چند نوع هکر وجود دارد؟ هک چیست؟ تفاوت جوجه هکر و هکر واقعی در چیست؟ چه طبقه بندی هایی از مهاجمین سایبری وجود دارد؟ به عنوان یک کارشناس امنیت اطلاعات شما بایستی انواع مهاجمین را از هم تشخیص دهید. در نیروی انتظامی زمانیکه یک زورگیر یا قاتل یا کسی که چک برگشتی دارد را دستگیر می شود ، شیوه برخورد با هر کدام متفاوت است.
در حوزه امنیت اطلاعات نیز مجرمان دارای طبقه بندی می باشند و هر کدام بر حسب نوع فعالیتی که انجام می دهند و خلافی که انجام داده اند رده بندی می شوند. برحسب این تنوع ، شما بایستی کنترلهای امنیتی مناسب را پیاده سازی کنید تا بتوانید با تهاجم آنها مقابله کنید. در حوزه امنیت اطلاعات مهاجمین به صورت کلی به شش نوع طبقه بندی می شوند ، در ادامه در خصوص هر یک از این نوع مهاجمین صحبت خواهیم کرد :
تعریفی که در اکثر منابع در اینترنت از هکر وجود دارد این است : شخصی که از دانش کامپیوتر برای حمله کردن به کامپیوترها استفاده می کند ، اما این لفظ در حوزه امنیت اطلاعات چندان هم مرسوم نیست ، ما همیشه هکر ها را بصورت کلی به دو دسته خوب و بد تقسیم می کنیم ، به هکر هایی که هدف آنها کمک به پیدا کردن نقاط ضعف و شناسایی آنها می باشد
و هدف تخریبی ندارند هکرهای خوب یا هکرهای کلاه سفید ( White hat ) گفته می شود و به هکر هایی که هدف آنها تخریب و سرفت اطلاعات و جاسوسی است در اصطلاح هکرهای بد یا کلاه سیاه ( Black Hat ) گفته می شود. همیشه در کلاس های امنیت یک جمله را به دانشجویان می گویم که اعتقاد بنده بر این هست که هک و هکر یک علم مقدس است ، هر کسی نمی تواند هکر باشد و نیاز به دانش فنی بسیار زیادی است و هکرها قابل احترامند ، این جمله را از محمد نصیری به یاد داشته باشید.
اینگونه افراد اصلا دارای مهارت واقعی در هک نیستند و صرفا هدف آنها تخریب است . با توجه به گسترش روز افزون دانش هک و امنیت اینگونه افراد به راحتی می توانند به منابع اطلاعاتی مورد نیاز خود دست پیدا کرده و با استفاده از ابزارهای گرافیکی ساده ای که برای عملیات های هک استفاده می شوند به اهداف خود نفوذ کنند. در بیشتر اوقات این افراد حتی نمیدانند واقعا چه کاری انجام داده اند و هیچ دانش فنی از کاری که انجام می دهند ندارند.
امروزه افراد زیادی می توانند به ویدیوهای هک موجود در انواع وب سایت ها دسترسی پیدا کنند ، بر طبق آموزشی که در ویدیو مربوطه داده شده است یک حمله هکری را انجام دهند. امروزه اینقدر استفاده از ابزارهای هک راحت شده است که نرم افزارهای موجود با چند کلیک در محیط گرافیکی می توانند عملیات هک را انجام دهند. این موضوع باعث گسترش روز افزون اینگونه جوجه هکر ها شده است.
جالب اینجاست بدانید که بیش از 40 درصد حملات هکری که در سالهای اخیر صورت گرفته است توسط اینگونه افراد انجام شده است.به یاد دارم در یکی از کلاس های امنیت اطلاعاتی که در تهران داشتیم یکی از دانشجویان بنده ادعای هکر بودن داشت و جالب اینجا بود که به هیچ عنوان با مسائل اولیه امنیت و معماری های امنیتی نیز آشنایی نداشت ، همیشه این جمله را از محمد نصیری در ذهن داشته باشید .
هکر واقعی اهداف خود را تعیین می کند اما برای Script Kiddies ها هدف از قبل تعیین شده است . این جمله یعنی اینکه جوجه هکر ها نمی توانند اهدافی را که جدید هستند را مورد حمله قرار دهند ، برای مثال اگر در فیلم آموزشی هک یک وب سایت آموزش داده شده است ، صرفا همان عملیات را می توانند انجام دهند نه بیشتر ، اما یک هکر واقعی هدف را خودش تعیین می کند و برای آن برنامه ریزی و حمله می کند.
جاسوس های کامپیوتری یا Computer Spies افرادی هستند که استخدام می شوند تا بتوانند اطلاعات کامپیوترها را بصورت غیر مجاز به دست بیاورند. اینگونه افراد اطلاعاتی را به سرقت می برند که برای بدست آوردن آنها پول میگیرند. برای مثال اینگونه افراد اطلاعات حساس سازمانی را به سرقت می برند. هدف اصلی این افراد به سرقت بردن اطلاعات بدون جا گذاشتن رد پا از خودشان می باشد و برای اینکار هم دانش کامپیوتری مورد نیاز را دارند و هم بسیار خوب یاد گرفته اند که چگونه رد پاهای خود را حذف کنند. برای مثال شرکت X برای بدست آوردن اطلاعات مشتریان شرکت Y شخصی را به عنوان جاسوس استخدام کرده و هزینه آن را می پردازد.
کارکنان و پرسنل خودی ، پیمانکاران و شرکای تجاری به عنوان یکی از مهمترین و خطرناک ترین عاملین مهاجم به امنیت اطلاعات شناخته می شوند. جالب اینجاست بدانید که طبق آمار بدست آمده تا سال 2010 بیش از 48 درصد حملات و مشکلات امنیتی از طرف اینگونه افراد صورت گرفته است. برای مثال در یک بیمارستان یک پرستار می تواند به اطلاعات سلامتی بیماران دسترسی داشته باشد و بر خلاف میل و قوانین سازمانی این اطلاعات را به سرقب ببرد و افشاء کند.
این روزها در مراکز نظامی نیز چنین مشکلاتی معمول شده است ، افرادی که در سازمان های اطلاعاتی فعالیت می کنند بعد ها می توانند به دلایل مختلفی اطلاعات سازمان خود را افشاء کنند یا آن را به دست افراد فقاد صلاحیت برسانند. مثل های مختلفی در این خصوص وجود دارد که از جمله آنها می توانیم به کارکنان در حال اخراج سازمان اشاره کنیم ، این افراد می توانند بسیار خطرناک باشند ، چون چیزی برای از دست دادن ندارند ممکن است دست به هر کاری بزنند.
اگر برنامه نویس باشند می توانند در همان وحله زمانی حضور خود در سازمان یک کد مخرب بنویسند که در زمان خاصی اجرا شده و اطلاعات سازمانی را تخریب کند ، اگر مسئول شبکه هستند می توانند اسکریپت هایی تولید کنند که بعد از خروج آنها از سازمان اجرا شده و اطلاعات را تخریب کند و هزاران ترفند دیگر ، در چنین مواقعی وجود خط مشی ها و کنترل های امنیتی مناسب می تواند باعث کاهش آسیب رسانی اینگونه افراد به سازمان شود که در آینده در خصوص آنها بیشتر صحبت خواهیم کرد.
اینگونه افراد معمولا گروهی و شبکه ای تهاجم را انجام می دهند. آنها برای اهداف خود برنامه ریزی می کنند و سپس از تکنیک های مختلف برای انجام حمله خود استفاده می کنند. شاید یک گروه تبهکار سایبری ماه ها برای انجام یک حمله برنامه ریزی کند ، از تکنیک های سرقت هویت ، Spam سازی ، تقلب ها و حیله های مالی و ... استفاده کنند تا به هدف خود برسند.
اینگونه حملات با حملات معمولی تا حدود زیادی تفاوت می کنند ، اینگونه حملات معمولا با انگیزه های بسیار قوی صورت می پذیرد ، در صورت مواجه شدن با چنین ریسک هایی معمولا صدمات زیادی به هدف حمله وارد می شود ، سرمایه گذاری بسیار زیادی برای اینگونه حملات انجام می شود. افرادی که در پس زمینه اینگونه حملات قرار دارند معمولا خیلی محکم بر روی به نتیجه رسیدن عملیات تهاجم خود تاکید می کنند.
در بیشتر مواقع بزرگترین هدف این افراد و شبکه ها اهداف مالی است. بررسی ها نشان می دهد که معمولا اینگونه افراد مجموعه ای هدفمند از جوان های متخصص در امور کامپیوتر هستند که با یکدیگر تشکیل یک تیم را می دهند ، بیشتری گروه هایی از این نوع در در دنیا وجود دارد از اروپای شرقی ، آسیا و کشورهای جهان سوم تشکیل شده اند. یکی از معروف ترین کشورهایی که در زمینه هک و امنیت در سطح بالایی قرار دارد کشور هند می باشد ، به خاطر دارم یکی از دوستانم که به انواع حملات هک تسلط داشت ساکن کشور هند بود ، نکته جالب برای من در اینجا بود که وی با یک کامپیوتر پنتیوم II تمام این کارها را انجام می داد ، دانش این فرد در نوع خود مثال زدنی بود.
همانطور که قبلا هم اشاره کردیم اینگونه حملات توسط افرادی با اهداف و انگیزه های ایدئولوژیکی ( جهانبینی و طرز نگرش ) انجام می شود. اینگونه مهاجمین بر اساس عقاید و باورهای خود به اهداف خود حمله می کنند و بعضا عملیات های خود را بصورت گروهی و برنامه ریزی شده انجام می دهند. برخی از دولت ها هستند که برای هجوم به کشورهای دیگر از این روش استفاده می کنند. در مقاله قبلی در خصوص این حملات توضیحات کاملی را ارائه دادیم.
انواع و اقسام مختلفی از روش های حمله وجود دارد که همگی آنها دارای یک اصول اولیه تقریبا یکسان هستند . همانطور که در زمان جنگ هیچ عملیات نظامی بدون داشتن اطلاعات کافی از هدف و در نهایت برنامه ریزی برای حمله انجام نمی شد در حملات هکری و امنیتی نیز همین روال وجود دارد. برای انجام یک حمله هکری درست ابتدا تا جایی که امکان دارد در خصوص هدف اطلاعات بدست می آوریم .
این اطلاعات شامل اطلاعات نرم افزاری و سخت افزاری و یا حتی اطلاعات فردی مورد نیاز جهت حمله به هدف می باشد. در مرحله دوم حمله انجام می شود ، با توجه به اطلاعات به دست آمده حمله انجام می شود و در مرحله سوم هکر راه را برای نفوذ مجدد و بدون دردسر باز می کند ، در این مرحله تنظیمات امنیتی سیستم هدف توسط هکر تغییر می کند و در نهایت هکر آثار بازمانده از خود بر روی سیستم را حذف می کند. برای بدست آوردن اطلاعات بیشتر در این خصوص می توانید به مقاله زیر مراجعه کنید :
اما نکته اصلی در اینجاست که چگونه می توان حملات را کاهش داد یا حداقل تا حدودی در مقابل آن مقابله کرد ؟ ابتدا به یک نکته توجه داشته باشید که امنیت اطلاعات یک درجه بندی ثابت ندارد ، هیچوقت هیچ شبکه یا هیچ سیستم اطلاعاتی نمی تواند بصورت 100 درصد ادعای امنیت داشته باشد ، چنین چیزی امکانپذیر نیست ، این جمله را مجددا از محمد نصیری به خاطر داشته باشید : اگر هکری بخواهد به سیستم شما نفوذ کند ، قطعا اینکار را می کند ، شما به عنوان یک کارشناس امنیت اطلاعات صرفا کار وی را دشوارتر می کنید. پنج گام برای برقراری امنیت برای شبکه و سیستم های اطلاعاتی شما وجود دارد که شامل لایه بندی یا Layering ، محدودسازی یا Limiting ، گوناگونی یا Diversity ، مبهم سازی یا Obscurity و ساده سازی یا Simplicity می باشد. در ادامه در خصوص هر یک از این گام ها بصورت مفصل صحبت خواهیم کرد.
امنیت اطلاعات بایستی بصورت لایه لایه پیاده سازی شود . امنیت تک لایه ای براحتی قابل نفوذ است و این روش محافظت تقریبا منسوخ شده است. عبور از لایه های امنیتی بیشتر کار مهاجم را سخت تر می کند. این دقیقا مثل امنیت برای یک خانه است ، شما اگر فقط برای خانه خود دیوار داشته باشید سارق می تواند از دیوار عبور کرده و وارد منزل شما شود ، اما اگر چند لایه امنیتی مثل قفل درب ها ، حفاظ درب ها ، سیم خاردار و ... را ایجاد کنید برای سارق ورود به منزل شما دشوار تر خواهد شد.
با لایه بندی کردن امنیت شما می توانید حملاتی که در لایه های مختلف انجام می شود را پوشش دهید ، استفاده از مدل مرجع OSI می تواند به عنوان یک مدل امنیتی جالب باشد ، اگر حمله ای در لایه نرم افزاری انجام شود و شما در آن لایه محافظتی نداشته باشید مهاجم براحتی نفوذ می کند ، اما فرض کنید شما از لایه فیزیکی امنیت را شروع کرده اید و در تمامی لایه ها مکانیزمهای امنیتی را پیاده سازی کرده اید ، در این حالت نفوذ کردن به هدف بسیار سخت تر خواهد بود. جامعترین روش برقراری امنیت همین لایه بندی امنیت می باشد.
به عنوان کارشناس امنیت اطلاعات بایستی مطمئن باشید که کاربران شما دارای حداقل دسترسی های ممکن برای انجام کارها خود هستند. این یعنی اینکه هر کسی صرفا به اطلاعاتی دسترسی داشته باشد که قرار است دسترسی داشته باشد ، نه بیشتر و نه کمتر. این عمل باعث کاهش چشمگیر تهدیدات موجود در شبکه و سیستم های اطلاعات شما خواهد بود. روش های مختلفی برای به حداقل رساندن و محدود کردن کاربران شبکه وجود دارد ، ایجاد محدودیت برای کاربران کار ساده ای نیست ، شما نمی توانید صرفا از طریق فناوری و روش های فنی موجود این محدودیت ها را اعمال کنید .
استفاده از تکنولوژی هایی مانند کنترل های دسترسی می تواند یکی از روش های فنی موجود باشد اما شما بایستی برای محدود کردن کاربران شبکه از موضع قدرت هم استفاده کنید ، استفاده از دستورالعمل ها و خط مشی های که از طرف مدیریت سازمان ارائه می شوند یک ابزار مدیریتی خوب برای اعمال محدودیت می باشد. شما هر چقدر هم که دانش فنی داشته باشید نمی توانید حریف پسرخاله مدیر شوید که خود را مدیر سیستم می داند و اینترنت وایمکس خود را همیشه به دنبال خود به سازمان می آورد.
تنوع یکی از مواردی است که رابطه بسیار نزدیکی با لایه بندی یا Layering دارد. در طراحی لایه های امنیتی بایستی توجه کنید که مکانیزم های امنیتی موجود در هر لایه بایستی متفاوت از لایه های دیگر باشد و از تجهیزات یا نرم افزارهای امنیت مختلفی استفاده شود. این طراحی در کجا به چشم می آید ؟ فرض کنید که شما برای ورود به شبکه داخلی خود از اینترنت دو لایه امنیتی ایجاد کرده اید که در هر لایه یک فایروال قرار دارد .
اگر فرض کنیم که فایروال اول از نوع نرم افزاری و برای مثال TMG شرکت مایکروسافت باشد و فایروال دوم هم از همین نوع باشد ، اگر مهاجمی بتواند از نقطه ضعف بدست آمده در فایروال اول استفاده کند ، در گذر کردن از فایروال دوم مشکلی نخواهد داشت زیر از همان نقطه ضعف بدست آمده می تواند استفاده کند. اما اگر در لایه اول TMG و در لایه دوم یک دستگاه Checkpoint استفاده شود طبیعتا درجه امنیتی بالاتر خواهد رفت .
همانطور که قبلا هم اشاره کردیم مهاجمین برای اینکه بتوانند به درستی حملات خود را انجام دهند بایستی اطلاعات خوبی از هدف خود داشته باشند ، زمانی که صحبت از مبهم سازی یا Obscurity می کنیم بدین معناست که شما کاری می کنید که محیط داخلی شبکه و سرویس های موجود برای مهاجم قابل تشخیص نباشد . در این گام امنیتی شما مهاجم را گمراه می کنید و اجازه نمی دهید که هیچگونه جرئیاتی راجع به شبکه شما بدست بیاورد.
فرض کنید که یک هکر قصد حمله به یک وب سایت را دارد ، اولین گام این است که تشخیص دهد وب سرور موجود بر روی وب سایت از چه نوعی است ؟ از چه نوعی سرور نرم افزاری یا سخت افزاری استفاده می شود ؟ از چه سیستم عاملی استفاده می شود و یا اینکه از چه نسخه ای از نرم افزار وب سایت استفاده می شود ، این اطلاعات می تواند به هکر کمک کند که حمله خود را بر اساس نوع هدف برنامه ریزی کند. در مبهم سازی هدف اصلی ما مخفی کردن این اطلاعات از دست مهاجمین است.
طبیعت امنیت اطلاعات پیچیده است ، سیستم های امنیتی معمولا دارای ساختارهای پیچیده ای هستند و همین موضوع باعث می شود که بسیاری از کاربران آنها دانش لازم برای استفاده درست از آن سیستم را نداشته باشند ، به همین دلیل سیستم امنیتی بصورت بهینه استفاده نمی شود ، توجه کنید که همیشه در طراحی سیستم های امنیتی ساده سازی را در نظر داشته باشید .
مکانیزمهای امنیتی زیاد و پیچیده باعث گنگ شدن و از طرفی کاهش کارایی و قابلیت عملیاتی سیستم می شوند. کاربران و پرسنل داخلی شما بایستی بتوانند به سادگی از ابزار های امنیتی استفاده کنند ، یک جمله از محمد نصیری بشنوید ، اگر استفاده از یک چوب را بهتر از استفاده از یک اسلحه تمام اتوماتیک بلد هستید ، در جنگ چوب کارایی بهتری خواهد داشت. برای خودتان ساختار ساده و برای مهاجمین ساختار را پیچیده جلوه دهید.
در این مقاله متوجه شدید که حملاتی که در حوزه امنیت اطلاعات انجام می شوند در سالهای اخیر روز به روز در حال گسترش و زیاد شدن بوده است ، متوجه شدید که دلایل مختلفی وجود دارند که پیاده سازی امنیت اطلاعات در سازمان و سیستم شما را دچار مشکل می کنندو با هم یاد گرفتیم که امنیت اطلاعات محرمانگی ، صحت و دسترسی پذیری منابع اطلاعاتی شما را حفظ می کند . با استفاده از امنیت اطلاعات شما می توانید دارایی های اطلاعاتی خود را در برابر مهاجمین حفاظت کنید . اهداف امنیت اطلاعات جلوگیری از سرقت اطلاعات ، جلوگیری از افشای اطلاعات و همچنین جعل هویت و بسیاری دیگر از همین موارد عنوان شد.
بنیانگذار انجمن تخصصی فناوری اطلاعات ایران ، هکر کلاه خاکستری ، کارشناس امنیت اطلاعات و ارتباطات
محمد نصیری هستم ، بنیانگذار انجمن تخصصی فناوری اطلاعات ایران و مجموعه توسینسو ، هکر قانونمند و کارشناس امنیت سایبری ، سابقه همکاری با بیش از 80 سازمان دولتی ، خصوصی ، نظامی و انتظامی در قالب مشاور ، مدرس و مدیر و ناظر پروژه ، مدرس دوره های تخصص شبکه ، امنیت ، هک و نفوذ ، در حال حاضر در ایران دیگه رسما فعالیتی غیر از مشاوره انجام نمیدم ، عاشق آموزش و تدریس هستم و به همین دلیل دوره های آموزشی که ضبط می کنم در دنیا بی نظیر هستند.
زمان پاسخ گویی روز های شنبه الی چهارشنبه ساعت 9 الی 18
فقط به موضوعات مربوط به محصولات آموزشی و فروش پاسخ داده می شود