در ۱۰ خرداد ۱۳۹۷
  • حمله‌های دستیابی به کلمه‌ی عبور
  • خطرات شبکه‌های اجتماعی
  • نرم‌افزارهای پچ نشده

به‌عنوان یک مشاور و  کاربر ، یکی از بزرگ‌ترین مشکلات امنیتی که تابه‌حال دیده‌ام درک نکردن این مسئله است که:

 

تهدیدهایی که شرکت‌ها فکر می‌کنند با آن‌ها مواجه می‌شوند اغلب تفاوت‌های بسیاری با تهدیداتی دارند که خطر بیشتری را برایشان ایجاد می‌کنند.

 

برای مثال آن‌ها فردی مثل من را استخدام می‌کنند تا برایشان آخرین ‌مدل زیر ساختار کلیدی عمومی یا PKI را بر روی سیستم نفوذی یاب موسسه‌شان ایجاد کنم . آن هم درحالی‌که چیزی که واقعاً به آن نیاز دارند پچ کردن بهترین است که به معنی ارتباطات موقت الکتریکی، رادیویی یا تلفنی می‌باشد.

 

حقیقت این است که بیشتر شرکت‌ها با یک سری حمله‌های سایبری مواجه می‌شوند – و باید بهترین واکنش خود را در مواجه با آن‌ها نشان دهند.

 

این مقاله را از دست ندهید : با ده شیوه‌ی معمول هک آشنا شوید

 

این‌ها چهار نوع معمول و موفقیت‌آمیز حمله‌ی سایبری هستند:

 

۱.نرم افزارهای مخربی که بصورت اجتماعی طراحی شده اند

 

نرم‌افزارهای مخربی که به‌صورت اجتماعی طراحی‌شده‌اند و اخیراً هم دارای کدگذاری مربوط به باج افزارها هستند، اولین روش حمله می‌باشند .

 

کاربر برنامه ای را به شکل اسب تروا اجرا میکند که اغلب از وب‌سایت قابل اعتماد کاربر دانلود می‌شود.وب‌سایتی که تصور می‌شده پاک است به‌صورت موقت به‌جای کدگذاری‌های اصلی خود به این نرم‌افزارهای مخرب دچار شده است.

 

وب‌سایت شرور به کاربر می‌گوید که نرم‌افزار جدیدی را نصب کند. نرم‌افزار آنتی‌ویروس تقلبی یا دیگر نرم‌افزارهای مهمی را اجرا کند تا به وب‌سایت دسترسی پیدا کند و آن نرم‌افزارها غیرضروری و مخرب هستند.

 

کاربران معمولاً یاد گرفته‌اند که از هر بخش اخطار امنیتی از مرورگر یا سیستم‌عامل خود به‌سادگی با یک کلیک عبور کنند تا هرگونه دفاعی را که ممکن است سر راهشان قرار گیرد، از مسیر خارج کنند. گاهی این برنامه‌ که مانند اسب تروآ می‌باشد ترجیح می‌دهد کاری قانونی را انجام دهد و گاهی دیگر در بک‌گراند محو می‌شود تا کارهای تخریبی خود را شروع کند.

 

نرم‌افزارهای مخربی که به‌صورت اجتماعی طراحی‌شده‌اند، سالانه مسئول میلیونها هک موفقیت‌آمیز هستند. در میان این اعداد دیگر انواع هک فقط سروصدا محسوب می‌شوند.

 

اقدام متقابل:

 

نرم‌افزارهای مخربی که به‌صورت اجتماعی طراحی‌شده‌اند به بهترین نحو از طریق تعلیم این نوع کاربران در برابر این نوع تهدیدات (مانند وب‌سایت‌هایی که کاربران را به نصب نرم‌افزارهای عجیبی ترغیب می‌کنند) دفع می‌شوند.

موسسه‌ها می‌توانند با اجازه ندادن به کاربران برای گشتن در اینترنت یا پاسخ دادن به ایمیل‌های مهم از خودشان محافظت کنند.

برنامه‌ی ضد بدافزار به‌روزی هم ضروری است اما کاربران تعلیم‌دیده ارزش بیشتری دارند.

 

کاربر

 

۲. حمله های دستیابی به کلمه عبور

 

رتبه‌ی دوم برای حمله‌هایی است که قصد دستیابی به کلمه‌ی عبوری را دارند.

 

تقریباً ۶۰ تا ۷۰ درصد ایمیل‌ها اسپم محسوب می‌شوند. بسیاری از ایمیل‌ها به این مورد ربط پیدا می‌کنند که به دنبال گول زدن کاربران برای به دست آوردن اطلاعات ورودی آن‌ها هستند.

خوشبختانه، فروشندگان آنتی اسپم تلاش‌های زیادی کرده‌اند پس خیلی از ما ایمیل‌های سالمی داریم. اگرچه خود من روزانه چندین ایمیل اسپم دریافت می‌کنم و چندتایی از آن‌ها به‌صورت هفتگی کپی‌های خوبی از ایمیل‌های قانونی برای به دست آوردن اطلاعات هستند.

 

به ایمیلی برای به دست آوردن اطلاعات که کار درجه‌یکی است فکر می‌کنم:

همه‌چیز به نظر عالی می‌آید؛ حتی به کاربر اخطار می‌دهد که گول ایمیل‌های دروغ را نخورد. تنها چیزی که آن را لو می‌دهد لینکی است که اطلاعات محرمانه‌ای از شما می‌خواهد.

 

به ایمیلی برای به دست آوردن اطلاعات که کار درجه‌یکی است فکر می‌کنم:

همه‌چیز به نظر عالی می‌آید؛ حتی به کاربر اخطار می‌دهد که گول ایمیل‌های دروغ را نخورد. تنها چیزی که آن را لو می‌دهد لینکی است که اطلاعات محرمانه‌ای از شما می‌خواهد.

 

اقدام متقابل:

 

اقدام اصلی این است که بدانید این نوع حمله برای داشتن اطلاعات ورودی خاصی است که قابل لو رفتن نباشند.

این بدان معنی است که تائید هویت دومرحله‌ای، کارت‌های هوشمند و دیگر روش‌ها (مانند تماس تلفنی یا پیام‌ها) روش‌هایی برای مقابله با این نوع حمله هستند.

 

اگر بتوانید چیزی جز ترکیب نام کاربری و کلمه‌ی عبور را برای ورودتان به سایتی فعال کنید و از روش‌های قدرتمندی استفاده کنید آن‌وقت است که این نوع حمله را شکست داده‌اید.

اگر با یک یا دو سیستم مجبور به استفاده از همان ترکیب ساده‌ی نام کاربری و کلمه‌ی عبور هستید، مطمئن شوید که تا جایی که می‌توانید از خدمات و محصولات ضد این نوع حملات استفاده می‌کنید (آنتی فیشینگ).

 

همچنین دوستدار مرورگرهایی هستم که نام دامنه‌ی واقعی میزبانی را در کادر URL مشخص می‌کنند. به این صورت برای مثال windowsupdate.microsoft.com.malware.com برای کاربران واضح خواهد بود.

 

 

۳. نرم افزارهای پچ نشده

 

آسیب‌های پچ نشده درست بعد از نرم‌افزارهای مخربی که به‌صورت اجتماعی طراحی ‌شده‌اند و حمله‌های دستیابی به کلمه‌ی عبور به سراغ شما می‌آیند.

 

معمول‌ترین برنامه‌های پچ نشده و سو استفاده برنامه‌های اضافی مرورگرها می‌باشند مانند Adobe Reader و دیگر برنامه‌هایی که مردم اغلب استفاده می‌کنند تا گشتن در نت برایشان راحت‌تر شود.

 

سال‌هاست که اوضاع همین است اما به طرز عجیبی هیچ‌یک از شرکت‌هایی که من بررسی کرده‌ام تابه‌حال برنامه‌هایی را عرضه نکرده‌اند که عالی پچ شده باشند. معمولاً حتی نزدیک به این حالت هم پیش نمی‌آید و علت آن را متوجه نمی‌شوم.

 

اقدام متقابل:

 

همین حالا کاری که در حال انجام آن هستید را متوقف کنید و مطمئن شوید که پچ شما بی‌نقص است، مطمئن شوید که در کنار بیشتر محصولات دیگر عالی است، حالا هر چه که آن محصولات دیگر در زمان خاصی هستند.

همه می‌دانند که پچ بهتر خطر را کاهش می‌دهد. یکی از آن شرکت‌هایی شوید که واقعاً این کار را انجام می‌دهند و به دانستن آن اکتفا نمی‌کنند. اما بااین‌حال مطمئن شوید برنامه‌هایی که مستعد سو استفاده هستند به‌طور کامل پچ شوند.

 

۴. خطرات شبکه های اجتماعی

 

دنیای مجازی ما جهانی است که توسط فیس‌بوک، توئیتر یا دیگر همتایانی که در کشورهای خودشان محبوب هستند اداره می‌شود.

 

خطرات شبکه‌های اجتماعی معمولاً به‌صورت دوستی ناشناس یا درخواست نصب برنامه‌ای سر می‌رسند. اگر آن‌قدر بدشانس باشید که درخواست را قبول کنید، احتمالاً دارد بیش از چیزی که لازم است صفحه‌ی خود را در دسترس فردی دیگر قرار ‌دهید.

 

هکرهای شرکتی دوست دارند تا حساب‌های شبکه‌های اجتماعی شرکت‌ها را بگردند تا به کلمه‌ی عبوری دست یابند که شاید بین صفحه‌ی شبکه‌ی اجتماعی شرکت و وب‌سایت شرکت مشترک باشد. بسیاری از بدترین هک‌های امروزه به‌عنوان هک شبکه‌های اجتماعی شروع شد. این امکان را دست‌کم نگیرید.

 

اقدام متقابل:

 

تعلیم کاربر در برابر این خطرات باید صورت گیرد. علاوه بر این مطمئن شوید که کاربران شما می‌دانند که نباید کلمه‌ی عبور شرکت را با دیگر وب‌سایت‌های بیگانه به اشتراک بگذارند.

 

این‌جا هم استفاده از روش‌های ورود پیچیده‌تر از ترکیب نام کاربری و کلمه‌ی عبور می‌تواند کمک‌کننده باشد. در پایان مطمئن شوید که کاربران می‌دانند چگونه صفحه‌ی به سرقت رفته‌ای در شبکه‌ای اجتماعی را گزارش کنند چه این صفحه مال خودشان باشد چه دیگران. گاهی اوقات دوستان متوجه می‌شوند که چیزی سر جایش نیست.