• info@arka.ir
  • تماس با ما: ۰۲۱۹۱۰۷۰۴۷۶ - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷
3 مارس 2020

شرکت پالو آلتو (Pato Alto)، به تازگی نوع جدیدی از بدافزارهای خانواده میرای (Mirai) را شناسایی کرده است که از ۷۱ آسیب‌پذیری مختلف بهره می‌گیرد. از این تعداد ۱۳ عدد نقص‌ها جدید هستند و تاکنون مشاهده نشده بودند. این بدافزار ایچوبات (ECHOBOT) نام دارد و اولین بار می ۲۰۱۹ شناسایی شد.

کارشناسان پالو آلتو توضیح دادند، ایچوبات آخرین بار در تاریخ ۲۸ اکتبر ۲۰۱۹ مشاهده شد که در حال اسکن به منظور شناسایی آسیب‌پذیری‌های جدید بود و پس از چند ساعت از بین رفت. سپس در ۳ دسامبر مجدداً فعال شده و آدرس‌های IP را تغییر داد. در طی این فرآیند ۲ آسیب‌پذیری جدید را نیز به برنامه اضافه کرد که تحلیل ماه اکتبر نمونه آن وجود نداشت.

آسیب‌پذیری‌های جدید طیف گسترده‌ای از دستگاه‌ها مانند روترهای معمولی، فایروال‌ها، IP دوربین‌ها و سرورهای مدیریت برنامه‌ها، سامانه‌های پرداخت آنلاین و برنامه‌های کاربردی کنترل وب حمله می‌کند.

میرای به طور معمول ابزارهای اینترنت اشیا را هدف قرار می‌دهد. سپس آن‌ها را به منظور انجام حملات گسترده‌تر به زامبی تبدیل می‌کند.

در حال حاضر میرای از چندین نوع بات نت تشکیل شده است که گاهی مواقع به رقابت با یکدیگر می‌پردازند. میرای اولین بار در سال ۲۰۱۶ مشاهده شد. میرای در آن زمان با حمله با ارائه‌دهندگان خدمات DNS، کندی شدیدی را در اینترنت به وجود آورد. در حال حاضر ۶۳ نوع مختلف از بدافزار میرای شناسایی شده است.

3 مارس 2020

شرکت امنیتی سوفوس از اجرای حمله‌ای هدفمند خبر داده که در جریان آن مهاجمان با استفاده از روت‌کیت، ترافیک مخرب خود را از سد دیواره‌های آتش مستقر در شبکه و دیواره‌های آتش مبتنی بر AWS (خدمات وب آمازون) عبود داده و یک اسب تروای دسترسی از راه دور (RAT) را بر روی سرورهای ابری (Cloud-based Server) سازمان نصب می‌کنند.

محققان سوفوس این حمله را در حین بررسی سرورهای مجازی مبتنی بر AWS، با سیستم‌های عامل Linux و Windows که به بدافزار آلوده شده بودند کشف کرده‌اند. اجرای این حمله توسط گروهی از مهاجمان با حمایت دولتی (Nation-state) محتمل دانسته شده است.

روت‌کیت مورد استفاده علاوه بر اینکه دسترسی از راه دور مهاجمان به این سرورها را فراهم می‌کند، مجرایی نیز برای برقراری ارتباط بدافزار با سرورهای فرماندهی (C2) این افراد است. ضمن اینکه این روت‌کیت، کنترل از راه دور سرورهای فیزیکی سازمان را هم در اختیار مهاجمان قرار می‌دهد.

تنظیمات دیواره آتش سازمان اگر چه سخت‌گیرانه نبوده اما آسیب‌پذیر نیز محسوب نمی‌شده است.

این مهاجمان فعالیت‌های خود را در ترافیک HTTP و HTTPS مخفی می‌کردند. به گفته سوفوس بدافزار به حدی پیچیده است که شناسایی آن حتی با پالیسی امنیتی سخت‌گیرانه بسیار دشوار می‌بوده است. سوفوس این حمله را مخفی شدن گرگ در لباس میش توصیف کرده است.

شرکت سوفوس بدون اشاره به نام سازمان قربانی، این حمله را کارزاری دانسته که احتمالاً رسیدن به اهداف نهایی آن از طریق زنجیره تأمین (Supply Chain) صورت می‌گیرد. در این نوع کارزارها، مهاجمان با بهره‌جویی از اجزای آسیب‌پذیر در زنجیره تأمین یک سازمان به آن رخنه و یا آن را دچار اختلال می‌کنند.

این احتمال مطرح شده که رخنه اولیه به شبکه سازمان از طریق پودمان SSH صورت پذیرفته باشد.

هویت و ملیت گردانندگان این حمله نامشخص اعلام شده است. در عین حال گفته می‌شود RAT بکار رفته در آن بر مبنای کد Gh0st توسعه یافته است. پیش‌تر ساخت Gh0st به مهاجمان چینی منتسب شده بود. ضمن اینکه سوفوس چند نمونه پیام موسوم به Debug به زبان چینی را در کد این RAT شناسایی کرده است.

به نظر می‌رسد که مهاجمان از یک RAT برای هر دو سیستم عامل Linux و Windows استفاده کرده‌اند. با این توضیح که سرورهای فرماندهی آنها در این دو بستر، متفاوت از یکدیگر گزارش شده است؛ موضوعی که شاید از پیاده‌سازی زیرساخت‌های مستقل برای هر یک از سیستم‌های عامل توسط گردانندگان این حمله ناشی شده باشد.

یکی از جنبه‌های نادر این حمله، هدف قرار دادن Linux با روت‌کیتی با نام Snoopy است که راه‌اندازی (Driver) با همین عنوان را بر روی سیستم کپی می‌کند.

Sophos این حمله را Cloud Snooper نامگذاری کرده است.

Cloud Snooper از محدود مواردی است که یک حمله واقعی چندبستری را به تصویر می‌کشد.

تکینک‌های بکار رفته در Cloud Snooper حداقل تا کنون بی‌نظیر بوده است. اما همانند بسیاری از حملات منحصربه‌فرد، دیر یا زود به خدمت سایر مهاجمان نیز در خواهد آمد.

سوفوس بهره‌گیری از قابلیت دیواره آتش در بسترهای مبتنی بر رایانش ابری AWS، اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی بر روی سرورهای قابل دسترس در اینترنت و مقاوم‌سازی پودمان SSH را اصلی ترین راهکارها برای ایمن ماندن از گزند Cloud Snooper اعلام کرده است.

3 مارس 2020

بدافزار سارق اطلاعات با نام «Raccoon » با دسترسی به اطلاعات حدود ۶۰ برنامه نرم افزاری، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

یک بدافزار سارق اطلاعات جدید به نام Raccoon در تالارهای گفتگو مجرمین سایبری شناخته شده که می‌تواند داده‌های حساس را از حدود ۶۰ برنامه در رایانه هدف استخراج کند.

این بدافزار سارق اطلاعات اولین بار حدود یک سال گذشته مشاهده شد که به دلیل قیمت پایین و امکانات زیاد خود محبوبیت بالایی کسب کرد.

این بدافزار که با نام‌هایLegion،Mohazo  و Racealer نیز شناخته می‌شود، اولین بار در آوریل ۲۰۱۹ مشاهده شد که تحت مدل بدافزار به عنوان سرویس یا (MaaS (Malware-as-a-Service توزیع می‌شود.

خریدار این بدافزار به یک پنل دسترسی پیدا می‌کند که می‌تواند بدافزار را شخصی‌سازی و داده‌های به سرقت رفته را مشاهده کند. این مدل امروزه به طور گسترده مورد استفاده قرار می‌گیرد، زیرا باعث می‌شود بسیاری از مشتریان فاقد دانش فنی مناسب بتوانند از آن استفاده کنند که منجر به سودآوری برای تولیدکنندگان بدافزار می‌شود.

براساس تحلیلی که توسط پژوهشگران امنیتی انجام شده است، این بدافزار در زبان ++C نوشته شده و می‌تواند اطلاعات محرمانه و حساس را از حدود ۶۰ برنامه کامپیوتری (مرورگر، کیف رمزارز، برنامه‌های ایمیل و FTP) به سرقت ببرد.

همه مرورگرهای شناخته شده (Google Chrome،Mozilla Firefox ،Microsoft Edge ،Internet Explorer ، Opera و غیره) در فهرست اهداف این بدافزار قرار دارند و کوکی‌ها، تاریخچه و اطلاعات مربوط به فرم‌های ورود آن‌ها، مورد هدف بدافزار هستند.

از بین نرم‌افزارهای مدیریت ایمیل نیز Thunderbird، Outlook  و Foxmail  در بین اهداف بدافزار Raccoon به چشم می‌خورند.

قابلیت دیگر در این بدافزار جمع‌آوری جزئیات سیستم (نسخه سیستم عامل و معماری، زبان، اطلاعات سخت‌افزاری، تعداد برنامه‌های نصب شده) است. مهاجمان همچنین می‌توانند فایل پیکربندی Raccoon را برای تهیه عکس از صفحه سیستم‌های آلوده تنظیم کنند. علاوه بر این، این بدافزار می‌تواند به عنوان یک منتقل‌کننده برای نرم‌افزارهای مخرب دیگر عمل کند، در واقع آن را به یک ابزار حمله مرحله اول تبدیل می‌کند.

مانند سایر بدافزارها، Raccoon  نیز با رفع مشکلات مختلف و افزودن قابلیت‌های جدید به طور فعال در حال بهبود و توسعه است.

Raccoon  از تکنیک خاصی برای سرقت اطلاعات از برنامه‌های مورد هدف خود بهره نمی‌برد، اما یکی از محبوب‌ترین بدافزارهای سارق اطلاعات در تالارهای گفتگو زیرزمینی است. با این حال، با وجود سادگی بدافزار، صدها هزار رایانه را در سراسر جهان آلوده کرده است.

این نوع بدافزار سارق اطلاعات می‌تواند خسارات زیادی را به افراد و سازمان‌ها وارد کند. مهاجمان با استفاده از آن می‌توانند اطلاعات احراز هویت را به سرقت ببرند و برای حملات بعدی سطح دسترسی خود را افزایش دهند.

اینگونه اقدمات که پیش‌تر برای عوامل حرفه‌ای در دسترس بود، اکنون با ارائه چنین بدافزارهایی برای مهاجمان تازه‌کار نیز فراهم شده که می‌توانند با خرید Raccoon و سرقت داده‌های حساس سازمان‌ها، از آن‌ها سوءاستفاده کنند.

با اینکه Raccoon ابزار پیشرفته‌ای نیست اما در میان مهاجمان سایبری بسیار محبوب است.

مرکز افتا به منظور محافظت در مقابل این بدافزار، راهکارهایی چون استفاده از راه‌حل‌های ضدویروس به روزرسانی شده، به‌روزرسانی برنامه‌ها و سیستم‌عامل، جلوگیری از بازکردن پیوست‌های مشکوک در ایمیل و جلوگیری از کلیک روی URLهای ناشناخته را توصیه کرده است.

1 مارس 2020
جان استرند برای امرار معاش شغل نفوذ را انتخاب کرده است. او به عنوان یک آزمایشگر نفوذ به استخدام سازمانها در می‌آید تا به سیستم دفاعی آنها حمله کرده و به آنها کمک کند قبل از این که تبهکاران واقعی به ضعف سیستم امنیتی آنها پی ببرند خودشان آن را پیدا کنند. استرند معمولا خود به این ماموریتها می‌پردازد و یا یکی از همکاران باتجربه خود در امنیت اطلاعات Black Hills را برای انجام کار انتخاب می‌کند. اما در جولای ۲۰۱۴، او در زمان آماده شدن برای یک آزمايش نفوذ به یک مرکز اصلاح و تربیت در داکوتای جنوبی، تصمیمی‌ کاملا متفاوت می‌گیرد و این بار مادر خود را برای انجام کار راهی می‌کند.

در واقع این ایده خود ریتا استرند بود. زنی ۵۸ ساله که پس از سه دهه فعالیت در صنعت خدمات مواد غذایی حالا سمت مدیر ارشد مالی Black Hills را برعهده داشت. او با توجه به این سابقه حرفه‌ای اطمینان داشت که می‌تواند به عنوان بازرس بهداشت به این زندان وارد شود. تمام آن چیزی که او به همراه داشت یک کارت شناسایی جعلی و یک معرفی‌نامه بود.

جان استرند در یک کنفرانس امنیت سایبری در سانفرانسيسكو می‌گوید: «مادرم روزی به سراغ من آمد و گفت دوست دارم مخفیانه به جایی وارد شوم. مادر من چنین شخصیتی دارد و من چه می‌توانستم به او بگویم؟»

انجام چنین کاری به این راحتی هم نیست. آزمايش کنندگان نفوذ شاید با تجربه کافی و کمی‌ اعتماد به نفس بتوانند چنین کارهایی را انجام دهند، اما وارد شدن به چنین تشکیلاتی آن هم برای یک فرد تازه کار واقعا هولناک است و در صورت اشتباه می‌تواند عواقب قانونی سختی به همراه داشته باشد.

ماموریت ریتا استرند نیز به دلیل عدم تخصص فنی وی پیچیده بود. یک آزمايشگر نفوذ حرفه‌ای قادر خواهد بود به صورت لحظه‌ای به امنیت دیجیتال یک سازمان دسترسی پیدا کرده و راه‌های فراری را متناسب با آن چیزی که در یک شبکه خاص پیدا می‌کنند تعبیه کنند. اما ریتا یک بازرس بهداشت بود و چیزی از هک نمی‌دانست.

برای این که ریتا بتواند وارد ساختمان شود، Black Hills یک کارت شناسایی، کارت تجاری و کارت مدیریت تقلبی آماده کرده بود. با فرض این که او می‌توانست وارد شود، قرار بود که از نقاط دسترسی تاسیسات و قابلیت‌های امنیت فیزیکی این مرکز عکس بگیرد. قرار بر این بود به جای این که ریتا خودش کامپیوترها را هک کند، جان USB-های آلوده که اصطلاحا Rubber Duckies نام دارد را در اختیار مادرش قرار دهد تا آن را به هر دستگاهی که می‌توانست متصل کند. سپس او این درایوهای کوچک را به دست همکاران خود در Black Hills برساند تا آنها بتوانند از این طریق به سیستم‌های زندان دسترسی پیدا کنند.

استرند می‌گوید: «برای اغلب مردم، انجام چنین کاری در یکی دو بار اول واقعا استرس آور و ناراحت کننده است. اما مادر من کاملا برای این کار آماده بود. امنیت سایبری زندان به دلایل آشکار بسیار حیاتی است. اگر کسی بتواند مخفیانه وارد زندان شود و سیستم‌های کامپیوتری را به دست بگیرد، بیرون آوردن شخص دیگری از زندان بسیار راحت می‌شود.»

صبح روز آزمایش نفوذ، استرند و بعضی از همکارانش به یک کافه نزدیک زندان رفتند و تجهيزات مرتبط با کار خود را در آنجا مستقر کردند. بعد از این که همه کارها انجام شد، ریتا خودش به سمت زندان حرکت کرد.

استرند می‌گوید: «او راهی شد و من با تمام وجود احساس می‌کردم که این ایده اصلا کار درست نبود. مادر من نه هیچ تجربه‌ای در آزمايش نفوذ داشت و نه می‌دانست هک آی‌تی چگونه انجام می‌شود. من به او گفته بودم اگر مشکلی پیش آمد فوری به من زنگ بزن.»

آزمايش کنندگان نفوذ معمولا برای این که از برانگیختن سوء ظن جلوگیری کنند، تا آنجا که ممکن است به سرعت به یک تشکیلات وارد و از آن خارج می‌شوند. اما بعد از ۴۵ دقیقه انتظار، خبری از ریتا نبود.

جان می‌گوید: «نزدیک یک ساعت شده بود و ترس من هر لحظه بیشتر می‌شد. و من تصور می‌کردم اتفاقی که نباید افتاده است و من هیچ راهی برای دسترسی به او نداشتم.»

بعد از مدتی ناگهان لپ‌تاپ‌های Black Hills فعالیتی را نشان می‌دهند. ریتا کار خود را انجام داده بود. درایوهای USB که او متصل کرده بود به اصطلاح پوسته‌های وبی را ایجاد کرده بود که به گروه مستقر در کافه اجازه می‌داد به کامپیوترها و سرورهای داخل زندان دسترسی پیدا کنند.

در واقع، ریتا به هیچ وجه در داخل زندان با مقاومتی روبرو نشده بود. او به نگهبانان درب ورودی گفته بود كه وی در حال انجام بازرسی بهداشتی غافلگیرانه است و آنها نه تنها به وی اجازه ورود دادند بلکه به او اجازه داده بودند گوشی تلفن خود را نیز با خود به همراه داشته باشد و به این شکل او توانسته بود تمام عملیات را ضبط کند. در آشپزخانه زندان او دمای یخچال و فریزرها را بررسی کرده و وانمود کرده بود که برای شناسایی باکتری‌های کف و پیشخوان‌ها و غذاهای تاریخ گذشته باید از آنها عکس بگیرد.

همچنین ریتا درخواست کرده بود تا محل کار کارمندان و محوطه هواخوری، مرکز عملیات شبکه زندان و حتی اتاق سرور را هم برای بررسی آلودگی حشرات ببیند و هیچ کس هم به او نه نگفته بود. حتی به او اجازه داده شد كه به تنهایی در زندان بچرخد و به این شكل او فرصت كافی برای گرفتن عکس و متصل کردن درایوهای USB را داشت.

در پایان این بازرسی، مدیر زندان از ریتا خواسته بود که به دفتر او برود و پیشنهاداتی برای بهبود شیوه خدمات غذایی ارائه کند. او نیز این کار را انجام می‌دهد و پس از حضور در دفتر مدیریت پیشنهاداتی را مطرح می‌کند. سپس یک درایو USB آماده به وی تحویل می‌دهد و به مدیر می‌گوید که دولت فهرست ارزیابی مفیدی را تهیه کرده است که آنها می‌توانند از آن برای پیشگیری مسائل بهداشتی استفاده کنند. این سند مایکروسافت ورد به یک ماکروی مخرب آلوده شده بود که وقتی مدیر زندان روی آن کلیک می‌کند سهوا به Black Hills اجازه دسترسی به کامپیوترش را صادر می‌کند.

استرند می‌گوید: «ما انگشت به دهان مانده بودیم. این یک موفقیت توان فرسا بود. و نکات زیادی برای دست اندرکاران حوزه امنیت در مورد نقاط ضعف اساسی و اهم‌ت امنیت سازمانی و چالش‌های پیش روی آن در خود داشت. حتی اگر کسی بگوید که برای بازرسی آسانسورها آمده و یا بازرس بهداشت یا هر چیز دیگری است، ما باید در مورد پرسیدن سوالات و بررسی صحت ادعای آنها بهتر عمل کنیم.»

سایر آزمایش کنندگان نفوذ تاکید می‌کنند که اگرچه داستان ریتا استثنایی است، اما به شدت نشان دهنده تجربه روزانه آنها است.

در سال ۲۰۱۶  ریتا بر اثر سرطان لوزالمعده درگذشت. او هرگز این شانس را پیدا نکرد تا یک آزمايش نفوذ دیگر را انجام دهد. استرند اظهار کرد که بعد از این که نام زندانی را که مادرش به آن نفوذ کرده را افشا کرده است این زندان وضعیت امنیتی خود را بهبود بخشيده است.

24 فوریه 2020

کارشناسان موسسه Wavestone’s Smart Networks Subject Matter  به‌طور منظم فناوری‌های جدید و روز را بررسی می‌کنند تا بتوانند تحلیل‌های خوبی در ارتباط با روندهایی که قرار است بر دنیای شبکه مسلط شوند ارائه کنند. در این مطلب با پنج روند برتر دنیای شبکه که قرار است تاثیر گسترده‌ای بر دنیای مشاغل شبکه به وجود آورند و همچنین پنج شغل برتر دنیای شبکه در حوزه مراکز داده آشنا می‌شوید.

استقرار نسل بعدی شبکه‌ها – SD WAN

روند اصلی در جهت استفاده از فناوری‌های جدیدتر SD-WAN به منظور ارائه زیرساخت‌های شبکه انعطاف‌پذیر از جمله CPE و پشتیبانی از VNF رو به فزونی نهاده است. شبکه‌های نرم‌افزار محور در مقیاس گسترده سرعت و امنیت شبکه را افزایش داده و به موازت آن هزینه‌ و پیچیدگی‌ها را کاهش می‌دهد. رویکرد نرم‌افزارمحور SD-WAN به سازمان‌ها این امکان را می‌دهد از یک رویکرد ترکیبی در زیرساخت‌های شبکه خود استفاده کنند و به راندمان بالا نه تنها در ارتباط با MPLS سنتی، بلکه در ارتباط با به‌کارگیری سایر فناوری‌های ارتباطی همچون ۴G و LTE دست پیدا کنند. شاهد هستیم که بیشتر سازمان‌ها به دنبال استقرار چنین شبکه‌هایی در زیرساخت‌ها خود هستند و انتظار داریم در سال ۲۰۲۰ فرآیند استقرار در بیشتر سازمان‌ها اجرایی شود. از مزایای این شبکه‌ها می‌توان به ارائه خدمات نرم‌افزای، اولویت‌بندی و تخصیص ترافیک به شبکه که عملکرد نرم‌افزارها را بیشتر و زمان تاخیر در عملکرد کارکنان را کاهش می‌دهد، جایگزینی نرم‌افزارهای هوشمند به جای سخت‌افزارهای گران‌قیمت با هدف کاهش هزینه‌ها و مدیریت متمرکز اشاره کرد.

تمرکز‌زدایی

معماری‌های سنتی تمام ترافیک را به سمت مرکز داده هدایت می‌کنند و امنیت و دسترسی به اطلاعات را بر بستر اینترنت ارائه می‌کنند. افزایش استفاده از ابر و همکاری بیشتر با شرکاء و تأمین کنندگان این مدل را به چالش کشیده است. گرایشی که چند سالی است به شدت فراگیر شده ظهور سرویس‌های امنیتی ابرمحور و اتصال مستقیم به فناوری‌های ابرمحور است که باعث شده بسیاری از سازمان‌ها به منظور بهینه‌سازی ارتباطات خود به سمت زیرساخت‌های ابرمحور حرکت کرده و از رویکرد متمرکز دور شوند. این رویکرد در بیشتر سازمان‌ها به عنوان یک الگوی برتر به رسمیت شناخته شده و حتا شرکت‌های بزرگ نیز خدمات خود را به سمت سرویس‌های ابرمحور مایکروسافت، آمازون و گوگل متمایل کرده‌اند.

رشد روزافزون اکوسیستم زنجیره تامین گسترده

سازمان‌های بزرگ به دلیل نیازهای کاری خود از رویکرد تامین‌کننده منفرد فاصله خواهند گرفت و به دنبال تعامل با تامین‌کنندگان مختلف خواهند رفت. این رویکرد منجر به شکل‌گیری مدل‌های پیشرفته‌تری به‌نام لایه مدیریت و یکپارچه‌سازی خدمات  (SIAM) می‌شود. در این مکانیزم خدمات به شکل درون سازمانی یا از طریق یک مجتمع هماهنگ‌کننده IT یا از طریق یک ارائه‌دهنده خدمات شبکه یا اپراتور خدمات از راه دور، یکپارچه می‌شوند. علاوه بر این، به منظور بهینه‌سازی قیمت‌ها و بهبود راندمان، تعامل با ارائه‌دهندگان فناوری‌های منفرد یا منطقه‌ای بیشتر می‌شود. این ارائه‌دهندگان فناوری‌های منفرد همان شرکت‌هایی هستند که ما به عنوان پیمانکار از آن‌ها یاد می‌کنیم. شرکت‌هایی که برخی از کارها را برای شرکت‌های بزرگ‌تر انجام می‌دهند. گوگل و مایکروسافت مثال خوبی در این زمینه هستند که پیمانکاران مختلفی برای آن‌ها بر مبنای این مدل کار می‌کنند.

شبکه بی‌سیم مقدم بر هر چیز

بهبود فناوری بی‌سیم و مدیریت و امنیت این شبکه‌ها باعث شده که بسیاری از سازمان‌ها در اولین گام به سراغ استقرار شبکه بی‌سیم بروند.  شبکه‌های بی‌سیم هزینه‌های مرتبط با اضافه کردن، جابه‌جایی و تغییر در زیرساخت‌های شبکه محلی سیمی (LAN) را کاهش داده و قابلیت اطمینان شبکه را بهبود می‌بخشد. در این مکانیزم ابر در قالب سرویس به شکل گسترده‌‌تری به درون سازمان‌ها آمده و در کنار آن سرویس‌ها و ابزارهای پیشرفته نظارتی نیز به میدان وارد می‌‌شوند. انتظار می‌رود از سال آینده میلادی راه‌حل‌های مبتنی بر استاندارد ۸۰۲٫۱۱ax که چهار برابر توان عملیاتی بیشتری را ارائه می‌کنند درون دستگاه‌های مختلف به کار گرفته شوند. راهکاری که فرصت‌های شغلی مرتبط با شبکه‌های بی‌سیم را بیشتر می‌کند.

نسل پنجم شبکه‌های ارتباطی

سال ۲۰۱۹ شاهد ظهور خدمات نسل پنجم (۵G) بودیم. شبکه‌ای که ظرفیت بالقوه‌ای در افزایش توان عملیاتی شبکه‌های امروزی به میزان ۱۰ برابر بیشتر از ظرفیت فعلی دارد و قادر است مدل‌های خدمت‌رسانی مختلفی در اختیار تأمین‌کنندگان قرار دهد. انتظار داریم بسیاری از سازمان‌ها و اپراتورهای بزرگ در سال ۲۰۲۰ به دنبال جایگزینی یا تقویت اتصالات شبکه ثابت باشند و همچنین به شکل جدی‌تری به دنبال استقرار راه‌حل‌های مبتنی بر اینترنت اشیا در مقیاس بزرگ باشند. یک چنین سازوکاری نیازمند یک شبکه ارتباطی قدرتمند و پر سرعت همچون ۵G است و مهم‌تر از آن افرادی که بدانند ۵G چیست، چگونه باید از آن استفاده کرد و چگونه مشکلات آن‌را برطرف کرد.

واضح است که فناوری و ارتباطات به سرعت پیشرفت می‌کنند. مهم است که سازمان‌ها دقت کنند کدام یک از این فناوری‌های جدید برای کسب‌وکارشان مناسب است و چگونه این فناوری‌ها به آن‌ها در بهبود راندمان و افزایش سود کمک می‌کند. با یک نگاه ساده به فهرست فوق مشاهده می‌کنید که ۵ ترند اصلی هر یک مجموعه بسیار گسترده‌ای از فرصت‌های شغلی را پدید می‌آورند. در انتها اجازه دهید به پنج گرایش مهم مشاغل در حوزه مراکز داده نگاهی داشته باشیم. در دنیای مرکز داده پنج گرایش زیر دستمزد خوبی عاید افراد می‌کند.

1. مدیر پروژه مرکزداده  (Data Center Project Manager): سازمان‌ها به نیروی متخصصی نیاز دارند که بر روند طراحی و ساخت مراکز داده نظارت دقیقی اعمال کند. فردی که درک درستی از نیازها داشته باشد و بتواند نیازهای آینده پروژه را پیش‌بینی کند. این افراد عمدتا در سازمان‌های بزرگی استخدام می‌شوند که قرار است مراکز داده‌ای در شهرها و مناطق مختلف پیاده‌سازی کنند. بانک‌ها، موسسات مالی، تولیدکنندگان بزرگ در مقیاس کشوری و اپراتورهای مخابراتی از جمله این سازمان‌ها هستند. متوسط حقوق دریافتی این شغل در بازه ۸۶ هزار دلار تا ۱۱۵ هزار دلار در سال است.

2. مسئول قراردادها و بررسی قوانین  (Compliance Officer): به فردی گفته می‌شود که الزامات قانونی را می‌داند، با قوانین و خط‌مشی‌های داخلی و خارجی مرتبط با مرکز داده آشنایی دارد و به سازمان اطمینان می‌دهد که هیچ‌گونه تخطی در انجام کار صورت نگرفته است. تعهدات و شرح وظایف مسئول قرارداده‌ها سنگین است، زیرا باید مطمئن شود در پروژه‌های برون مرزی طراحی منطبق با قوانین جاری است و در عین حال تضادی با قوانین داخلی نداشته باشد. با توجه به تصویب قوانین مختلف مرتبط با فناوری‌اطلاعات در کشورهای مختلف که نظارت و مدیریت بر داده‌ها را سخت می‌کنند، تقریبا همه سازمان‌های بزرگ به چنین فردی نیاز دارند، زیرا ممکن است در فرآیند ساخت مرکز داده تیم‌ها توجهی به قوانین بین‌المللی نکنند که در نهایت جریمه سنگین را برای یک سازمان به همراه دارد. متوسط حقوق دریافتی این شغل در بازه ۶۹ هزار دلار تا ۱۰۴ هزار دلار در سال است.

3. کارشناس امنیت سایبری  (Cybersecurity Specialist): مشاغل امنیت سایبری همواره مورد نیاز هستند. در ارتباط با مراکز داده امنیت سایبری به معنای محافظت از تجهیزات شبکه در ارتباط با انواع مختلفی از حملات فیزیکی، مجازی، داخلی و خارجی است. همان‌گونه که مشاهده می‌کنید مسئولیت یک کارشناس امنیت سایبری بسیار سنگین است، زیرا از یک طرف باید مطمئن شود کارمندان عادی سازمان به رک‌ها و سرورها دسترسی ندارند، تجهیزات فیزیکی خنک‌کننده مراکز داده دارای مشکل یا آسیب‌پذیری امنیتی نباشند، وصله‌ها و به‌روزرسانی‌ها به‌طور منظم در میان‌افزارها نصب شده باشند، کارمندان خاطی نمی‌توانند از طریق شبکه داخلی به تجهیزات نفوذ کنند و مهم‌تر آن‌که مکانیزم‌های امنیتی به شکل درستی پیکربندی شده باشند. متوسط حقوق دریافتی این شغل در بازه ۱۲۲ هزار دلار تا ۱۵۵ هزار دلار در سال است.

4. تکنسین مرکز داده (Data Center Technician): تکنسین‌های مرکز داده یک درجه پایین‌تر از یک کارشناس شبکه قرار دارند و جزء اولین گروه از افرادی هستند که پس از اتمام ساخت مرکز داده با آن در ارتباط هستند. این افراد دانش‌آموخته رشته علوم کامپیوتر بوده و دوره‌های تخصصی مدیریت و کار با مراکز داده را آموخته‌اند. این افراد برای حل مشکلات به وجود آمده در مرکز داده استخدام می‌شوند. یک تکنسین مرکز داده این اطمینان خاطر را می‌دهد که وضعیت شبکه در حالت پایداری قرار دارد و از طرفی هزینه‌های سازمان را کاهش می‌دهد، زیرا در برخی موارد سازمان‌ها به جای استخدام یک مدیر یا کارشناس شبکه به سراغ استخدام تکنسین شبکه می‌روند. متوسط حقوق دریافتی این شغل در بازه ۳۷ هزار دلار تا ۴۶ هزار دلار در سال است.

5. معمار فناوری‌های ابری ( (Cloud Architect: همان‌گونه که اشاره شد، فناوری‌های مجازی و ابرمحور به شدت مورد توجه قرار دارند و انتظار می‌رود این فناوری‌ها به تدریج از سوی کاربران و سازمان‌های ایرانی با استقبال بیشتری روبرو شود. سازمان‌ها برای طراحی یک زیرساخت ترکیبی یا مبتنی بر ابر به یک معمار خدمات ابری نیاز دارند به دلیل این‌که خدمات ابری عمدتا به سمت ابر عمومی می‌روند و ابرهای خصوصی به تدریج به حاشیه خواهند رفت، معمار خدمات ابری باید بتواند به شکل درستی توازن میان به‌کارگیری خدمات ابر عمومی و خصوصی را به وجود آورد. معماری رایانش ابری از لایه‌های مختلفی به نام‌های لایه زیرساخت (layer infrastructure)، لایه مجازی (Virtual Infrastructure Layer)، لایه مدیریت (Cloud Management)، لایه مصرف کننده (Consumer Layer)، لایه پشتیبانی و مدیریت عملیات ها (OSS)، لایه پشتیبانی از کسب و کار (BSS)، لایه امنیت (Security layer)، لایه انعطاف پذیری (Resiliency layer) و لایه مصرف پذیری (Consumability layer) ساخته شده است. همان‌گونه که مشاهده می‌کنید پیاده‌سازی درست این لایه‌ها به سطح بالایی از دانش و تخصص نیاز دارد. متوسط حقوق دریافتی این شغل در بازه ۱۱۴ هزار دلار تا ۱۴۲ هزار دلار در سال است.

22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».