راهزنان سایبری در کمین شما

اگر می‌خواهید بدانید که جلوگیری از یک عملیات نفوذ اطلاعاتی چقدر سخت است، کافی است از آژانس امنیت ملی آمریکا سؤال کنید.

جرائم سایبری - اینترنت - جرایم سایبر از نگاهی دیگر - چالش های فضای سایبر و مالکیت معنوی در ایران - جرم شناسی سایبر 

بی‌بی‌سی در گزارشی درباره راهزنان سایبری نوشت: امسال، به لطف افشاگری‌های ادوارد اسنودن، سال بسیار بدی برای این آژانس جاسوسی بود؛ آن هم در سالی که رکورد تعداد نفوذهای اطلاعاتی پیوسته در حال شکسته شدن بوده است.

تارگت، ای بِی، ادوبی، والو سافتور، سونی و بسیاری شرکت‌های بزرگ و کوچک دیگر نیز قربانی این حملات بوده‌اند. اطلاعات خصوصی مشتریان این شرکت‌ها، از جمله شناسه‌های کاربری، کلمه‌های عبور و شماره کارتهای اعتباری آن‌ها دزدیده شده است. برخی از این شرکتها ده‌ها میلیون داده بایگانی شده خود را از دست داده‌اند.

این نفوذها پیامدهای جدی داشته است – هم برای سود و هم برای مدیران این شرکتها. گرِگ اشتاین هافل، رئیس تارگت، در ماه می استعفا داد. دلیل اصلی استعفای او ضربه سهمگینی بود که از نفوذ اطلاعاتی سال گذشته به این شرکت وارد شد.

 بررسی مسائل قضایی هرزه نگاری در محیط سایبر - صلاحیت کیفری در فضای سایبر - کالبد شناسی جرایم سایبری در ایران 

در همین حال ای بِی، به دلیلتاثیر فوری و شدید این نفوذها بر فروش محصولات در این سایت مزایده، مجبور به بازبینی تخمین سود خود در سال 2014 شد.

کافی است از بسیاری از شرکتهای فناوری در آمریکا درباره پیامدهای افشاگریهای اسنودن سؤال کنید. بدون شک خواهند گفت که قراردادها و اعتبار آن‌ها در اروپا به مخاطره افتاده است.

آنتونی دی بلو، سخنگوی شرکت گایدنس سافتور می‌گوید: مسئله این نیست که این شرکتها در دفاع از خود ضعیف عمل می‌کنند، بلکه بیشتر این است که مقاومت در برابر گستردگی این حملات کار مشکلی است.

شواهد نشان می‌دهد که چنین است؛ کافی است یک لحظه روی تنها یک گونه از تهدیدات دیجیتال تمرکز کنیم: بدافزارها. ارقام منتشر شده توسط شرکتهای امنیتی نشان می‌دهد که آن‌ها هر روز شاهد بیش از 250 هزار گونه جدید از بدافزارها هستند.

به گفته رولند جانسون، از شرکت امنیتی نتیتود، رقم بالای تعداد دفعاتی که دزدان سایبری همه روزه برای دستیابی به اطلاعات ارزشمند ذخیره شده در بانک داده‌های شرکتها اقدام می‌کنند به خودی خود نگران کننده است.

دفاع از حریم خصوصی در محیط سایبر - بررسی جرایم سایبری - جرایم سایبری پس از پیدایش اینترنت 

با این حال، به گفته او، هنوز عده بسیاری به این موضوع بی توجهی می‌کنند.

او می‌گوید: بسیاری از شرکتها و سازمانها فکر می‌کنند نفوذ اطلاعاتی برای آن‌ها اتفاق نخواهد افتاد، برای همین وقتی که اتفاق می‌افتد شوکه می‌شوند.

به گفته جانسون، شرکتها باید خود را برای بدترین شرایط آماده کنند. اتخاذ چنین موضعی، چگونگی برنامه‌ریزی برای دفاع دیجیتالی توسط آن‌ها را زیر و رو خواهد کرد.

به گفته او، در روزگار قدیم تنها اقدام لازم برای محافظت از داده‌ها و کارمندان شرکتها دفاع از مرزهای خود بود. ویروس کش‌های خوب، اسکن کردن ایمیلها، فیلتر کردن اسپمها و نصب دیوار آتش برای در امان ماندن کافی بود.

مرزهای شرکتها حالا نفوذپذیر شده و به لطف تجارت اینترنتی که باعث ایجاد ارتباطات عمیق بین خریداران و تولیدکنندگان و سیستم‌های مرکزی شرکتها می‌شود، دفاع از آن‌ها غیرممکن شده است.

کارمندان امروزی که از تلفن‌ها، تبلتها و لپ تاپهای خود در خانه، سر کار و در رفت و آمد بین این دو استفاده می‌کنند را هم به این ملغمه اضافه کنید و به دستور پخت یک فاجعه می‌رسید.

مفروض دانستن احتمال یک حمله به معنی به رسمیت شناختن واقعیتِ این شبکه‌های نفوذپذیر و بکارگیری سیستم‌های مناسب برای مقابله با این نقطه ضعف‌ها است.

جرایم سایبر - cyber crimes- قسمت اول - جرایم سایبر - cyber crimes- قسمت دوم 

مهم‌ترین اقدام لازم بهبود سیستم‌های رصد داخلی است که بر اینکه چه کسی در هر شرکت چه کاری می‌کند نظارت می‌کنند.

جانسون می‌گوید: بزرگترین چالش شرکتها این است که به اندازه کافی درباره اینکه در شبکه‌هایشان چه خبر است اطلاعات ذخیره نمی‌کنند.

بکارگیری سیستم‌های رصد شبکه و ردیابی نفوذ کارکردی سه جانبه دارد:

1- اول اینکه این کار به شناسایی سریع تبهکاران در حال تلاش برای نفوذ به شبکه کمک می‌کند.

آمار نشان می‌دهد که در مورد بیشتر قربانیان نفوذهای اطلاعاتی زمان زیادی، گاهی تا ماه ها، طول می‌کشد تا متوجه شوند که قربانی شده‌اند. همچنین بنا بر ادعای "گزارش بررسی نفوذهای اطلاعاتی" منتشر شده از سوی شرکت ورایزن، شرکتها معمولاً برای اولین بار از طریق مشتریان خود و یا مسئولان قضایی متوجه نفوذ به شبکه‌های خود می‌شوند و نه از طریق تیم های امنیتی خود این شرکتها.

2- دوم اینکه این سیستم‌های رصد، پس از انجام حمله، می‌تواند در شناسایی نقطه ضعف‌ها کارساز باشد. به گفته جانسون، داشتن بایگانی خوبی از فعالیت‌ها در شبکه، کمک زیادی به بررسی های پس از حملات می‌کند.

او می‌گوید: اگر گزارش (لاگ) فعالیت‌های شبکه ثبت نشده باشد، بررسی اینکه در چه موقع چه اتفاقی افتاده است به شکل فزاینده ای سخت تر می‌شود.

3- سوم اینکه این تمرکز بر روی اتفاقات درون شرکتها، به آن‌ها این‌ امکان را می‌دهد که سیاست‌هایی را اتخاذ کنند که خسارت ناشی از چنین حملاتی را محدود کنند. از دست دادن کلمه های عبور و شماره های کارت اعتباری که به خوبی رمزگذاری شده‌اند به مراتب بهتر از ازدست دادن یه فایل متنی ساده است.

به گفته او، بهترین راه مقابله با نفوذ اطلاعاتی این است که بسیار پیش تر از آن که داده‌ها نشت کنند دست به کار شویم.

از جمله کارهای لازم برای آمادگی، انجام آزمایشهای مرتب برای شبیه سازی روش‌های حمله تبهکاران توسط شرکتها است. این شبیه سازی ها شرکتها را برای انجام اقدام‌های لازم در صورت رخ دادن چنین حملاتی آماده می‌کند.

جانسون می‌گوید: باید از ابتدا برنامه‌ای برای مقابله داشته باشید. بدترین اتفاق این است که پس از حمله به فکر چگونگی مقابله با آن بیافتید.

ویژگیهای حقوقی تروریسم سایبری - ماهیت جرایم سایبری 

این روش می‌تواند نقاط ضعف در افراد، فرایندها و سیستم‌های فناوری اطلاعات را نمایان کند و به شرکتها این امکان را بدهد که پیش از آنکه تبهکاران واقعی از راه برسند برای رفع آن‌ها دست بکار شوند.


URL : https://www.vekalatonline.ir/articles/76751/راهزنان-سایبری-در-کمین-شما/