من علیرضا طباطبایی وکیل پایه یک با همکاری جمعی از وکلا، مهندسان کامپیوتر و کارشناسان جرائم رایانه ای در سال ۹۳ گروه حقوقی تخصصی وکیل سایبری را تاسیس کردم. اینجا مطالب روز دانش حقوقی جهان را دنبال کنید
خبرنامه وکیل سایبری (8 خرداد)
بسمه تعالی
خبرنامه وکیل سایبری
آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.
این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.
8 خرداد 1402
خبر اول:
چگونه شرکت ها می توانند مانع پیروزی مجرمان سایبری شوند؟
همانطور که قلمرو دیجیتال گسترش می یابد و رشد می کند، دنیای شرور جرایم سایبری هم رشد می کند. اگر روند فعلی ادامه یابد، هزینه سالانه حملات سایبری تا سال 2025 به 10.5 تریلیون دلار افزایش خواهد یافت که این آمار نسبت به سال 2015 افزایش غیر منتظره ی 300 درصدی را نشان می دهد.
در مواجهه با این حملات سایبری مداوم، انتظار میرود سازمانها در سراسر جهان از سال 2021 تا 2025، 1.75 تریلیون دلار برای اقدامات امنیت سایبری هزینه کنند که نشاندهنده رشد 15 درصدی نسبت به سال گذشته می باشد. البته، حتی این اقدام هم ممکن است برای مبارزه با مشکل کافی نباشد. نظرسنجی انجام شده از 4000 شرکت متوسط، نشان میدهد که حجم تهدیدات سالانه دو برابر میشود.
در واقع، کاملا واضح می باشد که الگوی امنیتی امروز شکسته شده است. در هیچ زمانی در تاریخ، سازمانها به اندازه ی الان، برای امنیت سایبری هزینه نکردهاند تا از اتفاقات بد جلوگیری کنند. در هیچ مقطعی هم از تاریخ، اتفاقات بدتر از الان برای آنها رخ نداده است. به طور خلاصه، رهبران امنیتی در حال شکست در نبرد علیه جرایم سایبری هستند.
یکی از مشکلات فراگیر این است که بسیاری از سازمانها همچنان از تاکتیکهای ناکارآمد امنیت سایبری استفاده میکنند. یک مثال در این باره تشخیص و پاسخ می باشد. من این تاکتیک را به یک بازی «موش و چکش» تشبیه میکنم، زیرا مستلزم شناسایی و کاهش مداوم تهدیدات بهمحض ظهور می باشد.
همانطور که در بازی موش و چکش، در هر یک از پنج سوراخ صفحة بازی یک موش پلاستیکی کوچکی قرار دارد که به طور تصادفی به بالا می جهد. بازیکن باید به محض بالا آمدن موش با چکش روی سرش بکوبد و هرچه این کار را سریع تر انجام دهد، امتیاز بیشتری می گیرد، مهاجمان سایبری دائماً راه های جدیدی برای نفوذ به سیستم ها و سرقت اطلاعات حساس پیدا می کنند. به محض مقابله با یک تهدید سایبری، یک تهدید جدید ظاهر می شود. به نوعی این نبرد، یک نبرد نامتقارن می باشد، زیرا مهاجمان انگیزه و بودجه لازم برای آسیب رساندن را در اختیار دارند، اما مدافعان باید اقدامات و منابع لازم را برای مقابله با آنها به کار گیرند.
عامل انسانی
یکی از مشکلات در رویکرد فعلی به امنیت سایبری، وابستگی به انسان در تعیین قوانین امنیتی می باشد. زمانی که یک فرد قوانین امنیتی را تعیین میکند و سپس کنار میروند، قوانین مورد نظر ممکن است به مرور زمان قدیمی شده و نتوانند با تاکتیکها و تهدیدات جدید مواجه شوند.
به طور معمول، مهاجمان به طور مداوم تلاش میکنند تا نقاط ضعف را در دفاعهای سایبری پیدا کنند و تاکتیکهای خود را برای نفوذ به سیستمها و شبکهها بهبود بخشند. این مسئله به معنای آن است که نیاز به بروزرسانی مداوم قوانین امنیتی و تطبیق با روشهای حمله جدید وجود دارد تا بتوان از موفقیت مهاجمان جلوگیری کرد.
واقعیت این است که انسان ها خطاپذیر هستند و هنگام تنظیم سیاست های امنیتی ممکن است اشتباه کنند. سیاستها ممکن است بیش از حد سختگیرانه باشند که میتواند مانع بهرهوری شود، یا ممکن است به اندازه کافی سختگیرانه نباشد که میتواند سازمان را در برابر حملات سایبری آسیبپذیر کند. علاوه بر این، چشم انداز تهدید به طور مداوم در حال تغییر است و آنچه که ممکن است دیروز یک سیاست امنیتی کافی بوده باشد، ممکن است امروز یا فردا کافی نباشد. وقتی انسانها سیاستهای امنیتی را تعیین میکنند و کنار می روند، به طور فعال آن سیاستها را نظارت و بهروزرسانی نمیکنند تا مطمئن شوند که در مواجهه با تهدیدات جدید مؤثر باقی میمانند.
با توجه به این مشکلات، رویکردهای بهبود یافته به امنیت سایبری باید از روشهایی مانند بروزرسانی مداوم قوانین، استفاده از روشهای خودکار و هوش مصنوعی، و بهرهگیری از تجزیه و تحلیل هوشمند از دادههای حملات قبلی برای بهبود مداوم امنیت سیستمها استفاده کنند.
یک رویکرد بهتر
یک رویکرد مؤثرتر، حفاظت پیشگیرانه است که از هوش تهدید سایبری برای کاهش اخلال و کارآمدتر کردن مدافعان استفاده می کند. با توجه به سرعت تهدیدات سایبری امروزی، زمان پاسخ به یک حمله ممکن است کم باشد. این امر به ویژه در مورد تهدیدهای سریع مانند شیوع بدافزار و نفوذ به شبکه صادق است که در صورت عدم رسیدگی به موقع می توانند آسیب های قابل توجهی ایجاد کنند. حضور هوش تهدید بصورت آنی به تیمهای امنیتی این امکان را میدهد که اقدامات قاطعی را برای کاهش تأثیر یک تهدید انجام دهند، مانند مسدود کردن ترافیک مخرب، جداسازی سیستمهای آلوده و استقرار وصلهها برای رفع آسیبپذیریها.
امروزه، سازمانها 100% نویزهایی که اینترنت برای آنها بوجود می آورد را جذب میکنند. به عنوان مثال، یک تحلیلگر امنیتی معمولی باید هر روز صدها صفحه گزارش امنیتی را برای ارزیابی سطوح تهدید فعلی بررسی کند. منظور از "نویز" در اینجا، اطلاعات بیارزش، غیرضروری و بدون ارزش عملی می باشد که در میان گزارشها و لاگهای امنیتی قرار دارد. در محیطهای سایبری، ممکن است بسیاری از گزارشات امنیتی حاوی اطلاعاتی باشند که در واقع تهدیدی را نشان نمیدهند یا ارزش عملی برای بررسی و رفع تهدیدات ندارند. این اطلاعات زائد میتوانند منابع و زمان تحلیلکنندگان امنیتی را تلف کنند و ممکن است مانع تشخیص و ردیابی واقعی تهدیدات جدید مانند حملات مخرب و نفوذهای شبکه شوند. بنابراین، اهمیت داشتن روشها و فناوریهایی که بتوانند این گونه داده ها را از اطلاعات قابل اقدام جدا کنند و به تحلیلگران امنیتی کمک کنند، بیشتر شده است.
یک رویکرد هوش سایبری در زمان واقعی میتواند تمام آن نویز را فیلتر کند و به مشتریان اطلاعات قابل اقدام مورد نیاز را ارائه دهد. اگر یک "عامل مخرب" توسط هوش تهدید شناسایی شود، میتواند تهدید را قبل از ورود به شبکه قطع کند.
با استفاده از این رویکرد هوش سایبری، تهدیدات شناخته شده به طور پیشگیرانه شناسایی میشوند و اقدامات لازم برای محدود کردن یا جلوگیری از ورود آنها به شبکه انجام میشود. یعنی حتی قبل از اینکه تهدید وارد شبکه شود، اقداماتی انجام میشود تا جلوی آنها گرفته شود. به طور کلی، استفاده از رویکرد هوش سایبری در زمان واقعی امکاناتی را فراهم میکند که بر اساس تهدیدات جدید و شناخته شده عمل کنند و از دیده شدن و تأثیرگذاری تهدیدات بر روی سازمانها جلوگیری کنند.
از طرفی، داده های تهدید را می توان هر چند دقیقه یکبار به روز کرد. این امر به سازمان ها امکان می دهد تا با استفاده از هوش تهدیدات سایبری بلادرنگ در اقدامات دفاعی خود، کنترل آینده خود را در دست بگیرند. این رویکرد به طور فعال سازمان ها را در برابر 99 درصد از حملاتی که توسط جامعه هوش تهدید جهانی شناسایی و ترسیم شده، محافظت می کند. این اتفاق زمانی می افتد کهسازمان ها یک تیم امنیتی کاربردی داشته باشند که بتواند در کسری از زمان و بودجه کارهای بیشتری انجام دهد.
اقدامات ناکافی امنیت سایبری می تواند عواقب جدی برای شرکت ها داشته باشد. سازمانهایی که همچنان از تاکتیکهای امنیت سایبری ناکارآمد استفاده میکنند، در معرض خطر جدی از سوی چشمانداز تهدید همیشه در حال تکامل قرار دارند. یک رویکرد بسیار مؤثرتر، حفاظت پیشگیرانه می باشد که از هوش تهدید سایبری برای شناسایی سریع و رسیدگی به تهدیدات احتمالی استفاده می کند. به این ترتیب ما یک بار برای همیشه در نبرد سایبری پیروز خواهیم شد.
منبع خبر : securitymagazin
خبر دوم:
آیا فرزند ما یک هکر است؟
کودکان زیادی در حال سپری کردن وقت خود به صورت آنلاین هستند. ولی، برخی از این کودکان ممکن است پس از انجام بازیها و دانلود برنامهها به سمت جرایم سازمانیافته هدایت شوند.
کودکان ما بیشتر زندگی خود را به صورت آنلاین سپری می کنند. گاهی آنها در حال پیمایش در TikTok ، گاهی مشغول بازی Fallout و یا تماشای فیلم در یوتیوب هستند.
بر اساس مطالعات انجام شده، 62 درصد از جوانان روزانه به اینترنت دسترسی دارند. میانگین زمانی که کودکان بصورت آنلاین می گذرانند در طول هفته 2 ساعت و 6 دقیقه می باشد که در آخر هفته به 3 ساعت و 16 دقیقه افزایش می یابد. البته به لطف دنیای دیجیتالی فزاینده ما، این ارقام به احتمال زیاد افزایش بیشتری خواهند یافت.
با این که بازی و برنامه ها سرگرمی برای اکثر کودکان بی ضرر هستند، اما برخی از آنها با خطر فریب خوردن برای انجام جرایم سازمان یافته مواجه هستند.
چگونه بازی به عنوان دروازه ای برای جرایم سازمان یافته عمل می کند؟
بازی هایی مانند Fallout و Call of Duty بسیار محبوب هستند، یعنی مهارت داشتن در آنها سرمایه اجتماعی زیادی را به همراه دارد.
برتری در بازیهای آنلاین میتواند به کودکان کمک کند تا جایگاهی در جامعه بازی کسب کنند، اما با اثبات قابلیتهای دیجیتالی خود، میتوانند ناخواسته توجه مجرمان سایبری را نیز به خود جلب کنند.
جرایم سازمان یافته، فقط با تماشای بازی ها، می توانند کودکانی را که این توانایی و دانش لازم را دارند، شناسایی کنند.
جنایتکاران چگونه از طریق بازی با کودکان رابطه برقرار می کنند؟
وقتی گروههای جنایت سازمانیافته به دنبال بچههایی جهت استثمار و سواستفاده میگردند، سعی میکنند از طریق بازی با آنها رابطه برقرار کنند. اولین نکته جلب اعتماد می باشد. آنها با بدست آوردن اطلاعاتی درباره این افراد، اعتماد آنها را جلب می کنند.
هنگامی که یک رابطه شکل می گیرد، مجرمان سعی می کنند به کودک احساس مهم بودن یا خاص بودن بدهد، مثل اینکه آنها بخشی از یک جامعه هستند، حسی که ممکن است در مدرسه تجربه نکرده باشند.
چرا مجرمان سعی می کنند هکرهای کودک را به خدمت بگیرند؟
به لطف انعطاف پذیری مغز در حال رشد، کودکان می توانند به سرعت به هکرهای بسیار خوبی تبدیل شوند. توانایی آنها در یادگیری چیزهای جدید به این معنی است که آنها می توانند فناوری جدید را نسبتاً راحت یاد بگیرند و در انطباق با موقعیت های جدید بسیار خوب عمل می کنند.
کودکان و نوجوانان هنوز به طور کامل این مفهوم را درک نکرده اند که اعمال انها ممکن است عواقب داشته باشد. اگر یک فرد بزرگسال بخواهد یک بانک جهانی را هک کند، قطعا عواقب آن را می داند. اما اگر از یک کودک بپرسید، ممکن است فکر کنند که این فرایند فقط کمی سرگرم کننده می باشد.
این روزها انجام چنین اقدامی بسیار آسان می باشد، زیرا بسیاری از بچه ها لپ تاپ، تلفن همراه دارند و اساساً می توانند با چند کلیک هک کنند. جلوگیری از هک کردن جوانان بسیار مشکل است، زیرا آنها اغلب نمیدانند چه چیزی قانونی و چه چیزی غیرقانونی می باشد.
با این که کودکان از خطرات هک اطلاعی ندارند، بسیاری از والدین حتی کمتر از خطراتی که فرزندانشان در معرض آن قرار دارند، آگاه هستند.
آیا والدین به اندازه کافی از این خطرات آگاهی دارند؟
هرچه بیشتر در مورد هک و رفتار آنلاین بدانید، تعیین محدودیت آن آسان تر می شود.
اگر مانند بسیاری از کودکان، فرزند شما هم زمان زیادی را به صورت آنلاین سپری می کند، چگونه می توانید متوجه شوید که او در فعالیت های غیرقانونی شرکت کرده است؟ در اینجا به سه علامت هشدار دهنده اصلی اشاره می کنیم که نشان می دهد کودک شما ممکن است، درگیر هک باشد.
1. آنها بیشتر وقت خود را بصورت آنلاین می گذرانند، حتی در طول شب هم وارد سایت می شوند..
با اینکه برای برخی از کودکان عادی است که ساعت ها به بازی بپردازند، اما اگر رفتار کودک شما شروع به تغییر کند یا گوشه گیر یا خسته به نظر برسد، ممکن است مشکل جدی تر باشد. سعی کنید مدت زمانی را که فرزندتان آنلاین می گذراند نظارت کنید و مطمئن شوید که او به طور منظم بخاطر بازی کردن استراحت می کند.
2. آنها چندین حساب آنلاین دارند
در حالی که داشتن چندین حساب لزوماً نشانه ی این نیست که فرزند شما درگیر هک می باشد، اما در مورد برخی از کودکان، کسب درآمد از طریق بازی می تواند به عنوان دروازه ای برای ورود به تخلفات جدی تر عمل کند.
علاوه بر چندین حساب بازی، هکرهای جوان ممکن است چندین آدرس ایمیل، آدرس IP و حتی حساب های بانکی داشته باشند.
3. آنها شروع به استفاده از یک زبان جدید می کنند
مانند بسیاری از خرده فرهنگ ها، دنیای هک نیز زبان خاص خود را دارد. اگر فرزند شما درگیر هک باشد، ممکن است شروع به استفاده از اصطلاحات عامیانه جدیدی کند که قبلاً نشنیدهاید، مانند script kiddies، DDoS، doxing، ops، رباتها و فیشینگ.
حتی ممکن است بشنوید یا ببینید که آنها معمولاً برای اطلاع دیگران جهت پنهان کردن اطلاعات وقتی که یکی از اعضای خانواده وارد اتاق می شود، از کلمات رمز استفاده می کنند.
منبع خبر : euronews
خبر سوم:
مقدمه ای کوتاه بر دنیای آدرس های IP
چند دستگاه متصل به اینترنت دارید؟ اگر یک فهرست از این دستگاه ها فقط در اطراف خانه خود تهیه کردید، ممکن است از تعداد دقیق آنها شگفت زده شوید. آیا تا به حال فکر کرده اید که چگونه همه آنها نه تنها با یکدیگر بلکه با اینترنت نیز ارتباط برقرار می کنند؟ این فرایند تا حدی نتیجه فناوری شناخته شده با نام آدرس IP می باشد.
آدرس IP چیست؟
آدرس IP (پروتکل اینترنت) آدرس رایانه شما در اینترنت می باشد. همانطور که خانه شما دارای یک آدرس پستی است، یک آدرس IP منحصر به فرد به هر دستگاه در اینترنت اختصاص داده می شود که به عنوان یک شناسه برای سیستم شما عمل می کند و امکان برقراری ارتباط از طریق شبکه را فراهم می کند. پروتکل مجموعه قوانینی است که بر ساختار و عملکرد طرح آدرس دهی حاکم می باشد. همانطور که قوانینی برای تعامل با دیگران در یک محیط اجتماعی وجود دارد، آدرس IP هم به همین شکل اقدام می کند.
در دنیای امنیت سایبری، آدرس های IP نقش مهمی در شناسایی و پیشگیری از تهدیدات سایبری ایفا می کنند. هر بار که به اینترنت وصل می شویم، یک ردپای دیجیتالی از خود به جا می گذاریم که می توان آن را با آدرس IP ما ردیابی کرد. شناخت آدرس های IP می تواند از ما در برابر خطرات آنلاین محافظت کند.
انواع آدرس های IP
به طور عمده دو نسخه از آدرس دهی IP وجود دارد، IPv4 و IPv6.
نسخه 4 (IPv4 )یک نسخه قدیمیتر از آدرسهای IP است که از فرمت 32 بیتی استفاده میکند و اجازه میدهد تا 232 یا تقریباً 4.3 بیلیون آدرس IP منحصر به فرد ایجاد شود. هر آدرس IPv4 از 4 مجموعه تشکیل شده است که به صورت هشتبایت به وسیله نقطه جدا شدهاند و شامل مقادیر دهدهی بین 0 تا 255 می باشند. به عنوان مثال، 1.2.3.4 یا 192.168.1.1 و تمام ترکیبهایی که تا 255.255.255.255 میتوان ساخت.
با افزایش تعداد دستگاه های متصل به اینترنت، 4.3 بیلیون آدرس IPv4 برای پشتیبانی از همه دستگاه ها کافی نبود. این امر منجر به توسعه IP نسخه 6 (IPv6) شد. IPv6 از فرمت آدرس دهی 128 بیتی استفاده می کند که به 2128 آدرس IP منحصر به فرد اجازه می دهد تا آدرس های IP کافی را برای آینده فراهم کند. برای اینکه درک بهتری از بزرگی 2128 داشته باشید، باید بدانید که یک عدد 39 رقمی می باشد.
برخلاف آدرس های IPv4، آدرس های IPv6 با استفاده از سیستمی به نام نماد هگزادسیمال نمایش داده می شوند که از 0 تا FF متغیر می باشد. هر یک از 8 بخش که یک آدرس IPv6 را تشکیل می دهند با یک دو نقطه از هم جدا می شوند. نمونه ای از آدرس IPv6 به این صورت است:
1234: FFFF: db8F:3456:7815:6666:7777:8888
آدرس های IP بیشتر به دو دسته استاتیک یا پویا طبقه بندی می شوند.
آدرس های IP استاتیک
آدرس های IP استاتیک نیز به عنوان آدرس های IP اختصاصی شناخته می شوند. اینها آدرس های IP ثابتی هستند که توسط ارائه دهندگان خدمات اینترنتی (ISP) ارائه می شوند. معمولاً هزینهای جداگانه برای این آدرسها به اضافه هزینه استاندارد خدمات اینترنت دریافت میشود. آدرسهای IP استاتیک عمدتاً برای مشاغلی استفاده میشود که سرورهایی را اداره میکنند که نیاز به حضور دائمی در اینترنت دارند، مانند سرورهای وب.
آدرس های IP پویا
آدرس های IP پویا توسط یک ISP به کاربران نهایی اختصاص داده می شود و بخشی از یک طرح معمولی اینترنت خانگی می باشد. آدرس های IP پویا می توانند در طول زمان تغییر کنند. این امر بر عملکرد شبکه خانگی شما تأثیری نمیگذارد، زیرا این دستگاهها درون بخشی قرار دارند که اینترنت شما به ارائهدهنده خدمات شما متصل میشود و نه هر دستگاه فردی در خانهتان. در واقع، دستگاه های خانگی شما در دسته ای قرار می گیرند که به عنوان آدرس دهی خصوصی شناخته می شود. به نحوه تامین برق خانه تان فکر کنید. کنتور برق توسط ارائهدهنده برق مدیریت میشود، اما ارائهدهنده هیچ کنترلی روی استفاده از لامپ LED یا لامپهای قدیمی و حرارتی ندارد.
آدرس IP اختصاص داده شده به روتر خانگی شما به عنوان آدرس IP عمومی شناخته می شود. این آدرس، آدرس اینترنتی منحصر به فرد ما می باشد که توسط ISP شما مدیریت می شود. با این حال، آدرسهای IP خصوصی به دستگاههای متصل به شبکه توسط روتر اختصاص داده میشوند و در اینترنت قابل مشاهده نیستند. همه دستگاههای خانه شما یک آدرس خصوصی دارند که در داخل محیط شما باقی میماند.
ردیابی IP
ردیابی IP ، فرآیند نظارت و تجزیه و تحلیل آدرس های IP برای شناسایی تهدیدات امنیتی بالقوه یا ردیابی منبع فعالیت های مخرب می باشد. چندین ابزار و تکنیک وجود دارد که می توان برای ردیابی IP از آنها استفاده کرد، از جمله:
پایگاه داده های مکانیابی جغرافیایی: این پایگاههای اطلاعاتی آدرسهای IP را در مکانهای فیزیکی ترسیم میکنند و به تحلیلگران اجازه میدهند تا منطقه عمومی را که یک آدرس IP در آن قرار دارد، شناسایی کنند.
شنود اطلاعات در شبکه های کامپیوتری: این فرایند شامل جمعآوری و تجزیه و تحلیل بستههای دادهای می باشد که بین دستگاههای موجود در شبکه ارسال میشود تا ویژگیهای مختلف بسته، از جمله منبع و مقصد ترافیک را شناسایی کند.
جستجوی معکوس DNS: این فرایند شامل جستجوی نام دامنه مرتبط با یک آدرس IP می باشد.
آدرس های IP را می توان برای ردیابی موقعیت یک دستگاه یا یک کاربر استفاده کرد. با استفاده از تکنیک های موقعیت جغرافیایی، می توان موقعیت فیزیکی یک دستگاه را بر اساس آدرس IP آن تعیین کرد. این امر می تواند برای اهداف مختلفی مانند تبلیغات هدفمند یا کشف کلاهبرداری مفید باشد.
ردیابی IP نگرانیهایی هم در مورد حفظ حریم خصوصی ایجاد کرده است، زیرا میتوان از آن برای ردیابی حرکات و فعالیتهای افراد بدون رضایت آنها استفاده کرد. در برخی موارد، عوامل مخرب ممکن است از ردیابی IP برای انجام حملات سایبری یا سرقت هویت استفاده کنند.
برای محافظت در برابر این تهدیدات، مهم است که اقداماتی را برای محافظت از فعالیت های آنلاین خود انجام دهید. این موارد شامل استفاده از یک شبکه خصوصی مجازی (VPN) برای مخفی کردن آدرس IP و محافظت از هویت آنلاین تان و همچنین اجرای اقدامات امنیتی سایبری قوی، مانند نرم افزار ضد بدافزار خوب می شود.
بعلاوه، بیشتر آسیبهای شبکههای خانگی معمولاً بخاطر اجازه دادن به نرمافزار مخرب، یا با کلیک کردن بر روی یک پیوند مخرب یا بازدید از یک وبسایت آلوده اتفاق می افتد. بدافزار این پتانسیل را دارد که از داخل شبکه شما با مهاجم ارتباط برقرار کند. این امر بر لزوم رعایت بهداشت امنیت سایبری خوب و استفاده از نرم افزار ضد بدافزار قابل اعتماد تأکید می کند.
موضوع آدرس دهی IP بسیار پیچیده می باشد
موضوع آدرس دهی IP فوق العاده پیچیده می باشد. کتاب های درسی کاملی در مورد این موضوع نوشته شده است.
آدرسهای IP نقش مهمی در عملکرد اینترنت دارند و بخش مهمی از امنیت سایبری هستند. با درک حتی ابتدایی ترین اطلاعات در مورد نحوه عملکرد آنها و خطرات احتمالی آنها، می توانیم بهتر از خود و فعالیت های آنلاین خود محافظت کنیم.
منبع خبر : tripwire
خبر چهارم:
بایدها و نبایدهایی برای کارکنان آموزش عالی فناوری اطلاعات
گنجینه ای از اطلاعات حساس و ارزشمند در سیستم های اطلاعات آموزش عالی وجود دارد که برای هکرها وسوسه انگیز می باشد. بخاطر شبکه هایی که اطلاعات مالی هر دانشجو، استاد، کارمند، فارغ التحصیل، شریک تحقیقاتی و موارد دیگر مانند نام، آدرس، شماره ملی، پاسپورت و داده های مراقبت های بهداشتی را ذخیره می کنند، کالج ها و دانشگاه ها اهداف جذابی محسوب می شوند. برای مثال، سوابق تحصیلی یک فرد در بازار سیاه حدود 265 دلار ارزش دارد.
آموزش عالی فرهنگ و زیرساخت «دسترسی آزاد» بیشتری نسبت به سایر سازمانهای با اندازه و پیچیدگی مشابه دارد. موسسات دانشگاهی از دستگاه های مختلفی برای استخدام، آموزش، تحقیق، ذخیره سازی داده ها و سایر فعالیت ها استفاده می کنند. دانشجویان نیز دستگاه های تلفن همراه خود را برای تحقیق و یادداشت برداری به محل آموزشی می آورند.
این امر به طور قابل ملاحظه ای آسیب پذیری موسسه را در برابر حمله افزایش می دهد. متأسفانه، علیرغم دانش آنها در مورد نحوه استفاده از دستگاه ها، دانشجویان اغلب از اهمیت امنیت سایبری بی اطلاع هستند. بسیاری از دستگاههای شخصی آنها فاقد پروتکلهای امنیتی مناسب هستند و اگر به وایفای موسسه متصل شوند، میتوانند بخاطر عدم پیکربندی و نظارت مناسب، نفوذ به شبکه مؤسسه را برای هکرها آسانتر کنند.
پس از یک حمله سایبری، این اقدامات را انجام دهید:
برای مهار حمله تا حد امکان سریع عمل کنید. هرچه سریعتر بتوانید این مشکل را قرنطینه کنید، برای بهبودی این روند بهتر خواهد بود. حملات سایبری به مدارس، بهویژه آنهایی که اختلالات قابل توجهی ایجاد میکنند، اغلب به عناوین خبری تبدیل میشوند و تحت نظارت شدید والدین، اساتید و عموم مردم قرار میگیرند. داشتن یک برنامه واکنش و بازیابی کارآمد و به موقع برای به حداقل رساندن آسیب های ناشی از نقض قبل از اینکه خیلی شدید شود، مهم تلقی می شود.
آیا برای کمک به منابع خارجی نیاز دارید یا خیر. اطمینان حاصل کنید که هیچ نشانه جدیدی از نقض وجود ندارد و نقص های امنیتی برای جلوگیری از دسترسی مجدد عوامل مخرب به سیستم ها و شبکه ها برطرف شده است. سپس مؤسسات آموزشی باید قبل از اقدام برای رفع تهدید با شرکت پاسخگویی به حوادث و مجری قانون تماس بگیرند.
متأسفانه، تیم فعلی شما ممکن است برای رسیدگی به این مشکل به تنهایی مجهز نباشد. بدون توجه به اینکه مشکل به دلیل کمبود تخصص، محدودیت زمانی یا هردوی آنها باشد، نهادهای مختلف با هر اندازه و نوعی باید یک تامین کننده خدمات داشته باشند که در صورت نیاز، به عنوان بخشی از برنامه پاسخ به حوادث، بتوانند در کنترل و بازیابی کمک کنند.
همچنین، در برنامه پاسخ به حوادث خود باید دستورالعملها و روشهای ارتباطی با تامین کننده خدمات مشخص شده باشد. این موارد شامل جزئیاتی از قبیل زمان تماس، نحوه تماس، اطلاعات تماس فرد مسئول و نحوه همکاری با تامین کننده خدمات در صورت بروز حادثه می شود.
با داشتن یک تامین کننده خدمات متخصص، میتوانید در صورت نیاز به صورت سریع و موثر از منابع خارجی برای مقابله با حملات سایبری استفاده کنید و از بخشهای اصلی مدرسه در مقابل آسیبهای بیشتر محافظت کنید.
تجزیه و تحلیل رویدادها و بهبود شیوههای امنیتی و واکنش به حادثه بسیار مهم می باشد. یکی از از اصول امنیت سایبری این است که تیم امنیت سایبری باید 100% درست عمل کند، اما مجرم تنها باید یک بار درست عمل کند. مدارس باید بپذیرند که قربانی شدن در یک حمله سایبری مایه خجالت نمی باشد. بلکه مهمترین امر تجزیه و تحلیل آنچه اتفاق افتاده، می باشد، بنابراین می توان از اشتباهات اجتناب کرد و مدارس می توانند برای بهبود مستمر تلاش کنند.
بعد از رویداد حمله و بازیابی، بسیاری از تیمها این مرحله را به طور کامل نادیده میگیرند. مطمئن شوید که تیم تان پس از ساکت شدن گرد و غبار، زمانی برای بررسی اختصاص میدهد و یک برنامه برای بهبود تدوین میکند. همچنین، مطمئن شوید که این کار را قبل از گذشت زمان بسیار زیادی از رویداد، انجام دهید.
پس از یک حمله سایبری، این اقدامات را انجام ندهید:
سعی کنید این حمله را پنهان کنید. گاهی اوقات، ممکن است لازم باشد تمام اطلاعات مورد نیاز را جمع آوری کنید و با مقامات مربوطه هماهنگ کنید تا بفهمید چه چیزی باید به اشتراک گذاشته شود و چه چیزی باید محرمانه بماند. ذینفعان شما ممکن است نتوانند در یک لحظه خاص به تمام جزئیات مورد نظر خود دست یابند. با این حال، تلاش برای پنهان نگه داشتن حقایق توصیه نمی شود. این امر میتواند به اعتبار شما آسیب برساند، دسترسی شما به منابع موجود را از بین ببرد، و باعث شود مدارس دیگر از این موضوع بیاطلاع بمانند، و به طور بالقوه آنها را در برابر همین موضوع آسیبپذیر کند.
تیم بازیابی خود را از کارشان منحرف کنید. اغلب برای افرادی که در نقش های رهبری هستند بهتر است از دخالت بیش از حد خودداری کنند. تلاش برای کنترل شرایط می تواند مخرب باشد و حرفه ای ها را از انجام وظایف خود باز دارد. بنابراین، بهتر است عقب نشینی کنید و اجازه دهید متخصصان کار خود را انجام دهند.
انتظار داشته باشید که بهبودی سریعی حاصل شود. فرآیند بازیابی یک حمله به نوع، مقیاس و دامنه آن بستگی دارد. تیمی که بر روی بازیابی کار میکند، ارزیابی میکند که کدام سیستمها تحت تأثیر قرار گرفتهاند و آنها را بر اساس عواملی مانند اهمیت آنها برای عملیات مدرسه، میزان تأثیر آنها و سرعت بازگرداندن آنها به اینترنت اولویتبندی میکنند.
بازیابی یک فرآیند خطی نمی باشد و ممکن است در طول مسیر به مسائل جدید رسیدگی شود.
فکر کنید که این حادثه هرگز تکرار نمی شود. سازمانها اغلب چندین بار مورد حمله قرار میگیرند و یک گروه تلاش میکند که از همان آسیبپذیری قبلی سوء استفاده کند. به همین دلیل است که ارزیابی حادثه و تقویت اقدامات امنیت سایبری و واکنش به حادثه ضروری می باشد. بستن هرگونه شکاف موجود در امنیت سایبری نیز برای ایمن سازی سیستم ها و داده های شما ضروری است. تکنیکهای اساسی مانند احراز هویت چندعاملی، دسترسی با حداقل امتیاز، نظارت و اتوماسیون میتوانند به محافظت از سیستمهای شما و پاسخگویی سریعتر به هرگونه نقض کمک کنند.
به منظور حفظ قدرت مقاومت آموزش عالی در طولانیمدت، لازم است یک ذهنیت را ایجاد کنیم که امنیت سایبری را به کیفیت آموزش مرتبط میسازد. یعنی مدارس همواره باید از خطرات موجود آگاه باشند و استراتژیهای پیشگیری و کاهش خطر خود را به تناسب وضعیت خود تنظیم کنند. در حال حاضر و در آینده، تحول دیجیتال و تهدیدات سایبری یک واقعیت پیوسته برای دانشگاهها و مؤسسات آموزش عالی خواهند بود. به این ترتیب، توجه به امنیت سایبری در طولانیمدت و به عنوان یک عامل اصلی در ارتقای کیفیت آموزش و تحصیلات در دانشگاهها بسیار حائز اهمیت می باشد.
منبع خبر : campustechnology
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (12 تیر)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (8 شهریور)
مطلبی دیگر از این انتشارات
خبرنامه وکیل سایبری (15 اردیبهشت)