14:20 | پنجشنبه 8 آذر 1403
Research Analysis Debriefing Day
ابزارهای جدید مهاجمان در سال ۲۰۱۷

1396/07/22 11:57

ابزارهای جدید مهاجمان در سال ۲۰۱۷

پایگاه خبری راد: سالهاست شاهد نظریه‌هایی هستیم در باب این که حملات سایبری چگونه می توانند جامعه را فلج کنند. این سؤال وجود دارد که امنیت فضای تبادل اطلاعات در سال ۲۰۱۷ چگونه است؟ و در این سال چگونه با چنین پدیده ای مواجه خواهیم شد؟

به گزارش پایگاه خبری راد، سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا (IoT) و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگترین حمله از این نوع بوده است، با خطری جدی مواجه شد.

متخصصان امنیتی مدتهاست که نسبت به وقوع حملات IoT هشدار می‌دهند؛ باید گفت برخی از پیش بینی های آنها نیز محقق شده است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج افزارها رشد و تکامل می یابند و توافق نامه‌های حفاظت از داده ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده اند.

نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع آوری داده‌ها یا انجام کارهای شرورانه هستند، در از کار انداختن دائمی دستگاه قربانی دانست.

حملات PDoS یا فلشینگ 

حملات PDoS که با نام فلشینگ نیز شناخته می شوند، اغلب دستگاه هدف را تا حدی تخریب می کنند که نیاز می شود سخت افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد.

به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت افزار می تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت افزاری شبکه باشد.

هنگام حمله به ثابت افزار، مهاجم ممکن است از آسیب پذیری های موجود برای جایگزین کردن نرم افزار اصلی دستگاه با یک نمونه ثابت افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است.

ما اکنون با صدمات بالقوه ای که حملات PDoS می توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله ای به سیستم مدیریت ساختمان در آپارتمان های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه اندازی مجدد کند. در نتیجه، سیستم نمی توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم، به جای دیگری منتقل کند.

تنها با در نظر گرفتن دستگاه هایی نظیر گوشی سامسونگ مدل Note ۷، به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم، پی خواهید برد. نمونه های مختلفی از بدافزارها و بات ها وجود دارند که باعث داغ کردن دستگاهها و در نتیجه تغییر شکل آنها یا حتی بدتر از اینها می شوند. این حملات که در زمره حملات سایبری قرار می گیرند، می توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می دانید، به مراتب اثرات مزمن و ویرانگر بیشتری داشته باشند.

یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به ویژه برای آنهایی که به جای انگیزه های مالی، تنها به دنبال ویرانگری هستند.

مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می شود، آسیب ها را دوچندان می کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم های ارتباطی همراه شود، می تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده اند و هرچه بیشتر به سیستم های متصل وابسته می شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می گردد.

ظهور دارکنت

یکی از پیش بینی‌هایی که در سالهای گذشته به وقوع پیوست، ظهور دارکنت است. این پدیده، در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می تواند از آن برای آغاز حمله یا دستکاری داده ها استفاده کند (دارکنت بخشی از شبکه است که دسترسی به آن تنها با نرم افزارها، پیکربندی ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت ها و پروتکل های ارتباطی غیراستاندارد استفاده می شود).

دارکنت دسترسی راحت و مقرون به صرفه ای را به حملاتی میسر می سازد که می توانند موجب ایجاد ترس و وحشت شوند و همچنین جزئیات اطلاعات شخصی افراد را با انگیزه های مالی یا دیگر منافع، تغییر دهند. با توجه به افزایش دستگاه های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع تر شده است. نمونه هایی از امکانات مخرب ارائه شده در دارکنت عبارتند از اجاره سیستم های نظارتی آلوده، دسترسی به اطلاعات قانونی از جمله ایمیل های وکلا و مشاهده و دستکاری گزارش های پزشکی و تحصیلی.

سال ۲۰۱۷ می تواند با این سناریوی ترسناک همراه گردد که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته باشد. تصور کنید در یک مصاحبه کاری هستید ولی اطلاعات رزومه شما با گزارش های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟

این قیاس می تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید گردد تا بتوانید عملکرد مناسبی در جامعه داشته باشید. در چنین شرایطی، یکی از رعب آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است؛ به طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته باشد. این اتفاق بسیار ترسناک است.

برچسب ها:

هکر ،هک