خانه » پست‌هایی با برچسب "اخبار امنیت اطلاعات و ارتباطات" ( » صفحه 3)

چگونه از هک شدن مودم وای‎فای جلوگیری کنیم؟

با افزایش روزافزون هک شدن شبکه اینترنت بی سیم وای فای، کاربران موظف هستند از راههای جلوگیری از هک شدن اینترنت خود مطلع شوند.

به گزارش ایسنا، به نقل از وب سایت  lifewire، از آنجایی که امروزه هک شدن مودم‌های اینترنت بی سیم وای فای همواره جزو اخبار داغ در گوشه و کنار جهان محسوب می شود، لازم است برای افزایش ضریب امنیت اینترنت خانه خود، اطلاعات خود را در این زمینه افزایش دهیم.

در صورتی که اینترنت بی سیم خانه یا محل کار شما هک شده باشد، ۳ نشانه واضح خواهد داشت تا از طریق آن به هک شدن اینترنت خود پی ببرید:

۱. هزینه اینترنت شما بسیار بیشتر از حد استفاده واقعی شما می شود و یا حجم اینترنت خریداری شده شما خیلی زودتر از موعد مقرر خود به اتمام می رسد.

۲. سرعت اینترنت شما در قبال آن سرعتی که بابت آن پول پرداخت می کنید، بسیار کمتر است.

۳. پیام ها، ایمیل ها و برداشت های بانکی غیر موجه و نامربوط دریافت کرده و به طور کلی، اطلاعات شخصی، محرمانه و مالی شما در معرض خطر قرار گرفته است.

در این گزارش به بررسی مختصری بر راههای جلوگیری از هک شدن شبکه اینترنت بی سیم وای فای خواهیم پرداخت:

به تنظیمات مودم وای‌فای خود دسترسی پیدا کنید

با توجه به مارک و برند مودم شبکه بی سیم اینترنت وای فای خود، در اینترنت سرچ کنید و معمولا با تایپ “۱۹۲٫۱۶۸٫۱٫۱” در یکی از مرورگرهای خود و با وارد کردن نام کاربری و پسورد مودم می توانید به صفحه تنظیمات مودم وای فای خود دسترسی پیدا کنید و بدین ترتیب قادر خواهید بود وارد صفحه تنظیمات مودم وای فای خود شوید.

یک رمز عبور اختصاصی برای مودم وای‎فای خود انتخاب کنید

هنگامی که شما وارد صفحه تنظیمات مودم خود می شوید نخستین کاری که باید انجام دهید تغییر رمز عبور و گذرواژه مودم وای فای است. بعد از ورود به صفحه تنظیمات، یک گذرواژه یا رمزعبور اختصاصی برای مودم خود قرار دهید

نام اتصال به شبکه مودم وای‌فای خود را تغییر دهید

شبکه SSID یا همان Wireless Network Name که نام شبکه اینترنت شما بوده، معمولا به صورت پیش فرض بر روی کلمه “default” یا به نام برند مودم شما نامگذاری شده است. در صورتی که می خواهید امنیت شبکه وای فای خود را ایمن تر کنید، باید حتما نام آن را تغییر دهید. برای تغییر نام وای فای می توانید از صفحه تنظیمات مودم و بخش wireless settings یا هنگام راه اندازی از قسمت Setup اقدام به عوض کردن نام شبکه اینترنت خانگی خود کنید. برای تعویض یا تغییر نام شبکه، هرگز از نام و نام خانوادگی و یا سایر اطلاعات شخصی خود استفاده نکنید. این کار نه تنها امنیت شبکه اینترنت شما را افزایش نمی دهد، بلکه تاثیری برعکس بر حفاظت اطلاعات شما خواهد گذاشت.

در صورت غیرفعال بودن رمز عبور، آن را فعال کنید

به منظور جلوگیری از هک شدن مودم وای فای باید همواره از رمز عبور های مطمئن و غیر قابل حدس استفاده کرد. با ورود به صفحه تنظیمات مودم خود، می توانید در صورت باز بودن شبکه و غیر فعال بودن رمز عبور، آن را فعالسازی کرده و رمز عبور مطمئنی برای آن بگذارید.

آدرس فیزیکی دستگاههای قابل اتصال به مودم وای‌فای را فیلتر کنید

تمامی دستگاه هایی که به مودم وای فای متصل می‌شوند نظیر لپ تاپ، رایانه، گوشی و تبلت برای اتصال به وای فای از یک آدرس منحصر به فرد استفاده میکنند و شما در صورتی که می خواهید امنیت اتصال به مودم خود را افزای شدهید، می توانید آدرس فیزیکی منحصر بفرد IP دستگاههایی که به وای فای شما متصل می شوند را به مودم معرفی کرده و به عبارتی دیگر، تنها به تعداد محدودی از دستگاههای الکترونیکی اجازه اتصال به وای فای تان را بدهید.

طیف سیگنال‌های منتشر شده از مودم خود را بکاهید

در صورتی که منزل یا محل کارتان کوچک است و از مودمی با طیف گسترده ای از امواج و سیگنال های وای فای استفاده می کنید، سعی کنید طیف امواج مودم خود را کاهش دهید تا همسایگان و افراد خارج از خانه کمترین احتمال دسترسی را به اینترنت شما داشته باشند. بدین منظور می توانید با قراردادن مودم زیر تخت و در درون یک جعبه کفش و یا بسته بندی فویلی، سیگنال دهی مودم خود را محدود کنید.

فِرم وِیر مودم وای‌فای خود را بروزرسانی کنید

برای این کار، باید وب سایت سازنده مودم وای فای خود را چک کرده و از بروز بودن فرم ویر روتر مودم خود اطمینان حاصل کنید. برای مشاهده نسخه سیستم عامل کنونی مودم خود می توانید وارد صفحه تنظیمات مودم شده و در قسمت بالای آن نسخه فرم ویر روتر خود را مشاهده کنید.

افراد متصل به مودم وای‌فای را چک کنید

شما در صورتی که به استفاده سایرین از اینترنت وای فای شما شک دارید، می توانید با استفاده از ابزار ها و نرم افزارهای موجود در فروشگاههای اینترنتی و انلاین، از این موضوع اطمینان حاصل کنید.

WPS را غیر فعال کنید

WPS که واژه اختصاری Wi-Fi Protected Setup است، به عنوان استاندارد غیرمطمئنی در مودم های اینترنت وای فای شناخته شده است که به کاربران اجازه می دهد بدون استفاده از رمزعبور از پین ۸ رقمی مودم یا فعال کردن دکمه WPS به شبکه وایفای متصل شوند.

وای‌فای و بلوتوث را در صورت عدم نیاز، خاموش کنید

در صورتی که از اینترنت وای فای خانه یا محل کار خود استفاده نمی کنید یا می خواهید از آنجا خارج شوید، سعی کنید حتما مودم وای فای و بلوتوث را خاموش کنید تا بدین وسیله از هک شدن و استفاده سایرین از اینترنت شما جلوگیری به عمل آورید.

🌐منبع خبر: ایسنا

جاسوسی صوتی و تصویری مرورگر «کروم» از کاربران

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در مورد جاسوسی صوتی و تصویری از کاربران مرورگر کروم هشدار داد.
مرکز ماهر اعلام کرد: یک نقض طراحی UX در مرورگر Chrome اجازه می دهد وبسایت های مخرب صدا یا ویدئو کاربر را بدون هیچگونه هشدار یا نشانه های بصری ضبط کنند و بدین صورت کاربر مورد سوء استفاده قرار گیرد.
API جدید HMTL۵ اجازه گرفتن خروجی صوتی و تصویری را از مرورگر می‌دهد. برای اینکه نیازی به استفاده از واسطه‌های سخت و محلی ویندوز یا پلاگین‌های عجیب مرورگر نیست. هر دو مرورگر فایرفاکس و کروم (و مرورگر Edge نیز به زودی) اجازه دسترسی به دوربین لپ‌تاپ، تبلت،گوشی یا هر وسیله دیگر را می‌دهند.
این آسیب پذیری در دهم آوریل ۲۰۱۷ توسط یک توسعه‌دهنده AOL به گوگل گزارش شد اما این غول فناوری این آسیب پذیری را به عنوان یک مسئله امنیتی معتبر نپذیرفت که به معنی این است که هیچ وصله امنیتی رسمی برای این آسیب پذیری در کار نیست.
مرکز ماهر اعلام کرد: به منظور حفظ امنیت، به راحتی می‌توان پروتکل WebRTC را غیرفعال کرد که اگر به آن نیازی نباشد می‌توان به راحتی انجام داد. اما اگر به این ویژگی نیاز باشد، وبسایت‌های معتبر را مجاز به استفاده از پروتکل WebRTC کنید و مراقب هر پنجره دیگری که ممکن است پس از آن در بالای صفحه ظاهر شود، باشید.
🌐منبع خبر: سیتنا

استفاده از فناوری تشخیص چهره آیفون ایکس توسط یک بانک انگلیسی و استرالیایی

بانک استرالیایی Commonwealth Bank نخستین بانک این کشور است که به مشتریان امکان دسترسی به حسابشان را با استفاده از  فناوری تشخیص چهره Face ID آیفون ایکس داده است.
البته پیش از استرالیا و در انگلستان هم، بانک خرده‌فروشی فرست دایرکت (First Direct) اولین بانکی بود که با ورود محصول جدید اپل، آیفون ایکس، به بازار تمام اپلیکیشن‌هایش را با فناوری تشخیص چهره اپل سازگار کرد.
اپل مدعی است که نمی‌شود به جای چهره واقعی فرد، با عکس و یا زدن ماسک، این فناوری را گول زد و این تشخیص چهره به اندازه کافی هوشمند است که حتی با وجود کلاه و یا ریش، بتواند کاربر را شناسایی کند.
اپل در زمان رونمایی از این محصول جدیدش گفت که میزان خطا و اشتباه در فناوری تشخیص چهره Face ID یک در میلیون است و این در حالی است که این میزان خطا در فناوری Touch ID یک در ۵۰ هزار است.
پیت استیل مدیر اجرایی بخش دیجیتال بانک Commonwealth می‌گوید: «مشتریان ما حدود ۳۰ میلیون بار در ماه برای ورود به اپلیکیشن‌های بانکی از اثرانگشت خود استفاده می‌کنند.توسعه این قابلیت به تشخیص چهره بخشی از فعالیت رو به جلوی ما برای ارائه تجربه بانکداری آسان، امن و رضایت‌بخش‌تر به مشتریانمان است.»
ارائه فناوری Face ID تنها بخشی از کار است و بانک‌ها برای اینکه با ویژگی‌ها و قابلیت‌های جدید صفحه نمایش تلفن‌های آیفون ایکس سازگار باشند، بایستی بازطراحی سایت خود روی تلفن‌های همراه را هم در برنامه کاری‌شان قرار دهند.
در همین راستا فرست دایرکت اپلیکیشن موبایلی خودش را بهینه‌سازی کرده تا به مشتریانی که آیفون ایکس دارند، بتواند تجربه کاربری یکپارچه‌ای ارائه دهد.

 

منبع خبر: راه پرداخت

اپلیکیشن‌های بانکی، نگرانی جدید امنیتی بانک‌ها

نرم‌افزارهای موبایلی در دنیای امروز تنها اطلاعات عمومی کاربر را حفظ و منتقل نمی‌کنند، بلکه اطلاعات سری امنیتی نیز جزو مواردی است که امروزه توسط اپ‌های موبایلی منتقل می‌شود که از آن جمله می‌توان به اطلاعات تراکنش مشتریان اشاره کرد که می‌تواند جهت دزدی هویت مورد استفاده قرار گیرد.
به گزارش پایگاه خبری بانکداری الکترونیک،نرم‌افزارهای موبایلی در دنیای امروز تنها اطلاعات عمومی کاربر را حفظ و منتقل نمی‌کنند، بلکه اطلاعات سری امنیتی نیز جزو مواردی است که امروزه توسط اپ‌های موبایلی منتقل می‌شود که از آن جمله می‌توان به اطلاعات تراکنش مشتریان اشاره کرد که می‌تواند جهت دزدی هویت مورد استفاده قرار گیرد.
علاوه بر این، از آنجایی که سیستم ابزاری در این روند براساس نظریه «هر کس ابزار خود را به همراه داشته باشد (BYOD)» است بنابراین، مشکلاتی جهت قانونمند کردن ابزارها در زمینه دسترسی به اطلاعات شرکتی نیز وجود دارد. این پیچیدگی‌ها به همراه افزایش دسترسی موبایل‌ها به مرزهای امنیتی اطلاعات شرکت‌ها همه‌روزه منجر به افزایش ریسک امنیتی آن‌ها می‌شود. اگر این مرزها شکسته شوند منجر به خسارات مالی و حقوقی قابل‌توجهی به شرکت‌ها و بانک‌ها خواهد شد. موبایل‌های گم شده یا دزدیده شده نیز می‌توانند به عنوان یک کانال جهت فعالیت‌های غیرمجاز امنیتی مورد استفاده قرار گیرند. هکر‌ها می‌توانند از این موبایل‌ها به عنوان نقطه حمله و اجرای سناریوهای دزدی استفاده کنند.
همه‌روزه با توسعه ابزارهای ارتباطی، اپ‌های موبایلی نیز توسعه قابل‌توجهی پیدا می‌کنند. این امر منجر به پیچیده شدن محیط‌های نرم‌افزاری آن‌ها شده است و امروز اپ‌های موبایلی اطلاعاتی را گردآوری، ذخیره و منتقل می‌کنند که سیستم‌های تحت وب به هیچ عنوان امکان انجام این فعالیت‌ها را ندارند. توسعه‌دهندگان اپ‌های موبایلی باید در این دوران همیشه با اطلاع کامل از مسائل امنیتی به توسعه نرم‌افزارهای موبایلی بپردازند.

چشم‌اندازه توسعه موبایل‌ها

ابزارهای موبایل هنوز هم درحال جایگزینی با ابزارهای بزرگ قدیمی در انواع سیستم‌های تجاری و شخصی هستند. این تغییرات منجر شده است تا رفتار مشتریان به یکی از مسائل مهم در زمینه‌های امنیت شرکت‌ها تبدیل شود. بنابراین، با توسعه ابزارهای موبایل اولین مسائلی که مدنظر شرکت‌ها باید قرار گیرد مسائل امنیتی است. براساس آمارهای به‌دست آمده در حدود ۳۵ درصد از ارتباطات موبایلی رمزگذاری نشده‌اند و به‌طور متوسط هر ابزار موبایلی با ۱۶۰ آدرس پروتکل اینترنتی در تماس است، و این امر منجر به افزایش ریسک امنیتی شده است.
در حدود ۴۳ درصد از مردم نیز هیچ پسورد یا الگوی امنیتی جهت دسترسی به اطلاعات موبایل خود نگذاشته‌اند و ترکیب این دو عامل منجر می‌شود تا از هر ۴ اپ موبایلی یک اپ ریسک امنیتی ایجاد کند. زیرساخت نرم‌افزارهای موبایلی، حساسیت دسترسی و همراه با آن، افزایش ارتباطات اینترنتی منجر شده است تا محیط‌های موبایلی به یک چالش منحصربه‌فرد در زمینه امنیت تبدیل شود.
حل این چالش‌ها تنها از راه افزایش امنیت موبایلی امکان‌پذیر بوده که منجر به افزایش درجه انعطاف و عملکرد مشتری نهایی نیز خواهد شد. در نتیجه مشتریان می‌توانند در هر کجا و در هر زمان بدون به خطر افتادن امنیت اطلاعات حساس، به شبکه متصل شوند.

ریسک‌های موبایلی در بانکداری

بزرگترین پلتفرم‌های موبایلی دنیا سیستم iOS اپل و سیستم اندروید گوگل هستند. محیط‌های موبایلی محیط‌های پیچیده‌ای هستند که با گذر زمان روزبه‌روز تکامل پیدا می‌کنند. این امر منجر می‌شود تا محیط بسیار پویای توسعه‌دهندگان موبایلی کاملا برقرار باشد. در نتیجه ابزارها و امکانات جدید توسعه نرم‌افزاری هر روز به‌وجود آمده و توسعه‌دهندگان همیشه به دنبال استفاده از جدیدترین ابزارهای توسعه نرم‌افزار موبایلی هستند.
نحوه طراحی نرم‌افزارهای موبایلی به‌گونه‌ای است که منجر به افزایش توانمندی موبایل‌ها شود نیز خود یک تهدید امنیتی به شمار می‌رود. امکانات هر یک از ابزارها می‌تواند تفاوت‌های بسیار داشته باشد که شامل توانایی جست‌وجوی اینترنت، GPS، دوربین و غیره می‌شود. اما استفاده اهرمی از این ابزارها است که می‌تواند چالشی جدی در سیستم امنیتی ایجاد کند. یکی از نمونه‌های این ابزارها امکانات سپرده‌گذاری از طریق موبایل است که فرد می‌تواند با ارسال تصویر فیش پرداختی از طریق دوربین موبایل، واریز وجه خود را تایید کند.

پروژه امنیت نرم‌افزارهای اوپن وب (OWASP) یکی از پروژه‌هایی است که به ارزیابی ریسک‌های موبایلی می‌پردازد. این پروژه با همکاری دو شرکت اکسنچر و NowSecure به انجام رسیده است که در آن ۱۰ ریسک مهم ابزارهای موبایلی برشمرده شده است. براساس نتایج این پروژه ۱۰ ریسک شامل موارد زیر است:

۱-    استفاده نادرست از پلتفرم
۲-    ذخیره ناامن اطلاعات
۳-    ارتباطات ناامن
۴-    احراز هویت ناامن
۵-    رمزنگاری ناکافی
۶-    مجوزهای ناامن
۷-    کیفیت دستورالعمل مشتری
۸-    تهاجم دستورالعملی
۹-    مهندسی معکوس
۱۰-    عملکردهای بیش از اندازه

سطوح حمله

سطوح حمله شامل بخش‌هایی از ابزارهای موبایلی است که هکرها می‌توانند از طریق آن‌ها به نرم‌افزار و اطلاعات امنیتی رخنه کرده و به اهداف خود برسند. این سطوح شامل سه بخش اصلی خود موبایل، شبکه موبایل و مراکز اطلاعاتی موبایل است. فعالیت‌های کلاهبرداری در رابطه با هر سطح در شکل زیر ارائه شده است.

 

منبع خبر: پایگاه خبری بانکداری الکترونیک

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.
بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.
با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

🌐منبع خبر: ایسنا

دیتاسنتر ایران در عمق ۲۰۰ متری زیر زمین

وزیر ارتباطات و فناوری اطلاعات، «محمدجواد آذری جهرمی» در همایش نکوداشت هفته پدافند غیرعامل در ساختمان این وزارتخانه، از ساخت دیتاسنترهایی در عمق ۲۰۰ متری زمین و فعالیت‌هایی برای حفظ اطلاعات و دیتاهای کشور به طرز ویژه‌ای خبر داد. وی در این جلسه در‌این باره گفت:«اطلاعات سازمان‌هایی که داده‌های حیاتی و پایه مردم را در اختیار دارند در دیتاسنتر‌هایی نگهداری می‌شود که چندان مقاوم نیستند و به همین منظور وزارت ارتباطات در حال ساخت دیتاسنتر‌هایی در عمق ۲۰۰ متر زیر زمین در نقاط مختلف کشور است که حتی در مقابل حملات موشکی نیز مقاوم هستند.»

ساخت مقرهای زیرزمینی در ایران پیشینه طولانی دارد.

ایران سابقه زیادی در ساخت‌وسازهای زیرزمینی دارد، به عنوان مثال تاکنون سه شهر زیرزمینی تولید موشک در نقاط مختلف کشورمان
ساخت دیتاسنترهای زیرزمینی چندین سال است که در دنیا با توجه به ملاحظات امنیتی و سیاسی رواج دارد. اطراف این مکان‌ها عموما متشکل از جنس سنگ‌های سخت‌ است و فقط یک ورودی واحد دارند. بسیاری از دیتاسنترهای زیرزمینی در دنیا حتی در برابر حملات هسته‌ای مقاومند.
آمریکا، سوئد، انگلستان و سوییس از جمله کشورهایی هستند که دیتاسنترهای زیرزمینی بسیار مستحکم و قوی برای حفظ اطلاعات کشور ساخته‌اند. به عنوان مثال «کوهستان آهنین» واقع در پنسیلوانیای ایالات متحده یکی از امن‌ترین این مکان‌هاست که در یک محوطه ۲۰۰ هکتاری در عمق ۶۵ متری زیرزمین قرار دارد. اما ساختن چنین مقرهایی در ۲۰۰ متری زمین در دنیا به ندرت اتفاق افتاده و همین امر نشان از مهم بودن این موضوع برای دولت‌مردان ایرانی دارد.
ساخته شده که عمق برخی آنها تا ۵۰۰ متری زمین هم می‌رسد.
اما چرا باید وزارت ارتباطات اقدام به ساخت دیتاسنترهایی در عمق ۲۰۰ متری زمین کند؟ «مهدی واعظی»، کارشناس امنیت اطلاعات، در پاسخ به این پرسش، می‌گوید:
دیتاسنترها باید در برابر بمب‌های الکترومغناطیسی مقاوم باشند چرا که در صورت برخورد این‌گونه بمب‌ها با آنها، تجهیزات الکتریکی و دیتای آنها نابود می‌شود. این دیتاها که روی آنها عملیات ذخیره و پردازش صورت می‌گیرد مهم‌ترین بخش دیتاسنترهاست و به همین جهت باید راهکاری برای محافظت در برابر چنین تهدیداتی طراحی شود.
وی معتقد است خبری که از سوی وزیر ارتباطات مطرح شده احتمالا بیشتر بر مبنای موضوع پدافندغیرعامل بوده و چنین موضوعی به معنای آن است که دیتاسنترهای مذکور علاوه بر دفاع در برابر بمب‌های الکترومغناطیسی، در برابر حملات موشکی جنگی نیز مقاوم هستند. در این حالت لایه های روی زمین چندین متر شناژبندی و بتُن ریزی می‌شوند و ضریب اصابت موشک را تا حد زیادی کاهش می‌دهند:
دیتاسنترها روی زمین هم می‌توانند با تمهیداتی خاصی چون تجهیزات ضد EMP و همچنین شیلدبندی مکان فیزیکی در برابر حملات بمب‌های الکترومغناطیسی مصون بمانند اما نکته مهم اینجاست که این مقرها به علت وصل بودن به شبکه اینترنت، چه شبکه ملی اطلاعات و چه اینترنت جهانی، کماکان در معرض خطر حملات سایبری هستند که باید برای این مهم به تدابیری چون استفاده از تجهیزات امنیتی در لایه های مختلف (راهکار دفاع در عمق) و پیاده سازی لایه های حفاظتی و پیشگیرانه، به همراه آموزش مناسب کاربران و اطلاع رسانی به موقع تهدیدات، اندیشید.

 

🌐منبع خبر: دیجیاتو

 

ظهور یک باج‌افزار خطرناک اندرویدی

اولین باج‌افزار موثر تولیدشده برای تلفن‌های هوشمند مبتنی بر سیستم عامل اندروید، به عرصه حملات باج‌افزاری پاگذاشته است.
باج‌افزاری برای سیستم‌عامل اندروید تولید شده که با ترفند سوءاستفاده از نام و تصویر نرم‌افزار Adobe Flash Player، کاربران را تشویق به نصب می‌کند. این باج‌افزار که محققان نام Double Locker بر آن گذاشته‌اند، در یکی از آزمایشگاه‌های مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) مورد ارزیابی و تحلیل قرار گرفته است.
در زمان نصب این بدافزار در ابتدا مجوزهایی برای قرار گرفتن صفحه برنامه برروی سایر برنامه‌ها و قابلیت تغییر و حذف اطلاعات موجود در کارت حافظه از کاربر درخواست می‌شود و در صفحه‌ای گذرا نیز دسترسی کامل به تمام منابع و امکانات از قبیل حذف تمام اطلاعات موجود در دستگاه، تغییر رمز ورود دستگاه و تعریف مجدد رمز عبور از سوی باج‌افزار و غیره به کاربر نمایش داده می‌شود.
پس از تایید کاربر و نصب موفقیت‌آمیز باج‌افزار در دستگاه قربانی فایل‌های کاربر با روش AES-۲۵۶ رمزگذاری می‌شوند و پسوند آنها به cryeye تغییر می‌یابد. همچنین یک پیغام باج‌خواهی برروی صفحه دستگاه اندرویدی ظاهر شده و الگو و رمز ورود به دستگاه تغییر می‌یابد.
بدین ترتیب باید این باج‌افزار را ترکیبی از دو خانواده معروف باج‌افزارها یعنی باج‌افزارهای قفل‌کننده سیستم عامل و باج‌افزارهای رمزگذاری فایل دانست. باج مطالبه‌شده ۰.۰۱۳ بیت‌کوین بوده و تنها گزینه‌ای که به جای پرداخت باج در حال حاضر برای رهایی از دست این باج‌افزار موجود است، reset factory  دستگاه و گذشتن از اطلاعات موجود در آن است.
از راهکارهای پیشگیری آلودگی به این بدافزار می‌توان به نصب آنتی‌ویروس‌های معتبر که اغلب آنها قادر به تشخیص این باج‌افزار هستند، عدم دانلود و نصب نرم‌افزار جز از طریق منابع شناخته‌شده و مطمئن، تهیه مستمر نسخه پشتیبان از اطلاعات ارزشمند و حساس و عدم نگهداری اطلاعات حساس روی دستگاه‌های اندرویدی اشاره کرد.
همچنین لازم است کاربران در ارائه مجوزهای دسترسی در زمان نصب نرم‌افزارها و پرهیز از ارائه مجوزهای نامعقول حتی هنگام نصب برنامه‌های اجرایی دانلودشده از منابع قابل اعتماد مانند کافه بازار و گوگل‌پلی دقت شود. به عنوان مثال دلیلی وجود ندارد که نرم‌افزاری که تنها کاربرد آن ویرایش عکس است مجوز دسترسی به فهرست مخاطبان یا متن پیامک‌ها را داشته باشد.

🌐منبع خبر: ایسنا

تایرنت، مقدمه حمله بزرگ باج‌افزارهای فارسی

باج افزار تایرنت به زبان فارسی در هفته گذشته به کاربران ایرانی حمله و به آنها ۲۴ ساعت وقت داد تا ۱۵ دلار بابت دریافت کلید رمزگشایی بپردازند.

به گزارش آی تی آنالیز، نکته جالب اینکه این باج افزار بومی توضیحات مفصلی به کاربران برای نحوه پرداخت وجه از ایران می داد و با توجه به مبلغ کم درخواستی، احتمالا قربانیان زیادی حاضر به پرداخت این پول شده اند. موضوعی که می تواند آغازی بر شیوع گسترده باج افزارهای ایرانی بوده و لازم است کاربران نکات ایمنی ساده ای را که بارها هشدار داده شده است، رعایت کنند.

 پشتیبانی ۲۴ ساعته

بلافاصله پس از آلودگی سیستم به تایرنت، پیغامی پیش روی کاربر قرار می گیرد که در آن نوشته شده است: اگر در حال دیدن این پیام هستید، بدان معنی است که سیستم شما به باج افزار تایرنت آلوده شده و تمام فایل ها، پوشه ها و درایو های سیستم شما درگیر و توسط الگوریتم های بسیار پیچیده (ای بی اس آی و ای ای اس) رمزنگاری شده و کلید رمزگشایی فایل های شما به صورت خودکار برای ما ارسال گردیده
است. وقت تعیین شده برای پرداخت مبلغ ۱۵ دلار و دریافت ابزار و کلید رمزگشایی فایل های شما ۲۴ ساعت تعیین شده است. این بدان معنی است که شما ۲۴ ساعت وقت دارید تا مبلغ ۱۵ دلار را به صورت وب مانی برای ما ارسال کنید. در غیر این صورت کلید رمزگشایی فایل های تان به صورت خودکار از بین خواهد رفت و تمام فایل های شما برای همیشه نابود خواهند شد.
در ادامه این پیام وبمانی، نحوه دسترسی و پرداخت به طور مفصل توضیح داده شده و حتی فروشگاه هایی نیز در ایران معرفی شده اند.
نکته جالب اینکه این باج افزار پشتیبانی ۲۴ ساعته دارد و قربانیان می توانند از طریق تلگرام یا ایمیل با این گروه تماس بگیرند.

توضیحات مرکز ماهر

مرکز ماهر نیز هفته گذشته نسبت به شیوع تایرانت هشدار داد و از کاربران خواست نکات امنیتی را رعایت کنند.
در اطلاعیه مرکز ماهر آمده است: بررسی های مرکز ماهر نشان می دهد که باج افزاری موسوم به TYRANT با الهام از یک باج افزار متن باز در فضای سایبری منتشر شده است که از صفحه باج خواهی به زبان فارسی استفاده می کند و طبیعتا برای هدف قرار دادن کاربران فارسی زبان طراحی شده است. این باج افزار در محیط سیستم عامل های ویندوزی عمل می کند تا این لحظه تقریبا فقط نیمی از آنتی ویروس های معتبر، قادر به شناسایی این بدافزار هستند.
این باج افزار با قفل کردن دسترسی به سامانه های قربانی و رمز کردن فایل های سیستم، اقدام به مطالبه ۱۵ دلار باج به شکل ارز الکترونیکی کرده و از بستر غیر قابل پیگیری تلگرام و ایمیل برقراری ارتباط با قربانی و بررسی پرداخت باج استفاده می کند.
در گزارش های واصله، روش انتشار این باج افزار استفاده از پوشش فیلترشکن سایفون بوده و از طریق شبکه های اجتماعی با فریفتن کاربران، آنها را تشویق به دریافت و اجرای فایلی اجرایی با ظاهر سایفون می کند که در حقیقت حاوی بد افزار است. البته با توجه به ماهیت حمله، استفاده از دیگر روش های مرسوم برای توزیع این بدافزار، از جمله پیوست ایمیل، انتشار از طریق وب سایت آلوده یا RDP حفاظت نشده نیز محتمل است.
روش انتقال باج که این باج افزار از آن استفاده می کند، Web money است و سازنده باج افزار، مدت ۲۴ ساعت فرصت برای پرداخت باج در نظر گرفته است. همچنین به منظور راهنمایی قربانی، آدرس تعدادی از وب سایت های فارسی ارایه کننده این نوع از ارز الکترونیکی ازسوی باج افزار معرفی می شوند.
تحلیل های اولیه نشان می دهد که احتمالا این نسخه اول یا آزمایشی از یک حمله بزرگ تر باشد؛ چرا که با وجود مشاهده شدن کدهای مربوط به رمزگذاری فایل ها، گاهی باج افزار موفق به رمزگذاری فایل های قربانی نمی شود و از آن مهم تر اینکه با وجود ایجاد تغییرات بسیار در رجیستری سیستم قربانی، موفق به حفظ قابلیت اجرا در زمان پس از ریستارت کردن سیستم نمی شود. با این وجود به نظر نمی رسد که تا کنون از محل این باج افزار خسارت قابل توجه ای ایجاد شده باشد.

راهکارهای پیشگیری:

۱- از دریافت فایل های اجرایی در شبکه های اجتماعی و اجرای فایل های ناشناخته و مشکوک پرهیز شود.
۲- از دانلود و اجرای فایل های پیوست ایمیل های ناشناس و هرزنامه ها خودداری شود.
۳- دقت ویژه در به روزرسانی دایم سیستم عامل و آنتی ویروس
۴- دقت ویژه در پرهیز از استفاده از دسترسی راه دور و در صورت عدم امکان حذف دسترسی راه دور و رعایت دقیق تمهیدات امنیتی
۵- عدم استفاده از مجوز دسترسی Administrator  روی سیستم های کاربران سازمان.

هشدار دوم مرکز ماهر

هم زمان با هشدار مرکز ماهر درباره تایرنت، این مرکز درباره آسیب پذیری بحرانی در پروتکل WPA2 که ترافیک ز را در معرض سوءاستفاده قرار می دهد، هشدار داد.
براساس این گزارش محققان امنیتی چندین آسیب پذیری مدیریت کلید را در هسته پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه Wi-Fi و دزدیدن اتصالات اینترنت را می دهد.
این نقاط ضعف مربوط به یک پیاده سازی یا یک محصول نیستند و در خود استاندارد وجود دارند. از این رو تمامی پیاده سازی های WPA2 تحت تاثیر این کشف قرار می گیرند. تاثیرات استفاده از این آسیب پذیری ها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است. برای رفع این آسیب پذیری ها باید منتظر انتشار به روزرسانی برای دستگاه ها بود.
🌐منبع خبر: IT Analyze

گوگل به هکرها پول می‌دهد!

گوگل اعلام کرده به آن دسته از هکرهایی که بتوانند نقص‌های برترین برنامه‌های اندروید را پیدا کنند، پول پرداخت می‌کند.
به نقل از انگجت، گوگل احتمالا امیدوار است که کیفیت اپلیکیشن‌های موجود در “Play store” را با راه‌اندازی یک برنامه جدید پرداخت پول برای پیدا کردن باگ برنامه‌ها افزایش دهد.
در حالی که برنامه قبلی گوگل بر روی پیدا کردن نقص در وب‌سایت‌ها و سیستم‌ عامل‌های خود تمرکز دارد، این برنامه به هکرهایی که آسیب‌پذیری اپلیکیشن‌های برتر سیستم عامل اندروید را پیدا ‌کنند، جایزه می‌دهد.
هکرها برای دریافت جایزه خود باید یافته‌هایشان را مستقیما به توسعه‌دهندگان ارائه دهند و به آنها کمک کرده و با آنها همکاری کنند.
گوگل قول ۱۰۰۰ دلار برای یافتن هر نقص که مطابق معیارها و ضوابط آن باشد را داده است، اما هکرها نمی‌توانند به سراغ هر اپلیکیشنی که دلشان خواست بروند یا از یک برنامه اسپم که تعداد زیادی از آنها در play store وجود دارد، استفاده کنند.
در حال حاضر، آنها برای دریافت جایزه فقط باید بتوانند نقص و باگهای Dropbox، Duolingo Line، Snapchat،Tinder، Alibaba، Mail.ru و Headspace را پیدا کنند.
گوگل قصد دارد تا در آینده توسعه‌دهندگان بیشتری را دعوت کند، اما آنها باید تمایل به پاکسازی باگهای برنامه‌های خود را داشته باشند.

 

🌐منبع خبر: ایسنا

اینترنت اشیا در تیررس اسلحه هکرها

اکنون که دستگاه‌های متصل به اینترنت هر روز سهم بیشتری از زیرساخت‌های حیاتی در شهرها و کسب‌وکارها را در سراسر جهان تشکیل می دهند، اینترنت اشیاء نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی‌کننده این فناوری باید گام‌های مناسبی برای حفاظت از این فناوری بردارند.
به گزارش ایسنا، بدون شک، تعداد دستگاه های اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید. اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاه های متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با این که به کارگیری فناوری IoT در زیرساخت های حیاتی با مزیت های فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد.
فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می‌کنند. سیستم‌های زیرمجموعه IoT در گستره‌ای از محیط‌ها و کاربردها، حتی خارج از حلقه‌های مشتریان، پدیدار می شوند. امروزه، تمامی گروه‌ها، از کسب و کارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه‌های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
بررسی این محیط نشان می دهد که پیش بینی‌های بلندپروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد کرده است که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.

توصیفی دقیق‌تر از موتور جستجوی

محققان شرکت ترند مایکرو، اخیراً بررسی عمیق‌تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاه‌های متصل به اینترنت، از جمله دستگاه‌های IoT، را فهرست می‌کند. بر اساس یافته های این محققان، تعداد زیادی از دستگاه‌های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد.
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند.
علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه‌های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد. با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟

زیرساخت‌های حیاتی، دستمایه قدرت هکرها

هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
هکرها اخیرا، قدرت و توانمندی‌های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت‌های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
بر اساس اطلاعات سایت افتا، مهاجمان توانسته بودند سیستم آژیر اضطراری را هک کنند و کنترل آن را در اختیار بگیرند و سپس، در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هر بار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقه ای در حدود نیمه شب برقرار شده بود.
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.

استفاده از باتنت‌ها در هک کردن IoT

حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال ۲۰۱۶، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتیدر نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنهاست؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند.
در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود این کارشناس نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز  طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

 

🌐منبع خبر: ایسنا