ترکیب دو فناوری جاوااسکریپت و زنجیره بلوکی بیشازپیش به ما کمک میکنند از دست تبلیغاتی که بهطور مداوم روی بستر اینترنت مشاهده میکنیم و همچنین ردیابهایی که هرگونه فعالیت ما را رصد کرده و برای شرکتها ارسال میکنند، خلاص شویم. اما این فناوریها چطور میتوانند با یکدیگر ترکیبشده و از ما و حریم خصوصی ما محافظت به عمل آورند؟
برخی از مردم بر این باور هستند که اینترنت پرسرعت، فناوریهای ارتباطی بیسیم فوقسریع و پیشرفته این پتانسیل را دارند تا در برابر مجرمان سایبری از ما محافظت کنند. اما در واقعیت اینگونه نیست. آمارها و اخباری که روزانه منتشر میشوند نشان میدهند، نقضهای گسترده دادهای که اخبار آنها با تاخیر یا بهسرعت منتشر میشوند تاکنون تریلیونها دلار خسارت به سازمانها و کاربران وارد کرده است. یاهو در این زمینه نمونه خوبی است که در نهایت این شرکت را به لبه پرتگاه سوق داد. گزارش سالانه منتشرشده از سوی Cybersecurity Ventures نشان میدهد، هزینه جرائم سایبری تا سال 2021 به رقم 6 تریلیون دلار خواهد رسید که تقریبا دو برابر خسارتی است که در سال 2015 میلادی به ثبت رسیده است. تخمین ارائهشده از سوی این شرکت بر مبنای جدیدترین تحولات، فناوریها و نقش مجرمان سایبری ارائهشده است. درحالیکه شرکتهای امنیتی و دولتها نقش سازندهای برای مقابله با این تهدیدات دارند و راهکارهای متعددی نیز در این زمینه پیش روی آنها قرار دارد، پس چرا خسارات واردشده تا به این اندازه سنگین هستند؟ پاسخ این پرسش به غفلت و سهلانگاری برخی از شرکتها بازمیگردد. برخی از شرکتها حتی در زمینه بهکارگیری ابتداییترین مکانیزمهای امنیتی سستی کرده و متاسفانه در زمینه بهروز نگهداشتن برنامههای کاربردی خود نیز بیتفاوت هستند. این درست همان نقطهای است که نه تنها شرکتها، بلکه کاربران نیز با رعایت همین اصل ساده تا حدودی میتوانند مانع به سرانجام رسیدن حملات باجافزاری یا انکار سرویس توزیعشده شوند. سرویس بهداشت ملی انگلستان درست به همین دلیل عدم نصب وصلههای امنیتی و بهکارگیری نرمافزارهای تاریخ مصرف گذشته قربانی هکرها شد. منابع غنی بسیاری روی اینترنت وجود دارند که به ما یاد میدهند چطور از سامانههای خود محافظت کنیم، بااینحال، فناوریهای نوین همچون زنجیره بلوکی و یادگیری ماشین درهای تازهای از فرصتهای مقابله پیش روی ما قرار دادهاند.
1. پیشگیری از بروز حملات روز صفر
بدون تردید حملات روز صفر را باید در صدر خطرناکترین حملاتی در نظر گرفت که در کمین همه کاربران قرار داشته، اما کاملا ناپیدا هستند. در حالت ایدهآل، شبکه هر سازمانی بهواسطه آنکه از بستههای امنیتی قدرتمند استفاده میکند در امنیت قرار دارد. ترکیب ضدویروسها و دیوارهای آتش تا حد بسیار زیادی مانع شکلگیری موثر حملات میشوند، اما این ترکیب دفاعی زمانی موفق خواهد بود که شما در خصوص نصب وصلههای نرمافزاری بیتفاوت نباشید. نصب وصلههای امنیتی در اصل شناسایی و برطرف کردن رخنهها از جانب خود شما است. حمله روز صفر در تعریف ساده آن بهرهبرداری از رخنهای است که هیچگونه وصلهای برای آن ارائه نشده اما هکرها موفق شدهاند آن را شناسایی کنند. در چنین نقطهای است که الگوریتمهای یادگیری ماشین بهعنوان یک راهکار ایدهآل، موثر و بلندمدت میتوانند به میدان واردشده و مانع سوءاستفاده هکرها از چنین موقعیتی شوند. سامانهای که از سوی تیم پژوهشگران دانشگاه ایالتی آریزونا طراحیشده و قادر است سایتهای وب عمیق را زیر نظر گرفته و ردپاهایی دال بر وجود اکسپلویتهای روز صفر را در انجمنهای هکری تشخیص دهد از بارزترین مثالهای بهکارگیری الگوریتمهای یادگیری ماشین است. گزارش منتشرشده از سوی پژوهشگران نشان میدهد این سامانه در هر هفته چیزی حدود 305 هشدار مهم و مخاطرهآمیز را شناسایی کرده و گزارش میدهد. اگر به کسبوکار شرکت Chronicle که بر پایه یادگیری ماشین و هوش مصنوعی بهعنوان فناوریهای زیربنایی کار میکند نگاهی داشته باشید، مشاهده میکنید که این شرکت امنیت سایبری که از سوی Google X راهاندازی شده تا چه اندازه موفق بوده است. شرکتی که در نظر دارد بهجای راهکارهای سنتی از هوشمصنوعی برای محافظت از سامانههای کامپیوتری استفاده کرده و همچنین تحلیلهای منطبق بر بینش را ارائه کند. استراتژی این شرکت بر پایه دو فناوری بزرگ دادهها و هوش مصنوعی توانسته تا حدودی به موفقیتهای مهمی دست پیدا کند.
2. پیشگیری از سرقت هویت
اینترنت به شکل غیرقابلانکاری به پیشرفت کسبوکارها کمک کرده است. بااینحال، تعدد شبکههای اجتماعی باعث شده تا کاربران هر روز ابعاد تازهای از زندگی شخصی یا به عبارت دقیقتر هویت خود را به شکل آنلاین ذخیرهسازی کنند. درحالیکه بخشی از این ذخیرهسازی بهواسطه دلایل شخصی انجام میگیرد، اما در مقابل نهادهای دولتی و شرکتها نیز برای انجام فعالیتهای روزمره خود از کاربران اطلاعات شخصی و مالی درخواست میکنند. این موضوع به هکرها اجازه میدهد به سرقت هویت افراد بپردازند.
گزارش منتشرشده در ارتباط با جعل هویت در سال گذشته میلادی نشان میدهد مصرفکنندگان نزدیک به 16 میلیارد دلار از این بابت متحمل خسارت شدهاند. بهواسطه آنکه هویت فردی آنها به سرقت رفته و هکرها به اشکال مختلف موفق شدهاند خریدهای آنلاین، پرداختهای آنلاین یا سفارشهایی را به اسم آنها به ثبت برسانند. فیشینگ، استراقسمع، جاسوسافزارها، سایتهای جعلی و سرقت کارتها از جمله راهکارهای مورد استفاده از سوی هکرها هستند. نقص اطلاعاتی شرکت Equifax که باعث فاش شدن اطلاعات شخصی بیش از 145 میلیون آمریکایی شد، یک نمونه قابل تامل در این زمینه است. در این میان فناوری زنجیره بلوکی این پتانسیل را دارد به قانونگذار اجازه دهد به کاربران نهایی این قابلیت را بدهند تا یک هویت مستقل (self-sovereign) ایجاد کرده و کنترل کاملی روی آن داشته باشند تا سرقت هویت به حداقل ممکن برسد. بهعنوان مثال، یک سامانه زنجیره بلوکی DID (سرنام Decentralized.id) به کاربران اجازه میدهد اطلاعات خصوصی خود را در قالب یک رکورد عمومی غیرمتمرکز ذخیرهسازی کنند. در ادامه از طریق بهکارگیری دستگاه شخصی هویت خود را برای خدمات فوری و اورژانسی به اثبات برسانند. اجازه دهید این موضوع را با ذکر مثالی نشان دهیم. فرض کنید شما برای عضویت در یک سرویس اشتراکی ثبتنام کردهاید. در حالت عادی اطلاعات شما در بانک اطلاعاتی شرکت ذخیرهسازی شده و تنها از طریق واردکردن اطلاعات به سایت و حساب کاربری خود دسترسی خواهید داشت، اما تنها برای دسترسی به سایت مدنظر میتوانید از این اطلاعات استفاده کنید. اما اگر یک هویت خود مستقل (self-sovereign identity) در یک زنجیره بلوکی غیرقابل تغییر ایجاد و ذخیره کرده باشید و از طریق دستگاه خود به آن دسترسی داشته باشید در عمل میتوانید از زیرساختهایی همچون DID برای انجام فعالیتهای مختلفی همچون انجام تراکنشهای مالی، ورود به سایتها، خرید و... با اثبات هویت خود استفاده کنید.
3.مقابله با حملات انکار سرویس توزیعشده
حمله انکار سرویس توزیعشده یکی از شایعترین حملاتی است که حتی در سال جاری میلادی نیز راهکار مناسبی برای دفع آن ارائه نشده است. گزارش منتشرشده از سوی Cyber Insights نشان میدهد کسبوکارها هر ساله چیزی حدود 2.5 میلیون دلار بابت حملات انکار سرویس توزیعشده از دست میدهند. اما این تنها ضرر مالی نیست که از جانب این مدل حملات شرکتها را تهدید میکند. یک حمله انکار سرویس توزیعشده در عمل راه را برای نفوذ بدافزارها، شناسایی نقضهای دادهای و انواع مختلفی از آلودگیها هموار میکند. یک حمله انکار سرویس توزیعشده بر مبنای مختلکردن عملکرد سرویسهای آنلاین کار میکند. در یک حمله انکار سرویس توزیعشده، هکرها باید برای آلودهسازی سامانهها، بدافزاری را به سمت سامانههای قربانی ارسال کرده و در عمل شبکهای از کامپیوترهای آلوده یا همان باتنت را به وجود آورند. باتنتی که در عمل بخش اعظمی از پهنای باند سرور را مصرف کرده و به کاربران عادی اجازه دسترسی به سرویسها را نمیدهد. گزارش منتشرشده از سوی آزمایشگاه کسپرسکی نشان میدهد، هکرهایی که حملات DDoS را ترتیب میدهند این حملات را در قالب یک سرویس در وب عمیق ارائه کرده و در 95 درصد موارد سود کلانی را به دست میآورند. البته در این میان شرکتهایی همچون Cloudflare با بهرهگیری از الگوریتمهای یادگیری ماشین و بزرگ دادهها توانستهاند تا حد زیادی از زیرساختهای یک شبکه محافظت کرده و ترافیکهایی را که از منابع مشکوک ارسال میشود، مسدود کنند. اما زنجیره بلوکی به توسعهدهندگان این قابلیت را میدهد تا بر مبنای یک زیرساخت غیرمتمرکز با پهنای باند بسیار بزرگ و توزیعشده سازوکار خود را پیادهسازی کرده و پهنای باند متناسب با نیازهای خود را اجاره کنند. در نتیجه هکرها برای اجرای موفقیتآمیز حمله خود باید تمامی این پهنای باند بزرگ را مورد حمله قرار دهند که این کار تقریبا غیرممکن است. در نتیجه سایتها دیگر نیازی ندارند از راهکارهای تک سروری با پهنای باند محدود استفاده کنند.
4..مبارزه با تبلیغات، ردیابها و ناشران تبلیغات
زنجیره بلوکی در حال تحولآفرینی است
زمانیکه پروژه بریو با موفقیت تکمیل شود، راهکار جایگزین جدیدی در اختیار شما قرار خواهد داد، بدون آنکه با سیلی از تبلیغات روبرو شوید تنها از طریق توجه به تبلیغات آنها را مشاهده کرده و پول آن را پرداخت کنید. دنیایی که بریو در حال ساخت آن است در اصل ارائه مدلی جدید از تبلیغات است که زنجیره بلوکی در مرکز ثقل آن قرار خواهد داشت. مدلی که به عقیده کارشناسان ممکن است مرورگرهایی همچون کروم را به حاشیه براند. درست است که این اتفاق در کوتاهمدت رخ نخواهد داد، اما باعث خواهد شد در استانداردهای آینده وب تغییراتی به وجود آید.
آیک در بخشی از صحبتهای خود گفته: «ما به دنبال حذف مرورگرها و یکهتاز شدن نیستیم. در عوض به دنبال آن هستیم تا یک کیت توسعه نرمافزار مبتنی بر توکن بت را ارائه کنیم. این کیت به شما اجازه میدهد برنامههای کاربردی جدیدی را بر مبنای آن ایجاد کرده و در برنامههای فعلی خود نیز از آن استفاده کنید. این کیت همانند یک موتور جدید خواهد بود که نه تنها از حریم خصوصی شما محافظت میکند، بلکه در نحوه تعامل شما با اطلاعات اینترنت نیز تاثیرگذار خواهد بود.»
ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را میتوانید از کتابخانههای عمومی سراسر کشور و نیز از دکههای روزنامهفروشی تهیه نمائید.
ثبت اشتراک نسخه کاغذی ماهنامه شبکه
ثبت اشتراک نسخه آنلاین
کتاب الکترونیک +Network راهنمای شبکهها
- برای دانلود تنها کتاب کامل ترجمه فارسی +Network اینجا کلیک کنید.
کتاب الکترونیک دوره مقدماتی آموزش پایتون
- اگر قصد یادگیری برنامهنویسی را دارید ولی هیچ پیشزمینهای ندارید اینجا کلیک کنید.
نظر شما چیست؟