ایتنا - در سال ۲۰۱۵ داستانهای زیادی در مورد حوادث امنیتی وجود داشته است.
در سال ۲۰۱۵ داستانهای زیادی در مورد حوادث امنیتی وجود داشته است. خلاصه کردن این فهرست به ۱۰ مورد کاری بسیار سخت بود اما پس از بررسیهای دقیق آماده شد. مطمئنا هر کاربری در فضای IT با اینگونه موارد سر و کار داشته است اما ما سعی کردیم که کاملا به شکلی بیطرف بهترینهای آن را برای خوانندگان خود انتخاب کنیم. حال به سراغ فهرست میرویم.
فهرست امسال به ۵ دسته کلیدی تقسیم میشود: • تهدید پروفایلهای بدون تنظیمات حریم خصوصی • حداقل انتظار از آسیب پذیری اشیاء اینترنتی، لوازم خانگی و صنعتی، امنیت لوازم شبکه • طرحهای رمزگذاری • آسیب پذیری سیستم عامل ها در برابر تهدیدات سایبری و نمونه هایی از پیشرفته ترین حملات کاملا علنی • اشکالاتی معمول اما خطرناک در ارتباط با نرم افزارهای خرید کالا
تهدید نهایی کاربر شماره ۱۰ یک تروجان در فیسبوک بود که در ماه ژانویه بیش از ۱۱۰.۰۰۰ کاربر فیسبوک را با کلیک بر روی یک لینک مخرب آلوده کرد! این امکان ندارد! متاسفانه در اغلب جنگهای سایبری که بین کاربرهای خوب و مهاجمین سایبری صورت می گیرد اغلب کاربران شکست می خورند. به عنوان مثال یک تروجان می تواند در پوشش بروز رسانی Adobe Flash یک Keylogger بر روی دستگاه قربانی نصب کند. ما به طور مداوم اینگونه حوادث را پیگیری می کنیم اما کارشناسان امنیتی معمولا در این موارد اصلا هیجان زده نمی شوند تا پشتیبانی صورت بگیرد. با این حال این تهدیدات امنیتی ادامه خواهد داشت تا زمانیکه تبدیل به دردی بزرگ برای مصرف کنندگان و کاربران شرکتهای بزرگ می شود. در اینگونه موارد اقدامات مقابله بسیار ساده و واضح است، روشهای امنیتی و حفاظت در مدت زمان طولانی می تواند برای مهاجمین سایبری گرفتاری ایجاد کند. در هر زمانی که حمله ای صورت می گیرد مانند حمله تروجانی که در ماه ژانویه در فیسبوک شکل گرفت کاربران زیادی به دلیل نداشتن آگاهی از روش ها و تکنیکهای حفاظت امنیتی صدمه دیدند.
حمله به اشیاء اینترنتی، مودم های خانگی و صنعتی و لوازم شبکه چه نقطه اشتراکی بین درب گاراژ کنترل از راه دور و نرم افزار شبکه های سیسکو وجود دارد؟ دایره حفاظت آنها به یک اندازه سست است. کاربران و فروشندگان فکر می کنند حفاظت فقط باید برای رایانه ها و دستگاههای خاص اینترنتی باشد و توجهی به حفاظت دستگاههای معمولی که متصل به اینترنت هستند ندارند. آنها به این مسئله نگاه نمی کنند که همین دستگاههای ساده و پیش افتاده ممکن است رایانه قدرتمند شان را از کار بیندازد. داستانهای زیادی در این مورد وجود دارد که در Threatpost آمده است. شماره ۹ به تحقیق محققان امنیتی در سال ۲۰۱۴ بر می گردد که در ارتباط با نقطه اتمام کشف نقاط آسیب پذیر ۱۲ میلیون مودم خانگی بود. شماره ۸ به ژوئن ۲۰۱۵ باز می گردد که مشخص شد به طور پیش فرض کلید SSH در برنامه های امنیتی سیسکو وجود دارد و این همان وقتی بود که اشکالات شبکه و نرم افزار سیسکو پدیدار شد.
شماره ۷ در حدود همان تاریخ،محقق مشهور امنیتی Samy Kamkar کشف کرد که کنترل از راه دور درب گاراژ که در ایالات متحده آمریکا بسیار محبوب است در مدت زمان ۳۰ دقیقه قابل به باز شدن است. اما با تلاش این محقق این زمان به مدت ۱۰ ثانیه کاهش پیدا کرد.
حال به سراغ گزینه دیگر می رویم که نقاط آسیب پذیر در سیستم خودروها می باشد. در تابستان با یک تحقیق از طرف Charlie Miller و Chris Valasek روبرو شدیم. فیات کرایسلری ساخته شده بود که دارای طرحهای امنیتی در خود بود که پس از بررسی های این دو کارشناس مشخص شد که از طریق داشبورد چند رسانه ای آن می توان سیستم خودرو از دور هک کرد، حتی اگر سارقی حضور فیزیکی داشته باشد می تواند سیستم فرمان آن را براحتی به سرقت ببرد. آیا این اشکالات نباید در مورد وسیله مهمی مانند یک خودرو اتوماتیک برطرف شوند؟ حرف زدن همیشه راحت است. هنگامیکه یک رایانه عهده دار مسئولیتی می شود نسبت به انسان درصد خطای کمتری را دارد. اما افرادی که این برنامه ها را بر روی سیستم های رایانه قرار می دهند در ضرورت کامل وظیفه حیاتی شان را انجام می دهند؟ این وظایف می توانند شامل مدیریت یک نیروگاه هسته ای باشد یا کنترل ترافیک شهرستانها. به جهان جدید خوش آمدید!
رمز گذاری خب این کاری پیچیده است و تنها یک محقق علمی می تواند به ارزیابی روش های رمز گذاری کمک کند. در اینجا یک مثال خوب برای اثبات این مطلب داریم: SHA-۱ مخلوطی از یک الگوریتم محبوب بود که حدود پنج سال پیش به کار گرفته شده بود اما در سال ۲۰۱۵ نقاط آسیب پذیر آن از لحاظ نظری اثبات شد. آژانس امنیت ملی آمریکا در حال حاضر از الگوریتم ها و تکنیکهای رمزنگاری هندسی استفاده می کند که حتی برای رایانه های کوانتومی هم غیر قابل شکست هستند.
شماره ۶ تنها مشکلش با رمز گذاری نبود. رمز گذاری ضعیف تهدیدی جدی برای باز کردن پروتکل شبکه هوشمند است. OSGP استقرار اشیا اینترنتی به شبکه برق است که تلاش می کند تمام سیستم مدیریتی شبکه را یکپارچه کند تا تامین برق به خطر نیفتد. پیچیدگی این شبکه به دلیل کلیدی برای ارزیابی انعطاف پذیری رمز گذاری است. در سال ۲۰۱۴ توسعه دهندگان برنامه TrueCrypt تصمیم به تعطیلی پروژه خود گرفتند و این در حالی بود که از این ابزار برای رمز گذاری پروازها استفاده می شد. شماره ۵ دنباله ای از اتفاقات را به همراه داشت که به ممیزی مستقل کدهای منبع می پرداخت که باعث پدیداری VeraCrypt و CipherShed شد و در همین زمان بود که یک تروجان یافت شد که رمز نگاری مودم ها را دچار تخریب می کرد.
حملات و آسیب پذیری های جدی شماره ۴ نقاط وسیع آسیب پذیری بود که بدون شک باعث ایست قلبی برای برخی از کاربرانی شده بود که دچار تهدیدات سایبری از طریق اندروید شده بودند. شماره ۳ هم یک تابع استاندارد بود که توسط لینوکس استفاده می شد و در هسته فعالیت قرار داشت که دچار آسیب های شدید سایبری شد.
نقاط آسیب پذیر از طریق بررسی های نظری و عملی در هر صورت مشخص می شوند. در برخی موارد هم مشخص شده است که حمله اول به نقاط آسیب پذیر بسیار حمله نرمی بوده است در حالیکه شدت حملات بعدی چنان گسترده می شود که ممکن است هر گونه تخریبی به بار بیاید.
تا جائیکه حملات با عناوین عملی همراه بود توسط لابراتوار کسپرسکی دو مورد Carbanak و Equation کشف شد. جالب است که بدانید فقط در حمله اول ۱ میلیارد دلار خسارت وارد شد و در حملات ثانویه با استفاده از ابزارهای بسیار پیچیده مانند کنترل رایانه قربانی با استفاده از تغییر در سیستم عامل هارد دیسک درایو، دخالت در انتخابات را هم در چند دهه به ارمغان بیاورد.
آسیب پذیری های معمول در نرم افزارهای خرید کالا Adobe Flash بهترین مثال از این دسته است: زمانهای بروز رسانی ۱۴، ۲۴ و ۲۸ ژانویه، مارس، ژوئن، جولای، سپتامبر، دسامبر. خبر بد در این قسمت است که با تکه تکه بروز رسانی کردن این برنامه راههای رخنه پدیدار می شوند اما خبر خوب این است که پس از یک بروز رسانی جامع و یکپارچه این برنامه کاملا غیر قابل نفوذ می شود و این بدان معنی نیست که نرم افزار دیگر ایمن شده است بلکه در سال جاری روند کاری مثبت بیشتری خواهد داشت اما توسعه دهندگان باید همچنان به فکر مسائل جدی امنیتی این نرم افزار باشند. این نرم افزار بر روی تعداد زیادی از سیستم ها و مرورگر ها نصب می شود و توجه زیادی را به خود جلب می کند. توسعه دهندگان مرورگر ها مجبور به نظارت هم بر نرم افزار و هم بر مرورگر هستند تا کاربران را از تهدیدات وب سایتها به دور نگه دارند. (مانند زمانیکه در گوگل کروم قابلیت های خاصی برای محدودیت وجود دارد.) شماره ۲ برگزاری مسابقات هک Pwn۲۰wn بود که هکرها موفق شدند برای اولین بار تمام مرورگرهای فایرفاکس، اینترنت اکسپلورر و سپس کروم و سافاری را هک کنند. شماره ۱ پسوند منسوخ و مسدود شده NPAPI در گوگل کروم است. در ماه آوریل با مسدود کردن این پسوند عملکرد تعدادی از پلاگين ها مورد نقض قرار گرفت و باعث ایجاد مشکلات زیادی برای توسعه دهندگان شد. من شک دارم که در سال ۲۰۱۶ تهدیدات امنیتی کمتری نسبت به سال گذشته داشته باشیم. اما از طرفی دیگر اطمینان دارم که روشهای جدیدی هم برای حملات مختلف مهاجمین سایبری کشف خواهد شد.