کد خبر: ۱۱۷۳۳۹
تاریخ انتشار: ۰۹:۲۵ - ۱۶ آبان ۱۳۹۶ - 07 November 2017
هک کردن هکرها مدت‌ها موضوع بحث‌برانگیز جامعه امنیت بوده و اکنون نرم‌افزاری طراحی شده که امکان مقابله با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند را پدید آورده است.

بانكداري ايراني - هک کردن هکرها مدت‌ها موضوع بحث‌برانگیز جامعه امنیت بوده و اکنون نرم‌افزاری طراحی شده که امکان مقابله با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند را پدید آورده است.

به گزارش ایسنا، نرم‌افزار جدید طراحی‌شده توسط شرکت امنیتی کای‌متریا (Cymmetria) که مازهانتر (MazeHunter) نامگذاری شده، امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند را پدید آورده است. این موسسه آن را هک قانونی (legal hackback) می‌داند و در کنار ابزار تولیدشده یک چارچوب را به سازمان‌ها پیشنهاد می‌کند که تعیین می‌کند چه عکس‌العمل‌های قانونی‌ای را می‌توانند در برابر مهاجمین شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.

ایده طراحی این ابزار از درخواست‌های دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس‌دهنده‌های بزرگ مالی است) مبنی بر تمایل این شرکت‌ها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشته‌اند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای به‌کار گرفته‌شده توسط آنان به‌منظور مقابله فعال است.

هک مهاجمان از مدت‌ها پیش یک موضوع بحث‌برانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصین آن را توصیه نمی‌کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای)، هکرها می‌توانند در پشت لایه‌های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمین می‌تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.

با این تفاسیر، شرکت کای‌متریا معتقد است مازهانتر ماشین‌های درون شبکه سازمان را مورد هجوم قرار می‌دهد تا با تزریق داده‌های جعلی به کمپین، ابزار مهاجمین را شناسایی و گمراه کرده و نهایتا حمله را بی‌نتیجه بگذارد. هک‌بک مبارزه مستقیم با دشمنان را میسر می‌سازد و به تیم محافظتی امکان می‌دهد تا بر اساس مدل خود در مقابل آنان بایستند.

تفاوت بین هک‌بک و مدیریت رخدادها در این است که سازمان‌های قربانی خود تصمیم می‌گیرند که چه داده‌هایی را از طریق سیستم‌های تسخیرشده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرم‌شناسی (forensics) برای کشف ابزارها و تکنیک‌های استفاده‌شده تیم امنیتی خود هدایت عملیات را بر عهده می‌گیرد و لیست کامل ابزارها و تکنیک‌های استفاده‌شده را به‌صورت همزمان به‌دست می‌آورد.

بر خلاف گذشته که فرآیند امداد و جرم‌شناسی به‌صورت دستی انجام می‌شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم‌ها قرار می‌گرفت، در سیستم جدید تمام کارها به‌صورت خودکار و همزمان با حمله انجام می‌شود. آثار ایجادشده توسط مهاجمین به‌صورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بی‌ثمر می‌شود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.

تکنولوژی فریب (deception) پیش از این توسط دولت، سازمان‌های سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونه‌های پیشین آن می‌توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی‌های جدید در این زمینه توسط استارتاپ‌هایی مانندکای‌متری، ایلوسیو نت‌ورک (Illusive Networks)، ترپ‌ایکس (TrapX) به راه افتاده که به سازمان‌ها اجازه می‌دهد به نسبت روش کوزه عسل و یا داده‌های جعلی برخورد خشن‌تری با مهاجمین داشته باشند.
نظر شما
نام:
ایمیل:
* نظر: