۰۹ دی ۱۴۰۳
به روز شده در: ۰۹ دی ۱۴۰۳ - ۱۲:۴۹
فیلم بیشتر »»
کد خبر ۲۴۹۵۶۷
تاریخ انتشار: ۰۸:۵۵ - ۱۳-۱۰-۱۳۹۱
کد ۲۴۹۵۶۷
انتشار: ۰۸:۵۵ - ۱۳-۱۰-۱۳۹۱

چهار روش برای جلوگیری از جاسوسی سایبری

همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ها به‌روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.
ايسنا - گاهی، بعضی از اتفاقات ناخوشایند که برای سیستم شما می‌افتد، ممکن است حتی توسط به‌روزترین ضدبدافزارها نیز قابل شناسایی نباشد. اما جای نگرانی نیست. راه‌های ساده و ارزان می‌تواند از این اتفاقات پیشگیری کند.

بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکس‌نت، دوکو و فلیم نشان‌دهنده این موضوع است.

دسته‌ای از بدافزارها که اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند که برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیش‌تر و بیشتر مشاهده خواهند شد.

البته این مسئله جدیدی نیست و چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور کلی نسبت به امنیت آگاه‌تر شده‌اند، اکنون این ناهنجاری‌ها به شکل قاعده‌مندتری مورد توجه قرار گرفته و بیش‌تر کشف می‌شوند.

اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه می‌توان کرد؟

نخست باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند.

البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا که این نرم‌افزارها یک خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند.

همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممکن است نسخه‌های جدید آن‌ها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروس‌ها به‌روز می‌شود، ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.

حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت کرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید که دچار مشکل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتکل‌های بهبود کنید.

اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند که به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد کنند.

به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری که سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به کار بندید.

خط مشی داده‌ها

شما باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبکه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.

از سیستم خود استفاده کنید

این روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.

شما نمی‌دانید که این سیستم کجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره.

اگر از این روش استفاده می‌کنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود دارد که از نشت داده‌ها جلوگیری می‌کند.

به این ترتیب که وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی که برروی سیستمی که دارای مکانیزم کنترل سیستم و متعلق به شرکت نیست قرار می‌گیرد، غیر قابل استفاده می‌شود.

از زیرساخت‌های حیاتی خود محافظت کنید

بنا بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)، شبکه دارایی‌های معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند.

اینکه چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به محل‌هایی دارند که می‌توانند به این شبکه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین شود.

اما حتی اگر توصیه‌های واضح امنیتی برای کارمندانی که به این محیط‌ها دسترسی دارند ارائه داده و آنها را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکت‌های پیمانکار شما که به این محیط‌ها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار می‌گیرند؟

یا اینکه از نماینده شرکت تولید کننده سخت‌افزار مورد استفاده خود که برای نگهداری و تعمیر آن به شرکت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌تاپی که این فرد برای بررسی کار سخت‌افزار شما به آن متصل می‌کند، نظارت دارید؟

رفتارهای غیرمنتظره را مورد نظارت قرار دهید

انجام این مورد از همه موارد قبل سخت‌تر است، چراکه در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید.

در یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار کپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌کرد.

توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال ایمیل باشد.

با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.

ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد که پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک) آدرس آی‌پی یکتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.

هیچ راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات هدفمندی که سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت کنید و واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، می‌توانند برای مدت‌های طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.

اگر می‌خواهید امنیت خود را حفظ کنید و دارایی‌های معنوی سازمان خود را دور از دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌سایت‌های شرکت‌های امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار گیری راهکارهای محافظتی در برابر آنها، یک الزام است.

ارسال به دوستان
وضعیت سلامتی امیرحسین صدیق بازیگر در بیمارستان ترافیک روان تهران در هوای بارانی و سرد حقیقت مهم درباره مصرف سیر و پیاز جوانه زده دیدنی های امروز؛ از سانحه هوایی مرگبار در کره جنوبی تا تشییع جنازه نخست وزیر سابق هند حزب اللهی واقعی سوز دارد نه دود؛ سکانسی از آژانس شیشه‌ای به بهانه موتورسواری علیه رفع فیلترینگ (فیلم) تنها شرط کریم باقری برای قبول سرمربی‌گری پرسپولیس اگر ستاره‌ای در نزدیکی زمین منفجر شود، چه اتفاقی می افتد؟ طراح کارزار تغییر ریاست دانشگاه بهشتی: حراست دانشگاه به‌جای نظارت، به ابزار فشار بر دانشجویان تبدیل شده است/ کارزار را با ۲۲۵۳ امضا تعطیل کردند/ مشکلات: از تفکیک جنسیتی تا خوابگاه و غذا شیر را سرد بخوریم یا گرم؟ روش اصولی شستشوی کلم بروکلی قله محبوب پژوهشگران طب سنتی واکنش استاد جامعه‌شناسی به اعتراض‌ها علیه رفع فیلترینگ: اقلیت نمی‌تواند برای اکثریت تصمیم بگیرد خوشبختی، خیال و یک سیرْ سرمای دارالخلافه فت باکس؛ تجربه‌ای متفاوت از هارلی دیویدسون (عکس) بارش برف سنگین در خرقان استان مرکزی (فیلم)