مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای با معرفی یک نرم‌افزار مقابله با هکرها ، از امکان هک مهاجمانی که به شبکه‌های کامپیوتری نفوذ می‌کنند، خبر داد. مرکز ماهر با معرفی نرم‌افزار جدید MazeHunter که Cymmetria آن را طراحی کرده است، اعلام کرد: این نرم افزار امکان مقابله بیشتر با هکرهایی را که به شبکه نفوذ کرده و کنترل دستگاه‌ها را در دست می‌گیرند فراهم کرده است.این موسسه آن را هک قانونی (legal hackback)می‌داند و در کنار ابزار تولید شده یک چارچوب را به سازمان‌ها پیشنهاد می‌کند که تعیین می‌کند چه عکس‌العمل‌های قانونی می‌توانند در برابر مهاجمان شبکه خود داشته باشند و هر کدام چه ریسکی را تحمیل خواهد کرد.

ایده طراحی این ابزار از درخواست‌های دو شرکت بزرگ (که یکی جزو ۵۰۰ شرکت برتر ارتباطات و دیگری از سرویس‌دهنده‌های بزرگ مالی است) مبنی بر تمایل این شرکت‌ها به هک مهاجمانی که قصد نفوذ به شبکه آنها را داشته‌اند، نشات گرفته است.هدف آنان نفوذ به هکرها و سرقت ابزارهای به‌کار گرفته شده از سوی آنان به منظور مقابله فعال است. هک مهاجمان از مدت‌ها پیش یک موضوع بحث‌برانگیز در جامعه امنیت بوده است.هک مهاجمان در خارج از شبکه داخلی عملی با ریسک بالا است که امکان بالا گرفتن سطح حملات را در پی دارد و اکثر متخصصان آن را توصیه نمی‌کنند. این عمل نه تنها از لحاظ تکنیکی خطرناک است، بلکه از نظر قانونی نیز در اکثر کشورها نفوذ بدون مجوز محسوب شده و خلاف قانون است.

هکرها می‌توانند در پشت لایه‌های متعدد IP مخفی شوند و از شبکه و امکانات قربانیان خود برای حمله استفاده کنند. در این حالت هک مهاجمان می‌تواند به معنی هک مجدد قربانیان باشد که از لحاظ قانونی نیز دارای مشکلات متعددی است. با این تفاسیر، Cymmetria معتقد است MazeHunter ماشین‌های درون شبکه سازمان را مورد هجوم قرار می‌دهد تا با تزریق داده‌های جعلی به کمپین، ابزار مهاجمان را شناسایی و گمراه کرده و نهایتا حمله را بی‌نتیجه بگذارد. Hack back مبارزه مستقیم با دشمنان را میسر می‌سازد و به تیم محافظتی امکان می‌دهد تا براساس مدل خود در مقابل آنان بایستند. تفاوت بین hack back و مدیریت رخدادها در این است که سازمان‌های قربانی خود تصمیم می‌گیرند که چه داده‌هایی را از طریق سیستم‌های تسخیر شده در اختیار مهاجمان قرار دهند. در عمل به جای استفاده از ابزار جرم‌شناسی (forensics) برای کشف ابزارها و تکنیک‌های استفاده شده تیم امنیتی خود هدایت عملیات را بر عهده می‌گیرد و لیست کامل ابزارها و تکنیک‌های استفاده شده را به‌صورت همزمان به‌دست می‌آورد.

برخلاف گذشته که پروسه امداد و جرم‌شناسی به‌صورت دستی انجام می‌شد و در عمل زمان کافی در اختیار مهاجمان برای از کار انداختن فیزیکی سیستم‌ها قرار می‌گرفت، در سیستم جدید تمام کارها به‌صورت خودکار و همزمان با حمله انجام می‌شود.آثاری که مهاجمان ایجاد می‌کنند به‌صورت همزمان و پیش از حذف، ثبت شده و با ابزارهایی مانند PowerShel‌و Metasploit با مهاجمان مبارزه شده و حمله آنها بی‌ثمر می‌شود. در این روش برخلاف اهداف خارج از شبکه، هدف کاملا شناخته شده است. پیش از این دولت، سازمان‌های سرویس مالی و موسسات ارتباطی از تکنولوژی فریب(deception) استفاده کرده‌اند. از نمونه‌های پیشین آن می‌توان به روش کوزه‌عسل(honey pot) اشاره کرد.اخیرا موجی از تکنولوژی‌های جدید در این زمینه از سوی استارت‌آپ‌هایی مانند Cymmetri، Illusive Networks و TrapX به راه افتاده که به سازمان‌ها اجازه می‌دهد به نسبت روش کوزه عسل یا داده‌های جعلی برخورد خشن‌تری با مهاجمان داشته باشند.

 

 

منبع: دنیای اقتصاد