computer

تبلیغات

هکرها روی سِن

هکرها روی سِن

امسال برای شرکت‌های بزرگ امریکا از نظر امنیتی سال خوبی نبود. شرکت‌هایی مانند Target، Home Depot، JPMorgan و این آخری سونی پیکچرز هک شدند و با نقض حریم خصوصی روبه‌رو بودند. البته داستان سونی کمی متفاوت است. این شرکت با هک شدن و مورد حمله قرار گرفتن و اشتباهات بزرگ امنیتی ناآشنا نیست. در سال 2011، یکی از بزرگ‌ترین هک‌های تاریخ علیه شبکه پلی‌استیشن این شرکت رخ داد. تخمین زده می‌شود این حمله نزدیک به 171 میلیون دلار هزینه روی دست سونی پیکچرز گذاشته باشد. اوایل امسال نیز 77 میلیون حساب کاربری این شرکت مورد نقض حریم خصوصی قرار گرفته و به‌ آن‌ها دسترسی غیرمجاز شده بود که با طرح دعاوی در دادگاه و پرداخت خسارت 15 میلیون دلاری سونی پیکچرز تمام شد.


در هک‌های قبلی این شرکت انگیزه‌های شخصی پررنگ‌تر بودند. به‌‌ویژه، درباره هک شبکه پلی‌استیشن عدم خدمات‌رسانی کامل و صحیح این شرکت به هک منجر شده بود. ابتدا، سونی پیکچرز درباره حمله اخیر که حدس زده می‌شود هکرهای کشور کره شمالی انجام داده‌اند، خبری به بیرون درز نداد، ولی در عوض گروه هکرهای GOP پشت سر هم پیام‌های خود به مدیران سونی را روی سایت این شرکت قرار می‌دادند. در همان نخستین ساعت‌ها، این گروه پیام‌هایی مانند «ما اکنون به شما هشدار می‌دهیم و این فقط یک شروع است.» و «ما به همه اطلاعات داخلی شرکت از جمله اطلاعات سری و محرمانه دسترسی داریم. اگر شما از دستورات ما پیروی نکنید، تمام این اطلاعات را منتشر کرده و به جهان نمایش خواهیم داد.» را منتشر کرد. سونی پیکچرز نتوانست در مهلت باقی‌مانده کاری صورت دهد و فقط مشغول بررسی چگونگی نفوذ بود. پس از پایان مهلت تعیین شده، هکرها تعدادی از فیلم‌های منتشر نشده استودیو سونی پیکچرز از جمله فیلم‌های با کیفیت بالای Annie، Fury، Mr. Turner و آلیس به اینترنت نشت کرد. هم‌زمان با انتشار این فیلم‌های محرمانه، ایمیل‌هایی با این مضمون «ما مسئول انتشار فایل‌های تورنت هستیم و این آغاز راه است.» از Boss of GOP برای رسانه‌ها ارسال شد. ایمیل دیگری از این گروه ادعا می‌کرد نزدیک به 100 ترابایت اطلاعات سونی پیکچرز را در اختیار دارد.

 

 

 

کارشناسان آزمایشگاه‌های ضد‌ویروس کسپرسکی بدافزار استفاده شده علیه سونی پیکچرز را Destover تشخیص دادند. این بدافزار به‌صورت یک در‌پشتی عمل می‌کند و توانایی پاک کردن هارددیسک و هر درایو مجهز به رکورد مستربوت را دارد. Destover مخفیانه وارد سیستم می‌شود و کنترل آن را به‌طورکامل در دست می‌گیرد و بعد به تمام اطلاعات ذخیره شده روی آن دسترسی خواهد داشت. کارشناسان این آزمایشگاه می‌گویند این بدافزار برای مشتری‌ها و کاربران نهایی برنامه‌نویسی نشده است. ممکن است نسخه‌های دیگری از آن برای استفاده علیه کاربران وجود داشته باشد، اما نسخه اصلی Destover برای هک سایت یک شرکت بزرگ مانند سونی پیکچرز و دسترسی به اطلاعات حساس ذخیره شده روی آن استفاده می‌شود.

 

این بدافزار از یک گواهی‌نامه دیجیتال معتبر شرکت سونی استفاده می‌کند. طبق گزارش‌های منتشر شده، یک گواهی‌نامه معتبر این شرکت به سرقت رفته است (که بعداً توسط هکرها منتشر شد) و از آن برای ساخت بدافزار در‌پشتی بهره گرفته‌اند. این گواهی‌نامه معتبر و قابل اعتماد است، و در نتیجه حمله و نفوذ مبتنی‌بر آن مؤثرتر بوده و می‌تواند سیاست‌های نرم‌افزارهای Whitelisting را دور بزند. به همین دلیل، بهترین راه‌حلی که شرکت سونی برای مقابله با این حمله و هک دارد، این است که گواهی‌نامه را به فهرست سیاه خود اضافه کند تا توسط نرم‌افزارهای معتبر شناسایی نشود.

 

 

 

 

چند روز پس از این حمله، تصور می‌شد هکرهای کره شمالی پشت پرده این هک هستند. چرا کره شمالی؟ ظاهراً به نارضایتی کره شمالی از عملکرد استودیو سونی پیکچرز در زمان سخنرانی رهبر کره شمالی در سازمان بین‌الملل و انتشار فیلم‌هایی علیه وی برمی‌گردد. دولت کره شمالی قویاً دست داشتن در این هک را رد کرده است، ولی ابراز خوشحالی می‌کنند که چنین رخدادی را شاهد هستند. مظنونان بعدی گروه‌های صلح‌طلب کره شمالی هستند. عنوان هکرها می‌تواند به هر گروه و  فردی نسبت داده شود و یک عنوان و هدف کلی است.

 

در یکی دیگر از پیام‌های هکرها موضوعی گنجانده شده است که برخی ذهن‌ها را به سوی برابری حقوق و مزایا و وضعیت معیشتی کارکنان سونی پیکچرز می‌کشاند و احتمال ترتیب دادن این حمله توسط یکی یا گروهی از کارکنان داخلی این شرکت را قوی می‌کند. به هر حال، اکنون وضعیت سونی پیکچرز بسیار آشفته، پیچیده و تأسف‌آور است. از یک سو، فیلم‌های محرمانه این استودیو به بیرون درز کرده و از سوی دیگر، اطلاعات حساس مدیران و کارکنان این شرکت مانند حساب‌های کاربری و رمزهای عبور به سرقت رفته‌اند و همچنین، تمام اطلاعات حساس شرکت در معرض خطر و انتشار عمومی قرار دارد. مسئولان سونی با همکاری اف‌بی‌آی و دیگر سازمان‌های مرتبط در حال پیگیری این هک و رسیدن به منبع اصلی هستند و بر نقش کره شمالی یا حداقل رخ دادن حمله از سرورهای کره شمالی تأکید دارند.

 



برچسب ها : ,

ابرها در خطرند!

ابرها در خطرند!

سرویس‌دهندگان کلاود دیوار دفاعی قوی‌تری از یک مرکز داده سازمانی رده متوسط دارند. البته باید هم چنین باشد، زیرا کوچک‌ترین خللی می‌تواند مشتریان بسیار زیادی را تحت تأثیر قرار دهد. در این میان، Cloud Security Alliance، نُه تهدید مهم در این حوزه را بررسی کرده ‌است که در ادامه می‌خوانید.

 

در گذشته‌ای نه چندان دور، سپردن داده‌های حیاتی شرکت به یک سرویس عمومی کلاود، برای بیش‌تر مدیران آی‌تی یک تصور دیوانه‌وار بود.«داده‌های من؟ آن بیرون، روی یک پلتفرم مشترک در مرکز داده‌ای که هرگز ندیده‌ام؟ این بیش‌تر شبیه شوخی است!» اما گرایش‌ها تغییر کرده ‌است. دسترس‌پذیری و امنیت سرویس‌دهندگان کلاود افزایش مداومی داشته است. این افزایش تا به آن‌جا رسیده است که احتمال وقوع اختلال یا حمله خرابکارانه موفق در مراکز داده معمولی بسیار بیش‌تر از این احتمال در دژ سترگ سرویس‌دهندگان عظیم کلاود به‌نظر می‌رسد.


هرچند حسن شهرت سرویس‌دهندگان کلاود در سال 2013 خدشه‌دار شد؛ یعنی هنگامی‌که گزارش‌هایی مبنی بر درخواست نهادهای امنیتی امریکا برای دریافت داده‌های مشتری‌ها در کلاود و اجابت این درخواست به رسانه‌ها درز پیدا کرد. اما حتی آن اتفاق هم ممکن است در نهایت به نفع این سرویس‌دهندگان تمام شده باشد. برخی از سرویس‌دهندگان، در واکنش به ماجرای مذکور، اکنون رمزنگاری قدرتمندی را به‌صورت پیش‌فرض ارائه می‌دهند که به شکلی پیاده شده است که طرف‌های بدون مجوز و خارجی، برای رمزگشایی آن با دشواری بسیاری مواجه خواهند بود.


حقیقت این است که امروزه ارزیابی مخاطرات کلاود بازبینی می‌شوند. چه بخش‌آی‌تی موافق باشد و چه مخالف، بخش تجاری و مدیران بخش‌های گوناگون، مشترک سرویس‌های کلاود شده‌اند، یک دلیل آن دست‌یابی به امکاناتی است که بخش آی‌تی نمی‌تواند یا نمی‌خواهد فراهم کند و دلیل دیگر این است که برخی از سرویس‌های کلیدی کلاود کاملاً بهتر از راهکارهای پیشین هستند.


کلاود از همه جا سر بر آورده است؛ تا آن‌جا که مدیران فناوری اطلاعات تلاش می‌کنند که کلاودهای فوق کارآمد سرویس‌دهندگان بزرگ را در مراکز داده خود شبیه‌سازی کنند. با وجود این، استفاده از کلاود بدون آگاهی از خطرهای احتمالی، در بهترین حالت بی‌ملاحظگی است. خوشبختانه یک سازمان غیرانتفاعی وجود دارد که به‌طور مستقل فعالیت خود را به این مشکلات اختصاص داده است.ـ

 

نُه اصل بدنامِ اتحاد امنیت کلاود
اتحاد امنیت کلاود Cloud Security Alliance) در سال 2008 و با هدف ارتقای سطح امنیت کلاود شکل گرفت. فهرست اعضای آن شامل گروه متنوعی از شرکت‌های شاخص فناوری می‌شود؛ از فروشندگان سنتی نرم‌افزار همچون مایکروسافت و اوراکل گرفته تا سرویس‌دهندگان کلاود، مانند آمازون و گوگل. این بنیاد در سال 2013 سندی منتشر کرد که آن را «نُهِ بدنام» نامید این سند! شامل9 تهدید اصلی در محاسبات ابری می‌شود و بر اساس نظرسنجی از متخصصان صنعت نوشته شده است. در ادامه تهدیدهای مذکور را مطالعه خواهید کرد که تفسیر نگارنده نیز در هر مورد آمده است.

 

رخنه در داده‌ها
طبیعی است که امنیت داده در این فهرست مقام نخست را دارد.  زیرا ترس از افشای داده‌ها همواره نخستین عامل بازدارنده رواج کلاود بوده است.  در یک سطح، راه‌حل این مشکل آسان است: آرایه کاملی از گزینه‌های رمزنگاری قدرتمند. مقاله راجر گرایمز (Roger Grimes)، با نام «Practical encryption solutions» این گزینه‌ها را مرور کرده است. حبس کردن داده‌ها در صندوقچه رمزنگاری فقط بخشی از ماجرا است. کلیدهای رمزنگاری ممکن است در دستان نابابی بیفتد. باید تمهیدات مناسبی برای کنترل دسترسی و مجوزدهی اندیشید تا اطمینان حاصل شود که فقط افراد مجاز به داده‌ها دسترسی دارند. علاوه بر این، باید روش مناسبی برای نظارت بر داده به کار گرفته شود تا چرخه‌ای که طی می‌کند به‌خوبی مدیریت شود و این‌که تحت چه شرایطی داده‌ها می‌توانند در یک کلاود مشترک ذخیره شوند.


مشکل دیگر، پاک کردن داده‌ها است. در سال‌های گذشته گه‌گاه گزارش‌هایی منتشر شده است مبنی بر این‌که داده مشتری که قرار بوده پاک شود در کلاودِ سرویس‌دهنده باقی مانده است. رمزنگاری به مقابله با این خطای احتمالی نیز کمک می‌کند.

 

از دست رفتن داده
از آن‌جا که سرویس‌های کلاود معمولاً بدون اجازه رسمی بخش آی‌تی به‌کار گرفته می‌شوند، کاربران ممکن است با ذخیره در جای نامناسب یا پاک کردن اتفاقی، داده‌های شرکت را از دست بدهند و هنگامی‌که این کاربران برای بازیابی داده به بخش آی‌تی مراجعه می‌کنند، احتمالاً دیگر کار از کار گذشته است. البته وقتی پای از دست رفتن اتفاقی داده‌ها به میان می‌آید، سرویس‌دهندگان اصلی پیشینه کاملی در دسترس دارند. اما کاربران گاهی بدون ارزیابی واقع‌گرایانه از میزان توان‌مندی سرویس‌دهندگان، شرکت‌های رده سوم را انتخاب می‌کنند. اصولاً در قرارداد، برای چنین مواردی خسارت در نظر گرفته شده است، اما وقتی داده‌ها به علت عملکرد نادرست سرویس‌دهنده ناکارآمد از دست می‌روند، استرداد حق اشتراک خسارت داده‌ها را جبران نمی‌کند. علاوه‌بر این، اگر شرکت یا سرویس‌دهنده کنترل، دسترسی دقیق را به‌شکل کامل و صحیح اجرا نکند، خرابکاران، کارمندان ناراضی سابق یا بدافزارها می‌توانند داده‌ها را از بین ببرند.


در یکی از پژوهش‌های شرکت سیمانتک که در سال 2013 انجام شد، از 3200 شرکت مشارکت‌کننده در نظرسنجی، 43 درصد اعلام کردند داده خود را در کلاود از دست داده‌اند و مجبور به بازیابی از نسخه پشتیبان شده‌اند. داده‌ها در کلاود نیز باید مانند داده‌ها روی هر سیستم دیگری محافظت شوند.

 

ربودن ترافیک سرویس
دزدی اطلاعات ورود به شبکه از طریق فیشینگ یا مهندسی اجتماعی می‌تواند باعث به خطر افتادن داده‌های مالی یا سرقت دارایی‌های فکری شود. دزدی اطلاعات ورود به محیط کلاود، به خطرهای خاصی منجر می‌شود: نخست آن‌که متخصصان امنیت به‌طور مرتب از مجموعه ابزارهای خاصی استفاده می‌کنند تا دریابند که آیا سازمان به خطر افتاده است یا خیر. اما تعداد کمی از این ابزارها برای بررسی کردن کلاود قابل استفاده است. برای مثال، اگر یک برنامه SaaS در خطر قرار گیرد، مهاجم می‌تواند بدون این‌که شناسایی شود، فعالیت‌ها را زیر نظر بگیرد و طی مدتی طولانی داده‌ها را به دقت بررسی کند.


خطرهای دیگر هنگامی اتفاق می‌افتد که یک هکر اعتبارنامه سازمانی IaaS کاربر را می‌دزدد. در گذشته، از کلاودها برای اجرای ماشین‌های مجازی برای بات‌نت‌ها، حمله‌های DDoS و دیگر فعالیت‌های خرابکارانه استفاده می‌شد؛ این دلیل دیگری است برای نظارت بر کلاود.

 

 

رابط‌های ناامن
رابط‌های کاربری یا رابط‌های برنامه کاربردی (API) کلاود، امکان یکپارچه‌سازی با راهکارهای SSO (سرنام Single Sign-On) را فراهم می‌کنند، همچنین یکپارچه‌سازی داده یا فرآیند، با دیگر سرویس‌های کلاود نیز وجود دارد. اما رابط‌های مذکور هدف‌هایی بالقوه برای حمله نیز هستند. سرویس‌دهندگان برای تأمین امنیت API، کلیدهای API یا توکن‌هایی به کاربران می‌دهند که برای ایجاد ارتباط باید تأیید اعتبار شوند. اگر یک API ضعف امنیتی داشته باشد، یک مهاجم می‌تواند با حمله DoS سرویس کلاود را غیر قابل استفاده کند. با وجود این‌که API دسترسی به همه توابع کلاود را فراهم می‌کند، اگر در خطر قرار گیرد، ممکن است حتی مهاجم را قادر سازد داده‌های حساس را برباید.

 

انکار سرویس
طبیعی است که سرویس‌های عمومی کلاود در دسترس همگان قرار دارند. پیش از این هکرها سرویس‌های کلاود را به دلایل سیاسی مورد هدف قرار داده‌اند و باعث استفاده‌ناپذیری آن‌ها به صورت موقت شده‌اند. خوشبختانه، بیش‌تر سرویس‌دهندگان بزرگ به پیاده‌سازی دیوار دفاعی کارآمد و خودکار در مقابل حمله‌های DDoS پرداخته‌اند. سرویس‌دهندگان کوچک‌تر اما ممکن است چنین تمهیداتی نیاندیشند.

 

عوامل داخلی
در پژوهش Forrester که در سال 2013 انجام شد، 25 درصد از شرکت‌کنندگان اظهار داشتند که سوءاستفاده عوامل داخلی، رایج‌ترین علت به خطر افتادن داده‌ها بوده. اما هیچ کس نمی‌داند که حمله‌های داخلی خرابکارانه ممکن است از سوی کارمندان ناراضی یا کارمندانی انجام شوند که به رقیب می‌پیوندند. این حمله‌ها معمولاً کشف نمی‌شوند یا به دلایل سیاسی گزارش نمی‌شوند. تهدیدهای داخلی ویژه کلاود دو رو دارند: نخست، خطر مضاعفی وجود دارد که یکی از کارمندان خطاکار داخل سرویس‌دهنده کلاود وسوسه شود که داده‌های مشتری را ببیند، بفروشد یا دستکاری کند و شناسایی هم نشود. دوم این‌که، با توجه به الگوی استفاده غیرمتمرکز از کلاود در بسیاری از شرکت‌ها، گستره دید بخش آی‌تی در زمینه مدیریت هویت و کنترل دسترسی، ممکن است کل سرویس‌های کلاود را پوشش ندهد. چنین نقصی در کنترل می‌تواند باعث شود که کارمندان غیرمجاز به داده‌های خاص دسترسی کامل پیدا کنند. در بدترین سناریو، کارمندان ممکن است اطلاعات ورود خود را حفظ کنند و فرصت‌هایی را برای شرارت و سرقت در خارج از سازمان ایجاد کنند.

 

سوءاستفاده از سرویس
سرویس‌دهندگانی همچون آمازون (Web Services)خدماتی ارائه می‌دهند که تا پیش از این وجود نداشت: توانایی به‌کارگیری قدرت محاسباتی کلان به صورت بی‌درنگ برای هر حجم کاری قابل تصوری، پرداخت فقط برای منابع کلاود مورد نیاز و سپس بستن حساب سرویس کلاود. چنین امکانی مثلاً برای محاسبات ایده‌آل است. اما این امکان، فرصتی نیز برای تبه‌کاران مجازی در جهت انجام کارهای سنگین دیگر فراهم می‌کند: شکستن رمزنگاری. علاوه بر این، سرویس‌های کلاود ممکن است آشیانه بات‌نت‌ها، حمله‌های DDoS و حمله‌های تبه‌کارانه دیگری شود که به قدرت کلان احتیاج دارند.

 

تلاش ناکارآمد
کلاود به اعتماد میان سرویس‌دهنده و مشتری نیاز دارد. نام‌های بزرگ صنعت کلاود به لطف کاهش مستمر خطاها و فجایع، موفق به جذب اعتماد عمومی شده‌اند؛ اگرچه رسوایی NSA بسیاری از مشتری‌ها (به‌ویژه اروپایی‌ها) را دچار تردید کرد، با پدیدار شدن سرویس‌دهندگان کوچک‌تر و کم‌تر شناخته‌شده، ناآگاهی عمومی، نیاز به اعتماد را به امری حیاتی تبدیل کرده است؛ بسیاری از مشتریان سازمانی در خرج چنین اعتمادی شک دارند. مسئله مهم دیگر، مانایی کسب‌وکار سرویس‌دهنده است: یکی از پژوهش‌های اخیر گارتنر پیش‌بینی می‌کند که در میان صد سرویس‌دهنده برتر، یکی از هر چهار سرویس‌دهنده IaaS تا پایان سال 2015 دیگر وجود نخواهند داشت؛ عمدتاً هم به دلیل این‌که شرکتی بزرگ‌تر آن‌ها را خریداری می‌کند.
یکی از بزرگ‌ترین عوامل بازدارنده در استفاده از محاسبات ابری، ناتوانی مشتری‌ها در زمینه نظارت مستمر بر زیرساخت‌های امنیتی و آمادگی سرویس‌دهنده است. البته معیارها و استانداردهایی وجود دارد؛ معیارهایی از قبیل Security Trust & Assurance Registry (از اتحاد امنیت کلاود)، Trust & Assurance Registry ،Cloud Computing Security Reference Architectur (از بنیاد ملی استانداردها و فناوری)، SSAE 16 (از بنیاد CPA امریکا) یا استاندارد 27001 (از ISO/IES). هیچ مشتری‌ای نمی‌تواند پیش از خرید از سرویس‌دهی کامل 24.7 سرویس‌دهنده اطمینان یابد، اما گاهی به مشتریان امتیاز بررسی دقیق و اجازه بازرسی فیزیکی از تجهیزات داده می‌شود.  مسلم است که تصریح امکان استرداد و غرامت در قرارداد برای مشتری سودمند است. اما از طرف دیگر، هیچ قراردادی نمی‌تواند دزدی یا از بین رفتن داده‌های حیاتی را کاملاً جبران کند.

 

آسیب‌پذیری فناوری اشتراکی
کلاود بر اساس این ایده شکل گرفته است که چندین مشتری، زیرساخت یکسانی را به اشتراک بگذارند؛ مفهومی که با نام «multitenancy» شناخته می‌شود. چنان‌که گزارش «نُهِ بدنام» قید می‌کند: «اجزای شالوده‌ای که این زیرساخت را شکل می‌دهند (پردازنده مرکزی، پردازنده گرافیکی و ...)، به شکلی طراحی نشده‌اند که دارایی‌های اختصاصی و ایزوله‌شده را در یک معماری چندگانه فراهم کنند.» یک سرویس‌دهنده باید امکانات نظارتی و کنترلی را طوری به کار گیرد که از چنین ضعف‌های بالقوه‌ای سوءاستفاده نشود و نیز هکرهایی را که با هدف آسیب‌رساندن به دیگر مشتری‌ها حساب باز می‌کنند، ناکام بگذارد. یکی از موارد مهم در حوزه ضعف‌های بالقوه امنیتی، در سطح هایپروایزر قرار دارد، زیرا چنین ضعف‌هایی از نظر تئوری می‌توانند یک مهاجم را قادر سازند چندین ماشین مجازی را در میان چندین حساب در خطر قرار دهد. محققان در سال 2012، تروجانCrisis را کشف کردند که نسخه تحت ویندوز آن توانایی آلوده کردن ماشین‌های مجازی VMware را داشت. کمی پس از آن، در همان سال، یک مقاله از دانشگاه کارولینای شمالی توضیح داد که چگونه یک ماشین مجازی می‌تواند با استفاده از اطلاعات side-channel timing کلیدهای خصوصی نهفته را بیرون بکشد، کلیدهایی که مورد استفاده ماشین‌های مجازی دیگر روی همان سرور هستند. در هر حال، تا کنون هیچ رخنه‌ای منسوب به حمله‌های مبتنی بر هایپروایزر گزارش نشده است.


 همین امر نیز باعث شده است برخی ادعا کنند که ترس از چنین خطرهایی اغراق‌شده به شمار می‌آید.

 



برچسب ها : ,
ليست صفحات
تعداد صفحات : 31
.