هکرها: چگونه از خود دفاع کنیم حفاظت از خطر، کاهش یا پذیرش؟

نمایش ها

(توسط ویتو کوویلو، عضو AIDR و رئیس رصدخانه فناوری های دیجیتال در بخش حمل و نقل و لجستیک) همه ما می دانیم که رایانه ها زندگی ما را هم در کار و هم در فعالیت های خصوصی تغییر داده اند.  

تمام داده های ما اکنون به مناطق حافظه موجود در دستگاه های مختلف یا در فضای ابری منتقل می شود. 

در بسیاری از موارد، برای به روز نگه داشتن اسناد و دسترسی به آنها از دستگاه‌های مختلف در اختیارمان، از برنامه‌هایی استفاده می‌کنیم که به شما امکان می‌دهند محتوای چندرسانه‌ای را روی سرورهای راه دور ذخیره کنید و سپس توسط دستگاه‌های مختلف کاربر به اشتراک گذاشته شود: برای مثال، سیستم Apple iCloud این امکان را به شما می‌دهد. شما را در حالت همزمان ذخیره کرده و در دسترس قرار دهید. داده بین iPhone، iPad، iPod touch، Mac و Windows PC.

بنابراین تمام داده‌های شرکتی و خصوصی به روشی که در بالا توضیح داده شد ذخیره می‌شوند و به طور موثر مدیریت آن‌ها را ساده کرده و بار فیزیکی کارگران را کاهش می‌دهند. اما نه تنها مزایایی وجود دارد، متاسفانه خطرات سرقت اطلاعات و آسیب به سیستم ها توسط هکرها نیز به طور تصاعدی افزایش یافته است.

انواع مختلفی از هکرها وجود دارد که می توان آنها را نیز بر اساس انواع مختلف حملات و تکنیک هایی که استفاده می کنند طبقه بندی کرد. 

برخی از انواع در زیر ذکر شده است:

  • هکرهای کلاه سفید
  • هکرهای کلاه سیاه
  • هکرهای کلاه خاکستری
  • Kiddies اسکریپت.
  • هکرهای کلاه سبز

1. هکر کلاه سفید

دسته اول مربوط به هکرهای حرفه ای است که برای دولت ها و سازمان ها با وظیفه آزمایش سطح امنیت سایبری سیستم های مربوطه خود کار می کنند: هدف از فعالیت هکری آنها شناسایی نقاط ضعف و اصلاح فوری آنها برای جلوگیری از حملات خارجی احتمالی است.

این هکرهای «اخلاقی» وظیفه پیشگیری از حملات، حفاظت و کمک به دولت‌ها، سازمان‌ها و کسب‌وکارها را بر عهده دارند.

2. هکر کلاه سیاه

هکرهای کلاه سیاه به سیستم‌ها حمله می‌کنند تا دسترسی غیرمجاز به منظور سرقت یا تخریب سیستم داشته باشند. آنها درگیر فعالیت های مجرمانه هستند و معمولاً با هدف سود بردن از داده های سرقت شده برای فروش آن به دیگران یا دریافت باج از همان شرکت به منظور رفع انسداد استفاده از آن، فعالیت می کنند.

3. هکرهای کلاه خاکستری

سپس هکرهای کلاه خاکستری وجود دارند: آنها هکرهای متخصص هستند اما برای سرگرمی عمل می کنند و اقداماتی را برای شکستن دفاع شبکه ها و سیستم ها آزمایش می کنند. زمانی که آنها تصمیم می گیرند از مزایای شخصی استفاده کنند، من به عنوان یک هکر کلاه خاکستری طبقه بندی می شوم. 

4. فیلمنامه Kiddies

آنها هکرهای آماتور هستند: آنها سعی می کنند سیستم ها را با استفاده از اسکریپت های هکرهای دیگر برای جلب توجه هک کنند.

حملات آنها با مخفف DDoS (Distributed Denial of Service) یا DoS (Denial of Service) تعریف می شود: آنها ترافیک بیش از حد را به یک IP خاص هدایت می کنند تا زمانی که از بین برود. آنها به وب سایت ها با هدف ایجاد سردرگمی و مسدود کردن استفاده از آنها حمله می کنند.

5. هکرهای کلاه سبز

در مقیاس هکرها، آنها کسانی هستند که یاد می گیرند هکرهای واقعی شوند: آنها به دنبال فرصت ها و آزمایش هستند تا در دنیای هک رشد کنند.

فهرست می‌تواند طولانی‌تر شود، اما انواع بالا کاملاً نمایانگر پدیده خطرناک هک موجود در دنیایی هستند که به طور فزاینده‌ای به هر فعالیت، هر علاقه سیاسی، اقتصادی، اجتماعی و صنعتی در شبکه‌ها و وب متکی است، و مزایای بی‌تردید را به همراه دارد، اما افشاگر خود را بیشتر و بیشتر به خطرات حملات سایبری.

بنابراین جای تعجب نیست که دولت ایالات متحده جایزه ای به مبلغ 10 میلیون دلار برای اطلاعات مربوط به گروه هکری موسوم به "سمت تاریک" ارائه کرده است که ظاهراً منجر به حمله باج افزار به یک خط لوله حیاتی 5.500 مایلی در ماه می در ایالات متحده شده است. ساحل شرقی.  

این حمله سایبری باعث وقفه در خدمات شرکت Colonial Pipeline شد که باعث کمبود سوخت برای چند روز شد: به نظر می رسد که پس از آن باج حدود 4,4 میلیون بیت کوین برای رفع انسداد این وضعیت پرداخت شده است.

حملات از نوع باج افزار روز به روز بیشتر و بیشتر می شوند زیرا آنها به طور موثر فعالیت های شرکت های مورد حمله را مسدود می کنند و شرکت های مورد حمله در بیشتر موارد مجبور به پرداخت باج می شوند تا فعالیت های خود را از سر بگیرند.

کسب‌وکارهای کوچک/متوسط ​​اغلب اهمیت چندانی به امنیت سایبری نمی‌کنند و به همین دلیل است که هدف ترجیحی هکرها قرار می‌گیرند زیرا سیستم‌ها و شبکه‌های آن‌ها راحت‌تر مورد حمله قرار می‌گیرند. شرکت های آنها با یک انتخاب وحشتناک روبرو هستند: برای بازگرداندن داده ها یا از دست دادن آنها برای همیشه پول پرداخت کنند.

تخمین زده می شود که تنها در ایالات متحده، گردش مالی چند میلیارد دلاری برای سال 2021 برای بازیابی اطلاعات هک شده با پدیده اخاذی رایانه ای برآورد شده است. 

دسته "هکرهای کلاه سیاه" سریعتر و سریعتر در حال رشد است و این گروه ها در حال تبدیل شدن به سازمان های واقعاً پیشرفته و مجهزی هستند که قادرند بسیاری از مشاغل استراتژیک را در سراسر جهان به زانو درآورند.

حمله چگونه اتفاق می افتد؟

راه های زیادی وجود دارد که از طریق آنها می توان یک حمله باج افزار انجام داد.

 گاهی اوقات باج افزار از طریق حفره های امنیتی سیستم عامل نوع خاصی از دستگاه توزیع می شود و سپس بدون هیچ اقدام بی دقتی کاربر، کل سیستم شرکت را آلوده می کند. برای مثال، نسخه‌های قدیمی‌تر ویندوز مایکروسافت زمانی که دیگر توسط وصله‌های به‌روزرسانی پشتیبانی نمی‌شوند، آسیب‌پذیر هستند.

در موارد دیگر، باج‌افزار را می‌توان با کلیک کردن بر روی ایمیل فیشینگ یا دانلود پیوست ایمیل فعال کرد: پس از فعال شدن، ویروس می‌تواند کنترل رایانه یا کل شبکه را در دست بگیرد.

اساساً دو نوع حمله وجود دارد:

  • رمزگذاری داده های کاربر که دیگر نمی توانند بدون کلید رمزگشایی به آن دسترسی پیدا کنند
  • مسدود شدن کاربر از دستگاه های خود و عدم دسترسی به آنها، در این صورت با مداخله یک کارشناس امنیتی قابل رفع است.

سپس حملات DDoS (Distributed Denial of Service) وجود دارد: در این مورد هکر یک جریان قدرتمند از ترافیک اینترنتی را با هدف کند کردن سیستم مورد حمله و حتی مسدود کردن آن ارسال می کند. این نوع حمله اغلب برای به خطر انداختن موقت اثربخشی فایروال ها و سایر زیرساخت های امنیتی به منظور داشتن زمان برای نصب باج افزار استفاده می شود.

بیا دیفرندسی؟

مدتی است که سازمان ها و شرکت های بزرگ تمام اقدامات احتیاطی را انجام داده اند تا خطر حملات سایبری را به حداقل برسانند و ناآماده دستگیر نشوند.

اگر از شبکه‌ها و سیستم‌هایی استفاده کنند که به اندازه کافی محافظت نمی‌شوند و در نتیجه، راحت‌تر مورد حمله قرار می‌گیرند، بیش از همه، کارآفرینان کوچک و اغلب حتی متوسط ​​هستند که آسیب‌پذیرترین آنها هستند.

در هر صورت، پرداخت باج در حال حاضر آسیب بسیار جدی خواهد بود، اما چشم پوشی از انتشار داده ها می تواند منجر به زیان های قابل توجهی در کسب و کار و در موارد شدید، حتی بسته شدن فعالیت ها / خدمات ارائه شده شود.

علاوه بر کاهش ریسکی که با انعقاد بیمه نامه می توان به آن دست یافت، پیشگیری لازم است و لذا برنامه ریزی کلیه فعالیت های مناسب برای حفاظت کافی از شبکه و سیستم های شرکت و ارائه آموزش های کافی به کاربران در زمینه روش های رفتاری ایمنی و محافظت در برابر حملات دانشمندان کامپیوتر. 

پذیرش ریسک بدون سرمایه گذاری کافی در ایمنی و بدون کاهش آن از طریق بیمه نامه، می تواند شرکت را در معرض عواقب شدید و سنگینی در صورت حمله قرار دهد.

در سال‌های اخیر، درصد پذیرش بیمه‌نامه برای پوشش حملات سایبری و آگاهی شرکت‌ها برای سرمایه‌گذاری در امنیت شبکه‌ها و سیستم‌هایشان به‌طور تصاعدی افزایش یافته است.  

بین سال‌های 2020 تا 2021، در اوج دوران کووید-19، در پاسخ به افزایش عظیم حملاتی از این نوع که در دوره مشاهده ثبت شد، بیمه‌نامه‌ها برای محافظت از حملات باج‌افزار دو برابر شد.

همچنین لازم به ذکر است که شرکت های بیمه اکنون در حال ارزیابی مجدد هستند که چقدر پوشش می توانند ارائه دهند و چقدر باید از مشتریان هزینه کنند.

قبل از امضای یک خط‌مشی، شرکت‌ها شواهد دقیقی در مورد اقدامات امنیتی فناوری اطلاعات اتخاذ شده توسط شرکت درخواست می‌کنند: به عنوان مثال، عدم استفاده از احراز هویت چند عاملی که کاربر را ملزم به تأیید خود به روش‌های مختلف می‌کند، می‌تواند منجر به امتناع از اشتراک آن شود. سیاست توسط شرکت

در پایان، هیچ شرکتی بدون شبکه و اینترنت نمی تواند برای توسعه و ارتقای کسب و کار خود کاری انجام دهد و بنابراین، باید خود را در برابر حملات هکرهای کلاه سیاه، دسته جدید و بسیار خطرناک دزدان این هزاره دوم محافظت کند.

هکرها: چگونه از خود دفاع کنیم حفاظت از خطر، کاهش یا پذیرش؟