار در سایه تهدیدات سایبری باعث به وجود آمدن نقصهای دادهای میشوند.»
جالبتر آنکه هکرها نگران این موضوع نیستند که راه حلهای هوشمندانه ممکن است مانع دستیابی آنها به اهدافشان شود. Thycotic پیشنهاد داده است که شرکتها باید بهدنبال بهکارگیری راه حلهای هوشمندانهای برای شناسایی و دفع تهدیدات باشند. این کار به سازمانها کمک میکند بهراحتی رفتار و شیوه عملکرد هکرها را پیشبینی و شناسایی و راهکارهای دفاعی را بر مبنای این رفتارها اتخاذ کنند. کاملاً بدیهی است که بسیاری از کاربران شاغل در سازمانها نقاط ضعفی دارند که همین موضوع دفاع محیطی را کماثر میکند. این نقاط ضعف باعث شده است تا هکرها بهطور مستقیم روی گواهینامههای مورد استفاده از سوی کاربران متمرکز شوند.
Thycotic در این ارتباط گفته است: «با توجه به پیشرفتهای دنیای فناوری و با توجه به اینکه هکرها کاملاً روی حسابهای کاربری و گذرواژهها متمرکز شدهاند، بهترین راهکاری که پیش روی ما قرار دارد این است که از دیوارهای آتش هویتی و همچنین کنترلهای فناوری مدیریت دسترسی و هویتی که بهشکل دقیقی بر حفظ گواهینامههای متعلق به حسابهای کاربران و گذرواژههای آنها در تعامل با مکانیسم احراز هویت چندعاملی تأکید دارند استفاده کنیم. دیوارهای آتش هویتی قادر هستند پیرامون کارمندان و اطلاعاتی که با آنها سر و کار دارند قرار گرفته و مانع به وجود آمدن نقصهای دادهای شوند.»
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟