شماره امروز: ۵۴۷

| کدخبر: 3318 | |

سایه‌های ناامنی در اینترنت

به لطف افشاگری‌های ادوارد اسنودن، سال بسیار بدی برای آژانس جاسوسی امریکا بود؛ آن هم در سالی که رکورد تعداد نفوذهای اطلاعاتی پیوسته در حال شکسته شدن بوده است. تارگت، ‌ای بِی، ادوبی، والو سافتور، سونی و بسیاری شرکت‌های بزرگ و کوچک دیگر نیز قربانی این حملات بوده‌اند. اطلاعات خصوصی مشتریان این شرکت‌ها، ازجمله شناسه‌های کاربری، کلمه‌های عبور و شماره کارت‌های اعتباری آنها دزدیده شده است. برخی از این شرکت‌ها ده‌ها میلیون داده بایگانی شده خود را از دست داده‌اند. این نفوذها پیامدهای جدی داشته هم برای سود و هم برای مدیران این شرکت‌ها. گرگ اشتاین هافل، رییس تارگت، در ماه می ‌استعفا داد. دلیل اصلی استعفای او ضربه سهمگینی بود که از نفوذ اطلاعاتی سال گذشته به این شرکت وارد شد. در همین حال‌ای بی، به‌دلیل «تاثیر فوری و شدید» این نفوذها بر فروش محصولات در این سایت مزایده، مجبور به بازبینی تخمین سود خود در سال ۲۰۱۴ شد. کافی است از بسیاری شرکت‌های فناوری در ایالات متحده درباره پیامدهای افشاگری‌های اسنودن سوال کنید. بدون شک خواهند گفت که قراردادها و اعتبار آنها در اروپا به مخاطره افتاده است.


الگوی حملات

آنتونی دی بلو، سخنگوی شرکت گایدنس سافتور، می‌گوید: «مساله این نیست که این شرکت‌ها در دفاع از خود ضعیف عمل می‌کنند، بلکه بیشتر این است که مقاومت در برابر گستردگی این حملات کار مشکلی است.» یک تیم امنیتی باید در ۱۰۰درصد مواقع موفق باشد تا بتواند جلوی مهاجمان را بگیرد، ولی مهاجمان می‌توانند صدها و شاید هزاران بار در روز حمله کنند.» شواهد نشان می‌دهد که چنین است. کافی است یک لحظه روی تنها یک گونه از تهدیدات دیجیتال تمرکز کنیم؛ بدافزارها. ارقام منتشر شده توسط شرکت‌های امنیتی نشان می‌دهد که آنها هر روز شاهد بیش از ۲۵۰هزار گونه جدید از بدافزارها هستند. آقای دی بلو می‌گوید: «هرگز فکر نکنید که این بلا سر شما نخواهد آمد.» به گفته رولند جانسون، از شرکت امنیتی نتیتود، رقم بالای تعداد دفعاتی که دزدان سایبری همه روزه برای دستیابی به اطلاعات ارزشمند ذخیره شده در بانک داده‌های شرکت‌ها اقدام می‌کنند به خودی خود نگران‌کننده است. او می‌گوید: «بسیاری از شرکت‌ها و سازمان‌ها فکر می‌کنند نفوذ اطلاعاتی برای آنها اتفاق نخواهد افتاد، برای همین وقتی که اتفاق می‌افتد شوکه می‌شوند.»


دستور پخت فاجعه

به گفته آقای جانسون، شرکت‌ها باید خود را برای بدترین شرایط آماده کنند. به گفته او اتخاذ چنین موضعی، چگونگی برنامه‌ریزی برای دفاع دیجیتالی توسط آنها را زیر و رو خواهد کرد. به گفته او، در روزگار قدیم تنها اقدام لازم برای محافظت از داده‌ها و کارمندان شرکت‌ها دفاع از مرزهای خود بود. ویروس‌کش‌های خوب، اسکن کردن ایمیل‌ها، فیلتر کردن اسپم‌ها و نصب دیوار آتش برای در امان ماندن کافی بود. ولی حالا دیگر چنین نیست. مرزهای شرکت‌ها حالا نفوذپذیر شده و به لطف تجارت اینترنتی، که باعث ایجاد ارتباطات عمیق بین خریداران و تولیدکنندگان و سیستم‌های مرکزی شرکت‌ها می‌شود، دفاع از آنها غیرممکن شده است. کارمندان امروزی که از تلفن‌ها، تبلت‌ها و لپ‌تاپ‌های خود در خانه، سر کار و در رفت و آمد بین این دو استفاده می‌کنند را هم به این ملغمه اضافه کنید که به دستور پخت یک فاجعه می‌رسید.

مفروض دانستن احتمال یک حمله به معنی به رسمیت شناختن واقعیت این شبکه‌های نفوذپذیر و به‌کارگیری سیستم‌های مناسب برای مقابله با این نقطه‌ضعف‌هاست. مهم‌ترین اقدام لازم بهبود سیستم‌های رصد داخلی است که بر اینکه چه کسی در هر شرکت چه کاری می‌کند نظارت می‌کنند. آقای جانسون می‌گوید: «بزرگ‌ترین چالش شرکت‌ها این است که به اندازه کافی درباره اینکه در شبکه‌های‌شان چه خبر است اطلاعات ذخیره نمی‌کنند.»به‌کارگیری سیستم‌های رصد شبکه و ردیابی نفوذ کارکردی سه جنبه دارد. اول اینکه این کار به شناسایی سریع تبهکاران در حال تلاش برای نفوذ به شبکه کمک می‌کند. آمار نشان می‌دهد که در مورد بیشتر قربانیان نفوذهای اطلاعاتی زمان زیادی، گاهی تا ماه‌ها، طول می‌کشد تا متوجه شوند که قربانی شده‌اند. همچنین بنا بر ادعای «گزارش بررسی نفوذهای اطلاعاتی» منتشر شده از سوی شرکت ورایزن، شرکت‌ها معمولا برای نخستین‌بار از طریق مشتریان خود یا مسوولان قضایی متوجه نفوذ به شبکه‌های خود می‌شوند و نه از طریق تیم‌های امنیتی خود این شرکت‌ها. دوم اینکه این سیستم‌های رصد، پس از انجام حمله، می‌توانند در شناسایی نقطه‌ضعف‌ها کارساز باشند. به گفته آقای جانسون، داشتن بایگانی خوبی از فعالیت‌ها در شبکه، کمک زیادی به بررسی‌های پس از حملات می‌کند. او می‌گوید: «اگر گزارش (لاگ) فعالیت‌های شبکه ثبت نشده باشد، بررسی اینکه در چه موقع چه اتفاقی افتاده است به شکل فزاینده‌یی سخت‌تر می‌شود. سوم اینکه این تمرکز روی اتفاقات درون شرکت‌ها، به آنها این‌ امکان را می‌دهد که سیاست‌هایی را اتخاذ کنند که خسارت ناشی از چنین حملاتی را محدود کنند. از دست دادن کلمه‌های عبور و شماره‌های کارت اعتباری که به‌خوبی رمزگذاری شده‌اند به‌مراتب بهتر از، از دست دادن یک فایل متنی ساده است.»

بهترین راه مقابله با نفوذ اطلاعاتی این است که بسیار پیش‌تر از آنکه داده‌ها نشت کنند دست به‌کار شویم. ازجمله کارهای لازم برای آمادگی، انجام آزمایش‌های مرتب برای شبیه‌سازی روش‌های حمله تبهکاران توسط شرکت‌هاست. این شبیه‌سازی‌ها، شرکت‌ها را برای انجام اقدام‌های لازم در صورت رخ دادن چنین حملاتی آماده می‌کند. آقای جانسون می‌گوید: «باید از ابتدا برنامه‌یی برای مقابله داشته باشید. بدترین اتفاق این است که پس از حمله به فکر چگونگی مقابله با آن بیفتید.» این روش می‌تواند نقاط ضعف در افراد، فرآیندها و سیستم‌های فناوری اطلاعات را نمایان کند و به شرکت‌ها این امکان را بدهد که پیش از آنکه تبهکاران واقعی از راه برسند برای رفع آنها دست به‌کار شوند.

مشاهده صفحات روزنامه

ارسال نظر

نظر کاربران