مقالات

پیشرفت حمله های سایبری

مخاطراتی که امنیت داده ها را تهدید می کنند در حال تحول شگرفی بوده و مهاجمان، اطلاعات حساسی مانند اطلاعات مالکیت معنوی و داده های مالکان کارت های اعتباری را هدف حمله های خود قرار داده اند. در این مقاله، به تهدیدهایی که در اثر این تحول برای سازمان ها ایجاد شده است می پردازیم.

روش های سنتی بخش فناوری اطلاعات به منظور تأمین امنیت که تنها در محافظت از زیرساخت های داده ها و همچنین مکان قرارگیری آنها خلاصه می شود دیگر برای مقابله با مخاطرات جدید کافی نیست؛ زیرا با به کارگیری این روش ها، هکرها می توانند به راحتی از موانع عبور کرده و به داده های حساس سازمانی دسترسی پیدا کنند.

امروزه با توجه به این که همه رایانه های شخصی، لپ تاپ ها، تلفن های هوشمند و همچنین برنامه های کاربردی مثل شبکه های اجتماعی یا حتی سرویس های ابری دارای اطلاعات حساس هستند، پس به تمام کاربران این دستگاه ها و برنامه ها پیشنهاد می شود از رویکردهای نوین برای حفاظت از داده هایشان استفاده کنند. بر اساس مطالعات انجام شده، در حال حاضر مجرمان سایبری به منظور کسب درآمد بیشتر، اطلاعات را هدف حملات خود قرار داده اند. به این ترتیب بهتر است از رویکردهای اطلاعات محور استفاده کرده و همچنین در جهت ساده سازی فرایندهای امنیتی اقدام های لازم را انجام داد.

یک شبکه جهانی اطلاعات که چندین سال است بر مخاطرات تهدید کننده امنیت داده ها نظارت دارد، در طول زمان به تغییر روش هدف گیری حمله های سایبری در نهادهای دولتی و همچنین کسب و کارها پی برده است. این شبکه جهانی اظهار داشته هکرها در حال حاضر به جای اجرای حمله های گسترده برای ایجاد وحشت یا جمع آوری بیشترین مقدار اطلاعات، فقط بر انجام حمله های هدفمند برای دستیابی به اطلاعات خاص سازمان ها تمرکز دارند.

از دیدگاه این شبکه جهانی اطلاعاتی، چهار گام اصلی در حمله های امروزی که منجر به نشت داده های حساس سازمانی می شود، عبارتند از:

گام اول- نفوذ: در سال های قبل، هکرها با توزیع گسترده بدافزار با ابزارهایی مثل ایمیل یا فایل های پی دی اف آلوده تلاش می کردند به زیرساخت یک سازمان دسترسی پیدا کنند. آنها امیدوار بودند کاربران زیادی، فایل یا لینک آلوده را باز کرده و به این ترتیب امکان گسترش بدافزار فراهم شود اما امروزه مجرمین سایبری از طریق یکی از نقاط انتهایی شبکه چنین کاری را انجام می دهند. آنها از فنون مهندسی اجتماعی برای قرار دادن بدافزارها بر روی سیستم های کاربران استفاده می کنند.

هدف از اجرای این روش هدفمند که ممکن است از طریق شبکه های اجتماعی مانند فیسبوک انجام شود، جمع آوری اطلاعات مورد نظر است. در این روش ابتدا تحقیقات زیادی درباره شخص مورد هدف انجام شده، سپس حمله با تکنیک مهندسی اجتماعی صورت می گیرد. بنابراین قربانی به ایمیل یا پیوستی که آلوده به بدافزار است، اعتماد می کند. در نهایت نیز هکر به اطلاعات مهمی همچون اطلاعات مالکیت معنوی یا اطلاعات کارت های اعتباری که امکان کسب درآمد را برای او فراهم می کند، دسترسی خواهد داشت.

گام دوم- شناسایی: در این گام، از بدافزارهای منحصر به فردی که توسط بدافزار اولیه توزیع می شوند و کارشان جستجو در شبکه و یافتن اطلاعات مورد نظر است، استفاده می شود. یکی از زیان بارترین رخنه های امنیتی که تاکنون اتفاق افتاده، حمله به شرکت آمریکایی “Heartland” است که در زمینه پرداخت الکترونیک فعالیت می کند. در این حمله که دارای مراحل شناسایی و نفوذ بسیار گسسته ای بوده، بدافزار برای مدت یک سال در شبکه مخفی شده و داده های خاصی را جستجو می کرده است. سرانجام هکرها توانسته اند به اطلاعات مورد نظرشان دست یابند.

گام های سوم و چهارم نیز به ترتیب، شامل به دست آوردن و استخراج اطلاعات است.

برخلاف مراحل نفوذ و تشخیص، گام های سوم و چهارم با سرعت بیشتری در شبکه انجام شده و با توجه به نشانه های خاصی هم که دارند، بیشتر سازمان ها در این مراحل متوجه ایجاد رخنه در شبکه خواهند شد. با این حال به دلیل وجود لایه های مسئولیتی مختلف برای شناسایی آسیب در شبکه سازمان؛ تحلیل شرایط، واکنش به حادثه و انجام اقدام های لازم توسط سازمان ها امری زمان بر است. بنابراین هکرها زمان کافی را برای سرقت داده ها خواهند داشت. از سوی دیگر، راهکارهای امنیتی سازمان ها نیز اغلب به گونه ای هستند که امکان سوءاستفاده هکرها را فراهم می کنند.

چهار موضوعی که می تواند امنیت سازمان ها را دچار مخاطره کند، به شرح زیر است:

  1. سازگاری و انسجام: سازمان ها معمولاً خط مشی ها و رویه های امنیت فناوری اطلاعات را به صورت کارآمد پیاده سازی می کنند اما با گذشت زمان، برای حفظ آنها دچار مشکل می شوند. به عنوان مثال سرورها و نقاط انتهایی که در ابتدا شرایط یکسانی دارند، پیکربندی هایشان به مرور زمان متفاوت شده و وصله های امنیتی نیز در زمان مقرر بر روی آنها نصب نمی شوند. در نتیجه در طول زمان، مجرمان سایبری از این مشکلات به نفع خودشان سوءاستفاده کرده و به جمع آوری اطلاعات می پردازند. بدافزار نیز به گونه ای در شبکه مخفی می شود که اثر ناچیزی از خود بر جای بگذارد. در مورد حادثه Heartland چون ابزارهای امنیتی سنتی و ضدویروس ها قادر به تشخیص به موقع بدافزار نبودند، آسیب های شدیدی به این شرکت وارد شد.
  2. محافظت از اطلاعات: معمولاً کارمندان از اطلاعات حساس برای انجام کارهایشان استفاده کرده و سپس در جاهای دیگری مانند رایانه شخصی، درایو USB یا سایر مکان هایی که امنیت کافی ندارند و سازمان نیز از آنها بی خبر است، این اطلاعات را ذخیره و نگهداری می کنند. در نتیجه اطلاعات به جز ذخیره در منبع اصلی، در مکان های دیگری هم نگهداری می شوند. مجرمان سایبری با اطلاع از این موضوع، به سرقت اطلاعات مورد نظرشان خواهند پرداخت. در بسیاری از مواقع، تیم های بررسی نفوذ متوجه شده اند داده های به سرقت رفته در واقع یک کپی از داده های اصلی بوده اند که در مکانی ناامن ذخیره شده اند.
  3. مدیریت سیستم‌ها: خیلی از سازمان‌ها به دلایل مختلف در این مورد دچار مشکل هستند. یکی از مشکلات اصلی، نداشتن اطلاعات کافی درباره بخش‌های مختلف شبکه سازمان است. زمانی که سیستم های ناشناس به شبکه متصل می شوند؛ به دلیل عدم شناسایی، امکان مدیریت آنها وجود ندارد. همچنین مشکل مدیریت وصله های امنیتی از جمله مشکلاتی است که اگر به موقع رفع نشود به بدافزارها جهت سوءاستفاده از آسیب پذیری های امنیتی کمک می کند.
  4. امنیت زیرساخت: با وجود این که بیشتر سازمان ها از محصولات امنیت سایبری متنوعی استفاده کرده و زیرساخت های آنها نیز از لحاظ امنیتی تکامل یافته است ولی همین تنوع و گوناگونی راهکارهای امنیتی در یک زیرساخت واحد، باعث فقدان دید کافی نسبت به کل محیط می شود. به این ترتیب نمی توان از اتفاق های لحظه ای آن چنان که باید اطلاع یافت.

از آن جا که تمام این مشکلات، به یکباره اتفاق نمی افتند پس نمی توان همه آنها را با هم برطرف کرد. با این حال، داشتن دیدی کامل نسبت به کل شبکه و فعالیت های پشتیبانی، به امنیت اطلاعات و تشخیص نفوذ و همچنین ممانعت از ایجاد آسیب های جدی به سازمان کمک شایان توجهی خواهد کرد.

 

منبع: networkworld

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

5 × 2 =

دکمه بازگشت به بالا