واضح آرشیو وب فارسی:ایرنا: تهدیدات جدید سایبری، از دریبل داده های هک شده تا آی اُ تی و اسباب بازی ها تهران - ایرنا - محققان به تهدیدات و روندهای امنیتی تازه ای چون «دریبل داده های هک شده» تأکید می کنند که منظور از آن انتشار تدریجی داده های هک شده است، خلافکاران در حال تکامل اند و این بدان معناست که همه از مشتریان گرفته تا دست اندرکاران امنیت آی تی و محیط سایبری باید محتاط باشند.
به گزارش روز دوشنبه ایرنا از سازمان فناوری و اطلاعات، براساس گزارش ئی.ویک، این موضوع یکی از پیام های جلسه ای به میزبانی تحلیلگران مؤسسهٔ اس اِی ان اس (SANS institute) در کنفرانس جاری آر اس اِی (RSA) بود.
اد اسکودیس از آموزشیاران مؤسسهٔ اس اِی ان اس و مدیرعامل شرکت کانتر هک چالینجز(Counter Hack Challenges) در این کنفرانس گفت:در برخی از هک های گستردهٔ داده ها به ویژه هک بزرگ سونی تغییری جدید ایجاد شده و شرکت ها و دنیای آی تی را در حالت تدافعی قرار داده است.
وی نام آن را «دریبل داده های هک شده» گذاشته و معتقد است: معمولاً وقتی هک بزرگی صورت می گیرد، هکرها گنجینه ای بزرگ از داده ها به دست می آورند و از آن برای استخراج اطلاعات ارزشمند بهره برداری می کنند و یا همهٔ داده ها را عمومی می سازند تا باعث شرمساری یا زیان دیدن شرکت یا مؤسسه ای شوند.
اسکودیس اما در مورد سونی، یادآوری می کند که هکرها تنها بخشی از اطلاعات به دست آورده شان را منتشر کردند و بعد از مدتی اطلاعات بیشتری را افشا ساختند و این اساساً مؤید آن است که آنچه سونی در نخستین واکنش خود اعلام کرده بود حقیقت نداشت.
اسکودیس می گوید: «به نظرم در آینده از این دست اقدامات بسیار بیشتر خواهیم دید، وقتی که داده ها با گذشت زمان منتشر می شوند کنار آمدن با موضوع سخت تر می شود زیرا نمی دانید دشمن چطور می خواهد بر شما غلبه کند و انتشار تدریجی داده ها کار گروه های مسوول واکنش و روابط عمومی ها را دشوارتر می کند.
دیگر حوزه ای که احتمالاً توجه هکرهای مخرب را بیش تر به خود جلب می کند حوزهٔ اینترنتِ چیزها (Internet of Things/IoT) است.
به گفتهٔ اسکودیس، آی اُتی در شرف تبدیل شدن به صورت بسط یافتهٔ بی وای اُدی (Bring-your-own-device/BYOD) در حوزهٔ شغلی ا ست و چیزهایی چون نقاط دسترسی بی سیم، چاپگرهای قابل حمل و ساعت های هوشمند را شامل می شود که همگی شان امکان اتصال بی سیم دارند.
او این سؤال را مطرح می کند: «وقتی نمی دانید چیزی اصلاً وجود دارد، چطور می توانید امنیت آن را تأمین کنید؟» به گفتهٔ او، حتی در خانه بسیاری از وسایل از فناوری بی سیم زد-ویو (Z-Wave) استفاده می کنند که نقاط ضعف بسیار دارد.
او می گوید: «ابزارهایی موجود است که امکان ردگیری و نفوذ در وسایل زد-ویو را فراهم می سازد.» حتی چیزی ظاهراً بی خطر همانند موج جدید اسباب بازی هایی که به طور بی سیم به هم متصل می شوند (چیزی که اسکودیس نام آن را «اینترنت اسباب بازی ها» می نامد) موجب بروز خطر است، بعضی از عروسک های جدید می توانند حرف ها را ضبط کنند و این نگرانی وجود دارد که این دسته از عروسک ها کلمات زشت یا نظراتی نامناسب به زبان آورند. اما اسکودیس بیش تر نگران این است که هک بی سیم به داغ کردن اسباب بازی ها و سوختن بچه ها منجر شود.
روند دیگری که اسکودیس از آن صحبت می کند «کالایی شدن سخت افزارهای مخرب» است، این ها ابزارهایی کوچک و ارزان قیمت هستند که برای کمک به نفوذ فیزیکی در کامپیوترهای رومیزی و قابل حمل طراحی شده اند. یک نمونهٔ آن یو اس بی رابر داکی (USB Rubber Ducky) است که قیمت آن 40 دلار است و ظاهری شبیه فلش های یو اس بی معمولی دارد اما در واقع پردازنده ای یکپارچه ای است که از امکان اتصال یو اس بی و کارت اس دی برخوردار است. وقتی این وسیله به کامپیوتر متصل شود، دستگاه آن را ابزاری ورودی تشخیص می دهد (صفحه کلید یو اس بی).
دیگر حوزه ای که مایهٔ نگرانی ست حملات دی داس (Denial-of-service/ DDoS) است اما جان پسکاتور مدیر مؤسسهٔ اس اِی ان اس خاطرنشان می کند که با افزایش سیستم های دفاعی در سازمان های بزرگ، حملات دی داس گسترده کم تر شده اند.
او می گوید: «اما اکنون ما بیش تر شاهد حملات هدف دار به پورت 80 و بهره برداری از قابلیت های خاص هستیم.»
پسکاتور می افزاید که احتمالاً به زودی با حملات «دی داس هوشمند» مواجه خواهیم شد که هدف شان سوء استفاده از دستگاه های بدون حفاظ موبایل خواهد بود و این کار با تبدیل این دستگاه ها به منبع یا آغازگر حملهٔ دی داس صورت خواهد گرفت.
اقتصام(1)1836**1558
14/02/1394
این صفحه را در گوگل محبوب کنید
[ارسال شده از: ایرنا]
[تعداد بازديد از اين مطلب: 26]