[ad_1]
یک کارشناس امنیتی در گفت و گو با دیجیاتو از سایت های دانلود به عنوان یک تهدید بالقوه برای سازمان های خصوصی و دولتی یاد کرد که می تواند نفوذ به شبکه های این مجموعه ها را تسهیل کند. وی از سازمان های امنیت سایبری خواست وارد عمل شده و از بلایای احتمالی جلوگیری کنند.
حمله سایبری اخیر به سیستم سوخت هوشمند نگرانی های امنیتی بسیاری را ایجاد کرده است. به طور معمول، زمانی که صحبت از حملات سایبری به میان میآید، ذهن همه به سمت حملات هکری عظیم و پیچیده میرود که روزها یا حتی ماهها طول میکشد تا به سیستمها نفوذ کنند.
اما گاهی اوقات راههای سادهای وجود دارد که میتوان منتظر ماند تا قربانی به دام افتاد و سپس به راحتی در سازمان نفوذ کرد. ESXi، ویندوز و نسخه های نرم افزار کرک محبوب از جمله قربانیانی هستند که می توان از آنها برای هک استفاده کرد.
مشکلی ساده که امروزه بسیاری از شرکت های دولتی و خصوصی آن را جدی نمی گیرند و به هزاران سایت دانلود نرم افزار مراجعه می کنند تا نرم افزاری را روی سیستم کارمندان خود نصب کنند و از آسیب پذیری های آن سایت ها سوء استفاده کنند.
اگر افرادی بخواهند به شرکت ها و سازمان های ایرانی نفوذ کنند، کافی است که بتوانند سرورهای یک یا چند سایت دانلود نرم افزار را هک کنند و در بی صدا یک کرک نرم افزاری را به سرور آن سایت ها تزریق کنند. “Backdoor” برنامه ای است که به یک نفوذگر اجازه می دهد تا فرآیند امنیتی سیستم، منابع مختلف سیستم را به یک متجاوز به شیوه ای مناسب دور بزند.
سپس با مراجعه مدیران سازمان به دانلود نرم افزار مورد نیاز خود از این سایت ها، درهای پشتی در شبکه سازمان راه اندازی می شود. به نظر می رسد که این نقض جدی امنیتی توسط آژانس های ملی امنیت سایبری نادیده گرفته شده است و شواهد نشان می دهد که هیچ دستورالعملی برای ارائه نرم افزارهای تقلبی به سازمان ها وجود ندارد.
اما این امر تا چه حد امکان پذیر است و چه راهکارهایی در این زمینه وجود دارد؟ برای پاسخ به این سوالات به سراغ علی کیایی فر، مدیر امنیت سیستم های کنترل صنعتی مدبران و کارشناس امنیت اطلاعات رفتیم.
نرم افزار حمله مورد نیاز سازمان؛ یک حمله هک مستقیم را جایگزین کنید
کیایی فر دیجیاتو گفت: نفوذ در سازمان های دولتی و خصوصی نسبت به گذشته سخت تر شده است.
«امروزه تقریباً همه سازمانهای بزرگ در لبه شبکههای خود از سختافزار امنیتی مناسب استفاده میکنند و به طور مداوم آسیبپذیریهای سختافزار و نرمافزار خود را برطرف میکنند. بنابراین نفوذ در چنین سازمان هایی نسبت به گذشته دشوارتر شده است.»
با این حال، او میگوید چندین سال است که شکل جدیدی از حمله سایبری علیه سازمانها وجود دارد که به عنوان «حمله زنجیره تأمین» شناخته میشود. در این روش یک هکر به جای حمله مستقیم به یکی از برنامه های مورد استفاده در این سازمان به آن حمله می کند.
برای توضیح این موضوع، یک کارشناس امنیتی یک مثال ساده از یک حمله زنجیره تامین ارائه کرد:
فرض کنید یک هکر سعی دارد به سازمان X حمله کند. در اولین قدم، او سعی میکند از شکافهای موجود در شبکه سازمان X باز کند، اما موفق نمیشود. در مرحله دوم وب سایت سازمان X بررسی می شود و به راحتی می توان دریافت که این سازمان (مثلا) از نرم افزار اتوماسیون اداری تولید شده توسط شرکت Y استفاده می کند. “یا متوجه می شود که شرکت Y در لیست مشتریان خود نام سازمان X را آورده است.”
این برای یک هکر کافی است تا سعی کند به شرکت Y نفوذ کند. اگر امنیت شرکت Y شکننده باشد، با کمی تلاش هک می شود و هکر بدون جلب توجه به منبع نرم افزار اتوماسیون اداری دسترسی پیدا می کند و یک درب پشتی در آن تعبیه می کند.
شرکت Y هفته آینده نسخه جدیدی از Office Automation را منتشر خواهد کرد، غافل از اینکه نسخه جدید به Backdoor آلوده شده است. سازمان X همچنین نسخه اتوماسیون اداری خود را به روز می کند تا سازمان به صورت دستی درب پشتی هک شده را در شبکه خود نصب کند.
اکنون، به لطف این ابتکار، هکر توانست نه تنها به شبکه سازمان X، بلکه به تمام شبکه هایی که از اتوماسیون اداری Y این شرکت استفاده می کنند، دسترسی پیدا کند.
دانلود وب سایت ها و افزایش خطر حملات سایبری
همانطور که کیایی فر می گوید دیجیاتو، موضوع حمله به زنجیره تامین در ایران بسیار حادتر است و این به نقض کپی رایت بازمی گردد:
در ایران به دلیل نبود قانون کپی رایت، سایت های زیادی برای دانلود نرم افزارهای کرک شده راه اندازی شده است. این سایتها تقریباً به مرجع دانلود نرمافزارهای مختلف تبدیل شدهاند و از کاربران خانگی گرفته تا وزارتخانهها و سازمانهای آسیبپذیر، این سایتها میتوانند به عنوان مرجع دانلود نرمافزار مورد نیاز شما باشند.»
اکنون تنها به یک هکر نیاز است تا یکی از این سایتهای دانلود نرمافزار ایرانی را هک کند تا به سازمانهای ایرانی نفوذ کند و درب پشتی را در کرک نرمافزارهای رایج جاسازی کند. سایت هایی که این کارشناس امنیتی معتقد است دارای بیشترین آسیب پذیری هستند:
«کاربران و مدیران سازمانی نیز این فایلهای Backdoor را دانلود کرده و در شبکه خود اجرا میکنند. همچنین دارای دسترسی سرپرست دامنه! جالب است که مدیران هنگام اجرای این کرک ها آنتی ویروس خود را غیرفعال می کنند. اگر آنتی ویروس از اجرا شدن کرک ها نیز جلوگیری می کند و به کاربر هشدار می دهد، قطعاً از نظر کاربران آنتی ویروس خوبی نیست زیرا اجازه نمی دهد کرک های آلوده به راحتی اجرا شوند.
دیجیاتو می گوید: «این نوع حمله از نظر فنی ساده است و می تواند برد بسیار طولانی داشته باشد.
به لطف این نوع حمله، تعداد زیادی از شبکههای سراسر کشور در مدت زمان کوتاهی نفوذ خواهند کرد. بنابراین ضروری است که سازمان های امنیت سایبری کشور وارد این موضوع شوند. به ویژه زمانی که بدانیم رژیم اسرائیل تمام توان سایبری خود را بر نفوذ به شبکه ها و زیرساخت های کلیدی کشور متمرکز کرده و از هیچ تلاشی دریغ نخواهد کرد. آژانسهای جاسوسی اسرائیل حتی میتوانند به حافظه سایتهای دانلود دسترسی داشته باشند و با استفاده از روشهای غیرفنی مانند Insider، درهای پشتی را نصب کنند.
“نه.” این سایت ها برای کسب درآمد از تبلیغات شما طراحی شده اند و مسئولیتی در قبال عواقب استفاده از فایل های کرک شده ندارند.
اما آیا یک فرهنگ نرم افزاری واقعی می تواند این خطر را به میزان قابل توجهی کاهش دهد؟ دیجیاتو در پاسخ به این سوال معتقد است که باید چندین عامل را به طور همزمان در این زمینه در نظر گرفت. یکی از موضوعاتی که در بحث تحریم ها وجود دارد این است که کاربران ایرانی مجاز به خرید بیشتر نرم افزارهای اصلی خارجی یا استفاده از خدمات پشتیبانی آنها نیستند: «در بیشتر موارد، حتی اگر سازنده متوجه شود که مجوز در ایران استفاده می شود، می تواند آن را تغییر دهد. آن را خاموش کنید.”
وی گفت: موضوع دیگر کاهش ارزش پول ملی است که خرید لایسنس نرم افزارهای ساده خارجی را بسیار گران کرده و از قدرت خرید بسیاری از کاربران و حتی سازمان ها فراتر رفته است.
او گفت: «خرید نرمافزار اصلی لزوماً حملات زنجیره تامین صفر را از بین نمیبرد. بنابراین به نظر من ایجاد فرهنگ مجوز اصیل برای نرم افزارهای عمومی خارجی حداقل در شرایط فعلی امکان پذیر نیست.»
سهم بالای نرم افزار مورد استفاده سازمان ها در حملات سایبری
دیجیاتو دیجیاتو گفت: بر اساس آمار، 92 درصد از حملات به سازمان ها مربوط به نرم افزارهای مورد استفاده در سازمان است. «به عبارت دیگر میتوان گفت که اگر نرمافزار مورد استفاده در سازمان کاملاً امن باشد، درصد حملات صورت نمیگیرد».
او معتقد است که بیشتر برنامه نویسان و حتی فروشندگان نرم افزار، دانش امنیتی لازم را ندارند و هدف اصلی آنها تولید محصولاتی است که کارآمد باشند. در حالی که هدف اصلی شما باید این باشد که نرم افزار خود را ایمن در حال اجرا نگه دارید:
«به صورت روزانه، اگر اخبار حملات سایبری را دنبال کنید، موارد زیادی را خواهید دید که به دلیل عدم امنیت در سطح نرم افزار به سازمان سرایت کرده است. از آسیبپذیریها در نرمافزارهای محبوب مانند Microsoft Exchange گرفته تا نرمافزارهای خاص مورد استفاده در سازمانهای کوچک».
بسته های نرم افزاری نیز به طور گسترده در ادارات مورد استفاده قرار می گیرند. آیا امکان نفوذ از طریق این بسته ها نیز وجود دارد؟ یک کارشناس امنیتی در پاسخ به سوال دیجیاتو گفت: بدیهی است که سایت های دانلود نرم افزار به دلیل استفاده گسترده تری خطرناک هستند.
مشاوره امنیتی برای سازمان ها
کیایی فر آخرین بخش از سخنان خود را به ارائه توصیه های ایمنی به سازمان ها اختصاص داد و به دیجیاتو گفت:
ابتدا باید لیستی از نرم افزارهای قابل نصب در سازمان خود را شناسایی و تعریف کنید. دوم اینکه منبع نرم افزار نصب شده در سازمان باید صحیح باشد. این وام را می توان از راه های مختلفی دریافت کرد. به عنوان مثال، یکی از راهها این است که یک تیم مهندسی معکوس داخلی نرمافزار را کرک کنند یا کارشناسان امنیتی در جعبههای ماسهای مختلف، فایلهای کرک را تجزیه و تحلیل کنند تا وضعیت عملیاتی آنها را تأیید کنند.»
به گفته وی، این موضوع باید در تیم امنیتی سازمان بررسی شود و راهکار اجرایی برای آن در داخل سازمان تدوین شود.
[ad_2]