هکر کیست؟ – خبرآنلاین
نگار علی- هکرها برای دسترسی غیرمجاز به رایانهها، تلفنها، تبلتها، دستگاههای اینترنت اشیا، شبکهها یا کل سیستمهای محاسباتی، از دیوارهای دفاعی گذر میکنند؛ هکرها از نقاط ضعف در امنیت شبکه برای دستیابی به اطلاعات استفاده میکنند.
هکرها از دو روش برای دسترسی به اطلاعات استفاده میکنند:
- نقاط ضعف فنی: هکرها میتوانند از آسیبپذیریهای نرمافزار یا اقدامات امنیتی ضعیف برای دستیابی به دسترسی غیرمجاز یا تزریق بدافزار، سوء استفاده کنند.
- ضعفهای اجتماعی: هکرها همچنین میتوانند افرادی که دسترسی ممتازی به سیستمهای هدفمند دارند را متقاعد کنند تا روی لینکهای مخرب کلیک کنند، فایلهای آلوده را باز کنند یا اطلاعات شخصی را فاش کنند تا در نتیجه به زیرساختهای عمیقتر دسترسی پیدا کنند.
چه چیزی باعث میشود، کسی هکر شود؟
برخی از هکرها متخصصان فنی آموزش دیده هستند، اما برخی دیگر مهارت کمتری دارند و میتوانند به سادگی با خرید ابزار حمله، حملات موفقیتآمیزی را انجام دهند.
جمعیت شناسی هکرها: قبلاً چنین بود که هکرها اغلب نوجوانانی بودند که سعی میکردند به سازمان های برجسته نفوذ کنند تا به قیمت بدنامی، شهرتی به دست آورند. اما جامعه هکرهای امروزی بسیار متنوعتر است و از افرادی با انگیزههای مختلف تشکیل شده است.
انگیزههای هکرها: برخی از انگیزههای اصلی برای هک عبارتند از «سود مالی، جاسوسی، حملات تحت حمایت دولت، علیه دولت-ملتهای مخالف یا حتی تروریسم سایبری».
چگونه در مقابل هکرها، امنیت خود را حفظ کنیم؟
امروزه هک اشکال بسیار زیادی به خود گرفته و انواع مختلفی از سازمانها را هدف قرار میدهد که در نتیجه آن، یک استراتژی دفاعی چند لایه برای هر شرکت و سازمان دولتی ضروری است. این استراتژی باید به افراد، فرآیندها و فناوری بپردازد.
- افراد: مطمئن شوید که کارمندان شما در مورد تکنیکهای هک محبوب مانند فیشینگ و باجافزار آموزش دیدهاند و سیاستهایی را برای اقداماتی که باید در هنگام مواجهه با این نوع حملات انجام دهند، تدوین کنید. اطمینان حاصل کنید که کارمندان از مزایای رمزهای عبور قوی نسبت به گذرواژههای راحتتر و آسانتر برای حدس زدن، آگاه هستند.
- فرآیندها: سیاستها و پادمانهایی را در مورد رفتار کارمندان ایجاد کنید. خطمشیها باید به کارمندان تنها اجازه استفاده از دستگاههای مشخصی را برای دسترسی به منابع شرکتی بدهد. وبسایتهایی که مجاز به بازدید از آنها هستند و نوع فایلهایی را که میتوانند دانلود کنند را مشخص کنید.
- فناوری: مطمئن شوید که فناوریهای امنیتی شما تمام نقاط دسترسی بالقوه را در زیرساخت شما پوشش میدهند و قادر به شناسایی و اصلاح طیف وسیعی از انواع حملات هستند.
- هوشیاری مداوم: اطمینان حاصل کنید که در صورت بروز یک حادثه امنیتی، به طور مکرر از تمام دادههای شما نسخه پشتیبان تهیه میشود. در مورد جدیدترین انواع حملات و جدیدترین فناوریهای امنیتی طراحی شده برای مبارزه با آنها آگاه باشید. و تمام سیستمها را به روز نگه دارید.
۲۲۷۲۲۷