bato-adv

حمله سایبری چگونه شکل می‌گیرد؟

حمله سایبری چگونه شکل می‌گیرد؟
نرم‌افزار‌های کشور از تکنیک‌های امنیتی مطلع نیستند. به این علت که متاسفانه مراکزی مانند ماهر و سایر مراکز مشابه دانش امکانات و احتمالات قابل روبه‌رو شدن را کمتر به اشتراک می‌گذارند و بیشتر به دادن هشدار بسنده می‌کنند.
تاریخ انتشار: ۱۰:۳۰ - ۰۵ آبان ۱۴۰۰

حمله سایبری چگونه شکل می‌گیرد؟علیرضا بزرگمهری؛ چهار عامل برای موضوعات اخیر مربوط به هک سازمان‌ها یا نهاد‌های اخیر قابل بررسی است. چندی پیش مقاله‌ای خوانده بودم که در آن تحلیل شده بود نشت اطلاعات به چند صورت رخ می‌دهد و همیشه هک سیستم‌ها به این صورت نیست که افراد از آن آگاه باشند یا اینکه اختلالی در سیستم ایجاد کند، گاهی این رخداد‌ها در صورتی به وقوع می‌پیوندند که باعث دزدیده شدن اطلاعات می‌شوند. مانند آنچه در نشت اطلاعات سایت هدفمندی یارانه‌ها در سال‌های پیش رخ داد.

با این توضیحات سراغ مرور چهار عامل اثرگذار می‌رویم. عامل اول، سکوت و تکذیبیه‌های مختلف در این حوزه است. با سکوت یا انتشار تکذیبیه راه به جایی نخواهیم برد. با شناسایی دقیق عوامل است که می‌شود در تجربه‌های اینچنین، دانش را به سایر قسمت‌ها منتقل و از تکرار حوادث جلوگیری کرد، اما متاسفانه نهاد‌ها و سازمان‌ها در زمانی که این اتفاق‌ها رخ می‌دهد، یاد گرفته‌اند که تکذیب و سکوت پیشه کنند.

دانش با چنین رفتار‌هایی تسری پیدا نمی‌کند. به بیان دیگر با ادامه‌دار شدن این روش، نه تنها محل A که محل B نیز مورد آسیب و حمله قرار خواهد گرفت، چون همه در حال تکذیب و سکوت هستند. نکته دوم این است که توسعه رایگان را به جای توسعه هزینه‌محور یاد گرفته‌ایم؛ به عنوان مثال ویندوز، آنتی‌ویروس، ابزار ITSM و ابزار‌های فرآیندی و... رایگان را ترویج داده‌ایم.

این در حالی است که بابت سخت‌افزار‌ها هزینه‌های زیادی پرداخت می‌شود، اما برای نرم‌افزار‌ها یا همان ابزار‌های نامشهود مدیریت داده‌ها و دارایی‌ها اصولا از ابزار‌های OPEN SOURCE استفاده می‌شود که این‌ها نیز می‌توانند به راحتی هک شوند. باید توجه کرد که همیشه بدین صورت نیست که متوجه شویم جایی مورد نفوذ قرار گرفته مگر اینکه هدف هکر نمایش قدرت باشد.

سال‌هاست از طریق همین نرم‌افزار‌هایی که رایگان به دست آورده‌ایم تحت نفوذ و آسیب هستیم ولی متاسفانه از آن مطلع نیستیم، چراکه همیشه فردی که از اطلاعات ما استفاده می‌کند لزومی ندارد بابت استفاده از آن‌ها به ما هشدار دهد، مگر اینکه بخواهد ابراز قدرت کند.

عامل سوم عدم توجه نهاد‌هایی که برای ممانعت از این دست رخداد‌ها شکل گرفته‌اند به دانش روز است. دانش روز نیز لزوما ارتباطی با تحریم ندارد. متاسفانه دیده می‌شود که برخی نهاد‌ها مهم‌ترین چیزی که از امنیت می‌دانند، جداسازی اینترنت و اینترانت است. امروزه این حرف در عمیق‌ترین شکل ناشی از نادانستگی در خصوص میزان امکاناتی است که شبکه‌های رایانه‌ای دارند. البته به این امر مرتبط نیست که اینترنت کشور به اینترانت وصل است یا خیر. به بیان دیگر مراکز ممانعت‌کننده از چنین رخداد‌هایی وظایف خود را به نازل‌ترین شکل ممکن انجام می‌دهند؛ بیشتر به صورت شکلی و شعاری.

آخرین محور در این خصوص، عدم توجه واقعی به دانش امنیت و موضوع امنیت توسعه نرم‌افزاری است. نرم‌افزار‌های کشور از تکنیک‌های امنیتی مطلع نیستند. به این علت که متاسفانه مراکزی مانند ماهر و سایر مراکز مشابه دانش امکانات و احتمالات قابل روبه‌رو شدن را کمتر به اشتراک می‌گذارند و بیشتر به دادن هشدار بسنده می‌کنند.

در خاتمه خاطره‌ای عرض کنم؛ مدیر طرحی بودم که قرار بود اطلاعات فایروال آن مرکز را بگیریم. آن اطلاعات پس از مدتی کشمکش با سایر بخش‌های حفاظتی به دست ما رسید. تنظیمات کارخانه‌ای فایروال، آن چیزی بود که برای آن مدت‌ها در آن مرکز معطل شدیم. این امر نشات گرفته از این است که پیمانکاران نه از روی تخصص و قدرت و توانایی بلکه بسته به میزان تاییدات و ارتباط‌های‌شان انتخاب می‌شوند، در صورت تداوم این روند باید منتظر چنین روز‌هایی باشیم و به نظر می‌رسد بیشتر از این نیز برای کشور رخ می‌دهد.

زمانی که در رابطه با تکنولوژی و حراست فناوری صحبت می‌شود، نباید صرفا به موضوعات فرعی توجه شود، بلکه احتیاج به افرادی داریم که به فناوری نیز اشراف داشته باشند و از این جمله شعاری جداسازی اینترنت و اینترانت به دور باشند. در دنیا روش‌های جدیدتری برای فناوری عرضه شده، اما این بحث‌ها در کشور در ۲۰ سال پیش فریز شده و لازم است نهاد‌های ناظر بر این امر بیشتر در این حوزه مطالعه کنند و مطلع شوند.

  1. مرگ پرندگان در پی پرتاب‌های اسپیس ایکس!
  2. لوگوی جدید جگوار: نماد خودروسازی بریتانیا را نابود کردید!
  3. چرا پلوتون دیگر یک سیاره نیست؟
  4. دانشمندان فرمولی هوشمندانه برای حیات کشف کرده‌اند!
  5. دستگاه هوشمند جدید اپل زندگی در خانه را به کلی تغییر خواهد داد
  6. کدام گوشی آیفون بهترین گزینه برای خرید در سال ۱۴۰۳ است؟
bato-adv
ناشناس
Iran (Islamic Republic of)
۱۳:۳۱ - ۱۴۰۰/۰۸/۰۵
اون چیزی که در مورد مردم فکر می کنید خودتونید
کجای دنیا به جایگاه سوخت حمله سایبری می شود آیا تاسیسات هسته ای برای دشمن مهم است یا جایگاه سوخت!
کار خودتان است
ریما
Iran (Islamic Republic of)
۱۲:۱۳ - ۱۴۰۰/۰۸/۰۵
سپاس از نویسنده . مطالب صحیحی فرمودند.
بزرگترین افت در حوزه نرم افزار و امنیت یکی رانت است و یکی نگاه مقایسه پروژه ها صرفا بر مبنای قیمت است و چون نرم افزار یک کالای نا محسوس است از این موضوع سو استفاده های زیادی میشود.
مسئله مهم دیگر حق کپی رایت است که متاسفانه قابل پیگیری نیست و این امر در بلند مدت ضربه زیادی به طراحی و خلاقیت خواهد زد و افراد خلاق و نوآور را از صحنه خارج خواهد کرد.
مجله خواندنی ها
انتشار یافته: ۲
bato-adv
bato-adv
bato-adv
bato-adv
پرطرفدارترین عناوین