رد کردن تا محتوای اصلی

گروه قدرت

برو به جستجو
پارسی
درباره
حوزه ریاست
دانشکده‌ها
معاونت‌ها
سامانه ارتباط با ما
ارتباط با ما
سایت های شخصی
  
ase.sbu.ac.ir > پارسی > دانشکده‌ها > دانشکده مهندسی برق و کامپیوتر > گروه قدرت  

 
معرفي جزوات، كتب و مقالاتي كه مطالعه آنها از نظر
 گروه سود مند است

 کتاب ها و دیگر مطالب سودمند

ویرایش
بسط/تجمیع نوع مطلبدرس افزار مجازی ‎(1)
 Cisco Networking Academy program
Cisco Networking Academy Program

Semester 1
Online Curriculum

Release Version 2.0
بسط/تجمیع نوع مطلبمقاله ‎(1)
 مراقب هكرهاباشيم

 شده توسط cyberbasirat   


به نظر می‌رسد که هکرهای بزهکار هرگز نمی‌خوابند. درست در همان زمانی که فکر‌می‌کنید تمام راه‌های نفوذ را بسته‌اید و تجارت‌تان را در برابر خطرهاي امنیت الکترونیک به‌‌طور کامل محافظت كرده‌ايد، دوباره حفره و راه نفوذ جدیدی پیدا می‌شود که باعث بی‌خوابی شما در نیمه شب خواهد شد. این عامل می‌تواند یک پیامک با محتوای آلوده باشد یا تعقیب‌کننده‌ای که تمام مراحل فعالیت‌های آنلاین شما را دنبال‌می‌کند یا حتی ممکن است فناوري جدیدی مانند ارتباطات وای‌فای داخل خودرو باشد که خط سیر دیگری برای حمله‌های دیجیتال به‌وجود می‌آورد.مواظب این تهدیدها باشید، چون می‌توانند گوشی هوشمند شما را به یک بات‌نت ارسال پیامک تبدیل کنند، جریان الکتریسیته را قطع كرده یا در سیگنال‌های GPS تداخل ایجاد کنند.

1- بدافزارهای پیامکی
رادنی جوف رئیس و متخصص فناوري ارشد شرکت پیامک‌های موبایلی Neustar و مدیر Conficker Work Group (ائتلافی از محققان امنیتی) است. او می‌گوید: «درحالی‌که ویروس‌های تلفن‌های هوشمند به نسبت نادر و کمیاب هستند، حمله‌های مبتنی بر پیامک بیشتر معمول شده‌اند. اکنون دیگر پی‌سی‌ها به خوبی محافظت می‌شوند، به همین دلیل، برخی از هکرهای کلاه‌سیاه به سراغ تجهیزات قابل حمل رفته‌اند. انگیزه اصلی آنان به طورمعمول مالی است. پیامک راهی برای نفوذ و کسب درآمد در اختیار آن‌ها قرار می‌دهد.»خویی نگوین، مدیر گروه محصولات امنیت موبایلی در سیمانتک تأیید مي‌كند که با استفاده روز‌افزون مردم از تلفن‌های هوشمند، حمله‌های مبتنی بر پیامک‌های متنی که سیستم‌عامل‌های تلفن‌های هوشمند را هدف گرفته‌اند نیز معمول‌تر شده‌اند. او می‌افزاید: «به طور كلي فقط مصرف‌كننده‌هاي این دستگاه‌ها نیستند که در معرض خطر قرار گرفته‌اند. بلكه هر کارمندی که با استفاده از یک تلفن هوشمند متعلق به شرکت، گرفتار یک آلودگی پیامکی شود، می‌تواند کل شبکه تجاری و داده‌های آن را به خطر بیاندازد و حتی ممکن است مرتکب تخلف از قوانین شرکتی شود.»

نگوین توضیح می‌دهد: «این دقیقاً شبیه حمله‌هایی است که به كامپيوترهاي شخصي انجام می‌شود. یک SMS یا MMS به همراه ضمیمه‌ای که ادعا می‌شود تصوير جالبي است، به دست کاربر می‌رسد و از او می‌خواهد که این فایل را باز کند. زمانی که کاربر تصوير را دانلود‌می‌کند، بدافزاری روی دستگاه نصب‌خواهد شد و هنگامی که این بدافزار اجرا شود، مجوزهای دسترسی را در اختیار گرفته و شروع به تکثیر خود از طریق فهرست مخاطبان تلفن می‌کند. مخاطبانی که به نوبه خود پیامکی از تلفن کاربر آلوده دریافت می‌کنند.» به گفته جوف به این ترتیب هکرها بات‌نتی برای ارسال اسپم از طریق پیامک‌های متنی به‌وجود می‌آورند که پیام‌هایش حاوی لینکی به محصولی است که هکر می‌فروشد و شما به ازای هر یک از این پیامک‌ها باید هزینه بپردازید. او می‌افزاید که در برخی موارد، بدافزار شروع به خرید آهنگ‌های تماسی (Ring tone) می‌کند که هزینه آن در صورت‌حساب دوره‌ای شما منظور خواهد شد و به این ترتیب جیب هکر فروشنده آهنگ، پر پول‌تر خواهد شد.

نگوین می‌گوید: «ترفند دیگر پیامکی حاوی لینکی برای دانلود یک App است که ادعا می‌شود دسترسی رایگان به اینترنت را فراهم می‌آورد، اما در واقع تروجانی است که چندین هزار پیامک (آن هم با نرخ ویژه 2 دلار به ازای هر پیامک!) از طریق تلفن همراه کاربر ارسال خواهد کرد.»کریرهای بی‌سیم می‌گویند، که برای مبارزه با این حمله‌ها تلاش می‌کنند. به عنوان نمونه برندا رانی (Brenda Raney) سخنگوی شركت مخابراتي ورایزون می‌گوید شرکتش پیامک‌ها را برای یافتن حمله‌های بدافزاری اسکن کرده و پیامک‌های آلوده را در شبکه‌های سلولی بلوک می‌کند. این شرکت حتی با واحدهای جنایی فدرال برای خنثی کردن حمله‌ها همکاری دارد.

اما همان‌گونه که جوف به تمسخر می‌گوید: «هنوز هیچ راه‌حلی برای حماقت پیدا نشده است.» و حتی برای اشتباهات کارمندان نیز روش پیش‌گیری وجود ندارد. براي نمونه، او تعریف می‌کند که چگونه او و دیگر متخصصان امنیتی درباره کرم‌هایی که از طریق پیامک تلفن‌های هوشمند را تهدید می‌کنند، به تک‌تک کارمندان یک شرکت توضیح داده‌اند و درست پس از پایان آموزش بسیاری از آن‌ها بازهم روی لینک‌ها کلیک می‌کنند.جوف پیشنهاد می‌کند که برای دور نگه داشتن این تهديدها از تلفن‌های کاربران، نهادهای تجاری باید قوانین شرکتی را سخت‌گیرانه‌تر‌کنند و تعداد افرادی را که مجوز ارسال پیامک از طریق تلفن‌ها و شبکه سازمان دارند و همچنین نوع کارهایی را که از طریق پیامک می‌توان به انجام رساند، محدودتر کنند. راه‌حل دیگر غیرفعال‌کردن کامل پیامک‌ها است؛ دست‌کم تا زمانی که صنایع نحوه مبارزه با این تهديدها را بیابند. برای کاربران، بهترین دفاع مراجعه به عقل سلیم است. از کلیک روی لینک‌ها یا ضمیمه‌های پیامک‌هایی که از افراد ناشناس دریافت می‌کنید، پرهیز کنید. درباره کسانی هم که می‌شناسید،‌ نهایت احتیاط را به کار ببرید، چون ممکن است ناخواسته جزئی از یک بات‌نت باشند.

2- نفوذ به گریدهای هوشمند
یکی از اشتباه‌هاي رايج این است که تنها شبکه‌های باز (مثلاً‌شبکه بی‌سیمی که در شرکت شما برای دسترسی بازدیدکنندگان عام به اینترنت فراهم شده است) قابل هک‌کردن هستند. جاستین مورهاوس معتقد است، این تصور اصلاً درست نیست. او یکی از مشاوران ارشد Startum Security است که در کنفرانس امنیتی DefCon سال گذشته درباره امنیت شبکه سخنرانی کرده است. او می‌گوید: «یافتن یک نقطه دسترسی برای اتصال به شبکه‌ای که به اصطلاح "بسته" نامیده می‌شود، چندان هم دشوار نیست.» به عنوان مثال، در سال گذشته کرم‌استاکس نت ده‌ها هزار کامپیوتر ویندوزی را که سیستم‌های SCADA زیمنس را اجرا می‌کردند، آلوده کرد و این آلودگی بیش از هر چیز از طریق فلش‌های یواس‌بی آلوده منتقل‌شده است.
جوف مي‌گويد: «استاکس نت ثابت کرد که ایجاد خرابی‌های بالقوه فاجعه‌آفرین در شبکه‌های کنترل صنعتی، چندان هم دشوار نیست.» به گفته مورهاوس، گریدهای هوشمند یکی دیگر از نقاط حمله خواهند بود. گریدهایی که برای ساده‌تر‌‌کردن مدیریت نیرو، در قسمت‌های مختلف از اندازه‌گیری‌های الکترونیک استفاده می‌کنند. شرکت‌های فراهم‌کننده خدمات در سراسر دنیا، شروع به آزمایش و نصب تجهیزات اندازه‌گیری هوشمند در خانه‌ها و ساختمان‌های تجاری مشتریان کرده‌اند. این فناوری که قادر‌است داده‌ها را به یک سیستم مرکزی ارسال كرده یا از آن دریافت کند، می‌تواند برای کارکنان بخش IT نیز بسیار مفید باشد. به عنوان مثال، آن‌ها می‌توانند با باز کردن یک کنسول، میزان برق مصرفی یک قسمت از ساختمان را مشاهده کنند.
اما گریدهای هوشمند ممکن است در برابر حمله‌هايي که به هکرهای بدذات اجازه می‌دهد برق خانه‌ها یا مراکز تجاری را قطع کرده و از این طریق خسارت‌هاي دیگری به بار بیاورند، نفوذپذیر باشد. مثلاً به گفته مورهاوس، یک شرکت خدمات‌رسانی آلمانی به نامYello Strom از یک سیستم‌گرید استفاده می‌کند که همانند یک کیت اتوماسیون خانه عمل می‌کند. حسگرهاي این سیستم با استفاده از شبکه وای‌فای صاحبخانه میزان مصرف انرژی را به سرور مرکزی گزارش می‌دهند.به گفته مورهاوس، به همین دلیل کاربران نهایی می‌توانند به شبکه خانگی خود وارد شده و کنترل زیرسیستمی که وظیفه انتقال نیرو را بر‌عهده دارد، به دست بگیرند. او می‌گوید: «مسئله این است که این نوع شبکه‌ها به درستی تقسیم‌بندی و محافظت نمی‌شوند. زمانی که یک هکر توانست وارد یک قسمت شود، ممکن است با او همانند یک کاربر مورد اطمینان رفتار شود و او به سایر قسمت‌ها نیز دسترسی پیدا کند. آیا این احتمال وجود دارد كه آن‌ها بتوانند یک ایستگاه کوچک توزیع یا یک شهر را از کار بیاندازند؟ به يقين ممکن است. آن‌ها ممکن است یک "در پشتی" در سیستم تعبیه کنند که اجازه می‌دهد، در هر زمان دلخواه برق را قطع کنند.»

شرکت‌های فراهم کننده خدمات در امریکا، به طورمعمول از شبکه‌های اختصاصی کابلی یا بی‌سیم خود استفاده می‌کنند، اما مورهاوس نگران این موضوع است که برخی از آن‌ها ممکن است به استفاده از روش Yello Strom روی بیاورند و به جای شبکه‌های اختصاصی از شبکه‌های خانگی کاربران استفاده کنند.یکی دیگر از نگرانی‌ها، نفوذپذیری خود تجهیزات اندازه‌گیری (نه شبکه آن‌ها) است که به نوبه خود باز هم بر گرید هوشمند شرکت تأثیر خواهد گذاشت. به عنوان مثال، محققان شرکت ارائه‌کننده خدمات امنیتی IOActive مستقر در سیاتل، چندین باگ در تجهیزات اندازه‌گیری گریدهای هوشمند یافته‌اند که هکرها می‌توانند با استفاده از آن‌ها به شبکه گرید دست یافته و برق برخی مشترکان را قطع کنند. مورهاوس می‌گوید: «هکرها از اخبار رسانه‌ها برای آگاهی از فناوری به‌کار رفته در این گریدها استفاده کرده و بعد به سراغ زیرساخت‌ها رفته و راه‌های نفوذ را کشف می‌کنند. پس اگر به عنوان مثال وال- مارت گریدی را بر مبنای فناوري‌های زیمنس معرفی کند، یک هکر به سادگی پاسخ بسیاری از پرسش‌ها را درباره یافتن و نفوذ به آن کنترل کننده در اختیار خواهد داشت.»

مورهاوس معتقد است کاراترین اقدام بازدارنده در این مورد ایزولاسیون کامل است. یک گرید هوشمند نباید به هیچ‌وجه با شبکه دیگری تعامل داشته باشد. او می‌گوید: «به واسطه وجود خطر احتمالی نفوذ و در دست‌گرفتن کنترل سیستم‌های توزیع نیرو، لازم است که تمام شبکه‌های بسته نیز آزمون‌های نفوذپذیری را انجام دهند و مطمئن شوند که فایروال شبکه به‌صورت کامل از آن محافظت می‌کند. او استفاده از ابزارهایی نظیرCore Impact و Metasploit را پیشنهاد می‌کند.»قانون «ایزولاسون کامل» باید درباره کاربران خانگی نیز صدق ‌کند. مورهاوس می‌گوید: «کاربران خانگی نیز نباید به هیچ عنوان داده‌های‌گریدهای هوشمند را روی شبکه‌هایشان منتقل‌کنند.» همچنین او توصیه می‌کند که کاربران با تجهیزات هوشمند اندازه‌گیری منازلشان آشنا باشند و بتوانند تشخیص دهند که آیا این تجهیزات دستکاری شده است یا خیر و همین‌طور از تأمین‌کنندگان خدمات بپرسند که چه تمهیدات امنیتی برای محافظت از ابزار اندازه‌گیری و شبکه مرتبط با آن اندیشیده شده است.

3- جعل حساب‌های شبکه‌های اجتماعی
بسیاری از افراد از شبکه‌های اجتماعی برای ارتباط با دوستان، افراد خانواده یا همکاران استفاده می‌کنند و این امر آن‌ها را در برابر تکنیک جدیدی که جعل حساب‌های شبکه‌های اجتماعی نامیده می‌شود، نفوذپذیر می‌کند. روال کار به این ترتيب است که یک شیاد وانمود می‌کند، یکی از آشنایان شما یا دوست یکی از دوستان شما است و از این طریق به شما نزدیک می‌شود و شما را گول می‌زند تا اطلاعات شخصی و محرمانه خود را فاش کنید. پس از آن او از این اطلاعات برای به دست گرفتن کنترل سایر حساب‌های شما یا حتی جعل هویت شما استفاده می‌کند.به گفته جوف، در یک روش معمول، شخصی روی یکی از این شبکه‌های اجتماعی، مثلاً LinkedIn، با شما تماس می‌گیرد و خود را دوست دوست شما یا همکار یکی از آشنایان شما معرفی می‌کند. این «دوست جدید» از طریق ایمیل یا پیامک به‌صورت مستقیم با خود شما تماس می‌گیرد.

ممکن است تعجب کنید که این دوست جدید خارج از شبکه اجتماعی و به طورمستقیم با شما تماس گرفته است، اما او کاملاً موجه به نظر می‌رسد. زیرا شما فکر می‌کنید او با یکی از افرادي که می‌شناسید و به آن‌ها اطمینان دارید، ارتباط دارد. در سناریویی دیگر، فرد شیاد خود را به جای شخص دیگری که شما قبلاً می‌شناخته‌اید، معرفي كرده و مثلاً ادعا می‌کند که یکی از دوستان دوران دبیرستان شما است. این افراد اطلاعات خود را از طریق بررسی ردپاهای عمومی شما یا مراجعه به فهرست همکاران شما در شبکه‌ای مانند LinkedIn کسب می‌کنند. جایی که شما اطلاعات حرفه‌ای خود را در آن وارد کرده‌اید.

هنگامی که فرد شیاد ارتباطی را با شما برقرار‌کرد، از روش‌های مختلفی برای سرقت اطلاعات شخصی شما استفاده می‌کند. مثلاً به کمک چت، از نام افراد خانواده شما، گروه‌های موسیقی مورد علاقه‌تان، سرگرمی‌ها و سایر اطلاعات به ظاهر کم اهمیت آگاه می‌شود و در نهایت از این اطلاعات به عنوان رمز عبور یا پاسخ سؤال‌هاي امنیتی سایت‌های بانکداری، ایمیل و دیگر سایت‌ها استفاده می‌کند.هما‌ن‌طور که جوف اشاره می‌کند، ایده موجود در پشت کلاهبرداری از طریق شبکه‌های اجتماعی، قدمتی هزاران ساله دارد. به‌دست‌آوردن اطلاعات شخصی افراد و سوء استفاده از آن ترفندي بسیار قدیمی است. شبکه‌های اجتماعی امروزی، راهی جدید برای کلاهبرداران هنرمند و خلافکاران فراهم آورده‌اند تا به شما نزدیک‌تر شوند. این ترفند در اغلب موارد کار می‌کند، زیرا به طور معمول هیچ روشی وجود ندارد که شما به کمک آن متوجه شوید، شخصی که می‌خواهید به او اعتماد کنید، دقیقاً همان کسی است که ادعا می‌کند.

جوف می‌گوید: «مشکل ارتباط از طریق شبكه اجتماعي یا LinkedIn این است که شما به رابط‌های وبی محدود هستید. نمی‌توانید IP یا اطلاعات Header پیام‌ها را بررسي کنید. همه چیز در یک دنیای دوستانه و دل چسب به شما عرضه می‌شود.» مورهاوس از شرکت Startum Security معتقد است که خلافکاران به شکل فزآینده‌ای ماهرتر می‌شوند. آن‌ها ابتدا یک هدف را در‌نظر‌می‌گیرند، سپس شروع به تحقیق می‌کنند. این فرد چگونه آدمی است؟ چه کسانی را دنبال (Follow) می‌کند؟ دوست دارد چه کارهایی انجام دهد؟مورهاوس می‌گوید، علاوه بر این‌ها، حمله‌های مبتنی بر شبکه‌های اجتماعی ممکن است با کلاهبرداری‌های ایمیلی یا وبی هم ترکیب شوند. شما ممکن است با کسی در LinkedIn دوست شوید؛ سپس ایمیلی از آن شخص دریافت کنید که به نظر می‌رسد از طریق LinkedIn ارسال شده است، اما در واقع ایمیلی جعلي است. زمانی که شما روی لینک پاسخ کلیک می‌کنید، به یک سایت LinkedIn جعلی هدایت‌می‌شوید. ورود به آن سایت، نام کاربری و رمز عبور شما را برای سارق آشکار خواهد کرد.

مورهاوس نوع دیگری از حمله‌ها را توضیح می‌دهد که شرکت‌ها را همانند افراد هدف می‌گیرد. کلاهبردار یک صفحه شبكه‌اجتماعي ایجاد كرده و وانمود می‌کند که این صفحه رسمی یک شرکت بزرگ؛ مثلاً تولیدکننده کالاهای اداری Staples است. کلاهبردار برای معتبر جلوه‌دادن این صفحه حتی ممکن است ادعا کند که این صفحه روشی رسمی برای تماس با شرکت یا ثبت شکایات است.این صفحه حتی ممکن است برای ترغیب افراد به عضو شدن، کوپن‌های تخفیفی (مطمئناً جعلي) نیز عرضه کند و هنگامی که افراد این صفحه را به شبکه دوستانشان‌معرفی کنند، این صفحه به شکلی ویروسی‌گسترش می‌یابد. به گفته مورهاوس، زمانی که این صفحه صدها یا هزاران عضو پیدا کرد، صاحب صفحه سعی می‌کند آن‌ها را فریب داده و اطلاعات شخصی‌شان را برباید. این کار ممکن است از طریق دعوت به ثبت‌نام برای دریافت کوپن‌های بیشتر یا شرایط ویژه فروش انجام شود.

این حمله‌ای دوگانه است. مشتریان ضرر می‌کنند، چون اطلاعات شخصی آن‌ها فاش شده است و شرکت هم آسیب می‌بیند، چون افراد این صفحه جعلی را با شرکت واقعی مرتبط فرض کرده و تصمیم می‌گیرند که دیگر از این شرکت خرید نکنند.به عقیده جوف بهترین دفاع افراد در برابر این حمله‌ها درست ‌همانند حمله‌های پیامکی، تکیه بر عقل سلیم است. خلافکاران معمولاً نمی‌توانند به خوبی نقش یک فرد یا شرکت خاص را بازی‌کنند و برای گول‌زدن شما لینک‌ها و ایمیل‌های فیشینگ را ارسال می‌کنند. آن‌ها ممکن است سعی کنند مانند یک دوست رفتار کنند، اما نمی‌توانند شخصیت آن دوست را به دقت بازسازی کنند. در برخی موارد این حمله‌ها از طریق هدرهای ایمیل یا آدرس‌های IP قابل‌ردیابی است. همچنین بیشتر این حمله‌ها کلی و بدون هدف هستند، به گونه‌ای که هر کسی که اندکی محتاط باشد متوجه جعلي بودن آن‌ها خواهد شد .
دیگر احتیاط‌های پیشگیرانه هرچند ممکن است بدیهی به نظر برسند، اما اغلب مورد غفلت قرار می‌گیرند. اگر کسی ادعا می‌کند که دوست دوست شما یا آشنای همکار شما است، مطمئن شوید که همکار یا دوست شما هویت این فرد جدید را تأیید می‌کند. همچنین ایده خوبی است اگر دسترسی به اطلاعات شخصی خود را در تنظیمات امنیتی شبکه‌های اجتماعی مورد استفاده‌تان محدود کنید. به این ترتیب، اطلاعات تماس شما، پست‌ها، عکس‌ها و سایر موارد در معرض دید همگان نخواهد بود.برای شرکت‌ها این کار کمی دشواتر است. به گفته جوف، هیچ راهی وجود ندارد که مانع از ایجاد صفحه جعلي یک شرکت در شبكه‌هاي اجتماعي شود، اما شرکت‌ها می‌توانند از ابزارهای پایش نظیر Social Mention استفاده کرده و ببینند که نام شرکت در مجامع آنلاین چگونه مورد استفاده قرار می‌گیرد. در این صورت اگر یک صفحه بدون مجوز پیدا شود، می‌توان از صاحبان شبکه اجتماعی خواست که نسبت به حذف آن صفحه جعلی اقدام کنند.

4- مزاحمت آنلاین
شبکه‌های اجتماعی روش تعامل افراد را در زندگی شخصی و کاری تغییر داده‌اند؛ در عین حال همین پورتال‌ها می‌توانند راه‌هایی را به‌وجود بیاورند که دیگران از طریق آن‌ها زندگی ما را به تباهی بکشانند.ایده جدیدی که به دفعات «تعقیب سایبری» (Cyberstalking) آزار سایبری (Cyberharassment) یا باج‌گیری سایبری (Cyberbullying) نامیده شده است، در واقع عبارت است از حمله‌هاي آنلاینی که به صورت مكرر از سوی فرد یا گروهی علیه شما انجام شود. این حمله‌ها ممکن است، نوشتن نقدهای منفی در ادامه هر پست توییتر شما یا ارسال عکس‌های دستکاری شده و نامرتبط شما در شبکه‌های اجتماعی باشد. عاملان این کار می‌توانند هویت خود را در پس نام‌های مستعار آنلاین مخفی نگه دارند. باج‌گیری سایبری در صورتی‌که با تهدیدهای جانی همراه باشد، بر‌اساس قانون فدرال جرم محسوب می‌شود.

بیشتر ما داستان‌های متعددی را از موارد اخاذی سایبری از نوجوانان شنیده‌ایم، اما به عقیده کاتلین بتی این نوع اخاذی درباره بزرگسالانی که از محل کارشان به شبکه‌های اجتماعی متصل می‌شوند نیز در حال رشد است. کاتلین مشاور امنیت فردی و مدیرعامل شرکت SafetyChick Enterprises است. به گفته او این اخاذی‌ها ممکن است از سوی یکی دیگر از کارمندان یا از سوی کسی که می‌خواهد اطلاعاتی را از شرکت سرقت کند، انجام شود.کاتلین بتی می‌گوید: «اخاذی‌های سایبری مرتبط با محل کار بیش‌از‌پیش معمول شده‌اند، اما تعریف دقیق آن‌ها به سادگی ممکن نیست. زیرا انواع زیادی از آزار و تهدید در دنیای دیجیتال وجود دارد که هریک انگیزه متفاوتی در پس خود پنهان کرده‌اند. این انگیزه می‌تواند با یک رابطه عاطفی يا شخصی که با مشکل روبه‌رو شده‌مرتبط‌باشد یا نتیجه درگیری‌های کاری وتجاری با یکی از رقبایی باشد که می‌خواهد با این خرابکاری‌ها انتقام بگیرد.
به عقیده بتی، برای حذف این آزارهای آنلاین از شبکه‌های شرکت، تمام ابزارها و روش‌های معمول امنیت سازمانی (مانند فایروال‌ها و رمزگذاری‌ها) باید توسط شرکت پیاده‌سازی شود. علاوه بر این، شرکت‌ها باید یک شیوه‌نامه رسانه‌های اجتماعی (Social Media Policy) را تببین کنند که در آن به‌وضوح مشخص شده باشد که انتشار و صحبت درباره چه مطالبی در شبکه‌های اجتماعی برای کارمندان مجاز یا غیر مجاز است.اگر شما نیز قربانی آزار یا اخاذی آنلاین شده‌اید، بتی به شما توصیه می‌کند که به سرعت مراتب را با مراجع قانونی در میان بگذارید. اگر این اتفاق در محیط کار رخ داده است، حتماً آن را به بخش منابع انسانی نیز گزارش کنید. او می‌گوید که به هیچ‌عنوان پست‌ها یا سایر مدارک مرتبط با این موضوع را پاک نکنید، بلکه آن‌ها را به عنوان شواهد این مزاحمت نگه‌داری کنید. در برخی موارد علاوه بر استفاده به عنوان مدارک وقوع جرم، این پست‌ها و ایمیل‌ها حاوی هدرهایی هستند که ممکن است برای ردیابی مزاحم مورد استفاده قرار بگیرند.

گفته می‌شود که بهترین دفاع این است که از اطلاعات شخصی‌تان با شدت هرچه تمام‌تر مراقبت کنید. به عنوان مثال هرگز مکان زندگی و نقل‌مکان‌های خود را به‌صورت آنلاین اعلام نکنید. هیچ گاه به‌صورت آنلاین اعلام نکنید که به تعطیلات رفته‌اید یا کامپیوتر شرکت خود را بدون محافظ رها‌کرده‌اید و مثلاً به همین دلیل استفاده از سرویس اجتماعی و عمومی «اعلام ورود» Foursquares را متوقف کنید.

5- هکرها ماشین شما را کنترل می‌کنند
دوران «ماشین‌های متصل به هم» در حال فرا رسیدن است. اتومبیل‌هایی مانند فورد Edge اکنون امکان دسترسی به شبکه‌های 3G، یک روتر درون ماشین و حتی قابلیت اتصال به شبکه بی‌سیم خانگی شما را (فقط در حالت پارک شده) با خود به ارمغان آورده‌اند. در چند سال آینده دیگر سازندگان خودرو نیز امکان اتصال بی‌سیم را برای مرور وب و دریافت فیلم‌های با کیفیت بالا به محصولاتشان خواهند افزود. در سال‌2013، یکی از سیگنال‌های بی‌سیم تأیید شده توسط FCC که DSRC (سرنام Dedicated Short Range Communications) نامیده می‌شود روی فرکانس 5,9 گیگاهرتز فعال خواهد شد و امکان ایجاد شبکه‌های ارتباطی ماشین به ماشین را فراهم خواهد‌ کرد.

افزوده شدن این قابلیت‌ها به وسیله‌ای که در حال حرکت است؛ برای هر شخصي که مطالب مرتبط با محاسبات شبکه‌ای یا حتی به‌صورت عام کامپیوترها را دنبال‌می‌کند، به مثابه یک زنگ‌خطر خواهد‌بود. چون روشی دیگر را در اختیار هکرهای بزهکار قرار‌می‌دهد که از طریق آن مشکلات تازه‌ای ایجاد مي‌كنند. به گفته استفان ترانوتزر (Stephan Tranutzer)؛ مدیر ارشد یکی از سازندگان کنسول‌های کنترل خودروDGE، چون این سیستم‌ها به طور معمول به تجهیزات عیب‌یابی و ایمنی خودروها متصل هستند، یک هکر می‌تواند به این سیستم‌ها نفوذ کرده و از این طریق به عنوان مثال باعث شود که موتور یک خودرو در زمان نامناسبی شتاب بگیرد (شكل6).
در حالی‌که تاکنون هیچ حمله‌ای در دنیای واقعی صورت نگرفته، محققان امنیتی دانشگاه‌های کالیفرنیا، سان‌دیه‌گو و واشینگتن توانسته‌اند به کامپیوترهای تعدادی از آخرین مدل‌های اتومبیل‌ها نفوذ کرده و از راه دور سیستم ترمز را از کار بیاندازند، سرعت‌نمایش داده‌شده را تغییر دهند، موتور را خاموش كرده و حتی مسافران را در داخل خودرو محبوس کنند. نخستين آزمايش این محققان بر اتصال یک لپ‌تاپ به سیستم عیب‌یابی خودرو مبتنی بود، اما آزمایش‌های بعدی نشان دادند که راه‌های دیگری مانند اتصال‌هاي بلوتوث یا اتصال از طریق شبکه‌های سلولی نیز برای ورود به این سیستم وجود دارد. اتصال‌هاي بی‌سیم بیشتر در ماشین‌های آینده، راه‌های نفوذ بیشتری را برای هکرها فراهم خواهد کرد.

به گفته ترانوتزر، نکته مثبت ماجرا این است که بیشتر فناوری‌های بی‌سیم در حال ظهور برای خودروها از نوع مسافت کوتاه (Short Range) هستند و مثلاً حداکثر می‌توانند در فاصله بین دو مسیر سواره‌رو یا در محدوده یک چهارراه به برقراری ارتباط اقدام کنند. این موضوع کار را برای هکرها دشوار خواهد کرد، چون باید در فاصله‌ای نزدیک به خودرو باشند تا به سیستم دسترسی پیدا کنند.در هر صورت ارتباطات بی‌سیم درون خودروها به یقین هدفی وسوسه برانگیز برای هکرها خواهد بود. به گفته ترانوتزر، تنها راه‌حل این است که صنایع خودروسازی به رمزنگاری‌های پیشرفته مبتنی بر سخت‌افزار روی بیاورند.

به عنوان مثال، سرویس امنیتی و ارتباطی OnStar قابلیتی برای ردیابی خودروهای مسروقه عرضه‌می‌کند که از سیگنال‌های بی‌سیم استفاده می‌کند. اگر خودروي شما دزدیده شود، می‌توانید این سرقت را به پلیس گزارش دهید تا با OnStar تماس بگیرد. در این وضعیت OnStar سیگنالی را از طریق شبکه‌های 3G ارسال می‌کند که موتور خودرو مسروقه را از کار می‌اندازد. ارتباطات و سیگنال‌های OnStar رمزگذاری شده‌اند تا مانع از تلاش برای نفوذ به سیستم و ایجاد اختلال در عملکرد خودروها شوند.به یقین، شرکت‌های خودروسازی نیز از احتمال ایجاد اختلال توسط هکرها در خدمات بی‌سیم خودروها آگاه هستند. به عنوان مثال، نمایندگانی از فورد و جنرال موتورز اعلام کرده‌اند که در حال توسعه استانداردهای قدرتمند رمزگذاری برای ارتباطات میان خودروها و همین‌طور اتصالات میان خودرو و زیرساخت‌های پشتیبانی کارخانه هستند.

به عقیده ترانوتزر، فناوری‌های مرتبط با «ماشین‌های متصل به هم» در بیشتر زمینه‌ها هنوز در مرحله آزمایش است. او می‌افزاید: «شبکه‌های DSRC به‌طور خاص توسط شرکت‌های خودروسازی و وزارت حمل‌‌و‌نقل ایالات متحده تحت آزمایش‌های دقیق و سخت‌گیرانه قرار خواهد گرفت تا اطمینان حاصل شود که از رمزگذاری قدرتمند استفاده می‌کند و می‌تواند در برابر تلاش‌های هکرها برای نفوذ مقاومت کند.» او می‌گوید: «به همین دلیل است که در مقایسه با زمان شش ماهه مورد نیاز برای دریافت مجوز تولید یک تلفن هوشمند، ارزیابی کیفی یک خودرو به دو تا سه سال زمان نیاز دارد.»

6- جعل و ایجاد اختلال در GPS: تهدید یا‌آزار
یکی دیگر از تاکتیک‌های مجرمانه در حال ظهور، ایجاد اختلال در سیگنال‌های GPS است که متخصصان تنها در میزان خطری که این اختلال می‌تواند در آینده ایجاد کند با هم اختلاف دارند.به گفته فیل لیبرمن، بنیان‌گذار شرکت امنیت سازمانی Lieberman Software، ایجاد اختلال در سیگنال‌های GPS در مبدأ به طور عملي غیرممکن است. مسدود‌کردن سیگنال‌های ارسالی ماهواره‌های GPS به فرستنده‌ای با قدرت ارسال بسیار بالا نیاز دارد. ایجاد اختلال در گیرنده‌های GPS با مختل‌کننده‌های ارزان قیمتی نظیر آنچه توسط Brando عرضه می‌شود، بسیار ساده است. این دستگاه با ارسال دائمی سیگنال‌های مشابه باعث اختلال در دریافت سیگنال‌های GPS واقعی می‌شود. در چنین حالتی گیرنده گیج می‌شود، چون نمی‌تواند یک ارتباط پایدار ماهواره‌ای را برقرار کند.به عقیده لیبرمن، این نوع اختلال‌ها بیشتر نوعی مزاحمت محسوب می‌شوند تا یک تهدید امنیتی جدی. یک هکر خرابکار می‌تواند به عنوان مثال، یک مختل‌کننده در یک چهارراه نصب کند و دریافت GPS را در خودروهای در حال عبور مختل كند. لیبرمن معتقد است، چنین حمله‌هایی نادر هستند و می‌افزاید: «معمولاً فقط افراد ضداجتماع این کار را انجام می‌دهند.»

لیبرمن به ترس از اختلال در کار هواپیماها یا سیستم‌های کنترل ترافیک هوایی چندان اعتقاد ندارد، چون این شبکه‌ها از سیگنال‌های GPS کاملاً متفاوتی نسبت به خودروها و دستگاه‌های GPS قابل حمل استفاده می‌کنند. او می‌گوید: «این اختلال زمانی که به سوابق مالی مرتبط باشد می‌تواند به موضوعی خطرناک تبدیل شود، چون از دستگاه‌های GPS در صنعت بانکداری برای افزودن برچسب‌های زمانی به تراکنش‌های مالی استفاده می‌شود. هرچند مسدود کردن کامل سیگنال‌های GPS بسیار دشوار خواهد بود، اما به نظر لیبرمن یک هکر ماهر به‌صورت تئوری می‌تواند این ارتباطات را مختل کرده و برای بانک‌ها دردسر ایجاد کند.»راجر جانستون که یک متخصص امنیت است و به عنوان مهندس سیستم درArgonne National Laboratory شیکاگو کار می‌کند، معتقد است، مختل‌کردن سیگنال‌های GPS خطری به مراتب بزرگ‌تر است. او توضیح می‌دهد که گیرنده‌های GPS ابزارهایی با مصرف پایین انرژی هستند که از قدرتمندترین سیگنال موجود استفاده می‌کنند. برای آزمایش، او سیگنال مختل‌کننده‌ای ایجاد کرد که از درون یک ماشین منتشر می‌شد و اطلاعات نادرست‌GPS را به گیرنده‌های مجاور ارسال می‌کرد. او می‌گوید: «لازم نیست چیزی درباره الکترونیک یا GPS بدانید تا بتوانید چنین چیزی را سرهم کنید. این ابزارها بسیار کاربرپسند هستند!»

جانستون معتقد است ایجاد اختلال در سیگنال‌های GPS می‌تواند برای جرائم واقعی مورد استفاده قرار بگیرد، براي مثال با ارسال سیگنال‌های اشتباه، کامیون‌های حاوی کالا به مناطق خلوتی کشیده‌شوند که خلافکاران در آنجا به انتظارشان نشسته‌اند یا تراکنش‌های مالی با برچسب‌های زمانی اشتباه به ثبت برسند یا حتی وسایل نقلیه امدادی از یافتن مسیرهای درست در زمان مناسب ناتوان شوند. تاکنون گزارشی از ایجاد تداخل در سیگنال‌های GPS با اهداف خرابکارانه دریافت نشده است، اما جانستون هشدار می‌دهد که دولت و صنایع باید برای کنترل این حمله‌ها دست به کار شوند.

او معتقد است، به صورت معمول صنایع امنیتی «واکنشی» هستند و می‌گوید: «ما آن‌قدر صبر می‌کنیم تا یک فاجعه رخ‌دهد و بعد کار درباره آن را آغاز می‌کنیم.» با قطعاتی که ارزش آن‌ها در نهايت به پانزده دلار می‌رسد، می‌توان دستگاه‌های GPS را قادر به تشخیص اختلال کرد و به کاربر هشدار داد که حمله‌ای در حال شکل‌گیری است. جانستون می‌گوید: «اما چون تقریباً هیچ کس به اختلال در GPS توجهی ندارد، این پروژه در دست اقدام قرار نخواهد گرفت.»در نهایت همان‌گونه که لیبرمن توضیح می‌دهد، افراد نمی‌توانند برای جلوگیری از حمله‌های GPS کاری انجام دهند. اگر هنگامی که شما در حال راندن یک خودرو یا استفاده از یک گیرنده دستی GPS هستید، شخصی سیگنال‌های GPS دروغین را ارسال کند، گیرنده شما یا از کار خواهد افتاد یا گول خواهد خورد. اما به خاطر داشته باشید که به مجرد بیرون آمدن از محدوده پوشش آن فرستنده، دستگاه شما دوباره به‌صورت عادی‌کار خواهد‌کرد. به هر حال، بهتر است بدانید که ایجاد اختلال در سیگنال‌های GPS در ایالات متحده غیرقانونی است و قوانین FCC را نقض می‌کند.

برای سایر تهديدهايی که در این مقاله از آن‌ها نام بردیم، انجام چند اقدام ساده پیشگیرانه؛ نظیر استفاده از رمزگذاری‌های قدرتمند، محدود‌کردن ارتباطات در شبکه‌های اجتماعی تنها به دوستان مورد اطمینان و استفاده از سیستم‌های کنترل نفوذ در شبکه‌های سازمانی می‌تواند تا حدودی از نگرانی‌ها بکاهد، حتی اگر بزهکاران به روش‌های جدیدی در‌صدد برآشفتن زندگی ما باشند.

منبع: پلیس فتا

 

بسط/تجمیع نوع مطلبنرم افزار ‎(1)
 معرفی نرم افزار One Note
  • این نرم افزار برای گردآوری نوشته های پراکنده و مرتب سازی آنها بسیار مفید است
  • همچنین می توان ارایه های درسی و دیگر پرزنت ها را هم با این نرم افزار آماده نمود.
  • این نرم افزار به همراه مجموعه آفیس توسط شرکت میکروسافت عرضه شده است.