چهارشنبه, ۱۲ بهمن, ۱۴۰۱ / 1 February, 2023
مجله ویستا

هکرها کابوس را به خواب مدیران می‌بخشند


هکرها کابوس را به خواب مدیران می‌بخشند
با تلاش هكرها برای دست‌یابی به راه‌های جدید نفوذ به سیستم‌های رایانه‌یی كاربران عادی و تجاری با انگیزه‌های مالی،‌ جرایم سایبر همچنان به حضور تهدید كننده‌ی خود ادامه می‌دهند. جدیدترین گزارش تحقیقاتی آزمایشگاه مك‌آفی با پیش‌بینی تداوم سیر تكامل جرایم سایبر و روش‌های تكنولوژیكی به كار برده شده برای اجرای حملات خارجی،‌ تصویر ترسناكی را برای مدیران IT شركت‌ها و كاربران نهایی ترسیم می‌كند. بر اساس این گزارش با تلاش هكرها برای یافتن راه‌های جدید بهره‌برداری از رایانه‌های كاربران با هدف دست‌یابی سریع به پول، همه چیز از اسپم تا جاسوس‌افزار، خطرناك‌تر خواهند شد. به اعتقاد كارشناسان امنیتی، منفعت‌طلبی میان هكرها و نویسندگان برنامه‌های مخرب مانند سال ۲۰۰۶ انگیزه‌ی اصلی توسعه‌ی دورنمای تهدید در طول ۱۲ ماه آتی خواهد بود.
دزدان در سراسر جهان در ابعاد بزرگ‌تری به اینترنت وصل می‌شوند تا حملاتشان را با سرعت و حجم بیش‌تری و به همراه پیشرفت فزاینده،‌ علیه شركت‌ها اجرا كنند. به گفته‌ی مدیر تحقیقات امنیتی آزمایشگاه مك‌آفی، نكته‌ی شگفت‌انگیز، سرویس و پشتیبانی است كه در صنعت نرم‌افزارهای مخرب وجود دارد و سایت‌های زیادی وجود دارند كه تروجان‌های سفارشی را به همراه قراردادهای پشتیبانی و با هدف قرار دادن بانك‌های هدف خریداران می‌فروشند و بیشتر تهیه كنندگان، نرم افزارهای مخرب زیادی وصله‌ها و انواع مختلفی از محصولات خود را به كاربران آن‌ها عرضه می‌كنند.
وی در ادامه می‌افزاید كه پی بردن به شمار گروه‌های هكر سازمان یافته در جهان غیر ممكن است زیرا تنها عده كمی‌ از آن‌ها آگاهانه با گذاشتن امضایی كه دارنده‌ی نام آن‌هاست بر روی كارشان ابراز موجودیت می‌كند اما این مساله كه گروه‌هایی نویسندگان نرم‌افزارهای مخرب و كلاهبرداران سیستم‌های پیام رسانی زیر زمینی را تشكیل داده و پس از اجرای موج حملات از هم جدا می‌شوند،‌ محتمل به نظر می‌رسد.
به گفته‌ی وی این افراد دارای شبكه گسترده‌ای هستند كه بیشتر آن‌ها هرگز یكدیگر را رو در رو ملاقات نمی‌كنند بلكه از چت روم‌های سری و گروه‌های خبری و دیگر سیستم‌های بسیار گسترده‌ی ارتباطی استفاده می‌كنند كه در نتیجه بیان شمار افراد شركت داشته و حتی نابود كردن آن‌ها را دشوارتر می‌كند.
بر اساس این گزارش در موارد متعدد خلافكاران سایبر كار ارتباطی خود را بهتر از خود صنعت امنیت انجام می‌دهد زیرا در حالی كه گروه‌های امنیتی جداگانه در گروه خود كار می‌كنند،‌ این افراد كدها و الگورتیم‌ها را با یكدیگر به اشتراك می‌گذارند. انتظار برای رشد مداوم بوت‌نت‌ها (شبكه رایانه‌های آلوده) با همكاری هكرها برای افزودن مشكل از طریق تلاش‌های گروهی برای طراحی و تقویت برنامه‌های تهدید آمیز همانند عملكرد توزیع كنندگان منبع باز كه در یك انجمن با یكدیگر كار می‌كنند از دیگر شاخص‌های اشاره شده در این گزارش هستند كه براساس آن اكثر بوت‌نت‌های بزرگ هدف قرار دادن حفره‌های امنیتی در محصولات مایكروسافت را ادامه خواهند داد و خود را گسترش می‌دهند.
اولین تهدیداتی كه شركت‌های امنیتی انتظار دارند تا در دستگاه‌های قابل حمل از راه برسند، حملات فیشینگ جاسوس‌افزارها و برنامه‌های دیگری هستند كه هدف آن‌ها سرقت اطلاعات به منظور ارتكاب كلاهبرداری است؛ همچنین با آغاز هدف قرار گرفتن تلفن‌های هوشمند توسط عاملان حملات تروجان اسپم موبایل نیز پتانسیل انفجاری خواهد داشت.
سیستم‌های VoIP (مكالمه تلفنی اینترنتی) نیز شاهد افزایش حجم تهدیدات خواهند بود زیرا spit (اسپم در تلفن اینترنتی) برای دستیابی به فرصت های جدید برای فروش اطلاعات كاربر به فروشندگان تلفن به هكرها كمك می‌كنند. دست‌كاری حساب‌های VoIP از دیگر تهدیدات اجرا شده‌ای خواهد بود كه نویسندگان نرم‌افزارهای مخرب و ارسال كنندگان هرزنامه با توسعه‌ی فعالیت خود از طریق ایمیل‌ها و وب گسترش می‌دهند. بنا بر اعلام محققان بكارگیری فزاینده‌ی فن‌آوری‌های rfid (شناسایی از طریق امواج رادیویی) نیز خطرات امنیتی جدیدی مطرح می‌كنند زیرا بسیاری از دستگاه‌های rfid جدید نسبت به استراق سمع ضبط كپی و جعل آسیب‌پذیرند و دستگاه rfid خوان نیز می‌توانند دربردارنده‌ی آسیب‌پذیری‌های سرقت اطلاعات را از سیستم‌های اصلی كه دستگاه‌های rfid خوان به آن‌ها متصلند بدهد. در ادامه‌ی این گزارش به رشد مداوم اسپم و جاسوس‌افزار اشاره شد كه دو مورد مهم مورد توجه در دنیای فن‌آوری اطلاعات امروز هستند و سوالاتی را در مورد سودمندی و ویژگی‌های امنیتی افزوده شده به جدیدترین سیستم‌ عامل مایكروسافت ویندوز ویستا مطرح می‌كند.
با افزایش وقایع مذكور و عكس العمل نشان دادن قانون‌گذاران با وضع قوانین جدید با هدف مجازات شركت‌هایی كه نمی‌توانند از اطلاعات حساس حفاظت كنند، شركت‌های تجاری فعالانه در جست‌وجوی فن‌آوری‌هایی خواهند بود تا به این مشكل خاتمه دهند. به گفته‌ی یك محقق یكی از مواردی كه از این گرایش ایجاد می‌شود، اقدام برای افزودن فن‌آوری‌های جدید توسط مسوولان اجرایی IT است كه بدون ملاحظه تمام راه‌های چاره را قبل از ایجاد سیاست‌های لازم برای موفقیت در دفاع از اطلاعتشان انجام می‌دهند.
منبع : روزنامه تفاهم


همچنین مشاهده کنید





روزنامه شهروندسایت ساعدنیوزسایت مثلث آنلاینسایت دیدارنیوزخبرگزاری فارسخبرگزاری ایرناسایت انصاف نیوزروزنامه ابتکارروزنامه تعادلسایت اکوایران