هک کردن چیست؟ معرفی، انواع و همه آنچه باید بدانید
نویسنده: سارا ارجمند جارستان به نقل از تیک؛ هک کردن به شناسایی ضعف سیستمها یا شبکههای کامپیوتری بهمنظور بهرهبرداری از آنها گفته میشود که در طول چند دهه، به تکامل رسیده و انواع مختلفی پیدا کرده است. هک به شناسایی ضعفهای سیستمها یا شبکههای کامپیوتری و بهرهبرداری از این ضعفها برای دسترسی به آنها گفته
نویسنده: سارا ارجمند
جارستان به نقل از تیک؛ هک کردن به شناسایی ضعف سیستمها یا شبکههای کامپیوتری بهمنظور بهرهبرداری از آنها گفته میشود که در طول چند دهه، به تکامل رسیده و انواع مختلفی پیدا کرده است.
هک به شناسایی ضعفهای سیستمها یا شبکههای کامپیوتری و بهرهبرداری از این ضعفها برای دسترسی به آنها گفته میشود. طبق تعریفی دیگر، هک بهمعنی ردیابی دستگاههای دیجیتالی مثل کامپیوترها، گوشی هوشمند، تبلت و حتی شبکهها است. با اینکه هک همیشه با اهداف بدخواهانه انجام نمیشود، امروزه اغلب ارجاعها به عمل هککردن یا هکرها، این فعالیت را غیرقانونی توصیف میکنند و آن را در دستهی جرایم سایبری قرار میدهند که با اهدافی مثل سود مالی، اعتراض، جمعآوری اطلاعات برای جاسوسی و حتی سرگرمی انجام میشوند.
نمونهای از هک استفاده از رمزعبور برای رمزگشایی الگوریتم و دسترسی به سیستمها است. از یک سو، وجود کامپیوترها برای راهاندازی کسبوکارهای موفق ضروری است و از سوی دیگر، این سیستمها نباید ایزوله باشند؛ بلکه باید برای برقراری ارتباط داخلی و خارجی به شبکهای از کامپیوترهای دیگر وصل باشند؛ بههمیندلیل، سیستمها درمعرض خطرهای دنیای بیرون، بهویژه هکشدن قرار میگیرند. در فرایند هک، از کامپیوترها برای انجام عملیات گمراهکننده مثل نفوذ به حریم خصوصی و سرقت دادههای خصوصی یا سازمانی و بسیاری از عملیات دیگر استفاده میشود. جرایم سایبری سالانه میلیونها دلار ضرر به سازمانها میزنند؛ ازاینرو، سازمانها باید از خود دربرابر چنین خطرهایی محافظت کنند.
تصور بسیاری از مردم از هکرها، جوجههکرها یا برنامهنویسان بامهارتی است که میتوانند سختافزار یا نرمافزارها را دستکاری کنند؛ اما این دیدگاه صرفا بخشی از طیف وسیع دلایل انتخاب هک است. هک معمولا ماهیتی تخصصی دارد (مانند ساخت ابزار تبلیغاتی که بدون نیاز به تعامل کاربر باجافزاری روی سیستم او نصب میکند)؛ اما هکرها میتوانند از روانشناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائهی دادههای شخصی استفاده کنند. به این تکنیک «مهندسی اجتماعی» گفته میشود؛ بنابراین، هک را میتوان اصطلاحی چتری برای فعالیتهایی در نظر گرفت که اغلب و نه تمام آنها ماهیتی باجافزاری یا حملهی سایبری به کسبوکارها و دولتها دارند. درکنار روشهایی مثل مهندسی اجتماعی و تبلیغافزارها، روشهای متداول هک عبارتاند از:
- باتنتها
- هایجککردن مرورگر
- حملات رد سرویس (DDOS)
- رنسوم ویر (باجافزار)
- روت کیتها
- تروجانها
- ویروسها
- کرمها
بدینترتیب، هک از کودکی با رفتار شیطنتآمیز به کسبوکاری میلیارددلاری تبدیل شده است که ذینفعان آن زیرساختی مجرمانه راهاندازی کردهاند. در این زیرساخت، حتی افراد نهچندان متخصص (معروف به اسکریپتکیدیها یا جوجههکرها) از ابزارهای هک برای رسیدن به اهداف خود استفاده میکنند. در نمونهای دیگر، کاربران ویندوز هدف مجرمان سایبری بودند که در ازای ۱۰ دلار، به آنها دسترسی ریموت به سیستمهای IT ازطریق فروشگاه هک دارک وب داده میشد. حملهکنندگان احتمالا قصد داشتهاند اطلاعات را بدزدند و در سیستمها اختلال ایجاد کنند و باجافزار را توسعه دهند. سیستمهایی که برای فروش تبلیغ میشوند، از ویندوز xp تا ویندوز ۱۰ متغیر هستند. مالکان فروشگاه حتی نکاتی برای استفاده از لاگینهای غیرمجاز و روشهای ناشناسماندن ارائه میکنند.
تاریخچه هک
قدمت اصطلاح هک به دههی ۱۹۷۰ بازمیگردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقالههای مجلهی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمیتخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن بهدنبال نفوذ به سیستم کامپیوتری یکی از شرکتها و هک آن بود. شخصیت فیلم دیگری بهنام WarGames (محصول ۱۹۸۳) نوجوانی است که به سیستم دفاعی هوافضای آمریکایشمالی (NORAD) نفوذ کرد. در این فیلم، هکرها بهعنوان تهدیدی برای امنیت ملی معرفی شدهاند. بدینترتیب، هنر به پیشدرآمدی برای واقعیت تبدیل شد.
در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستمهای کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوسآلاموس و مرکز سرطان اسلونکترینگ و بانک سکیوریتیپاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقالهای در مجلهی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولینبار از کلمهی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینهی جرایم کامپیوتری تصویب کرد. در دههی ۱۹۸۰، گروههای هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریتها بهدنبال جذب علاقهمندان بودند. برخی از این مأموریتها بیخطر بودند و برخی دیگر خطرناک.
از دههی ۱۹۸۰ بهبعد، حملهها و نفوذهای زیادی به کامپیوترهای سازمانی و دولتی و بهدنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. بااینحال، فرهنگ عامه هککردن و هکرها را در قالب فیلمها و کتابها و مجلههای تخصصی پذیرفت.
صحنهای از فیلم Wargames، محصول ۱۹۸۳. در این فیلم، پسری نوجوان موفق میشود به سیستمهای دفاعی نفوذ کند.
جرم سایبری چیست؟
جرم سایبری بهمعنی استفاده از کامپیوترها و شبکهها برای اجرای فعالیتهای غیرقانونی مثل توزیع ویروسهای کامپیوتری، آزار و اذیت آنلاین، انتقال سرمایهی الکترونیکی غیرقانونی و… است. اغلب جرایم سایبری ازطریق اینترنت و برخی بهکمک تلفنهای همراه و SMS و برخی دیگر با برنامههای چت آنلاین انجام میشوند.
انواع جرم سایبری
انواع جرایم سایبری عبارتاند از:
- کلاهبرداری کامپیوتری: فریب عمدی برای اهداف شخصی ازطریق استفاده از سیستمهای کامپیوتری
- نقض حریم خصوصی: قراردادن اطلاعات شخصی مثل آدرس ایمیل، شمارهتلفن، جزئیات حساب کاربری و… در وبسایتها و شبکههای اجتماعی
- سرقت هویت: سرقت اطلاعات شخصی و جعل آنها
- اشتراکگذاری اطلاعات و فایلهای دارای کپیرایت: توزیع غیرمجاز فایلهای دارای کپیرایت مثل کتابهای الکترونیکی و برنامههای کامپیوتری
- انتقال الکترونیکی سرمایه: دسترسی غیرمجاز به شبکههای کامپیوتری بانکی و انتقال غیرقانونی پول
- پولشویی الکترونیکی: استفاده از کامپیوتر برای پولشویی
- کلاهبرداری ATM (خودپرداز): استراقسمع جزئیات کارت خودپرداز مثل شمارهحساب و شمارهی رمز و استفاده از آنها برای برداشت پول از حسابها
- حملات رد سرویس: استفاده از کامپیوترها در موقعیتهای متعدد برای حمله به سرورها
- اسپم: ارسال ایمیلهای غیرمجاز و حاوی تبلیغات
هک اخلاقی چیست؟
هک اخلاقی به شناسایی ضعفهای سیستمها و شبکههای کامپیوتری و ارائهی معیارهایی برای برطرفکردن آن ضعفها گفته میشود. هکرهای اخلاقی باید قوانین زیر را رعایت کنند:
- دریافت اجازهی مکتوب از مالک سیستم کامپیوتری یا شبکهی کامپیوتری قبل از هک
- محافظت از حریم خصوصی سازمان هکشده
- گزارش کل ضعفهای شناساییشدهی سیستم کامپیوتری به سازمان
- گزارش به فروشندگان نرمافزار و سختافزار از ضعفهای شناساییشده
اطلاعات یکی از داراییهای ارزشمند هر سازمان است و حفظ امنیت اطلاعات میتواند وجهه و پول سازمان را حفظ کند. سازمانها با هک اخلاقی میتوانند گامی در مسیر مبارزه با جرایم سایبری بردارند. هک اخلاقی در صورتی قانونی است که هکر از تمام قوانین مذکور در تعریف هک اخلاقی پیروی کند. انجمن بینالمللی مشاوران تجارت الکترونیک (EC Council) آزمونی برای سنجیدن مهارتهای فردی هکرها برگزار میکند. افراد پذیرفتهشده در این آزمون موفق میشوند مجوز برای هک اخلاقی را دریافت کنند.
انواع هک
طبق تعریفی وسیع از انواع هک، هکرها به چهار دلیل عمده به کامپیوترها و شبکههای کامپیوتری نفوذ میکنند:
- دستیابی به سود مجرمانه: سرقت شمارهی کارتهای اعتباری یا نفوذ به سیستمهای بانکداری
- رسیدن به اعتبار: بهعنوان انگیزهای برای هکرهای دیگر و نشانهگذاری روی وبسایتها
- جاسوسی سازمانی: برای سرقت اطلاعات محصولات و خدمات رقیب و دستیابی به مزیت رقابتی بازار
- هک دولتی: سرقت هوش ملی یا سازمانی برای تضعیف زیرساخت دشمنان یا ایجاد اختلاف و نزاع در کشور هدف (مانند حملات چین و روسیه به سایت فوربس و حملات اخیر به کمیتهی ملی دموکراتیک). بهنقل از مایکروسافت، هکرهای متهم به هک کمیتهی ملی دموکراتیک از خطاهای سیستمعامل ویندوز مایکروسافت و نرمافزار فلش ادوبی استفاده کردهاند.
دستهی دیگر جرایم سایبری هکرهایی با انگیزههای سیاسی یا اجتماعی هستند. به این افراد فعالان هکر گفته میشود و یکی از اقداماتشان، اشتراکگذاری اطلاعات حساس است. ازجمله گروههای فعال هکری میتوان به Anonymous و WikiLeaks و LulzSec اشاره کرد.
انواع هکر
هکر شخصی است که از ضعفهای سیستمهای کامپیوتری یا شبکهها برای دسترسی به آنها استفاده میکند. هکرها معمولا برنامهنویسان ماهر و متخصص درزمینهی امنیت کامپیوتر هستند. آنان براساس قصد و نیت خود دستهبندی میشوند. در فهرست زیر، به دستهبندی هکرها براساس نیتشان اشاره میشود:
- هکر اخلاقی (کلاهسفید): هکر اخلاقی شخصی است که با دیدگاه برطرفکردن ضعفها به سیستمها نفوذ میکند. این نوع هکر عملیاتی مثل ارزیابی آسیبپذیری و آزمایش سیستمها انجام میدهد.
- کراکر (کلاهسیاه): هکر کلاهسیاه (کراکر) بهصورت غیرمجاز و با هدف منفعت شخصی به سیستمهای کامپیوتری نفوذ میکند. هدف این هکرها سرقت دادههای سازمانی، نقض حریم خصوصی، انتقال سرمایه از حسابهای بانکی و… است.
- کلاهخاکستری: این نوع هکر بین هکرهای اخلاقی و کلاهسیاه قرار میگیرد و بدون مجوز و صرفا با دیدگاه شناسایی ضعفها و آشکارسازی آنها برای مالک سیستم به سیستمها نفوذ میکند.
- اسکریپتکیدی (جوجههکر): شخصی غیرماهر و بدون دانش تخصصی است که صرفا با ابزاری خاص به سیستمهای کامپیوتری نفوذ میکند.
- فعالان هک: هکری است که از هک برای ارسال پیامهای اجتماعی و سیاسی و مذهبی استفاده میکند. این افراد معمولا با هایجک وبسایتهای مدنظر و قراردادن پیغام روی آنها به اهداف خود میرسند.
- فریکر: هکری است که بهجای کامپیوتر، ضعفهای تلفنها را شناسایی و از آن بهرهبرداری میکند.
هک روی تلفنهای اندروید
با اینکه اغلب هکها روی کامپیوترهای ویندوزی انجام میشود، سیستمعامل اندروید هم هدف خوبی برای هکرها است. هکرهای اولیه معمولا از روشهایی با تجهیزات اولیه برای رسیدن به شبکههای ارتباطی ایمن و تماسهای دوربرد پرهزینه استفاده میکردند. به این هکرها فریکر گفته میشود. در دههی ۱۹۷۰، این اصطلاح بهعنوان نوعی زیرفرهنگ تعریف شد. امروزه، فریکرها از حوزهی فناوری آنالوگ به تکامل رسیده و وارد حوزهی دنیای دیجیتال با بیش از دومیلیارد دستگاه موبایل شدهاند. هکرهای تلفنهمراه از انواع روشها برای دسترسی به تلفنهمراه و استراقسمع نامههای صوتی، تماسهای تلفنی، پیامهای متنی و حتی میکروفون تلفن و دوربین بدون اجازه و حتی اطلاع کاربران استفاده میکنند.
درمقایسهبا گوشی آیفون، تلفنهای اندرویدی بهدلیل ماهیت متنباز و ناسازگاریهایی در استاندارد توسعهی نرمافزار آسیبپذیرتر هستند و بیشتر درمعرض خطر سرقت و خرابی داده قرار دارند. مجرمان سایبری میتوانند دادههای ذخیرهشده در تلفنهمراه ازجمله اطلاعات مالی و هویتی را رصد کنند، موقعیت شما را ردیابی کنند و از تلفنهمراه به سایتهای پولی پیغام بفرستند و حتی به دیگر تماسهای شما با لینکی تعبیهشده نفوذ کنند. البته گاهی پلیس هم برای ذخیرهسازی کپی متون و ایمیلها، کپیکردن مکالمههای خصوصی یا دنبالکردن حرکات مشکوک تلفنهای همراه را هک میکند؛ اما هکرهای کلاهسیاه معمولا با دسترسی به اطلاعات حساب بانکی و حذف دادهها یا اضافهکردن برنامههای نفوذی تلفنهای همراه را هک میکنند.در عملیات فیشینگ، افراد ازطریق مهندسی اجتماعی به افشای اطلاعات حساس خود تشویق میشوند
هکرهای تلفن در بسیاری از روشهای هک کامپیوتری تخصص دارند و میتوانند این روشها را برای هک تلفنهای اندرویدی نیز پیادهسازی کنند. برای مثال در عملیات فیشینگ، هکر ازطریق مهندسی اجتماعی افراد مستقل یا اعضای سازمان را به افشای اطلاعات حساسشان تشویق میکند.
تلفنهمراه مانند نوارآدرس کوچکتری از کامپیوتر شخصی عمل میکند و انجام عملیات فیشینگ روی مرورگر اینترنت موبایل بهدلیل نمایشندادن خطاهایی مثل غلطهای املایی عمدی درمقایسهبا مرورگرهای دسکتاپ آسانتر است. در این روش، قربانی پیامی از بانک دریافت میکند که از او میخواهد برای حل مشکلی فوری وارد حسابش شود و روی لینک ارسالی کلیک کند. سپس با ورود اطلاعات حساب، هکر حساب را دراختیار میگیرد. اپلیکیشنهای تروجان که از بازارهای غیرایمن دانلود میشوند، نوع دیگری از تهدیدها برای تلفنهای اندرویدی هستند. اپاستورهای اصلی اندروید (گوگل و آمازون) بر اپلیکیشنهای شخص ثالث دقیق نظارت میکنند؛ اما گاهی باجافزارها به سایتهای مطمئن راه پیدا میکنند. بدینترتیب، تلفنهمراه قربانی میزبان جاسوسافزارها، باجافزارها، تبلیغافزارها و دیگر انواع بدافزار میشوند.
روشهای دیگر معمولا پیچیدهتر هستند و در آنها به تشویق کاربر برای کلیک روی لینک مخرب نیازی نیست. درصورتیکه قربانی روی شبکهی محافظتنشدهی بلوتوث ظاهر شود، هکر میتواند به تلفنهمراه او دسترسی پیدا کند. حتی هکرها میتوانند مانند شبکهای ایمن یا برج تلفن سلولی عمل و مسیرها و نشستهای ورود را مسیریابی کنند. اگر شخصی تلفن را در حالت قفلباز در مکانی عمومی رها کند، هکر میتواند بدون نیاز به سرقت، آن را با کپیکردن سیمکارت دراختیار بگیرد.
هک سیستمهای مک
هک صرفا مشکل سیستمهای ویندوزی نیست و کاربران مکینتاش هم از هک و نفوذ ایمن نیستند. برای مثال در سال ۲۰۱۷، کمپین فیشینگی اغلب کاربران مک در اروپا را هدف قرار داد. این کمپین نوعی تروجان را برای قربانیان ارسال میکرد که با مجوز معتبر توسعهدهندهی اپل همراه بود. بدینترتیب، هکر ازطریق هشداری تمامصفحه برای بهروزرسانی فوری OS X و نصب فوری آن، به سیستم قربانیها حمله میکرد. اگر هک با موفقیت پیش میرفت، حملهکنندگان به تمام راههای ارتباطی قربانی دسترسی پیدا میکردند و میتوانستند کل مرورهای وب، حتی با اتصال HTTPS را استراقسمع کنند.
علاوهبر هکهای مهندسی اجتماعی روی مک، خطای سختافزاری هم میتواند به آسیبپذیری سیستم منجر شود. برای نمونه، میتوان به خطاهای Meltdown و Spectre در اوایل سال ۲۰۱۸ اشاره کرد. اپل با طراحی و ارائهی محافظت امنیتی به مبارزه با این خطاها رفت؛ اما به مشتریان هم توصیه کرد نرمافزار را از منابع مطمئنی مانند اپاستورهای iOS و مک دانلود کنند و از سوءاستفادهی هکرها از خطای پردازنده مانع شوند. نمونهی دیگری از نفوذ به مک بدافزار کالیستو، شاخهای از بدافزار پروتون است که در سال ۲۰۱۸ کشف شد. این بدافزار در نوعی اینستالر امنیت سایبری مک تعبیه شده و یکی از عملیات آن جمعآوری اسامی کاربری و رمزهای عبور بود. برخی هکرها با ویروس و برخی با خطای امنیتی و بدافزار و بهطورکلی ابزار گستردهی در دستشان از خرابیهای سیستم مک استفاده میکنند.
نرمافزارهای خود را همیشه از بازارهای معتبر مثل گوگلپلی دانلود کنید.
پیشگیری از هک
اگر کامپیوتر یا تبلت یا تلفنهمراهتان هدف هکری قرار دارد، باید دیواری دفاعی دور آن تشکیل دهید. ابتدا، یکی از محصولات قوی ضد بدافزار (Anti-malware) را دانلود کنید که بتواند بدافزارها را کشف و خنثی و اتصالهای وبسایتهای فیشینگ را مسدود کند. البته صرفنظر از اینکه در ویندوز، اندروید، مک یا آیفون یا در شبکهای کاری باشید، لایهای محافظتی مثل نرمافزار Malwarebytes برای ویندوز، مک، اندروید، کروم بوک، iOS و محصولات تجاری Malwarebytes توصیه میشود.
درادامه، اپلیکیشنهای تلفنهمراه را تنها از بازارهای قانونی و امن مثل گوگلپلی و آمازون اپاستور دانلود کنید. سیاستگذاری اپل کاربران آیفون را به دانلود صرفا از اپاستور محدود کرده است. درضمن قبل از دانلود هر اپلیکیشن، در ابتدا رتبه و بازخورد آن را امتحان کنید. اگر اپلیکیشن رتبه و تعداد دانلود اندکی دارد، بهتر است از آن دوری کنید. بهیاد داشته باشید هیچ بانک یا سیستم پرداخت آنلاینی از شما نمیخواهد اطلاعات حساس مثل شمارهی بیمهی اجتماعی یا شمارهی کارتهای اعتباری را ازطریق ایمیل ارسال کنید. صرفنظر از اینکه از تلفنهمراه یا کامپیوتر استفاده میکنید، از بهروزرسانی سیستمعامل و نرمافزارهای دیگر مطمئن شوید.
از بازدید وبسایتهای غیرایمن خودداری کنید و هرگز پیوستهای نامعتبر را دانلود یا روی لینک ایمیلهای ناشناس کلیک نکنید. تمام نکات مذکور از مبانی ایمنی در وب هستند؛ اما افراد سودجو همیشه بهدنبال راهی جدید برای نفوذ به سیستمها میگردند. اگر هکری موفق شود یکی از رمزهای عبور شما را کشف کند که برای سرویسهای مختلف از آن استفاده میکنید، میتواند با استفاده از برنامههای هک به حسابهای دیگرتان هم نفوذ کند. بنابراین، همیشه رمزعبور خود را بهاندازهی کافی طولانی و پیچیده بسازید و از کاربرد رمز یکسان برای چند حساب خودداری و درعوض، سعی کنید از نرمافزار مدیریت رمزعبور استفاده کنید؛ زیرا هک صرفا یک حساب کافی است تا فاجعه به بار بیاید.
هک چگونه بر کسبوکارها تأثیر میگذارد؟
کسبوکارها طعمههای مناسبی برای هکرها هستند. ۵۵ درصد از حملات به کسبوکارها در نیمهی دوم سال ۲۰۱۸، ازطریق تروجانها و باجافزارها انجام شدند و این بهمعنی محبوبیت این روشها در میان هکرها است؛ بهویژه حملات تروجان به کسبوکارها به ۸۴ درصد و حملات باجافزاری به ۸۸ درصد رسیدند.
درحالحاضر، دو تهدید بزرگ تروجان برای کسبوکارها Emotet و TrickBot هستند. ناگفته نماند اغلب حملات باجافزاری اخیر نتیجهی GandCrab بودهاند. Emotet و Trickbot و GandCrab همه بر malspam استوار هستند. ایمیلهای اسپم بهشکل برندهای آشنا تغییرشکل میدهند و کاربران را به کلیک روی لینکهای دانلود آلوده یا بازکردن فایلهای پیوست حاوی بدافزار تشویق میکنند.
Emotet از نوعی تروجان بانکداری به ابزاری برای انتقال بدافزارهای دیگر مثل تروجانهای بانکداری Trickbot تبدیل شده است؛ بنابراین، چه اتفاقی خواهد افتاد وقتی مجرمان سایبری به شبکهی شما حمله کنند؟ تروجان Emotet سیستمهای اصلی در شهر آلنتاون را متوقف کرد؛ بهطوریکه برای پاکسازی به تیم پشتیبانی مایکروسافت نیاز پیدا کردند و هزینههای بازیابی سیستمها در این شهر به حدود یکمیلیون دلار هم رسید.
GandCrab باجافزاری است که تاکنون ۳۰۰ میلیون دلار برای مؤلفان خود بهارمغان آورده است و باجهای تعیینشده از ۶۰۰ تا ۷۰۰ هزار دلار متغیر بودند. باتوجهبه افزایش حملات تروجانی و باجافزاری هکرها، این پرسش مطرح میشود: چگونه میتوان از کسبوکار خود دربرابر هک محافظت کرد؟ برای ایمنماندن پیشنهاد میکنیم نکات زیر را رعایت کنید:
- بخشبندی شبکه: سعی کنید دادههای خود را بین زیرشبکههای کوچکتر توزیع کنید. با این کار، میتوانید از حملات در امان باشید یا اینکه حملات صرفا به چند نقطهی محدود نفوذ کنند و کل زیرساخت شما را تهدید نکنند.
- اعمال اصل حداقل امتیاز (PoLP): با دادن دسترسی به وظایف موردنیاز کاربران، میتوانید آسیبهای بالقوهی حملات باجافزاری را به حداقل برسانید.
- پشتیبانگیری از کل دادهها: برای کل شبکه از این استراتژی باید استفاده کنید. تا زمانیکه آرشیو مناسبی از دادههایتان داشته باشید، میتوانید سیستمهای آلوده را پاک و از پشتیبان مجددا بازیابی کنید.
- آموزش به کاربران نهایی دربارهی اسپمها: آموزش هک یکی از روشهای بنیادی پیشگیری از حملات و نفوذها است. برای این کار به شروع هک از صفر نیاز نیست؛ بلکه صرفا لازم است کاربران از ایمیلها و پیوستهای غیرمعتبری آگاه باشند که از ارسالکنندگان ناشناس دریافت میکنند. با کنترل پیوستها، کاربران از اجرای فایلها و فعالسازی کد روی فایلهای آفیس خودداری میکنند؛ درنتیجه، کافی است از آنان بخواهید ایمیلهای مشکوک را حتما بررسی کنند. با تماس تلفنی سریع یا ایمیلی کوتاه، میتوانید به کاربران دراینباره اطلاع دهید. افزونبراین، به کارکنان نحوهی ساخت رمزهای عبور قوی را آموزش دهید و نوع احراز هویت چندمرحلهای (MFA) یا حداقل دومرحلهای را اعمال کنید.
- بهروزرسانی نرمافزار: Emotet و Trickbot به آسیبپذیریهای EternalBlue/DoublePulsar تکیه میکنند تا دستگاهها را آلوده کنند و در کل شبکه توزیع شوند؛ بنابراین، سیستم خود را بهروز نگه دارید.
- محافظت از نقاط انتهایی: Malwarebytes با گزینههایی مثل Endpoint Protection و Endpoint Security و Endpoint Detection and Response میتواند از سیستم شما محافظت کند.
جمعبندی
- هک بهمعنی شناسایی و بهرهبرداری از ضعفها در سیستمها یا شبکههای کامپیوتری است.
- جرم سایبری به جرمی گفته میشود که بهکمک زیرساختهای فناوری اطلاعات و کامپیوترها انجام میشود.
- هک اخلاقی بهمعنی بهبود امنیت سیستمهای کامپیوتری یا شبکههای کامپیوتری است.
- هک اخلاقی قانونی است.
برچسب ها :
ناموجود- نظرات ارسال شده توسط شما، پس از تایید توسط مدیران سایت منتشر خواهد شد.
- نظراتی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
- نظراتی که به غیر از زبان فارسی یا غیر مرتبط با خبر باشد منتشر نخواهد شد.
ارسال نظر شما
مجموع نظرات : 0 در انتظار بررسی : 0 انتشار یافته : ۰