۲۲ ارديبهشت ۱۳۹۴ - ۰۸:۴۸
کد خبر: ۱۳۸۲۴
محققان به تهدیدات و روندهای امنیتی تازه‌ای چون «دریبل داده‌های هک شده» تأکید می‌کنند که منظور از آن انتشار تدریجی داده‌های هک شده است.

با توجه به اینکه خلاف‌کاران  سایبری در حال تکامل‌اند و این بدان معناست که همه از مشتریان گرفته تا متصدیان امنیت  فناوری اطلاعات و محیط سایبری باید محتاط باشند.
به نقل از سازمان فناوری و اطلاعات، بر اساس گزارش ئی.ویک، این موضوع یکی از پیام‌های جلسه‌ای به میزبانی تحلیلگران مؤسسهٔ اس‌اِی‌ان‌اس (SANS institute) در کنفرانس جاری آر اس اِی (RSA) بود.
اد اسکودیس از آموزشیاران مؤسسهٔ اس اِی ان اس و مدیرعامل شرکت کانتر هک چلنجز (Counter Hack Challenges) در این کنفرانس گفت: در برخی از هک‌های گستردهٔ داده‌ها به‌ویژه هک بزرگ سونی تغییری جدید ایجادشده و شرکت‌ها و دنیای فناوری اطلاعات را در حالت تدافعی قرار داده است.
وی نام آن را «دریبل داده‌های هک شده» گذاشته و معتقد است: معمولاً وقتی هک بزرگی صورت می‌گیرد، هکرها گنجینه‌ای بزرگ از داده‌ها به دست می‌آورند و از آن برای استخراج اطلاعات ارزشمند بهره‌برداری می‌کنند و یا همهٔ داده‌ها را عمومی می‌سازند تا باعث شرمساری یا زیان دیدن شرکت یا مؤسسه‌ای شوند.
اسکودیس اما در مورد سونی، یادآوری می‌کند که هکرها تنها بخشی از اطلاعات به دست آورده‌شان را منتشر کردند و بعد از مدتی اطلاعات بیشتری را افشا ساختند و این اساساً مؤید آن است که آنچه سونی در نخستین واکنش خود اعلام کرده بود حقیقت نداشت.
اسکودیس می‌گوید: به نظرم در آینده ازاین‌دست اقدامات بسیار بیشتر خواهیم دید، وقتی‌که داده‌ها باگذشت زمان منتشر می‌شوند کنار آمدن با موضوع سخت‌تر می‌شود زیرا نمی‌دانید دشمن چطور می‌خواهد بر شما غلبه کند و انتشار تدریجی داده‌ها کارگروه‌های مسئول واکنش و روابط عمومی‌ها را دشوارتر می‌کند.
دیگر حوزه‌ای که احتمالاً توجه هکرهای مخرب را بیش‌تر به خود جلب می‌کند حوزهٔ اینترنتِ اشیاء (Internet of Things/IoT) است.
به گفتهٔ اسکودیس، فناوری اطلاعات در شرف تبدیل‌شدن به‌صورت بسط یافتهٔ بی وای اُدی (Bring-your-own-device/BYOD) در حوزهٔ شغلی است و مواردی همچون نقاط دسترسی بی‌سیم، چاپگرهای قابل‌حمل و ساعت‌های هوشمند را شامل می‌شود که همگی‌شان امکان اتصال بی‌سیم دارند.
او این سؤال را مطرح می‌کند: «وقتی نمی‌دانید چیزی اصلاً وجود دارد، چطور می‌توانید امنیت آن را تأمین کنید؟» به گفتهٔ او، حتی در خانه بسیاری از وسایل از فناوری بی‌سیم زد-ویو (Z-Wave) استفاده می‌کنند که نقاط ضعف بسیار دارد.
او می‌گوید: «ابزارهایی موجود است که امکان ردگیری و نفوذ در وسایل زد-ویو را فراهم می‌سازد.» حتی چیزی ظاهراً بی‌خطر همانند موج جدید اسباب‌بازی‌هایی که به‌طور بی‌سیم به هم متصل می‌شوند (چیزی که اسکودیس نام آن را «اینترنت اسباب‌بازی‌ها» می‌نامد) موجب بروز خطر است، بعضی از عروسک‌های جدید می‌توانند حرف‌ها را ضبط کنند و این نگرانی وجود دارد که این دسته از عروسک‌ها کلمات زشت یا نظراتی نامناسب به زبان‌آورند؛ اما اسکودیس بیش‌تر نگران این است که هک بی‌سیم به داغ کردن اسباب‌بازی‌ها و سوختن بچه‌ها منجر شود.
روند دیگری که اسکودیس از آن صحبت می‌کند «کالایی شدن سخت‌افزارهای مخرب» است، این‌ها ابزارهایی کوچک و ارزان‌قیمت هستند که برای کمک به نفوذ فیزیکی در کامپیوترهای رومیزی و قابل‌حمل طراحی‌شده‌اند. یک نمونهٔ آن یو‌اس‌بی رابر داکی (USB Rubber Ducky) است که قیمت آن 40 دلار است و ظاهری شبیه فلش‌های یو‌اس‌بی معمولی دارد اما در‌واقع پردازنده‌ای یکپارچه‌ای است که از امکان اتصال یو‌اس‌بی و کارت اس دی برخوردار است. وقتی این وسیله به کامپیوتر متصل شود، دستگاه آن را ابزاری ورودی تشخیص می‌دهد (صفحه‌کلید یو‌اس‌بی).
دیگر حوزه‌ای که مایهٔ نگرانی ست حملات دی داس (Denial-of-service/ DDoS) است. جان پسکاتور مدیر مؤسسهٔ اس اِی ان اس خاطرنشان می‌کند که با افزایش سامانه‌های دفاعی در سازمان‌های بزرگ، حملات دی داس گسترده کم‌تر شده‌اند.
او می‌گوید: «اما اکنون ما بیش‌تر شاهد حملات هدف‌دار به پورت 80 و بهره‌برداری از قابلیت‌های خاص هستیم.»
پسکاتور می‌افزاید که احتمالاً به‌زودی با حملات «دی داس هوشمند» مواجه خواهیم شد که هدفشان سوءاستفاده از دستگاه‌های بدون سامانه امنیتی خواهد بود و این کار با تبدیل این دستگاه‌ها به منبع یا آغازگر حملهٔ دی داس صورت خواهد گرفت.

نسخه قابل چاپ
گزارش خطا
ارسال نظرات
نام
ایمیل
نظر