اينترنت بخش مهمي از دنياي امروز ما را تشکيل مي دهد. ظهور رايانه هاي روميزي و افزايش آن ها در خانه ها، رايانه را در دسترس گروه هاي زيادي از مردم قرار داده است. اگر چه تغيير و تحول در دنياي فناوري اطلاعات به سرعت در حال وقوع است، اما اين تغييرات تنها در حوزه ابداع فناوري هاي نوين نيست و هکرها و خرابکاران اينترنتي هم به نسبت پيشرفت کرده اند. فرض کنيد شرکت رقيب شما يک ابزار برپايه وب بسيار قوي دارد که بسياري از مشتري هاي شما از آن استفاده مي کنند. شما در جواب آن چه مي کنيد؟ آن تجارت را فراموش مي کنيد و به دنبال حرفه ديگري مي رويد؟ يک گروه حرفه اي تشکيل مي دهيد و يک ابزار بهتر از شرکت رقيب درست مي کنيد؟ به سايت رقيب خود نفوذ مي کنيد و کدهاي آن ها را مي دزديد؟ يا در حالت بهتر برخي از کارمندان آن را مجاب مي کنيد که يک وب سايت هم براي شما به همان صورت بسازند؟ به صورت فزاينده اي شرکت هاي رقيب به دنبال اطلاعات محرمانه و قابل استفاده از سايت هاي تحت وب و پايگاه هاي داده هستند و يا با استفاده از آسيب پذيري هاي موجود در پايگاه داده، يک دسترسي بدون مجوز با آن برقرار مي کنند و داده هاي حساس و مهم تجاري شرکت رقيب را به سرقت مي برند. بعضي مسايل هم غيرقابل اجتناب است. براي کاربراني که بايد به سايت دسترسي داشته باشند، لازم است که به بعضي از اطلاعات سايت دسترسي داشته باشند. حق دسترسي براي اين گونه موارد، استفاده از نام کاربري و يک پسورد است تا حق دسترسي افراد مشخص شود. کاربران معمولاً از يک نام کاربري و پسورد استفاده مي کنند و همين موضوع موجب مي شود که برخي از کساني که به اين نام کاربري ها دسترسي دارند با سوء استفاده از آن ها، به اطلاعات مهم و حياتي شرکت هاي رقيب دسترسي داشته باشند.
جاسوسي اقتصادي
به اين مشکلات مي توان در دو دسته تکنيکي و قانوني پاسخ داد. از ديدگاه تکنيکي، شرکت هاي تجاري بايد قوانين و فناوري هاي بهتري را براي حق دسترسي کاربران و مشتري هاي خود در وب سايت ايجاد کنند. اگر شما مشاهده کرديد که تلاش هاي فراواني براي دسترسي به سايت شما از يک رنج IP مشخص(که شبيه آدرس هاي رقيب شما است) وجود دارد که اکثر آن ها با شکست مواجه شده است، بدانيد که اتفاق بدي در حال وقوع است. نصب IDS، مشاهده روزانه فايل هاي ثبت وقايع(Log) و البته مديريت نصب اصلاحيه ها(patch Management) جزو موارد ثابتي است که يک وب سايت براي امنيت خود بدان ها نياز دارد. فقط کافي نيست که شما اصلاحيه ها را نصب کنيد، بايد از نرم افزارهايي استفاده کنيد که در هنگام بروز برخي تغييرات، کشف آسيب پذيري جديد، بازشدن يک پورت در سرور و هم چنين تاييدو تصديق نصب اصلاحيه ها، شما را با خبر کنند. از نظر حقوقي وقفه ايجادکردن و سنگ انداختن درکار رقيبان از راه هاي غيرقانوني جرم محسوب مي شود. شما مطميناً نياز داريد که مکان عمومي براي امور کاري خود داشته باشيد ولي از طرفي هم بايد ضوابط مشخصي را براي اين مکان در نظر بگيريد تا هر کسي به هر چيزي دسترسي نداشته باشد. بنابراين نخستين چيزي که بايد براي دفاع از وب سايت عمومي تان ايجاد کنيد، قراردادن يک سري شرايط و ضوابط است که از داده هاي سايت شما محافظت مي کند تا بدين وسيله از داده هاي سايت شما عليه شما استفاده نکنند. مثلاً از بينندگان سايت همان ابتداي ورود ضمانت بگيريد که از داده هاي سايت شما استفاده تجاري نکنند يا از مهندسي معکوس براي نرم افزارهاي شماخودداري کنند و يا هر چيز ديگري شبيه اين موارد که شما نياز داريد که آن ها را ممنوع اعلام کنيد. واقعاً بايد گفت که اين موضوع ها، معضل هايي است که در آينده گريبانگير صنايع IT خواهد شد و دادگاه هاي قضايي در آينده اي نه چندان دور با آن برخورد مي کنند. مشکلاتي که ممکن است سايت هاي تجاري وب با آن برخورد کنند. اثبات اين موضوع بر عهده دادگاه است که نشان دهد کاربران سايت شما از قوانين سايت سرپيچي کرده اند يا خير اما در اين گونه موارد بهتر است که قوانين دلخواه تان را در همان ابتدا که کاربران در حال درست کردن نام کاربري و رمز عبور هستند، از آن ها تاييد بگيريد تا با زيرپاگذاشتن اين قوانين دست شما براي شکايت از آن ها و اثبات موارد خلاف باز باشد.
هکرها خود را چه مي نامند؟
هکرها سعي در پنهان کردن هويت واقعي خودمي کنند، هر چند مطالعات نشان داده است که بعضي از آن ها از تحسين شدن به دليل ماجراهايي که به وجود مي آورند، لذت مي برند. بيشتر آن ها از اسامي مستعار مانند Hackingwiz يا Hyper Viper استفاده مي کنند. آن ها خود را افراد ماهر و هنرمندي مي دانند که گاهي خود را از ويروس نويسان جدا مي کنند. در حقيقت، براي مشخص کردن يک هکر، تعريف مشخصي وجود ندارد. آن ها زمينه هاي متفاوتي دارند و دلايلي که پشت هک وجود دارد گستره وسيعي را مي پوشاند، اما موجب تهديدهاي مشترکي مي شوند. هکرها افراد باهوشي هستند و از اين که رايانه را به انجام کار دلخواه شان وا مي دارند، لذت مي برند. و اما مجله امنيت ايران، هکرها را 3 دسته جدا مي نامد:
هکرها مفيدند يا مضر؟
ميان متخصصان امنيت اختلاف نظر درباره سودرساني يا ضرررساني هکرها وجود دارد. جالب اين جاست که گاهي هکرها اقدام به برگزاري همايش نيز مي کنند و افراد علاقه مند با حضور در اين همايش ها با روش ها و ابزار هک آشنا مي شوند. هر چند در ميان حاضران بازهم متخصصان امنيت و نيز آژانس هاي قانونگذاري و مجريان قانون حضور دارند. هدف آن ها از اين حضور حصول دانش بهتر درباره اين موضوع و کسب مهارت هاي بيشتر با توجه به گرايش روزافزون به جرايم و تروريسم در فضاي سايبر است. گاهي اوقات نيز شرکت ها براي به کارگيري راه کارهاي امنيتي بيشتر و مطمين تر اقدام به کارگيري و استخدام هکرها در شرکت يا موسسه خود مي کنند.
هکرهاي خاورميانه
نخستين خبرهاي مربوط به حملات هکري در خاورميانه در آگوست سال 2005 منتشر شد. در آن زمان 2 نفر در مراکش و ترکيه به جرم همکاري در زمينه طراحي و توزيع کرم مخرب Zotob دستگير شدند. اما سيمون هرون از موسسه امنيتي Networl Box نظر ديگري دارد. او معتقد است که در سال 2006 نويسندگان ويروس ها و نرم افزار هاي جاسوسي در جستجوي راه هاي جديدي بر آمده اند تا توليدات خود را به جان رايانه هاي کاربران بي گناه بيندازند. يکي از بهترين روش ها براي اين کار مخفي کردن ويروس ها و کرم هاي اينترنتي در پوشش فايل هاي موسيقي و ويديو است. زيرا هم زمان با رشد فزاينده دستگاه هاي قابل حمل پخش موسيقي، گوشي هاي هوشمند و درايوهاي فلاش با ظرفيت بالا تعداد بيشتري از افراد به گوش کردن موسيقي از اين روش روي مي آورند و سعي مي کنند فايل هاي موسيقي مورد نظرشان را در اينترنت يافته و آن ها را بارگذاري کنند. هکرها هم دقيقاً از همين علاقه سوء استفاده کرده و توليدات مخرب شان را به جاي فايل هاي موسيقي و ويديو جا مي زنند. نکته ديگري که آقاي هرون به آن اشاره مي کند، افزايش حمله به نرم افزارهايي است که براي فعاليت هاي جمعي در شبکه از آن استفاده مي شود. به عنوان مثال حمله به شبکه هاي ارسال پيام فوري در حال افزايش است و انتظار مي رود هم زمان با افزايش سازگاري و هماهنگي ميان فعاليت شبکه هاي مختلف مسنجري، اين روند تشديد شود. در همين حال حملات phishing با هدف خالي کردن حساب هاي بانکي افراد هم به شدت در ميان خرابکاران اينترنتي محبوب شده و به گزارش IBM در حالي که در سال 2004 از هر 943 پيام الکترونيکي يکي با هدف پيشبرد يک حمله phishing تنظيم شده بود، اما در سال 2005 از هر 304 نامه الکترونيکي يکي با اين هدف تنظيم شده است. نويسنده: وحيد نقشينه تبيان اردبيل
1) هکرهاي مدرسه اي قديمي که به داده هاي فني مانندکدهاي برنامه يا آناليز شبکه ها علاقه مندند. اين گروه به درگيرشدن در تحصيلات عاليه مرتبط با علوم رايانه علاقه مند هستند.
2) گروه دوم هکرهايي هستند که به مجرمان شباهت بيشتري دارند. آن ها در فضاي وب مي گردند و براي اثبات خودشان سايت ها را هک مي کنند و مساله ساز مي شوند. به هر حال اخيراً، تعدادشان اضافه شده است و نوجوانان بيشتري به هک مشغول شده اند. اين مساله به عبارتي حالت تفريح در فضاي سايبر را براي آن ها دارد. آن ها ابزار خود را توسط روش هاو هک هايي که از منابع غيرقانوني، مانند وب سايت هايي که به هک تخصيص يافته، به دست مي آورند. اين افراد براي جامعه امنيتي امروز مساله هاي جدي محسوب مي شوند.
3) گروه سوم مجرمان حرفه اي هستند. افراد اين گروه اغلب اهداف مالي دارند. آن ها مهارت دسترسي به شبکه هاي مورد هک و يا افراد با اين توانايي را دارند. در دسته بندي ديگر، هکرها به اصطلاح کلاه سفيد و کلاه سياه ناميده مي شوند به گونه اي که افرادي که بعد از کشف راه نفوذ پذيري اقدام به گزارش به مدير شبکه مورد نفوذ قرار گرفته مي کنند را اصطلاحاً هکرهاي کلاه سفيد و آن دسته از هکرها که بعد از کشف راه نفوذ پذيري دست به خرابکاري هايي مانند پاک کردن فايل هاي شبکه، ويرايش فايل ها و... مي زنند را کلاه سياه مي نامند.
منبع: روزنامه ايران