۶۲۶۵۰۰
۵۰۱۰
۵۰۱۰
پ

هک قانونی ممکن شد

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با معرفی یک نرم افزار مقابله با هکرها، از امکان هک مهاجمانی که به شبکه های کامپیوتری نفوذ می کنند، خبر داد.

خبرگزاری مهر: مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با معرفی یک نرم افزار مقابله با هکرها، از امکان هک مهاجمانی که به شبکه های کامپیوتری نفوذ می کنند، خبر داد.

مرکز ماهر با معرفی نرم افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است، اعلام کرد:این نرم افزار امکان مقابله بیشتر با هکرهایی را که به شبکه نفوذ کرده و کنترل دستگاهها را در دست می گیرند فراهم کرده است. این موسسه آن را هک قانونی (legal hackback) می داند و در کنار ابزار تولید شده یک چارچوب را به سازمانها پیشنهاد می کند که تعیین می کند چه عکس العملهای قانونی را می توانند در برابر مهاجمان شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.

ایده طراحی این ابزار از درخواست های دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس دهنده های بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشته اند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای بکار گرفته شده توسط آنان به منظور مقابله فعال است.

هک مهاجمان از مدتها پیش یک موضوع بحث برانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمی کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.

هکرها می توانند در پشت لایه های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمان می تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.

با این تفاسیر، Cymmetria معتقد است که MazeHunter ماشینهای درون شبکه سازمان را مورد هجوم قرار می دهد تا با تزریق داده های جعلی به کمپین، ابزار مهاجمان را شناسایی و گمراه کرده و نهایتا حمله را بی نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می سازد و به تیم محافظتی امکان می دهد تا براساس مدل خود در مقابل آنان بایستند.

تفاوت بین hack back و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم می گیرند که چه داده هایی را از طریق سیستم های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم شناسی (forensics) برای کشف ابزارها و تکنیک های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می گیرد و لیست کامل ابزارها و تکنیک های استفاده شده را بصورت همزمان بدست می آورد.

برخلاف گذشته که پروسه امداد و جرم شناسی بصورت دستی انجام می شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم ها قرار می گرفت، در سیستم جدید تمام کارها بصورت خودکار و همزمان با حمله انجام می شود.

آثار ایجاد شده توسط مهاجمین بصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی ثمر می شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.

تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه های پیشین آن می توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی های جدید در این زمینه توسط استارتاپهایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمانها اجازه می دهد به نسبت روش کوزه عسل و یا داده های جعلی برخورد خشن تری با مهاجمین داشته باشند.
پ
برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن برترین ها را نصب کنید.

همراه با تضمین و گارانتی ضمانت کیفیت

پرداخت اقساطی و توسط متخصص مجرب

ايمپلنت با 15 سال گارانتی 10/5 ميليون تومان

>> ویزیت و مشاوره رایگان <<
ظرفیت و مدت محدود

محتوای حمایت شده

تبلیغات متنی

ارسال نظر

لطفا از نوشتن با حروف لاتین (فینگلیش) خودداری نمایید.

از ارسال دیدگاه های نامرتبط با متن خبر، تکرار نظر دیگران، توهین به سایر کاربران و ارسال متن های طولانی خودداری نمایید.

لطفا نظرات بدون بی احترامی، افترا و توهین به مسئولان، اقلیت ها، قومیت ها و ... باشد و به طور کلی مغایرتی با اصول اخلاقی و قوانین کشور نداشته باشد.

در غیر این صورت، «برترین ها» مطلب مورد نظر را رد یا بنا به تشخیص خود با ممیزی منتشر خواهد کرد.

بانک اطلاعات مشاغل تهران و کرج