هشدار به ضعف شرکت های انگلیسی در مقابله با حملات سایبری

آژانس‌های اطلاعاتی انگلستان بارها هشدار داده و اعلام کرده‌اند که شرکت‌ها و کارخانه‌های این کشور در معرض حملات سایبری بزرگی قرار دارند، اما به نظر می‌رسد هنوز هیچ یک از آنها آمادگی مقابله با خطر این حملات خطرناک را ندارند.
 
به گزارش وب سایت تلگراف، در سالهای اخیر که حملات سایبری به شدت رشد کرده است، موسسه‌های تحقیقاتی و تحلیلی بسیاری در جهان هشدار داده اند که سال ۲۰۱۸، سال حملات سایبری و بدافزاری به سازمان‌های بزرگ، شرکت‌ها و نهادهای دولتی در جهان خواهد بود.
 
حالا به تازگی آژانس‌های امنیتی و اطلاعاتی در انگلستان اعلام کرده‌اند که بارها در بیانیه‌هایی خطاب به صاحبان مشاغل، کارخانه و شرکت‌های بزرگ هشدار داده‌اند که باید به منظور جلوگیری و پیشگیری از خطر باج افزارها و حملات سایبری خطرناک که در نتیجه سرقت اطلاعات محرمانه و مالی آنها را به دنبال دارد، اقدامات لازم را هرچه زودتر و بهتر انجام دهند.
 
به گفته آنها، مجرمان سایبری تاکنون توانسته‌اند بیش از ۸۰ کارخانه و شرکت بزرگ در این کشور را هک کرده و اطلاعاتشان را به سرقت ببرند که این امر می تواند زیرساخت های امنیت ملی انگلستان را زیر سوال برده و به طور جدی تهدید کند.
 
نهادهای اطلاعاتی و متخصصان فعال در حوزه امنیت سایبری به صاحبان مشاغلی که در زمینه حمل و نقل، بهداشت و سلامت و همچنین تجهیزات اساسی فعالیت و تجارت می کنند، هشدار داده اند که هر چه سریعتر فکری به حال امنیت و حفاظت از اطلاعات محرمانه خود کنند چراکه خطر حملات سایبری از سوی هکرهای روسی در کمین شرکت های انگلیسی است.
 
شواهد جدید نشان می دهد که هکرها و مجرمان سایبری شرکت های مهم انگلیسی را هدف قرار داده اند و برای کسب نتیجه و رسیدن به اهداف شوم خود، از هیچ کاری غافل نخواهند شد.
 
نتایج تحقیقات و نظرسنجی هایی صورت گرفته حاکی از آن است که بسیاری از صاحبان شرکت ها و کارخانه های انگلستان اذعان کرده‌اند حداقل یکبار هدف حمله باج افزاری و سایبری هکرها قرار گرفته‌اند. بر اساس این تحقیقات که از ۱۷۰ شرکت فعال انگلیسی صورت گرفته است، نیمی از آنها مجبور به پرداخت مبالغ و پولهای هنگفتی به هکرها شده اند و نیمی دیگر نیز به خاطر عدم پرداخت وجه به آنها، تمامی اطلاعات ارزشمند و حیاتی خود را از دست داده‌اند.
 
به گفته تحلیلگران و متخصصان امنیت سایبری، این امر به وضوح نشان می دهد که شرکت ها هنوز به اهمیت برخورد و پیشگیری از خطر حملات سایبری، باج افزاری و بدافزاری و در نتیجه سرقت اطلاعاتشان پی نبرده اند و هنوز این خطر بزرگ را جدی نگرفته اند.
 
بر اساس گزارش‌های منتشر شده، بد افزارها، باج ‌افزارها و حملات DDOS از جمله تهدیدهای امنیتی بودند که از سال ۲۰۱۶ کاربران فضای مجازی را در معرض خطر حملات سایبری قرار داده اند و موجب لو رفتن اطلاعات شخصی و محرمانه آنها شده است. طبق آمار، حملات سایبری در سال گذشته ۲۰۱۷ میلادی نیز به اوج خود رسیده و حالا خبر اینکه قرار است در سال‌های آتی اوضاع از این که هست هم نابسامان تر شود، بسیار نگران کننده به نظر می رسد.
 
همانطور که در اخبار گذشته اشاره شده است، سالانه شرکت‌ها و سازمان‌های دولتی و خصوصی بزرگی در سراسر جهان متحمل خسارات و آسیب‌های جبران ناپذیری می‌شوند که از جمله مهم ترین آنها می توان به حمله سایبری به شرکت مالی اکوئیفاکس در آمریکا، سازمان بهداشت و سلامت در انگلستان، وزارت های دفاع و امور خارجه بسیاری از کشورها، شرکت حسابرسی دیلویت (Deloitte) در آمریکا اشاره کرد.
 
بنابراین می‌توان گفت خطر حملات سایبری در کمین تمامی افراد، کاربران و شرکت های کوچک و بزرگ در جهان است و دیگر نمی توان ادعا کرد که کسی از گزند و خطرات حملات سایبری در امان است.
 
در سال گذشته میلادی باج افزار، بدافزار و ویروس های رایانه ای بسیاری در سراسر جهان، اطلاعات محرمانه، خصوصی و مالی میلیون ها نفر را به سرقت بردند و میلیاردها دلار به شرکت های مربوطه و دولت ها خسارت وارد کرده اند.
 
حمله سایبری توسط بدافزار واناکرای (WannaCry) به طور قطع یکی از مهلک‌ترین حملاتی است که در طول سالهای اخیر صورت گرفته است.

تشدید غیرعادی حملات پویش پورت‌ برای نفوذ به سرورهای ایرانی

یک کارشناس امنیت اطلاعات گفت: از حدود چهار تا پنج ماه پیش حملات پویش پورت با منشا خارجی برای نفوذ به سرورها در ایران به طور غیرعادی و محسوس افزایش یافته‌ است.
 
یک کارشناس امنیت اطلاعات در گفت‌وگو با فارس، از افزایش حجم حملات سایبری در فضای سایبری ایران خبر داد و اظهار داشت: اخیرا حملاتی برای نفوذ به سرورها در ایران دیده می شود که این حملات از گذشته همواره وجود داشته‌اند اما در بازه چهار تا پنج ماه اخیر به طور غیرعادی و مخصوص افزایش یافته‌اند.
وی ادامه داد: این حملات با متد port scanning (پویش درگاه های ارتباطی) ارتباطی آغاز میشود و با استفاده از روش bruteforce (حمله بر اساس آزمایش سعی و خطا) و dictionary attack (حملات بر اساس کلید واژه کلمات دیکشنری) اقدام به کشف رمز و ایجاد دسترسی بر روی سرورهای دارای پسورد ضعیف و ناامن میکنند .
وی تاکید کرد: در این حملات پسوردهای بسیار ضعیف بدون استثنا قابل دسترسی هستند.
 
وی توضیح داد: در حملات اخیر، شاهد پویش‌ پورت ها از خارج از کشور هستیم که کنترل سیستم کاربر در دسترس دیگران قرار می گیرد و اطلاعات بطور کامل پاک شده و از سیستم فرد قربانی، برای مقاصد مخربانه استفاده شده است، برای مثال در مواردی برنامه‌های روی سرور کاربر نصب شده که دسترسی اینستاگرام افراد را به دست می‌گیرد یا اینستاگرام افراد خاص را مورد حمله قرار می دهد.
 
به گفته این کارشناس امنیت اطلاعات، اساسا پویش پورت کار غیرمجاز و خلاف قوانین و مقررات فضای مجازی است و برای فردی که مورد سوءاستفاده قرار گرفته مسئولیت حقوقی و مدنی دارد. از این رو مراکز داده در دنیا وظیفه دارند این متد پویش درگاههای ارتباطی را محدود کنند اما چون این اقدامات هزینه‌بر بوده و نیاز به کنترل مداوم دارد در ایران خیلی جدی گرفته نمی‌شود.
وی تاکید کرد: افزایش اخیر این نوع حملات و نمایان و خبری شدن چند مورد آسیب پذیری مشابه در ماه‌های گذشته نشان از ایجاد یک عامل جدید دارد.
 
به گزارش فارس، اعلام کننده این خبر مدعی تایید موضوع توسط سازما‌ن‌های امنیتی است اما طرح این موضوع برای هشدار احتمالی و نیازمند بررسی و صحت سنجی بیشتر نهادهای دولتی و مسئول است.

بی سابقه ترین حمله سایبری تاریخ به وقوع پیوست

 
وقوع یک حمله سایبری بی سابقه به سایت مشهور گیت هاب در 28 فوریه باعث شده تا کاربران برای مدت 10 دقیقه نتوانند به سایت یادشده دسترسی یابند. اما 5 روز بعد رکورد این حمله بی سابقه هم شکسته شد.
 
به گزارش فارس به نقل از تاپ تک نیوز، حمله به گیت هاب در روز 28 فوریه از نوع DOS بوده و با ایجاد ترافیک بی سابقه 1.35 ترابیت در ثانیه بر روی آن به موفقیت رسید.
 
اما یافته های موسسه Akamai  ژاپن نشان می دهد گیت هاب 5 روز بعد حمله تازه ای را با ایجاد ترافیک 1.7 ترابیتی در ثانیه تجربه کرده و همین حمله رکورد حملات DOS را در طول تاریخ جابجا کرده است.
 
اگر چه حجم ترافیک مصنوعی ایجاد شده بر روی گیت هاب این بار بسیار بیشتر بوده، اما مدیران آن این بار تمهیدات لازم را برای غافلگیر نشدن اندیشیده بودند و لذا سایت یادشده از دسترس خارج نشد.
 
شدت و وسعت حملات DOS روز به روز در حال افزایش است و از 1.2 ترابیت در ثانیه در سال 2016 به 1.7 ترابیت در ثانیه در سال 2018 رسیده و پیش بینی می شود این رقم روز به رو بیشتر شود.

ابزارهای جدید مهاجمان در سال ۲۰۱۷

سالهاست شاهد نظریه‌هایی هستیم در باب این که حملات سایبری چگونه می توانند جامعه را فلج کنند. این سؤال وجود دارد که امنیت فضای تبادل اطلاعات در سال ۲۰۱۷ چگونه است؟ و در این سال چگونه با چنین پدیده ای مواجه خواهیم شد؟
 
سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا (IoT) و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگترین حمله از این نوع بوده است، با خطری جدی مواجه شد.
 
متخصصان امنیتی مدتهاست که نسبت به وقوع حملات IoT هشدار می‌دهند؛ باید گفت برخی از پیش بینی های آنها نیز محقق شده است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج افزارها رشد و تکامل می یابند و توافق نامه‌های حفاظت از داده ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده اند.
 
نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع آوری داده‌ها یا انجام کارهای شرورانه هستند، در از کار انداختن دائمی دستگاه قربانی دانست.
 
حملات PDoS یا فلشینگ 
 
حملات PDoS که با نام فلشینگ نیز شناخته می شوند، اغلب دستگاه هدف را تا حدی تخریب می کنند که نیاز می شود سخت افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد.
 
به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت افزار می تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت افزاری شبکه باشد.
 
هنگام حمله به ثابت افزار، مهاجم ممکن است از آسیب پذیری های موجود برای جایگزین کردن نرم افزار اصلی دستگاه با یک نمونه ثابت افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است.
 
ما اکنون با صدمات بالقوه ای که حملات PDoS می توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله ای به سیستم مدیریت ساختمان در آپارتمان های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه اندازی مجدد کند. در نتیجه، سیستم نمی توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم، به جای دیگری منتقل کند.
 
تنها با در نظر گرفتن دستگاه هایی نظیر گوشی سامسونگ مدل Note ۷، به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم، پی خواهید برد. نمونه های مختلفی از بدافزارها و بات ها وجود دارند که باعث داغ کردن دستگاهها و در نتیجه تغییر شکل آنها یا حتی بدتر از اینها می شوند. این حملات که در زمره حملات سایبری قرار می گیرند، می توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می دانید، به مراتب اثرات مزمن و ویرانگر بیشتری داشته باشند.
 
یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به ویژه برای آنهایی که به جای انگیزه های مالی، تنها به دنبال ویرانگری هستند.
 
مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می شود، آسیب ها را دوچندان می کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم های ارتباطی همراه شود، می تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده اند و هرچه بیشتر به سیستم های متصل وابسته می شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می گردد.
 
ظهور دارکنت
 
یکی از پیش بینی‌هایی که در سالهای گذشته به وقوع پیوست، ظهور دارکنت است. این پدیده، در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می تواند از آن برای آغاز حمله یا دستکاری داده ها استفاده کند (دارکنت بخشی از شبکه است که دسترسی به آن تنها با نرم افزارها، پیکربندی ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت ها و پروتکل های ارتباطی غیراستاندارد استفاده می شود).
 
دارکنت دسترسی راحت و مقرون به صرفه ای را به حملاتی میسر می سازد که می توانند موجب ایجاد ترس و وحشت شوند و همچنین جزئیات اطلاعات شخصی افراد را با انگیزه های مالی یا دیگر منافع، تغییر دهند. با توجه به افزایش دستگاه های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع تر شده است. نمونه هایی از امکانات مخرب ارائه شده در دارکنت عبارتند از اجاره سیستم های نظارتی آلوده، دسترسی به اطلاعات قانونی از جمله ایمیل های وکلا و مشاهده و دستکاری گزارش های پزشکی و تحصیلی.
 
سال ۲۰۱۷ می تواند با این سناریوی ترسناک همراه گردد که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته باشد. تصور کنید در یک مصاحبه کاری هستید ولی اطلاعات رزومه شما با گزارش های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟
 
این قیاس می تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید گردد تا بتوانید عملکرد مناسبی در جامعه داشته باشید. در چنین شرایطی، یکی از رعب آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است؛ به طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته باشد. این اتفاق بسیار ترسناک است.

سه تهدید مهم امنیت سایبری

باج‌افزارها، حملات DDOS و استفاده از اخبار جعلی، از تهدیدهای امنیتی هستند که از سال ۲۰۱۶ کاربران فضای مجازی را مورد حمله قرار داده و از جمله مهم‌ترین تهدیدات جدید نیز به شمار می‌روند.
 
نقض داده‌های عظیم و حملات بدافزار در سال جاری میلادی قابل توجه بوده و مهم نیست که کلاهبردارها از چه نوع شیوه‌ای برای این کار استفاده می‌کنند. سه نوع تهدید امنیت سایبری مهم در سال ۲۰۱۷ مطرح شده است.
 
باج‌افزارها
یکی از تهدیدات امنیت سایبری در سال ۲۰۱۶، باج‌افزارها بوده و در سال ۲۰۱۷ نیز نمونه زیادی از آنها مشاهده شد. باج‌افزار موضوع جدیدی نیست و تقریبا از زمانی‌ که ویروسی به نام Cryptolocker  در اواخر سال ۲۰۱۳ انتشار یافت، هنوز هم یک تهدید جدی به شمار می‌رود و هر سال نیز بدتر می‌شود.
 
باج‌افزار فایل‌ها را رمزگذاری می‌کند به همین دلیل قادر به باز کردن آنها نیستیم و تنها راه برای برگشت آنها پرداخت باج است که این خود به مسئله‌ای جدی و مهم تبدیل شده که FBI  از قربانیان خود می‌خواهد تا به آنها در ردیابی کلاهبرداران کمک کند.
 
باج‌افزار برای کامپیوترهای شخصی فقط یک نگرانی نیست، بلکه فایل‌ها را روی شبکه قفل می‌کند و به این معناست که آلودگی ممکن است به تمام کامپیوترها نفوذ پیدا کند. همچنین، ممکن است به گوشی‌های هوشمند و تبلت‌ها نیز از طریق یک متن مخرب، ایمیل یا اپلیکیشن آلوده انتقال یابد.
 
حملات DDOS
عرصه جدید حملات سایبری پیش روی ما قرار دارد. دستگاه‌هایی مانند پرینترها، دستگاه‌های ویدئویی دیجیتال، وب‌کم‌ها، ترموستات و مسیریاب‌ها که به عنوان حملات Distributed Reflection Denial of Service  یا DDOS در مقابل وب‌سایت‌ها محسوب می‌شوند.
 
در حملات DDOS، وب‌سایت با هجوم درخواست‌هایی از میلیون‌ها دستگاه متصل به هم روبرو می‌شود و این حملات قبلاً از کامپیوترهای در معرض خطر و ابزارهای متحرکی مانند موبایل‌ها موسوم به بات‌نت شکل پیدا کرده است. با وجود این، حملات اخیر DDOS  روی یک وب‌سایت، وبلاگ‌نویس امنیتی میزبان وب‌سایت فرانسوی نشان داد که این کامپیوترها نیستند که تنها به عنوان بات‌نت به کار می‌روند. حتی اینترنت دستگاه‌های IOT، جزئی از این ابزارها محسوب می‌شوند.
 
طبق اطلاعات گزارشی که در وب‌سایت پلیس فتا منتشر شده، این بدان معناست که مسیریاب‌ها، پرینترها، DVR ها، جعبه کابل‌ها، دستگاه‌های هوشمند متصل از جمله لامپ‌ها و قفل هوشمند Wi-Fi  بدون امنیت در معرض ربوده شدن قرار دارند و بدون اطلاع مالک ممکن است مورد حمله  قرار بگیرند. به منظور مطلع نشدن به دستگاه‌های در معرض خطر، مجموعه‌ای از داده‌ها برای حمله، ارسال می‌شود و آنچه که پیش روی ما است محور حمله DDOS  است.
 
جعل
اخبار جعلی همچون Wildfire  در اینترنت در سال ۲۰۱۶  زیاد وجود داشتند. این کار در پیش بردن انتخابات ریاست جمهوری آمریکا نیز تأثیر زیادی داشته است. جرایم سایبری، وب‌سایت‌های جعلی را نیز شامل می‌شوند، که به عمل جعلی موسوم است. آنچه کلاهبرداران انجام می‌دهند، امنیت بخشیدن به URL  هاست که به نوع واقعی آن مشابه‌اند.
 
برای مثال به جای youtub.com، URL  سایت yoootube.com  را ایجاد می‌کنند که فرد آن را با شکل واقعی‌اش اشتباه فرض می‌کند، آنها به دنبال قربانیانی هستند که آدرس سایت نادرست را تایپ کرده و در نتیجه، آنها را به سایت جعلی هدایت می‌کنند.

سه تهدید مهم امنیت سایبری

باج‌افزارها، حملات DDOS‌ و استفاده از اخبار جعلی، از تهدیدهای امنیتی هستند که از سال ۲۰۱۶ کاربران فضای مجازی را مورد حمله قرار داده و از جمله مهم‌ترین تهدیدات جدید نیز به شمار می‌روند.
 
نقض داده‌های عظیم و حملات بدافزار در سال جاری میلادی قابل توجه بوده و مهم نیست که کلاهبردارها از چه نوع شیوه‌ای برای این کار استفاده می‌کنند. سه نوع تهدید امنیت سایبری مهم در سال ۲۰۱۷ مطرح شده است.
 
باج‌افزارها
یکی از تهدیدات امنیت سایبری در سال ۲۰۱۶، باج‌افزارها بوده و در سال ۲۰۱۷ نیز نمونه زیادی از آنها مشاهده شد. باج‌افزار موضوع جدیدی نیست و تقریبا از زمانی‌ که ویروسی به نام Cryptolocker  در اواخر سال ۲۰۱۳ انتشار یافت، هنوز هم یک تهدید جدی به شمار می‌رود و هر سال نیز بدتر می‌شود.
 
باج‌افزار فایل‌ها را رمزگذاری می‌کند به همین دلیل قادر به باز کردن آنها نیستیم و تنها راه برای برگشت آنها پرداخت باج است که این خود به مسئله‌ای جدی و مهم تبدیل شده که FBI  از قربانیان خود می‌خواهد تا به آنها در ردیابی کلاهبرداران کمک کند.
 
باج‌افزار برای کامپیوترهای شخصی فقط یک نگرانی نیست، بلکه فایل‌ها را روی شبکه قفل می‌کند و به این معناست که آلودگی ممکن است به تمام کامپیوترها نفوذ پیدا کند. همچنین، ممکن است به گوشی‌های هوشمند و تبلت‌ها نیز از طریق یک متن مخرب، ایمیل یا اپلیکیشن آلوده انتقال یابد.
 
حملات DDOS
عرصه جدید حملات سایبری پیش روی ما قرار دارد. دستگاه‌هایی مانند پرینترها، دستگاه‌های ویدئویی دیجیتال، وب‌کم‌ها، ترموستات و مسیریاب‌ها که به عنوان حملات Distributed-Danial-of-Service  یا DDOS در مقابل وب‌سایت‌ها محسوب می‌شوند.
 
در حملات DDOS، وب‌سایت با هجوم درخواست‌هایی از میلیون‌ها دستگاه متصل به هم روبرو می‌شود و این حملات قبلاً از کامپیوترهای در معرض خطر و ابزارهای متحرکی مانند موبایل‌ها موسوم به بات‌نت شکل پیدا کرده است. با وجود این، حملات اخیر DDOS  روی یک وب‌سایت، وبلاگ‌نویس امنیتی میزبان وب‌سایت فرانسوی نشان داد که این کامپیوترها نیستند که تنها به عنوان بات‌نت به کار می‌روند. حتی اینترنت دستگاه‌های IOT، جزئی از این ابزارها محسوب می‌شوند.
 
طبق اطلاعات گزارشی که در وب‌سایت پلیس فتا منتشر شده، این بدان معناست که مسیریاب‌ها، پرینترها، DVR ها، جعبه کابل‌ها، دستگاه‌های هوشمند متصل از جمله لامپ‌ها و قفل هوشمند Wi-Fi  بدون امنیت در معرض ربوده شدن قرار دارند و بدون اطلاع مالک ممکن است مورد حمله  قرار بگیرند. به منظور مطلع نشدن به دستگاه‌های در معرض خطر، مجموعه‌ای از داده‌ها برای حمله، ارسال می‌شود و آنچه که پیش روی ما است محور حمله DDOS  است.
 
جعل
اخبار جعلی همچون Wildfire  در اینترنت در سال ۲۰۱۶  زیاد وجود داشتند. این کار در پیش بردن انتخابات ریاست جمهوری آمریکا نیز تأثیر زیادی داشته است. جرایم سایبری، وب‌سایت‌های جعلی را نیز شامل می‌شوند، که به عمل جعلی موسوم است. آنچه کلاهبرداران انجام می‌دهند، امنیت بخشیدن به URL  هاست که به نوع واقعی آن مشابه‌اند.
 
برای مثال به جای youtub.com، URL  سایت yoootube.com  را ایجاد می‌کنند که فرد آن را با شکل واقعی‌اش اشتباه فرض می‌کند، آنها به دنبال قربانیانی هستند که آدرس سایت نادرست را تایپ کرده و در نتیجه، آنها را به سایت جعلی هدایت می‌کنند.

مرکز ماهر اعلام کرد؛ ارائه خدمات ابری توزیع محتوا/ مقابله با حمله به سایتهای دولتی

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از ارائه خدمات ابری توزیع محتوا، با هدف ارتقای امنیت، مقابله با حملات سایبری و افزایش ظرفیت وب سایتهای دولتی خبر داد.
 
حملات روز افزون سایبری همواره وبسایت ها و سامانه های حاضر در شبکه اینترنت را تهدید می کنند. از جمله حملات رایج حملات دیداس (DDOS) است که در برخی انواع آن، تنها راهکار عملی مقابله با آن افزایش ظرفیت پاسخگویی سرویس دهنده به حجم بالای درخواست ها است. از این رو مقابله با این تهدیدات نیازمند دانش، تجربه و تجهیزات متنوعی است.
 
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) برای کمک به وبسایتهای دولتی در پاسخگویی به حجم درخواستها و مراجعات بالا و همچنین حفاظت از آنها در برابر حملات رایج، اقدام به ارائه خدمات حفاظت سامانه های تحت وب کرده است.
 
براین اساس این مرکز اعلام کرد که با هدف ارتقای امنیت و افزایش ظرفیت و سرعت پاسخگویی وبسایت‌های دولتی به مراجعات کاربران و همچنین مقابله با حملات سایبری نظیر DDOS،‌ با همکاری یک شرکت دانش بنیان توزیع کننده محتوای بومی (CDN) به ارائه خدمات ابری توزیع محتوا اقدام کرده است.
 
شبکه توزیع محتوا با قرارگیری در بین مراجعه کنندگان و وبسایت، علاوه بر افزایش چشم‌گیر ظرفیت پاسخگویی به کاربران متعدد، خدمات حفاظتی متعددی نیز در لایه‌های متعدد ارائه خواهد کرد.
 
بهره‌گیری از این خدمات ابری (cloud)،‌ نیازمند هیچ تغییری در ساختار سرویس دهنده ها و نرم‌افزارهای وبسایت نیست و استفاده از این خدمات برای وبسایت‌های دولتی هزینه‌ای به همراه ندارد.
 
توزیع محتوای آنلاین مورد نظر در تمام نقاط مهم دنیا و سراسر ایران و ارائه محتوا به کاربران از نزدیکترین نقطه جغرافیایی، افزایش سرعت بارگذاری محتوای آنلاین،  محافظت از محتوای اینترنتی در برابر حملات سایبری از جمله حملات منع سرویس توزیع شده DDoS، فشرده سازی و بهینه سازی محتوای آنلاین و دسترسی همیشگی سایت خدمات گیرنده حتی در صورتی که هاست اصلی از سرویس دهی خارج شده باشد، از جمله ویژگیهای استفاده از سرویس شبکه توزیع محتوا و سامانه امنیت ابری عنوان شده است.

حملات سایبری از جنس اینترنت اشیا

جهان در حال استفاده از مزایای بسیاری است که اینترنت اشیا ارائه می‌دهد. با این حال، همراه با این مزایا تهدیدهای بزرگی از حملات DDoS و رخنه در داده‌ها نیز وجود دارد و اینترنت اشیا هدفی ایده‌آل برای این حملات است.
 
حملاتDDoS به معنای انکار توزیع‌شده سرویس است و این نوع از حمله سایبری به معنای به سازش یک سرویس آنلاین توسط درهم شکستن سرور از طریق منابع مختلف است. این حملات جدید نیست و حوادثی در سال ۲۰۱۶ رخ داده است که نشان می‌دهد این تهدیدات چقدر می‌تواند جدی باشد.
 
سپتامبر سال ۲۰۱۶، پس از اینکه برایان کربس، روزنامه‌نگار یک مقاله مفصل در مورد vDos که یک سرویس DDoS  است و به عنوان عامل تعدادی از حملات شناخته شده بود منتشر کرد، دچار یک حمله DDoS شد که حفاظتش در برابر ضدDDoS  از دست رفت. چند ساعت پس از انتشار این مقاله، سایت کربس، به شدت مورد حمله قرار گرفت.
 
یک حمله مشابه نیز یک ماه پس از حمله به کربس اتفاق افتاد و سایت‌های مانند PayPal و Reddit و Spotify با استفاده ازDVR ها، وب‌کم، دوربین‌های امنیتی، مانیتور کودک و دستگاه‌های دیگر با اتصال به اینترنت مورد حمله قرار گرفتند.
 
نکته ترسناک در مورد این حملات تنها شدت آنها نیست، بلکه این واقعیت است که این حملات به وب‌کم، روتر، اشیا خانه و سایر دستگاه‌های اینترنت اشیا نیز کشیده شده است. چنین دستگاه‌هایی به آسانی قابل دسترسی و دستکاری نیستند و حتی از ‌آنجایی که  به ندرت مورد محافظت قرار می‌گیرند، به سختی قابل نظارت و کنترل هستند.
 
حملات DDoS در سال ۲۰۱۷
 
پیش‌بینی می‌شود در سال ۲۰۱۷، نزدیک به ۵۰۰ هزار دستگاه اینترنت اشیا توسط حمله DDoS در معرض خطر قرار بگیرند. هر فرد یا کسب و کاری که به این دستگاه‌ها متکی هستند، از چنین حملاتی در امان نیستند.
 
 چشم‌اندازی که از خاموش شدن ایجاد می‌شود مانند اتفاقی که برای وب‌سایت کربس افتاد، فقط به خاطر اینکه یک گروه از افراد مخالف آنچه که گفته شده هستند، به اندازه کافی ترسناک است، اما چیزی که باعث می‌شودDDoS ها به موضوع جدی‌تری تبدیل شوند، امکان یک مهاجم برای استفاده از این مزیت برای  دسترسی به دستگاه‌های اینترنت اشیا و کسب درآمد است.
 
تجزیه و تحلیل حملات DDoS در سال ۲۰۱۶ نشان می‌دهد بیشترین تعداد حملات DDoS با ۳۴ درصد، از چین نشات گرفته است. این عدد نزدیک به آمریکا با ۲۶ درصد است. کشورهای دیگر مانند روسیه و آلمان نیز دنباله‌رو چین و ایالات متحده هستند و به ترتیب ۹ درصد و ۶ درصد حمله داشتند.
 
اگر چه کارشناسان امنیتی انتظار دارند مجرمان اینترنتی حملات خود را بهبود دهند، استفاده از دستگاه‌های اینترنت اشیا همچنان رو به رشد است. کارشناسان پیشنهاد می‌دهند با استفاده از راهکارهای امنیتی از قبیل چک کردن ویژگی‌های امنیتی یک دستگاه اینترنت اشیا قبل از خرید، اتصالات سیمی در صورت امکان، استفاده از کلمات عبور قوی و به طور چک کردن منظم وب‌سایت‌های سازنده برای هرگونه ارتقا نرم‌افزار از حملات DDoS در امان بمانید.

امکان خاموشی ۲۴ ساعته اینترنت در سال ۲۰۱۷

دسامبر ماه پیش‌بینی‌های صنعتی است و پیشرفت‌ در زمینه‌های مختلف فناوری و یا زنگ خطرهای اقتصادی اعلام می‌شود. یکی از این خبرها خاموشی ۲۴ ساعته اینترنت در سال ۲۰۱۷ است.
 
این خبر بعد از مصاحبه با جیمز کاردر، مدیر امنیت اطلاعات و معاون شرکت فناوری‌های امنیتی ایالات متحده به‌نام LogRhythm اعلام شد. البته وی مکان اصلی این قطع اتصال را اظهار نکرد و اعلام کرد این اتفاق یک مورد فنی نیست که کاربران در آپلود سلفی‌های خود مشکل داشته باشند.
 
یکی از دلایل این قطع اتصال آزمایش موشک‌ها در داخل اقیانوس بوده و از دیگر دلایل اعلام شده حمله DDoS عظیم به DynDNS است که به موجب  آن تویتر و اسپاتیفای برای چند ساعت از کار افتادند.
 
وی در ادامه افزود: زمانی که بزرگترین سایت‌های دنیا که از اینترنت ایالات متحده بهره می‌برند به مدت چند ساعت قطع می‌شوند قطع ۲۴ ساعته اینترنت دور از ذهن نخواهد بود.
 
سایمون هووی، مدیر اجرایی استرالیایی شرکت LogRhythm اظهار کرد: در سال آینده باج افزارها برروی گوشی‌های همراه رایج‌تر از قبل شده و از مالکان بی‌خبر گوشی اخاذی خواهد شد.
 
وی مدیر فروش شرکت مذکور بوده و در ادامه افزود: مهاجمان به کاربران حمله کرده و اطلاعات شخصی آنان را ذخیره و از فرد موردنظر در مورد انتشار و یا پاک کردن آنها اخاذی می‌کنند.

اینترنت اشیا، دستاویز حملات اینترنتی

حملات اینترنتی هفته‌های اخیر یک بازیکن اصلی به نام بات‌نت میرای دارد که با دسترسی به ابزارهای اینترنت اشیا، از آن‌ها به عنوان سربازانی برای انجام حملات DDOS با حجم بالا استفاده می‌کند.
در هفته‌های اخیر چند حمله اینترنتی و غالباً به صورت حملات منع دسترسی توزیع‌شده (DDOS) یا Distributed Denial of Service در سطح اینترنت انجام شد که رکورد بزرگترین حملات اینترنتی از نوع DDOS را به اسم خود ثبت کرد. این حملات یک بازیکن اصلی دارد که ابزارهای اینترنت اشیا را هدف قرار می‌دهد.
 
پشت همه حمله‌های اخیر، یک بات‌نت به اسم میرای (Mirai) قرار دارد که ابزارهای اینترنت اشیا (Internet Of Things) را هدف گرفته است. آنطور که در گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) آمده است، میرای با تحت دسترسی گرفتن ابزارهای اینترنت اشیا، از آن‌ها به عنوان سربازانی برای انجام حملات DDOS با حجم بالا استفاده می‌کند.
 
بزرگترین حمله اینترنتی تاریخ
حمله به سرورهای بسیاری از وب‌سایت‌های مهم نظیر توییتر، اسپاتیفای، ردیت، پینترست بسیاری از کارشناسان و متخصصان را بیش از پیش متوجه پتانسیل انجام این حملات و خرابکاری‌های این چنینی کرد. این حمله که بعضی از کارشناسان از آن به عنوان قطع شدن نیمی از اینترنت یاد می‌کنند، بزرگترین حمله‌ای بود که اینترنت تا به حال به خود دیده است.
 
رد پای بات‌نت‌های Mirai در این حمله پررنگ بود و سهم عظیمی از این حمله به عهده ابزارهای تسخیرشده توسط این بات‌نت انجام شد. این حملات بیش از پیش کارشناسان را متوجه مسائل امنیتی ابزارهای اینترنت اشیا کرد.
 
کارشناسان معتقدند بات‌نت‌های میرای توانایی انجام حمله منع DDOS تا حجم ۱۰ ترابیت بر ثانیه (۱۰ Tbps) را دارند. چنین حملاتی توانایی آن را دارند که اینترنت یک کشور را به طور کامل از دسترس خارج کنند. حمله‌ای که کمتر از یک پیش علیه کشور لیبریا رخ داد و کل اینترنت این کشور آفریقایی را مختل کرد، یکی دیگر از این نمونه حمله‌ها با استفاده از ابزارهای اینترنت اشیا بود. 
 
تعداد بدافزارهایی که ابزارهای اینترنت اشیا را هدف قرار می‌دهند، رو به افزایش بوده و طی چند سال گذشته چند برابر شده است. سال ۲۰۱۵ با ظهور هشت خانواده جدید بدافزار، یک رکورد برای حملات علیه اینترنت اشیا بود. بیش از نیمی از حملات علیه این ابزارها از چین و آمریکا انجام می‌شود؛ روسیه، آلمان، هلند، اوکراین و ویتنام هم جز کشورهایی هستند که حملات زیادی علیه اینترنت اشیا از آن‌ها سرچشمه می‌گیرد.
 
امنیت پایین ابزارهای اینترنت اشیا آن‌ها را به هدف‌های ساده‌ و قربانیانی مطلوب برای بدافزارها تبدیل کرده است. این ابزارها حتی گاهی متوجه نمی‌شوند که مورد حمله واقع شده و تسخیر شده‌اند. هکرها اکنون از امنیت بسیار پایین ابزارهای اینترنت اشیا  و تنظیمات امنیتی ضعیف آن‌ها (که غالباً همان تنظیمات پیش‌فرض کارخانه هستند) آگاهند و از آن‌ها در راستای رسیدن به اهداف خود استفاده می‌کنند.
 
فراتر از اختلال در امنیت خانه‌ها 
در ابتدا تصور می‌شد که حملات علیه ابزارهای اینترنت اشیا با هدف به دست گرفتن سیستم‌های اتوماسیون خانه‌ها و اختلال در امنیت خانه‌ها  باشد؛ ولی حملات اخیر نشان داده که حمله‌کنندگان کمتر به این مورد تمایل داشته و بیشتر تمایل به تسخیر ابزارهای اینترنت اشیا برای اضافه کردن آن‌ها به یک بات‌نت برای انجام حملات بزرگ DDoS دارند.
 
تنها در ماه گذشته چند حمله گسترده منع دسترسی توزیع شده (DDoS) با مشارکت ابزارهای تسخیرشده اینترنت اشیا انجام شده است؛ این حملات بر خلاف معمول، از چند پلتفرم مختلف انجام شده و نشان می‌دهد که در آینده شاهد حملات بیشتری با مشارکت پلتفرم‌های مختلف خواهیم ‌بود.
 
بیشتر بدافزارها سیستم‌های ساده را هدف قرار می‌دهند. این سیستم‌ها به اینترنت متصل هستند ولی به دلیل محدودیت انرژی و قدرت پردازش، امنیت بالایی ندارند. اکثراً سیستم‌های ساده تنها نصب شده و بلافاصله شروع به کار می‌کنند و تنظیمات امنیتی روی آن‌ها انجام نمی‌پذیرد؛ بسیاری ار آن‌ها آپدیتی دریافت نمی‌کنند و یا اگر برای آن‌ها آپدیتی ارائه شود، توسط صاحبانشان روی آن‌ها نصب نشده و معمولاً با ابزارهای جدید جایگزین می‌شوند. در نتیجه هرگونه آلودگی یا تسخیر این ابزارها مورد توجه قرار نمی‌گیرد، به همین دلیل این ابزارها یک طعمه مورد علاقه برای هکرها  هستند.
 
برای در امان ماندن از حمله این نوع بدافزارها، نیاز است تنظیمات امنیتی ابزارها چک شده و از حالت تنظیمات پیش‌فرض کارخانه خارج و امکانات و پورت‌هایی که استفاده نمی‌شوند، غیرفعال شوند. همچنین در صورت امکان از پروتکل‌هایی که امنیت کافی دارند استفاده شود.
 
دستگاه‌هایی که به این بدافزارها آلوده شده‌اند، با یک بار راه‌اندازی مجدد پاک می‌شوند ولی اگر تنظیمات امنیتی رعایت نشود، خیلی سریع دوباره آلوده می‌شوند. آمار نشان داده است که به طور متوسط هر دو دقیقه یک بار این بدافزار به قربانی‌ها حمله می‌کنند.