تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

10 ترفند خلاقانه امنیت IT


10 ترفند خلاقانه امنیت IT
 استفاده از برنامه‌های پیشرفته امنیت اطلاعات، ممکن است موجب نوعی اعتماد در مدیران شبکه شود و توجه کافی به این مقوله را با اولویت پایین‌تری به‌دنبال داشته باشد. اما تکیه به نرم‌افزارهای امنیتی حتی قدرتمند، در وضعیت کنونی که تهدیدهای سایبری مدام در حال تحول‌اند، کافی نخواهد بود. باید روش‌های خلاقانه‌ای استفاده کرد تا از حیث ایمنی‌بخشی به اطلاعات، همیشه چند گام جلوتر از انواع تهدیدها حرکت کرد، بنابراین گاهی لازم است از ترفندهای ابتکاری استفاده شود.
در این شماره 10 ترفند خلاقانه و به‌ظاهر ساده معرفی می‌شوند که استفاده از آنها‌ به‌رغم سادگی، همچنان در امنیت رایانه و شبکه و کاهش ریسک تهدیدهای سایبری موثر است.

تغییر نام ادمین‌ها

تغییر نام حساب‌های کاربری با دسترسی کامل سیستم، به نام‌هایی ناشناس اغلب به‌عنوان روشی ناکارا مطرح است، اما همین تکنیک ساده هم موثر است. اگر نام حساب‌های کاربری در شبکه شناخته‌شده نباشند، حملات سایبری که با حدس زدن رمز عبور حساب‌های کاربری پیش‌فرض انجام می‌شود، ناکام خواهند ماند.
از سوی دیگر، هنگامی که هکر بخواهد برای ورود به سیستم تلاش کند، با استفاده از لاگ‌فایل‌ها، فعالیت‌های وی شناسایی شده و راهکارهای مقابله‌ای می‌تواند مورد استفاده قرار گیرد، بنابراین حداقل مزیت تغییر نام حساب‌های کاربری Admin، معطل کردن عملیات نفوذ مهاجم‌های شبکه خواهد بود.
حذف ادمین‌ها
توصیه بعدی، رهایی از حساب‌های کاربری پیش‌فرض همچون ادمین دامنه، ادمین شبکه و سایر حساب‌های کاربری و گروه‌های کاربری است که به‌صورت گسترده در اکثر سیستم‌عامل‌ها از جمله ویندوز تعبیه شده‌اند. وقتی این توصیه پیشنهاد می‌شود، اغلب مدیران شبکه ممکن است آن‌را پیش پا افتاده تلقی کنند. غیرفعال کردن کاربر Local Admin هم ممکن است با چنین عکس‌العملی مواجه شود. با این حال شرکت مایکروسافت این توصیه را جدی گرفت و از سال 2008 به بعد با وجود تعبیه کردن کاربرهای Administrator، آن‌ها را به‌طور پیش‌فرض غیرفعال کرده است.
با رعایت همین ترفند از سوی مایکروسافت، راه نفوذ برای دسته‌ای از روش‌های نفوذ شبکه طی سال‌های اخیر بسته شده است. هرچند در سیستم‌عامل ویندوز همچنان قادر به فعال کردن کاربر ادمین هستید و حتی می‌توانید کاربری با سطح دسترسی Administrator تعریف کنید، با این حال کارشناسان امنیت اطلاعات توصیه می‌کنند که کاربرهای ادمین پیش‌فرض سیستم‌عامل را غیر‌فعال کنید. در صورت وجود ضرورت به استفاده از کاربر ادمین هم با رعایت موارد امنیت، این کار را به‌طور موقت می‌توان انجام داد. حال سوال اینجاست که آیا با محدود کردن کاربران، مشکلی در شبکه به‌وجود می‌آید؟ پاسخ به این سوال با طرح یک واقعیت همراه است. صدها شرکت بزرگ حساب‌های کاربری پیش‌فرض Administrator را غیر‌فعال کرده‌اند و نه‌تنها در سمت کاربران نهایی شبکه مشکلی ایجاد نشده، بلکه میزان آلودگی رایانه‌های شبکه به بدافزارها به‌شدت کاهش یافته است. استفاده از مکانیزم‌های نصب نرم‌افزارها از سوی مدیر شبکه و از طریق سرورهای شبکه نیاز به نامحدود کردن دسترسی کاربران نهایی را رفع می‌کند.
استفاده از honeySpot
هانی‌پات HoneyPot یک یا چند رایانه در شبکه است که از آن به‌عنوان طعمه برای فریب یا به دام‌انداختن نفوذگران شبکه استفاده می‌شود. با باز گذاشتن پورت‌های پیش‌فرض همچون پورت 21، تا آلوده‌کردن و ضعف امنیتی خودخواسته، روش‌هایی است که برای مهیا کردن یک هانی‌پات استفاده می‌شود. هانی‌پات‌های رایانه‌های مدرن از زمان کلیفورد استول Clifford Stoll)‌(‌ که مکانیزمی به نام (تخم‌مرغ‌های فاخته) را معرفی کرد، آن‌طور که باید مورد استفاده گسترده قرار نگرفت.
هانی پات به‌عنوان جزیی از شبکه به‌شکلی پیکربندی می‌شود که به‌راحتی بتوان به آن نفوذ کرد، اما مهم‌ترین قسمت فرایند استفاده از هانی‌پات‌ها مربوط به مانیتورینگ و نظارت عملکرد آنها و تحلیل حملات انجام‌شده روی آنهاست. وقتی نفوذی به آنها رخ دهد، هانی‌پات به مدیر شبکه علامتی را ارسال می‌کند و به این ترتیب آن نفوذ مورد ارزیابی قرار می‌گیرد. در حقیقت استفاده از هانی‌پات موجب کسب اطلاعات ارزشمند در قبال کمترین هزینه و تبعات می‌شود.
استفاده از پورت‌های غیرپیش‌فرض
راهکار بعدی برای کاهش ریسک‌های امنیت نصب سرویس‌های شبکه‌ای روی پورت‌های نامتعارف و غیرپیش‌فرض است. همچون تغییر نام حساب‌های کاربری پیش‌فرض، این ترفند هم موجب ایجاد وقفه در کار هکرها می‌شود. وقتی تهدید امنیتی Zero-Day از طریق ویروس‌ها و کرم‌های رایانه‌ای منتشر شد، این تهدیدها فقط با نفوذ از طریق پورت‌های پیش‌فرض عمل می‌کردند. حملات تزریقSQl و کرم‌های رایانه‌ای HTTP هم از طریق پورت‌های معمول پیش‌فرض، رایانه قربانی را مورد هدف قرار می‌دهند.
جالب است که هرگاه یک رخنه امنیتی توسط شرکت‌های تولید‌کننده نرم‌افزارها شناسایی می‌شود، مسابقه برای ارایه وصله‌های امنیتی به‌منظور بستن یا محدود کردن پورت هدف آن رخنه‌ها شروع می‌شود؛ حال آنکه با استفاده از پورت‌های غیر‌پیش‌فرض، به چنین وصله‌های امنیتی هم نیازی نخواهد بود.
منتقدان تغییر پورت‌های پیش‌فرض بر این باورند که یافتن پورت‌های مورد استفاده رایانه قربانی حتی اگر تغییر داده شده باشند، کار چندان سختی برای هکرها نخواهد بود. این حرف درستی است، اما به این نکته هم باید توجه کرد که بیشتر هکرها به‌دنبال لقمه حاضر و آماده هستند و زحمت پیدا کردن پورت را نمی‌کشند، بلکه به جای آن از پورت‌های پیش‌فرض استفاده می‌کنند.
چندی قبل یکی از فعالان حوزه امنیت اطلاعات، آزمایش ساده‌ای انجام داد. وی با تغییر پورت سرویس RDP از پورت 3889 به 50471، برای اولین کسی که طی یک روز موفق به کشف آن شود، پاداشی تعیین کرد، اما کسی بدون استفاده از نرم‌افزارهای مخصوص پویش پورت نتوانست موفق باشد. تجربه‌هایی از این دست اهمیت تغییر پورت‌های پیش‌فرض را نشان می‌دهد.
نصب نرم‌افزارها در پوشه‌های دلخواه
نصب نرم‌افزار در پوشه‌های غیر‌پیش‌فرض روش ساده و هوشمندانه‌ای برای کاهش تهدیدهای امنیتی است. بیشتر حملات سایبری کنونی بیشتر در سطح فایل‌های برنامه‌های کاربردی اتفاق می‌افتد. این کار حداقل خوبی که دارد از تهدید بدافزارهای خودکار جلوگیری می‌کند؛ چراکه بدافزارهای خودکار مسیرهای فایل پیش‌فرض برنامه‌های کاربردی را هدف قرار می‌دهند. با نصب برنامه‌های کاربردی در مسیرها و پوشه‌های نامتعارف یک گام به جلو براشته می‌شود؛ ضمن اینکه از پوشه‌های جعلی هم می‌توان به‌عنوان تله استفاده کنید. برای مثال، سیستم‌عامل ویندوز را در مسیر C:\CustomeName به جای مسیر C:\Windows نصب کنید و سپس یک پوشه با عنوان Windows در درایو C:\ می‌تواند کاملا گمراه‌کننده بوده و امنیت بیشتری به‌دنبال داشته باشد.
استفاده از tarpit
استفاده از عملکرد tarpit موجب تسریع در کشف ارتباطات شبکه‌ای غیر‌مجاز می‌شود. این راهکار برای اولین بار در سال 2001 میلادی و پس از انتشار کرم رایانه‌ای RED IIS توسعه یافت. بدافزارها برای نفوذ به شبکه به‌دنبال سیستم‌هایی می‌گردند که آسیب‌پذیری مورد نظر آنها را داشته باشد. عملکرد‌tarpit در مقابل چنین رویدادی به این نحو است که به تلاش سیستم‌های غیر‌مجاز برای دسترسی به شبکه پاسخ می‌دهد و بدافزار را متقاعد به برقراری ارتباط می‌کند و با ارسال و دریافت پیام‌هایی سعی در خنثی کردن یا حداقل کاهش کارایی بدافزارهایی همچون کرم‌های رایانه‌ای می‌کند. تنها جنبه منفی استفاده از tarpit‌ها، احتمال کندشدن شبکه حتی برای سرویس‌های مجاز است، بنابراین برای استفاده از این ترفند، باید آن‌را به‌درستی پیکربندی کرد.
تحلیل ترافیک شبکه
یکی از بهترین ترفندها برای پیشگیری از سرقت اطلاعات دیجیتال به خارج از سازمان، تحلیل ترافیک شبکه و رسیدگی به جریان‌های داده مشکوک است. نرم‌افزارهای تجاری و رایگانی برای این منظور وجود دارند که با استفاده از آنها می‌توان مقاصد جریان اطلاعات از داخل سازمان به بیرون را رصد کرده و آنها را مورد ارزیابی قرار داد.
اسکرین‌سیورها
استفاده از محافظ صفحه‌نمایش یا screen-saver به همراه رمز عبور یک تکنیک ساده دیگر برای کاهش ریسک امنیتی است. زمانی‌که برای مدت زمان معینی رایانه یا هر دستگاه پردازشی دیگر بیکار بماند، به حالت محافظ صفحه می‌رود و اگر برای محافظ صفحه رمز عبور تعریف شده باشد، هنگام ورود مجدد از دسترسی غیرمجاز جلوگیری خواهد کرد. هرچند این ترفند ممکن است از سوی کاربران انتقادهایی به همراه داشته باشد، اما نظر به اهمیت آن، امروزه استفاده از محافظ صفحه در همه دستگاه‌های رایانه‌ای از جمله لپ‌تاپ و تلفن‌های هوشمند هم به‌کار گرفته می‌شود.
غیرفعال کردن مرورگر اینترنت سرور شبکه
اکثر ریسک‌های رایانه به‌دلیل کار کاربر با اینترنت روی می‌دهد. سازمان‌هایی که مرورگر اینترنت را در رایانه‌های سرور غیرفعال می‌کنند، به‌طور چشمگیری ریسک آلودگی سرورهایشان را کاهش می‌دهند. به‌طور کلی و به‌عنوان یک اصل امنیت اطلاعات غیرفعال کردن هرآنچه در سرور ضروری نیست، هم به کارایی شبکه می‌افزاید و هم موجب بهبود امنیت آن می‌شود.
توسعه نرم ‌افزار با درنظر گرفتن امنیت داده‌ها
هر سازمان و شرکتی که به‌دنبال توسعه نرم‌افزار اختصاصی خود باشد، بهتر است فرایند توسعه نرم‌افزار را با مباحث امنیت داده‌ها به‌صورت یکپارچه در نظر بگیرد و مطمئن باشد که امنیت کدهای برنامه از روز اول فرایند توسعه نرم‌افزار رعایت شوند. با این کار قطعا ریسک نفوذ به نرم‌افزار حاصل کار کاهش خواهد یافت. این روش با عنوان چرخه توسعه امن نرم‌افزار یا SDL شناخته می‌شود. در تیم‌های نرم‌افزاری مختلف روش‌های متفاوتی برای اجرای چرخه امن نرم‌افزار استفاده می‌شود، اما آنچه در بیشتر رویکردها اهمیت دارد، استفاده از زبان‌های برنامه‌نویسی امن، استفاده نکردن از تابع‌های شناخته شده و ناامن در برنامه‌ها، تست امنیتی کدها با سناریوهای قوی و نهایتا تست نفوذ است که با رعایت آنها می‌توان محصول نرم‌افزاری با کمترین باگ امنیتی داشت.

نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.