منطقه تاریک

اخبار روز در حوزه امنیت سایبری

هک سخت‌افزار نسل بعدی جرایم سایبری

یکشنبه 6 بهمن 1398

نوع مطلب :اخبار دنیای امنیت، 

لیرغم این واقعیت که مشاغل در سرتاسر جهان از ابزارهای جدید امنیت سایبری استفاده می‌کنند، مجرمان سایبری شبانه روزی کار می‌کنند تا روش‌های جدیدی برای دور زدن آنها و به خطر انداختن نرم‌افزار و سخت‌افزار پیدا نمایند.

الزامات دسترسی فیزیکی چیزی از گذشته است. نمونه بارزی اخیر شامل ایمپلنت‌های UEFI ‎/ BIOS است که توسط کشورهای کشور مسلح شده و با بهره‌برداری از آسیب‌پذیری‌ها در سیستم اساسی UEFI از راه دور نصب شده‌اند. این نوعی جاسوسی سایبر است که مهاجمان از دسترسی، خفا و پایداری برای دستکاری نرم‌افزارهای سطح پایین جاسازی شده در سخت‌افزار برای دستیابی به کنترل سیستم رونق می‌گیرند. هنگامی که هکرها کنترل خود را به دست آوردند، می‌نشینند و منتظر فرصت مناسب برای گسترده‌ترین تخریب ممکن هستند

به طور خاص، هکرها صبر می‌کنند تا زمانی که فرصتی برای نفوذ به هر وجهی از سیستم، بدون تشخیص، داشته باشند تا بتوانند به هرچه بیشتر داده‌های ارزشمند دسترسی پیدا کنند. پس از ورود، آنها را برای تیم امنیتی بسیار دشوار می‌کنند، چه رسد به حذف آنها.

مهاجمان در گذشته، در درجه اول نرم‌افزارهای در حال اجرا در لایه برنامه مانند ایمیل، مرورگرهای وب و ابزارهای توسعه را هدف قرارداده بودند. یک لایه عمیق‌تر، حملات روی سیستم عامل‌ها مانند Windows ، Linux ، macOS و iOS صورت می‌گیرد.

هکرها به خوبی می‌دانند که سیستم عامل‌ها اغلب در برابر اشکالات آسیب‌پذیر هستند و همین امر باعث می‌شود تا نفوذ به این سیستم ها حتی ساده‌تر شود.

توسعه‌دهندگان در ۵ تا ۱۰ سال گذشته از امنیت بیشتری برخوردار شده‌اند و در نتیجه ابزارهای امنیت سایبری خود را نیز دارند. با افزودن لایه‌های اضافی حفاظت به سیستم عامل، این حملات "آسان" که یک بار در نظر گرفته می‌شود اکنون برای مجرمان سایبری دشوارتر است. هنگامی که یک روش سخت‌تر شود، مهاجمان سپس به دنبال روش‌های ساده‌تر برای اختلال در عملیات هستند.

آنها نرم‌افزار و سخت‌افزار مورد نظر را از طریق زنجیره تأمین، تهدیدات خودی، به‌روزرسانی سیستم، بروزرسانی سیستم‌عامل و خطاهای سخت‌افزاری دور می‌زنند.

هکرها می‌توانند با اعمال نقص در طراحی سخت‌افزار برای نشت اطلاعات بین برنامه‌ها، به حافظه از جمله رمزهای عبور، کلیدهای رمزنگاری یا سایر اطلاعات حساس دسترسی پیدا نمایند. حتی مکانیزم‌هایی که برای جلوگیری از این آسیب‌پذیری‌ها طراحی شده‌اند، مانند اجازه به روزرسانی سیستم‌عامل برای پردازنده، می‌توانند به عنوان "درهای پشتی" که امکان حمله به سخت‌افزار را دارند، استفاده شوند.  سازمان‌ها باید اقدامات پیشگیرانه مانند اتخاذ یک چارچوب Zero Trust را انجام دهند تا خطر حمله موفقیت آمیز کاهش یابد.

استراتژی پشت‌پرده امنیت سایبری اعتماد Zero Trust این است که به هیچ کس و هیچ چیز اعتماد نکنید و به همه و همه چیز مشکوک باشید.

سخت افزار همیشه ذاتاً مورد اعتماد بوده است، به این معنی که طراحی سخت‌افزار همیشه شامل ویژگی‌های امنیتی نیست، بلکه در عوض به نرم‌افزار سطح بالاتر متکی است تا بتواند محافظت کند. متأسفانه، اگر یک سازمان قربانی حمله سخت افزاری شود، کارهای زیادی انجام نمی‌شود. شناسایی هک‌های سخت‌افزاری اغلب بسیار دشوار است زیرا بارهای بارشی اغلب بی سر و صدا می نشینند و منتظر بهترین فرصت برای ضربه زدن هستند. سازمان‌ها غالباً نمی‌دانند تا زمانی که هکرها از سخت‌افزار به سیستم‌عامل و برنامه‌های کاربردی آسیب نبینند، مورد اصابت قرار گرفته‌اند.

یک استراتژی Zero Trust به سازمان‌ها این امکان را می‌دهد تا علیه این خطر اقدام نمایند.

 وقتی برنامه B وجود ندارد، برنامه A را برنامه‌ریزی نمایید

از آنجا که هک‌های سخت‌افزاری تشخیص و کاهش آن بسیار دشوار است، برای سازمان‌ها مهم است که چه کارهایی را برای خنثی کردن آنها انجام دهند.

اولویت اول تضمین صحت سخت‌افزار از اولویت‌های اصلی است. از آنجا که هکرها می‌توانند به محض دسترسی، از سرپرست تقلید کنند، داشتن یک چارچوب Zero Trust در محل ضروری است. یک رویکرد Zero Trust از راه حل های اعتماد به نفس سخت‌افزاری بهره می‌برد که فناوری‌های پیشرفته امنیتی را در سیستم‌های تجاری به گونه‌ای اعمال می کنند که از ناتوانی یا دور شدن آنها جلوگیری می‌کند، حتی توسط خودی‌ها یا مهاجمین که از امتیاز مدیر در سیستم برخوردار هستند.

به‌روزرسانی‌های نرم‌افزار بخش مهمی از استقرار امنیتی قوی است و این به‌روزرسانی‌های سخت‌افزاری / سیستم‌عامل نیز می‌رود. برای مقابله با تهدیدات در حال تحول باید هر چه سریعتر از تکه‌های امنیتی بحرانی استفاده شود. حتی در این فرایند، درهای پشتی برای عملکرد سیستم‌عامل ایجاد می‌شود که سطح حمله را افزایش می‌دهد. هر بروزرسانی باید از یک ارائه‌دهنده معتبر معتبر باشد، ترجیحا با برخی از روش‌های رمزنگاری مانند بسته‌های امضا شده تأیید شود. سازمان‌ها همچنین باید یک پروسه ثانویه داشته باشند تا قبل از اعمال به طور مستقل، به‌روزرسانی‌ها را تأیید کنند.

هیچ منطقه‌ای از محیط امنیتی توسط هکرها مورد توجه قرار نمی‌گیرد، بنابراین سازمان‌ها باید اطمینان حاصل کنند که از تجهیزات محافظت شده‌اند. این به معنای تأیید اینکه سخت‌افزارهای جانبی و پشتیبانی - نه تنها اهداف اصلی آشکار - نیز از این حملات محافظت می‌شوند. هکرها روزبه‌روز پیچیده‌تر می‌شوند.

بهترین برنامه بحران برنامه‌ای است که شما هرگز نیازی به استفاده از آن ندارید، اما بسیار مهم است که هر سازمان دارای یک سازمان است. این امر به ویژه در مورد هک سخت‌افزاری هنگامی که رویکرد واکنشی گزینه‌ای نیست، صادق است. دانستن این واقعیت ما خواهد بود، ما برای شناسایی، محافظت و کاهش حملات به برنامه‌ها، فرایندها و ابزارهایی در محل نیاز داریم.




فهرست وبلاگ
پیوندهای روزانه
طبقه بندی
آرشیو
پیوندها
آمار وبلاگ
  • کل بازدید :
  • بازدید امروز :
  • بازدید دیروز :
  • بازدید این ماه :
  • بازدید ماه قبل :
  • تعداد نویسندگان :
  • تعداد کل پست ها :
  • آخرین بازدید :
  • آخرین بروز رسانی :
جستجو
اَبر برچسبها
شبکه اجتماعی فارسی کلوب | Buy Website Traffic | Buy Targeted Website Traffic