چهار فاكتور برای جلوگیری از جاسوسی سایبری
بدافزارها به سرعت در حال تغییر هستند و انواع جدید كدهای خرابكار مانند استاكس‌نت، دوكو و فلیم نشان دهنده این موضوع هستند.
دسته دیگری از بدافزارها كه اخیرا زیاد ظاهر شده‌اند، بدافزارهایی مانند ACAD/Medre.A هستند كه برای جاسوسی صنعتی مورد استفاده قرار می‌گیرند و در آینده نیز بیشتر و بیشتر مشاهده خواهند شد. البته این مسأله جدیدی نیست، چنین وضعیتی قبلا نیز رخ داده است. ولی از آنجایی كه با توجه به جریان اطلاعات در رسانه‌ها در مورد بدافزارهای حمایت شده توسط دولت‌ها، مردم به طور كلی نسبت به امنیت آگاه‌تر شده‌اند، اكنون این ناهنجاری‌ها به شكل قاعده‌مندتری مورد توجه قرار گرفته و بیشتر كشف می‌شوند.
اما برای محافظت از یك سازمان یا شركت در برابر این حملات هدفمند چه می‌توان كرد؟
نخست باید توجه كرد كه حملات هدفمند معمولا توسط معیارهای معمول امنیتی قابل مشاهده نیستند و حتی توسط به‌روزترین ضد بدافزارها نیز تشخیص داده نمی‌شوند. البته این قطعا به معنای توقف استفاده از نرم‌افزار ضد بدافزار نیست، چرا كه این نرم‌افزارها یك خط دفاعی مهم برای شناسایی و حذف تهدیدات هستند. همچنین نرم‌افزارهای ضد بدافزار روز به روز هوشمندتر می‌شوند و ممكن است نسخه‌های جدید آنها قادر به تشخیص تهدیدات بر اساس تشخیص رفتاری باشند، ولی حتی اگر اینطور نباشد، زمانی كه پایگاه داده امضاهای ویروس‌ها به‌روز می‌گردد، ممكن است ناگهان متوجه شوید كه شبكه شما آلوده شده است. حتی اگر سیستم شما مورد سوء استفاده قرار گرفته و داده‌ها نشت پیدا كرده باشند، با استفاده از این نرم‌افزارها حداقل شما متوجه می‌شوید كه دچار مشكل شده‌اید و می‌توانید شروع به ترمیم خرابی و استفاده از پروتكل‌های بهبود نمایید.
اغلب این حملات با استفاده از اطلاعاتی از درون سازمان ساخته شده‌اند كه به مهاجمان اجازه می‌دهد ضربه خود را بهتر وارد نمایند. به همین دلیل برای محافظت بهتر از سازمان و دارایی‌های آن در مقابل این حملات جاسوسی سایبری كه سعی در سرقت دارایی‌های معنوی سازمان شما دارند، باید پیش‌بینی‌های لازم را به عمل آورده و گام‌های مورد نیاز را به كار بندید.
1-      خط مشی داده‌ها:
شما باید مراقب باشید كه چه كسانی مجوز دسترسی به اطلاعات حساس را دارا هستند. در بسیاری از موارد داده‌های حاوی دارایی‌های معنوی سازمان، بر روی شبكه در اختیار بسیاری از افراد قرار دارد و به راحتی در دسترس است.
2-      از سیستم خود استفاده كنید:
این روش ممكن است یك روش ارزان قیمت به نظر برسد، ولی در نهایت ممكن است بیش از ارزش خود برای شما دردسر درست كند. شما نمی‌دانید كه این سیستم كجا بوده است، چه نوع نرم‌افزارهایی بر روی آن نصب شده‌اند و غیره. اگر از این روش استفاده می‌كنید، حداقل باید نصب نرم‌افزار مدیریت/نگهداری را اجبار نمایید. همچنین اطمینان حاصل كنید كه یك نوع مكانیزم كنترل سیستم وجود دارد كه از نشت داده‌ها جلوگیری می‌كند. به این ترتیب كه وقتی این داده‌ها بعدا بر روی سیستم دیگری در محیط شركت مورد استفاده قرار می‌گیرد، به سادگی بازگشایی می‌شود. اما زمانی كه بر روی سیستمی كه دارای مكانیزم كنترل سیستم و متعلق به شركت نیست قرار می‌گیرد، غیر قابل استفاده می‌شود.
3-      از زیرساخت‌های حیاتی خود محافظت كنید:
شبكه دارایی‌های معنوی سازمان را از شبكه شركت جدا كنید و مجوز دسترسی به این شبكه را فقط به افرادی بدهید كه واقعا به آن نیاز دارند. اینكه چه كسانی مجوز كار بر روی این شبكه را دارا هستند و دسترسی فیزیكی به محل‌هایی دارند كه می‌توانند به این شبكه دسترسی داشته باشند، باید تصمیم‌گیری شده و به روشنی تعیین گردد. اما حتی اگر توصیه‌های واضح امنیتی برای كارمندانی كه به این
محیط‌ها دسترسی دارند ارائه داده و آنها را به خوبی كنترل نمایید، آیا اطمینان دارید كه كارمندان شركت‌های پیمانكار شما كه به این محیط‌ها رفت و آمد دارند نیز توسط شركت خود مورد نظارت قرار می‌گیرند؟ یا اینكه از نماینده شركت تولید كننده سخت‌افزار مورد استفاده خود كه برای نگهداری و تعمیر آن به شركت شما می‌‎آید، مطمئن هستید؟ یا بر لپ‌تاپی كه این فرد برای بررسی كار سخت‌افزار شما به آن متصل می‌كند، نظارت دارید؟
4-      رفتارهای غیرمنتظره را مورد نظارت قرار دهید:
انجام این مورد از همه موارد قبل سخت‌تر است، چراكه در حقیقت شما نمی‌دانید باید منتظر چه چیزی باشید. در یك مورد اخیر (ACAD/Medre.A) كه مشكوك به جاسوسی صنعتی است، این بدافزار كپی‌هایی از طرح‌ها و اسناد صنعتی را از طریق SMTP برای ایمیلی در چین ارسال می‌كرد. توجه داشته باشید كه هیچ دلیلی وجود ندارد كه هیچ كدی به جز عامل انتقال ایمیل (Mail Transfer Agent) شركت، دارای قابلیت ارسال ایمیل باشد. با تنظیمات صحیح فایروال (و سیستم هشدار)، این انتقالات باید مورد توجه قرار گرفته و از آن جلوگیری شود. ده‌ها هزار طرح صنعتی لو رفته به روشنی نشان می‌دهد كه پیاده‌سازی معیارهای اولیه نظارت در بسیاری از سازمان‌ها صحیح نیست. در شرایط دیگر، ارتباطات مداوم بر روی پورت‌هایی كه چندان معمول نیستند با یك (یا یك مجموعه كوچك) آدرس آی‌پی یكتا نیز می‌تواند نشان‌دهنده اتفاقی غیر عادی باشد.
هیچ راهنمای واقعی وجود ندارد كه به شما نشان دهد چگونه از خود در برابر حملات هدفمندی كه سعی در سرقت دارایی‌های معنوی سازمان شما دارند محافظت نمایید. و واقعیت این است كه در جایی كه این حملات در مقیاس كوچك باشند، می‌توانند برای مدت‌های طولانی جلب توجه نكرده یا اینكه به طور كلی كشف نگردند. اگر می‌خواهید امنیت خود را حفظ كنید و دارایی‌های معنوی سازمان خود را دور از دسترس هكرها قرار دهید، آگاه و هشیار بودن، مشاهده وب‌سایت‌های شركت‌های امنیتی، مطالعه درباره نحوه عملكرد تهدیدات جدید و حصول اطمینان از به كار گیری راهكارهای محافظتی در برابر آنها، یك الزام است.
 
http://www.certcc.ir/index.php?module=cdk&func=loadmodule&system=cdk&sismodule=user/content_view.php&cnt_id=6275&ctp_id=89&id=192&sisOp=view