امنیت سایبری چیست و اهمیت آن برای سازمان ها – قسمت دوم (پایانی)

در یک سازمان،‌ افراد،‌ فرآیندها و تکنولوژی باید همگی یکدیگر را کامل کنند تا یک دفاع موثر از حملات سایبری را به وجود آورند. حفظ امنیت سایبری یکی از چالش های مهم دنیای مدرن به شمار می رود، چرا که تعداد وسایل الکترونیکی، از تعداد افراد بیشتر است و حملات سایبری روز به روز خلاقانه تر می شوند.

در قسمت اول با موضوع امنیت سایبری در مورد اهمیت امنیت سایبری در مورد بردار حمله یا Attack Vectors و رخنه‌های امنیتی صحبت کردیم. همچنین توضیح دادیم در مهندسی اجتماعی، حملات جعل هویت زمانی اتفاق می‌افتند که یک کاربر غیرمجاز یا همان مهاجم با ظاهر شدن به عنوان فردی معتبر، برای دسترسی به یک سیستم از طریق برخی فعالیت‌های شرورانه، قصد جلب اعتماد یک کاربر مجاز را داشته باشد. حال به ادامه موضوع امنیت سایبری و اهمیت آن خواهیم پرداخت.

در یک سازمان،‌ افراد،‌ فرآیندها و تکنولوژی باید همگی یکدیگر را کامل کنند تا یک دفاع موثر از حملات سایبری را به وجود آورند. حفظ امنیت سایبری یکی از چالش‌های مهم دنیای مدرن به شمار می‌رود، چرا که تعداد وسایل الکترونیکی، از تعداد افراد بیشتر است و حملات سایبری روز به روز خلاقانه‌تر می‌شوند. امروزه شکل گسترده و کلان این حملات را در سطح کشورها جنگ سایبری می‌گویند و تمام کشورها در تلاش هستند که در جنگ اطلاعات ضربه‌های بیشتری به طرف مقابل وارد کرده و به نحو احسن از منابع اطلاعاتی خود دفاع کند.

بدافزار
حتماً تا کنون اصطلاحاتی چون بدافزار، ویروس و worm را شنیده‌اید. اما معنای این اصطلاحات چیست؟ بدافزار دقیقاً چه می‌کند؟ اینها تنها برخی از مفاهیم مهمی هستند که در این بخش با آنها آشنا خواهید شد.

بدافزار چیست؟
بدافزار از ترکیب دو کلمه‌ بد و نرم‌افزار به وجود می‌آید و در واقع نرم‌افزاری است که توسط مجرمان سایبری برای آلوده کردن سیستم‌ها و انجام اقداماتی مخرب و بد استفاده می‌شود. این اقدامات مخرب ممکن است شامل سرقت داده‌ها یا ایجاد اختلال در روال و فرآیندهای عادی باشد. 

بدافزارها دارای دو جزء اصلی هستند:
   . مکانیسم انتشار یا Propagation Mechanism
   . Payload

مکانیسم انتشار یا همان Propagation mechanism چیست؟
مکانیسم انتشار در واقع چگونگی انتشار یک بدافزار در یک یا چند سیستم است. در ادامه چند نمونه از تکنیک‌های رایج انتشار ذکر شده است:

ویروس
بسیاری از ما قبلاً این اصطلاح را شنیده و با آن آشنا هستیم، اما واقعاً ویروس به چه معناست؟ ابتدا بیاید به معنای عام و غیرتخصصی کلمه‌ ویروس نگاهی بیاندازیم. برای مثال، در زیست‌شناسی، هنگامی که ویروس راهی به درون بدن انسان پیدا می‌کند تکثیر شده و آسیب‌رسانی به سلول‌ها را شروع می‌کند. ویروس‌های مبتنی بر تکنولوژی برای راهیابی به درون یک سیستم به راهی برای ورود نیاز دارند، علی‌الخصوص راه‌هایی که به اقدام کاربر مرتبط اند. برای مثال، ممکن است کاربر فایلی را دانلود کند یا یک دستگاه USB حاوی ویروس را به دستگاه متصل و سیستم را آلوده کند. در این صورت با یک رخنه‌ امنیتی مواجه هستیم.

Worm
برخلاف ویروس، wormها برای انتشار خود در سیستم‌ها نیازی به اقدام کاربر ندارند. در عوض، worm با شناسایی سیستم‌های آسیب‌پذیری که می‌تواند از آن‌ها بهره‌برداری کند، باعث آسیب می‌شود، زمانی که worm وارد سیستم می‌شود، می‌تواند به سایر سیستم‌های متصل گسترش یابد، برای مثال، یک worm ممکن است دستگاهی را، با سوءاستفاده از آسیب‌پذیری یکی از برنامه‌های در حال اجرای آن، آلوده کند. سپس، این worm می‌تواند در دستگاه‌های دیگر همان شبکه و سایر شبکه‌های متصل پخش شود.

Trojan
کلمه‌ Trojan در واقع از تاریخ کلاسیک و حمله‌ اسب تروآ گرفته شده است؛ یعنی هنگامی که در جنگ تروآ سربازان در داخل اسبی چوبی، که به‌عنوان هدیه به تروآ‌ها تقدیم شده بود، پنهان شدند. هنگامی که تروآها اسب چوبی را به شهر خود آوردند، سربازان از مخفی‌گاه بیرون آمدند و حمله کردند. در بحث اهمیت امنیت سایبری Trojan نوعی بدافزار است که وانمود می‌کند یک نرم‌افزار واقعی و معتبر است. در واقع هنگامی که کاربر برنامه را نصب می‌کند، برنامه وانمود می‌کند که طبق تبلیغات عمل می‌کند، اما در حقیقت به طور مخفیانه اقداماتی مخرب مانند سرقت اطلاعات انجام می‌دهد.

Payload چیست؟
Payload عملی است که یک بدافزار بر روی دستگاه یا سیستم آلوده انجام می‌دهد. برخی از متداول‌ترین انواع Payload عبارتند از:

باج‌افزار: نوعی Payload است که دسترسی به سیستم‌ یا داده‌ها را، تا زمانی که قربانی باج پرداخت کند، قفل می‌کند. تصور کنید آسیب‌پذیری ناشناخته‌ای در شبکه‌ای از دستگاه‌های متصل وجود دارد. مجرم سایبری می‌تواند از این آسیب‌پذیری برای دسترسی و سپس رمزگذاری همه فایل‌ها در سراسر این شبکه سوءاستفاده کند و سپس در ازای رمزگشایی فایل‌ها، باج بخواهد. مهاجمان ممکن است، در صورت عدم پرداخت باج در مهلت تعیین شده، قربانی را به حذف تمامی پرونده‌ها تهدید کنند.

جاسوس‌افزار: نوعی Payload است که از طریق یک سیستم یا دستگاه جاسوسی می‌کند. برای مثال، ممکن است یک بدافزار نرم‌افزار اسکن صفحه‌کلید را روی دستگاه کاربر نصب کرده، و جزئیات مربوط به رمز عبور را جمع‌آوری کند و آنها را، بدون اطلاع کاربر، به مهاجم ارسال کند.

درپشتی یا Backdoor: نوعی Payload است که مجرم سایبری را قادر می‌سازد تا با سوءاستفاده از آسیب‌پذیری یک سیستم یا دستگاه اقدامات امنیتی موجود را دور زده و آسیب ایجاد کند. برای مثال، مجرم سایبری ممکن است به یک شرکت تولید نرم‌افزار نفوذ کرده و کدی از خود به جای بگذارد که به آن‌ها اجازه‌ حمله دهد. این کد به یک درپشتی تبدیل می‌شود که مجرمان سایبری می‌توانند از آن برای هک کردن برنامه، دستگاهی که برنامه روی آن در حال اجراست و حتی شبکه‌ها و سیستم‌های سازمان و کاربران استفاده کنند.

Botnet: نوعی Payload است که یک کامپیوتر، سرور یا دستگاهی دیگر را به شبکه‌ای از دستگاه‌های آلوده‌ مشابه متصل می‌کند، که می‌توان آن‌ها را از راه دور برای انجام اعمال شرورانه کنترل کرد. یکی از کاربردهای رایج بدافزارهای Botnet  استخراج رمز ارز است که اغلب به آن بدافزار استخراج رمز ارز می‌گویند. در این حالت، بدافزار دستگاهی را به بات‌نت متصل می‌کند که قدرت محاسباتی دستگاه را برای استخراج یا تولید رمزارزها از بین می‌برد. کاربر، همچنین، ممکن است متوجه شود که کامپیوترش کندتر از حد معمول کار می‌کند و روز به روز بدتر می‌شود.

استراتژی‌های اساسی کاهش دادن
تاکنون با انواع مختلفی از حملات سایبری آشنا شده‌اید، اما چگونه باید از سازمان خود در برابر مجرمان سایبری دفاع کرد؟ باید گفت، راه‌های مختلفی برای دور نگه داشتن و متوقف کردن مجرمان سایبری وجود دارد؛ از احراز هویت چند عاملی گرفته تا ارتقاء امنیت مرورگر، و اطلاع‌رسانی و آموزش کاربران را شامل می‌شود.

استراتژی کاهش دادن حمله سایبری چیست؟
استراتژی کاهش دادن اقدام یا مجموعه‌ای از اقداماتی است که یک سازمان برای جلوگیری یا دفاع در برابر یک حمله سایبری انجام می‌دهد. این اقدامات معمولاً با به‌کارگیری سیاست‌ها و فرآیندهای فناورانه و سازمانی، که برای محافظت در برابر حملات طراحی شده‌اند، انجام می‌شود. در اینجا تنها به تعداد محدودی از استراتژی‌های کاهش مختلف موجود برای یک سازمان اشاره شده است:

احراز هویت چند عاملی
معمولاً، اگر رمز عبور یا نام کاربری شخصی به خطر بیفتد، مجرم سایبری قادر خواهد بود تا کنترل حساب را به دست آورد. احراز هویت چند عاملی برای مبارزه و مقابله با این مشکل مطرح شده است. عملکرد احراز هویت چندعاملی بدین صورت است که برای تأیید هویت ادعا شده‌ کاربران، آنان باید شواهد مختلفی برای شناسایی و تأیید هویت ارائه کنند. رایج‌ترین شکل شناسایی که برای تأیید یا احراز هویت کاربر استفاده می‌شود رمز عبور است. این چیزی را نشان می‌دهد که کاربر از آن اطلاع دارد.

دو روش دیگر احراز هویت به خود کاربر یا چیزی که وی دارد مرتبط است. در مورد اول عواملی مانند اثرانگشت یا اسکن شبکیه (نوعی احراز هویت مربوط به زیست‌سنجی) مطرح است و در مورد دوم مواردی چون تلفن، کلید سخت‌افزاری یا سایر دستگاه‌های قابل اعتماد کاربر. احراز هویت چندعاملی از دو یا چند مورد از این شیوه‌ها برای تأیید یک کاربر معتبر استفاده می‌کند. برای مثال، ممکن است بانک‌ها از کاربران بخواهند، تا برای دسترسی به حساب آنلاین خود، علاوه بر نام کاربری و رمز عبور، کدهای امنیتی ارسال شده به تلفن همراه خود را نیز ارائه کنند.

امنیت مرورگر
همه‌ ما برای دسترسی به اینترنت برای کار و انجام وظایف روزانه‌ی خود به مرورگرها متکی هستیم. همانطور که پیش‌تر آموختید، مهاجمان می‌توانند مرورگرهایی که امنیت ضعیف دارند را به خطر بیاندازند. کاربران ممکن است یک فایل مخرب را دانلود یا افزونه‌ای مخرب را نصب کنند، که می‌تواند مرورگر و دستگاه را به خطر بیندازد و حتی خود را در سیستم‌های یک سازمان منتشر کند. سازمان‌ها می‌توانند با اجرای سیاست‌های امنیتی با این نوع حملات مقابله کنند:

   * جلوگیری از نصب افزونه یا اکستنشن‌های غیرمجاز بر روی مرورگر
   * اجازه‌ی نصب مرورگرهای مجاز بر روی دستگاه
   * مسدود کردن برخی از سایت‌ها با استفاده فیلتر محتوای وبسایت
   * آپدیت نگه داشتن مرورگر

آموزش کاربران
حملات مهندسی اجتماعی به آسیب‌پذیری انسان‌ها برای ایجاد آسیب و خرابی متکی است. سازمان‌ها می‌توانند با آموزش کارکنان خود در برابر حملات مهندسی اجتماعی از خود دفاع کنند. کاربران باید یاد بگیرند که چگونه مخرب بودن محتوای دریافتی را تشخیص دهند و بدانند هنگام مشاهده‌ی مورد مشکوک چه کنند. برای مثال، سازمان‌ها می‌توانند موارد زیر را به کاربران آموزش دهند:
   1- شناسایی عناصر مشکوک در یک پیام.
   2- 
عدم پاسخ به درخواست‌های خارجی در رابطه با اطلاعات شخصی. 
   3- قفل کردن دستگاه‌ها هنگامی که از آن‌ها استفاده نمی‌شود.
   4- ذخیره‌سازی، اشتراک‌گذاری و حذف داده‌ها فقط و فقط طبق سیاست‌ها و خط‌مشی سازمان

هوش تهدید
چشم انداز تهدید می‌تواند گسترده باشد. ممکن است سازمان‌ها بردارهای حمله زیادی داشته باشند، که همه‌ آن‌ها هدف احتمالی مجرمان سایبری هستند. این بدان معناست که سازمان‌ها باید تا حد امکان اقدامات لازم برای نظارت، پیشگیری، و دفاع در برابر حملات را صورت دهند و حتی آسیب‌پذیری‌های احتمالی را، قبل از سوءاستفاده مجرمان سایبری از آن‌ها برای انجام حملات، شناسایی کنند. خلاصه آنکه، آن‌ها باید از هوش تهدید استفاده کنند.

هوش تهدید سازمان را قادر می‌سازد تا اطلاعات سیستم‌ها، جزئیات مربوط به آسیب‌پذیری‌ها، اطلاعات مربوط به حملات و موارد دیگر را جمع‌آوری کند. سازمان، بر اساس درک و برداشت خود از این اطلاعات، می‌تواند سیاست‌هایی مرتبط با امنیت، دستگاه‌ها، دسترسی کاربران و موارد دیگر را برای دفاع در برابر حملات سایبری به‌کار گیرد. جمع‌آوری اطلاعات برای کسب بینش، و پاسخ به حملات سایبری، هوش تهدید نام دارد. سازمان‌ها می‌توانند از راه‌حل‌های مبتنی بر تکنولوژی برای به‌کارگیری هوش تهدید در سرتاسر سیستم‌های خود استفاده کنند. راه‌حل‌های مرتبط با هوش تهدید می‌توانند به طور خودکار اطلاعات را جمع‌آوری کرده، و حتی حملات و آسیب‌پذیری‌ها را شکار کرده و به آنها پاسخ دهند.

اینها تنها برخی از استراتژی‌های کاهش دادن هستند که سازمان‌ها می‌توانند از آن‌ها برای محافظت در برابر حملات سایبری استفاده کنند. استراتژی‌های کاهش، سازمان را قادر می‌سازد تا رویکردی قدرتمند در رابطه با اهمیت امنیت سایبری داشته باشد. در نهایت، این امر از محرمانگی، یکپارچگی و در دسترس بودن اطلاعات محافظت می‌کند.

//isti.ir/ZLTx