واضح آرشیو وب فارسی:سایت ریسک: View Full Version : 10 كابوس امنيتي بزرگ دههي گذشته mahdishata03-01-2010, 12:32 PMبه گزارش سرويس فنآوري اطلاعات خبرگزاري دانشجويان ايران (ايسنا)، وب سايت فن آوري پي سي ورلد در گزارشي به بررسي ده ترس امنيتي عمده ده سال گذشته پرداخته كه به اين شرحاند: *جنگ سايبر يك نوجوان كانادايي با نام مستعار مافيابوي در ماه فوريه 2000 در اقدامي كه به حمله داس يا انكار سرويس توزيعي معروف شد، موجب شد سايتهاي متعدد از جمله آمازون، سي ان ان، دل، eBay و ياهو از فعاليت بازبمانند. وي كه مايكل كالك نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محكوم شد و بعدها كتابي در اين مورد نوشت. به گفته برخي از كارشناسان، تمامي تهديدات امنيتي در سيكلي پيشرفت ميكنند كه از سرگرمي به منفعت و از آن به سياست تغيير مييابد و حملات داس نيز به اين شكل بودند يعني خلافكارهاي فرصتطلب شروع به استفاده از حملات داس عليه سايتهاي شرطبندي مختلف براي باجخواهي كردند. اما در ماه مي 2007 كه هكرهاي طرفدار روسيه به دليل جابهجايي يك يادبود جنگ جهاني دوم در كشور استوني، وب سايتهاي دولت استوني را مورد حمله قرار دادند، حملات داس شكل سياسي يافت. اين حملات در سراسر تابستان ادامه يافت تا اينكه گروههاي واكنش اضطراري رايانهيي از كشورهاي مختلف آنها را كاهش دادند. سال بعد جرائم سازمانيافته روسي گرجستان را با حمله داس هدف گرفت. * بدافزاري كه همه را در يك صف قرارداد ويروسها و ورمها همواره در حال فعاليت بودهاند اما در تابستان 2001 ورم خطرناكي كه Code Red نام گرفت، موجب شد كنفرانس مطبوعاتي مشترك بيسابقهاي توسط مركز محافظت زيرساخت ملي اف بي آي، مركز واكنش اضطراري رايانه، مركز واكنش موارد رايانهيي فدرال، انجمن فنآوري اطلاعات آمريكا، موسسه SANS و مايكروسافت ترتيب داده شود. دو سال بعد مايكروسافت با سرويس مخفي آمريكا، اف بي آي و بعدها اينترپل متحد شده و 250 هزار دلار جايزه براي اطلاعاتي تعيين كرد كه به دستگيري افراد مسوول انتشار SoBig، ام اس بلاست و ساير ويروسهاي بزرگ در آن زمان منتهي شود. چنين همكاريهايي ميان بخش دولتي و خصوصي نادر است اما مجددا در اوايل 2009 بهدنبال خساراتي كه ورم كانفيكر در اول ماه آوريل در اينترنت به بار آورد، روي داد و به مدد ائتلاف منحصر شركتهاي آنتيويروس كه با سازمانهاي دولتي تحت نام «گروه كاري كانفيكر» همكاري كردند، ديگر خسارتهاي بيشتري رخ نداد. اين گروه تا به امروز به كنترل اين ورم ادامه داده است؛ سازمانها هنگامي كه عليه يك دشمن مشترك متحد ميشوند، قويتر هستند حتي شركتهاي امنيتي ميتوانند تفاوتهاي خود را براي يك هدف مشترك خوب كنار بگذارند. *حملات به ماي اسپيس، فيس بوك و توييتر كارشناسان امنيتي در شركتها در آغاز اين دهه مجبور بودند با استفاده كارمندان از سرويس پيامهاي فوري AOL، ايميل ياهو و شبكههاي نقطه به نقطه مقابله كنند. اين برنامهها در فايروالهاي شركتها حفرههاي امنيتي ايجاد كرده و پورتهاي مختلفي را باز ميكردند كه راههاي انتشار براي بدافزارها ايجاد ميكردند. اين مبارزه ابتدا متوجه سرور پورت 80 بود اما فيس بوك، توييتر و برنامههاي ديگر وب 2.0 تا پايان دهه به نگرانيهاي عمده تبديل شدند. يك نوجوان در سال 2005، با نوشتن ورمي به نام سامي در ماي اسپيس، مشكل وب 2.0 را بارز ساخت كه محتواي مشاركت شده كاربران ممكن است حاوي بدافزار باشد. حتي فيسبوك نيز با چنين مشكلاتي مواجه شده و گرفتار ورم اختصاصي اين سايت به نام كوب فيس شد. *ويروسها و جرائم سازمانيافته پس از اين كه ويروس مليسا در سال 1999 حمله كرد، ويروسهاي ايميلي در سال بعد با ILOVEYOU كه سرورهاي ايميل سراسر جهان را در عرض پنج سال قفل كرد، اوج گرفتند. با بهبود عملكرد فيلترهاي هرزنامه ايميل، نويسندگان ويروس به ورمهاي خودتكثيرشونده مانند ام اس بلاست كه از آسيبپذيري موجود در پيامهاي Remote Procedure Call و ساسر كه از آسيبپذيري IIS بهرهبرداري ميكرد، روي آوردند. ويروسها و ورمها در حدود همين زمان بود كه استفاده از پروتكل SMTP براي عبور از فيلترهاي ايميل را شروع كردند تا رايانههاي آلوده، هرزنامههاي تبليغ كننده داروها را به آدرسهاي تصادفي در اينترنت ارسال كنند. مدت كوتاهي پس از اين كه مايكروسافت در سال 2004 به سون جاشن، نويسنده نت اسكاي و ساسر جايزه داد، تصوير خالق تك ويروسها به نفع فعاليتهاي جرائم سازمان يافته داراي اهداف مالي تغيير يافت. گروههايي مانند شبكه تجاري روسي فعاليتهاي هرزنامهيي پيشرفتهاي از جمله كلاهبرداريهاي سهام را اداره ميكنند. *بوت نت ورم استورم كه مانند هر ورم ديگري شروع به فعاليت كرده بود، در سال 2007، ارتباط با رايانههاي ديگر آلوده شده به اين ورم را شروع كرده و شبكهاي از رايانههاي آلوده را با استفاده از پروتكل نقطه به نقطه برروي شبكه تشكيل داد. اين پروتكل به ادارهكننده امكان داد فعاليت هرزنامهيي انجام داده يا از رايانههاي آلوده براي انجام حملات هك استفاده كند. اما استورم تنها نبوده و ويروس ديگري بهنام Nugache نيز شروع به ساخت بوت نت كرد. اكنون بوت نتها به سيستمهاي عامل مكينتاش و لينوكس نيز گسترش يافتهاند. *آلبرت گونزالس جرايم سازمان يافته نبود كه موجب شد شماري از بزرگ ترين رخنه هاي اطلاعاتي طي چند سال گذشته رخ دهد بلكه تنها همدستي چند خلافكار بود كه طي حملات آنها شركتهاي بزرگي مانند تي جي ايكس و هانفورد برادرز قرباني شدند. مردي به نام آلبرت گونزالس كه در موارد ديگري نيز مشاركت داشته است، مسووليت بيشتر اين جرايم را برعهده گرفت. گونزالس و همدستانش كدهاي مخرب را وارد وب سايتهاي اين شركتها مي كردند و در مقابل نرم افزار مخرب به شبكه داخلي نفوذ كرده و در آنجا مي توانست اطلاعات كارت اعتباري رمزنگاري نشده را جست و جو كرده و به دست آورد. براي مبارزه با چنين رخنه هاي اطلاعاتي، صنعت كارت پرداخت در سال 2005 دوازده شرط را تعيين كرد كه تمامي اعضاي آن بايد رعايت كنند و شوراي امنيت صنعت كارت پرداخت هر دو سال يكبار اين الزامات را بروز مي كند. *فيشينگ اين روش بسيار موثرتر از هرزنامه بوده با اينحال به مرحله رخنه اطلاعات نمي رسد. در اين روش ايميلي كه به طرز ماهرانه تهيه شده كاربران را براي بازديد از يك سايت كه براي سرقت اطلاعات كاربران طراحي شده، فريب مي دهد. برخي از سايتهاي فيشينگ با استفاده از لوگوها و طراحي هاي بانكها و سايتهاي تجارت الكترونيك، بسيار واقع گرايانه به نظر مي رسند و بهبود قابل توجهي نسبت به صفحات پراشتباه چند سال قبل محسوب مي شوند. *پروتكل قديمي، مشكل جديد پشت اينترنت پروتكلهايي هستند كه برخي از آنها وظايفي را انجام مي دهند كه فراتر از آن چيزي است كه در ابتدا قرار بود انجام دهند. شايد شناخته شده ترين اين پروتكلها سيستم نام دامنه (DNS) باشد كه يك محقق در سال 2008 فاش كرد مي تواند در برابر اشكال مختلف حمله آسيب پذير باشد. پروتكل DNS نام يك وب سايت را به آدرسهاي سرور شماره اي تبديل مي كند. آلوده كردن كش به اين معني است كه آدرس ذخيره شده براي يك نام متداول ممكن است نادرست بوده و به اين ترتيب كاربر را به جاي سايت مورد نظر به سايت آلوده هدايت كند و كاربر هيچ راهي براي دانستن آن ندارد. اين محقق كه دن كامينسكي نام داشت موفق شد اين حفره را به مدت شش ماه پنهان كرده و اطلاعات آن را در اختيار گروه محدودي قرار دهد و سپس مجموعه وصله هايي منتشر شد كه به نظر مي رسيد بسياري از آسيب پذيريهاي خطرناك را ترميم كرده اند. افشاي چنين آسيب پذيريهايي در پروتكلها، بكارگيري استانداردهاي جديد را سرعت بخشيده و بررسي براي جايگزين كردن پروتكلهاي موجود در سالهاي آينده ادامه خواهد داشت. *وصله سهشنبه مايكروسافت يك دهه قبل مايكروسافت تنها زماني كه نياز بود وصله منتشر مي كرد اما از سال 2003 مايكروسافت وصله هاي امنيتي را بر اساس يك برنامه ساده در دومين سه شنبه هر ماه منتشر كرده است كه طي شش سال گذشته به وصله سه شنبه معروف شده است و به جز در چهار مورد، هر ماه وصله هاي جديدي از اين طريق عرضه شده است. اوراكل هر سه ماه وصله منتشر مي كند و ادوب به تازگي اعلام كرده به صورت سه ماهه يا نزديك وصله سه شنبه مايكروسافت وصله عرضه خواهد كرد. اپل تنها فروشنده بزرگي است كه به سيكل مرتب براي انتشار وصله هايش ملحق نشده است. *افشاي آسيبپذيري پولي محققان مستقل سالهاست بحث مي كنند آيا بايد اطلاعات مربوط به حفره هاي امنيتي كشف شده را به صورت عمومي منتشر كنند يا تا زمان آماده شدن وصله اي براي آن با شركت سازنده همراه باشند. در برخي از موارد فروشنده به محقق اعتنا نمي كند يا الويتي براي حفره امنيتي قائل نمي شود از اين رو محقق به صورت عمومي وارد عمل مي شود. از سوي ديگر خلافكاران با علم به ارزشي كه اطلاعات مربوط به آسيب پذيريها مي توانند در بازار سياه داشته باشند، بي شك آشكارا عمل نمي كنند. پس از سالها به تازگي يك يا دو شركت امنيتي تصميم گرفتند براي ساكت نگه داشتن محققان به آنها پول پرداخت كنند و در مقابل با فروشنده محصول مورد بحث همكاري كرده اند تا شاهد آماده شدن وصله در زمان مقرر بوده ومشتريان شركت به جزييات حفره امنيتي سريعتر از عموم دست يابند. !!!! برای مشاهده محتوا ، لطفا ثبت نام کنید / وارد شوید !!!! سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 413]