تهدیدات امنیتی

دسته بندی ها : میکروبوک +security ۲۲ اردیبهشت ۱۳۹۹ آپا دانشگاه تبریز 143 بازدید
قسمت دوم میکروبوک security

تهدیدات امنیتی بسیاری سیستم ها و اطلاعات ما را تهدید میکنند. در این قسمت ۴ دسته اصلی از این تهدیدات را با هم بررسی خواهیم کرد که در قسمت های بعدی با آنها آشنا خواهیم شد.

۱.       بد افزار (Malware):

بد افزار ها، نرم افزار های مخربی هستند که به اشکال مختلف میتوانند بر روی سیستم ما منتقل شوند و آثار تخریبی خود را نشان می دهند. موارد زیر از دسته بد افزارها محسوب می شوند.

  • Worm
  • Virus
  • Trojan horses
  • Spyware
  • Rootkit
  • Adware
  • Ransomware

۲.      دسترسی غیرقانونی (Unauthorized access):

زمانی رخ می دهد که شخصی بدون داشتن مجوز های لازم، به اطلاعات کاربری دیگر دسترسی پیدا کند. خواندن رمز عبور یک شخص از روی دست آن شخص و استفاده از آن، یک دسترسی غیرقانونی به شمار می آید.

۳.     خرابی سیستم (System failure):

زمانی رخ می دهد که سیستم یا نرم افزار با خطا مواجه شود. در این حالت کاربر شاهد blue screen خواهد بود. در اصل این صفحه را BSOD یا Blue Screen Of Death می نامند که یک صفحه آبی با متن سفید رنگ است که خطای رخ داده را در آن شرح می دهد.

۴.مهندسی اجتماعی (Social Engineering):

عمل تحریک کاربران برای افشای اطلاعات محرمانه و یا انجام اقداماتی مخرب است. برای نمونه میتوان به حملات فیشینگ اشاره کرد که در آن، لینکی برای کاربر ارسال میشود و کاربر را با استفاده از آن به صفحه مورد نظر، هدایت می کنند و اطلاعات لازم را از کاربر استخراج میکنند. صفحات جعلی بانکی، از جمله معرف ترین نوع فیشینگ است.

 

۳ فرآیند اصلی برای جلوگیری از تهدیدات امنیتی

برای جلوگیری از رخداد تهدیداتی که قبلا گفته شد ۳ فرآیند اصلی زیر وجود دارد:

۱.       کنترل فیزیکی (Physical Control)

برای جلوگیری از رخداد حوادث فیزیکی همانند سرقت، آتش سوزی و یا حوادثی از این قبیل، باید محافظت های فیزیکی برای محافظت سیستم ها و ابزار آلات الکترونیکی که داده ها و اطلاعات در آنها ذخیره و پردازش می شوند ایجاد کرد. این کنترل ها میتوانند با استفاده از دوربین های مدار بسته، حفاظت انسانی، حسگر ها و … ایجاد شوند.

۲.      کنترل تکنیکی (Technical Control)

دسته ای از فعالیت ها و یا ابزارهای امنیتی هستند که توسط کاربران و عوامل انسانی باید برای حفظ اطلاعات، انجام و یا استفاده شوند. فعالیت هایی از قبیل رمزنگاری داده ها، تنظیم Access Control List (ACL)، استفاده از سیستم های تشخیص نفوذ (IDS) و …

۳.     کنترل مدیریتی (Administrative Control)

این فرآیند با استفاده از وضع برخی سیاست گذاری ها و دستورالعمل ها یا برگزاری دوره های امنیتی و فرآیند های مدیریت بحران انجام میشود.

 

کنترل های مدیریتی دو دسته هستند:

  • آنهایی که توسط خود شرکت ها و یا کاربران اعمال می شوند.
  • آنهایی که شرکت ها به خاطر قوانین موجود، مجبور به انجام آنها هستند.

در میان این سه اصل، آموزش می تواند جزئی از کنترل های مدیریتی باشد. آموزش کاربران یکی از مهمترین راهکار ها برای جلوگیری از تهدیدات امنیتی است. چرا که حتی در صورت داشتن بهترین و پیشرفته ترین ابزار آلات امنیتی، عدم آگاهی کاربران موجب بروز آسیب پذیری هایی خواهد شد.

 

انواع هکرها

هکر ها را میتوان به ۵ دسته زیر تقسیم بندی کرد:

  1. کلاه سفید (White Hat)

هدف هکر های کلاه سفید تخریب و یا سرقت اطلاعات و داده ها نیست. این نوع از هکر ها در صورت درخواست فرد یا سازمانی دست به کار می شوند تا با نفوذ به سیستم آنها، به مشکلات و ضعف های آنها پی ببرند و آنها را از ضعف خود آگاه سازند. اغلب این دسته از هکر ها را Penetration Tester یا Ethical Hacker می نامند.

  1. کلاه سیاه (Black Hat)

این دسته از هکر ها بدون هیچ مجوزی دست به کار می شوند و هدف آنها تخریب و سرقت اطلاعات یا پول است.

  1. کلاه خاکستری (Gray Hat)

ما بین هکرهای کلاه سفید و سیاه هستند، به شرکت، سازمان و یا فرد خاصی وابستگی ندارند و بدون آن که به فرد یا سازمان خاصی آسیب برسانند فعالیت میکنند. اما چون هیچ مجوز قانونی برای این فعالیت ندارند، فعالیتشان قانون شکنی محسوب می شود.

  1. کلاه آبی (Blue Hat)

افرادی هستند که با اخذ مجوز های لازم اقدام به نفوذ می کنند در حالیکه عضوی از آن شرکت یا سازمان نیستند. این دسته از هکر ها همانند فریلنسر ها فعالیت می کنند و سامانه هایی از قبیل hackerone و باگدشت وجود دارند که در آنها به ازای دریافت جایزه تلاش به نفوذ و هک اهداف ثبت شده در آنها می کنند.

  1. نخبه (Elite)

هکر های نخبه حرفه ای ترین هکر ها هستند. این دسته از هکر ها از ابزار هایی که خود برای این فعالیت نوشته اند، استفاده می کنند و قبل از آن که افراد دیگر متوجه آسیب پذیری شوند آنها را می یابند و اکسپلویت می کنند.

 

نقش های مختلف هکرهای کلاه سیاه

Script kiddies: هکرهایی هستند که مهارتی ندارند و فقط از ابزارها و اکسپلویت های آماده که توسط دیگران نوشته شده اند، استفاده میکنند. به گونه ای که با عملکرد ابزار ها نیز آشنا نیستند.

Hacktivists: هکر هایی هستند که توسط تغییرات اجتماعی، برنامه های سیاسی یا تروریسم هدایت می شوند. افراد می توانند آزادانه به آنها بپیوندند اما فعالیت های آنان از هیچ قانونی تبعیت نمیکند و فعالیتشان خلاف قانون است. این هکر ها بیشتر به anonymous معروف هستند و اغلب از درست بودن فعالیت های خود اطلاعی ندارند و فعالیت شان به یک تغییر اجتماعی یا ترور کمک میکند.

Organized Crime: افراد و یا گروه های مجهز و پیچیده هستند که معمولا از ransomware ها استفاده میکنند. زیرا اغلب هدف آنها پول است و در صدد رسیدن به مبالغ بیشتر و بالاتر می باشند.

Advanced Persistent Threats: هکر های بسیار زبده ای هستند که تحت حمایت یک دولت در تلاش برای حمله به سایر دولت ها هستند و با داشتن دسترسی های غیر مجاز به شبکه آنها، قادر به پنهان شدن در آن شبکه برای ماه ها هستند.

 

مطلب مرنبط: انواع نفوذگران، انگیزه ها و استراتژی های آمادگی در مقابل تهدیدات سایبری

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :