بسم الله
 
EN

بازدیدها: 1,389

شناخت پنج تهديد مهم اينترنتي

  1390/7/11
خلاصه: شناخت پنج تهديد مهم اينترنتي
امروزه با توجه به وفور بستههاي نرم افزاري که در بازار سياه اينترنتي به فروش ميرسد، ورود و رخنه به شبکه ها و استفاده از بد افزارها براي دستيابي به اطلاعات سازمانها کاري آسان شده است و از طرفي هر چه کسب و کارهاي اينترنتي رشد ميکند نفوذگران هم با انعطاف بيشتري بر تنوع شيوه هاي مخرب خود ميافزايند و دائما راهکارهاي خود را تغيير ميدهند.
از سويي امروزه کاربران به سمت استفاده از تجهيزات بي سيم و همراه روي آورده اند و کارمندان ديگر مجبور به استفاده از کامپيوتر در ادارت و منزل شخصي خود نميباشند و به راحتي ميتوانند با بهره گيري از ديگر شيوه ها ي جديد مختلف کارهاي اداري يا شخصي خود را انجام دهند. با توجه به چنين محيطهاي نا همگون و متنوعي، نگهداري و امنيت داده ها بسيار کار سختي بوده و امکان انتشار ناخواسته و کنترل نشده اطلاعات وجود دارد.کارشناسان معتقد هستند گزارش سريع و آسان دادهها در جائي غير از محلهاي از پيش تعيين شده که اغلب امنيت خاصي برايشان تعريف نشده هرچند سرعت کار را با اطلاعات افزايش ميدهد ولي از سوي ديگر به دليل ماهيت خاص خود ميتواند اختيار داده ها را به شدت زير سئوال ببرد. در ذيل به پنج روش تخريب اطلاعات ميپردازيم.
1 - بات نت ها:
امروزه هدف اصلي از ايجاد بات نتها درآمدزايي ميباشد. برخلاف سابق که از بات نتها براي انجام يک حمله ساده اينترنتي استفاده ميشد، اکنون با استفاده از اين شبکه هاي مرموز ميتوان به اطلاعات خصوصي و محرمانه کاربران دست يافت.
نکته ديگر ايناست که امروزه بات نتها از قابليت بسيار بالايي برخوردارند و اين شبکه ها ميتوانند درون فناوريهاي نوين و کانالهاي همتا به همتا (peer-to-peer)که اطلاعات در آنها به صورت رمز نگاري شده در گردش است، رخنه کند. علاوه بر اين بات نتها را ميتوان از راه دور مديريت کرد. بنابراين شناسائي و از بين بردن بات نتها کاري دشوار بوده و به هوش و تخصص بالائي نيار دارد.چاره شرکتها براي مقابله استفاده از کارشناسان امنيتي است. صرف وقت و هزينه به نفع سازمانها ميباشد چرا که حمله پيچيده يک بات نت ميتواند سهمگين و دقيق بوده و اعتبار يک سازمان را مخدوش نمايد.در ضمن خسارتهاي مادي اين نوع تهاجمات سايبري هم که جاي خود دارد.
1 – فيشينگ (fishing):
فشينگ روشي براي به سرقت بردن و دستيابي به اطاعات حساس افراد مانند نام کاربري، کلمه عبور و اطلاعات ارزشمند کارتهاي اعتباري ميباشد و اين کار به وسيله جا زدن سايتي به عنوان سايت معتبر و قانوني صورت ميگيرد. هکرها براي انجام اين کار معمولا به سراغ تقليد وب سايتهاي متعلق به بانکها، ادارت دولتي و ايميلها و... ميروند امروزه بعد از هرزنامه (spam)، فيشينگ در جايگاه دوم خرابکاري اينترنتي قرا گرفته است.
2- بدافزارها:
بدافزارها درچند سال اخير از رشد بسيار بالائي برخوردار بوده اند بطوريکه طبق آماري که توسط محققان دانشکاه ميشيگان و آربور نتورکرز (arbor network) بدست آمده است در سال 2008 تعداد بدافزارها شصت هزار الي هشتاد هزار رسيده است.هر چند برنامههاي ضدو ويروس در خط مقدم مبارزه با نرم افزارهاي مخرب ميباشند ولي متاسفانه ضد ويروسها در بيست الي شصت دو درصد موارد از شناسايئ نرم افزارهاي مخرب ناتوان بوده اند.
3 – حملات عدم ارايه خدمات:
حمله عدم ارايه خدامات توزيع شده نوعي حمله اينترنتي است که هکرها با سرازير کردن حجم زيادي درخواست به سرورهاي هدف،آن را درگير پاسخ گوئي به اين سيل درخواستها نموده و عملا از کار مياندازند و گاهي به دليل بارکاري بيش از حد حفره هاي امنيتي را آشکار ميسازند متاسفانه در چند سال اخير کيفيت و کميت اين نوع حملات هم از رشد بالائي برخوردار بوده است.
4 – حملات هوشمندانه:
امروزه هکرها با توجه به محافظت سخت سازمانها از اطلاعات خود از روشهاي قدرتمند استفاده ميکنند به اين ترتيب که ،حمله به مسير ياب شيوهاي است که اخيرا در دستور کار هکرها قرارگرفته است براساس گزارشها حملات کرمهاي هوشمند اينترنتي مانند کانفيکر (conficker)
ميتواند در زمان بسيار کمي بيش از 2 ميليون کامپيوتر را آلوده کنند. البته اين حملات چند ويژگي دارد:
1- شناسائي آن توسط سازماها بسيار سخت است.
2- اتخاذ تدابير امنيتي مناسب براي مقابله با آنها با ابهام و با سردرگمي همراه است.





برای دادن نظر، باید به صورت رایگان در سایت عضو شوید. [عضویت در سایت]



مشاوره حقوقی رایگان