پیام ویژه

آخرين مطالب

بررسی روش‌های امنیت سایبری کرگدن و آفتاب‌پرست خواندنی ها

  بزرگنمايي:

اخبار ویژه - به گزارش گرداب، سالانه چالش‌های بی‌شماری به علت وقوع جرائم سایبری به وجود می‌آیند و این مشکلات هر روز بدتر می‌شوند. این امر، طرح فرضیه ایجاد کامپیوترهای غیرقابل هک فراتر از دسترسی جاسوسان و هکرها را سبب شده است؛
این در حالی است که محققان رژیم صهیونیستی راه‌حل‌هایی در این زمینه ارائه کرده‌اند.
نیتسان زیف (Neatsun Ziv)، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت چک پوینت (Check Point) در تل‌آویو گفت که راه‌حل مقابله با هکرها، بی‌ثمر کردن هک است.
زیف در گفتگو با بی‌بی‌سی اعلام کرد:
" ما در حال حاضر 150 گروه هک را در هفته ردیابی می‌کنیم؛ هکرها، به صورت متوسط، هر هفته 100 هزار دلار درآمد دارند. اگر ما این مانع را ایجاد کنیم، هکرها پول خود را از دست خواهند داد. آن‌ها دوست ندارند پول از دست بدهند و این بدان معنا است که نفوذ به اهداف ساده‌تر را انتخاب می‌کنند. "
کارشناسان معتقدند که مهم‌ترین اصل صنعت امنیت سایبری از زمان اختراعش تا به امروز، احاطه کردن کسب‌وکارها به‌صورتی است که کار هکرها برای نفوذ و هک، بسیار وقت‌گیر شود؛ این رویکرد، کرگدن نام دارد؛ اما برخی بر این باورند که صنعت باید کمتر کرگدن و بیشتر آفتاب‌پرست باشد؛ بدین صورت که خود را در برابر حمله بپوشاند.
یووال دانیلی (Yuval Danieli)، معاون خدمات مشتری شرکت امنیت سایبری اسرائیلی مورفیسک (Morphisec) در این خصوص اظهار داشت:
" ما باید مانع ایجاد کنیم. بیشتر کشورهای جهان به جای جلوگیری از حمله سایبری قبل از وقوع، با شناسایی و درمان – شکار تهدید – درگیر هستند. "
شرکت مورفیسک طرح امنیت هدف متحرک (moving target security) را توسعه داد که مسیر وارد کردن اسامی، مکان‌ها و مراجع هر فایل و برنامه نرم‌افزاری در حافظه کامپیوتر است تا کار بدافزار برای ورود به سیستم مشکل شود.
هر بار با روشن شدن کامپیوتر تحولی رخ می‌دهد؛ به‌طوری‌که سیستم هرگز یک مسیر را 2 بار پیکربندی نمی‌کند. فناوری شرکت برای محافظت از بورس اوراق بهادار لندن، شرکت ژاپنی رباتیک صنعتی یاسکاوا (Yaskawa) و شبکه‌های بانک و هتل مورد استفاده قرار می‌گیرد.
اما مؤثرترین راه برای حفاظت از کامپیوتر، جداسازی کامل آن از شبکه‌های محلی و اینترنت موسوم به «air gap» است. در این شیوه، برای سرقت اطلاعات باید دسترسی فیزیکی به کامپیوتر داشت.
یووال الوویچی (Yuval Elovici)، رئیس مرکز تحقیقات امنیت سایبری دانشگاه بن‌گوریون هشدار داد:
" این شیوه 100 درصد قابل‌اتکا نیست. روش واضح برای حمله به یک ماشین ایزوله از اینترنت، به خطر انداختن آن در طول زنجیره تأمین در زمان ساخت است. پس شما یک رایانه جدا شده و به خطر افتاده در یک نیروگاه هسته‌ای دارید که با یک بدافزار مواجه شده است؛ مهاجم هرگز با فرضیات پیش نمی‌رود. "
در ماه اکتبر سال گذشته، مجله تجاری هفتگی بلومبرگ ادعا کرد که جاسوسان چینی قصد ورود به تراشه‌های روی سرورهای ساخت چین را داشته‌اند که می‌توانستند با وصل شدن وسایل در خارج از کشور فعال شوند. سرورها برای شرکت کامپیوتری آمریکایی سوپرمیکرو ساخته شده‌اند.
این مسئله نشان داد که خدمات وب آمازون (AWS) و اپل در میان 30 شرکت و همچنین ادارات و سازمان‌های دولتی از سرورهای مشکوک استفاده کرده‌اند. اپل و آمازون قویاً این ادعا را رد کردند.
در حالی که air gap برای بسیاری از کسب‌وکارها عملی نیست، امنیت سایبری مشارکتی به عنوان راهی دیگر برای خنثی کردن هکرها شناخته می‌شود. به‌عنوان‌مثال، 4 شرکت گوگل، مایکروسافت، «Barclays» و یک شرکت امنیت سایبری با یکدیگر همکاری می‌کنند. هر کدام از این شرکت‌ها، بخشی از اطلاعات را به دیگری می‌دهد. آن‌ها نمی‌دانند که از چه داده‌هایی محافظت می‌کنند، اما این اطلاعات را در شبکه‌های خود دارند. به‌منظور دسترسی به اطلاعات حساس هر یک از شرکت‌ها، مهاجمان باید هر 4 شبکه را هک کنند و بفهمند که چه اطلاعاتی از هر شرکت جابه‌جا شده است؛
آلون کوهن (Alon Cohen)، مؤسس شرکت امنیت سایبری «nsKnox» و افسر ارشد سابق فناوری ارتش رژیم صهیونیستی توضیح داد:
" اگر احتمال نفوذ به یک شبکه واحد یک درصد باشد، این احتمال برای نفوذ به 4 شبکه مختلف 0.000001 درصد خواهد رسید. این مفهوم، «crypto-splitting» نام دارد و شامل رمزگذاری ترتیبی داده‌ها با هزاران شماره و تقسیم آن‌ها به پازل‌های پنهانی میان 4 شرکت است. شما باید برای قرار دادن اطلاعات در کنار یکدیگر، هزاران پازل را حل کنید. "
شرکت چک پوینت، همچنین با شرکت‌های بزرگ فناوری چندملیتی برای اشتراک داده‌ها همکاری می‌کند و معتقد است که این تساعی، باعث جلو بودن یک گام از هکرها می‌شود. در حالی که این رویکردها شاید وعده‌هایی باشند، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت فوق نتیجه‌گیری کرد که چیزی به عنوان کامپیوتر غیرقابل هک وجود ندارد و تنها مسئله موجود شکاف میان آنچه شما ساخته‌اید و تصور مردم از چگونگی هک است. همیشه تجارتی میان قابلیت استفاده و امنیت وجود دارد؛ هرچه یک کامپیوتر ایمن‌تر و سخت‌تر برای هک باشد، در دنیای شبکه کاربرد کمتری خواهد داشت.
دانیلی معتقد است:
" ما می‌توانیم یک کامپیوتر غیرقابل هک بسازیم؛ اما مانند تانکی بدون زره بسیار است که هرجایی نمی‌تواند برود. "
نگرانی صنعت امنیت سایبری این است که با توسعه اینترنت اشیای نوظهور و قدرتمند با اتصال تلفن همراه نسل پنجم، خطر حمله سایبری افزایش خواهد یافت. با گسترش هوش مصنوعی، هکرها می‌توانند از ابزار دیگری سوءاستفاده کنند. مسابقه تسلیحات ادامه دارد.
منبع: سایبربان

لینک کوتاه:
https://www.payamevijeh.ir/Fa/News/212304/

نظرات شما

ارسال دیدگاه

Protected by FormShield
مخاطبان عزیز به اطلاع می رساند: از این پس با های لایت کردن هر واژه ای در متن خبر می توانید از امکان جستجوی آن عبارت یا واژه در ویکی پدیا و نیز آرشیو این پایگاه بهره مند شوید. این امکان برای اولین بار در پایگاه های خبری - تحلیلی گروه رسانه ای آریا برای مخاطبان عزیز ارائه می شود. امیدواریم این تحول نو در جهت دانش افزایی خوانندگان مفید باشد.

ساير مطالب

Logitech فکر می­‌کند که ماوس­‌ها به هوش مصنوعی نیاز دارند

سرمقاله اعتماد/ یکپارچگی وتوان سیاست سازی

ورود سامانه بارشی به کشور طی دوشنبه

زمان دقیق افزایش حقوق بازنشستگان تامین اجتماعی اعلام شد

سرمقاله کیهان/ صد رحمت به توپ میرزا آقاسی!

سرمقاله وطن امروز/ معادله پیروزی

سرمقاله خراسان/ بودجه عمرانی در نقش گوشت قربانی!

علی آقامحمدی؛ چهره امنیتی- اقتصادی طرفدار استقلال/ ویدئو

ماجرای مرد کوری که 60 سال پیش با شکنجه 2 کودک را برای گدایی اجاره کرد!

پیرترین فرد زنده جهان کیست؟

اپل پیام‌رسان‌های واتساپ و تلگرام را از اپ استور چین حذف کرد

گزارش Surfshark: از سال 2004 تاکنون، میلیاردها حساب کاربری هک شده‌اند

گلکسی زد فلیپ 6 با پردازنده پرچمدار قدرت‌نمایی کرد

مایکروسافت از هوش مصنوعی VASA رونمایی کرد؛ ساخت چهره‌های سخنگو از روی عکس

تولید پایدار سوخت در پالایشگاه تهران با تنوع‌بخشی به سبد محصولات

دارندگان کارت سوخت بخوانند

رونمایی اسپیکر نمایشگردار اپل محتمل‌تر شد

زلزله تایوان نزدیک به 100 میلیون دلار به TSMC خسارت وارد کرده است

ماجرای توییت یک فعال اقتصادی علیه اسرائیل و حمله مجری شبکه منوتو با دروغ پراکنی به او

سرعت وقوع فرونشست چقدر است؟

پیش بینی بورس هفته اول اردیبهشت 1403

مرزبندی استان‌های کشور در بازار مسکن

اگزینوس 2500 احتمالاً عملکرد بهینه‌تر نسبت به اسنپدراگون 8 نسل 4 خواهد داشت

قیمت هدست متا کوئست 2 به‌طور دائمی افت کرد

پزشکان پایبند تعرفه‌های قانونی نیستند

پیش‌بینی قیمت دلار 1 اردیبهشت 1403

مارک زاکربرگ می‌گوید متا در حال توسعه دستگاه پوشیدنی مانند تراشه مغزی نورالینک است

گوشی وان پلاس Ace 3 Pro طراحی کاملاً جدیدی خواهد داشت؟

برنامه/ ردیاب بهترین مکان تحت پوشش شبکه‌های تلفن همراه

فایننشال‌تایمز: پدافند هوایی اسرائیل به عاقبت اوکراین دچار خواهد شد

تهدید داخلی معادن بیشتر است یا خارجی؟

همتی به رئیسی: مردم همچنان در انتظار وعده برقراری گشت ارشاد مدیران هستند/ ویدئو

فراجا: با رفتار اشتباه احتمالی ماموران در برخورد با بی‌حجابی برخورد خواهد شد

جنجال هوش مصنوعی؛ تریلر جعلی فیلم جیمز باند با بازی هنری کویل وایرال شد

سامسونگ حذف یکی از نرم‌افزارها را در One UI 6.1 غیرممکن کرد

ترخیص 2 هزار و 500 خودرو و تاکسی برقی از گمرک

واکنش عباس عبدی به توئیت عضو دفتر حفظ و نشر آثار رهبر انقلاب درباره برخود با بی حجابی

پردازنده دیمنسیتی 6300 مدیاتک برای گوشی‌های میان‌رده معرفی شد

تکلیف تعطیلی پنجشنبه‌ها چه زمانی مشخص می‌شود؟

خرید سه‌بعدی کالاهای جدید به اپل ویژن پرو اضافه شد

عرضه شفاف فرآورده‌های نفتی پالایشگاه ستاره خلیج فارس در بورس انرژی

چاپ ایران‌چک 500 هزار تومانی واقعیت دارد؟

بایدن در آستانه شکست؟

آمریکا پشت اسرائیل را خالی کرد | ادعای وزیر خارجه آمریکا درباره حمله اسرائیل به ایران

لاوروف: ایران خواهان تشدید تنش نیست

انتخاب رشته‌ آزمون دوره دکتری از اول اردیبهشت آغاز می‌شود

پیام تسلیت مدیرکل بنیادآذربایجان غربی در پی درگذشت همکار خادم الشهدا حجت الاسلام «مصطفی حاجی حسینلو»

پوکو M7 5G در راه است؛ نسخه ری‌برند شده Redmi 13 5G

عزم ستاد مبارزه با قاچاق کالا برای ساماندهی قاچاق ته‌لنجی

آتش سوزی در پایتخت اندونزی 7 کشته برجای گذاشت