شاهین عبدالخانی وکیل پایه یک دادگستری و مشاور حقوقی قوه قضائیه
ارکان درستکار وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری کردستان
فرامرز حسینی وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
علی طلایی وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
مهدی قرائتی وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
سرور ثانی نژاد وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز
مهدی مطلبی وکیل پایه یک دادگستری و مشاور حقوقی
بهزاد قوامی وکیل پایه یک دادگستری و مشاور حقوقی کانون وکلای دادگستری مرکز

جهت مشاوره تلفنی با وکیل با شماره09128304909 در تماس باشید.

شناخت پنج تهدید مهم اینترنتی

ارسالی توسط صفورا مهدوی نژاد ارشلو وکیل پایه یک دادگستری
شناخت پنج تهدید مهم اینترنتی

شناخت پنج تهدید مهم اینترنتی

گردآورنده: مهندس جلال محمدی‌خانقاه

امروزه با توجه به وفور بسته های نرم افزاری که در بازار سیاه اینترنتی به فروش  میرسد، ورود و رخنه به شبکهها و استفاده از بد افزارها برای دستیابی به اطلاعات سازمانها کاری آسان شده است و از طرفی هر چه کسب و کارهای اینترنتی رشد میکند نفوذگران هم با انعطاف بیشتری بر تنوع شیوههای مخرب خود میافزایند و دائما راهکارهای خود را تغییر میدهند.

از سویی امروزه کاربران به سمت استفاده از تجهیزات بی سیم و همراه روی آورده اند و کارمندان دیگر مجبور به استفاده از کامپیوتر در ادارت و منزل شخصی خود نمیباشند و به راحتی میتوانند با بهره گیری از دیگر شیوهها ی جدید مختلف کارهای اداری یا شخصی خود را انجام دهند. با توجه به چنین محیطهای نا همگون و متنوعی، نگهداری و امنیت دادهها بسیار کار سختی بوده و امکان انتشار ناخواسته و کنترل نشده اطلاعات وجود دارد.کارشناسان معتقد هستند گزارش سریع و آسان دادهها در جائی غیر از محلهای از پیش تعیین شده که اغلب امنیت خاصی برایشان تعریف نشده هرچند سرعت کار را با اطلاعات افزایش میدهد ولی از سوی دیگر به دلیل ماهیت خاص خود میتواند اختیار دادهها را به شدت زیر سئوال ببرد. در ذیل به پنج روش تخریب اطلاعات میپردازیم.

1 – بات نت ها:

امروزه هدف اصلی از ایجاد بات نتها درآمدزایی میباشد. برخلاف سابق که از بات نتها برای انجام یک حمله ساده اینترنتی استفاده میشد، اکنون با استفاده از این شبکههای مرموزمیتوان به اطلاعات خصوصی و محرمانه کاربران دست یافت. نکته دیگر ایناست که امروزه بات نتها از قابلیت بسیار بالایی برخوردارند و این شبکهها میتوانند درون فناوریهای نوین و کانالهای همتا به همتا (peer–to–peer)که اطلاعات در آنها به صورت رمز نگاری شده در گردش است، رخنه کند. علاوه بر این بات نتها را میتوان از راه دور مدیریت کرد. بنابراین شناسائی و از بین بردن بات نتها کاری دشوار بوده و به هوش و تخصص بالائی نیار دارد.چاره شرکتها برای مقابله استفاده از کارشناسان امنیتی است. صرف وقت و هزینه به نفع سازمانها میباشد چرا که حمله پیچیده یک بات نت میتواند سهمگین و دقیق بوده و اعتبار یک سازمان را مخدوش نماید.در ضمن خسارتهای مادی این نوع تهاجمات سایبری هم که جای خود دارد.

1 – فیشینگ (fishing):

فشینگ روشی برای به سرقت بردن و دستیابی به اطاعات حساس افراد مانند نام کاربری، کلمه عبور و اطلاعات ارزشمند کارتهای اعتباری میباشد و این کار به وسیله جا زدن سایتی به عنوان سایت معتبر و قانونی صورت میگیرد. هکرها برای انجام این کار معمولا به سراغ تقلید وب سایتهای متعلق به بانکها، ادارت دولتی و ایمیلها و... میروند امروزه بعد از هرزنامه (spam)، فیشینگ در جایگاه دوم خرابکاری اینترنتی قرا گرفته است.

2– بدافزارها:

بدافزارها درچند سال اخیر از رشد بسیار بالائی برخوردار بوده اند بطوریکه طبق آماری که توسط محققان دانشکاه میشیگان و آربور نتورکرز (arbor network) بدست آمده است در سال 2008 تعداد بدافزارها شصت هزار الی هشتاد هزار رسیده است.هر چند برنامههای ضدو ویروس در خط مقدم مبارزه با نرم افزارهای مخرب میباشند ولی متاسفانه ضد ویروسها در بیست الی شصت دو درصد موارد از شناسایئ نرم افزارهای مخرب ناتوان بوده اند.

3 – حملات عدم ارایه خدمات:

حمله عدم ارایه خدامات توزیع شده نوعی حمله اینترنتی است که هکرها با سرازیر کردن حجم زیادی درخواست به سرورهای هدف،آن را درگیر پاسخ گوئی به این سیل درخواستها نموده و عملا از کار میاندازند و گاهی به دلیل بارکاری بیش از حد حفرههای امنیتی را آشکار میسازند متاسفاه در چند سال اخیر کیفیت و کمیت این نوع حملات هم از رشد بالائی برخوردار بوده است.

4 – حملات هوشمندانه:

امروزه هکرها با توجه به محافظت سخت سازمانها از اطلاعات خود از روشهای قدرتمند استفاده میکنند به این ترتیب که ،حمله به مسیر یاب شیوهای است که اخیرا در دستور کار هکرها قرارگرفته است براساس گزارشها حملات کرمهای هوشمند اینترنتی مانند کانفیکر (conficker)

میتواند در زمان بسیار کمیبیش از 2 میلیون کامپیوتر را آلوده کنند. البته این حملات چند ویژگی دارد:

1– شناسائی آن توسط سازماها بسیار سخت است.

2– اتخاذ تدابیر امنیتی مناسب برای مقابله با آنها با ابهام و با سردرگمی همراه است.
 
.ذکر منبع در استفاده از مطالب و تصاویر الزامی است

 


مطالب مرتبط

یک نرم‌افزار جدید جای فیلترینگ را می‌گیرد

نام نویسنده
یک نرم‌افزار جدید جای فیلترینگ را می‌گیرد

فرمانده نیروی انتظامی گفت: کنترل هوشمند شبکه‌های اجتماعی نسبت به فیلترینگ آنها بهتر است.

ادامه مطلب ...

چگونه در فضای تولید و تبادل اطلاعات از وقوع جرم جلوگیری کنیم؟

نام نویسنده
چگونه در فضای تولید و تبادل اطلاعات از وقوع جرم جلوگیری کنیم؟

با پیشرفت روزافزون تکنولوژی، حوزه وقوع جرایم نیز متنوع‌تر و گسترده‌تر می‌شود، توصیه کارشناسان برای کاهش خطرات و گرفتار شدن در دام مجرمان حرفه‌ای، پیشگیری پیش از وقوع جرم است.

ادامه مطلب ...

بر اساس بند جدید قانون جرایم رایانه‌ای، لینک به فیس‌بوک و سایت‌های فیلتر شده ممنوع شد

نام نویسنده
بر اساس بند جدید قانون جرایم رایانه‌ای، لینک به فیس‌بوک و سایت‌های فیلتر شده ممنوع شد

بر اساس بند جدید قانون جرایم رایانه‌ای تبلیغ سایت‌های فیلتر‌شده مانند فیس‌بوک در پایگاه‌های اینترنتی جرم اعلام شده است.

ادامه مطلب ...

توصیه پلیس فتا به کاربران اینترنتی

نام نویسنده
توصیه پلیس فتا به کاربران اینترنتی

در صورتیکه از کافی نت ها استفاده می کنید حتما پس از اتمام کار از حساب کاربری خود از شبکه های اجتماعی و ایمیل ها خارج شوید و تاریخچه مرورگر را به همراه تمام کوکی ها و مابقی اطلاعات پاک کنید و از عدم ذخیره پسورد در سیستم مطمئن شوید.

ادامه مطلب ...

بسته حقوقی برای قربانیان سوءاستفاده های رایانه ای و اینترنتی

نام نویسنده
بسته حقوقی برای قربانیان سوءاستفاده های رایانه ای و اینترنتی

بسته حقوقی برای قربانیان سوءاستفاده های رایانه ای و اینترنتی

ادامه مطلب ...

جرم‌های رایانه‌ای کدامند؟

نام نویسنده
جرم‌های رایانه‌ای کدامند؟

طبق قوانین کشور مواردی چون تحقیر و توهین به جنس زن، انتشار غیرمجاز اسناد، دستورها و مسایل محرمانه، افترا به مقامات، نهادها و سازمانهای حکومتی، انتشار فیلترشکن، طرح مسائل نژادی و قومی، عرضه تجاری آثار سمعی و بصری بدون مجوز وزارت ارشاد، تبلیغ و ترویج مصرف سیگار، ترویج اسراف و تبذیر، شنود غیرمجاز، جاسوسی رایانه‌یی از مصادیق جرایم رایانه‌یی است

ادامه مطلب ...

هفت روش کلاهبرداری اینترنتی در ایران

نام نویسنده
هفت روش کلاهبرداری اینترنتی در ایران

هر چند وقت یک​بار گروهی از کلاهبرداران در دنیای مجازی روشی را برای پرکردن جیب‌هایشان ابداع می‌کنند. این در حالی است که اگر کاربران به طور مرتب اطلاعات خود را از منابع تائید شده را به روز کنند، می‌توانند مجرمان دنیای مجازی را در اجرای نقشه‌های خود ناکام بگذارند.

ادامه مطلب ...

جرم‌های رایانه‌ای کدامند؟

نام نویسنده
جرم‌های رایانه‌ای کدامند؟

طبق قوانین کشور مواردی چون تحقیر و توهین به جنس زن، انتشار غیرمجاز اسناد، دستورها و مسایل محرمانه، افترا به مقامات، نهادها و سازمانهای حکومتی، انتشار فیلترشکن، طرح مسائل نژادی و قومی، عرضه تجاری آثار سمعی و بصری بدون مجوز وزارت ارشاد، تبلیغ و ترویج مصرف سیگار، ترویج اسراف و تبذیر، شنود غیرمجاز، جاسوسی رایانه‌یی از مصادیق جرایم رایانه‌یی است

ادامه مطلب ...

جرایم سایبری پس از پیدایش اینترنت

نام نویسنده
جرایم سایبری پس از پیدایش اینترنت

میتوان 3 شاخصه اصلی برای جرایم سایبری برشمرد که عبارتند از: رایانه و ابزارهای الکترونیک به مثابه یک ابزار، رایانه و ابزارهای الکترونیک به مثابه قربانی، رایانه و ابزارهای الکترونیک به مثابه دستگاه ذخیره.

ادامه مطلب ...

بایسته های رسیدگی تخصصی به جرایم رایانه ای

نام نویسنده
بایسته های رسیدگی تخصصی به جرایم رایانه ای

ارتکاب جرم از طریق اینترنت آن قدر زیاد شده و انواع گوناگونی پیدا کرده است که قانونگذار چاره‌ای جز تصویب یک قانون خاص و پیش‌بینی مراجع تخصصی برای رسیدگی به این جرایم نداشته است. این قانون با عنوان «قانون جرایم رایانه‌ای» تصویب شده و چند سال است که به اجرا درمی آید. با وجود آنکه مدت زیادی از تصویب این قانون نمی‌گذرد، برخی سخن از ضرورت بازنگری در این قانون می‌گویند.

ادامه مطلب ...
مشاهده کلیه مطالب مرتبط
0 دیدگاه