خبرنامه وکیل سایبری (8 خرداد)

بسمه تعالی

خبرنامه وکیل سایبری

آخرین اخبار روز حقوق سایبری و جرایم سایبری جهان را با وکیل سایبری دنبال کنید.

این خبرنامه زیرنظر مستقیم علیرضا طباطبایی وکیل متخصص حوزه جرایم سایبری آماده می شود.

8 خرداد 1402




خبر اول:

چگونه شرکت ها می توانند مانع پیروزی مجرمان سایبری شوند؟

همانطور که قلمرو دیجیتال گسترش می یابد و رشد می کند، دنیای شرور جرایم سایبری هم رشد می کند. اگر روند فعلی ادامه یابد، هزینه سالانه حملات سایبری تا سال 2025 به 10.5 تریلیون دلار افزایش خواهد یافت که این آمار نسبت به سال 2015 افزایش غیر منتظره ی 300 درصدی را نشان می دهد.

در مواجهه با این حملات سایبری مداوم، انتظار می‌رود سازمان‌ها در سراسر جهان از سال 2021 تا 2025، 1.75 تریلیون دلار برای اقدامات امنیت سایبری هزینه کنند که نشان‌دهنده رشد 15 درصدی نسبت به سال گذشته می باشد. البته، حتی این اقدام هم ممکن است برای مبارزه با مشکل کافی نباشد. نظرسنجی انجام شده از 4000 شرکت متوسط، نشان می‌دهد که حجم تهدیدات سالانه دو برابر می‌شود.

در واقع، کاملا واضح می باشد که الگوی امنیتی امروز شکسته شده است. در هیچ زمانی در تاریخ، سازمان‌ها به اندازه‌ ی الان، برای امنیت سایبری هزینه نکرده‌اند تا از اتفاقات بد جلوگیری کنند. در هیچ مقطعی هم از تاریخ، اتفاقات بدتر از الان برای آنها رخ نداده است. به طور خلاصه، رهبران امنیتی در حال شکست در نبرد علیه جرایم سایبری هستند.

یکی از مشکلات فراگیر این است که بسیاری از سازمان‌ها همچنان از تاکتیک‌های ناکارآمد امنیت سایبری استفاده می‌کنند. یک مثال در این باره تشخیص و پاسخ می باشد. من این تاکتیک را به یک بازی «موش و چکش» تشبیه می‌کنم، زیرا مستلزم شناسایی و کاهش مداوم تهدیدات به‌محض ظهور می باشد.

همانطور که در بازی موش و چکش، در هر یک از پنج سوراخ صفحة بازی یک موش پلاستیکی کوچکی قرار دارد که به طور تصادفی به بالا می جهد. بازیکن باید به محض بالا آمدن موش با چکش روی سرش بکوبد و هرچه این کار را سریع تر انجام دهد، امتیاز بیشتری می گیرد، مهاجمان سایبری دائماً راه های جدیدی برای نفوذ به سیستم ها و سرقت اطلاعات حساس پیدا می کنند. به محض مقابله با یک تهدید سایبری، یک تهدید جدید ظاهر می شود. به نوعی این نبرد، یک نبرد نامتقارن می باشد، زیرا مهاجمان انگیزه و بودجه لازم برای آسیب رساندن را در اختیار دارند، اما مدافعان باید اقدامات و منابع لازم را برای مقابله با آنها به کار گیرند.

عامل انسانی

یکی از مشکلات در رویکرد فعلی به امنیت سایبری، وابستگی به انسان در تعیین قوانین امنیتی می باشد. زمانی که یک فرد قوانین امنیتی را تعیین می‌کند و سپس کنار می‌روند، قوانین مورد نظر ممکن است به مرور زمان قدیمی شده و نتوانند با تاکتیک‌ها و تهدیدات جدید مواجه شوند.

به طور معمول، مهاجمان به طور مداوم تلاش می‌کنند تا نقاط ضعف را در دفاع‌های سایبری پیدا کنند و تاکتیک‌های خود را برای نفوذ به سیستم‌ها و شبکه‌ها بهبود بخشند. این مسئله به معنای آن است که نیاز به بروزرسانی مداوم قوانین امنیتی و تطبیق با روش‌های حمله جدید وجود دارد تا بتوان از موفقیت مهاجمان جلوگیری کرد.

واقعیت این است که انسان ها خطاپذیر هستند و هنگام تنظیم سیاست های امنیتی ممکن است اشتباه کنند. سیاست‌ها ممکن است بیش از حد سخت‌گیرانه باشند که می‌تواند مانع بهره‌وری شود، یا ممکن است به اندازه کافی سخت‌گیرانه نباشد که می‌تواند سازمان را در برابر حملات سایبری آسیب‌پذیر کند. علاوه بر این، چشم انداز تهدید به طور مداوم در حال تغییر است و آنچه که ممکن است دیروز یک سیاست امنیتی کافی بوده باشد، ممکن است امروز یا فردا کافی نباشد. وقتی انسان‌ها سیاست‌های امنیتی را تعیین می‌کنند و کنار می روند، به طور فعال آن سیاست‌ها را نظارت و به‌روزرسانی نمی‌کنند تا مطمئن شوند که در مواجهه با تهدیدات جدید مؤثر باقی می‌مانند.

با توجه به این مشکلات، رویکرد‌های بهبود یافته به امنیت سایبری باید از روش‌هایی مانند بروزرسانی مداوم قوانین، استفاده از روش‌های خودکار و هوش مصنوعی، و بهره‌گیری از تجزیه و تحلیل هوشمند از داده‌های حملات قبلی برای بهبود مداوم امنیت سیستم‌ها استفاده کنند.

یک رویکرد بهتر

یک رویکرد مؤثرتر، حفاظت پیشگیرانه است که از هوش تهدید سایبری برای کاهش اخلال و کارآمدتر کردن مدافعان استفاده می کند. با توجه به سرعت تهدیدات سایبری امروزی، زمان پاسخ به یک حمله ممکن است کم باشد. این امر به ویژه در مورد تهدیدهای سریع مانند شیوع بدافزار و نفوذ به شبکه صادق است که در صورت عدم رسیدگی به موقع می توانند آسیب های قابل توجهی ایجاد کنند. حضور هوش تهدید بصورت آنی به تیم‌های امنیتی این امکان را می‌دهد که اقدامات قاطعی را برای کاهش تأثیر یک تهدید انجام دهند، مانند مسدود کردن ترافیک مخرب، جداسازی سیستم‌های آلوده و استقرار وصله‌ها برای رفع آسیب‌پذیری‌ها.

امروزه، سازمان‌ها 100% نویزهایی که اینترنت برای آنها بوجود می آورد را جذب می‌کنند. به عنوان مثال، یک تحلیلگر امنیتی معمولی باید هر روز صدها صفحه گزارش امنیتی را برای ارزیابی سطوح تهدید فعلی بررسی کند. منظور از "نویز" در اینجا، اطلاعات بی‌ارزش، غیرضروری و بدون ارزش عملی می باشد که در میان گزارش‌ها و لاگ‌های امنیتی قرار دارد. در محیط‌های سایبری، ممکن است بسیاری از گزارشات امنیتی حاوی اطلاعاتی باشند که در واقع تهدیدی را نشان نمی‌دهند یا ارزش عملی برای بررسی و رفع تهدیدات ندارند. این اطلاعات زائد می‌توانند منابع و زمان تحلیل‌کنندگان امنیتی را تلف کنند و ممکن است مانع تشخیص و ردیابی واقعی تهدیدات جدید مانند حملات مخرب و نفوذهای شبکه شوند. بنابراین، اهمیت داشتن روش‌ها و فناوری‌هایی که بتوانند این گونه داده ها را از اطلاعات قابل اقدام جدا کنند و به تحلیلگران امنیتی کمک کنند، بیشتر شده است.

یک رویکرد هوش سایبری در زمان واقعی می‌تواند تمام آن نویز را فیلتر کند و به مشتریان اطلاعات قابل اقدام مورد نیاز را ارائه دهد. اگر یک "عامل مخرب" توسط هوش تهدید شناسایی شود، می‌تواند تهدید را قبل از ورود به شبکه قطع کند.

با استفاده از این رویکرد هوش سایبری، تهدیدات شناخته شده به طور پیشگیرانه شناسایی می‌شوند و اقدامات لازم برای محدود کردن یا جلوگیری از ورود آن‌ها به شبکه انجام می‌شود. یعنی حتی قبل از اینکه تهدید وارد شبکه شود، اقداماتی انجام می‌شود تا جلوی آن‌ها گرفته شود. به طور کلی، استفاده از رویکرد هوش سایبری در زمان واقعی امکاناتی را فراهم می‌کند که بر اساس تهدیدات جدید و شناخته شده عمل کنند و از دیده شدن و تأثیرگذاری تهدیدات بر روی سازمان‌ها جلوگیری کنند.

از طرفی، داده های تهدید را می توان هر چند دقیقه یکبار به روز کرد. این امر به سازمان ها امکان می دهد تا با استفاده از هوش تهدیدات سایبری بلادرنگ در اقدامات دفاعی خود، کنترل آینده خود را در دست بگیرند. این رویکرد به طور فعال سازمان ها را در برابر 99 درصد از حملاتی که توسط جامعه هوش تهدید جهانی شناسایی و ترسیم شده، محافظت می کند. این اتفاق زمانی می افتد کهسازمان ها یک تیم امنیتی کاربردی داشته باشند که بتواند در کسری از زمان و بودجه کارهای بیشتری انجام دهد.

اقدامات ناکافی امنیت سایبری می تواند عواقب جدی برای شرکت ها داشته باشد. سازمان‌هایی که همچنان از تاکتیک‌های امنیت سایبری ناکارآمد استفاده می‌کنند، در معرض خطر جدی از سوی چشم‌انداز تهدید همیشه در حال تکامل قرار دارند. یک رویکرد بسیار مؤثرتر، حفاظت پیشگیرانه می باشد که از هوش تهدید سایبری برای شناسایی سریع و رسیدگی به تهدیدات احتمالی استفاده می کند. به این ترتیب ما یک بار برای همیشه در نبرد سایبری پیروز خواهیم شد.

منبع خبر : securitymagazin




خبر دوم:

آیا فرزند ما یک هکر است؟

کودکان زیادی در حال سپری کردن وقت خود به صورت آنلاین هستند. ولی، برخی از این کودکان ممکن است پس از انجام بازی‌ها و دانلود برنامه‌ها به سمت جرایم سازمان‌یافته هدایت شوند.

کودکان ما بیشتر زندگی خود را به صورت آنلاین سپری می کنند. گاهی آنها در حال پیمایش در TikTok ، گاهی مشغول بازی Fallout و یا تماشای فیلم در یوتیوب هستند.

بر اساس مطالعات انجام شده، 62 درصد از جوانان روزانه به اینترنت دسترسی دارند. میانگین زمانی که کودکان بصورت آنلاین می گذرانند در طول هفته 2 ساعت و 6 دقیقه می باشد که در آخر هفته به 3 ساعت و 16 دقیقه افزایش می یابد. البته به لطف دنیای دیجیتالی فزاینده ما، این ارقام به احتمال زیاد افزایش بیشتری خواهند یافت.

با این که بازی و برنامه ها سرگرمی برای اکثر کودکان بی ضرر هستند، اما برخی از آنها با خطر فریب خوردن برای انجام جرایم سازمان یافته مواجه هستند.

چگونه بازی به عنوان دروازه ای برای جرایم سازمان یافته عمل می کند؟

بازی هایی مانند Fallout و Call of Duty بسیار محبوب هستند، یعنی مهارت داشتن در آنها سرمایه اجتماعی زیادی را به همراه دارد.

برتری در بازی‌های آنلاین می‌تواند به کودکان کمک کند تا جایگاهی در جامعه بازی کسب کنند، اما با اثبات قابلیت‌های دیجیتالی خود، می‌توانند ناخواسته توجه مجرمان سایبری را نیز به خود جلب کنند.

جرایم سازمان یافته، فقط با تماشای بازی ها، می توانند کودکانی را که این توانایی و دانش لازم را دارند، شناسایی کنند.

جنایتکاران چگونه از طریق بازی با کودکان رابطه برقرار می کنند؟

وقتی گروه‌های جنایت سازمان‌یافته به دنبال بچه‌هایی جهت استثمار و سواستفاده می‌گردند، سعی می‌کنند از طریق بازی با آنها رابطه برقرار کنند. اولین نکته جلب اعتماد می باشد. آن‌ها با بدست آوردن اطلاعاتی درباره این افراد، اعتماد آنها را جلب می کنند.

هنگامی که یک رابطه شکل می گیرد، مجرمان سعی می کنند به کودک احساس مهم بودن یا خاص بودن بدهد، مثل اینکه آنها بخشی از یک جامعه هستند، حسی که ممکن است در مدرسه تجربه نکرده باشند.

چرا مجرمان سعی می کنند هکرهای کودک را به خدمت بگیرند؟

به لطف انعطاف پذیری مغز در حال رشد، کودکان می توانند به سرعت به هکرهای بسیار خوبی تبدیل شوند. توانایی آنها در یادگیری چیزهای جدید به این معنی است که آنها می توانند فناوری جدید را نسبتاً راحت یاد بگیرند و در انطباق با موقعیت های جدید بسیار خوب عمل می کنند.

کودکان و نوجوانان هنوز به طور کامل این مفهوم را درک نکرده اند که اعمال انها ممکن است عواقب داشته باشد. اگر یک فرد بزرگسال بخواهد یک بانک جهانی را هک کند، قطعا عواقب آن را می داند. اما اگر از یک کودک بپرسید، ممکن است فکر کنند که این فرایند فقط کمی سرگرم کننده می باشد.

این روزها انجام چنین اقدامی بسیار آسان می باشد، زیرا بسیاری از بچه ها لپ تاپ، تلفن همراه دارند و اساساً می توانند با چند کلیک هک کنند. جلوگیری از هک کردن جوانان بسیار مشکل است، زیرا آنها اغلب نمی‌دانند چه چیزی قانونی و چه چیزی غیرقانونی می باشد.

با این که کودکان از خطرات هک اطلاعی ندارند، بسیاری از والدین حتی کمتر از خطراتی که فرزندانشان در معرض آن قرار دارند، آگاه هستند.

آیا والدین به اندازه کافی از این خطرات آگاهی دارند؟

هرچه بیشتر در مورد هک و رفتار آنلاین بدانید، تعیین محدودیت آن آسان تر می شود.

اگر مانند بسیاری از کودکان، فرزند شما هم زمان زیادی را به صورت آنلاین سپری می کند، چگونه می توانید متوجه شوید که او در فعالیت های غیرقانونی شرکت کرده است؟ در اینجا به سه علامت هشدار دهنده اصلی اشاره می کنیم که نشان می دهد کودک شما ممکن است، درگیر هک باشد.

1. آنها بیشتر وقت خود را بصورت آنلاین می گذرانند، حتی در طول شب هم وارد سایت می شوند..

با اینکه برای برخی از کودکان عادی است که ساعت ها به بازی بپردازند، اما اگر رفتار کودک شما شروع به تغییر کند یا گوشه گیر یا خسته به نظر برسد، ممکن است مشکل جدی تر باشد. سعی کنید مدت زمانی را که فرزندتان آنلاین می گذراند نظارت کنید و مطمئن شوید که او به طور منظم بخاطر بازی کردن استراحت می کند.

2. آنها چندین حساب آنلاین دارند

در حالی که داشتن چندین حساب لزوماً نشانه ی این نیست که فرزند شما درگیر هک می باشد، اما در مورد برخی از کودکان، کسب درآمد از طریق بازی می تواند به عنوان دروازه ای برای ورود به تخلفات جدی تر عمل کند.

علاوه بر چندین حساب بازی، هکرهای جوان ممکن است چندین آدرس ایمیل، آدرس IP و حتی حساب های بانکی داشته باشند.

3. آنها شروع به استفاده از یک زبان جدید می کنند

مانند بسیاری از خرده فرهنگ ها، دنیای هک نیز زبان خاص خود را دارد. اگر فرزند شما درگیر هک باشد، ممکن است شروع به استفاده از اصطلاحات عامیانه جدیدی کند که قبلاً نشنیده‌اید، مانند script kiddies، DDoS، doxing، ops، ربات‌ها و فیشینگ.

حتی ممکن است بشنوید یا ببینید که آنها معمولاً برای اطلاع دیگران جهت پنهان کردن اطلاعات وقتی که یکی از اعضای خانواده وارد اتاق می شود، از کلمات رمز استفاده می کنند.

منبع خبر : euronews




خبر سوم:

مقدمه ای کوتاه بر دنیای آدرس های IP

چند دستگاه متصل به اینترنت دارید؟ اگر یک فهرست از این دستگاه ها فقط در اطراف خانه خود تهیه کردید، ممکن است از تعداد دقیق آنها شگفت زده شوید. آیا تا به حال فکر کرده اید که چگونه همه آنها نه تنها با یکدیگر بلکه با اینترنت نیز ارتباط برقرار می کنند؟ این فرایند تا حدی نتیجه فناوری شناخته شده با نام آدرس IP می باشد.

آدرس IP چیست؟

آدرس IP (پروتکل اینترنت) آدرس رایانه شما در اینترنت می باشد. همانطور که خانه شما دارای یک آدرس پستی است، یک آدرس IP منحصر به فرد به هر دستگاه در اینترنت اختصاص داده می شود که به عنوان یک شناسه برای سیستم شما عمل می کند و امکان برقراری ارتباط از طریق شبکه را فراهم می کند. پروتکل مجموعه قوانینی است که بر ساختار و عملکرد طرح آدرس دهی حاکم می باشد. همانطور که قوانینی برای تعامل با دیگران در یک محیط اجتماعی وجود دارد، آدرس IP هم به همین شکل اقدام می کند.

در دنیای امنیت سایبری، آدرس های IP نقش مهمی در شناسایی و پیشگیری از تهدیدات سایبری ایفا می کنند. هر بار که به اینترنت وصل می شویم، یک ردپای دیجیتالی از خود به جا می گذاریم که می توان آن را با آدرس IP ما ردیابی کرد. شناخت آدرس های IP می تواند از ما در برابر خطرات آنلاین محافظت کند.

انواع آدرس های IP

به طور عمده دو نسخه از آدرس دهی IP وجود دارد، IPv4 و IPv6.

نسخه 4 (IPv4 )یک نسخه قدیمی‌تر از آدرس‌های IP است که از فرمت 32 بیتی استفاده می‌کند و اجازه می‌دهد تا 232 یا تقریباً 4.3 بیلیون آدرس IP منحصر به فرد ایجاد شود. هر آدرس IPv4 از 4 مجموعه تشکیل شده است که به صورت هشت‌بایت به وسیله نقطه جدا شده‌اند و شامل مقادیر دهدهی بین 0 تا 255 می باشند. به عنوان مثال، 1.2.3.4 یا 192.168.1.1 و تمام ترکیب‌هایی که تا 255.255.255.255 می‌توان ساخت.

با افزایش تعداد دستگاه های متصل به اینترنت، 4.3 بیلیون آدرس IPv4 برای پشتیبانی از همه دستگاه ها کافی نبود. این امر منجر به توسعه IP نسخه 6 (IPv6) شد. IPv6 از فرمت آدرس دهی 128 بیتی استفاده می کند که به 2128 آدرس IP منحصر به فرد اجازه می دهد تا آدرس های IP کافی را برای آینده فراهم کند. برای اینکه درک بهتری از بزرگی 2128 داشته باشید، باید بدانید که یک عدد 39 رقمی می باشد.

برخلاف آدرس های IPv4، آدرس های IPv6 با استفاده از سیستمی به نام نماد هگزادسیمال نمایش داده می شوند که از 0 تا FF متغیر می باشد. هر یک از 8 بخش که یک آدرس IPv6 را تشکیل می دهند با یک دو نقطه از هم جدا می شوند. نمونه ای از آدرس IPv6 به این صورت است:

1234: FFFF: db8F:3456:7815:6666:7777:8888

آدرس های IP بیشتر به دو دسته استاتیک یا پویا طبقه بندی می شوند.

آدرس های IP استاتیک

آدرس های IP استاتیک نیز به عنوان آدرس های IP اختصاصی شناخته می شوند. اینها آدرس های IP ثابتی هستند که توسط ارائه دهندگان خدمات اینترنتی (ISP) ارائه می شوند. معمولاً هزینه‌ای جداگانه برای این آدرس‌ها به اضافه هزینه استاندارد خدمات اینترنت دریافت می‌شود. آدرس‌های IP استاتیک عمدتاً برای مشاغلی استفاده می‌شود که سرورهایی را اداره می‌کنند که نیاز به حضور دائمی در اینترنت دارند، مانند سرورهای وب.

آدرس های IP پویا

آدرس های IP پویا توسط یک ISP به کاربران نهایی اختصاص داده می شود و بخشی از یک طرح معمولی اینترنت خانگی می باشد. آدرس های IP پویا می توانند در طول زمان تغییر کنند. این امر بر عملکرد شبکه خانگی شما تأثیری نمی‌گذارد، زیرا این دستگاه‌ها درون بخشی قرار دارند که اینترنت شما به ارائه‌دهنده خدمات شما متصل می‌شود و نه هر دستگاه فردی در خانه‌تان. در واقع، دستگاه های خانگی شما در دسته ای قرار می گیرند که به عنوان آدرس دهی خصوصی شناخته می شود. به نحوه تامین برق خانه تان فکر کنید. کنتور برق توسط ارائه‌دهنده برق مدیریت می‌شود، اما ارائه‌دهنده هیچ کنترلی روی استفاده از لامپ LED یا لامپ‌های قدیمی‌ و حرارتی ندارد.

آدرس IP اختصاص داده شده به روتر خانگی شما به عنوان آدرس IP عمومی شناخته می شود. این آدرس، آدرس اینترنتی منحصر به فرد ما می باشد که توسط ISP شما مدیریت می شود. با این حال، آدرس‌های IP خصوصی به دستگاه‌های متصل به شبکه توسط روتر اختصاص داده می‌شوند و در اینترنت قابل مشاهده نیستند. همه دستگاه‌های خانه شما یک آدرس خصوصی دارند که در داخل محیط شما باقی می‌ماند.

ردیابی IP

ردیابی IP ، فرآیند نظارت و تجزیه و تحلیل آدرس های IP برای شناسایی تهدیدات امنیتی بالقوه یا ردیابی منبع فعالیت های مخرب می باشد. چندین ابزار و تکنیک وجود دارد که می توان برای ردیابی IP از آنها استفاده کرد، از جمله:

پایگاه‌ داده های مکان‌یابی جغرافیایی: این پایگاه‌های اطلاعاتی آدرس‌های IP را در مکان‌های فیزیکی ترسیم می‌کنند و به تحلیلگران اجازه می‌دهند تا منطقه عمومی را که یک آدرس IP در آن قرار دارد، شناسایی کنند.

شنود اطلاعات در شبکه های کامپیوتری: این فرایند شامل جمع‌آوری و تجزیه و تحلیل بسته‌های داده‌ای می باشد که بین دستگاه‌های موجود در شبکه ارسال می‌شود تا ویژگی‌های مختلف بسته، از جمله منبع و مقصد ترافیک را شناسایی کند.

جستجوی معکوس DNS: این فرایند شامل جستجوی نام دامنه مرتبط با یک آدرس IP می باشد.

آدرس های IP را می توان برای ردیابی موقعیت یک دستگاه یا یک کاربر استفاده کرد. با استفاده از تکنیک های موقعیت جغرافیایی، می توان موقعیت فیزیکی یک دستگاه را بر اساس آدرس IP آن تعیین کرد. این امر می تواند برای اهداف مختلفی مانند تبلیغات هدفمند یا کشف کلاهبرداری مفید باشد.

ردیابی IP نگرانی‌هایی هم در مورد حفظ حریم خصوصی ایجاد کرده است، زیرا می‌توان از آن برای ردیابی حرکات و فعالیت‌های افراد بدون رضایت آنها استفاده کرد. در برخی موارد، عوامل مخرب ممکن است از ردیابی IP برای انجام حملات سایبری یا سرقت هویت استفاده کنند.

برای محافظت در برابر این تهدیدات، مهم است که اقداماتی را برای محافظت از فعالیت های آنلاین خود انجام دهید. این موارد شامل استفاده از یک شبکه خصوصی مجازی (VPN) برای مخفی کردن آدرس IP و محافظت از هویت آنلاین تان و همچنین اجرای اقدامات امنیتی سایبری قوی، مانند نرم افزار ضد بدافزار خوب می شود.

بعلاوه، بیشتر آسیب‌های شبکه‌های خانگی معمولاً بخاطر اجازه دادن به نرم‌افزار مخرب، یا با کلیک کردن بر روی یک پیوند مخرب یا بازدید از یک وب‌سایت آلوده اتفاق می افتد. بدافزار این پتانسیل را دارد که از داخل شبکه شما با مهاجم ارتباط برقرار کند. این امر بر لزوم رعایت بهداشت امنیت سایبری خوب و استفاده از نرم افزار ضد بدافزار قابل اعتماد تأکید می کند.

موضوع آدرس دهی IP بسیار پیچیده می باشد

موضوع آدرس دهی IP فوق العاده پیچیده می باشد. کتاب های درسی کاملی در مورد این موضوع نوشته شده است.

آدرس‌های IP نقش مهمی در عملکرد اینترنت دارند و بخش مهمی از امنیت سایبری هستند. با درک حتی ابتدایی ترین اطلاعات در مورد نحوه عملکرد آنها و خطرات احتمالی آنها، می توانیم بهتر از خود و فعالیت های آنلاین خود محافظت کنیم.

منبع خبر : tripwire

خبر چهارم:

بایدها و نبایدهایی برای کارکنان آموزش عالی فناوری اطلاعات

گنجینه ای از اطلاعات حساس و ارزشمند در سیستم های اطلاعات آموزش عالی وجود دارد که برای هکرها وسوسه انگیز می باشد. بخاطر شبکه هایی که اطلاعات مالی هر دانشجو، استاد، کارمند، فارغ التحصیل، شریک تحقیقاتی و موارد دیگر مانند نام، آدرس، شماره ملی، پاسپورت و داده های مراقبت های بهداشتی را ذخیره می کنند، کالج ها و دانشگاه ها اهداف جذابی محسوب می شوند. برای مثال، سوابق تحصیلی یک فرد در بازار سیاه حدود 265 دلار ارزش دارد.

آموزش عالی فرهنگ و زیرساخت «دسترسی آزاد» بیشتری نسبت به سایر سازمان‌های با اندازه و پیچیدگی مشابه دارد. موسسات دانشگاهی از دستگاه های مختلفی برای استخدام، آموزش، تحقیق، ذخیره سازی داده ها و سایر فعالیت ها استفاده می کنند. دانشجویان نیز دستگاه های تلفن همراه خود را برای تحقیق و یادداشت برداری به محل آموزشی می آورند.

این امر به طور قابل ملاحظه ای آسیب پذیری موسسه را در برابر حمله افزایش می دهد. متأسفانه، علیرغم دانش آنها در مورد نحوه استفاده از دستگاه ها، دانشجویان اغلب از اهمیت امنیت سایبری بی اطلاع هستند. بسیاری از دستگاه‌های شخصی آن‌ها فاقد پروتکل‌های امنیتی مناسب هستند و اگر به وای‌فای موسسه متصل شوند، می‌توانند بخاطر عدم پیکربندی و نظارت مناسب، نفوذ به شبکه مؤسسه را برای هکرها آسان‌تر کنند.

پس از یک حمله سایبری، این اقدامات را انجام دهید:

برای مهار حمله تا حد امکان سریع عمل کنید. هرچه سریعتر بتوانید این مشکل را قرنطینه کنید، برای بهبودی این روند بهتر خواهد بود. حملات سایبری به مدارس، به‌ویژه آن‌هایی که اختلالات قابل توجهی ایجاد می‌کنند، اغلب به عناوین خبری تبدیل می‌شوند و تحت نظارت شدید والدین، اساتید و عموم مردم قرار می‌گیرند. داشتن یک برنامه واکنش و بازیابی کارآمد و به موقع برای به حداقل رساندن آسیب های ناشی از نقض قبل از اینکه خیلی شدید شود، مهم تلقی می شود.

آیا برای کمک به منابع خارجی نیاز دارید یا خیر. اطمینان حاصل کنید که هیچ نشانه جدیدی از نقض وجود ندارد و نقص های امنیتی برای جلوگیری از دسترسی مجدد عوامل مخرب به سیستم ها و شبکه ها برطرف شده است. سپس مؤسسات آموزشی باید قبل از اقدام برای رفع تهدید با شرکت پاسخگویی به حوادث و مجری قانون تماس بگیرند.

متأسفانه، تیم فعلی شما ممکن است برای رسیدگی به این مشکل به تنهایی مجهز نباشد. بدون توجه به اینکه مشکل به دلیل کمبود تخصص، محدودیت زمانی یا هردوی آنها باشد، نهادهای مختلف با هر اندازه و نوعی باید یک تامین کننده خدمات داشته باشند که در صورت نیاز، به عنوان بخشی از برنامه پاسخ به حوادث، بتوانند در کنترل و بازیابی کمک کنند.

همچنین، در برنامه پاسخ به حوادث خود باید دستورالعمل‌ها و روش‌های ارتباطی با تامین کننده خدمات مشخص شده باشد. این موارد شامل جزئیاتی از قبیل زمان تماس، نحوه تماس، اطلاعات تماس فرد مسئول و نحوه همکاری با تامین کننده خدمات در صورت بروز حادثه می شود.

با داشتن یک تامین کننده خدمات متخصص، می‌توانید در صورت نیاز به صورت سریع و موثر از منابع خارجی برای مقابله با حملات سایبری استفاده کنید و از بخش‌های اصلی مدرسه در مقابل آسیب‌های بیشتر محافظت کنید.

تجزیه و تحلیل رویدادها و بهبود شیوه‌های امنیتی و واکنش به حادثه بسیار مهم می باشد. یکی از از اصول امنیت سایبری این است که تیم امنیت سایبری باید 100% درست عمل کند، اما مجرم تنها باید یک بار درست عمل کند. مدارس باید بپذیرند که قربانی شدن در یک حمله سایبری مایه خجالت نمی باشد. بلکه مهمترین امر تجزیه و تحلیل آنچه اتفاق افتاده، می باشد، بنابراین می توان از اشتباهات اجتناب کرد و مدارس می توانند برای بهبود مستمر تلاش کنند.

بعد از رویداد حمله و بازیابی، بسیاری از تیم‌ها این مرحله را به طور کامل نادیده می‌گیرند. مطمئن شوید که تیم تان پس از ساکت شدن گرد و غبار، زمانی برای بررسی اختصاص می‌دهد و یک برنامه برای بهبود تدوین می‌کند. همچنین، مطمئن شوید که این کار را قبل از گذشت زمان بسیار زیادی از رویداد، انجام دهید.

پس از یک حمله سایبری، این اقدامات را انجام ندهید:

سعی کنید این حمله را پنهان کنید. گاهی اوقات، ممکن است لازم باشد تمام اطلاعات مورد نیاز را جمع آوری کنید و با مقامات مربوطه هماهنگ کنید تا بفهمید چه چیزی باید به اشتراک گذاشته شود و چه چیزی باید محرمانه بماند. ذینفعان شما ممکن است نتوانند در یک لحظه خاص به تمام جزئیات مورد نظر خود دست یابند. با این حال، تلاش برای پنهان نگه داشتن حقایق توصیه نمی شود. این امر می‌تواند به اعتبار شما آسیب برساند، دسترسی شما به منابع موجود را از بین ببرد، و باعث شود مدارس دیگر از این موضوع بی‌اطلاع بمانند، و به طور بالقوه آنها را در برابر همین موضوع آسیب‌پذیر کند.

تیم بازیابی خود را از کارشان منحرف کنید. اغلب برای افرادی که در نقش های رهبری هستند بهتر است از دخالت بیش از حد خودداری کنند. تلاش برای کنترل شرایط می تواند مخرب باشد و حرفه ای ها را از انجام وظایف خود باز دارد. بنابراین، بهتر است عقب نشینی کنید و اجازه دهید متخصصان کار خود را انجام دهند.

انتظار داشته باشید که بهبودی سریعی حاصل شود. فرآیند بازیابی یک حمله به نوع، مقیاس و دامنه آن بستگی دارد. تیمی که بر روی بازیابی کار می‌کند، ارزیابی می‌کند که کدام سیستم‌ها تحت تأثیر قرار گرفته‌اند و آنها را بر اساس عواملی مانند اهمیت آنها برای عملیات مدرسه، میزان تأثیر آنها و سرعت بازگرداندن آنها به اینترنت اولویت‌بندی می‌کنند.

بازیابی یک فرآیند خطی نمی باشد و ممکن است در طول مسیر به مسائل جدید رسیدگی شود.

فکر کنید که این حادثه هرگز تکرار نمی شود. سازمان‌ها اغلب چندین بار مورد حمله قرار می‌گیرند و یک گروه تلاش می‌کند که از همان آسیب‌پذیری قبلی سوء استفاده کند. به همین دلیل است که ارزیابی حادثه و تقویت اقدامات امنیت سایبری و واکنش به حادثه ضروری می باشد. بستن هرگونه شکاف موجود در امنیت سایبری نیز برای ایمن سازی سیستم ها و داده های شما ضروری است. تکنیک‌های اساسی مانند احراز هویت چندعاملی، دسترسی با حداقل امتیاز، نظارت و اتوماسیون می‌توانند به محافظت از سیستم‌های شما و پاسخگویی سریع‌تر به هرگونه نقض کمک کنند.

به منظور حفظ قدرت مقاومت آموزش عالی در طولانی‌مدت، لازم است یک ذهنیت را ایجاد کنیم که امنیت سایبری را به کیفیت آموزش مرتبط می‌سازد. یعنی مدارس همواره باید از خطرات موجود آگاه باشند و استراتژی‌های پیشگیری و کاهش خطر خود را به تناسب وضعیت خود تنظیم کنند. در حال حاضر و در آینده، تحول دیجیتال و تهدیدات سایبری یک واقعیت پیوسته برای دانشگاه‌ها و مؤسسات آموزش عالی خواهند بود. به این ترتیب، توجه به امنیت سایبری در طولانی‌مدت و به عنوان یک عامل اصلی در ارتقای کیفیت آموزش و تحصیلات در دانشگاه‌ها بسیار حائز اهمیت می باشد.

منبع خبر : campustechnology