آشنائي با جرايم سايبر
اگر بطور منظم به مطالعه نشريات IT مي پردازيد، احتمالاً همين حالا چيزهاي زيادي را درباره موضوع هک مي دانيد. اما آيا مي دانيد که چه تفاوتي مابين جرايم سنتي و جرايم سايبر (Cybercrime) وجود دارد؟ آيا مي دانيد که چه حوزه هايي بيشترين جذابيت را براي اينگونه جرايم دارند؟ در مورد اين که چرا يک هيچ چيزي در رابطه با يک آدرس IP امن نيست و اينکه چرا اقدامات متقابل سنتي نظير فايروال ها، آنتي ويروس ها و سيستم هاي تشخيص نفوذ با ناکامي مواجه مي شوند، چه مي دانيد؟ آيا مي خواهيد شيوه هاي جديدي را براي دفاع پيشگيرانه در برابر حملات بياموزيد؟ در اين صورت، مقاله مناسبي را براي مطالعه انتخاب کرده ايد.
پيش از هر چيز، اجازه بدهيد صحبت را با يک درک مقدماتي از جرايم سنتي در مقابل جرايم سايبر آغاز کنيم. شيوه هاي جرم موازي مابين جرايم دنياي واقعي و نمونه هاي ديجيتال آنها که توسط پروتکل هاي اينترنتي از جمله وب جهان گستر امکانپذير شده اند، وجود دارند.
تکنيک هاي مجرمانه سنتي با مواردي از قبيل سرقت، تماس هاي فريب دهنده، اخاذي، جعل، سرقت هويت و سوء استفاده از کودکان سر و کار دارند. در جرايم سايبر، ما همين نتايج نهائي را با استفاده از هک، Phishing، اخاذي اينترنتي، جعل اينترنتي، سرقت هويت و سوء استفاده از کودکان تجربه مي کنيم.
اگر چند لحظه از وقت خود را براي بازديد از سايت PrivacyRights.org صرف کرده و بر روي Chronology of Data Breaches (شرح وقايع رخنه هاي داده) کليک نمائيد، متوجه خواهيد شد که بيش از 350 ميليون سابقه personally identifiable information(PII) مفقود، دزديده و يا هک شده اند. اين اطلاعات تنها به رخنه هايي که در ايالات متحده اتفاق افتاده اند مربوط مي شود. بنابراين آيا هنوز فکر مي کنيد که در امنيت قرار داريد و يا بر اين باور هستيد که فايروال و آنتي ويروس شما مي تواند واقعاً کامپيوتر شخصي يا شبکه تان را حفاظت نمايد؟
آيا کامپيوتر شما با بدافزار آلوده شده است؟ احتمال زيادي وجود دارد که چنين اتفاقي افتاده باشد زيرا يک مطالعه نشان مي دهد که روزانه 30000 کامپيوتر با يک بدافزار جديد آلوده مي شوند که تحت عنوان zero-day (به معناي روزي که بدافزار منتشر شده است و هنوز يک فروشنده آنتي ويروس يک آزمايش امضاء را براي آن تهيه نکرده) شناخته مي شود، در حاليکه همه ي آنها در حال اجراي نرم افزار آنتي ويروس و فايروال بوده اند.
به نظر شما آيا سايت هاي وبي که از آنها بازديد مي کنيد مي توانند با بدافزار آلوده شده باشند؟ حداقل نيمي از 100 سايت برتر، خصوصاً سايت هاي شبکه سازي اجتماعي نظير Facebook يا YouTube از مضمون توليد شده توسط کاربران پشتيباني مي نمايند که به يک روش قابل ملاحظه براي انتشار بدافزار و انجام کلاهبرداري ها تبديل شده است. بر روي MySpace، Facebook و ساير سايت هاي شبکه سازي اجتماعي، يک احساس اعتماد آشکار به چشم مي خورد.
آيا صورتحساب هاي خود را بصورت آنلاين پرداخت مي کنيد؟ تبهکاران کنترل سايت وب CheckFree را بدست آورده و تلاش کردند تا کاربران رابه يک سايت وب که در اکراين ميزباني مي شد و تلاش مي کرد بدافزاري را بر روي کامپيوترهاي قربانيان نصب نمايد، هدايت کنند. CheckFree بيش از 24 ميليون مشتري دارد و نزديک به 70 تا 80 درصد بازار پرداخت آنلاين صورتحساب در ايالات متحده را کنترل مي کند.
بسياري از بدافزارهاي جديد، خصوصاً براي انتشار بر روي USB-stick ها طراحي شده اند. براي مثال، قاب عکسي که به تازگي خريداري کرده ايد و به يک اتصال USB مجهز است، مي تواند با يک بدافزار zero-day از چين همراه باشد. بعلاوه، آنها با استفاده از پروتکل Structured Message Block (SMB) راه خود را به سرورهاي فايل (شامل سرورهاي فايل لينوکس و ويندوز و همچنين ابزارهاي ذخيره سازي متصل به شبکه) باز مي کنند. بعضي از اين بدافزارها به قدري پيشرفته هستند که فايل هاي داده اي نظير pdf، mp3، wav، xls، doc و امثالهم را يافته و آنها را طوري آلوده مي کنند که وقتي توسط شخص ديگري باز مي شوند، کامپيوتر او را نيز آلوده نمايند.
البته نبايد فکر کنيد که در خانه ي خود نيز امنيت داريد. شبکه هاي کابلي مملو از مهاجمين Peer هستند. به احتمال بسيار زياد، يک Telecommuter (فردي که در خانه و با استفاده از کامپيوتري که به دفتر کارش متصل است، کار مي کند) مشغول استفاده از يک لپ تاپ هک شده ناامن با يک Keylogger مي باشد که در کمال امنيت از طريق يک تونل VPN رمزگذاري شده به شبکه شما راه پيدا مي کند.
تنها چند سال بعد در سال 2003 الگوريتم Wi-Fi Protected Access(WPA) معرفي شد و سپس در سال 2004 به WPA2 ارتقاء يافت. امروزه هر دو استاندارد WEP و WPA بطور گسترده اي مورد استفاده قرار مي گيرند، اما هر شخصي با استفاده از ابزارهائي نظير BackTrack v4.0 مي تواند تنها در مدت چند دقيقه به يک شبکه بي سيم امن دسترسي پيدا کند. بعلاوه، اکثر روترهاي بي سيم داراي رخنه هاي بحراني هستند که تحت عنوان Common Vulnerabilities and Exposures(CVE) شناخته مي شوند. حالا شما مي توانيد با ارسال بسته هاي تغيير شکل يافته از لپ تاپ خود، به اينترفيس admin يک روتر نفوذ کنيد، بدون آنکه نگران الگوريتم رمزگذاري آن باشيد.
اما وضعيت ابزارهاي ارتباطي بي سيم نظير Blackberry، iTouch، iPhone و يا iPad چگونه است؟ اولين پرسش ما اين است که آيا آنها واقعاً به شبکه «شرکت» تعلق دارند؟ اگر اينطور است، چگونه از رفت و آمد آنها در کنار ساير ابزارهاي قابل حمل و لپ تاپ ها آگاه مي شويد؟ چگونه از آورده شدن بدافزارها به شبکه خود از طريق اين ابزارها جلوگيري مي کنيد؟ چگونه از استفاده از آنها براي سرقت و يا نشت داده هاي محرمانه خود جلوگيري مي نمائيد؟ اگر قادر به کنترل، رديابي و مديريت اموال خود نيستيد، چگونه مي توانيد ادعا کنيد که شبکه و داده هاي شما امن هستند؟ شما نمي توانيد. در واقع، هيچ چيزي با يک آدرس IP امن نخواهد بود. هيچ ابزاري امن نيست. تمام ابزارهاي مبتني بر IP در معرض بهره برداري قرار دارند. چرا؟ زيرا همه ي آنها هدف هستند: امکان فريب دادن، آلوده کردن و کنترل از راه دور اينگونه ابزارها وجود دارد و احتمالاً از قبل با شکلي از بدافزار zero-day آلوده شده اند.
براي مثال، اگر شما تنها يک CVE را ببنديد، مي توانيد بيش از 110 هزار گونه مختلف از بدافزارهاي W32 را مسدود کنيد. اگر شما از http://nvd.nist.gov بازديد نمي کنيد تا ببينيد که چه نوع حفره هاي امنيتي در شبکه تان وجود دارند، تبهکاران سايبر مطمئناً اين کار را انجام مي دهند زيرا هرچيزي با يک آدرس IP داراي يک CVE است و به همين دليل شما بايد مشخص کنيد که کداميک از آنها حفره هاي بحراني هستند و چگونه مي توان آنها را وصله کاري، حذف و يا مجدداً پيکربندي نمود. اين کار تحت عنوان سخت سازي سيستم (System Hardening) نيز شناخته مي شود و به نظر مي رسد که اکثر افراد بيش از حد مشغله دارند تا زماني را براي انجام آناليز دليل ريشه اي و باقي ماندن در حالت واکنشي صرف کنند. مي توانيد تصور کنيد که با اقدامات متقابل سنتي نظير کمان ها، تيرها و نيزه ها در حال دفاع از قلعه خود هستيد، در حاليکه تبهکاران سايبر امروزي با استفاده از يک هلي کوپتر آپاچي، عينک هاي ديد در شب و يک صدا خفه کن از روي خندق ها به قلعه تان حمله مي کنند.
- Detect: آگاهي از يک تهديد
- Deter: پيشدستي بر بهره برداري
- Defend: نبرد بلادرنگ
- Defeat: پيروزي در نبرد
فرمول دوم در حوزه هاي امنيت شبکه کاملاً آشنا بوده و تحت عنوان فرمول ريسک شناخته مي شود:
R= T+ V + A
(R)isk = (T)hreats + (V)ulnerabilities + (A)ssets
بنابراين براي درک کامل ريسک هاي خود، بايد با موارد زير درگير شويد:
- تهديدها (Threats): تبهکاران سايبر، بدافزار، پرسنل داخلي بدانديش در يک سازمان.
- آسيب پذيري ها (Vulnerabilities): نقطه ضعف هايي که تهديدها از آنها بهره برداري مي کنند.
- دارايي ها (Assets): اشخاص، اموال، شبکه شما، ابزارها و نظاير آنها.
حالا اجازه بدهيد اين دو فرمول يعني Dهاي چهارگانه و فرمول ريسک را با يکديگر ترکيب کنيم تا يک روش دفاعي نسل بعدي با خصوصيات پيشگيرانه بيشتر را بدست آوريم:
4Ds x R= [4Ds x T] + [4Ds x V] + [4Ds x A]
شما هرگز صد در صد امن نخواهيد بود، اما مي توانيد ريسک خود را بطور چشمگيري کاهش داده و با کنترل و نظارت پيشگيرانه بر تعديدها، آسيب پذيري ها و دارايي ها، بطور پيشگيرانه اي از سازمان خود دفاع کنيد. با استفاده از Dهاي چهارگانه به همراه فرمول ريسک، بايستي اقدامات زير را انجام دهيد:
- تشخيص تهديدها، پيشدستي بر آنها، دفاع در برابر آنها و شکست بلادرنگ آنها، در غير اينصورت بايد منتظر از کار افتادن سيستم هاي خود (Downtime) باشيد.
- مراحل تشخيص، پيشدستي، دفاع و پيروزي بر آسيب پذيري ها(با حذف آنها، سخت سازي سيستم، پيکربندي مجدد، وصله کاري و ...) نيز بايد در سريعترين زمان ممکن انجام شود، در غير اين صورت مورد بهره برداري قرار خواهند گرفت.
- دارايي ها بايد کنترل شوند (کداميک از آنها به شبکه/زير ساختار شما دسترسي دارند و آنهايي که مورد اعتماد اما ضعيف يا آلوده هستند بايد بصورت بلادرنگ قرنطينه گردند) در غير اينصورت بايد منتظر انتشار بدافزار باشيد.
به ياد داشته باشيد که اگر بتوانيد آنها را علاقه مند نگهداريد، مقداري از اطلاعاتي که در روتين هاي روزمره آنها ارائه مي کنيد را کسب خواهند نمود. اين يک هدف واقعي است. يک دوره آموزشي فرمول ريسک و Dهاي چهارگانه را برگزار کنيد تا تمام کارکنان سازمان شما براي محافظت از اطلاعات شرکتي به عمليات شما ملحق شوند. کانال پخش امنيتي خودتان را از طريق eMail و يا really-simple syndication(RSS) ايجاد کرده و پيام هايي را براي نيروهاي کاري سازمان خود بفرستيد. شما در عين حال مي توانيد تذکرات امنيتي را در اختيار آنها قرار داده و يا درباره يک فريب Phishing جديد يا اينکه شرکت بايد از شر مزاحمي که تلاش مي کرده اطلاعات مهمي را سرقت کند خلاص شود، هشدار بدهيد. بايد اين نکته مهم را درک کنيد که نگهداشت کل تيم در يک حلقه، به تقويت وضعيت امنيت شرکت کمک خواهد نمود.
ابزارهاي ديگري نظير پوسترهاي آگاه کننده INFOSEC نيز در دسترس قرار دارند که مي توانيد آنها را از يک شرکت آموزشي امنيت دريافت کنيد. اگر خلاق هستيد و وقت کافي را در اختيار داريد، کارت پستال هايي را با بهترين دستورالعملهاي Do & Dont براي کارکنان خود ايجاد نمائيد که بتوانند آنها را بعنوان يادآوري هايي در دفاتر کار خود قرار دهند. در نهايت، دانش يک قدرت به حساب مي آيد، پس تقويت کارکنان خود را آغاز کنيد تا يک جاي پاي ابتدايي در اين مورد که براي کمک به شما در مأموريتتان در زمينه Uptime بيشتر و دردسرهاي کمتر بايد چه کاري را انجام دهند (يا ندهند) بدست آورند.
بعلاوه، چند ابزار امنيتي شرکتي عالي نظير مدل قدرتمند COBIT در http://www.isaca.org، مدل PCI براي فروشندگان الکترونيکي و خرده فروشان از PCI Security Standards Council در https://www.pcisecuritystandards.org و مدل بين المللي فوق العاده جامع ISO27001/17799 از http://www.iso.org نيز بطور رايگان در دسترس قرار دارند. هريک از اين مدل ها مي توانند يک نقطه ي شروع فوق العاده باشند.
شما بايد يک VPN را براي دسترسي خارجي به شبکه ايجاد کنيد. براي آنکه مطمئن شويد سيستم هايي که از طريق تونل رمزگذاري شده به شبکه شما دسترسي دارند، ضعيف ترين لينک در زيرساختارتان به حساب نمي آيند، HIPS را بر روي Endpointها اعمال نمائيد. شما مي توانيد هر چيزي از درايوهاي ديسک سخت گرفت تا نشست هاي eMail و انتقال فايل هاي خود را رمزگذاري کنيد. ابزارهاي رايگان فراواني نظير http://www.truecrypt.org (براي درايوهاي ديسک سخت) و http://www.openssl.org (براي پيام رساني فوري، eMail و وب) يا پدربزرگ رمزگذاري رايگان در http://www.openpgp.org وجود دارند.
شما به خط مشي هايي براي ذخيره سازي کليد و دسترسي به کلمه عبور نياز داريد تا در صورتي که کليدها و کلمات عبور توسط کاربران نهايي گم شدند، روشي براي رمزگشايي اطلاعات، تنظيم مجدد کليدها و يا تغيير کلمات عبور در اختيار داشته باشيد. ممکن است متوجه شويد که بعضي از سرورها و سرويس هايي که از قبل در حال اجراي آنها بوده ايد تنها با انتخاب يک گزينه براي فعال کردن ويژگي هاي مربوطه، قادر به ارائه قابليت هاي رمزگذاري هستند.
منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 131.
پيش از هر چيز، اجازه بدهيد صحبت را با يک درک مقدماتي از جرايم سنتي در مقابل جرايم سايبر آغاز کنيم. شيوه هاي جرم موازي مابين جرايم دنياي واقعي و نمونه هاي ديجيتال آنها که توسط پروتکل هاي اينترنتي از جمله وب جهان گستر امکانپذير شده اند، وجود دارند.
تکنيک هاي مجرمانه سنتي با مواردي از قبيل سرقت، تماس هاي فريب دهنده، اخاذي، جعل، سرقت هويت و سوء استفاده از کودکان سر و کار دارند. در جرايم سايبر، ما همين نتايج نهائي را با استفاده از هک، Phishing، اخاذي اينترنتي، جعل اينترنتي، سرقت هويت و سوء استفاده از کودکان تجربه مي کنيم.
اگر چند لحظه از وقت خود را براي بازديد از سايت PrivacyRights.org صرف کرده و بر روي Chronology of Data Breaches (شرح وقايع رخنه هاي داده) کليک نمائيد، متوجه خواهيد شد که بيش از 350 ميليون سابقه personally identifiable information(PII) مفقود، دزديده و يا هک شده اند. اين اطلاعات تنها به رخنه هايي که در ايالات متحده اتفاق افتاده اند مربوط مي شود. بنابراين آيا هنوز فکر مي کنيد که در امنيت قرار داريد و يا بر اين باور هستيد که فايروال و آنتي ويروس شما مي تواند واقعاً کامپيوتر شخصي يا شبکه تان را حفاظت نمايد؟
شيوع بدافزار جديد
آيا کامپيوتر شما با بدافزار آلوده شده است؟ احتمال زيادي وجود دارد که چنين اتفاقي افتاده باشد زيرا يک مطالعه نشان مي دهد که روزانه 30000 کامپيوتر با يک بدافزار جديد آلوده مي شوند که تحت عنوان zero-day (به معناي روزي که بدافزار منتشر شده است و هنوز يک فروشنده آنتي ويروس يک آزمايش امضاء را براي آن تهيه نکرده) شناخته مي شود، در حاليکه همه ي آنها در حال اجراي نرم افزار آنتي ويروس و فايروال بوده اند.
به نظر شما آيا سايت هاي وبي که از آنها بازديد مي کنيد مي توانند با بدافزار آلوده شده باشند؟ حداقل نيمي از 100 سايت برتر، خصوصاً سايت هاي شبکه سازي اجتماعي نظير Facebook يا YouTube از مضمون توليد شده توسط کاربران پشتيباني مي نمايند که به يک روش قابل ملاحظه براي انتشار بدافزار و انجام کلاهبرداري ها تبديل شده است. بر روي MySpace، Facebook و ساير سايت هاي شبکه سازي اجتماعي، يک احساس اعتماد آشکار به چشم مي خورد.
آيا صورتحساب هاي خود را بصورت آنلاين پرداخت مي کنيد؟ تبهکاران کنترل سايت وب CheckFree را بدست آورده و تلاش کردند تا کاربران رابه يک سايت وب که در اکراين ميزباني مي شد و تلاش مي کرد بدافزاري را بر روي کامپيوترهاي قربانيان نصب نمايد، هدايت کنند. CheckFree بيش از 24 ميليون مشتري دارد و نزديک به 70 تا 80 درصد بازار پرداخت آنلاين صورتحساب در ايالات متحده را کنترل مي کند.
بسياري از بدافزارهاي جديد، خصوصاً براي انتشار بر روي USB-stick ها طراحي شده اند. براي مثال، قاب عکسي که به تازگي خريداري کرده ايد و به يک اتصال USB مجهز است، مي تواند با يک بدافزار zero-day از چين همراه باشد. بعلاوه، آنها با استفاده از پروتکل Structured Message Block (SMB) راه خود را به سرورهاي فايل (شامل سرورهاي فايل لينوکس و ويندوز و همچنين ابزارهاي ذخيره سازي متصل به شبکه) باز مي کنند. بعضي از اين بدافزارها به قدري پيشرفته هستند که فايل هاي داده اي نظير pdf، mp3، wav، xls، doc و امثالهم را يافته و آنها را طوري آلوده مي کنند که وقتي توسط شخص ديگري باز مي شوند، کامپيوتر او را نيز آلوده نمايند.
البته نبايد فکر کنيد که در خانه ي خود نيز امنيت داريد. شبکه هاي کابلي مملو از مهاجمين Peer هستند. به احتمال بسيار زياد، يک Telecommuter (فردي که در خانه و با استفاده از کامپيوتري که به دفتر کارش متصل است، کار مي کند) مشغول استفاده از يک لپ تاپ هک شده ناامن با يک Keylogger مي باشد که در کمال امنيت از طريق يک تونل VPN رمزگذاري شده به شبکه شما راه پيدا مي کند.
Cloud Computing (يک آهنربا براي بدافزارها)
شبکه سازي بي سيم امن (که به آساني هک شد)
تنها چند سال بعد در سال 2003 الگوريتم Wi-Fi Protected Access(WPA) معرفي شد و سپس در سال 2004 به WPA2 ارتقاء يافت. امروزه هر دو استاندارد WEP و WPA بطور گسترده اي مورد استفاده قرار مي گيرند، اما هر شخصي با استفاده از ابزارهائي نظير BackTrack v4.0 مي تواند تنها در مدت چند دقيقه به يک شبکه بي سيم امن دسترسي پيدا کند. بعلاوه، اکثر روترهاي بي سيم داراي رخنه هاي بحراني هستند که تحت عنوان Common Vulnerabilities and Exposures(CVE) شناخته مي شوند. حالا شما مي توانيد با ارسال بسته هاي تغيير شکل يافته از لپ تاپ خود، به اينترفيس admin يک روتر نفوذ کنيد، بدون آنکه نگران الگوريتم رمزگذاري آن باشيد.
آيا VoIP ايمن تر از بي سيم است؟
اما وضعيت ابزارهاي ارتباطي بي سيم نظير Blackberry، iTouch، iPhone و يا iPad چگونه است؟ اولين پرسش ما اين است که آيا آنها واقعاً به شبکه «شرکت» تعلق دارند؟ اگر اينطور است، چگونه از رفت و آمد آنها در کنار ساير ابزارهاي قابل حمل و لپ تاپ ها آگاه مي شويد؟ چگونه از آورده شدن بدافزارها به شبکه خود از طريق اين ابزارها جلوگيري مي کنيد؟ چگونه از استفاده از آنها براي سرقت و يا نشت داده هاي محرمانه خود جلوگيري مي نمائيد؟ اگر قادر به کنترل، رديابي و مديريت اموال خود نيستيد، چگونه مي توانيد ادعا کنيد که شبکه و داده هاي شما امن هستند؟ شما نمي توانيد. در واقع، هيچ چيزي با يک آدرس IP امن نخواهد بود. هيچ ابزاري امن نيست. تمام ابزارهاي مبتني بر IP در معرض بهره برداري قرار دارند. چرا؟ زيرا همه ي آنها هدف هستند: امکان فريب دادن، آلوده کردن و کنترل از راه دور اينگونه ابزارها وجود دارد و احتمالاً از قبل با شکلي از بدافزار zero-day آلوده شده اند.
همه اقدامات متقابل سنتي با شکست مواجه مي شوند
براي مثال، اگر شما تنها يک CVE را ببنديد، مي توانيد بيش از 110 هزار گونه مختلف از بدافزارهاي W32 را مسدود کنيد. اگر شما از http://nvd.nist.gov بازديد نمي کنيد تا ببينيد که چه نوع حفره هاي امنيتي در شبکه تان وجود دارند، تبهکاران سايبر مطمئناً اين کار را انجام مي دهند زيرا هرچيزي با يک آدرس IP داراي يک CVE است و به همين دليل شما بايد مشخص کنيد که کداميک از آنها حفره هاي بحراني هستند و چگونه مي توان آنها را وصله کاري، حذف و يا مجدداً پيکربندي نمود. اين کار تحت عنوان سخت سازي سيستم (System Hardening) نيز شناخته مي شود و به نظر مي رسد که اکثر افراد بيش از حد مشغله دارند تا زماني را براي انجام آناليز دليل ريشه اي و باقي ماندن در حالت واکنشي صرف کنند. مي توانيد تصور کنيد که با اقدامات متقابل سنتي نظير کمان ها، تيرها و نيزه ها در حال دفاع از قلعه خود هستيد، در حاليکه تبهکاران سايبر امروزي با استفاده از يک هلي کوپتر آپاچي، عينک هاي ديد در شب و يک صدا خفه کن از روي خندق ها به قلعه تان حمله مي کنند.
دفاع پيشگيرانه- يادگيري و استفاده از فرمول هاي سري
- Detect: آگاهي از يک تهديد
- Deter: پيشدستي بر بهره برداري
- Defend: نبرد بلادرنگ
- Defeat: پيروزي در نبرد
فرمول دوم در حوزه هاي امنيت شبکه کاملاً آشنا بوده و تحت عنوان فرمول ريسک شناخته مي شود:
R= T+ V + A
(R)isk = (T)hreats + (V)ulnerabilities + (A)ssets
بنابراين براي درک کامل ريسک هاي خود، بايد با موارد زير درگير شويد:
- تهديدها (Threats): تبهکاران سايبر، بدافزار، پرسنل داخلي بدانديش در يک سازمان.
- آسيب پذيري ها (Vulnerabilities): نقطه ضعف هايي که تهديدها از آنها بهره برداري مي کنند.
- دارايي ها (Assets): اشخاص، اموال، شبکه شما، ابزارها و نظاير آنها.
حالا اجازه بدهيد اين دو فرمول يعني Dهاي چهارگانه و فرمول ريسک را با يکديگر ترکيب کنيم تا يک روش دفاعي نسل بعدي با خصوصيات پيشگيرانه بيشتر را بدست آوريم:
4Ds x R= [4Ds x T] + [4Ds x V] + [4Ds x A]
شما هرگز صد در صد امن نخواهيد بود، اما مي توانيد ريسک خود را بطور چشمگيري کاهش داده و با کنترل و نظارت پيشگيرانه بر تعديدها، آسيب پذيري ها و دارايي ها، بطور پيشگيرانه اي از سازمان خود دفاع کنيد. با استفاده از Dهاي چهارگانه به همراه فرمول ريسک، بايستي اقدامات زير را انجام دهيد:
- تشخيص تهديدها، پيشدستي بر آنها، دفاع در برابر آنها و شکست بلادرنگ آنها، در غير اينصورت بايد منتظر از کار افتادن سيستم هاي خود (Downtime) باشيد.
- مراحل تشخيص، پيشدستي، دفاع و پيروزي بر آسيب پذيري ها(با حذف آنها، سخت سازي سيستم، پيکربندي مجدد، وصله کاري و ...) نيز بايد در سريعترين زمان ممکن انجام شود، در غير اين صورت مورد بهره برداري قرار خواهند گرفت.
- دارايي ها بايد کنترل شوند (کداميک از آنها به شبکه/زير ساختار شما دسترسي دارند و آنهايي که مورد اعتماد اما ضعيف يا آلوده هستند بايد بصورت بلادرنگ قرنطينه گردند) در غير اينصورت بايد منتظر انتشار بدافزار باشيد.
دفاع پيشگيرانه- بهره گيري از آموزش و آگاهي
به ياد داشته باشيد که اگر بتوانيد آنها را علاقه مند نگهداريد، مقداري از اطلاعاتي که در روتين هاي روزمره آنها ارائه مي کنيد را کسب خواهند نمود. اين يک هدف واقعي است. يک دوره آموزشي فرمول ريسک و Dهاي چهارگانه را برگزار کنيد تا تمام کارکنان سازمان شما براي محافظت از اطلاعات شرکتي به عمليات شما ملحق شوند. کانال پخش امنيتي خودتان را از طريق eMail و يا really-simple syndication(RSS) ايجاد کرده و پيام هايي را براي نيروهاي کاري سازمان خود بفرستيد. شما در عين حال مي توانيد تذکرات امنيتي را در اختيار آنها قرار داده و يا درباره يک فريب Phishing جديد يا اينکه شرکت بايد از شر مزاحمي که تلاش مي کرده اطلاعات مهمي را سرقت کند خلاص شود، هشدار بدهيد. بايد اين نکته مهم را درک کنيد که نگهداشت کل تيم در يک حلقه، به تقويت وضعيت امنيت شرکت کمک خواهد نمود.
ابزارهاي ديگري نظير پوسترهاي آگاه کننده INFOSEC نيز در دسترس قرار دارند که مي توانيد آنها را از يک شرکت آموزشي امنيت دريافت کنيد. اگر خلاق هستيد و وقت کافي را در اختيار داريد، کارت پستال هايي را با بهترين دستورالعملهاي Do & Dont براي کارکنان خود ايجاد نمائيد که بتوانند آنها را بعنوان يادآوري هايي در دفاتر کار خود قرار دهند. در نهايت، دانش يک قدرت به حساب مي آيد، پس تقويت کارکنان خود را آغاز کنيد تا يک جاي پاي ابتدايي در اين مورد که براي کمک به شما در مأموريتتان در زمينه Uptime بيشتر و دردسرهاي کمتر بايد چه کاري را انجام دهند (يا ندهند) بدست آورند.
بعلاوه، چند ابزار امنيتي شرکتي عالي نظير مدل قدرتمند COBIT در http://www.isaca.org، مدل PCI براي فروشندگان الکترونيکي و خرده فروشان از PCI Security Standards Council در https://www.pcisecuritystandards.org و مدل بين المللي فوق العاده جامع ISO27001/17799 از http://www.iso.org نيز بطور رايگان در دسترس قرار دارند. هريک از اين مدل ها مي توانند يک نقطه ي شروع فوق العاده باشند.
دفاع پيشگيرانه-رمزگذاري قدرتمند
شما بايد يک VPN را براي دسترسي خارجي به شبکه ايجاد کنيد. براي آنکه مطمئن شويد سيستم هايي که از طريق تونل رمزگذاري شده به شبکه شما دسترسي دارند، ضعيف ترين لينک در زيرساختارتان به حساب نمي آيند، HIPS را بر روي Endpointها اعمال نمائيد. شما مي توانيد هر چيزي از درايوهاي ديسک سخت گرفت تا نشست هاي eMail و انتقال فايل هاي خود را رمزگذاري کنيد. ابزارهاي رايگان فراواني نظير http://www.truecrypt.org (براي درايوهاي ديسک سخت) و http://www.openssl.org (براي پيام رساني فوري، eMail و وب) يا پدربزرگ رمزگذاري رايگان در http://www.openpgp.org وجود دارند.
شما به خط مشي هايي براي ذخيره سازي کليد و دسترسي به کلمه عبور نياز داريد تا در صورتي که کليدها و کلمات عبور توسط کاربران نهايي گم شدند، روشي براي رمزگشايي اطلاعات، تنظيم مجدد کليدها و يا تغيير کلمات عبور در اختيار داشته باشيد. ممکن است متوجه شويد که بعضي از سرورها و سرويس هايي که از قبل در حال اجراي آنها بوده ايد تنها با انتخاب يک گزينه براي فعال کردن ويژگي هاي مربوطه، قادر به ارائه قابليت هاي رمزگذاري هستند.
دفاع پيشگيرانه-کنترل دسترسي فيزيکي
دفاع پيشگيرانه-کنترل دسترسي شبکه
دفاع پيشگيرانه-سيستم جلوگيري از نفوذ مبتني بر ميزبان
جمع بندي
منبع:ماهنامه ي کامپيوتري بزرگراه رايانه، شماره ي 131.
/ج