همچنین
نرمافزارهای ضد بدافزار روز به روز هوشمندتر میشوند و ممکن است نسخههای
جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی
اگر اینطور نباشد، زمانی که پایگاه داده امضاهای ویروسها بهروز میشود،
ممکن است ناگهان متوجه شوید که شبکه شما آلوده شده است.
ایسنا
- گاهی، بعضی از اتفاقات ناخوشایند که برای سیستم شما میافتد، ممکن است
حتی توسط بهروزترین ضدبدافزارها نیز قابل شناسایی نباشد. اما جای نگرانی
نیست. راههای ساده و ارزان میتواند از این اتفاقات پیشگیری کند.
بدافزارها به سرعت در حال تغییراند و انواع جدید کدهای خرابکار مانند استاکسنت، دوکو و فلیم نشاندهنده این موضوع است.
دستهای
از بدافزارها که اخیرا زیاد ظاهر شدهاند، بدافزارهایی مانند ACAD/Medre.A
هستند که برای جاسوسی صنعتی مورد استفاده قرار میگیرند و در آینده نیز
بیشتر و بیشتر مشاهده خواهند شد.
البته این مسئله جدیدی نیست و
چنین وضعیتی قبلا نیز رخ داده است. اما از آنجایی که با توجه به جریان
اطلاعات در رسانهها در مورد بدافزارهای حمایت شده توسط دولتها، مردم به
طور کلی نسبت به امنیت آگاهتر شدهاند، اکنون این ناهنجاریها به شکل
قاعدهمندتری مورد توجه قرار گرفته و بیشتر کشف میشوند.
اما برای محافظت از یک سازمان یا شرکت در برابر این حملات هدفمند چه میتوان کرد؟
نخست
باید توجه کرد که حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل
مشاهده نیستند و حتی توسط بهروزترین ضد بدافزارها نیز تشخیص داده
نمیشوند.
البته این قطعا به معنای توقف استفاده از نرمافزار ضد
بدافزار نیست، چرا که این نرمافزارها یک خط دفاعی مهم برای شناسایی و حذف
تهدیدات هستند.
همچنین نرمافزارهای ضد بدافزار روز به روز هوشمندتر
میشوند و ممکن است نسخههای جدید آنها قادر به تشخیص تهدیدات بر اساس
تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی که پایگاه داده
امضاهای ویروسها بهروز میشود، ممکن است ناگهان متوجه شوید که شبکه شما
آلوده شده است.
حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و
دادهها نشت کرده باشند، با استفاده از این نرمافزارها حداقل شما متوجه
میشوید که دچار مشکل شدهاید و میتوانید شروع به ترمیم خرابی و استفاده
از پروتکلهای بهبود کنید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شدهاند که به مهاجمان اجازه میدهد ضربه خود را بهتر وارد کنند.
به
همین دلیل برای محافظت بهتر از سازمان و داراییهای آن در مقابل این حملات
جاسوسی سایبری که سعی در سرقت داراییهای معنوی سازمان شما دارند، باید
پیشبینیهای لازم را به عمل آورده و گامهای مورد نیاز را به کار بندید.
خط مشی دادههاشما
باید مراقب باشید که چه کسانی مجوز دسترسی به اطلاعات حساس را دارا هستند.
در بسیاری از موارد دادههای حاوی داراییهای معنوی سازمان، بر روی شبکه
در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
از سیستم خود استفاده کنیداین روش ممکن است یک روش ارزان قیمت به نظر برسد، ولی در نهایت ممکن است بیش از ارزش خود برای شما دردسر درست کند.
شما نمیدانید که این سیستم کجا بوده است، چه نوع نرمافزارهایی بر روی آن نصب شدهاند و غیره.
اگر
از این روش استفاده میکنید، حداقل باید نصب نرمافزار مدیریت/نگهداری را
اجبار کنید. همچنین اطمینان حاصل کنید که یک نوع مکانیزم کنترل سیستم وجود
دارد که از نشت دادهها جلوگیری میکند.
به این ترتیب که وقتی این
دادهها بعدا بر روی سیستم دیگری در محیط شرکت مورد استفاده قرار میگیرد،
به سادگی بازگشایی میشود. اما زمانی که برروی سیستمی که دارای مکانیزم
کنترل سیستم و متعلق به شرکت نیست قرار میگیرد، غیر قابل استفاده میشود.
از زیرساختهای حیاتی خود محافظت کنیدبنا
بر اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای(ماهر)،
شبکه داراییهای معنوی سازمان را از شبکه شرکت جدا کنید و مجوز دسترسی به
این شبکه را فقط به افرادی بدهید که واقعا به آن نیاز دارند.
اینکه
چه کسانی مجوز کار بر روی این شبکه را دارا هستند و دسترسی فیزیکی به
محلهایی دارند که میتوانند به این شبکه دسترسی داشته باشند، باید
تصمیمگیری شده و به روشنی تعیین شود.
اما حتی اگر توصیههای واضح
امنیتی برای کارمندانی که به این محیطها دسترسی دارند ارائه داده و آنها
را به خوبی کنترل کنید، آیا اطمینان دارید که کارمندان شرکتهای پیمانکار
شما که به این محیطها رفت و آمد دارند نیز توسط شرکت خود مورد نظارت قرار
میگیرند؟
یا اینکه از نماینده شرکت تولید کننده سختافزار مورد
استفاده خود که برای نگهداری و تعمیر آن به شرکت شما میآید، مطمئن هستید؟
یا بر لپتاپی که این فرد برای بررسی کار سختافزار شما به آن متصل
میکند، نظارت دارید؟
رفتارهای غیرمنتظره را مورد نظارت قرار دهیدانجام این مورد از همه موارد قبل سختتر است، چراکه در حقیقت شما نمیدانید باید منتظر چه چیزی باشید.
در
یک مورد اخیر (ACAD/Medre.A) که مشکوک به جاسوسی صنعتی است، این بدافزار
کپیهایی از طرحها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین
ارسال میکرد.
توجه داشته باشید که هیچ دلیلی وجود ندارد که هیچ کدی
به جز عامل انتقال ایمیل (Mail Transfer Agent) شرکت، دارای قابلیت ارسال
ایمیل باشد.
با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود.
دهها
هزار طرح صنعتی لو رفته به روشنی نشان میدهد که پیادهسازی معیارهای
اولیه نظارت در بسیاری از سازمانها صحیح نیست. در شرایط دیگر، ارتباطات
مداوم بر روی پورتهایی که چندان معمول نیستند با یک (یا یک مجموعه کوچک)
آدرس آیپی یکتا نیز میتواند نشاندهنده اتفاقی غیر عادی باشد.
هیچ
راهنمای واقعی وجود ندارد که به شما نشان دهد چگونه از خود در برابر حملات
هدفمندی که سعی در سرقت داراییهای معنوی سازمان شما دارند محافظت کنید و
واقعیت این است که در جایی که این حملات در مقیاس کوچک باشند، میتوانند
برای مدتهای طولانی جلب توجه نکرده یا اینکه به طور کلی کشف نشوند.
اگر
میخواهید امنیت خود را حفظ کنید و داراییهای معنوی سازمان خود را دور از
دسترس هکرها قرار دهید، آگاه و هشیار بودن، مشاهده وبسایتهای شرکتهای
امنیتی، مطالعه درباره نحوه عملکرد تهدیدات جدید و حصول اطمینان از به کار
گیری راهکارهای محافظتی در برابر آنها، یک الزام است.