امنیت کامپیوتر بخش 2
روشهای غیرتکنیکی نفوذ و اخذ اطلاعات
جنایتکاران عموما برای کسب اطلاعات و یا نشر اطلاعات آلوده خود، از روشهای تماما تکنیکی و سایبر استفاده نمی کنند. در بسیاری از موارد فرد یا افراد هرچند درستکاری از داخل مجموعه شما، نردبان دستیابی جنایتکاران به اطلاعات و داده ها می شوند.در سال 0 0 خرابکاران ارتش سایبری سپاه، عملیات هک رادیو زمانه – رادیوی فارسی زبان مستقر در هلند – را همزمان 12با چت Gmail با یکی از کارمندان آن رادیو جلو می بردند.
در اینجا برخی از روشهای معمول مورد استفاده خرابکاران برای دسترسی به اطلاعات شما را توضیح می دهیم.
مهندسی اجتماعی
مهندسی اجتماعی مبتنی بر دروغ و تقلب است. مهندسی اجتماعی طراحی و اجرای روشهایی است که شما و یا فعالان همکار شما را وا دارد تا داوطلبانه تمام و یا بخشی از اطلاعات مورد نیاز جنایتکاران را در اختیار ایشان قرار دهند.کاربرد مهندسی اجتماعی برای اخذ اطلاعات و نفوذ داخل سیستم توسط شیوه هایی نظیر فهرست ذیل اعمال می گردد
1 دروغگویی :
در بسیاری از موارد با می توان افراد را با چند دروغ ساده فریفت و زمینه دسترسی به اطلاعات ایشان را فراهم آورد. یک مثال بسیار ساده به دست آوردن رمز عبور ایمیل شماست. بسیاری از افراد به سادگی، تاریخ تولد، شهر تولد و دیگر اطلاعات به ظاهر غیرحساس را در صفحات فیس بوک خود منتشر کرده یا در هنگام چت در اختیار افراد ناشناس قرار می دهند. بدون آنکه تصور کنند با در دست داشتن این اطلاعات، خرابکار سایبری می تواند به سرویس ایمیل شما مراجعه کرده و با ادعای گم کردن رمز عبور، رمز عبور جدیدی دریافت دارد.
الف : دروغگویی به شیوه مقام مسئول
در این روش جنایتکار خود را به جای یکی از مسئولین موسسه یا گروه شما جا می زند و خواستار دسترسی به اطلاعات موسسه می شود. بطور مثال در چت با شناسه رئیس یک روزنامه اینترنتی وارد شده و از مسئول فنی می خواهد، رمز عبور Passwordروزنامه راتغییر و رمز جدید را جهت اطمینان و حفظ برای او ایمیل نمایند.
ب : دروغ گویی به شیوه شخص ثالث
در این روش جنایتکاران سایبری، خود را به عنوان کارمندان یک موسسه ثالث جا می زنند، مثلا اگر دومین و هاست شما را دو شرکت مختلف سرویس دهی می کنند به عنوان کارمندان شرکت دومین از شما خواستار ارائه اطلاعات مربوط به هاست می شوند و یا بالعکس. نمونه ساده آن، روشهایی است که سارقان برای ورود به ساختمان شرکتها استفاده می کنند : پوشیدن لباس شبیه ماموران، برق، تلفن و یا نظافتچیها
خرابکاری درونی :
جنایتکاران برای دستیابی به اطلاعات مورد نیاز خود، قربانی و یا نزدیکان وی را به شیوه هایی اینچنینی تحت فشار قرار می دهند تا زمینه همکاری و نفوذ فراهم گردد.
الف : رشوه
به سادگی فرد مورد نظر یا یکی از همکاران او با پرداخت رشوه تطمیع می شود تا اطلاعات مورد نیاز را در اختیار آنان قرار دهد، شایان توجه است که پرداخت رشوه غالبا به صورت مستقیم برای دریافت اطلاعات صورت نمی گیرد. رشوه به صورت هدیه ای غیرمعمول در ازای دریافت کمکی بسیار جزئی و بی خطر پیشنهاد می شود. آن کمک کوچک زمینه دسترسی جنایتکاران به اطلاعات بعدی را فراهم خواهد آورد.
ب : فریب و اغواء
از روشهای بسیار معمول جنایتکاران، ظاهر شدن در قالبی دروغین، مثلا دختران و زنان جذاب، استفاده از پروفایل جذاب در شبکه های اجتماعی و ریختن طرح دوستی و سوء استفاده از احساسات درونی انسانی قربانیان است.
ج : تهدید
تهدید خانواده یا شخص قربانی، به خشونت فیزیکی یا از بین بردن اموال ایشان از روشهای معمول تبهکاران است. این روش در حکومتهای سرکوبگر به صورت گسترده به کار گرفته می شود. در سال 004 گروهی از وبلاگ نویسان ایرانی بازداشت شدند. بازجویان با حبس آنان در سلولهای انفرادی، 2 شکنجه و ضرب و شتم ایشان، تهدید به تجاوز و شکنجه خانواده ازآنان خواستار اطلاعات فنی، رمزهای عبور و دیگر مشخصات سایتهای اینترنتی منتقد گردیدند.
د : باجگیری
باجگیری با تهدید قربانیان به افشای عمومی اطلاعات خصوصی و اسرار ایشان صورت می پذیرد. به طور مثال تبهکاران با دستیابی به فیلم یا تصاویر بسیار خصوصی افراد، آنان را تهدید می کنند در صورت عدم همکاری این تصاویر در اختیار نزدیکان، اعضای خانواده و یا افکار عمومی قرار خواهد گرفت.
علاوه بر تهدیدهای ذکر شده در بالا، نفوذ به سازمان و یا نهاد شما می تواند به سادگی با نفوذ شخصی تبهکاران به عنوان عضو، هوادار، داوطلب و غیره صورت پذیرد.خصوصا در مواردی که افراد ناشناس بدون استفاده از نام حقیقی و با شناسه مجازی فعالیت می کنند. در سال 0 0 جمعی از فعالان اینترنتی ایران در جلسه ای خصوصی تصمیم گرفتند سایت اینترنتی با نام 12 « ایران رسا » تاسیس کنند. ساعتی پس از این جلسه تمام دامنه های ایران رسا توسط سازمانهای اطلاعاتی ایران رجیستر شده بود. نمونه فوق نفوذ بسیار ساده تبهکاران به گروههای فعال را در قالب داوطلب و هوادار به نمایش می گذارد.