• info@arka.ir
  • تماس با ما: ۴۹۶۱ ۸۸۸۰ - ۰۲۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

1 مارس 2020
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای ۲۰۱۴، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی ۵۸ ساله که پس از سه دهه فعالیت در صنعت خدمات مواد غذایی حالا سمت مدیر ارشد مالی Black Hills را برعهده داشت. او با توجه به این سابقه حرفه‌ای اطمینان داشت که می‌تواند به عنوان بازرس بهداشت به این زندان وارد شود. تمام آن چیزی که او به همراه داشت یک کارت شناسایی جعلی و یک معرفی‌نامه بود.

جان استرند در یک کنفرانس امنیت سایبری در سانفرانسيسكو می‌گوید: «مادرم روزی به سراغ من آمد و گفت دوست دارم مخفیانه به جایی وارد شوم. مادر من چنین شخصیتی دارد و من چه می‌توانستم به او بگویم؟»

انجام چنین کاری به این راحتی هم نیست. آزمايش کنندگان نفوذ شاید با تجربه کافی و کمی‌ اعتماد به نفس بتوانند چنین کارهایی را انجام دهند، اما وارد شدن به چنین تشکیلاتی آن هم برای یک فرد تازه کار واقعا هولناک است و در صورت اشتباه می‌تواند عواقب قانونی سختی به همراه داشته باشد.

ماموریت ریتا استرند نیز به دلیل عدم تخصص فنی وی پیچیده بود. یک آزمايشگر نفوذ حرفه‌ای قادر خواهد بود به صورت لحظه‌ای به امنیت دیجیتال یک سازمان دسترسی پیدا کرده و راه‌های فراری را متناسب با آن چیزی که در یک شبکه خاص پیدا می‌کنند تعبیه کنند. اما ریتا یک بازرس بهداشت بود و چیزی از هک نمی‌دانست.

برای این که ریتا بتواند وارد ساختمان شود، Black Hills یک کارت شناسایی، کارت تجاری و کارت مدیریت تقلبی آماده کرده بود. با فرض این که او می‌توانست وارد شود، قرار بود که از نقاط دسترسی تاسیسات و قابلیت‌های امنیت فیزیکی این مرکز عکس بگیرد. قرار بر این بود به جای این که ریتا خودش کامپیوترها را هک کند، جان USB-های آلوده که اصطلاحا Rubber Duckies نام دارد را در اختیار مادرش قرار دهد تا آن را به هر دستگاهی که می‌توانست متصل کند. سپس او این درایوهای کوچک را به دست همکاران خود در Black Hills برساند تا آنها بتوانند از این طریق به سیستم‌های زندان دسترسی پیدا کنند.

استرند می‌گوید: «برای اغلب مردم، انجام چنین کاری در یکی دو بار اول واقعا استرس آور و ناراحت کننده است. اما مادر من کاملا برای این کار آماده بود. امنیت سایبری زندان به دلایل آشکار بسیار حیاتی است. اگر کسی بتواند مخفیانه وارد زندان شود و سیستم‌های کامپیوتری را به دست بگیرد، بیرون آوردن شخص دیگری از زندان بسیار راحت می‌شود.»

صبح روز آزمایش نفوذ، استرند و بعضی از همکارانش به یک کافه نزدیک زندان رفتند و تجهيزات مرتبط با کار خود را در آنجا مستقر کردند. بعد از این که همه کارها انجام شد، ریتا خودش به سمت زندان حرکت کرد.

استرند می‌گوید: «او راهی شد و من با تمام وجود احساس می‌کردم که این ایده اصلا کار درست نبود. مادر من نه هیچ تجربه‌ای در آزمايش نفوذ داشت و نه می‌دانست هک آی‌تی چگونه انجام می‌شود. من به او گفته بودم اگر مشکلی پیش آمد فوری به من زنگ بزن.»

آزمايش کنندگان نفوذ معمولا برای این که از برانگیختن سوء ظن جلوگیری کنند، تا آنجا که ممکن است به سرعت به یک تشکیلات وارد و از آن خارج می‌شوند. اما بعد از ۴۵ دقیقه انتظار، خبری از ریتا نبود.

جان می‌گوید: «نزدیک یک ساعت شده بود و ترس من هر لحظه بیشتر می‌شد. و من تصور می‌کردم اتفاقی که نباید افتاده است و من هیچ راهی برای دسترسی به او نداشتم.»

بعد از مدتی ناگهان لپ‌تاپ‌های Black Hills فعالیتی را نشان می‌دهند. ریتا کار خود را انجام داده بود. درایوهای USB که او متصل کرده بود به اصطلاح پوسته‌های وبی را ایجاد کرده بود که به گروه مستقر در کافه اجازه می‌داد به کامپیوترها و سرورهای داخل زندان دسترسی پیدا کنند.

در واقع، ریتا به هیچ وجه در داخل زندان با مقاومتی روبرو نشده بود. او به نگهبانان درب ورودی گفته بود كه وی در حال انجام بازرسی بهداشتی غافلگیرانه است و آنها نه تنها به وی اجازه ورود دادند بلکه به او اجازه داده بودند گوشی تلفن خود را نیز با خود به همراه داشته باشد و به این شکل او توانسته بود تمام عملیات را ضبط کند. در آشپزخانه زندان او دمای یخچال و فریزرها را بررسی کرده و وانمود کرده بود که برای شناسایی باکتری‌های کف و پیشخوان‌ها و غذاهای تاریخ گذشته باید از آنها عکس بگیرد.

همچنین ریتا درخواست کرده بود تا محل کار کارمندان و محوطه هواخوری، مرکز عملیات شبکه زندان و حتی اتاق سرور را هم برای بررسی آلودگی حشرات ببیند و هیچ کس هم به او نه نگفته بود. حتی به او اجازه داده شد كه به تنهایی در زندان بچرخد و به این شكل او فرصت كافی برای گرفتن عکس و متصل کردن درایوهای USB را داشت.

در پایان این بازرسی، مدیر زندان از ریتا خواسته بود که به دفتر او برود و پیشنهاداتی برای بهبود شیوه خدمات غذایی ارائه کند. او نیز این کار را انجام می‌دهد و پس از حضور در دفتر مدیریت پیشنهاداتی را مطرح می‌کند. سپس یک درایو USB آماده به وی تحویل می‌دهد و به مدیر می‌گوید که دولت فهرست ارزیابی مفیدی را تهیه کرده است که آنها می‌توانند از آن برای پیشگیری مسائل بهداشتی استفاده کنند. این سند مایکروسافت ورد به یک ماکروی مخرب آلوده شده بود که وقتی مدیر زندان روی آن کلیک می‌کند سهوا به Black Hills اجازه دسترسی به کامپیوترش را صادر می‌کند.

استرند می‌گوید: «ما انگشت به دهان مانده بودیم. این یک موفقیت توان فرسا بود. و نکات زیادی برای دست اندرکاران حوزه امنیت در مورد نقاط ضعف اساسی و اهم‌ت امنیت سازمانی و چالش‌های پیش روی آن در خود داشت. حتی اگر کسی بگوید که برای بازرسی آسانسورها آمده و یا بازرس بهداشت یا هر چیز دیگری است، ما باید در مورد پرسیدن سوالات و بررسی صحت ادعای آنها بهتر عمل کنیم.»

سایر آزمایش کنندگان نفوذ تاکید می‌کنند که اگرچه داستان ریتا استثنایی است، اما به شدت نشان دهنده تجربه روزانه آنها است.

در سال ۲۰۱۶  ریتا بر اثر سرطان لوزالمعده درگذشت. او هرگز این شانس را پیدا نکرد تا یک آزمايش نفوذ دیگر را انجام دهد. استرند اظهار کرد که بعد از این که نام زندانی را که مادرش به آن نفوذ کرده را افشا کرده است این زندان وضعیت امنیتی خود را بهبود بخشيده است.

24 فوریه 2020

کارشناسان موسسه Wavestone’s Smart Networks Subject Matter  به‌طور منظم فناوری‌های جدید و روز را بررسی می‌کنند تا بتوانند تحلیل‌های خوبی در ارتباط با روندهایی که قرار است بر دنیای شبکه مسلط شوند ارائه کنند. در این مطلب با پنج روند برتر دنیای شبکه که قرار است تاثیر گسترده‌ای بر دنیای مشاغل شبکه به وجود آورند و همچنین پنج شغل برتر دنیای شبکه در حوزه مراکز داده آشنا می‌شوید.

استقرار نسل بعدی شبکه‌ها – SD WAN

روند اصلی در جهت استفاده از فناوری‌های جدیدتر SD-WAN به منظور ارائه زیرساخت‌های شبکه انعطاف‌پذیر از جمله CPE و پشتیبانی از VNF رو به فزونی نهاده است. شبکه‌های نرم‌افزار محور در مقیاس گسترده سرعت و امنیت شبکه را افزایش داده و به موازت آن هزینه‌ و پیچیدگی‌ها را کاهش می‌دهد. رویکرد نرم‌افزارمحور SD-WAN به سازمان‌ها این امکان را می‌دهد از یک رویکرد ترکیبی در زیرساخت‌های شبکه خود استفاده کنند و به راندمان بالا نه تنها در ارتباط با MPLS سنتی، بلکه در ارتباط با به‌کارگیری سایر فناوری‌های ارتباطی همچون ۴G و LTE دست پیدا کنند. شاهد هستیم که بیشتر سازمان‌ها به دنبال استقرار چنین شبکه‌هایی در زیرساخت‌ها خود هستند و انتظار داریم در سال ۲۰۲۰ فرآیند استقرار در بیشتر سازمان‌ها اجرایی شود. از مزایای این شبکه‌ها می‌توان به ارائه خدمات نرم‌افزای، اولویت‌بندی و تخصیص ترافیک به شبکه که عملکرد نرم‌افزارها را بیشتر و زمان تاخیر در عملکرد کارکنان را کاهش می‌دهد، جایگزینی نرم‌افزارهای هوشمند به جای سخت‌افزارهای گران‌قیمت با هدف کاهش هزینه‌ها و مدیریت متمرکز اشاره کرد.

تمرکز‌زدایی

معماری‌های سنتی تمام ترافیک را به سمت مرکز داده هدایت می‌کنند و امنیت و دسترسی به اطلاعات را بر بستر اینترنت ارائه می‌کنند. افزایش استفاده از ابر و همکاری بیشتر با شرکاء و تأمین کنندگان این مدل را به چالش کشیده است. گرایشی که چند سالی است به شدت فراگیر شده ظهور سرویس‌های امنیتی ابرمحور و اتصال مستقیم به فناوری‌های ابرمحور است که باعث شده بسیاری از سازمان‌ها به منظور بهینه‌سازی ارتباطات خود به سمت زیرساخت‌های ابرمحور حرکت کرده و از رویکرد متمرکز دور شوند. این رویکرد در بیشتر سازمان‌ها به عنوان یک الگوی برتر به رسمیت شناخته شده و حتا شرکت‌های بزرگ نیز خدمات خود را به سمت سرویس‌های ابرمحور مایکروسافت، آمازون و گوگل متمایل کرده‌اند.

رشد روزافزون اکوسیستم زنجیره تامین گسترده

سازمان‌های بزرگ به دلیل نیازهای کاری خود از رویکرد تامین‌کننده منفرد فاصله خواهند گرفت و به دنبال تعامل با تامین‌کنندگان مختلف خواهند رفت. این رویکرد منجر به شکل‌گیری مدل‌های پیشرفته‌تری به‌نام لایه مدیریت و یکپارچه‌سازی خدمات  (SIAM) می‌شود. در این مکانیزم خدمات به شکل درون سازمانی یا از طریق یک مجتمع هماهنگ‌کننده IT یا از طریق یک ارائه‌دهنده خدمات شبکه یا اپراتور خدمات از راه دور، یکپارچه می‌شوند. علاوه بر این، به منظور بهینه‌سازی قیمت‌ها و بهبود راندمان، تعامل با ارائه‌دهندگان فناوری‌های منفرد یا منطقه‌ای بیشتر می‌شود. این ارائه‌دهندگان فناوری‌های منفرد همان شرکت‌هایی هستند که ما به عنوان پیمانکار از آن‌ها یاد می‌کنیم. شرکت‌هایی که برخی از کارها را برای شرکت‌های بزرگ‌تر انجام می‌دهند. گوگل و مایکروسافت مثال خوبی در این زمینه هستند که پیمانکاران مختلفی برای آن‌ها بر مبنای این مدل کار می‌کنند.

شبکه بی‌سیم مقدم بر هر چیز

بهبود فناوری بی‌سیم و مدیریت و امنیت این شبکه‌ها باعث شده که بسیاری از سازمان‌ها در اولین گام به سراغ استقرار شبکه بی‌سیم بروند.  شبکه‌های بی‌سیم هزینه‌های مرتبط با اضافه کردن، جابه‌جایی و تغییر در زیرساخت‌های شبکه محلی سیمی (LAN) را کاهش داده و قابلیت اطمینان شبکه را بهبود می‌بخشد. در این مکانیزم ابر در قالب سرویس به شکل گسترده‌‌تری به درون سازمان‌ها آمده و در کنار آن سرویس‌ها و ابزارهای پیشرفته نظارتی نیز به میدان وارد می‌‌شوند. انتظار می‌رود از سال آینده میلادی راه‌حل‌های مبتنی بر استاندارد ۸۰۲٫۱۱ax که چهار برابر توان عملیاتی بیشتری را ارائه می‌کنند درون دستگاه‌های مختلف به کار گرفته شوند. راهکاری که فرصت‌های شغلی مرتبط با شبکه‌های بی‌سیم را بیشتر می‌کند.

نسل پنجم شبکه‌های ارتباطی

سال ۲۰۱۹ شاهد ظهور خدمات نسل پنجم (۵G) بودیم. شبکه‌ای که ظرفیت بالقوه‌ای در افزایش توان عملیاتی شبکه‌های امروزی به میزان ۱۰ برابر بیشتر از ظرفیت فعلی دارد و قادر است مدل‌های خدمت‌رسانی مختلفی در اختیار تأمین‌کنندگان قرار دهد. انتظار داریم بسیاری از سازمان‌ها و اپراتورهای بزرگ در سال ۲۰۲۰ به دنبال جایگزینی یا تقویت اتصالات شبکه ثابت باشند و همچنین به شکل جدی‌تری به دنبال استقرار راه‌حل‌های مبتنی بر اینترنت اشیا در مقیاس بزرگ باشند. یک چنین سازوکاری نیازمند یک شبکه ارتباطی قدرتمند و پر سرعت همچون ۵G است و مهم‌تر از آن افرادی که بدانند ۵G چیست، چگونه باید از آن استفاده کرد و چگونه مشکلات آن‌را برطرف کرد.

واضح است که فناوری و ارتباطات به سرعت پیشرفت می‌کنند. مهم است که سازمان‌ها دقت کنند کدام یک از این فناوری‌های جدید برای کسب‌وکارشان مناسب است و چگونه این فناوری‌ها به آن‌ها در بهبود راندمان و افزایش سود کمک می‌کند. با یک نگاه ساده به فهرست فوق مشاهده می‌کنید که ۵ ترند اصلی هر یک مجموعه بسیار گسترده‌ای از فرصت‌های شغلی را پدید می‌آورند. در انتها اجازه دهید به پنج گرایش مهم مشاغل در حوزه مراکز داده نگاهی داشته باشیم. در دنیای مرکز داده پنج گرایش زیر دستمزد خوبی عاید افراد می‌کند.

1. مدیر پروژه مرکزداده  (Data Center Project Manager): سازمان‌ها به نیروی متخصصی نیاز دارند که بر روند طراحی و ساخت مراکز داده نظارت دقیقی اعمال کند. فردی که درک درستی از نیازها داشته باشد و بتواند نیازهای آینده پروژه را پیش‌بینی کند. این افراد عمدتا در سازمان‌های بزرگی استخدام می‌شوند که قرار است مراکز داده‌ای در شهرها و مناطق مختلف پیاده‌سازی کنند. بانک‌ها، موسسات مالی، تولیدکنندگان بزرگ در مقیاس کشوری و اپراتورهای مخابراتی از جمله این سازمان‌ها هستند. متوسط حقوق دریافتی این شغل در بازه ۸۶ هزار دلار تا ۱۱۵ هزار دلار در سال است.

2. مسئول قراردادها و بررسی قوانین  (Compliance Officer): به فردی گفته می‌شود که الزامات قانونی را می‌داند، با قوانین و خط‌مشی‌های داخلی و خارجی مرتبط با مرکز داده آشنایی دارد و به سازمان اطمینان می‌دهد که هیچ‌گونه تخطی در انجام کار صورت نگرفته است. تعهدات و شرح وظایف مسئول قرارداده‌ها سنگین است، زیرا باید مطمئن شود در پروژه‌های برون مرزی طراحی منطبق با قوانین جاری است و در عین حال تضادی با قوانین داخلی نداشته باشد. با توجه به تصویب قوانین مختلف مرتبط با فناوری‌اطلاعات در کشورهای مختلف که نظارت و مدیریت بر داده‌ها را سخت می‌کنند، تقریبا همه سازمان‌های بزرگ به چنین فردی نیاز دارند، زیرا ممکن است در فرآیند ساخت مرکز داده تیم‌ها توجهی به قوانین بین‌المللی نکنند که در نهایت جریمه سنگین را برای یک سازمان به همراه دارد. متوسط حقوق دریافتی این شغل در بازه ۶۹ هزار دلار تا ۱۰۴ هزار دلار در سال است.

3. کارشناس امنیت سایبری  (Cybersecurity Specialist): مشاغل امنیت سایبری همواره مورد نیاز هستند. در ارتباط با مراکز داده امنیت سایبری به معنای محافظت از تجهیزات شبکه در ارتباط با انواع مختلفی از حملات فیزیکی، مجازی، داخلی و خارجی است. همان‌گونه که مشاهده می‌کنید مسئولیت یک کارشناس امنیت سایبری بسیار سنگین است، زیرا از یک طرف باید مطمئن شود کارمندان عادی سازمان به رک‌ها و سرورها دسترسی ندارند، تجهیزات فیزیکی خنک‌کننده مراکز داده دارای مشکل یا آسیب‌پذیری امنیتی نباشند، وصله‌ها و به‌روزرسانی‌ها به‌طور منظم در میان‌افزارها نصب شده باشند، کارمندان خاطی نمی‌توانند از طریق شبکه داخلی به تجهیزات نفوذ کنند و مهم‌تر آن‌که مکانیزم‌های امنیتی به شکل درستی پیکربندی شده باشند. متوسط حقوق دریافتی این شغل در بازه ۱۲۲ هزار دلار تا ۱۵۵ هزار دلار در سال است.

4. تکنسین مرکز داده (Data Center Technician): تکنسین‌های مرکز داده یک درجه پایین‌تر از یک کارشناس شبکه قرار دارند و جزء اولین گروه از افرادی هستند که پس از اتمام ساخت مرکز داده با آن در ارتباط هستند. این افراد دانش‌آموخته رشته علوم کامپیوتر بوده و دوره‌های تخصصی مدیریت و کار با مراکز داده را آموخته‌اند. این افراد برای حل مشکلات به وجود آمده در مرکز داده استخدام می‌شوند. یک تکنسین مرکز داده این اطمینان خاطر را می‌دهد که وضعیت شبکه در حالت پایداری قرار دارد و از طرفی هزینه‌های سازمان را کاهش می‌دهد، زیرا در برخی موارد سازمان‌ها به جای استخدام یک مدیر یا کارشناس شبکه به سراغ استخدام تکنسین شبکه می‌روند. متوسط حقوق دریافتی این شغل در بازه ۳۷ هزار دلار تا ۴۶ هزار دلار در سال است.

5. معمار فناوری‌های ابری ( (Cloud Architect: همان‌گونه که اشاره شد، فناوری‌های مجازی و ابرمحور به شدت مورد توجه قرار دارند و انتظار می‌رود این فناوری‌ها به تدریج از سوی کاربران و سازمان‌های ایرانی با استقبال بیشتری روبرو شود. سازمان‌ها برای طراحی یک زیرساخت ترکیبی یا مبتنی بر ابر به یک معمار خدمات ابری نیاز دارند به دلیل این‌که خدمات ابری عمدتا به سمت ابر عمومی می‌روند و ابرهای خصوصی به تدریج به حاشیه خواهند رفت، معمار خدمات ابری باید بتواند به شکل درستی توازن میان به‌کارگیری خدمات ابر عمومی و خصوصی را به وجود آورد. معماری رایانش ابری از لایه‌های مختلفی به نام‌های لایه زیرساخت (layer infrastructure)، لایه مجازی (Virtual Infrastructure Layer)، لایه مدیریت (Cloud Management)، لایه مصرف کننده (Consumer Layer)، لایه پشتیبانی و مدیریت عملیات ها (OSS)، لایه پشتیبانی از کسب و کار (BSS)، لایه امنیت (Security layer)، لایه انعطاف پذیری (Resiliency layer) و لایه مصرف پذیری (Consumability layer) ساخته شده است. همان‌گونه که مشاهده می‌کنید پیاده‌سازی درست این لایه‌ها به سطح بالایی از دانش و تخصص نیاز دارد. متوسط حقوق دریافتی این شغل در بازه ۱۱۴ هزار دلار تا ۱۴۲ هزار دلار در سال است.