ابزاری برای هک کردن هکرها
هک کردن هکرها مدتها موضوع بحثبرانگیز جامعه امنیت بوده و اکنون نرمافزاری طراحی شده که امکان مقابله با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاهها را در دست میگیرند را پدید آورده است.
به گزارش اقتصاد آنلاین به نقل از ایسنا، نرمافزار جدید طراحیشده توسط شرکت امنیتی کایمتریا (Cymmetria) که مازهانتر (MazeHunter) نامگذاری شده، امکان مقابله بیشتر با هکرهایی که به شبکه نفوذ کرده و کنترل دستگاهها را در دست میگیرند را پدید آورده است. این موسسه آن را هک قانونی (legal hackback) میداند و در کنار ابزار تولیدشده یک چارچوب را به سازمانها پیشنهاد میکند که تعیین میکند چه عکسالعملهای قانونیای را میتوانند در برابر مهاجمین شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.
ایده طراحی این ابزار از درخواستهای دو شرکت بزرگ (که یکی جزء ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویسدهندههای بزرگ مالی است) مبنی بر تمایل این شرکتها به هک مهاجمینی که قصد نفوذ به شبکه آنها را داشتهاند نشات گرفته است. هدف آنان نفوذ به هکرها و سرقت ابزارهای بهکار گرفتهشده توسط آنان بهمنظور مقابله فعال است.
هک مهاجمان از مدتها پیش یک موضوع بحثبرانگیز در جامعه امنیت بوده است. هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالاست که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصین آن را توصیه نمیکنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانهای)، هکرها میتوانند در پشت لایههای متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمین میتواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است.
با این تفاسیر، شرکت کایمتریا معتقد است مازهانتر ماشینهای درون شبکه سازمان را مورد هجوم قرار میدهد تا با تزریق دادههای جعلی به کمپین، ابزار مهاجمین را شناسایی و گمراه کرده و نهایتا حمله را بینتیجه بگذارد. هکبک مبارزه مستقیم با دشمنان را میسر میسازد و به تیم محافظتی امکان میدهد تا بر اساس مدل خود در مقابل آنان بایستند.
تفاوت بین هکبک و مدیریت رخدادها در این است که سازمانهای قربانی خود تصمیم میگیرند که چه دادههایی را از طریق سیستمهای تسخیرشده در اختیار مهاجمین قرار دهند. در عمل به جای استفاده از ابزار جرمشناسی (forensics) برای کشف ابزارها و تکنیکهای استفادهشده تیم امنیتی خود هدایت عملیات را بر عهده میگیرد و لیست کامل ابزارها و تکنیکهای استفادهشده را بهصورت همزمان بهدست میآورد.
بر خلاف گذشته که فرآیند امداد و جرمشناسی بهصورت دستی انجام میشد و در عمل زمان کافی در اختیار مهاجمین برای از کار انداختن فیزیکی سیستمها قرار میگرفت، در سیستم جدید تمام کارها بهصورت خودکار و همزمان با حمله انجام میشود. آثار ایجادشده توسط مهاجمین بهصورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShell و Metasploit با مهاجمین مبارزه شده و حمله آنها بیثمر میشود. در این روش بر خلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است.
تکنولوژی فریب (deception) پیش از این توسط دولت، سازمانهای سرویس مالی و موسسات ارتباطی استفاده شده است. از نمونههای پیشین آن میتوان به روش کوزه عسل (honey pot) اشاره کرد. اخیرا موجی از تکنولوژیهای جدید در این زمینه توسط استارتاپهایی مانندکایمتری، ایلوسیو نتورک (Illusive Networks)، ترپایکس (TrapX) به راه افتاده که به سازمانها اجازه میدهد به نسبت روش کوزه عسل و یا دادههای جعلی برخورد خشنتری با مهاجمین داشته باشند.