کمیته رکن چهارم – حملات اینترنتی اخیری که قالباً به صورت حملات منع دسترسی توزیعشده (DDOS) در سطح اینترنت انجام شده و رکورد بزرگترین حملات اینترنتی از نوع DDOS را به اسم خود ثبت کرده، یک بازیکن اصلی دارد.
به گزارش کمیته رکن چهارم،پشت همه حملههای اخیر، یک باتنت به اسم میرای (Mirai) قرار دارد که ابزارهای اینترنت اشیاء (Internet Of Things) را هدف گرفته است. میرای با تحت دسترسی گرفتن ابزارهای اینترنت اشیاء، از آنها به عنوان سربازانی برای انجام حملات منع دسترسی توزیع شده با حجم بالا استفاده میکند.
شرح خبر
حمله به سرورهای شرکت Dyn که یک ارائهدهنده خدمات DNS معتبر است و بسیاری از وبسایتهای مهم نظیر Twitter، Spotify، Reddit، Box، Github، PayPal و Pinterest از این سرویسدهنده استفاده میکنند، بسیاری از کارشناسان و متخصصان را بیش از پیش متوجه پتانسیل انجام این حملات و خرابکاریهای این چنینی کرد. این حمله که بعضی از کارشناسان از آن به عنوان قطع شدن نیمی از اینترنت یاد میکنند، بزرگترین حملهای بود که اینترنت تا به حال به خود دیده است. رد پای باتنتهای Mirai در این حمله پر رنگ بود و سهم عظیمی از این حمله به عهده ابزارهای تسخیر شده توسط این باتنت انجام شد. این حملات بیش از پیش کارشناسان را متوجه مسائل امنیتی ابزارهای اینترنت اشیاء کرد.
کارشناسان معتقدند که باتنتهای میرای توانایی انجام حمله منع دسترسی توزیعشده تا حجم ۱۰ ترابیت بر ثانیه (۱۰ Tbps) را دارند. این چنین حملاتی توانایی آن را دارند که اینترنت یک کشور را به طور کامل از دسترس خارج کنند. حملهای که هفته پیش بر علیه کشور لیبریا رخ داد و کل اینترنت این کشور افریقایی را مختل نمود، یکی دیگر از این نمونه حملهها با استفاده از ابزارهای اینترنت اشیاء بود. البته حجم این حمله (۵۰۰ Gbps) به اندازه حجم حمله به سیستم DNS دو هفته گذشته (۱ Tbps) نبود.
تعداد بدافزارهایی که ابزارهای اینترنت اشیاء را هدف قرار میدهند رو به افزایش است و طی چند سال گذشته چند برابر شده است. سال ۲۰۱۵ با ظهور هشت خانواده جدید بدافزار، یک رکورد برای حملات علیه اینترنت اشیاء بود. بیش از نیمی از حملات علیه این ابزارها از چین و امریکا انجام میشود؛ روسیه، آلمان، هلند، اوکراین و ویتنام هم جزء کشورهایی هستند که حملات زیادی علیه اینترنت اشیا از آنها سرچشمه میگیرد. این آمار توسط تستهای شرکت سیمانتک و آمار حملهها به هانیپاتهای این شرکت به دست آمده است.
امنیت پایین ابزارهای اینترنت اشیاء آنها را به هدفهای ساده و قربانیانی مطلوب برای بدافزارها تبدیل کرده است. حتی این ابزارها گاهی متوجه آن نمیشوند که مورد حمله واقع شده و تسخیر شدهاند. هکرها اکنون از امنیت بسیار پایین ابزارهای اینترنت اشیاء و تنظیمات امنیتی ضعیف آنها آگاهند (که غالباً همان تنظیمات پیشفرض کارخانه هستند) و از آنها در راستای رسیدن به اهداف خود استفاده میکنند. به عنوان مثال با یک جدول شامل نام کاربری و کلمه عبورهای تعیین شده به صورت پیشفرض برای ابزارهای اینترنت اشیاء سعی در نفوذ به این ابزارها دارند.
در ابتدا تصور میشد که حملات علیه ابزارهای اینترنت اشیاء با هدف به دست گرفتن سیستمهای اتوماسیون خانهها و اختلال در امنیت خانهها باشد؛ ولی حملات اخیر نشان داده که حملهکنندگان کمتر به این مورد تمایل دارند. حملهکنندگان بیشتر تمایل به تسخیر ابزارهای اینترنت اشیاء برای اضافه کردن آنها به یک باتنت برای انجام حملات بزرگ منع دسترسی توزیعشده دارند.
تنها در ماه گذشته چند حمله گسترده منع دسترسی توزیع شده (DDoS) با مشارکت ابزارهای تسخیر شده اینترنت اشیاء انجام شده است؛ این حملات بر خلاف معمول، از چند پلتفرم مختلف انجام شده و نشان میدهد که در آینده شاهد حملات بیشتری با مشارکت پلتفرمهای مختلف خواهیم بود.
بیشتر بدافزارها سیستمهای ساده را هدف قرار میدهند. این سیستمها به اینترنت متصل هستند ولی به دلیل محدودیت انرژی و قدرت پردازش، امنیت بالایی ندارند.
اکثراً سیستمهای ساده فوق تنها نصب شده و بلافاصله شروع به کار میکنند و تنظیمات امنیتی روی آنها انجام نمیپذیرد؛ بسیاری ار آنها آپدیتی دریافت نمیکنند و یا اگر برای آنها آپدیتی ارائه شود، توسط صاحبان آنها روی آنها نصب نمیگردد و معمولاً با ابزارهای جدید جایگزین میشوند. در نتیجه هرگونه آلودگی یا تسخیر این ابزارها مورد توجه قرار نمیگیرد. به همین دلیل این ابزارها یک طعمه مورد علاقه برای هکرها هستند.
بدافزارها میتوانند به صورت دستی روی سیستمها نصب شوند ولی معمولاً با پویش تصادفی IP ها با پورتهای باز telnet یا SSH تلاش میکنند که سیستم مورد نظر را تحت کنترل خود در آورند. با توجه به اینکه معماری پردازنده این ابزارها ممکن است متفاوت باشد، با توجه به نوع معماری پردازنده، کد قابل اجرا را روی آن اجرا نموده و آن را تسخیر میکنند.
برای در امان ماندن از حمله این نوع بدافزارها، نیاز است که تنظیمات امنیتی ابزارها چک شده و از حالت تنظیمات پیشفرض کارخانه خارج شود. همچنین امکانات و پورتهایی که استفاده نمیشوند غیر فعال شوند. همچنین در صورت امکان از پروتکلهایی که امنیت کافی دارند استفاده شود. دستگاههایی که به این بدافزارها آلوده شدهاند، با یک بار راهاندازی مجدد پاک میشوند ولی اگر تنظیمات امنیتی رعایت نشود، خیلی سریع دوباره آلوده میشوند. آمار نشان داده است که به طور متوسط هر دو دقیقه یک بار این بدافزار به قربانیها حمله میکنند.
مرگز ماهر