تکنولوژیفضای مجازی

مراحل تشخیص و مقابله با زنجیره کشتار امنیت سایبری

اقدامات لازم برای مقابله در برابر زنجیره کشتار امنیت سایبری

زنجیره کشتار مجموعه ای از اقداماتی است که هکرها و مهاجمان اینترنتی با انجام آن ها سعی در دسترسی به اطلاعات پنهانی و مهم سیستم دارند. در این مقاله از وب سایت فن تریکس به شما می گوییم که چگونه این مهاجمان را شناسایی کرده و در مقابل آن ها چه اقداماتی را انجام دهید.

یک زنجیره کشتار شامل هفت مرحله بوده که مجرمین سایبری با انجام این مراحل به اطلاعات یک سازمان دسترسی پیدا می کنند. این مراحل به منظور استخراج اطلاعات مفید و مهم یک قربانی یا سازمانی خاص انجام می شود.

دانستن چگونگی عملکرد زنجیره کشتار از اهمیت بالایی برخوردار است. زیرا زمان هم برای انسان های خوب و هم برای انسان های بد مهم می باشد. (بر اساس نظر هامفری کریستین، نایب رییس مدیریت محصول در سایبرریسک و مدیر تولیدی Bay Dynamic (قفسه پویا)، اولین شرکتی که توانست مجرمین را در این زنجیره شناسایی کرده و خطر آسیب های وارده به سیستم و اطلاعاتی که در اختیار مجرم می گیرند، را پایین بیاورد.)


برای اطلاع از نحوه تاثیر هوش مصنوعی بر جرائم سایبری به لینک زیر از وب سایت فن تریکس مراجعه کنید.

>>> تاثیر هوش مصنوعی بر جرائم سایبری <<<


ترتیب مراحل زنجیره کشتار

1- شناسایی

در این مرحله مجرمان قربانی هایشان را مورد مطالعه قرار می دهند. آن ها هر اطلاعاتی که لازم است تا توسط آن قربانی را تسلیم کنند، جمع آوری می کنند. مثلاً آن ها وب سایت شرکت ها را بررسی می کنند تا دریابند چه کسی استخدام شده است. سپس قربانی را به صورت آنلاین شناسایی کرده تا در مورد آن ها اطلاعاتی را جمع آوری کنند. ترفندی که اغلب مورد استفاده آن ها قرار می گیرد بررسی پروفایل کارمندان در شبکه های اجتماعی است. آن ها در رابطه با شخصیت کارمندان و افرادی که با آن ها در تعامل بوده اند تحقیق کرده و مسایل مورد علاقه آن ها را شناسایی می کنند. به عنوان مثال برنده شدن بلیط رایگان در کنسرتی خاص.

نحوه دفاع در برابر این شناسایی

کاربران هیچگاه نباید اطلاعات شخصی خود را در شبکه های اجتماعی به اشتراک بگذارند.

2- ساخت تسهیلات

این اتفاق زمانی رخ می دهد که هکرها بدافزارهایی را برای تحویل به قربانیان طراحی می کنند‌. این مرحله در ادامه مرحله قبل یعنی مرحله شناسایی انجام می شود. به طور مثال بدافزاری که باعث می شود برای شرکت در قرعه کشی یک بلیط کنسرت روی لینکی کلیک کنید.

چگونه با این مشکل مقابله کنیم؟

در واقع با ساخت این بدافزارها نمی توان مقابله کرد؛ اما می توانید کاربران خود را از این مسئله که بدافزارها در موضوعات مورد علاقه آن ها ظاهر می شوند، آگاه کنید. کاربران باید سعی کنند تا اطلاعات امنیتی خود را در این زمینه ها افزایش داده و موارد مشکوک را شناسایی کنند.

3- دریافت

معمولاً هکرها اینگونه بدافزارها را در قالب ایمیل های حاوی لینک در اختیار کاربران قرار می دهند. مثل لینک برنده شدن بلیط.

چگونه با دریافت این بدافزارها مقابله کنیم؟

کاربران باید کنترل درست امنیتی را بیاموزند. مانند به کار گرفتن سرویس فیلترینگ‌ پیام و یا قطع ایمیل های هایپرلینک برای کاهش احتمال دریافت ایمیل هایی از این قبیل توسط کاربران.

پس بهتر است نیروهای IT، آلارم هایی را برای هشدار به کارمندان تنظیم کرده تا کاربران این قبیل ایمیل های حاوی بدافزار را بلاک ‌کنند.

مشکل این است که گاهاً این آلارم ها دچار مشکل شده و درست عمل نمی کنند.‌ به پیشنهاد کریستین برای اینکه از پس این سه مرحله برآیید، باید از قوه تحلیل کاربر استفاده کنید. کاربر باید در تشخیص رفتارهای غیرمعمول، تحلیل خطرات سایبری و استفاده از ابزار امنیتی و هوش مصنوعی توانایی داشته باشد. تمام این ها باعث می شود که تشخیص دهیم آلارم ها واقعی هستند یا نه و برحسب آن از قابلیت های ماشینی استفاده کنیم.

4- اکسپلویت کردن (بهره برداری)

اکسپلویت کردن زمانی اتفاق می افتد که قربانی فایل های آلوده را باز می کند (کلیک روی لینک).

نحوه دفاع در برابر اکسپلویت کردن

در اینجا آنتی ویروس ها و آنتی بدافزارهایی که به طور دائم بروزرسانی می شوند، عنصر کلیدی این ماجرا بوده که فایل های آلوده را شناسایی می کنند.

5- نصب

مرحله نصب زمانی اتفاق می افتد که بدافزار روی ماشین قربانی بارگذاری و فعال شود.

نحوه مقابله با نصب

این اتفاق ممکن است به دلیل عدم توجه به اخطار آنتی ویروس ها و یا عدم بروز بودن این نرم افزارهای امنیتی رخ دهد. کاربران برای جلوگیری از این مشکل باید به طور دائم نرم افزارهای امنیتی خود را بروزرسانی کرده و به اخطارهای صادر شده توسط آن ها دقت کنند. همچنین تا حد امکان کاربران باید از دانلود و اجرای فایل های مشکوک جلوگیری کنند.

6- فرماندهی و کنترل

فرماندهی و کنترل زمانی اتفاق می افتد که مجرم می تواند دستگاه قربانی را کنترل کرده و به شبکه شرکت دسترسی داشته باشد. در این مرحله مجرم به فایل های قربانی دسترسی داشته و به دنبال سوژه مورد نظر خود می گردد.

نحوه مقابله با فرماندهی و کنترل

کریستین می گوید: “کشف بعضی از فعالیت های زنجیره کشتار شدیداً برای انسان دشوار است”. مانیتورها و آلارم ها و کارکنان با استفاده از قوه تحلیلشان می توانند در تشخیص رفتارهای مخرب و غیر مخرب موفق شوند. نصب و بروزرسانی مداوم نرم افزارهای کنترلی و امنیتی می تواند افراد را از اتفاقات رخ داده آگاه کند.

به طور مثال جان پس از کلیک روی یکی از این لینک ها با مورد مشکوکی روبرو شد. او متوجه شد که افراد زیادی به سرور لاگین می شدند. وی از این راه احتمال داد که سرور او مورد هجوم مجرمین اینترنتی قرار گرفته است.

7- اجرای اهداف

این پدیده زمانی رخ می دهد که فرد اطلاعات مورد نیاز خود را سرقت کرده است.

چگونه با این پدیده مقابله کنیم؟

این آخرین مرحله حملات می باشد و بهترین راه برای مقابله با آن پیشگیری است. امروزه تکنولوژی این امکان را به شما می دهد تا از خروج اطلاعات از شرکت جلوگیری کنید.

کنترل های مختلفی می توانید روی این موضوع داشته باشید: مثلاً پیکربندی سیستم ایمیل و وب پروکسی ها که از ارسال اطلاعات محرمانه جلوگیری کرده، از دسترسی به سایت هایی که به راحتی اطلاعات را منتقل می کنند، جلوگیری کرده و یا از عمل کپی پیست نیز جلوگیری می کنند. همچنین این سیستم ها آلارم های هشدار دهنده را برای کارکنان امنیتی روشن می کند.

اگر چه با وجود تمامی این تلاش ها برای مقابله با زنجیره کشتار، باز هم احتمال سرقت اطلاعات از طریق عکس گرفتن از صفحه یا برنامه وجود دارد؛ اما احتمال آن بسیار کاهش می یابد. پس بهتر است مراحل پیشنهادی ما را دنبال کرده تا خطر کمتری شما را تهدید کند.

با مطالعه مقالات زیر در وب سایت فن تریکس با فناوری قفل هوشمند گوگل و افزایش امنیت گوگل اکانت با توکن های امنیتی آشنا شوید.

>>> فناوری قفل هوشمند گوگل چیست؟ <<<

>>> نحوه افزایش امنیت گوگل اکانت با توکن های امنیتی <<<

🌟5-4-3-2-1🌟 به این مطلب چه امتیازی می‌دهید؟

hashie-fantricks دیدگاه نامه فن تریکس (کلیک کنید)

* وارد بحث شوید و دیدگاه هایتان را به اشتراک بگذارید.
* پس از تایید دیدگاه، ارسال پاسخ توسط دیگران، و یا ثبت دیدگاه جدید توسط سایر کاربران در مطالب مورد علاقه خود، ایمیل اطلاع رسانی دریافت کنید.
* با دریافت لایک از سایر کاربران دیدگاه خود را به جایگاه های بالاتر برسانید.
* با ثبت دیدگاه سازنده و مفید، نظر نویسنده مطلب را جهت پین کردن دیدگاهتان جلب کنید.
* تنها با آموزش و یادگیری می توان آینده را ساخت. پس اگر مطلب یا دیدگاه مفیدی در رابطه با این مقاله دارید، حتما در قسمت دیدگاه ها با دوستان خود در میان بگذارید.

hashie-fantricks-2 سلب مسئولیت! مقالات مربوط به بخش سلامتی، پزشکی، زیبایی، روانشناسی، تناسب اندام و ... تنها برای آموزش و افزایش اطلاعات کاربران فارسی زبان گرد آوری شده و صرفا جنبه اطلاع رسانی دارند و مسئولیت صحت توصیه های نقل شده در مطالب بر عهده تیم فن تریکس نمی باشد. اطلاعات بیشتر hashie-fantricks-2
منبع
techrepublic




دیدگاه ها

اشتراک در اطلاعیه دیدگاه ها (کلیک کنید)
اطلاع از
guest
آدرس ایمیل شما نزد ما محفوظ بوده و منتشر نخواهد شد.
زنگوله را بزنید تا از تایید دیدگاه خود مطلع شوید.
0 دیدگاه
بازخوردهای درون خطی
مشاهده همه دیدگاه ها
دکمه بازگشت به بالا