8 - 11 - 2017
نرمافزاری که هکرها را هک میکند!
نرمافزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاهها را در دست میگیرند را پدید آورده است.
این موسسه آن را هک قانونی (legal hackback) میداند و در کنار ابزار تولید شده یک چارچوب را به سازمانها پیشنهاد میکند تا مشخص شود چه عکسالعملهای قانونیای را میتوانند در برابر مهاجمان شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.
ایده طراحی این ابزار از درخواستهای دو شرکت بزرگ (که یکی جزو ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویسدهندههای بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمانی که قصد نفوذ به شبکه آنها را داشتهاند، نشات گرفته است.
هدف آنان نفوذ به هکرها و سرقت ابزارهای بهکار گرفته شده توسط آنان به منظور مقابله فعال است.
هک مهاجمان از مدتها پیش یک موضوع بحثبرانگیز در جامعه امنیت بوده است؛ هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمیکنند.
این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.
هکرها میتوانند در پشت لایههای متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند؛ همانطور که ماهر گفته در این حالت هک مهاجمان میتواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.
با این تفاسیرCymmetria معتقد است MazeHunter ماشینهای درون شبکه سازمان را مورد هجوم قرار میدهد تا با تزریق دادههای جعلی به کمپین، ابزار مهاجمان را شناسایی و گمراه کرده و نهایتا حمله را بینتیجه بگذارد.
در واقع Hack backمبارزه مستقیم با دشمنان را میسر میسازد و به تیم محافظتی امکان میدهد براساس مدل خود در مقابل آنان بایستند.
تفاوت بین hack back و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم میگیرند چه دادههایی را از طریق سیستمهای تسخیر شده در اختیار مهاجمان قرار دهند.
در عمل بهجای استفاده از ابزار جرمشناسی (forensics) برای کشف ابزارها و تکنیکهای استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده میگیرد و لیست کامل ابزارها و تکنیکهای استفاده شده را بهصورت همزمان به دست میآورد. به گزارش تسنیم، برخلاف گذشته که پروسه امداد و جرمشناسی بهصورت دستی انجام میشد و در عمل زمان کافی در اختیار مهاجمان برای از کار انداختن فیزیکی سیستمها قرار میگرفت، در سیستم جدید تمام کارها بهصورت خودکار و همزمان با حمله انجام میشود.
آثار ایجاد شده توسط مهاجمان بهصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمان مبارزه شده و حمله آنها بیثمر میشود. در این روش برخلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.
تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونههای پیشین آن میتوان به روش کوزه عسل (honey pot) اشاره کرد.
اخیرا موجی از تکنولوژیهای جدید در این زمینه توسط استارتآپهایی مانند Cymmetri،Illusive Networks و TrapX به راه افتاده که به سازمانها اجازه میدهد به نسبت روش کوزه عسل یا دادههای جعلی برخورد خشنتری با مهاجمان داشته باشند.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد