(Minghui.org) توجه: این مطلب آموزشی برای تمرینکنندگان خارج از سرزمین اصلی چین در نظر گرفته شده است. تمرینکنندگان در سرزمین اصلی چین میتوانند از این مطلب بهعنوان مرجعی برای اصول کلی استفاده کنند، اما احتمالاً برخی از بخشها برایشان کاربرد نخواهد داشت.
فهرست مطالبدستورالعملهای عمومیحملههای رایجتیکتاک، ویچت و برنامههای مشابه را از دستگاه اصلی حذف کنیددرحین گفتگوهای حساس، دستگاهها را خاموش کنید و آنها را در مکانی دور از خود قرار دهیدحملات آنلاین مستقیمحملات فیشینگ (جعل) آنلاینپایش خلاصۀ دسترسی به ایمیلدستگاههای خود را بهروز نگه داریدورود به دستگاهها بهعنوان کاربر استاندارد، برای اکثر فعالیتهافقط برنامههای مورداعتماد را اجرا کنیددادهها را ازطریق رمز عبور، رمزگذاری و تهیه نسخه پشتیبان از آنها محافظت کنیدجزئیات فنی عمومیفرآیند پشتیبانی دادههامحافظت از دادهها ازطریق رمزگذاریاز نرمافزار مدیریت رمز عبور استفاده کنیدسایر اقداماتدستگاههای موبایلسیستمعاملهای مکاواستنظیمات شبکۀ رایانهایویندوزهاتنظیمات شبکۀ رایانهایویژگیهای امنیتی ویندوز 11
دستورالعملهای عمومیحملههای رایجهدف این مطلب آموزشی کمک به بهبود درک شما از امنیت اطلاعات و دادهها و استفاده از بهترین اقدامات است. لطفاً برای مطالعه و درک این مطلب وقت بگذارید و تا حد امکان از بهترین اقدامات استفاده کنید. این مطلب چیزی نیست که آن را یک بار بهطور سطحی بخوانید و سپس کنار بگذارید. لطفاً آن را چند بار بخوانید تا مطمئن شوید که همهچیز را بهخوبی درک کردهاید.
بیایید با یک ماجرا شروع کنیم تا برخی از نقصهای امنیتی معمولی را نشان دهیم. سپس بهوضوح متوجه خواهیم شد که چرا برخی اقدامات امنیتی، ضروری هستند.
دیوید موفق شد از چین فرار کند و پس از رسیدن به فرودگاه ایالات متحده، بهدنبال مکانهای تمرین در شهر بود و برای کمک با جان تماس گرفت.
جان، بهدنبال دیوید به فرودگاه رفت. دیوید چند روز در خانه جان ماند و سپس به مکانی اجارهای نقلمکان کرد. جان و دیوید در این میان درباره چیزهای زیادی صحبت کردند، ازجمله آزار و شکنجه دیوید در چین و برنامه دیوید برای اقامت در ایالات متحده. دیوید برای دسترسی به اینترنت ازطریق تلفن همراهش، از شبکه وایفای منزل جان استفاده میکرد.
دیوید جان را در فهرست مخاطبان گوشی تلفن همراهش وارد و جزئیات بیشتری را درباره او اضافه کرد. محل تمرین فقط شماره تلفن و اسم کوچک جان را ذکر کرده بود. دیوید سپس نام خانوادگی و نام چینی جان را نیز اضافه کرد. از آنجا که دیوید قرار بود بعداً دوباره به خانه جان برگردد، آدرس خانه جان را هم به اطلاعات تماسش اضافه کرد. او برای درخواست اقامت، نیاز به استفاده از ایمیل برای تبادل اسناد داشت، بنابراین آدرس ایمیل جان را هم به جزئیات اطلاعات تماسش اضافه کرد و کمکم از ایمیل برای ارتباط با جان استفاده میکرد.
جان، دیوید را برای دیدن سایر تمرینکنندگان به جلسه تبادل تجربه گروهی برد و متعاقباً دیوید افراد بیشتری را به فهرست مخاطبین تلفن همراهش اضافه کرد.
پس از مدتی ایمیل امنی به دیوید داده شد و این ایمیل امن به فهرست ایمیل گروه محلی اضافه شد. کمکم دیوید پیامهای ایمیل بسیاری از تمرینکنندگان مختلف در پروژههای مختلف را میدید. معاقباً متوجه نقش تمرینکنندگان در پروژهها شد و با جدیت این اطلاعات را به جزئیات فهرست مخاطبان تلفن همراهش اضافه کرد. برای مثال جان هر از گاهی میزبان جلسات تبادل تجربه گروهی است. دیوید متوجه شد که جان باید یک هماهنگکننده یا حتی یک دستیار انجمن فالون دافا باشد. هلن در پایان هر جلسۀ تبادل تجربه گروهی درباره پروژههای مختلف صحبت میکرد. دیوید متوجه شد که هلن احتمالاً یکی از اعضای انجمن فالون دافا است. او با جدیت جان را بهعنوان دستیار انجمن فالون دافا و هلن را بهعنوان یکی از اعضای انجمن فالون دافا در فهرست اطلاعات مخاطبان تلفنش مشخص کرد.
یک روز جان پیامی ازطریق ایمیل اَمنش دریافت کرد که توصیه میکرد رمز عبورش را با استفاده از لینک موجود در آن ایمیل تغییر دهد. آن ایمیل ظاهراً از طرف مدیر سیستم ایمیل بود. جان لینک را باز کرد و صفحه وب آشنا بهنظر میرسید. در آن صفحه از او خواسته شده بود ابتدا رمز عبور فعلی و سپس رمز عبور جدیدش را دو بار وارد کند. او این کار را کرد، اما برایش کمی عجیب بهنظر میرسید زیرا هنوز میتوانست بدون تغییر رمز عبور ذخیرهشده، به ایمیل خود در تلفن همراهش دسترسی داشته باشد.
بعداً دیوید ایمیلی از جان دریافت کرد که پیوستی با عنوان «فهرست مدارک موردنیاز برای درخواست اقامت» همراهش بود. برایش کمی عجیبغریب بهنظر میرسید زیرا چنین چیزی را نخواسته بود. اما از آنجا که قبلاً درباه درخواست اقامت صحبت کرده بودند، خیلی عجیب نبود. چون به جان اعتماد داشت آن را باز کرد. دیوید در حین باز شدن فایل مدارک، متوجه تأخیر کوتاهی شد. فکر کرد که رایانهاش ممکن است قدیمی شده باشد، و بنابراین به کارش ادامه داد.
جان بعداً ایمیلی از ایمیل امن دیوید دریافت کرد که پیوستی با عنوان «ماجراهای من از آزار و شکنجه در چین» همراهش بود. برای جان کمی عجیب بود زیرا چنین گزارشی را از دیوید نخواسته بود. اما از آنجا که قبلاً درباره آزار و شکنجه دیوید در چین، با هم صحبت کرده بودند و این مدرک برای درخواست اقامت موردنیاز است، برایش خیلی غیرمنتظره نبود. جان آن فایل را باز کرد که درواقع ماجرای آزار و شکنجه دیوید بود که قبلاً در مینگهویی منتشر شده بود. برایش کمی عجیب بود زیرا درحین باز شدن فایل، متوجه وقفه نامحسوسی شد. سپس حس دودلیاش را از خود دور کرد و به کارش ادامه داد.
بعداً خانه جان مورد سرقت قرار گرفت. لپتاپها، درایوهای یواسبی و هاردهای اکسترنال همراه کد منبع پروژه، رمزهای عبور دسترسی به سرور و کلیدها و ارائهای مربوط به پروژههای آینده به سرقت رفتند.
این پایان ماجرا نیست، اما میتوانیم در اینجا توقفی کنیم تا تعداد نقصهای امنیتی را بشماریم، و به این بحث بپردازیم که برای جلوگیری از این رخداد، چه کارهایی میتوانیم انجام دهیم.
تیکتاک، ویچت و برنامههای مشابه را از دستگاه اصلی حذف کنید
نرمافزارهای چینی (ازجمله تیکتاک، ویچت و غیره) اطلاعات شخصی زیادی را از دستگاه جمعآوری میکنند، ازجمله جزئیات اطلاعات تمام مخاطبان ذخیرهشده در دستگاه. حزب کمونیست چین اهریمنی بدون هیچ دردسری اطلاعات جمعآوریشده را از سازندگان نرمافزار دریافت میکند. این نرمافزارها دقیقاً بهدلیل عدم محافظت از حریم خصوصی، خطرات امنیتی قابلتوجهی را برای ما (گروهی که هدف حکچ اهریمنی برای آزار و شکنجه قرار گرفتهایم) به همراه دارند.
ویچت پس از اولین اجرا، برای دسترسی به فهرست مخاطبان دستگاه درخواست مجوز میکند. اگر مجوز درخواست داده نشود، بلافاصله بسته میشود. اگر متعاقباً بتوانید از ویچت استفاده کنید، به ویچت اجازه دسترسی به فهرست مخاطبان خود را دادهاید، صرفنظر از اینکه متوجه عواقبش شده باشید یا خیر.
اگر دیوید در لیست سیاه باشد و ویچت را در تلفن همراهش داشته باشد، تمام اطلاعات تماسی که از زمان رسیدنش به فرودگاه به تلفنش اضافه کرد، توسط ویچت جمعآوری شده است و به دست حکچ شیطانی رسیده است. همه اطلاعات تماس تمرینکنندگان که به تلفنش اضافه کرد، ازطریق ویچت برای حکچ شیطانی ارسال خواهد شد، ازجمله نام خانوادگی جان، نام چینی جان، آدرس منزل ، آدرس ایمیل، نقش او در پروژه و غیره. از آنجا که دیوید از وایفای منزل جان برای تلفن همراهش استفاده میکرد، سرورهای ویچت، آدرس آیپیِ شبکۀ رایانهای منزل جان را ضبط کردهاند.
بنابراین شیطان توانست یک ایمیل فیشینگ (به تلاش برای بهدست آوردن اطلاعاتی مانند نام کاربری، رمز عبور، اطلاعات حساب بانکی و مانند آنها از طریق جعل یک وبگاه، آدرس ایمیل و مانند آنها گفته میشود) به آدرس ایمیل جان ارسال کند. شیطان همچنین میتوانست به شبکه رایانهای منزل و دستگاههای جان حمله کند زیرا آدرس آیپی او را داشت. اگر حملات فیشینگ و حملات مستقیم به شبکه با شکست مواجه میشدند، شیطان همچنان میتوانست دست به حملات فیزیکی بزند، ازجمله نفوذ به خانه جان برای سرقت لپتاپها و هارد دیسکها. شیطان همچنین میتوانست اعضای خانواده جان در چین را مورد آزارواذیت قرار دهد.
اگر جان در فرودگاه خطر ویچت را برای دیوید توضیح داده و دیوید فوراً ویچت را از گوشیاش حذف کرده بود، این ماجرا همانجا متوقف میشد.
ما باید از همه تمرینکنندگان درخواست کنیم که تیکتاک، ویچت و برنامههای مشابه چینی را از دستگاههای اصلی خود (تلفن همراه، تبلت و رایانه) حذف کنند. اگر مجبور به استفاده از این برنامهها هستید، از آنها در دستگاه جداگانهای استفاده کنید که هیچگونه اطلاعات تماس تمرینکنندگان در آن وجود نداشته باشد.
درحین گفتگوهای حساس، دستگاهها را خاموش کنید و آنها را در مکانی دور از خود قرار دهید وقتی حکچ کنترل این دستگاهها را در دست گرفته باشد میتوانند برای استراقسمع استفاده شوند. درحین گفتگوهای حساس دستگاهها را خاموش کنید و در مکانی دور از خود قرار دهید. این گفتگوها، اگر توسط شیطان شنود شوند، میتوانند در حملات مهندسی اجتماعی مورد استفاده قرار گیرند (برای مثال، نام فایلهای پیوست ایمیل در این ماجرا، مربوط به گفتگوهایی بود که جان و دیوید قبلاً با هم داشتند، که اجتناب از افتادن در دام شیطان را بسیار سخت میکرد).
حملات آنلاین مستقیم
شیطان میتواند آدرس آیپی یک کاربر ویچت را بهدست آورد. آیپی میتواند آیپی شبکه رایانهای منزل کاربر، آیپی شبکه رایانهای دفتر گروه رسانهای یا آیپی محل تبادل تجربه گروهی باشد. دستگاه هر جایی برود، درحالی که ویچت درحال اجرا است، آیپی شبکه رایانهای آن مکان توسط سرورهای ویچت ضبط میشود. شیطان میتواند با هدف قرار دادن دستگاهها با آیپیهای مشخص، دست به حملات آنلاین بزند.
راههای دفاعی ما در برابر این نوع حمله: فایروال را روشن کنید و همه دستگاهها را با تمام وصلههای (یک وصله مجموعهای از تغییرات در یک برنامه رایانهای یا دادههای پشتیبان آن است که برای بهروزرسانی، رفع یا بهبود آن طراحی شده است) امنیتی موجود بهروز نگه دارید. این دستگاهها شامل رایانهها و دستگاههای تلفن همراه در شبکه داخلی و نیز روتر دروازه (gateway router یا دروازه محلی یک روتر مصرفکننده درجه پایین است که دسترسی بین شبکه محلی میزبان به یک شبکه گسترده مانند اینترنت، از طریق یک مودم یا اتصال به یک شبکه گسترده بهطور مستقیم، را فراهم میکند) میشود.
حملات فیشینگ آنلاین
حملات فیشینگ ازطریق پیامهای ایمیل و پیامهای متنی که با دقت ساخته شدهاند انجام میشوند که میتوانند کاربر هدف را فریب دهند و گمراهش کنند و او را وادار به انجام کارهایی کنند که دستگاه را بهخطر میاندازد. برای مثال، این ایمیل ممکن است شبیه یک ایمیل ایجادشده توسط سیستم باشد که از کاربر میخواهد رمز عبور را با استفاده از لینک موجود در ایمیل تغییر دهد، در حالی که لینک را شیطان کنترل میکند. اگر کاربر در این دام بیفتد، شیطان رمز عبور را به دست میآورد. برای مثال، ممکن است این ایمیل ظاهراً از طرف شخص ناشناسی باشد اما یک پیوست مخرب داشته باشد. بسیاری از انواع فایلها میتوانند حاوی بدافزار باشند، از جمله ورد، اکسل، پیدیاِف و غیره. برای مثال، ایمیل ممکن است حاوی لینکی به یک صفحه وب مخرب باشد. بازدید از صفحه مخرب ممکن است باعث نصب بدافزاری بر روی دستگاه شود. کدهای کیو.آر نیز میتوانند به صفحات وب مخرب منتهی شوند. اگر شیطان اطلاعات بیشتری درباره فرد مورد هدف داشته باشد، مانند موضوعات داغ موردعلاقه فعلی، روابط با افراد دیگر، گفتگوهای گذشته و غیره، این جزئیات میتواند توسط شیطان برای ایجاد تلههای مهندسی اجتماعی استفاده شود. هرچه جزئیات بیشتری بداند، حملات فریبندهتر خواهد بود.
در این ماجرا، شیطان آدرس ایمیل جان را بهدست آورد و یک ایمیل فیشینگ برایش ارسال کرد و از او خواست که ازطریق لینک موجود در ایمیل، رمز عبورش را تغییر دهد. چرا چنین ایمیلی فریبنده است؟ زیرا از ویژگی رفتاری یک سیستم ایمیل سوءاستفاده میکند.
سیستم ایمیل شما ممکن است به شما یادآوری کند که رمز عبور شما در شرف منقضی شدن است. شیطان از این رفتار سوءاستفاده میکند.
اگر به یک قانون ساده پایبند باشید، جلوگیری از به دام افتادن در این تله آسان است. هنگامی که یادآور رمز عبور را مشاهده کردید، به جای کلیک بر روی لینکی که در پیام ایمیل وجود دارد، برای تغییر رمز عبور خود به صفحه وب خدمات ایمیل بروید. همین قانون میتواند برای هر حساب ایمیل معمولی به کار رود. شما به صفحه وب خدمات ایمیل (جیمیل، هاتمیل و غیره) میروید، سپس وارد ایمیل خود میشوید و از آنجا رمز عبور را تغییر میدهید.
هرگز از لینکهای موجود در پیامهای ایمیل برای تغییر رمز عبور خود استفاده نکنید. این لینک ممکن است تحت کنترل شیطان باشد.
بهطور کلیتر، لینکهای موجود در ایمیلها را باز نکنید، مگر اینکه مطمئن باشید آن لینک، امن است.
بیایید فرض کنیم جان در این آزمایش شکست میخورد و از لینک موجود در ایمیل برای تغییر رمز عبور خود استفاده میکرد. صفحه وب موجود در لینک، توسط شیطان کنترل میشد و رمز عبور فعلی جان را در کادر اول به دست میآورد. از آنجا که این صفحه وب به سرور ایمیل پروژه تمرینکنندگان مرتبط نبود، رمز عبور جان در سرور ایمیل تغییر نمیکرد. شیطان میتوانست وارد ایمیل جان شود و یک دستور فوروارد (forwarding rule) تنظیم کند. از این مرحله به بعد شیطان تمام پیامهای دریافتشده توسط جان را دریافت میکند و اطلاعات زیادی به بیرون درز میکند. حتی اگر جان رمز عبور خود را در آینده تغییر دهد، تا زمانی که دستور فوروارد پابرجا باشد، آن به کار خود ادامه خواهد داد.
نظارت بر خلاصه دسترسی به ایمیل
هنگامی که شیطان رمز عبور ایمیل جان را دریافت میکند، برای تنظیم یک دستور فوروارد وارد حساب ایمیل جان میشود. به این ترتیب به ایمیلهای جان دسترسی دائمی پیدا میکند.
بسیاری از سیستمهای ایمیل پروژههای تمرینکنندگان در برابر چنین شکافهایی، ابزار دفاعی دارند. این سیستم یک خلاصه دسترسی روزانه را برای کاربران ارسال میکند. اگر جان خلاصه دسترسی خود را بررسی میکرد، این خطر ظرف یک روز تشخیص داده میشد. جان پس از آن رمز عبور خود را در یک رایانه پاک تغییر میداد و دستورهای فوروارد را بررسی و حذف میکرد.
خلاصه دسترسی روزانه، دسترسی به حساب ایمیل را در 24 ساعت گذشته فهرست میکند. این خلاصه شامل آیپیهایی است که از آنها به حساب کاربری دسترسی پیدا شده و اینکه این دسترسی از چه طریقی بوده است و نیز اینکه آیا دسترسی موفقیتآمیز بوده است یا خیر. محتملترین آیپیها، آیپی محل کار شما (اگر از محل کارتان وارد ایمیلتان میشوید)، آیپی منزل شما، و آیپی دستگاه تلفن همراه شما (اگر از دستگاههای تلفن همراه خود وارد ایمیلتان میشوید) خواهد بود. هر آیپیای که خارج از این مجموعه باشد مشکوک است، بهخصوص هر آیپیای از منطقه یا کشوری دیگری. میتوانید از وبسایت whatismyip.com برای اطلاع از آیپی فعلی تلفن یا رایانه خود استفاده کنید.
اگر جان هشیار بود، متوجه دسترسی موفقیتآمیز یک آیپی ناشناس میشد که از رابط وب استفاده میکرد. همین اطلاعات کافی بود تا به جان هشدار دهد رمز عبور ایمیلش به خطر افتاده و ممکن است تنظیمات حساب ایمیلش تغییر کرده باشد.
بیایید فرض کنیم جان در این آزمون نیز شکست خورده باشد. شیطان از این مرحله به بعد میتواند تمام ایمیلهای جان را دریافت کند. شیطان برای جمعآوری اطلاعات و جستجوی فرصتهایی برای به خطر انداختن رایانه افراد دیگر از طریق بدافزار ایمیل و مهندسی اجتماعی، رشته ایمیلها و گفتگوها را دنبال و بررسی میکند.
از آنجا که جان و دیوید درباره برنامههای اقامت صحبت کرده بودند، شیطان یک ایمیل با یک پیوست بدافزار از حساب ایمیل جان به دیوید میفرستاد.
دستگاههای خود را بهروز نگه دارید
بهعنوان یک قاعده کلی، پیوستهای ایمیل را باز نکنید، مگر اینکه مطمئن باشید انجام این کار ایمن است.
اما چگونه میتوان فهمید که انجام این کار بیخطر است؟ سادهترین و موثرترین راه تماس با فرستنده برای تأیید است. لطفاً از ایمیل برای تأیید استفاده نکنید، زیرا ممکن است حساب ایمیل فرستنده قبلاً توسط شیطان در معرض خطر قرار گرفته باشد.
دیوید قبلاً درباره درخواستهای اقامت با جان صحبت کرده بود و سپس جان یک ایمیل همراه سندی به پیوست به نام «فهرست اسناد موردنیاز برای درخواست اقامت» را ارسال کرد. دور انداختن پیامهایی که منتظرشان نیستید یا ارتباطی به شما ندارند یا از طرف فرستندهای ناشناس هستند راهی سادهتر خواهد بود، اما این پیام بهنوعی مورد انتظار و قطعاً مرتبط و از طرف فرستندهای قابلاعتماد بود. شیطان با استفاده از اطلاعات قبلیاش درباره موضوع گفتگوهای صورتگرفته بین قربانیان، یک تله مهندسی اجتماعی بیعیبونقص را ایجاد کرد.
آیا ما محکوم به شکست هستیم؟
نه هنوز.
کار درست در اینجا این است که قبل از باز کردن فایل با فرستنده تماس بگیرید تا تأیید کند که فایل را او ارسال کرده است. سپس جان متوجه میشد که حساب ایمیل او به خطر افتاده است. او رمز عبور خود را در یک رایانه تمیز تغییر میداد و دستور فوروارد را بررسی و حذف میکرد.
بیایید فرض کنیم دیوید با جان تماس نمیگرفت و در این تله میافتاد. او فایل را باز میکرد و بدافزار تعبیهشده را راهاندازی میکرد. اتفاق بعدی به بدافزار و ابزارهای دفاعی ما روی دستگاهمان بستگی دارد.
اگر بدافزار، آسیبپذیری شناختهشدهای را در سیستمعامل (OS) یا نرمافزار (ورد، پیدیاِف ریدر، جاوا و غیره) هدف قرار میداد، اگر سیستمعامل و برنامهها بهروز بودند، آسیبی به آنها وارد نمیشد.
این دفاع مؤثر و پیادهسازیاش آسان است (با بهروز نگه داشتن سیستم عامل و برنامهها با جدیت) اما بسیاری از افراد در انجام این کار قصور میکنند.
بهمحض اینکه به ما اطلاع داده شد، باید بهروزرسانیها را برای سیستمعامل و برنامهها نصب کنیم. تأخیر نکنید. اکثر برنامهها (مرورگرها، پیدیاف ریدرها، جاوا و غیره) مکانیسمهای بهروزرسانی خودکار دارند. آنها را روشن نگه دارید و از آنها استفاده کنید.
ویندوز دارای ویندوز دیفندر (Windows Defender) بهعنوان بخشی از سیستم عامل است. آن خیلی خوب است. هر نرمافزار امنیتی آزمایشی دیگری را که با رایانه شخصی همراه است حذف کنید و از ویندوز دیفندر داخلی جداییناپذیرش استفاده کنید. آن بهعنوان بخشی از بهروزرسانی سیستمعامل، بهروز میشود.
سیستمعامل مک دارای گیتکیپر (Gatekeeper)، ایکسپروتکت (XProtect) و ابزار حذف بدافزار است. آنها خیلی خوب هستند. معمولاً برای مک نیازی به استفاده از ابزارهای آنتیویروس دیگر نیست.
هر برنامهای را که استفاده نمیکنید، برای جلوگیری از هدف قرار گرفتن آنها توسط بدافزارهای آینده، از دستگاههای خود حذف کنید.
اگر دستگاه دیوید بهروزسانی شده بود و بدافزار یک آسیبپذیری شناختهشده را هدف قرار میداد، مشکلی نبود.
اگر بدافزار یک آسیبپذیری ناشناخته (به نام روز صفر یا آسیبپذیری بسیار جدید) را هدف قرار دهد، چه باید کرد؟ این آسیبپذیری اصلاح نشده است و نرمافزارهای ضد بدافزار راهی برای شناسایی آن ندارند.
آیا ما محکوم به شکست هستیم؟
نه هنوز.
ورود به دستگاهها بهعنوان کاربر استاندارد، برای اکثر فعالیتها
دستکم دو نوع کاربر در رایانه وجود دارد: کاربر مدیر (ابرکاربر) و کاربر استاندارد.
اگر بهعنوان کاربر مدیر وارد سیستم شوید، میتوانید هر کاری را روی رایانه انجام دهید. آن خوب بهنظر میرسد، اما بدافزاری که فعالش کردهاید نیز از حقوق مشابهی برخوردار است. اگر بدافزار توسط کاربر مدیر فعال شده باشد میتواند هر کاری را روی رایانهتان انجام دهد.
اگر بهعنوان کاربر استاندارد وارد سیستم شوید، میتوانید بیشتر کارهای خود را بهخوبی انجام دهید اما نمیتوانید در فولدرهای سیستم بنویسید. آن محدودکننده بهنظر میرسد، اما بدافزاری که فعالش کردهاید نیز نمیتواند چیزهای بدی را در فولدرهای سیستم ایجاد کند. این محافظت خوبی است زیرا معمولاً نیازی به نوشتن در فولدرهای سیستم ندارید و بدافزاری که فعالش کردهاید برای آسیب زدن بهشدت محدود خواهد بود.
با صرفاً ورود بهعنوان یک کاربر استاندارد، بدافزار مشخص حتی اگر آسیبپذیری ناشناختهای را هدف قرار دهد، نمیتواند آسیبی وارد کند.
خبر خوب این است که در سیستم عاملهای مدرن (ویندوز و مک) کاربر در حالت کاربر استاندارد عمل میکند، حتی اگر کاربر، کاربر مدیر باشد. اگر باید کاری را انجام دهید که مستلزم دسترسی به حقوق مدیر است، ویندوز از شما درخواست تأیید خواهد کرد و سیستمعامل مک از شما میخواهد رمز عبوری را وارد کنید. این فرصتی است برای جلوگیری از اینکه بدافزار خود را نصب کند یا بهعنوان مدیر اجرا شود.
درخصوص دیوید، او سعی داشت پیوستی را که همراه یک ایمیل بود باز کند و از او خواسته شد که اجازه تغییرات در سیستم را بدهد. او این شانس را داشت که «نه» بگوید، زیرا باز کردن یک فایل نباید تغییراتی در سیستم ایجاد کند.
برای جلوگیری از کلیک سریع «بله»، بدون خواندن و فکر کردن، توصیه میشود که بهعنوان کاربر استاندارد وارد شوید. اگر سیستم برای کاربر استاندارد اجرا شود، بهجای سوال ساده بله/خیر، رمز عبور مدیر را خواهد خواست. این افزایش اصطکاک کمکی است که وقتی از ما خواسته میشود اقدامی انجام دهیم، مکث و کمی فکر کنیم.
بنابراین اگر در ویندوز یا مک پیامی را مشاهده کردید که از شما میخواهد رمز عبور را وارد کنید یا اجازه دهید برنامهای اجرا شود، لطفاً درخواست را با دقت بخوانید. اگر این، اقدام موردنظر شما نیست، لطفاً رمز عبور را وارد نکنید یا اجازه اجرای آن را ندهید، زیرا ممکن است نشاندهنده بدافزار باشد.
به همین ترتیب، اگر در تلفن یا تبلت خود درخواستی را مشاهده کردید که از شما میخواهد عملی را انجام دهید یا نرمافزار خاصی را نصب کنید، لطفاً آن را با دقت بخوانید. اگر آن اقدام موردنظر شما نیست، لطفاً روی چیزی کلیک نکنید. از دستور خروج و بستن اجباری (Force Quit) استفاده کنید تا تمام برنامههای درحال اجرا را ببندید و درخواست حذف شود.
بهعنوان یک قاعده کلی، هنگامی که سیستم، یک ایمیل یا یک پیام متنی از شما میخواهد عملیات خاصی را انجام دهید، لطفاً مکث کنید و فکر کنید. اگر آن اقدام موردنظر شما نیست، لطفاً انجامش ندهید.
یک مثال: هماهنگکنندهای درحال مذاکره برای بستن قراردادی با یک سالن تئاتر بود و ایمیلی با پیوستی به نام «Contract draft.xlsx» دریافت کرد و لحظهای که قصد داشت فایل پیوست را باز کند تلفنش زنگ خورد. درحین صحبت با تلفن، فایل را باز کرد و متوجه شد که اشتباه کرده است، زیرا فرستنده آن، سالن تئاتر نبود. فایل پیوست حاوی بدافزار بود. اما او بهعنوان کاربر استاندارد وارد سیستم شده بود و ویروس نتوانست به سیستمش آسیب برساند.
فقط برنامههای مورداعتماد را اجرا کنید
با صرفاً ورود بهعنوان کاربر استاندارد، بدافزارهای خاصی حتی اگر آسیبپذیری ناشناختهای را هدف قرار دهند، نمیتوانند آسیبی وارد کنند.
بدافزارهای خاصی، نه همه بدافزارها؟ بله. برخی از بدافزارهای پیشرفته ممکن است بتوانند یک کاربر استاندارد را به یک کابر مدیر ارتقا دهند و به سیستم آسیب وارد کنند.
آیا هنوز محکوم به شکست هستیم؟
نه واقعاً.
ابزار دفاعی ما برای این کار، ایجاد لیست سفید برنامهها خواهد بود: فقط برنامههای مورداعتماد را اجرا کنید.
پیشرفتهترین بدافزار موجود در ماجرای ما یک آسیبپذیری ناشناخته را هدف قرار میدهد و دارای قابلیت ترفیع حقدسترسی است. اگر آن در لیست برنامههای مورداعتماد ما نباشد، اجرا نمیشود و نمیتواند به دستگاههای ما آسیب برساند.
لیست سفید برنامهها را میتوان با استفاده از «AppLocker» و «Smart App Control» در ویندوز 11، در ویندوز پیادهسازی کرد.
مکاواس دارای سه مجموعه تنظیمات است: App Store Only،App Store and Identified Developers ، Open Anyway. تنظیمات اول، App Store Only، اکثر اوقات باید استفاده شود. استفاده از تنظیمات دوم برای دادن مجوز اجرا به برنامهها از برنامهنویسهای (Developers) مشخص مشکلی ندارد. اما گواهیهای دیجیتال برنامهنویسهای (Developers) مشخص ممکن است به سرقت رفته باشد، بنابراین تنظیمات دوم خطراتی را به همراه دارد. تنظیمات سوم معمولاً نباید استفاده شود.
اصل «فقط برنامههای مورداعتماد را اجرا کنید» ابزار دفاعی نهایی است. بدافزار هرچقدر هم پیشرفته باشد در لیست برنامههای مورداعتماد ما قرار نخواهد گرفت. تا زمانی که آن را اجرا نکنیم، نمیتواند آسیبی وارد کند. به همین ترتیب، اگر گرفتار تلههای مهندسی اجتماعی نشویم، لینکها و پیوستهای مخرب همراه ایمیل و پیامهای متنی مخرب و کدهای کیو.آر مخرب نمیتوانند به دستگاههای ما آسیب برسانند.
بیایید فرض کنیم دیوید نتوانست این ابزار دفاعی را اجرا کند و بدافزار در دستگاه او با موفقیت اجرا شد. این بدافزار رمزهای عبور تمام حسابهای آنلاینش، ازجمله حساب ایمیل امن او، را به دست میآورد. مطمئناً شیطان وارد حساب او میشود تا یک دستور فوروارد را تنظیم و یک پیوست بدافزار را برای جان ارسال کند که اکنون «ماجراهای آزار و شکنجه من در چین» نام دارد. اگر جان با باز کردن این پیوست در این تله بیفتد ممکن است رایانه او بهطور کامل در معرض خطر قرار گیرد. این چرخه ادامه پیدا خواهد کرد.
شیطان پس از مدتی نظارت بر فعالیتهای آنلاین جان، به این نتیجه رسید که احتمالاً ارزش دارد سری به خانه جان بزند. شیطان با اطلاعاتی که قبلاً جمعآوری کرده بود، پنهانی وارد خانه جان شد و لپتاپها، هاردهای اکسترنال و درایوهای یواِسبی او را به سرقت برد.
ازطریق رمز عبور، رمزگذاری (Encryption) و تهیه نسخه پشتیبان، از دادههای موجود در دستگاهها محافظت کنید
آیا در این مرحله همهچیز را از دست دادهایم؟
اگر محافظی برای دستگاههای خود داشته باشیم، نه.
رمز عبور و پاک کردن خودکار دادهها را برای دستگاههای تلفن همراه فعال کنید.
درخصوص رایانهها، ویندوز دارای BitLocker، PGP Disk و VeraCrypt برای رمزگذاری (Encryption) کل دیسک است. مکاواس دارای File Vault است. Encryption را در همه دستگاهها روشن کنید. با رمزگذاری دادهها روی هاردهای اکسترنال و درایوهای فلش، شیطان حتی اگر به دستگاههای ما دسترسی پیدا کند، قادر به دریافت هیچگونه اطلاعاتی نخواهد بود.
با این حال، اگر دستگاههای خود را گم کنیم، حتی اگر شیطان به اطلاعات دستگاهها دسترسی پیدا نکند، کار ما بهشدت تحت تأثیر قرار میگیرد. آن بازهم ضرر بزرگی برای ما خواهد بود. برای جلوگیری از چنین خسارتی (وقفه در کار)، باید تهیه خودکار نسخه پشتیبان دادههای رمزگذاریشده در سایتهای راه دور یا سرویسهای ابری را برای همه دستگاهها تنظیم کنیم. در صورت گم شدن، دزدیده شدن یا آسیب دیدن دستگاهها، میتوانیم دادهها را از نسخه پشتیبان به دستگاههای جایگزین بازیابی کنیم و بهسرعت به کار خود بازگردیم.
حملاتی که تاکنون درباره آنها صحبت کردهایم، حملات از سوی شیطان هستند، نه حملات عمومی ازطریق اینترنت. ما فقط به چند مورد از رایجترین آنها اشاره کردیم. به چند ابزار دفاعی بهصورت مفهومی نیز اشاره کردیم. میتوان ازطریق بحث بیشتر درباره این موضوع به جزئیات پیادهسازی دست یافت.
جزئیات فنی عمومی
فرآیند پشتیبانی دادهها
در اینجا در مورد سه نوع مختلف نسخه پشتیبان صحبت خواهیم کرد که همه آنها برای محافظتهای مختلف ضروری هستند.
تهیه نسخه پشتیبان روی همان دیسک
اولین سطح حفاظت، محافظت سیستم (System Protection) نام دارد که در ویندوز موجود است. به آن نقاط بازیابی سیستم (System Restore Points) نیز میگویند. با استفاده ازVolume Shadow Copy، برگرفتی (snapshot) از دیسک روی همان دیسک ذخیره میشود. System Protection را فعال کنید تا بتوانید فایلهای حذفشده یا نسخههای قبلی همان فایل را بازیابی کنید. در صورت خرابی آپدیت ویندوز یا بوت نشدن سیستم بهدلیل خرابی فایلهای سیستم، امکان بازیابی فایلها و بوت شدن مجدد سیستم وجود خواهد داشت.
کلید Windows را فشار دهید و «system» را تایپ کنید و روی «System» در نتایج جستجو کلیک کنید، سپس روی System Protection در سمت چپ کلیک کنید تا پنجره باز شود:
مثال: فرض کنید فایلهای مهم به اشتباه حذف شدند. یک اپراتور در چاپخانه به اشتباه فایلهای قالب چاپ را حذف کرد. چاپ بدون فایلهای قالب امکانپذیر نیست. از آنجا که حذف ازطریق یک برنامه انجام شد، نمیتوان فایلها را از سطل زباله (Recycle Bin) بازیابی کرد. مسئول پشتیبانی فنی توانست فایلهای قالب را از نقاط بازیابی سیستم بازگردانی کند و عملیات چاپ بهموقع از سر گرفته شد تا کار چاپ تا صبح زود تمام شود.
مثال: سیستم پس از نصب نرمافزار غیرقابلبوت شد. سیستم پس از نصب نرمافزاری وارد یک حلقه ریبوت شد. مسئول پشتیبانی فنی کلید F8 را فشار داد تا از ریبوت خودکار سیستم جلوگیری کند و کد خطا را بررسی کرد. مشخص شد که رجیستری سیستم آسیب دیده است. از آنجا که این دستگاه به خودی خود غیرقابلبوت بود، پشتیبانی فنی توانست قبل از نصب نرمافزار با اتصال هارد دیسک به رایانه درحال کار، رجیستری سیستم را بازیابی کند. پس از آن سیستم توانست بهطور عادی بوت شود.
محافظت سیستم (System Protection) ارزشمند است اما در برابر خرابی سختافزار محافظتی نمیکند. در صورت خرابی هارد دیسک، هم نقاط بازیابی (Restore Points) و هم دادهها را از دست خواهید داد. بنابراین باید از دادهها در دیسک دیگری نسخه پشتیبان تهیه کنیم.
تهیه نسخه پشتیبان روی دیسکی دیگر بهصورت محلی
برای محافظت در برابر خرابی هارد دیسک، به File History در ویندوز و Time Machine در Mac نیاز دارید تا از فایلهای خود در یک دیسک خارجی اختصاصی، نسخه پشتیبان تهیه کنید. بهمنظور جلوگیری از ازدست رفتن دادهها، برای راهاندازی اولیه از یک دیسک خالی استفاده کنید.
همچنین میتوانید یک system backup imageو یک recovery media ایجاد کنید تا سیستمعامل خود را به نسخه پشتیبان قبلی بازگردانید.
در مک: Time Machine را در Spotlight جستجو کنید و Time Machine را برای شروع configuration راهاندازی کنید. Time Machine backup میتواند برای بازیابی کل سیستم یا فایلهای مشخصی استفاده شود.
در ویندوز: کلید Windows را فشار دهید و «file history» را تایپ کنید و برای شروع روی «file history» در نتایج جستجو کلیک کنید. «file history» شامل system image نمیشود. لطفاً مطمئن شوید که یک system image را بهطور جداگانه ایجاد کردهاید (میتواند برنامهریزی شود) تا بتوانید کل سیستم را به مرحله قبلی بازگردانید.
لطفاً دیسک پشتیبان (backup disk) را به رایانه خود متصل نگه دارید تا از تغییراتی که در فایلهای خود ایجاد میکنید بهطور خودکار نسخه پشتیبان تهیه شود. اگر این کار را بهصورت دستی، و فقط گاهی، انجام دهید، بهراحتی فراموش میکنید که انجامش دهید. لطفاً عادت کنید که دیسک پشتیبان را همیشه به رایانه متصل نگه دارید و اجازه دهید Time Machine یا File History پشتیبانگیری خودکار و مداوم را انجام دهد.
مثال: خرابی دیسک بدون هشدار. رایانهای در طول شب خاموش بود. آن، صبح روز بعد نشان داد که دیسک سیستمعامل پیدا نمیشود. معلوم شد که دیسک SSD برای سیستمعامل بدون هشدار از کار افتاده است. یک نسخه پشتیبان از تصویر سیستم روزانه (daily system image backup) در ساعت 9 شب در دیسک دومی وجود داشت. نسخه پشتیبان از شب قبل به یک SSD جدید بازیابی شد و کاربر توانست بدون ازدست دادن اطلاعات چشمگیر به کارش ادامه دهد (ازدست دادن کار بین ساعت 9 شب تا 12 صبح که میتوان با پشتیبانگیری مداومFile History از آن جلوگیری کرد.)
دستگاههای مدرن از دیسکهای SSD استفاده میکنند. دیسکهای SSD سریعتر و قابلاعتمادتر از دیسکهای سنتی هستند، اما آنها هم درنهایت، اغلب به شکلی فاجعهبار (بدون هیچ راهی برای بازیابی دادهها) و بدون هشدار، از کار میافتند. برای هر دستگاهی که دیسک SSD دارد باید پشتیبانگیری مداوم (continuous backup) برای محافظت از دادههای روی دستگاه وجود داشته باشد.
این تنظیم مستلزم آن است که دیسکی خارجی به رایانه متصل باشد، بنابراین این پشتیبانگیری محلی (local backup) است. در صورت آتشسوزی خانه یا ورود بهزور شیطان به منزل، خطر ازدست دادن هم رایانه و هم دیسک پشتیبان (backup disk) وجود دارد. برای محافظت در برابر این خطر به یک نسخه پشتیبان ازراهدور (remote backup) نیاز است.
تهیه نسخه پشتیبان ازراهدور (Remote Backup)
پشتیبانگیری ازراهدور (Remote Backup) میتواند همزمان هم در برابر خطر ازدست دادن دستگاه و هم دیسک پشتیبان (backup disk) محافظت کند. میتوانید از یک سرویس پشتیبان کامل مانند Backblaze برای ایجاد فایلهای پشتیبان رمزگذاریشده (encrypted backup files) یا Duplicati استفاده کنید، که نسخههای پشتیبان را در مکانهای راهدور منتخب شما (مانند سرور FTP خودتان یا فضای ذخیرهسازی ابری مانند Backblaze B2، One Drive ، Google Drive، آمازون S3 و غیره) ذخیره و ایجاد میکند. Duplicati رایگان و منبعباز است: https://www.duplicati.com/.
محافظت از دادهها با رمزگذاری (Encryption)
مثال: بهزور وارد شدن به منزل. در اوایل سال 2005، شیطان بهزور وارد منزل تمرینکنندهای در آتلانتا شد و رایانهها و دیسکهای اکسترنال او را همراه خود برد. دیسک رایانه او رمزگذاری شده بود.
اگر رایانه یا دیسکهای شما به دست افراد نادرستی بیفتند، اطلاعات ذخیرهشده در آنها میتوانند بهراحتی دزدیده شوند، مگر اینکه آنها را رمزگذاری کنید.
شما باید کلمۀ عبور رمزگذاری خود را بهخاطر بسپارید و آن را در اختیار شخص دیگری قرار ندهید. در این صورت، هیچکسی نمیتواند به دادههای شما دسترسی داشته باشد. هر بار که رایانه خود را بوت میکنید یا به دیسکهای خارجی (external disk) خود دسترسی دارید، باید کلمۀ عبور رمزگذاری خود (encryption password) را وارد کنید.
مکاواس برنامهای به نام FileVault برای رمزگذاری دیسکها دارد. برای شروع، FileVault را در Spotlight جستجو کنید. مطمئن شوید که کلید بازیابی (recovery key) خود را در مکانی امن ذخیره کردهاید.
رمزگذاری دیسک بیتلاکرِ (BitLocker) ویندوز در نسخههای حرفهای یا تجاری ویندوز موجود است. متأسفانه این قابلیت در نسخه خانگی (Home edition) موجود نیست. اگر به این محافظت نیاز دارید، لطفاً نسخه ویندوز خود را برای دریافت BitLocker ارتقا دهید. با خرید license key از فروشگاه مایکروسافت، میتوانید بدون نصب مجدد، ویندوز را ارتقا دهید. همچنین میتوانید از VeraCrypt در ویندوز استفاده کنید که رایگان و منبعباز است: https://www.veracrypt.fr/code/VeraCrypt/.
در نسخه مناسب ویندوز، کلید Windows را فشار دهید و «bitlocker» را تایپ کنید و برای شروع روی «Manage BitLocker» کلیک کنید. میتوانید هم دیسکهای داخلی و هم دیسکهای خارجی را رمزگذاری کنید. روی «Turn on BitLocker» کلیک و دستورالعملها را دنبال کنید.
از نرمافزار مدیریت رمز عبور (Password Manager) استفاده کنید بهترین راه برای مدیریت رمزهای عبور استفاده از یک Password Manager مانند KeePassXC برای مکاواس و KeePass برای ویندوز است.
برای باز کردن خودِ پسورد منیجر فقط باید یک رمز عبور قوی را به خاطر بسپارید. پسورد منیجر رمزهای عبور منحصربهفرد و قویای را برای هر چیز دیگری ایجاد میکند. این تنها راه برای جلوگیری از استفاده از رمزهای عبور ضعیف و استفاده از رمزهای عبور یکسان در مکانهای مختلف و فراموش کردن رمز عبور یا فراموش کردن محل ذخیره رمز عبور است.
هنگامی که پسورد منیجر را برای اولین بار راهاندازی میکنید، آن یک پایگاه داده خالی و جدید را برای رمزهای عبور ایجاد میکند و از شما میخواهد که یک رمز عبور اصلی قوی ارائه دهید. سپس میتوانید برای رمزهای عبور فعلی خود، رمز عبور جدیدی ایجاد کنید. از این مرحله به بعد، برای هر سایتی که نیاز به رمز عبور دارد، با استفاده از پسورد منیجر یک رمز عبور جدید ایجاد میکنید.
این فایل پایگاه دادۀ رمز عبور برای شما بسیار مهم است. بهترین راه برای محافظت از آن استفاده از فضای ذخیرهسازی ابری مانند Dropbox، One Drive، Google Drive و غیره است. آن با رمزگذاری قوی محافظت میشود، بنابراین ذخیره آن در فضای ابری مشکلی ندارد. اندازه فایل کوچک است، بنابراین سطح رایگان هر فضای ذخیرهسازی ابری بیش از اندازۀ موردنیاز خواهد بود. اگر آن در یک فضای ذخیرهسازی ابری باشد، در اکثر دستگاههای شما در دسترس خواهد بود و به طور خودکار با همه دستگاههای شما منطبق خواهد شد. برای جلوگیری از تضادهای احتمالی منطبقسازی، بهتر است فقط در یک دستگاه ویرایش کنید.
KeePass: https://keepass.info/ WindowsKeePassXC: https://keepassxc.org/ Windows, Mac, Linux
سایر اقدامات
مثال: آلودگی اولیه استاکسنت. رایانههای موجود در تأسیسات هستهای ایران به اینترنت متصل نبودند، بنابراین حملات آنلاین مستقیم ازطریق اینترنت امکانپذیر نبود. دشمن چند درایو یواِسبی کوچک را در پارکینگ تأسیسات انداخت. برخی از کارگران این درایوهای یواِسبی کوچک را از پارکینگ برداشتند و به رایانههای کاری خود وصل کردند. ویروس موجود در این درایوهای یواِسبی کوچک رایانهها را آلوده کرد و خود را به سختافزار کنترل ماشینهای سانتریفیوژ تکثیر کرد. این ویروس سرعت چرخش ماشینهای سانتریفیوژ را تغییر داد و باعث آسیب گستردهای شد.
لطفاً دیسکهای فلش یواِسبی، سیدیها یا دیویدیهایی را که نمیشناسید در رایانه خود قرار ندهید. لطفاً دستگاههای FireWire یا Thunderbolt ناشناس را به رایانه خود وصل نکنید.
بهمنظور جلوگیری از خطرات لینکها و کدهای مخربِ شبکه تبلیغاتی، از افزونه مرورگر uBlock Origin برای مرورگرها استفاده کنید.
لطفاً از چینی سادهشده (Simplified) بهعنوان زبان پیشفرض دستگاههای اپل استفاده نکنید. اگر این کار را انجام دهید، اپل اطلاعات دستگاههای شما را در سرورهای iCloud در چین ذخیره میکند. اگر مجبورید برای دستگاههای اپل خود از زبان چینی استفاده کنید، از چینی باستانی (تایوان، نه هنگ کنگ) استفاده کنید.
دستگاههای موبایل
منبع: NSA Mobile Devices Best Practices از 7/28/2020
برخی از روشها برای رایانه خانگی یا مک اجرایی هستند
بلوتوث: زمانی که از بلوتوث استفاده نمیکنید غیرفعالش کنید. حالت هواپیما همیشه بلوتوث را غیرفعال نمیکند.
وایفای: به شبکههای وایفای عمومی وصل نشوید. در صورت عدم نیاز، وایفای را غیرفعال کنید. شبکههای وایفایی را که استفاده نمیکنید حذف کنید.
کنترل: کنترل فیزیکی دستگاه را حفظ کنید. از اتصال به رسانه قابلحمل نامعلوم خودداری کنید.
قاب: از یک قاب محافظ که میکروفون را میپوشاند استفاده کنید تا صدای اتاق را مسدود کند (حمله شدید ازطریق میکروفون). در صورت عدم استفاده از دوربین، آن را بپوشانید.
گفتگوها: در مجاورت دستگاههای تلفن همراهی که برای اداره صدای ایمن پیکربندی (configure) نشدهاند، گفتگوهای حساس را انجام ندهید.
رمز عبورها: از پینها/رمزعبورهای قفل صفحه (lock-screen) قوی استفاده کنید: اگر پس از ده بار اشتباه وارد کردن رمز عبور، دستگاه خود را پاک میکند، یک پین 6جزئی کافی است. دستگاه را طوری تنظیم کنید که پس از پنج دقیقه بهطور خودکار قفل شود.
برنامهها: حداقل تعداد برنامهها را نصب کنید و برنامهها را فقط از فروشگاههای رسمی برنامه نصب کنید. مراقب اطلاعات شخصی واردشده در برنامهها باشید. در صورت عدم استفاده، برنامهها را ببندید.
بهروزرسانی نرمافزار: نرمافزار و برنامههای دستگاه را در اسرعوقت بهروز کنید.
بیومتریک: از احراز هویت بیومتریک (برای مثال، اثر انگشت، چهره) برای سهولت در محافظت از دادههای با حداقل حساسیت استفاده کنید.
پیامهای متنی: از گفتگوهای حساس در دستگاههای شخصی خودداری کنید، حتی اگر فکر میکنید محتوا عمومی است.
پیوستها/لینکها: پیوستها و لینکهای موجود در ایمیلهای ناشناس را باز نکنید. حتی فرستندههای قانونی نیز میتوانند بهطور تصادفی یا درنتیجه سازش یا جعل هویت توسط یک بازیگر مخرب، محتوای مخرب را منتقل کنند.
لوازم جانبی موراعتماد: فقط از سیمهای شارژ اصلی یا لوازم جانبی شارژ خریداریشده از سازندهای معتبر استفاده کنید. از ایستگاههای شارژ عمومی استفاده نکنید.
مکان: در صورت عدم نیاز، خدمات موقعیت مکانی را غیرفعال کنید. دستگاه را با خود به مکانهای حساس نبرید.
روشن/خاموش: دستگاه را هر هفته خاموش و روشن کنید.
اصلاح: دستگاه را جِیلبِرِیک (jailbreak یا قفلشکنی) یا روت (root) نکنید.
پاپآپها (تبلیغات بالاپر): پاپآپهای غیرمنتظره مانند این معمولاً مخرب هستند. اگر یکی از آنها ظاهر شدند، همه برنامهها را بهزور ببندید (در آیفن: روی دکمه Home دو بار کلیک کنید یا پایین صفحه را به سمت بالا بکشید و کمی در وسط صفحه مکث کنید و سپس برای بستن به بالا بکشید. در اندروید: روی کلید نرمافزار برنامههای اخیر (recent apps soft key کلیک کنید).
منبع: https://media.defense.gov/2020/Jul/28/2002465830/-1/-1/0/Mobile_Device_UOO155488-20_v1_1.PDF
مکاواس
تنظیمات شبکه رایانهای فایروال خود را روشن کنید تا تمام اتصالات ورودی مسدود شود. برای شروع، فایروال را در Spotlight جستجو کنید.
روی گزینههای فایروال کلیک کنید و تیک Block all incoming connections را بزنید.
اگر نمیخواهید از Find My Mac استفاده کنید، Location Services را خاموش کنید.
اگر میخواهید از Find My Mac استفاده کنید، باید Location Services را روشن کنید، اما تیک همه موارد دیگر را بردارید.
File Sharing، Screen Sharing، Remote Login و غیره را از طریقSystem Preference > Sharing خاموش کنید یا sharing را در کادر گوشه سمت راست بالا جستجو کنید. آنها با انتخاب Block All Incoming Connections در گزینههای فایروال، خاموش میشوند.
ویندوز تنظیمات شبکه رایانهای کلید Windows را فشار دهید و «firewall» را تایپ کنید و برای شروع روی «Windows Firewall» در نتایج جستجو کلیک کنید.
اگر نیازی به دسترسی از راه دور به این رایانه ندارید، میتوانید Remote login را خاموش کنید. کلید Windows را فشار دهید و «system» را تایپ کنید و در نتایج جستجو روی «System» کلیک کنید. روی Remote Settings کلیک کنید.
ویژگیهای امنیتی ویندوز 11
اگر از دستگاههای دارای سیستمعامل ویندوز استفاده میکنید، لطفاً در صورت امکان سیستمتان را به ویندوز 11 ارتقا دهید. این با اصل بهروز نگه داشتن سیستم عامل و برنامهها مطابقت دارد. پیشرفتهای چشمگیری در امنیت دستگاههای ویندوز 11 وجود دارد. برخی از پیشرفتها در این سیستمعامل وجود دارد. برخی از پیشرفتها نیز براساس الزامات سختافزاری بالاتر مانند TPM2 و غیره هستند.
قبلاً اشاره کردیم که ابزار دفاعی نهایی «فقط اجرای برنامههای مورداعتماد» است. Smart App Control در ویندوز 11 اجرای این ابزار دفاعی را بسیار ساده میکند.
باجافزار (Ransomware گونهای از بدافزارها هستند که دسترسی به سامانه را محدود میکنند و ایجادکنندۀ آن برای برداشتن محدودیت درخواست باج میکند) فایلهای کاربر را رمزگذاری میکند و برای رمزگشایی باج میخواهد. از آنجا که باجافزار فایلهای متعلق به این کاربر را رمزگذاری میکند، هیچگونه امتیاز و حق متعلق به کاربر مدیر برای این عملیات رمزگذاری موردنیاز نیست. ورود به سیستم بهعنوان یک کاربر استاندارد نمیتواند از ایجاد آسیب باجافزار جلوگیری کند. ویندوز 11، Controlled Folder Access را اضافه کرده است تا فقط به برنامههای مورداعتماد اجازه دهد فایلهای موجود در این فولدرهای محافظتشده را تغییر دهند. از آنجا که باجافزار در لیست برنامههای مورداعتماد قرار نخواهد گرفت، نمیتواند فایلهای موجود در فولدرهای محافظتشده را رمزگذاری کند.
ویندوز 11 دارای Application Isolation که فایلها و صفحات وب خطرناک را در محفظهای اجرا میکند. حتی اگر فایلها و صفحات وب مخرب باشند، سیستم در برابر آسیب محافظت میشود. در ویندوز 11، Application Guard بهطور پیشفرض فایلهای ورد، فایلهای پاورپوینت، فایلهای اکسل و Microsoft Edge را در محفظههای محافظتشده باز میکند.
کلیۀ مطالب منتشرشده در این وبسایت دارای حق انحصاری کپیرایت برای وبسایت مینگهویی است. مینگهویی بهطور منظم و در مناسبتهای خاص، از محتوای آنلاین خود، مجموعه مقالاتی را تهیه خواهد کرد.
کپیرایت ©️ ۲۰۲۳ Minghui.org تمامی حقوق محفوظ است.