about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
ساخت
1403/09/24 - 08:40- آسیا

ساخت پیچیده‌ترین سلاح سایبری زیرساختی جهان توسط ایران

کارشناسان ادعا کردند که بدافزار مرتبط با ایران زیرساخت‌های حیاتی ایالات متحده و رژیم صهیونیستی را هدف قرار داده است.

راه‌اندازی
1403/09/28 - 07:37- آسیا

راه‌اندازی اولین کامپیوتر کوانتومی ساخت رژیم صهیونیستی

رژیم صهیونیستی از راه‌اندازی اولین کامپیوتر کوانتومی ساخت خود با استفاده از فناوری پیشرفته ابررسانا خبر داد.

انتشار شده در تاریخ

تأمین امنیت اینترنت اشیا با بلاک‌چین

به گزارش واحد امنیت سایبربان؛ در 21 اکتبر سال 2016 بدافزار جدیدی به نام بات نت میرای (Mirai Botnet)، بخش عظیمی از اینترنت را با استفاده از حمله‌ی اختلال سرویس توزیع شده (DDoS) به شرکت داین (1Dyn) از دسترس خارج و باعث کند شدن آن شد. توییتر، گاردین، نتفلیکس، ردیت، سی.اِن.اِن و بسیاری دیگر در سراسر اروپا و آمریکا تحت تأثیر این حمله قرار گرفته و عملکرد آن‌ها با مشکل مواجه شد.
از نظر بسیاری از کارشناسان بات نت میرای بسیار خاص است؛ زیرا تا حد زیادی از ابزارهای مجهز به اینترنت اشیا مانند دوربین‌ها و دستگاه‌های ضبط تصویری دیجیتالی برای انجام حمله‌ی خود استفاده کرد. از آنجایی که هم‌اکنون فناوری اینترنت اشیا رو به گسترش بوده و ابزارهای بسیاری برای انتخاب وجود دارد، حمله‌ی انجام شده در سطحی بسیار بزرگ‌تر نسبت به نمونه‌های قبلی صورت گرفت. شرکت داین تعداد ابزارهای حاضر در این حمله را 100 هزار عدد تخمین زده و قدرت آن را 1.2 ترابابیت در ثانیه برآورد می‌کند. مقامات این شرکت توضیح دادند توان حمله‌ی انجام شده تقریباً 2 برابر نمونه‌های مشابه بوده است.
عده‌ای از محققان توضیح دادند، محافظت از یک هدف مشخص در برابر ارتشی از مهاجم‌ها بسیار سخت است؛ بنابراین باید هدف مورد نظر را تقسیم و کنترل آن را به دست گرفت. آن‌ها اشاره کردند اگر چندین هدف وجود داشته باشد، مهاجم نیز مجبور می‌شود توان حمله‌ی خود را تقسیم کند و در نتیجه قدرت هر کدام از بخش‌های آن نسبت به حالت اصلی و مجتمع کاهش پیدا می‌کند. به همین منظور به نظر می‌رسد استفاده از فناوری‌های توزیع شده توافقی2 (Distributed consensus technology) بهتر از یک سرور مرکزی باشد. با به کارگیری این روش مهاجم احتمالی دیگر نمی‌تواند به یک سرور واحد حمله کرده و برای موفقیت باید یک‌سوم شبکه‌ی ایجاد شده را مورد هدف قرار دهد.
الگوریتم‌های توزیع شده توافقی (Distributed consensus algorithms) مانند بلاک‌چین3 (Blockchain) و هشگراف4 (Hashgraph)، این امکان را فراهم می‌کنند بدون آن که به طرف سوم معتبری نیاز باشد، افراد به طور ایمن در اینترنت با یکدیگر ارتباط بر قرار کنند؛ به عبارت دیگر، این امر، توسعه‌ی اپلیکیشن‌های هدفمند مشارکتی که بدون نیاز به یک سرور مرکزی، اجرا می‌شوند را ممکن می‌سازد. در نتیجه هر یک از اعضای جامعه یک کپی محلی از برنامه را اجرا می‌کنند. الگوریتم توافقی از انعکاس تمام تغییرات انجام شده توسط همه‌ی اعضا اطمینان حاصل کرده و بررسی می‌کند تا تقلبی صورت نگیرد.
کارشناسان اشاره کردند تاکنون دو دسته از فناوری‌های توافقی قابل انتخاب بودند:
1) شبکه‌های عمومی مانند بیت‌کوین و اتریو5 (Ethereum) که به شدت ضعیف و ناکارآمد هستند که به یک «اثبات کار6» (Proof of Work) نیازمندند.
2) راه‌کارهای خصوصی مانند هایپرلجرفابریک7 (Hyperledger fabric) و عدم اثبات کاری (non-Proof of Work) بین کوین و اتریوم که در آن‌ها، نودها به نوبت یک بلوک از معاملات را منتشر می‌کنند.
شبکه‌های عمومی از امنیت بهتری برخوردار بوده؛ اما دارای عملکرد ضعیف و زمان تأخیر بالا هستند. این موضوع باعث می‌شود اعضای جامعه زمان زیادی را برای انجام توافق‌های انتقال داده صرف کنند. این مسئله تعداد برنامه‌هایی را که می‌توانند از فناوری‌های یاد شده استفاده کنند بسیار محدود می‌کند. به عنوان مثال بلاک‌چین بیت‌کوین تنها می‌تواند 7 تراکنش را در ثانیه انجام بدهد و همین موضوع باعث می‌شود تا جامعه‌ی مرتبط با آن به زمانی حدود یک ساعت برای انجام توافق‌ها نیاز داشته باشند. در حال حاضر برنامه‌های زیادی وجود ندارند که بتوانند با پایگاه داده‌ای که چنین عملکرد ضعیفی دارد کار کنند.
با توجه به موضوع یاد شده بعضی از کاربران تصمیم گرفته‌اند نیازهای امنیتی خود را با استفاده از الگوریتم‌های توزیع شده‌ی توافقی برطرف کرده، آن را به شبکه‌های خصوصی و قابل‌اعتماد محدود کنند. این تصمیم باعث شد عملکرد شبکه بهبود پیدا کرده و به جای 7 تراکنش، صدها یا هزاران معامله در ثانیه انجام بگیرد؛ اما این روش امنیت را به شدت کاهش داده و اگر یکی از طرفین معامله توسط مهاجمی، موردحمله قرار بگیرد، تمامی جریان داده‌ها و تراکنش‌ها با خطر اختلال (برای نمونه می‌توان به حملات اختلال سرویس اشاره کرد) مواجه می‌شوند.
نسل جدید فناوری توزیع شده‌ی توافقی یک دسته‌بندی سوم برای گزینش ارائه می‌کند: الگوریتم‌هایی که هر دوی امنیت و عملکرد بالا را در خود دارند. این ترکیب از امنیت و عملکرد، به بسیاری از برنامه‌های کاربردی قابلیت مقابله با حملات اختلال سرور توزیع شده را حتی اگر در بستر اینترنت اشیا در حال انجام باشد فراهم می‌کند.
کارشناسان برای نمونه به بازی رایانه‌ای «جهان وارکرفت» (World of Warcraft) اشاره کردند که در سبک نقش‌آفرینی چندنفره‌ی آنلاین کلان8 (MMORPG) بوده و از سرور مرکزی برای اطمینان از عملکرد درست بازی و جلوگیری از تقلب بازیکنان استفاده می‌کند. یک حمله‌ی اختلال سرویس توزیع شده به سرور این بازی می‌تواند بازی را برای همه‌ی طرفداران از دسترس خارج کرده و روند انجام آن را با مشکل مواجه کند. این سامانه به سادگی می‌تواند توسط یک مهاجم داخلی یا یک هکری از راه دور مورد تهدید قرار بگیرد.
یک نسخه‌ی توزیع شده از بازی جهان وارکرفت می‌تواند یک لایه‌ی امنیتی مناسب را در برابر حملات یاد شده ارائه بدهد. در وارکرفت توزیع شده هر بازیکن خود یک گره‌ی شبکه است و فناوری توافقی نیز از انجام تقلب در جهان بازی جلوگیری کرده و از عملکرد آن اطمینان حاصل می‌کند. در چنین سیستمی ممکن است یک حمله، دسترسی یک یا چند بازیکن را از بازی بگیرد؛ اما دیگر بخش‌های شبکه سالم مانده و می‌توانند به بازی خود ادامه بدهند.
بلاک‌چین بیت‌کوین نسل جدید توزیع توافقی را به وجود می‌آورد؛ اما احتمالاً تنها شمه‌ای از آنچه محتمل است در اختیار ما قرار می‌دهد. این فناوری ترکیبی از کارایی و امنیت را ارائه می‌دهد و دفاع در برابر اختلال سرویس توزیع شده را ممکن می‌سازد.

___________________________

1- شرکت آمریکایی داین بخش عظیمی از زیرساخت‌های اینترنت و سامانه‌های نام دامنه‌های اینترنت را در اختیار دارد.
2- توزیع شده توافقی یک مسئله‌ی اساسی در سامانه‌های توزیع شده‌ی مقاوم در برابر خطا است. این فناوری شامل چندین سرور مختلف است که روی یک ارزش مشخص با یکدیگر توافق می‌کنند و زمانی که در مورد آن ارزش گفت‌وگو می‌شود، تصمیم نهایی اعلام می‌گردد. الگوریتم‌های توافق نیز از ارزش‌های تصویب شده استفاده می‌کنند.
3- فناوری بلاک‌چین به‌عنوان زیرساختی برای پول اینترنتی، بیت‌کوین، شناخته می‌شود و راه امنی برای پیگیری دارایی‌ها برای شرکت‌های ارائه‌دهنده خدمات مالی محسوب می‌شود. از طرفی برای محافظت از داده‌های تراکنش‌ها، قوانین کپی‌رایت و بسیاری موارد دیگر از آن بهره گرفته می‌شود.
4- هشگراف یک ساختار داده‌ی توزیع شده، فهرستی در حال رشد از داده‌ها که در حجم عظیمی از شبکه‌ی همتا به همتا (Peer to Peer) وجود دارد است.
5- اتریوم یک سامانه‌ی منبع باز، عمومی و بر پایه‌ی فناوری محاسباتی توزیع شده‌ی بلاک‌چین در بستری توافقی هوشمند و قابل‌برنامه‌ریزی است.
6- اثبات کار یا پروتکل، اقدامی اقتصادی برای جلوگیری از حملات اختلال سرویس (DoS) و سایر موارد نقض خدمات مانند هرزنامه‌ها است. همچنین در بعضی مواقع به عنوان زمان پردازش توسط یک رایانه نیز شناخته می‌شود.
7- هایپرلجرفابریک یکی از روش‌های پیاده‌سازی بلاک‌چین است.
8- نقش‌آفرینی چندنفره‌ی آنلاین کلان (Massively multiplayer online role-playing game)، یکی از سبک‌های بازی‌های ویدئویی است که امکان انجام بازی‌های نقش‌آفرینی در محیطی بسیار بزرگ و دارای جامعه‌ی انسانی گسترده فراهم می‌کند.

 

 

تازه ترین ها
آمادگی
1403/12/07 - 10:09- آمریکا

آمادگی کمتر از نیمی از شرکت‌های جهان در برابر حملات سایبری

کارشناسان اعلام کردند که با وجود افزایش حملات سایبری، کمتر از نیمی از تولیدکنندگان در جهان برای رویارویی با نقض‌های امنیتی آمادگی دارند.

عملکرد
1403/12/07 - 09:43- فناوری اطلاعات

عملکرد بهتر مغز انسان نسبت به هوش مصنوعی در پردازش متون طولانی

موسسه فناوری رژیم صهیونیستی ادعا کرد که مغز انسان در پردازش متن طولانی از هوش مصنوعی بهتر عمل می‌کند.

سرمایه‌گذاری
1403/12/07 - 09:35- آسیا

سرمایه‌گذاری پروف‌پوینت در امارات برای پیشبرد امنیت سایبری

شرکت امنیت سایبری پروف‌پوینت سرمایه‌گذاری در امارات متحده عربی را با هدف پاسخگویی به تقاضا برای خدمات امنیت سایبری مبتنی بر ابر تقویت کرد.