شهر خبر
برچسب‌های مهم خبری:#شبکه‌های اجتماعی#امنیت#سایبری#جدی#بگیرید

امنیت سایبری را جدی بگیرید

مسؤولان آگهی شرکت‌ها و مؤسسه‌ها، فروشندگان و افراد باتجربه در زمینه شبکه‌های اجتماعی بر این باور هستند که درخواست‌ها و پرسش‌های مکرر از کاربر‌ها موجب می‌شود آن‌ها تغییر رفتار دهند و اطلاعات شخصی بیشتری را به اشتراک بگذارند.

به گزارش«اطلاعات آنلاین»، در یادداشتی در ضمیمه دانش روزنامه اطلاعات آمده است: اطلاعات شخصی ما مدام در حال ثبت در منابع مختلف و استخراج شدن از آنها است؛ چه وقتی که خود را به صورت آنلاین آبونه یک روزنامه می‌کنیم و چه زمانی که فرم نظرسنجی مشتری را پر می‌کنیم. امروزه این نفت نیست که باارزش‌ترین منبع جهان به‌شمار می‌آید، بلکه داده‌ها هستند. اما ثبت داده‌ها در بسیاری موارد مساوی با به خطر انداختن امنیت شخصی است.

برای بسیاری از ما پیش آمده که ایمیلی دریافت کرده باشیم که تقاضای افزایش مبلغ اعانه خیریه را دارد یا اگر در یک شبکه اجتماعی لاگ‌این می‌کنیم، از ما می‌خواهد که به داده‌های پروفایل ما اطلاعات بیشتری مثل نام و آدرس مدرسه، مرکز آموزشی و محل کارمان را بیافزاییم. این کار موجب پیدایش اتفاقات دست و پاگیری مثل نمایان شدن ایمیل‌های ناخواسته یا عواقب نامطلوبی مثل سرقت هویت می‌شود. به همین سادگی افراد مقادیر زیادی اطلاعات شخصی را وارد شبکه‌های اجتماعی می‌کنند، بدون این که تلاش کنند از این اطلاعات در برابر گیرنده‌های ناخواسته محافظت کنند.

مسؤولان آگهی شرکت‌ها و مؤسسه‌ها، فروشندگان و افراد باتجربه در زمینه شبکه‌های اجتماعی بر این باور هستند که درخواست‌ها و پرسش‌های مکرر از کاربرها موجب می‌شود آنها تغییر رفتار دهند و اطلاعات شخصی بیشتری را به اشتراک بگذارند. این یک واقعیت است. تجربه ثابت کرده است وقتی یک پرسش برای بار دوم از فردی پرسیده می‌شود، اطلاعات شخصی بیشتری را افشا می‌کند.

بنابراین، تکرار ساده یک پرسش کافی است تا فرد مطالب بیشتری از زندگی شخصی، کار و علایق خود برملا کند و خود را در معرض سرقت هویت و جرایم سایبری قرار دهد.

راهکاری که برای جلوگیری از این امر توصیه می‌شود این است که از پیش به کاربرها اخطار داده شود طی درخواست‌ها و پرسش‌های آنلاین مکرر هوشیار باشند و از حریم شخصی خود محافظت کنند.

سازماندهی حمله جستجوی فراگیر

محافظت ناکافی از داده‌های بیومتریکی که در ارتباط جانبی سریال حسگرهای اثر انگشتی ذخیره می‌شوند فرصت مناسبی به مهاجمان این سیستم‌ها می‌دهد تا تصاویر اثر انگشت سایر افراد را سرقت کنند. مهاجمان همچنین می‌توانند از مجموعه داده‌های آکادمیک یا داده‌های بیومتریکی که به بیرون نشت می‌کنند نمونه‌های اثر انگشت به‌دست آورند. پژوهشگرهای چینی از «دانشگاه ججیانگ» موفق شده‌اند با سازماندهی یک حمله جستجوی فراگیر یا بروت فورس (brute force attack) امنیت احراز هویت با اثر انگشت را در تلفن‌های هوشمند دور بزنند. آنها میزان آسیب‌پذیری اسکنرهای اثر انگشت در تلفن‌های هوشمند امروزی را محاسبه کردند تا عملیات رمزشکنی اثر انگشت را انجام دهند و نام آن را «بروت پرینت» گذاشتند. آنها همچنین از نقطه ضعف یک ویژگی امنیتی به نام «لغو پس از عدم تطابق» (CAMF)که به منظور کاهش تعداد دفعات تطبیق ناموفق اثر انگشت طراحی‌شده استفاده کردند تا یک خطای جمع آزما را به این ویژگی نرم‌افزاری وارد کنند و حفاظت آن را غیرفعال کنند. علاوه بر این‌ها، این تیم پژوهشی طی عملیات بروت فورس خود تصاویر اثر انگشت‌هایی که به‌طور غیرقانونی برداشته شده بودند را تغییر دادند تا طوری به نظر برسد که خود تلفن هوشمند یا هر وسیله دیجیتالی دیگر آنها را اسکن کرده است. این اقدام احتمال این که اسکنرهای اثر انگشت تصاویر را به عنوان تصاویر اثر انگشت واقعی و معتبر بپذیرند بالا برد.

در میان تلفن‌هایی که این پژوهشگرها تست کردند، تمامی تلفن‌هایی که سیستم عامل آنها اندروید بود و یک مورد با سیستم عامل هارمونی او اِس دست‌کم یک راه نفوذ برای رمزشکنی داشتند، اما چون سیستم عامل آی او اِس مکانیسم امنیتی قوی‌تری دارد، تلفن‌هایی که دارای آی او اِس بودند، به ویژه «آیفون اِس ای» و «آیفون ۷» ساخت شرکت «اَپل»، اجرای حمله بروت فورس به آنها ممکن نشد. برای این که یک مهاجم حمله بروت فورس موفقی را به اجرا درآورد، باید به مدت چند ساعت تلفن فردی که هدف حمله او است را در دست داشته باشد. همچنین به یک برد مدار چاپی که به راحتی با ۱۵ دلار قابل خریداری است و نیز به تصاویر اثر انگشت نیاز دارد.

بالا بردن امنیت انتقال داده در اینترنت

در اینترنت، هر جزء دخیل در انتقال داده وظیفه‌ای جداگانه و مشخص دارد. هر بخش از داده‌ها که جا به جا می‌شود نیز درون یک لایه محافظ کپسوله‌سازی می‌شود. بسته‌های داده در مسیر انتقال مخفی و محصور هستند و نباید تغییری در آنها ایجاد شود. با این حال، وقتی اطلاعاتی مثل محتوای ایمیل مسیر اینترنت امروزی را طی می‌کند، به عناصر نرم‌افزاری واسطه برمی‌خورد که به‌طور معمول از دید کاربرها پنهان هستند. این «جعبه‌های میانی شبکه» که به آنها «اجزای نیمه‌فعال» نیز می‌گویند به‌طور کلی بازده و امنیت ارسال داده‌ها را بالا می‌برند. برای مثال، بسته‌های بزرگِ داده را فشرده کرده یا چک می‌کنند تا داده‌ها آلوده به ویروس نشوند. با این که این اجزای نیمه‌فعال جز فایده چیزی ندارند، ممکن است بعضی از آنها کدی داشته باشند که با استانداردهای بین‌المللی مغایرت داشته باشد یا بیش از اندازه پیچیده باشد. این احتمال نیز وجود دارد که هکرهای بدخواه جعبه‌های میانی شبکه را جعل کنند تا داده‌ها را بربایند یا تغییر دهند. چندین ابزار برای شناسایی اجزای نیمه‌فعال وجود دارند، اما تقریباً همه آنها فقط برای پروتکل‌های اینترنتی خاصی ساخته شده‌اند. به تازگی یک ابزار ساده، ماژولار و مقیاس‌پذیر برای شرایط مختلف ساخته شده است که« NO PASARÁN» نام دارد. این عبارت اسپانیایی و به معنی «نباید عبور کنند» است. این ابزار کمک می‌کند تا اجزای غیرقابل‌رؤیتی که در داده‌های در حال ارسال بین دو وسیله مثل رایانه، تلفن همراه و غیره دخالت می‌کنند شناسایی شوند.

یک حمله کانال جانبی متفاوت

پیچیدگی فزاینده و بهینه‌سازی‌های پی‌در‌پی پردازنده‌های مرکزی(CPUs)مدرن در کنار ویژگی‌های ریزمعماری آنها دلایل عمده‌ای هستند که مشکلات امنیت سایبری برای کاربرها پیش می‌آیند. یکی از این مشکلات حملات کانال جانبی است. حملات کانال جانبی اَشکال مختلفی دارند. آنها ویروس نیستند، بلکه به زبان عامیانه نوعی فضولی و دخالت بدون اجازه به رایانه‌های افراد محسوب می‌شوند.

این حملات از طریق خوانش الگوهای غیرکدی مانند زمان‌بندی، میزان مصرف برق و نشت صوتی و الکترومغناطیسی به اجرا در می‌آیند. یکی از نقص‌های پردازنده‌های اینتل که تا چندی پیش شناسایی نشده بود نقصی است که راه را برای نشت داده از طریق ثبات ای‌فلَگ(EFLAG register)باز می‌کند. این کد مخرب برخلاف آسیب‌پذیری‌های کانال جانبی که پیش از آن شناخته شده‌اند از طریق حافظه پنهان یا کَش(cache)عمل نمی‌کند، بلکه بر اساس تحلیل زمان‌بندی اجرای گذرای پردازنده مرکزی به اجرا درمی‌آید.

به عبارتی ساده‌تر، به حافظه پنهان حمله نمی‌شود که مبتنی بر توانایی مهاجم در نظارت بر دسترسی‌های حافظه پنهان است، بلکه حمله بر اساس زمان‌بندی صورت می‌گیرد؛ یعنی بر مبنای میزان زمان انجام محاسبات مختلف است. به همین دلیل، شناسایی حملاتی که با این رویکرد پیاده می‌شوند دشوارتر است. علت اصلی این نوع آسیب‌پذیری هنوز نامشخص است، اما حدس دانشمندان علوم رایانه این است که در قطعه اجرای پردازنده مرکزی اینتل اندکی حافظه موقتی (بافر) وجود دارد که اگر لازم باشد اجرا انجام نشود برای بازیابی خود به زمان نیاز دارد.