نرم افزار جدید برای هک کردن هکرها نوشته شد

کد خبر: 744889

نرم‌افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند را پدید آورده است.

نرم افزار جدید برای هک کردن هکرها نوشته شد

خبرگزاری تسنیم: نرم‌افزار جدید طراحی شده توسط Cymmetria که MazeHunter نامگذاری شده است امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند را پدید آورده است.

این مؤسسه آن را هک قانونی (legal hackback) می‌داند و در کنار ابزار تولید شده یک چارچوب را به سازمان‌ها پیشنهاد می‌کند تا مشخص شود چه عکس‌العمل‌های قانونی‌ای را می‌توانند در برابر مهاجمین شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد. ایده طراحی این ابزار از درخواست‌های دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس‌دهنده‌های بزرگ مالی است) مبنی بر تمایل این شرکت‌ها به هک مهاجمینی که قصد نفوذ به شبکه آن‌ها را داشته‌اند، نشأت گرفته است. هدف آنان نفوذ به هکر‌ها و سرقت ابزار‌های به‌کار گرفته شده توسط آنان به‌منظور مقابله فعال است. هک مهاجمان از مدت‌ها پیش یک موضوع بحث برانگیز در جامعه امنیت بوده است؛ هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمی‌کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشور‌ها نفوذ بدون مجوز محسوب شده و خلاف قانون است. هکر‌ها می‌توانند در پشت لایه‌های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند؛ همانطور که ماهر گفته در این حالت هک مهاجمین می‌تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است. با این تفاسیر Cymmetria معتقد است که MazeHunter ماشین‌های درون شبکه سازمان را مورد هجوم قرار می‌دهد تا با تزریق داده‌های جعلی به کمپین، ابزار مهاجمین را شناسایی و گمراه کرده و نهایتا حمله را بی‌نتیجه بگذارد. در واقع Hack back مبارزه مستقیم با دشمنان را میسر می‌سازد و به تیم محافظتی امکان می‌دهد تا بر‌اساس مدل خود در مقابل آنان بیستند. تفاوت بین hack back و مدیریت رخداد‌ها در این است که سازمان‌های قربانی خود تصمیم می‌گیرند که چه داده‌هایی را از طریق سیستم‌های تسخیر شده در اختیار مهاجمین قرار دهند. در عمل به‌جای استفاده از ابزار جرم‌شناسی (forensics) برای کشف ابزار‌ها و تکنیک‌های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می‌گیرد و لیست کامل ابزار‌ها و تکنیک‌های استفاده شده را به‌صورت همزمان بدست می‌آورد. برخلاف گذشته که پروسه امداد و جرم‌شناسی به‌صورت دستی انجام می‌شد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستم‌ها قرار می‌گرفت، در سیستم جدید تمام کار‌ها به‌صورت خودکار و همزمان با حمله انجام می‌شود. آثار ایجاد شده توسط مهاجمین به‌صورت همزمان و پیش از حذف، ثبت شده و با ابزار‌هایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آن‌ها بی‌ثمر می‌شود؛ در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است. تکنولوژی فریب (deception) پیش از این توسط دولت، سازمان‌های سرویس مالی و مؤسسات ارتباطی استفاده شده است؛ از نمونه‌های پیشین آن می‌توان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژی‌های جدید در این زمینه توسط استارتاپ‌هایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمان‌ها اجازه می‌دهد به نسبت روش کوزه عسل یا داده‌های جعلی برخورد خشن‌تری با مهاجمین داشته باشند.

۰

دیدگاه تان را بنویسید

 

اخبار مرتبط سایر رسانه ها

    Markets

    نیازمندیها

    تازه های سایت

    سایر رسانه ها