حمله سایبری چیست؟

حمله سایبری چیست؟, حمله سایبری چگونه شکل می‌گیرد؟  ,حمله سایبری ,اخبار تکنولوژی ,خبرهای تکنولوژی ,هک,آموزش هک,حمله های سایبری به پمپ بنزین ها,هک پمپ بنزین,cyber attack,

حمله سایبری چگونه شکل می‌گیرد؟
cyber attack
«باید توجه کرد که همیشه بدین صورت نیست که متوجه شویم جایی مورد نفوذ قرار گرفته مگر این که هدف هکر نمایش قدرت باشد … همیشه فردی که از اطلاعات ما استفاده می‌کند لزومی ندارد بابت استفاده از آنها به ما هشدار دهد؛ مگر این که بخواهد ابراز قدرت کند.»
How does a cyber attack take shape?
“It should be noted that it is not always the case that we find out that something has been infiltrated unless the hacker intends to show power … The person who uses our information does not always have to warn us about using it; “Unless he wants to assert power.”

 

حمله سایبری چگونه شکل می‌گیرد

عکس مطلب حمله سایبری چگونه شکل می‌گیرد

"پیشنهاد ویژه فان طب"
خرید انواع لمینت دندان
لمینت دندان
تبلیغ در فان طب
تبلیغ
تبلیغات در فان طب
تبلیغ
حمله سایبری چگونه شکل می‌گیرد,عکس حمله سایبری چگونه شکل می‌گیرد,سئو حمله سایبری چگونه شکل می‌گیرد,مقاله حمله سایبری چگونه شکل می‌گیرد,

توضیحات کامل مطلب حمله سایبری چگونه شکل می‌گیرد

به گزارش اعتماد؛ «چهار عامل برای موضوعات اخیر مربوط به هک سازمان‌ها یا نهادهای اخیر قابل بررسی است. چندی پیش مقاله‌ای خوانده بودم که در آن تحلیل شده بود نشت اطلاعات به چند صورت رخ می‌دهد و همیشه هک سیستم‌ها به این صورت نیست که افراد از آن آگاه باشند یا این که اختلالی در سیستم ایجاد کند. گاهی این رخدادها در صورتی به وقوع می‌پیوندند که باعث دزدیده‌شدن اطلاعات می‌شوند. مانند آن چه در نشت اطلاعات سایت هدفمندی یارانه‌ها در سال‌های پیش رخ داد. با این توضیحات سراغ مرور چهار عامل اثرگذار می‌رویم.

عامل اول، سکوت و تکذیبیه‌های مختلف در این حوزه است. با سکوت یا انتشار تکذیبیه راه به جایی نخواهیم برد. با شناسایی دقیق عوامل است که می‌شود در تجربه‌های اینچنین، دانش را به سایر قسمت‌ها منتقل و از تکرار حوادث جلوگیری کرد اما متاسفانه نهادها و سازمان‌ها در زمانی که این اتفاق‌ها رخ می‌دهد، یاد گرفته‌اند که تکذیب و سکوت پیشه کنند. دانش با چنین رفتارهایی تسری پیدا نمی‌کند. به بیان دیگر با ادامه‌دارشدن این روش، نه‌تنها محل A که محل B نیز مورد آسیب و حمله قرار خواهد گرفت چون همه در حال تکذیب و سکوت هستند.

نکته دوم این است که توسعه رایگان را به جای توسعه هزینه‌محور یاد گرفته‌ایم. به عنوان مثال ویندوز، آنتی‌ویروس، ابزار ITSM و ابزارهای فرآیندی و … رایگان را ترویج داده‌ایم. این در حالی است که بابت سخت‌افزارها هزینه‌های زیادی پرداخت می‌شود اما برای نرم‌افزارها یا همان ابزارهای نامشهود مدیریت داده‌ها و دارایی‌ها اصولا از ابزارهای OPEN SOURCE استفاده می‌شود که اینها نیز می‌توانند به راحتی هک شوند. باید توجه کرد که همیشه بدین صورت نیست که متوجه شویم جایی مورد نفوذ قرار گرفته مگر این که هدف هکر نمایش قدرت باشد. سال‌هاست از طریق همین نرم‌افزارهایی که رایگان به دست آورده‌ایم تحت نفوذ و آسیب هستیم ولی متاسفانه از آن مطلع نیستیم؛ چرا که همیشه فردی که از اطلاعات ما استفاده می‌کند لزومی ندارد بابت استفاده از آنها به ما هشدار دهد؛ مگر این که بخواهد ابراز قدرت کند.

عامل سوم عدم توجه نهادهایی که برای ممانعت از این دست رخدادها شکل گرفته‌اند به دانش روز است. دانش روز نیز لزوما ارتباطی با تحریم ندارد. متاسفانه دیده می‌شود که برخی نهادها مهم‌ترین چیزی که از امنیت می‌دانند، جداسازی اینترنت و اینترانت است. امروزه این حرف در عمیق‌ترین شکل ناشی از نادانستگی در خصوص میزان امکاناتی است که شبکه‌های رایانه‌ای دارند. البته به این امر مرتبط نیست که اینترنت کشور به اینترانت وصل است یا خیر. به بیان دیگر مراکز ممانعت‌کننده از چنین رخدادهایی وظایف خود را به نازل‌ترین شکل ممکن انجام می‌دهند؛ بیشتر به صورت شکلی و شعاری.

آخرین محور در این خصوص، عدم توجه واقعی به دانش امنیت و موضوع امنیت توسعه نرم‌افزاری است. نرم‌افزارهای کشور از تکنیک‌های امنیتی مطلع نیستند. به این علت که متاسفانه مراکزی مانند ماهر و سایر مراکز مشابه دانش امکانات و احتمالات قابل روبه‌رو شدن را کمتر به اشتراک می‌گذارند و بیشتر به دادن هشدار بسنده می‌کنند.

در خاتمه خاطره‌ای عرض کنم. مدیر طرحی بودم که قرار بود اطلاعات فایروال آن مرکز را بگیریم. آن اطلاعات پس از مدتی کشمکش با سایر بخش‌های حفاظتی به دست ما رسید. تنظیمات کارخانه‌ای فایروال آن چیزی بود که برای آن مدت‌ها در آن مرکز معطل شدیم. این امر نشات گرفته از این است که پیمانکاران نه از روی تخصص و قدرت و توانایی بلکه بسته به میزان تاییدات و ارتباط‌های‌شان انتخاب می‌شوند، در صورت تداوم این روند ‌باید منتظر چنین روزهایی باشیم و به نظر می‌رسد بیشتر از این نیز برای کشور رخ می‌دهد. زمانی که در رابطه با تکنولوژی و حراست فناوری صحبت می‌شود، نباید صرفا به موضوعات فرعی توجه شود، بلکه احتیاج به افرادی داریم که به فناوری نیز اشراف داشته باشند و از این جمله شعاری جداسازی اینترنت و اینترانت به‌دور باشند. در دنیا روش‌های جدیدتری برای فناوری عرضه شده اما این بحث‌ها در کشور در ۲۰ سال پیش فریز شده و لازم است نهادهای ناظر بر این امر بیشتر در این حوزه مطالعه کنند و مطلع شوند.»

منبع : بیتوته

برچسب و تگ های مطلب حمله سایبری چگونه شکل می‌گیرد:

حمله سایبری چگونه شکل می‌گیرد, گوشی سامسونگ,گوشی سامسونگ گالکسی,گوشی سامسونگ گالکسی,گوشی گالکسی سامسونگ,موبایل نوکیا,گوشی نوکیا,موبایل سونی اریکسون,سونی اریکسون اکسپریا,قیمت گوشی htc,تبلت,تبلت سامسونگ,تبلت سونی,تلویزیون سامسونگ,تلویزیون ال جی,آیفون,آی پد,لپ تاپ,قیمت لپ تاپ,گوشی موبایل,گوشی سامسونگ,گوشی نوکیا,گوشی سونی,گوشی سونی اریکسون,گوشی htc,گوشی ال جی,تبلت,تبلت سامسونگ,تلویزیون lcd,تلویزیون led,تلویزیون پلاسما,آیفون,اپل,آی پد,دوربین عکاسی,آندروید,لپ تاپ,لپ تاپ دل, حمله سایبری چگونه شکل می‌گیرد؟
,حمله سایبری ,اخبار تکنولوژی ,خبرهای تکنولوژی ,هک,آموزش هک,حمله های سایبری به پمپ بنزین ها,هک پمپ بنزین,cyber attack,

مطالب و محصولات مشابه

نظرات خود را با ما به اشتراک بگذارید ♥