چهار روش برای جلوگیری از جاسوسی سایبری
امنیت هیچگاه صددرصد نیست

چهار روش برای جلوگیری از جاسوسی سایبری

نویسنده : صادق نوری | تاریخ : 10:42 - شنبه 14 بهمن 1391

 

نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضدبدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضدبدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین، نرم‌افزارهای ضدبدافزار روز به روز هوشمندتر می‌شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند؛ ولی حتی اگر این‌طور نباشد، زمانی که پایگاه داده‌های امضاهای ویروس‌ها به‌روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه‌ی شما آلوده شده است. حتی اگر سیستم شما مورد سوءاستفاده قرار گرفته و داده‌ها نشت کرده باشند، حداقل با استفاده از این نرم‌افزارها متوجه می‌شوید که دچار مشکل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.

 

اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه‌ی خود را بهتر وارد کنند. به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.

 

* خط مشی داده‌ها

 

شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.

 

* از سیستم خود استفاده کنید

 

این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند. شما نمی‌دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره. اگر از این روش استفاده می‌کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین، اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌کند. به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی که بر روی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌گیرد، غیرقابل استفاده می‌شود.

 

* از زیرساخت‌های حیاتی خود محافظت کنید

 

بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، شبکه‌ی دارایی‌های معنوی سازمان را از شبکه‌ی شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند. این که چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین شود. اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ها دسترسی دارند ارائه داده و آن‌ها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌های پیمان‌کار شما که به این محیط‌ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند ؟ یا این‌که از نماینده‌ی شرکت تولیدکننده‌ی سخت‌افزار مورد استفاده‌ی خود که برای نگهداری و تعمیر آن به شرکت شما می‌آید، مطمئن هستید ؟ یا بر لپ‌تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌کند، نظارت دارید ؟

 

* رفتارهای غیرمنتظره را مورد نظارت قرار دهید

 

انجام این مورد از همه‌ی موارد قبل سخت‌تر است، چرا که در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید. در یک مورد اخیر (ACAD/Medre.A)  که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای آدرس ایمیلی در چین ارسال می‌کرد. توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent)  شرکت، دارای قابلیت ارسال ایمیل باشد.


با تنظیمات صحیح دیواره‌ی آتش و سیستم هشدار، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه‌ی نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه‌ی کوچک) آدرس IP یکتا نیز می‌تواند نشان‌دهنده‌ی اتفاقی غیرعادی باشد. هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌توانند برای مدت‌های طولانی جلب توجه نکرده یا این که به طور کلی کشف نشوند. اگر می‌خواهید امنیت خود را حفظ کنید و دارایی‌های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده‌ی وب‌سایت‌های شرکت‌های امنیتی، مطالعه درباره‌ی نحوه‌ی عملکرد تهدیدات جدید و حصول اطمینان از به کارگیری راهکارهای محافظتی در برابر آن‌ها، یک الزام است.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:






دسته بندی : <-CategoryName->


آخرین مطالب

» برخی هکرهای ایرانی از شرکت‌های آمریکایی جاسوسی می‌کنند ( 1393/02/26 )
» پارلمان آلمان جزئیات شنود را از زبان اسنودن می‌شنود ( 1393/02/25 )
» پسورد ایمیل‌های یاهو دوباره به سرقت رفت ( 1392/11/12 )
» آمریکا جاسوسی اطلاعات را وارد مرحله جدیدی می‌کند ( 1392/11/7 )
» مایکروسافت مشکل SVCHOST را در ویندوز XP رفع خواهد کرد ( 1392/11/7 )
» بدترین رمزهای ورود سال 2013 ( 1392/11/2 )
» آمریکا بیشترین درخواست جاسوسی از گوگل را داشته ( 1392/9/30 )
» سرقت پیام های كوتاه توسط بات نت اندروید ( 1392/9/30 )
» اسنودن، استخوانی لای زخم آمریکا ( 1392/9/24 )
» 10 دلیل برای ترسیدن از هکرها ( 1392/9/16 )
» اغلب کسانی که از وای-فای عمومی استفاده می کنند مراقب امنیت اطلاعات خود نیستند ( 1392/9/12 )
» ابزارهای لینوکسی متصل به اینترنت مورد هدف کرم جدید لینوکس قرار می گیرند ( 1392/9/11 )
» مایکروسافت به دنبال روش های رمزنگاری قوی تر برای مقابله با NSA است ( 1392/9/8 )
» در آینده ای نزدیک چشمان شما تبدیل به رمز عبورتان می شوند ( 1392/9/7 )
» آلوده کردن ۵۰ هزار شبکه کامپیوتری توسط NSA برای مقاصد جاسوسی ( 1392/9/7 )