امنیت سایبری چیست و چه اهمیتی برای سازمان ها دارد؟– قسمت اول

امروزه، با انبوهی از گزارشات مربوط به حملات سایبری و پیامدهای آن مواجه هستیم، همواره خبرهایی درباره‌ی حملات به سازمان ها می‌شنویم که پیامدهای اقتصادی بزرگی در پی دارند و اطلاعات میلیون‌ها کاربر را از طریق پلتفرم‌ها به سرقت برده‌اند.

اولین گام در مقابله با تهدیدات سایبری دانستن مبانی اولیه‌ می‌باشد، این است که هدف از امنیت سایبری چیست؟ چرا این روزها اهمیت آن دوچندان شده، همه مواردی هستند که بایستی به آن توجه شود. در این مسیر با مفاهیم و راه‌های محافظت از سازمان و کسب‌وکارتان در برابر حملات سایبری آشنا خواهید شد.

امروزه، با انبوهی از گزارشات مربوط به حملات سایبری و پیامدهای آن مواجه هستیم، همواره خبرهایی درباره‌ حملات به سازمان‌ها می‌شنویم که پیامدهای اقتصادی بزرگی در پی دارند. تقریباً، هر روزه، درمیابیم که مجرمان سایبری اطلاعات شخصی میلیون‌ها کاربر را از طریق پلتفرم‌هایی که به صورت روزانه استفاده می‌شوند به سرقت برده‌اند. گاه حتی می‌شنویم که خدمات درمانی و دولتی مهم و اساسی برای باج‌گیری مسدود شده و مورد اخاذی قرار گرفته‌اند.

حملات سایبری به‌طور مداوم تحول و تکامل پیدا می‌کنند. در جهانی که سازمان ها و نهادها برای پیش‌بردن و حفظ کسب‌وکار خود به‌صورت آنلاین در حال مسابقه هستند، امنیت‌سایبری رشته‌ای مهم و روبه‌رشد است.


امنیت سایبری چیست؟
افراد، سازمان‌ها و دولت‌ها به‌طور مداوم قربانی حملات سایبری واقع می‌شوند. ما، همواره، کلماتی مانند امنیت سایبری، حملات سایبری، مجرمان سایبری و چیزهایی از این دست می‌شنویم. همه‌ی اینها می‌تواند دلهره‌آور باشد و درک آن دشوار به‌نظر برسد. برای محافظت از خود و اطرافیان لازم است تا درکی حداقلی از این مفاهیم داشته باشیم.

امنیت سایبری به فناوری‌ها، فرآیندها و آموزش‌هایی اطلاق می‌شود که به محافظت از سیستم‌ها، شبکه‌ها، برنامه‌ها و داده‌ها در برابر حملات سایبری، آسیب‌ها و دسترسی‌های غیرمجاز کمک می‌کنند. امنیت سایبری شما را قادر می سازد تا به اهداف زیر دست یابید:

   * محرمانگی: اطلاعات فقط باید برای افراد مجاز قابل مشاهده باشد. 
   * یکپارچگی: اطلاعات تنها باید توسط افراد یا فرآیندهای مجاز عوض شود.
   * در دسترس بودن: اطلاعات باید در صورت نیاز قابل مشاهده و در دسترس باشد.

این سه مفهوم در امنیت سایبری اغلب تحت عنوان مدل مثلت امنیت یا CIA شناخته می‌شود. در ادامه‌ این قسمت، با انواع حملاتی که مجرمان سایبری برای برهم زدن این اهداف و ایجاد آسیب استفاده می‌کنند آشنا خواهید شد. همچنین، برخی از راهبردهای اصلی کاهش تهدید را مشاهده خواهید کرد.

حمله‌ سایبری چیست؟
حمله‌ سایبری، عموماً، تلاش برای دسترسی غیرقانونی به کامپیوتر یا سیستم کامپیوتری برای ایجاد آسیب و زیان تعریف می‌شود. البته در نظر گرفتن کامپیوتر و سیستم‌های کامپیوتری، به شکل سنتی، محدود کننده می‌باشد، این تأثیر می‌تواند گستره‌ متفاوتی داشته باشد، برای مثال، از ایجاد ناراحتی برای یک فرد گرفته تا اختلالات اقتصادی و اجتماعی جهانی. مهاجم برای حمله کردن می‌تواند از افراد، رایانه‌ها، تلفن‌ها، برنامه‌ها، پیام‌ها و فرآیندهای سیستمی استفاده کند. اشخاص، سازمان‌ها، موسسات و دولت‌ها نیز از قربانیان این حمله اند. این مهاجم‌ها ممکن است اقدامات زیر را انجام دهند:

   - قفل کردن داده‌ها و فرآیندها و باج‌خواهی
   - حذف اطلاعات مهم برای ایجاد آسیب جدی
   - سرقت اطلاعات
   - افشای عمومی اطلاعات شخصی
   - جلوگیری از اجرای فرآیندها و سیستم‌های تجاری مهم برای ایجاد اختلال و خرابی

با توجه به توسعه‌ مداوم حملات سایبری، لازم به ذکر است که که مهاجمان برای انجام یک حمله منحصراً به کامپیوتر نیاز ندارند. این حملات، همچنین، ممکن است انواع و اهداف متفاوتی داشته باشند. هر دستگاه یا موجودیتی با اتصال دیجیتال می‌تواند به عنوان بخشی از یک حمله استفاده شده یا در معرض حمله قرار گیرد. 

مجرم سایبری کیست؟
هر کسی که حمله‌ سایبری انجام دهد مجرم سایبری تلقی می‌شود. مجرمان سایبری ممکن است یکی از موارد زیر باشند:
   -- یک شخص یا گروهی از افراد
   -- سازمان
   -- نهاد دولتی

مجرمان سایبری ممکن است هرجایی وجود داشته باشند، برای مثال ممکن است در سازمان یا نهادی قرار گرفته باشند تا از درون آن آسیب ایجاد کنند. 

چشم‌انداز تهدید
اکنون که درباره‌ حملات، مجرمان و امنیت سایبری اطلاعات کسب کرده‌اید، لازم است ابزارهایی را که مجرمان سایبری می‌توانند برای انجام حملات و دستیابی به اهداف خود استفاده کنند، بشناسید. بدین منظور، لازم است تا با مفاهیمی چون چشم‌انداز تهدید، بردارهای حمله یا Attack Vectors، رخنه‌های امنیتی یا Security Breaches و موارد دیگر آشنا شوید.

چشم‌انداز تهدید چیست؟ 
صرف‌نظر از کوچک یا بزرگ بودن یک سازمان، تمامیت چشم‌انداز دیجیتالی که سازمان با آن تعامل دارد نقطه‌ ورودی برای حمله‌ سایبری است. این نقاط ممکن است شامل موارد زیر باشد:
   * حساب کاربری ایمیل
   * حساب کاریری شبکه‌های اجتماعی
   * دستگاه‌های موبایل
   * زیرساخت فناوری سازمان
   * سرویس مبتنی بر cloud
   * افراد

 

در مجموع، موارد فوق به عنوان چشم‌انداز تهدید شناخته می‌شوند. لازم به ذکر است که چشم‌انداز تهدید می‌تواند مواردی فراتر از کامپیوتر و موبایل را پوشش دهد. این عناصر ممکن است تحت مالکیت یا مدیریت سازمان باشند یا نباشند. همانطور که در ادامه خواهید آموخت، مجرمان از هر راهی برای حمله کردن استفاده می‌کنند. 

بردار حمله یا Attack Vectors 
بردار حمله نقطه‌ ورود یا مسیر مهاجم برای دسترسی به یک سیستم می‌باشد. شاید ایمیل یکی از معمول‌ترین بردارهای حمله باشد. مجرمان سایبری ایمیل‌هایی به ظاهر واقعی و معتبر ارسال می‌کنند که منجر به اقدام کاربران می‌شود. این اقدام ممکن است شامل دانلود یک فایل یا انتخاب لینکی باشد که دستگاه آنها را به خطر می‌اندازد. یکی دیگر از بردارهای حمله‌ رایج شبکه‌های بی‌سیم است. مجرمان سایبری اغلب با استفاده از شبکه‌های بی‌سیم نا امن در فرودگاه‌ها یا کافی‌شاپ‌ها به دنبال نقطه‌ضعف در دستگاه‌های کاربرانی می‌گردند که به شبکه‌ بی‌سیم دسترسی دارند. دنبال کردن حساب‌های شبکه‌های اجتماعی، یا حتی دسترسی به دستگاه‌هایی که ناامن مانده‌اند، از دیگر راه‌های رایج برای حملات سایبری هستند. با این حال، باید بدانید که مهاجمان نیازی به تکیه بر هیچ یک از این موارد ندارند. آن‌ها می‌توانند از بردارهای حمله‌ای که کمتر آشکار هستند استفاده کنند. از جمله این بردارها می‌توان به موارد زیر اشاره کرد:

رسانه‌های جداشدنی: مهاجمان می‌توانند از رسانه‌هایی مانند درایوهای USB، کابل‌های هوشمند، کارت‌های حافظه و موارد دیگر برای به خطر انداختن دستگاه استفاده کنند. برای مثال، ممکن است مهاجمان کدهای مخرب را در فلش‌های USB بارگذاری کنند که متعاقباً به‌عنوان هدیه‌ رایگان در اختیار کاربران قرار گرفته یا در مکان‌های عمومی رها می‌شود تا افراد آن را پیدا کنند. به محض اینکه فلش به دستگاهی متصل شود، اتفاقی که نباید می‌افتد و آسیب وارد می‌شود. 

مرورگر: مهاجمان ممکن است با استفاده از وب‌سایت‌های مخرب یا افزونه‌های مرورگر کاربران را وادار به دانلود نرم‌افزارهای مخرب در دستگاه‌های خود کنند یا تنظیمات مرورگر کاربر را تغییر دهند. دستگاه نیز می‌تواند در معرض خطر قرار گیرد و یک نقطه‌ ورود به سیستم یا شبکه‌ای گسترده‌تر را فراهم کند. 

سرویس مبتنی بر Cloud: سازمان‌ها بیش از پیش برای کسب‌وکارها و فرآیندهای روزمره بر سرویس مبتنی بر Cloud متکی هستند. مهاجمان می‌توانند منابع یا سرویس‌هایی را که امنیتی ضعیف دارند در فضای ابری به خطر بیاندازند. برای مثال، مهاجمان می‌توانند یک حساب کاربری در یک سرویس مبتنی بر Cloud را به خطر بیاندازند و کنترل هر منبع یا سرویس قابل دسترسی به آن حساب را در دست گیرند. آنها همچنین می‌توانند به حساب دیگری که مجوزهای بیشتری دارد دسترسی پیدا کنند. 

عوامل داخلی: کارکنان یک سازمان، خواه عمدی یا غیرعمدی، می‌توانند به‌عنوان بردار حمله در یک حمله‌ سایبری عمل کنند. یک کارمند ممکن است قربانی مجرمی سایبری شود، که برای دسترسی غیرقانونی به سیستم نقش وی را به‌ عنوان فردی مجاز بازی می‌کند. این شکلی از حمله‌ مهندسی اجتماعی است. در این سناریو، کارمند به‌عنوان بردار حمله‌ای ناخواسته عمل می‌کند. با این حال، در برخی موارد یک کارمند با دسترسی مجاز ممکن است عمداً از دسترسی خود برای سرقت یا آسیب‌رسانی سوءاستفاده کند. 

رخنه‌های امنیتی کدام اند؟ 
منظور از رخنه‌های امنیت سایبری چیست؟ هر حمله‌ای که منجر به دسترسی غیرمجاز شخصی به دستگاه‌ها، سرویس‌ها یا شبکه‌ها شود، رخنه‌ امنیتی محسوب می‌شود. رخنه‌ی امنیتی در حقیقت شبیه به ورود غیرقانونی است که در آن یک متجاوز یا مهاجم با موفقیت به یک ساختمان یا یک دستگاه، برنامه یا شبکه نفوذ می‌کند. 

رخنه‌های امنیتی انواع گوناگونی دارند که شامل موارد زیر است: 

حمله‌های مهندسی اجتماعی:
رخنه‌های امنیتی عموماً سوءاستفاده از نقص یا نقطه‌ضعف در یک سرویس فناوری یا قطعه‌ای از تجهیزات تعریف می‌شوند. به همین ترتیب، ممکن است تصور شود که رخنه‌های امنیتی تنها به دلیل نقاط ضعف فناوری اتفاق می‌افتد. اما مسئله این نیست. مهاجمان می‌توانند از حملات مهندسی اجتماعی برای سوءاستفاده از کاربران بهره ببرند و آنان را وادار به دادن دسترسی غیرمجاز به یک سیستم کنند. در مهندسی اجتماعی، حملات جعل هویت زمانی اتفاق می‌افتند که یک کاربر غیرمجاز یا همان مهاجم با ظاهر شدن به عنوان فردی معتبر، برای دسترسی به یک سیستم از طریق برخی فعالیت‌های شرورانه، قصد جلب اعتماد یک کاربر مجاز را داشته باشد. برای مثال، یک مجرم سایبری ممکن است وانمود کند که مهندس پشتیبانی است تا کاربر را فریب دهد که رمز عبور خود را برای دسترسی به سیستم‌های یک سازمان فاش کند. 

حملات مرورگر
مرورگرها، چه بر روی دسکتاپ و لپ‌تاپ و چه بر روی تلفن همراه، ابزار مهمی برای دسترسی به اینترنت هستند. نقاط ضعف امنیتی در یک مرورگر، به دلیل فراگیر بودن، می‌تواند تأثیر قابل توجهی داشته باشد. برای مثال، فرض کنید یک کاربر در حال کار بر روی پروژه‌ای مهم با زمان تحویل نزدیک است. او می‌خواهد بفهمد که چگونه یک مشکل خاص را برای پروژه‌ خود حل کند. بنابراین وب‌سایتی را پیدا می‌کند که معتقد است راه حلی برای آن مشکل ارائه می‌دهد. وب‌سایت از کاربر می‌خواهد برای نصب یک افزونه تغییراتی در تنظیمات مرورگر خود ایجاد کند. کاربر نیز دستورالعمل‌های موجود در وب سایت را، که برای وی ناشناخته است، دنبال می‌کند. اکنون، مرورگر در معرض خطر است. این حمله که در واقع حمله‌ تغییردهنده‌ مرورگر نام دارد، یکی از انواع حملات مختلفی است که مجرمان سایبری استفاده می‌کنند. اکنون مهاجم می‌تواند از مرورگر برای سرقت اطلاعات، دنبال کردن رفتار کاربر یا به خطر انداختن یک دستگاه استفاده کند.

حملات پسورد یا رمز عبور
حمله‌ پسورد زمانی اتفاق می‌افتد که شخصی سعی می‌کند با استفاده از احراز هویت برای یک حساب کاربری محافظت‌شده با رمز عبور به یک دستگاه یا سیستم دسترسی غیرمجاز پیدا کند. مهاجمان برای سرعت بخشیدن به فرآیند کرک کردن و حدس زدن پسوردها، اغلب از نرم‌افزار استفاده می‌کنند. برای مثال، فرض کنید یک مهاجم به نحوی نام کاربری شخصی را برای حساب کاری وی کشف کرده است. این مهاجم تعداد زیادی از رمز عبورهای ممکن برای دسترسی به آن حساب کاربری را امتحان می‌کند. کافی است تا فقط یکبار رمزعبور صحیح باشد تا مهاجم بتواند به حساب کاربری دسترسی پیدا کند. این نوع حمله، حمله‌ بروت فورس یا جستجوی فراگیر نام دارد و یکی از راه‌های مختلفی است که مجرمان سایبری برای حملات پسورد استفاده می‌کنند. 

رخنه‌ داده‌ها چیست؟
رخنه‌ داده‌ها زمانی اتفاق می‌افتد که یک مهاجم با موفقیت به داده‌ها دسترسی پیدا کرده یا آن را کنترل می‌کند. با استفاده از مثال متجاوز که در بالا به آن اشاره شد، رخنه‌ داده‌ها شبیه به آن است که شخص به اسناد و اطلاعات مهم در داخل ساختمان دسترسی پیدا کند یا  آن‌ها به سرقت ببرد؛ هنگامی که مهاجمان به رخنه‌ امنیتی دست می‌یابند، اغلب داده‌ها را هدف قرار می‌دهند، چراکه آن‌ها حاوی اطلاعات مهم هستند. امنیت ضعیف داده‌ها ممکن است منجر به دسترسی مهاجم به داده‌ها و کنترل کردن آن‌ها شود. این امر می‌تواند منجر به عواقبی جدی برای قربانی شود،که ممکن است یک شخص، سازمان یا حتی یک دولت باشد؛ چراکه که داده‌های قربانی می‌تواند به طرق مختلف مورد سوءاستفاده قرار گیرد. برای مثال، می‌توان با آن داده‌ها باج‌گیری کرد یا با استفاده از آن آسیب مالی یا حیثیتی ایجاد کرد.

//isti.ir/ZJTx