اینترنت اشیاء در تیررس اسلحه هکرها

اکنون که دستگاه‌های متصل به اینترنت هر روز سهم بیشتری از زیرساخت‌های حیاتی در شهرها و کسب‌وکارها را در سراسر جهان تشکیل می دهند، اینترنت اشیاء نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی‌کننده این فناوری باید گام‌های مناسبی برای حفاظت از این فناوری بردارند.
 
بدون شک، تعداد دستگاه های اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید. اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاه های متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با این که به کارگیری فناوری IoT در زیرساخت های حیاتی با مزیت های فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد.
 
فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می‌کنند. سیستم‌های زیرمجموعه IoT در گستره‌ای از محیط‌ها و کاربردها، حتی خارج از حلقه‌های مشتریان، پدیدار می شوند. امروزه، تمامی گروه‌ها، از کسب و کارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه‌های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
 
بررسی این محیط نشان می دهد که پیش بینی‌های بلندپروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد کرده است که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.
 
توصیفی دقیق‌تر از موتور جستجوی
 
محققان شرکت ترند مایکرو، اخیراً بررسی عمیق‌تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاه‌های متصل به اینترنت، از جمله دستگاه‌های IoT، را فهرست می‌کند. بر اساس یافته های این محققان، تعداد زیادی از دستگاه‌های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد.
 
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند.
 
علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه‌های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد. با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟
 
زیرساخت های حیاتی، دستمایه قدرت هکرها
 
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
 
هکرها اخیرا، قدرت و توانمندی‌های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت‌های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
 
بر اساس اطلاعات سایت افتا، مهاجمان توانسته بودند سیستم آژیر اضطراری را هک کنند و کنترل آن را در اختیار بگیرند و سپس، در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هر بار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
 
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقه ای در حدود نیمه شب برقرار شده بود.
 
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
 
استفاده از باتنت ها در هک کردن IoT
 
حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال ۲۰۱۶، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
 
یک متخصص امنیتیدر نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنهاست؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند.
 
در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود این کارشناس نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
 
کوین بومانت، یک معمار امنیتی در انگلیس، نیز  طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
 
 برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
 
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
 
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

ابزارهای جدید مهاجمان در سال ۲۰۱۷

سالهاست شاهد نظریه‌هایی هستیم در باب این که حملات سایبری چگونه می توانند جامعه را فلج کنند. این سؤال وجود دارد که امنیت فضای تبادل اطلاعات در سال ۲۰۱۷ چگونه است؟ و در این سال چگونه با چنین پدیده ای مواجه خواهیم شد؟
 
سال ۲۰۱۶ نقطه عطفی در حوزه افتا بود. دنیای سایبری با ظهور تهدیدات مربوط به اینترنت اشیا (IoT) و وقوع اولین حمله DDoS با حجم یک ترابایت که تاکنون بزرگترین حمله از این نوع بوده است، با خطری جدی مواجه شد.
 
متخصصان امنیتی مدتهاست که نسبت به وقوع حملات IoT هشدار می‌دهند؛ باید گفت برخی از پیش بینی های آنها نیز محقق شده است. حملات DoS مداوم و پیشرفته (APDoS) دیگر عادی شده‌اند، حملات باج افزارها رشد و تکامل می یابند و توافق نامه‌های حفاظت از داده ها به موضوع اصلی مباحث حفظ حریم خصوصی تبدیل شده اند.
 
نوعی از حمله که در حملات سایبری از اهمیت بالایی برخوردار است، حمله DoS دائمی (PDoS) است. ویژگی و هدف این نوع حمله را می‌توان نسبت به حملاتی که به دنبال جمع آوری داده‌ها یا انجام کارهای شرورانه هستند، در از کار انداختن دائمی دستگاه قربانی دانست.
 
حملات PDoS یا فلشینگ 
 
حملات PDoS که با نام فلشینگ نیز شناخته می شوند، اغلب دستگاه هدف را تا حدی تخریب می کنند که نیاز می شود سخت افزار آن را تعویض یا دوباره نصب کرد. با وجود این که زمان زیادی از شناسایی این نوع حمله می‌گذرد، اما به راحتی می توان تصور کرد که در دنیای متصل امروزی، این حمله تا چه حد می تواند آسیب رسان باشد و به همین دلیل پیش بینی شد که شدت این حملات در سال ۲۰۱۷ به سرعت افزایش یابد.
 
به عنوان مثال، یکی از روش هایی که در PDoS برای آسیب رسانی به هدف استفاده می شود، مهیا ساختن راهبری فیزیکی یا از راه دور برای مدیریت واسط سخت افزار قربانی است؛ این سخت افزار می تواند مسیریاب، چاپگر یا دیگر تجهیزات سخت افزاری شبکه باشد.
 
هنگام حمله به ثابت افزار، مهاجم ممکن است از آسیب پذیری های موجود برای جایگزین کردن نرم افزار اصلی دستگاه با یک نمونه ثابت افزار دستکاری شده، خراب یا معیوب استفاده کند. این امر دستگاه را کاملاً از کار می اندازد و تا زمانی که تعمیر یا تعویض نشود، غیرقابل استفاده خواهد بود. نوع دیگر این حمله، اعمال اضافه بار بر روی باتری یا سیستم تغذیه دستگاه است.
 
ما اکنون با صدمات بالقوه ای که حملات PDoS می توانند سبب شوند، آشنا هستیم. در ماه نوامبر سال گذشته، حمله ای به سیستم مدیریت ساختمان در آپارتمان های مسکونی کشور فنلاند رخ داد. این حمله با مسدود ساختن اتصال اینترنت، سیستم را به حالت آفلاین درآورد و سبب شد سیستم برای برقراری اتصال به اینترنت مکرراً اقدام به راه اندازی مجدد کند. در نتیجه، سیستم نمی توانست گرمای مورد نیاز ساختمان را درست زمانی که دمای هوا زیر صفر بود، تأمین کند. خوشبختانه، شرکت خدمات تأسیساتی توانست ساکنان را تا زمان آنلاین شدن سیستم، به جای دیگری منتقل کند.
 
تنها با در نظر گرفتن دستگاه هایی نظیر گوشی سامسونگ مدل Note ۷، به خطرات ایمنی بالقوه در دستگاه هایی که همیشه همراه خود داریم، پی خواهید برد. نمونه های مختلفی از بدافزارها و بات ها وجود دارند که باعث داغ کردن دستگاهها و در نتیجه تغییر شکل آنها یا حتی بدتر از اینها می شوند. این حملات که در زمره حملات سایبری قرار می گیرند، می توانند نسبت به آنچه شما درباره ایجاد مزاحمت و اختلال در حملات DDoS می دانید، به مراتب اثرات مزمن و ویرانگر بیشتری داشته باشند.
 
یکی دیگر از انواع این حملات، حمله DoS ارتباطاتی ۶ (TDoS) است. در آینده، احتمالاً این نوع حملات پیچیدگی بیشتری خواهند داشت و به یکی از سلاح های اصلی در زرادخانه مهاجمان سایبری بدل خواهند گشت؛ به ویژه برای آنهایی که به جای انگیزه های مالی، تنها به دنبال ویرانگری هستند.
 
مهاجمی را تصور کنید که قادر است در یک دوره بحرانی، ارتباطات را قطع کند. این کار مانع از امدادرسانی مناسب می شود، آسیب ها را دوچندان می کند و در شرایطی ممکن است باعث افزایش قربانیان شود. یک حمله فیزیکی مثل حملات تروریستی که با یک حمله TDoS در سیستم های ارتباطی همراه شود، می تواند بسیار ویرانگر باشد. حملات TDoS نیز همانند حملات PDoS، مدتی است که شناسایی شده اند و هرچه بیشتر به سیستم های متصل وابسته می شویم، اثر مخرب چنین حملات هدفمندی بیشتر احساس می گردد.
 
ظهور دارکنت
 
یکی از پیش بینی‌هایی که در سالهای گذشته به وقوع پیوست، ظهور دارکنت است. این پدیده، در سال ۲۰۱۷ ممکن است یک گام فراتر رود و به ابزاری عادی تبدیل شود که هر فردی می تواند از آن برای آغاز حمله یا دستکاری داده ها استفاده کند (دارکنت بخشی از شبکه است که دسترسی به آن تنها با نرم افزارها، پیکربندی ها یا مجوزهای خاصی امکان دارد و معمولاً در آن از پورت ها و پروتکل های ارتباطی غیراستاندارد استفاده می شود).
 
دارکنت دسترسی راحت و مقرون به صرفه ای را به حملاتی میسر می سازد که می توانند موجب ایجاد ترس و وحشت شوند و همچنین جزئیات اطلاعات شخصی افراد را با انگیزه های مالی یا دیگر منافع، تغییر دهند. با توجه به افزایش دستگاه های متصل به اینترنتی که افراد در اختیار دارند، حوزه استفاده از دارکنت نیز به مراتب وسیع تر شده است. نمونه هایی از امکانات مخرب ارائه شده در دارکنت عبارتند از اجاره سیستم های نظارتی آلوده، دسترسی به اطلاعات قانونی از جمله ایمیل های وکلا و مشاهده و دستکاری گزارش های پزشکی و تحصیلی.
 
سال ۲۰۱۷ می تواند با این سناریوی ترسناک همراه گردد که منبعی قطعی برای تعیین هویت ما، چگونگی ذخیره مشخصات ما و چگونگی دسترسی به آنها وجود نداشته باشد. تصور کنید در یک مصاحبه کاری هستید ولی اطلاعات رزومه شما با گزارش های آنلاین محل تحصیل مطابقت ندارد. کارفرما باید به کدام اعتماد کند؟
 
این قیاس می تواند به سناریوهای مختلفی تعمیم یابد، اما نقطه اشتراک همه آنها این است که اطلاعات ثبت شده آنلاین شما باید از امنیت بالایی برخوردار باشند و صحت آنها تأیید گردد تا بتوانید عملکرد مناسبی در جامعه داشته باشید. در چنین شرایطی، یکی از رعب آورترین تهدیدات در حوزه حریم شخصی، تغییر یا حذف اطلاعات ثبت شده افراد در سطح گسترده است؛ به طوری که امکان بازسازی و بازگرداندن آنها وجود نداشته باشد. این اتفاق بسیار ترسناک است.

چطور جلوی هک شدن رمز بانکی را بگیریم؟

لو رفتن رمز یا رمز دوم مشترکان بانک‌ها یکی از نگرانی‌های سیستم بانکی و نظام رایانه‌ای است. به همین دلیل راهکارهای متعددی به دارندگان حساب‌های بانکی ارائه می‌شود تا از این مشکل جلوگیری شود.
 
بسیاری از سیستم‌ها سیاست‌هایی برای رمز عبور اتخاذ می‌کنند تا ویژگی‌ها و املای رمز عبور را محدود کنند. رایج‌ترین محدودیت‌ها شامل حداقل طول رمز عبور، حداقل و حداکثر عمر رمز عبور، استفاده از سه یا چهار نوع کاراکتر در رمز عبور (حروف کوچک، حروف بزرگ، اعداد و نشانه‌ها) و ممانعت از استفاده مجدد از رمز عبور است.
 
اگر رمزهای عبور تنها در صورتی که هوشمندانه انتخاب شده و به درستی مدیریت شوند، کارآمد خواهند بود. در سیاست‌های امنیتی سازمان باید به وضوح لزوم نیاز به رمز عبور قوی و چگونگی ایجاد یک رمز عبور قوی تعریف شود. اگر رمزهای عبور توسط کاربران نهایی ایجاد می‌شوند، لازم است برای ایجاد رمز عبور قوی پیشنهاداتی در نظر گرفته شوند.
 
از نام، نام کاربری، آدرس پست الکترونیکی، شماره پرسنلی، شماره کارت ملی، شماره تلفن و نام‌ها و کدهای شناسایی دیگر استفاده نکنید. کلمات فرهنگ لغت، اصطلاحات و یا کلمات اختصاری را مورد استفاده قرار ندهید. از کلماتی با املای غیر استاندارد همراه با حروف بزرگ استفاده کنید. حروف الفبا را جایگزین اعداد کنید. رمزهای عبور خود را به طور مداوم تغییر دهید.
 
همان‌طور که در سایت مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای آمده است، رمزهای عبور نباید در هیچ فرم یا قالبی نمایش داده شوند و در عین حال باید از ایجاد لیستی از رمزهای عبور کاربران اجتناب کرد. رمزهای عبوری که به راحتی به خاطر سپرده می‌شوند اغلب توسط ابزار شکستن رمز عبور به راحتی کشف می‌شوند.
 
مدیران نیز باید به خاطر داشته باشند که اگر رمز عبور مدیر شبکه یا root به خطر بیفتد، تمامی رمزهای عبور حساب‌های کاربری باید تغییر کنند و توجه داشته باشید که هرگز رمزهای عبور خود را از طریق پست الکترونیکی انتقال ندهید.

افزایش تعداد قربانیان هک اکوئیفاکس

احتمال می‌رود ۲.۵ میلیون نفر دیگر نیز به تعداد مشتریانی که در شرکت اکوئیفاکس آمریکا مورد حمله سایبری و هک اطلاعات محرمانه قرار گرفته بودند، اضافه شود.
 
تقریبا یک ماه پیش بود که شرکت اکوئیفاکس، بعنوان یکی از سه آژانس برتر که در رابطه با اعتبار مصرف کنندگان در آمریکا گزارش می‌دهد، اعلام کرد که هکرها و مجرمان سایبری به اطلاعاتی از این شرکت دسترسی پیدا کردند که بدین ترتیب اطلاعات خصوصی و محرمانه ۱۴۳ میلیون کاربر آمریکایی در معرض سوء استفاده و افشاگری قرار گرفت.
 
ریچارد اسمیت - مدیر اجرایی سابق شرکت اکوئیفاکس - روز دوشنبه در توضیحات کتبی خود خطاب به کنگره، اظهار کرد: " لو رفتن اطلاعات خصوصی، مالی و محرمانه مشتریان اکوئیفاکس تحت تاثیر هم مشکلات فنی و هم خطای انسانی بود".
 
وی در ادامه افزود که طی آخرین گزارشها و آمار بدست آمده، ۲.۵ میلیون نفر دیگر هم به جمع مشتریانی که مورد حمله سایبری و لو رفتن اطلاعاتشان قرار گرفته بودند، اضافه شده است و این عدد مجموع قربانیان این حمله سایبری را  به ۱۴۵.۵ میلیون آمریکایی خواهد رساند.
 
حدود دو هفته پیش بود که شرکت اکوئیفاکس اعلام کرد که  احتمال می‌رود اطلاعات شخصی و مالی حدود ۱۰۰ هزار شهروند کانادایی نیز تحت تاثیر حملات سایبری اخیر این شرکت قرار گرفته باشند.
 
شرکت اکوئیفاکس که در ایالت آتلانتا مستقر است، یک هدف بالقوه برای هکرها بشمار می‌آید چرا که اطلاعات بسیاری از افراد نظیر اقساط پرداخت شده، اطلاعات مربوط به وام ها، کارت‌های اعتباری بانکی، قبوض پرداخت شده و بطور کلی تمامی سوابق مالی افراد را شامل می‌شود. بدین ترتیب هکرها با نفوذ و دسترسی به این شرکت‌ها و آژانس‌ها می توانند به اطلاعات ارزشمند بسیاری از مردم دست یابند. هکرها همچنین به اسامی افراد، آدرس و تاریخ تولد این افراد دسترسی داشتند.
 
سیاری از تحلیلگران و کارشناسان امنیت سایبری، شرکت اکوئیفاکس را مقصر دانسته‌اند چرا که به باور آنها این شرکت در به‌روزرسانی، ارتقای سیستم امنیتی خود و شناسایی زودهنگام هکرها کوتاهی کرده است. البته گمانه زنی‌های دیگری نیز وجود دارد بعنوان مثال بسیاری بر این باورند که با توجه به اقدام سه تن از مدیران ارشد اکوئیفاکس برای فروش سهام این شرکت (به ارزش تقریبا دو میلیون دلار)، احتمال همدستی و انگیزه مادی مدیران این شرکت نیز قوت گرفته است.

افشای اطلاعات مشتریان بانک ملی کانادا

بر اساس گزارش‌های منتشر شده، احتمال می‌رود اطلاعات بیش از ۴۰۰ نفر از مشتریان بانک ملی کانادا تحت تاثیر نقص فنی در وب سایت این بانک فاش شده باشد.
 
بانک ملی کانادا به‌عنوان ششمین بانک و موسسه اقتصادی بزرگ این کشور، دو روز پیش اعلام کرد که به دلیل اشکال فنی در سیستم و وب سایت این بانک و همچنین خطای انسانی، احتمال افشای اطلاعات شخصی و مالی بالغ بر ۴۰۰ نفر از مشتریان این بانک وجود دارد.
 
بر این اساس بسیاری از مردم ممکن است هنگام پر کردن فرم‌های الکترونیکی بانکی، اطلاعات شخصیِ دیگر مشتریان این بانک را مشاهده کرده باشند که این امر  می تواند امنیت اطلاعات و حریم خصوصی افراد بسیاری را به خطر بیاندازد.  
 
بنابر اعلام مقامات این بانک، این مشکل بیشتر ناشی از خطای انسانی بوده است و اطلاعات شخصی مشتریانی که فاش شده است شامل آدرس محل سکونت افراد، شماره بیمه تامین اجتماعی و دیگر اطلاعات  بانکی می شود.

سرنگهای هوشمند در تیررس هکرها

وزارت امنیت داخلی آمریکا هشدار داده که امکان کنترل هکرها بر سرنگهای هوشمند و استفاده های خطرناک از آنها وجود دارد.
نوعی از سرنگهای هوشمند در بیمارستانهای آمریکا به کار گرفته می شود که عمدتا برای تزریق داروی بیهوشی و نظایر آن کاربرد دارد و حالا متخصصان به این نتیجه رسیده اند که چنین فناوری می تواند تبعات جبران ناپذیری داشته باشد.
 
به تازگی وزارت امنیت داخلی آمریکا هشدار داده که امکان هک شدن و اعمال کنترل گروههای خرابکار بر این سرنگها وجود دارد. در واقع ثابت شده که می توان این سرنگها را به صورت کنترل از راه دور برای موارد غیرقانونی به کار گرفت.
 
این سرنگ که Medfusion ۴۰۰۰ نام دارد شکافهای امنیتی نگران کننده ای داشته تا جایی که مشخص شده هکرها می توانند کنترل سه نسخه از آن را در دست گرفته و برای مقاصد شوم خود به کار گیرند.
 
کارشناسان وزارت امنیت داخلی آمریکا به این نتیجه رسیده اند که وجود چندین ضعف امنیتی، این امکان را برای گروههای خرابکار فراهم می کند که با اعمال کنترل بر سیستم پمپاژ سرنگ، فرآیند پر کردن آن از دارو را دستکاری کرده و بدین ترتیب آن را به ابزاری خطرناک و حتی مرگبار تبدیل کنند.
 
این کارشناسان از شناسایی ۸ شکاف امنیتی در این فناوری پزشکی خبر داده اند. سرنگ Medfusion ۴۰۰۰ توسط شرکت Medfusion ۴۰۰۰ تولید می شود. این شرکت اعلام کرده که به زودی این نواقص را برطرف کرده و نسخه اصلاح شده آن را برای سال ۲۰۱۸ آماده می کند.

نکاتی برای جلوگیری از هک شدن ایمیل

این روزها که بازار هک و حملات سایبری حساب‌های شخصی کاربران داغ و پر تب و تاب شده، آشنایی با راه‌های جلوگیری از هک شدن ایمیل می تواند به امنیت و حریم خصوصی کاربران کمک به‌سزایی کند.
 
بر اساس اعلام وب‌سایت huffingtonpost ، امروزه شبکه‌های اجتماعی و ارتباطی بسیاری از جمله ایمیل‌ها و پیام رسان‌ها و دیگر سایت‌های اجتماعی، هدف حملات سایبری هکرهای اینترنتی شده است. بدیهی است آگاهی از نحوه جلوگیری و مقابله با این گونه حملات سایبری می تواند به امنیت و حریم خصوصی کاربران در فضای مجازی کمک به‌سزایی کند.
 
در این گزارش، به روش های جلوگیری از هک شدن اکانت ایمیل یا پست الکترونیکی می پردازیم:
 
ورود به سایت های دارای  https
 
کاربران باید توجه داشته باشند که در ابتدای آدرس سایت‌ها باید پیشوند “https” ، قبل از“www”  وجود داشته باشد. این امر نشان دهنده یک وب‌سایت امن و معتبر است.
 
باز نکردن ایمیل‌های ناشناس
 
اگر احتمال می‌دهید که فرستنده ایمیل را نمی‌شناسید، ریسک نکنید و برای مشاهده محتوای پیام، آن را باز نکنید. معمولا ایمیل های ناشناس و مشکوک با عنوان هایی جذاب به کاربران اینترنتی فرستاده می شوند تا خواننده به آن جذب شده و با باز شدن پیام مذکور، ویروس ها و یا بد افزارها به رایانه شخص قربانی حمله کنند و اطلاعات شخصی وی را به سرقت برده و حساب کاربری او را هک کنند.
 
نصب آنتی ویروس
 
کاربران باید در فضای آلوده امروزی اینترنت، از نصب و به‌روزرسانی آنتی ویروس های معتبر، معروف و اصل اطمینان پیدا کنند تا در صورت بروز هر گونه مشکل، ویروس های یافته شده بسرعت نابود شده و مشکل برطرف شود.
 
عدم ورود به اکانت از طریق رایانه‌های ناشناس
 
راهکار دیگر که براحتی قابل اجراست، آن است که از رایانه‌های ناشناس که در مکان های عمومی نظیر کافی نت، کتابخانه، کافی شاپ، دانشگاه و غیره وجود دارند، وارد حساب کاربری ایمیل خود نشوید. حتی اگر به امنیت این سیستم ها اعتماد دارید، بهتر است چون رایانه شخصی خودتان نیست، با آنها وارد اکانت ایمیل خود نشوید.
 
اطمینان از ثبت گذرواژه قوی
 
کاربران باید از قوی بودن گذرواژه (password) خود مطمئن باشند. البته سرویس‌های پست الکترونیکی نظیر یاهو و جی‌میل، خود به هنگام تعیین گذرواژه میزان قوت آن را به کاربر اعلام می کنند تا در صورت ضعیف بودن، آن را تغییر دهند. کارشناسان فضای مجازی پیشنهاد می کنند با گذشت هر شش ماه، گذرواژه خود را تغییر داده و هرگز برای اکانت های مختلف خود در اینترنت، از یک گذرواژه استفاده نکنند. از ویژگی های یک گذرواژه مناسب و قوی آن است که هم از حروف کوچک و هم از حروف بزرگ الفبای انگلیسی به‌همراه اعداد و علامت ها استفاده شود.
 
عدم بکارگیری کلمات رایج
 
کاربران باید از بکار بردن کلمات رایجی که براحتی قابل حدس زدن است، پرهیز کنند. بعنوان مثال، اعداد پشت سرهم نظیر ۱۲۳۴، شماره تلفن خانه یا همراه، تاریخ تولد، اسم خود یا همسر از جمله کلمات و اعدادی است که براحتی توسط هرکسی قابل حدس و گمان است. بدین ترتیب هکرها با کمترین زحمت ممکن، قادر خواهند بود به اطلاعات خصوصی و حساب ایمیل کاربران دسترسی پیدا کنند.
 
فعالسازی قابلیت شناسایی دو مرحله ای
 
در صورتیکه کاربران از سرویس‌های گوگل استفاده می کنند، بعنوان اقدامی جهت افزایش امنیت اکانت گوگل خود، می توانند از قابلیت شناسایی دو مرحله ای گوگل اکانت استفاده کنند.
 
استفاده از نرم افزار مدیریت گذرواژه
 
این نرم افزار قادر است گذرواژه شما را بررسی کرده و سپس با پیغام و هشدارهایی به تقویت گذرواژه و تغییر کلمات آن کمک خواهد کرد.
 
تعیین گذرواژه نسبتا طولانی
 
ممکن است کاربران پس از تعیین یک گذرواژه و رعایت مقررات و نکته های مذکور، تصور کنند گذرواژه مناسبی ساخته‌اند اما با تایپ کردن آن، سرویس پست الکترونیک مربوطه آن را به دلیل کوتاه بودن نمی پذیرد.
 
با اینکه می دانیم نکات بسیار زیادی در رابطه با حفظ امنیت حساب های شخصی و ایمیل ها وجود دارد، با این حال نکات ذکر شده در این گزارش می تواند به کاربران کمک کند تا در فضای مجازی با خیال راحت تری به فعالیت بپزدازند.

اطلاعات شخصی ۱۴۳ میلیون شهروند آمریکایی لو رفت

شرکت اکوئیفاکس، یکی از ۳ آژانس مهم گزارش دهی اعتبار مصرف کنندگان در امریکا اعلام کرد، هکرها به اطلاعات این شرکت دسترسی پیدا کرده و احتمالا اطلاعات حساس ۱۴۳ میلیون مصرف کننده آمریکایی در معرض سوء استفاده و افشا شدن قرار داشته است.
 
شرکت اکوئیفاکس، یکی از 3 آژانس مهم گزارش دهی اعتبار مصرف کنندگان در آمریکا اعلام کرد، هکرها به اطلاعات این شرکت دسترسی پیدا کرده بودند و احتمالا اطلاعات حساس 143 میلیون مصرف کننده آمریکایی از جمله شماره تامین اجتماعی و شماره گواهینامه آنها در معرض خطر سوء استفاده و افشا شدن قرار داشته است.
 
حمله صورت گرفته به این شرکت، یکی از بزرگترین موارد به خطر افتادن اطلاعات شخصی حساس افراد در طی سال های اخیر به شمار می رود و سومین تهدید بزرگ امنیت سایبری این آژانس گزارش دهی اعتبار مصرف کننده از سال 2015 تاکنون است.
 
به گفته شرکت اکوئیفاکس، شماره کارت های اعتباری حدود 209 هزار نفر از مشتریان آمریکایی در معرض افشا شدن قرار داشته است. این نقض حریم اطلاعاتی در فاصله اواسط ماه می و جولای رخ داده است. شرکت اکوئیفاکس در 29 جولای متوجه این هک شده است.
 
شرکت های مختلف اطلاعات مربوط به وام ها، اقساط پرداخت شده و کارت های اعتباری و همچنین تمام سوابق مالی افراد از محدودیت های اعتباری گرفته تا اجاره های عقب افتاده و قبوض پرداخت شده شهروندان، به علاوه آدرس و تاریخچه استخدامی را از شرکت هایی نظیر اکوئیفاکس دریافت می کنند.
 
شرکت اکوئیفاکس این اطلاعات را از شرکت های کارت های اعبتاری، بانک ها، خرده فروشان و بانک هایی که در مورد فعالیت های اعبتاری افراد به آژآنس های گزارش دهی اعتباری اطلاعات می دهند دریافت می کند.
 
بر اساس تحقیقات صورت گرفته توسط این شرکت، مجرمان سایبری با سوء استفاده از یک نقطه ضعف موجود در نرم افزاد سایت اکوئیفاکس، به فایل های مشخصی در سیستم اکوئیفاکس دسترسی پیدا کرده اند. به گفته اکوئیفاکس این نفوذ در 29 جولای کشف شده و از آن زمان به این طرف هیچ نشانه ای از فعالیت غیرمجاز در دیتا بیس های گزارش دهی اعتبار مصرف کننده یا تجاری اصلی این شرکت مشاهده نشده است. هکرها همچنین به اسامی، تاریخ تولد و آدرس مشتریان نیز دسترسی داشته اند.
 
سخنگوی اف بی آی گفته از این نقض حریم اطلاعاتی مطلع است و در حال پیگیری وضعیت است.

اطلاعات مالی ۱۴۳ میلیون نفر در یک موسسه آمریکایی افشا شد

یک شرکت اعتباری اعلام کرده اطلاعات مالی بیش از ۱۴۳ میلیون نفر از کاربران اش در آمریکا، انگلیس و کانادا فاش شده است.
 
شرکت اعتباری Equifax روز گذشته اعلام کرد اطلاعات ۱۴۳ میلیون نفر از مشتریانش در آمریکا و انگلیس و کانادا فاش شده است. این شرکت در بیانیه ای اعلام کرد این نفوذ امنیتی در ۲۹ جولای اتفاق افتاده و اکنون نیز با همکاری یک شرکت امنیت سایبری مشغول ارزیابی تاثیرات آن است.
 
شرکت  Equifaxمسئول حفاظت از اطلاعات مالی افرادی است که برای دریافت اعتبار از موسسات مالی اقدام می کنند.
 
در هرحال با توجه به آمار منتشر شده این عملیات هک سبب شده اطلاعات مالی یک سوم جمعیت آمریکا فاش شود. پس از انتشار این خبر ارزش سهام شرکت نیز بیش از ۵ درصد کاهش یافت.
 
اطلاعات فاش شده شامل اسامی، تاریخ تولد، شماره تامین اجتماعی، آدرس و گواهینامه مشتریان بوده است.
 
همچنین Equifax اعلام کرده پس از این حمله بیش از ۲۰۰ هزار شماره کارت اعتباری به طور غیر قانونی ایجاد شده است.
 
این شرکت اعلام کرده مشغول همکاری با قانونگذاران آمریکایی، انگلیسی و کانادایی است تا اقدامات لازم برای مشتریانی که اطلاعاتشان دزدیده شده را بگیرند.

افشای برنامه هکرها برای حمله به شبکه های توزیع برق در امریکا

یک گروه هکری با دردست گرفتن کنترل سیستم های مربوط به شبکه های توزیع برق در امریکا و اروپا در حال آماده سازی خود برای اجرای حمله هکری بی سابقه هستند.
 
محققان امنیتی از سال ها قبل در مورد احتمال از کارافتادن نیروگاه ها و شبکه های توزیع برق به علت حملات هکرهای اینترنتی سخن می گویند و به نظر می رسد عملی شدن این تهدیدها نزدیک است.
 
گزارش تازه موسسه امنیتی سمانتک نشان می دهد گروهی هکری موسوم به Dragonfly بخش های انرژی و برق در امریکا و اروپا را هدف گرفته اند و با جمع آوری اطلاعات ضروری در مورد نحوه عملکرد این دو بخش می خواهند کنترل کامل سیستم های مربوطه را در دست بگیرند.
 
گروه Dragonfly در سال ۲۰۱۴ هم با حمله به سیستم های انرژی و برق در امریکا و برخی کشورهای اروپایی خبرآفرین شده بودند. در سال ۲۰۱۶ تحقیقات مفصل مشترکی در این زمینه توسط وزارت امنیت داخلی امریکا و اف بی ای صورت گرفت و Dragonfly یک گروه هکری روسی معرفی شد. هر چند سمانتک از نسبت دادن این گروه به دولت روسیه که روال همیشگی رسانه های غربی است، خودداری کرد.
 
خطرناک ترین حملات هکری Dragonfly در دسامبر سال ۲۰۱۵ رخ داد و این گروه با جمع آوری اطلاعات لازم توانست حفره های امنیتی در رایانه های فعال در نیروگاه های برق را شناسایی کند. این گروه با تهیه اسکرین شات از گراف های صفحات کنترل رایانه های نصب شده در نیروگاه ها از جزییات عملکرد آنها مطلع شده و حالا آماده خرابکاری است.
 
سمانتک هشدار داده که برای مقابله با موفقیت این حمله رمزگذاری داده های حساس، استفاده از کلمات عبور قوی و سیستم تایید هویت دومرحله ای و بهبود روش های دفاعی سایبری ضروری است.