مهم ترین حوادث امنیتی سال 2015
مهم ترین حوادث امنیت سال 2015
سال 2015 یکی از بدترین سال های قرن 21 بوده است. سالی پر از جنگ و بحران. در نبود یک امنیت جهانی.. سالی که همه از آن احساس نا امنی کردن. از مردم عادی در عقب مانده ترین نقاط جهان تا کاربران کامپیوتر و شرکت های تکنولوژی در کشورهای پیشرفته.
اما در زمینه حملات سایبری و امنیت مجازی این سال نیز حوادث خاص خود را داشته است. که پاوان در این مقاله به آن پرداخته است.
فهرست امسال به 5 دسته کلیدی تقسیم می شود:
تهدید پروفایلهای بدون تنظیمات حریم خصوصی
حداقل انتظار از آسیب پذیری اشیاء اینترنتی، لوازم خانگی و صنعتی، امنیت لوازم شبکه
طرح های رمز گذاری
آسیب پذیری سیستم عامل ها در برابر تهدیدات سایبری و نمونه هایی از پیشرفته ترین حملات کاملا علنی
اشکالاتی معمول اما خطرناک در ارتباط با نرم افزارهای خرید کالا
تهدید نهایی کاربر
شماره 10 یک تروجان در فیسبوک بود که در ماه ژانویه بیش از 110.000 کاربر فیسبوک را با کلیک بر روی یک لینک مخرب آلوده کرد! این امکان ندارد!
متاسفانه در اغلب جنگهای سایبری که بین کاربرهای خوب و مهاجمین سایبری صورت می گیرد اغلب کاربران شکست می خورند. به عنوان مثال یک تروجان می تواند در پوشش بروز رسانی Adobe Flash یک Keylogger بر روی دستگاه قربانی نصب کند. ما به طور مداوم اینگونه حوادث را پیگیری می کنیم اما کارشناسان امنیتی معمولا در این موارد اصلا هیجان زده نمی شوند تا پشتیبانی صورت بگیرد.
با این حال این تهدیدات امنیتی ادامه خواهد داشت تا زمانیکه تبدیل به دردی بزرگ برای مصرف کنندگان و کاربران شرکتهای بزرگ می شود. در اینگونه موارد اقدامات مقابله بسیار ساده و واضح است، روشهای امنیتی و حفاظت در مدت زمان طولانی می تواند برای مهاجمین سایبری گرفتاری ایجاد کند. در هر زمانی که حمله ای صورت می گیرد مانند حمله تروجانی که در ماه ژانویه در فیسبوک شکل گرفت کاربران زیادی به دلیل نداشتن آگاهی از روش ها و تکنیکهای حفاظت امنیتی صدمه دیدند.
حمله به اشیاء اینترنتی، مودم های خانگی و صنعتی و لوازم شبکه
چه نقطه اشتراکی بین درب گاراژ کنترل از راه دور و نرم افزار شبکه های سیسکو وجود دارد؟ دایره حفاظت آنها به یک اندازه سست است.
کاربران و فروشندگان فکر می کنند حفاظت فقط باید برای رایانه ها و دستگاههای خاص اینترنتی باشد و توجهی به حفاظت دستگاههای معمولی که متصل به اینترنت هستند ندارند. آنها به این مسئله نگاه نمی کنند که همین دستگاههای ساده و پیش افتاده ممکن است رایانه قدرتمند شان را از کار بیندازد.
داستانهای زیادی در این مورد وجود دارد که در Threatpost آمده است. شماره 9 به تحقیق محققان امنیتی در سال 2014 بر می گردد که در ارتباط با نقطه اتمام کشف نقاط آسیب پذیر 12 میلیون مودم خانگی بود. شماره 8 به ژوئن 2015 باز می گردد که مشخص شد به طور پیش فرض کلید SSH در برنامه های امنیتی سیسکو وجود دارد و این همان وقتی بود که اشکالات شبکه و نرم افزار سیسکو پدیدار شد.
شماره 7 در حدود همان تاریخ،محقق مشهور امنیتی Samy Kamkar کشف کرد که کنترل از راه دور درب گاراژ که در ایالات متحده آمریکا بسیار محبوب است در مدت زمان 30 دقیقه قابل به باز شدن است. اما با تلاش این محقق این زمان به مدت 10 ثانیه کاهش پیدا کرد.
حال به سراغ گزینه دیگر می رویم که نقاط آسیب پذیر در سیستم خودروها می باشد. در تابستان با یک تحقیق از طرف Charlie Miller و Chris Valasek روبرو شدیم. فیات کرایسلری ساخته شده بود که دارای طرحهای امنیتی در خود بود که پس از بررسی های این دو کارشناس مشخص شد که از طریق داشبورد چند رسانه ای آن می توان سیستم خودرو از دور هک کرد، حتی اگر سارقی حضور فیزیکی داشته باشد می تواند سیستم فرمان آن را براحتی به سرقت ببرد. آیا این اشکالات نباید در مورد وسیله مهمی مانند یک خودرو اتوماتیک برطرف شوند؟ حرف زدن همیشه راحت است.
هنگامیکه یک رایانه عهده دار مسئولیتی می شود نسبت به انسان درصد خطای کمتری را دارد. اما افرادی که این برنامه ها را بر روی سیستم های رایانه قرار می دهند در ضرورت کامل وظیفه حیاتی شان را انجام می دهند؟ این وظایف می توانند شامل مدیریت یک نیروگاه هسته ای باشد یا کنترل ترافیک شهرستانها. به جهان جدید خوش آمدید!
رمز گذاری
خب این کاری پیچیده است و تنها یک محقق علمی می تواند به ارزیابی روش های رمز گذاری کمک کند. در اینجا یک مثال خوب برای اثبات این مطلب داریم: SHA-1 مخلوطی از یک الگوریتم محبوب بود که حدود پنج سال پیش به کار گرفته شده بود اما در سال 2015 نقاط آسیب پذیر آن از لحاظ نظری اثبات شد.
آژانس امنیت ملی آمریکا در حال حاضر از الگوریتم ها و تکنیکهای رمزنگاری هندسی استفاده می کند که حتی برای رایانه های کوانتومی هم غیر قابل شکست هستند.
شماره 6 تنها مشکلش با رمز گذاری نبود. رمز گذاری ضعیف تهدیدی جدی برای باز کردن پروتکل شبکه هوشمند است. OSGP استقرار اشیا اینترنتی به شبکه برق است که تلاش می کند تمام سیستم مدیریتی شبکه را یکپارچه کند تا تامین برق به خطر نیفتد. پیچیدگی این شبکه به دلیل کلیدی برای ارزیابی انعطاف پذیری رمز گذاری است. در سال 2014 توسعه دهندگان برنامه TrueCrypt تصمیم به تعطیلی پروژه خود گرفتند و این در حالی بود که از این ابزار برای رمز گذاری پروازها استفاده می شد. شماره 5 دنباله ای از اتفاقات را به همراه داشت که به ممیزی مستقل کدهای منبع می پرداخت که باعث پدیداری VeraCrypt و CipherShed شد و در همین زمان بود که یک تروجان یافت شد که رمز نگاری مودم ها را دچار تخریب می کرد.
حملات و آسیب پذیری های جدی
شماره 4 نقاط وسیع آسیب پذیری بود که بدون شکباعث ایست قلبی برای برخی از کاربرانی شده بود که دچار تهدیدات سایبری از طریق اندروید شده بودند. شماره 3 هم یک تابع استاندارد بود که توسط لینوکس استفاده می شد و در هسته فعالیت قرار داشت که دچار آسیب های شدید سایبری شد.
نقاط آسیب پذیر از طریق بررسی های نظری و عملی در هر صورت مشخص می شوند. در برخی موارد هم مشخص شده است که حمله اول به نقاط آسیب پذیر بسیار حمله نرمی بوده است در حالیکه شدت حملات بعدی چنان گسترده می شود که ممکن است هر گونه تخریبی به بار بیاید.
تا جائیکه حملات با عناوین عملی همراه بود توسط لابراتوار کسپرسکی دو مورد Carbanak و Equation کشف شد. جالب است که بدانید فقط در حمله اول 1 میلیارد دلار خسارت وارد شد و در حملات ثانویه با استفاده از ابزارهای بسیار پیچیده مانند کنترل رایانه قربانی با استفاده از تغییر در سیستم عامل هارد دیسک درایو، دخالت در انتخابات را هم در چند دهه به ارمغان بیاورد.
آسیب پذیری های معمول در نرم افزارهای خرید کالا
Adobe Flash بهترین مثال از این دسته است: زمانهای بروز رسانی 14، 24 و 28 ژانویه، مارس، ژوئن، جولای، سپتامبر، دسامبر. خبر بد در این قسمت است که با تکه تکه بروز رسانی کردن این برنامه راههای رخنه پدیدار می شوند اما خبر خوب این است که پس از یک بروز رسانی جامع و یکپارچه این برنامه کاملا غیر قابل نفوذ می شود و این بدان معنی نیست که نرم افزار دیگر ایمن شده است بلکه در سال جاری روند کاری مثبت بیشتری خواهد داشت اما توسعه دهندگان باید همچنان به فکر مسائل جدی امنیتی این نرم افزار باشند.
این نرم افزار بر روی تعداد زیادی از سیستم ها و مرورگر ها نصب می شود و توجه زیادی را به خود جلب می کند. توسعه دهندگان مرورگر ها مجبور به نظارت هم بر نرم افزار و هم بر مرورگر هستند تا کاربران را از تهدیدات وب سایتها به دور نگه دارند. (مانند زمانیکه در گوگل کروم قابلیت های خاصی برای محدودیت وجود دارد.) شماره 2 برگزاری مسابقات هک Pwn20wn بود که هکرها موفق شدند برای اولین بار تمام مرورگرهای فایرفاکس، اینترنت اکسپلورر و سپس کروم و سافاری را هک کنند.
شماره 1 پسوند منسوخ و مسدود شده NPAPI در گوگل کروم است. در ماه آوریل با مسدود کردن این پسوند عملکرد تعدادی از پلاگین ها مورد نقض قرار گرفت و باعث ایجاد مشکلات زیادی برای توسعه دهندگان شد.
من شک دارم که در سال 2016 تهدیدات امنیتی کمتری نسبت به سال گذشته داشته باشیم. اما از طرفی دیگر اطمینان دارم که روشهای جدیدی هم برای حملات مختلف مهاجمین سایبری کشف خواهد شد. پس بنابراین در سال آینده هم باید به طور مفصل در مورد این مسائل به گفتگو بپردازیم. من توصیه می کنم که مقالات بررسی شده و انتشار یافته توسط لابراتوار کسپرسکی را هم حتما مطالعه کنید تا با تجزیه و تحلیل اختصاصی که ما برای شما کاربران انجام داده ایم آشنا شوید تا زندگی و کسب و کار امنی در سال 2016 تجربه کنید.
منبع: کسپرسکی آنلاین(ایدکو)
* کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکی، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکي نام دارد.