چهارشنبه, ۱۵ تیر, ۱۴۰۱ / 6 July, 2022
مجله ویستا

کلاه سفیدها، کلاه سیاه ها


کلاه سفیدها، کلاه سیاه ها
اینترنت بخش مهمی از دنیای امروز ما را تشكیل می دهد. ظهور رایانه های رومیزی و افزایش آنها در خانه ها، رایانه را در دسترس گروه های زیادی از مردم قرار داده است. اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری های نوین نیست و هكرها و خرابكاران اینترنتی هم به نسبت پیشرفت كرده اند.
فرض كنید شركت رقیب شما یك ابزار برپایه وب بسیار قوی دارد كه بسیاری از مشتری های شما از آن استفاده می كنند. شما در جواب آن چه می كنید؟
۱) آن تجارت را فراموش می كنید و به دنبال حرفه دیگری می روید؟
۲) یك گروه حرفه ای تشكیل می دهید و یك ابزار بهتر از شركت رقیب درست می كنید؟
۳) به سایت رقیب خود نفوذ می كنید و كدهای آنها را می دزدید؟ یا در حالت بهتر برخی از كارمندان آن را مجاب می كنید كه یك وب سایت هم برای شما به همان صورت بسازند؟
به صورت فزاینده ای شركت های رقیب به دنبال اطلاعات محرمانه و قابل استفاده از سایت های تحت وب و پایگاه های داده هستند و یا با استفاده از آسیب پذیری های موجود در پایگاه داده، یك دسترسی بدون مجوز با آن برقرار می كنند و داده های حساس و مهم تجاری شركت رقیب را به سرقت می برند.
بعضی مسائل هم غیرقابل اجتناب است. برای كاربرانی كه باید به سایت دسترسی داشته باشند، لازم است كه به بعضی از اطلاعات سایت دسترسی داشته باشند. حق دسترسی برای این گونه موارد، استفاده از نام كاربری و یك پسورد است تا حق دسترسی افراد مشخص شود . كاربران معمولاً از یك نام كاربری و پسورد استفاده می كنند و همین موضوع موجب می شود كه برخی از كسانی كه به این نام كاربری ها دسترسی دارند با سوءاستفاده از آنها، به اطلاعات مهم و حیاتی شركت های رقیب دسترسی داشته باشند.
● جاسوسی اقتصادی
به این مشكلات می توان در دو دسته تكنیكی و قانونی پاسخ داد. از دیدگاه تكنیكی، شركت های تجاری باید قوانین و فناوری های بهتری را برای حق دسترسی كاربران و مشتری های خود در وب سایت ایجاد كنند. اگر شما مشاهده كردید كه تلاش های فراوانی برای دسترسی به سایت شما از یك رنج IP مشخص (كه شبیه آدرس های رقیب شما است) وجود دارد كه اكثر آنها با شكست مواجه شده است، بدانیدكه اتفاق بدی در حال وقوع است.
نصب IDS، مشاهده روزانه فایل های ثبت وقایع (Log) و البته مدیریت نصب اصلاحیه ها (patch Management) جزو موارد ثابتی است كه یك وب سایت برای امنیت خود بدانها نیاز دارد. فقط كافی نیست كه شما اصلاحیه ها را نصب كنید، باید از نرم افزارهایی استفاده كنیدكه در هنگام بروز برخی تغییرات، كشف آسیب پذیری جدید، بازشدن یك پورت در سرور و همچنین تأییدو تصدیق نصب اصلاحیه ها، شما را باخبر كنند.
از نظر حقوقی وقفه ایجادكردن و سنگ انداختن دركار رقیبان از راه های غیرقانونی جرم محسوب می شود. شما مطمئناً نیاز دارید كه مكان عمومی برای امور كاری خود داشته باشید ولی از طرفی هم باید ضوابط مشخصی را برای این مكان در نظر بگیرید تا هركسی به هرچیزی دسترسی نداشته باشد.
بنابراین نخستین چیزی كه باید برای دفاع از وب سایت عمومی تان ایجاد كنید، قراردادن یك سری شرایط و ضوابط است كه از داده های سایت شما محافظت می كند تا بدین وسیله از داده های سایت شما علیه شما استفاده نكنند. مثلاً از بینندگان سایت همان ابتدای ورود ضمانت بگیرید كه از داده های سایت شما استفاده تجاری نكنند یا از مهندسی معكوس برای نرم افزارهای شماخودداری كنند و یا هرچیز دیگری شبیه این موارد كه شما نیاز دارید كه آنها را ممنوع اعلام كنید.
واقعاً باید گفت كه این موضوع ها ، معضل هایی است كه در آینده گریبانگیر صنایع IT خواهد شد و دادگاه های قضایی در آینده ای نه چندان دور با آن برخورد می كنند. مشكلاتی كه ممكن است سایت های تجاری وب با آن برخورد كنند. اثبات این موضوع بر عهده دادگاه است كه نشان دهد كاربران سایت شما از قوانین سایت سرپیچی كرده اند یا خیر اما در این گونه موارد بهتر است كه قوانین دلخواهتان را در همان ابتدا كه كاربران در حال درست كردن نام كاربری و رمز عبور هستند، از آنها تأیید بگیرید تا با زیرپاگذاشتن این قوانین دست شما برای شكایت از آنها و اثبات موارد خلاف باز باشد.
● هكرها خود را چه می نامند؟
هكرها سعی در پنهان كردن هویت واقعی خودمی كنند، هرچند مطالعات نشان داده است كه بعضی از آنها از تحسین شدن به دلیل ماجراهایی كه به وجود می آورند، لذت می برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می كنند. آنها خود را افراد ماهر و هنرمندی می دانند كه گاهی خود را از ویروس نویسان جدا می كنند. درحقیقت، برای مشخص كردن یك هكر، تعریف مشخصی وجود ندارد. آنها زمینه های متفاوتی دارند و دلایلی كه پشت هك وجود دارد گستره وسیعی را می پوشاند، اما موجب تهدیدهای مشتركی می شوند. هكرها افراد باهوشی هستند و از این كه رایانه را به انجام كار دلخواهشان وا می دارند، لذت می برند. و اما مجله امنیت ایران، هكرها را ۳ دسته جدا می نامد:
۱) هكرهای مدرسه ای قدیمی كه به داده های فنی مانندكدهای برنامه یا آنالیز شبكه ها علاقه مندند. این گروه به درگیرشدن در تحصیلات عالیه مرتبط با علوم رایانه علاقه مند هستند.
۲) گروه دوم هكرهایی هستند كه به مجرمان شباهت بیشتری دارند. آنها در فضای وب می گردند و برای اثبات خودشان سایت ها را هك می كنند و مسأله ساز می شوند. به هرحال اخیراً، تعدادشان اضافه شده است و نوجوانان بیشتری به هك مشغول شده اند. این مسأله به عبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روش هاو هك هایی كه از منابع غیرقانونی، مانند وب سایت هایی كه به هك تخصیص یافته، به دست می آورند. این افراد برای جامعه امنیتی امروز مسأله های جدی محسوب می شوند.
۳) گروه سوم مجرمان حرفه ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به شبكه های مورد هك و یا افراد با این توانایی را دارند.
در دسته بندی دیگر ، هكرها به اصطلاح كلاه سفید و كلاه سیاه نامیده می شوند به گونه ای كه افرادی كه بعد از كشف راه نفوذپذیری اقدام به گزارش به مدیر شبكه موردنفوذ قرار گرفته می كنند را اصطلاحاً هكرهای كلاه سفید و آن دسته از هكرها كه بعد از كشف راه نفوذ پذیری دست به خرابكاری هایی مانند پاك كردن فایل های شبكه ، ویرایش فایل ها و... می زنند را كلاه سیاه می نامند.
● هكرها مفیدند یا مضر؟
میان متخصصان امنیت اختلاف نظر درباره سودرسانی یا ضرررسانی هكرها وجود دارد. جالب اینجاست كه گاهی هكرها اقدام به برگزاری همایش نیز می كنند و افراد علاقه مند با حضور دراین همایش ها با روشهاو ابزار هك آشنا می شوند. هرچند درمیان حاضران بازهم متخصصان امنیت و نیز آژانس های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر درباره این موضوع و كسب مهارت های بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است. گاهی اوقات نیز شركت ها برای به كارگیری راهكارهای امنیتی بیشتر و مطمئن تر اقدام به كارگیری و استخدام هكرها در شركت یا مؤسسه خود می كنند.
● هكرهای خاورمیانه
نخستین خبرهای مربوط به حملات هكری در خاورمیانه در آگوست سال ۲۰۰۵ منتشر شد. در آن زمان ۲ نفر در مراكش و تركیه به جرم همكاری در زمینه طراحی و توزیع كرم مخرب Zotob دستگیر شدند.
اما سیمون هرون از مؤسسه امنیتی Networl Box نظر دیگری دارد. او معتقد است كه در سال ۲۰۰۶ نویسندگان ویروس ها و نرم افزارهای جاسوسی در جست وجوی راه های جدیدی برخواهند آمد تا تولیدات خود را به جان رایانه های كاربران بی گناه بیندازند. یكی از بهترین روش ها برای این كار مخفی كردن ویروس ها و كرم های اینترنتی در پوشش فایل های موسیقی و ویدئو است. زیرا همزمان با رشد فزاینده دستگاه های قابل حمل پخش موسیقی، گوشی های هوشمند و درایوهای فلاش با ظرفیت بالا تعداد بیشتری از افراد به گوش كردن موسیقی از این روش روی می آورند و سعی می كنند فایل های موسیقی موردنظرشان را در اینترنت یافته و آنها را بارگذاری كنند. هكرها هم دقیقاً از همین علاقه سوءاستفاده كرده و تولیدات مخربشان را به جای فایل های موسیقی و ویدئو جا می زنند.
نكته دیگری كه آقای هرون به آن اشاره می كند، افزایش حمله به نرم افزارهایی است كه برای فعالیت های جمعی در شبكه از آن استفاده می شود. به عنوان مثال حمله به شبكه های ارسال پیام فوری در حال افزایش است و انتظار می رود همزمان با افزایش سازگاری و هماهنگی میان فعالیت شبكه های مختلف مسنجری، این روند تشدید شود.
در همین حال حملات phishing با هدف خالی كردن حساب های بانكی افراد هم به شدت در میان خرابكاران اینترنتی محبوب شده و به گزارش IBM در حالی كه در سال ۲۰۰۴ از هر ۹۴۳ پیام الكترونیكی یكی با هدف پیشبرد یك حمله phishing تنظیم شده بود، اما در سال ۲۰۰۵ از هر ۳۰۴ نامه الكترونیكی یكی با این هدف تنظیم شده است.
وحید نقشینه
منبع : روزنامه ایران


همچنین مشاهده کنید





سایر منابعسایت خبرآنلاینسایت مجله شبکهسایت بیتوتهروزنامه دنیای اقتصادخبرگزاری ایلناسایت تجارت نیوزسایت مثلث آنلاینسایت اقتصادآنلاینسایت نامه نیوز