بستهی خبری هفتگی سایبربان
امنیت سایبر
SOPHO ابزاری جدید برای تشخیص تهدیدات
SOPHO فناوری جدیدی است که با استفاده از تجزیهوتحلیل رفتار کاربران و استفاده از هوش مصنوعی برای شناسایی و رفع تهدیدات روز صفرم و شناسایی و جلوگیری از تروجان ها، روت کیتها، نرمافزارهای مخرب ، کوکیها و نرمافزارهای جاسوسی به کار گرفته میشود.
برای بررسی تقاضاها نیاز به راهاندازی نرمافزارهای امنیتی برای جلوگیری از ایجاد اختلال در سیستم را داریم. وی در ادامه افزود تهدیدات روز صفرم و برخی از باج افزارها مانند Cryptolocker تنها با استفاده از قابلیت یکپارچهسازی قابلپیشگیری است که به تجزیهوتحلیل رفتار کاربران قبل از اجرا میپردازد.
حملات مخرب قادر به ایجاد اختلال در فایلهای سامانههای حیاتی یا دستکاری تنظیمات نرمافزاری بوت دستگاه است.
ازجمله قابلیتهای SOPHO میتوان به جلوگیری از تهدیدات مداوم موجود در سیستمعامل اشاره کرد که این تهدیدات باعث ایجاد اختلال و آلوده کردن سیستم امن میشوند. همچنین باید توجه داشت که طراحی بدافزار ها به صورت پایدار صورت میگیرد و این اقدام باعث دشوار شدن تشخیص و رفع اشکال میشود.
هک و نفوذ
بازتاب رسانهای حملات سایبری به وبگاههای ایرانی
در ادامه اظهارنظرهای مختلف شخصیتها و رسانههای گوناگون جهان در مورد حملات سایبری به وبگاههای دولتی ایران، وبگاه آی بی تایمز انگلستان نیز در گزارشی، به ارائه برخی اظهارنظرها در مورد این موضوع پرداخت. این وبگاه انگلیسی، در گزارش خود به صحبتهای سردار هادیان فر، رییس پلیس فتا و سردار جلالی، رییس سازمان پدافند غیرعامل کشور اشاره کرده است.
در بخشهایی از خبر منتشر شده در این وبگاه آمده است: «رییس پلیس سایبری ایران، مدعی شده است که حملات سایبری به وبگاههای دولتی ایران، با شناسه کاربریهایی انجام شده است که مربوط به کشورهای عربی است. در میان این کشورهای عربی، نام عربستان سعودی نیز به چشم میخورد. مرکز آمار ایران، اولین وبگاهی بود که هدف قرار گرفت و موقتاً از دسترس خارج شد. سردار کمال هادیان فر، در صحبتهای خود گفت که جزئیاتی دقیق از این شناسههای کاربری را تهیه کرده و در اختیار اینترپل قرار داده است تا بتواند از این طریق، موضوع را پیگیری کند.»
این وبگاه انگلیسی در ادامه به موضوع احتمال حضور داعش در چنین حملات سایبری اشاره کرده و گفته است: «پلیس فتای ایران، احتمال حضور داعش در انجام چنین حملاتی را مردود اعلام کرده و مدعی شده است که هکرهای مسئول انجام این حملات را شناسایی کردهاند.»
در بخشهای دیگری از خبر آی بی تایمز، به صحبتهای سردار جلالی، رییس سازمان پدافند غیرعامل کشور اشاره شده و از جانب ایشان نقل شده است: «هکر مذکور نتوانسته است به اطلاعات مهم و حساسی دسترسی پیدا کند. این حملات تنها در لایه ابتدایی انجام شده و موفق نشده است تا خسارات سنگینی را وارد کند. عربستان سعودی گمان کرده است که موفق شده اهداف خود را محقق کند، اما در حقیقت اینها شبیه یک نمایش است.»
در قسمت پایانی این گزارش، به موضوع حملات سایبری که علیه وبگاههای سعودی صورت پذیرفته است و منتسب به هکرهای ایرانی است نیز اشاره شده است.
فناوری اطلاعات
پوست هوشمند نامرئی
فناوری به کار رفته در ابزارهای پوشیدنی و پوستهای مصنوعی با سرعت بالایی در حال پیشرفت است. پوشیدنیهای هوشمند امروزی از تواناییهای بالایی برخوردار هستند؛ اما این توانایی با توجه به ابزاری که از آن استفاده میشود، محدود شده است. از همین رو محققان بسیاری در تلاش هستند تا ابزارهای کوچکتر و قدرتمندتری را ایجاد کنند که مستقیماً روی پوست قرار میگیرد. بهتازگی گروهی از محققان دانشگاه ویسکانسین-مدیسن آمریکا (University of Wisconsin-Madison) ادعا کردهاند موفق به تولید سریعترین مدار مجتمع پوشیدنی و انطباق پذیر جهان شدهاند. این مدار میتواند در بیمارستانها روی پوست کاربر قرار گرفته و در مواقع لزوم از محل خود خارج شود. همچنین این ابزار برای انجام فعالیت خود به سیم، نیازی ندارد.
مدار مذکور به مار شبیه بوده و میتواند بازهی فرکانسی 0.3 تا 300 گیگاهرتز را پشتیبانی کند. این موضوع باعث میشود تا این مدار توانایی پشتیبانی از نسل پنجم اینترنت همراه را داشته باشد. افرادی که این مدار در پوست آنها قرار میگیرد، میتوانند اطلاعات حیاتی خود را بدون نیاز به ترک خانه برای پزشک خود ارسال کنند و تحت نظر وی قرار بگیرند. با وجود این که تولید این نوع ابزار پوشیدنی جدید نیست؛ اما فناوری ایجاد شده توسط دانشگاه ویسکانسین بسیار کوچک بوده و تقریباً اثری از خود روی پوست باقی نمیگذارد. ضخامت نمونهی اولیهی این تراشه 0.64 میلیمتر است؛ اما محققان اعلام میکنند در نسخههای آینده این عدد به 0.025 خواهد رسید. از طرفی دفتر پژوهشهای نیروی هوایی (The Air Force Office of Scientific Research)، از این طرح حمایت میکند. این موضوع نشان میدهد ممکن است در آیندهی نزدیک، خلبانان از ابزارهای پوشیدنی هوشمند استفاده کنند.
بینالملل
بهتازگی وبگاه «The Hill» مقالهای را منتشر و در آن به این نکته اشاره کرد که تهدیدات ناشی از حملات سایبری، بسیار واضح است و هماکنون خطر وقوع آن علیه آمریکا، بسیار محتملتر از یک حملهی اتمی است. ذیلاً ترجمهی این مقاله مهم ذکر میشود.
«وزارت امنیت داخلی آمریکا، تهدید سایبری را چنین توصیف کرده است: تهدیدات سایبری از سوی یک شخص نسبت به یک سامانهی کنترلی، عبارت است از تلاش برای دسترسی غیرقانونی بهمنظور کنترل شبکه یا دیوایسها با استفاده از گذرگاههای ارتباطی اطلاعات. این دسترسی میتواند از سوی یک سازمان و از مکانهای دور بهوسیلهی اشخاص ناشناس -که از اینترنت استفاده میکنند- هدایت شود. تهدیدات نسبت به سامانههای کنترلی میتواند از منابع گوناگونی، باشد؛ مانند دولتهای متخاصم، گروههای تروریستی، کارمندان ناراضی از یک سازمان یا شرکت و نفوذ گران مخرب.»
آمریکا در مواقع بحران، میتواند بهخوبی، پاسخ دهد، اما نمیتواند از وقوع این بحرانها، جلوگیری کند. کاخ سفید، کنگره و جوامع تجاری دربارهی خطر حملات سایبری، هشدار دادهاند. آمریکا کسانی را که میخواهند بهطور مداوم حملات هکری علیه زیرساختهای اینترنتی ما انجام دهند یا به این حملات تشویق کنند، میشناسد. آنها؛ چین، ایران، روسیه و کرهی شمالی هستند. تاکنون ما بهعنوان یک کشور، با هزاران حملهی روزانه، مواجه شدهایم. ما بهعنوان یک ملت، هنوز، برای تخریب حملات سایبری منسجم علیه سامانههای بانکی، نیروگاههای انرژی، زیرساختهای حملونقل، داراییهای نظامی و ... ضعیف هستیم.
مرکز مطالعات راهبردی و بینالمللی واشنگتن اعلام کرد:
کشورهایی هستند که میتوانند حملات مخرب سایبری را به راه بیندازند. حداقل بخشهای نظامی 5 کشور دارای تواناییها و ظرفیتهای پیشرفتهی حملات سایبری هستند. همچنین حداقل 30 کشور دیگر نیز قصد دارند تواناییهای آنان را به دست آورند. این رقبای صاحب فناوریهای پیشرفته، دارای منابع و مهارتهایی هستند که میتوانند بر بسیاری از قدرتهای دفاعی، چیره شوند. پیشازاین تعدادی از کشورها در سال 1941، دارای هواپیما بودند اما 10 سال بعد، بخش نظامی بیشتر کشورها این تجهیزات را خریدند. هر بخش نظامی، بالاخره به سطحی از تواناییهای راهاندازی حملات سایبری، دست پیدا میکند. حملات سایبری تنها هنگام ترکیب با سایر اقدامات نظامی، به کار میروند، اما بههرحال جزئی از جنگهای آینده خواهند بود.
رییسجمهور آمریکا برای مقابله با حملات هستهای علیه این کشور، دارای پروتکلهای مناسبی است، اما نگرانی اینجاست که هیچگونه پروتکلی برای یک حملهی وسیع سایبری، وجود ندارد. رییسجمهور آمریکا در زمان یک حملهی هستهای به این کشور، حداکثر 30 دقیقه فرصت دارد، اما در زمان حملهی سایبری، فقط چند ثانیه وقت پاسخگویی دارد.
بر اساس نظر متخصصان، هیچ مقام قانونی در آمریکا برای متوقف کردن یا انتقام از یک حملهی سنگین سایبری به این کشور، وجود ندارد. مقامات اطلاعاتی ما، ممکن است متوجه این امر باشند، اما فاقد فرماندهی درست و کنترل پروتکلهایی مشابه پروتکلهای کنترلکننده حملات هستهای هستند.
دولت موظف است که از وقوع یک حملهی سایبری، جلوگیری کند نه اینکه فقط، بهطور قوی، به آن حمله، پاسخ دهد. زمان آن فرارسیده است که رییسجمهور، از گزینههای جنگ سایبری مقارن با حملهی هستهای استفاده کند. همچنین دولت باید هرچه سریعتر نسبت به ایجاد وظایف و مسئولیتهای درست و معقول در بخشهای دولتی و خصوصی برای حفاظت از حملات سایبری، اقدام کند. شکست دولت و بخش خصوصی برای آمادگی در برابر حملات سایبری، غیرقابلتوجیه است.
هماکنون باید دولت و بخش خصوصی مطمئن شوند که میتوانند با ایجاد پروتکل و انسجام در اطلاعات و انتشار آنها، حملات را خنثی کنند. حالا زمان آن رسیده است که چالش حملات سایبری برای رییسجمهور، تبیین و مشخص شود و همچنین کارهایی که باید برای کاهش و محدود کردن این حملات صورت گیرد، مشخص شود.»
شایانذکر است آمریکا با طرح این نظریهها میخواهد کشورهای درحالتوسعه را هرچه بیشتر به تهدیدی برای فضای سایبر متهم بکند. به نظر میرسد این کشور با استفاده از اصل تبدیل تهدیدات به فرصتها، منتظر یک حملهی سنگین سایبری به زیرساختهای خود- خصوصاً شبکهی برق- است تا بتواند به مطلوبش دست یابد؛ یعنی کشورهای دیگر را تهدیدی برای فضای سایبر اعلام کند و بتواند قوانین خودساخته سایبری و تحریمهای سایبری را علیه آنها اعمال کند و از این طریق، بر تمام فضای دنیا، مسلط شود.
متخصصین
آسیبپذیری رابط میانی سیستمهای ESC
از محصولات آسیبپذیر شرکت آمریکایی ESC که در ایالت تگزاس دارای شعب فروش محصولات است، میتوان به ESC 8832 اشاره کرد که در زیرساختهای اسکادا مورد استفاده قرار میگیرد. این شرکت بر این باور است که محصولاتش در زیرساختهای انرژی هم مورد استفاده قرار میگیرد. همچنین برآورد میکند که محصولاتش بهصورت کلی در آمریکا مورداستفاده قرار میگیرد.
محققان امنیتی آسیبپذیری را در کنترل سیستمهای زیستمحیطی «ESC» شناسایی کردند. کنترلکنندههای ESC در سیستمهای کنترلی بهعنوان یکی از دستگاههای اندازهگیری به شمار میروند که بهعنوان رابط بین ESC و سرور StackVision مورداستفاده قرار میگیرد. در این میان محققان آسیبپذیری را در سری محصولات ESC 8832 شناسایی کردند که برای این محصول تابهحال بهروزرسانی ارائه نشده است.
تشریح آسیبپذیری
در طول اجرای برنامه برای شناسایی کاربر مهاجمان قادر است که در پیکربندی دستگاه تغییراتی را انجام دهد.
شناسهی CVE-2016-4501 با درجه اهمیت 7.5 به این آسیبپذیری اختصاص دادهشده است.
تجهیز در این میان توانایی پشتیبانی حسابهای مختلف را دارد. مهاجم با استفاده از دسترسی به تنظیمات این قادر به تغییر در تنظیمات پیشفرض سیستم خواهد بود.
شناسهی CVE-2016-4502 با درجه اهمیت 7.5 به این آسیبپذیری اختصاص دادهشده است.
محققان بر این باورند که این آسیبپذیری قابلیت بهرهبرداری از راه دور را دارد. همچنین مهاجمانی با سطح مهارت پایین قادر به بهرهبرداری از این آسیبپذیری هستند.
این شرکت به کاربران خود توصیه میکند برای به حداقل رساندن این آسیبپذیریها تجهیزات خود را بهروزرسانی کنند.
به کاربران توصیه میشود برای به حداقل رساندن قرار گرفتن در معرض این خطرات اقدامات زیر را انجام دهید:
• به حداقل رساندن قرار گرفتن سیستمهای کنترلی در شبکههایی که به اینترنت متصل هستند.
• سیستمهای کنترلی را پشت دیوار آتشین قرار داده و از شبکه داخلی و تجاری جدا شود.
• زمانی که دسترسی به اینترنت نیاز است از شبکههای امن مانند VPNها استفاده کنید.
بهرهبرداری صحیح از این آسیبپذیری توسط مهاجم باعث به وجود آمدن دسترسی مدیریتی روی سیستم برای مهاجم میشود.
محصول آسیبپذیر
کنترلکنندههای اطلاعات ESC 8832 نسخه 3.02 از محصولات آسیبپذیر این شرکت به شمار میروند.