تهدید اینترنت اشیا توسط بدافزارها
تاریخ انتشار: ۲۶ اردیبهشت ۱۳۹۶ | کد خبر: ۱۳۳۱۰۹۳۴
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان؛تعداد بدافزارهایی که ابزارهای اینترنت اشیا را هدف قرار میدهند، رو به افزایش بوده و طی چند سال گذشته چند برابر شده است.
سال ۲۰۱۵ با ظهور هشت خانواده جدید بدافزار، یک رکورد برای حملات علیه اینترنت اشیا بود. بیش از نیمی از حملات علیه این ابزارها از چین و امریکا انجام میشود؛ روسیه، آلمان، هلند، اوکراین و ویتنام هم جز کشورهایی هستند که حملات زیادی علیه اینترنت اشیا از آنها سرچشمه میگیرد.
بیشتر بخوانید:
اخباری که در وبسایت منتشر نمیشوند!
امنیت پایین ابزارهای اینترنت اشیا آنها را به هدفهای ساده و قربانیانی مطلوب برای بدافزارها تبدیل کرده است. این ابزارها حتی گاهی متوجه نمیشوند که مورد حمله واقع شده و تسخیر شدهاند. هکرها اکنون از امنیت بسیار پایین ابزارهای اینترنت اشیا و تنظیمات امنیتی ضعیف آنها (که غالباً همان تنظیمات پیشفرض کارخانه هستند) آگاهند و از آنها در راستای رسیدن به اهداف خود استفاده میکنند.
در ابتدا تصور میشد که حملات علیه ابزارهای اینترنت اشیا با هدف به دست گرفتن سیستمهای اتوماسیون خانهها و اختلال در امنیت خانهها باشد؛ ولی حملات اخیر نشان داده که حملهکنندگان کمتر به این مورد تمایل داشته و بیشتر تمایل به تسخیر ابزارهای اینترنت اشیا برای اضافه کردن آنها به یک باتنت برای انجام حملات بزرگ DDoS دارند.
تنها درچندین ماه گذشته چند حمله گسترده منع دسترسی توزیع شده (DDoS) با مشارکت ابزارهای تسخیرشده اینترنت اشیا انجام شده است؛ این حملات بر خلاف معمول، از چند پلتفرم مختلف انجام شده و نشان میدهد که در آینده شاهد حملات بیشتری با مشارکت پلتفرمهای مختلف خواهیم بود.
بیشتر بدافزارها سیستمهای ساده را هدف قرار میدهند. این سیستمها به اینترنت متصل هستند ولی به دلیل محدودیت انرژی و قدرت پردازش، امنیت بالایی ندارند. غالبا سیستمهای ساده تنها نصب شده و بلافاصله شروع به کار میکنند و تنظیمات امنیتی روی آنها انجام نمیپذیرد؛ بسیاری از آنها آپدیتی دریافت نمیکنند یا اگر برای آنها آپدیتی ارائه شود، توسط صاحبانشان روی آنها نصب نشده و معمولاً با ابزارهای جدید جایگزین میشوند. در نتیجه هرگونه آلودگی یا تسخیر این ابزارها مورد توجه قرار نمیگیرد، به همین دلیل این ابزارها یک طعمه مورد علاقه برای هکرها هستند.
برای در امان ماندن از حمله این نوع بدافزارها، نیاز است تنظیمات امنیتی ابزارها چک شده و از حالت تنظیمات پیشفرض کارخانه خارج و امکانات و پورتهایی که استفاده نمیشوند، غیرفعال شوند. همچنین در صورت امکان از پروتکلهایی که امنیت کافی دارند استفاده شود.
دستگاههایی که به این بدافزارها آلوده شدهاند، با یک بار راهاندازی مجدد پاک میشوند ولی اگر تنظیمات امنیتی رعایت نشود، خیلی سریع دوباره آلوده میشوند. آمار نشان داده است که بطور متوسط هر دو دقیقه یک بار این بدافزار به قربانیها حمله میکنند.
حالا بدافزار میرای (Mirai) که یکی از منفورترینها در حوزه اینترنت اشیاء است، با یک بدافزار دیگر وارد عرصه رقابت شده است که میتواند همان دستگاههایی که میرای به راحتی آلوده میکند را به بات تبدیل کند.
محققان بدافزاری را که با بدافزار میرای وارد رقابت شده، هجیمه (Hajime) نامگذاری کردهاند. این بدافزار بیش از شش ماه است که شناسایی شده و از آن زمان بطور بیوقفه به رشد خود ادامه داده و باتنت بزرگی از دستگاههای آسیبپذیر اینترنت اشیا را به وجود آورده است. محققان تخمین میزنند این بدافزار نزدیک به ۱۰۰ هزار دستگاه را در سراسر جهان آلوده کرده باشد.
این باتنتها یا دستگاههای اجیرشده میتوانند بسیار مشکلساز باشند. مهاجمان میتوانند از این باتها برای انجام حملات منع سرویس توزیعشده (DDoS) استفاده کنند و با این حملات بخش وسیعی از زیرساخت اینترنت و وبگاههای مختلف آسیب خواهند دید.
با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای)، در اکتبر سال ۲۰۱۶ میلادی، بدافزار میرای با باتنت بزرگی به ارائهدهنده سرویس DNS با نام Dyn حمله کرده و بخش وسیعی از اینترنت امریکا را با اختلال روبرو کرده بود.
بدافزار هجیمه نیز تقریباً در همان روزها در ماه اکتبر کشف شد، زمانی که محققان امنیتی فعالیتهای بدافزار میرای را تحت نظر داشتند. این بدافزار چیزی شبیه به میرای بود ولی بسیار سرسختتر. بدافزار هجیمه نیز مانند میرای، برای کشف دستگاههای آسیبپذیر اینترنت اشیاء مانند دوربینهای اینترنتی و مسیریابها آنها را در سطح اینترنت پویش میکند. این بدافزار با امتحان کردن ترکیبهای مختلفی از نام کاربری و گذرواژه، به دستگاهها دسترسی پیدا کرده و در ادامه برنامههای مخربی را روی آنها تزریق میکند.
ارائهدهندگان پهنایباند در اینترنت توانستهاند با مسدود کردن ارتباطات باتنت میرای با سرور دستور و کنترل، تا حدودی ترافیک مخرب آن را کنترل کنند. بطور همزمان بدافزار هجیمه به رشد خود ادامه داده و این رشد به ۲۴.۷ درصد رسیده است و توانسته بسیاری از دستگاههای آلودهشده توسط میرای را مجدداً آلوده کند.
محققان امنیتی هنوز مطمئن نیستند چه کسی عامل باتنت هجیمه است. بطور قطع تاکنون حمله منع سرویس توزیعشده (DDoS) با استفاده از این باتنت مشاهده نشده و این خبر خوبی است. هرچند این باتنت بسیار بزرگ بوده و قادر است حملاتی مشابه آنچه میرای انجام داد را راهاندازی کند. با این حال هدف نهایی باتنت هجیمه هنوز ناشناخته باقی مانده است.
با وجود این، احتمالی که وجود دارد این است که باتنت هجیمه در آینده برای اجرای حمله منع سرویس توزیعشده برای یک اخاذی مالی بسیار بزرگ مورد استفاده قرار بگیرد. همچنین امکان دارد باتنت هجیمه یک پروژه تحقیقاتی باشد یا یک متخصص امنیت بخواهد با تشکیل آن، باتنت میرای را تحت فشار قرار داده و از صحنه خارج کند.
هرچند تاکنون رشد باتنت هجیمه بیشتر از میرای بوده است، اما یک تفاوت عمده بین این دو باتنت وجود دارد و آن اینکه باتنت هجیمه طیف محدودتری از دستگاههای اینترنت اشیا با معماری تراشه ARM را آلوده میکند در حالی که میرای طیف وسیعی از دستگاهها را آلوده میکند. درواقع رقابتی که بین هجیمه و میرای در جریان است، با یکدیگر همپوشانی ندارد. با اینحال تاکنون هجیمه توانسته است میرای را تحت فشار قرار دهد.
برای متوقف کردن این بدافزارها، محققان امنیتی پیشنهاد میکنند که مشکل بطور ریشهیی حل شده و آسیبپذیریها روی دستگاههای اینترنت اشیاء وصله شود. با این حال این راهحل ممکن است زمان زیادی ببرد و در برخی موارد حتی شدنی نباشد. به عبارت دیگر بدافزارهای هجیمه و میرای همچنان در عرصه تهدیدات اینترنت اشیا حضور خواهند داشت.
منبع: ایران انلاینانتهای پیام/
منبع: باشگاه خبرنگاران
درخواست حذف خبر:
«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را بهطور اتوماتیک از وبسایت www.yjc.ir دریافت کردهاست، لذا منبع این خبر، وبسایت «باشگاه خبرنگاران» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۳۳۱۰۹۳۴ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتیکه در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.
با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.
خبر بعدی:
اینترنت ۴G نوکیا به ماه میرود
قرار است طی ماموریت IM-۲ شرکت Inituitive Machine سخت افزاری برای یک نسخه ساده از شبکه ارتباط اینترنتی به فضا پرتاب شود و روی قطب جنوب ماه فرود بیاید.
به گزارش ایسنا، به نقل از ایتنا، شرکت نوکیا مشغول توسعه سیستم ارتباطات LTE/۴G برای ماه است و نخستین قطعه از شبکه احتمالا در اواخر سال جاری میلادی به این سیاره ارسال شود.
قرار است طی ماموریت IM-۲ شرکت Inituitive Machine سخت افزاری برای یک نسخه ساده از شبکه ارتباط اینترنتی به فضا پرتاب شود و روی قطب جنوب ماه فرود بیاید.
تجهیزات نوکیا که در اصل یک جعبه شبکه ارتباطی است، لندر ماه Nova-C را با کاوشگر MAPP و ابزار جهنده Micro-Nova ساخت همین شرکت مرتبط میکند و به این ترتیب قابلیتهای شبکه اینترنتی در مسافتهای کوتاه و طولانی آزموده میشود.
تیری کلاین رییس Bell Labs Solutions Research در نوکیا در بیانیهای اعلام کرد: ارتباطات نیز مانند سرپناه، غذا و تجهیزات حیاتی بخشی مهم از هر ماموریتی است که به مریخ انجام میشود. با ایجاد یک شبکه اختصاصی در فضا، ما از همان فناوریهای پیشرفتهای بهره میبریم که میلیاردها تلفن هوشمند را روی زمین به هم متصل میکنند.
در سال ۲۰۲۰ میلادی ناسا قراردادهایی با ۱۴ شرکت امضا کرد تا فناوری های نوین برای پشتیبانی از برنامه آرتمیس را توسعه دهند. نوکیا ۱.۴۱ میلیون دلار دریافت کرد تا نخستین شبکه سلولی روی ماه را بسازد. این شرکت به جای توسعه فناوریهای جدید، سخت افزارهای فعلی را برای محیط ماه سازگار کرد.
اگر همه چیز طبق برنامه ریزی پیش برود، شبکه ۴G/LTE نوکیا روی ماه پهنای باند بیشتری نسبت به سیستم های فرکانس بسیار بالا(UHF) فراهم می کند که برای ارتباطات فضایی توسعه یافتهاند. این امر نه تنها ارتباطات بین فضانوردان بلکه برای سیستمهای رباتیک خودران روی ماه را تسریع میکند. علاوه بر آن شبکه مذکور به تدریج برای مریخ سازگار میشود و در آینده به ۵G ارتقا مییابد.
انتهای پیام