هک کردن چیست؟ معرفی، انواع و همه آنچه باید بدانید

کمیته رکن چهارم – هک کردن به شناسایی ضعف سیستم‌ها یا شبکه‌های کامپیوتری به‌منظور بهره‌برداری از آن‌ها گفته می‌شود که در طول چند دهه، به تکامل رسیده و انواع مختلفی پیدا کرده است.

هک به شناسایی ضعف‌های سیستم‌ها یا شبکه‌های کامپیوتری و بهره‌برداری از این ضعف‌ها برای دسترسی به آن‌ها گفته می‌شود. طبق تعریفی دیگر، هک به‌معنی ردیابی دستگاه‌های دیجیتالی مثل کامپیوترها، گوشی هوشمند، تبلت‌ و حتی شبکه‌ها است. با اینکه هک همیشه با اهداف بدخواهانه انجام نمی‌شود، امروزه اغلب ارجاع‌ها به عمل هک‌کردن یا هکرها، این فعالیت را غیرقانونی توصیف می‌کنند و آن را در دسته‌ی جرایم سایبری قرار می‌دهند که با اهدافی مثل سود مالی، اعتراض، جمع‌آوری اطلاعات برای جاسوسی و حتی سرگرمی انجام می‌شوند.

نمونه‌ای از هک استفاده از رمزعبور برای رمزگشایی الگوریتم و دسترسی به سیستم‌ها است. از یک سو، وجود کامپیوترها برای راه‌اندازی کسب‌وکارهای موفق ضروری است و از سوی دیگر، این سیستم‌ها نباید ایزوله باشند؛ بلکه باید برای برقراری ارتباط داخلی و خارجی به شبکه‌ای از کامپیوترهای دیگر وصل باشند؛ به‌همین‌دلیل، سیستم‌ها درمعرض خطرهای دنیای بیرون، به‌ویژه هک‌شدن قرار می‌گیرند. در فرایند هک، از کامپیوترها برای انجام عملیات گمراه‌کننده‌ مثل نفوذ به حریم خصوصی و سرقت داده‌های خصوصی یا سازمانی و بسیاری از عملیات دیگر استفاده می‌شود. جرایم سایبری سالانه میلیون‌ها دلار ضرر به سازمان‌ها می‌زنند؛ ازاین‌رو، سازمان‌ها باید از خود دربرابر چنین خطرهایی محافظت کنند.

تصور بسیاری از مردم از هکرها، جوجه‌هکرها یا برنامه‌نویسان بامهارتی است که می‌توانند سخت‌افزار یا نرم‌افزارها را دست‌کاری کنند؛ اما این دیدگاه صرفا بخشی از طیف وسیع دلایل انتخاب هک است. هک معمولا ماهیتی تخصصی دارد (مانند ساخت ابزار تبلیغاتی که بدون نیاز به تعامل کاربر باج‌افزاری روی سیستم او نصب می‌کند)؛ اما هکرها می‌توانند از روان‌شناسی هم برای فریب کاربر و تشویق او برای کلیک روی پیوست یا ارائه‌‌ی داده‌های شخصی استفاده کنند. به این تکنیک‌ «مهندسی اجتماعی» گفته می‌شود؛ بنابراین، هک را می‌توان اصطلاحی چتری برای فعالیت‌هایی در نظر گرفت که اغلب و نه تمام آن‌ها ماهیتی باج‌افزاری یا حمله‌ی سایبری به کسب‌وکارها و دولت‌ها دارند. درکنار روش‌هایی مثل مهندسی اجتماعی و تبلیغ‌افزارها، روش‌های متداول هک عبارت‌اند از:

  • بات‌نت‌ها
  • هایجک‌کردن مرورگر
  • حملات رد سرویس (DDOS)
  • رنسوم ویر (باج‌افزار)
  • روت کیت‌ها
  • تروجان‌ها
  • ویروس‌ها
  • کرم‌ها

بدین‌ترتیب، هک از کودکی با رفتار شیطنت‌آمیز به کسب‌وکاری میلیارددلاری تبدیل شده است که ذی‌نفعان آن زیرساختی مجرمانه راه‌اندازی کرده‌اند. در این زیرساخت، حتی افراد نه‌چندان متخصص (معروف به اسکریپت‌کیدی‌ها یا جوجه‌هکرها) از ابزارهای هک برای رسیدن به اهداف خود استفاده می‌کنند. در نمونه‌ای دیگر، کاربران ویندوز هدف مجرمان سایبری بودند که در ازای ۱۰ دلار، به آن‌ها دسترسی ریموت به سیستم‌های IT ازطریق فروشگاه هک دارک وب داده می‌شد. حمله‌کنندگان احتمالا قصد داشته‌اند اطلاعات را بدزدند و در سیستم‌ها اختلال ایجاد کنند و باج‌افزار را توسعه دهند. سیستم‌هایی که برای فروش تبلیغ می‌شوند، از ویندوز xp تا ویندوز ۱۰ متغیر هستند. مالکان فروشگاه حتی نکاتی برای استفاده از لاگین‌های غیرمجاز و روش‌های ناشناس‌ماندن ارائه می‌کنند.

تاریخچه هک

قدمت اصطلاح هک به دهه‌ی ۱۹۷۰ بازمی‌گردد. در سال ۱۹۸۰، از اصطلاح هکر در یکی از مقاله‌های مجله‌ی «روانشناسی امروز» (Psychology Today)، استفاده شده بود. این مقاله به ماهیت اعتیادآور کامپیوتر پرداخته بود. در سال ۱۹۸۲، فیلمی علمی‌تخیلی با عنوان Tron منتشر شد که شخصیت اصلی آن به‌دنبال نفوذ به سیستم کامپیوتری یکی از شرکت‌ها و هک آن بود. شخصیت فیلم دیگری به‌نام WarGames (محصول ۱۹۸۳) نوجوانی است که به سیستم دفاعی هوافضای آمریکای‌شمالی (NORAD) نفوذ کرد. در این فیلم، هکرها به‌عنوان تهدیدی برای امنیت ملی معرفی شده‌اند. بدین‌ترتیب، هنر به پیش‌درآمدی برای واقعیت تبدیل شد.

در سال ۱۹۸۳، گروهی از هکرهای نوجوان به سیستم‌های کامپیوتری ایالات متحده و کانادا، ازجمله آزمایشگاه ملی لوس‌آلاموس و مرکز سرطان اسلون‌کترینگ و بانک سکیوریتی‌پاسیفیک، نفوذ کردند. پس از مدت کوتاهی، مقاله‌ای در مجله‌ی نیوزویک با عکس روی جلد یکی از هکرهای نوجوان منتشر و اولین‌بار از کلمه‌ی هکر در این مقاله استفاده شد. پس از اتفاقات یادشده، کنگره وارد عمل شد و قوانینی درزمینه‌ی جرایم کامپیوتری تصویب کرد. در دهه‌ی ۱۹۸۰، گروه‌های هکری متعددی در آمریکا و دیگر نقاط دنیا تشکیل شدند که برای انجام برخی مأموریت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخی از این مأموریت‌ها بی‌خطر بودند و برخی دیگر خطرناک.

از دهه‌ی ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌های زیادی به کامپیوترهای سازمانی و دولتی و به‌دنبال آن قوانین متعددی برای مبارزه با هک تصویب شد و بسیاری از افراد فعال در این زمینه دستگیر شدند. با‌این‌‌حال، فرهنگ عامه هک‌کردن و هکرها را در قالب فیلم‌ها و کتاب‌ها و مجله‌های تخصصی پذیرفت.

جرم سایبری چیست؟

جرم سایبری به‌معنی استفاده از کامپیوترها و شبکه‌ها برای اجرای فعالیت‌های غیرقانونی مثل توزیع ویروس‌های کامپیوتری، آزار‌ و اذیت آنلاین، انتقال سرمایه‌ی الکترونیکی غیرقانونی و… است. اغلب جرایم سایبری ازطریق اینترنت و برخی به‌کمک تلفن‌های همراه و SMS و برخی دیگر با برنامه‌های چت آنلاین انجام می‌شوند.

انواع جرم سایبری

انواع جرایم سایبری عبارت‌اند از:

  • کلاه‌برداری کامپیوتری: فریب عمدی برای اهداف شخصی ازطریق استفاده از سیستم‌های کامپیوتری
  • نقض حریم خصوصی: قراردادن اطلاعات شخصی مثل آدرس ایمیل، شماره‌تلفن، جزئیات حساب کاربری و… در وب‌سایت‌ها و شبکه‌های اجتماعی
  • سرقت هویت: سرقت اطلاعات شخصی و جعل آن‌ها
  • اشتراک‌گذاری اطلاعات و فایل‌های دارای کپی‌رایت: توزیع غیرمجاز فایل‌های دارای کپی‌رایت مثل کتاب‌های الکترونیکی و برنامه‌های کامپیوتری
  • انتقال الکترونیکی سرمایه: دسترسی غیرمجاز به شبکه‌های کامپیوتری بانکی و انتقال غیرقانونی پول
  • پول‌شویی الکترونیکی: استفاده از کامپیوتر برای پول‌شویی
  • کلاه‌برداری ATM (خودپرداز): استراق‌سمع جزئیات کارت خودپرداز مثل شماره‌حساب و شماره‌ی رمز و استفاده از آن‌ها برای برداشت پول از حساب‌ها
  • حملات رد سرویس: استفاده از کامپیوترها در موقعیت‌های متعدد برای حمله به سرورها
  • اسپم: ارسال ایمیل‌های غیرمجاز و حاوی تبلیغات

هک اخلاقی چیست؟

هک اخلاقی به شناسایی ضعف‌های سیستم‌ها و شبکه‌های کامپیوتری و ارائه‌ی معیارهایی برای برطرف‌کردن آن ضعف‌ها گفته می‌شود. هکرهای اخلاقی باید قوانین زیر را رعایت کنند:

  • دریافت اجازه‌ی مکتوب از مالک سیستم کامپیوتری یا شبکه‌ی کامپیوتری قبل از هک
  • محافظت از حریم خصوصی سازمان هک‌شده
  • گزارش کل ضعف‌های شناسایی‌شده‌ی سیستم کامپیوتری به سازمان
  • گزارش به فروشندگان نرم‌افزار و سخت‌افزار از ضعف‌های شناسایی‌شده

اطلاعات یکی از دارایی‌های ارزشمند هر سازمان است و حفظ امنیت اطلاعات می‌تواند وجهه‌ و پول سازمان را حفظ کند. سازمان‌ها با هک اخلاقی می‌توانند گامی در مسیر مبارزه با جرایم سایبری بردارند. هک اخلاقی در صورتی قانونی است که هکر از تمام قوانین مذکور در تعریف هک اخلاقی پیروی کند. انجمن بین‌المللی مشاوران تجارت الکترونیک (EC Council) آزمونی برای سنجیدن مهارت‌های فردی هکرها برگزار می‌کند. افراد پذیرفته‌شده در این آزمون موفق می‌شوند مجوز برای هک اخلاقی را دریافت کنند.

انواع هک

طبق تعریفی وسیع از انواع هک، هکرها به چهار دلیل عمده به کامپیوترها و شبکه‌های کامپیوتری نفوذ می‌کنند:

  • دستیابی به سود مجرمانه: سرقت شماره‌ی کارت‌های اعتباری یا نفوذ به سیستم‌های بانکداری
  • رسیدن به اعتبار: به‌عنوان انگیزه‌ای برای هکر‌های دیگر و نشانه‌گذاری روی وب‌سایت‌ها
  • جاسوسی سازمانی: برای سرقت اطلاعات محصولات و خدمات رقیب و دستیابی به مزیت رقابتی بازار
  • هک دولتی: سرقت هوش ملی یا سازمانی برای تضعیف زیرساخت دشمنان یا ایجاد اختلاف و نزاع در کشور هدف (مانند حملات چین و روسیه به سایت فوربس و حملات اخیر به کمیته‌ی ملی دموکراتیک). به‌نقل از مایکروسافت، هکرهای متهم به هک کمیته‌ی ملی دموکراتیک از خطاهای سیستم‌عامل ویندوز مایکروسافت و نرم‌افزار فلش ادوبی استفاده کرده‌اند.

دسته‌ی دیگر جرایم سایبری هکرهایی با انگیزه‌های سیاسی یا اجتماعی هستند. به این افراد فعالان هکر گفته می‌شود و یکی از اقداماتشان، اشتراک‌گذاری اطلاعات حساس است. ازجمله گروه‌های فعال هکری می‌توان به Anonymous و WikiLeaks و LulzSec اشاره کرد.

انواع هکر

هکر شخصی است که از ضعف‌های سیستم‌های کامپیوتری یا شبکه‌ها برای دسترسی به آن‌ها استفاده می‌کند. هکرها معمولا برنامه‌نویسان ماهر و متخصص درزمینه‌ی امنیت کامپیوتر هستند. آنان براساس قصد و نیت خود دسته‌بندی می‌شوند. در فهرست زیر، به دسته‌بندی هکرها براساس نیت‌شان اشاره می‌شود:

  • هکر اخلاقی (کلاه‌سفید): هکر اخلاقی شخصی است که با دیدگاه برطرف‌کردن ضعف‌ها به سیستم‌ها نفوذ می‌کند. این نوع هکر عملیاتی مثل ارزیابی آسیب‌پذیری و آزمایش سیستم‌ها انجام می‌دهد.
  • کراکر (کلاه‌سیاه): هکر کلاه‌سیاه (کراکر) به‌صورت غیرمجاز و با هدف منفعت شخصی به سیستم‌های کامپیوتری نفوذ می‌کند. هدف این هکرها سرقت داده‌های سازمانی، نقض حریم خصوصی، انتقال سرمایه از حساب‌های بانکی و… است.
  • کلاه‌خاکستری: این نوع هکر بین هکرهای اخلاقی و کلاه‌سیاه قرار می‌گیرد و بدون مجوز و صرفا با دیدگاه شناسایی ضعف‌ها و آشکارسازی آن‌ها برای مالک سیستم به سیستم‌ها نفوذ می‌کند.
  • اسکریپت‌کیدی (جوجه‌هکر): شخصی غیرماهر و بدون دانش تخصصی است که صرفا با ابزاری خاص به سیستم‌های کامپیوتری نفوذ می‌کند.
  • فعالان هک: هکری است که از هک برای ارسال پیام‌های اجتماعی و سیاسی و مذهبی استفاده می‌کند. این افراد معمولا با هایجک وب‌سایت‌های مدنظر و قراردادن پیغام روی آن‌ها به اهداف خود می‌رسند.
  • فریکر: هکری است که به‌جای کامپیوتر، ضعف‌های تلفن‌ها را شناسایی و از آن بهره‌برداری می‌کند.

هک روی تلفن‌های اندروید

با اینکه اغلب هک‌ها روی کامپیوترهای ویندوزی انجام می‌شود، سیستم‌‌عامل اندروید هم هدف خوبی برای هکرها است. هکرهای اولیه معمولا از روش‌هایی با تجهیزات اولیه برای رسیدن به شبکه‌های ارتباطی ایمن و تماس‌های دوربرد پرهزینه استفاده می‌کردند. به این هکرها فریکر گفته می‌شود. در دهه‌ی ۱۹۷۰، این اصطلاح به‌عنوان نوعی زیرفرهنگ تعریف شد. امروزه، فریکرها از حوزه‌ی فناوری آنالوگ به تکامل رسیده و وارد حوزه‌ی دنیای دیجیتال با بیش از دومیلیارد دستگاه موبایل شده‌اند. هکرهای تلفن‌همراه از انواع روش‌ها برای دسترسی به تلفن‌‌همراه و استراق‌سمع نامه‌های صوتی، تماس‌های تلفنی، پیام‌های متنی و حتی میکروفون تلفن و دوربین بدون اجازه و حتی اطلاع کاربران استفاده می‌کنند.

در‌مقایسه‌با گوشی‌ آیفون‌، تلفن‌های اندرویدی به‌دلیل ماهیت متن‌باز و ناسازگاری‌هایی در استاندارد توسعه‌ی نرم‌افزار آسیب‌پذیرتر هستند و بیشتر درمعرض خطر سرقت و خرابی داده قرار دارند. مجرمان سایبری می‌توانند داده‌های ذخیره‌شده در تلفن‌همراه ازجمله اطلاعات مالی و هویتی را رصد کنند، موقعیت شما را ردیابی کنند و از تلفن‌همراه به سایت‌های پولی پیغام بفرستند و حتی به دیگر تماس‌های شما با لینکی تعبیه‌شده نفوذ کنند. البته گاهی پلیس هم برای ذخیره‌سازی کپی متون و ایمیل‌ها، کپی‌کردن مکالمه‌های خصوصی یا دنبال‌کردن حرکات مشکوک تلفن‌های همراه را هک می‌کند؛ اما هکرهای کلاه‌سیاه معمولا با دسترسی به اطلاعات حساب بانکی و حذف داده‌ها یا اضافه‌کردن برنامه‌های نفوذی تلفن‌های همراه را هک می‌کنند.

در عملیات فیشینگ، افراد ازطریق مهندسی اجتماعی به افشای اطلاعات حساس خود تشویق می‌شوند

هکرهای تلفن در بسیاری از روش‌های هک کامپیوتری تخصص دارند و می‌توانند این روش‌ها را برای هک تلفن‌های اندرویدی نیز پیاده‌سازی کنند. برای مثال در عملیات فیشینگ، هکر ازطریق مهندسی اجتماعی افراد مستقل یا اعضای سازمان را به افشای اطلاعات حساسشان تشویق می‌کند.

تلفن‌همراه مانند نوارآدرس کوچک‌تری از کامپیوتر شخصی عمل می‌کند و انجام عملیات فیشینگ روی مرورگر اینترنت موبایل به‌دلیل نمایش‌ندادن خطاهایی مثل غلط‌های املایی عمدی درمقایسه‌با مرورگرهای دسکتاپ آسان‌تر است. در این روش، قربانی پیامی از بانک دریافت می‌کند که از او می‌خواهد برای حل مشکلی فوری وارد حسابش شود و روی لینک ارسالی کلیک کند. سپس با ورود اطلاعات حساب، هکر حساب را دراختیار می‌گیرد. اپلیکیشن‌های تروجان که از بازارهای غیرایمن دانلود می‌شوند، نوع دیگری از تهدید‌ها برای تلفن‌های اندرویدی هستند. اپ‌استورهای اصلی اندروید (گوگل و آمازون) بر اپلیکیشن‌های شخص ثالث دقیق نظارت می‌کنند؛ اما گاهی باج‌افزارها به سایت‌های مطمئن راه‌ پیدا می‌کنند. بدین‌ترتیب، تلفن‌همراه قربانی میزبان جاسوس‌افزارها، باج‌افزارها، تبلیغ‌افزارها و دیگر انواع بدافزار می‌شوند.

روش‌های دیگر معمولا پیچیده‌تر هستند و در آن‌ها به تشویق کاربر برای کلیک روی لینک مخرب نیازی نیست. در‌صورتی‌که قربانی روی شبکه‌ی محافظت‌نشده‌ی بلوتوث ظاهر شود، هکر می‌تواند به تلفن‌همراه او دسترسی پیدا کند. حتی هکرها می‌توانند مانند شبکه‌ای ایمن یا برج تلفن سلولی عمل و مسیرها و نشست‌های ورود را مسیریابی کنند. اگر شخصی تلفن را در حالت قفل‌باز در مکانی عمومی رها کند، هکر می‌تواند بدون نیاز به سرقت، آن را با کپی‌کردن سیم‌کارت دراختیار بگیرد.

هک سیستم‌های مک

هک صرفا مشکل سیستم‌های ویندوزی نیست و کاربران مکینتاش هم از هک و نفوذ ایمن نیستند. برای مثال در سال ۲۰۱۷، کمپین فیشینگی اغلب کاربران مک در اروپا را هدف قرار داد. این کمپین نوعی تروجان را برای قربانیان ارسال می‌کرد که با مجوز معتبر توسعه‌دهنده‌ی اپل همراه بود. بدین‌ترتیب، هکر ازطریق هشداری تمام‌صفحه برای به‌روزرسانی فوری OS X و نصب فوری آن، به سیستم قربانی‌ها حمله می‌کرد. اگر هک با موفقیت پیش می‌رفت، حمله‌کنندگان به‌ تمام راه‌های ارتباطی قربانی دسترسی پیدا می‌کردند و می‌توانستند کل مرورهای وب، حتی با اتصال HTTPS را استراق‌سمع کنند.

علاوه‌بر هک‌های مهندسی اجتماعی روی مک، خطای سخت‌افزاری هم می‌تواند به آسیب‌پذیری سیستم منجر شود. برای نمونه، می‌توان به خطاهای Meltdown و Spectre در اوایل سال ۲۰۱۸ اشاره کرد. اپل با طراحی و ارائه‌ی محافظت امنیتی به مبارزه با این خطاها رفت؛ اما به مشتریان هم توصیه کرد نرم‌افزار را از منابع مطمئنی مانند اپ‌استورهای iOS و مک دانلود کنند و از سوءاستفاده‌ی هکرها از خطای پردازنده مانع شوند. نمونه‌ی دیگری از نفوذ به مک بدافزار کالیستو، شاخه‌ای از بدافزار پروتون است که در سال ۲۰۱۸ کشف شد. این بدافزار در نوعی اینستالر امنیت سایبری مک تعبیه شده و یکی از عملیات آن جمع‌آوری اسامی کاربری و رمزهای عبور بود. برخی هکرها با ویروس و برخی با خطای امنیتی و بد‌افزار و به‌طورکلی ابزار گسترده‌ی در دستشان از خرابی‌های سیستم مک استفاده می‌کنند.

پیشگیری از هک

اگر کامپیوتر یا تبلت یا تلفن‌همراهتان هدف هکری قرار دارد، باید دیواری دفاعی دور آن تشکیل دهید. ابتدا، یکی از محصولات قوی ضد بدافزار (Anti-malware) را دانلود کنید که بتواند بدافزارها را کشف و خنثی و اتصال‌های وب‌سایت‌های فیشینگ را مسدود کند. البته صرف‌نظر از اینکه در ویندوز، اندروید، مک یا آیفون یا در شبکه‌ای کاری باشید، لایه‌ای محافظتی مثل نرم‌افزار Malwarebytes برای ویندوز، مک، اندروید، کروم بوک، iOS و محصولات تجاری Malwarebytes توصیه می‌شود.

درادامه، اپلیکیشن‌های تلفن‌همراه را تنها از بازارهای قانونی و امن مثل گوگل‌پلی و آمازون اپ‌استور دانلود کنید. سیاست‌گذاری اپل کاربران آیفون را به دانلود صرفا از اپ‌استور محدود کرده است. درضمن قبل از دانلود هر اپلیکیشن، در ابتدا رتبه و بازخورد آن را امتحان کنید. اگر اپلیکیشن رتبه‌ و تعداد دانلود اندکی دارد، بهتر است از آن دوری کنید. به‌یاد داشته باشید هیچ بانک یا سیستم پرداخت آنلاینی از شما نمی‌خواهد اطلاعات حساس مثل شماره‌ی بیمه‌ی اجتماعی یا شماره‌ی کارت‌های اعتباری را ازطریق ایمیل ارسال کنید. صرف‌نظر از اینکه از تلفن‌همراه یا کامپیوتر استفاده می‌کنید، از به‌روزرسانی سیستم‌عامل و نرم‌افزارهای دیگر مطمئن شوید.

از بازدید وب‌سایت‌های غیرایمن خودداری کنید و هرگز پیوست‌های نامعتبر را دانلود یا روی لینک ایمیل‌های ناشناس کلیک نکنید. تمام نکات مذکور از مبانی ایمنی در وب هستند؛ اما افراد سودجو همیشه به‌دنبال راهی جدید برای نفوذ به سیستم‌ها می‌گردند. اگر هکری موفق شود یکی از رمزهای عبور شما را کشف کند که برای سرویس‌های مختلف از آن استفاده می‌کنید، می‌تواند با استفاده از برنامه‌های هک به حساب‌های دیگرتان هم نفوذ کند. بنابراین، همیشه رمزعبور خود را به‌اندازه‌ی کافی طولانی و پیچیده بسازید و از کاربرد رمز یکسان برای چند حساب خودداری و درعوض، سعی کنید از نرم‌افزار مدیریت رمزعبور استفاده کنید؛ زیرا هک صرفا یک حساب کافی است تا فاجعه به بار بیاید.

هک چگونه بر کسب‌وکارها تأثیر می‌گذارد؟

 کسب‌وکارها طعمه‌های مناسبی برای هکرها هستند. ۵۵ درصد از حملات به کسب‌وکارها در نیمه‌ی دوم سال ۲۰۱۸، ازطریق تروجان‌ها و باج‌افزارها انجام شدند و این به‌معنی محبوبیت این روش‌ها در میان هکرها است؛ به‌ویژه حملات تروجان به کسب‌وکارها به ۸۴ درصد و حملات باج‌افزاری به ۸۸ درصد رسیدند.

درحال‌حاضر، دو تهدید بزرگ تروجان برای کسب‌وکارها Emotet و TrickBot هستند. ناگفته نماند اغلب حملات باج‌افزاری اخیر نتیجه‌ی GandCrab بوده‌اند. Emotet و Trickbot و GandCrab همه بر malspam استوار هستند. ایمیل‌های اسپم به‌شکل برندهای آشنا تغییر‌شکل می‌دهند و کاربران را به کلیک روی لینک‌های دانلود آلوده یا بازکردن فایل‌های پیوست حاوی بدافزار تشویق می‌کنند.

Emotet از نوعی تروجان بانکداری به ابزاری برای انتقال بد‌افزارهای دیگر مثل تروجان‌های بانکداری Trickbot تبدیل شده است؛ بنابراین، چه اتفاقی خواهد افتاد وقتی مجرمان سایبری به شبکه‌ی شما حمله کنند؟ تروجان Emotet سیستم‌های اصلی در شهر آلنتاون را متوقف کرد؛ به‌طوری‌که برای پاک‌سازی به تیم پشتیبانی مایکروسافت نیاز پیدا کردند و هزینه‌های بازیابی سیستم‌ها در این شهر به حدود یک‌میلیون دلار هم رسید.

GandCrab باج‌افزاری است که تاکنون ۳۰۰ میلیون دلار برای مؤلفان خود به‌ارمغان آورده است و باج‌های تعیین‌شده از ۶۰۰ تا ۷۰۰ هزار دلار متغیر بودند. باتوجه‌به افزایش حملات تروجانی و باج‌افزاری هکرها، این پرسش مطرح می‌شود: چگونه می‌توان از کسب‌وکار خود دربرابر هک محافظت کرد؟ برای ایمن‌ماندن پیشنهاد می‌کنیم نکات زیر را رعایت کنید:

  • بخش‌بندی شبکه: سعی کنید داده‌های خود را بین زیرشبکه‌های کوچک‌تر توزیع کنید. با این کار، می‌توانید از حملات در امان باشید یا اینکه حملات صرفا به چند نقطه‌ی محدود نفوذ کنند و کل زیرساخت شما را تهدید نکنند.
  •  اعمال اصل حداقل امتیاز (PoLP): با دادن دسترسی به وظایف موردنیاز کاربران، می‌توانید آسیب‌های بالقوه‌ی حملات باج‌افزاری را به حداقل برسانید.
  • پشتیبان‌گیری از کل داده‌ها: برای کل شبکه از این استراتژی باید استفاده کنید. تا زمانی‌که آرشیو مناسبی از داده‌هایتان داشته باشید، می‌توانید سیستم‌های آلوده را پاک و از پشتیبان مجددا بازیابی کنید.
  •  آموزش به کاربران نهایی درباره‌ی اسپم‌ها: آموزش هک یکی از روش‌های بنیادی‌ پیشگیری از حملات و نفوذها است. برای این کار به شروع هک از صفر نیاز نیست؛ بلکه صرفا لازم است کاربران از ایمیل‌ها و پیوست‌های غیرمعتبری آگاه باشند که از ارسال‌کنندگان ناشناس دریافت می‌کنند. با کنترل پیوست‌ها، کاربران از اجرای فایل‌ها و فعال‌سازی کد روی فایل‌های آفیس خودداری می‌کنند؛ درنتیجه، کافی است از آنان بخواهید ایمیل‌های مشکوک را حتما بررسی کنند. با تماس تلفنی سریع یا ایمیلی کوتاه، می‌توانید به کاربران در‌این‌باره اطلاع دهید. افزون‌براین، به کارکنان نحوه‌ی ساخت رمزهای عبور قوی را آموزش دهید و نوع احراز هویت چندمرحله‌ای (MFA) یا حداقل دومرحله‌ای را اعمال کنید.
  • به‌روزرسانی نرم‌افزار: Emotet و Trickbot به آسیب‌پذیری‌های EternalBlue/DoublePulsar تکیه می‌کنند تا دستگاه‌ها را آلوده کنند و در کل شبکه توزیع شوند؛ بنابراین، سیستم خود را به‌روز نگه دارید.
  • محافظت از نقاط انتهایی: Malwarebytes با گزینه‌هایی مثل Endpoint Protection و Endpoint Security و Endpoint Detection and Response می‌تواند از سیستم شما محافظت کند.

جمع‌بندی

  • هک به‌معنی شناسایی و بهره‌برداری از ضعف‌ها در سیستم‌ها یا شبکه‌های کامپیوتری است.
  • جرم سایبری به جرمی گفته می‌شود که به‌کمک زیرساخت‌های فناوری اطلاعات و کامپیوترها انجام می‌شود.
  • هک اخلاقی به‌معنی بهبود امنیت سیستم‌های کامپیوتری یا شبکه‌های کامپیوتری است.
  • هک اخلاقی قانونی است.

منبع: زومیت

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.