به گزارش وبگاه فناوری اطلاعات سازمان انرژی اتمی، خلاصهای از حوادث امنیت سایبری سال 2013 به شرح زير است:
ادوارد اسنودن!
مطمئناً این نام تا چند سال آینده فراموش نخواهد شد. چند ماه پیش زمانیکه این نام برای اولین بار از خبرگزاریها شنیده شد، اینطور بیان شد: «افشاگریهای کارمند سابق آژانس امنیت ملی آمریکا؛ آمریکا از تکتک اتفاقات دنیای اینترنت جاسوسی میکند!» همین عنوان برای این که توجهات سایبری به سمت NSAجلب شود کافی بود. ادوارد اسنودن در ابتدا به معرفی پروژهی PRISM پرداخت، پروژهای که در ابعاد بسیار وسیع با همکاری وبگاههای بزرگ گوگل، فیسبوک، اپل، یاهو، AOL و … به جاسوسی از کاربران میپردازد.
این پروژه و سپس معرفی پروژهی Tempora، پروژهی مشابه دولت انگلیس علیه کاربران اینترنت بهقدری آشوب به پا کرد که تا مدتها پسلرزههای آن در آژانس NSA با اخراج کارمندان و همچنین شکلگیری کمپینهای مختلف علیه این پروژهها ادامه داشت.
ادوارد اسنودن اما نزدیک به 6 ماه است که در کشور روسیه اقامت دارد و تقریباً هر روز با افشاگریهای جدید بازار اخبار امنیتی را داغ میکند و در آخرین مصاحبهی خود نیز اعلام کرده است که هنوز درواقع برای NSA کار میکند و این NSA است که متوجه نیست اسنودن با افشاگریهای بیشتر سعی در بهبود شرایط امنیتی این آژانس دارد!
افتضاح RSA!
حقیقتاً جملهای برای توصیف افشاگریهای اسنودن علیه RSA نیست.
توسعهدهندگان الگوریتم رمزنگاریِ RSA در قبال دریافت 10 میلیون دلار اقدام به استفاده از مولد اعداد تصادفیای در الگوریتم خود داشتهاند که از سوی NSA تعبیه شده و دارای یک درپشتی برای جاسوسیهای NSA بوده است. علیرغم این که کارشناسان امنیتی سالها به این مولد اعداد تصادفی انتقاداتی وارد میکردند، توسعهدهندگان RSA حاضر به تعویض آن نمیشدند تا این که پس از علنی شدن وجود در پشتی در این مولد، بالاخره پس از سالها RSA این الگوریتم را کنار گذاشت.
اما اینکه RSA در مقابل این کار مبلغ 10 میلیون دلار نیز به عنوان حقالزحمه از NSA دریافت کرده است خشم فعالان حوزهی امنیت فناوری اطلاعات را برانگیخته و آنها را وادار به واکنش کرده است.
Mikko Hypponen مدیر تحقیقات شرکت امنیتی F-Secure که به علت رفتار صریح و البته بیشتر قدرت بالا در تحلیل مسائل امنیتی مشهور است در نامهای سرگشاده خطاب به مسئولان شرکت امنیتی RSA که وظیفهی برگزاری هرسالهی کنفرانس رمزنگاری RSA را نیز برعهده دارند، اعلام کرد که سخنرانی وی در کنفرانس RSA سال 2014 لغو شده است.
نفوذ به Adobe
«بنا به اظهارات براد آرکین، مسئول امنیت شرکت ادوبی، مهاجمان سایبری موفق شدهاند به شناسههای کاربران، گذرواژههای رمزشده و نیز کد منبع تعدادی از محصولات ادوبی دست پیدا کنند.» این خبر در اواسط مهرماه سال جاری منتشر شد، اما پس از سه هفته اعلام شد نقض امنیتی رخ داده در شرکت بزرگ ادوبی تأثیر گستردهتری را نسبت به میزانی که ابتدای امر اعلام شد، داشته و طبق ادعاها گذرواژهی رمزشدهی 38 میلیون کاربر به سرقت رفته است.
این حملهی سایبری علاوه بر این که منجر به افشای اطلاعات شد، از آن جهت شایان توجه بود که مهاجمان اکنون میتوانند کدمنبع سرقت شده را تجزیه و تحلیل کنند و آسیبپذیریهای شناختهی نشدهی آن را هم بشناسند و سپس کدهای مخربی برای سوءاستفاده از آنها توسعه دهند. از این رو ظاهراً تمامی سامانههایی از نرمافزارهای این شرکت استفاده میکنند، در خطرند.
بیسابقهترین حملات انسداد سرویس با ترافیک 300 گیگابیت در ثانیه
بیسابقهترین حملات انسداد سرویس با ارسال ترافیکی معادل 300 گیگابیت در ثانیه علیه شرکت ضد هرزنامهی Spamhaus در اواخر ماه مارس سال جاری اتفاق افتاده است. برخی خبرگزاریها عنوان کردهاند که این حمله به علت نرخ بالای ترافیکی که ارسال میکرده است، باعث کاهش سرعت جهانی اینترنت شده است.
سؤال این است که چرا میگوییم سرعت جهانی اینترنت به این دلیل پایین آمده است و آیا این مسأله اصلاً صحت دارد یا خیر؟ احتمال چنین امری بسیار بعید است چرا که بستر اینترنت بسیار غیرمتمرکز است. حقیقت این است که چنین مسألهای صحت ندارد و این حمله با وجود این که بیسابقهترین حملهی انسداد سرویس در تاریخ اینترنت بوده است، اما تأثیر چندانی بر سرعت جهانی اینترنت نداشته است.
اما این حمله باعث شد با نگاهی دقیقتر دریابیم که ابعاد حملات انسداد سرویس نسبت به سال گذشته به قدری بزرگ شده است که راحت میتوان گفت از دسترس تیمهای امنیتی خارج شده است!
شرکت Prolexic Technologies اعلام کرد که بر اساس اطلاعات جمعآوریشده در سه ماههی دوم سال 2013، حملات انسداد سرویس به تعداد بستههای ارسالی در هر ثانیه به طور متوسط Mpps 47/7 با پهنای باند 49٫24 گیگابیت در هر ثانیه رسیدهاند. این اعداد از سال 2012 به ترتیب 1655 و 925 درصد افزایش داشتهاند.
همچنین مدت زمان متوسط این حملات از 17 ساعت در سال 2012 به 38 ساعت در سال 2013 افزایش داشته است.
حملات سایبری گروه چینی APT1
انتشار گزارش جنجالبرانگیز Mandiant در مورد گروههای سایبری چین که علیه آمریکا حملات سایبری تدارک میدیدند در اواسط سال جاری رخ داد. در یکی از این حملات سایبری، مطابق گزارش محرمانهای که هیئت علمی وزارت دفاع برای پنتاگون ارسال کرده است، طرح برخی از حساسترین سامانههای سلاحهای پیشرفته آمریکا، در دسترس نفوذگران چینی قرار گرفته است.
Mandiant، شرکت امنیتی که مسئول بررسی نفوذهایی که به دو روزنامهی آمریکایی نیویورکتایمز و واشنگتنپست صورت گرفت، میباشد گزارشی منتشر کرد و دولت چین را مسئول و حامی یکی از مهمترین واحدهای جاسوسی سایبری خواند.
یکی از جنبههای جالب توجه شماره تلفنی است که Mandiant به همراه گزارش خود منتشر کرد و آن را متعلق به رخنهگر مربوط به این ماجرا خواند.
یکی از خبرنگاران برنامهی رادیویی Marketplace در شانگهای چین با شمارهی مذکور تماس گرفت و با زن 69 سالهای مواجه شد که ادعا میکرده که یک کشاورز است و حتی نمیداند «نفوذ» به چه معناست!
این گزارش بهقدری در رسانههای معروف شد که حتی مدتی با استفاده از آن نفوذگران اقدام به قربانی گرفتن با استفاده از حملات فیشینگ کردند.
نفوذ به Bit9
شرکت امنیتی Bit9 اوایل سال جاری اعلام کرد که از نقصی رنج میبرد که سه مورد از مشتریانش را به بدافزار آلوده کرده است.
Bit9 فنآوری را ارائه میدهد که به موجب آن از نصب هر نرمافزاری که در فهرست Whitelist (نرمافزارهای تأیید شده) موجود نباشد، در رایانهی مشتری ممانعت میشود.
بیش از هزار سازمان در سرتاسر جهان از تکنولوژی Bit9 استفاده میکنند، از جمله بانکها، سازمانهای دولتی و دفاعی و بخشهای انرژی. در این میان بیش از بیست مشتری مربوط به شرکتهای Fortune 500هستند. این اطلاعرسانی زنگ خطری بود برای تمامی شرکتها که امنیت فقط یک هدف نهایی نیست، هر روز چالشی جدید در حوزهی امنیت سایبری وجود دارد و باید هوشیار بود.
حملات سایبری علیه کرهجنوبی
چین و کرهشمالی هر دو از مضنونین اصلی حملات سایبری علیه کرهجنوبی هستند. کشور کره جنوبی در سال 2013 میلادی بارها مورد حملات سایبری قرار گرفت. حملاتی از جمله DoS علیه وبگاههای اصلی این کشور، حملات سایبری به وسیلهی بدافزار پاککنندهی دیسک، حملهی سایبری به بانکهای این کشور، کمپینهای جاسوسی متعدد علیه ارگانهای حساس، کشف یک درپشتی با قابلیت قفل صفحه نمایش و … همه و همه باعث شد این کشور به شدت اقدام به ایمنسازی تجهیزات سایبری خود کند و از طرفی قدرت لازم را به عنوان یک طرف در جنگهای سایبری بالا ببرد. این که این حملات سایبری پیدرپی در کره جنوبی رخ داد، نه تنها برای این کشور، بلکه برای تمامی کشورها زنگ خطری بود که دنیای امروزه با جنگهای سایبری گره خورده است و باید اقدامهای لازم برای تأمین امنیت سایبری صورت بگیرد.
حملات Wateringhole و جاوا
آلودهسازی وبگاههای پربازدید به گونهای از بدافزار و یا کدهای سوءاستفاده از آسیبپذیری که ممکن است مدتها بیصدا رایانههای بازدیدکنندگان را آلوده کند.
در اوایل سال جاری در اخبار گزارش شد که انجمنی به نام iphoneDevSDK مورد هدف این حملات قرار گرفته است و میزبان آسیبپذیری روز-صفرم جاوا است. البته در این سال آسیبپذیریهای روز-صفرم جاوا به حدی زیاد شده بود که محققان امنیتی به این نتیجه رسیدند باید برای همیشه از جاوا خداحافظی کرد. اما حملات انجمن iphoneDevSDK یک ماه پس از شروع حمله کشف شد و بعدتر مشخص شد، که قبل از اینکه این حملات کشف شود توسعهدهندگان توییتر، فیسبوک و اپل همگی آلوده شده بودند و البته درست است که هیچ گاه این خبر که مایکروسافت نیز آلوده شده است، تایید نشد، اما این توسعهدهندگان به میزان سایرین آلودهی این بدافزار شده بودند.
ارتش الکترونیک سوریه
ارتش الکترونیک سوریه درست در زمانی که شرایط داخلی این کشور بسیار بحرانی میبود دست به کار شد و در مقابل خبرگزاریهایی که اخبار کذب منتشر میکردند حملات سایبری را آغاز میکرد. بارها حسابهای کاربری توییتر خبرگزاریهای بزرگ به دست این گروه مورد نفوذ قرار گرفت و حتی کار تا جایی پیش رفت که وبگاه توییتر کم یا زیاد ادعای امکان احراز هویت دوگانه در وبگاه خود را قوت بخشید و برای بخش نسبتاً کمی از کاربرانش این امکان را فراهم کرد.
.: Weblog Themes By Pichak :.