هك كردن چيست؟ معرفي، انواع و همه آنچه بايد بدانيد

يك‌شنبه ۸ تير ۱۳۹۹ - ۱۹:۰۰
مطالعه 14 دقيقه
مرجع متخصصين ايران
هك كردن به شناسايي ضعف سيستم‌ها يا شبكه‌هاي كامپيوتري به‌منظور بهره‌برداري از آن‌ها گفته مي‌شود كه در طول چند دهه، به تكامل رسيده و انواع مختلفي پيدا كرده است.
تبليغات

هك به شناسايي ضعف‌هاي سيستم‌ها يا شبكه‌هاي كامپيوتري و بهره‌برداري از اين ضعف‌ها براي دسترسي به آن‌ها گفته مي‌شود. طبق تعريفي ديگر، هك به‌معني رديابي دستگاه‌هاي ديجيتالي مثل كامپيوترها، موبايل هوشمند، تبلت‌ و حتي شبكه‌ها است. با اينكه هك هميشه با اهداف بدخواهانه انجام نمي‌شود، امروزه اغلب ارجاع‌ها به عمل هك‌كردن يا هكرها، اين فعاليت را غيرقانوني توصيف مي‌كنند و آن را در دسته‌ي جرايم سايبري قرار مي‌دهند كه با اهدافي مثل سود مالي، اعتراض، جمع‌آوري اطلاعات براي جاسوسي و حتي سرگرمي انجام مي‌شوند.

نمونه‌اي از هك استفاده از رمزعبور براي رمزگشايي الگوريتم و دسترسي به سيستم‌ها است. از يك سو، وجود كامپيوترها براي راه‌اندازي كسب‌وكارهاي موفق ضروري است و از سوي ديگر، اين سيستم‌ها نبايد ايزوله باشند؛ بلكه بايد براي برقراري ارتباط داخلي و خارجي به شبكه‌اي از كامپيوترهاي ديگر وصل باشند؛ به‌همين‌دليل، سيستم‌ها درمعرض خطرهاي دنياي بيرون، به‌ويژه هك‌شدن قرار مي‌گيرند. در فرايند هك، از كامپيوترها براي انجام عمليات گمراه‌كننده‌ مثل نفوذ به حريم خصوصي و سرقت داده‌هاي خصوصي يا سازماني و بسياري از عمليات ديگر استفاده مي‌شود. جرايم سايبري سالانه ميليون‌ها دلار ضرر به سازمان‌ها مي‌زنند؛ ازاين‌رو، سازمان‌ها بايد از خود دربرابر چنين خطرهايي محافظت كنند.

تصور بسياري از مردم از هكرها، جوجه‌هكرها يا برنامه‌نويسان بامهارتي است كه مي‌توانند سخت‌افزار يا نرم‌افزارها را دست‌كاري كنند؛ اما اين انديشه متخصصينات صرفاً بخشي از طيف وسيع دلايل انتخاب هك است. هك معمولاً ماهيتي تخصصي دارد (مانند ساخت ابزار تبليغاتي كه بدون نياز به تعامل متخصص باج‌افزاري روي سيستم او نصب مي‌كند)؛ اما هكرها مي‌توانند از روان‌شناسي هم براي فريب متخصص و تشويق او براي كليك روي پيوست يا ارائه‌‌ي داده‌هاي شخصي استفاده كنند. به اين تكنيك‌ «مهندسي اجتماعي» گفته مي‌شود؛ بنابراين، هك را مي‌توان اصطلاحي چتري براي فعاليت‌هايي در انديشه متخصصين گرفت كه اغلب و نه تمام آن‌ها ماهيتي باج‌افزاري يا حمله‌ي سايبري به كسب‌وكارها و دولت‌ها دارند. دركنار روش‌هايي مثل مهندسي اجتماعي و تبليغ‌افزارها، روش‌هاي متداول هك عبارت‌اند از:

  • بات‌نت‌ها
  • هايجك‌كردن مرورگر
  • حملات رد سرويس (DDOS)
  • رنسوم وير (باج‌افزار)
  • روت كيت‌ها
  • تروجان‌ها
  • ويروس‌ها
  • كرم‌ها

بدين‌ترتيب، هك از كودكي با رفتار شيطنت‌آميز به كسب‌وكاري ميليارددلاري تبديل شده است كه ذي‌نفعان آن زيرساختي مجرمانه راه‌اندازي كرده‌اند. در اين زيرساخت، حتي افراد نه‌چندان متخصص (معروف به اسكريپت‌كيدي‌ها يا جوجه‌هكرها) از ابزارهاي هك براي رسيدن به اهداف خود استفاده مي‌كنند. در نمونه‌اي ديگر، متخصصان ويندوز هدف مجرمان سايبري بودند كه در ازاي ۱۰ دلار، به آن‌ها دسترسي ريموت به سيستم‌هاي IT ازطريق فروشگاه هك دارك وب داده مي‌شد. حمله‌كنندگان احتمالاً قصد داشته‌اند اطلاعات را بدزدند و در سيستم‌ها اختلال ايجاد كنند و باج‌افزار را توسعه دهند. سيستم‌هايي كه براي فروش تبليغ مي‌شوند، از ويندوز xp تا ويندوز ۱۰ متغير هستند. مالكان فروشگاه حتي نكاتي براي استفاده از لاگين‌هاي غيرمجاز و روش‌هاي ناشناس‌ماندن ارائه مي‌كنند.

تاريخچه هك

قدمت اصطلاح هك به دهه‌ي ۱۹۷۰ بازمي‌گردد. در سال ۱۹۸۰، از اصطلاح هكر در يكي از مقاله‌هاي مجله‌ي «روانشناسي امروز» (Psychology Today)، استفاده شده بود. اين مقاله به ماهيت اعتيادآور كامپيوتر پرداخته بود. در سال ۱۹۸۲، فيلمي علمي‌تخيلي با عنوان Tron منتشر شد كه شخصيت اصلي آن به‌دنبال نفوذ به سيستم كامپيوتري يكي از شركت‌ها و هك آن بود. شخصيت فيلم ديگري به‌نام WarGames (محصول ۱۹۸۳) نوجواني است كه به سيستم دفاعي هوافضاي آمريكاي‌شمالي (NORAD) نفوذ كرد. در اين فيلم، هكرها به‌عنوان تهديدي براي امنيت ملي معرفي شده‌اند. بدين‌ترتيب، هنر به پيش‌درآمدي براي واقعيت تبديل شد.

در سال ۱۹۸۳، گروهي از هكرهاي نوجوان به سيستم‌هاي كامپيوتري ايالات متحده و كانادا، ازجمله آزمايشگاه ملي لوس‌آلاموس و مركز سرطان اسلون‌كترينگ و بانك سكيوريتي‌پاسيفيك، نفوذ كردند. پس از مدت كوتاهي، مقاله‌اي در مجله‌ي نيوزويك با عكس روي جلد يكي از هكرهاي نوجوان منتشر و اولين‌بار از كلمه‌ي هكر در اين مقاله استفاده شد. پس از اتفاقات يادشده، كنگره وارد عمل شد و قوانيني درزمينه‌ي جرايم كامپيوتري تصويب كرد. در دهه‌ي ۱۹۸۰، گروه‌هاي هكري متعددي در آمريكا و ديگر نقاط دنيا تشكيل شدند كه براي انجام برخي مأموريت‌ها به‌دنبال جذب علاقه‌مندان بودند. برخي از اين مأموريت‌ها بي‌خطر بودند و برخي ديگر خطرناك.

از دهه‌ي ۱۹۸۰ به‌بعد، حمله‌ها و نفوذ‌هاي زيادي به كامپيوترهاي سازماني و دولتي و به‌دنبال آن قوانين متعددي براي مبارزه با هك تصويب شد و بسياري از افراد فعال در اين زمينه دستگير شدند. با‌اين‌‌حال، فرهنگ عامه هك‌كردن و هكرها را در قالب فيلم‌ها و جزوه رايگان‌ها و مجله‌هاي تخصصي پذيرفت.

مرجع متخصصين ايران wargames

صحنه‌اي از فيلم Wargames، محصول ۱۹۸۳. در اين فيلم، پسري نوجوان موفق مي‌شود به سيستم‌هاي دفاعي نفوذ كند.

جرم سايبري چيست؟

جرم سايبري به‌معني استفاده از كامپيوترها و شبكه‌ها براي اجراي فعاليت‌هاي غيرقانوني مثل توزيع ويروس‌هاي كامپيوتري، آزار‌ و اذيت الكترونيك، انتقال سرمايه‌ي الكترونيكي غيرقانوني و... است. اغلب جرايم سايبري ازطريق اينترنت و برخي به‌كمك تلفن‌هاي همراه و SMS و برخي ديگر با برنامه‌هاي چت الكترونيك انجام مي‌شوند.

انواع جرم سايبري

انواع جرايم سايبري عبارت‌اند از:

  • كلاه‌برداري كامپيوتري: فريب عمدي براي اهداف شخصي ازطريق استفاده از سيستم‌هاي كامپيوتري
  • نقض حريم خصوصي: قراردادن اطلاعات شخصي مثل آدرس رايانامه، شماره‌تلفن، جزئيات حساب متخصصي و... در وب‌سايت‌ها و شبكه‌هاي اجتماعي
  • سرقت هويت: سرقت اطلاعات شخصي و جعل آن‌ها
  • اشتراك‌گذاري اطلاعات و فايل‌هاي داراي كپي‌رايت: توزيع غيرمجاز فايل‌هاي داراي كپي‌رايت مثل جزوه رايگان‌هاي الكترونيكي و برنامه‌هاي كامپيوتري
  • انتقال الكترونيكي سرمايه: دسترسي غيرمجاز به شبكه‌هاي كامپيوتري بانكي و انتقال غيرقانوني پول
  • پول‌شويي الكترونيكي: استفاده از كامپيوتر براي پول‌شويي
  • كلاه‌برداري ATM (خودپرداز): استراق‌سمع جزئيات كارت خودپرداز مثل شماره‌حساب و شماره‌ي رمز و استفاده از آن‌ها براي برداشت پول از حساب‌ها
  • حملات رد سرويس: استفاده از كامپيوترها در موقعيت‌هاي متعدد براي حمله به سرورها
  • اسپم: ارسال رايانامه‌هاي غيرمجاز و حاوي تبليغات

هك اخلاقي چيست؟

هك اخلاقي به شناسايي ضعف‌هاي سيستم‌ها و شبكه‌هاي كامپيوتري و ارائه‌ي معيارهايي براي برطرف‌كردن آن ضعف‌ها گفته مي‌شود. هكرهاي اخلاقي بايد قوانين زير را رعايت كنند:

  • دريافت اجازه‌ي مكتوب از مالك سيستم كامپيوتري يا شبكه‌ي كامپيوتري قبل از هك
  • محافظت از حريم خصوصي سازمان هك‌شده
  • گزارش كل ضعف‌هاي شناسايي‌شده‌ي سيستم كامپيوتري به سازمان
  • گزارش به فروشندگان نرم‌افزار و سخت‌افزار از ضعف‌هاي شناسايي‌شده

اطلاعات يكي از دارايي‌هاي ارزشمند هر سازمان است و حفظ امنيت اطلاعات مي‌تواند وجهه‌ و پول سازمان را حفظ كند. سازمان‌ها با هك اخلاقي مي‌توانند گامي در مسير مبارزه با جرايم سايبري بردارند. هك اخلاقي در صورتي قانوني است كه هكر از تمام قوانين مذكور در تعريف هك اخلاقي پيروي كند. انجمن بين‌المللي مشاوران تجارت الكترونيك (EC Council) آزموني براي سنجيدن مهارت‌هاي فردي هكرها برگزار مي‌كند. افراد پذيرفته‌شده در اين آزمون موفق مي‌شوند مجوز براي هك اخلاقي را دريافت كنند.

انواع هك

طبق تعريفي وسيع از انواع هك، هكرها به چهار دليل عمده به كامپيوترها و شبكه‌هاي كامپيوتري نفوذ مي‌كنند:

  • دستيابي به سود مجرمانه: سرقت شماره‌ي كارت‌هاي اعتباري يا نفوذ به سيستم‌هاي بانكداري
  • رسيدن به اعتبار: به‌عنوان انگيزه‌اي براي هكر‌هاي ديگر و نشانه‌گذاري روي وب‌سايت‌ها
  • جاسوسي سازماني: براي سرقت اطلاعات محصولات و خدمات رقيب و دستيابي به مزيت رقابتي بازار
  • هك دولتي: سرقت هوش ملي يا سازماني براي تضعيف زيرساخت دشمنان يا ايجاد اختلاف و نزاع در كشور هدف (مانند حملات چين و روسيه به سايت فوربس و حملات اخير به كميته‌ي ملي دموكراتيك). به‌نقل از مايكروسافت، هكرهاي متهم به هك كميته‌ي ملي دموكراتيك از خطاهاي سيستم‌عامل ويندوز مايكروسافت و نرم‌افزار فلش ادوبي استفاده كرده‌اند.

دسته‌ي ديگر جرايم سايبري هكرهايي با انگيزه‌هاي سياسي يا اجتماعي هستند. به اين افراد فعالان هكر گفته مي‌شود و يكي از اقداماتشان، اشتراك‌گذاري اطلاعات حساس است. ازجمله گروه‌هاي فعال هكري مي‌توان به Anonymous و WikiLeaks و LulzSec اشاره كرد.

انواع هكر

هكر شخصي است كه از ضعف‌هاي سيستم‌هاي كامپيوتري يا شبكه‌ها براي دسترسي به آن‌ها استفاده مي‌كند. هكرها معمولاً برنامه‌نويسان ماهر و متخصص درزمينه‌ي امنيت كامپيوتر هستند. آنان براساس قصد و نيت خود دسته‌بندي مي‌شوند. در فهرست زير، به دسته‌بندي هكرها براساس نيت‌شان اشاره مي‌شود:

  • هكر اخلاقي (كلاه‌سفيد): هكر اخلاقي شخصي است كه با انديشه متخصصينات برطرف‌كردن ضعف‌ها به سيستم‌ها نفوذ مي‌كند. اين نوع هكر عملياتي مثل ارزيابي آسيب‌پذيري و آزمايش سيستم‌ها انجام مي‌دهد.
  • كراكر (كلاه‌سياه): هكر كلاه‌سياه (كراكر) به‌صورت غيرمجاز و با هدف منفعت شخصي به سيستم‌هاي كامپيوتري نفوذ مي‌كند. هدف اين هكرها سرقت داده‌هاي سازماني، نقض حريم خصوصي، انتقال سرمايه از حساب‌هاي بانكي و... است.
  • كلاه‌خاكستري: اين نوع هكر بين هكرهاي اخلاقي و كلاه‌سياه قرار مي‌گيرد و بدون مجوز و صرفاً با انديشه متخصصينات شناسايي ضعف‌ها و آشكارسازي آن‌ها براي مالك سيستم به سيستم‌ها نفوذ مي‌كند.
  • اسكريپت‌كيدي (جوجه‌هكر): شخصي غيرماهر و بدون دانش تخصصي است كه صرفاً با ابزاري خاص به سيستم‌هاي كامپيوتري نفوذ مي‌كند.
  • فعالان هك: هكري است كه از هك براي ارسال پيام‌هاي اجتماعي و سياسي و مذهبي استفاده مي‌كند. اين افراد معمولاً با هايجك وب‌سايت‌هاي مدانديشه متخصصين و قراردادن پيغام روي آن‌ها به اهداف خود مي‌رسند.
  • فريكر: هكري است كه به‌جاي كامپيوتر، ضعف‌هاي تلفن‌ها را شناسايي و از آن بهره‌برداري مي‌كند.

هك روي تلفن‌هاي اندرويد

با اينكه اغلب هك‌ها روي كامپيوترهاي ويندوزي انجام مي‌شود، سيستم‌‌عامل اندرويد هم هدف خوبي براي هكرها است. هكرهاي اوليه معمولاً از روش‌هايي با تجهيزات اوليه براي رسيدن به شبكه‌هاي ارتباطي ايمن و تماس‌هاي دوربرد پرهزينه استفاده مي‌كردند. به اين هكرها فريكر گفته مي‌شود. در دهه‌ي ۱۹۷۰، اين اصطلاح به‌عنوان نوعي زيرفرهنگ تعريف شد. امروزه، فريكرها از حوزه‌ي فناوري آنالوگ به تكامل رسيده و وارد حوزه‌ي دنياي ديجيتال با بيش از دوميليارد دستگاه موبايل شده‌اند. هكرهاي تلفن‌همراه از انواع روش‌ها براي دسترسي به تلفن‌‌همراه و استراق‌سمع نامه‌هاي صوتي، تماس‌هاي تلفني، پيام‌هاي متني و حتي ميكروفون تلفن و دوربين بدون اجازه و حتي اطلاع متخصصان استفاده مي‌كنند.

در‌مقايسه‌با موبايل‌ آيفون‌، تلفن‌هاي اندرويدي به‌دليل ماهيت متن‌باز و ناسازگاري‌هايي در استاندارد توسعه‌ي نرم‌افزار آسيب‌پذيرتر هستند و بيشتر درمعرض خطر سرقت و خرابي داده قرار دارند. مجرمان سايبري مي‌توانند داده‌هاي ذخيره‌شده در تلفن‌همراه ازجمله اطلاعات مالي و هويتي را رصد كنند، موقعيت شما را رديابي كنند و از تلفن‌همراه به سايت‌هاي پولي پيغام بفرستند و حتي به ديگر تماس‌هاي شما با لينكي تعبيه‌شده نفوذ كنند. البته گاهي پليس هم براي ذخيره‌سازي كپي متون و رايانامه‌ها، كپي‌كردن مكالمه‌هاي خصوصي يا دنبال‌كردن حركات مشكوك تلفن‌هاي همراه را هك مي‌كند؛ اما هكرهاي كلاه‌سياه معمولاً با دسترسي به اطلاعات حساب بانكي و حذف داده‌ها يا اضافه‌كردن برنامه‌هاي نفوذي تلفن‌هاي همراه را هك مي‌كنند.

در عمليات فيشينگ، افراد ازطريق مهندسي اجتماعي به افشاي اطلاعات حساس خود تشويق مي‌شوند

هكرهاي تلفن در بسياري از روش‌هاي هك كامپيوتري تخصص دارند و مي‌توانند اين روش‌ها را براي هك تلفن‌هاي اندرويدي نيز پياده‌سازي كنند. براي مثال در عمليات فيشينگ، هكر ازطريق مهندسي اجتماعي افراد مستقل يا اعضاي سازمان را به افشاي اطلاعات حساسشان تشويق مي‌كند.

تلفن‌همراه مانند نوارآدرس كوچك‌تري از كامپيوتر شخصي عمل مي‌كند و انجام عمليات فيشينگ روي مرورگر اينترنت موبايل به‌دليل نمايش‌ندادن خطاهايي مثل غلط‌هاي املايي عمدي درمقايسه‌با مرورگرهاي دسكتاپ آسان‌تر است. در اين روش، قرباني پيامي از بانك دريافت مي‌كند كه از او مي‌خواهد براي حل اشكالي فوري وارد حسابش شود و روي لينك ارسالي كليك كند. سپس با ورود اطلاعات حساب، هكر حساب را دراختيار مي‌گيرد. اپليكيشن‌هاي تروجان كه از بازارهاي غيرايمن دانلود مي‌شوند، نوع ديگري از تهديد‌ها براي تلفن‌هاي اندرويدي هستند. اپ‌استورهاي اصلي اندرويد (گوگل و آمازون) بر اپليكيشن‌هاي شخص ثالث دقيق نظارت مي‌كنند؛ اما گاهي باج‌افزارها به سايت‌هاي مطمئن راه‌ پيدا مي‌كنند. بدين‌ترتيب، تلفن‌همراه قرباني ميزبان جاسوس‌افزارها، باج‌افزارها، تبليغ‌افزارها و ديگر انواع بدافزار مي‌شوند.

روش‌هاي ديگر معمولاً پيچيده‌تر هستند و در آن‌ها به تشويق متخصص براي كليك روي لينك مخرب نيازي نيست. در‌صورتي‌كه قرباني روي شبكه‌ي محافظت‌نشده‌ي بلوتوث ظاهر شود، هكر مي‌تواند به تلفن‌همراه او دسترسي پيدا كند. حتي هكرها مي‌توانند مانند شبكه‌اي ايمن يا برج تلفن سلولي عمل و مسيرها و نشست‌هاي ورود را مسيريابي كنند. اگر شخصي تلفن را در حالت قفل‌باز در مكاني عمومي رها كند، هكر مي‌تواند بدون نياز به سرقت، آن را با كپي‌كردن سيم‌كارت دراختيار بگيرد.

هك سيستم‌هاي مك

هك صرفاً اشكال سيستم‌هاي ويندوزي نيست و متخصصان مكينتاش هم از هك و نفوذ ايمن نيستند. براي مثال در سال ۲۰۱۷، كمپين فيشينگي اغلب متخصصان مك در اروپا را هدف قرار داد. اين كمپين نوعي تروجان را براي قربانيان ارسال مي‌كرد كه با مجوز معتبر توسعه‌دهنده‌ي اپل همراه بود. بدين‌ترتيب، هكر ازطريق هشداري تمام‌صفحه براي به‌روزرساني فوري OS X و نصب فوري آن، به سيستم قرباني‌ها حمله مي‌كرد. اگر هك با موفقيت پيش مي‌رفت، حمله‌كنندگان به‌ تمام راه‌هاي ارتباطي قرباني دسترسي پيدا مي‌كردند و مي‌توانستند كل مرورهاي وب، حتي با اتصال HTTPS را استراق‌سمع كنند.

علاوه‌بر هك‌هاي مهندسي اجتماعي روي مك، خطاي سخت‌افزاري هم مي‌تواند به آسيب‌پذيري سيستم منجر شود. براي نمونه، مي‌توان به خطاهاي Meltdown و Spectre در اوايل سال ۲۰۱۸ اشاره كرد. اپل با طراحي و ارائه‌ي محافظت امنيتي به مبارزه با اين خطاها رفت؛ اما به مشتريان هم توصيه كرد نرم‌افزار را از منابع مطمئني مانند اپ‌استورهاي iOS و مك دانلود كنند و از سوءاستفاده‌ي هكرها از خطاي پردازنده مانع شوند. نمونه‌ي ديگري از نفوذ به مك بدافزار كاليستو، شاخه‌اي از بدافزار پروتون است كه در سال ۲۰۱۸ كشف شد. اين بدافزار در نوعي اينستالر امنيت سايبري مك تعبيه شده و يكي از عمليات آن جمع‌آوري اسامي متخصصي و رمزهاي عبور بود. برخي هكرها با ويروس و برخي با خطاي امنيتي و بد‌افزار و به‌طوركلي ابزار گسترده‌ي در دستشان از خرابي‌هاي سيستم مك استفاده مي‌كنند.

مرجع متخصصين ايران گوگل پلي

نرم‌افزارهاي خود را هميشه از بازارهاي معتبر مثل گوگل‌پلي دانلود كنيد.

پيشگيري از هك

اگر كامپيوتر يا تبلت يا تلفن‌همراهتان هدف هكري قرار دارد، بايد ديواري دفاعي دور آن تشكيل دهيد. ابتدا، يكي از محصولات قوي ضد بدافزار (Anti-malware) را دانلود كنيد كه بتواند بدافزارها را كشف و خنثي و اتصال‌هاي وب‌سايت‌هاي فيشينگ را مسدود كند. البته صرف‌انديشه متخصصين از اينكه در ويندوز، اندرويد، مك يا آيفون يا در شبكه‌اي كاري باشيد، لايه‌اي محافظتي مثل نرم‌افزار Malwarebytes براي ويندوز، مك، اندرويد، كروم بوك، iOS و محصولات تجاري Malwarebytes توصيه مي‌شود.

درادامه، اپليكيشن‌هاي تلفن‌همراه را تنها از بازارهاي قانوني و امن مثل گوگل‌پلي و آمازون اپ‌استور دانلود كنيد. سياست‌گذاري اپل متخصصان آيفون را به دانلود صرفاً از اپ‌استور محدود كرده است. درضمن قبل از دانلود هر اپليكيشن، در ابتدا رتبه و بازخورد آن را امتحان كنيد. اگر اپليكيشن رتبه‌ و تعداد دانلود اندكي دارد، بهتر است از آن دوري كنيد. به‌ياد داشته باشيد هيچ بانك يا سيستم پرداخت الكترونيكي از شما نمي‌خواهد اطلاعات حساس مثل شماره‌ي بيمه‌ي اجتماعي يا شماره‌ي كارت‌هاي اعتباري را ازطريق رايانامه ارسال كنيد. صرف‌انديشه متخصصين از اينكه از تلفن‌همراه يا كامپيوتر استفاده مي‌كنيد، از به‌روزرساني سيستم‌عامل و نرم‌افزارهاي ديگر مطمئن شويد.

از بازديد وب‌سايت‌هاي غيرايمن خودداري كنيد و هرگز پيوست‌هاي نامعتبر را دانلود يا روي لينك رايانامه‌هاي ناشناس كليك نكنيد. تمام نكات مذكور از مباني ايمني در وب هستند؛ اما افراد سودجو هميشه به‌دنبال راهي جديد براي نفوذ به سيستم‌ها مي‌گردند. اگر هكري موفق شود يكي از رمزهاي عبور شما را كشف كند كه براي سرويس‌هاي مختلف از آن استفاده مي‌كنيد، مي‌تواند با استفاده از برنامه‌هاي هك به حساب‌هاي ديگرتان هم نفوذ كند. بنابراين، هميشه رمزعبور خود را به‌اندازه‌ي كافي طولاني و پيچيده بسازيد و از متخصصد رمز يكسان براي چند حساب خودداري و درعوض، سعي كنيد از نرم‌افزار مديريت رمزعبور استفاده كنيد؛ زيرا هك صرفاً يك حساب كافي است تا فاجعه به بار بيايد.

هك چگونه بر كسب‌وكارها تأثير مي‌گذارد؟

كسب‌وكارها طعمه‌هاي مناسبي براي هكرها هستند. ۵۵ درصد از حملات به كسب‌وكارها در نيمه‌ي دوم سال ۲۰۱۸، ازطريق تروجان‌ها و باج‌افزارها انجام شدند و اين به‌معني محبوبيت اين روش‌ها در ميان هكرها است؛ به‌ويژه حملات تروجان به كسب‌وكارها به ۸۴ درصد و حملات باج‌افزاري به ۸۸ درصد رسيدند.

درحال‌حاضر، دو تهديد بزرگ تروجان براي كسب‌وكارها Emotet و TrickBot هستند. ناگفته نماند اغلب حملات باج‌افزاري اخير نتيجه‌ي GandCrab بوده‌اند. Emotet و Trickbot و GandCrab همه بر malspam استوار هستند. رايانامه‌هاي اسپم به‌شكل برندهاي آشنا تغيير‌شكل مي‌دهند و متخصصان را به كليك روي لينك‌هاي دانلود آلوده يا بازكردن فايل‌هاي پيوست حاوي بدافزار تشويق مي‌كنند.

Emotet از نوعي تروجان بانكداري به ابزاري براي انتقال بد‌افزارهاي ديگر مثل تروجان‌هاي بانكداري Trickbot تبديل شده است؛ بنابراين، چه اتفاقي خواهد افتاد وقتي مجرمان سايبري به شبكه‌ي شما حمله كنند؟ تروجان Emotet سيستم‌هاي اصلي در شهر آلنتاون را متوقف كرد؛ به‌طوري‌كه براي پاك‌سازي به تيم همراهي مايكروسافت نياز پيدا كردند و هزينه‌هاي بازيابي سيستم‌ها در اين شهر به حدود يك‌ميليون دلار هم رسيد.

GandCrab باج‌افزاري است كه تاكنون ۳۰۰ ميليون دلار براي مؤلفان خود به‌ارمغان آورده است و باج‌هاي تعيين‌شده از ۶۰۰ تا ۷۰۰ هزار دلار متغير بودند. با توجه به افزايش حملات تروجاني و باج‌افزاري هكرها، اين پرسش مطرح مي‌شود: چگونه مي‌توان از كسب‌وكار خود دربرابر هك محافظت كرد؟ براي ايمن‌ماندن پيشنهاد مي‌كنيم نكات زير را رعايت كنيد:

  • بخش‌بندي شبكه: سعي كنيد داده‌هاي خود را بين زيرشبكه‌هاي كوچك‌تر توزيع كنيد. با اين كار، مي‌توانيد از حملات در امان باشيد يا اينكه حملات صرفاً به چند نقطه‌ي محدود نفوذ كنند و كل زيرساخت شما را تهديد نكنند.
  • اعمال اصل حداقل امتياز (PoLP): با دادن دسترسي به وظايف موردنياز متخصصان، مي‌توانيد آسيب‌هاي بالقوه‌ي حملات باج‌افزاري را به حداقل برسانيد.
  • همراه‌گيري از كل داده‌ها: براي كل شبكه از اين استراتژي بايد استفاده كنيد. تا زماني‌كه آرشيو مناسبي از داده‌هايتان داشته باشيد، مي‌توانيد سيستم‌هاي آلوده را پاك و از همراه مجددا بازيابي كنيد.
  • يادگيري به متخصصان نهايي درباره‌ي اسپم‌ها: يادگيري هك يكي از روش‌هاي بنيادي‌ پيشگيري از حملات و نفوذها است. براي اين كار به شروع هك از صفر نياز نيست؛ بلكه صرفاً لازم است متخصصان از رايانامه‌ها و پيوست‌هاي غيرمعتبري آگاه باشند كه از ارسال‌كنندگان ناشناس دريافت مي‌كنند. با كنترل پيوست‌ها، متخصصان از اجراي فايل‌ها و فعال‌سازي كد روي فايل‌هاي آفيس خودداري مي‌كنند؛ درنتيجه، كافي است از آنان بخواهيد رايانامه‌هاي مشكوك را حتماً مطالعه كنند. با تماس تلفني سريع يا رايانامهي كوتاه، مي‌توانيد به متخصصان در‌اين‌باره اطلاع دهيد. افزون‌براين، به كاركنان نحوه‌ي ساخت رمزهاي عبور قوي را يادگيري دهيد و نوع احراز هويت چندمرحله‌اي (MFA) يا حداقل دومرحله‌اي را اعمال كنيد.
  • به‌روزرساني نرم‌افزار: Emotet و Trickbot به آسيب‌پذيري‌هاي EternalBlue/DoublePulsar تكيه مي‌كنند تا دستگاه‌ها را آلوده كنند و در كل شبكه توزيع شوند؛ بنابراين، سيستم خود را به‌روز نگه داريد.
  • محافظت از نقاط انتهايي: Malwarebytes با گزينه‌هايي مثل Endpoint Protection و Endpoint Security و Endpoint Detection and Response مي‌تواند از سيستم شما محافظت كند.

جمع‌بندي

  • هك به‌معني شناسايي و بهره‌برداري از ضعف‌ها در سيستم‌ها يا شبكه‌هاي كامپيوتري است.
  • جرم سايبري به جرمي گفته مي‌شود كه به‌كمك زيرساخت‌هاي فناوري اطلاعات و كامپيوترها
  • هك اخلاقي به‌معني بهبود امنيت سيستم‌هاي كامپيوتري يا شبكه‌هاي كامپيوتري است.
  • هك اخلاقي قانوني است.

سوالات متداول اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران

  • انواع تكنيك هاي هك كدام‌اند؟

    از مهم‌ترين تكنيك هاي هك مي‌توان به طعمه و سوئيچ (Bait & Switch)، دزدي كوكي (Cookie Theft)، كي لاگينگ (KeyLogging)، بدافزار (Malware)، فيشينگ (Phishing)، واترينگ هول (Watering Hole)، كركينگ (Cracking Password) و ديداس (DDoS) اشاره كرد.

  • آيا امكان هك واي فاي وجود دارد؟

    بله، يكي از معروف‌ترين روش‌هاي هك واي فاي، استفاده از «بروت فورس» است. با استفاده از ابزارهايي مانند AirSnort و WireShark هم مي‌توان اقدام به هك واي فاي كرد.

  • گوگل هكينگ چيست؟

    گوگل هكينگ يا گوگل دوركينگ (Dorking) نوعي تكنيك جمع‌آوري اطلاعات مربوط به گوگل است. در اين تكنيك، هكر از روش‌هاي پيشرفته جستجو در گوگل استفاده مي‌كند. عبارت‌هاي خاص جستجوشده در گوگل براي پيدا كردن حفره‌هاي امنيتي در وب‌اپليكيشن‌ها، جمع‌آوري اطلاعات شخصي يا پيدا كردن پيغام‌هاي خطا و اطلاعات محرمانه استفاده مي‌شود.

تبليغات
جديد‌ترين مطالب روز

هم انديشي ها

تبليغات

با چشم باز خريد كنيد
اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران شما را براي انتخاب بهتر و خريد ارزان‌تر راهنمايي مي‌كند
ورود به بخش محصولات