هك كردن چيست؟ معرفي، انواع و همه آنچه بايد بدانيد
هك به شناسايي ضعفهاي سيستمها يا شبكههاي كامپيوتري و بهرهبرداري از اين ضعفها براي دسترسي به آنها گفته ميشود. طبق تعريفي ديگر، هك بهمعني رديابي دستگاههاي ديجيتالي مثل كامپيوترها، موبايل هوشمند، تبلت و حتي شبكهها است. با اينكه هك هميشه با اهداف بدخواهانه انجام نميشود، امروزه اغلب ارجاعها به عمل هككردن يا هكرها، اين فعاليت را غيرقانوني توصيف ميكنند و آن را در دستهي جرايم سايبري قرار ميدهند كه با اهدافي مثل سود مالي، اعتراض، جمعآوري اطلاعات براي جاسوسي و حتي سرگرمي انجام ميشوند.
نمونهاي از هك استفاده از رمزعبور براي رمزگشايي الگوريتم و دسترسي به سيستمها است. از يك سو، وجود كامپيوترها براي راهاندازي كسبوكارهاي موفق ضروري است و از سوي ديگر، اين سيستمها نبايد ايزوله باشند؛ بلكه بايد براي برقراري ارتباط داخلي و خارجي به شبكهاي از كامپيوترهاي ديگر وصل باشند؛ بههميندليل، سيستمها درمعرض خطرهاي دنياي بيرون، بهويژه هكشدن قرار ميگيرند. در فرايند هك، از كامپيوترها براي انجام عمليات گمراهكننده مثل نفوذ به حريم خصوصي و سرقت دادههاي خصوصي يا سازماني و بسياري از عمليات ديگر استفاده ميشود. جرايم سايبري سالانه ميليونها دلار ضرر به سازمانها ميزنند؛ ازاينرو، سازمانها بايد از خود دربرابر چنين خطرهايي محافظت كنند.
تصور بسياري از مردم از هكرها، جوجههكرها يا برنامهنويسان بامهارتي است كه ميتوانند سختافزار يا نرمافزارها را دستكاري كنند؛ اما اين انديشه متخصصينات صرفاً بخشي از طيف وسيع دلايل انتخاب هك است. هك معمولاً ماهيتي تخصصي دارد (مانند ساخت ابزار تبليغاتي كه بدون نياز به تعامل متخصص باجافزاري روي سيستم او نصب ميكند)؛ اما هكرها ميتوانند از روانشناسي هم براي فريب متخصص و تشويق او براي كليك روي پيوست يا ارائهي دادههاي شخصي استفاده كنند. به اين تكنيك «مهندسي اجتماعي» گفته ميشود؛ بنابراين، هك را ميتوان اصطلاحي چتري براي فعاليتهايي در انديشه متخصصين گرفت كه اغلب و نه تمام آنها ماهيتي باجافزاري يا حملهي سايبري به كسبوكارها و دولتها دارند. دركنار روشهايي مثل مهندسي اجتماعي و تبليغافزارها، روشهاي متداول هك عبارتاند از:
- باتنتها
- هايجككردن مرورگر
- حملات رد سرويس (DDOS)
- رنسوم وير (باجافزار)
- روت كيتها
- تروجانها
- ويروسها
- كرمها
بدينترتيب، هك از كودكي با رفتار شيطنتآميز به كسبوكاري ميليارددلاري تبديل شده است كه ذينفعان آن زيرساختي مجرمانه راهاندازي كردهاند. در اين زيرساخت، حتي افراد نهچندان متخصص (معروف به اسكريپتكيديها يا جوجههكرها) از ابزارهاي هك براي رسيدن به اهداف خود استفاده ميكنند. در نمونهاي ديگر، متخصصان ويندوز هدف مجرمان سايبري بودند كه در ازاي ۱۰ دلار، به آنها دسترسي ريموت به سيستمهاي IT ازطريق فروشگاه هك دارك وب داده ميشد. حملهكنندگان احتمالاً قصد داشتهاند اطلاعات را بدزدند و در سيستمها اختلال ايجاد كنند و باجافزار را توسعه دهند. سيستمهايي كه براي فروش تبليغ ميشوند، از ويندوز xp تا ويندوز ۱۰ متغير هستند. مالكان فروشگاه حتي نكاتي براي استفاده از لاگينهاي غيرمجاز و روشهاي ناشناسماندن ارائه ميكنند.
تاريخچه هك
قدمت اصطلاح هك به دههي ۱۹۷۰ بازميگردد. در سال ۱۹۸۰، از اصطلاح هكر در يكي از مقالههاي مجلهي «روانشناسي امروز» (Psychology Today)، استفاده شده بود. اين مقاله به ماهيت اعتيادآور كامپيوتر پرداخته بود. در سال ۱۹۸۲، فيلمي علميتخيلي با عنوان Tron منتشر شد كه شخصيت اصلي آن بهدنبال نفوذ به سيستم كامپيوتري يكي از شركتها و هك آن بود. شخصيت فيلم ديگري بهنام WarGames (محصول ۱۹۸۳) نوجواني است كه به سيستم دفاعي هوافضاي آمريكايشمالي (NORAD) نفوذ كرد. در اين فيلم، هكرها بهعنوان تهديدي براي امنيت ملي معرفي شدهاند. بدينترتيب، هنر به پيشدرآمدي براي واقعيت تبديل شد.
در سال ۱۹۸۳، گروهي از هكرهاي نوجوان به سيستمهاي كامپيوتري ايالات متحده و كانادا، ازجمله آزمايشگاه ملي لوسآلاموس و مركز سرطان اسلونكترينگ و بانك سكيوريتيپاسيفيك، نفوذ كردند. پس از مدت كوتاهي، مقالهاي در مجلهي نيوزويك با عكس روي جلد يكي از هكرهاي نوجوان منتشر و اولينبار از كلمهي هكر در اين مقاله استفاده شد. پس از اتفاقات يادشده، كنگره وارد عمل شد و قوانيني درزمينهي جرايم كامپيوتري تصويب كرد. در دههي ۱۹۸۰، گروههاي هكري متعددي در آمريكا و ديگر نقاط دنيا تشكيل شدند كه براي انجام برخي مأموريتها بهدنبال جذب علاقهمندان بودند. برخي از اين مأموريتها بيخطر بودند و برخي ديگر خطرناك.
از دههي ۱۹۸۰ بهبعد، حملهها و نفوذهاي زيادي به كامپيوترهاي سازماني و دولتي و بهدنبال آن قوانين متعددي براي مبارزه با هك تصويب شد و بسياري از افراد فعال در اين زمينه دستگير شدند. بااينحال، فرهنگ عامه هككردن و هكرها را در قالب فيلمها و جزوه رايگانها و مجلههاي تخصصي پذيرفت.
صحنهاي از فيلم Wargames، محصول ۱۹۸۳. در اين فيلم، پسري نوجوان موفق ميشود به سيستمهاي دفاعي نفوذ كند.
جرم سايبري چيست؟
جرم سايبري بهمعني استفاده از كامپيوترها و شبكهها براي اجراي فعاليتهاي غيرقانوني مثل توزيع ويروسهاي كامپيوتري، آزار و اذيت الكترونيك، انتقال سرمايهي الكترونيكي غيرقانوني و... است. اغلب جرايم سايبري ازطريق اينترنت و برخي بهكمك تلفنهاي همراه و SMS و برخي ديگر با برنامههاي چت الكترونيك انجام ميشوند.
انواع جرم سايبري
انواع جرايم سايبري عبارتاند از:
- كلاهبرداري كامپيوتري: فريب عمدي براي اهداف شخصي ازطريق استفاده از سيستمهاي كامپيوتري
- نقض حريم خصوصي: قراردادن اطلاعات شخصي مثل آدرس رايانامه، شمارهتلفن، جزئيات حساب متخصصي و... در وبسايتها و شبكههاي اجتماعي
- سرقت هويت: سرقت اطلاعات شخصي و جعل آنها
- اشتراكگذاري اطلاعات و فايلهاي داراي كپيرايت: توزيع غيرمجاز فايلهاي داراي كپيرايت مثل جزوه رايگانهاي الكترونيكي و برنامههاي كامپيوتري
- انتقال الكترونيكي سرمايه: دسترسي غيرمجاز به شبكههاي كامپيوتري بانكي و انتقال غيرقانوني پول
- پولشويي الكترونيكي: استفاده از كامپيوتر براي پولشويي
- كلاهبرداري ATM (خودپرداز): استراقسمع جزئيات كارت خودپرداز مثل شمارهحساب و شمارهي رمز و استفاده از آنها براي برداشت پول از حسابها
- حملات رد سرويس: استفاده از كامپيوترها در موقعيتهاي متعدد براي حمله به سرورها
- اسپم: ارسال رايانامههاي غيرمجاز و حاوي تبليغات
هك اخلاقي چيست؟
هك اخلاقي به شناسايي ضعفهاي سيستمها و شبكههاي كامپيوتري و ارائهي معيارهايي براي برطرفكردن آن ضعفها گفته ميشود. هكرهاي اخلاقي بايد قوانين زير را رعايت كنند:
- دريافت اجازهي مكتوب از مالك سيستم كامپيوتري يا شبكهي كامپيوتري قبل از هك
- محافظت از حريم خصوصي سازمان هكشده
- گزارش كل ضعفهاي شناساييشدهي سيستم كامپيوتري به سازمان
- گزارش به فروشندگان نرمافزار و سختافزار از ضعفهاي شناساييشده
اطلاعات يكي از داراييهاي ارزشمند هر سازمان است و حفظ امنيت اطلاعات ميتواند وجهه و پول سازمان را حفظ كند. سازمانها با هك اخلاقي ميتوانند گامي در مسير مبارزه با جرايم سايبري بردارند. هك اخلاقي در صورتي قانوني است كه هكر از تمام قوانين مذكور در تعريف هك اخلاقي پيروي كند. انجمن بينالمللي مشاوران تجارت الكترونيك (EC Council) آزموني براي سنجيدن مهارتهاي فردي هكرها برگزار ميكند. افراد پذيرفتهشده در اين آزمون موفق ميشوند مجوز براي هك اخلاقي را دريافت كنند.
انواع هك
طبق تعريفي وسيع از انواع هك، هكرها به چهار دليل عمده به كامپيوترها و شبكههاي كامپيوتري نفوذ ميكنند:
- دستيابي به سود مجرمانه: سرقت شمارهي كارتهاي اعتباري يا نفوذ به سيستمهاي بانكداري
- رسيدن به اعتبار: بهعنوان انگيزهاي براي هكرهاي ديگر و نشانهگذاري روي وبسايتها
- جاسوسي سازماني: براي سرقت اطلاعات محصولات و خدمات رقيب و دستيابي به مزيت رقابتي بازار
- هك دولتي: سرقت هوش ملي يا سازماني براي تضعيف زيرساخت دشمنان يا ايجاد اختلاف و نزاع در كشور هدف (مانند حملات چين و روسيه به سايت فوربس و حملات اخير به كميتهي ملي دموكراتيك). بهنقل از مايكروسافت، هكرهاي متهم به هك كميتهي ملي دموكراتيك از خطاهاي سيستمعامل ويندوز مايكروسافت و نرمافزار فلش ادوبي استفاده كردهاند.
دستهي ديگر جرايم سايبري هكرهايي با انگيزههاي سياسي يا اجتماعي هستند. به اين افراد فعالان هكر گفته ميشود و يكي از اقداماتشان، اشتراكگذاري اطلاعات حساس است. ازجمله گروههاي فعال هكري ميتوان به Anonymous و WikiLeaks و LulzSec اشاره كرد.
انواع هكر
هكر شخصي است كه از ضعفهاي سيستمهاي كامپيوتري يا شبكهها براي دسترسي به آنها استفاده ميكند. هكرها معمولاً برنامهنويسان ماهر و متخصص درزمينهي امنيت كامپيوتر هستند. آنان براساس قصد و نيت خود دستهبندي ميشوند. در فهرست زير، به دستهبندي هكرها براساس نيتشان اشاره ميشود:
- هكر اخلاقي (كلاهسفيد): هكر اخلاقي شخصي است كه با انديشه متخصصينات برطرفكردن ضعفها به سيستمها نفوذ ميكند. اين نوع هكر عملياتي مثل ارزيابي آسيبپذيري و آزمايش سيستمها انجام ميدهد.
- كراكر (كلاهسياه): هكر كلاهسياه (كراكر) بهصورت غيرمجاز و با هدف منفعت شخصي به سيستمهاي كامپيوتري نفوذ ميكند. هدف اين هكرها سرقت دادههاي سازماني، نقض حريم خصوصي، انتقال سرمايه از حسابهاي بانكي و... است.
- كلاهخاكستري: اين نوع هكر بين هكرهاي اخلاقي و كلاهسياه قرار ميگيرد و بدون مجوز و صرفاً با انديشه متخصصينات شناسايي ضعفها و آشكارسازي آنها براي مالك سيستم به سيستمها نفوذ ميكند.
- اسكريپتكيدي (جوجههكر): شخصي غيرماهر و بدون دانش تخصصي است كه صرفاً با ابزاري خاص به سيستمهاي كامپيوتري نفوذ ميكند.
- فعالان هك: هكري است كه از هك براي ارسال پيامهاي اجتماعي و سياسي و مذهبي استفاده ميكند. اين افراد معمولاً با هايجك وبسايتهاي مدانديشه متخصصين و قراردادن پيغام روي آنها به اهداف خود ميرسند.
- فريكر: هكري است كه بهجاي كامپيوتر، ضعفهاي تلفنها را شناسايي و از آن بهرهبرداري ميكند.
هك روي تلفنهاي اندرويد
با اينكه اغلب هكها روي كامپيوترهاي ويندوزي انجام ميشود، سيستمعامل اندرويد هم هدف خوبي براي هكرها است. هكرهاي اوليه معمولاً از روشهايي با تجهيزات اوليه براي رسيدن به شبكههاي ارتباطي ايمن و تماسهاي دوربرد پرهزينه استفاده ميكردند. به اين هكرها فريكر گفته ميشود. در دههي ۱۹۷۰، اين اصطلاح بهعنوان نوعي زيرفرهنگ تعريف شد. امروزه، فريكرها از حوزهي فناوري آنالوگ به تكامل رسيده و وارد حوزهي دنياي ديجيتال با بيش از دوميليارد دستگاه موبايل شدهاند. هكرهاي تلفنهمراه از انواع روشها براي دسترسي به تلفنهمراه و استراقسمع نامههاي صوتي، تماسهاي تلفني، پيامهاي متني و حتي ميكروفون تلفن و دوربين بدون اجازه و حتي اطلاع متخصصان استفاده ميكنند.
درمقايسهبا موبايل آيفون، تلفنهاي اندرويدي بهدليل ماهيت متنباز و ناسازگاريهايي در استاندارد توسعهي نرمافزار آسيبپذيرتر هستند و بيشتر درمعرض خطر سرقت و خرابي داده قرار دارند. مجرمان سايبري ميتوانند دادههاي ذخيرهشده در تلفنهمراه ازجمله اطلاعات مالي و هويتي را رصد كنند، موقعيت شما را رديابي كنند و از تلفنهمراه به سايتهاي پولي پيغام بفرستند و حتي به ديگر تماسهاي شما با لينكي تعبيهشده نفوذ كنند. البته گاهي پليس هم براي ذخيرهسازي كپي متون و رايانامهها، كپيكردن مكالمههاي خصوصي يا دنبالكردن حركات مشكوك تلفنهاي همراه را هك ميكند؛ اما هكرهاي كلاهسياه معمولاً با دسترسي به اطلاعات حساب بانكي و حذف دادهها يا اضافهكردن برنامههاي نفوذي تلفنهاي همراه را هك ميكنند.
در عمليات فيشينگ، افراد ازطريق مهندسي اجتماعي به افشاي اطلاعات حساس خود تشويق ميشوند
هكرهاي تلفن در بسياري از روشهاي هك كامپيوتري تخصص دارند و ميتوانند اين روشها را براي هك تلفنهاي اندرويدي نيز پيادهسازي كنند. براي مثال در عمليات فيشينگ، هكر ازطريق مهندسي اجتماعي افراد مستقل يا اعضاي سازمان را به افشاي اطلاعات حساسشان تشويق ميكند.
تلفنهمراه مانند نوارآدرس كوچكتري از كامپيوتر شخصي عمل ميكند و انجام عمليات فيشينگ روي مرورگر اينترنت موبايل بهدليل نمايشندادن خطاهايي مثل غلطهاي املايي عمدي درمقايسهبا مرورگرهاي دسكتاپ آسانتر است. در اين روش، قرباني پيامي از بانك دريافت ميكند كه از او ميخواهد براي حل اشكالي فوري وارد حسابش شود و روي لينك ارسالي كليك كند. سپس با ورود اطلاعات حساب، هكر حساب را دراختيار ميگيرد. اپليكيشنهاي تروجان كه از بازارهاي غيرايمن دانلود ميشوند، نوع ديگري از تهديدها براي تلفنهاي اندرويدي هستند. اپاستورهاي اصلي اندرويد (گوگل و آمازون) بر اپليكيشنهاي شخص ثالث دقيق نظارت ميكنند؛ اما گاهي باجافزارها به سايتهاي مطمئن راه پيدا ميكنند. بدينترتيب، تلفنهمراه قرباني ميزبان جاسوسافزارها، باجافزارها، تبليغافزارها و ديگر انواع بدافزار ميشوند.
روشهاي ديگر معمولاً پيچيدهتر هستند و در آنها به تشويق متخصص براي كليك روي لينك مخرب نيازي نيست. درصورتيكه قرباني روي شبكهي محافظتنشدهي بلوتوث ظاهر شود، هكر ميتواند به تلفنهمراه او دسترسي پيدا كند. حتي هكرها ميتوانند مانند شبكهاي ايمن يا برج تلفن سلولي عمل و مسيرها و نشستهاي ورود را مسيريابي كنند. اگر شخصي تلفن را در حالت قفلباز در مكاني عمومي رها كند، هكر ميتواند بدون نياز به سرقت، آن را با كپيكردن سيمكارت دراختيار بگيرد.
هك سيستمهاي مك
هك صرفاً اشكال سيستمهاي ويندوزي نيست و متخصصان مكينتاش هم از هك و نفوذ ايمن نيستند. براي مثال در سال ۲۰۱۷، كمپين فيشينگي اغلب متخصصان مك در اروپا را هدف قرار داد. اين كمپين نوعي تروجان را براي قربانيان ارسال ميكرد كه با مجوز معتبر توسعهدهندهي اپل همراه بود. بدينترتيب، هكر ازطريق هشداري تمامصفحه براي بهروزرساني فوري OS X و نصب فوري آن، به سيستم قربانيها حمله ميكرد. اگر هك با موفقيت پيش ميرفت، حملهكنندگان به تمام راههاي ارتباطي قرباني دسترسي پيدا ميكردند و ميتوانستند كل مرورهاي وب، حتي با اتصال HTTPS را استراقسمع كنند.
علاوهبر هكهاي مهندسي اجتماعي روي مك، خطاي سختافزاري هم ميتواند به آسيبپذيري سيستم منجر شود. براي نمونه، ميتوان به خطاهاي Meltdown و Spectre در اوايل سال ۲۰۱۸ اشاره كرد. اپل با طراحي و ارائهي محافظت امنيتي به مبارزه با اين خطاها رفت؛ اما به مشتريان هم توصيه كرد نرمافزار را از منابع مطمئني مانند اپاستورهاي iOS و مك دانلود كنند و از سوءاستفادهي هكرها از خطاي پردازنده مانع شوند. نمونهي ديگري از نفوذ به مك بدافزار كاليستو، شاخهاي از بدافزار پروتون است كه در سال ۲۰۱۸ كشف شد. اين بدافزار در نوعي اينستالر امنيت سايبري مك تعبيه شده و يكي از عمليات آن جمعآوري اسامي متخصصي و رمزهاي عبور بود. برخي هكرها با ويروس و برخي با خطاي امنيتي و بدافزار و بهطوركلي ابزار گستردهي در دستشان از خرابيهاي سيستم مك استفاده ميكنند.
نرمافزارهاي خود را هميشه از بازارهاي معتبر مثل گوگلپلي دانلود كنيد.
پيشگيري از هك
اگر كامپيوتر يا تبلت يا تلفنهمراهتان هدف هكري قرار دارد، بايد ديواري دفاعي دور آن تشكيل دهيد. ابتدا، يكي از محصولات قوي ضد بدافزار (Anti-malware) را دانلود كنيد كه بتواند بدافزارها را كشف و خنثي و اتصالهاي وبسايتهاي فيشينگ را مسدود كند. البته صرفانديشه متخصصين از اينكه در ويندوز، اندرويد، مك يا آيفون يا در شبكهاي كاري باشيد، لايهاي محافظتي مثل نرمافزار Malwarebytes براي ويندوز، مك، اندرويد، كروم بوك، iOS و محصولات تجاري Malwarebytes توصيه ميشود.
درادامه، اپليكيشنهاي تلفنهمراه را تنها از بازارهاي قانوني و امن مثل گوگلپلي و آمازون اپاستور دانلود كنيد. سياستگذاري اپل متخصصان آيفون را به دانلود صرفاً از اپاستور محدود كرده است. درضمن قبل از دانلود هر اپليكيشن، در ابتدا رتبه و بازخورد آن را امتحان كنيد. اگر اپليكيشن رتبه و تعداد دانلود اندكي دارد، بهتر است از آن دوري كنيد. بهياد داشته باشيد هيچ بانك يا سيستم پرداخت الكترونيكي از شما نميخواهد اطلاعات حساس مثل شمارهي بيمهي اجتماعي يا شمارهي كارتهاي اعتباري را ازطريق رايانامه ارسال كنيد. صرفانديشه متخصصين از اينكه از تلفنهمراه يا كامپيوتر استفاده ميكنيد، از بهروزرساني سيستمعامل و نرمافزارهاي ديگر مطمئن شويد.
از بازديد وبسايتهاي غيرايمن خودداري كنيد و هرگز پيوستهاي نامعتبر را دانلود يا روي لينك رايانامههاي ناشناس كليك نكنيد. تمام نكات مذكور از مباني ايمني در وب هستند؛ اما افراد سودجو هميشه بهدنبال راهي جديد براي نفوذ به سيستمها ميگردند. اگر هكري موفق شود يكي از رمزهاي عبور شما را كشف كند كه براي سرويسهاي مختلف از آن استفاده ميكنيد، ميتواند با استفاده از برنامههاي هك به حسابهاي ديگرتان هم نفوذ كند. بنابراين، هميشه رمزعبور خود را بهاندازهي كافي طولاني و پيچيده بسازيد و از متخصصد رمز يكسان براي چند حساب خودداري و درعوض، سعي كنيد از نرمافزار مديريت رمزعبور استفاده كنيد؛ زيرا هك صرفاً يك حساب كافي است تا فاجعه به بار بيايد.
هك چگونه بر كسبوكارها تأثير ميگذارد؟
كسبوكارها طعمههاي مناسبي براي هكرها هستند. ۵۵ درصد از حملات به كسبوكارها در نيمهي دوم سال ۲۰۱۸، ازطريق تروجانها و باجافزارها انجام شدند و اين بهمعني محبوبيت اين روشها در ميان هكرها است؛ بهويژه حملات تروجان به كسبوكارها به ۸۴ درصد و حملات باجافزاري به ۸۸ درصد رسيدند.
درحالحاضر، دو تهديد بزرگ تروجان براي كسبوكارها Emotet و TrickBot هستند. ناگفته نماند اغلب حملات باجافزاري اخير نتيجهي GandCrab بودهاند. Emotet و Trickbot و GandCrab همه بر malspam استوار هستند. رايانامههاي اسپم بهشكل برندهاي آشنا تغييرشكل ميدهند و متخصصان را به كليك روي لينكهاي دانلود آلوده يا بازكردن فايلهاي پيوست حاوي بدافزار تشويق ميكنند.
Emotet از نوعي تروجان بانكداري به ابزاري براي انتقال بدافزارهاي ديگر مثل تروجانهاي بانكداري Trickbot تبديل شده است؛ بنابراين، چه اتفاقي خواهد افتاد وقتي مجرمان سايبري به شبكهي شما حمله كنند؟ تروجان Emotet سيستمهاي اصلي در شهر آلنتاون را متوقف كرد؛ بهطوريكه براي پاكسازي به تيم همراهي مايكروسافت نياز پيدا كردند و هزينههاي بازيابي سيستمها در اين شهر به حدود يكميليون دلار هم رسيد.
GandCrab باجافزاري است كه تاكنون ۳۰۰ ميليون دلار براي مؤلفان خود بهارمغان آورده است و باجهاي تعيينشده از ۶۰۰ تا ۷۰۰ هزار دلار متغير بودند. با توجه به افزايش حملات تروجاني و باجافزاري هكرها، اين پرسش مطرح ميشود: چگونه ميتوان از كسبوكار خود دربرابر هك محافظت كرد؟ براي ايمنماندن پيشنهاد ميكنيم نكات زير را رعايت كنيد:
- بخشبندي شبكه: سعي كنيد دادههاي خود را بين زيرشبكههاي كوچكتر توزيع كنيد. با اين كار، ميتوانيد از حملات در امان باشيد يا اينكه حملات صرفاً به چند نقطهي محدود نفوذ كنند و كل زيرساخت شما را تهديد نكنند.
- اعمال اصل حداقل امتياز (PoLP): با دادن دسترسي به وظايف موردنياز متخصصان، ميتوانيد آسيبهاي بالقوهي حملات باجافزاري را به حداقل برسانيد.
- همراهگيري از كل دادهها: براي كل شبكه از اين استراتژي بايد استفاده كنيد. تا زمانيكه آرشيو مناسبي از دادههايتان داشته باشيد، ميتوانيد سيستمهاي آلوده را پاك و از همراه مجددا بازيابي كنيد.
- يادگيري به متخصصان نهايي دربارهي اسپمها: يادگيري هك يكي از روشهاي بنيادي پيشگيري از حملات و نفوذها است. براي اين كار به شروع هك از صفر نياز نيست؛ بلكه صرفاً لازم است متخصصان از رايانامهها و پيوستهاي غيرمعتبري آگاه باشند كه از ارسالكنندگان ناشناس دريافت ميكنند. با كنترل پيوستها، متخصصان از اجراي فايلها و فعالسازي كد روي فايلهاي آفيس خودداري ميكنند؛ درنتيجه، كافي است از آنان بخواهيد رايانامههاي مشكوك را حتماً مطالعه كنند. با تماس تلفني سريع يا رايانامهي كوتاه، ميتوانيد به متخصصان دراينباره اطلاع دهيد. افزونبراين، به كاركنان نحوهي ساخت رمزهاي عبور قوي را يادگيري دهيد و نوع احراز هويت چندمرحلهاي (MFA) يا حداقل دومرحلهاي را اعمال كنيد.
- بهروزرساني نرمافزار: Emotet و Trickbot به آسيبپذيريهاي EternalBlue/DoublePulsar تكيه ميكنند تا دستگاهها را آلوده كنند و در كل شبكه توزيع شوند؛ بنابراين، سيستم خود را بهروز نگه داريد.
- محافظت از نقاط انتهايي: Malwarebytes با گزينههايي مثل Endpoint Protection و Endpoint Security و Endpoint Detection and Response ميتواند از سيستم شما محافظت كند.
جمعبندي
- هك بهمعني شناسايي و بهرهبرداري از ضعفها در سيستمها يا شبكههاي كامپيوتري است.
- جرم سايبري به جرمي گفته ميشود كه بهكمك زيرساختهاي فناوري اطلاعات و كامپيوترها
- هك اخلاقي بهمعني بهبود امنيت سيستمهاي كامپيوتري يا شبكههاي كامپيوتري است.
- هك اخلاقي قانوني است.
سوالات متداول اخبار تخصصي، علمي، تكنولوژيكي، فناوري مرجع متخصصين ايران
انواع تكنيك هاي هك كداماند؟
از مهمترين تكنيك هاي هك ميتوان به طعمه و سوئيچ (Bait & Switch)، دزدي كوكي (Cookie Theft)، كي لاگينگ (KeyLogging)، بدافزار (Malware)، فيشينگ (Phishing)، واترينگ هول (Watering Hole)، كركينگ (Cracking Password) و ديداس (DDoS) اشاره كرد.
آيا امكان هك واي فاي وجود دارد؟
بله، يكي از معروفترين روشهاي هك واي فاي، استفاده از «بروت فورس» است. با استفاده از ابزارهايي مانند AirSnort و WireShark هم ميتوان اقدام به هك واي فاي كرد.
گوگل هكينگ چيست؟
گوگل هكينگ يا گوگل دوركينگ (Dorking) نوعي تكنيك جمعآوري اطلاعات مربوط به گوگل است. در اين تكنيك، هكر از روشهاي پيشرفته جستجو در گوگل استفاده ميكند. عبارتهاي خاص جستجوشده در گوگل براي پيدا كردن حفرههاي امنيتي در وباپليكيشنها، جمعآوري اطلاعات شخصي يا پيدا كردن پيغامهاي خطا و اطلاعات محرمانه استفاده ميشود.
هم انديشي ها