امنیت سایبری عمیق
اکثر شرکت ها استراتژی هایی برای آموزش کارکنان در مورد امنیت شبکه دارند. اما آگاهی و آموزش بسیار کمتری در مورد چگونگی کاهش خطرات "فیژیتال" وجود دارد – یعنی دستگاه های فیزیکی که حملات دیجیتالی را علیه شبکه های کامپیوتری یک شرکت انجام می دهند.
نام دیگر این حملات فیژیتال «کشتی جنگی» است. اساساً، یک هکر مخرب یک دستگاه مجهز به اینترنت – به عنوان مثال، یک کامپیوتر مینیاتوری – ایجاد می کند و آن را از طریق ایمیل فیزیکی می فرستد تا شبکه کامپیوتری یک شرکت را به خطر بیندازد. علاوه بر این، از آنجایی که بسیاری از کارمندان هنوز پس از قفل شدن به دفاتر فیزیکی خود بازنگشتهاند، این دستگاهها به راحتی میتوانند ماهها بدون مراقبت در پستهای باز نشده روی میزها و در اتاقهای پست بنشینند و دادهها را جمعآوری کنند و از آسیبپذیریهای شبکه یک شرکت سوءاستفاده کنند.
ساختن نسخه DIY خود از یک دستگاه کشتی جنگی به طرز وحشتناکی آسان و ارزان است. با تنها سه ساعت، چند صد دلار و چند ویدیوی YouTube، تقریباً هر کسی می تواند این کار را انجام دهد. برای اینکه دقیقاً به شما نشان دهم چقدر آسان است، می خواهم در مورد نحوه ساخت یک دستگاه کشتی جنگی صحبت کنم و سپس در مورد اینکه چه کاری می توانید برای محافظت از شرکت خود در برابر این حملات انجام دهید صحبت می کنم.
خودتان را برای یک جهش فنی در سخت افزار و نرم افزار آماده کنید. ما در اینجا فضای لازم برای وارد شدن به تمام جنبه های ساخت یک دستگاه کشتی جنگی را نداریم، اما موارد زیر باید به شما این حس دلخراش را بدهد که این فرآیند دقیقا چقدر آسان و ارزان است.
سخت افزار ساختمان. اساس هر وسیله کشتی جنگی به سادگی یک برد مدار سرگرمی است که خیلی بزرگتر از یک کارت اعتباری نیست، که می تواند مانند یک کامپیوتر مینیاتوری عمل کند. یکی از نمونه ها Raspberry Pi است که به راحتی آنلاین پیدا می شود و با نرم افزار مورد نیاز به دست می آید یا حداقل نرم افزاری که می توان آن را به راحتی آنلاین نیز پیدا کرد.
در مرحله بعد به یک نوع دانگل Wi-Fi نیاز دارید تا دستگاه کشتی جنگی شما بتواند به صورت بی سیم به اینترنت متصل شود. یک آداپتور USB Wi-Fi و یک کارت حافظه با حداقل 32 گیگابایت فضای ذخیره سازی، به همراه یک سیم کارت برای فعال کردن اتصال سلولی و دستگاه GPS اختیاری، الزامات سخت افزاری را تکمیل می کند.
پیش نیازهای نرم افزاری Raspberry Pis دارای سیستم عامل مبتنی بر اوبونتو (OS) خود به نام Raspberry Pi OS است.
در مرحله بعد باید دسترسی از راه دور را ایجاد کنید. باید آدرس IP دستگاه خود را پیدا کنید تا بتوانید از طریق رایانه یا دستگاه دیگری به آن متصل شوید. برای انجام این کار، می توانید یک اسکن را در شبکه محلی خود اجرا کنید یا از یک برنامه گوشی هوشمند استفاده کنید. در مرحله بعد رمز عبور پیشفرض Raspberry Pi را وارد کنید که "رزبری" است. شما اکنون یک دستگاه کشتی جنگی کاربردی دارید.
آماده برای کشتی جنگی در نهایت می توانید نرم افزار خود را برای کشتیرانی جنگی نصب کنید. نرمافزار واقعی کشتیهای جنگی شما دو بخش است: نرمافزار GPS اختیاری شما اگر میخواهید موقعیت مکانی دستگاه خود را پیگیری کنید و Kismet یا نرمافزار شناسایی شبکه مشابه .
Kismet به عنوان sniffer بسته عمل می کند، که بسته های داده را از یک شبکه برای ذخیره یا ارسال آن اطلاعات می یابد و می گیرد. بنابراین Kismet به طور بالقوه می تواند برای گرفتن داده ها از شبکه شما استفاده شود.
دستگاه شما اکنون آماده است تا دنیایی از درد را برای برخی از تیم ضعیف فناوری اطلاعات ایجاد کند. تنها کاری که باید انجام دهید این است که آن را از طریق نامه ارسال کنید، و هنگامی که به دستتان رسید می توانید به داده های حساس دسترسی داشته باشید یا از طریق اتصال سلولی یک نقطه دسترسی آسیب پذیر برای حمله پیدا کنید. سپس می توانید به قلمرو هکرهای مخرب بپیوندید که به دلیل جرایم سایبری در هر دقیقه 2.9 میلیون دلار برای شرکت ها در سراسر جهان هزینه می کنند.
پس چند نکته مفید از همه اینها چیست؟
ابتدا باید بدانید که این تهدید از بین نمی رود. راه اندازی این حملات بسیار آسان و رسیدگی به آنها بسیار سخت است. از این گذشته، چه کسی زمان دارد که همه آن نامه های دریافتی را به محض رسیدن مرتب کند؟
دوم، شما باید اقدامات امنیتی فیگیتال را به عنوان بخشی از تلاشهای کلی امنیت سایبری خود ایجاد کنید. بستهها میتوانند هفتهها – یا این روزها، ماهها – در اتاقهای پست بنشینند قبل از اینکه کسی آنها را پردازش کند. هر یک از این بستهها میتواند حاوی یک دستگاه حمل و نقل جنگی باشد که میتواند از زمان بیکاری خود برای جمعآوری دادهها از شبکه شما استفاده کند. از آنجایی که دستگاههای کشتیهای جنگی میتوانند به اندازهای کوچک باشند که بین دو تکه مقوا قرار گیرند، حتی یک جعبه خالی باز شده که در اتاق پست ذخیره میکنید تا در آینده دوباره استفاده شود، میتواند یک تهدید باشد.
برای رسیدگی به این مشکل، میتوانید با پردازش فوری بستههایی که به اشتباه پرداخته شدهاند، شروع کنید، زیرا این بستهها به فرستنده بازگردانده میشوند. اما شما باید فراتر از آن بروید و تمام نامه های باز نشده را در سریع ترین زمان ممکن پردازش کنید و هرگز مواد بسته بندی استفاده شده را در اتاق پست نگه ندارید. همچنین میتوانید به آخرین فناوری اسکن ایمیل نگاه کنید، که میتواند این دستگاهها را شناسایی کند و در عین حال از اثرات مضر اشعه ایکس جلوگیری کند.
سوم، نرمافزار کشف شبکه میتواند به شما کمک کند تا ترافیک غیرعادی را دریافت کنید و هر دستگاه جدیدی را در لحظه اتصال به شبکه شما شناسایی کنید. این بدان معناست که شما به طور بالقوه می توانید یک وسیله حمل و نقل جنگی را قبل از هر گونه آسیب شناسایی کنید. بهعلاوه، موج اخراجها در استعفای بزرگ اخیر، تهدیدهای خودی از سوی افرادی که کاربران مجاز شبکه شما بوده یا قبلاً بودهاند، به همان اندازه رایج هستند و تشخیص آنها ممکن است سختتر باشد، زیرا این افراد ممکن است به اعتبارنامهها و دستگاههای تأیید شده دسترسی داشته باشند.
چهارم، کارمندان خود را آموزش دهید. آنها احتمالاً نمیدانند بستههایی که برای چند روز روی میزشان گذاشتهاند، در حالی که از راه دور کار میکردند، میتواند یک وسیله حمل و نقل جنگی در داخل داشته باشد، بنابراین با هشدار دادن به آنها در مورد تهدید احتمالی، به آنها و خودتان لطف کنید.
اگر چیزی وجود دارد که از این مقاله یاد گرفته اید، باید این باشد که دنیای فیژیتال مکانی خطرناک است. اما فقط دانستن خطر نیمی از کار است. پس حالا می دانید.
حق چاپ © 2022 Informa PLC Informa UK Limited یک شرکت ثبت شده در انگلستان و ولز با شماره شرکت 1072954 است که دفتر ثبت آن 5 Howick Place, London, SW1P 1WG است.
