بزرگ‌ترین تهدیـدهای امنیتی ســــــال ۲۰۱۳

این مطلب یکی از مقالات ویژه‌نامه شماره ۱۴۰ ماهنامه شبکه با عنوان «چشم‌انداز فناوری در سال ۲۰۱۳» است. برای دریافت کل این ویژه‌نامه می‌توانید به بخش پرونده ویژه‌ها مراجعه کنید.

با نزدیک شدن به سال ۲۰۱۳ گزارش‌های مختلفی درباره وضعیت امنیت در سالی که گذشت و سالی که پیش‌رو است، از سوی مؤسسات امنیتی و تحقیقاتی منتشر شده است. یکی از جالب‌ترین گزارش‌ها متعلق به مرکز امنیت فناوری اطلاعات جورجیا یا GTISC (سرنام Georgia Tech Information Security)  است. در این گزارش که سایت معتبر نت‌ورک‌ورلد نیز خلاصه‌ای از آن را منتشر کرده و از آن به‌عنوان یکی از معتبرترین گزارش‌های امنیتی برای سال ۲۰۱۳ نام برده است، مهم‌ترین تهدیدات و موضوعات امنیتی که شرکت‌ها و سازمان‌ها با آن‌ها درگیر هستند، پیش‌بینی و بررسی شده‌اند.

کلاود؛  ابزار هکرها
در صدر فهرست تهدیدهای امنیتی سال ۲۰۱۳ محاسبات ابری یا کلاود قرار دارد و پیش‌بینی شده است از این فناوری برای اهداف مخرب استفاده شود. همان ویژگی‌ها و قابلیت‌هایی که باعث شده‌است از کلاود استقبال زیادی بشود و شرکت‌های متوسط و بزرگ به استفاده از آن ترغیب و ملزم شوند تا بتوانند قدرت‌های محاسباتی و پردازشی شبکه‌های خود را افزایش دهند و طیف وسیعی از سرویس‌های جدید را به کاربران‌شان ارائه دهند، باعث شده است که هکرها نیز به فکر استفاده از آن‌ها بیفتند و بخواهند شبکه‌هایی منعطف و پر‌قدرت از کامپیوترهای زامبی در اینترنت برای اهداف خرابکارانه تشکیل دهند. یوسف خالدی از مهندسان ویندوز اژر مایکروسافت در این‌باره می‌گوید: «اگر من فردی با اهداف خرابکارانه باشم و به یک اکسپلویت Zero-day  هم دسترسی داشتم و اگر  شرکت‌های سرویس‌دهنده کلاود بسته‌های امنیتی لازم را نصب نکرده باشند، می‌توانم تمام کارهایی را که در ذهنم هستند، اجرایی کنم.» در ماه ژوئن هکرها توانستند حملات DDOS را علیه سرویس CloudFlare با استفاده از سرویس صندوق پستی صوتی (Voice Mail) شرکت AT&T و سرویس ایمیل گوگل (جی‌میل) روی گوشی‌های موبایل کاربران انجام دهند. به‌طور همزمان ۱۱ حمله علیه CloudFlare صورت گرفته و باعث از کار افتادن آن شد، تا جایی که  مسئولان این شرکت مجبور شدند به‌طور کلی سرورهای خود را خاموش کنند. موضوع بحرانی دیگر در کلاود مسئولیت حفاظت و نگه‌داری از اطلاعات روی سرویس‌ها و سرورهای کلاود است. یک تحقیق نشان داده است که ۶۹ درصد از سرویس‌دهندگان کلاود اعتقاد دارند که کاربر مسئول نگه‌داری اطلاعات روی سرویس‌های آنان است و خودشان تعهدی ندارند؛ در صورتی که تنها ۳۵ درصد از کاربران این موضوع را قبول کرده‌اند و بیشتر کاربران با این وضعیت مخالف هستند و تمایل دارند که شرکت‌های سرویس‌دهنده کلاود به آن‌ها تضمین و تعهد محافظت و نگه‌داری از اطلاعات‌شان را بدهند. به نظر می‌رسد همگام با فراگیر شدن سرویس‌های کلاود در زندگی خصوصی و شخصی کاربران و استقبال شرکت‌های کوچک و متوسط از سرویس‌هایی که برای آن‌ها کاهش هزینه در پی دارند، امنیت کلاود رشد و پیشرفت نکرده است و هنوز چالش‌های زیادی بی‌پاسخ مانده است. از این رو، شرکت‌های امنیتی باید خیلی بیشتر از سال ۲۰۱۲ روی این موضوعات کار کنند و راه‌کار ارائه دهند.

خطر زنجیره تأمین
خطر بعدی که در گزارش امنیتی مرکز امنیتی فناوری اطلاعات جورجیا آورده شده است، به مشکلات و خطرات زنجیره تأمین یا Supply Chain مربوط است. به‌تازگی گزارش‌هایی که درباره نقاط ضعف و Backdoorهایی که در محصولات مختلفی از شرکت‌های ZTE و Huawie و چند شرکت امریکایی منتشر شد، باعث نگرانی شرکت‌ها و سازمان‌ها شده است. به‌ویژه آن‌که این شرکت‌ها اغلب محصولاتی دارند که در مراکز مهم و حساس شبکه و اینترنت مورد استفاده قرار می‌گیرند. نگرانی  اصلی این است که چه تضمینی برای استفاده از این محصولات وجود دارد و چگونه می‌توان از امنیت آن‌ها مطمئن بود و فهمید که Backdoor ندارند؟
در چند ماه اخیر شرکت‌های امنیتی امریکا گزارش‌های زیادی علیه محصولات شرکت‌های غالباً چینی منتشر کردند و حتی شرکت‌هایی مانند سیسکو شرکت ZTE را تحریم کردند و دولت امریکا نیز قوانینی را تصویب کرد که همکاری با شرکت‌های چینی را ممنوع اعلام می‌کرد. در مقابل، شرکت‌های چینی برخی محصولات شرکت‌های معروف را زیر سؤال بردند و بیان کردند که این دستگاه‌ها مجهز به ابزارهای جاسوسی دولتی هستند و در خدمت منافع چند دولت کار می‌کنند. چون هزینه‌های گزارش‌گیری و مانیتورینگ این دستگاه‌ها برای بیشتر سازمان‌ها و شرکت‌ها سنگین و تا حدودی غیر‌ممکن است و فناوری‌ها و امکانات زیادی هم نیاز دارند، این موضوع به یک بحران و تهدید جدی برای کارشناسان امنیتی تبدیل شده است و برآورد می‌شود در سال جدید میلادی مناقشه‌ها و خبرهای بیشتری پیرامون آن منتشر شود. از سوی دیگر، فرم‌ویرها سرزمین بکر و تازه‌ای هستند که مورد شناسایی هکرها قرار گرفته‌اند و انواع حملات علیه فرم‌ویرها و انتشار فرم‌ویرهای جعلی یا آلوده، طیف جدیدی از تهدیدات سخت‌افزاری را رقم زده‌اند. به همین دلیل مایکروسافت در ویندوز۸ از برنامه بوت لودر جدیدی به نام UEFI استفاده کرده است که امنیتی نسبی برای فرم‌ویر و سیستم بوت محصولات فراهم می‌کند.

موتورهای جست‌وجوی مسموم
موتورهای جست‌وجوی مسموم، خطر بعدی دنیای امنیت در سال ۲۰۱۳ است. در گزارش مرکز GTISC آمده است که یکی از کسب‌و‌کارهای سال آینده، استفاده از موتورهای جست‌وجو برای آلوده کردن سایت‌ها و کاربران و توزیع یک بدافزار است. گروه‌های هکری خرابکار به‌راحتی می‌توانند با استفاده از موتورهای جست‌وجو، حتی اقدام به آلوده کردن کل اینترنت کنند. در حالی که سایت‌های آلوده و حملات Drive-by به اندازه کافی تهدیدهایی جدید و جدی برای کاربران اینترنتی به شمار می‌روند، در شیوه‌های جدید، بهینه‌سازی موتورهای جست‌وجو یاSEO نیز توسط هکرهای  کلاه‌سیاه یا کلاه خاکستری به کمک گروه‌های خرابکاری آمده و روش‌های نوینی برای آلوده کردن بازدیدکنندگان سایت‌ها یا جست‌وجوگران در وب اختراع و پیاده‌سازی می‌شوند.
در این روش‌ها وقتی یک کامپیوتر قربانی می‌شود، آماده اجرای هرگونه حمله یا دستوری به فرمان هکرها است و خیلی تمیز و بدون صدا در خدمت آن‌ها خواهد بود. پروفسور ونکه ‌لی (Wenke Lee) در این باره می‌گوید: «وقتی کامپیوتر شما به خطر بیفتد و قربانی شود، به‌راحتی می‌تواند در یک حمله شرکت کرده و بعد از آن به‌طور کامل پاک‌سازی شود». این موضوع وقتی اهمیت بیشتری به خود می‌گیرد که بدانیم الگوریتم‌های جست‌وجوی وب جدید براساس اطلاعات درخواستی کاربران و علاقه‌مندی‌های آنان شکل می‌گیرد و بسیاری از اطلاعات در اینترنت غربال شده و به‌صورت سفارشی در‌اختیار کاربران قرار می‌گیرند. بنابراین موتورهای جست‌وجوی مسموم و نمایش اطلاعاتی که مطابق علاقه و سلیقه کاربر هستند و حتماً او را به سوی خود می‌کشند، یک تهدید بسیار جدی برای آینده خواهد بود. اطلاعات مسموم تنها در حوزه موتورهای جست‌وجو محدود نمی‌شود و برای شبکه‌های اجتماعی و سایت‌هایی که کاربران زیادی در آن‌ها حضور دارند، مصداق پیدا می‌کند. یکی دیگر از روش‌های جدید قربانی کردن کاربران، سوءاستفاده از اطلاعات پروفایل‌های آنان در شبکه‌های اجتماعی و سایت‌های دیگری است که ثبت نام کرده‌اند.

تجهیزات همراه
این روزها آن‌قدر از تهدیدات ابزارهای همراه گفته شده است که دیگر وقتی از آن به عنوان یکی از بزرگ‌ترین تهدیدات سال ۲۰۱۳ نام برده شود، جای تعجب نخواهد بود. البته تهدیدات موبایل آن‌قدرها هم وحشتناک و فراگیر نیست که برخی از شرکت‌ها و سایت‌ها برای فروش محصولات خود بیان می‌کنند. مدل فروشگاه‌های برنامه که بیشتر نرم‌افزارها از طریق آن‌ها دانلود می‌شوند، در واقع نخستین خط دفاعی در برابر بدافزارها محسوب می‌شود و محققان نقش بسته‌های به‌روز رسانی و حمایت و پشتیبانی OEMها و کریرها را نیز بسیار پررنگ‌ می‌دانند.در گزارش یاد شده، آمده است که برای آی‌فون و آندروئید بدافزارهای بیشتری در سال ۲۰۱۳ نوشته خواهد شد و این دو سیستم‌عامل هدف بالقوه خطرات و تهدیدات خواهند بود. براساس گزارش ترندمایکرو، تعداد برنامک‌های بدافزار برای سیستم‌عامل آندروئید به مرز ۱۷۵ هزار در انتهای ماه سپتامبر ۲۰۱۲ خواهد رسید، در حالی که این تعداد در پایان ماه ژوئن برابر ۳۰ هزار برنامک آلوده بوده است.
این آمار به‌خوبی وضعیت خطرناک برنامک‌های آلوده برای ابزارهای همراه را نشان می‌دهد. همچنین طبق بررسی‌هایی که مرکز GTISC روی ترافیک سه هفته‌ای DNS یکی از تأمین‌کننده‌های بزرگ تلفن همراه صورت داده‌ است، تنها ۰٫۰۰۲ درصد گوشی‌های تلفن همراه در امریکا نشانه‌هایی از آلودگی را بروز داده‌اند، در حالی که تعداد گوشی‌های آلوده بسیار بیشتر از این درصد است. از این آزمایش نتیجه‌گیری شده است که برنامک‌های آلوده تنها پس از فعال شدن قابل شناسایی هستند که در آن صورت آلودگی‌های سراسری ایجاد کرده و ضربه‌های جبران‌ناپذیری به اطلاعات کاربران می‌زنند. در برخی گزارش‌ها آمده است که در کشورهایی مانند چین و روسیه بیش از ۴۰ درصد گوشی‌های هوشمند آلوده هستند. بدافزارهای مهاجم توسعه‌دهندگان نرم‌افزارهای مخرب و بدافزارها به دنبال یافتن شیوه‌ها و روش‌هایی جدیدی هستند که برای نرم‌افزارهای امنیتی دفاعی قابل شناسایی و پیگیری نباشند و می‌خواهند به‌آسانی به دام نرم‌افزارهای تجزیه و تحلیل رفتار و الگوریتم بدافزارها نیفتند و برعکس بتوانند این ابزارها را دور زده و از سدهای دفاعی عبور کنند. متأسفانه بابت این زحمات‌شان نیز حقوق‌ خوبی دریافت می‌کنند؛ شاید بیشتر از حقوقی که به یک مهندس نرم‌افزار برای نوشتن کدهای امنیتی مقابله با بدافزارها پرداخت می‌شود. در این میان، استفاده از روش‌های پلی‌مورفیسم (نرم‌افزارهایی که به‌طور خودکار کدهای معتبری تولید می‌کنند تا بتوانند سیستم‌های تشخیص امضای دیجیتالی را گول بزنند) به روشی عادی تبدیل شده است. همچنین گروه‌های خرابکاری به ابزارهایی روی آورده‌اند که به‌طور خودکار بدافزار را تغییر داده و بدافزار جدیدی ساخته و خودشان آن را روی اینترنت توزیع و بازنشر می‌کنند. همچنین در گزارش مرکز GTISC آمده است که اهداف خرابکاران نیز عوض شده است و از کامپیوترهای دسکتاپ به سیستم‌عامل مک و دستگاه‌های موبایل کوچ کرده‌اند و در سال ۲۰۱۳ باید منتظر انتشار تعداد بیشتری بدافزار برای این دو حوزه باشیم.

بهداشت و درمان امنیت؟!
در انتهای این گزارش تحلیلی، پیشنهاد شده است همان‌طور که برای بهداشت، درمان و سلامت انسان‌ها و مقابله با ویروس‌های انسانی، وزارت بهداشت و درمان داریم و برای ثبت اطلاعات پزشکی افراد، از  سیستم‌های سلامت الکترونیکی استفاده می‌کنیم و صدها جزوه و برنامه آموزشی برای فرهنگ‌سازی رعایت نکات بهداشتی و حفظ سلامت ارائه می‌شود، برای مقابله با تهدیدات اینترنتی نیز باید به‌سوی راه‌اندازی مرکزهای بهداشت و سلامت امنیتی دیجیتال برویم و برای هر کاربر یک رکورد الکترونیکی امنیت باز کنیم.  همچنین کادرهای پزشکی امنیتی، باید آموزش‌های بیشتری به بیماران و افراد سالم بدهند و درکی از چگونگی خطرات و تهدیدها و روش‌های مقابله یا پیشگیری در جامعه ایجاد کنند. روش‌های مراقبت از اطلاعات مهم و حساس، در کنار استفاده از امکانات و فناوری‌های جدید برای تقویت کادر پزشکی امنیتی و خلق راه‌حل‌های جدید و پیشرفته برای پیشگیری از  خرابکاری ویروس‌ها و بدافزارها، از دیگر پیشنهادهای مرکز امنیتی فناوری اطلاعات جورجیا است.

 

به روایت مؤسسه GTISC
ماهنامه شبکه – دی ماه ۱۳۹۱ شماره ۱۴۰

منبع: نت‌ورک ورلد ترجمه: میثاق محمدی‌زاده

About The Author

Related posts

Leave a Reply

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*