تکنولوژیفضای مجازی

مراحل تشخیص و مقابله با زنجیره کشتار امنیت سایبری


فن تریکس در شبکه های اجتماعی

fantricks-soroush-50 fantricks-instagram-50 fantricks-telegram-50 fantricks-aparat-50-png




🌟5-4-3-2-1🌟 به این مطلب چه امتیازی می‌دهید؟
[تعداد: 0    میانگین: 0/5]

اقدامات لازم برای مقابله در برابر زنجیره کشتار امنیت سایبری

زنجیره کشتار مجموعه ای از اقدامات است که هکرها و مهاجمان اینترنتی با انجام آنها سعی در دسترسی به اطلاعات پنهانی و مهم سیستم دارند. در این مقاله به شما می گوییم که چگونه این مهاجمان را شناسایی کرده و در مقابل آنها چه اقداماتی را انجام دهید.

یک زنجیره کشتار شامل هفت مرحله بوده که مجرمین سایبری با انجام این مراحل به اطلاعات یک سازمان دسترسی پیدا می کنند. این مراحل به منظور استخراج اطلاعات مفید و مهم یک قربانی یا سازمانی خاص انجام می شوند.

دانستن چگونگی عملکرد زنجیره کشتار از اهمیت بالایی برخوردار است. زیرا زمان هم برای انسان های خوب و هم برای انسان های بد مهم می باشد. (بر اساس نظر هامفری کریستین، نایب رییس مدیریت محصول در سایبرریسک و مدیر تولیدی Bay Dynamic (قفسه پویا)، اولین شرکتی که توانست مجرمین را در این زنجیره شناسایی کرده و خطر آسیب های وارده به سیستم و اطلاعاتی که در اختیار مجرم می گیرند، را پایین بیاورد.)

ترتیب مراحل زنجیره کشتار

1- شناسایی

در این مرحله مجرمان قربانی هایشان را مورد مطالعه قرار می دهند. آن ها هر اطلاعاتی که لازم است تا توسط آن قربانی را تسلیم کنند، جمع آوری می کنند. مثلاً آن ها وب سایت شرکت ها را بررسی می کنند تا دریابند چه کسی استخدام شده است. سپس قربانی را به صورت آنلاین شناسایی کرده تا در مورد آن ها اطلاعاتی را جمع آوری کنند. ترفندی که اغلب مورد استفاده آنها قرار می گیرد بررسی پروفایل کارمندان در شبکه های اجتماعی است. آنها در رابطه با شخصیت کارمندان و افرادی که با آنها در تعامل بوده اند تحقیق کرده و مسایل مورد علاقه آن ها را شناسایی می کنند. به عنوان مثال برنده شدن بلیط رایگان در کنسرتی خاص.

نحوه دفاع در برابر این شناسایی

کاربران هیچگاه نباید اطلاعات شخصی خود را در شبکه های اجتماعی به اشتراک بگذارند.

2- ساخت تسهیلات

این اتفاق زمانی رخ می دهد که هکرها بدافزارهایی را برای تحویل به قربانیان طراحی می کنند‌. این مرحله در ادامه مرحله قبل یعنی مرحله شناسایی انجام می شود. به طور مثال بدافزاری که باعث می شود برای شرکت در قرعه کشی یک بلیط کنسرت روی لینکی کلیک کنید.

چگونه با این مشکل مقابله کنیم؟

در واقع با ساخت این بدافزارها نمی توان مقابله کرد؛ اما می توانید کاربران خود را از این مسئله که بدافزارها در موضوعات مورد علاقه آنها ظاهر می شوند، آگاه کنید. کاربران باید سعی کنند تا اطلاعات امنیتی خود را در این زمینه ها افزایش داده و موارد مشکوک را شناسایی کنند.

3- دریافت

معمولا هکرها اینگونه بدافزارها را در قالب ایمیل های حاوی لینک در اختیار کاربران قرار می دهند. مثل لینک برنده شدن بلیط.

چگونه با دریافت این بدافزارها مقابله کنیم؟

کاربران باید کنترل درست امنیتی را بیاموزند. مانند به کار گرفتن سرویس فیلترینگ‌ پیام و یا قطع ایمیل های هایپرلینک برای کاهش احتمال دریافت ایمیل هایی از این قبیل توسط کاربران.

پس بهتر است نیروهای IT، آلارم هایی را برای هشدار به کارمندان تنظیم کرده تا کاربران این قبیل ایمیل های حاوی بدافزار را بلاک ‌کنند.

مشکل این است که گاها این آلارم ها دچار مشکل شده و درست عمل نمی کنند.‌ به پیشنهاد کریستین برای اینکه از پس این سه مرحله برآیید، باید از قوه تحلیل کاربر استفاده کنید. کاربر باید در تشخیص رفتارهای غیرمعمول، تحلیل خطرات سایبری و استفاده از ابزار امنیتی و هوش مصنوعی توانایی داشته باشد. تمام اینها باعث می شود که تشخیص دهیم آلارم ها واقعی هستند یا نه و برحسب آن از قابلیت های ماشینی استفاده کنیم.

4- اکسپلویت کردن (بهره برداری)

اکسپلویت کردن زمانی اتفاق می افتد که قربانی فایل های آلوده را باز می کند (کلیک روی لینک).

نحوه دفاع در برابر اکسپلویت کردن

در اینجا آنتی ویروس ها و آنتی بدافزارهایی که به طور دائم بروزرسانی می شوند، عنصر کلیدی این ماجرا بوده که فایل های آلوده را شناسایی می کنند.

5- نصب

مرحله نصب زمانی اتفاق می افتد که بدافزار روی ماشین قربانی بارگذاری و فعال شود.

نحوه مقابله با نصب

این اتفاق ممکن است به دلیل عدم توجه به اخطار آنتی ویروس ها و یا عدم بروز بودن این نرم افزارهای امنیتی رخ دهد. کاربران برای جلوگیری از این مشکل باید به طور دائم نرم افزارهای امنیتی خود را بروزرسانی کرده و به اخطارهای صادر شده توسط آنها دقت کنند. همچنین تا حد امکان کاربران باید از دانلود و اجرای فایل های مشکوک جلوگیری کنند.

6- فرماندهی و کنترل

فرماندهی و کنترل زمانی اتفاق می افتد که مجرم می تواند دستگاه قربانی را کنترل کرده و به شبکه شرکت دسترسی داشته باشد. در این مرحله مجرم به فایل های قربانی دسترسی داشته و به دنبال سوژه مورد نظر خود می گردد.

نحوه مقابله با فرماندهی و کنترل

کریستین می گوید: “کشف بعضی از فعالیت های زنجیره کشتار شدیداً برای انسان دشوار است”. مانیتورها و آلارم ها و کارکنان با استفاده از قوه تحلیلشان می توانند در تشخیص رفتارهای مخرب و غیر مخرب موفق شوند. نصب و بروز رسانی مداوم نرم افزارهای کنترلی و امنیتی می تواند افراد را از اتفاقات رخ داده آگاه کند.

به طور مثال جان پس از کلیک روی یکی از این لینک ها با مورد مشکوکی روبرو شد. او متوجه شد که افراد زیادی به سرور لاگین می شدند. وی از این راه احتمال داد که سرور او مورد حجوم مجرمین اینترنتی قرار گرفته است.

7- اجرای اهداف

این پدیده زمانی رخ می دهد که فرد اطلاعات مورد نیاز خود را سرقت کرده است.

چگونه با این پدیده مقابله کنیم؟

این آخرین مرحله حملات می باشد و بهترین راه برای مقابله با آن پیشگیری است. امروزه تکنولوژی این امکان را به شما می دهد تا از خروج اطلاعات از شرکت جلوگیری کنید.

کنترل های مختلفی می توانید روی این موضوع داشته باشید: مثلا پیکربندی سیستم ایمیل و وب پروکسی ها که از ارسال اطلاعات محرمانه جلوگیری کرده، از دسترسی به سایت هایی که به راحتی اطلاعات را منتقل می کنند، جلوگیری کرده و یا از عمل کپی پیست نیز جلوگیری می کنند. همچنین این سیستم ها آلارم های هشدار دهنده را برای کارکنان امنیتی روشن می کند.

اگر چه با وجود تمامی این تلاش ها برای مقابله با زنجیره کشتار، باز هم احتمال سرقت اطلاعات از طریق عکس گرفتن از صفحه یا برنامه وجود دارد؛ اما احتمال آن بسیار کاهش می یابد. پس بهتر است مراحل پیشنهادی ما را دنبال کرده تا خطر کمتری شما را تهدید کند.

hashie-fantricks

فقط با آموزش و یادگیری می تونیم آینده رو بسازیم.

پس اگه مطلب مفیدی در رابطه با این مقاله دارید، حتما در قسمت نظرات با دوستان خودتون در میون بذارید.

hashie-fantricks-2
منبع
techrepublic
برچسب ها



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.

دکمه بازگشت به بالا
بستن

Adblock را غیر فعال کنید.

بخشی از درآمد سایت با تبلیغات تامین می شود، لطفا با غیر فعال کردن ad blocker از ما حمایت کنید.