• توجه: در صورتی که از کاربران قدیمی ایران انجمن هستید و امکان ورود به سایت را ندارید، میتوانید با آیدی altin_admin@ در تلگرام تماس حاصل نمایید.

۱۰ شیوه معمول هک شدن شرکت ها

Mans0ur

New member
48087492-10-Most-Hackers-Computer-Systems-cover2.600x400.jpg


هک شدن اصولا یکی از بزرگ ترین خطراتی است که همه شرکت ها به ویژه شرکت های اقتصادی را تهدید می کند. باراک اوباما در این رابطه گفته است: «حملات سایبری یکی از جدی ترین مشکلات امنیت ملی و اقتصادی است که آمریکا با آن مواجه است.»

هکرها با حمله به شبکه های تجاری، به همه اسناد و استراتژی های محرمانه شرکت ها دسترسی پیدا می کنند و به بدنه اقتصاد جهانی نیز لطمه می زنند. بسیاری از حملات امنیتی به مراکز اقتصادی حدود ده تا صد میلیون دلار خسارت به بار آورده اند. که می تواند منجر به از بین رفتن آن شغل و کسب و کار شود.

مایکل هایدن – مدیر سابق آژانس امنیت ملی و سازمان سیا- می گوید: «این نوعی سرقت دارایی آمریکایی ها است. این کار موجب دزدیده شدن مشاغل آمریکا می شود و در نهایت باعث از بین رفتن قدرت رقابت آمریکا با دیگر کشورهاست.»

همه شرکت ها در خطر هستند. حتی شرکت های مشهور نیز از تهدید هکرها در امان نیستند. به طور مثال، «لینکد این» در ماه ژوئن سال گذشته میلادی مورد حمله هکرها قرار گرفت. یا شرکت بزرگ گوگل نیز در سال 2011 میلادی قربانی هکرها شد و آنها به اطلاعات اکانت صدها کاربر دست پیدا کرده بودند.

دیمیتری آلپروویچ – کارشناس امنیت سایبری– می گوید: «عملیات سپیده دم» که به گوگل حمله کرده بود به ما نشان داد حتی شرکت های بزرگ با افراد بسیار باهوش و امنیت فوق العاده بالا نیز در برابر تهدید هکرها مصون نیستند.»

سوال اینجاست که هکرها چگونه نفوذ می کنند؟ آلپروویچ که سابقا در شرکت امنیتی مک‌آفی کار می کرد و اکنون موسس و مدیر موسسه امنیتی CrowdStrike است، فهرستی از روش های آنها را لیست کرده است.
برای آگاهی از آنها، در ادامه مطلب با نگهبان همراه باشید.​
[h=3]1. مهندسی اجتماعی ایمیلی (Spear phishing)
آلپروویچ می گوید: « اسپی‌یر فیشینگ» - مهندسی اجتماعی از طریق ایمیل – یکی از رایج ترین تاکتیک های هکرها برای حمله به سیستم هاست.
جاسوس سایبری با ارسال ایمیل یا پیغام فوری (در مسنجر) برای قربانی خود که اصولا دارای یک فایل پیوست است یا شاید لینکی داخل خود دارند، به شبکه قربانی نفوذ می کند. به طور مثال، اگر در بخش فروش مشغول به کار هستید، این ایمیل می تواند سوالی در مورد یکی محصولات شما باشد. این گونه ایمیل ها بیشتر مواقع بر اساس موقعیت گیرنده طراحی و ساخته می شوند.

هنگامی که شما فایل پیوست را باز یا روی لینک مورد نظر کلیک می کنید، در واقع باعث می شوید تا برنامه آسیب پذیر همچون مرورگر یا ویرایشگر متن مورد سوءاستفاده قرار بگیرد. نرم‌افزار جاسوسی که به بدافزار مشهور است، وارد سیستم می شود و کانال ارتباطی برای هکر ایجاد می کند. این بدافزارهای نفوذ پیدا کرده به هکر اجازه می دهند تا کنترل سیستم قربانی را به دست بگیرد.

هکرها به همین بسنده نمی کنند. آنها از کامپیوتر آلوده به عنوان طعمه ای برای حمله و نفوذ به دیگر سیستم ها و شبکه های مرتبط نیز استفاده می کنند. آلپروویچ می گوید: هکرها با این تاکتیک توانستند در سال 2011 میلادی به شبکه گوگل حمله کنند.​
[h=3]2. نفوذ از طریق دانلود
آلپروویچ می گوید: اگر جاسوس های سایبری علاقه به نفوذ میان افراد بیشتری در یک گروه داشته باشند، می توانند وب‌سایتی را که مورد استفاده یک گروه یا شرکت قرار دارد مورد هدف قرار دهند.
در این مواقع، هکرها برای نفوذ به داخل سایت، به دنبال حفره های امنیتی آن می گردند یا از روش فیشینگ اسپی‌یر استفاده می کنند. آنها پس از نفوذ، کدهای مخربی درون سایت می گذارند تا هر کاربری وارد سایت شد، فورا مورد حمله قرار گیرد. این روش که شدیدا در حال رشد است، بیشتر برای حمله به مخالفان مورد استفاده قرار می گیرد. همچنین می تواند برای آلوده کردن وب‌سایت های شرکت ها و گروه های اجتماعی نیز مورد استفاده قرار بگیرد.​
[h=3]3. بدافزار فلش یو‌اس‌بی
بدافزارها همچنین می توانند از طریق کول دیسک ها به کامپیوترهای مختلف حمله کنند. به طور مثال، فردی فلش خود را به کامپیوترهایی که در کنفرانس ها به شرکت کننده ها می دهند وصل می کند. سپس، این فرد بدون آگاهی از آلوده شدن وسیله خود، آن را به کامپیوتر خود یا دوستش وصل می کند و خیلی راحت، ویروس وارد سیستم کامپیوترش می شود. یا شاید حتی هکری که خودش داخل شرکتی مشغول به کار است، یو‌اس‌بی آلوده را به سیستم مورد نظر وصل و از آنها سوءاستفاده کند.​
[h=3]4. اسکن شبکه ها برای یافتن حفره های امنیتی و آسیب ها
هکرها می توانند از راه دور سرورها را اسکن و آسیب پذیری آنها را مشخص کنند. به محض یافتن حفره نفوذ، آنها بلافاصله دستور یا دیتایی به سرور ارسال می کنند که باعث از کار افتادن سرور و سپس آغاز به کار کد مخرب می شود.
به عبارت دیگر، باید گفت این مساله درست همچون سرقت از منازل است: سارق خانه شما را می گردد و متوجه می شود در قفل نیست و خیلی راحت وارد می شود. آلپروویچ می گوید: البته اصولا شرکت های کوچک مورد چنین حمله هایی قرار می گیرند زیرا شرکت ها و سازمان های بزرگ همیشه قفل های امنیتی بسیار خوبی روی سیستم خود می گذارند.​
[h=3]5. حدس زدن یا مهندسی اجتماعی رمزهای عبور
بیشتر شرکت ها این امکان را به کارمندان خود می دهند تا به صورت ریموت و از راه دور به کامپیوتر شرکت خود یا از طریق وب سایت به ایمیل شرکت دسترسی داشته باشند. برای ورود به سیستم، کاربر به نام کاربری و رمزعبور نیاز دارد. این دقیقا چیزی است که هکرها به دنبال آن هستند.

آلپروویچ می گوید: اگر هکر بتواند اطلاعات آن کاربر را به دست بیاورد، می تواند از راه دور با مشخصات کاربری آن فرد وارد شبکه شود و اطلاعات مورد نیازش را سرقت کند.

جهت به دست آوردن رمزهای عبور، هکرها برای گول زدن کاربر و گرفتن اعتبار آنها روش های مختلفی دارند. به طور مثال، آنها ایمیلی به قربانی می فرستند و از او می خواهند تا رمزعبور خود را تغییر دهد. هنگامی که قربانی روی لینک موردنظر کلیک و رمزعبور خود را وارد می کند، هکر آن رمز را به دست می آورد و به طور ریموت وارد سیستم کامپیوتر موردنظر می شود.​
[h=3]6. نفوذ به شبکه وای‌فای (بیسیم)
هکرها می توانند از طریق یک شبکه وای‌فای بدون رمز یا شبکه ای با رمز ضعیف به سیستم کامپیوتر دلخواه خود نفوذ کنند. آنها خیلی راحت در بیرون ساختمان شرکت موردنظر می نشینند و از طریق شبکه وای فای محافظت نشده وارد سیستم می شوند.

آلپروویچ می گوید: این روشی بود که چند سال پیش هکرها با استفاده از آن وارد سیستم فروشگاهی شدند و اطلاعات حدود 45.7 میلیون کارت اعتباری را سرقت کردند.​
[h=3]7. سرقت اعتبار از طریق سایت های جانبی
برخی از جاسوس های سایبری دوست دارند تا از طریق سایت های جانبی همچون لینکد این به قربانی حمله کنند. هنگامی که هکر متوجه می شود فردی برای شرکتی کار می کند، تصمیم به نفوذ می گیرد. برای این منظور، سایت جانبی قربانی را هک و اعتبار او را به دست می آوردند. برخی از کاربرها از رمزعبور و نام کاربری واحد برای وب سایت شرکت و دیگر وب سایت های خود استفاده می کنند. لذا هکر می تواند به راحتی به سایت شرکت او نفوذ و سیستم آنجا را مورد حمله قرار دهد.

به همین دلیل است که همیشه کارشناسان فناوری اطلاعات از کاربرها می خواهند تا برای سایت های مختلف، رمزعبور متفاوتی داشته باشند.​
[h=3]8. نفوذ از دیتابیس مبتنی بر وب
هنگامی که فردی اطلاعات خود را همچون آدرس ایمیل یا کارت اعتباری، در یک سایت وارد می کند، این اطلاعات در دیتابیس آن ذخیره می شوند. فرم های مبتنی بر وب برای بسیاری از کاربرها ابزار بسیار ساده ای هستند، اما آنها می توانند نوعی وسیله برای نفوذ هکرها به سیستم شرکت نیز به شمار بیایند. به جای قرار دادن یک نام در فرم وب سایت، جاسوس های سایبری می توانند یک کد فریبنده را در آنجا قرار دهند که باعث شود دیتابیس آن کد را به جای ذخیره، اجرا کند. نتیجه این کار نیز تصاحب سیستم توسط هکرها است.​
[h=3]9. سوءاستفاده از سرویس های تغییر رمزعبور
برخی از هکرها می توانند بدون اینکه فرد متوجه شود، حساب کاربری ایمیل او را با تغییر رمزعبور سرقت کنند. آلپروویچ می گوید: این کار بسیار آسان است. هکر با جست‌وجوی اطلاعات قربانی خود در سایت های اجتماعی می تواند پاسخ سوال امنیتی او را به دست بیاورد و از این طریق اقدام به تغییر رمزعبور اکانت او کند. به محض تغییر رمزعبور، آنها بدون محدودیت به اکانت قربانی دسترسی خواهند داشت.​
[h=3]10. خودی ها
حتی در دنیای پیشرفته امروزی نیز جاسوس های سایبری از روش های نمایشی و اسرار آمیز برای نفوذ به شبکه ها استفاده می کنند. آنها تلاش می کنند تا به طریقی در شرکت مورد نظر استخدام شوند و سپس به شبکه آنها نفوذ کنند.​
 
بالا