کمیته رکن چهارم – در روز جمعه تعدادی از هکرها موفق شدند بخش هایی از اینترنت را به ویژه خدمات واقع در سواحل شرقی ایالات متحده، در هم بشکنند. آن ها از تکنیکی قدیمی به نام DNS DDoS استفاده کردند که به مدت ۲۰ سال شناخته شده است.
به گزارش کمیته رکن چهارم،تفاوت این جاست که این بار هکرها به جای ارسال این حمله از روی کامپیوترهای آلوده به ویروس که تا به امروز روش عادی حمله سایبری به شمار می رفته است، این حمله را با استفاده از دستگاه های کوچک متصل به اینترنت مثل دوربین های امنیتی انجام دادند! این پیشرفت در دنیای هک می تواند که سلاحی جدید و قدرتمند در دستان هکرها باشد.
انقلاب اینترنت اشیا (IoT) به سرعت در حال گذر از اینترنت و متصل کردن خودروها، ربات های صنعتی، تسترها و دوربین های امنیتی به اینترنت است. اگر شما وسیله خانگی یا هر نوع دستگاه دیگری دارید که از برق استفاده می کند، می توانید دستگاهی مشابه آن پیدا کنید تا از طریق اینترنت به هم متصل شوند.
با استفاده از یک وسیله که قابلیت فعال سازی با صدا داشته باشد، مانند Amazon Echo، می توانید پیش از آن که حتی از تخت بیرون بیایید، به قهوه سازتان دستور دهید تا برایتان قهوه درست کند، ماشینتان را از راه دور روشن کنید تا گرم شود و یا صبح ها چراغ ها را روشن کنید. بر اساس ادعای گروه تحقیقاتی گارتنر بیش از ۶ میلیارد از این دستگاه ها تا پایان سال ۲۰۱۶ به اینترنت متصل خواهند شد.
اما هر تغییری هزینه هایی دارد و هزینه این تغییر ممکن است به خطر افتادن امنیت سایبری باشد! دستگاه های ارزان قیمت هم می توانند به سادگی وارد این ارتباط شوند. هرچند که حمله به این دستگاه ها مشابه حمله به کامپیوترهای خانگی تان نیست (مثل سرقت اطلاعات ازایمیل ها)، باز هم این وسایل ممکن است مشکلات رایج دیگری داشته باشند؛ مثل وجود در پشتی در آن ها. این درهای پشتی در واقع کلمات عبوری هستند که فروشنده ها به طور محرمانه و به دلایل مختلفی بر روی دستگاه های تولید خود قرار می دهند و در حالی که فکر می کنند کاری هوشمندانه و با محرمانگی بالا انجام داده اند، پیدا کردن این کلمات عبور برای هکرها از چیزی که فکر کنید بسیار آسان تر است. هکرها لیستی از این درهای پشتی شناخته شده را برای خود می سازند و آن را بین خود به فروش می گذارند.
البته خوشبختانه دستگاه هایی که در خانه دارید، پشت دیوار آتشین تان محفوظ هستند و بنابراین در برابر بسیاری از هکرها در امنیت باقی می مانند. دیوار آتشین یا فایروال یک وسیله رایج امنیتی است که اجازه ارتباطات خروجی از طریق اینترنت را صادر کرده اما بیشتر ارتباطات ورودی را متوقف می کند. بیشتر دستگاه هایی که منازل را به اینترنت وصل می کنند، دارای دیوار آتشین هستند با این حال، تعداد زیادی از آن ها هم به طور مستقیم و بدون وجود دیوار آتشین به اینترنت وصل می شوند که دقیقا همان هایی هستند که به هکرها اجازه ورود می دهند.
به همین دلیل است که در حمله سایبری روز جمعه، بیشتر دستگاه های قربانی، دوربین های امنیتی بودند و نه دستگاه های نظارت بر کودک. با این که کار هر دو این دستگاه ها ضبط تصویر است و اغلب آن ها نرم افزار و سخت افزار داخلی مشابه دارند. به هر حال، دستگاه های نظارت بر کودک اغلب در خانه قرار دارند و با دیوار آتشین از آن ها محافظت می شود و هکرها قادر نیستند به طور مستقیم به آن ها وارد شوند.
از آن طرف، دوربین های امنیتی در ساختمان هایی که از راه دور کنترل می شوند، نصب شده و اغلب توسط اتصالات اینترنتی مشخص و بدون فایروال برای دوربین متصل هستند.
البته عده ای فکر می کنند که پیدا کردن دستگاه های بدون دیوار آتشین بر روی اینترنت کار ساده ای نیست و شانس این که هکرها بتوانند به چنین دستگاه هایی دست یابند، چندان زیاد نیست.
اما واقعیت این است که احتمال دستیابی هکرها به دستگاه های فاقد دیوار آتشین بسیار بالاست. درست به همان سادگی که برای تماس گرفتن با کسی تنها نیاز به داشتن شماره تماس او دارید، تمام آنچه برای اتصال به یک دستگاه نیاز دارید، یک آدرس اینترنتی است. وقتی با یک شماره تلفن تماس می گیرید، فرقی ندارد که فرد مورد نظر در مرکز برلین باشد یا در مرکز مغولستان؛ همین واقعیت درباره آدرس اینترنتی هم صدق می کند که یعنی اتصال به این آدرس ها کاری نشدنی نیست! به خصوص این که تعداد آدرس های اینترنتی کمتری نسبت به تعداد شماره های تلفن در جهان وجود دارد. در واقع تنها ۴ میلیارد ترکیب محتمل از آدرس های اینترنتی موجود است پس پیدا کردن آن ها به مراتب ساده تر است در حدی که طی تنها با صرف چند ساعت (حتی حدود ۶ ساعت) می توان همه دستگاه های اینترنت اشیا را بررسی کرد.
در اتفاق روز جمعه، هکرها از نرم افزار مخصوص خودشان به نام “میرای” استفاده می کردند. وبلاگ امنیتی ThreatPost گزارش آلوده شدن تعداد ۵۵۰۰۰۰ دستگاه را توسط میرای اعلام کرد که ۱۰% آن ها طی همین حمله آلوده شده بودند.
طرز کار میرای به این صورت است که اینترنت را اسکن کرده و وقتی اهداف خود را پیدا کرد، سعی در وارد شدن با استفاده از کلمات عبور شناخته شده می کند. به محض آن که میرای توانست یک دستگاه جدید را پیدا و آلوده کند، پیغامی به هکر مورد نظر صادر می شود و دستگاه در اختیار و کنترل هکر قرار می گیرد.
هکر (یا هکرهای) پشت ماجرای میرای به مدت یکی دو ماه است که برای ساخت این ربات اینترنتی تلاش می کنند و در روز جمعه صبح دستور هدفگیری یک قربانی را صادر کردند. این قربانی، یک تامین کننده عمده DNS بود که نوعی دفترچه تلفن اینترنتی است و مترجمی بین نام های افراد و دنباله شماره های آن هاست که در واقع آدرس های اینترنتی هستند. وقتی DNS از کار بیفتد اینترنت به کار خود ادامه می دهد اما هیچ کس قادر به پیدا کردن نام ها و شماره های مورد نیازش نیست. قربانی این حمله که Dyn.com نام دارد، یکی از تامین کنندگان بزرگ DNS بود و از این رو تاثیر به نسبت بزرگی بر روی اینترنت داشت.
بدترین قسمت حمله روز جمعه این بود که هیچ نیازی به مهارت خاصی نداشت و هر کسی می تواند به سادگی این کار را انجام دهد و با استفاده از میرای، سیستم های حساس را شناسایی و هک کرده و در اختیار بگیرد. برخی بر این باور هستند که “دولت ملی” پشت این ماجراست اما از آن جا که هیچ مساله پیچیده ای درباره این حمله وجود ندارد، نیازی هم به منابع قدرتمندی مثل دولت ملی دیده نمی شود. تمام این ماجرا می تواند توسط یک نوجوان در زیرزمین خانه اش انجام شده باشد.
وقتی دستگاهی را به اینترنت وصل می کنید، اینترنت آن را به چشم یک دستگاه نمی بیند، بلکه آن را یک کامپیوتر کامل می بیند که با جدیدترین نسخه ویندوز یا لینوکس در حال کار کردن است و حجم حافظه و قدرت بسیار بالایی دارد و مهم تر از همه به سریع ترین خطوط اینترنت ممکن متصل است. در حال حاضر، هکرها مشغول کار بر روی تفکیک این دستگاه ها و به دست گرفتن کنترل آن ها هستند تا از آن ها برای ورود به اینترنت در دستگاه های مهم تر استفاده کنند و متاسفانه شما برای مقابله با آن ها هیچ کاری نمی توانید انجام دهید.