مهاجمان سایبری را هك كنید

مهاجمان سایبری را هك كنید به گزارش برتریها مركز ماهر با معرفی یك نرم افزار مقابله با هكرها، از امكان هك مهاجمانی اطلاع داد كه به شبكه های كامپیوتری نفوذ می كنند.


به گزارش روز یكشنبه علمی ایرنا از مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای 'ماهر'، نرم افزار جدید طراحی شده توسط Cymmetria كه MazeHunter نامگذاری شده است، امكان مقابله بیشتر با هكرهایی را كه به شبكه نفوذ كرده و كنترل دستگاه ها را در دست می گیرند، پدید آورده است.
این قابلیت هك قانونی (legal hackback) تلقی می گردد و در كنار ابزار تولید شده، چارچوبی را به سازمان ها پیشنهاد می دهد كه تعیین می كند چه عكس العمل های قانونی را می توانند در برابر مهاجمین شبكه خود داشته باشند و هر كدام چه ریسكی را تحمیل خواهد نمود.
ایده طراحی این ابزار از درخواست های دو شركت بزرگ (كه یكی جزء 500 شركت برتر ارتباطات و دیگری از سرویس دهنده های بزرگ مالی است) مبنی بر تمایل این شركت ها به هك مهاجمینی كه قصد نفوذ به شبكه آنها را داشته اند، نشات گرفته است. هدف، نفوذ به هكرها و سرقت ابزارهای بكار گرفته شده توسط آنان بمنظور مقابله فعال است.
هك مهاجمان از مدتها پیش یك مبحث بحث برانگیز در جامعه امنیت بوده است. هك مهاجمان در خارج از شبكه داخلی عملی با ریسك بالاست كه امكان بالا گرفتن سطح حملات را در پی دارد و اغلب متخصصین آن را سفارش نمی كنند. این عمل نه تنها از لحاظ تكنیكی خطرناك است، بلكه از نظر قانونی هم در اغلب كشورها نفوذ بدون مجوز محسوب شده و مغایر قانون است.
هكرها می توانند در پشت لایه های مختلف IP مخفی شوند و از شبكه و امكانات قربانیان خود برای حمله استفاده كنند. در این حالت هك مهاجمین می تواند به مفهوم هك مجدد قربانیان باشد كه از لحاظ قانونی هم دارای مشكلات متعددی است.
با این تفاسیر، Cymmetria معتقد است كه MazeHunter ماشین های درون شبكه سازمان را مورد هجوم قرار می دهد تا با تزریق داده های جعلی به كمپین، ابزار مهاجمین را شناسایی و گمراه كرده و نهایتا حمله را بی نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می سازد و به تیم محافظتی امكان می دهد تا بر مبنای مدل خود در مقابل آنان بایستند.
تفاوت بین hack back و مدیریت رخدادها در این است كه سازمان های قربانی خود تصمیم می گیرند كه چه داده هایی را با استفاده از سیستم های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم شناسی (forensics) برای كشف ابزارها و تكنیك های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست كامل ابزارها و تكنیك های استفاده شده را به صورت همزمان بدست می آورد.
بر خلاف گذشته كه پروسه امداد و جرم شناسی بصورت دستی انجام می شد و در عمل زمان كافی در اختیار مهاجمین برای از كار انداختن فیزیكی سیستم ها قرار می گرفت، در سیستم جدید تمام كارها بصورت خودكار و همزمان با حمله انجام می گردد. آثار بوجود آمده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می گردد. در این روش بر خلاف اهداف خارج از شبكه، هدف كاملا شناخته شده است.
تكنولوژی فریب (deception) پیش از این توسط دولت، سازمان های سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه های پیشین آن می توان به روش كوزه عسل (honey pot) اشاره كرد. به تازگی موجی از تكنولوژی های جدید در این زمینه توسط استارتاپ هایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده كه به سازمان ها اجازه می دهد به نسبت روش كوزه عسل و یا داده های جعلی برخورد خشن تری با مهاجمین داشته باشند.


 

1396/08/14
20:40:11
5.0 / ۵
5592
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد مهاجمان سایبری را هك كنید
نظر شما در مورد مهاجمان سایبری را هك كنید
نام:
ایمیل:
نظر:
سوال:
= ۶ بعلاوه ۱
برتریها bartariha
bartariha.ir - حقوق سایت برتریها محفوظ است

برتریها

معرفی برترینهای فناوری و وبسایتها