سایه های دیجیتالی یا رد پاهای دیجیتالی چیست ؟

سایه های دیجیتالی

سایه های دیجیتالی

سایه های دیجیتالی (digital shadow) یا رد پاهای دیجیتالی(digital footprint) یک زیر مجموعه از آثار دیجیتالی شامل اطلاعات شخصی ، فنی یا سازمانی می باشند که اغلب به شدت محرمانه بوده و اطلاعات  حساس و خصوصی محسوب می شوند . در واقع هر زمان که شما یک فعالیت دیجیتالی در شبکه (اینترانت یا اینترنت) انجام می دهیدیک اثر از خود باقی می گذارید که مجرمان اینترنتی و گروه های مهاجم می توانند با بهره برداری از این سایه های دیجیتالی به نقاط ضعف سازمان شما پی ببرند و از این طریق به راه اندازی حملات سایبری اقدام کنند .
کارکنان ، تامین کنندگان ، شرکای تجاری و تمامی افراد مرتبط با یک سازمان هر حرکت آنلاینی را که انجام می دهند یم ردپای دیجیتالی از خود باقی می گذارند که اگر این اثر سهوا و یا عمدا در اختیار افراد غیر مرتبط قرار گیرد می تواند عوارض نامناسبی را برای کسب و کارها پدید آورد . علاوه بر آسیب رسیدن به نام تجاری یک شرکت ، سایه های دیجیتال می توانند به عنوان ابزاری برای جاسوسی شرکت های بزرگ و چند ملیتی محسوب شوند و به  هدفی ارزشمند ، برای رقبا و مهاجمان سایبری تبدیل شوند .
البته سایه های دیجیتال همواره برای یک سازمان نامطلوب نیستند بلکه برخی از سایه های دیجیتال می توانند به نفع یک سازمان باشند . سایه های دیجیتالی که بر اثر حمله به زیرساخت های یک سازمان ایجاد می شوند ، می توانند به مدیران امنیتی سازمان کمک قابل توجه ای برای درک الگوهای مهاجم ، انگیزه ها و نقاط ضعف سیستم سازمانی بنماید . مدیران فناوری اطلاعات یک سازمان از طریق این سایه ها می توانند به اریابی امنیتی شبکه سازمانی خود بپردازند و به طراحی مناسبتر و مقاوم تر در مقابل حملات دست یابند .
شاید یک سوال اساسی که ذهن افراد بسیاری را درگیر کند این است که چطور می توان این آثار دیجیتال را حذف کرد و یا آثار کمتری را از خود برجای گذاشت ؟ واقعیت این است که این سایه ها هرگز به صورت کامل حذف شدنی نمی باشند و همواره حریم خصوصی (privacy) در معرض خطر قرار دارد . بنابراین نیاز است تا از پادمان ها و قوانین مرتبط با حریم خصوصی به دقت استفاده شود . باید توجه داشت که از طریق سایه های دیجیتال ممکن است اطلاعات حساسی هم چون شماره کارت اعتباری ، ایمیل ها و عکس های شخصی لو برود . اما نکته مهم این است که افراد می توانند با کمی دقت عوارض سوء استفاده از این سایه های دیجیتالی را به حداقل ممکن برسانند .
سایه های دیجیتال را می توان به دو نوع فعال (active) و یا غیر فعال (passive) تقسیم کرد . سایه های غیر فعال آن دسته از ردپاهای هستند که مالک آن ردپا از وجود آن ها اطلاعی ندارد و مالک برای مقابله با آن ها چاره ای ندارد ولی ردپاهای فعال ردپاهای هستند که معمولا مالک ردپا ، با بی دقتی و سهل انگاری خود آن ردپا ها را ایجاد می کند و آن ها را در اختیار مهاجمان قرار می دهد .

نویسنده و گردآورنده : مسعود معاونی
منبع : https://www.digitalshadows.com/white-papers

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir

چگونگی تامین امنیت دستگاه های متصل به اینترنت و مقابله با تهدیدات

IOT Security

IOT Security

امروزه حملات به دستگاه های متصل به اینترنت در حال افزایش است . در این مقاله به بیان چندین تکنیک برای اطمینان از حفاظت داده ها و امنیت شبکه صحبت خواهد شد .
چالش های بسیاری در عرصه امنیت اینترنت اشیا وجود دارد . Gartner (وب سایت www.gartner.com) پیش بینی کرده است که در دو سال آینده ضعف روش های احراز هویت خطرات بسیاری را برای داده های حساس بوجود خواهد آورد . تخمین زده می شود که تا سال ۲۰۲۰ بیش از ۲۵% حملات سایبری بر روی تجهیزات اینترنت اشیا رخ خواهد داد .
این در حالی است که بودجه مقابله با حملات سایبری به اینتنرنت اشیا زیاد نمی باشد و نیاز به اتخاذ تاکتیک های مناسب در این زمینه احساس می شود .Forbes در آخرین مقاله منتشر شده در زمینه اینترنت اشیا پیشنهاد داده است که از استاندارد های سخت گیرانه نظارتی برای امنیت بیشتر و یک رویکر end to end برای ادغام فناوری اطلاعات و تکنولوژی محاسبات استفاده شود .
احراز هویت :
دستگاه ها باید در برابر سیستم های دیگر تصدیق شوند و برای این منظور به یک شناسه منحصر بفرد و کلمه عبور نیاز دارند . هم چنین برای پیاده سازی رمز نگاری (SSH) به کلیدهای احراز هویت برای تایید هویت دستگاه های متصل را دارد . دستگاه های هم چون تلویزیون مدار بسته (CCCTV) و یا دستگاه های DVR ویدئویی و تجهیزات آنتن ماهواره می توانند در این زمینه مورد استفاده قرار گیرند . در هنگام به روز رسانی یک دستگاه باید حتما احراز هویت صورت پذیرد و سرورهای داخلی و دستگاه های مجاز بازیابی شوند .
حریم خصوصی :
دستگاه اینترنت اشیا مجریان اعتماد مبتی بر سخت افزار (Hardware-based) می باشند ولی همزمان از اعتماد بوسیله فرآیندهای خاصی استفاده می کنند تا بدین شکل بتوانند مطالب خود را به صورت خصوصی نگهدارند و در برابر حملات نرم افزارهای غیرقابل اطمینان از آنان محافظت نمایند .
اطلاعات موجود بر روی تراشه های داده های متصل به اینترنت اشیا می تواند مورد سرقت قرار گیرد برای همین با استفاده از رمز گذاری و رمز گشایی از اطلاعات محافظت می شود . دسستگاه های اینترنت اشیا بوسیله رمزگذاری و استفاده از پروتکل های مانند TSL به انجام تراکنش های حساس مانند تراکنش های مالی می پردازند . TLS می تواند مانع حمله مرد میانی شود و برای موارد محرمانه بسیار پرکاربرد خواهد بود . استفاده از Firewall برای کنترل دسترسی نیز ایده مناسبی می باشد .
Botnets:
اینترنت اشیا می تواند در معرض بات نت ها و thingbot ها قرار گیرد (بات نت ها شبکه هایی هستند که با در اختیار گرفتن مجموعه ای از کامپیوترهایی که bot نامیده می شوند ، تشکیل می شوند این شبکه ها توسط یک و یا چند مهاجم که botmasters نامیده می شوند ، با هدف انجام فعالیت های مخرب کنترل می گردند . به عبارت بهتر ربات ها کدهای مخربی هستند که بر روی کامپیوتر میزبان اجرا می شوند تا امکان کنترل میزبان را از راه دور فراهم آورند ) .
در واقع یک بات نت یک گروه خصوصی مهار سیستم از طریق نرم افزارهای مخرب کنترل می باشد . بات نت ها اغلب برای حملات DDOS مورد استفاده قرار می گیرند و سیستم را با هدف انتقام ، اخاذی و اختلال فلج می نمایند . برای مقابله با این بدافزارها استفاده از یک اسکنر توصیه می شود که آلودگی و آسیب پذیری دستگاه ها و تجهیزات را به نرم افزرهای مخربی از جمله Mirai نشان می دهد . نسخه بتا این اسکنرها در حال حاضر در دسترس عموم قرار دارد . هم چنین به استفاده کنندگان تجهیزات اینترنت اشیا توصیه می شود که همواره  از رمزعبورهای قوی که به راحتی حدس زده نشوند استفاده شود هم چنین به روزرسانی بی دلیل این تجهیزات هم یک تهدید امنیتی محسوب می شود . دستگاه های که بر پایه لینوکس هستند در این زمینه آسیب پذیر هستند چرا که برخی از فروشندگان می توانند بدون اجازه به بروزرسانی دستگاه اقدام کننده .
بنابر توصیه Tim Mathews معاون شرکت انیتی Impreva مردم باید در مورد استفاده از اینترنت اشیا آموزش ببینند و در موارد ضروری از این تجهیزات استفاده کرده و راه مقابله با حملات را فرا گیرند و از طرفی تولید کنندگان نیز به مباحث امنیتی توجه کرده و استاندارد های اعتبار سنجی قوی و کنترل دسترسی مناسب ایجاد کنند.
منبع :http://www.techrepublic.com
گردآوری و ترجمه : مسعود معاونی

https://telegram.me/moaveni_ir

https://telegram.me/moaveni_ir