Branches of hacking and security

فهرست مطالب

شاخه‌های فعالیتی هک و امنیت

زمینه‌های فعالیتی امنیت سایبری از سیستم‌های متصل به اینترنت مانند سخت افزار، نرم‌افزار و داده‌ها در برابر تهدیدات سایبری محافظت می‌کند. این روش توسط افراد و شرکت‌ها برای محافظت در برابر دسترسی غیرمجاز به مراکز داده و سایر سیستم‌های رایانه‌ای استفاده می‌شود. یک استراتژی امنیت سایبری قوی می‌تواند موقعیت امنیتی خوبی در برابر حملات مخرب ایجاد کند که برای دسترسی، تغییر، حذف، تخریب یا گرفتن سیستم‌های کاربر یا سازمان و داده‌های حساس طراحی شده‌اند. امنیت سایبری همچنین در جلوگیری از حملاتی که با هدف از کار انداختن یا اختلال در عملکرد یک دستگاه یا سیستم انجام می‌شود، مفید است. در این مقاله، ما درباره زمینه‌های فعالیتی امنیت سایبری صحبت خواهیم کرد. پس، با ما همراه باشید.  

چرا امنیت سایبری اینقدر مهم است؟

افزایش تعداد کاربران، دستگاه‌ها و برنامه‌های کاربردی در شرکت و افزایش سیل داده‌ها که بسیاری از آن‌ها حساس یا محرمانه هستند، اهمیت امنیت سایبری را برجسته می‌کند. افزایش حجم و پیچیدگی مهاجمان سایبری و تکنیک‌های حمله به تشدید این مشکل کمک می‌کند.

عناصر امنیت سایبری و نحوه عملکرد آن‌ها

حوزه امنیت سایبری را می‌توان به چندین بخش تقسیم کرد که هماهنگی آن در سازمان برای موفقیت یک برنامه امنیت سایبری بسیار مهم است. این بخش‌ها عبارتند از:
  • امنیت برنامه

  • امنیت اطلاعات

  • امنیت شبکه

  • برنامه ریزی مدیریت بحران

  • امنیت عملیاتی

  • امنیت ابری

  • امنیت زیرساخت‌های حیاتی

  • امنیت فیزیکی

  • آموزش کاربر نهایی

حفظ تعادل در یک محیط تهدید دائمی یک چالش برای همه سازمان‌ها است. برای همگام شدن با تغییرات در خطرات امنیتی، رویکردی پیشرفته‌تر و سازگارتر مورد نیاز است. چندین سازمان توصیه‌های کلیدی امنیت سایبری را ارائه می‌دهند. به عنوان مثال، موسسه ملی استاندارد و فناوری (NIST) اتخاذ ارزیابی‌های مستمر و فوری را به عنوان بخشی از چارچوب ارزیابی ریسک برای دفاع در برابر تهدیدات شناخته شده و ناشناخته برای زمینه‌های فعالیتی امنیت سایبری توصیه می‌کند

مزایای زمینه‌های فعالیتی امنیت سایبری چیست؟

مزایای پیاده‌سازی و حفظ شیوه‌های زمینه‌های فعالیتی امنیت سایبری عبارتند از:  
  • از کسب و کار خود در برابر تهدیدات سایبری و نقض اطلاعات محافظت کنید
  • حفاظت از داده‌ها و شبکه
  • جلوگیری از دسترسی غیرمجاز به کاربر
  • بهبود زمان ریکاوری پس از شکست
  • حفاظت برای کاربران نهایی
  • سازگاری نظارتی
  • تداوم کسب و کار
  • افزایش اعتماد به اعتبار شرکت و اعتماد به توسعه دهندگان، شرکا، مشتریان، سهامداران و کارمندان.
 

انواع مختلف تهدیدات سایبری چیست؟

روند همگام شدن با فناوری‌های جدید، روندهای امنیتی و اطلاعات تهدید کننده یک کار چالش برانگیز است. حفاظت از اطلاعات و سایر دارایی‌ها در برابر تهدیدات سایبری به اشکال مختلف ضروری است. انواع امنیت سایبری عبارتند از: بدافزار نوعی بدافزار است که در آن از هر فایل یا برنامه‌ای می‌توان برای آسیب رساندن به کاربر کامپیوتر یا نرم‌افزار آن کامپیوتر مانند نرم‌افزار حسابداری استفاده کرد. این شامل ویروس ها، تروجان‌ها و نرم افزارهای جاسوسی می‌شود. باج‌افزار یکی دیگر از بدافزارها است. این شامل قفل کردن فایل‌های سیستم رایانه قربانی، معمولاً از طریق رمزگذاری، و درخواست پرداخت برای رمزگشایی و باز کردن قفل آن‌ها است. مهندسی اجتماعی حمله‌ای است که متکی به تعامل انسانی با استفاده از کاربران برای شکستن شیوه‌های امنیتی و زمینه‌های فعالیتی امنیت سایبری است که برای به دست آوردن اطلاعات حساسی است که معمولاً پشتیبانی می‌شود. فیشینگ نوعی از مهندسی اجتماعی است که در آن ایمیل‌ها یا پیام‌های متنی مشابه منابع شناخته شده یا محبوب ارسال می‌شود. اغلب، پیام‌های تصادفی برای سرقت داده‌های حساس مانند کارت‌های اعتباری یا اطلاعات ورود به سیستم در نظر گرفته شده است. فیشینگ نوعی حمله سایبری است که کاربر، سازمان یا کسب و کار را هدف قرار می‌دهد و تهدیدات داخلی، نقض امنیت یا تلفات انسانی است. به عنوان مثال، کارمندان، پیمانکاران یا مشتریان. تهدیدهای داخلی می‌توانند ماهیت مخرب یا سهل انگارانه داشته باشند. حملات انکار سرویس توزیع شده (DDoS) حملاتی هستند که در آن‌ها چندین سیستم ترافیک یک سیستم هدف مانند سرور، وب سایت یا سایر منابع شبکه را مختل می‌کنند. مهاجمان می‌توانند با ارسال پیام‌های متعدد و درخواست اتصال، سرعت سیستم را کند یا خراب کنند و از استفاده از ترافیک قانونی جلوگیری کنند.  

مهم‌ترین چالش‌های زمینه‌های فعالیتی امنیت سایبری چیست؟

زمینه‌های فعالیتی امنیت سایبری به طور مداوم توسط هکرها، از دست دادن داده ها، حریم خصوصی، مدیریت ریسک و تغییر استراتژی‌های امنیت سایبری به چالش کشیده می‌شود. انتظار نمی‌رود تعداد امنیت سایبری در آینده نزدیک کاهش یابد. علاوه بر این، افزایش نقاط دسترسی برای حملات، مانند سکوریتی آ او تی (IoT)، نیاز به شبکه‌ها و دستگاه‌ها را برای افزایش تهدید سایبری افزایش می‌دهد که در انت‌ها به توضیح آن خواهیم پرداخت. یکی از زمینه‌های فعالیتی امنیت سایبری، ماهیت تکامل خطرات امنیتی است. با ظهور فناوری‌های جدید و با استفاده از فناوری به روش‌های جدید یا متفاوت، روش‌های جدید حمله نیز در حال ظهور هستند. با این تغییرات مکرر و پیشرفت در حملات، به روزرسانی اقدامات برای محافظت در برابر آن‌ها می‌تواند چالش برانگیز باشد. مسائل شامل اطمینان از اینکه تمام عناصر امنیت سایبری به طور مداوم به روز می‌شوند تا در برابر آسیب‌پذیری‌های احتمالی محافظت شود، می‌باشد. این امر به ویژه برای سازمان‌های کوچک بدون کارمند می‌تواند دشوار باشد

چگونه از اتوماسیون در امنیت سایبری استفاده می‌شود؟

اتوماسیون کلیدی برای ایمن نگه داشتن شرکت‌ها از رشد و پیچیدگی تهدیدات سایبری است. استفاده از هوش مصنوعی (AI) و یادگیری ماشینی در مناطقی با جریان داده با حجم بالا می‌تواند به بهبود امنیت سایبری در سه دسته اصلی کمک کند:  
  • تشخیص تهدید پلتفرم‌های هوش مصنوعی می‌توانند داده‌ها را تجزیه و تحلیل کنند و تهدیدات شناخته شده را شناسایی کنند و همچنین تهدیدات جدید را پیش بینی کنند.
  • واکنش به تهدیدات پلتفرم‌های هوش مصنوعی به طور خودکار پشتیبانی امنیتی را پیاده‌سازی و اجرا می‌کنند.
  • متخصصان امنیتی اغلب با هشدارها و وظایف تکراری سر و کار دارند. هوش مصنوعی می‌تواند به حذف هشدارهای خودکار کم خطر و خودکارسازی تجزیه و تحلیل داده‌های بزرگ و سایر کارهای تکراری کمک کند و انسان را برای انجام کارهای پیچیده‌تر آزاد بگذارد.
  • از دیگر مزایای اتوماسیون در امنیت سایبری می‌توان به طبقه‌بندی حملات، طبقه‌بندی بدافزارها، تجزیه و تحلیل ترافیک، تجزیه و تحلیل سازگاری و غیره اشاره کرد.
 

فروشندگان و زمینه‌های فعالیتی امنیت سایبری

فروشندگان در زمینه‌های فعالیتی امنیت سایبری انواع محصولات و خدمات امنیتی را ارائه می‌دهند. ابزارهای رایج امنیتی و سیستم‌های امنیتی عبارتند از:  
  • مدیریت هویت و دسترسی (IAM)
  • فایروال‌ها
  • حفاظت نقطه پایانی
  • ضد بدافزار
  • سیستم‌های پیشگیری / تشخیص نفوذ (IPS / IDS)
  • پیشگیری از از دست دادن داده‌ها (DLP)
  • تشخیص و پاسخ نقطه پایانی
  • اطلاعات امنیتی و مدیریت رویداد (SIEM)
  • ابزارهای رمزگذاری
  • اسکنرهای آسیب‌پذیری
  • شبکه‌های خصوصی مجازی (VPN)
  • پلت فرم حفاظت از بار کاری ابری (CWPP)
  • کارگزار امنیت دسترسی ابری (CASB)
  فروشندگان محبوب امنیت سایبری عبارتند از Check Point، Cisco، Code42، CrowdStrike FireEye، Fortinet، IBM، Imperva، KnowBe4، McAfee، Microsoft، Palo Alto Ne.  

فارنزیک چیست؟

در دنیای دیجیتال امروزی، هر فرد و همچنین هر سازمانی همواره در معرض حملات و نقض‌های امنیتی مختلف قرار دارد، از این رو با گسترش این حملات علمی که سابقه آن به دهه ۹۰ میلادی باز می‌گردد. فارنزیک یعنی پزشکی قانونی. مباحث فارنزیک به دو دسته تقسیم می‌شود: فارنزیک انسانی و فارنزیک دیجیتال، یکی برای جرم‌شناسی دیجیتال و کامپیوتر و دیگری برای پزشکی قانونی انسانی است. دیجیتال فارنزیک (به اختصار Digital Forensic Science) شاخه‌ای از علم پزشکی قانونی است که به بررسی و جمع آوری اطلاعات و شواهد مختلف از یک رایانه یا سیستم دیجیتالی که اغلب به جرم خاصی مربوط می‌شود، می‌پردازد. این علم در فارسی به جرم‌شناسی دیجیتال نیز معروف است. متخصصان این حوزه توانایی جمع آوری شواهد مهم، نقاط دسترسی که اطلاعات زیادی در آن وجود دارد و امکان بازیابی اطلاعات حذف شده را دارند. این علم در ابتدا مترادف با پزشکی قانونی انسانی بود، اما با گذشت زمان از دهه ۱۹۷۰ تا به امروز پیشرفت چشمگیری داشته و به جزوه‌ای در دنیای کامپیوتر و امنیت سایبری تبدیل شده است.

موضوع فارنزیک دیجیتال به چند دسته تقسیم می‌شود که عبارتند از:

  • فارنزیک Linux
  • فارنزیک موبایل
  • فارنزیک آیفون
  • فارنزیک Android
  • فارنزیک شبکه
  • فارنزیک حافظه
  • مقیاس‌بندی حافظه فلش قانونی USB

چه فعالیت‌هایی در فرآیند فارنزیک دیجیتال انجام می‌شود؟

مانند فرآیند تحقیقات جرم شناسی، شاخه فارنزیک رایانه‌ای معمولاً بخشی از یک فرآیند تحقیقاتی گسترده‌تر است که شامل رشته‌های مختلف می‌شود. فارنزیک دیجیتال را می‌توان هم برای تحقیقات قضایی و هم برای تحقیقات خصوصی به کار برد. گاهی اوقات، از شواهد جمع آوری شده به عنوان مجموعه‌ای از اطلاعات استفاده می‌شود که منجر به پیگرد قانونی نیز می‌شود. برای مثال، شواهد جمع‌آوری‌شده می‌تواند برای ردیابی، شناسایی و کاهش سایر جرایم مرتبط با رایانه مورد استفاده قرار گیرد. متخصص فارنزیک دیجیتال از افراد درگیر در حادثه استفاده می‌کند تا با پرسیدن سؤالات «چه کسی، کجا و چه زمانی»، نحوه واکنش به حمله و نحوه تعقیب مجرم یا مقصران را تعیین کند. کارشناس همچنین با استفاده از ابزارهای مربوط به این حوزه و بررسی تبادل اطلاعات در شبکه، متوجه می‌شود که خرابکار در شبکه چه کرده یا از چه روش‌هایی برای ورود به شبکه استفاده کرده است. حتی می‌توان متوجه شد که آیا به نقاط حساس دسترسی دارد یا خیر و در این صورت، آیا اطلاعات مهمی را دزدیده است یا خیر. تحلیلگران فارنزیک دیجیتالی از تعدادی ابزار پیشرفته در طول فرآیند CHFI بر اساس نوع حمله سایبری که با آن مواجه می‌شوند، استفاده می‌کنند. آن‌ها اطلاعاتی مانند عکس ها، اسناد و پیام‌ها را از طریق تلفن همراه، ایمیل، فایل‌های ZIP و درایوهای فلش، سی دی‌ها و سایر دستگاه‌های ذخیره‌سازی مهاجم به دست می‌آورند. علاوه بر این، محقق امنیت سایبری از چیزی که به عنوان ردپای دیجیتال شناخته می‌شود برای به دست آوردن اطلاعات تحقیقاتی ارزشمند استفاده می‌کند. فارنزیک دیجیتال به اطلاعات مهمی در مورد یک شخص اشاره دارد، مانند دستگاه‌هایی که روی آن‌ها کار می‌کنند، از چه وب‌سایتی بازدید کرده‌اند و چه زمانی فعال بوده‌اند. پرونده‌های زیادی وجود دارد که با استفاده از فارنزیک دیجیتال حل شده است، از جمله پرونده میشل در سال ۲۰۰۰، پرونده کرنار لوشا در سال ۲۰۰۹، پرونده مت بیکر در سال ۲۰۱۰، اختلاف بین اف بی‌آی و اپل در سال‌های ۲۰۱۵ و ۲۰۱۶ و چندین مورد دیگر  

وظایف تیم‌های قرمز و آبی در زمینه‌های فعالیتی امنیت سایبری

در زمینه‌های فعالیتی امنیت سایبری، تیم قرمز یک تیم آموزش دیده از متخصصان امنیتی خارج از سازمان است که تنها هدف آن‌ها شناسایی آسیب‌پذیری‌های امنیتی سازمان و شناسایی مناطقی است که در آن آسیب‌پذیری‌های امنیتی وجود دارد. تیم آبی یک تیم امنیتی آموزش دیده در سازمان است. هدف از ایجاد این تیم امنیتی، پاسخگویی لحظه‌ای به حمله است تا از نفوذ تیم قرمز جلوگیری شود. برخی از عملیات امنیتی همچنین شامل یک تیم بنفش است که بیشتر یک مفهوم است تا یک تیم. تنها هدف بنفش آموختن از تیم قرمز و انتقال دانش به آبی‌پوشان است. وظایف تیم‌های قرمز و آبی تنها به اصلاحات امنیت سایبری محدود نمی‌شود، بلکه اصطلاحات نظامی نیز هستند. تمرین آبی‌پوشان مقابل تیم قرمز در شرایط مختلف و به روش‌های مختلف انجام می‌شود. به عنوان مثال، در امنیت ملی، یک تیم قرمز می‌تواند اطلاعات نادرست را منتشر کند و یک تیم آبی سعی می‌کند آن اطلاعات را از بین ببرد و آن را به عنوان اشتباه افشا کند. در برخی موارد، تیم قرمز می‌تواند تیمی از تحلیلگران امنیت داخلی باشد که وظیفه انجام حملات خارج از سازمان را دارند. با این حال، اولویت با تیم امنیتی خارج از سازمان است زیرا حملات جدی‌تری را انجام می‌دهد

تفاوت بین تست نفوذ و فعالیت تیم قرمز در زمینه‌های فعالیتی امنیت سایبری

در زمینه‌های فعالیتی امنیت سایبری، تفاوت بین تست نفوذ و فعالیت‌های تیم قرمز در این است که محدوده زمانی محدودی برای تست نفوذ وجود دارد، اما تیم قرمز یک فرآیند مداوم برای ارزیابی امنیت سازمان دارد. تمرین تیم قرمز ممکن است ماه‌ها طول بکشد، زیرا چنین رویکردی حملات واقعی را بهتر شبیه‌سازی می‌کند.

اعضای مناسب برای تیم‌های قرمز و آبی

تیم قرمز ملزم به استفاده از روش‌های هکر کلاه سفید نیست و از آنجایی که هدف نفوذ در سازمان است، هیچ مانعی وجود ندارد. تیم قرمز ممکن است شامل افرادی باشد که در دریافت اطلاعات از طریق تلفن همراه مهارت دارد و وانمود می‌کند که شخص دیگری است، یا حتی فردی که در ایجاد نقض امنیت فیزیکی، مانند ارائه یک USB مخرب مهارت دارد. اکثر اوقات، اعضای تیم آبی از بخش‌های دیگر بسیار مفید هستند، نه به دلیل مهارت هایشان، بلکه به دلیل ویژگی‌های شخصیتی شان. فردی که بسیار کنجکاو است و به سرعت حتی کوچکترین تغییرات را تشخیص می‌دهد، برای تیم آبی‌ها فردی ارزشمند خواهد بود.

نقش اسکن آسیب‌پذیری در وظایف تیم‌های قرمز و آبی

اسکنر آسیب‌پذیری ابزاری است که هر دو تیم به عنوان بخشی از فعالیت‌های عادی خود از آن استفاده می‌کنند. تیم آبی ممکن است از یک اسکنر آسیب‌پذیری برای شناسایی مداوم هر گونه تهدید وب استفاده کند. البته، اگر سازمان از دستورالعمل‌های سخت‌سازی زمینه‌های فعالیتی امنیت سایبری پیروی کند و از اسکنر به عنوان بخشی از DevSecOps استفاده کند، نگرانی تیم آبی کاهش می‌یابد. با این حال، اگر شرکت از برنامه‌هایی مانند وردپرس استفاده کند، آسیب‌پذیری‌های جدید همیشه در برنامه‌های شخص ثالث شناسایی می‌شوند. یک اسکنر تجاری همچنین سایر آسیب‌پذیری‌ها را در سیستم امنیتی شناسایی می‌کند، مانند رمزهای عبور رایج که ممکن است در هر زمان ظاهر شوند و با اسکن‌های SDLC حذف نخواهند شد. تیم قرمز همچنین ممکن است از یک اسکنر تک منظوره و دائمی استفاده کند. اول از همه، تهدیدات جدید به طور مداوم در طول بازرسی‌ها و آزمایش‌ها آشکار می‌شوند. دوم، هدف ممکن است آسیب‌پذیری‌هایی را در زیرساخت امنیتی خود نشان دهد، مانند پیکربندی‌های نادرست. بنابراین با استفاده از یک اسکنر حرفه‌ای مانند Acunetix که به لطف ادغام با OpenVAS از هوش تهدید برای تست نفوذ وب و شبکه نیز استفاده می‌کند. ابزار Acunetix در این نبرد استراتژیک بین تیم قرمز و تیم آبی ایده خوبی است.

سکوریتی آی او تی چیست؟

سکوریتی آی او تی به روش‌های حفاظتی مورد استفاده برای ایمن‌سازی دستگاه‌های متصل به اینترنت یا مبتنی بر شبکه اشاره دارد. اصطلاح آی او تی بسیار گسترده است و با ادامه پیشرفت فناوری، این اصطلاح فقط گسترده‌تر شده است. از ساعت‌ها گرفته تا ترموستات‌ها و کنسول‌های بازی ویدیویی، تقریباً هر دستگاه تکنولوژیکی توانایی تعامل با اینترنت یا دستگاه‌های دیگر را در برخی ظرفیت‌ها دارد. سکوریتی آی او تی خانواده تکنیک ها، استراتژی‌ها و ابزارهایی است که برای محافظت از این دستگاه‌ها در برابر به خطر افتادن استفاده می‌شود. از قضا، اتصال ذاتی IoT است که این دستگاه‌ها را به طور فزاینده‌ای در برابر حملات سایبری آسیب‌پذیر می‌کند. از آنجایی که آی او تی بسیار گسترده است، سکوریتی آی او تی حتی گسترده‌تر است. این باعث شده است که روش‌های مختلفی زیر چتر سکوریتی آی او تی قرار بگیرند. امنیت رابط برنامه کاربردی (API)، احراز هویت زیرساخت کلید عمومی (PKI) و امنیت شبکه تنها تعدادی از روش‌هایی هستند که رهبران فناوری اطلاعات می‌توانند برای مبارزه با تهدید فزاینده جرایم سایبری و تروریسم سایبری که ریشه در دستگاه‌های آسیب‌پذیر اینترنت اشیا دارد، استفاده کنند.

مسائل سکوریتی آی او تی

هرچه راه‌های بیشتری برای اتصال دستگاه‌ها به یکدیگر وجود داشته باشد، عوامل تهدید می‌توانند آن‌ها را رهگیری کنند. پروتکل‌هایی مانند HTTP (پروتکل انتقال ابرمتن) و API تنها تعدادی از کانال‌هایی هستند که دستگاه‌های آی او تی به آن‌ها متکی هستند و هکرها می‌توانند آن‌ها را رهگیری کنند. سکوریتی آی او تی شامل دستگاه‌های مبتنی بر اینترنت نیز نمی‌شود. وسایلی که از فناوری بلوتوث استفاده می‌کنند نیز به عنوان دستگاه‌های IoT محسوب می‌شوند و بنابراین به سکوریتی آی او تی نیاز دارند. نادیده گیری‌هایی از این دست به افزایش اخیر نقض اطلاعات مربوط به اینترنت اشیا کمک کرده است. در زیر تعدادی از چالش‌های سکوریتی آی او تی وجود دارد که همچنان امنیت مالی افراد و سازمان‌ها را تهدید می‌کند.

نوردهی از راه دور

برخلاف سایر فناوری‌ها، دستگاه‌های IoT به دلیل اتصال به اینترنت، سطح حمله بزرگی دارند. در حالی که این قابلیت دسترسی بسیار ارزشمند است، همچنین به هکرها این فرصت را می‌دهد که با دستگاه‌ها از راه دور تعامل داشته باشند. به همین دلیل است که کمپین‌های هک مانند فیشینگ بسیار موثر هستند. سکوریتی آی او تی، مانند امنیت ابری، برای محافظت از دارایی‌ها باید تعداد زیادی از نقاط ورودی را در نظر بگیرد.

فقدان آینده نگری در صنعت

همانطور که شرکت‌ها به تحولات دیجیتالی کسب‌وکار خود ادامه می‌دهند، صنایع و محصولاتشان نیز به‌طور خاص ادامه می‌یابد. صنایعی مانند خودروسازی و مراقبت‌های بهداشتی اخیراً گزینش دستگاه‌های آی او تی خود را افزایش داده‌اند تا بهره‌ورتر و مقرون‌به‌صرفه‌تر شوند. با این حال، این انقلاب دیجیتال منجر به وابستگی تکنولوژیکی بیشتر از همیشه شده است. در حالی که معمولاً مشکلی نیست، اتکا به فناوری می‌تواند عواقب نقض موفقیت‌آمیز داده‌ها را تشدید کند. آنچه این موضوع را نگران‌کننده می‌کند این است که این صنایع اکنون به تکه‌ای از فناوری متکی هستند که ذاتاً آسیب‌پذیرتر است: دستگاه‌های IoT. نه تنها این، بلکه بسیاری از شرکت‌های مراقبت‌های بهداشتی و خودروسازی آمادگی لازم برای سرمایه‌گذاری مقدار پول و منابع مورد نیاز برای ایمن‌سازی این دستگاه‌ها را نداشتند. این فقدان آینده‌نگاری صنعت، بسیاری از سازمان‌ها و تولیدکنندگان را به‌طور غیرضروری در معرض افزایش تهدیدات امنیت سایبری قرار داده است.

محدودیت‌های منابع

فقدان آینده نگری تنها مشکل سکوریتی آی او تی نیست که صنایع تازه دیجیتالی شده با آن مواجه هستند. یکی دیگر از نگرانی‌های اصلی در مورد سکوریتی آی او تی، محدودیت منابع بسیاری از این دستگاه‌ها است. همه دستگاه‌های آی او تی قدرت محاسباتی برای یکپارچه‌سازی فایروال‌های پیچیده یا نرم افزارهای آنتی ویروس را ندارند. برخی به سختی توانایی اتصال به دستگاه‌های دیگر را دارند. برای مثال، دستگاه‌های اینترنت اشیا که از فناوری بلوتوث استفاده کرده‌اند، از موج اخیر نقض داده‌ها رنج برده‌اند. صنعت خودرو بار دیگر یکی از بازارهایی بوده است که بیشترین آسیب را دیده است.

چگونه از سیستم‌ها و دستگاه‌های آی او تی محافظت کنیم

در اینجا چند مورد از اقدامات سکوریتی آی او تی که شرکت‌ها می‌توانند برای بهبود پروتکل‌های حفاظت از داده‌های خود استفاده کنند، آورده شده است.  

سکوریتی آی او تی را در مرحله طراحی معرفی کنید

از میان مسائل سکوریتی آی او تی که مورد بحث قرار گرفت، می‌توان بر بیشتر آن‌ها با آماده‌سازی بهتر غلبه کرد، به ویژه در طول فرآیند تحقیق و توسعه در شروع توسعه هر دستگاه آی او تی مبتنی بر مصرف کننده، سازمانی یا صنعتی. فعال کردن امنیت به صورت پیش‌فرض و همچنین ارائه جدیدترین سیستم‌عامل‌ها و استفاده از سخت‌افزار ایمن بسیار مهم است. با این حال، توسعه‌دهندگان آی او تی باید مراقب آسیب‌پذیری‌های زمینه‌های فعالیتی امنیت سایبری در هر مرحله از توسعه باشند. به عنوان مثال، هک کلید ماشین را می‌توان با قرار دادن FOB در یک جعبه فلزی یا دور از پنجره‌ها و راهروها کاهش داد.

گواهینامه‌های PKI و دیجیتال

PKI یک راه عالی برای ایمن‌سازی اتصالات سرویس گیرنده و سرور بین چندین دستگاه شبکه است. با استفاده از یک سیستم رمزنگاری نامتقارن دو کلیدی، PKI می‌تواند رمزگذاری و رمزگشایی پیام‌های خصوصی و تعاملات را با استفاده از گواهی‌های دیجیتال تسهیل کند. این سیستم‌ها به محافظت از اطلاعات متنی واضح توسط کاربران در وب سایت‌ها برای تکمیل تراکنش‌های خصوصی محافظت می‌کنند. تجارت الکترونیک بدون امنیت PKI نمی‌تواند کار کند.

امنیت شبکه

شبکه‌ها فرصت بزرگی را برای عوامل تهدید فراهم می‌کند تا از راه دور دستگاه‌های IoT دیگران را کنترل کنند. از آنجایی که شبکه‌ها شامل اجزای دیجیتال و فیزیکی هستند، سکوریتی آی او تی داخلی باید به هر دو نوع نقطه دسترسی باشد. حفاظت از شبکه آی او تی شامل اطمینان از امنیت پورت، غیرفعال کردن ارسال پورت و هرگز باز نکردن پورت‌ها در صورت‌عدم نیاز است. استفاده از ضد بدافزار، فایروال و سیستم‌های تشخیص نفوذ و سیستم‌های پیشگیری از نفوذ؛ مسدود کردن آدرس‌های IP غیرمجاز (پروتکل اینترنت)؛ و اطمینان از اصلاح و به روز بودن سیستم ها.

روش‌های سکوریتی اضافی آی او تی

راه‌های دیگر برای پیاده‌سازی سکوریتی آی او تی عبارتند از:  
  • کنترل دسترسی به شبکه NAC می‌تواند به شناسایی و موجودی دستگاه‌های IoT متصل به یک شبکه کمک کند. این یک خط پایه برای ردیابی و نظارت بر دستگاه‌ها فراهم می‌کند.
  • تقسیم بندی. دستگاه‌های IoT که نیاز به اتصال مستقیم به اینترنت دارند باید به شبکه‌های خودشان تقسیم شوند و دسترسی محدود به شبکه سازمانی داشته باشند. بخش‌های شبکه باید برای فعالیت‌های غیرعادی نظارت داشته باشند، در صورت شناسایی مشکل، در جایی که می‌توان اقدامی انجام داد.
  • دروازه‌های امنیتی دروازه‌های امنیتی که به‌عنوان واسطه بین دستگاه‌های آی او تی و شبکه عمل می‌کنند، نسبت به خود دستگاه‌های آی او تی، قدرت پردازش، حافظه و قابلیت‌های بیشتری دارند، که به آن‌ها امکان پیاده‌سازی ویژگی‌هایی مانند فایروال‌ها را می‌دهد تا اطمینان حاصل شود که هکرها نمی‌توانند به دستگاه‌های آی او تی که متصل می‌شوند دسترسی پیدا کنند.
  با این حال، دیگر حملات را نمی‌توان دست کم گرفت. به عنوان مثال، حمله به قفل‌های هوشمند درب به طور بالقوه می‌تواند به سارق اجازه ورود به خانه را بدهد. یا در سناریوهای دیگری مانند حمله سایبری در سال ۲۰۱۳ یا سایر نقض‌های امنیتی، مهاجم می‌تواند بدافزار را از طریق یک سیستم متصل – یک سیستم HVAC در مورد Target – منتقل کند تا اطلاعات قابل شناسایی شخصی را از بین ببرد و برای افراد آسیب‌دیده ویران کند.

۶ راه برای بهبود زمینه‌های فعالیتی امنیت سایبری

در حالی که دنیای آنلاین به شما این امکان را می‌دهد که راحت‌تر با مشتریان خود ارتباط برقرار کنید، اما احتمال تقلب و خطرات امنیتی را نیز ارائه می‌دهد. به همین دلیل دانستن این روش‌ها برای کسب و کار شما برای بهبود زمینه‌های فعالیتی امنیت سایبری بسیار مهم است.  

آسیب‌پذیری بالای شرکت‌های کوچک

هکرها بیشتر به شرکت‌های کوچک حمله می‌کنند تا شرکت‌های بزرگ، فقط به این دلیل که بسیاری از کسب‌وکارهای کوچک فاقد اقدامات امنیتی و پیشگیری مناسب هستند. نقض امنیت می‌تواند منجر به از دست دادن پول، اطلاعات و از همه مهمتر ارتباط با مشتری شود. ترسناک‌ترین بخش در مورد نقض امنیت این است که اکثر مشاغل حتی متوجه نمی‌شوند که در حال وقوع است. حوادث سایبری فقط مربوط به فناوری اطلاعات نیست. خطاهای کارکنان حدود ۹۰ درصد از نقض‌های امنیتی را تشکیل می‌دهند. آموزش صحیح کارکنان و اجرای اقدامات امنیتی می‌تواند خطر حمله هکرها را کاهش دهد و کسب و کار شما را از تهدیدات سایبری ایمن نگه دارد.  

_ نرم‌افزار خود را به روز نگه دارید

از سال ۲۰۱۷، حملات باج‌افزار تهدیدی بزرگ برای کسب و کارها و مشتریان بوده است. یکی از مهم‌ترین نکات زمینه‌های فعالیتی امنیت سایبری برای کاهش باج افزار، وصله نرم افزارهای قدیمی، هم برای سیستم عامل و هم برای برنامه‌های کاربردی است. این آسیب‌پذیری را تا حد زیادی کاهش می‌دهد و به هکرها کمک می‌کند تا به اهداف خود نرسند. در اینجا چند نکته برای افزایش امنیت سایبری از این طریق آورده شده است:  
  • به روزرسانی‌های خودکار را در سیستم خود نگه دارید.
  • مطمئن شوید که مرورگر وب دسکتاپ شما از به‌روزرسانی‌های امنیتی خودکار استفاده می‌کند.
  • افزونه‌های مرورگر وب خود مانند فلش، جاوا و غیره را به روز نگه دارید.
  • از آنتی ویروس و فایروال محافظت کنید
  نرم‌افزار آنتی ویروس (AV) رایج‌ترین راه برای مبارزه با حملات مخرب است. نرم‌افزار AV، بدافزار و سایر ویروس‌های مخرب را از ورود به دستگاه شما و به خطر انداختن داده‌های شما مسدود می‌کند. از نرم‌افزار ضد ویروس فروشنده معتبر استفاده کنید و فقط یک ابزار AV را روی دستگاه خود اجرا کنید. استفاده از فایروال هنگام دفاع از داده‌های خود در برابر حملات مخرب مهم است. فایروال به بررسی هکرها، ویروس‌ها و سایر فعالیت‌های مخربی که در اینترنت روی می‌دهد کمک می‌کند و تعیین می‌کند که چه ترافیکی مجاز است وارد دستگاه شما شود. Windows و Mac OS X دارای فایروال‌های مرتبط به نام Windows Firewall و Mac Firewall هستند. روتر شما همچنین باید دارای یک فایروال برای جلوگیری از حملات به شبکه شما باشد.  

_ از رمزهای عبور قوی و ابزارهای مدیریت رمز عبور استفاده کنید

احتمالاً شنیده‌اید که رمزهای عبور قوی برای امنیت آنلاین بسیار مهم هستند. در واقع، رمز عبور برای دور نگه داشتن هکرها از اطلاعات شما مهم است. طبق گزارش سال ۲۰۱۷ موسسه ملی استاندارد و فناوری (NIST)، شما باید سیاست جدیدی را برای تنظیم رمزهای عبور خود اتخاذ کنید.  
  • یک رمز عبور خوب شامل ترکیب پیچیده‌ای از حروف بزرگ، نمادها و اعداد با حداقل هشت کاراکتر و حداکثر طول ۶۴ است.
  • رمز عبوری را در نظر بگیرید که بتوانید آن را به خاطر بسپارید و اگر آن را یادداشت کنید، در عمومی نخواهد بود.
  • اگر می‌خواهید مدیریت رمز عبور را آسان‌تر کنید، آن را با ابزار مدیریت رمز عبور امتحان کنید.
 

_ از احراز هویت دو یا چند عاملی استفاده کنید

احراز هویت دو مرحله‌ای یا چند مرحله‌ای سرویسی است که لایه‌های امنیتی بیشتری را به روش استاندارد رمز عبور احراز هویت آنلاین اضافه می‌کند. بدون احراز هویت دو مرحله ای، معمولاً نام کاربری و رمز عبور خود را وارد می‌کنید. اما با دو عامل، می‌توانید از آن برای وارد کردن روش احراز هویت دیگری مانند کد شناسایی شخصی، رمز عبور دیگر یا حتی اثر انگشت استفاده کنید. با احراز هویت چند مرحله ای، پس از وارد کردن نام کاربری و رمز عبور، باید بیش از دو روش دیگر احراز هویت را وارد کنید. طبق NIST، ارسال پیامک نباید در طول اعتبارسنجی دو عاملی استفاده شود. این به این دلیل است که بدافزار می‌تواند برای حمله به شبکه‌های تلفن همراه استفاده شود و می‌تواند داده‌ها را در طول فرآیند به خطر بیندازد.  

برخی از نکات مهم زمینه‌های فعالیتی امنیت سایبری برای به خاطر سپردن طرح‌های فیشینگ عبارتند از:

 
  • ایمیل افرادی را که نمی‌شناسید باز نکنید.
  • بدانید کدام لینک‌ها امن هستند و کدام نه.
  • به طور کلی، به ایمیل‌های دریافتی مشکوک باشید و ببینید از کجا آمده‌اند و آیا دارای خطا یا خطا هستند.
  • پیوندهای مخرب می‌توانند از دوستانی که آلوده شده‌اند به دست بیایند.
  توصیه می‌شود کمترین اطلاعات را در مورد خودتان در شبکه‌های اجتماعی به نمایش بگذارید. تنظیمات حریم خصوصی خود را در تمام حساب‌های وب سایت، به ویژه فیس بوک بررسی کنید. افزودن آدرس خانه، تاریخ تولد، یا هر اطلاعات PII دیگر به طور چشمگیری خطر نقض امنیت را افزایش می‌دهد.

_ از امنیت دستگاه‌های تلفن همراه خود استفاده کنید

به گفته McAfee، دستگاه تلفن همراه شما در حال حاضر هدف بیش از ۱.۵ میلیون بدافزار تلفن همراه است. در اینجا چند نکته برای امنیت دستگاه تلفن همراه آورده شده است:  
  • یک رمز عبور سخت برای دسترسی به تلفن همراه خود ایجاد کنید (نه تاریخ تولد یا پین شما)
  • برنامه‌ها را از منابع قابل اعتماد نصب کنید
  • دستگاه خود را در برابر هکرها به روز نگه دارید. هکرها از آسیب‌پذیری‌های موجود در سیستم عامل‌های قدیمی‌تر وصله نشده سوء استفاده می‌کنند.
  • به طور منظم از داده‌های شما پشتیبانی می‌کند
  جمع‌آوری داده‌های شما به صورت منظم یک مرحله نادیده گرفته شده در امنیت شخصی است. مدیران ارشد فناوری اطلاعات و امنیت از قانون ساده‌ای به نام قانون پشتیبان گیری ۳-۲-۱ پیروی می‌کنند. اساساً، شما سه نسخه از داده‌های خود را در دو نوع رسانه مختلف (هارد دیسک خارجی و محلی) و یک نسخه خارج از سایت (ذخیره‌سازی ابری) نگهداری می‌کنید. اگر قربانی باج‌افزار یا بدافزار شدید، تنها راه بازیابی اطلاعاتتان پاک کردن سیستم‌ها و بازیابی آن‌ها با پشتیبان‌گیری است.

_ از وای فای استفاده نکنید

بدون استفاده از شبکه خصوصی مجازی (VPN) از وای فای عمومی استفاده نکنید. با استفاده از VPN، ترافیک بین دستگاه شما و سرور VPN رمزگذاری می‌شود. این بدان معنی است که دسترسی یک مجرم سایبری به داده‌های شما در دستگاه شما بسیار دشوار است. اگر وقتی امنیت مهم است VPN ندارید، از شبکه تلفن همراه خود استفاده کنید.

_ حساب‌های آنلاین خود را به طور منظم بررسی کنید

با نقض اخیر Equifax، حفظ حساب‌های آنلاین و نظارت بر گزارش‌های مشتریان برای مصرف‌کنندگان مهم‌تر از همیشه است. مسدود کردن اعتبار موثرترین راه برای محافظت از اطلاعات شخصی شما در برابر مجرمان سایبری است. اساساً به شما امکان می‌دهد اعتبار خود را قفل کنید و از یک شماره شناسایی شخصی (PIN) استفاده کنید که فقط شما می‌دانید. سپس می‌توانید از این پین در زمانی که نیاز به درخواست اعتبار دارید استفاده کنید.

سخن پایانی

حقیقت این است که ایجاد یک زیرساخت امنیتی کامل و موثر برای هرگونه حمله سایبری تنها با عملیات ترکیبی این دو محقق می‌شود. کل زمینه‌های فعالیتی امنیت سایبری به دانش بیشتری در مورد نحوه کار این دو تیم با یکدیگر و یادگیری از یکدیگر نیاز دارد. فراموش نکنید که فارنزیک فقط برای کشف مجرمان سایبری نیست، این عمل تاکنون در همه موارد حتی دستگیری تروریست‌ها و غیره است. همچنین، این این فعالیت‌ها که در این مقاله نام برده شدند برای زیرساخت‌های مختلفی مانند زیرساخت شبکه‌های کامپیوتری، زیرساخت‌های صنعتی و زیرساخت‌های مخابراتی قابل اجرا هستند.  

منبع:

https://www.farapayam.com/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%DA%86%DB%8C%D8%B3%D8%AA https://jiring.ir/%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C/ https://liangroup.net/blog/is-a-digital-forensics-career-for-you/ https://kaliboys.com/what-is-forensic/ https://www.apk-group.net/blog/article/security-operations/397-red-team-vs-blue-team-part2 https://www.apk.co.ir/kb/top-5-red-team-and-blue-team-skills-in-cyber-security/ https://pelion.com/resources/gsma-iot-security-report%e2%80%8b/?utm_source=google&utm_medium=cpc&utm_campaign=2021_security_v1_eu_en&utm_content=security_bmm&gclid=EAIaIQobChMIxLWllI-B9AIVA7TtCh2nAQtsEAAYAyAAEgJcC_D_BwE https://internetofthingsagenda.techtarget.com/definition/IoT-security-Internet-of-Things-security https://www.thalesgroup.com/en/markets/digital-identity-and-security/iot/magazine/internet-threats https://pars.host/blog/%D8%A7%D8%A8%D8%B2%D8%A7%D8%B1%D9%87%D8%A7%DB%8C-%D8%A7%D9%85%D9%86%DB%8C%D8%AA-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C/  

1 دیدگاه

به گفتگوی ما بپیوندید و دیدگاه خود را با ما در میان بگذارید.

  • داداش دمت گرم عالی بود ادامه بده و آموزشای بیشتری رو بزار

دیدگاهتان را بنویسید

در صورت نیاز به مشاوره می توانید فرم را تکمیل نمایید و یا با ما در ارتباط باشید.