مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

۱۰ مطلب با موضوع «جنگ سایبری» ثبت شده است

از جمله تهدیدات جدید سایبری که به شکلی فزاینده در حال گسترش بوده و شبکه های زیر ساخت را به شدت تهدید می نماید، حملاتی است که می توان آنها را در 4 دسته زیر تقسیم بندی نمود:

  1. حملات روز صفر Zero_Day Attacks: حملات ناشناخته ای هستند که برای بار اول صورت می گیرند و توسط آتنی ویروس و آنتی ملورها قابل شناسایی نبستند.به طور معمول بیشترین روش انتشار آنها از طریق درگاه های یو اس بی و یا حملات فیشینگ است.
  2. حملات بات نت Botnet(zombi army) Attacks  : شبکه ای از کامپیوتر ها یا تجهیزات الکترونیکی هک شده که توسط یک یا چند هکر کنترل می شوند.به صورت ربات عمل کرده و قابلیت خود تکثیری دارند و به سرعت سامانه های کاربران را آلوده می کنند.راه نفوذ آنها به طور معمول از طریق اسب تروا و روت کیت ها صورت می گیرد.
  3. حملات پیشرفته پیوسته پویا ATP(Advanced persistent Threats) Attacks: این حملات به شکل گسترده ای یکسری از تهدیدات سازمان یافته و مستمر را ایجاد نموده و به دلیل پویایی و تغییرات مداوم گریز از دفاع هستند. در این حملات که با هدف خاصی طراحی می شوند، نفوذگران ممکن است مدت طولانی در شبکه حضور داشته باشند تا به هدف از پیش تعیین شده خود برسند.به طور معمول از روش های پیشرفته و هزینه بری برای نفوذ استفاده می کنند و اهداف بزرگی مثل اختلال در کار دولتها یا تحت فشار قرار دادن شرکت های بزرگ دارند.
  4. حملات تکنیکهای گریز پیشرفته AET(Advanced Evasion Techniques) : این حملات مبتنی بر ترکیب روش ها و تکنیکهای پیشرفته حمله سایبری برای ایجاد یک روش منحصر بفرد و جدید برای گریز از لایه های دفاعی شبکه می باشد.این حملات بسیار حرفه ای و پیشرفته طراحی شده و بسیار پویا هستند و قابل تشخیص برای تجهیزات دفاعی شبکه نیستند.کد های AET به خودی خود ممکن است مخرب نباشند اما برای بی اثر کردن  لایه های دفاعی متعدد در یک شبکه به کار گرفته می شوند.
۰ موافقین ۰ مخالفین ۰ ۲۷ آبان ۰۲ ، ۱۴:۲۲

الف ـ سیاستگذاری

  • مانند تغییر متناوب کلمه های عبور

ب ـ کنترلهای سخت افزاری

  • مانند پایش استفاده از روزنه های سخت افزاری

ج ـ کنترلهای نرم افزاری

  • مانند کنترل دسترسی در سیستم عامل

د ـ کنترلهای فیزیکی

  • مانند کنترل رفت و آمد به اتاق سرور
۰ موافقین ۰ مخالفین ۰ ۲۶ آبان ۰۰ ، ۰۷:۵۷
برای نمایش مطلب باید رمز عبور را وارد کنید
۰۶ دی ۹۹ ، ۱۴:۲۱

رخنه گاه(در پشتی) کلمه ایست برای توصیف راهی برای نفوذ به یک محیط و در عالم سایبر، مدخلی برای نفوذ به سیستم با هدف جاسوسی، خرابکاری، تغییر عملکرد، استهلاک و حتی تعمیر و نظارت از دور.بیشتر حملات سایبری به دلیل وجود آسیب پذیری های عمدی یا سهوی نرم افزاری است اما به تازگی گزارش های زیادی از کشف رخنه گاه های سخت افزاری تهیه شده که حکایت از تعبیه یا افزودن یک مدار یا ابزار سخت افزاری مخفی برای کنترل و آسیب رساندن به سامانه اصلی دارد. بنابراین در صورت وجود چنین راه های تصاحب یا نفوذ به پردازنده، حافظه، دیسک، کارت شبکه، منبع تغذیه، انواع حسگرها و محرکها، دیگر هیچ امنیتی برای سامانه های اطلاعاتی، رایانشی، کنترلی و شبکه های ارتباطی و صنعتی وجود نخواهد داشت و یا دست کم تستهای نفوذ سنتی نرم افزاری فاقد کارآیی و دقت لازم برای تشخیص چنین آسیب پذیری ها و تهدیداتی خواهند بود. لذا گام اول در مقابل این تهدیدات، باور وجود آنها و گام دوم شناخت یا کشف آنها و گام سوم بستن راه یا خنثی سازی شان است.

در پست دیگری درباره اهداف ایجاد رخنه گاه ها و راهکارهای مقابله با آنها مطالبی بیان خواهم کرد.

۰ موافقین ۰ مخالفین ۰ ۲۶ آذر ۹۹ ، ۱۳:۴۱

معمولن کاربران رایانه، به ویژه افرادی که اطلاعات تخصصی کمتری درباره رایانه دارند، بدافزارها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن رایانه می گردند؛در حالیکه طبق آمار تنها پنج درصد ویروسها دارای اثرات تخریبی بوده و بقیه صرفن تکثیر می شوند.بنابراین یک بدافزار را می توان برنامه ای تعریف نمود که برخلاف خواسته کاربر وارد سیستم شده و ممکن است اثر تخریبی داشته باشد و یا هیچ اثری نداشته باشد و تنها خود را تکثیر کند.

پس بدافزارها از جنس برنامه های معمولی هستندکه توسط برنامه نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جای گرفتن در یک ناحیه سیستمی دیسک رایانه، فایل ها و یا رایانه های دیگر را آلوده می کنند.در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به طور مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و یا خود را کپی کرده و به این ترتیب داستان زندگی بدافزار آغاز می گردد و هریک از برنامه ها و یا دیسک های حاوی بدافزار، پس از انتقال به رایانه های دیگر باعث تکثیر نسخه هایی از ویروس و آلوده شدن دیگر فایلها و دیسک ها می شود. لذا پس از اندک زمانی در رایانه های موجود در یک کشور و یا سراسر دنیا منتشر می شوند.

از آنجا که ویروسها به طور مخفیانه عمل می کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه های بسیاری را آلوده کرده و یا خود را تکثیر می کنند؛ از این رو یافتن سازنده و یا منشا اصلی بدافزار بسیار مشکل است.با توجه به تنوع بسیار زیاد بدافزارها از لحاظ نوع عملکردشان، واژه شناسی آنها برای شناخت هریک بسیار مهم می باشد.در پست بعدی به معرفی 27 نامگذاری از بدافزارها به لحاظ کارکرد آنها اشاره خواهم کرد.

۰ موافقین ۰ مخالفین ۰ ۲۲ آذر ۹۹ ، ۱۷:۵۵

تعریف رسمی مهندسی اجتماعی عبارت است از:«شکستن امنیت سازمان با تعامل انسانی».به زبان دیگر مهندسی اجتماعی از نقاط ضعف درک عمومی مردم سواستفاده میکند.در واقع مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسانها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.حال چگونه مهندسی اجتماعی به هک مربوط می شود؟ هک، ورود به یک سیستم ممنوعه با استفاده از تکنیک های خاص می باشد؛ یک هکر عادی از نقاط ضعف امنیتی سیستم بهره می برد اما مهندس اجتماعی از مردم برای دریافت اطلاعاتی که معمولن در دسترس نیست مانند رمز عبور یا شماره شناسایی یکتا، استفاده میکند. بنابراین در جایی که ابزار امنیتی جلوی هکر را برای نفوذ گرفته، مهندسی اجتماعی ابزار خوبی برای او به حساب می آید.بر خلاف هک، مهندسی اجتماعی از روانشناسی انتظارات مردم از یکدیگر و تمایل آنها به مفید بودن بهره میبرد. کوین میتنیک یکی از معروفترین هکرهایی است که دلیل موفقیتش، استفاده از تکنیکهای مهندسی اجتماعی بوده. وی کتابی با عنوان «هنر فریفتن» پس از آزادی از زندان نگاشته که مهندسی اجتماعی را در آن اینگونه تعریف کرده است:«مهندسی اجتماعی انسانها را با روشهای مختلف فریفته و با متقاعد کردنشان از آنها برای دستیابی به اطلاعات سو استفاده می نماید».بعضی از معروفترین تعاریف دیگر مهندسی اجتماعی عبارتند از:

  • هنر و علم واداشتن دیگران به انجام کاری مطابق خواسته ی نفوذگر
  • استفاده ی یک نفوذگر خارجی از حقه های روانشناسی روی کاربران قانونی یک سیستم کامپیوتری، برای به دست آوردن اطلاعاتی که نفوذگر برای نفوذ به سیستم نیاز دارد
  • به دست آوردن اطلاعات(مانند رمز عبور) از یک فرد، به جای بکارگیری روش های فنی برای ورود غیرمجاز به سیستم
  • وادار کردن دیگران به دادن چیزهایی اعم از اطلاعات و کالا، به یک فرد دیگر، در صورتی که از لحاظ قانونی نباید بدهند

در موضوع امنیت سایبری، مهندسی اجتماعی به مقوله ای اطلاق می شود که نوعی نفوذ و حمله غیر فنی را توصیف می کند که عمدتن بر تعاملات انسانی تکیه دارد و دربرگیرنده ی روش های فریفتن دیگران است تا روندهای معمول امنیتی را بشکنند.

در واقع مهندسی اجتماعی می تواند همه یا هیچکدام از این تعاریف باشد؛ بسته به اینکه در چه جایگاهی هستید و از چه دیدگاهی مایل به بررسی آن هستید.اما آنچه که به نظر می رسد مورد توافق همه باشد، این است که مهندسی اجتماعی عمومن بهره گیری هوشمندانه یک نفوذگر از تمایل طبیعی انسانها به اعتماد کردن و کمک کردن، می باشد.هدف نفوذگر از این عمل به دست آوردن اطلاعاتی است که به وسیله ی آنها دسترسی غیرمجاز به منابع اطلاعات محرمانه، میسر می گردد. در واقع نفوذگر با هدف قراردادن ضعیفترین حلقه زنجیر امنیت، یعنی انسان، اهداف دیگری از جمله نفوذ به شبکه، جاسوسی صنعتی، خرابکاری، دزدی هویت و ...را دنبال می کند. این نوع حمله ها اغلب ساده تر از انواع نفوذگری های فنی هستند و به همین دلیل سازمانهای بسیاری هدف این حملات قرار می گیرند.سازمانهایی که بیشتر هدف این نوع نفوذ هستند عبارتند از: مراکز پاسخگویی تلفنی، شرکتهای بزرگ و مشهور، موسسات مالی، مراکز دولتی و نظامی.

حملات مهندسی اجتماعی در دو سطح فیزیکی و روانشناسی انجام می گیرند که در پستهای بعدی در مورد آنها مطالبی را خواهم آورد.

۱ موافقین ۰ مخالفین ۰ ۱۹ آذر ۹۹ ، ۱۴:۳۱

شاید به جرات بتوان گفت که خطرناک ترین نرم افزار برای سازمانها، نرم افزارهای ضد ویروس یا ضد بدافزار هستند، چرا که با توجه به تهدیدات ویروسها، سازمانها مجبورند یکی از ضد ویروسها را انتخاب کرده و استفاده نمایند و باز به دلیل اینکه روزانه ضد ویروسها باید بروزرسانی شوند، سازمانها مجبورند مسیر دسترسی نرم افزار به سایت ضد ویروس مربوطه را باز نگه دارند تا ضد ویروس بتواند خودش را بروزرسانی کند و این موضوع یعنی سرور سازمان در اختیار شرکت سازنده ضد ویروس می باشد.جالب است بدانیم که داشتن سیستم عامل خارجی در سیستم به اندازه ضد ویروس خارجی خطرناک نیست زیرا می توان توسط سخت افزارهای مختلف مسیر بروزرسانی سیستم عامل را بست و لزومی ندارد که روزانه یک سیستم عامل مانند ضد ویروس به روز شود.ضد ویروس اویرا چندی پیش اعلام نمود که متعهد می شود هیچ اطلاعاتی از مشتری خود را سمت سرورهای ضد ویروس کپی نمیکند! این بدان معنی است که سایر ضد ویروسها که چنین تعهدی نپذیرفته اند، اینکار را لزومن انجام نداده و ممکن است مطیع سازمانهای امنیتی کشور خود باشند.عدم شناسایی بدافزارهای پیشرفته ای چون استاکس نت و مجیک لترن توسط  اکثر ضد ویروسها نشانی از تبادل اطلاعاتی سازندگان ضد ویروس ها با سازمانهای امنیتی آن کشورها دارد.بنابراین لزوم تولید و استفاده از ضد بدافزارهای داخلی میتواند تا حد زیادی جلوی نفوذ سایبری را بگیرد.

۰ موافقین ۰ مخالفین ۰ ۱۸ آذر ۹۹ ، ۱۵:۰۲
برای نمایش مطلب باید رمز عبور را وارد کنید
۱۷ آذر ۹۹ ، ۱۳:۴۴

با توجه به گسترش استفاده از فناوری اطلاعات و ارتباطات در زیرساختهای حیاتی و پویایی تهدیدات در این زمینه، آسیب پذیری زیرساختها افزایش یافته و عوامل زیر پتانسیل تهدیدات را ایجاد و گسترده می نمایند:

  • بهره برداری از سامانه های متمرکز کنترلی و جمع آوری اطلاعات
  • بهره گیری از اینترنت اشیا در شبکه های صنعتی با کمک فناوری پردازش ابری
  • فناوریهای مربوط به کار با داده های بزرگBig Data و نرم افزارهای مرتبط با آنها
  • هوشمندسازی زیرساختهای حیاتی

این عوامل موجب می شود تا آسیب پذیریهای بسیاری در مقابل تهدیدات سایبری به صورت بالقوه ایجاد گردد، که هم نیاز به پدافند سایبری دارد و هم هزینه های دفاعی را افزایش می دهد.

۰ موافقین ۰ مخالفین ۰ ۱۷ آذر ۹۹ ، ۱۲:۵۱
برای نمایش مطلب باید رمز عبور را وارد کنید
۰۱ تیر ۹۸ ، ۱۴:۰۶