خبرگزاری ایسنا - باید اینترنت را برای جدیدترین درسهای امنیتی دهه گذشته مقصر دانست زیرا شاید بدون وجود آن با واژههایی نظیر فیشینگ، جرایم سایبر، رخنه اطلاعات یا بوتنت آشنا نمیشدیم.
وب سایت فن آوری پی سی ورلد در گزارشی به بررسی ده ترس امنیتی عمده ده سال گذشته پرداخته که به این شرحاند:
جنگ سایبر
یک نوجوان کانادایی با نام مستعار مافیابوی در ماه فوریه 2000 در اقدامی که به حمله داس یا انکار سرویس توزیعی معروف شد، موجب شد سایتهای متعدد از جمله آمازون، سی ان ان، دل، eBay و یاهو از فعالیت بازبمانند. وی که مایکل کالک نام داشت با اعتراف به 55 تا 66 مورد شرارت، به هشت ماه زندان محکوم شد و بعدها کتابی در این مورد نوشت.
به گفته برخی از کارشناسان، تمامی تهدیدات امنیتی در سیکلی پیشرفت میکنند که از سرگرمی به منفعت و از آن به سیاست تغییر مییابد و حملات داس نیز به این شکل بودند یعنی خلافکارهای فرصتطلب شروع به استفاده از حملات داس علیه سایتهای شرطبندی مختلف برای باجخواهی کردند.
اما در ماه می 2007 که هکرهای طرفدار روسیه به دلیل جابهجایی یک یادبود جنگ جهانی دوم در کشور استونی، وب سایتهای دولت استونی را مورد حمله قرار دادند، حملات داس شکل سیاسی یافت. این حملات در سراسر تابستان ادامه یافت تا اینکه گروههای واکنش اضطراری رایانهیی از کشورهای مختلف آنها را کاهش دادند. سال بعد جرائم سازمانیافته روسی گرجستان را با حمله داس هدف گرفت.
بدافزاری که همه را در یک صف قرارداد
ویروسها و ورمها همواره در حال فعالیت بودهاند اما در تابستان 2001 ورم خطرناکی که Code Red نام گرفت، موجب شد کنفرانس مطبوعاتی مشترک بیسابقهای توسط مرکز محافظت زیرساخت ملی اف بی آی، مرکز واکنش اضطراری رایانه، مرکز واکنش موارد رایانهیی فدرال، انجمن فنآوری اطلاعات آمریکا، موسسه SANS و مایکروسافت ترتیب داده شود.
دو سال بعد مایکروسافت با سرویس مخفی آمریکا، اف بی آی و بعدها اینترپل متحد شده و 250 هزار دلار جایزه برای اطلاعاتی تعیین کرد که به دستگیری افراد مسوول انتشار SoBig، ام اس بلاست و سایر ویروسهای بزرگ در آن زمان منتهی شود.
چنین همکاریهایی میان بخش دولتی و خصوصی نادر است اما مجددا در اوایل 2009 بهدنبال خساراتی که ورم کانفیکر در اول ماه آوریل در اینترنت به بار آورد، روی داد و به مدد ائتلاف منحصر شرکتهای آنتیویروس که با سازمانهای دولتی تحت نام «گروه کاری کانفیکر» همکاری کردند، دیگر خسارتهای بیشتری رخ نداد.
این گروه تا به امروز به کنترل این ورم ادامه داده است؛ سازمانها هنگامی که علیه یک دشمن مشترک متحد میشوند، قویتر هستند حتی شرکتهای امنیتی میتوانند تفاوتهای خود را برای یک هدف مشترک خوب کنار بگذارند.
حملات به مای اسپیس، فیس بوک و توییتر
کارشناسان امنیتی در شرکتها در آغاز این دهه مجبور بودند با استفاده کارمندان از سرویس پیامهای فوری AOL، ایمیل یاهو و شبکههای نقطه به نقطه مقابله کنند. این برنامهها در فایروالهای شرکتها حفرههای امنیتی ایجاد کرده و پورتهای مختلفی را باز میکردند که راههای انتشار برای بدافزارها ایجاد میکردند.
این مبارزه ابتدا متوجه سرور پورت 80 بود اما فیس بوک، توییتر و برنامههای دیگر وب 2.0 تا پایان دهه به نگرانیهای عمده تبدیل شدند.
یک نوجوان در سال 2005، با نوشتن ورمی به نام سامی در مای اسپیس، مشکل وب 2.0 را بارز ساخت که محتوای مشارکت شده کاربران ممکن است حاوی بدافزار باشد. حتی فیسبوک نیز با چنین مشکلاتی مواجه شده و گرفتار ورم اختصاصی این سایت به نام کوب فیس شد.
ویروسها و جرائم سازمانیافته
پس از این که ویروس ملیسا در سال 1999 حمله کرد، ویروسهای ایمیلی در سال بعد با ILOVEYOU که سرورهای ایمیل سراسر جهان را در عرض پنج سال قفل کرد، اوج گرفتند.
با بهبود عملکرد فیلترهای هرزنامه ایمیل، نویسندگان ویروس به ورمهای خودتکثیرشونده مانند ام اس بلاست که از آسیبپذیری موجود در پیامهای Remote Procedure Call و ساسر که از آسیبپذیری IIS بهرهبرداری میکرد، روی آوردند.
ویروسها و ورمها در حدود همین زمان بود که استفاده از پروتکل SMTP برای عبور از فیلترهای ایمیل را شروع کردند تا رایانههای آلوده، هرزنامههای تبلیغ کننده داروها را به آدرسهای تصادفی در اینترنت ارسال کنند.
مدت کوتاهی پس از این که مایکروسافت در سال 2004 به سون جاشن، نویسنده نت اسکای و ساسر جایزه داد، تصویر خالق تک ویروسها به نفع فعالیتهای جرائم سازمان یافته دارای اهداف مالی تغییر یافت. گروههایی مانند شبکه تجاری روسی فعالیتهای هرزنامهیی پیشرفتهای از جمله کلاهبرداریهای سهام را اداره میکنند.
بوت نت
ورم استورم که مانند هر ورم دیگری شروع به فعالیت کرده بود، در سال 2007، ارتباط با رایانههای دیگر آلوده شده به این ورم را شروع کرده و شبکهای از رایانههای آلوده را با استفاده از پروتکل نقطه به نقطه برروی شبکه تشکیل داد. این پروتکل به ادارهکننده امکان داد فعالیت هرزنامهیی انجام داده یا از رایانههای آلوده برای انجام حملات هک استفاده کند.
اما استورم تنها نبوده و ویروس دیگری بهنام Nugache نیز شروع به ساخت بوت نت کرد. اکنون بوت نتها به سیستمهای عامل مکینتاش و لینوکس نیز گسترش یافتهاند.
آلبرت گونزالس
جرایم سازمان یافته نبود که موجب شد شماری از بزرگ ترین رخنه های اطلاعاتی طی چند سال گذشته رخ دهد بلکه تنها همدستی چند خلافکار بود که طی حملات آنها شرکتهای بزرگی مانند تی جی ایکس و هانفورد برادرز قربانی شدند.
مردی به نام آلبرت گونزالس که در موارد دیگری نیز مشارکت داشته است، مسوولیت بیشتر این جرایم را برعهده گرفت. گونزالس و همدستانش کدهای مخرب را وارد وب سایتهای این شرکتها می کردند و در مقابل نرم افزار مخرب به شبکه داخلی نفوذ کرده و در آنجا می توانست اطلاعات کارت اعتباری رمزنگاری نشده را جست و جو کرده و به دست آورد.
برای مبارزه با چنین رخنه های اطلاعاتی، صنعت کارت پرداخت در سال 2005 دوازده شرط را تعیین کرد که تمامی اعضای آن باید رعایت کنند و شورای امنیت صنعت کارت پرداخت هر دو سال یکبار این الزامات را بروز می کند.
فیشینگ
این روش بسیار موثرتر از هرزنامه بوده با اینحال به مرحله رخنه اطلاعات نمی رسد. در این روش ایمیلی که به طرز ماهرانه تهیه شده کاربران را برای بازدید از یک سایت که برای سرقت اطلاعات کاربران طراحی شده، فریب می دهد.
برخی از سایتهای فیشینگ با استفاده از لوگوها و طراحی های بانکها و سایتهای تجارت الکترونیک، بسیار واقع گرایانه به نظر می رسند و بهبود قابل توجهی نسبت به صفحات پراشتباه چند سال قبل محسوب می شوند.
پروتکل قدیمی، مشکل جدید
پشت اینترنت پروتکلهایی هستند که برخی از آنها وظایفی را انجام می دهند که فراتر از آن چیزی است که در ابتدا قرار بود انجام دهند. شاید شناخته شده ترین این پروتکلها سیستم نام دامنه (DNS) باشد که یک محقق در سال 2008 فاش کرد می تواند در برابر اشکال مختلف حمله آسیب پذیر باشد.
پروتکل DNS نام یک وب سایت را به آدرسهای سرور شماره ای تبدیل می کند. آلوده کردن کش به این معنی است که آدرس ذخیره شده برای یک نام متداول ممکن است نادرست بوده و به این ترتیب کاربر را به جای سایت مورد نظر به سایت آلوده هدایت کند و کاربر هیچ راهی برای دانستن آن ندارد. این محقق که دن کامینسکی نام داشت موفق شد این حفره را به مدت شش ماه پنهان کرده و اطلاعات آن را در اختیار گروه محدودی قرار دهد و سپس مجموعه وصله هایی منتشر شد که به نظر می رسید بسیاری از آسیب پذیریهای خطرناک را ترمیم کرده اند.
افشای چنین آسیب پذیریهایی در پروتکلها، بکارگیری استانداردهای جدید را سرعت بخشیده و بررسی برای جایگزین کردن پروتکلهای موجود در سالهای آینده ادامه خواهد داشت.
وصله سهشنبه مایکروسافت
یک دهه قبل مایکروسافت تنها زمانی که نیاز بود وصله منتشر می کرد اما از سال 2003 مایکروسافت وصله های امنیتی را بر اساس یک برنامه ساده در دومین سه شنبه هر ماه منتشر کرده است که طی شش سال گذشته به وصله سه شنبه معروف شده است و به جز در چهار مورد، هر ماه وصله های جدیدی از این طریق عرضه شده است. اوراکل هر سه ماه وصله منتشر می کند و ادوب به تازگی اعلام کرده به صورت سه ماهه یا نزدیک وصله سه شنبه مایکروسافت وصله عرضه خواهد کرد. اپل تنها فروشنده بزرگی است که به سیکل مرتب برای انتشار وصله هایش ملحق نشده است.
افشای آسیبپذیری پولی
محققان مستقل سالهاست بحث می کنند آیا باید اطلاعات مربوط به حفره های امنیتی کشف شده را به صورت عمومی منتشر کنند یا تا زمان آماده شدن وصله ای برای آن با شرکت سازنده همراه باشند. در برخی از موارد فروشنده به محقق اعتنا نمی کند یا الویتی برای حفره امنیتی قائل نمی شود از این رو محقق به صورت عمومی وارد عمل می شود. از سوی دیگر خلافکاران با علم به ارزشی که اطلاعات مربوط به آسیب پذیریها می توانند در بازار سیاه داشته باشند، بی شک آشکارا عمل نمی کنند.
پس از سالها به تازگی یک یا دو شرکت امنیتی تصمیم گرفتند برای ساکت نگه داشتن محققان به آنها پول پرداخت کنند و در مقابل با فروشنده محصول مورد بحث همکاری کرده اند تا شاهد آماده شدن وصله در زمان مقرر بوده ومشتریان شرکت به جزییات حفره امنیتی سریعتر از عموم دست یابند.