دعوا و اختلاف بین مدافعان داده و دزدان اطلاعاتی(هکرها) به عنوان بازی گربه و موش توصیف شده است.
در بحث امنیت اطلاعات، اصطلاح هک به معنی وارد شدن غیر مجاز و دزدی یا تغییر دادن اطلاعات از راه های غیرمجاز است. هکر فردی باهوش و سرعت عمل بالا است که هدف آن نفوذ به سیستمها و دستیابی به اطلاعات شبکه یا سازمان ها از طریق های غیر قانونی می باشد. انواع مختلفی از هکر ها وجود دارد.
هکرهای کلاه سفید (White Hat Hackers) به گروهی از هکرها گفته میشوند که کارهای مفیدی انجام میدهند، به شبکهها و وب سایتها نفوذ میکنند اما نیت بدی ندارند. علت اصلی نفوذ این گونه هکرها به سیستمها معمولاً بررسی امنیت سیستم است. به این کار در جامعه امنیت کامپیوتری تست نفوذ گفته میشود. این افراد ممکن است با شرکتها قراردادی برای کشف نقاط ضعف سیستم آنها ببندند و تلاش کنند تا با رعایت کلیه اصول هک اخلاقی به سیستم آنها نفوذ کنند.
هکرهای کلاه سیاه (Black Hat Hackers) نقطه مقابل هکرهای کلاه سفید هستند. در واقع یک هکر کلاه سیاه فردی است که هدف وی از حمله، به دست آوردن منافع شخصی است و نیتهای غیراخلاقی دارد. هکر کلاه سیاه به سیستم نفوذ میکند تا کارهای مخرب انجام دهد، سایتها را تخریب کند و اطلاعاتی را بدزدد. یک هکر کلاه سیاه براساس قوانین جرایم رایانهای، مجرم است.
به محض اینکه هکرهای کلاه سفید(White Hats) فرمی آلوده با بدافزارها، توسط هکر های کلاه سیاه (Black Hats) پیدا میکند، بلافاصله فرم آلوده دیگری، نمایان میگردد.
5 تکنولوژی امنیتی جدید در شبکه
سؤالی که مطرح میشود این است که چگونه می توان زمین بازی را به مدافعان اطلاعات تغییر داد؟ در ادامه پنج فناوری امنیتی جدید را توضیح خواهیم داد که ممکن است بتواند این کار را محقق گرداند.
1. احراز هویت سخت افزار(Hardware authentication)
در کل شبکههای اینترنتی عدم پیچیدگی کافی و نامناسب بودن نام کاربری و رمز عبور در این زمینه به خوبی شناخته شده است. واضح است که امروزه فرمهای احراز هویت با امنیت بیشتر لازم می باشد. یک روش این است که احراز هویت را به سخت افزار کاربر بسپریم.
شرکت Intel در این جهت، نحوه احراز هویت جدید را در نسل ششم پردازنده Core vPro ، یعنیsixth-generation Core vPro processor قرار داده است. این نسخه می تواند انواع مختلفی از فاکتورهای hardware-enhanced را در زمان واحد برای اعتبار هویت کاربر ترکیب کند.
اینتل در تلاش برای اختصاص بخشی از تراشه به تابع امنیت می باشد تا بخشی از دستگاه فرآیند تأیید هویت را انجام دهد. احراز هویت مستلزم سه چیز از کاربران است:
– آنچه کاربر می داند(what they know)، مانند یک رمز عبور؛
– کاربران چه کسانی هستند(who they are)، مانند نام کاربری؛
– و آنچه کاربران دارند(what they have)، مانند token
در مورد احراز هویت(Authenticate)،دستگاه به حالت آنچه کاربر دارد(what-you-have) تبدیل می شود.
اسکات کرافورد، مدیر تحقیقات امنیت اطلاعات در 451 پژوهش، گفت: “این مورد مساله جدید نیست. ما این را در سایر ابزارها، مانند فن آوری های icensing technologies و tokens ها نیز دیده ایم.”
احراز هویت سخت افزاری می تواند برای اینترنت اشیا (IoT) مهم باشد؛ جایی که شبکه می خواهد اطمینان حاصل کند که شئی که در تلاش برای دسترسی به آن است، همانی است که می بایست به آن دسترسی داشته باشد.
با این حال، کرافورد خاطرنشان کرد: “ضروری ترین اپلیکیشن برای تکنولوژی، احراز هویت کاربر در محیط IT (لپ تاپ ها، دسکتاپ ها و دستگاه های تلفن همراه) با استفاده از چیپ ست های Intel است.”
در ادامه در صورتی که نمیدانید لود بالانسینگ چیست توصیه میکنیم به مقالات مرواهاست مراجعه بفرمایید.
2. تجزیه و تحلیل رفتار کاربر(User-behavior analytics)
پس از آنکه بهردلیل نام کاربری و رمز عبور کاربر لو رفت، هر کسی که به آن دسترسی داشته باشد، می تواند به راحتی به شبکه متصل شود و رفتارهای مخرب متنوعی را اعمال کند. اگر مسئولین امنیت سیستم از تجزیه و تحلیل رفتار کاربر (UBA) استفاده کنند، می توانند خطوط قرمز را بررسی کنند. تکنولوژی از تجزیه و تحلیل داده های بزرگ(BIg Data) برای شناسایی رفتار مشکوک توسط کاربر استفاده می کند.
اسکات کرافورد همچنین توضیح داد که این فناوری یک نقطه کور در امنیت شرکت است. “وقتی هکری وارد یک شبکه می شود، چه اتفاقی می افتد؟ یکی از اولین اقداماتی که انجام می دهد تغییر سطوح دسترسی است و پس از آن سوال می شود آیا می توانید بین فعالیت کاربر واقعی و هکر که اطلاعات لاگین را به دست آورده است، تفاوت قائل شد؟
جهت شناسایی رفتار مخربانه تنها مقایسه ی رفتار کنونی کاربر با رفتار گذشته، کافی نمی باشد. استیون گروسمن، معاون رئیس مدیریت برنامه، توضیح داد: “موردی به نام تجزیه و تحلیل peer analysis وجود دارد. در این آنالیز، چگونگی رفتار افراد در شبکه را نسبت به کل همکاران ویا همکاران همان دپارتمان مقایسه میکنند. نتیجه این بررسی می تواند نشانگر این باشد که فرد کارخاص و متفاوت از سایرین انجام می دهد یا شخص دیگری مدیریت حساب کاربری را گرفته است.”
3. پیشگیری از دست دادن اطلاعات(Data loss prevention)
بهترین راه حل پیشگیری از دست دادن داده ها، فناوری هایی مانند رمزگذاری encryption و tokenization است. این تکنولوژی ها می توانند داده ها را در سطح فیلد field و subfield محافظت نموده، و به چند دلیل می تواند سودمند باشد:
− مهاجمان سایبری(Cyber-attackers) در صورت ورود موفقیت آمیز نمی توانند از این راه اطلاعات ضروری را دریافت و کسب درآمد کنند.
− داده ها را می توان با امنیت بالا در کل شبکه جابجا نمود. فرآیندهای کسب و کار و تجزیه و تحلیل می تواند بر روی داده ها در فرم محافظت شده آن، به طور چشمگیری کاهش قرار گرفتن در معرض و خطر است.
− شرکت می تواند به خوبی جهت جلوگیری از سرقت حریم خصوصی داده ها و مقررات امنیتی برای حفاظت از اطلاعات کارت پرداخت (PCI)، اطلاعات شناسایی شخصی (PII) و محافظت از سلامت اطلاعات (PHI) کمک کند.
“کراوفورد 451” اشاره کرد که هزینه های امنیتی زیادی در چند سال گذشته شده است و شمار پرونده ها در سال 2015 به مراتب بیشتر از سال قبل افزایش یافته است. “این باعث افزایش اهمیت رمزگذاری می شود.”
4. یادگیری دقیق(Deep learning)
یادگیری دقیق شامل تعدادی از فن آوری ها، مانند هوش مصنوعی و یادگیری ماشین است. کراوفورد 451 گفت: “صرفنظر از آنچه که نامیده می شود، در مورد اهداف امنیتی بسیار مورد توجه قرار گرفته است.”
همانند تجزیه و تحلیل رفتار کاربر، یادگیری دقیق نیز بر رفتار غیرعادی و مشکوک متمرکز است. کرافورد توضیح داد: “شما می خواهید بدانید که رفتار مخرب از رفتار قانونی یا قابل قبول از لحاظ امنیتی انحراف دارد.”
استفاده از یادگیری ماشین می تواند از تهدیدات امنیتی پیشرفته جلوگیری کند. Kris Lovejoy، رئيس Acuity Solutions، سازنده یک پلت فرم شناسایی پیشرفته تروجان، افزود: “توانایی هوش مصنوعی برای تفسیر بین نرم افزارهای خوب و بد، سرعت خطی، فناوری های یادگیری ماشین برای کارشناسانی که سعی دارند زمان را برای شناسایی و رفع تهدید پیشرفته کاهش دهند، مزیت قابل توجهی خواهد بود.”
5. تکنولوژی ابری(cloud)
کرافورد گفت: “cloud به طور کلی تاثیرات متفاوتی بر صنعت فن آوری های امنیتی دارد.”
او توضیح داد که به دلیل اینکه سازمان های بیشتری از تکنولوژی، استفاده می کنند، توجه بیشتر به امنیت می شود. مواردی مانند سخت افزار امنیتی مجازی، فایروال مجازی، و سیستم های تشخیص نفوذ و پیشگیری مجازی.
کرافورد گفت: اگر در مورد آنچه یک ارائه دهنده زیرساخت infrastructure-as-a-service در مقیاس های بسیار بالایی ارائه می دهد، بدانید، ممکن است لازم نباشد همه ی پیشگری ها و ابزار ها جهت جلوگیری از حمله هکرها را انجام دهید.
Pescatore SANS افزود که سازمان های دولتی و صنعت های خصوصی با استفاده از خدمات IaaS مانند آمازون و Firehost، امنیت مراکز داده خود را افزایش داده اند. “برنامه GSA FedRAMP یک نمونه عالی از سرویسهای ابری با امنیت کافی می باشد.”
در صورتی که مقاله فوق مورد توجه شما قرار گرفته پیشنهاد میکنیم مقالات “آموزش نحوه ورود به کنترل پنل هاست سی پنل cpanel” و ”آموزش کار با دستور cp در لینوکس برای کپی کردن فایل و پوشه ها” در بلاگ مرواهاست مطالعه فرمایید