*.: اخبــار فــنــاوری اطــلاعــات و ارتــبــاطــات .:*
|
||
سه شنبه 90 مرداد 11 :: 1:36 عصر :: نویسنده : M.N ماه جولای رو به پایان است و یک سال از آشنایی جهانیان با پدیدهای به نام استاکس نت میگذرد. کرم رایانهای مرموزی که نتوانست موفقیتی در یکی از نیروگاههای کشورمان بدست آورد و متخصصان معتقدند حمله دوباره کرمی به این پیچیدگی به این زودی امکان پذیر نیست. بسیاری بر این باور بوده و هستند استاکس نت که توانست در سیستم پردازشی یکی از نیروگاههای ایران نفوذ کند اما با قدرت محققان کشورمان ناکام ماند، توسط هکرهای دولتی کشور یا کشورهایی خاص ساخته شده و میتواند پس از نیروگاههای اتمی، منابع آبی و شبکه برق را مورد هجوم قرار دهد. اما اکنون متخصصان ایمنی بر این باورند شاید امکان حمله مجدد این کرم به این زودیها امکان پذیر نباشد. متخصصان امنیتی به دلایل مختلفی معتقدند تا زمانی که ویروسی مشابه استاکس نت دوباره بتواند مرکز یا پایگاهی را مورد هجوم قرار دهد مدت زمان طولانی باقی مانده است. ویروس استاکس نت از طریق درگاه USB توانست برای ماهها در آسیا دست به دست شود تا زمانی که در نهایت سیستمهای رایانهای یک نیروگاه کشورمان را مورد هجوم خود قرار داد. تا کنون و پس از این رویداد هیچ کرم رایانهای به پیچیدگی استاکس نت ردیابی نشده است، اما برخی از متخصصان معتقدند درصورتی که چنین ویروسی دوباره مشاهده شود میتوان از اینکه دولتهایی در پس فرایند ساخت این ویروس حضور دارند اطمینان حاصل کرد. به گفته «روئل شوونبرگ» محقق ویروسهای رایانهای در شرکت کسپراسکای، استاکس نت ماموریتی بسیار ویژه بوده که تنها با پشتیبانی دولتهایی خاص قابل اجرا بوده است. پیچیدگی بسیار بالای این ویروس باعث ایجاد چنین ذهنیتی شده است. استاکس نت به سیستمهای بسیار ویژه رایانهای حمله میکند، سیستمهای اکتساب دادهها و کنترل نظارتی صنعتی یا SCADA که توسط شرکت آلمانی زیمنس ساخته شدهاند. یک عملیات تخریبی حساب شده تا کنون هیچ دولتی مسئولیت ساخت این ویروس را به عهده نگرفته است، اما گمانها به سرعت بر روی رژیم صهیونیستی متمرکز شده است. خبرنگاران حین بررسی این پرونده موفق به کشف شواهدی از همکاری ایالات متحده آمریکا و اسرائیل در ساخت استاکس نت شدهاند. این کرم حملهای چند لایهای را ترتیب داده بود، ابتدا به کشف چهار حفره امنیتی در سیستم عامل ویندوز مایکروسافت پرداخته بود، سپس آسیب پذیریهای نرم افزار زیمنس تحت ویندوز را یافته و در نهایت به کنترل کنندههای قابل برنامه ریزی حمله کرده و آنها را دچار اختلال کرده است. کشف چند حفره امنیتی در آن واحد پدیدهای بسیار غیر عادی به نظر میآید و به نظر میآید این ویروس عمدا به گونهای طراحی شده تا این توانایی را در خود داشته باشد. چنین ویژگیهایی است که باعث شده متخصصان فکر ساخته شدن استاکس نت توسط یک هکر تنها را از سر بیرون کنند. عملیاتی خارج از توان مالی بخش غیر نظامی «کَستین ریو» مدیر تحقیقات و تحلیلهای جهانی شرکت کسپراسکای به این نکته اشاره دارد که کدهای مرجع ویروس استاکس نت هرگز در دسترس عموم قرار نگرفتهاند. سایتهای وابسته به هکرها که ادعای ساخت این ویروس را داشتهاند تنها قادر به انتشار کدهای مرجع تقلبی این ویروس بودهاند و همین باعث شده تا متخصصان باور کنند هیچکس به جز عوامل تحت پشتیبانی یک یا چند دولت که زمان و سرمایه بسیاری نیز در اختیار داشته، توانایی انجام این عملیات را نداشته است. شوونبرگ میگوید با تمام نگرانیهایی که این ویروس به وجود آورد، اکنون صنعت امنیت اطلاعات از حضور استاکس نت و آسیب پذیریهایی که از طریق آنها مجال فعالیت و تخریب را به دست میآورد آگاهی کافی پیدا کرده است و از این رو گونههای جدیدتر این ویروس برای موفق شدن باید رویکردی کاملا جدید را در پیش رو بگیرند. به گفته وی با وجود اینکه شاید برخی از بخشهای به کار گرفته شده در ساخت این کرم رایانهای دوباره قابل استفاده باشند، احتمال استفاده دوباره از کدهایی که در حمله پیشین مورد استفاده قرار گرفتهاند در ساخت گونهای جدید از استاکس نت بسیار بعید به نظر میآید. همچنین طراحی ویروسی به این پیچیدگی که بتواند خود را برای مدتی طولانی مخفی نگه دارد، کاری بسیار دشوار است. بر اساس گزارش واشنگتن پست، استاکس نت در اصل از سال 2009 در میان سیستمهای رایانهای رها شد اما از آنجایی که این ویروس به دلیل عدم اتصال سیستمهای رایانهای یک نیروگاه کشورمان به اینترنت به گونهای طراحی شده بود تا از طریق درگاه USB به رایانهها نفوذ کند، مدت زمان طولانی را در انتظار نشست. پس از زمان عامل پول به میان خواهد آمد. استاکس نت یک پروژه چند میلیون دلاری بوده که نه تنها به افرادی با آشنایی کامل با روندهای صنعتی نیاز داشته، بلکه برای آزموده شدن به سخت افزارهای گران قیمت صنعتی نیز نیاز داشته است. نیاز به افزایش سطح هشیاری و آگاهی شوونبرگ معتقد است سادهترین راه متصدیان سیستمهای رایانهای مراکز حساس برای محافظت در برابر حملاتی مشابه حمله استاکس نت، استفاده از نرم افزارهای تایید شده است. بروز استاکس نت منجر به ایجاد تفکری دوباره در زمینه امنیت شده است، برای مثال پس از وقوع این رویداد شرکت مایکروسافت ویژگی «Autorun» که به کرم امکان میدهد با استفاده از درگاه USB رایانه را به خود آلوده سازد را غیر فعال کرد. چنین حملاتی بر روی سخت افزارها تمرکز دارند و از این رو خنثی کردن یک ویروس یا کرم رایانهای را دشوارتر میکنند اما این به آن معنی نیست که امکان خنثی سازی ویروس وجود ندارد. خطری که نرم افزاری مشابه استاکس نت در بر خواهد داشت در حد اختلال در سیستم آب و برق کشورها نیست، بلکه چنین حملهای میتواند چنان مخرب باشد که ترمیم و احیای خسارات وارد شده از جانب آن نیازمند زمان و سرمایه بسیار زیادی باشد. بر اساس گزارش ان بیسی، متخصصان باور دارند مشکل اصلی حملاتی که در حال حاضر رخ دادهاند و یا آسیب پذیریهایی که در حال حاضر شناسایی شدهاند نیست، بلکه بخشهایی از ماجرا است که تا کنون دیده و یا شناسایی نشده است. یک سال از حمله استاکس نت به نیروگاهی در ایران میگذرد. هر چند موفقیت محققان کشورمان در مهار این ویروس بسیار قابل توجه بود در این گزارش ابعاد جدیدی از این ویروس را مورد بررسی قرار دادیم. موضوع مطلب : آخرین مطالب
پیوندها
آمار وبلاگ
بازدید امروز: 614
بازدید دیروز: 182
کل بازدیدها: 187365
|
||