خستگی سایبری مهمترین مشکل امنیتی کاربران از دید هکرها

خستگی سایبری مهمترین مشکل امنیتی کاربران از دید هکرها

هکرها می گویند بیشــتر کاربران در فضاي مجازي نقطه ضعف هاى بزرگى دارند که همین موضوع باعث شــده است ساز و کارهاى امنیتى امــروزى قادر نباشــند از آنها محافظت به…

هکرها می گویند بیشــتر کاربران در فضاي مجازي نقطه ضعف هاى بزرگى دارند که همین موضوع باعث شــده است ساز و کارهاى امنیتى امــروزى قادر نباشــند از آنها محافظت به عمل آورنــد. در کنفرانس بلک هت امســال از 250 کارشناس امنیتى و نفوذگر درباره راهکارهایى که براى ورود به ســامانه ها از آنها استفاده مى کنند سؤالاتى پرسیده شد. یک اصل کلى وجود دارد که مىگوید براى گرفتن یک دزد ابتدا باید شناختى از او به دست آورید. همین قاعده در فضاى سایبرى نیز صدق مى کند. زمانى که شــما بدانید هکرها چگونــه کار مى کنند و در فضاى سایبرى به دنبال چه چیزى هستند، بهتر مىتوانید عملکرد آنها را درك و مکانیسم هاى خود را متناسب با نگرش آنها آماده کنید.

پاوان : در همین ارتباط شرکت Thycotic با گروهى از نفوذگرهاى شرکت کننده در کنفرانــس بلک هت گفت و گویى انجام داد. نزدیک به 51 درصد از این افراد اعلام داشــتند که جزء هکرهاى کلا هسفید هســتند. 34 درصد از این نفوذ گرها اعلام داشــتند که از مهارت هاى خود به منظور دستیابى بــه اهداف خوب و بد اســتفاده مى کنند و خود را هکر کلاه خاکســترى معرفى کردند، درنهایت 15 درصد نیز خود را هکر کلاه ســیاه نامیدند. اولین هدفى که نفوذگرها به دنبال دســتیابى به آن هستند ساده ترین و در عیــن حال راحت ترین راهکار براى دســتیابى به اطلاعات حســاس و حســاب هاى منحصر به فرد اســت. در مجموع 31 درصد از هکرها به دنبال دســتیابى به چنین اطلاعاتى هســتند. دسترسى به نشانى هاى ایمیلــى با 27 درصد در مکان دوم و دسترســى بــه کاربر نهایى با 21 درصد در مکان سوم هدف هایى هستند که هکرها به دنبال آنها هستند. در 21 درصد موارد هکرها به دنبال اهداف متفاوت هستند. نفوذگرهاى شــرکت کننده در این گفت و گو به این موضوع اشــاره داشتند که امنیت محیط در قالب ساز و کارهایى همچون فایروال ها و ضد بدافزارها ناکار آمد بوده و در بعضى موارد از رده خارج شده هستند.

با این وجود 43 درصد از نفوذ گرها اعلام داشــته اند که در مواجهه با ضد بدافزارها و نرمافزارهاى ضد تروجان با مشــکل جدى روبه رو مى شــوند و 29 درصد نیز اعلام داشــته اند که دیوارهاى آتش در بعضى موارد مانع از دستیابى آنها به اهداف از پیش تعیین شده مى شوند. جوزف کارسوم پژوهشگر امنیتى شــرکت Thycotic در این ارتباط گفته است: هکرها امروزه می توانند از طریق برنامه های کاربردی، پروتکل های شناخته شده یا شبکههای خصوصی مجازی که در زمان برقراری ارتباطات از آنها استفاده میکنند حضور خود را پنهان کنند و به این شکل دیوارهای آتش، نرمافزارهای ضدویروسی، سرویسهای جریان و… را دور بزنند. امروزه هکرها قادرند در برنامه های تجاری مرسوم یا از طریق گواهینامه های به سرقت رفته فعالیت خود را از دید مکانیسم های امنیتی پنهان سازند و به شکلی تقريباً نامرئی فعالیت های مجرمانه خود را انجام دهند.

هکرهای شرکت کننده در کنفرانس امسال اعتراف کردند که مکانیسم احراز هویت چند عاملی و رمزنگاری بزرگترین مانعی است که پیش روی آنها قرار دارد. اما در عین حال برای عبور از سد این دو مکانیسم امنیتی روی کاربران حساب ویژهای باز کرده اند. به واسطه آنکه در زمان بروز نقص های امنیتی در اغلب موارد ردپایی از کاربران سهل انگار به چشم می خورد. هکرها می گویند در اغلب موارد تنها ۵ درصد از نرمافزارها به واسطه آسیب پذیری های امنیتی باعث بروز نقص های امنیتی می شوند، اما در مقابل در ۸۵ درصد موارد این کاربران هستند که باعث بروز نقص ها می شوند. مشکل اصلی در این زمینه خستگی سایبری (Cyber Fatigue) عنوان شده است. شرکت Thycotic در این ارتباط گفته است: « خستگی سایبری » در ارتباط با تغییر مستمر گذرواژه های مربوط به منابع اصلی در ۳۵ درصد موارد مهمترین مشکل امنیتی است. مشکلی که هکرها در تلاش هستند از آن استفاده کنند. در ۳۰ درصد اطلاعات بیش از اندازه، در ۲۰ درصد عدم دریافت به روزرسانی های نرم افزاری و در ۱۵ درصد زندگی و کار در سایه تهدیدات سایبری باعث به وجود آمدن نقص های دادهای می شوند.»

جالب تر آنکه هکرها نگران این موضوع نیستند که راه حل های هوشمندانه ممکن است مانع دستیابی انها به اهدافشان شود. Thycotic پیشنهاد داده است که شرکت ها باید به دنبال به کارگیری راه حل های هوشمندانه ای برای شناسایی و دفع تهدیدات باشند. این کار به سازمانها کمک میکند به راحتی رفتار و شیوه عملکرد هکرها را پیش بینی و شناسایی و راهکارهای دفاعی را بر مبنای این رفتارها اتخاذ کنند. کاملاً بدیهی است که بسیاری از کاربران شاغل در سازمان ها نقاط ضعفی دارند که همین موضوع دفاع محیطی را کم اثر می کند.

این نقاط ضعف امنیتی باعث شده است تا هکرها به طور مستقیم روی گواهینامه های مورد استفاده از سوی کاربران متمرکز شوند. Thycotic در این ارتباط گفته است: «با توجه به پیشرفت های دنیای فناوری و با توجه به اینکه هکرها کاملاً روی حساب های کاربری و گذرواژه ها متمرکز شده اند، بهترین راهکاری که پیش روی ما قرار دارد این است که از دیوارهای آتش هویتی و همچنین کنترل های فناوری مدیریت دسترسی و هویتی که به شکل دقیقی بر حفظ گواهینامه های متعلق به حساب های کاربران و گذرواژه های آنها در تعامل با مکانیسم احراز هویت چند عاملی تاکید دارند استفاده کنیم. دیوارهای آتشی هویتی قادر هستند پیرامون کارمندان و اطلاعاتی که با انها سر و کار دارند قرار گرفته و مانع به وجود آمدن نقص های داده ای شوند.»

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up