تبلیغات در مدیانیوز

 
راهنمای آنلاین روزنامه‌نگاران
 
دوره‌های دانشگاهی رسانه و ارتباطات
 

--------------------------------------------
mevlana rumi
Jalaluddin Mohammad (Rumi), the Persian Sufi poet and Mystic
--------------------------------------------
مطالعات فرهنگی و رسانه‌ای
مطالعات فرهنگی، مطالعات رسانه‌ای، مطالعات ارتباطی
--------------------------------------------

 

آخرین اخبار


- گوگل ۳۲ نام دامنه را تصاحب کرد
- پرونده اکتا به دیوان دادگستری اروپا ارجاع شد
- اعتراض به خودکشی تعدادی از کارگران اپل در چین
- قوانین تبلیغات انتخابات مجلس شورای اسلامی
- فناوری‌های تشخیص چهره به کمک تبلیغات می‌آیند
- این هرم وارونه نمی‌ماند: پاسداشت ۴۰ سال روزنامه‌نگاری حسین قندی
- حمله هکرها به بازار بورس آمریکا در حمایت از جنبش وال‌استریت
- رئیس گوگل 1.5 میلیارد دلار سهامش را می‌فروشد
- تولید تبلت ۲۰۰ دلاری توسط ارتش پاکستان
- مایکروسافت چرخه زندگی ویندوزها را طولانی می‌کند

 

گروه خبری: دنیای اینترنت

تاریخ ارسال: دوشنبه، 14 دیماه 1388  

 

۱۰ کابوس امنیتی بزرگ دهه‌ی گذشته

 
 

باید اینترنت را برای جدیدترین درس‌های امنیتی دهه گذشته مقصر دانست زیرا شاید بدون وجود آن با واژه‌هایی نظیر فیشینگ، جرایم سایبر، رخنه اطلاعات یا بوت‌نت آشنا نمی‌شدیم. 

 
 

خبرگزاری ایسنا - باید اینترنت را برای جدیدترین درس‌های امنیتی دهه گذشته مقصر دانست زیرا شاید بدون وجود آن با واژه‌هایی نظیر فیشینگ، جرایم سایبر، رخنه اطلاعات یا بوت‌نت آشنا نمی‌شدیم.

وب سایت فن آوری پی سی ورلد در گزارشی به بررسی ده ترس امنیتی عمده ده سال گذشته پرداخته که به این شرح‌اند:

جنگ سایبر

یک نوجوان کانادایی با نام مستعار مافیابوی در ماه فوریه 2000 در اقدامی که به حمله داس یا انکار سرویس توزیعی معروف شد، موجب شد سایت‌های متعدد از جمله آمازون، سی ان ان، دل، eBay و یاهو از فعالیت بازبمانند. وی که مایکل کالک نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محکوم شد و بعدها کتابی در این مورد نوشت.

به گفته برخی از کارشناسان، تمامی تهدیدات امنیتی در سیکلی پیشرفت می‌کنند که از سرگرمی به منفعت و از آن به سیاست تغییر می‌یابد و حملات داس نیز به این شکل بودند یعنی خلافکارهای فرصت‌طلب شروع به استفاده از حملات داس علیه سایت‌های شرطبندی مختلف برای باج‌خواهی کردند.

اما در ماه می 2007 که هکرهای طرفدار روسیه به دلیل جابه‌جایی یک یادبود جنگ جهانی دوم در کشور استونی، وب سایت‌های دولت استونی را مورد حمله قرار دادند، حملات داس شکل سیاسی یافت. این حملات در سراسر تابستان ادامه یافت تا اینکه گروه‌های واکنش اضطراری رایانه‌یی از کشورهای مختلف آن‌ها را کاهش دادند. سال بعد جرائم سازمان‌یافته روسی گرجستان را با حمله داس هدف گرفت.

بدافزاری که همه را در یک صف قرارداد

ویروس‌ها و ورم‌ها همواره در حال فعالیت بوده‌اند اما در تابستان 2001 ورم خطرناکی که Code Red نام گرفت، موجب شد کنفرانس مطبوعاتی مشترک بی‌سابقه‌ای توسط مرکز محافظت زیرساخت ملی اف بی آی، مرکز واکنش اضطراری رایانه، مرکز واکنش موارد رایانه‌یی فدرال، انجمن فن‌آوری اطلاعات آمریکا، موسسه SANS و مایکروسافت ترتیب داده شود.

دو سال بعد مایکروسافت با سرویس مخفی آمریکا، اف بی آی و بعدها اینترپل متحد شده و 250 هزار دلار جایزه برای اطلاعاتی تعیین کرد که به دستگیری افراد مسوول انتشار SoBig، ام اس بلاست و سایر ویروس‌های بزرگ در آن زمان منتهی شود.

چنین همکاری‌هایی میان بخش دولتی و خصوصی نادر است اما مجددا در اوایل 2009 به‌دنبال خساراتی که ورم کانفیکر در اول ماه آوریل در اینترنت به بار آورد، روی داد و به مدد ائتلاف منحصر شرکت‌های آنتی‌ویروس که با سازمان‌های دولتی تحت نام «گروه کاری کانفیکر» همکاری کردند، دیگر خسارتهای بیشتری رخ نداد.

این گروه تا به امروز به کنترل این ورم ادامه داده است؛ سازمان‌ها هنگامی که علیه یک دشمن مشترک متحد می‌شوند، قوی‌تر هستند حتی شرکت‌های امنیتی می‌توانند تفاوت‌های خود را برای یک هدف مشترک خوب کنار بگذارند.

حملات به مای اسپیس، فیس بوک و توییتر

کارشناسان امنیتی در شرکت‌ها در آغاز این دهه مجبور بودند با استفاده کارمندان از سرویس پیام‌های فوری AOL، ایمیل یاهو و شبکه‌های نقطه به نقطه مقابله کنند. این برنامه‌ها در فایروال‌های شرکت‌ها حفره‌های امنیتی ایجاد کرده و پورت‌های مختلفی را باز می‌کردند که راههای انتشار برای بدافزارها ایجاد می‌کردند.

این مبارزه ابتدا متوجه سرور پورت 80 بود اما فیس بوک، توییتر و برنامه‌های دیگر وب 2.0 تا پایان دهه به نگرانی‌های عمده تبدیل شدند.

یک نوجوان در سال 2005، با نوشتن ورمی به نام سامی در مای اسپیس، مشکل وب 2.0 را بارز ساخت که محتوای مشارکت شده کاربران ممکن است حاوی بدافزار باشد. حتی فیس‌بوک نیز با چنین مشکلاتی مواجه شده و گرفتار ورم اختصاصی این سایت به نام کوب فیس شد.

ویروس‌ها و جرائم سازمان‌یافته

پس از این که ویروس ملیسا در سال 1999 حمله کرد، ویروس‌های ایمیلی در سال بعد با ILOVEYOU که سرورهای ایمیل سراسر جهان را در عرض پنج سال قفل کرد، اوج گرفتند.

با بهبود عملکرد فیلترهای هرزنامه ایمیل، نویسندگان ویروس به ورم‌های خودتکثیرشونده مانند ام اس بلاست که از آسیب‌پذیری موجود در پیام‌های Remote Procedure Call و ساسر که از آسیب‌پذیری IIS بهره‌برداری می‌کرد، روی آوردند.

ویروس‌ها و ورم‌ها در حدود همین زمان بود که استفاده از پروتکل SMTP برای عبور از فیلترهای ایمیل را شروع کردند تا رایانه‌های آلوده، هرزنامه‌های تبلیغ کننده داروها را به آدرس‌های تصادفی در اینترنت ارسال کنند.

مدت کوتاهی پس از این که مایکروسافت در سال 2004 به سون جاشن، نویسنده نت اسکای و ساسر جایزه داد، تصویر خالق تک ویروس‌ها به نفع فعالیت‌های جرائم سازمان یافته دارای اهداف مالی تغییر یافت. گروه‌هایی مانند شبکه تجاری روسی فعالیت‌های هرزنامه‌یی پیشرفته‌ای از جمله کلاهبرداری‌های سهام را اداره می‌کنند.

بوت نت

ورم استورم که مانند هر ورم دیگری شروع به فعالیت کرده بود، در سال 2007، ارتباط با رایانه‌های دیگر آلوده شده به این ورم را شروع کرده و شبکه‌ای از رایانه‌های آلوده را با استفاده از پروتکل نقطه به نقطه برروی شبکه تشکیل داد. این پروتکل به اداره‌کننده امکان داد فعالیت هرزنامه‌یی انجام داده یا از رایانه‌های آلوده برای انجام حملات هک استفاده کند.

اما استورم تنها نبوده و ویروس دیگری به‌نام Nugache نیز شروع به ساخت بوت نت کرد. اکنون بوت نت‌ها به سیستم‌های عامل مکینتاش و لینوکس نیز گسترش یافته‌اند.

آلبرت گونزالس

جرایم سازمان یافته نبود که موجب شد شماری از بزرگ ترین رخنه های اطلاعاتی طی چند سال گذشته رخ دهد بلکه تنها همدستی چند خلافکار بود که طی حملات آنها شرکتهای بزرگی مانند تی جی ایکس و هانفورد برادرز قربانی شدند.

مردی به نام آلبرت گونزالس که در موارد دیگری نیز مشارکت داشته است، مسوولیت بیشتر این جرایم را برعهده گرفت. گونزالس و همدستانش کدهای مخرب را وارد وب سایتهای این شرکتها می کردند و در مقابل نرم افزار مخرب به شبکه داخلی نفوذ کرده و در آنجا می توانست اطلاعات کارت اعتباری رمزنگاری نشده را جست و جو کرده و به دست آورد.

برای مبارزه با چنین رخنه های اطلاعاتی، صنعت کارت پرداخت در سال 2005 دوازده شرط را تعیین کرد که تمامی اعضای آن باید رعایت کنند و شورای امنیت صنعت کارت پرداخت هر دو سال یکبار این الزامات را بروز می کند.

فیشینگ

این روش بسیار موثرتر از هرزنامه بوده با اینحال به مرحله رخنه اطلاعات نمی رسد. در این روش ایمیلی که به طرز ماهرانه تهیه شده کاربران را برای بازدید از یک سایت که برای سرقت اطلاعات کاربران طراحی شده، فریب می دهد.

برخی از سایتهای فیشینگ با استفاده از لوگوها و طراحی های بانکها و سایتهای تجارت الکترونیک، بسیار واقع گرایانه به نظر می رسند و بهبود قابل توجهی نسبت به صفحات پراشتباه چند سال قبل محسوب می شوند.

پروتکل قدیمی، مشکل جدید

پشت اینترنت پروتکلهایی هستند که برخی از آنها وظایفی را انجام می دهند که فراتر از آن چیزی است که در ابتدا قرار بود انجام دهند. شاید شناخته شده ترین این پروتکلها سیستم نام دامنه (DNS) باشد که یک محقق در سال 2008 فاش کرد می تواند در برابر اشکال مختلف حمله آسیب پذیر باشد.

پروتکل DNS نام یک وب سایت را به آدرسهای سرور شماره ای تبدیل می کند. آلوده کردن کش به این معنی است که آدرس ذخیره شده برای یک نام متداول ممکن است نادرست بوده و به این ترتیب کاربر را به جای سایت مورد نظر به سایت آلوده هدایت کند و کاربر هیچ راهی برای دانستن آن ندارد. این محقق که دن کامینسکی نام داشت موفق شد این حفره را به مدت شش ماه پنهان کرده و اطلاعات آن را در اختیار گروه محدودی قرار دهد و سپس مجموعه وصله هایی منتشر شد که به نظر می رسید بسیاری از آسیب پذیریهای خطرناک را ترمیم کرده اند.

افشای چنین آسیب پذیریهایی در پروتکلها، بکارگیری استانداردهای جدید را سرعت بخشیده و بررسی برای جایگزین کردن پروتکلهای موجود در سالهای آینده ادامه خواهد داشت.

وصله سه‌شنبه مایکروسافت

یک دهه قبل مایکروسافت تنها زمانی که نیاز بود وصله منتشر می کرد اما از سال 2003 مایکروسافت وصله های امنیتی را بر اساس یک برنامه ساده در دومین سه شنبه هر ماه منتشر کرده است که طی شش سال گذشته به وصله سه شنبه معروف شده است و به جز در چهار مورد، هر ماه وصله های جدیدی از این طریق عرضه شده است. اوراکل هر سه ماه وصله منتشر می کند و ادوب به تازگی اعلام کرده به صورت سه ماهه یا نزدیک وصله سه شنبه مایکروسافت وصله عرضه خواهد کرد. اپل تنها فروشنده بزرگی است که به سیکل مرتب برای انتشار وصله هایش ملحق نشده است.

افشای آسیب‌پذیری پولی

محققان مستقل سالهاست بحث می کنند آیا باید اطلاعات مربوط به حفره های امنیتی کشف شده را به صورت عمومی منتشر کنند یا تا زمان آماده شدن وصله ای برای آن با شرکت سازنده همراه باشند. در برخی از موارد فروشنده به محقق اعتنا نمی کند یا الویتی برای حفره امنیتی قائل نمی شود از این رو محقق به صورت عمومی وارد عمل می شود. از سوی دیگر خلافکاران با علم به ارزشی که اطلاعات مربوط به آسیب پذیریها می توانند در بازار سیاه داشته باشند، بی شک آشکارا عمل نمی کنند.

پس از سالها به تازگی یک یا دو شرکت امنیتی تصمیم گرفتند برای ساکت نگه داشتن محققان به آنها پول پرداخت کنند و در مقابل با فروشنده محصول مورد بحث همکاری کرده اند تا شاهد آماده شدن وصله در زمان مقرر بوده ومشتریان شرکت به جزییات حفره امنیتی سریعتر از عموم دست یابند.

 
 

ارسال مطلب به:

Cloob del.icio.us  Digg Socializer  
 

 

 

 رسانه‌های جمعی | رسانه‌های اجتماعی | رسانه‌های دیجیتال | رسانه‌های شخصی | روزنامه‌نگاری | علوم ارتباطات | زندگی رسانه‌ای | تبلیغات | سازمان‌های رسانه‌ای | رویدادها

صفحه اول |
راهنمای روزنامه‌نگاران | راهنمای دانشگاه و آموزش | رسانه‌های اجتماعی | برچسب‌ها | پیوندها | نقشه ‌سایت | تبلیغات | درباره ما | RSS

 
 
صفحه اول
رسانه‌های جمعی
رسانه‌های دیجیتال
رسانه‌های شخصی
رسانه‌های اجتماعی
سازمان‌های رسانه‌ای
رویدادهای رسانه‌ای
زندگی رسانه‌ای
علوم ارتباطات
روزنامه‌نگاری
تبلیغات
 
خبرنامه

با وارد کردن ایمیل و مشترک شدن در خبرنامه، مطالب روزانه ارسال می‌شود

 

 

 

 
info-at-medianews.ir Feed Google Plus Twitter Facebook FriendFeed