افزایش حملات سایبری با استفاده از اینترنت اشیاء

سی سال پیش، اولین حمله سایبری در جهان، صحنه را برای چالش‌های امنیت سایبری مدرن تعیین کرد.
يکشنبه، 25 اسفند 1398
تخمین زمان مطالعه:
موارد بیشتر برای شما
افزایش حملات سایبری با استفاده از اینترنت اشیاء
تصویر: سیل ترافیک اینترنتی می‌تواند سرور اینترنت و سیم‌های اتصال دهنده آن به سیستم‌های دیگر را مسدود کند. BeeBright / Shutterstock.com
 
در نوامبر 1988، رابرت تاپان موریس، فرزند رمزنگار معروف سِر رابرت موریس، دانش آموخته 20 ساله چیزی در کرنل بود که می‌خواست بداند اینترنت چقدر بزرگ است - یعنی چند دستگاه به آن متصل هستند. از این رو وی برنامه‌ای را نوشت که از کامپیوتر به کامپیوتر دیگر سفر می‌کرد و از هر دستگاه می‌خواست که سیگنالی را به سرور کنترل ارسال کند، که این امر باعث می‌شد تا آن دستگاه در شمارش حساب شود.
 
این برنامه خوب کار کرد - در واقع خیلی خوب. موریس فهمیده بود که اگر خیلی سریع سفر کند ممکن است مشکلی ایجاد شود، اما محدودیت‌هایی که او در آن برنامه ایجاد کرده بود کافی نبود تا برنامه را از مسدود کردن بخش‌های بزرگی از اینترنت دور نگاه دارد، هم در کپی کردن خودش به ماشینهای جدید و هم در برگرداندن آن سیگنال‌ها. وقتی متوجه شد چه اتفاقی دارد می‌افتد، حتی پیام‌های هشدار او به مدیران سیستم در باره این مشکل نتوانستند به طور کامل منتشر شوند.
 
برنامه وی به اولین مورد از نوع خاصی از حمله سایبری به نام "انکار سرویس توزیع شده" (distributed denial of service) تبدیل شد، که در آن به تعداد زیادی از دستگاه‌های متصل به اینترنت از جمله رایانه‌ها، وب کم‌ها و سایر ابزارهای هوشمند گفته می‌شود که تعداد زیادی از ترافیک‌ها را به یک آدرس خاص ارسال کنند، و با این فعالیت‌های زیاد بار اضافه بر آن تحمیل کنند که یا سیستم خاموش شود یا اتصالات شبکه آن کاملاً مسدود شود.
 
به عنوان رئیس برنامه یکپارچه امنیت سایبری دانشگاه ایندیانا، می‌توانم گزارش دهم که امروزه این نوع حملات به طور فزاینده‌ای رخ می‌دهد. از بسیاری جهات، برنامه موریس، که در تاریخ به عنوان "کرم موریس" شناخته می‌شود، زمینه را برای آسیب پذیری‌های مهم و بالقوه ویرانگر آنچه که من و دیگران از آن به عنوان "اینترنت همه چیز" نام می‌بریم، فراهم کرده است.
 

کالبد شکافی کرم موریس

کرم‌ها و ویروس‌ها مشابه هستند، اما از یک طریق مهم متفاوت هستند: ویروس برای اجرای برنامه خود به یک دستور خارجی، از یک کاربر یا یک هکر نیاز دارد. در عوض، یک کرم با اجرای خودش به هدف اصابت می‌کند. به عنوان مثال، حتی اگر هرگز برنامه ایمیل خود را باز نکنید، کرم موجود در رایانه شما ممکن است یک کپی از خودش را برای همه افراد در کتاب آدرس شما ارسال کند.
 
در عصری که کمتر کسی نگران نرم افزارهای مخرب بود و هیچ کس نرم افزار محافظ نصب نکرده بود، کرم موریس به سرعت گسترش یافت. 72 ساعت طول کشید تا محققان پوردو و برکلی کرم را متوقف کنند. در آن زمان ده‌ها هزار سیستم را آلوده می‌کرد – یعنی حدود 10 درصد رایانه‌هایی که در آن موقع متصل به اینترنت بودند. پاکسازی عفونت برای هر دستگاه آسیب دیده صدها یا هزارها دلار هزینه داشت.
 
در شلوغی توجه رسانه‌ها در باره این اولین رویداد در نوع خود، سردرگمی شایع شد. برخی از خبرنگاران حتی سؤال می‌کردند که آیا افراد می توانند آلوده به ویروس رایانه شوند یا نه. متأسفانه، بسیاری از روزنامه نگاران، به عنوان یک کل، در این دهه‌ها از این موضوع آگاهی بیشتری پیدا نکردند.
 
موریس در تلاش نبود اینترنت را نابود کند، اما اثرات گسترده این کرم باعث شد که وی تحت قانون جدید آن زمان به عنوان تقلب رایانه‌ای و سو ءاستفاده تحت پیگرد قانونی قرار گیرد. وی به سه سال حبس مشروط و تقریباً 10 هزار دلار جریمه نقدی محکوم شد، هر چند در اواخر دهه 1990، او به یک میلیونر dot-com تبدیل شد - و اکنون استاد دانشگاه MIT است.
 

تهدیدهای رو به افزایش

اینترنت در معرض حملات DDoS بسیار مکرر  و فلج کننده‌تر است. با بیش از 20 میلیارد دستگاه از انواع مختلف، از یخچال و فریزر و اتومبیل گرفته تا ردیاب تناسب اندام، که به اینترنت متصل شده‌اند و میلیون‌ها فقره دیگر که به صورت هفتگی به آن متصل می‌شوند، تعداد نقص و آسیب پذیری امنیتی در حال انفجار است.
 
در اکتبر سال 2016، یک حمله DDoS با استفاده از هزاران وب کم که اطلاعات آنها ربوده شده بود - که اغلب برای مانیتورهای امنیتی یا کودک استفاده می‌شوند - دسترسی به تعدادی از سرویس مهم اینترنتی را در امتداد ساحل شرقی ایالات متحده قطع کرد. این رویداد اوج یک سری حملات فزاینده با استفاده از بات نت یا شبکه‌ای از دستگاه‌های به خطر افتاده بود که توسط نرم افزاری به نام Mirai کنترل می‌شد. اینترنت امروز نسبت به اینترنت سال 1988 بسیار بزرگتر است اما بسیار امن‌تر نیست.
 
بعضی از اوضاع بدتر شده است. فهمیدن این که چه کسی در پشت حملات خاص قرار دارد، به آسانی منتظر ماندن برای آن که آن شخص نگران شود و یادداشت‌ها و هشدارهای عذرخواهی ارسال کند، همان کاری که موریس در سال 1988 انجام داد، نیست. در برخی موارد، آنهایی که آن قدر بزرگ هستند که تحقیق کامل در مورد آنها ارزش دارد، امکان تعیین هویت مقصرین وجود دارد. مثلاً بالاخره مشخص شد یک جمع سه نفره از دانشجویان دانشگاه، Mirai را ایجاد کردند تا هنگام انجام بازی رایانه‌ای"Minecraft" ، مزایایی کسب کنند.
 

مبارزه با حملات  DDoS

اما ابزارهای تکنولوژیک کافی نیستند، و همین طور است در مورد قوانین و مقررات مربوط به فعالیت آنلاین - از جمله قانونی که تحت آن موریس متهم شد. ده ها قانون ایالتی و فدرال در زمینه جرایم سایبری موجود در کتاب‌های قانون هنوز به نظر نمی‌رسد که بتوانند تعداد کلی یا شدت حملات را کاهش دهند، که بخشی از آن به دلیل ماهیت جهانی این مشکل است.
 
تلاش‌هایی در کنگره در حال انجام است که به قربانیان حمله در بعضی موارد اجازه می‌دهد تا در اقدامات دفاعی فعال شرکت کنند – ایده‌ای که با جنبه‌های منفی‌ای همراه است از جمله خطر تشدید یا افزایش سریع - و نیاز به امنیت بهتری برای دستگاه های متصل به اینترنت دارد. لکن گذر از این مرحله دور از اطمینان است.
 افزایش حملات سایبری با استفاده از اینترنت اشیاء
 
تصویر: مشکلات هواپیماها به طور کامل مورد بررسی قرار می‌گیرد و در نتیجه گزارش‌های عمومی و توصیه‌هایی برای بهبود عملکرد و ایمنی در این صنعت ارائه می‌شود. NTSB از طریق  AP
 
اما به هر حال دلایلی برای امید وجود دارد. در پی کرم موریس، دانشگاه کارنگی ملون اولین تیم واکنش اضطراری سایبری در جهان را تأسیس کرد، که در دولت فدرال و سراسر جهان همانند سازی شده است. با بیش از 20 میلیارد دستگاه از انواع مختلف، از یخچال و فریزر و اتومبیل گرفته تا ردیاب تناسب اندام، که به اینترنت متصل شده‌اند و میلیون‌ها فقره دیگر که به صورت هفتگی به آن متصل می‌شوند، تعداد نقص و آسیب پذیری امنیتی در حال انفجار است. برخی از سیاستگذاران در مورد ایجاد هیئت ایمنی امنیت سایبری ملی، برای بررسی نقاط ضعف دیجیتالی و صدور توصیه‌ها صحبت می‌کنند، همان کاری که هیئت ملی ایمنی حمل و نقل در مورد حوادث هواپیمایی انجام می‌دهد. سازمان های بیشتری نیز به جای این که منتظر بمانند مشکلی رخ دهد و سعی در پاکسازی پس از آن داشته باشند، اقدامات پیشگیرانه را اتخاذ می‌کنند و بهترین روش‌ها را در زمینه امنیت در سایه ایجاد سیستم‌های خود اتخاذ می‌کنند.
 
منبع: اسکات شَکلفورد - Indiana University


مقالات مرتبط
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط