جرایم رایانه‌ای چگونه سازمان شما را تهدید می‌کنند؟

جرایم رایانه‌ای چگونه سازمان شما را تهدید می‌کنند؟

آمار و گزارشات نشان می‌دهد که جرایم رایانه‌ای پیوسته رو به افزایش است و مجرمان سایبری، هر بار از روش‌های جدیدی برای کلاهبرداری یا سرقت اطلاعات مهم کاربران استفاده می‌کنند. جرایم رایانه‌ای، تنها به کاربران خانگی اینترنت ختم نمی‌شود و در بسیاری از موارد، گریبان شرکت‌ها و سازمان‌های بزرگ را هم می‌گیرد. مهاجمان با سرقت اطلاعات حیاتی این سازمان‌ها، خسارات زیادی به آن‌ها وارد می‌کنند.
قدم اول برای مواجهه با این مشکل، جلوگیری از آن است که در این مقاله، به بررسی راه‌های مختلف جهت جلوگیری از رخداد جرایم رایانه‌ای می‌پردازیم. لازم به ذکر است که تمامی راه‌هایی که در این مقاله به بررسی و ارائه آن‌ها خواهیم پرداخت، کاملا قانونی بوده و با ارائه اطلاعات پایه‌ای و تکنیکی همراه خواهد بود.

گسترش اقدامات عملی برای مقابله با جرایم رایانه‌ای و اعلام هشدارهای امنیتی صحیح به دستگاه‌های مختلف قانونی که در حال استفاده از شبکه‌های کامپیوتری هستند، در دنیای امروز رایانه و ارتباطات شبکه‌ای، بخشی ضروری است.

برای مدیران شرکت‌های مختلف، بسیار مهم و حیاتی است که با نقش سیستم‌های رایانه‌ای و شبکه‌ها و همچنین تاثیر آن‌ها بر عملکرد بخش‌های مختلف شرکت‌ خود آشنا بوده و آگاهی لازم درباره خطرهای حاصل از جرایم رایانه‌ای و چگونگی مقابله با این دسته از خطرات را داشته باشند. مدیران شبکه و کارمندان نهادهای امنیت مجازی، باید از انواع خطرات و جرایم رایانه‌ای اطلاع کافی داشته باشند. این افراد می‌توانند در شرکت‌های دولتی حقوقی و یا خصوصی مشغول فعالیت باشند و با داشتن دانش کافی، برای حفظ امنیت داده‌های سازمان خود، اقدامات لازم را انجام دهند.

جرایم رایانه ای چیست؟

چه ادمین شبکه باشید و چه کاربر ساده رایانه شخصی‌تان، باید بدانید که جرایم رایانه‌ای شامل چه مواردی می‌شود. واژه Forensic که در فارسی هم به همین شکل خوانده می‌شود، در واقع فرایندی است شامل جمع آوری داده‌ها، تحلیل و بررسی اطلاعات باقیمانده از یک جرم مثلا نفوذ غیر قانونی به شبکه، که برای ارائه به دادگاه انجام می‌گیرد. معنی لغوی فارنزیک یعنی ارائه عدله به دادگاه. در واقع فرایند جمع آوری مدارک برای ارایه به دادگاه یا Forensic می‌تواند شامل اثر انگشت فرد بر روی مانیتور، پنجره یا حتی تشخیص نوع DNA باقی مانده متهم حاصل از عمل خلاف قانون فرد مذکور باشد.

به دلیل این که مسئله ارائه مدارک رایانه‌ای و تخلفات رایانه‌ای موضوع جدیدی می‌باشد، هنوز اکثر دادگاه‌ها و مجامع حقوقی در حال تعیین استانداردها و قوانین لازم جهت برخورد با این گونه مسائل، اتهامات و تخلفات می‌باشند. در نتیجه، تا لحظه تألیف این مقاله، هنوز تخلفات مجازی به عنوان مدارک قانونی و رسمی در دادگاه‌ها شناخته نشده است. در مسائل دادگاه جرایم رایانه‌ای اصطلاح Computer Forensic بدین صورت تعریف می شود که به فرایند جمع آوری اطلاعات از روش‌های مختلف اعم از ارتباطات وایرلس Wireless – دستگاه‌های جمع آوری و ذخیره سازی اطلاعات که شامل سرورهای عظیم در دیتا سنترها تا حافظه‌های کوچک USB و سیستم‌های رایانه‌ای به جهت جمع آوری اطلاعات و ارائه به دادگاه است، را شامل می‌شود.

چرا جرایم رایانه‌ای و راه‌های مقابله با آن‌ها مهم است؟

افزودن قابلیت دفاع در برابر خطرات رایانه‌ای می‌تواند منجر به اطمینان بخشی به کاربران و افزایش توانایی شکست ناپذیری شبکه شما در مقابل حملات سایبری به همراه داشته باشد. می‌توان برای شرکت‌ها به عنوان اولین قدم در راستای افزایش امنیت و راه‌اندازی سیستم‌های امنیتی از راهکار Defense -in-depth استفاده نمود. در این فرآیند اگر شبکه و یا سیستم‌های کامپیوتری شما دچار نفوذ شد، از قبل با ایمن سازی اطلاعات حیاتی شرکت خود، هم می‌توانید از ضررهای مالی پیش رو جلوگیری کنید و هم اینکه می‌توانید اقدام به جمع آوری اطلاعات لازم برای ارائه به دادگاه و اقامه دعوی نمایید تا بتوانید فرد مهاجم را دستگیر کنید.

یک سوال مهم: اگر فرآیند ایمن سازی شبکه سازمان خود را انجام ندهید و یا در صورت انجام، آن را اشتباه تنظیم نمایید، چه اتفاقی رخ خواهد داد؟ با این اشتباه شما هم ریسک زیان مالی بسیاری برای شرکت خود و همچنین خطر نشت اطلاعات حساس و استراتژیک شرکت را به جان خریده‌اید و هم این که مدارک لازم برای ارائه به دادگاه را نخواهید داشت. در این حالت، خود شما هم به دلیل این که نتوانسته‌اید به درستی از اطلاعات محافظت کنید، ممکن است به سهل انگاری در حفظ اطلاعات کاربران متهم شوید زیرا شرکت شما و یا شخص شما، به دلیل تنظیم یک‌سری دستورات اشتباه حتی غیرعمدی نیز از دید دادگاه متخلف بوده و یا این که ممکن است به اتهام همدستی با فرد نفوذگر متهم شوید.

به این دلیل که دفاع سایبری می‌تواند باعث عدم زیان مالی شرکت‌ها شود، بیشتر مدیران شرکت‌های بزرگ ترجیح می‌دهند که بخش اعظمی از بودجه بخش IT خود را به بخش امنیت مجازی اختصاص دهند. موسسه IDC (International Data Corporation ) اعلام نمود بازار فروش و توسعه نرم افزارهای تشخیص ضعف‌های امنیتی و فروش دستگاه‌های تشخیص نفوذ به شبکه سال ۲۰۰۶ به مبلغ ۱٫۴۵ میلیارد دلار رسیده است. با مشاهده این افزایش، بیشتر شرکت های IT و تولید نرم افزار به ساخت دستگاه‌ها و یا نرم افزارهایی همچون پراکسی ها – فایروال ها و دستگاه‌های تشخیص نفوذ روی آوردند.

از دیدگاه تکنیکال، دستگاه‌ها و سیستم‌هایی که برای مقابله با نفوذ طراحی شده‌اند به گونه‌ای هستند که می‌توان از اطلاعاتی که آن‌ها ثبت می‌کنند جهت طرح دعوی در دادگاه‌ها نیز استفاده نمود.

چه اقداماتی برای دفاع سایبری باید انجام شود؟

ابتدا افرادی که اقدام به انجام تحقیقات لازم برای جمع‌آوری اطلاعات می نمایند باید در نظر داشته باشند که چه موارد و اقلامی می‌تواند باعث ایجاد خطرات لازم جهت نفوذهای بعدی شود و یا این که چه مواردی ارزش سرقت اطلاعات را دارند. مواردی که می‌تواند به عنوان جرم طلقی شود، می‌تواند از مواردی همچون پخش تصاویر مستهجن از کودکان تا به سرقت بردن اطلاعات کاربران و یا مواردی همچون تخریب و از بین بردن منابع مالی و یا سهام شرکت‌ها و یا افراد را شامل شود.

حتی فایل‌های سیستم‌های مختلف در سطوح کاری مختلف می‌تواند رمز نگاری شود و همچون باج افزارها از سوی افراد سودجو در خواست پول شود. در این حالت افراد بازرس بایستی با داشتن دانش کافی نسبت به نرم افزارهای رفع مشکل اقدام به پاکسازی و تا حد امکان عدم تخریب فایل‌های کاربران طی فرآیند پاک‌سازی بشوند.

دو دسته اطلاعات در فرایند جمع‌آوری اطلاعات مورد بررسی قرار می‌گیرند: اطلاعاتی که به آن‌ها اطلاعات نوع President می‌گویند که شامل اطلاعاتی می‌شود که بر روی هارد کامپیوتر و یا فلش مموری یا هر دستگاه دیگری که اکنون خاموش است و توسط کاربران مختلف در محیط‌های مختلف مورد استفاده است، ذخیره شده و در زمانی که سیستم او خاموش است، این اطلاعات نیز به طبع در دسترس نمی‌باشد و نوع دیگر اطلاعات Volatile می‌باشد که در واقع به اطلاعاتی اطلاق می‌شود که بر روی حافظه رم رایانه ذخیره می‌باشد و اکنون در حال کار است و در صورت برق رفتگی یا ریستارت شدن سیستم از بین می‌رود. از آنجایی که اطلاعات در رم یا دیگر قسمت‌های سیستم همچون کش CPU به راحتی از بین می‌رود، بازرس مربوطه باید بداند که چگونه قبل از ازبین رفتن این اطلاعات اقدام به جمع آوری آن‌ها بنماید.

مدیران شبکه و کارمندان بخش امنیتی بایستی دارای اطلاعات لازم در مورد فرایند جمع آوری اطلاعات قبل از رخداد امنیتی باشند. زیرا ممکن است تا رسیدن بازرس امنیتی جهت جمع آوری اطلاعات با انجام اقدامی اشتباه فرایند جمع آوری اطلاعات را دچار نقص بنمایند. زیرا بازپرس امنیتی باید اقدام به جمع آوری اطلاعات حیاتی و حرکات فرد نفوذگر برای ارائه به دادگاه نماید که بخشی از این اطلاعات حساس در حافظه volatile قرار دارد.

جنبه های قانونی فرایند جمع آوری اطلاعات برای ارائه به دادگاه

هرکس که در زمینه امنیت شبکه مشغول به کار باشد، باید به فعالیت‌های قانونی و فرایندهای جمع آوری اطلاعات برای ارائه به دادگاه آگاهی کافی را داشته باشد مسئولین امنیتی شرکت‌های مختلف باید با تصمیم گیری‌های صحیح و تنظیم فرایندهای امنیتی مفید به پیشبرد راه‌های مقابله قانونی با متهمان کمک بنمایند. به عنوان مثال، حتی اگر دانش لازم برای جمع آوری اطلاعات به دادگاه را دارید، باید قبل از شروع به هر اقدامی مجوزهای قانونی لازم را اخذ نمایید . ابزارهای زیادی برای جستجوهای لازم و جمع آوری اطلاعات وجود دارد که حتی بعضاً استفاده از آن‌ها می‌تواند غیر مجاز باشد.

همان‌طور که پیش‌تر گفتیم، هنوز جرایم سایبری بخشی تازه در اکثر دادگاه‌ها می‌باشد، لذا بسیاری از رویکردهای موجود که با فرآیندهایی اعم از بازرسی اعلان جرم و یا تشخیص متهم مرتبط هستند، نقایص بسیاری دارند. قوانین جدید برای تاثیرات زیادی بر روی فرایند اعلان جرم خواهند نمود البته بهترین منبع برای بررسی قوانین سایبری، مراجعه به وبسایت قوه قضاییه کشور آمریکا بخش جرایم سایبری می‌باشد. در این وبسایت آخرین مسائل مربوط به جرایم رایانه ای، نحوه جمع آوری اطلاعات آخرین جرم‌های معرفی شده جدید و نحوه برخورد با انواع موارد حقوقی و قضایی مرتبط با آنها قرار داده شده است. مهم‌ترین نکته برای بازرسان جمع آوری داده‌ها این است که اطلاعات به نحوی جمع آوری شود که بتوان آنها را به شکل قانونی به دادگاه ارائه داد. قوانین بیان می‌کنند که شرکت‌ها همواره موظف هستند با تنظیم فرایندهای امنیتی نسبت به تامین امنیت کاربران خود کوشا باشند.

بسیار مهم است که شرکت شما بتواند در مواقع لزوم اثبات کند که از بهترین لایه‌های امنیتی برای حفظ اطلاعات کاربران استفاده کرده است. مثلا اگر بر روی یک شبکه، نفوذ رخ داد، بهتر است مسئولین امنیتی شرکت مذکور، ابتدا اقدام به قرار دادن یک سیستم جهت رهگیری‌های امنیتی و جلوگیری از رخداد مجدد آن بنمایند تا اگر روزی به اثبات بی‌گناهی خود در دادگاه نیاز پیدا کردند، بتوانند با اطلاعاتی که به دست آورده‌اند، اثبات کنند که آن‌ها تمامی فرآیندهای امنیتی لازم برای حفظ اطلاعات کاربران و توانمند سازی شبکه خود را انجام داده‌اند.

۳ بخش مهم درمورد فضای مجازی وجود دارد که اولین مورد آن در قانون اساسی کشور آمریکا هم آمده است. خالی از لطف نیست که روند جرم شناسی رایانه‌ای را در آمریکا بررسی کنیم و ببینیم که قوانین آمریکا در این زمینه چه می‌گویند؟

اصلاحیه چهارم این قانون به شما اجازه می‌دهد که مقابل هرگونه جستجوی اطلاعات غیرمنطقی و غیر معقول اقدام به مقابله و طرح دعوی نمایید. در اصلاحیه پنجم آمده است که شما مجاز به دفاع از سیستم خود در برابر خطراتی از درون سیستم خود به بیرون خواهید بود (خطراتی که می‌توانند شما را سهوا یا عمدا) یک نفوذگر نشان دهند.

اگر چه این اصلاحیه‌ها قبل از اینکه مشکلات سایبری رخ بدهد، نوشته شده‌اند اما به نحوی تنظیم شده‌اند که در واقع اساس کار بازرسان سایبری برای جمع آوری اطلاعات را گام بندی نماید.

دوما هرکس که به نحوی درحال کار با رایانه و شبکه می‌باشد بایستی بداند که قوانین چگونه او را تحت نظر و کنترل خواهد داشت این قوانین عبارتند از :

  • Wiretap Act (18 U.S.C. 2510-22)
  • Pen Registers and Trap and Trace Devices Statute (18 U.S.C. 3121-27) نحوه بررسی و ثبت دستگاه‌های رایانه‌ای شامل موبایل‌ها و کلیه دستگاه‌های الکترونیکی در کشور آمریکا
  • Stored Wired and Electronic Communication Act (18 U.S.C. 2701-120(

قوانین ذخیره سازی ارتباطات در کشور آمریکا

تخطی از هرکدام از این قوانین ۳ گانه در کشور امریکا باعث متهم شدن فرد خاطی، پرداخت جریمه نقدی و یا حتی زندان را نیز به دنبال دارد. به عنوان یک توصیه همواره می‌توان به بازرسان سایبری و یا افرادی که درحالت عادی درحال کار با سیستم‌های مختلف می‌باشند و یا متخصصین شبکه و امنیت می‌توان گفت که همواره مراقب تاثیر این قوانین و نحوه پیکربندی امنیتی سیستمهای خود باشید.

همچنین بایستی قوانین آمریکا را درمورد استراق سمع ایجاد امنیت در لایه‌های مختلف اطلاعاتی و نحوه جمع آوری بهترین مدارک برای ارائه به دادگاه در نظر گرفت. در آمریکا دو بخش همواره برای جمع آوری اطلاعات در دستور کار قرار دارد:

  1. داشتن مجوزهای لازم برای جمع آوری اطلاعات
  2. روش‌های مختلف جمع آوری اطلاعات برای ارائه به دادگاه

درمورد قوانین ۳ گانه گفته شده، مراجع قانون گذاری آمریکا با استفاده از قانون اساسی و دستورات پیش بینی شده برای این کار در قانون اساسی اقدام به بررسی و جمع آوری اطلاعات لازم برای تشخیص حملات سایبری و راه‌های مقابله با آن خواهند نمود در حالی که قوانین فدرال در حال جمع آوری اطلاعات برای ارائه به دادگاه‌ها می‌باشند.

اگر یک مدیر امنیت شبکه یا یک مدیر شبکه بتواند اطلاعات حاصل از یک نفوذ را به نحوی که برای ارائه به دادگاه قابل استناد باشند جمع آوری نماید، از خطرات جمع آوری این اطلاعات کاملا آگاه باشد و بتواند بدون ایجاد مشکل برای سازمان خود، اقدام به جمع آوری اطلاعات برای تسریع فرایند دادرسی کند، می‌تواند ادعا کند که وظیفه خود را به درستی انجام داده است. در این حالت، باید مورد تخلف هرچه سریع‌تر به دادگاه معرفی شده و در صورت امکان، فرد خاطی دستگیر و تحویل مراجع قانونی شود.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.