کدخبر :6589 پرینت
21 فروردین 1392 - 21:19

10 شیوه‎ی معمول هک شدن شرکت‎ها

متن خبر

هک شدن اصولا یکی از بزرگ ترین خطراتی است که همه شرکت ها به ویژه شرکت های اقتصادی را تهدید می کند. باراک اوباما در این رابطه گفته است: «حملات سایبری یکی از جدی ترین مشکلات امنیت ملی و اقتصادی است که آمریکا با آن مواجه است.»

به گزارش سرویس شرکت‎های سیتنا به نقل از نارنجی، هکرها با حمله به شبکه های تجاری، به همه اسناد و استراتژی های محرمانه شرکت ها دسترسی پیدا می کنند و به بدنه اقتصاد جهانی نیز لطمه می زنند. بسیاری از حملات امنیتی به مراکز اقتصادی حدود ده تا صد میلیون دلار خسارت به بار آورده اند. که می تواند منجر به از بین رفتن آن شغل و کسب و کار شود.

مایکل هایدن – مدیر سابق آژانس امنیت ملی و سازمان سیا- می گوید: «این نوعی سرقت دارایی آمریکایی ها است. این کار موجب دزدیده شدن مشاغل آمریکا می شود و در نهایت باعث از بین رفتن قدرت رقابت آمریکا با دیگر کشورهاست.»

همه شرکت ها در خطر هستند. حتی شرکت های مشهور نیز از تهدید هکرها در امان نیستند. به طور مثال، «لینکد این» در ماه ژوئن سال گذشته میلادی مورد حمله هکرها قرار گرفت. یا شرکت بزرگ گوگل نیز در سال 2011 میلادی قربانی هکرها شد و آنها به اطلاعات اکانت صدها کاربر دست پیدا کرده بودند.

دیمیتری آلپروویچ – کارشناس امنیت سایبری– می گوید: «عملیات سپیده دم» که به گوگل حمله کرده بود به ما نشان داد حتی شرکت های بزرگ با افراد بسیار باهوش و امنیت فوق العاده بالا نیز در برابر تهدید هکرها مصون نیستند.»

سوال اینجاست که هکرها چگونه نفوذ می کنند؟ آلپروویچ که سابقا در شرکت امنیتی مک‌آفی کار می کرد و اکنون موسس و مدیر موسسه امنیتی CrowdStrike است، فهرستی از روش های آنها را لیست کرده است.
برای آگاهی از آنها، در ادامه مطلب با نگهبان همراه باشید.

1. مهندسی اجتماعی ایمیلی (Spear phishing)

47981462-10-Most-Hackers-Computer-Systems-email.600x400.jpg

آلپروویچ می گوید: « اسپی‌یر فیشینگ» - مهندسی اجتماعی از طریق ایمیل – یکی از رایج ترین تاکتیک های هکرها برای حمله به سیستم هاست.
جاسوس سایبری با ارسال ایمیل یا پیغام فوری (در مسنجر) برای قربانی خود که اصولا دارای یک فایل پیوست است یا شاید لینکی داخل خود دارند، به شبکه قربانی نفوذ می کند. به طور مثال، اگر در بخش فروش مشغول به کار هستید، این ایمیل می تواند سوالی در مورد یکی محصولات شما باشد. این گونه ایمیل ها بیشتر مواقع بر اساس موقعیت گیرنده طراحی و ساخته می شوند.

هنگامی که شما فایل پیوست را باز یا روی لینک مورد نظر کلیک می کنید، در واقع باعث می شوید تا برنامه آسیب پذیر همچون مرورگر یا ویرایشگر متن مورد سوءاستفاده قرار بگیرد. نرم‌افزار جاسوسی که به بدافزار مشهور است، وارد سیستم می شود و کانال ارتباطی برای هکر ایجاد می کند. این بدافزارهای نفوذ پیدا کرده به هکر اجازه می دهند تا کنترل سیستم قربانی را به دست بگیرد.

هکرها به همین بسنده نمی کنند. آنها از کامپیوتر آلوده به عنوان طعمه ای برای حمله و نفوذ به دیگر سیستم ها و شبکه های مرتبط نیز استفاده می کنند. آلپروویچ می گوید: هکرها با این تاکتیک توانستند در سال 2011 میلادی به شبکه گوگل حمله کنند.

2. نفوذ از طریق دانلود

47981469-10-Most-Hackers-Computer-Systems-web-download.600x400.jpg

آلپروویچ می گوید: اگر جاسوس های سایبری علاقه به نفوذ میان افراد بیشتری در یک گروه داشته باشند، می توانند وب‌سایتی را که مورد استفاده یک گروه یا شرکت قرار دارد مورد هدف قرار دهند.
در این مواقع، هکرها برای نفوذ به داخل سایت، به دنبال حفره های امنیتی آن می گردند یا از روش فیشینگ اسپی‌یر استفاده می کنند. آنها پس از نفوذ، کدهای مخربی درون سایت می گذارند تا هر کاربری وارد سایت شد، فورا مورد حمله قرار گیرد. این روش که شدیدا در حال رشد است، بیشتر برای حمله به مخالفان مورد استفاده قرار می گیرد. همچنین می تواند برای آلوده کردن وب‌سایت های شرکت ها و گروه های اجتماعی نیز مورد استفاده قرار بگیرد.

3. بدافزار فلش یو‌اس‌بی

47981468-10-Most-Hackers-Computer-Systems-usb.600x400.jpg

بدافزارها همچنین می توانند از طریق کول دیسک ها به کامپیوترهای مختلف حمله کنند. به طور مثال، فردی فلش خود را به کامپیوترهایی که در کنفرانس ها به شرکت کننده ها می دهند وصل می کند. سپس، این فرد بدون آگاهی از آلوده شدن وسیله خود، آن را به کامپیوتر خود یا دوستش وصل می کند و خیلی راحت، ویروس وارد سیستم کامپیوترش می شود. یا شاید حتی هکری که خودش داخل شرکتی مشغول به کار است، یو‌اس‌بی آلوده را به سیستم مورد نظر وصل و از آنها سوءاستفاده کند.

4. اسکن شبکه ها برای یافتن حفره های امنیتی و آسیب ها

47981464-10-Most-Hackers-Computer-Systems-network.600x400.jpg

هکرها می توانند از راه دور سرورها را اسکن و آسیب پذیری آنها را مشخص کنند. به محض یافتن حفره نفوذ، آنها بلافاصله دستور یا دیتایی به سرور ارسال می کنند که باعث از کار افتادن سرور و سپس آغاز به کار کد مخرب می شود.
به عبارت دیگر، باید گفت این مساله درست همچون سرقت از منازل است: سارق خانه شما را می گردد و متوجه می شود در قفل نیست و خیلی راحت وارد می شود. آلپروویچ می گوید: البته اصولا شرکت های کوچک مورد چنین حمله هایی قرار می گیرند زیرا شرکت ها و سازمان های بزرگ همیشه قفل های امنیتی بسیار خوبی روی سیستم خود می گذارند.

5. حدس زدن یا مهندسی اجتماعی رمزهای عبور

47981465-10-Most-Hackers-Computer-Systems-password.600x400.jpg

بیشتر شرکت ها این امکان را به کارمندان خود می دهند تا به صورت ریموت و از راه دور به کامپیوتر شرکت خود یا از طریق وب سایت به ایمیل شرکت دسترسی داشته باشند. برای ورود به سیستم، کاربر به نام کاربری و رمزعبور نیاز دارد. این دقیقا چیزی است که هکرها به دنبال آن هستند.

آلپروویچ می گوید: اگر هکر بتواند اطلاعات آن کاربر را به دست بیاورد، می تواند از راه دور با مشخصات کاربری آن فرد وارد شبکه شود و اطلاعات مورد نیازش را سرقت کند.

جهت به دست آوردن رمزهای عبور، هکرها برای گول زدن کاربر و گرفتن اعتبار آنها روش های مختلفی دارند. به طور مثال، آنها ایمیلی به قربانی می فرستند و از او می خواهند تا رمزعبور خود را تغییر دهد. هنگامی که قربانی روی لینک موردنظر کلیک و رمزعبور خود را وارد می کند، هکر آن رمز را به دست می آورد و به طور ریموت وارد سیستم کامپیوتر موردنظر می شود.

6. نفوذ به شبکه وای‌فای (بیسیم)

47981470-10-Most-Hackers-Computer-Systems-wifi.600x400.jpg

هکرها می توانند از طریق یک شبکه وای‌فای بدون رمز یا شبکه ای با رمز ضعیف به سیستم کامپیوتر دلخواه خود نفوذ کنند. آنها خیلی راحت در بیرون ساختمان شرکت موردنظر می نشینند و از طریق شبکه وای فای محافظت نشده وارد سیستم می شوند.

آلپروویچ می گوید: این روشی بود که چند سال پیش هکرها با استفاده از آن وارد سیستم فروشگاهی شدند و اطلاعات حدود 45.7 میلیون کارت اعتباری را سرقت کردند.

7. سرقت اعتبار از طریق سایت های جانبی

47981467-10-Most-Hackers-Computer-Systems-third-party.600x400.jpg

برخی از جاسوس های سایبری دوست دارند تا از طریق سایت های جانبی همچون لینکد این به قربانی حمله کنند. هنگامی که هکر متوجه می شود فردی برای شرکتی کار می کند، تصمیم به نفوذ می گیرد. برای این منظور، سایت جانبی قربانی را هک و اعتبار او را به دست می آوردند. برخی از کاربرها از رمزعبور و نام کاربری واحد برای وب سایت شرکت و دیگر وب سایت های خود استفاده می کنند. لذا هکر می تواند به راحتی به سایت شرکت او نفوذ و سیستم آنجا را مورد حمله قرار دهد.

به همین دلیل است که همیشه کارشناسان فناوری اطلاعات از کاربرها می خواهند تا برای سایت های مختلف، رمزعبور متفاوتی داشته باشند.

8. نفوذ از دیتابیس مبتنی بر وب

47981461-10-Most-Hackers-Computer-Systems-database.600x400.jpg

هنگامی که فردی اطلاعات خود را همچون آدرس ایمیل یا کارت اعتباری، در یک سایت وارد می کند، این اطلاعات در دیتابیس آن ذخیره می شوند. فرم های مبتنی بر وب برای بسیاری از کاربرها ابزار بسیار ساده ای هستند، اما آنها می توانند نوعی وسیله برای نفوذ هکرها به سیستم شرکت نیز به شمار بیایند. به جای قرار دادن یک نام در فرم وب سایت، جاسوس های سایبری می توانند یک کد فریبنده را در آنجا قرار دهند که باعث شود دیتابیس آن کد را به جای ذخیره، اجرا کند. نتیجه این کار نیز تصاحب سیستم توسط هکرها است.

9. سوءاستفاده از سرویس های تغییر رمزعبور

47981466-10-Most-Hackers-Computer-Systems-pword-reset.600x400.jpg

برخی از هکرها می توانند بدون اینکه فرد متوجه شود، حساب کاربری ایمیل او را با تغییر رمزعبور سرقت کنند. آلپروویچ می گوید: این کار بسیار آسان است. هکر با جست‌وجوی اطلاعات قربانی خود در سایت های اجتماعی می تواند پاسخ سوال امنیتی او را به دست بیاورد و از این طریق اقدام به تغییر رمزعبور اکانت او کند. به محض تغییر رمزعبور، آنها بدون محدودیت به اکانت قربانی دسترسی خواهند داشت.

10. خودی ها

47981463-10-Most-Hackers-Computer-Systems-insiders.600x400.jpg

حتی در دنیای پیشرفته امروزی نیز جاسوس های سایبری از روش های نمایشی و اسرار آمیز برای نفوذ به شبکه ها استفاده می کنند. آنها تلاش می کنند تا به طریقی در شرکت مورد نظر استخدام شوند و سپس به شبکه آنها نفوذ کنند.

انتهای پیام

نظرات خود را با ما درمیان بگذارید

افزودن دیدگاه جدید

کپچا
CAPTCHA ی تصویری
کاراکترهای نمایش داده شده در تصویر را وارد کنید.