آنچه باید درباره جاسوسی سایبری بدانید

این روز‌ها استفاده از آسیب‌پذیری‌های وورک‌استیشن‌های ناامن گزینه‌ای بسیار جذاب‌تر تلقی می‌شود.

به گزارش گروه وبگردی باشگاه خبرنگاران جوان ،  جاسوسی سایبری به عمل درگیر شدن در یک حمله یا مجموعه‌ای از حملات گفته می‌شود که به یک کاربر غیر مجاز اجازه دسترسی به داده‌های محرمانه را می‌دهند. این حملات معمولا به شکلی بی‌سر و صدا اجرایی می‌شوند و در قالب یک کد ناشناس یا پروسه‌ای که در پس‌زمینه یک مین‌فریم یا وورک‌استیشن شخصی به اجرا در می‌آید صورت می‌گیرند. هدف حمله هم معمولا یک سازمان یا یک دولت است.


بیشتربخوانید


هدف از این حملات معمولا به دست آوردن اسرار دولتی یا داده‌های مربوط به مالکیت معنوی است. مهاجمین می‌توانند انگیزه‌هایی نظیر طمع یا کسب سود داشته باشند و در عین حال ممکن است جاسوسان متعلق به ارتش کشور‌های مختلف یا حتی گروه‌های تروریستی باشند. پیامد‌های چنین حملاتی می‌تواند بین از دست دادن مزیت رقابتی تا از دست دادن داده، زیرساخت یا حتی جان باختن مردم متغیر باشد.

تاکتیک‌های محبوب در جاسوسی سایبری

برای سالیان متمادی، سازمان‌ها در تلاش بوده‌اند که با رخنه امنیتی و جاسوسی از رقبای خود، از برنامه‌های تجاری آن‌ها سر در بیاورند. یک تاکتیک، ارسال کارمندان «ساختگی» به سازمان رقیب است که سعی می‌کند به داده یا پروژه‌های مربوط به توسعه تکنولوژی‌های تازه دست پیدا کند. به مرور زمان، تکنولوژی این تاکتیک را به تکامل رساند و باعث شد شاهد ظهور جاسوسی سایبری باشیم.

کارمند ساختگی همین امروز هم تاکتیکی کارآمد به حساب می‌آید، اما این روز‌ها استفاده از آسیب‌پذیری‌های وورک‌استیشن‌های ناامن گزینه‌ای بسیار جذاب‌تر تلقی می‌شود. شخص می‌تواند در عرض چند ثانیه، با قرار دادن یک استیک یو‌اس‌بی در پورت دستگاه، ویروس یا کرم مورد نظر را در دستگاه آپلود کند. هدف ممکن است شناسایی یا باز کردن پورتالی امنیتی یا یافتن آسیب‌پذیری برجسته‌ای باشد که بعدا می‌تواند مورد سوء استفاده قرار بگیرد.

وب‌سایت‌های تجاری هم می‌توانند چنین درگاه‌هایی را در اختیار مهاجمین بگذارند و هکر‌های باتجربه می‌توانند از آسیب‌پذیری‌های وب‌سایت برای پیاده‌سازی یک حمله استفاده کنند. ایمیل‌هایی که به ظاهر رسمی هستند، برای اشخاصی خاص که سطوحی بالا از دسترسی به شبکه دارند ارسال می‌شوند و با ترغیب آن‌ها به کلیک کردن روی لینکی آلوده، می‌توان فضا را برای حملات سایبری مهیا ساخت. به این دست از حملات، فیشینگ نیزه‌ای گفته می‌شود.

نرم‌افزار‌های مرورگر مدرن از هزاران خط کدنویسی تشکیل شده‌اند. خطوط جدید، قابلیت‌های تازه را به مرورگر اضافه می‌کنند و نرم‌افزار به تکامل می‌رسد. گاهی از اوقات یک کد جدید -به صورت اتفاقی یا به خاطر بی‌دقتی توسعه‌دهندگان- قابلیتی شناخته شده را از کار می‌اندازد یا در کار پچ‌هایی امنیتی که پیشتر به خوبی کار کرده‌اند اختلال ایجاد می‌کند. وقتی یک قابلیت یا یک نرم‌افزار تازه به بازار می‌آید، توسط بی‌شمار شخص علاقه‌مند در سراسر جهان تحلیل و گاهی مهندسی معکوس می‌شود.

مثال‌هایی از حملات پیشین

در ماه دسامبر سال ۲۰۰۹، گوگل متوجه مجموعه‌ای از حملات سایبری شد که قصد داشتند به اطلاعات موجود در برخی اکانت‌های خاص جیمیل بپردازند. این اکانت‌ها متعلق به اکتیویست‌های حقوق بشر چینی بودند و گوگل هم تنها هدف ماجرا نبود. این کمپانی غول دنیای اینترنت به سرعت حداقل به ۲۰ کمپانی دیگر خبر داد که از طریق یکی از آسیب‌پذیری‌های موجود در اینترنت اکسپلورر مایکروسافت مورد حمله قرار گرفته‌اند. تدابیر پیشگیرانه به کار گرفته شدند و McAfee Labs اوایل سال ۲۰۱۰ مشکل را شناسایی کرد و نام رمز Aurora را برایش انتخاب نمود.

مهاجمین حمله Aurora کار خود را با ارسال یک بدافزار برای اشخاصی آغاز کردند که به خاطر احتمال سطح دسترسی بالا به مالکیت‌های معنوی ارزشمند، اهدافی خوب تلقی می‌شدند. واکنش به این جاسوسی سایبری در نقاط مختلف جهان گوناگون بود. مایکروسافت یک گزارش رخنه امنیتی منتشر کرد و بعد هم به عرضه یک پچ امنیتی پرداخت. برخی کمپانی‌ها و دولت‌ها نیز مرورگر‌های خود را عوض کردند تا قادر به محافظت از داده خود در برابر حملات احتمالی بعدی باشند.

جاسوسی‌های سایبری مشابه امروز نیز در سراسر جهان اتفاق می‌افتند. سازمان‌ها و دولت‌ها به صورت مداوم هدف چنین حملاتی قرار می‌گیرند. شناسایی و جلوگیری از سوء استفاده از آسیب‌پذیری‌ها شغلی است که مهارت‌های فراوان در حوزه فناوری اطلاعات و امنیت اطلاعات می‌طلبد.

محافظت از خود در برابر جاسوسی سایبری

حملات جاسوسی سایبری می‌توانند منجر به لطمه دیدن اعتبار یک شرکت یا سرقت داده (چه داده‌های شخصی و چه محرمانه) شوند. آن دست از حملات سایبری که دولت‌ها را هدف قرار می‌دهند نیز می‌توانند منجر به شکست عملیات‌های نظامی شوند و یا به خاطر افشای اطلاعات محرمانه و طبقه‌بندی شده، به جان باختن افراد بینجامند. مهاجمین هنگام برنامه‌ریزی برای چنین حملاتی دقیقا به دنبال چه می‌گردند؟

داده‌های داخلی - چیز‌هایی مانند عملیات‌ها، جزییات حقوق کارمندان، اطلاعات تحقیق و توسعه
مالکیت معنوی - پروژه‌ها، فرمول‌ها و برنامه‌های محرمانه یا هر داده دیگری که خصوصی به حساب می‌آید. هرچیزی که هکر بتواند آن را بفروشد و کسب درآمد کند

اطلاعات مشتریان - فلان سازمان با چه مشتریانی همکاری دارند؟ این مشتریان چقدر پول می‌پردازند و از چه سرویس‌هایی استفاده می‌کنند؟
اطلاعات رقابتی و بازاریابی - اهداف کوتاه‌مدت و بلند مدت بازاریابی و همینطور دانشی که می‌تواند برای رقابت به کار گرفته شود
کسب‌وکار‌ها معمولا از دست دادن داده را یکی از بزرگ‌ترین نگرانی‌های خود تلقی می‌کنند، اما لطمه خوردن به اعتبار شرکت هم می‌تواند همانقدر دردسرساز باشد. اگر یک سازمان با بی‌دقتی اجازه دهد مهاجمین از زیرساخت‌هایش برای جاسوسی سایبری استفاده کنند، خود را در معرض خطری بزرگ قرار داده است - نه فقط از سوی هکرها، بلکه همینطور از سوی مشتریان و سهام‌داران.

سازمان‌ها مسئول محافظت از اطلاعات مشتریان خود هستند. یک حمله، حتی حمله‌ای کوچک، می‌تواند بر اعتماد مشتریان آتی تاثیر بگذارد. این سوال برای مشتریان پیش خواهد آمد که یا سازمان مورد نظر از بهترین تدابیر امنیتی ممکن استفاده کرده؟ آیا به مستندات لازم برای پشتیبانی از ادعا‌های خود دسترسی دارد؟ غیر از این‌ها، پیامد‌های قانونی هم وجود دارد و می‌توانید منتظر حملات پی‌درپی کاربران در شبکه‌های اجتماعی هم باشید. وقتی چنین آسیبی به اعتبار یک شرکت وارد می‌شود، جبران کردن خسارت می‌تواند سال‌ها زمان ببرد.

منبع: دیجیاتو

انتهای پیام/

طرح 82 خرید مسکن
پیام رسان های باشگاه خبرنگاران - پایین شرح خبر
مطالب پیشنهادی وب
اخبار پیشنهادی
تبادل نظر
نام:
ایمیل:
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
* نظر:
طرح 82 خرید مسکن
پیام رسان های باشگاه خبرنگاران - پایین شرح خبر
طرح 82 خرید مسکن
پیام رسان های باشگاه خبرنگاران - پایین شرح خبر
آخرین اخبار
طرح 82 خرید مسکن
پیام رسان های باشگاه خبرنگاران - پایین شرح خبر
طرح 82 خرید مسکن
پیام رسان های باشگاه خبرنگاران - پایین شرح خبر