X
تبلیغات
رایتل

بازدید : مرتبه
تاریخ : پنج‌شنبه 6 مرداد‌ماه سال 1390

ماه جولای رو به پایان است و یک سال از آشنایی جهانیان با پدیده‌ای به نام استاکس نت می‌گذرد.

کرم رایانه‌ای مرموزی که نتوانست موفقیتی در یکی از نیروگاه‌های کشورمان بدست آورد و متخصصان معتقدند حمله دوباره کرمی به این پیچیدگی به این زودی امکان پذیر نیست.

به گزارش ایتنا به نقل از خبرگزاری مهر، بسیاری بر این باور بوده و هستند استاکس نت که توانست در سیستم پردازشی یکی از نیروگاه‌های ایران نفوذ کند اما با قدرت محققان کشورمان ناکام ماند، توسط هکرهای دولتی کشور یا کشورهایی خاص ساخته شده و می‌تواند پس از نیروگاه‌های اتمی، منابع آبی و شبکه برق را مورد هجوم قرار دهد. اما اکنون متخصصان ایمنی بر این باورند شاید امکان حمله مجدد این کرم به این زودی‌ها امکان پذیر نباشد.

متخصصان امنیتی به دلایل مختلفی معتقدند تا زمانی که ویروسی مشابه استاکس نت دوباره بتواند مرکز یا پایگاهی را مورد هجوم قرار دهد مدت زمان طولانی باقی مانده است.

ویروس استاکس نت از طریق درگاه USB توانست برای ماه‌ها در آسیا دست به دست شود تا زمانی که در ‌‌نهایت سیستمهای رایانه‌ای یک نیروگاه کشورمان را مورد هجوم خود قرار داد. تا کنون و پس از این رویداد هیچ کرم رایانه‌ای به پیچیدگی استاکس نت ردیابی نشده است، اما برخی از متخصصان معتقدند درصورتی که چنین ویروسی دوباره مشاهده شود می‌توان از اینکه دولتهایی در پس فرایند ساخت این ویروس حضور دارند اطمینان حاصل کرد.

به گفته «روئل شوونبرگ» محقق ویروسهای رایانه‌ای در شرکت کسپراسکای، استاکس نت ماموریتی بسیار ویژه بوده که تنها با پشتیبانی دولتهایی خاص قابل اجرا بوده است. پیچیدگی بسیار بالای این ویروس باعث ایجاد چنین ذهنیتی شده است. استاکس نت به سیستمهای بسیار ویژه رایانه‌ای حمله می‌کند، سیستمهای اکتساب داده‌ها و کنترل نظارتی صنعتی یا SCADA که توسط شرکت آلمانی زیمنس ساخته شده‌اند.

یک عملیات تخریبی حساب شده
تا کنون هیچ دولتی مسئولیت ساخت این ویروس را به عهده نگرفته است، اما گمان‌ها به سرعت بر روی رژیم صهیونیستی متمرکز شده است. خبرنگاران حین بررسی این پرونده موفق به کشف شواهدی از همکاری ایالات متحده آمریکا و اسرائیل در ساخت استاکس نت شده‌اند.

این کرم حمله‌ای چند لایه‌ای را ترتیب داده بود، ابتدا به کشف چهار حفره امنیتی در سیستم عامل ویندوز مایکروسافت پرداخته بود، سپس آسیب پذیری‌های نرم افزار زیمنس تحت ویندوز را یافته و در ‌‌نهایت به کنترل کننده‌های قابل برنامه ریزی حمله کرده و آن‌ها را دچار اختلال کرده است.

کشف چند حفره امنیتی در آن واحد پدیده‌ای بسیار غیر عادی به نظر می‌آید و به نظر می‌آید این ویروس عمدا به گونه‌ای طراحی شده تا این توانایی را در خود داشته باشد. چنین ویژگی‌هایی است که باعث شده متخصصان فکر ساخته شدن استاکس نت توسط یک هکر تنها را از سر بیرون کنند.

عملیاتی خارج از توان مالی بخش غیر نظامی
«کَستین ریو» مدیر تحقیقات و تحلیلهای جهانی شرکت کسپراسکای به این نکته اشاره دارد که کدهای مرجع ویروس استاکس نت هرگز در دسترس عموم قرار نگرفته‌اند.

سایتهای وابسته به هکر‌ها که ادعای ساخت این ویروس را داشته‌اند تنها قادر به انتشار کدهای مرجع تقلبی این ویروس بوده‌اند و همین باعث شده تا متخصصان باور کنند هیچکس به جز عوامل تحت پشتیبانی یک یا چند دولت که زمان و سرمایه بسیاری نیز در اختیار داشته، توانایی انجام این عملیات را نداشته است.

شوونبرگ می‌گوید با تمام نگرانی‌هایی که این ویروس به وجود آورد، اکنون صنعت امنیت اطلاعات از حضور استاکس نت و آسیب پذیری‌هایی که از طریق آن‌ها مجال فعالیت و تخریب را به دست می‌آورد آگاهی کافی پیدا کرده است و از این رو گونه‌های جدید‌تر این ویروس برای موفق شدن باید رویکردی کاملا جدید را در پیش رو بگیرند.

به گفته وی با وجود اینکه شاید برخی از بخشهای به کار گرفته شده در ساخت این کرم رایانه‌ای دوباره قابل استفاده باشند، احتمال استفاده دوباره از کدهایی که در حمله پیشین مورد استفاده قرار گرفته‌اند در ساخت گونه‌ای جدید از استاکس نت بسیار بعید به نظر می‌آید. همچنین طراحی ویروسی به این پیچیدگی که بتواند خود را برای مدتی طولانی مخفی نگه دارد، کاری بسیار دشوار است.

بر اساس گزارش واشنگتن پست، استاکس نت در اصل از سال ۲۰۰۹ در میان سیستمهای رایانه‌ای‌‌ رها شد اما از آنجایی که این ویروس به دلیل عدم اتصال سیستمهای رایانه‌ای یک نیروگاه کشورمان به اینترنت به گونه‌ای طراحی شده بود تا از طریق درگاه USB به رایانه‌ها نفوذ کند، مدت زمان طولانی را در انتظار نشست.

پس از زمان عامل پول به میان خواهد آمد. استاکس نت یک پروژه چند میلیون دلاری بوده که نه تنها به افرادی با آشنایی کامل با روندهای صنعتی نیاز داشته، بلکه برای آزموده شدن به سخت افزارهای گران قیمت صنعتی نیز نیاز داشته است.

نیاز به افزایش سطح هشیاری و آگاهی
شوونبرگ معتقد است ساده‌ترین راه متصدیان سیستم‌های رایانه‌ای مراکز حساس برای محافظت در برابر حملاتی مشابه حمله استاکس نت، استفاده از نرم افزارهای تایید شده است.

بروز استاکس نت منجر به ایجاد تفکری دوباره در زمینه امنیت شده است، برای مثال پس از وقوع این رویداد شرکت مایکروسافت ویژگی «Autorun» که به کرم امکان می‌دهد با استفاده از درگاه USB رایانه را به خود آلوده سازد را غیر فعال کرد.

چنین حملاتی بر روی سخت افزار‌ها تمرکز دارند و از این رو خنثی کردن یک ویروس یا کرم رایانه‌ای را دشوار‌تر می‌کنند اما این به آن معنی نیست که امکان خنثی سازی ویروس وجود ندارد.

خطری که نرم افزاری مشابه استاکس نت در بر خواهد داشت در حد اختلال در سیستم آب و برق کشور‌ها نیست، بلکه چنین حمله‌ای می‌تواند چنان مخرب باشد که ترمیم و احیای خسارات وارد شده از جانب آن نیازمند زمان و سرمایه بسیار زیادی باشد.

بر اساس گزارش ان بی‌سی، متخصصان باور دارند مشکل اصلی حملاتی که در حال حاضر رخ داده‌اند و یا آسیب پذیری‌هایی که در حال حاضر شناسایی شده‌اند نیست، بلکه بخشهایی از ماجرا است که تا کنون دیده و یا شناسایی نشده است.

یک سال از حمله استاکس نت به نیروگاهی در ایران می‌گذرد. هر چند موفقیت محققان کشورمان در مهار این ویروس بسیار قابل توجه بود در این گزارش ابعاد جدیدی از این ویروس را مورد بررسی قرار دادیم.




طبقه بندی:
ارسال توسط سعید
آرشیو مطالب
امکانات جانبی
blogskin
(function (i, s, o, g, r, a, m) { i['GoogleAnalyticsObject'] = r; i[r] = i[r] || function () { (i[r].q = i[r].q || []).push(arguments) }, i[r].l = 1 * new Date(); a = s.createElement(o), m = s.getElementsByTagName(o)[0]; a.async = 1; a.src = g; m.parentNode.insertBefore(a, m) })(window, document, 'script', '//www.google-analytics.com/analytics.js', 'ga'); ga('create', 'UA-40870092-3', 'auto'); ga('send', 'pageview');