امنیت سایبری عمیق
اکثر شرکت ها استراتژی هایی برای آموزش کارکنان در مورد امنیت شبکه دارند. اما آگاهی و آموزش بسیار کمتری در مورد چگونگی کاهش خطرات "فیژیتال" وجود دارد – یعنی دستگاه های فیزیکی که حملات دیجیتالی را علیه شبکه های کامپیوتری یک شرکت انجام می دهند.
نام دیگر این حملات فیژیتال «کشتی جنگی» است. اساساً، یک هکر مخرب یک دستگاه مجهز به اینترنت – به عنوان مثال، یک کامپیوتر مینیاتوری – ایجاد می کند و آن را از طریق ایمیل فیزیکی می فرستد تا شبکه کامپیوتری یک شرکت را به خطر بیندازد. علاوه بر این، از آنجایی که بسیاری از کارمندان هنوز پس از قفل شدن به دفاتر فیزیکی خود بازنگشته‌اند، این دستگاه‌ها به راحتی می‌توانند ماه‌ها بدون مراقبت در پست‌های باز نشده روی میزها و اتاق‌های پست بنشینند و داده‌ها را جمع‌آوری کنند و از آسیب‌پذیری‌های شبکه یک شرکت سوءاستفاده کنند.
ساختن نسخه DIY خود از یک وسیله حمل و نقل جنگی به طرز وحشتناکی آسان و ارزان است. با تنها سه ساعت، چند صد دلار و چند ویدیوی YouTube، تقریباً هر کسی می تواند این کار را انجام دهد. برای اینکه دقیقاً به شما نشان دهم چقدر آسان است، می خواهم در مورد نحوه ساخت یک دستگاه کشتی جنگی صحبت کنم و سپس در مورد اینکه چه کاری می توانید برای محافظت از شرکت خود در برابر این حملات انجام دهید صحبت می کنم.
خودتان را برای یک جهش فنی در سخت افزار و نرم افزار آماده کنید. ما در اینجا فضای لازم برای وارد شدن به تمام جنبه های ساخت یک دستگاه کشتی جنگی را نداریم، اما موارد زیر باید به شما این حس دلخراش را بدهد که این فرآیند دقیقا چقدر آسان و ارزان است.
سخت افزار ساختمان. اساس هر وسیله کشتی جنگی به سادگی یک برد مدار سرگرمی است که خیلی بزرگتر از یک کارت اعتباری نیست، که می تواند مانند یک کامپیوتر مینیاتوری عمل کند. یکی از نمونه ها Raspberry Pi است که به راحتی آنلاین پیدا می شود و با نرم افزار مورد نیاز به دست می آید یا حداقل نرم افزاری که می توان آن را به راحتی آنلاین نیز پیدا کرد.
در مرحله بعد به یک نوع دانگل Wi-Fi نیاز دارید تا دستگاه کشتی جنگی شما بتواند به صورت بی سیم به اینترنت متصل شود. یک آداپتور USB Wi-Fi و یک کارت حافظه با حداقل 32 گیگابایت فضای ذخیره سازی، به همراه یک سیم کارت برای فعال کردن اتصال سلولی و دستگاه GPS اختیاری، الزامات سخت افزاری را تکمیل می کند.
پیش نیازهای نرم افزاری Raspberry Pis دارای سیستم عامل مبتنی بر اوبونتو (OS) خود به نام Raspberry Pi OS است.
در مرحله بعد باید دسترسی از راه دور را ایجاد کنید. باید آدرس IP دستگاه خود را پیدا کنید تا بتوانید از طریق رایانه یا دستگاه دیگری به آن متصل شوید. برای انجام این کار، می توانید یک اسکن را در شبکه محلی خود اجرا کنید یا از یک برنامه گوشی هوشمند استفاده کنید. سپس رمز عبور پیش‌فرض Raspberry Pi را وارد کنید که "رزبری" است. شما اکنون یک دستگاه کشتی جنگی کاربردی دارید.
آماده برای کشتی جنگی در نهایت می توانید نرم افزار خود را برای کشتیرانی جنگی نصب کنید. نرم‌افزار واقعی کشتی‌های جنگی شما دو بخش است: نرم‌افزار GPS اختیاری شما اگر می‌خواهید موقعیت مکانی دستگاه خود را پیگیری کنید و Kismet یا نرم‌افزار شناسایی شبکه مشابه .
Kismet به عنوان sniffer بسته عمل می کند، که بسته های داده را از یک شبکه برای ذخیره یا ارسال آن اطلاعات می یابد و می گیرد. بنابراین Kismet به طور بالقوه می تواند برای گرفتن داده ها از شبکه شما استفاده شود.
دستگاه شما اکنون آماده است تا دنیایی از درد را برای برخی از تیم ضعیف فناوری اطلاعات ایجاد کند. تنها کاری که باید انجام دهید این است که آن را از طریق نامه ارسال کنید، و هنگامی که به دستتان رسید می توانید به داده های حساس دسترسی داشته باشید یا از طریق اتصال سلولی یک نقطه دسترسی آسیب پذیر برای حمله پیدا کنید. سپس می توانید به قلمرو هکرهای مخرب بپیوندید که به دلیل جرایم سایبری در هر دقیقه 2.9 میلیون دلار برای شرکت ها در سراسر جهان هزینه می کنند.
پس چند نکته مفید از همه اینها چیست؟
ابتدا باید بدانید که این تهدید از بین نمی رود. راه اندازی این حملات به سادگی بسیار آسان و رسیدگی به آن بسیار سخت است. پس از همه، چه کسی زمان دارد که همه آن نامه های دریافتی را به محض رسیدن مرتب کند؟
دوم، شما باید اقدامات امنیتی فیگیتال را به عنوان بخشی از تلاش‌های کلی امنیت سایبری خود ایجاد کنید. بسته‌ها می‌توانند هفته‌ها – یا این روزها، ماه‌ها – در اتاق‌های پست بنشینند قبل از اینکه کسی آنها را پردازش کند. هر یک از این بسته‌ها می‌تواند حاوی یک دستگاه حمل و نقل جنگی باشد که می‌تواند از زمان بیکاری خود برای جمع‌آوری داده‌ها از شبکه شما استفاده کند. از آنجایی که دستگاه‌های کشتی‌های جنگی می‌توانند به اندازه‌ای کوچک باشند که بین دو تکه مقوا قرار گیرند، حتی یک جعبه خالی باز شده که در اتاق پست ذخیره می‌کنید تا در آینده دوباره استفاده شود، می‌تواند یک تهدید باشد.
برای رسیدگی به این مشکل، می‌توانید با پردازش فوری بسته‌هایی که به اشتباه پرداخته شده‌اند، شروع کنید، زیرا این بسته‌ها به فرستنده بازگردانده می‌شوند. اما شما باید فراتر از آن بروید و تمام نامه های باز نشده را در سریع ترین زمان ممکن پردازش کنید و هرگز مواد بسته بندی استفاده شده را در اتاق پست نگه ندارید. همچنین می‌توانید به آخرین فناوری اسکن ایمیل نگاه کنید، که می‌تواند این دستگاه‌ها را شناسایی کند و در عین حال از اثرات مضر اشعه ایکس جلوگیری کند.
سوم، نرم‌افزار کشف شبکه می‌تواند به شما کمک کند تا ترافیک غیرعادی را دریافت کنید و هر دستگاه جدیدی را در لحظه اتصال به شبکه شما شناسایی کنید. این بدان معناست که شما به طور بالقوه می توانید یک دستگاه کشتی جنگی را قبل از وارد شدن هر گونه آسیب شناسایی کنید. علاوه بر این، موج اخراج کارکنان در استعفای بزرگ اخیر، تهدیدهای داخلی از سوی افرادی که کاربران مجاز در شبکه شما بوده یا قبلاً در شبکه شما بوده اند، به همان اندازه رایج است و تشخیص آن ممکن است سخت تر باشد، زیرا این افراد ممکن است به اعتبارنامه ها و دستگاه های تایید شده دسترسی داشته باشند.
چهارم، کارمندان خود را آموزش دهید. آن‌ها احتمالاً نمی‌دانند بسته‌هایی که برای چند روز روی میزشان گذاشته‌اند، در حالی که از راه دور کار می‌کردند، می‌تواند یک وسیله حمل‌ونقل جنگی در داخل داشته باشد، بنابراین با هشدار دادن به آنها در مورد تهدید احتمالی، به آنها و خودتان لطف کنید.
اگر چیزی وجود دارد که از این مقاله یاد گرفته اید، باید این باشد که دنیای فیژیتال مکانی خطرناک است. اما فقط دانستن خطر نیمی از کار است. پس حالا می دانید.
حق چاپ © 2022 Informa PLC Informa UK Limited یک شرکت ثبت شده در انگلستان و ولز با شماره شرکت 1072954 است که دفتر ثبت آن 5 Howick Place, London, SW1P 1WG است.

source

توسط bahram_admin