Web Analytics Made Easy - Statcounter
به نقل از «ايتنا»
2024-04-30@06:22:56 GMT

زیرساخت دیجیتالی جهان آسیب‌پذیر است

تاریخ انتشار: ۱۹ فروردین ۱۴۰۳ | کد خبر: ۴۰۰۷۸۴۳۴

زیرساخت دیجیتالی جهان آسیب‌پذیر است

ایتنا - جریان تمرکززدایی این امکان را ایجاد کرد تا اینترنت به صورت امروزی یک سیستم پیچیده عمل کند. با این حال هر از چند گاهی یک یادآوری دلهره‌آور به ذهن‌مان خطور می‌کند که تمام این عمارت پیچیده به‌شدت متزلزل و آسیب‌پذیر است.
در تاریخ بشریت اختراعات بسیار کمی به اندازه اینترنت بااهمیت و البته درک نشده بوده‌اند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

اینترنت نه به عنوان یک سیستم برنامه‌ریزی شده متمرکز، بلکه به عنوان مجموعه‌ای از دستگاه‌ها و شبکه‌های متصل با رابط‌های موقتی توسعه داده شد. جریان تمرکززدایی این امکان را ایجاد کرد تا اینترنت به صورت امروزی یک سیستم پیچیده عمل کند. با این حال هر از چند گاهی یک یادآوری دلهره‌آور به ذهن‌مان خطور می‌کند که تمام این عمارت پیچیده به‌شدت متزلزل و آسیب‌پذیر است.

در روز بیست‌ونهم مارس یک محقق امنیتی اعلام کرد که به‌طور تصادفی یک در پشتی مخفی را در xz Utils کشف کرده است که مجموعه‌ای از نرم‌افزارهای رایگان فرمان‌پذیر بی‌ضرر متراکم‌کننده داده برای سیستم‌عامل‌های شبیه یونیکس (از نسخه ۵.۰ به بعد) و مایکروسافت ویندوز هستند. این بخش مبهم، اما حیاتی و مهم از نرم‌افزار متعلق به سیستم‌عامل‌های لینوکس است که سرورهای اینترنتی جهان را کنترل می‌کنند. اگر این در پشتی به موقع کشف و پیدا نمی‌شد، همه‌چیز از زیرساخت‌های حیاتی ملی گرفته تا وب‌سایتی که تصاویر گربه شما را میزبانی می‌کند، آسیب‌پذیر می‌شدند.

این در پشتی توسط یک دست‌اندرکار ناشناس تعبیه شد که با مشارکت‌ها و همکاری‌های مفید در طول بیش از دو سال اعتماد سایر کدنویس‌ها را جلب کرده بود. این صبر و پشتکار اثر انگشت یک سازمان اطلاعات دولتی را در خود دارد. چنین حملات بزرگی در زنجیره تامین به سرعت رو به افزایش هستند؛ حملاتی که نه دستگاه‌ها یا شبکه‌های شخصی، بلکه نرم‌افزار و سخت‌افزار زیربنایی را هدف قرار می‌دهند که آن دستگاه‌ها و شبکه‌های شخصی به آنها وابسته هستند. در سال‌های ۲۰۱۹ و ۲۰۲۰ آژانس اطلاعات خارجی روسیه (svr)، با ایجاد نقصی در یک پلتفرم مدیریت شبکه به نام SolarWinds Orion، توانست به شبکه‌های دولتی آمریکا نفوذ کند. اخیرا هکرهای دولتی چین برای دسترسی به اهداف اقتصادی، تجاری و نظامی در آمریکا و ژاپن، سیستم‌عامل و ریزبرنامه‌های روترهای شرکت سیسکو را تغییر دادند.

به‌طور ذاتی اینترنت در برابر طرح‌هایی مانند در پشتی xz Utils آسیب‌پذیر است. این برنامه درست مانند خیلی موارد دیگری که به آن متکی است، ماهیت منبع‌باز دارد؛ به این معنی که کد آن به صورت عمومی در دسترس است. تقریبا شبیه به ویکی‌پدیا که هر کسی می‌تواند تغییراتی را در آن پیشنهاد کند. افرادی که کد منبع‌باز را نگه می‌دارند، اغلب در اوقات فراغت خود‌ همین کار را انجام می‌دهند. در سال ۲۰۱۴ یک آسیب‌پذیری فاجعه‌بار در ابزار Openssl که به‌طور گسترده برای ارتباطات امن استفاده می‌شود، کشف شد که بودجه آن تنها دو هزار دلار بود. در آن زمان تیتری مورد توجه قرار گرفت که پوچی این شرایط را به خوبی نشان می‌داد: «اینترنت توسط دو نفر به نام استیو محافظت می‌شود.»

اینکه فرض کنیم راه‌حل ماجرا در ایجاد یک ساختار مرکزی نظارت و کنترل، توسط دولت‌ها یا شرکت‌ها نهفته است، وسوسه‌انگیز به نظر می‌رسد. در واقع تاریخ نشان می‌دهد که نرم‌افزار منبع‌بسته، امن‌تر از نرم‌افزار منبع‌باز نیست. تنها در این هفته اخیر هیات بررسی ایمنی سایبری آمریکا که یک نهاد فدرال است، مایکروسافت را به خاطر استانداردهای امنیتی ضعیفی مورد انتقاد قرار داد که به روسیه اجازه داد یک کلید امضا را سرقت کند؛ کلیدی که برای هر ارائه‌دهنده خدمات ابری معادل جواهرات سلطنتی رمزنگاری شده است. این اتفاق امکان دسترسی گسترده روسیه به داده‌ها را فراهم کند. از طرف دیگر، نرم‌افزار منبع‌باز مزایای بسیار متعددی دارد؛ چون امکان بررسی جامع، پاسخگویی و مسوولیت‌پذیری را ایجاد می‌کند. به این ترتیب مسیر پیش‌رو استفاده حداکثری از ساختار منبع‌باز است، در حالی که بار سنگینی را که بر دوش افراد کم، بدون دستمزد و غالبا مضطرب می‌گذارد، کم کنیم. تکنولوژی هم می‌تواند در پیشبرد این اهداف کمک کند.

بنیاد غیرانتفاعی Let’s Encrypt در طول یک دهه گذشته با استفاده از نرم‌افزارهای هوشمند برای ساده‌تر کردن فرآیند رمزگذاری اتصالات کاربران به وب‌سایت‌ها، اینترنت را ایمن‌تر کرده است.  هوش مصنوعی پیشرفته‌تر هم در نهایت ممکن است تنها با ضربه یک کلید توانایی تشخیص ناهنجاری‌ها را در میلیون‌ها خط کد داشته باشد. با این حال اصلاحات دیگر مربوط به حوزه نظارت و قانون‌گذاری هستند. استراتژی سایبری آمریکا که در سال گذشته میلادی منتشر شد، این موضوع را روشن می‌کند که مسوولیت شکست‌ها نباید بر عهده توسعه‌دهندگان متن‌باز باشد، بلکه «باید بر گردن ذی‌نفعانی باشد که در عمل بیشترین توانایی برای جلوگیری از نتایج بد را دارند».

این گزاره در عمل به معنای اشاره به دولت‌ها و غول‌های تکنولوژی به عنوان ذی‌نفعان است که هر دو از کتابخانه‌ها و آرشیوهای نرم‌افزاری رایگان نفع زیادی می‌برند. هر دوی آنها باید بودجه و دامنه همکاری با موسسات غیرانتفاعی، مانند Open Source Initiative و بنیاد لینوکس را که از اکوسیستم منبع‌باز پشتیبانی می‌کنند، گسترش دهند. بنیاد مسوولیت جدید (New Responsibility Foundation) که یک اندیشکده آلمانی است، پیشنهاد می‌کند که به عنوان مثال دولت‌ها ممکن است به کارمندان اجازه دهند تا در اوقات فراغت خود به بهبود نرم‌افزارهای منبع‌باز کمک کنند و قوانینی را که فعالیت هکرهای کلاه سفید یا هک اخلاقی را جرم‌انگاری می‌کنند، تسهیل کنند. آنها باید سرعت عمل بیشتری داشته باشند. تصور می‌شود که آن در پشتی xz Utils نخستین حمله زنجیره تامین کشف شده عمومی علیه یک بخش حیاتی از نرم‌افزار منبع‌باز باشد. اما این نه به معنای آن است که این حمله نخستین تلاش بوده باشد و نه به احتمال زیاد آخرین مورد آن خواهد بود.

منبع: دنیای اقتصاد

منبع: ايتنا

کلیدواژه: امنیت سایبری حمله سایبری نرم افزار منبع آسیب پذیر نرم افزار منبع باز

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.itna.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «ايتنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۴۰۰۷۸۴۳۴ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

باج‌افزارهای جدید چطور حمله می‌کنند؟

خبرگزاری علم و فناوری آنا؛ همه ما کم‌وبیش از خطرات بارگیری (دانلود) فایل‌های ناشناخته در اینترنت آگاه هستیم. اما خوب است بدانیم که بارگذاری (آپلود) فایل‌ها نیز می‌تواند منجر به مشکل شود. هنگام به اشتراک‌گذاری فایل‌ها به صورت آنلاین مراقب باشید، زیرا ممکن است به رایانه شما آسیب برساند یا اطلاعات شخصی شما را در معرض خطر قرار دهد.

مرورگر‌های وب امروزی بسیار قدرتمندتر از نسل‌های قبلی مرورگر‌ها هستند. آنها می‌توانند داده‌ها را هم در مرورگر و هم در محل ذخیره فایل در رایانه دستکاری کنند. قابلیت‌های مختلف در اینترنت و رایانه مانند ارسال و دریافت ایمیل، گوش دادن به موسیقی یا تماشای فیلم در عین آسان کردن کار‌ها برای کاربران، متأسفانه راه سوءاستفاده هکر‌ها از مرورگر‌ها را نیز هموار کرده است تا با فریب کاربران از طریق باج‌افزار‌ها وارد فایل‌های شما شوند و آنها را قفل کنند. چنین اتفاقی به سادگی و در زمانی که سرگرم کار‌های معمول و آنلاین هستید می‌افتد.

نویسنده مقاله حاضر می‌گوید: «من یک دانشمند کامپیوتر هستم که در مورد امنیت سایبری مطالعه می‌کنم. من و همکارانم نشان داده‌ایم که چگونه هکر‌ها می‌توانند از طریق رابط برنامه‌نویسی به فایل‌های رایانه شما دسترسی پیدا کنند و به کمک برنامه‌های کاربردی وب در مرورگر‌های مدرن به فایل‌های سیستم شما برسند. این تهدید بیشتر متوجه مرورگر‌های گوگل کروم و مایکروسافت ِاج (Microsoft Edge) است و در مورد مرورگر‌های سافاری (برای اپل) یا موزیلا فایرفاکس صدق نمی‌کند. ۶۵ درصد از استفادۀ مرورگر‌ها به کروم اختصاص دارد و اِج نیز سهم ۵ درصدی دارد. تا آنجا که من می‌دانم، تاکنون گزارشی مبنی بر استفاده هکر‌ها از این دو مرورگر ثبت نشده است.»

باج‌افزار‌ها چطور باج می‌گیرند؟

مرورگر‌های امروزی هر کدام تقریباً یک سیستم عامل هستند. آنها می‌توانند برنامه‌های نرم افزاری را اجرا کنند و فایل‌ها را رمزگذاری کنند. این قابلیت‌ها، همراه با دسترسی مرورگر به فایل‌های رایانه میزبان (از جمله فایل‌های موجود در فضای ابری، پوشه‌های مشترک و درایو‌های خارجی) از طریق دسترسی به فایل سیستم (File System Access API) فرصت جدیدی را برای باج‌افزار ایجاد می‌کند.

تصور کنید می‌خواهید عکس‌ها را روی یک ابزار آنلاین به صورت رایگان ویرایش کنید. هنگامی که عکس‌ها را برای ویرایش آپلود می‌کنید، هر هکری که ابزار ویرایش را کنترل می‌کند می‌تواند از طریق مرورگر به فایل‌های موجود در رایانه شما دسترسی داشته باشد. هکر‌ها به پوشه‌ای که از آن آپلود می‌کنید و همه زیرپوشه‌ها دسترسی پیدا می‌کنند. سپس هکر‌ها می‌توانند فایل‌های موجود در سیستم فایل شما را رمزگذاری و قفل کنند و برای رمزگشایی و باز کردن آنها باج بگیرند.

باج افزار یک مشکل رو به رشد است. در سال ۲۰۲۳، سازمان‌ها بیش از ۱.۱ میلیارد دلار باج به نرم‌افزار‌های مهاجمان پرداخت کردند و در هر ثانیه ۱۹ حمله باج افزاری سازمان‌ها را هدف قرار دادند. افراد و سازمان‌ها، شرکت‌های بزرگ و جهانی، بانک‌ها، ارائه‌دهندگان خدمات ابری، اپراتورها، سرویس‌های نظارت بر تهدید، تولیدکنندگان تراشه، دولت‌ها، مراکز پزشکی و بیمارستان‌ها، شرکت‌های بیمه، مدارس، دانشگاه‌ها و حتی ادارات پلیس در رده قربانیان حملات باج‌افزاری هستند. امروزه باج‌افزار، رقابت تسلیحاتی شماره یک بین هکر‌ها و متخصصان امنیتی است. باج‌افزار‌های سنتی پس از اینکه هکر‌ها شما را فریب دادند تا آن را دانلود کنید، روی رایانه شما اجرا می‌شود.

دفاع جدید برای تهدید جدید

محققان دانشگاه بین‌المللی فلوریدا با همکاری گوگل نوع جدیدی از باج افزار را شناسایی کرده‌اند که می‌تواند رایانه شما را از طریق مرورگر‌های وب آلوده کند. شناسایی این نوع باج‌افزار بسیار دشوار است و می‌تواند فایل‌های شما را رمزگذاری کند و تا زمانی که باج را پرداخت نکنید، آنها را غیرقابل دسترس می‌کند.  این باج‌افزار RøB نامیده دارد و در مرورگر اجرا می‌شود و معمولاً آنتی‌ویروس‌های سنتی نمی‌توانند آن را شناسایی کنند.

برای مقابله با این تهدید جدید، محققان سه رویکرد دفاعی را برای محافظت از رایانه پیشنهاد کرده‌اند روش اول برنامه وب را به‌طور موقت متوقف می‌کند تا فایل‌های رمزگذاری شده را شناسایی کند. رویکرد دوم، فعالیت برنامه‌های وب در رایانه را برای شناسایی الگو‌های باج افزارمانند رصد می‌کند. رویکرد سوم به کاربران در مورد خطرات اجازه دسترسی و ورود برنامه‌های کاربردی وب به فایل سیستم هشدار می‌دهد.

اگر می‌خواهید از رایانه خود محافظت کنید در مورد محل آپلود یا ذخیره فایل‌ها بیشتر احتیاط کنید. هکر‌ها می‌توانند از آپلود‌های شما برای دسترسی به رایانه شما استفاده کنند، بنابراین مراقب باشید که چه چیزی را به‌صورت آنلاین به اشتراک می‌گذارید.

 این گزارش از پایگاه اینترنتی دِ کانورسیشن به فارسی برگردان شده است.

انتهای پیام/

نازنین احسانی طباطبایی

دیگر خبرها

  • باج‌افزار‌ها چطور باج می‌گیرند؟
  • باج‌افزارها چطور باج می‌گیرند؟
  • بنادر هوشمند، راهی برای آینده روشن
  • باج‌افزارهای جدید چطور حمله می‌کنند؟
  • جمع‌آوری ۱۱۹۶ کودک کار در طرح مقابله با کلونی‌های آسیب‌پذیر
  • لازمه ساماندهی اصولی آبشوران تهیه نقشه دیجیتالی شهر کرمانشاه است
  • مدارس، صاحب نیروگاه های خورشیدی می شوند
  • نگاهی به آسیب‌های نوپدید فضای مجازی
  • چرا باید در کسب و کار خود از نرم افزار مالی استفاده کنیم؟
  • تلگراف: انهدام تانک‌های آبرامز ناتو را آسیب پذیر کرده است