تهدیدی به نام کارمندان بداندیش

وقتی که هدف مهاجم سایبری چیزی نیست جز ویران کردن سیستم کسب‌وکار شما، نمی‌توانید با آنها همان‌ رفتاری را داشته باشید که با سایر متخلفان سایبری دارید.
همه ما، متخلفان سایبری را که با انگیزه‌ مالی سعی دارند امنیت سیستم‌های اطلاعاتی را به خطر بیندازند، جزو تهدیدهای سازمان خود می‌دانیم، ولی در مورد کسانی که هدف مالی ندارند، وضعیت چطور است؟ کسانی که تنها هدف‌شان آسیب‌رساندن به شماست. در برابر این متخلفان چه کنیم و چطور از عهده مهاجمانی برآییم که تنها هدف‌شان ویرانی است؟
مهاجمان مخرب، مانند مهاجمانی که به شرکت Sony Pictures Entertainment حمله کردند، اشخاص هستند. این نوع حملات سایبری توسط افرادی اجرا می‌شوند که غرض دارند؛ شاید یکی از کارمندان داخل شرکت باشد که از کارش رضایت ندارد، یکی از فعالان دنیای سایبری باشد که با این کار سعی دارد به اهداف سیاسی خود برسد، یا کسی که اهداف کلان کشور شما را در تضاد با برنامه‌های مملکت خود می‌بیند.
کاری که مهاجمان مخرب انجام می‌دهند، از جنبه‌های بسیاری ساده است. اگر تنها هدف کسی تخریب و ویرانی باشد، لازم نیست که به اطلاعات زیادی دسترسی داشته باشید. از نظر اغلب متخصصان در زمینه‌ امنیت اطلاعات، به احتمال زیاد حمله به شرکت سونی با ارسال یک پیام فیشینگ ساده برای به‌دست آوردن گذرواژه یکی از اکانت‌های کاربری آغاز شده است. پس از به‌دست آمدن اکانت کاربری، یک بدافزار پاک‌کننده wiper malware در آنجا راه‌اندازی شده است. این بدافزار در خصوص تکثیر خودش خوب عمل کرده و به این ترتیب، اشخاص هکر کناری نشسته‌اند و تماشا کرده‌اند که چطور این نرم‌افزار تمامی داده‌های شرکت را شناسایی می‌کند و با از کار انداختن سخت‌افزارها، آنها را به اشیای دکوری و بی‌استفاده‌ گران‌قیمتی تبدیل می‌کند.
برنامه‌ هکرهای شرکت سونی این بود که به اعماق شبکه نقب بزنند تا بتوانند به مقدار عظیمی از داده‌ها دسترسی پیدا کنند و آنها را تحت کنترل خود درآورند. آثار هنری که شامل حقوق مولفان می‌شد، اطلاعات خصوصی اشخاص، ایمیل‌هایی که می‌توان با استناد به آنها طرح دعاوی حقوقی کرد و اطلاعات دقیق و جامع از زیرساخت IT کل شرکت از جمله داده‌هایی بود که در دسترس مهاجمان قرار گرفت. مهاجمان مذکور، به جای فروش این اطلاعات، تمامی آنها را در سایت Pastebin یعنی جایی که هرکس بتواند آنها را ببیند، آپلود کردند و به این ترتیب باعث تخریب شرکت شدند.
چرا چنین کاری انجام شد و چه‌ کسانی آن را اجرا کردند؟ این سوالات هنوز مورد بحث و مناقشه است. از نظر مسوولان دولتی ایالات متحده، متهم پرونده‌ شرکت سونی پیکچرز، مهاجمان واحد جنگ‌های سایبری کره‌ شمالی هستند و این عمل، یک عملیات تلافی‌جویانه در برابر فیلم «مصاحبه» از تولیدات شرکت سونی است. «مصاحبه» فیلمی کمدی در مورد به قتل رسیدن رهبر کره شمالی، کیم جونگ اون است که جنجال فراوانی در کل دنیا به وجود آورد. به‌تازگی جیمز کومی، از فرماندهان FBI، شواهدی مبنی بر این ادعا ارایه کرد و جیمز کلاپر، فرمانده امنیت ملی ایالات متحده تا آنجا پیش رفت که از یکی از ژنرال‌های کره شمالی به‌عنوان متهم اصلی پرونده نام برد.
نظر برخی کارشناسان این است که حتی اگر کره شمالی این کار را انجام داده باشد، مطمئنا کسی از داخل مجموعه‌ سونی پیکچرز نیز با آنها همکاری کرده است. محققان Norse Corp نیز بر همین عقیده‌اند و اعلام کرده‌اند که بی‌شک یکی از کارمندان ناراضی داخل شرکت در این کار دست داشت. در یکی از این گزارش‌ها آمده است:
جالب است که در بیانیه‌ سازمان FBI کره شمالی به «سرقت و تخریب» داده‌ها متهم شده است و این در حالی است که هیچ سند و شاهدی در مورد نحوه‌ نفوذ به شبکه و سرورهای سونی ارایه نشده است. تحقیقات نشان می‌دهد که احتمال همکاری یکی از کارمندان اسبق شرکت سونی تا حد زیادی قریب به یقین است.
این موضوع را شاید بتوان نوعی از مجازات دیجیتالی برای ست روگان و جیمز فرانکو، کارگردان‌های فیلم مصاحبه دانست، مجازاتی که تا به‌ حال دیده نشده است. سازمان‌ها در عوض اینکه به فکر دفاع از چنین حملاتی باشند، بهتر است برنامه‌ریزی کنند و راهکارهایی برای پاسخ به اتفاقات بسیار مخربی از این نوع داشته باشند.
تهدید کارمندان بداندیش از داخل سازمان که شامل کارکنان حال حاضر و کارمندان سابق می‌شود نیز یکی از تهدیدهای رایج امروز به شمار می‌رود. به عقیده‌ کارشناسان امنیت اطلاعات، راه‌های زیادی پیش روی سازمان‌ها است که خود را از گزند چنین کارمندهایی دور کنند.
کارمندان بداندیش داخل سازمان
کسب‌و‌کار در دنیا هم‌اکنون به مرحله‌ای رسیده است که دستورالعمل‌هایی برای شناسایی ایرادها و رفتارهای غیرعادی دارد و در موارد انحراف از رویه‌ مورد قبول، علایم هشداردهنده به کار می‌افتند. ولی اگر فردی که این علایم هشدار را دریافت می‌کند، کسی باشد که باعث همان اشکالات شده است، تکلیف چیست؟ کارمند ناراضی بخش امنیت اطلاعات سازمان‌ها احتمالا بدترین تهدید برای آن سازمان است.
نظر کارشناسان این است که سازمان‌ها با مدیریت دسترسی کاربران به اطلاعات توانسته‌اند ساز‌وکاری ایجاد کنند که از تخریب کل سازمان اجتناب شود. با دسترسی محدود کاربران به اطلاعاتی که تنها در حوزه‌‌ خودشان مورد استفاده است، در واقع امکان تخریب فقط برای آن بخش از اطلاعات قابل دسترس ممکن است. این مورد در خصوص سطوح کاربری تا حد مطلوبی جاری است، ولی در سطح داده‌ها، به‌خصوص داده‌های فاقد ساختار و طبقه‌بندی‌نشده این چنین نیست.
کارمندان بخش‌ IT شرکت‌ها برای آنکه بتوانند کارشان را انجام دهند، دسترسی کاملی به اپلیکیشن‌ها و سیستم‌های IT دارند، ولی لزومی ندارد این دسترسی به تمامی داده‌ها نیز تسری پیدا کند. به‌عنوان نمونه نیازی نیست که مدیر یا کارکنان واحد IT گذرواژه‌ ایمیل افراد سازمانی را داشته باشند یا اطلاعات بخش مدیریت منابع انسانی در دسترس آنان باشد.
شرکت‌ها مدام یه فکر ایجاد ممنوعیت در دسترسی به سیستم‌ها هستند، ولی مهاجمان دنیای سایبری نیازی به سیستم‌ها ندارند، آنها داده‌ها را می‌خواهند. شما نمی‌توانید با ایجاد ممنوعیت ورود به فناوری‌ شبکه، جلوی مهاجمان را بگیرید؛ چراکه مهاجمان همیشه راهی برای ورود و نفوذ به سیستم پیدا می‌کنند، به همین دلیل است که اغلب هکرها نه روی سیستم، بلکه روی کاربران تمرکز می‌کنند، ولی متاسفانه سازمان‌ها نه روی کاربران، بلکه روی سیستم متمرکزند و به این ‌ترتیب لزومی ندارد که هکرها از پنجره بیایند، چون در جلو باز است.
کارمندان بداندیش داخل سازمان کار را از این هم راحت‌تر می‌کنند؛ چرا که آنها از قبل داخل سازمان‌اند. یکی از راهکارهای امنیتی در سازمان‌ها، محافظت از طریق ایجاد پروفایل‌های کاربری و پایش کاربرانی است که رفتارهای مشکوکی از خود نشان می‌دهند. اکتفا کردن به فهرستی از قواعد و مقررات ثابت و پیام‌ها و هشدارهای امنیتی صحیح نیست؛ چراکه کارکنان واحد IT آن قوانین را می‌دانند و به‌راحتی می‌توانند آنها را دور بزنند.
از طرفی، بی‌اعتمادی به کارکنان نیز کار درستی نیست. راه درست ایجاد دسترسی کامل به اطلاعاتی است که مرتبط با کار کارکنان است، نه بیشتر. همچنین آشنایی با نحوه‌ تجزیه و تحلیل رفتارهای سازمانی نیز اهمیت دارد؛ چراکه کارمندی که امروز از سازمان رضایت دارد، ممکن است فردا چنین رضایتی نداشته باشد. حتی ممکن است افرادی که تا دیروز قابل اعتماد بودند، تغییر کنند. تغییر در ذات انسان‌هاست.
با در نظر گرفتن دلایل یادشده، تفکیک صحیح وظایف ضروری است. کارمندی که کلید تمام در و پنجره‌های شرکت را در دست دارد، تهدید بزرگی است، ولی کارمندی که تنها کلید اتاق خودش را دارد، تهدید چندانی به‌حساب نمی‌آید.
انعکاس وظایف سازمانی نیز اهمیت ویژه‌ای دارد. اگر تنها یک نفر باشد که هشدارهای امنیتی را دریافت می‌کند، و اگر این فرد آدم فاسدی باشد، هیچ‌کس نخواهد فهمید که چه اتفاقی می‌افتد. اگر دو یا سه نفر به‌عنوان دریافت‌کننده‌های هشدارهای امنیتی در نظر گرفته شوند، احتمال شناسایی ایرادها بسیار بیشتر است. البته در سازمان‌های کوچک ممکن است نیروی انسانی کافی برای این کار موجود نباشد، ولی در صورتی که منابع انسانی کافی وجود داشته باشد، این کار باید به انجام برسد.
گاهی نیز ممکن است مشکلاتی که به‌وجود می‌آیند، حالت ترکیبی داشته باشند و شواهد و مدارک کافی برای فعال شدن هشدارهای امنیتی موجود نباشند. در این صورت، سازمان نه با یک مشکل امنیت اطلاعاتی، بلکه با مشکل IT روبه‌رو است. اینجاست که فعالیت مشکوک را می‌توان تنها با عوض کردن یک گذرواژه حل کرد و دیگر لزومی ندارد که به علت و چرایی لزوم عوض کردن گذرواژه پرداخت.
شایان ذکر است که اقدامات فوق لزوما از تخریب سیستم‌های سخت‌افزاری، گسترش بدافزارهای پاک‌کننده، از کار افتادن سرورها یا لورفتن تمامی فایل‌های پشتیبان جلوگیری نمی‌کند. این اقدامات کار را برای کارمندان بداندیش داخل سازمان سخت می‌کند و باعث می‌شود چنین آدم‌هایی نتوانند با پاک کردن یا ارسال داده‌های مهم سازمان به دیگران باعث ویرانی آن سازمان شوند. (منبع:عصرارتباط)

پاسخ دهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *