به گزارش پایگاه خبری راد، در دنیای دیجیتالی درحال پیشرفت امروزی، مجرمان سایبری از اطلاعات و ابزارهای لازم برای ایجاد رخنههای امنیتی به سازمانهای بزرگ و معتبر، از جمله برندهای مشهور لوازم خانگی، برخوردارند و اخبار این رخنهها همچنان در صدر اخبار امنیتی است و با تکامل فناوری، تهدیدات نیز توسعه مییابند. این کار توسط هکرهایی صورت میگیرد که انگیزههای بسیاری برای ایجاد اختلال در انواع کسب و کارها با اندازه های مختلف دارند. این یک جدال پایدار اما مفید است که باعث ظهور ابزارهای پیشرفته امنیتی در بازار شده است.
تهدیدات امنیتی
به دلایل متعدد، هکرها فرصتها و امکانات بیشتری برای حمله دارند، چراکه تعداد دستگاههایی که برای دسترسی از راه دور به سیستم ها و اطلاعات مورد استفاده قرار می گیرند، بسیار زیاد شدهاند. تمامی این دستگاهها به طور بالقوه می توانند درهای ورودی به سیستم ها را باز بگذارند و منجر به بروز آسیب پذیری شوند.
با توجه به موفقیت باج افزارها، ما به ناچار شاهد افزایش پیچیدگی این نوع بدافزارها و همچنین افزایش دادههایی خواهیم بود که در دسترس مهاجمان قرار دارند. در واقع، گزارش شده است که حملات در سال ۲۰۱۶، حدود ۳۵۰۰ درصد افزایش داشته اند و ۴۱ درصد از کسب وکارها را تحت تأثیر قرار دادهاند. حملات سایبری در این سال بیش از یک میلیارد دلار برای مجرمان سایبری درآمدزایی داشتهاند.
با ظهور فناوری رایانش کوانتومی، بیم آن می رود که این پدیده به همان میزان که به تقویت فناوری های طراحی شده برای خنثی سازی حملات کمک می کند، باعث افزایش قدرت ابزارهای حمله هکرها نیز شود. سرویس های میزبانی شده نیز جزییات اطلاعات سازمانهای خاص و کانال های محافظت نشده این سازمان ها را در اختیار مجرمان سایبری قرار می دهند و به آنها اجازه می دهند مؤثرترین مسیرها را برای سوءاستفاده از آنان انتخاب کنند. این سرویس ها، قابل شارژ و گمنام هستند.
نگاه جدیتر به مسئله
با نگاهی به آینده می توان فهمید که برای اجتناب از جرایم سایبری، امنیت IT باید با جدیت بسیار بیشتری نسبت به امروز دنبال شود. به عبارت دیگر باید اهمیت این موضوع درک گردد و به اقدامات ابتدایی و پایه ای در این زمینه بسنده نشود. در اغلب موارد، تنها هنگامی که سازمان ها با خسارات ناشی از حملات سایبری مواجه می شوند و سیستم هایشان از کار می افتد تصمیم می گیرند از اقدامات حفاظتی پیشرفته تر استفاده کنند.
همچنین، نباید تصور کرد که این حملات تنها برای برندهای بزرگ اتفاق می افتند. هکرها اغلب راه نفوذ به سازمان های بزرگ را از طریق نفوذ به سازمان های کوچکتری که حمله به آنها راحتتر است، مییابند. هک به سرعت تبدیل به یک صنعت سودآور شده است که هکرها به صورت واقعی در آن استخدام می شوند و تیم هایی از نیرومندترین هکرها را ایجاد می کنند. بنابراین، هکرها هر چه حملات بیشتری به شرکت های کوچک و متوسط انجام دهند، اعتبار آنها بیشتر می شود و می توانند برای حمله به سازمان های بزرگ نیز به کار گرفته شوند.
اجرای مقررات جدید اتحادیه اروپا، در قالب توافقنامه NIS، در چند سال آینده الزامی خواهد شد. این توافقنامه بعد از «قانون داده های سال ۱۹۹۸» اولین قانون مناسبی است که خاص حوزه افتا تدوین می شود. توافقنامه مذکور به گونه ای طراحی شده است که کشورها را از اتخاذ شیوه های خودسرانه در مورد امنیت IT باز می دارد.
در این قانون، پروتکل هایی هستند که باید سازمان ها به آنها پایبند باشند همچنین ممیزی های دولتی در آن در نظر گرفته شده است تا مشخص کنند سازمان ها چقدر در مورد امنیت IT خود جدیت به خرج می دهند. امید است این قانون تمرکز کسب وکارها را دوباره به مسائل امنیتی برگرداند و باعث شود هیئت مدیره سازمان ها، امنیت را به صورت پایدارتر و محکم تر در دستور کار خود قرار دهند.
افزایش آگاهی کارمندان
زمانی که بحث امنیت IT مطرح می شود، کارمندان شما اولین خط دفاعی شما هستند و خواهند بود. این یک مسئله تغییرناپذیر است. تقریباً ۸۰ درصد از حملات سایبری به خطاهای انسانی مربوط می شود. بنابراین، آموزش امنیت IT، بخشی از فرایند آموزش کارکنان جدید خواهد بود که باید به طور مرتب انجام پذیرد. دانستن نکات ساده ای مثل نحوه استفاده ایمن از دستگاه های ذخیره سازی خارجی و سرویس های ابری، می تواند تفاوت های بزرگی ایجاد کند.
همچنین، کارکنان باید نسبت به تکنیک های مهندسی اجتماعی نیز آگاه تر شوند. همه ما نسبت به ایمیل هایی که پیشنهاد انتقال مقادیر زیادی پول از حساب های خارجی را به ما می دهند آگاهی داریم، اما تکنیک های امروزی بسیار پیچیده تر شده اند. ایمیل های کلاهبرداری، به راحتی می توانند کاربران را فریب دهند تا فایل های ضمیمه ای را باز کنند که ظاهراً بی خطر هستند و از جانب کاربران شناخته شده ارسال شده اند. خسارت ناشی از این حملات که یکی از انواع آن می تواند باج افزار باشد، ویران کننده است.
ایمیل های مخرب، رایج ترین سازوکار برای توزیع باج افزار هستند و ۵۹ درصد از باج افزارها از این طریق منتشر می شوند. منابع دیگری مثل رسانه های اجتماعی، ارتباط با وب سایت ها به خصوص دانلود از آنها و اتصالات USB های آلوده از دیگر روش های انتشار باج افزار هستند.
ویژگی مشترک تمامی این مسیرهای حمله این است که برای تضمین اثربخشی آنان، نیاز به انجام اقدامی از جانب کاربر است. فایل های ضمیمه شده در ایمیل ها می توانند به شکل فاکتور، تأیید ارسال محصولات، صورت حساب های معوقه، اطلاعات مالیاتی یا جوایز جعلی کارت های اعتباری باشند.
موضوع مشترک در میان همه آنها، هدایت قربانی به سمتی است که باور کند در صورت عدم اقدام، پولی را از دست می دهد. این فایل ها تنها فایل های فشرده zip نیستند بلکه اسناد Word مجهز به کدهای ماکرو را نیز شامل می شوند.
بر اساس اطلاعات سایت افتا بیش از ۵۰ درصد از حملات اسپیر فیشینگ در سال گذشته، علیه شرکت های کوچک و متوسط صورت گرفت. بنابراین اگر می خواهید از خطر اعتماد به ایمیل های جعلی که ظاهراً از طرف همکاران شما ارسال شده اند، در امان بمانید، از اهمیت افزایش آگاهی امنیتی کارکنان خود غافل نشوید.
با تکامل مقررات در این زمینه، احتمالاً انجام ممیزی های امنیتی داخلی برای کسب وکارها به اندازه پر کردن اظهارنامه های مالیاتی عادی خواهد بود و آموزش کارکنان در زمینه افتا نیز اجباری خواهد شد.
آینده راهحل های امنیتی جدید
در آینده استفاده از گذرواژهها منسوخ خواهد شد. گذرواژه ها همین امروز نیز غیرقابل اعتمادتر شده اند و می توانند تحت حملات جستجوی فراگیر، به راحتی شکسته شوند.
شناسایی از روی چهره و یا عنبیه چشم از روش های احراز هویت بیومتریکی هستند که هر چند امروزه نیز ازآنان استفاده می شود، اما در آینده به یک روش معمول برای احراز هویت تبدیل خواهند شد.
آخرین به روزرسانی ویندوز ۱۰ به شما اجازه خواهد داد از طریق تشخیص چهره به دستگاه خود وارد شوید و همچنین از این روش برای ورود امن به وبسایت ها و برنامه های کاربردی خود استفاده کنید. در آینده به ناگزیر شاهد سخت افزارهای بیشتری خواهیم بود که از این فناوری پشتیبانی می کنند.
فناوری های جدیدی امروزه در دسترس هستند که نسبت به آنتی ویروس های قدیمی متفاوت تر عمل میکنند. آنتی ویروس های قدیمی، تهدیدات جدید را با پایگاه داده های عظیمی از تهدیدات شناخته شده، تطبیق می دهند؛ در حالی که راه حل های جدید، رفتارهای مشکوک را شناسایی می کنند، فعالیت های آن را متوقف میکنند و فایل های رمزگذاری شده را به نسخه های سالم قبلی باز می گردانند.
کسب و کارها باید مفهوم «بازیابی پس از بروز فاجعه» را جدی تر گیرند. راه حلهای جدیدی نیز وجود دارند که به طور مؤثر و با قیمتی مناسب، امکان پشتیبان گیری را برای کسب وکارهای کوچک و متوسط فراهم می کنند. این فناوری ها گرچه مختص کاهش اثر رخنه های امنیتی نیستند، اما اگر سیستم، هدف حملات قرار بگیرد امکان بازگرداندن آن به نسخه سالم قبلی را فراهم می کنند.