راهنمای جامع حفاظت در برابر هک؛ انواع هکرها، تهدیدات و روش های پیشگیری

تعریف رایج هک کردن، اقدام به نفوذ به دستگاه ها و شبکه های دیجیتال از طریق دسترسی غیرمجاز به حساب یا سیستم کامپیوتری است. هک کردن همیشه یک عمل مخرب نیست، اما معمولاً با فعالیت های غیرقانونی و سرقت داده ها توسط مجرمان سایبری مرتبط است.

اما هک کردن در زمینه امنیت سایبری چیست؟

هک کردن در امنیت سایبری به سوءاستفاده از دستگاه هایی مانند کامپیوترها، تلفن های همراه، تبلت ها و شبکه ها برای وارد کردن آسیب به یا خراب کردن سیستم ها، جمع آوری اطلاعات کاربران، سرقت داده ها و اسناد، یا اختلال در فعالیت های مرتبط با داده ها اشاره دارد.

دیدگاه سنتی از هکرها، برنامه نویس تنها و منحرفی است که در کدنویسی و تغییر نرم افزارها و سخت افزارهای کامپیوتری مهارت بالایی دارد. اما این دیدگاه محدود، ماهیت فنی واقعی هک کردن را پوشش نمی دهد. هکرها به طور فزاینده ای پیچیده تر می شوند و از روش های حمله مخفیانه استفاده می کنند که به طور کامل از نرم افزارهای امنیت سایبری و تیم های فناوری اطلاعات نادیده گرفته می شوند. آن ها همچنین در ایجاد بردارهای حمله که کاربران را فریب می دهند تا پیوست ها یا لینک های مخرب را باز کرده و به راحتی داده های شخصی حساس خود را در اختیار قرار دهند، مهارت بالایی دارند.

در نتیجه، هک کردن در دنیای مدرن بیشتر از تنها یک نوجوان عصبانی در اتاق خواب خود است. این یک صنعت چند میلیارد دلاری با تکنیک های پیچیده و موفق است.

تاریخچه هک کردن و هکرها

هک کردن برای اولین بار در دهه 1970 به عنوان یک اصطلاح معرفی شد، اما در دهه بعدی محبوب تر شد. یک مقاله در نسخه 1980 مجله Psychology Today با عنوان “مقالات هکر” به بررسی ماهیت اعتیادآور استفاده از کامپیوتر پرداخت. دو سال بعد، دو فیلم به نام های Tron و WarGames منتشر شدند که در آن شخصیت های اصلی اقدام به هک کردن سیستم های کامپیوتری می کردند، که مفهوم هک کردن را به مخاطبان وسیع تری معرفی کرد و آن را به عنوان یک تهدید احتمالی برای امنیت ملی معرفی نمود.

به طور طبیعی، در همان سال، گروهی از نوجوانان موفق شدند سیستم های کامپیوتری سازمان های بزرگی مانند آزمایشگاه ملی لوس آلاموس، بانک سکیوریتی پاسیفیک و مرکز سرطان اسلون-کتترینگ را هک کنند. مقاله ای در Newsweek که این رویداد را پوشش می داد، اولین بار از واژه “هکر” به معنای منفی ای که امروز دارد، استفاده کرد.

این رویداد همچنین منجر به تصویب چندین لایحه در کنگره درباره جرایم کامپیوتری شد، اما این امر نتوانست از تعداد حملات برجسته به سیستم های دولتی و شرکتی جلوگیری کند. البته، مفهوم هک کردن با انتشار اینترنت عمومی گسترش یافت، که فرصت های بیشتری برای هک کردن و جوایز سودآورتری برای فعالیت های هک به همراه داشت. این باعث شد تکنیک ها پیشرفت کنند و پیچیده تر شوند و انواع مختلفی از هک کردن و هکرها به وجود آیند.

انواع هک کردن یا هکرها

معمولاً چهار عامل اصلی وجود دارد که باعث می شود افراد مخرب اقدام به هک کردن وب سایت ها یا سیستم ها کنند: (1) سود مالی از طریق سرقت جزئیات کارت اعتباری یا کلاهبرداری از خدمات مالی، (2) جاسوسی صنعتی، (3) به دست آوردن شهرت یا احترام برای مهارت های هک خود، و (4) هک کردن تحت حمایت دولت که هدف آن سرقت اطلاعات تجاری و اطلاعات ملی است. علاوه بر این، هکرهای سیاسی، یا هک تویست ها، وجود دارند که هدفشان جلب توجه عمومی از طریق افشای اطلاعات حساس است، مانند گروه های Anonymous، LulzSec و WikiLeaks.

برخی از رایج ترین انواع هکرها که این فعالیت ها را انجام می دهند عبارتند از:

هکرهای کلاه سیاه

هکرهای کلاه سیاه “بد” های صحنه هک هستند. آن ها برای کشف آسیب پذیری ها در سیستم های کامپیوتری و نرم افزارها تلاش می کنند تا آن ها را برای سود مالی یا اهداف مخرب تر مانند به دست آوردن شهرت، انجام جاسوسی صنعتی یا به عنوان بخشی از یک کمپین هک تحت حمایت دولت، مورد بهره برداری قرار دهند.

اقدامات این افراد می تواند آسیب جدی به کاربران کامپیوتر و سازمان هایی که در آن ها کار می کنند وارد کند. آن ها می توانند اطلاعات شخصی حساس را سرقت کنند، سیستم های کامپیوتری و مالی را مختل کنند و عملکرد وب سایت ها و شبکه های حیاتی را تغییر دهند یا از کار بیندازند.

هکرهای کلاه سفید

هکرهای کلاه سفید را می توان “خوب ها” در نظر گرفت که تلاش می کنند تا موفقیت هکرهای کلاه سیاه را از طریق هک کردن پیشگیرانه جلوگیری کنند. آن ها از مهارت های فنی خود برای نفوذ به سیستم ها به منظور ارزیابی و آزمایش سطح امنیت شبکه، که به آن هک اخلاقی هم گفته می شود، استفاده می کنند. این کمک می کند تا آسیب پذیری های سیستم ها قبل از آنکه هکرهای کلاه سیاه آن ها را شناسایی و بهره برداری کنند، کشف شوند.

تکنیک هایی که هکرهای کلاه سفید استفاده می کنند مشابه یا حتی مشابه تکنیک های هکرهای کلاه سیاه است، اما این افراد توسط سازمان ها استخدام می شوند تا امنیت دفاعی آن ها را تست کرده و حفره های احتمالی را شناسایی کنند.

هکرهای کلاه خاکستری

هکرهای کلاه خاکستری در جایی بین “خوب ها” و “بدها” قرار دارند. برخلاف هکرهای کلاه سیاه، آن ها تلاش می کنند تا استانداردها و اصول را نقض کنند، اما بدون قصد آسیب رساندن یا سود مالی بردن. اقدامات آن ها معمولاً برای منفعت عمومی انجام می شود. به عنوان مثال، آن ها ممکن است یک آسیب پذیری را برای افزایش آگاهی در مورد وجود آن بهره برداری کنند، اما برخلاف هکرهای کلاه سفید، این کار را به صورت عمومی انجام می دهند. این کار، افراد مخرب را از وجود آسیب پذیری آگاه می سازد.

دستگاه هایی که بیشتر در معرض هک شدن هستند

دستگاه های هوشمند

دستگاه های هوشمند، مانند تلفن های همراه، اهداف جذابی برای هکرها هستند. به ویژه دستگاه های اندروید، به دلیل فرایند توسعه نرم افزار باز و ناسازگارتر از دستگاه های اپل، در معرض خطر سرقت یا فساد داده ها قرار دارند. با این حال، هکرها به طور فزاینده ای دستگاه های متصل به اینترنت اشیاء (IoT) را هدف قرار می دهند.

دوربین های وب

دوربین های وب که در کامپیوترها تعبیه شده اند، هدف معمولی برای هک کردن هستند، زیرا هک کردن آن ها فرآیندی ساده است. هکرها معمولاً از طریق یک تروجان دسترسی از راه دور (RAT) در بدافزارهای روت کیت به کامپیوتر دسترسی پیدا می کنند، که به آن ها این امکان را می دهد که نه تنها به کاربران نظارت کنند، بلکه پیام های آن ها را بخوانند، فعالیت های مرورگر آن ها را مشاهده کنند، اسکرین شات بگیرند و دوربین وب کم آن ها را کنترل کنند.

روترها

هک کردن روترها به یک مهاجم این امکان را می دهد که به داده هایی که از طریق آن ها ارسال و دریافت می شود و شبکه هایی که به آن ها دسترسی دارند، دست یابد. هکرها همچنین می توانند روتر را به منظور انجام اقدامات مخرب گسترده تری مانند حملات انکار سرویس توزیع شده (DDoS)، جعل سیستم نام دامنه (DNS) یا استخراج رمز ارزها (cryptomining) ربوده کنند.

ایمیل

ایمیل یکی از رایج ترین اهداف حملات سایبری است. از آن برای گسترش بدافزار و باج افزار و همچنین به عنوان یک تاکتیک برای حملات فیشینگ استفاده می شود، که به مهاجمان این امکان را می دهد تا با پیوست ها یا لینک های مخرب، قربانیان را هدف قرار دهند.

تلفن های جیلبریک شده

جیلبریک کردن یک تلفن به معنای حذف محدودیت هایی است که بر سیستم عامل آن اعمال شده است تا کاربر بتواند برنامه ها یا نرم افزارهای دیگری را که از طریق فروشگاه رسمی برنامه آن در دسترس نیستند، نصب کند. علاوه بر این که این کار نقض توافق نامه مجوز کاربر نهایی با توسعه دهنده تلفن است، جیلبریک کردن دستگاه ها بسیاری از آسیب پذیری ها را آشکار می کند. هکرها می توانند تلفن های جیلبریک شده را هدف قرار دهند، که به آن ها این امکان را می دهد که داده های موجود در دستگاه را سرقت کنند و حمله خود را به شبکه ها و سیستم های متصل گسترش دهند.

پیشگیری از هک شدن

چندین گام کلیدی و بهترین شیوه ها وجود دارد که سازمان ها و کاربران می توانند برای کاهش احتمال هک شدن دنبال کنند.

به روزرسانی نرم افزار

هکرها به طور مداوم به دنبال آسیب پذیری ها یا حفره هایی در امنیت هستند که مشاهده نشده یا اصلاح نشده اند. بنابراین، به روزرسانی نرم افزارها و سیستم عامل ها برای جلوگیری از هک شدن کاربران و سازمان ها بسیار مهم است. آن ها باید به روزرسانی خودکار را فعال کرده و اطمینان حاصل کنند که آخرین نسخه نرم افزار همیشه بر روی تمام دستگاه ها و برنامه های خود نصب شده است.

استفاده از گذرواژه های منحصر به فرد برای حساب های مختلف

گذرواژه های ضعیف یا مشخصات حساب و شیوه های ضعیف گذرواژه، معمول ترین علت نقض داده ها و حملات سایبری هستند. مهم است که نه تنها از گذرواژه های قوی که برای هکرها دشوار است تا آن ها را بشکنند استفاده شود، بلکه هیچ گاه از یک گذرواژه برای حساب های مختلف استفاده نشود. استفاده از گذرواژه های منحصر به فرد برای محدود کردن اثربخشی هکرها حیاتی است.

رمزنگاری HTTPS

وب سایت های جعلی یکی دیگر از روش های رایج برای سرقت داده ها هستند، زمانی که هکرها یک وب سایت جعلی می سازند که به طور ظاهری قانونی به نظر می رسد، اما در واقع اعتبارنامه هایی که کاربران وارد می کنند را سرقت می کند. مهم است که پیشوند پروتکل انتقال ابرمتن امن (HTTPS) را در ابتدای آدرس وب جستجو کنید.

اجتناب از کلیک بر روی تبلیغات یا لینک های عجیب

تبلیغاتی مانند تبلیغات پاپ آپ نیز به طور گسترده توسط هکرها استفاده می شود. هنگامی که کلیک می شود، منجر به دانلود تصادفی بدافزار یا نرم افزارهای جاسوسی بر روی دستگاه می شود. باید به لینک ها با دقت نگاه کرد، و به ویژه لینک های عجیب در پیام های ایمیل یا در شبکه های اجتماعی هرگز کلیک نشود. این ها می توانند توسط هکرها برای نصب بدافزار بر روی دستگاه یا هدایت کاربران به وب سایت های جعلی استفاده شوند.

تغییر نام کاربری و گذرواژه پیش فرض بر روی روترها و دستگاه های هوشمند

روترها و دستگاه های هوشمند با نام کاربری و گذرواژه های پیش فرض عرضه می شوند. با این حال، از آنجایی که ارائه دهندگان میلیون ها دستگاه را ارسال می کنند، خطر این وجود دارد که اعتبارنامه ها منحصر به فرد نباشند، که این امر احتمال هک شدن آن ها را افزایش می دهد. بهترین روش این است که برای این نوع دستگاه ها ترکیب نام کاربری و گذرواژه منحصر به فرد تنظیم شود.

محافظت از خود در برابر هک شدن

گام های بیشتری وجود دارند که کاربران و سازمان ها می توانند برای محافظت از خود در برابر تهدید هک بردارند.

دانلود از منابع معتبر

فقط نرم افزارها یا برنامه ها را از سازمان های معتبر و منابع معتبر دانلود کنید. دانلود محتوای از منابع ناشناخته به این معنی است که کاربران کاملاً نمی دانند چه چیزی را دسترسی می دهند و نرم افزار ممکن است آلوده به بدافزار، ویروس یا تروجان باشد.

نصب نرم افزار ضدویروس

نصب نرم افزار ضدویروس بر روی دستگاه ها برای شناسایی فایل ها، فعالیت ها و مهاجمان بالقوه بسیار مهم است. یک ابزار ضدویروس معتبر از کاربران و سازمان ها در برابر جدیدترین بدافزارها، نرم افزارهای جاسوسی و ویروس ها محافظت می کند و از موتورهای شناسایی پیشرفته برای مسدود کردن و جلوگیری از تهدیدات جدید و در حال تکامل استفاده می کند.

استفاده از VPN

استفاده از شبکه خصوصی مجازی (VPN) به کاربران این امکان را می دهد که به صورت امن در اینترنت مرور کنند. این شبکه مکان کاربر را پنهان می کند و از نفوذ هکرها به داده ها یا فعالیت های مرور آن ها جلوگیری می کند.

وارد نشدن به عنوان ادمین به صورت پیش فرض

Admin” یکی از رایج ترین نام های کاربری است که توسط بخش های فناوری اطلاعات استفاده می شود و هکرها از این اطلاعات برای هدف قرار دادن سازمان ها استفاده می کنند. وارد شدن با این نام شما را به هدف هک تبدیل می کند، بنابراین بهتر است که به صورت پیش فرض وارد نشوید.

استفاده از مدیر گذرواژه

ساخت گذرواژه های قوی و منحصر به فرد یک روش امنیتی عالی است، اما به یاد آوردن آن ها دشوار است. مدیرهای گذرواژه ابزارهای مفیدی هستند که به افراد کمک می کنند بدون نگرانی در مورد به یاد آوردن آن ها، از گذرواژه های قوی و سخت برای هک شدن استفاده کنند.

استفاده از احراز هویت دو مرحله ای

احراز هویت دو مرحله ای (2FA) وابستگی افراد به گذرواژه ها را از بین می برد و اطمینان بیشتری می دهد که فردی که وارد حساب کاربری می شود همان کسی است که می گوید. زمانی که یک کاربر وارد حساب خود می شود، از او خواسته می شود که یک مدرک هویتی دیگر، مانند اثر انگشت یا کدی که به دستگاه او ارسال شده است، وارد کند.

آشنایی با تکنیک های ضد فیشینگ

کاربران باید تکنیک هایی که هکرها برای هدف قرار دادن آن ها استفاده می کنند را درک کنند. این مسئله به ویژه در مورد ضد فیشینگ و باج افزار اهمیت دارد، که به کاربران کمک می کند علائم هشداردهنده یک ایمیل فیشینگ یا حمله باج افزار یا توافق های باج افزاری را شناسایی کنند.

هک اخلاقی چیست؟ هک اخلاقی چقدر قانونی است؟

هک اخلاقی به اقداماتی اشاره دارد که توسط هکرهای کلاه سفید انجام می شود. این فرآیند شامل دسترسی به سیستم ها و شبکه های کامپیوتری به منظور آزمایش آسیب پذیری های بالقوه و سپس اصلاح هرگونه ضعف شناسایی شده است. استفاده از این مهارت های فنی برای اهداف هک اخلاقی قانونی است، مشروط بر این که فرد از طرف سیستم عامل مجوز کتبی داشته باشد.

دکمه بازگشت به بالا