• 1402/11/12 - 08:38
  • بازدید: 39
  • زمان مطالعه : 13 دقیقه

واژه Hacking به چه معناست؟

Hacking به شناسایی و سپس اکسپلویت کردن از نقاط ضعف در یک سیستم یا شبکه کامپیوتری اشاره دارد که معمولا در جهت دسترسی غیر مجاز به داده‌های شخصی یا سازمانی به کار می‌رود. نمی‌توان گفت هک کردن همیشه یک فعالیت مخرب است، اما به دلیل ارتباط آن با جرایم سایبری، غالبا مفهوم منفی را تداعی می‌کند.

واژه‌ی hacking در حوزه‌ی فناوری اطلاعات، به یک اصطلاح چندوجهی اشاره دارد که در طول دهه‌ها، تکامل یافته و مفاهیم مختلفی را در بر می‌گیرد.

تاریخچه هک، به اولین روزهای پردازش بازمی‌گردد، زمانی که ذهن کنجکاو، به دنبال کشف قابلیت‌های مختلف انواع فناوری‌های نوظهور بود. در دهه‌های 1950 و 1960، هکرها افرادی بودند که غالبا به خاطر کنجکاوی و نه با هدف مخرب، از تغییر مرزهای سیستم‌های کامپیوتری لذت می‌بردند. این هکرهای اولیه پایه و اساس خرده فرهنگی بودند که بعدها جوامع مختلف hacking را ایجاد کرد.

با پیشرفت فناوری، انگیزه‌های پشت hacking نیز افزایش یافت. اصطلاح hacker، در دهه‌های 1960 و 1970 زمانی که افراد با نیت مخرب، شروع به اکسپلویت از آسیب‌پذیری‌ها کردند، معنای تیره‌تری به خود گرفت. در همین دوره بود که هکرهای کلاه‌سیاه، ظهور کردند. آن‌ها در فعالیت‌های غیر مجاز مانند سرقت اطلاعات، ایجاد اختلال در شبکه و استفاده از نرم‌افزارهای مخرب دست داشتند.Morris یکی از قدیمی‌ترین wormهایی بود که در سال 1988 به خطرات فعالیت‎‌های هک کنترل نشده تاکید داشت.

در پاسخ به فعالیت هکرهای مخرب، یک جنبش متقابل پدید آمد که باعث ایجاد هکرهای کلاه سفید شد. هکرهای کلاه سفید که به عنوان هکرهای اخلاقی نیز شناخته می شوند، از مهارت های خود برای شناسایی و رفع آسیب‌پذیری‌های امنیتی در سیستم‌ها استفاده می‌کنند. فعالیت آنها غالبا در نقش امنیت سایبری بوده و به سازمان‌ها کمک می‌کنند تا دفاع خود را در برابر تهدیدات امنیتی تقویت کنند.

البته در این میان، یک گروه کلاه‌خاکستری نیز پدید آمد که با ترکیبی از انگیزه‌های سفید و سیاه، آسیب‌پذیری‌ها را شناسایی و گزارش می‌کنند؛ اما ممکن است بدون مجوز از آن‌ها سوء استفاده کنند.

Hacking، انواع مختلفی دارد که منعکس‌کننده‌ی چشم انداز در حال تکامل فناوری و آسیب‌پذیری‌های آن در دنیای دیجیتال است. یکی از اشکال رایج آن، هک شبکه است، که در آن افراد با هدف سرقت داده‌های حیاتی یا ایجاد اختلال در عملکرد سازمان، به شبکه‌های کامپیوتری، دسترسی پیدا می‌کنند. مهندسی اجتماعی یکی دیگر از روش‌های رایج است که شامل فریب دادن انسان برای دسترسی به اطلاعات محرمانه است. فیشینگ، زیرمجموعه ای از مهندسی اجتماعی، معمولاً شامل فریب دادن افراد برای افشای اطلاعات حساس با ظاهر شدن به عنوان یک عامل قابل اعتماد است.

با ادامه پیشرفت تکنولوژی، تکنیک های hacking نیز پیچیده‌تر شدند. Advanced Persistent Threat یا APTها یکی از انواع hacking است که با رویکردی هدفمند تعریف می‌شوند. State-sponsored hacking یا هک تحت حمایت دولت، نوعی دیگر است که در آن دولت‌ها از تکنیک‌های هک برای اهداف سیاسی، اقتصادی یا نظامی استفاده می‌کنند. شیوع حملات باج افزار نیز یکی از انواع بسیار رایج است که طی آن، داده ها توسط هکرها، رمزنگاری شده و در مقابل از قربانیان، درخواست باج می‌شود.

 

مفهوم hacking در حوزه امنیت سایبری چیست؟

هک کردن در حوزه امنیت سایبری به معنای استفاده از تجهیزاتی مانند کامپیوتر، گوشی های هوشمند، تبلت و شبکه های کامپیوتری برای انجام فعالیت های مخرب و آسیب رساندن به سیستم ها، جمع آوری اطلاعات کاربران، سرقت اطلاعات و اسناد یا ایجاد اختلال در فعالیت های آنلاین می باشد.

تصویری که همواره از هکرها به نمایش کشیده شده، یک برنامه نویس ماهر است که در کدنویسی و ایجاد تغییر در سیستم های سخت افزاری و نرم افزاری، تخصص ویژه ای دارد. اما این تصویر، ماهیت واقعی فنی آن را نمایان نمی کند.

هکرهای مدرن به جای یک برنامه نویس کلیشه ای، از تکنیک های پیشرفته تر استفاده می کنند تا از شناسایی توسط اقدامات امنیت سایبری، در امان بمانند. ضمن اینکه در ایجاد روش های فریبنده، مانند تشویق کاربران برای کلیک کردن بر روی لینک ها یا ضمیمه های مخرب، به مهارت بالایی دست یافته اند.

به طور قطع، چشم انداز دنیای هکرها، به طور قابل توجهی تغییر کرده و به یک صنعت پیچیده و پرسود تبدیل شده است. انگیزه های پشت آن می تواند از سود مالی گرفته تا جاسوسی یا اهداف مخرب مختلف، متغیر باشد و افراد درگیر اغلب دارای تخصص فنی قابل توجهی هستند.

 

تاریخچه hacking

واژه hacking  برای اولین بار در سال 1970 به کار برده شد، اما در دهه بعد، رواج بیشتری پیدا کرد. در سال 1980 مقاله ای در خصوص ماهیت اعتیادآور استفاده از رایانه را با استفاده از اصطلاح “هکر” منتشر شد. دو سال بعد، فیلم‌هایی مانند Tron و WarGames شخصیت‌هایی را به تصویر کشیدند که درگیر فعالیت‌های hacking بودند. به این ترتیب، مفهوم آن به عنوان خطری بالقوه برای امنیت ملی به مخاطبان گسترده‌ای نشان داده شد.

در همان سال، گروهی از نوجوانان موفق شدند به سیستم های کامپیوتری سازمان های مهمی مانند Los Alamos National Laboratory، Security Pacific Bank و Sloan-Kettering Cancer Center نفوذ کنند. مقاله‌ای در Newsweek  که این حادثه را مورد بحث قرار داد، یکی از اولین مواردی بود که در آن اصطلاح “هکر” را به صورت منفی به کار برد و به ایجاد این ایده کمک کرد که hacking می‌تواند یک فعالیت مخرب باشد.

پس از این حادثه، کنگره قوانین مربوط به جرایم رایانه ای را تصویب کرد، اما این امر مانع از حملات سایبری بزرگ به سیستم های سازمانی و دولتی نشد. از طرفی ظهور اینترنت عمومی، فرصت ها و سودآوری های بیشتری برای hacking را گسترش داد و منجر به تکنیک های پیچیده تر و ظهور انواع مختلف hacking و hacker شد.

 

انواع مختلف Hacking/Hacker

چهار عامل کلیدی که به هک کردن وب سایت ها و سیستم ها منجر می گردد عبارتند از:

(۱) کسب درآمد از طریق سرقت اطلاعات کارت های اعتباری یا کلاهبرداری از سرویس های مالی (۲)جاسوسی سازمان ها (۳) به رسمیت شناختن مهارت‌های مربوطه  و  (۴)  حمایت دولتی برای سرقت اطلاعات تجاری و ملی. علاوه بر این هکرهایی تحت عنوان hacktivist با انگیزه سیاسی به فعالیت می پردازند؛ مانند Anonymous، LulzSec و WikiLeaks.

 

معروف ترین هکرهایی که به این فعالیت ها مشغول هستند عبارتند از:

Black Hat Hackers

هکرهای کلاه سیاه درگیر فعالیت‌های مخرب هستند. همواره به دنبال نقاط ضعف در سیستم‌ها و نرم‌افزارهای رایانه‌ای بوده تا از آنها برای منافع مالی یا اهداف مخرب‌تر استفاده کنند. اقدامات این گروه می تواند آسیب های قابل توجهی مانند سرقت اطلاعات شخصی، به خطر انداختن سیستم های رایانه ای و مالی و همین طور اختلال در عملکرد وب سایت ها و شبکه های حیاتی ایجاد کند.

 

White Hat Hackers

عملکرد هکرهای کلاه سفید مانند گروه قبل، مخرب نیست؛ آن ها در تلاش هستند تا از طریق hacking، مانع از موفقیت هکرهای Black Hat شوند. این هکرها که به هکرهای اخلاقی نیز معروف هستند از مهارت های فنی خود برای نفوذ به سیستم ها استفاده می کنند تا سطح امنیت شبکه را ارزیابی کنند. در نتیجه نقش موثری بر روی افشای آسیب پذیری ها، پیش از آنکه هکرهای کلاه سیاه بتوانند آن ها را شناسایی و اکسپلویت کنند، دارند.

تکنیک هایی که به کار می برند، مشابه تکنیک های گروه قبل است؛ اما این افراد توسط سازمان ها برای بررسی و شناسایی باگ ها و آسیب پذیری های احتمالی در بخش امنیت، استخدام می شوند.

 

Grey Hat Hackers

هکرهای کلاه خاکستری، با گروه اول و دوم فرق دارند. برخلاف هکرهای کلاه سیاه، در تلاش هستند تا استانداردها و اصول را نقض کنند، اما هدف آن ها آسیب رساندن و یا کسب سود مالی نیست. عملکرد هکرهای کلاه خاکستری بر اساس منافع عمومی است. به عنوان مثال ممکن است با هدف ارتقا آگاهی افراد، اقدام به اکسپلویت از طریق یک آسیب پذیری نمایند. اما تفاوت آنها با هکرهای کلاه سفید در این است که اغلب این آسیب پذیری ها را به صورت عمومی افشا می کنند. با این که قصد خدمت به منافع عمومی را دارد، اما با معرفی آسیب پذیری ها به دنیای هکرها، ممکن است خطراتی نیز به همراه داشته باشد.

 

انواع هکر ها

 

کدام دستگاه ها بیشتر در معرض hacking قرار دارند؟

تجهیزات هوشمند

ماهیت تجهیزات هوشمند، از آن ها اهدافی جذاب برای مجرمان سایبری ساخته است. فرایند توسعه ی نرم افزارهای تجهیزات Android در مقایسه با دستگاه های Apple، از تناقض بیشتری برخوردار بوده، به همین دلیل بیشتر در معرض تهدیدات سایبری قرار دارند. البته با توجه به میزان فراوان تجهیزات IoT،  هکرها به طور فزاینده ای به آن ها روی آورده اند.

webcam

Webcamهایی که درون سیستم های کامپیوتری قرار دارند، یکی از رایج ترین اهداف هکرها هستند. دلیل اصلی آن هم ساده بودن هک کردن شان است. به طور معمول هکرها با استفاده از Remote Access Trojan (RAT)ها دسترسی پیدا می کنند و به این ترتیب می توانند علاوه بر جاسوسی کاربران، پیام های های آن ها را بخوانند، به سابقه ی مرورگر و همین طور اسکرین شات شان، دست پیدا کنند و همین طور کنترل webcam شان را به دست آورند.

روترها

هک کردن روترها به مهاجمان سایبری امکان می دهد به داده های ارسالی و دریافتی، دسترسی پیدا کنند.

گاهی اوقات نیز با هدف انجام فعالیت های مخرب تر مانند حملات denial-of-service (DDoS)، Domain Name System (DNS) spoofing و همین طور cryptomining، روتر را تحت کنترل خود در می آورند.

ایمیل

ایمیل نیز یکی از محبوب ترین اهداف سایبری است. به طور معمول برای گسترش بدافزار و باج افزار و همین طور حملات phishing به کار می رود. در این صورت به هکرها امکان می دهد قربانیان خود را با لینک ها و یا ضمائم مخرب، هدف قرار دهند.

Jailbroken Phones

Jailbreak کردن تلفن ها به معنای رفع محدودیت های وارده بر سیستم عامل آن است. به این ترتیب کاربران می توانند اپلیکیشن ها و یا سایر نرم افزارهایی که از طریق فروشگاه رسمی آن، در دسترس نیست را نصب کنند. به طور کلی باید گفت jailbreak کردن علاوه بر نقض قوانین مذکور در قرارداد کاربری تلفن، خطرات امنیتی متعددی نیز به همراه دارد. بنابراین هکرها، تلفن های jailbreak شده را هدف قرار داده و به اطلاعات موجود، دسترسی پیدا می کنند. و اما همچنان به گسترش حملات خود به سیستم های متصل ادامه می دهند.

 

با چه راهکارهایی می توان از هک شدن جلوگیری نمود؟

سازمان ها با اجرای چند راهکار مهم می توانند احتمال هک شدن خود را تا حد ممکن کاهش دهند.

 

به روز رسانی نرم افزارها

هکرها همواره در جستجوی آسیب پذیری های امنیتی هستند که کسی متوجه آن ها نشده است. بنابراین به روز رسانی نرم افزارها و سیستم عامل را می توان فاکتوری کلیدی برای جلوگیری از هک شدن در نظر گرفت. به سازمان ها توصیه می شود آپدیت خودکار را فعال نموده و اطمینان حاصل کنند که همیشه جدیدترین نسخه نرم افزاری بر روی سیستم های شان نصب شده است.

 

استفاده از پسوردهای منحصر به فرد برای اکانت های متفاوت

پسوردهای ضعیف، شایع ترین دلیل نقض داده ها و حملات سایبری است. بنابراین علاوه بر استفاده از پسوردهای قوی، به استفاده از پسوردهای متفاوت برای اکانت های مختلف نیز توصیه می شود.

 

رمزنگاری HTTPS

وب سایت های جعلی، یکی دیگر از شایع ترین عوامل سرقت اطلاعات است. هکرها با راه اندازی سایت های scam، با ظاهری کاملا معتبر و قانونی، اطلاعات لاگین کاربران را جمع آوری می کنند. بنابراین توجه به پیشوند Hypertext Transfer Protocol Secure (HTTPS) بسیار مهم است.

 

خودداری از کلیک بر روی Ad یا لینک های مشکوک

تبلیغاتی مانند pop-up در سطح گسترده توسط هکرها مورد استفاده قرار می گیرند. کاربران پس از کلیک بر روی آن ها، به صورت ناخواسته، بدافزار و یا جاسوس افزار را دانلود می کنند. بهتر است همه ی لینک ها به دقت مورد بررسی قرار گرفته و مواردی که مشکوک به نظر می رسند، هرگز کلیک نشوند.

 

تغییر پسورد پیش فرض روتر و سایر تجهیزات هوشمند

قطعا پسورد پیش فرضی که بر روی دستگاه های هوشمند وجود دارد، احتمال تهدیدات را تا حد قابل ملاحظه ای افزایش می دهد.

 

بهترین روش های محافظت در برابر hacking

برای محافظت در برابر hacking، علاوه بر راهکارهای مذکور، اقدامات بیشتری نیز می توان انجام داد:

 

دانلود از منبع رسمی

سازمان ها می بایست اپلیکیشن ها و نرم افزارها را تنها از منابع رسمی و مجاز دانلود کنند. مسلما دانلود از منابع ناشناس، احتمال تهدیدات بدافزاری، ویروس و تروجان را افزایش می دهد.

 

نصب آنتی ویروس

یک آنتی ویروس با قابلیت اطمینان بالا، می تواند از کاربران و سازمان ها در برابر جدیدترین بدافزارها، جاسوس افزارها و همین طور ویروس ها محافظت نموده و از موتورهای پیشرفته ی تشخیص تهدیدات برای مسدود کردن و جلوگیری از تهدیدات جدید استفاده کند.

 

استفاده از V.P*N

با پنهان کردن موقعیت مکانی کاربران و جلوگیری از رهگیری اطلاعات یا فعالیت مرورگر، از کابران محافظت می کند.

 

لاگین نشدن با اکانت ادمین

“ادمین” یکی از رایج ترین نام های کاربری در بخش IT است؛ بنابراین ورود با این نام، احتمال تهدید را افزایش می دهد.

 

استفاده از Password Manager

همانطور که گفته شد استفاده از پسوردهای قوی و منحصر به فرد، یکی از بهترین اقدامات امنیتی است؛ اما به خاطر سپردن آن ها می تواند چالش برانگیز باشد. با ابزار مفید و کاربردی Password Manager می توان این چالش را برطرف نمود.

 

احراز هویت دو مرحله ای

احراز هویت دو مرحله ای (2FA)، برای افزایش امنیت، فراتر از پسوردها رفته و از کابران می خواهد به روش های دیگر مانند اثر انگشت و یا کد ارسال شده به دستگاه شان، هویت خود را اثبات کنند.

 

تقویت تکنیک های Anti-phishing

بهتر است کاربران، نسبت به تکنیک هایی که هکرها به کار می برند، آشنایی داشته باشند. این امر در خصوص antiphishing و ransomware مهم تر است زیرا می توانند نشانه های ایمیل های فیشینگ و یا حملات باج افزاری را شناسایی کنند.

 

منظور از هک اخلاقی (Ethical Hacking) چیست؟

Ethical hacking یا هک اخلاقی به اقداماتی اشاره دارد که توسط هکرهای کلاه سفید انجام می شود. شامل دسترسی به سیستم ها و شبکه های رایانه ای است تا آسیب پذیری های احتمالی، شناسایی و بررسی شده و پس از آن رفع گردند. سوالی که در اینجا مطرح می شود این است که آیا هک اخلاقی، قانونی است یا خیر؟ در حقیقت استفاده از این مهارت های فنی در فرایند ethical hacking مشروط بر “داشتن مجوز کتبی از مالک سیستم”، “حفظ حریم خصوصی سازمان” و همین طور “گزارش کلیه ی نقاط ضعف شناساسیی شده به سازمان مورد نظر”، قانونی خواهد بود.

 

فورتی نت چگونه از سازمان ها در برابر hacking محافظت می کند؟

کمپانی فورتی نت با ارائه راهکارهای پیشرفته و مبتکرانه در صنعت امنیت سایبری، از hacking جلوگیری می کند. سرویس antivirus فورتی نت، تاثیر شگرفی در کاهش تهدیدات بدافزاری و نقض داده ها داشته و حتی جدیدترین تهدیدات را مسدود می کند؛ ضمن اینکه از سازمان ها در برابر تهدیدات zero-day محافظت می کند. سرویس آنتی ویروس فورتی نت، سطح حملات را تا حد قابل ملاحظه ای کاهش داده و از محیط IT، محیط فیزیکی، فضای ابری و همین طور تجهیزات IoT محافظت می کند.

 

منبع: زوم تک

  • گروه خبری : مقالات
  • کد خبر : 15315
مهندس فاطمه زارعی
خبرنگار

مهندس فاطمه زارعی

نظرات

0 نظر برای این مطلب وجود دارد

نظر دهید

اخبار فناوری

آرشیو