۹ نکته‌ امنیتی که کارشناسان امنیت آرزو دارند هر کاربری آن‌ها را بداند

۱کمیته رکن چهارم – هنگامی که بحث امنیت کامپیوتری و سایبری پیش می‌آید معمولاً ۲ مشکل عمده وجود دارد: نبود آگاهی کافی کاربران درباره‌ی خطرات واقعی و باورهای نادرست درباره‌ی مسائل امنیتی. در ادامه ۹ مورد از مهم‌ترین نکاتی را بررسی خواهیم کرد که کارشناسان و متخصصان امنیتی معتقدند هر کاربری باید آن‌ها را رعایت کند.

به گزارش کمیته رکن چهارم،۱. داشتن یک رمز عبور قوی می‌تواند از وقوع بسیاری از حملات جلوگیری کند

الکس استاموس مسئول ارشد امنیت فیسبوک بیشتر زندگی حرفه‌ای خود را صرف پیداکردن آسیب پذیری‌های امنیتی و فهمیدن اینکه هکرها چگونه ممکن است از معایب نرم‌افزارها سو‌استفاده کنند کرده است. او تا به حال با انواع مختلفی از حملات روبرو شده است؛ از غیرمستقیم‌ترین روش‌های هک گرفته تا ساده‌ترین کلاهبرداری‌ها به سبک مهندسی اجتماعی. او در تمامی این موارد دو راهکار آسان برای بسیاری از کاربران دیده است: استفاده از رمز عبور قوی و احراز هویت دو مرحله‌ای (two-factor authentication)

استاموس می‌گوید بزرگ‌ترین مشکل این است که رسانه‌ها روی داستان‌هایی درباره‌ی عمیق‌ترین و پیچیده‌ترین هک‌ها تمرکز کرده و طوری وانمود می‌کنند که کاربران هیچ راهی برای دفاع از خودشان ندارند؛ در حالی که اینطور نیست. او در ادامه می‌گوید:

“از زمانی که اسناد اسنودن رو شدند، متوجه سرخوردگی و ناامیدی جمعی در رسانه‌ها، صنعت امنیت و عموم مردم شده‌ام. اکثر افراد فکر می‌کنند که هیچ راهی برای حفظ امنیت خودشان ندارند. این جمله تنها در صورتی درست است که با یک آژانس امنیتی سطح بالای دولتی طرف باشید که حتی توانایی بازنویسی فرم‌ور هارد دیسک‌ها را هم دارد. این واقعیت که قدرت‌های دولتی ممکن است بتوانند به هر سیستمی نفوذ کنند، نباید شما را از حفظ امنیت خود در برابر خطرات بالقوه‌ و محتمل‌تری مانند هکرهای نیمه حرفه‌ای و کلاهبردار باز دارد.

کاربران می‌توانند با دو قدم آسان خود را در برابر تهدیدات خطرناک بسیاری محافظت کنند:

۱) نصب یک ابزار مدیریت پسورد برای تولید یک پسورد منحصر به فرد برای هر سرویسی که از آن استفاده می‌کنند.
۲) فعال سازی ورود دو مرحله‌ای (که اغلب با ارسال پیام کوتاه صورت می‌گیرد) در حساب‌های ایمیل و شبکه‌های اجتماعی.

مورد دوم بسیار مهم است، چرا که هکرها عاشق به دست آوردن کنترل حساب ایمیل و شبکه‌های اجتماعی افراد هستند تا با استفاده از آن به حساب‌های بیشتری نفوذ کنند.

من واقعاً دوست دارم که رسانه‌ها گسترش این ایده که ممکن است با هک‌ها و نفوذهای باورنکردنی امنیتی روبرو شوید را متوقف کنند، چرا که این ایده منجر به نادیده گرفتن حفظ امنیت در برابر طیف گسترده‌تری از حملات می‌شود.”
از زمانی که اسناد اسنودن رو شدند اکثر افراد فکر می‌کنند که هیچ راهی برای حفظ امنیت خودشان ندارند. این تنها در صورتی درست است که با یک آژانس امنیتی سطح بالای دولتی طرف باشید.
آدام جی. اودانل مهندس ارشد گروه پیشرفته‌ی حفاظت در برابر بدافزار در سیسکو در تایید توصیه‌های استاموس می‌گوید:

“توصیه‌ی من به کاربران عمومی این است که همواره از اطلاعات خود نسخه‌ی پشتیبان تهیه کرده و آن را تست کنند. یک پناهگاه امن برای رمزهای عبور خود داشته باشند و از رمز عبور متفاوتی روی هر وبسایت استفاده کنند. داشتن یک رمز عبور خوب آسان است و در عین حال بهترین کاری است که می‌توانید انجام بدهید.”
۲. صرف اینکه یک دستگاه جدید است دلیل بر امن بودن آن نیست

وقتی بسته‌بندی تلفن، تبلت یا لپ‌تاپ جدید خود را باز می‌کنید بوی تازگی آن بسیار لذت بخش و عملکرد باتری دستگاه رویایی است. اما این به معنی پاک بودن دستگاه شما از وجود بدافزارها و نداشتن هیچگونه آسیب‌پذیری‌ نیست.

این نکته را می‌توان از بسیاری از کارشناسان امنیتی شنید. الیانور سایتا مدیر فنی موسسه‌ی بین المللی رسانه‌ی نوین است و بیش از یک دهه به دولت‌ها و شرکت‌ها درباره‌ی مسائل امنیتی کامپیوتری مشاوره می‌دهد. او معتقد است که یکی از بزرگترین باورهای نادرست در زمینه‌ی امنیت این است که دستگاه‌های نو کاملاً ایمن هستند و هرچه از عمر آن‌ها می‌گذرد نا امن‌تر می‌شوند. این باور صحت ندارد؛ مخصوصاً به این دلیل که بسیاری از دستگاه‌های نو با نرم‌افزارهای تبلیغاتی عرضه می‌شوند که آسیب‌پذیری‌های امنیتی دارند. (برای مثال اگر به یاد داشته باشید نرم افزار Superfish از پیش روی بسیاری از لپ تاپ‌های لنوو نصب بود.)

سایتا می‌گوید:

“به همین دلیل است که موضوع Superfish تا این حد مهم بود. آن‌ها یک درب پشتی (backdoor) ساخته بودند، آن هم به بدترین و ناقص‌ترین شکل ممکن و حالا هر کسی می‌توانست از طریق آن وارد شود.”
یکی از بزرگترین باورهای نادرست در زمینه‌ی امنیت این است که دستگاه‌های نو کاملاً ایمن هستند و هرچه از عمر آن‌ها می‌گذرد نا امن‌تر می‌شوند.
مسئله‌ی دیگری که سال گذشته رسانه‌ای شد حملات FREAK بود. اینکه بسیاری از دستگاه‌ها از قبل رویشان درب پشتی نصب شده بود. این درهای پشتی به خواست دولت‌ها و برای سهولت دسترسی سازمان‌های امنیتی و پیگیری حملات دشمنان نصب شده بودند. اما متاسفانه حتی اگر نیت دولت‌ها خیر هم باشد، درهای پشتی آسیب‌پذیری‌های امنیتی هستند که هر کسی می‌تواند از آن‌ها بهره‌برداری کند. سایتا می‌گوید:

“من فکر می‌کنم چیزی که بسیار مهم است این است که وقتی یک سیستم مانیتورینگ را در دل یک شبکه‌ی مخابراتی یا سیستم رمزنگرای شده می‌سازید، هر کسی می‌تواند از آن سوء استفاده کند. شما با این کار یک آسیب پذیری در سیستم ساخته‌اید و شاید مقدار کمی بر آن کنترل داشته باشید؛ اما در نهایت درب پشتی، درب پشتی است و هر کسی می‌تواند از آن رد شود.”
۳. حتی بهترین نرم‌افزارها هم آسیب‌پذیری‌های امنیتی دارند

خیلی از ما باور داریم که نرم‌افزارها یا سرویس‌های خوب و مشهور کاملاً ایمن هستند. به همین دلیل است که بسیاری از کاربران وقتی متوجه می‌شوند محصول یا سرویس آن‌ها آسیب‌پذیر است عصبانی می‌شوند. آن‌ها اینطور فکر می‌کنند که وقتی می‌توان یک خودروی ایمن ساخت، چرا نمی‌توان یک تلفن ایمن ساخت؟

پریسا تبریز رئیس تیم امنیتی گوگل کروم می‌گوید نباید به امنیت اطلاعات اینگونه نگاه کرد. تبریز عقیده دارد امنیت اطلاعات بیشتر شبیه پزشکی است؛ اندکی هنر و مقداری علم، نه علم خالص. او دلیل این شباهت را این واقعیت می‌داند که تکنولوژی ما ساخته‌ی دست انسان‌ها است و توسط انسان‌ها و با اهداف بسیار غیر علمی مورد استفاده قرار می‌گیرد. او می‌گوید:

“من فکر می‌کنم امنیت اطلاعات بسیار شبیه پزشکی است. هم علم است و هم هنر. شاید به این دلیل باشد که ما انسان‌ها تکنولوژی و اینترنت را ساخته‌ایم. ما فرض می‌کنیم که باید بتوانیم این‌ها را کامل و بی نقص بسازیم، اما پیچیدگیِ چیزی که ساخته‌ایم و حالا امیدواریم که بتوانیم امنیت آن را تامین کنیم، تقریباً غیر ممکن به نظر می‌رسد. امنیت آن احتیاج به نبود حتی یک باگ دارد. این شرایط را که در نظر بگیرید متوجه خواهید شد که بخت با سمت “مدافع” نیست. مدافع باید مطمئن باشد نرم‌افزاری که می‌نویسد هیچ باگی ندارد (که در مورد سیستم عامل‌ها چندین میلیون خط کد باید کاملاً عاری از کوچکترین باگی باشند) در حالی که “مهاجم” تنها کافی است تا یک باگ پیدا کند.
همیشه در نرم‌افزارها باگ وجود دارد و برخی از این باگ‌ها تاثیرات امنیتی دارند. چالش اصلی این است که منابع خود را صرف برطرف کردن کدام باگ‌ها کنیم و این کار بر اساس مدل‌های فرضیِ تهدید است. این مدل‌ها به ما می‌گویند که افراد با چه انگیزه‌هایی (مانند جرم و جنایت، سرقت، نظارت و …) دست به حمله می‌زنند.”
“مدافع” باید مطمئن باشد نرم‌افزاری که می‌نویسد هیچ باگی ندارد، در حالی که “مهاجم” تنها کافی است تا یک باگ پیدا کند
لیلیان ابلون، محقق امنیت کامپیوتر در شرکت رند (RAND) عقیده دارد چیزی به اسم سیستم کاملاً ایمن وجود ندارد. هدف اصلی تیم‌های امنیتی “هزینه بر” کردن حمله‌ها است، نه غیر ممکن کردن آن‌ها. او در ادامه می‌گوید:

“با داشتن منابع کافی، همواره راهی برای نفوذ مهاجم وجود دارد. حتماً تا به حال اصطلاح “دیر و زود دارد اما سوخت و سوز ندارد” را شنیده‌اید. این اصطلاح در مورد هک کردن و نفوذ به هر شرکتی صادق است. هدف امنیت کامپیوتری، پر هزینه کردن این حملات از لحاظ مالی، زمانی، تحقیقاتی و دیگر منابع است.”
۴. هر وبسایت یا اپلیکیشن باید از HTTPS استفاده کند

حتماً شما هم شایعات زیادی درباره‌ی HTTPS شنیده‌اید. اینکه کند است، فقط برا سایت‌هایی که باید فوق امن باشند لازم است، واقعاً کار نمی‌کند و مواردی از این دست. همه‌ی این‌ها نادرست هستند. پیتر اکرسلی از بنیاد مرز الکترونیک (Electronic Frontier Foundation) چندین سال است که روی استفاده از HTTPS تحقیق می‌کند. او می‌گوید باور نادرست و خطرناکی بین عموم رواج دارد که بسیاری از سایت‌ها و اپلیکیشن‌ها به HTTPS نیاز ندارند. او می‌گوید:

“یکی دیگر از تصورات غلط این است که اپراتورهای وبسایت‌هایی مثل روزنامه‌ها و شبکه‌های تبلیغاتی فکر می‌کنند که چون با پرداخت الکترونیکی سر و کار ندارند، وبسایت یا اپلیکیشن‌شان هم نیازی به HTTPS ندارد. همه‌ی وبسایت‌ها به HTTPS نیاز دارند، چرا که بدون آن هکرها، استراق سمع کنندگان یا آژانس‌های جاسوسی دولتی به راحتی می‌توانند بفهمند که چه کسانی مشغول خواندن مطالب سایت هستند، چه اطلاعاتی در اپلیکیشن در حال پردازش است، یا حتی می‌توانند اطلاعات را به روش‌های مخربی تغییر دهند.”
اکرسلی وابستگی به هیچ شرکتی ندارد (بنیاد مرز الکترونیک یک سازمان غیر انتفاعی است) پس اگر می‌بینید برای HTTPS تبلیغ می‌کند مطمئن باشید انگیزه‌ی مالی پشت آن نیست و به او نفعی نمی‌رسد. او تنها به ایمنی کاربران اهمیت می‌دهد.

۵. فضای ابری (کلاود) امن نیست و تنها موجب بروز مشکلات امنیتی جدید می‌شود

امروزه همه چیز به سمت ابری شدن پیش می‌رود. ایمیل‌های شما آنجا است، عکس‌ها، پیام‌ها، سوابق پزشکی، مدارک بانکی، و حتی جزئیاتی از زندگی خصوصی‌تان. در حقیقت فضای ابری از آن چه فکر می‌کنید امن‌تر است؛ اما ممکن است موجب بروز مشکلات امنیتی جدیدی شود که تا به حال آن‌ها را در نظر نگرفته‌اید.لی هانیول مهندس ایمنی است که برای یک شرکت بزرگ پردازش ابری کار می‌کند. او در ادامه توضیح می‌دهد که پردازش ابری دقیقاً چگونه کار می‌کند. هانیول پیشنهاد می‌کند برای درک بهتر تفاوت فضای ابری با فضای ذخیره سازی محلی، مثال ملموس و فیزیکی زیر را در نظر بگیرید:

“فرض کنید در یک خانه‌ی ویلایی زندگی می‌کنید. شما تسلط کاملی بر خانه‌تان دارید و می‌دانید که دقیقاً چه اقدامات امنیتی را در مقابل مزاحمان در نظر گرفته‌اید. اینکه آیا سیستم زنگ خطر دارید؟ یا روی دیوار و جلوی پنجره‌هایتان میله و نرده کشیده‌اید؟

حالا حالتی را در نظر بگیرید که در یک آپارتمان زندگی می‌کنید و بعضی از موارد گفته شده از قبل برای شما فراهم شده‌اند. مثلاً یک نگهبان در پایین ساختمان نگهبانی می‌دهد یا هر طبقه از ساختمان کلید یا کارت دسترسی مخصوص به خودش را دارد. ساختمان‌هایی وجود دارند که برای دسترسی به هر طبقه‌ی خاص، باید کارت مخصوص به آن طبقه را داشته باشید. شاید این روش کمی آزار دهنده به نظر برسد، اما قطعاً بسیار ایمن‌تر است. نگهبان ساختمان هم رفته رفته الگوی آمد و شد ساکنان را یاد می‌گیرد و می‌تواند مزاحمان را از ساکنان تشخیص بدهد.

گذاشتن اطلاعات در فضای ابری مثل زندگی کردن در این آپارتمان‌های امن است. ممکن است به مکانی که داده‌های شما در آن ذخیره شده است دسترسی نداشته باشید، اما کسی در آن ساختمان است که ۲۴ ساعت شبانه روز و ۷ روز هفته لاگ‌ها و الگوی استفاده از داده‌ها را بررسی می‌کند. این مدل بیشتر شبیه تامین ایمنی به صورت جمعی است. فرض کنید نگهبان متوجه می‌شود که یک آدرس IP به چندین حساب وارد شده است که هر کدام از آن‌ها در کشورهای متفاوتی قرار دارند. همچنین نکته‌ی مشترک تمامی این اکانت‌ها این است که دیروز یک فایل مشکوک دریافت کرده‌اند. احتمالاْ فایل مخرب بوده و تمامی این اکانت‌ها هک شده‌اند.

اما اگر حمله هدفمند باشد و نه به شکلی که گفته شد کور کورانه، نشانه‌های آن هم سخت‌تر پیدا خواهند شد. وقتی تلاش دارید از یک سیستم ابری محافظت کنید، به دنبال پیدا کردن سوزن در انبار کاه هستید. حجم داده‌هایی که باید پردازش کنید باورنکردنی است. امروزه تبلیغات زیادی پیرامون “داده‌های عظیم (Big Data)” و یادگیری ماشینی وجود دارد، اما نباید فراموش کنیم که تنها در اول راه هستیم و برای پیدا کردن حمله کنندگان با استفاده از این روش‌ها راه زیادی در پیش است. یک مهاجم حرفه‌ای می‌داند که چگونه بی سر و صدا حرکت کند و از دید سیستم‌های تشخیص الگو مخفی بماند.”
در حقیقت فضای ابری از آن چه فکر می‌کنید امن تر است؛ اما ممکن است موجب بروز مشکلات امنیتی جدیدی شود که تا به حال آن‌ها را در نظر نگرفته‌اید.
به بیان دیگر بعضی روش‌های حملات خودکار در سیستم‌های ابری واضح و آشکار هستند؛ اما مخفی شدن در این سیستم‌ها هم آسان‌تر است. هانیول توضیح می‌دهد که کاربران باید حتماً خطراتی که به طور جدی نگرانش هستند را هنگام انتخاب بین یک سرویس ابری و یک سرور خانگی در نظر بگیرند.

“خدمات ابری سیستم‌های بسیار پیچیده‌تری نسبت به یک هارد دیسک متصل به کامپیوترتان، یا سرویس ایمیلی که خودتان توسط سرور خانگی راه‌اندازی کرده‌اید هستند. در نتیجه موارد احتمال بروز خطا بسیار بیشتر است، اما در عین حال افراد بیشتری هم در حال حفاظت از آن هستند. سوال اصلی که باید از خودتان بپرسید این است: آیا خود من بهتر می‌توانم چنین سیستمی را اداره کنم یا بهتر است این وظیفه را به افرادی با وقت، سرمایه و تخصص بیشتر از خودم بسپارم؟ فکر می‌کنید چه کسی قرار است شما را هک کند؟ یک بچه دبیرستانی مشتاق یا NSA؟ من خودم به مدت چندین سال سرور ایمیل خودم را داشتم و بالاخره به یک سرویس میزبانی ایمیل مهاجرت کردم. من کسانی که برای Gmail و Outlook کار می‌کنند را می‌شناسم و می‌دانم که آن‌ها در اداره‌ی سرور ایمیل از من بسیار بهتر عمل می‌کنند. همچنین بحث زمان و هزینه هم در میان است. راه اندازی یک سرور ایمیل کاری مشقت بار است، اما برای کسی که نگران جاسوس‌های NSA است ارزشش را دارد.
۶. بروز رسانی‌های امنیتی برای محافظت از امنیت بسیار مهم هستند

در زندگی کمترچیزی را می‌توان یافت که از نوتیفیکیشن‌های یادآوری برای آپدیت کردن آزاردهنده‌تر باشد. بیشتر اوقات فرآیند آپدیت کردن بسیار طول می‌کشد، اما در اکثر مواقع همین آپدیت‌ها تنها چیزی هستند که جلوی نفوذ افراد شرور به سیستم شما را می‌گیرند. اودانل از سیسکو می‌گوید:

“پیغام‌های یادآوری برای به روز رسانی فقط برای آزار دادن شما طراحی نشده‌اند. چیزی که بازه‌ی عرضه‌ی آپدیت‌ها را کوتاه‌تر می‌کند رفع نقص‌های امنیتی‌ای است که هکرها می‌توانند از آن‌ها بهره برداری کنند. این بسته‌های به روزرسانی اشکالاتی را رفع می‌کنند که به صورت عمومی مشخص شده‌اند و به احتمال زیاد قبلاً در حملاتی مورد استفاده قرار گرفته‌اند. احتمالاً شما هرگز چندین روز با یک زخم باز و چرک کرده بر روی بازویتان به گردش نمی‌پردازید! همین کار را در زندگی کامپیوتری خود هم انجام دهید.”
۷. هکرها مجرم نیستند

با وجود شواهدی بر خلاف تصور عموم، همچنان بسیاری از مردم فکر می‌کنند هکرها دشمنان شیطان صفتی هستند که هیچ چیزی به جز سرقت کالاهای دیجیتال آن‌ها را نمی‌خواهند. اما علاوه بر هکرهای کلاه سیاه، هکرهای کلاه سفید هم داریم. هکرهای کلاه سفید برای این به سیستم‌ها نفوذ می‌کنند تا قبل از هکرهای کلاه سیاه آنجا حضور داشته باشند. وقتی که آسیب‌پذیری‌ها توسط هکرهای کلاه سفید شناسایی شوند، به راحتی می‌توان برای آن‌ها وصله‌های امنیتی عرضه کرد. پریسا تبریز از تیم امنیتی گوگل کروم می‌گوید:

“هکرها مجرم نیستند. صرف اینکه کسی بداند چطور می‌توان به چیزی نفوذ کرد، دلیل بر این نیست که حتماً از آن برای صدمه زدن به مردم استفاده خواهد کرد. بسیاری از هکرها سبب امن‌تر شدن سرویس‌ها می‌شوند.”
اودانل هم تاکید می‌کند ما به هکرها نیاز داریم و نرم افزارها به تنهایی نمی‌توانند امنیت شما را تامین کنند.

“بله، نرم افزارهای آنتی ویروس برای شروع خوب هستند، اما در نهایت به متخصصان امنیتی مانند هکرها نیاز خواهید داشت تا در برابر دیگر هکرها از خود دفاع کنید.”
صرف اینکه کسی بداند چطور می‌توان به چیزی نفوذ کرد، دلیل بر این نیست که حتماً از آن برای صدمه زدن به مردم استفاده خواهد کرد.
ابلون از شرکت RAND هم اضافه می‌کند که حتی هکرهای مخرب هم به ندرت آن تهدیدی هستند که شما فکرش را می‌کنید. در عوض ممکن است تهدید از جانب افرادی که حتی به آن‌ها مشکوک نیستید متوجه شما باشد. انگیزه‌های چنین افرادی ممکن است به مراتب پیچیده‌تر از یک سرقت ساده باشد. ابلون می‌گوید:

“در بسیاری از موارد یک کارمند خودی هم می‌تواند(عمداً یا سهوا) تهدید بزرگی باشد و یک کسب و کار را به زانو دربیاورد. علاوه بر این انواع متمایزی از تهدیدات سایبری خارجی هم وجود دارند؛ مانند مجرمان سایبری، هکرهای پشتیبانی شده توسط دولت‌ها، هکتیویست‌ها (hacktivists) و غیره؛ که هرکدام اهداف، انگیزه‌ها و قابلیت‌های خاص خودشان را دارند. برای مثال هکرهایی که به فروشگاه‌های زنجیره‌ای تارگت حمله کردند انگیزه و توانایی‌های کاملاً متفاوتی با هکرهای حمایت شده توسط دولت یک کشور را داشتند که به سونی حمله کردند.”
۸. حملات و تروریسم سایبری بسیار نادر هستند

بسیاری از کارشناسانی که با آن‌ها مصاحبه شد عقیده داشتند بزرگترین خطری که ما را تهدید می‌کند این است که به دلیل داشتن یک پسورد بسیار ضعیف یک نفر به اکانتمان نفوذ کند. اما مردم همچنان از “حملات مرگبار سایبری” به شدت هراس دارند. البون توضیح می‌دهد که این نوع از حملات فوق العاده بعید هستند:

“درست است که می‌توان یک وسیله‌ی نقلیه را از هرکجای جهان هک و به آن نفوذ کرد، یا برای مثال دستگاه‌های پزشکی حیاتی مثل ضربان ساز قلب و تزریق کننده‌ی انسولین هر کدام آدرس IP خودشان را دارند و از طریق بلوتوث فعال می‌شوند؛ اما حمله به این نوع دستگاه‌ها معمولاً نیاز به دسترسی نزدیک (حضور فیزیکی در محل) و اکسپلویت‌های نسبتاً پیچیده دارد که خود نیازمند زمان زیادی برای توسعه و پیاده سازی است. هرچند نباید میلیون‌ها دستگاه متصل به اینترنت (اینترنت اشیاء) را نادیده بگیریم.”
در واقع بسیاری از مردم با همان منطقی از حملات سایبری می‌ترسند که از قاتلان سریالی می‌ترسند. این نوع تهدیدات ترسناک‌ترین تهدیدات ممکن هستند، اما در عین حال نامحتمل‌ترین آن‌ها نیز هستند.

در مورد تروریسم سایبری هم البون می‌گوید:

“تا به امروز چیزی به اسم تروریسم سایبری وجود خارجی ندارد. آن‌چه از آن به عنوان تروریسم سایبری یاد می‌شود بیشتر شبیه کارهای فعالان هکری است. به عنوان مثال هک کردن توییتر و دسترسی به مرکز فرماندهی فید آن و تبلیغات برای داعش از این قبیل هستند.”
۹. دارک نت (Darknet) و دیپ وب (Deepweb) با یکدیگر تفاوت دارند

ابلون می‌گوید یکی از مشکلات او با پوشش رسانه‌ها از جرایم سایبری این است که اصطلاح دارک نت و دیپ وب را اشتباه به کار می‌برند. او توضیح می‌دهد که هرکدام از این عبارت‌ها به چه معنی است:

“دیپ وب به بخشی از اینترنت (یا به عبارت دقیق‌تر شبکه‌ی جهانی وب، هر چیزی که با www شروع می‌شود) گفته می‌شود که توسط موتورهای جستجو ایندکس نمی‌شود، پس توسط گوگل نمی‌توانید به آن‌ها دسترسی پیدا کنید. دارک نت به شبکه‌های غیر “www” مربوط می‌شود که کاربران ممکن است برای دسترسی به آن نیاز به نرم‌افزارهای جداگانه داشته باشند. برای مثال سیلک رود و بسیاری از بازارهای غیرقانونی دیگر روی شبکه‌های دارک وب مانند I2P و Tor میزبانی می‌شوند.”
پس سعی کنید پسورد قوی و متفاوتی برای هر سرویسی که از آن استفاده می‌کنید داشته باشید، از ورود دومرحله‌ای استفاده کرده و نگران حملات سایبری فوق پیچیده از دارک نت نباشید. همچنین به یاد داشته باشید بسیاری از هکرها تامین کننده‌ی امنیت شما هستند.

منبع: موسسه ترسیم رایانه شرق

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.