دیجیتال مارکتینگ

تجربه کاری دیجیتال مارکتینگ

دیجیتال مارکتینگ

تجربه کاری دیجیتال مارکتینگ

۹ مطلب در دی ۱۳۹۸ ثبت شده است

حمله DDoS چیست و چگونه از خود در برابر آن محافظت کنیم؟

دیداس از رایج‌ترین حمله‌های سایبری است که سرورها را مورد هدف قرار می‌دهد. البته هر کاربر عادی هم ممکن است به‌گونه‌ای درگیر این نوع حملات شود.

احتمالاً عبارت حمله DDoS را شنیده باشید اما کاملاً ندانید منظور از آن چیست. شاید بر این عقیده‌اید که این حملات فقط مختص شرکت‌های بزرگی چون گوگل و اپل است. اما حقیقت این است که حملات دیداس هر کاربری را تهدید می‌کند.

حمله DDoS چیست؟

DDoS مخفف Distributed Denial of Service است که نوعی از حملات DoS (حمله به سرور) محسوب می‌شود. حمله‌ی داس زمانی رخ می‌دهد که حجم زیادی از تقاضای کاذب عمداً به‌سمت سرور مورد هدف روانه شود، تا آن سرور از کار بیفتد. اگر تابه حال برای خرید بلیت یا یک محصول حراجی در زمانی محدود همزمان با سایر کاربران به وب سایتی مراجعه کرده باشید، متوجه شده‌اید که حجم زیاد تقاضا باعث کندی سرور سایت یا حتی از کار افتادن سرویس می‌شود. در چنین مواردی از کار افتادن سرور عمدی نیست. اما در حملات دیداس همین اتفاق به‌طور عمد رخ می‌دهد. هدف از چنین حملاتی از کار انداختن یک وب سایت خاص یا ایجاد مزاحمت برای مدیر سایت به‌منظور از دسترس خارج کردن سایت است.

به‌طور معمول حمله داس را می‌توان مهار کرد. اگر سرور متوجه شود که حجم زیادی از تقاضا از یک مکان به‌سویش می‌آید (شخصی که حمله DoS را هدایت می‌کند) می‌تواند با بستن دسترسی تقاضاها از آن مکان، حمله را متوقف کند.

DoS در برابر DDoS

اما ظاهراً هکرهایی که برای از دسترس خارج کردن یک وب سایت کمر همت را بسته‌اند، از روش جدیدتری استفاده می‌کنند: حملات داس توزیع شده یا همان دیداس. در این نوع حمله سرور مورد هدف با تقاضاهای فراوان روبه‌رو می‌شود، اما نه از یک منبع مشخص، بلکه از جاهای مختلف به او حمله می‌شود.

به‌جای اینکه تمام تقاضاها از یک ‌IP ارسال شود، هکرها از تعداد زیادی دستگاه در مکان‌های مختلف برای حملات داس بهره می‌گیرند. محافظت سرور در برابر حمله‌ی توزیع شده به مراتب دشوارتر از حمله‌ی داس است.

 

افراد خلاف کار برای راه‌اندازی حمله DDoS به مجموعه‌ای از رایانه‌ها نیاز دارند. از میان راه‌های متعدد برای در اختیار گرفتن سیستم‌ها، به‌کار بردن بات‌نت رایج‌ترین آنها است. بات‌نت مجموعه‌ای از سیستم‌های کاربران عادی است که با نصب یک نرم‌افزار امنیتی آلوده، بدون اجازه در اختیار گرفته می‌شود. با خرید دسترسی به بات‌نت توسط افراد غیرمجاز، راه برای استفاده از تعداد زیادی سیستم برای حمله دیداس و از دسترس خارج کردن یک وب سایت باز خواهد شد.

ریسک حملات DDoS برای کاربران معمولی چیست؟

به‌عنوان یک کاربر معمولی به دو نکته مهم در رابطه با حملات DDoS باید توجه داشت. مورد اول در صورتی است که یک وب سایت یا سرور شخصی راه‌اندازی کرده‌اید. در این‌صورت باید IP خود را در برابر حمله دیداس‌ محافظت کنید. به‌عنوان مثال می‌توانید هاستی را استفاده کنید که برنامه ویژه‌ای برای مقابله با حملات دیداس‌ دارد. در این‌صورت حتی اگر وب سایت‌تان مورد حمله دیداس قرار بگیرد، توسط هاست پشتیبانی خواهد شد.

توصیه میشود از فایروال ایرانی برای محافظت در مقابل حملات DDOS استفاده کنید - رپورتاژ

حتی اگر وب سایت هم نداشته باشید باز ممکن است سیستم شما مورد هدف هکرها برای استفاده در حملات باشد. اگر نرم افزار اشتباه یا آلوده‌ای روی سیستم خود نصب کنید، ممکن است ناخواسته بخشی از یک بات‌نت بشوید و سیستم کامپیوتری شما در حمله‌ی دیداس مشارکت کند. در اینصورت نه تنها به‌طور غیرعمد و بدون اطلاع، بخشی از یک حمله دیداس خواهید شد، بلکه ممکن است سرعت رایانه و اتصال به اینترنت نیز ضعیف شود.

بجز داشتن وب سایت، از راه‌های دیگر هم ممکن است مورد هدف حمله‌ی دیداس قرار بگیرید. احتمال دارد حملات سایبری، ایمیل یا حتی شماره تلفن را مورد حمله قرار دهد. در همه حملات، اصول یکسان است: ابتدا یافتن جزئیات هدف (معمولاً آدرس آی پی است اما می‌تواند شماره تلفن و یا ایمیل هم باشد) سپس سرازیر کردن تقاضاهای فراوان به سمت هدف تا سرویس از کار بیفتد. این نوع حملات هر کاربری را تهدید می‌کند.

محافظت از خود در برابر حملات DDoS

استفاده از سرویس Virtual Private Network یک روش مناسب هم برای دارندگان وب سایت و هم برای کاربران عادی جهت جلوگیری از ورود به بات‌نت است. این سرویس با نصب یک نرم افزار روی سیستم، تمامی داده‌های دستگاه را رمزگذاری کرده و سپس این داده‌ها را از طریق سرور خود در اینترنت مسیریابی می‌کند. طی این فرایند آدرس آی پی شما مخفی شده است و بنابراین کسی نمی‌تواند آن را کشف کند. بدون IP امکان طرح‌ریزی حمله DDoS ممکن نیست. علاوه بر این، استفاده از Virtual Private Network امنیت دستگاه را بالا می‌برد و دسترسی را برای هکرها سخت‌تر می‌کند. همانطور که امکان هک شدن دستگاه از بین می‌رود، امکان قرار گرفتن به‌عنوان بخشی از سیستم‌های بات‌نت نیز وجود نخواهد داشت.

استفاده از فایروال ایرانی و فایروال بومی برای مقابله با حملات DDOS توصیه میشود- رپورتاژ

Virtual Private Network دارای محافظت در برابر DDoS

رأی اطمینان بیشتر از محافظت IP در برابر حمله DDoS، بعضی از سرویس‌‌دهندگان Virtual Private Network دارای سرورهای مخصوص ضد حمله دیداس هستند. تکنیک‌های کاهش حملات دیداس بر اساس فیلتر کردن ترافیکی که به سمت آی‌پی سیستم می‌آید، کار می‌کنند. در ابتدا مانند تمام سرویس‌ها IP را مخفی نگاه می‌دارند و سپس تمام ترافیک ورودی از مسیر فیلترینگ نرم افزار عبور می‌کند.

نرم افزار فیلترینگ داده‌های ورودی و منشا آن‌ها را برای درستی بررسی می‌کند. سپس نرم افزار فیلترینگ اجازه‌ی عبور می‌دهد. چنانچه ترافیک ورودی مشکوک به‌نظر برسد (مثلاً حجم زیادی از تقاضا در یک زمان مشخص از سراسر دنیا) این داده‌ها به‌عنوان حمله احتمالی دیداس تشخیص داده شده و مانع از عبور آنها می‌شود. این یعنی ترافیک ارسالی از سوی بات‌های مخرب که برای حمله د‌یداس طراحی می‌شود، فیلتر شده و جلوی عبورشان گرفته می‌شود، اما ترافیک قانونی که مربوط به کاربران واقعی است، به‌صورت معمولی عبور می‌کند.

 

منبع: فتا

 

آموزش امنیت - مشاوره دیجیتال مارکتینگ

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۸ ، ۱۴:۳۱
احسان بهارجو

راهکارهای پیشگیرانه(علل و عوامل جرائم سایبری):

۱-علل و عوامل جرائم رایانه‌ای و راهکارهای پیشگیرانه: 

نقش اشخاص حقیقی و حقوقی در جهت نظارت و پیشگیری از وقوع جرایم رایانه‌ای:

نقش دادستان برای پیشگیری از وقوع جرایم رایانه‌ای:

واقع‌بینان باید در نظر داشت که استفاده از بسیاری اهرم‌های اعمال روش‌های پیشگیرانه در دسترس ما نیست ؛چراکه اساساً این فن‌آوری، یک فن‌آوری وارداتی است و ما در برابر جریان یک‌طرفه‌ای قرارگرفته‌ایم که از خیلی جهات دست ما را برای اعمال اراده بسته است، اما درعین‌حال از روش کنترل و نظارتی فیلترینگ می‌توان به‌عنوان یک اقدام پدافندی تا حدودی بازدارنده استفاده کرد؛ چنانچه به‌موجب مصوبه شورای عالی انقلاب فرهنگی، شماره ۵۹ مورخ ۱۰دی سال ۸۱، کمیته‌ای تحت عنوان «کمیته‌ تعیین مصادیق پایگاه‌های اطلاع‌رسانی رایانه‌ای غیرمجاز» برای بررسی و احراز مصادیق فعالیت‌های غیرمجاز در عرصه سایبر تشکیل تا اعمال فیلترینگ با توجه به جمیع جهات فرهنگی، امنیتی و غیره مورد بهره‌برداری قرار داده شود. (الهی منش، ۱۳۹۱: ۲۷) 

اگرچه به نظر می‌رسد این کمیته ازآنجاکه ماهیت غیر قضایی دارد، نمی‌تواند موجب اعطا یا سلب حق از اشخاص باشد، چراکه فیلتر کردن یا رفع فیلترینگ سایت، باید صرفاً با مجوز مقام ذیصلاح قضایی انجام شود. شایان‌ذکر است در مجموعه مقررات پالایش و فیلترینگ ۱۴ عنوان مجرمانه ازجمله توهین به مقدسات، اشاعه فحشا و نشر اکاذیب و توهین به علما و مسئولان و ... قیدشده است. علاوه بر این، عناوین مجرمانه‌ای در قوانین جاری ازجمله مواد ۶۳۹ و ۶۴۰ قانون مجازات اسلامی آمده است اگرچه اعمال کنترل و نظارت قضایی ـ امنیتی و پلیسی در گستره کشوری، هر یک تعریف و مبنای قانونی خاص خود را دارد ، اما به نظر می‌رسد این کنترل و نظارت از حیث قضایی در وهله نخست متوجه دادسرا است؛ چراکه دادسرا باید به‌عنوان نهاد کشف و تعقیب، مترصد به انجام اقدام‌های لازم برآید و در برابر جرایم مشهود توسط ضابطان یا گزارش ثالث یا حتی اخذ نظر از کارشناس، مبادرت به انجام روند قضایی مقتضی کند. همچنین در مواردی که جرم دارای جنبه عمومی است و ازجمله جرایم فضای سایبر که در معرض دید میلیون‌ها انسان قرار دارد و از مختصات و ویژگی‌های جرم عمومی برخوردار است به نیابت از جامعه از حقوق ایشان صیانت و نقش مدعی‌العمومی خود را در این پروسه ایفا کند. ( فایروال بومی )

 البته این موضوع چون کاملاً ماهیتی مرکب (اعم از فنی و حقوقی و قضایی) دارد باید توسط اشخاص صاحب صلاحیت در حوزه‌های مذکور موردتوجه قرار گیرد، اما به نظر می‌رسد نقش دادستان به‌عنوان مرجع صیانت از حقوق عمومی و مقام تعقیب، کلیدی و محوری است.

با عنایت به این‌که رسالت پیشگیری از وقوع جرم نیز ازجمله وظایف مقرر دربند ۵ اصل ۱۵۶ قانون اساسی است و به‌طور خاص بر اساس رویه قضایی و اختیارات مفروضه رئیس قوه قضاییه، متوجه دادستان کل کشور است، به نظر می‌رسد دادستان کل که مدعی‌العموم باصلاحیت کشوری است، مقام ذیصلاح برای ورود به مسئله سالم کردن فضای سایبر و پیشگیری از بروز جرایم در این فضا است.

علاوه بر این، موضوع نظارت دادستان بر حسن جریان امور و ازجمله مفاد اصل ۱۶۱ قانون اساسی و ماده ۱۷ قانون اصلاح پاره‌ای از قوانین دادگستری دال بر ایفای وظیفه ذاتی نظارت دادستان کل بر دادسراهای سراسر کشور، مقام و مؤید این نظریه است. بر همین اساس دادستانی کل کشور طرح تشکیل ستادی تحت عنوان «ستاد پیشگیری و مبارزه با جرایم فن‌آوری اطلاعات» را محضر ریاست قوه قضائیه ارائه کرد که به‌موجب آن، این ستاد در گستره کشوری مبادرت به ایجاد وحدت رویه قضایی در مواجهه با موارد مجرمانه مذکور کرده است و همچنین درزمینهٔ پیشگیری از وقوع جرایم در فضای سایبر ارائه طریق خواهد کرد.

۲- پلیس فضای تولید و تبادل اطلاعات ایران

 نام مختصر فتا، یک واحد تخصصی نیروی انتظامی جمهوری اسلامی ایران است که در۳ بهمن ۱۳۸۹ (۲۳ ژانویه ۲۰۱۱) شروع به کارکرد و وظیفه آن مقابله با جرایم اینترنتی، کلاه‌برداری و جعل در فضای سایبر و حفاظت از اسرار ملی بر روی شبکه اینترنت است. تشکیل پلیس «فتا» به معنای ایجاد محدودیت برای مردم و ایجاد مداخله در حریم خصوصی آن‌ها نیست بلکه پیش‌بینی جرایم جدید در حوزه‌های جدید اینترنتی و پیشگیری اجتماعی است. این اقدام را می‌توان واکنش پلیس به انتشار کرم رایانه‌ای استاکس نت و همچنین مقابله با کنترل فضای سایبر توسط مخالفان حکومت ایران (بعد از ناآرامی ایران پس از اعلام نتایج انتخابات ۱۳۸۸) دانست. حوزه فعالیت این پلیس برخورد با جرائم سایبری نظیر مسائل اخلاقی، اقتصادی و حتی تروریسم است.

۳- نقش مردم در پیشگیری از وقوع جرایم رایانه‌ای:

مردم خودشان اطلاعات خود را در فضای مجازی فاش می‌کنند. به عبارتی اشخاصی هستند که از اینترنت اطلاع کافی ندارند و بدون اطلاع ، اقدام به چت کردن با افراد ناآشنا می‌نمایند. این اشخاص، اطلاعات شخصی خودشان را در معرض دسترس این افراد قرار می‌دهند. به این‌گونه که توسط افراد متخصص هک شده و اطلاعات شخصی‌شان در اختیار آن‌ها قرار می‌گیرد. همچنین گاهی اوقات اشخاص برای خرید یک محصول از یک سایت، رمز عبور کارت شتاب خود را در اختیار متصدیان سایت قرار داده و سبب می‌شوند که از کارت آن‌ها پول برداشت شود که می‌بایست پس از اقدام به پرداخت‌های اینترنتی ازجمله شهریه و قبوض، رمز خود را بر روی سیستم قرار نداده و یا حذف نماییم که مورد سوءاستفاده دیگران قرار نگیرد .

۴ - نصب آنتی‌ویروس‌ها و نرم‌افزارهایی که وظیفه حذف یا جلوگیری از ورود کرم‌های اینترنتی دارند:

برای جلوگیری از دزدی اطلاعات، خیلی از ویروس‌ها و کرم‌های اینترنتی هنگامی‌که وارد کامپیوتر می‌شوند سیستم امنیتی را از کار می‌اندازند و اقدام به دادن اطلاعات شخص دریافت‌کننده به شخص فرستنده ویروس می‌نمایند که از طریق آنتی‌ویروس‌ها وضد کرم‌های اینترنتی که به‌روز شده‌اند می‌توان ازورود آن‌ها و سرقت داده‌ها جلوگیری کرد و استفاده از فایروال ایرانی

۵- اقدامی که جدیداً توسط وزارت بازگانی صورت گرفته:

به‌منظور کنترل و نظارت بر روی سایت‌های اینترنتی که در امور بازرگانی فعال بوده و خدمات اینترنتی به کاربران ارائه می‌دهند، جلساتی میان پلیس فتا و وزارت بازرگانی برگزار شد و شرکت‌های ارائه‌دهنده خدمات اینترنتی و فعال در امور بازرگانی تحت نظارت پلیس قرارگرفته و ساماندهی شوند.

 

منبع : فتا

 

آموزش امنیت - مشاوره دیجیتال مارکتینگ

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۸ ، ۱۴:۰۶
احسان بهارجو

امنیت در شبکه‌های اجتماعی

 

مقدّمه

شبکه‌های اجتماعی، گونه‌ای از وب‌سایت‌های اینترنتی هستند که افراد، گروه‌ها و سازمان‌ها، در آن‌ها پیرامون یک یا چند ویژگی مشترک گردهم می‌آیند و اطّلاعات، مطالب و محتواهای خود را با یکدیگر به اشتراک می‌گذارند.

با ظهور و بروز تکنولوژی‌های جدید وب مثل وب ۲.۰ و وب معنایی، شبکه‌های اجتماعی که مبتنی بر تعامل کاربران در ارتباط‌گیری، تولید و به اشتراک‌گذاری محتوا هستند، به وجود آمدند تا جایی که مجموع کاربران معروف‌ترین شبکه‌های اجتماعی اینترنت، به بیشتر از یک میلیارد کاربر رسیده‌است.

در ماهیّت و پیشینه‌ی شکل‌گیری شبکه‌های اجتماعی اینترنتی، نقل قول‌ها و اظهارنظرهای بسیار متفاوتی وجود دارد. برخی ظهور و بروز این شبکه‌ها را کاملاً طبیعی و در راستای تحوّل موضوع ارتباطات و اطّلاع‌رسانی می‌شمارند امّا بسیاری نیز بر این باورند که در پس پرده‌ی راه‌اندازی این شبکه‌ها، خصوصاً از سوی ایالات متّحده امریکا، منافع اقتصادی، تجاری، سیاسی و امنیتی فراوانی وجود دارد.

شبکه‌های اجتماعی بر پایه‌ی تئوری معروف «شش درجه جدایی» به وجود آمدند و جالب است که این تئوری و بهره‌برداری‌های از آن کاملاً مورد علاقه‌ی سیستم‌های اطّلاعاتی و امنیتی است. ظنّ استفاده از شبکه‌های اجتماعی برای جمع‌آوری اطّلاعات و اشراف اطّلاعاتی و یا حتّی جاسوسی وقتی تقویت می‌شود که مشاهده می‌کنیم پس از واقعه‌ی یازده سپتامبر ۲۰۰۱ در امریکا که نقاط ضعف دستگاه‌ها و لایه‌های امنیتی ایالات متّحده را بیش از پیش آشکار کرد، شبکه‌های اجتماعی اینترنتی از رشد قابل توجّهی برخوردار شدند. به نحوی که معروف‌ترین وب‌سایت‌های شبکه‌های اجتماعی مثل ارکات، لینکداین، مای‌اسپیس، فیس‌بوک و توئیتر که بیشترین کاربران شبکه‌های اجتماعی را در دنیا به خود اختصاص داده‌اند در بعد از این تاریخ به وجود آمده‌اند.

ظاهراً با توجّه به شکست لایه‌های اطّلاعاتی و امنیتی ایالات متّحده در اشراف به القاعده و عدم شناخت قبلی این سرویس‌ها از عاملان حملات انتحاری به ساختمان‌های مرکز تجارت جهانی در نیویورک و ابهامات در چگونگی و کیفیت ارتباط آنان با سران القاعده، این نیازمندی در سیستم‌های اطّلاعاتی و امنیتی به وجود آمد که دامنه‌ی اشراف خود را در دنیا گسترش داده و به آن عمق ببخشند. لذا از شبکه‌های اجتماعی برای اشراف، تحلیل و بررسی رابطه‌ی بین افراد، گروه‌ها، دسته‌ها و مطالعه‌ی کیفیت و چگونگی رابطه‌های آنان برای مقاصد اطّلاعاتی استفاده می‌کنند.

 

از سوی دیگر بدیهی است که هزینه‌های سرسام‌آور این وب‌سایت‌ها که خدمات خود را به صورت رایگان عرضه می‌کنند نمی‌تواند تنها از طریق تبلیغات تأمین شود و منطقی است که وب‌سایت‌های شبکه‌های اجتماعی، مخارج خود را از طریق فروش اطّلاعات تجاری و غیرتجاری که با داده‌کاوی در انبوهی از اطّلاعات کاربران و محتواهای چندرسانه‌ای آنان به دست آمده‌است تأمین کنند. از این رو محرمانگی اطّلاعات کاربران از سوی این گونه از وب‌سایت، ادّعایی بیش نیست.

کارکردهای شبکه‌های اجتماعی

در هر کشور و هر جامعه‌ای متناسب با فرهنگ، تعاملات اجتماعی و فعّالیّت‌های سیاسی و اقتصادی، کارکردهای شبکه‌های اجتماعی با هم متفاوت است. امّا برخی کارکردهای شبکه‌ای در تمامی جوامع با هم مشترک است.

مهم‌ترین کارکرد شبکه‌های اجتماعی ایجاد گروه‌ها و دسته‌های ارتباطی (Community) پیرامون ویژگی یا ویژگی‌های خاص است. همچنین کارکردهای اقتصادی، مبتنی بر بازاریابی اجتماعی نیز از دیگر کارکردهای این شبکه‌هاست. کارکرد دیگری که برای این شبکه‌ها متصوّر است کارکرد سیاسی است. ایجاد کمپین‌های سیاسی، فعّالیّت‌های دسته‌ها، گروه‌ها و افراد سیاسی در یک فضای اجتماعی اینترنتی از کارکردهای شبکه‌های اجتماعی است.

البته کارکرد سیاسی این شبکه‌ها مورد سوء استفاده‌ی قدرت‌های استکباری قرار گرفته‌است. به نحوی که با طرّاحی اقدامات تبلیغاتی و رسانه‌ای، از وب‌سایت شبکه‌های اجتماعی به عنوان ابزاری برای ایجاد آشوب و بلوا، جنگ روانی و دخالت در امور مختلف کشورهای آزاد استفاده می‌کنند. اقدامات خصمانه‌ی امریکا و سرویس‌های جاسوسی و اطّلاعاتی سیا و موساد در سال‌های اخیر در فضای شبکه‌های اجتماعی که ایرانی‌ها از آن استفاده می‌کنند، از این دست محسوب می‌شود.

شبکه‌های اجتماعی و حریم خصوصی

حریم خصوصی و محرمانگی اطّلاعات شخصی، یکی از مهم‌ترین و جنجالی‌ترین مباحثی است که از ابتدای همگانی شدن اینترنت و بعدتر با ظهور و بروز شبکه‌های اجتماعی وجود داشته‌است. تقریباً هیچ کسی پیدا نمی‌شود که بخواهد اطّلاعات شخصیِ فردی و خانوادگی خود را به راحتی در اختیار دیگران بگذارد.

در کشورهای غربی، سیاست محرمانگی (Privacy Policy) یکی از ارکان کاربری اینترنت است، به نحوی که قوانین و مقرّرات موضوعه ایجاب می‌کند که در تعامل بین وب‌سایت‌ها، خدمات‌دهندگان اینترنتی و کاربران، ضمن تعریف سیاست محرمانگی، این امر به نحو مطلوبی در وب‌سایت خدمات‌دهنده به رؤیت کاربر رسیده، حقوق و تکالیف وی یادآوری گردد.

بر اساس سیاست محرمانگی خدمات‌دهندگان و کاربران توافق می‌کنند که چه اطّلاعاتی از آنان به نمایش درآید یا به هر نحو مورد استفاده قرار گیرد. اگر به هر شکل دیگری، خارج از توافق‌نامه‌ی محرمانگی، اطّلاعات کاربران مورد سوءاستفاده قرار گیرد، کاربران امکان اقامه‌ی دعوی و طرح شکایت را علیه وب‌سایت خدمات‌دهنده خواهند داشت.

معمولاً در شبکه‌های اجتماعی، جزئی‌ترین اطّلاعات کاربران نیز قابل دریافت و انتشار است. علاقمندی‌ها، میزان تحصیلات، ارتباطات خانوادگی، ارتباطات دوستانه، شغل، محلّ زندگی، محل تحصیل و محلّ تولّد و بسیاری از جزئیات دیگر مورد سوال قرار می‌گیرد. برخی از وب‌سایت‌های شبکه‌های اجتماعی، حتّی رنگ مو، رنگ چشم و اندازه‌ی قدّ کاربر را نیز می‌پرسند.

شبکه‌های اجتماعی و کاربران ایرانی

اگرچه برخی از شبکه‌های اجتماعی خارجی با توجّه به قوانین و مقرّرات جمهوری اسلامی ایران و فعّالیّت‌های مجرمانه‌ای که در فضای آن سایت‌ها صورت می‌گیرد، خارج از دسترسی عادّی قرار دارند، لکن به هر حال بخشی از کاربران ایرانی در این شبکه‌ها عضویت داشته و به انحاء مختلف به آن‌ها دسترسی دارند.

متأسفانه، بررسی‌ها نشان می‌دهد که حضور بسیاری از کاربران ایرانی در فضای شبکه‌های اجتماعی، با مخاطراتی در رابطه با تهدید حریم خصوصی آنان مواجه است و سهل‌انگاری این دسته از کاربران، گاه صدمات و لطمات جدّی بر آنان وارد کرده‌است.

بایستی این حقیقت را پذیرفت که مهم‌ترین چالش شبکه‌های اجتماعی اینترنتی، موضوع «اعتماد» به مخاطب یا کسانی است که در لیست دوستان شما قرار می‌گیرند. مطالعه‌ی سبک کاربری کاربران ایرانی نشان می‌دهد که معمولاً کاربران درخواست سایر کاربران برای دوستی را به راحتی می‌پذیرند. این در حالی است که به طور معمول، در شبکه‌های اجتماعی دوست‌یابی صورت نمی‌پذیرد و تنها دوستان و آشنایان در فضای واقعی در این فضا نیز نسبت به اتّصال و اشتراک‌گذاری اطّلاعات و محتوا اقدام می‌کنند. در زیر به برخی از نکات مهم در رابطه با تامین امنیت در فضای شبکه‌های اجتماعی اشاره می‌شود. استفاده از فایروال بومی و فایروال ایرانی میتواند تهدیدات و هک جلوگیری کند

۱. مراقب جعل هویت باشید: یکی از مهم‌ترین موضوعاتی که کاربران را تهدید می‌کند موضوع جعل هویت است. بخصوص در زمانی که کاربر در زمینه‌ای جزو افراد سرشناس و شناخته‌شده باشد. در صورتی که در حیطه‌ی کسب و کار یا حوزه‌ی اجتماعی خود، فرد سرشناسی هستید، ممکن است افراد دیگری با سوءاستفاده از محتواها و اطّلاعاتی که شما به صورت عمومی به اشتراک گذاشته‌اید، با نام و هویّت جعلی شما و با راه‌اندازی صفحات مشابه دست به اخّاذی، کلاهبرداری و سایر اقدامات مجرمانه بزنند. از این رو هوشیاری در حفظ اطّلاعات و محتواهای خصوصی کاملاً اهمیّت دارد. همچنین در صورتی که متوجّه شدید شخصی با هویّت شما اقدامات مجرمانه صورت می‌دهد، موضوع را به پلیس فتا اعلام کنید.

۲. اسرار ملّی و سازمانی را افشاء نکنید: سازمان، شرکت یا موسّسه‌ای که در آن کار می‌کنید، قطعاً اطّلاعاتی را در اختیار شما می‌گذارد که انتظار دارد شما آن‌ها را به صورت محرمانه نزد خود نگه‌دارید. برخی از شبکه‌های اجتماعی نیز طوری طرّاحی گردیده‌اند که ناخواسته افراد را به ورطه‌ی جاسوسی می‌کشانند. برای مثال برخی شبکه‌های اجتماعی مبتنی بر جانمایی که افراد نام و نشان خیابان‌ها، اماکن و مراکز مهم و حسّاس را به اشتراک می‌گذارند، عملاً کارکرد جاسوسی دارند و به راحتی این امکان را به دشمن می‌دهند که به اطّلاعات مکانی مراکز مهم، حسّاس و حیاتی بدون کمترین زحمتی دسترسی داشته باشد.

۳. مراقب کرم‌های رایانه‌ای و تروجان‌ها باشید: برخی از خدمات شبکه‌های اجتماعی مثل اپلیکیشن‌ها در دل خود، کرم‌های رایانه‌ای و تروجان‌ها را انتشار می‌دهند. بنابر این در فضای شبکه‌های اجتماعی، به هر خدمتی که از سوی کاربران دیگر به شما پیشنهاد می‌شود اعتماد نکنید.

۴. توافق‌نامه‌ی محرمانگی اطّلاعات را مطالعه کنید: با مطالعه‌ی توافق‌نامه‌ی سیاست‌های محرمانگی، متوجّه خواهید شد که کدام دسته از اطّلاعات که شما در شبکه‌های اجتماعی به اشتراک می‌گذارید ممکن است در معرض خطر قرار گیرد. این کار به شما کمک کنید با دقّت بیشتری از این شبکه‌ها استفاده کنید.

۵. به هر ناشناسی اعتماد نکنید: فضای شبکه‌های اجتماعی مملو از کاربرانی است که با هویّت‌های جعلی و برای مقاصد خاص مثل کلاهبرداری، اشاعه‌ی فحشاء و سایر اقدامات غیرقانونی و مجرمانه نسبت به ارتباط‌گیری با کاربران اقدام می‌کنند. از این رو از پذیرفتن افرادی که با هویّت، تصاویر و طرح مطالب اغواکننده سعی در ارتباط‌گیری و افزودن شما به لیست دوستان یا علاقمندان صفحه‌ی خود را دارند، اجتناب کنید.

۶. تنظیمات حریم خصوصی را انجام دهید: تمامی شبکه‌های اجتماعی، ابزارهایی را در اختیار شما می‌گذارند که نسبت به تنظیم حوزه‌ی حریم خصوصی خود اقدام کنید. با استفاده از این ابزارها می‌توانید با خیال راحت‌تر نسبت به اشتراک‌گذاری اطّلاعات با دوستان اقدام کنید و دسترسی دیگران را محدود نمایید.

منبع: پلیس فتا

 

آموزش امنیت - مشاوره دیجیتال مارکتینگ

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۸ ، ۱۳:۱۲
احسان بهارجو

هک و نفوذ

هک و نفوذ به سامانه‌های رایانه‌ای و مخابراتی با نیّت و قصد مجرمانه‌ای که در قانون جرایم رایانه‌ای تعریف شده‌است، جرم تلقّی می‌شود و مجازات دارد. امّا بسیاری از افراد خصوصاً نوجوانان و جوانان، از روی کنجکاوی و با استفاده از برخی نرم‌افزارها و تکنیک‌ها، به این امر اقدام می‌کنند. این افراد بایستی بدانند ‌که در بیشتر موارد اقدام آنان جرم تلقّی شده و در صورت شناسایی پلیسی و برخورد قضایی مجازاتی را برای آنان در پی دارد، و از آن پس یک فرد «سابقه‌دار» محسوب شده و در آینده از بسیاری از امتیازات اجتماعی نظیر ادامه تحصیل، اشتغال و ... محروم خواهند بود. نکات ذیل تذکّراتی به این قبیل ماجراجویان و نیز سایر کسانی است که ممکن است قربانی این کنجکاوی‌ها شوند.

- ورود به سامانه‌های رایانه‌ای و مخابراتی به منظورهای مختلف، نخست عملی غیر اخلاقی محسوب می‌شود. همانطور که بالارفتن از دیوار خانه‌ی مردم و سرقت در فضای واقعی مذموم است، سرقت دارایی‌های رایانه‌ای نیز جرم اخلاقی و جرم قانونی محسوب می‌شود.

- خرید و فروش باگ‌ها و اطّلاعات منافذ کشف شده‌ی سایت‌های اینترنتی، خصوصاً سایت‌های مهم و حسّاس و ارائه‌ی راهنمایی در این خصوص در انجمن‌ها، اطاق‌های گفتگو و شبکه‌های اجتماعی، خرید و فروش نرم‌افزارهای غیرقانونی هک و کرک و استخدام افراد برای اقدام به هک و کرک، جرم محسوب شده و پلیس با شناسایی این دسته از افراد با آنان برخورد قانونی خواهد کرد.

- بسیاری از والدین تصوّر می‌کنند که بزه و تخلّف اجتماعی جوانان و نوجوانان، جایی خارج از چارچوب خانه و خانواده اتّفاق می‌افتد و بنابر این اگر فرزند نوجوان کنجکاو آن‌ها در خانه و با رایانه و اینترنت نسبت به هک و نفوذ اقدام کند، مجرم نیست و از این رو در برابر اقدامات پلیس و تصمیمات دستگاه قضایی مقاومت می‌کنند. لذا بایسته است والدین نسبت به فعّالیّت‌های خانگی درخانه‌ی فرزندانشان حسّاسیّت بیشتری به خرج دهند.

- افزایش امنیت سخت‌افزاری و نرم‌افزاری رایانه و سیستم‌های رایانه‌ای و اینترنتی یک اصل اساسی در فضای مجازی است. لذا برای جلوگیری از آسیب‌های ناشی از هک و نفوذ، مدیران سامانه‌های رایانه‌ای و مخابراتی و افراد بایستی با استفاده از تدابیر امنیتی مناسب نسبت به حفظ سامانه‌های خود اقدام کنند. شایان ذکر است که قانون بر «تدابیر امنیتی» تاکید ویژه‌ای دارد و از این رو مدیران سامانه‌هایی که تدابیر امنیتی را لحاظ نکرده باشند، نیز باید در برابر قانون پاسخگو باشند.

- تدابیر امنیتی شامل کلّیه‌ی اقدامات فنّی مثل استفاده از آنتی‌ویروس‌ها و فایروال‌ بومی ، فایروال ایرانی ، سرورهای بک‌آپ و نیز تعیین سطح دسترسی کاربران و اقدامات محیطی در ایمن‌سازی و به‌سازی مکانی محل نصب و خدمات‌دهی سامانه‌های رایانه‌ای است.

 

منبع : پلیس فتا

 

آموزش امنیت I مشاوره دیجیتال مارکتینگ

 

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۳ دی ۹۸ ، ۱۲:۵۶
احسان بهارجو

برنامه سیاست‌های فعال بازارکار در ایران طی دو دهه گذشته به صورت متفرق و بدون ارتباط سیستماتیک با سایر برنامه های توسعه ای کشور اجرا می شد که اغلب به دلیل همین ویژگی جدا انگاری از سایر برنامه‌ها، به موفقیت قابل توجهی منتهی نمی شد.

برای اولین بار در سه سال گذشته برنامه سیاست‌های فعال بازار کار در دفتر سیاستگذاری و توسعه اشتغال وزارت تعاون، کار و رفاه اجتماعی برای تسهیل اشتغالزایی جوانان گروه سنی 35 سال و پایین‌تر و در قالب سه طرح کارورزی فارغ التحصیلان دانشگاهی، طرح معافیت بیمه کارفرمایی و طرح مهارت آموزی در محیط واقعی کار تحت عنوان طرح «کاج» (کارانه اشتغال جوانان) تدوین شد اما در سال جاری «طرح پرداخت یارانه دستمزد» نیز به آن اضافه شد و عنوان آن از طرح «کاج» به «برنامه سیاستهای فعال بازار کار» تغییر یافت.

تدوین و عملیاتی کردن این برنامه مثل هر برنامه جدید دیگری با تنگناها و مخالفت‌هایی هم مواجه بوده است که گاهی عدم همکاری سایر بخش‌های اجرایی در عملیاتی کردن برنامه و بعضاً ایجاد مشکلاتی در پیشبرد برنامه چالش‌های زیادی برای مجریان ایجاد کرده است.

45هزار حمله سایبری به سامانه

در همین زمینه محمد آذرپناه، معاون دفترسیاستگذاری و توسعه اشتغال وزارت کار و مسئول اجرای سیاست های فعال بازار کار، با تایید این حمله سایبری گفت: سامانه سیاست‌های فعال بازار کار احتمالا در حال تبدیل شدن به عرصه جدید مواجهه دولت با بدخواهان و مخالفان پیشرفت کشور خواهد شد، چرا که پس از دوسال تلاش شبانه روزی، در اواسط مهرماه سال جاری سامانه سیاستهای فعال بازار کار تکمیل شده و به عنوان یک سامانه حرفه ای جهت استفاده در اختیار جوانان و فعالان اقتصادی کشور و سایر ذینفعان قرار گرفته است.

وی تاکید کرد: در یک هفته نخست پس از تکمیل سامانه سیاست های فعال بازار کار که ذیل آن دو سامانه یارانه دستمزد و طرح کارورزی تعریف شده است، بیش از 45 هزار بار مورد حمله هکرها قرار گرفته است که این مساله مصداقی از وقوع جنگ تمام عیار در عرصه اقتصادی است.

طراح و مسئول اجرای سیاست های فعال بازار کار در وزارت کار تاکید کرد: خوشبختانه حمله کنندگان موفق به ورود به سامانه نشده اند و کارشناسان دفتر سیاستگذاری و توسعه اشتغال که به مثابه افسران جنگ اقتصادی و جنگ نرم با فایروال ایرانی و فایروال بومی انجام وظیفه می کنند، به صورت شبانه روزی از دستاوردها مراقبت کرده و راه شیطنت را بر بدخواهان وطن مسدود می کنند.

 

مشاوره دیجیتال مارکتینگ برای مدیران و صاحبان صنایع رایگان میباشد

 

معاون دفترسیاستگذاری و توسعه اشتغال وزارت کار خطاب به مخاطبان این سامانه اظهار داشت: از این بابت هیچ نگرانی وجود ندارد و از تمام اطلاعات کاربران محافظت شده است.

وی با اشاره به موفقیت اجرای برنامه سیاستهای فعال بازار کار و نتایج قابل توجه آن گفت: در طول مدت اجرای برنامه سیاست‌های فعال بازار کار فاصله نرخ بیکاری استان‌ها کاهش معناداری پیدا کرده و همچنین نرخ بیکاری جوانان 18 تا 35 سال در یک سال گذشته بیش از 2 درصد کاهش یافته است.

منبع : تسنیم

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۸ ، ۱۱:۵۷
احسان بهارجو

فردی با دسترسی به دوربین نظارتی امنیتیRing که در خانه یک خانواده در می سی سی پی نصب شده، از بلندگوی آن برای ترساندن یک دختربچه ۸ ساله استفاده کرد. هکر مذکور ادعا کرد بابانوئل است و دختربچه را تشویق کرد اتاق خوابش را بهم بریزد.

اشلی لی می مادر این دختر ۸ ساله دوربین Ring را در اتاق خواب دخترانش نصب کرده تا بتواند هنگامیکه در شیفت شب مشغول کار است، مراقب آنها باشد. او می گوید: قبل از خرید این دوربین تحقیقات بسیاری انجام دادم. واقعا تصور می کردم این گجت ها ایمن هستند.

جالب آنکه تنها ۴ روز پس از آنکه لی می دوربین را نصب کرد، فردی آن را هک کرد. هنگام هک او مشغول انجام کاری خارج از خانه بود و همسرش همراه فرزندانش در خانه بودند.

دختر او آلیسیا صدایی از اتاق خوابش می شنود و به آنجا می رود. ویدئدیویی که دوربین Ring ثبت کرده، نشان می دهد دختربچه مضطرب در اتاق ایستاده و موسیقی یک فیلم ترسناک از بلندگوی دوربین پخش می شود. کودک با صدای بلند می پرسد چه کسی آنجاست. صدایی مردانه در جواب او می گوید: من بهترین دوست تو هستم. من بابانوئل هستم. دوست داری بهترین دوستم باشی؟

 هکر ناشناس همچنان به آزار دختربچه ادامه داد و او را تشویق می کرد اتاق خوابش را بهم بریزد.

 در این میان شرکت Ring طی بیانیه ای اعلام کرده هکر از طریق نشت اطلاعات به بلندگوی دستگاه دسترسی نیافته است. احتمالا این فرد از امنیت ضعیف حساب کاربری این خانواده سواستفاده کرده است.

در بیانیه شرکت آمده است: اعتماد مشتریان برای ما بسیار مهم است و ما خود امنیت دستگاه ها را به دقت کنترل می کنیم.

بیشتر کاربران از یک واژه برای نام کاربری و پسورد حساب های کاربری مختلف استفاده می کنند. اگر این اطلاعات به دست هکرها بیفتد، آنها می توانند هر دستگاهی را هک کنند.

Ring یک شرکت امنیتی تولید کننده محصولات هوشمند است و زیر مجموعه آمازون به حساب می آید. Ring ابزارهای امنیتی مختلفی برای خانه تولید می کند که شامل دوربین ها ردیابی حرکات برای خارج خانه است.

 

منبع : خبرگزاری مهر

 

استفاده از فایروال بومی و فایروال ایرانی میتواند شما را در برابر حملات اینترنتی و هکرها ایمن نماید .
جهت دریافت مشاوره دیجیتال مارکتینگ میتوانید از انستیتو دیجیتال مارکتینگ بهره ببرید. و برای آموزش امنیت از ما مشاوره بخواهید.

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۸ ، ۱۱:۳۹
احسان بهارجو

چگونه از خودمان در شبکه‌های اجتماعی مراقبت کنیم!

ظهور فناوری‌های نوین ارتباطی و استقبال شگفت انگیز مردم از شبکه‌های اجتماعی آنلاین، موج جدیدی از حمله‌های سایبری را برای کاربران به همراه داشته است در این میان، امنیت کاربران به علت هویت و ارتباط­های مجازی افراد در شبکه‌­های اجتماعی، به نوبه خود دارای اهمیت بسیار زیادی است که حتی لازم است به صورت ملی و چه بسا فراملی نیز مورد توجه قرار گیرد.

امروزه دسترسی مداوم و لحظه‌ای به شبکه‌های اجتماعی مجازی از طریق تلفن همراه و رایانه‌ها، اولویت مهمی برای بیشتر کاربران به شمار می‌رود. بر اساس آماری هم که از سوی مؤسسه‌های رسمی آمارسنجی کشور ارایه می‌شود، بیش از پیش بر این نکته تأکید دارند و در گزارش‌های خود از ساعت‌های حضور طولانی شهروندان در این شبکه‌ها (۵ تا ۹ ساعت در روز!) سخن به میان می‌آورند. خلق مفهومی با عنوان «معتاد شبکه اجتماعی» از دستاوردهای زندگی بشر در عصر فناوری است.

شبکه‌های اجتماعی مدام در حال پیشرفت و کاربردی‌تر شدن برای عموم مردم هستند و مدام قابلیت‌های جدیدی را به برنامه‌های خود می‌افزایند. این روزها حتی بسیاری از افراد نیز برای برقراری تماس‌های روزمره و تصویری خود از این شبکه‌های اجتماعی استفاده می‌کنند. در این میان، گوشی‌های تلفن هوشمند هم به گونه‌ای طراحی شده‌اند که بیشترین تمرکز را روی شبکه‌های اجتماعی و فعالیت‌های آنلاین کاربران داشته باشند تا تماس‌های تلفنی! چنان به نظر می‌رسد که گویا تمامی عوامل دست به دست هم داده‌اند تا کاربران حقیقی، فضای مجازی بیشتری را تجربه کرده و وقت بیشتری را در این فضای مبتنی بر توهم سپری کنند.

از بزرگ‌ترین و پرعضوترین شبکه‌های اجتماعی جهان می‌توان به فیس‌بوک اشاره کرد که دارای ۵۰۰ میلیون کاربر، یعنی حدود ۱ نفر از هر ۱۳ نفر روی کره زمین است. نیمی از اعضای این شبکه اجتماعی، به صورت روزانه وارد سایت آن شده و ۴۸ درصد نیز که سنی بین ۱۸ تا ۳۴ سال دارند، به محض بیدار شدن از خواب، صفحه‌های شخصی خود در فیس‌بوک را توسط گوشی‌های هوشمندشان چک می‌کنند.

اگر چه دریافت به روزرسانی‌های مستمر از دوستان فیس‌بوک، توییتر، ایسنتاگرام و سایر شبکه‌های اجتماعی و همچنین اشتراک‌گذاری خبرها و عکس‌های لحظه‌ای از خودتان یا موضوع‌های مورد علاقه‌تان، موضوع جالبی است اما توصیه ما به کاربران این است که از شبکه‌های اجتماعی، به خصوص پیام رسان‌های غیربومی و خارجی استفاده نکنند.

حال، پس از تمامی این توضیح‌ها بهتر است نگاهی هم به مهمترین تهدیدهایی که این شبکه‌های اجتماعی مجازی برای کاربران‌شان دارند، بیندازیم. توصیه می‌کنیم در صورتی که مجبور به استفاده از این شبکه‌ها هستید، حتماً به نکته‌های امنیتی زیر توجه کنید تا ناخواسته در دام حمله‌های سایبری نیافتید:

اشتراک مجازی جدید

مهم‌ترین خطری که همیشه در شبکه‌های اجتماعی شما را تهدید می‌کند، کوشش برای متقاعد کردن‌تان به منظور تکمیل یک فرم اینترنتی یا ثبت نام در یک اشتراک مجازی جدید با فریب به دست آوردن امتیازهای خاص است. این کار که با هدف دسترسی به شماره حساب بانکی، تلفن، ایمیل و رمز عبور آن، مشخصات شما، خانواده یا دوستان‌تان انجام می‌شود می‌تواند اطلاعات حساس شما را در اختیار کلاهبردارها قرار داده تا برای دستیابی به اهداف شوم خود، از آنها بهره ببرند.

فراموشی رمز عبور

برای استفاده از خدمات شبکه‌های اجتماعی، شما باید ابتدا عضو آن شبکه شده و نام کاربری و رمز عبورتان را اعلام کنید. در تمامی این شبکه‌ها گزینه‌ای به نام «فراموشی رمز عبور» در نظر گرفته شده است که از آن برای بازیابی کلمه عبور حساب کاربری در مواقعی که افراد رمز عبور خود را فراموش می‌کنند، استفاده می‌شود. این گزینه با طرح سؤال‌هایی که کاربر در هنگام ایجاد حساب کاربری پر کرده، با عنوان سؤال‌های امنیتی، مطمئن می‌شود که فرد پاسخ دهنده، همان کاربر ایجاد کننده حساب است و به او اجازه تغییر رمز عبور را می‌دهد.

روش دیگری که کلاهبردارها از آن بهره‌های فراوانی می‌برند، استفاده از گزینه فراموشی رمز عبور حساب‌های کاربری است. کلاهبردارها با جستجوی افراد خاص و پس از بررسی علاقمندی‌ها، زمینه‌های مطالعه و سایر اطلاعات مفیدی که در خصوص شخصیت آن فرد می‌توانند به دست آورند و یا مهمتر از همه، با طرح دوستی و سؤال از کاربر هنگام گفتگوهای اینترنتی، پاسخ سؤال‌های امنیتی او را به دست آورده و اقدام به تغییر رمز عبور حساب آن شخص می‌کنند. این مسأله تاکنون ده‌ها بار در شبکه‌های اجتماعی به وقوع پیوسته و افراد بی‌شماری حساب‌های کاربری خود را راحت از دست داده‌اند.

مرا به خاطر بسپار

کاربران معمولاً برای تنبلی و پرهیز از دوباره وارد کردن رمز عبور حساب کاربری خودشان، گزینه «مرا به خاطر بسپار» را در صفحه ورودی وب سایت شبکه‌های اجتماعی انتخاب می‌کنند که انجام این کار، موجب ذخیره شدن رمز عبور شده و در ورودهای بعد‌ی، شخص را از دوباره وارد کردن رمز عبور بی‌نیاز می‌کند.

لازم است بدانید که این رمزهای عبور، در کوکی‌های مرورگرها یا برنامه‌های کاربردی شبکه‌های اجتماعی، ذخیره شده و کلاهبردارها با دزدیدن این کوکی‌ها توسط حمله‌های XSS می‌توانند رمز عبور شما را به دست آورند. پس هرگز این گزینه را به خصوص هنگامی که از رایانه در مکان‌های عمومی و سیستم‌های اشتراکی استفاده می‌کنید، انتخاب نکرده و مطمئن باشید که نه وب سایت‌ها شما را فراموش می‌کنند و نه شما آنها را از یاد خواهید برد!

اعلام رمز عبور

اعضای شبکه‌های اجتماعی همواره با خطراتی همچون اعلام ناخودآگاه رمز عبور حساب کاربری توسط روش هوشمندانه مهندسی اجتماعی یا ترغیب به کلیک بر روی صفحه‌های ورودی دروغینی که مشابه با وب سایت شبکه‌های اجتماعی طراحی شده‌اند، روبرو هستند. در این روش، کلاهبردارها یک نام بسیار مشابه با دامنه وب سایت شبکه اجتماعی خاصی را ثبت کرده و با طراحی صفحه‌ای همانند صفحه اصلی ورودی همان سایت، به روش‌های مختلف از کاربر می‌خواهند که وارد شبکه اجتماعی مورد نظر شود. هدف کلاهبردارها از انجام این فریب زیرکانه، یافتن نام کاربری و رمز عبور افراد، جهت تحقق هدف‌های بعدی خودشان است.

از آنجا که بیشتر مردم برای راحتی به خاطرسپاری، از یک رمز عبور در تمامی حساب‌های کاربری و حتی کارت‌های اعتباری بانکی خویش استفاده می‌کنند، کلاهبردارها پس از فهمیدن نام کاربری و رمز عبور، از روشی که آن را “Google Hacking” می‌نامند، بهره برده و با جستجوی همان حساب کاربری یا پست الکترونیک در وب سایت‌های جستجوگر، سایر سایت‌هایی که فرد در آنها عضویت دارد را یافته و از نام کاربری و رمز عبوری که قبلاً به دست آورده‌اند، برای ورود به آن سایت‌ها نیز استفاده می‌کنند.

کلاهبردارها معمولاً پس از وارد شدن به حساب کاربری افراد و به خصوص زنان، به تغییر عکس‌ها و ویدیوهای شخصی آنها اقدام کرده و با قراردادن عکس‌های غیراخلاقی، ضمن برقراری ارتباط با کاربر، وی را به منظور سوءاستفاده‌های بعدی که در بیشتر وقت‌ها نیز مالی است، تهدید می‌کنند. در صورتی هم که فرد به این موضوع توجهی نکند، عکس‌ها و ویدیوهای شخصی او را در شبکه‌های اجتماعی منتشر خواهند کرد.

ایجاد پروفایلی مشابه پروفایل کاربری شما

سارقان اطلاعات ممکن است با سر زدن به حساب کاربری شما در شبکه‌های اجتماعی و سرقت عکس‌های شخصی‌تان، از عکس‌های شما برای ساخت پروفایل خودشان استفاده کنند. در این صورت، هم زمان چند نفر پروفایلی مشابه شما را خواهند داشت. در چنین مواردی، هکرها ممکن است با حساب کاربری مشابه شما برای دوستان‌تان پیام‌هایی بفرستند که شما هرگز به آنها چنین پیام‌هایی نخواهید فرستاد!

نصب برنامه‌های مخرب

بیشتر وقت‌ها، کلاهبردارها برنامه‌های مخربی را که عموماً تروجان هستند با عنوان نرم افزار یا فایل‌های جالبی که علاقمندان زیادی دارند، در شبکه‌های اجتماعی منتشر می‌کنند. این برنامه‌ها که معمولاً حجم کم و نصب بسیار آسانی دارند می‌توانند اطلاعاتی همچون رمزهای عبور، عکس‌های موجود در آلبوم تصاویر گوشی، حروف تایپ شده بر روی صفحه کلید و موارد مشابهی را تشخیص داده و آنها را به پست الکترونیک خاصی که قبلاً در برنامه مخرب مشخص شده، ارسال کنند.

این تروجان‌ها اغلب همراه فایل‌های اسکرین سیور، ویدیو یا عکس در اختیار کاربران قرار گرفته که فرد پس از کلیک بر روی فایل اصلی، هم زمان برنامه مخرب را نیز اجرا می‌کند. از قابلیت‌های جدید این بدافزارها، دزدیدن اطلاعات حساب کاربری است که با آن، صفحه‌های اجتماعی خود را در این شبکه‌های آنلاین ایجاد کرده‌اید.

صفحه اجتماعی، نه آلبوم عکس شخصی

یکی از موضوع‌های مهمی که متأسفانه بعضی از کاربران آن را رعایت نکرده و توجه چندانی به آن ندارند، اشتباه گرفتن صفحه‌شان در شبکه‌های اجتماعی با آلبوم عکس خصوصی‌شان است که می‌تواند موجب نقض حریم خصوصی آنها شود. کاربران در هنگام اشتراک‌گذاری عکس‌ها و ویدیوهای‌شان باید به این نکته توجه کنند که اگر چه ممکن است با خصوصی کردن صفحه‌شان فقط دسترسی آنهایی که خودشان می‌خواهند را به صفحه‌شان امکان‌پذیر کنند اما این موضوع زیاد مسأله ویژه‌ای نیست و همچنان امکان دسترسی به این عکس‌ها و مشاهده‌شان توسط سایرین وجود دارد.

رعایت حریم خصوصی

از مهمترین چالش‌های پیش روی دست اندرکاران شبکه‌های اجتماعی و کارشناسان امنیت فناوری اطلاعات، حفظ حریم شخصی کاربران در فضای مجازی است. هر چند وقت یکبار، مدیران شبکه‌های اجتماعی به منظور سیاست‌های امنیتی بیشتر، در سرورها، برنامه‌های کاربردی و صفحه‌های وب سایت‌شان تغییرهایی را اعمال کرده و با انتشار اطلاعیه‌ای از کاربران می‌خواهند که تنظیمات حریم خصوصی خود را دوباره انجام دهند یا برنامه‌های خاصی که توسط کاربران آن شبکه استفاده می‌شود را به‌روزرسانی کنند.

متاسفانه بعضی از شبکه‌های اجتماعی، آن چنان تنظیمات حریم خصوصی را برای کاربران عادی دشوار کرده‌اند که آنها نه به دلیل نخواستن بلکه به خاطر ندانستن نحوه انجام آن، از خیر تنظیم‌های حریم شخصی خویش گذشته و در این خصوص اقدامی نمی‌کنند. در صفحه تنظیمات حریم خصوصی، معمولاً تعریف‌هایی همچون مشخص کردن افرادی که اجازه جستجو و پیدا کردن کاربر در شبکه اجتماعی، ارسال درخواست دوستی یا پیام برای او، مشاهده لیست دوستان وی و غیره را دارند، وجود دارد. لازم است کاربران، این سطح دسترسی‌ها را با دقت کامل کرده و حتی برای مواردی هم که به اشتراک می‌گذارند آنها را اعمال کنند.

مسدود کردن افراد مزاحم

اگر چه شبکه‌های اجتماعی، پیدا کردن دوست و در تماس بودن با افرادی که دوست‌شان دارید را برای شما بسیار ساده کرده‌اند اما این شبکه‌های دوست‌یابی سریع، گاهی موجب آشنایی با افرادی می‌شود که هدفی جز آزار و اذیت شما نداشته و با ارسال مداوم پیام‌های مزاحمت، باعث رنجش خاطرتان می‌شوند.

در چنین مواقعی می‌توانید فرد مزاحم را از درون همان وب سایت یا برنامه کاربردی شبکه اجتماعی، مسدود کرده و برقراری ارتباط را برای او دشوارتر کنید. برای انجام این کار، به قسمت تنظیمات حریم خصوصی یا گزینه مشخص شده در پایین صفحه شخصی کاربری خودتان رفته و نام کاربری یا پست الکترونیک شخص مزاحم را از طریق لیست مسدودی‌های سایت یا برنامه مسدود کنید.

اگر چه فرد مزاحمی که شما آن را مسدود کرده‌اید، هیچ وقت از اقدام شما مطلع نمی‌شود ولی ممکن است پس از مسدود شدن، با ایجاد یک حساب کاربری جدید، باز هم اقدام به مزاحمت شما کند که در این صورت یا باید از خیر آن حساب کاربری گذشته و کاربری جدیدی برای خودتان ایجاد کنید یا دوباره حساب کاربری شخص مزاحم را مسدود کنید!

حذف حساب کاربری

این که چگونه به شیوه‌ای امن یک حساب کاربری را در شبکه‌های اجتماعی پاک کنیم، سوالی است که ذهن بسیاری از افراد را به خود اختصاص داده است. گاهی وقت‌ها نیز ممکن است کاربران به دلایلی از یک حساب کاربری خسته شده و با ایجاد یک حساب کاربری جدید بخواهند که حساب کاربری قبلی خود را غیرفعال کنند.

در این مواقع، بهترین روش برای حذف یک حساب کاربری، استفاده از گزینه مشاوره برای غیرفعال کردن حساب در همان شبکه اجتماعی است. با استفاده از این روش می‌توانید تمام مراحل پاک کردن حساب خود را به شیوه‌ای مطمئن، دنبال کرده و از حذف کامل اطلاعات حساب خویش، علاقمندی‌ها، عکس‌ها، به‌روزرسانی‌ها، پیام‌ها، برنامه‌ها، یادداشت‌ها، پیوندها، لینک دوستان، گروه‌ها، صفحه‌های هواداری و غیره مطمئن شوید.

استفاده از فیلترشکن‌ها

با مسدودی و فیلترینگ وب سایت‌ها و نرم افزارهای شبکه‌های اجتماعی غیربومی، همچنان بعضی کاربران برای سر زدن به صفحه‌های خود در این شبکه‌ها از فیلترشکن‌ها کمک می‌گیرند. استفاده از نرم افزارهای فیلترشکن علاوه بر این که مطابق با قانون جرایم رایانه‌ای کشورمان جرم محسوب می‌شود، می‌تواند مخاطره‌های امنیتی جدی را نیز برای کاربران استفاده کننده در پی داشته باشد. همان‌طور که در زبان فارسی ضرب المثلی داریم که می‌گوید «گربه برای رضای خدا موش نمی‌گیره»، این نرم افزارها هم اگر چه در ظاهر امکان دسترسی شما به وب سایت‌های مسدود شده و دور زدن فیلترینگ را فراهم می‌کنند ولی هم زمان اقدام به سرقت اطلاعات گوشی تلفن همراه یا رایانه شما نیز می‌کنند.

حمله فیشینگ

از دیگر مخاطره‌هایی که کاربران در شبکه‌های اجتماعی به شدت با آن مواجه هستند، «فیشینگ» است. حمله فیشینگ برای تمامی افراد نوعی تهدید سایبری جدی به شمار می‌آید. احتمالاْ افراد زیادی با این حمله آشنایی ندارند و این در حالی است که بیش‌تر وقت آنها صرف گشت‌وگذار در شبکه‌های اجتماعی شده و زمان کمتری را برای آگاهی از خبرهای مربوط به حمله‌های سایبری اختصاص می‌دهند. امروزه ارتباط میان افراد از طریق شبکه‌های اجتماعی، امکان‌پذیر و بسیار آسان شده است و جالب اینجا است که بسیاری از تهدیدها نیز از همین نقطه شروع می‌شوند. واقعیت این است که اگر دایماً با استفاده از زبان و ابزار‌های مختلف نسبت به حملات فیشینگ آگاهی‌سازی نکنیم، هشدار‌ها در رابطه با این چنین حمله‌هایی جدی گرفته نخواهند شد.

 

فیشینگ را می‌شناسید اما نمی‌دانید که در برابر آن چه عکس‌العملی از خود نشان دهید!

آگاهی‌بخشی کاربران از وجود تهدیدهای سایبری با مقوله آموزش آنها جهت تشخیص و نحوه واکنش مناسب در برابر چنین تهدیدهایی متفاوت است. اطلاع‌رسانی در مورد امکان وقوع حملات فیشینگ، کار درستی است اما برای موفقیت در این زمینه می‌بایست با بهره‌گیری از ابزار‌های آموزشی ضدفیشینگ، همه‌ی کارکنان با انواع متفاوت روش‌های مهندسی اجتماعی که برای فریب کاربر مورد استفاده قرار می‌گیرند، آشنا شوند. در مورد فیشینگ، آموزش مهم‌ترین بخش مدیریت مخاطره کاربران به شمار می‌رود.

خطای انسانی

با وجود عوامل انسانی و خطای مربوط به‌ آنها امکان ندارد که بتوان میزان آسیب‌پذیری در برابر حمله‌های سایبری که امروزه بیشتر از طریق شبکه‌های اجتماعی انجام می‌شوند را به صفر رساند. از قدیم گفته‌اند که انسان جایز الخطا است و این ضرب المثل، روشنگر حقیقتی است که می‌گوید تمام انسان‌ها دچار اشتباه می‌شوند حتی مدیران و اشخاصی که در ظاهر، آگاه‌تر از بقیه افراد هستند. اگر چه همه ما می‌دانیم حرارت اجاق گاز خطرناک است اما با این حال، گهگاهی خودمان را با آن می‌سوزانیم. همچنین همه ما از خطر رانندگی با سرعت بالا آگاه هستیم ولی باز هم در جاده تند می‌رانیم. آگاهی و اقدام در مورد تهدیدها و مخاطره‌های سایبری نیز به همین صورت است، یعنی ممکن است شما از خطرات آگاه باشید اما با این حال باز هم جانب احتیاط را به طور کامل رعایت نکنید.

اطلاع‌رسانی‌های مناسب به کاربر ممکن است آنها را در رابطه با عملکردشان اندکی به فکر وا دارد و از سوی دیگر، آموزش به کاربر نیز این امکان را فراهم می‌کند که عملکرد خود را در برابر اشتباه‌های ناخواسته تغییر دهد. کاربرانی که کاملاً نا‌آگاه هستند، ممکن است روی هر لینکی کلیک کنند ولی کاربران آموزش دیده خیلی بهتر و عاقلانه‌تر از گروه اول تصمیم‌گیری کرده و به مراتب خطای کمتری مرتکب می‌شوند.

یکی از چیزهایی که در طول این سال‌ها آموخته‌ایم این است که افراد، در برابر حملات سایبری بسیار آسیب‌پذیر‌ترین هستند. فریب‌دهی افراد، بسیار ساده‌تر از هک کردن یک سیستم است و پول بیشتری را هم نصیب مجرمان سایبری می‌کند. هرزنامه‌هایی که عموم مردم و افراد عادی در پست‌های الکترونیکی خود می‌بینند، سود چندانی برای سارقان ندارد ولی در نقطه مقابل آن، فیشینگ نیزه‌ای (اسپیر فیشینگ) می‌تواند گزینه مناسب و پر‌سودی برای دزدان اطلاعات باشد. این فیشینگ را می‌توان نوع موذیانه‌تری از حمله‌های فیشینگ دانست که در آن مهاجم از طریق نام کاربری فرد آشنا با قربانی، وی را تخلیه اطلاعاتی می‌کند. این آی‌دی آشنا می‌تواند شناسه کاربری دوست یا افراد خانواده قربانی باشد.

کاربران معمولاً پس از آشنایی با تهدیدهای مختلف، خود را مسئول و موظف می‌دانند که اعتبار و صحت تک‌تک ایمیل‌ها و لینک‌هایی را که دریافت می‌کنند، بررسی کنند. اگر چه این کار، کمی خسته کننده است اما در دراز مدت پیامدهای خوب و مؤثری بر روی امنیت سایبری آنها خواهد داشت.

پیشنهاد آخر

هرگز فراموش نکنید که سهل انگاری در شبکه‌های اجتماعی، آسیب‌های جدی به حریم خصوصی شما، خانواده و حتی دوستان‌تان وارد خواهد کرد. پس بیشتر مراقب باشیم! همچنین با استفاده از فایروال ایرانی و فایروال بومی میتواند شما را در برابر حملات محافظت نماید.

جهت مشاوره رایگان دیجیتال مارکتینگ کلیک کنید

منبع : فراست

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۸ ، ۱۱:۲۶
احسان بهارجو

گسترش حملات سایبری به زیرساخت‌های شهری

کارشناسان آزمایشگاه کسپرسکی از افزایش حملات سایبری به زیرساخت‌های شهری خبر دادند.

به گزارش کارگروه حملات سایبری سایبربان؛ به‌تازگی کارشناسان آزمایشگاه کسپرسکی با انتشار گزارشی از گسترش حملات سایبری رمزنگارها به زیرساخت‌های مناطق شهری خبر دادند که در میان مجرمان سایبری طرفداران بسیاری پیداکرده است. به گزارش کارشناسان این شرکت، مهاجمان با استفاده از فعال‌ترین باج افزارهای 2019 من‌جمله Ryuk ،Purga و Stop از آغاز سال 2019، 174 حمله سایبری به مناطق شهری تدارک دیده‌اند که رفاه شهروندان را تحت تأثیر قرار داده و از یک تا 5 میلیون دلار خسارت وارد کرده است.  

به اعتقاد کارشناسان این شرکت، پرداخت باج از سوی مقامات شهرداری یک راهکار کوتاه‌مدت بوده و مهاجمان را ترغیب می‌کند تا به فعالیت‌های خود ادامه دهند. یک حمله موفق به یک شهر به معنای به خطر افتادن زیرساخت‌های آن است که نیازمند تحقیق و بررسی دقیق حادثه و پرداخت هزینه‌های اضافی است. مقامات شهری معمولاً تمایل دارند باج پرداخت کنند، چراکه غالبا تحت پوشش بیمه قرار دارند. بااین‌حال، بهتر است در حوزه دفاع فعال، استفاده از فایروال بومی و فایروال ایرانی و ارتقاء امنیت و اقدامات پیشگیرانه و محصولات امنیتی سرمایه‌گذاری کنند. میزان حملات سایبری به زیرساخت‌های مناطق شهری در حال افزایش بوده و در سال 2020 نیز ادامه خواهد داشت و تنها با تغییر رویکرد خود در امنیت سایبری می‌توان با آن‌ها مقابله کرد.

منبع : سایبران

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۸ ، ۱۱:۱۲
احسان بهارجو

آگاهی وضعیتی، رکن اصلی دفاع فعال سایبری

ایجاد آگاهی وضعیتی فضای سایبری در نسل آینده سیستم‌های تشخیص و شناسایی حملات سایبری به نوعی نقش اساسی در زمینه دفاع فعال را ایفا می کند.

با نفوذ، توسعه و گسترش سایبری در صنایع زیرساختی مهم و همچنین در بطن جامعه و زندگی افراد، مخاطرات و تهدیدات این عرصه نیز به‌روزتر و پیچیده‌تر شده است. تعیین یک موضع دفاعی مناسب برای رویارویی با حملات ناشناخته سایبری نیازمند تبیین و ایجاد یک چارچوب مناسب در زمینه جمع‌آوری اطلاعات از وضعیت موجود است تا بتواند با شناسایی هدف حملات، رخدادهای آتی را پیش‌بینی و درنتیجه از خطرات احتمالی پیشگیری کند. آگاهی وضعیتی یک فرآیند شناختی است که شامل درک شرایط محیط، فهم معنای آن‌ها و تجسم وضعیت آن‌ها در آینده است.

در حال حاضر برای تشخیص و شناسایی حملات به‌صورت خودکار و گزارش فوری رویدادهای ناشی از تهدیدات سایبری، از سیستم پایه آشکارسازی مبتنی بر حالت، آشکارسازی آنومالی آماری، آنالیز ترافیک، الگوی رفتار تهدید و قالب الگوی شناخته‌شده استفاده می‌شود. از‌این‌جهت، سامانه‌ها در حال جست‌و‌جو و شناسایی رفتارهای غیرعادی ناشی از حملات سایبری هستند و بر اساس تغییر رفتار در طول زمان و مقایسه آن با رفتارهای قبلی یک رویداد در سیستم عمل می‌کنند. با وجود پیشرفت‌های چشم‌گیر در زمینه تشخیص و شناسایی حملات سایبری، هنوز هم بسیاری از متختصصان حوزه امنیت سایبری بر این باورند که سامانه‌های تشخیص و شناسایی بلادرنگ از لحاظ فنی برای آشکارسازی حملات سایبری پیچیده به اندازه کافی پیشرفت مطلوبی نداشته‌اند.

 

به‌کارگیری از ادغام داده‌ها و اطلاعات حاصل از عامل‌های توزیع‌شده ناهمگن در سیستم‌های تشخیص و شناسایی حملات سایبری، امکان توسعه سامانه تشخیص و شناسایی حملات سایبری با قابلیت اطمینان بالا برای شناسایی، ردگیری و ارزیابی وضعیت فضای سایبری که تحت تأثیر تهدیدات پیچیده متعدد هستند را فراهم می‌کند.

ایجاد آگاهی وضعیتی فضای سایبری در نسل آینده سیستم‌های تشخیص و شناسایی حملات سایبری با بهره‌گیری از فناوری ادغام داده‌های چند حسگری چارچوب مناسبی برای عملکرد آن ایجاد می‌کند. فناوری نام‌برده با به‌کارگیری مشاهدات توزیع‌شده، داده‌های حاصل از چندین حسگر و منابع را باهم ترکیب کرده تا بدین طریق بتواند رویدادها، فعالیت‌ها و وضعیت‌های یک فضای سایبری را با درجه اطمینان بالایی شناسایی کنند. این موضوع با فرآیندهای شناختی انسان یعنی همان‌جایی که مغز انسان اطلاعات حسی ناشی از ارگان‌های مختلف بدن را باهم ترکیب کرده تا وضعیت‌ها را ارزیابی، تصمیمات مناسبی را اتخاذ و اقدامات به‌موقع و مناسبی را به اجرا درآورد مقایسه می‌شود.

بر اساس ویژگی‌های حوزه سایبری، هدف ایده آل در این عرصه فعالیت‌های دفاع سایبری، دستیابی به سامانه‌های جدید برای تشخیص، شناسایی و تجسم حملات سایبری است. در این راستا فعالیت‌های گسترده‌ای در زمینه آگاهی وضعیتی سایبری لازم است صورت گیرد. از‌این‌رو، بجای نگهداری حجم انبوهی از هشدارها، با ادغام آن‌ها آگاهی وضعیتی بهتری از حملات سایبری ایجاد خواهد شد و اهداف اصلی دفاع سایبری اعم از شناسایی حمله، شناسایی روابط میان حملات و پیش‎بینی اثرات حمله محقق خواهد شد. به‌عبارت‌دیگر، ادغام اطلاعات نقش بسزایی در ارتقا آگاهی وضعیتی و پیش‌بینی تهدیدات سایبری در حجم انبوه داده‌های جمع‌آوری‌شده از منابع مختلف دارد.

ایجاد آگاهی وضعیتی سایبری بر اساس ادغام اطلاعات سطح بالا در شبکه‌های اطلاعاتی و ارتباطی جنگ‌های شبکه‌مدار ضمن ایجاد دسترسی، یکپارچگی و محرمانگی اطلاعات منجر به بهبود تصمیم‌گیری به‌موقع و مناسب در تمامی سطوح فرماندهی می‌شود. درنتیجه، با بهبود آگاهی وضعیتی سایبری از طریق ادغام اطلاعات، قادر به تفکیک و تلخیص اطلاعات مفید در جهت ارائه به فرماندهان خواهیم بود. این اطلاعات برای کاهش عدم قطعیت و افزایش اعتماد در تصمیم‎گیری کنار هم قرار می‌گیرد و موارد غیرمطمئن و درصد عدم اطمینان هر مورد نیز دقیقاً مشخص می‌شود تا فرماندهی بتواند با بهره‌گیری از آگاهی ایجاد شده تصمیم‌گیری مناسب‌تری را به اجرا درآورد. باوجود تلاش‌های بسیار در به‌کارگیری و توسعه ادغام اطلاعات سطح بالا، این نوع ادغام نه‌تنها در حوزه سایبری بلکه در سایر حوزه‌ها نیز در مراحل ابتدایی تحقیقاتی قرار دارد. ازاین‌رو، استفاده از الگوی ارائه‌شده، آگاهی وضعیتی سایبری مبتنی بر ادغام اطلاعات می‌توان:

1.   الگوهای خاص هر حمله در سیستم را پیش‌بینی و آسیب‌پذیری‌های شبکه که برای حمله‌کنندگان بسیار است را تحلیل و بررسی کرد.

2.   تهدیداتی را که به‌مثابه بردار حمله بوده یا الگوهایی که پتانسیل یک حمله ضربه‌ای را دارند شناسایی کرد.

3.   حملات سایبری چندمرحله‌ای و هماهنگ را ردگیری کرد و تجسمی از وضعیت آینده این نوع حملات را ارائه داد.

دفاع فعال سایبری که در بسیاری از موارد با دفاع غیرفعال تلاقی و مشترکاتی دارد، از آگاهی وضعیتی برای اشراف بر روند رویدادها به‌صورت لحظه‌ای بهره می‌گیرد. دفاع سایبری مشمول یک چرخه چهار گامی است که در آن‌همه این گام‌ها برای دفاع و رفع یک تهدید می بایست صورت پذیرد. گام‌های این چرخه شامل شناسایی هوشمندانه تهدید، مانیتورینگ، واکنش و پاسخ به رویداد، ایجاد تغییر و اصلاح محیطی شبکه می‌شود.

در گام نخست این چرخه که شناسایی تهدید می‌باشد، سامانه‌های تشخیص نفوذ برخط به ما کمک می‌کنند تا هرگونه تعرض و حمله شبکه ‌داخلی را ردیابی می‌کنند. نظارت و بررسی که به‌عنوان گام بعدی این چرخه محسوب می‌شود به رصد وضعیت شبکه و میزان آسیب‌پذیری یا میزان نفوذ یک تهدید به لایه‌های شبکه می‌پردازد. گام سوم که پاسخگویی به حمله می‌باشد، به اقداماتی از قبیل مسدودسازی و رفع تهدید یا حمله متقابل اشاره می‌کند. در گام نهایی که تغییر و اصلاح محیط شبکه نامیده می‌شود به پچینگ و رفع آسیب‌پذیری موجود در شبکه اشاره می‌کند. از‌این‌رو، برای دست‌یابی به این امر مهم لازم است تا با ایجاد واحدی برای آگاهی وضعیتی تهدیدات آتی را پیش‌بینی و برای پیگیری از بروز آن‌ها تصمیم‌های لازم را اتخاذ کرد.

ادغام اطلاعاتی سطح بالا پیش‌تر اشاره شد توسط پژوهشگرانی چون گلینتون (Glinton) و همکاران وی به‌منظور پیش‌بینی حرکت دشمن در آینده استفاده شد که این عمل با ادغام اطلاعات فعالیت‌ها، دکترین و اطلاعات مربوط به محیط عملیات صورت گرفته بود. سایدین بلد (SidenBladh) و همکاران وی پیشنهادی را به‌منظور ارتقا سطح آگاهی تهدید با مقایسه پیش‌بینی تهدیدهای مختلف ارائه داده‌اند.

یکی از مهم‌ترین تعاریفی که از آگاهی وضعیتی موجود است مربوط به دکتر اریک اندسلی (Eric Endsley ) است. اندسلی آگاهی وضعیتی را در سه سطح آگاهی از وضعیت (perception)، درک وضعیت (comprehension) و تجسم وضعیت (projection) مطرح می‌کند.

 

سطح اول- آگاهی از وضعیت

آگاهی نشانه‌ها یک موضوع حیاتی و بسیار مهم به شمار می‌رود و بدون آگاهی اولیه از اطلاعات مهم، احتمال شکل‌گیری تصویری نادرست از یک موضوع به‌شدت افزایش می‌یابد. در این سطح به این سؤال پاسخ داده می‌شود که واقعیت‌های فعلی چیست؟

 

سطح دوم- درک وضعیت

آگاهی وضعیتی نه‌تنها مفهومی فراتر از آگاهی یا توجه صرف به اطلاعات دارد بلکه یکپارچه‌سازی تکه‌های مختلف اطلاعات، تعیین ارتباطات کیان آن‌ها و اهداف کاربر را نیز دربر می‌گیرد. این موضوع درست شبیه به تفاوت میان سطح بالایی از درک مطلب نسبت به خواندن لغات به‌صورت مستقل است. درمجموع این سطح به این سؤال پاسخ می‌دهد که چه اتفاقی می‌افتد.

 

سطح سوم- تجسم

در بالاترین سطح آگاهی وضعیتی که مبتنی بر بالاترین سطح درک از وضعیت است، توانایی آینده‌نگری رویدادهای مربوط به هر وضعیت و کاربر مطرح خواهد بود. این توانایی برای تجسم رویدادهای دینامیک جاری به سمت رویدادهای آتی مورد انتظار، امکان تصمیم‌گیری به‌موقع را فراهم می‌کند.

 

سطوح آگاهی وضعیتی برای همه حوزه‌ها یکی تعریف شده و ماهیت آگاهی وضعیتی و سازوکارهای مورداستفاده برای اکتساب آن نیز می‌تواند، به‌صورت کلی تعریف شود ولی میزان نیاز به آن در هر حوزه بنا به نوع عملیات، اهمیت، حساسیت و عناصر تشکیل‌دهنده آگاهی وضعیتی با یکدیگر متفاوت است. به‌طور مثال آگاهی وضعیتی در یک تصمیم‌گیرنده نظامی (یک فرمانده تاکتیکی) با سایر حوزه‌های دیگر مانند سایبری متفاوت خواهد بود؛ بنابراین می‌توان گفت آگاهی وضعیتی به تحقق مجموعه‌ای از فعالیت‌ها در قالب فرآیندهای یکپارچه و شناسایی فعالیت‌های مشخص بین‌حوزه‌ای وابسته است.

اگر فضای سایبری را به‌عنوان عرصه پنجم فضای نبرد بعد از زمین؛ دریا، هوا و فضا در نظر بگیریم، آگاهی وضعیتی سایبری با آگاهی وضعیتی فیزیکی همپوشانی خواهند داشت؛ زیرا تهدیدات و حملات در فضای سایبری مأموریت‌های دفاعی را تحت تأثیر قرار می‌دهند. ازاین‌رو، بسیار مهم است تا آگهی وضعیتی سایبری را با آگاهی وضعیتی فیزیکی یکپارچه کنیم. ترکیب این دو آگاهی وضعیتی این امکان را فراهم می‌سازد تا آشکارسازی، پیش‌بینی، ممانعت و پاسخ‌ بهتری در برابر حملات در هر فضایی داشت.

جنگی که در آینده‌ای نه‌چندان دور به وقوع خواهد پیوست جنگ اطلاعاتی است. منظور از جنگ اطلاعاتی جمع‌آوری و در اختیار داشتن اطلاعات نیست بلکه پردازش اطلاعاتی که به‌صورت آشکار در سطح وب و شبکه‌های اجتماعی و دیگر بسترهای انتشار سازی داده‌ها می‌توان انجام داد تا این اطلاعات از حالت عمومی (public) به حالت اختصاصی (private) تبدیل شود. به‌عبارت‌دیگر تبدیل داده‌های عمومی به داده‌های منحصربه‌فرد و اختصاصی مهم‌ترین بخش آگاهی وضعیتی و در درجه بالاتر مهم‌ترین بخش دفاع فعال سایبری است.

نحوه عملکرد مکانیسم جمع‌آوری و داده‌کاوی به این صورت است که سامانه‌های جمع‌آوری اطلاعات از بستر شبکه‌های اجتماعی و مشاوره دیجیتال مارکتینگ دیگر بسترهایی که افراد به انتشار مطالب می‌پردازند داده‌ها را جمع کرده و به بستری تحت عنوان مخزن داده منتقل کرده و در آنجا نگهداری می‌کنند.

اطلاعات جمع‌آوری‌شده در طی یک فرآیند ابتدائی پردازش مقدماتی می‌شوند و سپس مورد تحلیل و بررسی قرار می‌گیرند. پس از مطالعه و بررسی‌های لازم روی این اطلاعات می‌توان به مرحله برآورد تهدید (Risk management) رسید تا خطرات و تهدیدات موجود و آتی را پیش‌بینی کرده و تصمیم‌های لازم را اتخاذ کرد. در مرحله نهایی که مهم‌ترین و قله این اقدامات محسوب می‌شود به ترازیابی (alignment) می‌رسیم که در این سطح با شناسایی بازیگران و عاملان تهدید بر اساس اولویت‌های موجود دست به اقدام می‌زنیم. اقدامات یادشده در محلی پردازش و اجرا می‌شوند که به آن مرکز مدیریت آگاهی وضعیتی گفته می‌شود.

دفاع تنها زمانی مثمر ثمر واقع می‌شود که آگاهی وضعیتی مناسبی از بستر فعالیت داشته باشیم و آگاهی وضعیتی نیز زمانی محقق می‌شود که اطلاعاتی که در اختیار داریم را به‌خوبی پردازش و داده‌کاوی کنیم. نکته حائز اهمیت اینجا است که کشورهای ابرقدرتی مانند امریکا، چین و روسیه نیز هنوز به موفقیت چندانی در این زمینه نرسیده‌اند.

این نکته را نیز باید در نظر داشت که سامانه‌های آگاهی وضعیتی سایبری و سامانه‌های آگاهی وضعیتی فیزیک تفاوت اساسی با یکدیگر دارند. برای مثال، سیستم آگاهی وضعیتی فیزیکی بر مشخصات و ویژگی‌های سخت‌افزاری حسگرها و فنون پردازشی تأکید دارد. درحالی‌که در سیستم‌های آگاهی وضعیتی سایبری در هیچ‌کدام از موارد ذکرشده نقش اساسی ندارند. سیستم‌های آگاهی وضعیتی سایبری بر حسگرهای سایبری مانند سیستم تشخیص نفوذ؛ حسگرهای ثبت فایل، سیستم‌های ضدویروس، آشکارسازهای بدافزار و فایروال‌ها متکی هستند که تمامی آن‌ها رویدادهایی را با سطح انتزاع بالاتری از بسته‌های خام شبکه تولید می‌کنند. به‌عنوان‌مثال، وضعیت سایبری سرعت استنتاج با دامنه بالاتری را نسبت به وضعیت فیزیکی خواهد داشت و نهایتاً اینکه وضعیت یا حملات سایبری از سیمنتک های منحصربه‌فردی بهره می‌گیرند.

رویکرد فعلی در زمینه کسب آگاهی وضعیتی سایبری شامل تحلیل آسیب‌پذیری (با استفاده از گراف حمله)، آشکارسازی نفوذ و همبستگی هشدارها، تحلیل روند حمله، تحلیل‌های علی و معلولی (پیمایش معکوس یک نفوذ)، تحلیل عیوب و جریان اطلاعات، ارزیابی خسارت (با استفاده از گراف‌های وابسته) و پاسخ به نفوذ است. اگرچه اخیراً تحقیقاتی در راستای نیازهای شناختی تصمیم‌گیرندگان در حال انجام است ولی هنوز فاصلی زیادی میان مدل ذهنی تحلیلگر انسانی و ظرفیت وجودی ابزارهای سایبری وجود دارد. با توصیف ارائه‌شده در این بخش می‌توان گفت برای ایجاد یک دفاع سایبری کامل نیاز به آگاهی وضعیتی است که حداقل از هفت جنبه زیر تشکیل شود:

1.   آگاهی از وضعیت کنونی: منشور از آگاهی وضعیتی در این جنبه همان اطلاع داشتن از وضعیت است که شامل دو بخش تعیین و شناسایی است. منظور از تعیین، معین ساختن نوع حمله است که قاعدتاً باید به سؤالاتی که چون «منبع حمله کجاست؟»، «مهاجم کیست؟» و «هدف حمله چیست؟» پاسخگو باشد. منظور از شناسایی فقط شناسایی یک حمله صورت گرفته است. درک وضعیت فراتر از آشکارسازی نفوذ است، زیرا سامانه‌های مبتنی بر آشکارسازی نفوذ متشکل از حسگرهایی هستند که توانایی تعیین و شناسایی حمله را ندارند و فقط بخشی از رویدادهایی را که ممکن است جزئی از یک حمله باشند را تشخیص می‌دهند. با این توصیف می‌توان گفت آشکارسازی نفوذ عنصر اولیه آگاهی از وضعیت است.

2.   آگاهی از اثرات حمله (ارزیابی حمله توسط فایروال ایرانی ): ارزیابی اثر خود نیز از دو بخش ارزیابی اثر کنونی و ارزیابی اثر آینده تشکیل می‌شود. در ارزیابی اثر آینده این سؤال مطرح می‌شود که اگر مهاجم به‌طور پیوسته اصرار بر حمله داشته و جذابیت حمله برای وی تغییری نکند میزان اثرگذاری وی چگونه خواهد بود؟ آنالیز آسیب‌پذیری جنبه گسترده ارزیابی اثر است که در این حالت تجسم اثر آینده حملات میسر خواهد شد. علاوه بر آن، ارزیابی اثر آینده شامل ارزیابی تهدید نیز می‌شود.

3.   آگاهی از اینکه چه وضعیتی حاصل خواهد شد؛ در این جنبه، ردگیری وضعیت یکی از مهم‌ترین مؤلفه‌ها است.

4.   آگاهی از رفتار متخاصم؛ مهم‌ترین مؤلفه این جنبه از آگاهی وضعیتی، تحلیل درک. نیت مهاجم است. این امر با کنترل و مراقبت رفتاری متخاصم و بررسی آن با وضعیتی که در آن قرار دارد و وضعیتی که ایجاد خواهد شد، صورت می‌گیرد.

5.   آگاهی از اینکه چرا و چگونه وضعیت کنونی ایجاد شده جنبه دارد که نیاز به تحلیل علی و معلول دارد.

6.   آگاهی از میزان کیفیت و اعتماد به آیتم‌های اطلاعاتی جمع‌آوری‌شده، منجر به دانایی و هوشمندی تصمیمات خواهد شد؛ بنابراین سنجه‌های کیفی چون صحت، تمامیت و تازگی به‌عنوان بخشی از جنبه درک وضعیت یا شناسایی وضعیت ضروری است.

7.   ارزیابی محتمل و قابل‌باور از وضعیت کنونی؛ این جنبه از آگاهی وضعیتی از فناوری‌های متعددی برای تجسم اقدامات و فعالیت‌های مهاجم و تجسم مسیرهای موردحمله شکل گرفته است. درک نیت، فرصت و توانمندی مهاجم نیز ازجمله محورهای کلیدی جنبه نام‌برده است.

ایجاد سامانه‌های آگاهی وضعیتی سایبری برای مقابله با انواع حملات سایبری علی‌الخصوص حملات سایبری چندمرحله‌ای که در این مقاله به‌عنوان شی مجازی مطرح بوده برای دولت‌ها از اهمیت خاصی برخوردار است؛ چراکه برخلاف برقراری امنیت فضای فیزیکی که در سیطره قوانین فیزیکی بود و قوانین حاکم بر این محیط مدت‌های مدیدی است که در حال آزمایش و توسعه است، برقراری امنیت در فضای سایبری از محدودیت‌ها و چالش‌های نوظهور و پویایی برخوردار است؛ بنابراین با استفاده از قوانینی چون ادغام اطلاعات سطح بالا بسیاری از چالش‌ها و شکاف‌های مطرح شده را که توسط حملات پیوسته (فایروال بومی )متغیر سایبری ایجاد شده، می‌توان برطرف کرد. به‌علاوه، برای بهبود آگاهی وضعیتی سایبری می‌توان از ادغام اطلاعات سطح بالا استفاده کرد. درنتیجه، با ادغام تجسمی که از ردهای حمله به دست می‌آید و تجسمی که از موجودیت‌های در خطر شبکه ارائه شده، بازدهی سامانه همان‌گونه که در آزمایش‌های صورت گرفته نشان داده شده است، ارتقا یافته است.

منبع : سایبربان

 

 

۰ نظر موافقین ۰ مخالفین ۰ ۰۲ دی ۹۸ ، ۱۱:۰۰
احسان بهارجو