• info@arka.ir
  • تماس با ما: 0476 9107 021
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

آرشیوها

اخبار

15 آوریل 2020

آزمایشگاه سایدواک الفابت در حال آزمایش آیکن‌هایی برای «شفافیت دیجیتالی» است که براساس آن‌ها می‌توان از جمع‌آوری داده‌ها در مکان‌های عمومی آگاه شد.

با گسترش فناوری‌های دیجیتال در شهرها، مشکلاتی مثل آگاهی مردم از حسگرها و دوربین‌ها و دیگر فناوری‌های هوشمند به‌وجود می‌آیند. تعداد کمی از افراد حوصله‌ی خواندن متنی طولانی درباره‌ی حریم خصوصی روی وب‌سایت یا اپلیکیشن تلفن‌همراه را دارند؛ بنابراین، چگونه می‌توان مردم را از جمع‌آوری داده‌ها آگاه کرد؟

آزمایشگاه سایدواک، شرکت خواهر گوگل، به‌دنبال راه‌حل‌هایی برای حل مشکل حریم خصوصی است. این شرکت با پروژه‌ای به‌نام شفافیت دیجیتالی در مکان‌های عمومی در پی طراحی مجموعه‌ای از آیکن‌ها است که در فضاهای عمومی به‌نمایش درمی‌آیند. این آیکن‌ها نشان می‌دهند چه نوعی از داده‌ها و در کجا جمع‌آوری می‌شوند. علامت‌ها بخشی از پروژه‌ای پرچم‌دار در تورنتو هستند. هدف این پروژه توسعه‌ی اسلکه‌ی شهری است و علامت‌ها در موقعیت‌های جمع‌آوری داده مثل خیابان‌ها، پارک‌ها، شرکت‌ها و محوطه‌ها قرار می‌گیرند.

جمع‌آوری داده‌ها یکی از اهداف اصلی پروژه‌ی سایدواک تورنتو است و تاکنون بسیار بحث‌برانگیز بوده است. در سال ۲۰۱۷، شرکت Waterfront Toronto سازمان مسئول توسعه‌ی ساحل شرقی شهر، وظیفه‌ی توسعه‌ی ساحل را برعهده‌ی سایدواک گذاشت. این پروژه اهداف بلندپروازانه‌ای دارد. برای مثال تا سال ۲۰۴۰، نزدیک به ۴۴ هزار شغل ایجاد خواهد کرد و می‌تواند با حذف کربن‌دی‌اکسید از جوّ، به بزرگ‌ترین جامعه‌ی مفید اقلیمی تبدیل شود. این پروژه از فناوری جدید شهری مثل سنگ‌فرش‌های پیمانه‌ای و ارسال بار زیرزمینی استفاده خواهد کرد. حسگرها و دوربین‌ها و هات‌اسپات‌های وای‌فای بر جریان ترافیک و دمای ساختمان‌ها و سیگنال‌های عبوری نظارت می‌کنند.

افزایش نظارت دیجیتالی نگرانی‌های حریم خصوصی را هم افزایش می‌دهد؛ به‌همین‌دلیل، سایدواک می‌خواهد این مشکل را با قراردادن علائمی در مکان‌های جمع‌آوری داده تا اندازه‌ای حل کند. علامت‌ها مجموعه‌ای از آیکن‌ها را به‌شکل شش‌ضلعی‌ نشان می‌دهند. این علائم براساس قوانین طراحی گوگل در سال ۲۰۱۴ طراحی شدند. برخی از آن‌ها هدف جمع‌آوری داده‌ها مثل پویایی یا بازدهی انرژی یا مدیریت پسماند را شرح می‌دهند. گروهی دیگر به نوع داده‌های جمع‌آوری‌شده مثل تصاویر یا کیفیت هوا یا صدا اشاره می‌کنند. در‌صورتی‌که داده شناسایی‌شدنی و مرتبط با اشخاص باشد، رنگ شش‌ضلعی زرد است و در‌صورتی‌که اطلاعات مربوط به شناسه‌های فردی نباشد، شش‌ضلعی آبی است.

همچنین آیکنی با QR Code دیده می‌شود که کاربران می‌توانند برای دریافت جزئیات آنلاین مثل نحوه‌ی پردازش و ذخیره‌سازی و دسترسی به داده‌ها از آن استفاده کنند. شش‌ضلعی دیگر به انتقال اطلاعات درباره‌ی موجودیت جمع‌آوری داده‌ها اشاره می‌کند. این علامت در فضای نمایشگاهی آزمایشگاه سایدواک و شعبه‌های آن در تورنتو قرار داده شده است. ژاکلین لو، مدیر یکپارچه‌سازی دیجیتالی آزمایشگاه سایدواک، می‌گوید:

به‌شدت معتقدیم مردم باید از چگونگی و دلیل جمع‌آوری داده‌ها و کاربرد آن‌ها در مکان‌های عمومی مطلع شوند و طراحی و فناوری می‌تواند به شکلی معنادار این درک را متحول کند.

با‌این‌حال به‌اعتقاد مدافعان حریم خصوصی، علامت‌های یادشده چندان تأثیرگذار نیستند. پروژه‌ی Waterfront Toronto به‌دلیل نداشتن شفافیت کلی و طرح‌های نظارت داده‌ای، انتقادات زیادی برانگیخته است. به‌عقیده‌ی منتقدان، این شرکت باید در درجه‌ی اول دلیل جمع‌آوری داده‌ها و هدف آن را توضیح دهد. ایمن فالکنر، رئیس طراحی شهری سازمان Gehl می‌گوید:

تنها به گذاشتن اعلان برای جمع‌آوری داده‌ها بسنده نمی‌کنیم. اگر واقعا به شفافیت و حریم خصوصی دیجیتالی اهمیت می‌دهیم، باید به افراد اجازه دهیم بخشی از این فرایند باشند.

در آزمایش نمونه‌های اولیه، کاربران از پیچیدگی فراوان سیستم آیکنی شکایت می‌کردند. برای مثال، حسگری که داده‌های شناسایی‌شدنی را جمع‌آوری می‌کند، حداقل به چهار آیکن و دو رنگ نیاز دارد. در‌صورتی‌که تنوع داده‌ها بیشتر شود، تعداد آیکن‌ها هم افزایش می‌یابد. پاتریک کنان، یکی از طراحان آزمایشگاه سایدواک می‌گوید:

کاربران می‌گویند این سیستم بسیار پیچیده است و نیازی به دانستن آن نداریم.

کنان می‌گوید هدف این سیستم برآورده‌ساختن تقاضای کارشناسان امنیتی است که معتقدند علامت‌ها باید درباره‌ی چگونگی کاربرد داده‌ها اطلاعات کافی را ارائه کنند. قوانین حریم خصوصی کانادا شرکت‌ها را ملزم کرده است برای جمع‌آوری داده‌های شناسایی‌شدنی از کاربران اجازه بگیرند؛ درنتیجه، این شرکت‌ها باید به کاربران درباره‌ی نوع داده‌ها اطلاع دهند.

ناتاشا توسیکف، استاد دانشگاه یورک و پژوهشگر نظارت داده، معتقد است بازدیدکنندگان به یادگیری نوعی زبان بصری مشابه علائم راهنمایی و رانندگی نیاز دارند. او می‌گوید:

این علامت‌ها باید در نگاه اول و به‌راحتی درک‌کردنی باشند؛ به‌طوری‌که شخصی با دیدن آن‌ها متوجه شود اطلاعات شخصی مثل دمای هوا و سرعت دوچرخه جمع‌آوری نمی‌شوند و جای نگرانی نیست. ما نمادهایی برای بیمارستان‌ها و تاکسی‌ها یا حمل‌و‌نقل عمومی داریم. مردم می‌دانند نماد توالت عمومی چیست؛ اما هنوز درکی از نماد پردازش داده‌ها یا نحوه‌ی جمع‌آوری اطلاعات ندارند.

آزمایشگاه سایدواک برای تلاش به‌منظور متعادل‌سازی نیازهای حریم خصوصی، مرحله‌ی دوم DTPR را آغاز کرده که متمرکز بر توسعه‌ی امکانات پاسخگویی است. این شرکت امیدوار است با نمایش نحوه‌ی استفاده از داده‌ها، اعتماد عمومی را جلب کند. در این روش، می‌توان از نوعی دفتر حساب بلاک‌چین برای دسترسی به داده‌ها یا نقشه‌ای برای نمایش کل داده‌ها استفاده کرد. کنان و لول با هدف افزایش کاربرپسندی سیستم به‌دنبال تغییر علامت‌ها هستند. این پروژه فعلا در مرحله‌ی اولیه است و به تغییرات زیادی نیاز دارد.

اغلب مردم پس از آگاهی از  نحوه‌ی جمع‌آوری داده‌ها ردیابی‌ها را می‌پذیرند

آزمایشگاه سایدواک امیدوار است روش شفافیت دیجیتالی در مکان‌های عمومی در سطح بین‌المللی اجرا شود. این شرکت بسیاری از منابع خود را آنلاین دردسترس دیگران قرار داده و از مردم درخواست کرده است راه‌هایی برای تطبیق بین‌المللی این فناوری ارائه دهند. کارشناسان هم پیشنهاد داده‌اند باید سازمانی بین‌المللی در این زمینه وارد عمل شود. برای مثال، سازمان بین‌المللی استانداردسازی و مهندسی اینترنت می‌تواند به ارتقای استانداردهای اینترنت باز کمک کند.

شهرهای دیگر هم هدف آگاه‌سازی مردم از جمع‌آوری اطلاعات در مکان‌های عمومی را دنبال می‌کنند. بارسلونا روشی چشمگیر برای نظارت بر داده‌ها پیشنهاد داده است. این روش بخشی از پروژه‌ی رمزگشایی اروپایی است که با توسعه‌ی ابزارهایی مثل رمزنگاری و بلاک‌چین به شهروندان اجازه می‌دهند نه‌تنها به چگونگی اشتراک‌گذاری داده‌های شخصی دسترسی پیدا کنند؛ بلکه بتوانند آن را کنترل کنند.

اخیرا، شرکت حمل‌و‌نقل لندن با استفاده از وای‌فای مترو شهری داده‌های رفتاری بی‌نام را جمع‌آوری کرده‌اند. طبق پژوهش‌های این سازمان، اگر مسافران مترو از نحوه‌ی جمع‌آوری داده‌ها آگاه باشند، می‌توانند ردیابی وای‌فای را بپذیرند؛ به‌همین‌دلیل، TfL، شرکت حمل‌و‌نقل لندن، به کاربران اطلاع می‌دهد حرکت آن‌ها در ایستگاه‌ها ردیابی و از این اطلاعات برای بهبود خدمات و اطلاعات مسافر استفاده خواهد شد. لاورن ساجر وینستین، مدیر داده‌ای Tfl می‌گوید:

برای اطمینان از وجوه قانونی این کار، تحقیقات گسترده‌ای انجام دادیم و زمان درخورتوجهی به آن اختصاص دادیم. می‌خواهیم درباره‌ی جمع‌آوری داده‌ها و مفاهیم اخلاقی کاملا شفاف و واضح عمل کنیم.

11 مارس 2020

قبل از آن‌که به معرفی هر یک قابلیت‌ها و عملکردهای شبکه‌های بپردازیم، بهتر است با تعریف چند اصطلاح تخصصی در این زمینه آشنا شوید.

سطح کنترل

سطح کنترل (Control Plane) با پروتکل‌های سیگنالی در ارتباط است و برای جمع‌آوری و ایجاد اطلاعات موردنیاز برای ارسال ترافیک استفاده می‌شود. جداولی همچون جدول مک و جدل مسیریابی توسط این مولفه ساخته می‌شوند.

سطح داده

سطح داده (Data Plane) یکی دیگر از مولفه‌های شبکه نرم‌افزار است که وظیفه هدایت ترافیک دستگاه‌ها و کاربران را عهده‌دار است. به عبارت دقیق‌تر امکان ارسال ترافیک را فراهم می‌کند.

سطح مدیریت

سطح مدیریت (Management Plane) متشکل از پردازه‌هایی است که در سطح پردازنده مرکزی اجرا می‌شوند. این پردازها با هدف مدیریت دستگاه و کنترل دسترسی به تجهیزات استفاده می‌شوند.

شبکه نرم‌افزارمحور

در شبکه نرم‌افزار محور اصل کلیدی جداسازی فیزیکی سطح کنترل شبکه از سطح فورواردینگ است. نرم‌افزار سطح کنترل در مورد نحوه مدیریت ترافیک تصمیم‌گیری می‌کند، در حالی که سطح داده روی داده‌هایی انتقال پیدا کرده میان دو گره نظارت می‌کند. شبکه نرم‌افزارمحور بر مبنای این معماری یکسری مزایای کلیدی ارائه می‌کند که از آن جمله باید به ارائه یک مدیریت مرکزی، بهبود تحمل خطا، دستیابی به افزونگی مناسب، مستقل از سخت‌افزار بودن، چابکی در اجرا و پیاده‌سازی خط‌مشی‌ها و اعمال سریع تغییرات در مسیریابی اشاره کرد. شبکه نرم‌افزار محور انعطاف‌پذیری بالایی در هماهنگ شدن با استانداردهای باز دارد. شکل زیر معماری شبکه نرم‌افزار محور را نشان می‌دهد.

شبکه گسترده نرم‌افزار محور

کارشناسان حوزه شبکه به دنبال آن هستند تا ایده SD-WAN را به معنای واقعی کلمه گسترش داده و فراگیر کنند. برای این منظور روی مفاهیمی همچون به حداقل رساندن زمان تأخیر در مسافت‌های طولانی بین گره‌ها و ارائه خدمات قابل پیش‌بینی با کیفیت بالا روی شبکه‌های مبتنی بر پیوندهای غیرقابل پیش‌بینی متمرکز شده‌اند. SD-WAN از دو رویکرد اصلی خط‌مشی‌های کنترل متمرکز و آگاهی در ارتباط با توان عملیاتی محلی توزیع شده شبکه تصمیمات شبکه را اتخاذ می‌کند. برای این منظور از سنجه‌های اندازه‌گیری کیفیت خدمات محلی و در دسترس‌پذیری پهنای باند لیتک‌ها استفاده می‌کند.

مجازی‌سازی عملکردهای شبکه

اهداف اصلی شبکه‌های مجازی یکسان است

فناوری‌های یاد شده به دنبال تحقق اهداف یکسانی هستند که از آن جمله به موارد زیر می‌توان اشاره کرد:

• گسترش‌پذیری ساده– ارتقا نمونه‌های نرم‌افزاری (VNF) در هر زمان با دانلود از یک مرکز متمرکز امکان‌پذیر است. تنها کاری که سازمان برای گسترش‌پذیری باید انجام دهد هم‌طراز کردن الزامات تجاری با منابع پردازشی مورد نیاز است.

• تمرکز دقیق‌تر بر نرم‌افزار و ابر- اجرای عملکردها و خدمات نرم‌افزاری از هر مکان و مدیریت آن‌ها از طریق یک مرکز متمرکز اجازه می‌دهد نمونه‌های نرم‌افزاری به‌طور همزمان در یک محیط ابری اجرا شده و مدیریت شوند.

• چابکی در انجام کارها- دانلود، انتقال، به‌روزرسانی، حذف، فعال یا غیرفعال کردن و گسترش‌پذیری بالای هر VNF تنها با یک کلیک انجام می‌شود.

• کاهش هزینه‌های سازمانی- سازما‌ن‌ها می‌توانند با دانلود VNFها، خدمات و عملکردهای شبکه را به ساده‌ترین شکل کنترل کرده و با اختصاص منابع پردازشی و ذخیره‌سازی‌، کارکرد شبکه را بسط دهید.

• دسترس‌پذیری گسترده – حفظ پایداری شبکه حتا با وجود پیوندها و گره‌های خراب و سایر مشکلات با اتکا بر دو ملفه سطح کنترل و سطح داده به سادگی امکان‌پذیر است در معماری فوق اگر مشکلی باعث از دست رفتن سطح داده شود، سطح کنترل می‌تواند جریان داده‌ها را به مکان دیگری هدایت کند. برعکس این قضیه نیز صادق است، اگر عاملی باعث غیرفعال شدن سطح کنترل شود، سطح داده قادر است فرآیند ارسال بسته‌های اطلاعاتی را هدایت کند.

• فارغ از سخت‌افزار – با توجه به عملکر برنامه‌پذیر این شبکه و به‌کارگیری استانداردهای باز امکان اجرای آن‌ها روی سخت‌افزار‌های عمومی فراهم است.

شبکه‌های گسترده نرم‌افزار محور اصول بنیادین شبکه‌های نرم‌افزار محور را استفاده می‌کنند

SD-WAN اصول بنیادین شبکه‌‌های نرم‌افزار محور و شبکه گسترده (WAN) توزیع شده را ترکیب می‌کند تا فرآیند کنترل و انتقال اطلاعات به ابر ساده‌تر شود. پیشرفت و تکامل در این زمینه، گسترش‌پذیری‌ بهتر را به ارمغان آورده و اجازه می‌دهد SD-WAN از مسیریابی مبتنی بر اینترنت برای ساخت شبکه‌هایی بدون هیچ‌گونه نقطه شکست استفاده کند و دستگاه‌های نقطه پایانی مجبور نشوند برای دستیابی به اطلاعات زمان زیادی به انتظار بنشینند. تفاوت اصلی SDN و SD-WAN در ارتباط با نحوه تصمیم‌گیری‌ است. SDN از یک کنترل‌کننده مرکزی برای مدیریت رفتارها در شبکه‌ استفاده می‌کند. در نقطه مقابل، مدیریت در SD-WAN بر مبنای کنترل خط‌مشی مرکزی است، هرچند ممکن است تصمیمات محلی با در نظر گرفتن خط‌مشی‌های شرکت لحاظ شود.

نگاهی دقیق تر به NFV و VNF

رابطه بین NFV و VNF مشابه رابطه بین SDN و SD-WAN است:

NFV سرنام Network functions virtualization یک معماری خاص در ارتباط با مدیریت فعالیت‌ها و ارکستراسیون است، به عبارت دقیق‌تر، NFV نحوه اجرای عملکردهای شبکه نرم‌افزار محور را فارغ از هر بستر سخت‌افزاری خاصی تعریف می‌کند، در حالی که VNF سرنام Virtual network functions فناوری است که عملکردهای شبکه مجازی (یعنی سخت‌افزار مستقل) همچون مسیریاب یا فایروال را ارائه می‌کند. مزایای معماری NFV به شما اجازه می‌دهد:

  • سرویس‌های جدید و قابلیت‌های کاربردی همچون امنیت در کوتاه‌ترین زمان ممکن پیاده‌سازی شوند.
  •  سرویس‌های توزیعی در سطح سازمانی با کمترین هزینه ممکن استقرار یابند.
  •  کاهش وابستگی به سخت‌افزار (چند VNF می‌توانند در سخت‌افزار یکسانی مستقر شوند)
  •  انعطاف‌پذیری سرویس‌ها  در مقیاس کم یا زیاد
  •  کم کردن ابزارها و نرم‌افزارهایی که برای تعمیر و نگه‌داری نیاز است
  •  ارتقا VNF‌ها فارغ از سخت‌افزار و دسترسی همیشگی به جدیدترین نسخه

هر دو بخش مجازی‌سازی یعنی NFV و VNF به این نکته اشاره دارند که عملگرهای شبکه به روشی کلی و مستقل از سخت‌افزار اصلی پیاده‌سازی می‌شوند. VNF‌ها می‌توانند در هر محیط ماشین مجازی (سرور یا سیستم‌عامل میزبان یا زیرساخت به عنوان سرویس) در شعب، ابر یا مرکز داده اجرا شوند. این معماری به شما امکان می‌دهد:

  •  خدمات شبکه را در یک مکان بهینه که امنیت آن مناسب است اضافه کنید. به‌طور مثال، یک دیوارآتش VNF را در یک شعب متصل به اینترنت به جای پیاده‌سازی یک لینک MPLS که باعث می‌شود ترافیک مرکز داده به واسطه دیوارآتش کاهش پیدا کند را به کار ببرید.
  •  بهینه‌سازی عملکرد برنامه. VNF اجازه می‌دهد تا ترافیک با رویکرد اولویت‌بندی ترافیک یا امنیت به شکل مستقیم میان کاربر و برنامه ابری هدایت کنید. در این حالت مسیریابی به شکل مستقیم انجام می‌شود. در یک محیط ماشین مجازی، چند VNF ممکن است همزمان – جدا از یکدیگر، مبتنی بر استانداردها یا به‌طور کامل مستقل از یکدیگر تغییر پیدا کرده یا به‌روزرسانی شوند.

مولفه‌هایی که هماهنگ با یکدیگر کار می‌کنند

SD-WAN و NFV مکمل یکدیگر هستند و زمانی که همراه با یکدیگر استفاده شوند، ترکیب قدرتمند را شکل می‌دهند. هر دو به راحتی می‌توانند در مراکز داده یا ابر از طریق با زنجیره خدمات SD-WAN مستقر شوند یا به صورت خدمات مجازی (VNFs) در امتداد تمام شعب توزیع شوند. با اهرم قدرتمند خدمات NFV همراه با SD-WAN استقرار خدمات می‌تواند به شکل دسته‌ای در سراسر یک سازمان و شعب یک سازمان به بهترین شکل انجام شود. علاوه بر این، در حالی که معمولاً NFV برای استقرار خدمات در ابر استفاده می‌شود، اما این امکان وجود دارد تا فناوری فوق را همراه با SD-WAN برای ارائه سرویس‌های ابری در کل سازمان و مکان‌هایی که راه دور قرار دارند به کار گرفت. شکل زیر تصویری جالب از تعامل این سرویس‌ها با یکدیگر را نشان می‌دهد.

کلام آخر

SD-WAN ، SDN ، NFV و VNF همه اصول و اهداف مشابهی دارند. این معماری‌ها و فناوری‌ها زمانی که همراه با یکدیگر به کار گرفته شوند ترکیبی قدرتمند به وجود می‌آورند. با توجه به این‌که فناوری‌های فوق به عنوان مکملی برای یکدیگر به کار گرفته می‌شوند و شرکت‌هایی همچون VMware راه‌حل‌های کاملی در این زمینه ارائه کرده‌اند، در نتیجه دلیلی وجود ندارد تا سازمان‌ها تمایلی به استفاده از فناوری‌های مجازی‌ساز نداشته باشند. از مزایای مهمی که این مدل شبکه‌ها برای سازمان‌ها به ارمغان می‌آورند به موارد زیر می‌توان اشاره کرد:

• چابکی

• کاهش هزینه‌ها

• دسترس‌پذیری بهتر و پایدار

• قابلیت همکاری

• پشتیبانی از مهاجرت به سمت خدمات ابری

3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

1 مارس 2020
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای ۲۰۱۴، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی ۵۸ ساله که پس از سه دهه فعالیت در صنعت خدمات مواد غذایی حالا سمت مدیر ارشد مالی Black Hills را برعهده داشت. او با توجه به این سابقه حرفه‌ای اطمینان داشت که می‌تواند به عنوان بازرس بهداشت به این زندان وارد شود. تمام آن چیزی که او به همراه داشت یک کارت شناسایی جعلی و یک معرفی‌نامه بود.

جان استرند در یک کنفرانس امنیت سایبری در سانفرانسيسكو می‌گوید: «مادرم روزی به سراغ من آمد و گفت دوست دارم مخفیانه به جایی وارد شوم. مادر من چنین شخصیتی دارد و من چه می‌توانستم به او بگویم؟»

انجام چنین کاری به این راحتی هم نیست. آزمايش کنندگان نفوذ شاید با تجربه کافی و کمی‌ اعتماد به نفس بتوانند چنین کارهایی را انجام دهند، اما وارد شدن به چنین تشکیلاتی آن هم برای یک فرد تازه کار واقعا هولناک است و در صورت اشتباه می‌تواند عواقب قانونی سختی به همراه داشته باشد.

ماموریت ریتا استرند نیز به دلیل عدم تخصص فنی وی پیچیده بود. یک آزمايشگر نفوذ حرفه‌ای قادر خواهد بود به صورت لحظه‌ای به امنیت دیجیتال یک سازمان دسترسی پیدا کرده و راه‌های فراری را متناسب با آن چیزی که در یک شبکه خاص پیدا می‌کنند تعبیه کنند. اما ریتا یک بازرس بهداشت بود و چیزی از هک نمی‌دانست.

برای این که ریتا بتواند وارد ساختمان شود، Black Hills یک کارت شناسایی، کارت تجاری و کارت مدیریت تقلبی آماده کرده بود. با فرض این که او می‌توانست وارد شود، قرار بود که از نقاط دسترسی تاسیسات و قابلیت‌های امنیت فیزیکی این مرکز عکس بگیرد. قرار بر این بود به جای این که ریتا خودش کامپیوترها را هک کند، جان USB-های آلوده که اصطلاحا Rubber Duckies نام دارد را در اختیار مادرش قرار دهد تا آن را به هر دستگاهی که می‌توانست متصل کند. سپس او این درایوهای کوچک را به دست همکاران خود در Black Hills برساند تا آنها بتوانند از این طریق به سیستم‌های زندان دسترسی پیدا کنند.

استرند می‌گوید: «برای اغلب مردم، انجام چنین کاری در یکی دو بار اول واقعا استرس آور و ناراحت کننده است. اما مادر من کاملا برای این کار آماده بود. امنیت سایبری زندان به دلایل آشکار بسیار حیاتی است. اگر کسی بتواند مخفیانه وارد زندان شود و سیستم‌های کامپیوتری را به دست بگیرد، بیرون آوردن شخص دیگری از زندان بسیار راحت می‌شود.»

صبح روز آزمایش نفوذ، استرند و بعضی از همکارانش به یک کافه نزدیک زندان رفتند و تجهيزات مرتبط با کار خود را در آنجا مستقر کردند. بعد از این که همه کارها انجام شد، ریتا خودش به سمت زندان حرکت کرد.

استرند می‌گوید: «او راهی شد و من با تمام وجود احساس می‌کردم که این ایده اصلا کار درست نبود. مادر من نه هیچ تجربه‌ای در آزمايش نفوذ داشت و نه می‌دانست هک آی‌تی چگونه انجام می‌شود. من به او گفته بودم اگر مشکلی پیش آمد فوری به من زنگ بزن.»

آزمايش کنندگان نفوذ معمولا برای این که از برانگیختن سوء ظن جلوگیری کنند، تا آنجا که ممکن است به سرعت به یک تشکیلات وارد و از آن خارج می‌شوند. اما بعد از ۴۵ دقیقه انتظار، خبری از ریتا نبود.

جان می‌گوید: «نزدیک یک ساعت شده بود و ترس من هر لحظه بیشتر می‌شد. و من تصور می‌کردم اتفاقی که نباید افتاده است و من هیچ راهی برای دسترسی به او نداشتم.»

بعد از مدتی ناگهان لپ‌تاپ‌های Black Hills فعالیتی را نشان می‌دهند. ریتا کار خود را انجام داده بود. درایوهای USB که او متصل کرده بود به اصطلاح پوسته‌های وبی را ایجاد کرده بود که به گروه مستقر در کافه اجازه می‌داد به کامپیوترها و سرورهای داخل زندان دسترسی پیدا کنند.

در واقع، ریتا به هیچ وجه در داخل زندان با مقاومتی روبرو نشده بود. او به نگهبانان درب ورودی گفته بود كه وی در حال انجام بازرسی بهداشتی غافلگیرانه است و آنها نه تنها به وی اجازه ورود دادند بلکه به او اجازه داده بودند گوشی تلفن خود را نیز با خود به همراه داشته باشد و به این شکل او توانسته بود تمام عملیات را ضبط کند. در آشپزخانه زندان او دمای یخچال و فریزرها را بررسی کرده و وانمود کرده بود که برای شناسایی باکتری‌های کف و پیشخوان‌ها و غذاهای تاریخ گذشته باید از آنها عکس بگیرد.

همچنین ریتا درخواست کرده بود تا محل کار کارمندان و محوطه هواخوری، مرکز عملیات شبکه زندان و حتی اتاق سرور را هم برای بررسی آلودگی حشرات ببیند و هیچ کس هم به او نه نگفته بود. حتی به او اجازه داده شد كه به تنهایی در زندان بچرخد و به این شكل او فرصت كافی برای گرفتن عکس و متصل کردن درایوهای USB را داشت.

در پایان این بازرسی، مدیر زندان از ریتا خواسته بود که به دفتر او برود و پیشنهاداتی برای بهبود شیوه خدمات غذایی ارائه کند. او نیز این کار را انجام می‌دهد و پس از حضور در دفتر مدیریت پیشنهاداتی را مطرح می‌کند. سپس یک درایو USB آماده به وی تحویل می‌دهد و به مدیر می‌گوید که دولت فهرست ارزیابی مفیدی را تهیه کرده است که آنها می‌توانند از آن برای پیشگیری مسائل بهداشتی استفاده کنند. این سند مایکروسافت ورد به یک ماکروی مخرب آلوده شده بود که وقتی مدیر زندان روی آن کلیک می‌کند سهوا به Black Hills اجازه دسترسی به کامپیوترش را صادر می‌کند.

استرند می‌گوید: «ما انگشت به دهان مانده بودیم. این یک موفقیت توان فرسا بود. و نکات زیادی برای دست اندرکاران حوزه امنیت در مورد نقاط ضعف اساسی و اهم‌ت امنیت سازمانی و چالش‌های پیش روی آن در خود داشت. حتی اگر کسی بگوید که برای بازرسی آسانسورها آمده و یا بازرس بهداشت یا هر چیز دیگری است، ما باید در مورد پرسیدن سوالات و بررسی صحت ادعای آنها بهتر عمل کنیم.»

سایر آزمایش کنندگان نفوذ تاکید می‌کنند که اگرچه داستان ریتا استثنایی است، اما به شدت نشان دهنده تجربه روزانه آنها است.

در سال ۲۰۱۶  ریتا بر اثر سرطان لوزالمعده درگذشت. او هرگز این شانس را پیدا نکرد تا یک آزمايش نفوذ دیگر را انجام دهد. استرند اظهار کرد که بعد از این که نام زندانی را که مادرش به آن نفوذ کرده را افشا کرده است این زندان وضعیت امنیتی خود را بهبود بخشيده است.