کد خبر: ۲۸۴۲۵
تاریخ انتشار:۲۴ فروردين ۱۳۹۸ - ۱۴:۵۱
بررسی روش‌های امنیت سایبری کرگدن و آفتاب‌پرست
برخی کارشناسان معتقدند که ساخت رایانه‌های غیرقابل هک، امری تحقق‌پذیر است.
به گزارش گرداب، سالانه چالش‌های بی‌شماری به علت وقوع جرائم سایبری به وجود می‌آیند و این مشکلات هر روز بدتر می‌شوند. این امر، طرح فرضیه ایجاد کامپیوترهای غیرقابل هک فراتر از دسترسی جاسوسان و هکرها را سبب شده است؛

این در حالی است که محققان رژیم صهیونیستی راه‌حل‌هایی در این زمینه ارائه کرده‌اند.

نیتسان زیف (Neatsun Ziv)، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت چک پوینت (Check Point) در تل‌آویو گفت که راه‌حل مقابله با هکرها، بی‌ثمر کردن هک است.

زیف در گفتگو با بی‌بی‌سی اعلام کرد:
" ما در حال حاضر 150 گروه هک را در هفته ردیابی می‌کنیم؛ هکرها، به صورت متوسط، هر هفته 100 هزار دلار درآمد دارند. اگر ما این مانع را ایجاد کنیم، هکرها پول خود را از دست خواهند داد. آن‌ها دوست ندارند پول از دست بدهند و این بدان معنا است که نفوذ به اهداف ساده‌تر را انتخاب می‌کنند. "

کارشناسان معتقدند که مهم‌ترین اصل صنعت امنیت سایبری از زمان اختراعش تا به امروز، احاطه کردن کسب‌وکارها به‌صورتی است که کار هکرها برای نفوذ و هک، بسیار وقت‌گیر شود؛ این رویکرد، کرگدن نام دارد؛ اما برخی بر این باورند که صنعت باید کمتر کرگدن و بیشتر آفتاب‌پرست باشد؛ بدین صورت که خود را در برابر حمله بپوشاند.

یووال دانیلی (Yuval Danieli)، معاون خدمات مشتری شرکت امنیت سایبری اسرائیلی مورفیسک (Morphisec) در این خصوص اظهار داشت:
" ما باید مانع ایجاد کنیم. بیشتر کشورهای جهان به جای جلوگیری از حمله سایبری قبل از وقوع، با شناسایی و درمان – شکار تهدید – درگیر هستند. "

شرکت مورفیسک طرح امنیت هدف متحرک (moving target security) را توسعه داد که مسیر وارد کردن اسامی، مکان‌ها و مراجع هر فایل و برنامه نرم‌افزاری در حافظه کامپیوتر است تا کار بدافزار برای ورود به سیستم مشکل شود.

هر بار با روشن شدن کامپیوتر تحولی رخ می‌دهد؛ به‌طوری‌که سیستم هرگز یک مسیر را 2 بار پیکربندی نمی‌کند. فناوری شرکت برای محافظت از بورس اوراق بهادار لندن، شرکت ژاپنی رباتیک صنعتی یاسکاوا (Yaskawa) و شبکه‌های بانک و هتل مورد استفاده قرار می‌گیرد.

اما مؤثرترین راه برای حفاظت از کامپیوتر، جداسازی کامل آن از شبکه‌های محلی و اینترنت موسوم به «air gap» است. در این شیوه، برای سرقت اطلاعات باید دسترسی فیزیکی به کامپیوتر داشت.

یووال الوویچی (Yuval Elovici)، رئیس مرکز تحقیقات امنیت سایبری دانشگاه بن‌گوریون هشدار داد:
" این شیوه 100 درصد قابل‌اتکا نیست. روش واضح برای حمله به یک ماشین ایزوله از اینترنت، به خطر انداختن آن در طول زنجیره تأمین در زمان ساخت است. پس شما یک رایانه جدا شده و به خطر افتاده در یک نیروگاه هسته‌ای دارید که با یک بدافزار مواجه شده است؛ مهاجم هرگز با فرضیات پیش نمی‌رود. "

در ماه اکتبر سال گذشته، مجله تجاری هفتگی بلومبرگ ادعا کرد که جاسوسان چینی قصد ورود به تراشه‌های روی سرورهای ساخت چین را داشته‌اند که می‌توانستند با وصل شدن وسایل در خارج از کشور فعال شوند. سرورها برای شرکت کامپیوتری آمریکایی سوپرمیکرو ساخته شده‌اند.

این مسئله نشان داد که خدمات وب آمازون (AWS) و اپل در میان 30 شرکت و همچنین ادارات و سازمان‌های دولتی از سرورهای مشکوک استفاده کرده‌اند. اپل و آمازون قویاً این ادعا را رد کردند.

در حالی که air gap برای بسیاری از کسب‌وکارها عملی نیست، امنیت سایبری مشارکتی به عنوان راهی دیگر برای خنثی کردن هکرها شناخته می‌شود. به‌عنوان‌مثال، 4 شرکت گوگل، مایکروسافت، «Barclays» و یک شرکت امنیت سایبری با یکدیگر همکاری می‌کنند. هر کدام از این شرکت‌ها، بخشی از اطلاعات را به دیگری می‌دهد. آن‌ها نمی‌دانند که از چه داده‌هایی محافظت می‌کنند، اما این اطلاعات را در شبکه‌های خود دارند. به‌منظور دسترسی به اطلاعات حساس هر یک از شرکت‌ها، مهاجمان باید هر 4 شبکه را هک کنند و بفهمند که چه اطلاعاتی از هر شرکت جابه‌جا شده است؛

آلون کوهن (Alon Cohen)، مؤسس شرکت امنیت سایبری «nsKnox» و افسر ارشد سابق فناوری ارتش رژیم صهیونیستی توضیح داد:
" اگر احتمال نفوذ به یک شبکه واحد یک درصد باشد، این احتمال برای نفوذ به 4 شبکه مختلف 0.000001 درصد خواهد رسید. این مفهوم، «crypto-splitting» نام دارد و شامل رمزگذاری ترتیبی داده‌ها با هزاران شماره و تقسیم آن‌ها به پازل‌های پنهانی میان 4 شرکت است. شما باید برای قرار دادن اطلاعات در کنار یکدیگر، هزاران پازل را حل کنید. "

شرکت چک پوینت، همچنین با شرکت‌های بزرگ فناوری چندملیتی برای اشتراک داده‌ها همکاری می‌کند و معتقد است که این تساعی، باعث جلو بودن یک گام از هکرها می‌شود. در حالی که این رویکردها شاید وعده‌هایی باشند، معاون محصولات امنیت سایبری فناوری‌های امنیتی شرکت فوق نتیجه‌گیری کرد که چیزی به عنوان کامپیوتر غیرقابل هک وجود ندارد و تنها مسئله موجود شکاف میان آنچه شما ساخته‌اید و تصور مردم از چگونگی هک است. همیشه تجارتی میان قابلیت استفاده و امنیت وجود دارد؛ هرچه یک کامپیوتر ایمن‌تر و سخت‌تر برای هک باشد، در دنیای شبکه کاربرد کمتری خواهد داشت.

دانیلی معتقد است:
" ما می‌توانیم یک کامپیوتر غیرقابل هک بسازیم؛ اما مانند تانکی بدون زره بسیار است که هرجایی نمی‌تواند برود. "

نگرانی صنعت امنیت سایبری این است که با توسعه اینترنت اشیای نوظهور و قدرتمند با اتصال تلفن همراه نسل پنجم، خطر حمله سایبری افزایش خواهد یافت. با گسترش هوش مصنوعی، هکرها می‌توانند از ابزار دیگری سوءاستفاده کنند. مسابقه تسلیحات ادامه دارد.