سیستم‌عامل انسانی در خطر هک

کد خبر: ۴۹۴۰۷
تاریخ انتشار: ۱۷ اسفند ۱۳۹۳ - ۱۸:۰۲
گزارش تازه اینتل‌سکیوریتی در مورد زیان‌های ناشی از مهندسی اجتماعی، پست‌الکترونیک را اصلی‌ترین عامل خطر در امنیت سایبری در سیستم‌عامل انسانی می‌داند. سازمان‌ها در همه‌جای دنیا از همه نوع فناوری برای کمک به حفاظت از زیرساخت‌ها و نقاط پایانی در برابر خطرات امنیتی بهره برده‌اند. اما فناوری تنها موردی نیست که باید ایمن‌سازی شود.

در گزارش تازه‌ای که شرکت امنیتی اینتل‌سکیوریتی منتشر کرده و عنوان آن «هک‌کردن سیستم‌عامل انسانی» نام دارد، محققان در مورد نقش مهندسی اجتماعی در امنیت سایبری می‌گویند. در این گزارش، مهندسی اجتماعی اینگونه تعریف شده است: «کاربرد عامدانه تکنیک‌های فریبکارانه‌ای که طراحی شده‌اند تا افراد را وادار به افشای اطلاعات یا انجام اقداماتی کنند که احتمال دارد به انتشار آن اطلاعات منجر شود.» اینتل‌سکیوریتی توضیح می‌دهد دونوع حمله مهندسی اجتماعی وجود دارد: شکار و کِشت؛ در حملات شکار، مجرمان درصدد کسب اطلاعات و استفاده از کاربران با حداقل تعامل‌اند در حالی که در حملات کشت، مهاجمان ارتباطی با قربانی برقرار و سپس در طول زمان اطلاعات را استخراج می‌کنند. به گزارش مهر، راج سامانی، معاون و مسوول ارشد فناوری در اینتل‌سکیوریتی می‌گوید: ایمیل در تمام انواع مهندسی اجتماعی اصلی‌ترین عامل خطر است. طبق گزارش سازمان فناوری اطلاعات ایران، اینتل‌سکیوریتی با آزمون آنلاینی که در ماه می سال۲۰۱۴ به اجرا درآورد، نشان داد چقدر راحت می‌توان با ایمیل فیشینگی که برای مهندسی اجتماعی طراحی شده، افراد را به دام انداخت. هدف این آزمون کسب اطلاع از میزان مهارت آزمون‌دهندگان در شناسایی حملات فیشینگ بدافزاری در میان ایمیل‌های کاری بود. به گفته این متخصص، در میان بیش از ۱۶هزار شرکت‌کننده این آزمون، ۸۰درصد لااقل در دام یکی از هفت‌ایمیل فیشینگ افتاده‌اند. علاوه‌بر این، معلوم شد کارکنان بخش‌های حسابداری و مالی و منابع انسانی -که حساس‌ترین داده‌های شرکت‌ها را در اختیار دارند- بدتر از سایر بخش‌ها عمل می‌کنند.

بسته به اینکه حمله مهندسی اجتماعی برای شکار است یا کشت، اینتل‌سکیوریتی چهارمرحله را برای این حملات شناسایی کرده است؛ نخست تحقیق است که برای برخی از حملات که درواقع هدفی ندارند، اختیاری است. دوم به‌دام‌انداختن است که شامل درگیرکردن هدف و ایجاد داستانی‌ است که موجب شکل‌گیری تعامل می‌شود. مرحله سوم چیزی‌ است که اینتل‌سکیوریتی با عنوان «بازی» از آن یاد می‌کند و این مرحله‌ای از مهندسی اجتماعی‌ است که برای استخراج اطلاعات طراحی شده است. مرحله چهارم و آخر، خروج است که طی آن، هدف مهاجم پایان‌دادن به تعامل با قربانی‌ است؛ بدون اینکه قربانی متوجه شود که مورد سوء‌استفاده قرار گرفته است. در گزارش اینتل‌سکیوریتی آمده است افراد، فرآیندها و فناوری برای کاستن از خطر لازمند. فناوری به‌تنهایی برای محافظت کاربران کافی نیست زیرا مسیرهای تهاجم فراتر از مکانیسم‌های ارتباطات دیجیتالی‌ است. مسوول ارشد فناوری در اینتل‌سکیوریتی گفته است: «ایمیل متداول‌ترین روش است اما ارتباط رودررو، تلفن و موارد دیگر را نیز مدنظر قرار دهید. واقعیت این است که تنها مجموعه‌ای از کنترل‌ها می‌تواند بهترین راه مبارزه با این خطر باشد.» به نظر نمی‌رسد در سال۲۰۱۵ و بعد از آن، حملات مهندسی اجتماعی کاهش پیدا کند و احتمال رشد ارزش داده‌های شخصی و تقاضای بازار برای داده‌های سرقتی نیز وجود دارد. به‌گفته سامانی «این روش کار اکثر گروه‌های مجرمان سایبری و نیز گروه‌های هکتیویست است. واقعیت این است که حملات اجتماع‌بنیاد در آینده قابل‌پیش‌بینی همچنان ادامه خواهد داشت.»
پربیننده ترین ها