هک چیست؟ هر آنچه باید درباره آن بدانید
این پرسش که عمل هک چیست، پاسخی بسیار سرراست دارد. هک کردن به معنای شناسایی و سپس سوءاستفاده از نقاط ضعف موجود در یک سیستم کامپیوتری یا یک شبکه است، معمولا با هدف اینکه بتوان به اطلاعات سازمانی یا شخصی، دسترسی غیر مجاز پیدا کرد. البته که هک همیشه هم عملی بدخواهانه به حساب نمیآید، اما به خاطر پیوند ناگسستنیاش با جرائم سایبری، معمولا ذهنیتی منفی با خود به همراه میآورد.
این روزها چه برای داشتن یک زندگی شخصی موفق و چه کسبوکاری موفق، باید کامپیوترهایی متصل به اینترنت داشته باشیم. اما داشتن سیستمهای کامپیوتری ایزوله از یکدیگر کافی نیست: اتصال شبکه هم باید باشد تا بتوان با افراد و کسبوکارهای دیگر نیز ارتباط گرفت.
بدین ترتیب همه ما در معرض جهان بیرون و هکرها قرار میگیریم. هک کردن به هکرها اجازه میدهد انواع و اقسام جرائم را مرتکب شوند: از کلاهبرداری و تجاوز به حریم شخصی گرفته تا سرقت اسناد سازمانی و اطلاعات شخصی. سازمانهای بزرگ هم در هر سال میلیونها دلار صرف مقابله با جرائم سایبری میکنند تا از آسیبهایی بزرگ در امان باقی بمانند.
در ادامه این مقاله خواهیم گفت که هک چیست، چه انواعی دارد، با چه اهدافی انجام میشود و اصلا تاریخچه هک به کجا و کی باز میگردد. علاوه بر این به تمام سوالات رایج دیگر در این زمینه هم پاسخ خواهیم داد تا هیچ نقطه تاریکی در ذهنتان باقی نماند. به مطالعه ادامه دهید.
روشهای مختلف هک چیست؟
حالا که به صورت موجز با ماهیت هک آشنا شدهایم، بیایید ببینیم برخی از رایجترین روشهای هک چیست.
مهندسی اجتماعی
«مهندسی اجتماعی» (Social Engineering) یک تکنیک فریب است که با هدف سوءاستفاده از خطای انسانی و دستیابی به اطلاعات شخصی پیادهسازی میشود. با استفاده از هویتهای دروغین و ترفندهای روانشناختی مختلف، هکرها میتوانند شما را طوری فریب دهند که خودتان اطلاعات شخصی یا مالی را با آنها به اشتراک بگذارید. برای دستیابی به هدف خود، هکرها ممکن است به سراغ کلاهبرداری فیشینگ، ایمیلهای اسپم، پیام متنی در پلتفرمهای مختلف و حتی سایتهای جعلی بروند.
هک رمزهای عبور
هکرها از رویکردهای گوناگونی برای به دست آوردن رمزهای عبور استفاده میکنند. برای مثال یک روش متکی بر آزمون و خطا داریم که تحت عنوان «حمله جستجوی فراگیر» یا «حمله بروت فورس» (Brute Force Attack) شناخته میشود. در این حمله، هکرها سعی میکنند تمام ترکیبهای محتمل حروف و اعداد را برای دسترسی یافتن به سیستم مقصد، حدس بزنند.
اما این کار به صورت دستی انجام نمیشود و هکرها از الگوریتمهایی ساده برای تولید ترکیبهای مختلف حروف، اعداد و نمادها استفاده میکنند تا بالاخره رمز صحیح پیدا شود. یک تکنیک دیگر هم به نام «حمله فهرست لغات» (Dictionary Attack) داریم که به کمک برنامهای انجام میشود که کلمات رایج را درون کادر پسوورد قرار میدهد و آنقدر این کار را تکرار میکند تا بالاخره یکی جواب دهد.
آلودهسازی به بدافزار
هکرها ممکن است وارد سیستم و دستگاه کاربر شوند تا روی آن یک «بدافزار» (Malware) نصب کنند. آنها قربانیان بالقوه خود را از طریق ایمیل، اپلیکیشنهای پیامرسان، سایتهای حاوی فایلهای قابل دانلود یا شبکههای «همتا-به-همتا» (Peer-to-Peer) هدف قرار میدهند.
سوءاستفاده از شبکههای بیسیم نا امن
به جای استفاده از کدهای بدخواهانه برای رخنه به کامپیوتر یک نفر، هکرها ممکن است خیلی ساده از شبکههای بیسیم باز و در دسترس سوءاستفاده کنند. هرکسی مودم خود را در امنترین حالت ممکن قرار نمیدهد و بدین ترتیب، هکرها قادر به جستجو برای اتصالات باز و نا امن بیسیم خواهند بود. این کاری است که به آن «Wardriving» گفته میشود. وقتی هکرها به شبکه نا امن متصل شدند، تنها نیازمند عبور از تدابیر امنیتی بسیار ساده خواهند بود و سپس به دستگاههای متصل به آن شبکه، دسترسی خواهند یافت.
دسترسی به در پشتی
هکرها گاهی برنامههایی میسازند که به دنبال راههای محافظت نشده به درون سیستمهای کامپیوتر و شبکهها میگردند. با آلوده کردن یک کامپیوتر یا سیستم به نوعی بدافزار به نام «تروجان» (Trojan)، هکرها میتوانند وارد آن شده و بدون توجه قربانی، دادهها و اطلاعات مهم را به سرقت ببرند.
جاسوسی از ایمیلها
هکرها قادر به نوشتن کدهایی هستند که به آنها اجازه میدهد ایمیلها را شنود و مطالعه کنند. البته اکثر برنامههای ایمیل امروزی از فرمولهای بهخصوص برای رمزنگاری اطلاعات استفاده میکنند و این یعنی حتی در صورت شنود ایمیلها، هکرها قادر به خواندن متون نخواهند بود.
شنود دکمههای کیبورد
برخی برنامهها به هکرها اجازه میدهند که تکتک دکمههای فشرده شده روی کیبورد کامپیوتر را ضبط و شنود کنند. وقتی این برنامه روی کامپیوتر قربانی نصب میشود، تمام دکمههای فشرده شده را برای هکر مخابره میکند و او بدین شکل به تمام اطلاعات لازم برای سرقت داده یا سرقت هویت دسترسی خواهد داشت.
زامبی کردن کامپیوترها
یک کامپیوتر زامبی یا «بات»، کامپیوتری است که هکرها از آن برای ارسال پیامهای اسپم یا پیادهسازی حملات محرومسازی از سرویس (DDoS) استفاده میکنند. بعد از اینکه قربانی کدی به ظاهر بیمشکل را به اجرا در میآورد، اتصالی بین کامپیوتر او و سیستم هکر برقرار میشود. هکر سپس به شکلی مخفیانه و از راه دور قادر به کنترل کردن کامپیوتر قربانی و بهرهگیری از آن برای فعالیتهای مجرمانه خواهد بود.
اصلیترین آسیبهای ناشی از هک چیست؟
جرائم سایبری میتوانند تبدیل به سردردهایی واقعی شوند. مهم نیست هکرها از چه تکنیکی استفاده کردهاند، به محض دسترسی یافتن به دادهها یا دستگاههای شما میتوانند:
- پول شما را به سرقت برده و حسابهای بانکی مختلف را به نام شما ایجاد کنند.
- اعتبار بانکی شما را از بین ببرند.
- خواستار رمزهای عبور تازه برای حسابهای مختلف یا کارتهای اعتباری اضافه شوند.
- به جای شما دست به خرید بزنند.
- از شماره ملی شما سوءاستفاده کنند.
- اطلاعات شما را به هرکس دیگری که مقاصدی بدخواهانه دارد بفروشند.
- فایلهای مهم موجود در کامپیوتر شما را به طور کلی پاک کنند یا به آنها آسیب بزنند.
- اطلاعات حساس شخصی را به دست آورند و منتشر کنند (یا شما را تهدید به نشر اطلاعات کنند).
دلایل پشت هک چیست؟
اکنون میدانیم که هک چیست، چه اشکالی دارد و چه آسیبهای بالقوهای وارد میکند. اما انگیزههای پشت کارهای هکرها چیست؟ برخی از اصلیترین دلایل هک کردن سیستمهای کامپیوتری و شبکهها را در ادامه آوردهایم.
- پول: بزرگترین انگیزه پشت اعمال هکرها معمولا سود مالی است. هکرها میتوانند با ربودن رمزهای عبور شما، دسترسی یافتن به حساب بانکی شما، گروگان گرفتن اطلاعات شما در ازای باج یا فروختن داده شما به سایر هکرها در محیط دارک وب، به درآمدزایی مشغول شوند.
- جاسوسی سازمانی: گاهی از اوقات هکرها به ربودن اسرار سازمانی شرکتهای رقیب ترغیب میشوند. جاسوسی سازمانی یکی از فرمهای هک است که از طریق آن میتوان به اطلاعات طبقهبندی شده و همینطور مالکیتهای معنوی دست یافت. هدف از این کار معمولا داشتن دست بالا نسبت به شرکتهای رقیب است.
- جاسوسی سیاسی: دولتها نیز میتوانند از هکرها برای مقاصد سیاسی استفاده کنند. برای مثال به کمک آنها میتوان اطلاعات محرمانه را ربود، انتخاباتها را دستکاری کرد، به اسناد دولتی یا نظامی دست یافت یا حتی نابسامانی سیاسی به وجود آورد.
- انتقام: گاهی از اوقات، هکر انگیزهای جز خشم ندارد. او مایل به انتقام گرفتن از یک شخص یا سازمان است که پیشتر به هر نحوی در حق او بدی کرده است.
- هکتیویسم: هک کردن اما میتواند شکلی از نافرمانی مدنی هم به حساب آید. برخی هکرها از مهارتهای خود برای حمایت از یک جنبش اجتماعی یا سیاسی بهره میگیرند.
- شهرت: هکرها گاهی انگیزه خود را از حس کسب دستاورد و نابود کردن «سیستم» میگیرند. آنها شخصیتهایی رقابتطلب دارند، یکدیگر را به چالش میکشند و با موفقیتهای خود اعتبار و شهرت به دست میآورند. شبکههای اجتماعی هم فضایی به هکرها دادهاند تا فعالیتهای خود را به رخ بکشند.
- بهبود امنیت: اما در دنیای هک همهچیز راجع به فعالیتهای بدخواهانه نیست. برای مثال برخی هکرهایی که تحت عنوان «هکر کلاه سفید» شناخته میشوند، از طریق تستهای نفوذ به دنبال نقاط ضعف و آسیبپذیریها میگردند تا بتوان امنیت را برای تمام کاربران بهبود داد. بنابراین هکرهای کلاه سفید در واقع هکرهایی اخلاقمدار به حساب میآیند.
انواع هکرها و فعالیتهای آنها
در حال حاضر میدانید که هک چیست و هکر کیست، اما شاید این را ندانید که هکرها در سه دستهبندی کاملا متفاوت جای میگیرند: دستهبندیهایی به نامهای «کلاه سفید»، «کلاه سیاه» و «کلاه خاکستری». این عبارات از دنیای فیلمهای وسترن قدیمی در فرهنگ آمریکایی به دست آمدهاند. در این فیلمها، شخصیتهای اصلی و آدمخوبها کلاههایی با رنگ سفید بر سر میگذاشتند و آدمبدها هم کلاههایی به رنگ مشکی.
آنچه این سه دسته از هکرها را از یکدیگر متمایز میکند، انگیزههای پشت فعالیتهایشان است و اینکه آیا قوانین را زیر پا میگذارند یا خیر.
هکر کلاه سیاه کیست؟
هکرهای کلاه سیاه در اصل مجرمانی هستند که با مقاصد بدخواهانه وارد شبکههای کامپیوتری میشوند. آنها ممکن است به توزیع بدافزارهایی مشغول شوند که فایلها را نابود میکنند، کامپیوترها را به گروگان میگیرند یا رمزهای عبور، اطلاعات حساب بانکی و دیگر اطلاعات شخصی را به سرقت میبرند.
هکرهای کلاه سیاه انگیزههایی شخصی دارند و برای مثال میتوانند دنبال منفعت مالی،انتقام یا خیلی ساده خرابکاری باشند. گاهی از اوقات هم انگیزههای آنها شکلی ایدئولوژیک به خود میگیرد و افرادی را هدف قرار میدهند که اختلاف نظر گسترده با آنها دارند.
کلاه سیاههای حرفهای معمولا هکرهایی ماهر به حساب میآیند که در جرائم سازمانیافته و پیچیده مشارکت میکنند. در بسیاری از اوقات، آنها ابزارهایی برای همکاران خود میسازند و به مشتریان خدماترسانی میکنند، درست مانند یک کسبوکار واقعی و قانونی. جالب است بدانید که مجموعههای بدافزاری که در محیط دارک وب خرید و فروش میشوند، گاهی از اوقات از گارانتی و پشتیبانی طولانیمدت نیز برخوردار هستند.
هکرهای کلاه سیاه معمولا در حوزههایی بهخصوص مانند فیشینگ یا مدیریت ابزارهای دسترسی از راه دور تخصص دارند. بسیاری از آنها «مشاغل» خود را از طریق انجمنهای اینترنتی یا ارتباطات خود در دارک وب پیدا میکنند. بعضی از این هکرها نرمافزارهای بدخواهانه را خودشان توسعه داده و میفروشند، برخی دیگر نیز ترجیح میدهند با سازمانهای مجرمانه بزرگتر همکاری کنند یا به سراغ قراردادهای لیزینگ بروند.
رویکرد هکرهای کلاه سیاه در قبال هک چیست؟
هک کردن میتواند عملیاتی مشابه به عملیاتهای کسبوکارهای بزرگ باشد و بنابراین توزیع بدافزارها شکلی آسان به خود میگیرد. سازمانهای مجرم به همکاری با شرکا و فروشندگان مختلف مشغول میشوند و سپس حق مالکیت بدافزارها را خرید و فروش میکنند. بدین ترتیب، سازمانهای مختلف با یکدیگر در تعامل بوده و جواز استفاده از بدافزارها را در مناطق یا بازارهای جدید به دست میآورند.
برخی سازمانهای کلاه سیاه حتی مراکز تماس بهخصوصی دارند که از آنها برای تماس با دنیای بیرون و تظاهر به همکاری با سازمانهای شناخته شده مانند مایکروسافت استفاده میکنند. در این شکل از کلاهبرداری، هکر در صدد ترغیب قربانی بالقوه به دادن جواز دسترسی از راه دور به کامپیوتر یا دانلود یک نرمافزار برمیآید.
با به دست آوردن دسترسی یا دانلود نرمافزار پیشنهادی، قربانی به شکلی ناخواسته به مجرمان اجازه میدهد که رمزهای عبور و اطلاعات بانکی را بیرون بکشند یا کنترل سیستم را به دست گرفته و از آن برای حمله به دیگران استفاده کنند. به عنوان نمک بر زخم نیز، قربانیان معمولا در نهایت هزینهای را بابت خدماتی که دریافت کردهاند نیز میپردازند.
سایر رویکردهای هک اما ظریفتر و خودکار بوده و هیچ نیازی به دخالت انسانی ندارند. در این موارد، باتهای متخاصم در سراسر اینترنت پرسه زده و به دنبال کامپیوترهایی آسیبپذیر در برابر رخنه میگردند. روش نفوذ این باتها نیز معمولا از طریق فیشینگ، بدافزارها یا لینکهای موجود در وبسایتهای آلوده است.
در مجموع باید گفت که هکرهای کلاه سیاه به مشکلی بزرگ در سراسر جهان تبدیل شدهاند و مقابله با آنها نیز واقعا دشوار است. اصلیترین چالش مراجع قانونی اینست که هکرها معمولا شواهد اندکی از فعالیتهای خود باقی میگذارند، از سیستمهای کامپیوتری قربانیان استفاده میکنند و در حوزههای استحفاظی مختلف فعالیت دارند.
هکر کلاه سفید کیست؟
هکرهای کلاه سفید که گاهی تحت عنوان «هکرهای اخلاقمدار» یا «هکرهای خوب» نیز شناخته میشوند، در نقطه مقابل هکرهای کلاه سیاه قرار میگیرند. آنها به شناسایی نواقص امنیتی در شبکهها و سیستمهای کامپیوتری مشغول میشوند تا بتوانند پیشنهاداتی برای بهبود امنیت ارائه کنند.
هکرهای کلاه سفید از مهارتها و تواناییهای خود برای پردهبرداری از مشکلات امنیتی استفاده میکنند تا از سازمانها در برابر هکرهای خطرناک محافظت شود. آنها گاهی تبدیل به کارمند یا پیمانکاری میشوند که به عنوان متخصص امنیتی با شرکتهای بزرگ همکاری میکنند.
بنابراین هکرهای کلاه سفید یکی از اصلیترین دلایل این هستند که سازمانهای بزرگ کمتر با مشکلات متنوع در سرورها و وبسایتهای خود روبهرو میشوند. اکثر هکرها هم این را میدانند که ورود به سیستمهای تحت نظر شرکتهای بزرگ، دشوارتر از سیستمهای کسبوکارهای کوچکتری است که به منابع لازم برای شناسایی تمام نواقص امنیتی دسترسی ندارند.
رویکرد هکرهای کلاه سفید در قبال هک چیست؟
هکرهای کلاه سفید از رویکردهایی یکسان نسبت به همتایان کلاه سیاه خود بهره میگیرند، اما تفاوت اصلی در این است که ابتدا جوازهای لازم را از مدیر سیستم میگیرند و بنابراین دست به کاری کاملا قانونی میزنند. از سوی دیگر به جای سوءاستفاده از آسیبپذیریها برای تزریق کدهای بدخواهانه، هکرهای کلاه سفید به همکاری با اپراتورهای شبکه مشغول میشوند تا مشکلات را پیش از دیگران شناسایی و رفع کنند.
از جمله تاکتیکها و مهارتهای مورد استفاده از سوی این هکرها میتوان به موارد زیر اشاره کرد:
- مهندسی اجتماعی: هکرهای کلاه سفید معمولا از تکنیک مهندسی اجتماعی برای شناسایی ضعفهای موجود در خط دفاعی «انسانی» سازمانها استفاده میکنند. مهندسی اجتماعی راجع به فریب دادن قربانیان و وادار کردن آنها به انجام کاری است که نباید انجامش دهند (مثلا انتقال پول، اشتراکگذاری اطلاعات ورود به حساب و موارد این چنینی).
- تستهای نفوذ: هدف از پیادهسازی تستهای نفوذ، شناسایی آسیبپذیریها و ضعفهای موجود در تدابیر امنیتی یک سازمان است. بدین ترتیب میتوان مشکلات را پیش از اینکه تبدیل به بحرانی بزرگ شوند، رفع و رجوع کرد.
- شناسایی و پژوهش: این رویه شامل پژوهش روی ابعاد مختلف عملیاتهای یک سازمان است تا بتوان آسیبپذیریهای موجود در زیرساخت فنی و فیزیکی را پیدا کرد. هدف اصلی، به دست آوردن اطلاعات کافی برای شناسایی راههای قانونی دور زدن مکانیزمهای امنیتی است، بدون اینکه به چیزی آسیب وارد شود.
- برنامهنویسی: هکرهای کلاه سفید گاهی به ساخت «ظرف عسل» مشغول میشوند که در واقع نقش یک تله را برای مجرمان سایبری ایفا میکنند. با استفاده از این ترفند، هم میتوان حواس مجرمان را از آسیبپذیریهای اصلی پرت کرد و هم اطلاعاتی ارزشمند راجع به رویکردهای آنها به دست آورد.
- استفاده از ابزارهای دیجیتال و فیزیکی: از جمله این موارد میتوان به سختافزارها و دستگاههایی اشاره کرد که به تستکنندگان نفوذ اجازه میدهند باتها و دیگر بدافزارها را نصب و راه خود را به شبکهها یا سرورها باز کنند. برخی هکرهای کلاه سفید نیز از برنامههای جایزهبگیری استقبال میکنند. بدین ترتیب آنها وارد مسابقاتی مخصوص هکرهای کلاه سفید میشوند که جوایزی را در ازای گزارش آسیبپذیریها در اختیار آنها میگذارند. در دنیای امروزی حتی دورههای آموزشی، رویدادهای جهانی و گواهیهایی داریم که به صورت خاص به هکرهای اخلاقمدار اختصاص یافتهاند.
هکر کلاه خاکستری کیست؟
جایی در میان هکرهای کلاه سفید و کلاه سفید، هکرهای کلاه خاکستری را داریم که ترکیبی از فعالیتهای هر دو را انجام میدهند. هکرهای کلاه خاکستری معمولا بدون اجازه یا آگاهی صاحب سیستم، وارد آن شده و به دنبال آسیبپذیریهای بالقوه میگردند. اگر مشکلی پیدا شود، آن را به صاحب سیستم گزارش میکنند و گاهی هم خواستار رقمی اندک در ازای برطرفسازی آن خواهند بود.
برخی هکرهای کلاه خاکستری اعتقاد دارند که با رخنه به وبسایتهای شرکتها و عدم کسب اجازه از آنها، در واقع به نفع کسبوکارها عمل میکنند. با این حال به ندرت شرکتی را میبینیم که ماجراجوییهای غیر مجاز در زیرساخت اطلاعاتی خود را تمجید کند. ناگفته نماند که مقصود اصلی یک هکر کلاه خاکستری معمولا نمایش مهارتها و کسب شهرت در ازای گامهایی است که به زعم خود برای پیشرفت امنیت سایبری برمیدارند.
بسیاری از این هکرها اعتقاد دارند اینترنت فضایی امن برای تجارت نیست و بنابراین خودشان مسئولیت تامین امنیت افراد و سازمانها را برعهده میگیرند. در اکثریت مواقع هم این هکرها اطلاعاتی بسیار ارزشمند در اختیار شرکتها میگذارند که از وقوع بحرانهای آتی جلوگیری میکنند.
با این حال باید خاطر نشان کرد که جامعه هکرهای کلاه سفید، نگاهی آنقدرها خوشبینانه به هکرهای کلاه خاکستری نداشته و اعمال آنها را کماکان غیر اخلاقی به حساب میآورد. شاید به این خاطر که هکرهای کلاه خاکستری گاهی از اوقات دنبال چیزی جز ارضای حس کنجکاوی خود نیستند و برای تحقق این مهم، حریم خصوصی و قوانین متعدد را زیر پا میگذارند.
رویکرد هکرهای کلاه خاکستری در قبال هک چیست؟
وقتی یک هکر کلاه خاکستری به شکلی موفقیتآمیز دسترسی غیر قانونی به یک سیستم یا شبکه پیدا میکند، ممکن است خودش یا یکی از دوستانش را به مدیر سیستم پیشنهاد کند تا در ازای مبلغی مشخص، مشکل را برطرف سازد. اما این رویکرد طی سالهای اخیر روندی نزولی داشته، به خاطر اینکه کسبوکارها حالا تمایل بیشتری به پیگیری قضایی ماجرا دارند.
برخی شرکتها برنامههای جایزهبگیری برگزار میکنند تا هکرهای کلاه خاکستری به گزارش کردن یافتهها و باگها ترغیب شوند. در این موارد، کمپانی حاضر به پرداخت رقمی مشخص میشود تا بعدا نیازمند هزینههای کلانتر برای مقابله با آسیبپذیری نباشد. اما این کاری نیست که همه شرکتها انجام دهند، بنابراین تنها دریافت جواز از سوی شرکت است که همسویی هکر با قانون را تضمین میکند. برخی از مواقعی که سازمانها پاسخ آنقدرها دوستانهای نمیدهند، هکر کلاه خاکستری تبدیل به هکر کلاه سیاه شده و آسیبپذیری را یا در اینترنت منتشر میکند یا مورد سوءاستفاده قرار میدهد.
روشهای مقابله با هک چیست؟
بالاخره به آخرین بخش از مقاله هک چیست رسیدیم و در این بخش از روشهای مقابله با هکرها میگوییم. خبر خوب این است که با درپیشگیری تدابیر امنیتی درست، همیشه شانسی برای محافظت از خود در برابر حملات سایبری دارید. برخی از مهمترین رویکردهایی که برای محافظت از داده و حریم شخصی خود باید در پیش بگیرید به شرح زیر است.
استفاده از رمزهای عبور امن
بخش اعظمی از فعالیتهای هکرها در راستای به دست آوردن رمزهای عبور کاربران انجام میشوند. در نتیجه بسیار ضروری است که رمزهای عبوری قدرتمند و منحصر به فرد برای هر اکانت خود داشته باشید. یک پسوورد خوب از حداقل ۱۲ کاراکتر یا بیشتر تشکیل شده و ترکیبی از حروف بزرگ و کوچک در زبان انگلیسی، اعداد و نمادها را در برمیگیرد. البته به خاطر سپاردن رمزهای عبور متنوع کاری دشوار به حساب میآید و بنابراین پیشنهاد میکنیم به سراغ ابزارهای مدیریت پسوورد بروید.
استفاده از احراز هویت چند مرحلهای
تا جایی که امکان دارد، قابلیت احراز هویت دو مرحلهای (Two-Factor Authentication) یا چند مرحلهای (Multi-Factor Authentication) را برای اکانتهای آنلاین خود فعال کنید. این ویژگی باعث میشود در کنار رمز عبور خود، نیازمند دادهای ثانویه – مانند کدی که از طریق یک اپلیکیشن یا پیامک در اختیارتان قرار میگیرد – نیز برای ورود به حسابهای کاربری باشید و بنابراین یک لایه امنیتی دیگر به حسابها اضافه میشود.
آشنایی با تکنیکهای فیشینگ
بخش اعظمی از حملات هک موفقیتآمیز، به کمک پیامها یا ایمیلهای فیشینگ آغاز میشوند. هوشمند باشید: وقتی یک ایمیل یا پیامک جدید به دستتان میرسد و حاوی یک فایل ضمیمه یا یک لینک است، غریزه اولیه کلیک کردن روی آن فایل یا لینک خواهد بود. اما با این وسوسه مقابله کنید. پیامهایی که از سوی افراد ناشناس به دستتان رسیدهاند را باز نکنید و هیچوقت روی لینک یا فایل ضمیمه ایمیلی که نسبت به آن مطمئن نیستید نزنید.
مدیریت رد پای دیجیتال
رد پای دیجیتال (Digital Footprint) به معنای دادهای است که هنگام استفاده از اینترنت از خود به جای میگذارید. ایده خوبی است که همواره به مدیریت رد پای دیجیتال خود مشغول شوید و تا جای ممکن از هویت خود محافظت کنید. برخی از تدابیری که میتوان در پیش گرفت به شرح زیر است:
- پاک کردن حسابها و اپلیکیشنهای قدیمی که دیگر کاربردی برای شما ندارند.
- بازنگری در تنظیمات حریم شخصی خود در شبکههای اجتماعی و حصول اطمینان از بهرهگیری از تنظیماتی که احساس آرامش به شما میدهند.
- هوشمندی نسبت به آنچه در فضای آنلاین منتشر میکنید و خودداری از اشتراکگذاری جزییات شخصی یا مالی در محیطهای عمومی.
- بررسی کردن کوکیهای نصب شده روی مرورگر و پاک کردن مداوم کوکیهای ناخواسته.
- استفاده از ابزارهای محافظت از حریم شخصی مانند مرورگرهای ناشناس، موتورهای جستجوی خصوصی و ابزارهای مقابله با پایش.
بهروز نگه داشتن دستگاهها و نرمافزارها
تمام بهروزرسانیهایی که برای دستگاههای هوشمند و نرمافزارهای گوناگون عرضه میشوند، معمولا آخرین پچهای امنیتی را هم در بر میگیرند. پچ در واقع راهکاری امنیتی است که آسیبپذیریهای موجود را از بین میبرد و کار را برای هکرها دشوار میکند. با حصول اطمینان از اینکه سیستم عامل، اپلیکیشنها و دستگاهها همگی بهروز باقی ماندهاند، به بیشینه امنیت در برابر هکرها دست خواهید یافت.
امن نگه داشتن دستگاهها
لازم است همواره تمام دستگاههای خود را امن باقی نگه دارید. همیشه موبایل یا تبلت خود را قفل کرده و از یکی از تدابیر امنیتی مختلف مانند حسگر اثر انگشت، کد امن (PIN) یا الگوهای منحصر به فرد استفاده کنید. ضمنا با نصب برنامههای Find My iPhone (روی موبایلهای آیفون) و Find My Device (روی موبایلهای اندرویدی)، قادر به یافتن دستگاه گمشده خود نیز خواهید بود.
ممانعت از ورود به وبسایتهای مشکوک
نرمافزارها و فایلها را تنها از سایتهایی دانلود کنید که به آنها اعتماد دارید. به صورت مشابه، پیش از دانلود هر نرمافزار و اپلیکیشن رایگانی، به بررسی ابعاد مختلف وبسایت میزبان مشغول شوید. از سوی دیگر، اطلاعات مالی خود را تنها در سایتهایی وارد کنید که جوازهای امنیتی به روز دارند. برای حصول اطمینان از این موضوع، به دنبال عبارت HTTPS (به جای HTTP) در ابتدای آدرس وبسایت و علامت قفل سبز رنگ در نوار آدرس مرورگر بگردید. اطلاعات خود را با هرکسی و هر جایی به اشتراک نگذارید.
خاموش کردن قابلیتهایی که لازم ندارید
هکرها میتوانند از برخی قابلیتهای موجود در موبایل هوشمند شما برای دستیابی به اطلاعات خصوصی، اطلاعات لوکیشن یا اتصالات استفاده کنید. برای این کار، هر زمان که به جیپیاس، اتصالات بیسیم یا تنظیمات لوکیشن نیاز ندارید، آنها را خاموش کنید.
عدم دسترسی به اطلاعات شخصی یا مالی با وایفای عمومی
وقتی در جایی عمومی به شبکههای وایفای رایگان متصل میشوید، کنترل مستقیمی بر امنیت خود ندارید. بنابراین اگر در حال استفاده از وایفای عمومی و رایگان هستید، به سراغ تراکنشهای شخصی مانند جابهجایی پول در بانک یا خرید آنلاین نروید. اگر هم چنین کاری میکنید، از ابزارهای تغییر آیپی قدرتمند استفاده کنید. چنین ابزارهایی از داده شما به هنگام عبور در شبکههای نا امن محافظت میکنند. اگر به چنین ابزاری دسترسی ندارید، کارهای خود را تا زمان دسترسی به یک اتصال اینترنت امن به تعویق بیندازید.
استفاده از آنتیویروسی با کیفیت
در نهایت اطمینان حاصل کنید که بهترین نرمافزارهای آنتیویروس ممکن را روی دستگاههای خود نصب کرده باشید. یک آنتیویروس خوب به صورت ۲۴ ساعته و در ۷ روز هفته از داده و دستگاه شما محافظت کرده و به مقابله با تهدیدهای رایج و پیچیده مانند ویروسها، بدافزارها، باجافزارها، جاسوسافزارها و جدیدترین ترفندهای هکرها میپردازد.