طراحی اپلیکیشن

بر اساس مطالعه ای که توسط Michel Cukier، استاد مهندسی مکانیک در دانشگاه مریلند انجام شد، هکرها هر 39 ثانیه یک بار به کامپیوتر حمله می کنند. تقریباً شگفت‌انگیز است تعداد افرادی که معتقدند هرگز هک نخواهند شد زیرا معیار را برآورده نمی‌کنند.

1: کسب و کار من برای نگرانی در مورد حملات سایبری بسیار کوچک است

شما ممکن است یک کسب و کار کوچک داشته باشید، اما هکرها تمایلی به تبعیض ندارند. Martin Rues، CISO در Outreach توضیح داد: «حملات هدفمند به یک شرکت، فرد یا دارایی با یک هدف خاص – اغلب با استفاده از اهرم‌های بهره‌برداری روز صفر انجام می‌شود.

از سوی دیگر، حملات فرصت‌طلبانه با استفاده از اسکن و سایر روش‌های سنتی برای یافتن آسیب‌پذیری‌های قابل بهره‌برداری، به دنبال قربانی می‌گردند.» و او معتقد است که بیشتر حملات در دسته دوم قرار می گیرند.

دلیلش این است که هکر برای اجرای یک حمله فرصت طلبانه به مهارت بالایی نیاز ندارد. «و این به نوبه خود، ترک شعاع انفجار بزرگ را برای مهاجم آسان‌تر می‌کند. در این شعاع انفجار است که شرکت های کوچکتر بدون توجه به اندازه یا حتی عملکرد تجاری خود در معرض خطر بالایی قرار دارند.

 

 

شرکت برنامه نویسی وب نگاه  در توسعه بیش از 3500 طراحی اپلیکیشن موبایل iOS و اندروید تجربه دارد. بنابراین، اگر به دنبال طراحی اپلیکیشن موبایلی هستید که به کسب درآمد کمک می کند، با ایده اپلیکیشن خود با ما تماس بگیرید. دریافت مشاوره رایگان از کارشناسان ما را از دست ندهید.

09339017809

 

 

 

این یک افسانه رایج است که گرگ اسکات، متخصص امنیت سایبری، نویسنده کتاب «Bullseye Breach: The Anatomy of an Electronic Break-In»، همیشه می‌شنود. “تغییرها عبارتند از: “ما در اینجا امنیت ملی را انجام نمی دهیم، بنابراین هیچ بازگشت سرمایه ای برای هزینه های امنیتی وجود ندارد” یا “اگر آنها سوابق ما را می خواهند، می توانند آنها را داشته باشند.” و او گفت که خط استدلال دو مشکل کلیدی دارد.

شاید هیچ کس داده های شما را نمی خواهد، اما شاید داده های شما هدف واقعی نباشد. اسکات گفت: «سیستم‌های شما می‌توانند بخشی از مسیر رسیدن به هدفی شادتر باشند. اگر فکر می کنید، “خب این مشکل من نیست، چرا من اهمیت می دهم؟” پیامدها را در نظر بگیرید «شما واقعاً نمی‌خواهید که کسب‌وکارتان به عنوان یک پیاده در یک حمله سایبری بزرگ شناخته شود. ROI منفی را در تمام تبلیغات بد تصور کنید.

اسکات به دو مثال اشاره می کند. او گفت: «حمله‌کنندگان از اعتبارنامه‌های سرقت شده از Fazio Mechanical به عنوان اولین گام در نقض هدف 2013 استفاده کردند. “یک شخص ثالث نیز در نقض بزرگتر Home Depot در سال 2014 نقش داشت.”

اما دلیل دیگری برای مشکل ساز بودن این ذهنیت وجود دارد: حملات باج افزار. (بخوانید که چگونه کسب و کارها باید به حمله باج افزار پاسخ دهند؟)

اسکات گفت: “شاید داده های شما در خارج از سازمان مهم نباشد، اما اگر کسی همه چیز را به هم بزند، می تواند ویرانگر باشد.” فقط از مردم شهر آتلانتا، بالتیمور یا هزاران سازمان قربانی باج افزار دیگر در مورد آن سوال کنید.

2: تا زمانی که رمز عبور خود را اغلب تغییر می دهم…

تغییر مکرر رمزهای عبور ممکن است راه خوبی برای یک قدم جلوتر ماندن از افراد بد به نظر برسد. (Simply Secure را بخوانید: تغییر نیازهای رمز عبور آسان تر برای کاربران.)

اما به گفته دن دیلمن، بنیانگذار و مدیر عامل A2U، این یک افسانه است. در گذشته، او گفت که صنعت به کاربران توصیه می‌کرد که رمزهای عبور خود را مرتباً تغییر دهند – به طوری که هر 90 روز یکبار منقضی شوند.

آنچه ما دریافتیم – و تحقیقات تایید می کند – این است که کاربران را به سمت انتخاب رمزهای عبور قابل پیش بینی سوق می دهد که به راحتی به خاطر سپرده می شوند، به این معنی که حدس زدن آن رمز عبور برای هکرها نیز آسان تر است.

چه کسی می تواند رمزهای عبور وحشتناک “گذرواژه” یا “12345” یا “abcde” را فراموش کند؟ تاریخ تولد، شماره تلفن، شماره تامین اجتماعی و هر رمز عبوری که در یک کتاب، سخنرانی، یک برنامه تلویزیونی و غیره یافت می شود را می توان حدس زد یا تابع برنامه های رایانه ای است که به طور مداوم رمزهای عبور را جستجو می کنند.

Dillman در واقع توصیه می کند رمزهای عبور را طوری تنظیم کنید که منقضی نشوند. او توصیه کرد: «روی پیچیدگی رمز عبور تمرکز کنید، نه تعداد دفعات بازنشانی. من کاربران را تشویق می‌کنم تا رمزهای عبور خود را با دقت انتخاب کنند و بهترین روش‌ها برای امنیت رمز عبور را دنبال کنند، مانند اجتناب از رمزهای عبوری که در وب‌سایت‌های دیگر استفاده می‌کنند یا کلمات و عبارات رایج.» یک مثال از یک رمز عبور پیچیده تر ZC!mb&RRax*eK%sn#.1 است

Dillman همچنین استفاده از احراز هویت چند عاملی (MFA) را برای سطح بالاتری از امنیت توصیه می کند. (مبانی احراز هویت دو مرحله ای را بخوانید.)

3: سیاست از ما محافظت می کند

با این حال، گذرواژه‌های قوی فقط می‌توانند محافظت بسیار زیادی را ایجاد کنند. برندان کالفیلد، یکی از بنیانگذاران گروه تورینگ ServerCentral می گوید: «در سال 2013، تقریباً 70 درصد از حملات سایبری بزرگ به شرکت ها شامل نوعی مهندسی اجتماعی بود. “این نوع تهدید هنوز هم امروزه رایج است و هیچ مقدار تغییر خط مشی یا رمز عبور قادر به مبارزه با این نوع بردار نخواهد بود.”

بهترین دفاع را آموزش، آگاهی و بدبینی دانست. بسیاری از شرکت‌ها از آموزش کارکنان خود در مورد این موضوعات استقبال کرده‌اند، اما ما راه درازی در پیش داریم و مهاجمان معمولاً حداقل یک قدم جلوتر هستند.» کالفیلد گفت که به این نوع حملات مشکوک است و همیشه مراقب آنهاست.

با این حال، من هر هفته چندین بار هدف قرار می‌گیرم و حملات همچنان پیچیده‌تر و پیچیده‌تر می‌شوند و استشمام کردن محتوای بد ممکن است یک چالش باشد – حتی برای کسی که مشکوک و تحصیل کرده است.

در عوض، او معتقد است که آموزش و پرورش ضروری است. “آموزش فقط در مورد تاکتیک های خاص نیست، بلکه برای اطمینان از اینکه می توانید چیزی مشکوک را تشخیص دهید.” و کالفید گفت باید کوشا باشید. او می‌گوید: «فقط یک‌بار بی‌حرمتی می‌تواند عواقب بدی داشته باشد – برای شخص و برای کسب‌وکار.»

4: افراد بد فقط در اینترنت هستند

در حالی که برخی از بازیگران بد در اینترنت وجود دارند، نمی توانید این احتمال را نادیده بگیرید که ممکن است آنها نیز در اتاق استراحت شرکت در کنار شما بنشینند. کالفیلد هشدار داد: «نمونه‌های برجسته بسیاری از حملات امنیت سایبری وجود دارد که از داخل کسب‌وکار منشا گرفته‌اند.

برخی از این ها داستان هایی در مورد دسترسی و بازیگران بدی است که به IP یک شرکت دسترسی داشتند و از آن به نفع خود و به ضرر شرکت استفاده کردند. او چند نمونه برجسته ارائه کرد:

یک مهندس گوگل فناوری خودروهای خودران را دزدید و زمانی که برای کار در اوبر رفت IP با خود برد.
در سال 2017، یکی از کارمندان Anthem در حال سرقت و سوء استفاده از PHI (اطلاعات بهداشتی محافظت شده) برای مشترکین Medicaid و استفاده از آن داده ها برای منافع شخصی بود.
Verizon گزارش می دهد که 58٪ از نشت های PHI گزارش شده (تمایز مهم) نتیجه افراد مخرب یا سهل انگار بوده است.

شناسایی این نوع حملات مهندسی اجتماعی دشوار است زیرا کارمندان به ندرت به همکاران و همکاران خود مشکوک هستند – اما اینها افرادی هستند که به داده ها، PII (اطلاعات قابل شناسایی شخصی) و IP دسترسی دارند.

کالفیلد هشدار داد: «همه شرکت‌ها باید این موضوع را جدی بگیرند و کنترل‌های دقیقی در مورد اینکه چه کسی به چه چیزی دسترسی دارد، داشته باشند. آنها همچنین به رویه‌های بسیار سفت و سخت داخلی و خارجی و همچنین فرآیندهایی برای ممیزی و اعتبارسنجی منظم امنیت داخلی نیاز دارند تا مطمئن شوند که همه کارمندان فقط به آنچه که برای انجام وظایف خود به آن نیاز دارند دسترسی دارند.»

گزینه دیگر پیاده سازی سیستم هایی است که می توانند فعالیت های مشکوک را نظارت کنند و در صورت شناسایی فعالیت مشکوک به تیم امنیتی شما هشدار دهند.

 

طراحی اپلیکیشن

5: من مالک داده های رسانه های اجتماعی خود هستم

بیشتر افراد از رسانه‌های اجتماعی برای فعالیت شخصی استفاده می‌کنند – اگرچه شرکت‌ها نیز از آن برای تبلیغات و ارتباط با مشتریان استفاده می‌کنند. کریگ کارپنتر، مدیر عامل X1، گفت: «آنها همچنین از آن برای اهداف تجاری و قانونی، از جمله رد صلاحیت نامزدهای شغلی یا مدرسه، برای ایمنی مدرسه یا رویداد، و به عنوان مدرکی برای اقدامات قانونی استفاده می‌کنند.» کارمندان به دلیل انتشار پست‌های توهین‌آمیز در شبکه‌های اجتماعی از کار اخراج شده‌اند، حتی اگر در زمان نوشتن آن‌ها خارج از وظیفه بودند.

کارپنتر توضیح داد: «پست‌های رسانه‌های اجتماعی نیز به عنوان بخشی از روند استخدام یا به عنوان نمایشی در دعاوی مورد استفاده قرار گرفته‌اند. به عنوان مثال، در یک پرونده دادگاه آوریل 2018، (ها علیه کافه بامگارت در لیوینگستون)، وکیل دادگستری نتوانست به موقع درخواست خود را ارائه دهد و به او دستور داده شد که چرایی مهلت مقرر را از دست داده توضیح دهد. وکیل اظهار داشت که در یک اورژانس خانوادگی، او باید خارج از کشور باشد. با این حال، پست های رسانه های اجتماعی ارائه شده به دادگاه خلاف این را ثابت کرد و وکیل به پرداخت 10000 دلار جریمه محکوم شد.

از داده های رسانه های اجتماعی به روش های دیگری نیز استفاده شده است. کلاهبرداران عکس‌های بچه‌ها را دزدیده‌اند تا در کمپین‌های تقلبی GoFundMe از آن‌ها استفاده کنند، و عکس‌های افراد جذاب معمولاً به‌عنوان عکس پروفایل در سایت‌های دوستیابی – و حتی توییتر – استفاده می‌شوند.

6: رایانه کار من رایانه من است

اگر یک لپ تاپ کار دارید، راحت است که اطلاعات شخصی خود را روی آن نگه دارید. با این حال، کارپنتر گفت این یک عادت بد است که می تواند باعث سردردهای زیادی برای کارمند و شرکت شود. “در ابتدا، در ایالات متحده، تجهیزات تولید شده توسط شرکت تقریباً همیشه متعلق به شرکت است – از جمله تمام محتوای موجود در آن (از طریق کلمات استاندارد در قراردادهای استفاده کارکنان). در نتیجه، بدون اطلاع قبلی قابل فراخوانی است.

ثانیاً، اگر لپ‌تاپ به عنوان بخشی از رویدادهای سایبری شرکتی که به طور فزاینده‌ای متداول هستند، نقض شود، آن محتوای شخصی می‌تواند به سرقت رفته و برای مقاصد شرورانه استفاده شود، به عنوان مثال. کارپنتر گفت: اخاذی. “سوم، ممکن است کارمندان از نگهداری اطلاعات شخصی در دستگاه‌های صادر شده توسط شرکت منع شوند و این باعث می‌شود کارمند برای نظم و انضباط احتمالی شرکت تنظیم شود.”

 

بیشتر بخوانید: 5کلید طلایی که هر توسعه دهنده اپلیکیشن موبایل باید در سال 2022  بداند

 

و چهارم، از آنجایی که تجهیزات متعلق به این شرکت است، او گفت که ممکن است با مسئولیت داشتن PII غیر تحریمی در لپ‌تاپ‌ها مواجه شود.

 

 

 

امکان ارسال دیدگاه وجود ندارد!