چگونه تولید کنندگان دستگاه های روزمره شما را در معرض حمله سایبری قرار می دهند - و چه باید بکنید

چگونه تولید کنندگان دستگاه های روزمره شما را در معرض حمله سایبری قرار می دهند - و چه باید بکنید
روشهای امنیتی عادی IT ممکن است شما را از حملات مخرب که از طریق دستگاههای روزمره ، مانند کلیدهای USB وارد سیستم شما می شوند ، محافظت نمی کند. شاتر

اگر شغلی را اداره می کنید ، احتمالاً نگران امنیت IT هستید. شاید در نرم افزار آنتی ویروس ، فایروال ها و به روزرسانی منظم سیستم سرمایه گذاری کنید.

متأسفانه ، این اقدامات ممکن است شما را از حملات مخرب که از طریق دستگاههای روزمره وارد سیستم شما می شوند ، محافظت نکند.

در عصر جمعه 24th اکتبر 2008 ریچارد سی. شفر جونیور ، مدیر ارشد حفاظت از سیستم های رایانه ای NSA در یک جلسه توجیهی با جورج دبلیو بوش رئیس جمهور ایالات متحده بود ، هنگامی که دستیار یادداشتی را به وی ارسال کرد. یادداشت مختصر و نکته ای بود. آنها هک شده بودند

چگونه اتفاق افتاد؟ مقصر یک USB ساده بود.

حملات زنجیره تأمین USB

این حمله غیر منتظره بود زیرا سیستم های نظامی طبقه بندی شده به شبکه های خارجی وصل نمی شوند. منبع جدا شده از کرم بارگذاری شده بر روی کلید USB که با دقت تنظیم شده بود جدا شد و تعداد زیادی از آنها باقی مانده است خریداری شده از یک کیوسک اینترنتی محلی.

این نمونه ای از حمله زنجیره تأمین است که بر کمترین عناصر در زنجیره تأمین یک سازمان متمرکز شده است.

ارتش آمریكا بلافاصله به آنجا رفت درایوهای USB را در این زمینه ممنوع کنید. چند سال بعد ، آمریکا در همان حمله ای که اکنون لقب گرفته است ، از همین تاکتیک برای نقض و مختل کردن برنامه تسلیحات هسته ای ایران استفاده می کند. استاکسنت.

درس واضح است: اگر درایوهای USB را به سیستم های خود وصل می کنید ، باید بسیار مطمئن باشید که از کجا آمده اند و چه چیزی روی آنها وجود دارد.

اگر یک تأمین کننده بتواند یک بار پنهانی را روی یک USB بدست آورد ، هیچ دوره مطمئن وجود ندارد که USB انتخاب خوبی باشد. به عنوان مثال ، در حال حاضر می توانید یک USB USB را خریداری کنید که مخفیانه یک کامپیوتر کوچک است و با وارد کردن آن ، پنجره ای روی دستگاه شما باز خواهد شد و راهپیمایی ستاره مرگ.

این فقط یک نوع حمله زنجیره تأمین است. انواع دیگر چیست؟

حملات زنجیره تأمین شبکه

کاربران رایانه تمایل روزافزون به ذخیره تمام اطلاعات خود را بر روی شبکه دارند و دارایی های خود را در یک مکان متمرکز می کنند. در این سناریو ، اگر یک کامپیوتر به خطر بیفتد ، کل سیستم برای یک مهاجم باز است.

یک تلفن کنفرانس را در سازمان خود استفاده کنید. فرض کنید این تلفن فعال شده در شبکه دارای خطای داخلی بوده که به مهاجمان اجازه می دهد هر مکالمه ای را در مجاورت گوش دهید. این واقعیت بود 2012 هنگامی که بیش از نسخه های 16 تلفن IP محبوب سیسکو تحت تأثیر قرار گرفت. سیسکو وصله ای را برای تلفن های خود منتشر کرد ، که می توانند توسط بخشهای امنیتی فناوری اطلاعات بیشتر شرکتها نصب شوند.

چگونه تولید کنندگان دستگاه های روزمره شما را در معرض حمله سایبری قرار می دهند - و چه باید بکنید
مدل اصلی حمله زنجیره تأمین شبکه نشان می دهد که چگونه سیستم های بهم پیوسته آسیب پذیر در یک سازمان قرار دارند. نویسنده ارائه شده است

در 2017 ، هنگامی که یک نام تجاری ماشین ظرفشویی در بیمارستان تحت تأثیر A قرار گرفت ، مسئله مشابه به وجود آمد داخلی سرور نا امن. در مورد بیمارستان تعداد زیادی از داده های خصوصی و تجهیزات تخصصی وجود دارد که می توانند با چنین آسیب پذیری به خطر بیفتند. در حالی که سرانجام یک پچ منتشر شد ، به یک تکنسین سرویس تخصصی نیاز داشت تا آن را بارگذاری کند.

حملات زنجیره تأمین اخیراً در نرخ ناکامی فاجعه بار برنامه موشکی کره شمالی نقش بسته است. دیوید کندی ، در ویدئویی برای خودی، بحث می کند که ایالات متحده قبلاً برنامه های هسته ای را با استفاده از سایبر مختل کرده است. اگر هنوز این توانایی را داشته باشند ، ممکن است که آنها مایل باشند آن را مخفی نگه دارند. در صورت بروز این مسئله ، قابل تصور است که یکی از شکست های بی شمار کره شمالی می توانست آزمایش چنین سلاح سایبری باشد.

پنج راه شرکت ها می توانند از خود محافظت کنند

برای محافظت از خود در برابر همه این موارد ، شما باید فرایندهای اساسی بهداشت سایبر را تنظیم کنید که به شما کمک می کند تا تجارت خود را از عفونت دور نگه دارید.

  1. خرید و نصب نرم افزار ضد ویروس خوب و اجرای آن در حالت محافظتی ، جایی که همه چیز را در دستگاه شما اسکن می کند. آره، حتی مک ها ویروس می کنند

  2. نظارت بر افرادی که در شبکه شما هستند ، از استفاده از دستگاه های غیر قابل اعتماد مانند USB جلوگیری کنید و سرپرستان خود را مجبور کنید autor را به عنوان یک سیاست گسترده در سیستم مسدود کنید

  3. شبکه های خود را از هم جدا کنید. آیا زیرساخت های حیاتی کارخانه دارید؟ آن را در شبکه مشابه روز خود ، شبکه های دسترسی عمومی یا مهمان قرار ندهید

  4. مرتباً بروزرسانی کنید. در مورد جدیدترین و بزرگترین مسائل نگران نباشید ، نقاط آسیب پذیری شناخته شده در سیستم های خود را اصلاح کنید - مخصوصاً یکی از 1980

  5. هزینه نرم افزار و نیروی کار خود را بپردازید. اگر شما محصول را پرداخت نمی کنید ، پس کسی برای شما هزینه می پردازد as محصول.

چگونه تولید کنندگان دستگاه های روزمره شما را در معرض حمله سایبری قرار می دهند - و چه باید بکنید
با جدا کردن زیرساخت های مهم خود از شبکه های روبرو و تأمین کننده اینترنت ، می توانید سطح حفاظت را فراهم کنید. با این حال ، برخی از حملات می توانند از این شکاف هوا عبور کنند. نویسنده ارائه شده است

آگاهی سایبری بسیار مهم است

سرانجام ، می توانید حداکثر انعطاف پذیری سایبر با آموزش همه افراد در سازمان خود برای یادگیری مهارت های جدید اما آزمایش اینکه تمرین شما کار می کند بسیار مهم است. از تمرین های واقعی - در رابطه با متخصصان امنیتی - برای بررسی سازمان خود ، تمرین آن مهارت ها ، استفاده کنید و در جایی که نیاز به پیشرفت دارید ، کار کنید.

قیمت هرگونه اتصال به اینترنت این است که در برابر حمله آسیب پذیر است. اما همانطور که نشان داده ایم ، حتی سیستم های مستقل نیز بی خطر نیستند. عمل آگاهانه و رویکردهای متفکرانه در مورد امنیت می تواند باعث افزایش حمایت از شغل یا محل کار شما شود.گفتگو

درباره نویسنده

ریچارد متیوز ، کاندیدای دکترا ، دانشگاه آدلاید و نیک فالکنر ، دانشیار و مدیر کنسرسیوم شهرهای هوشمند استرالیا ، دانشگاه آدلاید

این مقاله از مجله منتشر شده است گفتگو تحت مجوز Creative Commons دفعات بازدید: مقاله.

enafarZH-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

به دنبال InnerSelf در

فیس بوک، آیکونتوییتر آیکونrss-icon

دریافت آخرین با ایمیل

{emailcloak = خاموش}

بیشترین مطلب خوانده شده

Overboard Woman: عمق افسردگی
Overboard Woman: عمق افسردگی
by دکتر گری واگمن ، دکتری ، L.Ac.
یادگیری درس اعتماد
یادگیری درس اعتماد
by جویس ویسسل