راه های مقابله با اخاذی دیجیتال

راه های مقابله با اخاذی دیجیتال اچ پی: اخاذی دیجیتال كه روش هایی همچون حملات باج افزاری، فیشینگ و هك كردن اطلاعات را شامل می شود، یكی از روش های حملات سایبری است كه در سال ۲۰۱۸ هم مورد توجه هكرها قرار دارد و البته برای مقابله با این حملات، راه هایی در نظر گرفته و از جانب كارشناسان اعلام شده است.


به گزارش اچ پی به نقل از ایسنا، در چشم انداز تهدیدهای سایبری امروز، اخاذی دیجیتال بعنوان یكی از جالب ترین روش های جاسوسی به حساب می آید. خیلی از قربانیان این طرح خاص، از كاربران عادی گرفته تا شركت های بزرگ سرشان كلاه رفته است. در این رابطه هر كسی می تواند یك هدف بالقوه باشد، بنابراین دانستن درباره اخاذی دیجیتال، نحوه انجام آن و نحوه محافظت در برابر آن بسیار مهم می باشد. پیش بینی می گردد این مورد بخصوص در سال ۲۰۱۸ علاوه بر حمله تهاجمی شامل روش های دیگری هم خواهد بود.

اخاذی دیجیتال اعمال فشار یك فرد یا سازمان است كه در ازای به دست آوردن دسترسی به دارایی های سایبری به سرقت رفته پرداخت می شود، این دارایی امكان دارد هر چیزی باشد كه مستقیماً در ارتباط با اطلاعات شخصی، عملیات تجاری یا منافع مالی قربانی باشد، نمونه هایی از این موارد شامل فایل های سند، فایل های پایگاه داده، دسترسی به سرورها و غیره است.

در حال حاضر، بخش بزرگی از اخاذی دیجیتال با حملات باج افزاری (ransomware) انجام می گردد. حمله باج افزاری شامل نرم افزارهای مخرب است كه بعد از آلوده كردن یك سیستم، فایل های ذخیره شده در هارد دیسك را رمزگذاری می كند و بدین سان آن ها را غیرقابل دسترس می كند. این حملات معمولاً اسناد شخصی را كه امكان دارد كاربر در آن درایوها ذخیره كرده باشد، به خطر بیندازد. در هر صورت، بعد از آن با استفاده از یك فایل متنی یا یك پیام، از كاربر خواسته می گردد مبلغی را به مجرمان ارسال نماید تا فایل ها رمزگشایی شوند، با این پرداخت اخاذی دیجیتال كامل می گردد.

با توجه به موفقیت كمپین های پیشگیری از باج افزار، مجرمان سایبری احتمالاً از روش های دیگر اخاذی دیجیتال استفاده خواهند كرد؛ این روش ها شامل كوشش برای صدمه رساندن به شهرت افراد، تبلیغات منفی یا سیاه نمایی، تهدید بواسطه اطلاعاتی كه با استفاده از هك شدن به دست آمده، غیرفعال یا غیرقابل دسترس كردن تجهیزات بعد از هك كردن و فیشینگ می گردد.

مجرمان سایبری امكان دارد مثلاً در مبارزات انتخاباتی در برابر شخصیت هایی مانند مشاهیر و سیاستمداران دخالت كنند، این یك تلاش عامدانه است تا اعتبار و شخصیت فرد یا گروه را تضعیف كند و در نتیجه پیشنهاد دهند كه كمپین را در ازای پرداخت هزینه متوقف كنند. همینطور امكان دارد افراد مشهور یا سیاستمداران را بواسطه تصاویر و اطلاعاتی كه امكان دارد با استفاده از هك شدن به دست آورده باشند، تهدید كنند.

مجرمان سایبری امكان دارد به واسطه هك تجهیزات خطوط تولید، ربات های صنعتی یا سیستم های مدیریت خدمات عمومی آن ها را غیرفعال كرده و یا غیرقابل دسترس كنند و در ازای بازگشت دسترسی به تجهیزات، پول را از صاحبان تجهیزات یا خدمات تقاضا كنند. همینطور شركت هایی كه نسخه هایی جدید همچون فیلم و دستگاه های خویش را عرضه می كنند، امكان دارد با صفحاتی مواجه شوند كه محصولاتشان را اسپم كرده و تلاش دارند تا ادراك عمومی را نسبت به آن محصول كاهش دهند.

همچنین كاربران امكان دارد در معرض فیشینگ قرار گیرند، در حالیكه اعتبارنامه های آنلاین و جزئیات دیگرشان با استفاده از این وب سایت های جعلی سرقت می گردد و در نتیجه دسترسی غیرمجاز به فایل های شخص و یا شركت ها اتفاق می افتد. درحالی به نظر می آید كه هدف اغلب این تهدیدات به شخصیت های عمومی و شركت هاست، واقعیت این است كه مجرمان سایبری معمولا حملات خویش را بی وقفه انجام می دهند. بدان مفهوم كه حتی افراد عادی كه در مركز توجه قرار نگرفته اند هم امكان دارد قربانی اخاذی دیجیتال شوند.

در برابر اخاذی دیجیتالی چه كنیم؟

با انجام موارد زیر كاربران عادی می توانند با راه كارهایی كه در وب سایت پلیس فتا آمده، بیش تر حملات اخاذی دیجیتال را كاهش دهند. همچون اینكه از ارسال اطلاعات بیش از اندازه در رسانه های اجتماعی اجتناب كنند، از گرفتن تصاویر محرمانه و ذخیره آن در یك سرویس آرشیو یا ذخیره سازی آنلاین (كه امكان دارد توسط مجرمان سایبری هك شده باشد) اجتناب كنند، از دستگاه ها، حساب ها و كامپیوتر های امن با پسورد های قوی و نرم افزار امنیتی استفاده كنند، تمام موارد اخاذی دیجیتالی را به مقامات پیگیر گزارش كنند، از همكاری با خواسته های مجرمانه اجتناب كنند.

شركت ها هم می توانند با اقداماتی همچون آموزش كارمندان در مورد چگونگی تشخیص تلاش های اخاذی دیجیتال و اتخاذ كانال های ارتباطی احتمالی و برنامه های برای معاملات مالی رسمی درصورت عدم دسترسی كاركنان، از حملات اخاذی دیجیتال ایمن باشند. همینطور لازم است هویت ارتباطات كسب و كار را با استفاده از منابع ثانویه معتبر تأیید كنند، راهكارهای امنیتی كه برای تمام فن آوری های آنلاین استفاده شده را در كسب و كار خود بكار ببرند، به محض اینكه در دسترس باشند، به روزرسانی بسته های مهم را برای تمام نرم افزارها اعمال كنند و استراتژی های امنیتی و راهكارهای مربوط به ابتكارات و مقررات حفاظت از اطلاعات اتخاذ كنند.




1397/06/01
13:17:57
5.0 / 5
53
این مطلب را می پسندید؟
(1)
(0)
تازه ترین مطالب مرتبط
نظرات بینندگان در مورد این مطلب
نظر شما در مورد این مطلب
نام:
ایمیل:
نظر:
سوال:
= ۵ بعلاوه ۳
hp لپ تاپ
newhp.ir - حقوق مادی و معنوی سایت اچ پی محفوظ است

اچ پی

معرفی محصولات اچ پی