۰۹ دی ۱۳۹۲ - ۱۱:۰۲
کد خبر: ۶۷۱۹
به لطف ادوارد اسنودن مسائل امنیت سایبری و جاسوسی‌ها بر همگان واضح شد و در اصل مهم‌ترین وقایع سال ۲۰۱۳ از طریق افشاگری‌های این فرد حاصل شده است.
خلاصه‌ای از حوادث امنیت سایبری سال 2013 به این شرح است:‌

ادوارد اسنودن!

مطمئناً این نام تا چند سال  آینده فراموش نخواهد شد. چند ماه پیش زمانی‌که این نام برای اولین بار از خبرگزاری‌ها شنیده شد، اینطور بیان شد:‌«افشاگری‌های کارمند سابق آژانس امنیت ملی آمریکا؛ آمریکا از تک‌تک اتفاقات دنیای اینترنت جاسوسی می‌کند!» همین عنوان برای این که توجهات سایبری به سمت NSAجلب شود کافی بود. ادوارد اسنودن در ابتدا به معرفی پروژه‌ی PRISM پرداخت، پروژه‌ای که در ابعاد بسیار وسیع با همکاری وب‌گاه‌های بزرگ گوگل، فیسبوک، اپل، یاهو،  AOL و … به جاسوسی از کاربران می‌پردازد.

این پروژه و سپس معرفی پروژه‌‌‌ی Tempora، پروژه‌ی مشابه دولت انگلیس علیه کاربران اینترنت به‌قدری آشوب به پا کرد که تا مدت‌ها پس‌لرزه‌های آن در آژانس NSA با اخراج کارمندان و همچنین  شکل‌گیری کمپین‌های مختلف علیه این پروژه‌ها ادامه داشت.

ادوارد اسنودن اما نزدیک به ۶ ماه است که در کشور روسیه اقامت دارد و تقریباً هر روز با افشاگری‌های جدید بازار اخبار امنیتی را داغ می‌کند و در آخرین مصاحبه‌ی خود نیز اعلام کرده است که هنوز در‌واقع برای NSA کار می‌کند و این NSA است که متوجه نیست اسنودن با افشاگری‌های بیش‌تر سعی در بهبود شرایط امنیتی این آژانس دارد!

افتضاح RSA!

حقیقتاً جمله‌ای برای توصیف افشاگری‌های اسنودن علیه RSA نیست.

توسعه‌دهندگان الگوریتم رمزنگاریِ RSA در قبال دریافت ۱۰ میلیون دلار اقدام به استفاده از مولد اعداد تصادفی‌‌ای در الگوریتم خود داشته‌اند که از سوی NSA تعبیه شده و دارای یک درپشتی برای جاسوسی‌های NSA بوده است. علی‌رغم این که کارشناسان امنیتی سال‌ها به این مولد اعداد تصادفی انتقاداتی وارد می‌کردند، توسعه‌دهندگان RSA حاضر به تعویض آن نمی‌شدند تا این که پس از علنی شدن وجود در پشتی در این مولد، بالاخره پس از سال‌ها RSA این الگوریتم را کنار گذاشت.

اما این‌که RSA در مقابل این کار مبلغ ۱۰ میلیون دلار نیز به عنوان حق‌الزحمه از NSA دریافت کرده است خشم فعالان حوزه‌ی امنیت فناوری اطلاعات را برانگیخته و آن‌ها را وادار به واکنش کرده است.

Mikko Hypponen مدیر تحقیقات شرکت امنیتی F-Secure که به علت رفتار صریح و البته بیش‌تر قدرت بالا در تحلیل مسائل امنیتی مشهور است در نامه‌ای سرگشاده خطاب به مسئولان شرکت امنیتی RSA که وظیفه‌ی برگزاری هرساله‌ی کنفرانس رمزنگاری RSA را نیز برعهده دارند، اعلام کرد که سخن‌رانی وی در کنفرانس RSA سال ۲۰۱۴ لغو شده است.

نفوذ به Adobe

«بنا به اظهارات براد آرکین، مسئول امنیت شرکت ادوبی، مهاجمان سایبری موفق شده‌اند به شناسه‌های کاربران، گذرواژه‌های رمزشده و نیز کد منبع تعدادی از محصولات ادوبی دست پیدا کنند.» این خبر در اواسط مهرماه سال جاری منتشر شد، اما پس از سه هفته اعلام شد نقض امنیتی رخ داده در شرکت بزرگ ادوبی تأثیر گسترده‌تری را نسبت به میزانی که ابتدای امر اعلام شد، داشته و طبق ادعاها گذرواژه‌ی رمزشده‌ی ۳۸ میلیون کاربر به سرقت رفته است.

این حمله‌ی سایبری علاوه بر این که منجر به افشای اطلاعات شد، از آن جهت شایان توجه بود که مهاجمان اکنون می‌توانند کدمنبع سرقت شده را تجزیه و تحلیل کنند و آسیب‌پذیری‌های شناخته‌ی نشده‌ی آن را هم بشناسند و سپس کدهای مخربی برای سوء‌استفاده از آن‌ها توسعه دهند. از این رو ظاهراً تمامی سامانه‌هایی از نرم‌افزارهای این شرکت استفاده می‌کنند، در خطرند.

بی‌سابقه‌ترین حملات انسداد سرویس با ترافیک ۳۰۰ گیگابیت در ثانیه

بی‌سابقه‌ترین حملات انسداد سرویس با ارسال ترافیکی معادل ۳۰۰ گیگابیت در ثانیه علیه شرکت ضد هرزنامه‌‌ی Spamhaus در اواخر ماه مارس سال جاری اتفاق افتاده است. برخی خبرگزاری‌ها عنوان کرده‌اند که این حمله به علت نرخ بالای ترافیکی که ارسال می‌کرده است، باعث کاهش سرعت جهانی اینترنت شده است.

سؤال این است که چرا می‌گوییم سرعت جهانی اینترنت به این دلیل پایین آمده است و آیا این مسأله اصلاً صحت دارد یا خیر؟ احتمال چنین امری بسیار بعید است چرا که بستر اینترنت بسیار غیرمتمرکز است. حقیقت این است که چنین مسأله‌ای صحت ندارد و این حمله با وجود این که بی‌سابقه‌ترین حمله‌ی انسداد سرویس در تاریخ اینترنت بوده است، اما تأثیر چندانی بر سرعت جهانی اینترنت نداشته است.

اما این حمله باعث شد با نگاهی دقیق‌تر دریابیم که ابعاد حملات انسداد سرویس نسبت به سال گذشته به قدری بزرگ شده است که راحت می‌توان گفت از دست‌رس تیم‌های امنیتی خارج شده است!

شرکت Prolexic Technologies اعلام کرد که بر اساس اطلاعات جمع‌آوری‌شده در سه ماهه‌ی دوم سال ۲۰۱۳، حملات انسداد سرویس به تعداد بسته‌های ارسالی در هر ثانیه به طور متوسط Mpps ۴۷/۷ با پهنای باند ۴۹٫۲۴ گیگابیت در هر ثانیه رسیده‌اند. این اعداد از سال ۲۰۱۲ به ترتیب ۱۶۵۵ و ۹۲۵ درصد افزایش داشته‌اند.

همچنین مدت زمان متوسط این حملات از ۱۷ ساعت در سال ۲۰۱۲ به ۳۸ ساعت در سال ۲۰۱۳ افزایش داشته است.

حملات سایبری گروه چینی APT1

انتشار گزارش جنجال‌برانگیز Mandiant در مورد گروه‌های سایبری چین که علیه آمریکا حملات سایبری تدارک می‌دیدند در اواسط سال جاری رخ داد. در یکی از این حملات سایبری، مطابق گزارش محرمانه‌ای که هیئت علمی وزارت دفاع برای پنتاگون ارسال کرده است، طرح برخی از حساس‌ترین سامانه‌های سلاح‌‌های پیش‌رفته آمریکا، در دست‌رس نفوذگران چینی قرار گرفته است.

Mandiant، شرکت امنیتی که مسئول بررسی نفوذهایی که به دو روزنامه‌ی آمریکایی نیویورک‌تایمز و واشنگتن‌پست صورت گرفت، می‌باشد گزارشی منتشر کرد و دولت چین را مسئول و حامی یکی از مهم‌ترین واحدهای جاسوسی سایبری خواند.

یکی از جنبه‌های جالب توجه شماره تلفنی است که Mandiant به همراه گزارش خود منتشر کرد و آن را متعلق به رخنه‌گر مربوط به این ماجرا خواند.

یکی از خبرنگاران برنامه‌ی رادیویی Marketplace در شانگهای چین با شماره‌ی مذکور تماس گرفت و با زن ۶۹ ساله‌ای مواجه شد که ادعا می‌کرده که یک کشاورز است و حتی نمی‌داند «نفوذ» به چه معناست!

این گزارش به‌قدری در رسانه‌های معروف شد که حتی مدتی با استفاده از آن نفوذگران اقدام به قربانی گرفتن با استفاده از حملات فیشینگ کردند.

نفوذ به Bit9

شرکت امنیتی Bit9 اوایل سال جاری اعلام کرد که از نقصی رنج می‌برد که سه مورد از مشتریانش را به بدافزار آلوده کرده است.

Bit9 فن‌آوری را ارائه می‌دهد که به موجب آن از نصب هر نرم‌افزاری که در فهرست Whitelist (نرم‌افزارهای تأیید شده) موجود نباشد، در رایانه‌ی مشتری ممانعت می‌شود.

بیش از هزار سازمان در سرتاسر جهان از تکنولوژی Bit9 استفاده می‌کنند، از جمله بانک‌ها، سازمان‌های دولتی و دفاعی و بخش‌های انرژی. در این میان بیش از بیست مشتری مربوط به شرکت‌های Fortune 500هستند. این اطلاع‌رسانی زنگ خطری بود برای تمامی شرکت‌ها که امنیت فقط یک هدف نهایی نیست، هر روز چالشی جدید در حوزه‌ی امنیت سایبری وجود دارد و باید هوشیار بود.

حملات سایبری علیه کره‌جنوبی

چین و کره‌شمالی هر دو از مضنونین اصلی حملات سایبری علیه کره‌جنوبی هستند. کشور کره جنوبی در سال ۲۰۱۳ میلادی بارها مورد حملات سایبری قرار گرفت. حملاتی از جمله DoS علیه وب‌گاه‌های اصلی این کشور، حملات سایبری به وسیله‌ی بدافزار پاک‌کننده‌ی دیسک، حمله‌ی سایبری به بانک‌های این کشور، کمپین‌های جاسوسی متعدد علیه ارگان‌های حساس، کشف یک درپشتی با قابلیت قفل صفحه نمایش و … همه و همه باعث شد این کشور به شدت اقدام به ایمن‌سازی تجهیزات سایبری خود کند و از طرفی قدرت لازم را به عنوان یک طرف در جنگ‌های سایبری بالا ببرد. این که این حملات سایبری پی‌درپی در کره جنوبی رخ داد، نه تنها برای این کشور، بلکه برای تمامی‌ کشورها زنگ خطری بود که دنیای امروزه با جنگ‌های سایبری گره خورده است و باید اقدام‌های لازم برای تأمین امنیت سایبری صورت بگیرد.

حملات Wateringhole و جاوا

آلوده‌سازی وب‌گاه‌های پربازدید به گونه‌ای از بدافزار و یا کدهای سوء‌استفاده از آسیب‌پذیری که ممکن است مدت‌ها بی‌صدا رایانه‌های بازدیدکنندگان را آلوده کند.

در اوایل سال جاری در اخبار گزارش شد که انجمنی به نام iphoneDevSDK مورد هدف این حملات قرار گرفته است و میزبان آسیب‌پذیری روز-صفرم جاوا است. البته در این سال آسیب‌پذیری‌های روز-صفرم جاوا به حدی زیاد شده بود که محققان امنیتی به این نتیجه رسیدند باید برای همیشه از جاوا خداحافظی کرد. اما حملات انجمن  iphoneDevSDK یک ماه پس از شروع حمله کشف شد و بعدتر مشخص شد، که قبل از اینکه این حملات کشف شود توسعه‌دهندگان توییتر، فیسبوک و اپل همگی آلوده شده بودند و البته درست است که هیچ گاه این خبر که مایکروسافت نیز آلوده شده است،‌ تایید نشد، اما این توسعه‌دهندگان به میزان سایرین آلوده‌ی این بدافزار شده بودند.

ارتش الکترونیک سوریه

ارتش الکترونیک سوریه درست در زمانی که شرایط داخلی این کشور بسیار بحرانی می‌بود دست به کار شد و در مقابل خبرگزاری‌هایی که اخبار کذب منتشر می‌کردند حملات سایبری را آغاز می‌کرد. بارها حساب‌های کاربری توییتر خبرگزاری‌های بزرگ به دست این گروه مورد نفوذ قرار گرفت و حتی کار تا جایی پیش رفت که وب‌گاه توییتر کم یا زیاد ادعای امکان احراز هویت دوگانه در وب‌گاه خود را قوت بخشید و برای بخش نسبتاً کمی از کاربرانش این امکان را فراهم کرد.

گزارش خطا
ارسال نظرات
نام
ایمیل
نظر