چه چیزهایی از هک‌‌ها و هک‌ شدن‌ یاد می‌گیریم؟

0
539
چه چیزهایی از هک‌ها می‌‌توانیم یاد بگیریم؟

اگر چه هک‌ شدن‌ برای قربانی استرس‌‌زا و پرهزینه است، از طرف دیگر راهی برای شناختن ضعف‌های سیستم و شبکه هستند. با آگاهی نسبت به مشکلات سیستم و شبکه می‌توانیم آنها رافع کنیم. برخی شرکت‌ها و سازمان‌ها گروهی از هکرها و پنتستر‌ها را موقتا برای سعی در نفوذ به شبکه و سیستم‌شان استخدام می‌کنند. بدین ترتیب آسیب‌پذیری‌های انسانی یا سیستمی آن شرکت یا سازمان شناسایی می‌شود، سپس می‌توانند با رفع مشکلات فنی و افزایش آگاهی نیروی انسانی، سطح امنیت‌شان را افزایش دهند.

در این مقاله می‌خوانیم که چطور شرکت‌های بزرگ، دچار اشتباه‌های کوچک می‌شوند. هر چند نیاز نیست که یک شرکت بزرگ باشید تا هک شوید. در واقع ۴۳٪ از هک‌ها در سال ۲۰۱۹، نشان دادند که شرکت‌های کوچک و نه چندان بزرگ قربانی بوده‌اند. در ادامه به سه هک برجسته، و چیزهایی که از آن یاد می‌گیریم، اشاره می‌کنیم.

۱- بدافزار NotPetya – سال ۲۰۱۷

NotPetya Attack که مخرب‌ترین بدافزار منتشر شده در نظر گرفته می‌شود، حمله‌ای با حمایت روسیه علیه اوکراین بود. در حالی که به این حمله موفقیت آمیز بود و شبکه برق اوکراین را از بین برد، در سطح جهانی نیز پیامدهای جدی داشت. NotPetya گونه‌ای از یک باج‌افزار قبلی به نام Petya بود، با چند تفاوت کلیدی که NotPetya فقط وانمود می‌کرد که باج‌افزار است، اما هیچ کلید رمزگشایی یا راهی برای جمع‌آوری باج نداشت، و خود به خود توزیع می‌شد. Petya یک باج افزار واقعی بود و قربانی را ملزم می کرد تا آن را دانلود کند (معمولاً از طریق ایمیل فیشینگ). NotPetya از طریق رایانه‌هایی که سیستم‌عامل قدیمی‌‌تر از ویندوز ۱۰ داشتند گسترش می‌یافت و از هک EternalBlue برای سوء استفاده از نقص مایکروسافت استفاده می‌کرد. اگرچه این نقص قبلاً توسط MS17-010 وصله شده بود، کامپیوترهای به‌روز نشده و بدون وصله‌ای برای NotPetya وجود داشتند تا به طور گسترده گسترش یابد.

در مورد NotPetya، هیچ راهی برای بازگرداندن فایل‌های رمزنگاری شده وجود نداشت. هر چیزی که توسط NotPetya لمس می‌شد به طور غیر قابل برگشتی آسیب می‌دید.

از آنجایی که هیچ “kill-switch” برای متوقف کردن آن وجود نداشت، NotPetya در سطح بین المللی گسترش یافت و باعث خسارت ۱۰ میلیارد دلاری شد.

چه یاد می‌گیریم: وصله های نرم افزاری را جدی بگیرید

وصله های نرم افزاری را جدی بگیرید. وصله ها را در اسرع وقت اعمال کنید – نه زمانی که فرصت کردید. اگر یک شرکت در حال انتشار یک پچ است، به این معنی است که مشکل آنقدر جدی است که نمی‌تواند تا انتشار نسخه جدید بعدی صبر کند.

۲- هک زنجیره تامین SolarWinds – سال ۲۰۲۰

Solar Winds یک شرکت نرم افزاری از تولسا، اوکلاهاما است که یک محصول مدیریت عملکرد فناوری اطلاعات به نام Orion دارد. هنگامی که گروهی از هکرها به سیستم دسترسی پیدا کردند، توانستند به‌روزرسانی‌های نرم‌افزاری‌‌‌ که شامل کد مخرب تزریق شده بود را ارسال کنند. این به‌روز‌ رسانی توسط بیش از ۳۰۰۰۰ شرکت دانلود شد که یک درب پشتی برای هکرها به سازمان‌های دولتی و شرکت‌های بزرگ در سراسر جهان فراهم می‌کرد.

چه چیزی یاد می‌گیریم: به ترافیک  توجه کنید

یک تحلیلگر ترافیک شبکه راه اندازی کنید. Event log یا لاگ رویداد رایانه خود را مرور کنید و اتصالات درست، قانونی یا مورد انتظار ایجاد شده در طول یک هفته را تعیین کنید. برای هر گونه اتصال جدید یا ناشناخته، یک هشدار در سیستم امنیتی خود تنظیم کنید. وقتی با اطلاعات شخصی و اسرار دولتی سروکار دارید، بد نیست که پارانوئید باشید.

علاوه بر این، یک سیستم تأیید هویت می‌تواند از این حمله جلوگیری کند. شرکت‌هایی که دارای سطوح بالای امنیتی فیزیکی هستند، باید احراز هویت بیومتریک را برای محافظت از دارایی‌های دیجیتال خود در نظر بگیرند، به عنوان مثال: اسکن عنبیه یا شبکیه چشم، اسکن صورت و اسکن اثر انگشت. در احراز هویت چندعاملی نقاط ضعفی وجود دارد که فقط احراز هویت بیومتریک می‌تواند راهکار خوبی باشد.

۳- افشای داده یاهو – ۲۰۱۳

هک یاهو در سال ۲۰۱۳ بسیار ویرانگر بود، این هک به دلیل کلیک کردن ناخواسته کارمند بر روی ایمیل فیشینگ با پیوست مخرب رخ داد. هنگامی که کارمند روی پیوست کلیک کرد، بدافزاری دانلود شد که به هکرها امکان دسترسی از راه دور به سیستم را می داد که RAT (تروجان دسترسی از راه دور) نیز نامیده می شود.

چه یاد می‌گیریم: شما به‌اندازه‌ ضعیف‌ترین حلقه در زنجیره‌تان، قوی هستید

فقط یک کارمند با کلیک روی یک ایمیل مخرب تمام یاهو را از بین برد. اگر نمی‌توانید تأیید کنید که ایمیل از کجا آمده است، آن را باز نکنید و روی لینک‌‌ها و پیوست‌هایش کلیک نکنید. با تماس مستقیم با مخاطب یا شرکت، از طریق کانال ارتباطی جداگانه، آن ایمیل را تائید کنید یا به تیم امنیت فناوری اطلاعات شرکت‌تان رجوع کنید. مراقب باشید که مهاجمان می توانند وانمود کنند که هرکسی هستند، از مدیرعامل گرفته تا یک تحویل دهنده FedEx.

هک شدن‌ شرکت یا شخص با تمام آسیب‌‌هایی که به آنها وارد می‌کند، می‌تواند درس بزرگی برای بقیه باشد. چطور هک شده‌اند و چه کارهایی از هک شدن آنها جلوگیری می‌کرد؟ به دنبال پاسخ این سوال‌ها باشیم تا قربانی بعدی ما نباشیم.

منبع: https://blog.sucuri.net/2021/11/7-audacious-hacks-what-we-can-learn-from-them.html

مقاله قبلیچرا فعال کردن 2FA با پیامک امن نیست
مقاله بعدیاز هک‌ها یاد بگیریم

نظر بدهید

لطفا نظر خود را بنویسید
لطفا نام خود را اینجا وارد کنید

این سایت از اکیسمت برای کاهش هرزنامه استفاده می کند. بیاموزید که چگونه اطلاعات دیدگاه های شما پردازش می‌شوند.