• info@arka.ir
  • تماس با ما: 02191300476 - ۰۲۱۸۸۸۰۴۹۶۱
  • تهران، خیابان شهید بهشتی، خ پاکستان، کوچه ۴ پلاک ۱۱ واحد ۷

بایگانی برچسب: s

22 فوریه 2020

بدافزار استاکس‌نت پس از اجرای حملاتی که بر ضد سانتریفیوژهای غنی‌سازی اورانیوم در ایران داشت، توانست به شهرت بسیار زیادی در جهان برسد. این کرم رایانه‌ای پیچیده که در سال ۲۰۱۰ میلادی شناسایی شد، گفته می‌شود حداقل از سال ۲۰۰۵ در حال توسعه و گسترش خود در زیرساخت‌های صلح‌آمیز انرژی هسته‌ای کشورمان بوده است.
طبق باور کارشناسان امنیتی و اسناد اطلاعاتی افشا شده، این بدافزار توسط نهادهای اطلاعاتی آمریکا و اسرائیل ساخته شده است.

اهداف اصلی
استاکس‌نت برای تغییر کنترلرهای منطقی برنامه‌پذیر (PLC) که در انواع سیستم‌های کنترل صنعتی (ICS) کاربرد دارند، طراحی شده است. از PLCها در تشکیلات حیاتی و زیرساختی همچون پتروشیمی‌ها، پالایشگاه‌ها، نیروگاه‌های برق، تصفیه آب، خطوط لوله‌های گاز و غیره استفاده می‌شود. این کرم برای آلوده کردن رایانه‌ها از چندین اکسپلویت روز صفر شناخته شده استفاده می‌کرد.
در سال ۲۰۰۷، این بدافزار سیستم‌های کنترل صنعتی ایران، اندونزی و هند را هدف قرار داد. بیشترین تأثیرات این بدافزار یعنی چیزی حدود ۶۰ درصد از آلودگی‌های به وقوع پیوسته، در ایران مشاهده شد. بعضی از کارشناسان بر این باورند که استاکس‌نت توانست هزار سانتریفیوژ را فقط در تشکیلات هسته‌ای نظنز تخریب کند.

طرز کار
استاکس‌نت پس از آلوده کردن یک رایانه، بررسی می‌کند که آیا آن سیستم به یک مدل PLC خاص تولید شرکت زیمنس متصل شده است یا خیر. این بدافزار، نرم افزار STEP 7 شرکت زیمنس را که برای کنترل PLCها کاربرد دارد، جستجو می‌کند. پس از پیدا شدن سیستمی با این نرم افزار، استاکس‌نت شروع به تزریق اطلاعات غلط به PLC کرده و داده‌های واقعی را تغییر می‌دهد. سپس PLC بر اساس اطلاعات غلط تزریق شده، یک گزارش اشتباه به STEP 7 برگردانده و اعلام می‌کند عملیات به صورت عادی در حال جریان است.
این کرم برای انتشار در شبکه‌های ایرگپ (ایزوله) طراحی شده است و معمولاً از طریق فلش مموری‌های آلوده و سایر دستگاه‌های اکسترنال منتقل می‌شود.

هدف
مهاجمان می‌توانند از طریق استاکس‌نت، کنترلرهای منطقی مربوط به حساس‌ترین فرایندهای یک تشکیلات صنعتی را تحت کنترل گرفته و از آنها برای انجام تغییرات مورد نظرشان (مثلاً دما، فشار، جریان آب، مواد شیمیایی و گاز) استفاده کنند. همچنین این کرم برای مجاز به نظر رسیدن و پیشگیری از شناسایی توسط سیستم‌های ضدبدافزار و تشخیص نفوذ، حاوی اطلاعات جعل شده چندین امضای دیجیتالی خاص است.

مدل جدید استاکس‌نت
کارشناسان و محققان امنیتی می‌گویند مدل جدیدی از استاکس‌نت به نام استاکس‌نت ۲، شبکه‌های ایران را هدف حملات خود قرار داده است. گفته می‌شود که این نسخه جدید، پیچیده‌تر و پیشرفته‌تر از مدل‌های پیشین خود است. هنوز مشخص نیست که چه شرکت‌ها و صنایعی هدف این بدافزار قرار گرفته‌اند و عوامل پشت این حمله نیز چه افراد یا نهادهایی هستند.
در سال‌های اخیر، بدافزارهای مختلف دیگری با قابلیت‌هایی شبیه استاکس‌نت در کشورمان شناسایی شده‌اند. Duqu و Flame دو کرم دیگر هستند که البته هدف آنها کاملاً متفاوت با استاکس‌نت بوده و زیرساخت‌های خاصی را نیز هدف حملات خویش قرار داده بودند.
هر چند در حال حاضر، انتشار استاکس‌نت محدود شده است اما گفته می‌شود این کرم می‌تواند نقش مهمی در حملات آتی بر ضد زیرساخت‌های آمریکا و سایر کشورها بازی کند. محققان ESET طی تحلیل‌های خود درباره استاکس‌نت اعلام کردند: «این یک پیشرفت غیرمنتظره و چشم‌گیر بود که افراد مسئول در امنیت سیستم‌های صنعتی باید آن را جدی بگیرند».

12 فوریه 2020

گسترش Cloud به کاربران این امکان را داده است که از هر جا و با هر وسیله‌ای به برنامه‌های کاربردی و داده‌های مورد نیازشان متصل شوند. این شرایط برای شرکت‌هایی که از نتیجه‌ی بازده بیشتر و بهره‌وری کارمندان بهره برده‌اند، سود خالص به همراه داشته است. اما معماری شبکه قدیمی بسیاری از شرکت‌ها، مانع تحول دیجیتالی آن‌ها شده است. سازمان ها می‌توانند با استفاده از SD-WAN، با دسترسی سریع‌تر به برنامه‌های کاربردی Cloud و Workloadها از طریق دسترسی مستقیم اینترنتی، که در مقدار لازم (At Scale) به‌سادگی پیاده‌سازی و مدیریت می‌شود، تغییرات خود را تسریع کنند.

شرکت‌ها با استفاده از SD-WAN که امکان دسترسی مستقیم به اینترنت و در نتیجه امکان دور زدن امنیت مرکز داده را فراهم می‌کند، خود را در معرض خطراتی امنیتی از این قبیل قرار می‌دهند:

  • تهدیدات خارج به داخل Outside-In: مثل دسترسی غیرمجاز به سرورهای داخلی، DDoS و باج‌افزار.
  • تهدیدات داخل به خارج Inside-Out: مثل جلوگیری از ازدست رفتن داده.
  • تهدیدات داخلی: مثل تهدید خودی (که درون شرکت رخ می‌دهند) و فعالیت‌های جانبیِAPT .

شرکت‌ها نیاز به امنیت دارند اما افرادی که امروزه به دنبال امنیت SD-WAN هستند، باید توجه داشته باشند که امنیت به‌صورت مجزا عرضه می‌شود و باید افزوده گردد. این فرایند نه تنها پیچیده است، بلکه به‌خودی خود حساسیت‌هایی هم ایجاد می‌کند. Cisco تنها شرکتی است که به ایجاد امنیت در SD-WAN پرداخته است تا به این ترتیب پیچیدگی و کمبودهای امنیتی را برطرف نماید.

شرکت Cisco، که در SD-WAN و امنیت شبکه پیشرو می‌باشد، پلتفرمِ SD-WAN ایمن و End-to-End خود را معرفی نموده که به‌کارگیری، عملیات و مدیریت WAN کل شرکت را از یک کنسول واحد تسهیل می‌کند. این شرکت به‌تازگی از ایمنی Built-In مستقیم در ساختمانSD-WAN  شرکت Viptela خبر داده است که  قابلیت‌های منحصر به فرد زیر را دارد:

  • امنیت جامع ‌SD-WAN
  • خارج به داخل (Outside-In): فایروال سازمانی، IPS و قابلیت‌های امنیتی فیلتر کردن URL در هر روتر فعال SD-WAN، کارگذاری می‌شود.
  • داخل به خارج (Inside-Out): مشتری‌ها می‌توانند با فیلتر کردن ترافیک، ضمن حفاظت از داده‌هایی که به Cloud ارسال و از آن دریافت می‌شود و همچنین با اطمینان خاطر از میزان صحیح دسترسی به برنامه‌های کاربردی تجاری، از تیم Cisco Umbrella و اپلیکیشن Duo بهره‌ند شوند.
  • داخلی (Internal): ارائه‌ی پوشش امنیتی جامع برای ترافیک داخلی از طریق رمزگذاری ترافیک، احراز هویت  Zero Trust و تقسیم کردن ترافیک، کاربر و دستگاه‌ها.
  • مدیریت ساده و خودکار‌سازی‌شده
  • راهکار One-Box: گنجاندن امنیت یکپارچه‌سازی‌شده و شبکه‌سازی در یک Platform به منظور پیچیدگی کمتر و مدیریت ساده‌تر.
  • آماده‌سازی Zero-Touch: ایجاد و پیاده‌سازی ایمنی در سرتاسر WAN و مدیریت متمرکز.
  • اثربخشیِ امنیت سریع‌تر Cloud: به‌سادگی روترهای شعبه‌ی کاربر را که دارای SD-WAN فعال هستند برای بهره‌برداری از Cisco Umbrella ، به عنوان Gateway اینترنت امن برای قطعی‌های DIA، پیکربندی می‌کند.

شرکت پژوهشی Gartner  به‌تازگی Cisco را به‌عنوان شرکتی «پیشرو» در WAN Edge Infrastructure اعلام کرده است. این شرکت همچنین در فایروال سازمانی و IPS پیشرو می‌باشد و از همین رو منحصرا  به بازآفرینی WAN می‌پردازد و عرضه‌کننده‌ی بهترین ایمنی SD-WAN موجود است.

  • 1
  • 2