تبلیغات
تبلیغات متنی
آموزشگاه آرایشگری مردانه شفیع رسالت
دکتر علی پرند فوق تخصص جراحی پلاستیک
بهترین دکتر پروتز سینه در تهران
محبوبترینها
راهنمای انتخاب شرکتهای معتبر باربری برای حمل مایعات در ایران
چگونه اینورتر های صنعتی را عیب یابی و تعمیر کنیم؟
جاهای دیدنی قشم در شب که نباید از دست بدهید
سیگنال سهام چیست؟ مزایا و معایب استفاده از سیگنال خرید و فروش سهم
کاغذ دیواری از کجا بخرم؟ راهنمای جامع خرید کاغذ دیواری با کیفیت و قیمت مناسب
بهترین ماساژورهای برقی برای دیسک کمر در بازار ایران
بهترین ماساژورهای برقی برای دیسک کمر در بازار ایران
آفریقای جنوبی چگونه کشوری است؟
بهترین فروشگاه اینترنتی خرید کتاب زبان آلمانی: پیک زبان
با این روش ساده، فروش خود را چند برابر کنید (تستشده و 100٪ عملی)
خصوصیات نگین و سنگ های قیمتی از نگاه اسلام
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1870031220

موبایل، تلویزیون و خانههای هوشمند هدفی جدید برای هکرها
واضح آرشیو وب فارسی:افتانا: ویروسهای کامپیوترهای شخصی حالا کلاود و گریدهای هوشمند را نشانه گرفتهاند؛ تبهکاری سازمانیافته در فضای مجازی بیش از هر زمان دیگری تاختوتاز میکند.

ویروسهای کامپیوترهای شخصی حالا کلاود و گریدهای هوشمند را نشانه گرفتهاند؛ تبهکاری سازمانیافته در فضای مجازی بیش از هر زمان دیگری تاختوتاز میکند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ظهور اینترنت برای بسیاری از ما واقعاً یک نعمت بزرگ بوده، چنانکه به ما اجازه میدهد به گنجینهای از اطلاعات و سرگرمی دسترسی پیدا کنیم. امروزه با وجود دستگاههایی همچون نوتبوک، اسمارتفون و تبلت که توانایی اتصال به شبکه از طریق وایفای یا شبکههای موبایل را دارند، ما حتی میتوانیم بدون نیاز به اتصال به سیم به اطلاعات دست پیدا کنیم.
فراتر از آن، ما حتی امروز خانههای هوشمند داریم و برخی خودروسازان هماکنون در حال کار روی خودروهای هوشمند هستند. همه اینها برای آن طراحی شدهاند تا زندگی ما را کمی سادهتر کنند. اما با وجود همه این وسایل جذاب و مدرن، هنوز برخی هستند که در سازگاری با این تجهیزات تعلل میکنند.
دلیل این کندی هم یک پرسش یکسان است: «آیا دادههای من در امان است؟» یا «آیا تولیدکنندگان وظیفه خود را بهخوبی انجام میدهند تا داده من از دسترسی ناخواسته در امان بماند؟» این پرسش شاید پاسخهای متفاوتی داشته باشد، اما یک چیز مسلم است: هکرها هم همگام با فناوری تکامل مییابند و توانایی و روشهای متعددی برای دستیابی به داده و حتی پول شما را بدون خبردار شدنتان دارند. در ادامه نگاهی خواهیم داشت به تکامل مداوم توانایی هکرها و اینکه چگونه میتوانند تقریباً در هر وجهی از زندگی دیجیتال ما نفوذ کنند.

هک در سطحی جدید
موشهای فاضلاب. نویل ماسکلینِ تردست با همین واژه توهم یک ارتباط بیسیم امن را در ژوئن ۱۹۰۳ نابود کرد. مارکونیِ مخترع با همکارش، فلِمینگ میخواستند این ارتباط را به نمایش بگذارند. مارکونی قصد داشت یک پیغام کد مورس را از فاصله پانصد کیلومتری برای فلمینگ که در لندن منتظر بود، ارسال کند. اما ماسکلین آن را پیشبینی کرد. او آن را فقط با کمک یک فرستنده ساده در شبکه هک کرد و پیغام مخصوص خود را ارسال کرد: «موشهای فاضلاب.» این انتقامی بود که ماسکلین از مارکونی گرفت. به این دلیل که مارکونی حق اختراعات مربوط به ارتباط رادیویی را صاحب شده بود که ماسکلین میخواست از آنها بهرهبرداری کند.
این کار همچنین سفارشی بود از سوی ایسترن تلگفراف؛ شرکتی که اختراع مارکونی کسبوکارش را تهدید کرده بود. امروزه نیز اگرچه فناوری متحول شده است، اما انگیزههای تبهکاران همان است که بود. از گذشته تا امروز هکرها موفق شدهاند در سیستم نفوذ کنند و مشتریهای آماده پرداخت را گول بزنند. فقط روشهای آنها خیلی پختهتر شده است. جذابترین مشتریها هم شرکتهای بزرگ، بانکها و سازمانهای دولتی هستند که البته با کمک یک «هکر سابق» حفاظت میشوند.
هکرهای استخدامشده سیستمهای خود را بررسی میکنند و حفرهها و نقاط آسیبپذیر را قبل از آنکه مهاجمان بتوانند از آنها سوءاستفاده کنند، شکار میکنند. در بیشتر موارد نرمافزار حفاظتی که بهطور معمول روی کامپیوترهای شخصی نصب میشود، فقط میتواند جلوی بدافزارهای ناشناس را بگیرد. همانند هر نوع دیگری از بزه، این محافظت فقط میتواند شناسایی کند. ماسکلینهای امروزی روشهای کاملاً نوینی توسعه دادهاند و همچنین از تروجانهای ملیای مانند استاکسنت نیز بهرهمند میشوند.

ارتش پیسی در مقابل شرکتهای بزرگ
پس از ابزارهای پیچیدهای مانند Blackhole و تروجانهای بانکی مانند Citadel کارشناسان اکنون مرحله بعدی توسعه را در ماههای پیشرو پیشبینی میکنند. انتظار میرود که اجزای تروجانهای صنعتی مانند استاکسنت و فلِیم در ساختار بدافزارهای عادی تعبیه شوند. استفان وِشه از سیمانتک این موضوع را تأیید میکند: «حفرههای امنیتی که مورد سوءاستفاده استاکسنت قرار گرفتهاند، بهطور فزایندهای در بدافزارها ظاهر میشوند.» این حملهها حفرههای باز را در ویندوز یا برنامههایی مانند جاوا پیدا میکنند تا بتوانند کدهای خرابکار را از طریق آنها تزریق کنند. بهعنوان نمونه، یک تروجان باتنت. پیسیها این نوع حمله را یا بهعنوان یک اسپم در نظر میگیرند یا بدون اینکه کاربر خبر داشته باشد بهعنوان اسلحهای به سوی شرکت هدایت میکنند. چنین حملههایی موسوم به انکار سرویس توزیع شده یا DDoS (سرنام Distributed Denial of Service) تعداد بسیاری زیادی درخواست و پرسوجوی وب را به سرور شرکت ارسال میکنند تا اینکه اضمحلال یابد.
این نوع حمله چیز جدیدی نیست اما حملههای DDoS میتوانند با گروههای با انگیزه سیاسی از این هم بدتر باشند. گروه هکر انونیموس از این روش بهعنوان روش برگزیده انتقامجویی استفاده میکند. سال گذشته آنها علیه GEMA بابت بلاک کردن دائم ویدیوهای یوتیوب از این روش استفاده کردند. تشکیلات ضداسپم (www.spamhaus.com) The Spam Haus نیز یکی از بدنامترین حملههای DDoS را در ماه مارس تجربه کرد. اسپمرهای خشمگین با دادهای برابر با ۸۵ گیگابیت در ثانیه به سرور حمله کردند، این برابر است با انتقال یک فیلم HD دو ساعته در باند ارتباطی در هر ثانیه. نیازی به گفتن نیست که سرور از کار افتاد.
بهطور کلی، باتنتها سیستمهای ابری عظیم هستند. اما چرا باید به آنها بهعنوان حمله نگاه کرد؟ انواع قانونی زیادی از آنها وجود دارد، مانند EC۲ (سرنام Elastic Compute Cloud) آمازون. گرایش به استفاده از چنین سرویسهایی در میان مهاجمان وجود دارد. این نوع منابع تطبیقپذیرتر هستند و بهخصوص وقتی پای حملههای بزرگ و شدید به میان میآید، کارآمدتر و بهصرفهتر هستند.
مارتین دامبروفسکی، یک مهندس امنیت آیتی در شرکت امنیتی ایمپروا، میگوید: «رمزعبورهای ترکیبی پیچیده را بهراحتی و با سرعت میتوان با استفاده از سرویسهای کلاود تطبیقپذیر کشف رمز کرد، آن هم با هزینه به نسبت پایین.» یکی از سخنگویان آمازون وب سرویسِز میگوید: «متأسفانه به دلایل محافظت از دادههای مشتریها خدماتدهندگان کلاود گزینههای محدودی برای حفاظت از خود در مقابل سوءاستفاده پیشرو دارند. ما محتوای نمونههای کلاود را چک نمیکنیم.» سخنگوی آمازون همچنین عقیده دارد که حملههای DDoS بهسختی درباره کلاود ممکن هستند. در اینجا، باتنتها بهعنوان نخستین انتخاب باقی میمانند، اما بهزودی ممکن است آنها بهجای کامپیوترها، گوشیهای هوشمند را هدف قرار دهند.

باتنتهای مخفی در گوشیهای هوشمند
در سال ۲۰۱۳ میلادی حدود یک میلیارد گوشی هوشمند فروخته شده است که سهچهارم آنها تحت آندروئید بودهاند. سیستمعاملی که به دلیل سیاستهای بهروزرسانی نامطمئن و فروشگاههایی که کاربران برنامههای آنها را از جهت بدافزار بودن چک نمیکنند، بهراحتی میتواند در دسترس باشد.
وقتی پای آندروئید به میان میآید تروجانهای اساماسی به انتخاب نخست بهعنوان اسلحههای مخرب تبدیل میشود. چنین تروجانهایی بهطور مخفیانه پیامهای کوتاهی را به شمارههای گرانقیمت ارسال میکنند تا مهاجم بتواند از طریق قبض تلفن پول دریافت کند. اگر یک مهاجم بتواند تعداد زیادی دستگاه را به یک باتنت متصل کند، این کسبوکار میتواند بسیار سودمند باشد. سیمانتک چندی پیش دریافت که باتنت Bmaster که تا سی هزار دستگاه را در شبکه خود داشت قادر بوده حدود ۶۷۰۰ یورو در روز به هکرها برساند. این یعنی ۲.۵ میلیون یورو در سال.
تا بهحال چنین تروجانهایی در لباس مبدل برنامههای بیآزار ظاهر میشدند. بنابراین، به محض پاک شدن برنامه آلوده، تروجان نیز با آن از بین میرفت. تروجان Obad عملکرد زیرکانهتری دارد. این تروجان از طریق برنامههای آلوده از یک اپاستور متفرقه به دستگاه دسترسی پیدا میکند. به محض آغاز به کار برنامه، تروجان از کاربر حقوق مدیریتی میخواهد و وقتی چراغ سبز دریافت میکند راه خود را به درون قلب دستگاه پیدا میکند. بنابراین، حتی وقتی برنامه آلوده پاک شود اوبَد همچنان در دستگاه باقی میماند.
سپس سرور کنترل شروع به ارسال شماره تلفن، آدرس مک و شماره سریال دستگاه (IMEI) برای اوبَد (Obad) میکند. این تروجان همچنین یک فهرست از شمارههای اساماس معتبر از سرور دریافت میکند. اوبَد بدافزاری است که میتواند دستگاههای دیگر را نیز از طریق بلوتوث آلوده کند تا یک باتنت کامل بسازد. کریستیَن فانک که یک تحلیلگر ویروس در کسپرسکی است میگوید: «بدون شک اوبَد در مقایسه با همه تروجانهای شناختهشده آندروئید تا امروز از همه آنها زیانبخشتر است.» تنها راه حذف کامل اوبَد از دستگاه، برگرداندن آن به تنظیمات کارخانهای است.
جدای از این موضوع، وقتی پای دستگاههای قابل حمل به میان میآید هکرها همچنین روی یافتن موقعیت مکانی دقیق هدف با استفاده GPS و WLAN تمرکز میکنند. این کار به هکرها اجازه میدهد بهراحتی برای حمله بعدی خود برنامهریزی کنند.
هکرها با استفاده از این روش میتوانند تغییر مکان هدف را با استفاده از تروجان پیگیری کنند. سرویسهایی مانند گوگلمپ و Waze (که بهتازگی توسط گوگل خریداری شد) بهشدت مورد هدف هکرها قرار گرفتهاند. توبیاس جسک از دانشگاه فنی هامبورگ این سرویسها را تجزیه و تحلیل کرده است. او نتیجه میگیرد: «نیازمندیهای محافظت از داده و تأیید اعتبار بهشکل نامناسبی در گوگل مپس و وِیز تعبیه شدهاند.» علاوهبر این، در کنفرانس هکر Black Hat Europe که در ماه مارس برگزار شد جسک نشان داد که چگونه هکرها میتوانند از دادههای بیدرنگ
(Floating Car Data) GPS از یک گوشی استفاده کنند تا بتوانند تعیین مسیر گوگلمپس و ویز را دستکاری کنند. آنها حتی میتوانند دادههای رمزنگاریشده برای گوشی ارسال کنند که نهتنها یک تروجان میتواند آن را بخواند، بلکه میتواند آن را قبل از رمزنگاری شدن تغییر دهد. جسک از آندروئید ۴.۰.۴ استفاده کرد تا نشان دهد اطلاعات نادرست ترافیکی میتواند ترافیک سنگینی را نشان دهد که اصلاً وجود خارجی ندارد. هکرها با چنین قابلیتی میتوانند بدون هیچ زحمتی در مسیرهای انتخابی آشفتگی ترافیکی ایجاد کنند.
تبهکاران دنیای مجازی با چنین تواناییهایی همان پرسش منفعتطلبانه همیشگی را از خود میپرسند: من به چه تعداد دستگاه میتوانم دسترسی آسان داشته باشم و آیا میتوانم پول خوبی از آن درآورم؟ درباره پیسی به لطف روشهای سادهای (ارسال مخفیانه بدافزار به بازدیدکنندگان سایتها) که وجود دارد پاسخ این پرسش مثبت است. در حال حاضر، این روش برای اسمارتفونها امکانپذیر نیست. کریستین فانک میگوید: «وقتی پای اسمارتفونها به میان میآید اپاستورهای غیر اصلی و متفرقه همچنان روش اصلیآلودگی باقی میماند.»

تلویزیونهای هوشمند، هدف بعدی
برای دستگاههای متصل بعدی اوضاع کمی متفاوت است: تلویزیونهای هوشمند و سیستمهای خانگی هوشمند. امروزه بیشتر تلویزیونهای هوشمند با امکانات امنیتی کارآمد یکپارچه شدهاند. جنز هیدر سرپرست Tech Lab SecurITy در Fraunhofer SIT میگوید: «برخی خطاها ما را غافلگیر میکنند، چنانکه آزمایش گواهینامههای SSL در انتقال داده خیلی نامشخص و نامطمئن هستند. بسیاری از تولیدکنندگان بیشتر تمایل دارند روی عملکرد دستگاه تمرکز کنند تا زوایای امنیتی آن.»
مارتین هرفورت، مشاور ایمنی در n.runs به ما نشان داد که یک نفر چقدر راحت میتواند در چنین دستگاههایی نفوذ کند. او برای این حمله از رابط HbbTV استفاده کرد که اطلاعات برنامه در حال مخابره را نمایش میداد. لحظهای که یک کاربر کانال را عوض میکند، تلویزیون یک URL مخابره میکند که دادهها را از یک سرور در ارتباط اینترنتی موجود دریافت میکند. از لحاظ فنی، اطلاعات نمایشداده شده از یک سایت است که خروجی آن کدهای HTML و جاوااسکریپت است.
هکرها بهراحتی میتوانند یک اسکریپت را در سایت مخفی کنند تا بدافزار را از یک صفحه دیگر بارگذاری میکند و بتواند درمورد دستگاههای دیگری را که به شبکه خانگی متصل هستند، جاسوسی کند. هرفورت میگوید: «هیچکدام از ارسالکنندههای تلویزیون که من بررسی کردم از ارتباطهای محافظت شده با SSL برای HbbTV استفاده نمیکنند. مهاجمان بهراحتی میتوانند با یک حمله Man-in-the-Middle به دادههای مخابرهشده دسترسی مستقیم پیدا کنند و آن را تغییر دهند.» این مشابه حملهای است که نویل ماسکلین ۱۱۰ سال پیش انجام داد.
پرسشی که در این میان مطرح میشود این است که چرا یک نفر باید بخواهد چنین کاری انجام دهد؟ پاسخ ساده است! آنها که میتوانند سایت درخواستی در هر HbbTV را دستکاری کنند میتوانند تصاویر خود را جایگزین تصاویر تلویزیون کنند و به این ترتیب، اطلاعات غلط منتشر کنند. این «پیکار اطلاعاتی» که از اطلاعات غلط برای ایجاد آشفتگی استفاده میکند در حال حاضر نیز در حال انجام است، اگرچه در یک رسانه متفاوت.
در ۲۳ آوریل اکانت توییتر بنگاه خبری آسوشییتد پرس یک توییت هولناک را به اشتراک گذاشت با این مضمون: «خبر فوری: دو انفجار در کاخ سفید و جراحت باراک اوباما» همین خبر تقلبی انفجار در کاخ سفید منجر به سقوط شدید در بازار سهام امریکا،
Dow Jones Industrial شد، آن هم با سقوط بهای یک درصد در فقط یک دقیقه. اگرچه این حقه خیلی زود شناسایی شد، اما این حمله نشان داد که یک هک توییتر ساده میتواند چقدر پرقدرت باشد.
مشخص است که تلویزیونهای هوشمند تنها دستگاههایی نیستند که میتوانند در مقابل حمله آسیبپذیر باشند، زیرا کل خانه یک شخص نیز میتواند در معرض خطر باشد. برخی آن را «خانه هوشمند» مینامند، اما در واقع باید آن را «خانه خطرناک» خواند، چرا که فناوری به کار رفته در این زمینه حتی اساسیترین استانداردهای ایمنی را رعایت نمیکند.
بهعنوان نمونه: کنتورهای هوشمند برق (Smart Meters). این دستگاه دادههای مصرف برق را برای یک اپراتور شبکه مخابره میکند که با کمک این دادهها شبکه خود را کنترل میکند. این گریدهای هوشمند ایستگاههای برق، مخزنهای انرژی و مصرفکنندهها را به هم متصل میکنند. در اصل کاربران باید از این نامحسوستر شدن قبض برق بهره ببرند و در هزینههایشان صرفهجویی شود (البته با وجود هزینه تجهیزات روی این موضوع بحث هست). اما با توجه به اینکه این پیادهسازی در سطح کشوری و دولتی تصمیمگیری شده، مشتریها حق انتخابی ندارند.

خطر خاموشی به خاطر کنتورهای هوشمند
در حال حاضر، برخی از کشورهای اروپایی مجهز به کنتورهای هوشمند هستند و بسیاری از کارشناسان خطرپذیری بالای این تجهیزات را از همین حالا پیشبینی میکنند. دکتر فرانک اومباک از مرکز راهبردهای امنیتی اروپا میگوید: «نسل اول و دوم این تجهیزات بدون توجه به مسائل ایمنی توسعه داده شدند.
این تجهیزات همزمان در ایتالیا، اسپانیا و پرتغال نصب شدهاند.» در طرف مقابل کاربران شبکه برای کنترل گریدهای هوشمند از سیستمهای SCADA استفاده میکنند. در هر حال، این یک حقیقت آشکار است که سیستمهای SCADA به دفعات با مکانیزمهای ضعیف امنیتی پیاده میشوند.
وجود حفرههای بزرگ در هر دو سمت باعث بهوجود آمدن یک ترکیب خطرناک شده است. اومباک ادعا میکند که: «کنتور برق بهطور مستقیم با شبکههای اپراتورهای شبکه ارتباط برقرار میکند که این به معنی آسیبپذیر بودن این سیستمها است.» اگر یک حمله موفقیتآمیز باشد بسیار زیانبار خواهد بود: شبکههای حملونقل، مراکز لجستیک، فراهمکنندگان غذا، شبکههای پزشکی و سلامتی و شبکههای ارتباطی حیاتیترین بخشها هستند که همه جوانب زندگی را تحتتأثیر قرار میدهند.
چنین حملهای میان کنتور برق و مرکز شبکه طراحی میشود که بهطور مستقیم با شبکه تأمین برق، از طریق لینکهای امن یا لینکهای رادیویی ارتباط برقرار میکند. این بسیار خطرناک است زیرا سیستمهای SCADA اغلب از استانداردهای آسیبپذیر بیسیم استفاده میکنند، چنانکه توسط گرگ جونز از آژانس امنیتی دیجیتال اَشورنس ابداع شدهاند.
اگر داده و فرمانهای کنترل توسط SDR (سرنام Software Defined Radio) مخابره شوند هکرها میتوانند بهراحتی با تجهیزات رادیویی آن را شنود کنند و با استفاده از یک پیسی آن را دستکاری کنند. SDR سیگنالهای رادیویی را بهصورت دیجیتال از طریق تراشههای یکپارچه مدوله میکند و نه اجزاء سختافزاری. جونز میگوید: «در سالهای پیش رو حمله به ارتباطهای بیسیم زیرساختهای حساس بهطور تصاعدی افزایش خواهد یافت. و SDR به هکرها کمک میکند به بخشهایی از این شبکهها حمله کنند.»
بهنظر میرسد که شرکتهای آلمانی برای چنین موقعیتهایی بهخوبی مجهز هستند. ولفگانگ اشلِی، سخنگوی RWE در این باره میگوید: «مخابره از طریق خط جریان قوی با یک رمز عبور رمزنگاریشده محافظت شدهاست. به هنگام مخابره روی شبکه موبایل از یک شبکه VPN متصل استفاده میکنیم. این بسیار شبیه به استانداردهای امنیتی به دست آمده با بانکداری آنلاین است.» علاوهبر این، آژانس فدرال ایمنی یک پروفایل حفاظتی برای معماری امنیتی شبکهها یا امنیت در فناوری اطلاعات (BSI) توسعه داده است.
این کار انجام شده تا یک استاندارد امنیتی برای همه دستگاهها و خدماتدهندگان وجود داشته باشد. هنوز مشخص نیست که اگر در دیگر مکانها در شبکه تأمین برق در سطح اروپا حفرههای دیگری وجود داشته باشد، کدام کشورهای دیگر از این استانداردهای امنیتی استفاده خواهند کرد. اومباک میگوید: «حتی اگر استانداردهای امنیتی وجود داشته باشد، باز هم ریسک وجود دارد، زیرا قبل از انطباق یافتن و پیادهسازی [آن استانداردها] منسوخ خواهند شد. این موضوع همچنان نامشخص است که چگونه بدون اینکه مجبور باشیم کنتورهای هوشمند را هر دو سال یکبار تعویض کنیم، بتوانیم پاسخگوی توسعه سریع روشهای جدید حمله باشیم.»
در بهترین حالت، آینده گریدهای هوشمند مبهم است. اداره ارزیابی فناوری در German Bundestag (مجلس فدرال آلمان) نتیجهگیری کرده است که: «آسان است که تصور کنیم در آینده احتمال شکست افزایش خواهد یافت.» فرانک اومباک نیز پیشبینی کرده است که: «خطر خاموشیهای پلهای بدون شک افزایش یافته است.» اومباک اضافه میکند که با وجود اینکه هنوز هیچ حمله موفقیتآمیزی وجود نداشته است، اپراتورهای شبکه برق در حال حاضر مورد اخاذی قرار گرفتهاند. کل مقدار آن تا امروز بیش از صد میلیون دلار در سطح دنیا است.

هکرهای حرفهای در مأموریتهای جاسوسی
در اغلب موارد حمله به شبکههای انرژی - و همچنین دیگر شرکتها یا نهادهای سیاسی - بهندرت کار یک هکر است. بهطور معمول، گروهی از افراد حرفهای پشت چنین حملههایی هستند. یکی از فعالترین گروهها در حال حاضر، گروه Elderwood است. آنها در حملههای Zero-Day مهارت دارند، (بدافزاری که از نقاط آسیبپذیری سوءاستفاده میکند که وصلهای برای آن وجود ندارد.) استفان وشه از سیمانتک میگوید: «آنها مجموعه کاملی از حفرهها در منابع خود دارند و فقط از یکی از آنها در هر حمله استفاده میکنند تا آن حفره شناسایی شود. سپس آنها یک حفره جدید را برای حمله بعدی مورد سوءاستفاده قرار میدهند و حفره قبلی را به تبهکاران سایبر دیگر تحویل میدهند.»
چندی پیش کسپرسکی عملکرد این حملهها را در یک حرکت جاسوسی سایبری جهانی به ما نشان داد. Operation NetTraveler ۳۵۰ تعداد نهاد سیاسی و صنعتی در سراسر جهان را مورد جاسوسی قرار داد که شامل آژانسهای دولتی، مؤسسههای تحقیقاتی و شرکتهای دفاعی و انرژی میشدند. NetTraveler همچنین در آلمان و اتریش نیز فعال بوده است. عملیات از سال ۲۰۰۴ در حال انجام بوده و بین سالهای ۲۰۱۰ تا ۲۰۱۳ به اوج خود رسیده است.
راهبرد حمله استفاده از یک سند ورد دستکاریشده موجود در یک ایمیل بوده است. آنها که فایل را باز کردهاند، نادانسته حمله را کلید زدهاند. مایکروسافت آفیس نیز بهدنبال حفرهها گشته است، اما بدافزار قبل از اینکه این حفرهها وصلهگذاری شوند نصب شده بوده است. سپس بدافزار اطلاعات را از کامپیوترها ارسال میکردهاست (به لطف اتصالهایی با سرورهای چندگانه Command-&-Control) و سپس میتوانسته بدافزار دیگری را نصب کند.
کسپرسکی حدود ۲۲ گیگابایت بدافزار در سرورها پیدا کرد و مشکوک بود که اپراتور سرور بخش زیادی از دادههای جمعآوریشده را پاک کرده باشد. این اطلاعات علاوهبر پروتکلهای سیستم شامل نوتهای صفحهکلید و طرحهای معماری دیجیتال و عموماً اسناد دفتری بوده است. کریستین فانک از کسپرسکی میگوید: «شخصی که پشت این حمله بوده بهدنبال اطلاعات ویژهای میگشته و بهدنبال قربانی خود گشته است. همانطور که انتظار میرود حملهها بهخوبی طراحی شده بودند و با یک روش مبتنیبر هدف خاص اجرا شدهاند.»
همانند بسیاری از حملهها هویت مهاجم ناشناخته مانده است. شایعههایی مبنیبر این وجود دارد که هکرها توسط حکومت چین، روسیه و... پشتیبانی میشدهاند تا اهدافی در امریکا، اروپا و... مورد حمله قرار گیرند و دادههایی مربوط به شرکتهای خاص یا سیستمهای نظامی جمعآوری شود. ناتو به تنهایی حدود ۲۵۰۰ حمله را در سیستمهای خود در سال ۲۰۱۲ به ثبت رساند و با تأیید سخنگوی ناتو، اونا لانگسکو حدود ده حمله در ماه جدی بودهاند. در هر حال، هیچ کدام از حملهها موفقیتآمیز نبودهاند.
امروزه شبکه گروههایی که بهطور غیررسمی ارتش سایبری خوانده میشود، یا گروههایی از هکرهای حرفهای مانند گروه Elderwood و نیز هکرهای ملی کمتر قابل یافتن هستند. این موضوع و کیفیت فزآینده حملهها، نشاندهند دوران سختی برای مدیران سیستمها و متخصصان آیتی است که باید از سیستمهای مشتریهای خود محافظت کنند. نیازی به گفتن نیست که کاربران نیز بهطور مستقیم (پشت دستگاههای خود) یا غیرمستقیم (به هنگام حمله به زیرساختها) تحتتأثیر قرار خواهند گرفت.
مرجع : ماهنامه شبکه
تاریخ انتشار : چهارشنبه ۲۸ اسفند ۱۳۹۲ ساعت ۱۱:۰۰
این صفحه را در گوگل محبوب کنید
[ارسال شده از: افتانا]
[مشاهده در: www.aftana.ir]
[تعداد بازديد از اين مطلب: 49]
صفحات پیشنهادی
فیلم جدید کارگردان «میلیونر زاغهنشین» در تلویزیون
یکشنبه ۱۸ اسفند ۱۳۹۲ - ۱۱ ۲۸ فیلم سینمایی بیهوشی به کارگردانی دنیبویل در ایام نوروز از شبکه نمایش پخش میشود به گزارش سرویس تلویزیون و رادیو ایسنا آخرین ساختهی دنی بویل که با عنوان خلسه هم شناخته میشود محصول سال 2013 انگلستان است وینسنت کسل در این درام جنایتکارانه رییگزارش فارس از بازار IT جدیدترین قیمت تلویزیون+جدول
گزارش فارس از بازار ITجدیدترین قیمت تلویزیون جدولجدیدترین قیمت تلویزیون در بازار اعلام شد به گزاش خبرنگار فناوری اطلاعات خبرگزاری فارس جدیدترین قیمت تلویزیون در بازار اعلام شده است این قیمتها از واردکننده و توزیعکننده اصلی گرفته شده است و با توجه به نزدیکی به روزهای پایانیجدیدترین قیمت تلویزیون در بازار/جدول
جدیدترین قیمت تلویزیون در بازار جدول جدیدترین قیمت تلویزیون در بازار اعلام شده است برند سامسونگ ارزش هدیه ریال قیمت ریال مدل نوع 1 000 000 12 980 000 32F4550 LED 1 000 000 13 610 000 32F5550 LED 1 000 000 14 564 000 32F5550 LED 1 000 000 14 600 000 32F4590 LED 1 000 000 14گزارش فارس از بازار IT جدیدترین قیمت تلویزیون در بازار +جدول
گزارش فارس از بازار ITجدیدترین قیمت تلویزیون در بازار جدولجدیدترین قیمت تلویزیون در بازار اعلام شده است به گزاش خبرنگار فناوری اطلاعات خبرگزاری فارس جدیدترین قیمت تلویزیون در بازار اعلام شده است این قیمتها از واردکننده و توزیعکننده اصلی اتخاذ شده است برند سامسونگ ارزش هپخش سری جدید مسابقه تلویزیونی «نشان برتر» از شبکه دو
پخش سری جدید مسابقه تلویزیونی نشان برتر از شبکه دوتهیه کننده نشان برتر از پایان تصویربرداری این لیگ تلویزیونی خبر داد و گفت این برنامه در مرحله تدوین قرار دارد و به زودی برای پخش در اختیار شبکه دو قرار میگیرد پیمان پورمقیمی در گفتوگو خبرنگار رادیو و تلویزیون فارس گفت سری جشغل جدید مجری قدیمی تلویزیون
شغل جدید مجری قدیمی تلویزیون الهه رضایی - مجری قدیمی برنامههای کودک تلویزیون - که این روزها مشغول اداره یک مهدکودک است میگوید که مدتهاست برنامههای کودک را تماشا نکرده است خبرگزاری ایسنا الهه رضایی - مجری قدیمی برنامههای کودک تلویزیون - که این روزها مشغول اداره یک مهدکودکهکرها به سراغ یخچال و تلویزیون رفتهاند
هکرها به سراغ یخچال و تلویزیون رفتهاند امروزه تهدیدات امنیتی پیچیدهتر و متنوعتر شده است آفتاب خطراتی که امروزه گوشیهای همراه هوشمند اسمارتفونها را تهدید میکند پیچیدهتر شده است ریک فرگوسن Rik Ferguson یکی از مدیران ارشد شرکت امنیتی ترندمیکرو در ژاپن با بیان این مطنسل جدید پرده های هوشمند با ایده پژوهشگر ایرانی
دانش و فناوری نسل جدید پرده های هوشمند با ایده پژوهشگر ایرانی دانش پژوه ایرانی دانشگاه کالیفرنیا در برکلی شیوه نوینی برای ساخت مواد حساس به نور ابداع کرده است که در صنایع مختلف کاربرد دارد به گزارش خبرگزاری مهر یک گروه تحقیقاتی به سرپرستی دکتر "علی جاوه ای" استادیار دجدیدترین عکس های فقیهه سلطانی بازیگر سینما و تلویزیون
جدیدترین عکس های فقیهه سلطانی بازیگر سینما و تلویزیون فقیهه سلطانی بازیگر زن فقیهه سلطانی عکس های فقیهه سلطانی فقیهه سلطانی ارسالی کاربر سه شنبه 13 اسفند 1392سوتی جدید تلویزیون در برنامه «شوک» شبکه سه!
سوتی جدید تلویزیون در برنامه شوک شبکه سه سوتی های تلویزیون پایانی ندارند اما این سوتی جدید تلویزیون شاید چندان هم خنده دار نباشد و برعکس اشک ما را هم درآورد که سازمانی که داعیه ملی بودن را دارد و برای فیلتر شدن سایتهای مختلف اجتماعی و سوتی های تلویزیون پایانی ندارند اما ایکاربران خانگی مقصد جدید هکرها
مجرمان سایبری طبق آخرین گزارشهای محققان مستقل آمریکایی توجه خود را به سمت مسیریابهای خانگی و کسبوکارهای کوچک بردهاند مجرمان سایبری طبق آخرین گزارشهای محققان مستقل آمریکایی توجه خود را به سمت مسیریابهای خانگی و کسبوکارهای کوچک بردهاند &nbsتوافق جدید تلویزیون با جعفریجوزانی
توافق جدید تلویزیون با جعفریجوزانی کد خبر ۳۸۷۳۸۷ تاریخ انتشار ۲۷ اسفند ۱۳۹۲ - ۰۲ ۳۹ - 18 March 2014 مسعود جعفری جوزانی در مجموعهای تاریخی شخصیتهای علیمردان خان یار محمدخان ستارخان و باقرخان را به تصویر میکشد به گزارش روابط عمومی شبکه سه مجید زین العابدین - مدیر شبکه سه سکفاشیان: تلویزیون مراسم رونمایی از پیراهن تیم ملی را سانسور کرد/فعلا بازی جدیدی قطعی نشده است
کفاشیان تلویزیون مراسم رونمایی از پیراهن تیم ملی را سانسور کرد فعلا بازی جدیدی قطعی نشده است ورزش > مدیریت ورزش - ایسنا نوشت علی کفاشیان در حالی که از صحنه فیلمبرداری مجموعه تلویزیونی پایتخت 3 بیرون آمده بود درباره حضورش در جلوی دوربین سیروس مقدم گفت من در اینمعاون شهر هوشمند سازمان فاوا شهرداری مشهد خبر داد ارائه 30 خدمت الکترونیکی جدید در سال جاری
معاون شهر هوشمند سازمان فاوا شهرداری مشهد خبر دادارائه 30 خدمت الکترونیکی جدید در سال جاریمعاون شهر هوشمند سازمان فاوا شهرداری مشهد گفت امسال 30 خدمت الکترونیک جدید به 80 خدمت دیگر الکترونیک پورتال شهرداری مشهد افزوده شد به گزارش خبرگزاری فارس از مشهد مهدی اردکانی ظهر امروز درتوافق تلویزیون با جعفریجوزانی برای ساخت سریال جدید
دوشنبه ۲۶ اسفند ۱۳۹۲ - ۱۶ ۲۱ مسعود جعفری جوزانی در مجموعهای تاریخی شخصیتهای علیمردان خان یار محمدخان ستارخان و باقرخان را به تصویر میکشد به گزارش سرویس تلویزیون و رادیو ایسنا به نقل از روابط عمومی شبکه سه مجید زین العابدین - مدیر شبکه سه سیما - از توافق با مسعود جعفری جوزاتلویزیون چهارشنبهسوری «کلاه قرمزی» دارد+ عکسهای جدید
تلویزیون چهارشنبهسوری کلاه قرمزی دارد عکسهای جدید پخش مجموعه کلاه قرمزی 93 از امشب - 27 اسفند ماه - در تلویزیون آغاز میشود به گزارش نامه نیوز سری جدید برنامه کلاه قرمزی شب چهارشنبهسوری ساعت 21 از شبکه دو سیما به روی آنتن میرود و از 28 اسفند هر شب ساعت 20 به تلویزیون میجدیدترین قیمت انواع تلویزیون در بازار +جدول
جدیدترین قیمت انواع تلویزیون در بازار جدول جدیدترین قیمت تلویزیون در بازار اعلام شد آفتاب به گزارش فارس جدیدترین قیمت تلویزیون در بازار اعلام شده است این قیمتها از واردکننده و توزیعکننده اصلی گرفته شده است و با توجه به نزدیکی به روزهای پایانی سال و ارائه طرح ها-
گوناگون
پربازدیدترینها