به نظر میرسد که هکرهای بزهکار هرگز نمیخوابند. درست در همان زمانی که فکرمیکنید تمام راههای نفوذ را بستهاید و تجارتتان را در برابر خطرهای امنیت الکترونیک بهطور کامل محافظت کردهاید، دوباره حفره و راه نفوذ جدیدی پیدا میشود که باعث بیخوابی شما در نیمه شب خواهد شد. این عامل میتواند یک پیامک با محتوای آلوده باشد یا تعقیبکنندهای که تمام مراحل فعالیتهای آنلاین شما را دنبالمیکند یا حتی ممکن است فناوری جدیدی مانند ارتباطات وایفای داخل خودرو باشد که خط سیر دیگری برای حملههای دیجیتال بهوجود میآورد.مواظب این تهدیدها باشید، چون میتوانند گوشی هوشمند شما را به یک باتنت ارسال پیامک تبدیل کنند، جریان الکتریسیته را قطع کرده یا در سیگنالهای GPS تداخل ایجاد کنند.
1- بدافزارهای پیامکی
رادنی
جوف رئیس و متخصص فناوری ارشد شرکت پیامکهای موبایلی Neustar و مدیر
Conficker Work Group (ائتلافی از محققان امنیتی) است. او میگوید:
«درحالیکه ویروسهای تلفنهای هوشمند به نسبت نادر و کمیاب هستند،
حملههای مبتنی بر پیامک بیشتر معمول شدهاند. اکنون دیگر پیسیها به خوبی
محافظت میشوند، به همین دلیل، برخی از هکرهای کلاهسیاه به سراغ تجهیزات
قابل حمل رفتهاند. انگیزه اصلی آنان به طورمعمول مالی است. پیامک راهی
برای نفوذ و کسب درآمد در اختیار آنها قرار میدهد.»خویی نگوین، مدیر گروه
محصولات امنیت موبایلی در سیمانتک تأیید میکند که با استفاده روزافزون
مردم از تلفنهای هوشمند، حملههای مبتنی بر پیامکهای متنی که
سیستمعاملهای تلفنهای هوشمند را هدف گرفتهاند نیز معمولتر شدهاند. او
میافزاید: «به طور کلی فقط مصرفکنندههای این دستگاهها نیستند که در
معرض خطر قرار گرفتهاند. بلکه هر کارمندی که با استفاده از یک تلفن هوشمند
متعلق به شرکت، گرفتار یک آلودگی پیامکی شود، میتواند کل شبکه تجاری و
دادههای آن را به خطر بیاندازد و حتی ممکن است مرتکب تخلف از قوانین شرکتی
شود.»
نگوین توضیح میدهد: «این دقیقاً شبیه حملههایی است که به کامپیوترهای شخصی انجام میشود. یک SMS یا MMS به همراه ضمیمهای که ادعا میشود تصویر جالبی است، به دست کاربر میرسد و از او میخواهد که این فایل را باز کند. زمانی که کاربر تصویر را دانلودمیکند، بدافزاری روی دستگاه نصبخواهد شد و هنگامی که این بدافزار اجرا شود، مجوزهای دسترسی را در اختیار گرفته و شروع به تکثیر خود از طریق فهرست مخاطبان تلفن میکند. مخاطبانی که به نوبه خود پیامکی از تلفن کاربر آلوده دریافت میکنند.» به گفته جوف به این ترتیب هکرها باتنتی برای ارسال اسپم از طریق پیامکهای متنی بهوجود میآورند که پیامهایش حاوی لینکی به محصولی است که هکر میفروشد و شما به ازای هر یک از این پیامکها باید هزینه بپردازید. او میافزاید که در برخی موارد، بدافزار شروع به خرید آهنگهای تماسی (Ring tone) میکند که هزینه آن در صورتحساب دورهای شما منظور خواهد شد و به این ترتیب جیب هکر فروشنده آهنگ، پر پولتر خواهد شد.
نگوین میگوید: «ترفند دیگر پیامکی حاوی لینکی برای دانلود یک App است که ادعا میشود دسترسی رایگان به اینترنت را فراهم میآورد، اما در واقع تروجانی است که چندین هزار پیامک (آن هم با نرخ ویژه 2 دلار به ازای هر پیامک!) از طریق تلفن همراه کاربر ارسال خواهد کرد.»کریرهای بیسیم میگویند، که برای مبارزه با این حملهها تلاش میکنند. به عنوان نمونه برندا رانی (Brenda Raney) سخنگوی شرکت مخابراتی ورایزون میگوید شرکتش پیامکها را برای یافتن حملههای بدافزاری اسکن کرده و پیامکهای آلوده را در شبکههای سلولی بلوک میکند. این شرکت حتی با واحدهای جنایی فدرال برای خنثی کردن حملهها همکاری دارد.
اما همانگونه که جوف به تمسخر میگوید: «هنوز هیچ راهحلی برای حماقت پیدا نشده است.» و حتی برای اشتباهات کارمندان نیز روش پیشگیری وجود ندارد. برای نمونه، او تعریف میکند که چگونه او و دیگر متخصصان امنیتی درباره کرمهایی که از طریق پیامک تلفنهای هوشمند را تهدید میکنند، به تکتک کارمندان یک شرکت توضیح دادهاند و درست پس از پایان آموزش بسیاری از آنها بازهم روی لینکها کلیک میکنند.جوف پیشنهاد میکند که برای دور نگه داشتن این تهدیدها از تلفنهای کاربران، نهادهای تجاری باید قوانین شرکتی را سختگیرانهترکنند و تعداد افرادی را که مجوز ارسال پیامک از طریق تلفنها و شبکه سازمان دارند و همچنین نوع کارهایی را که از طریق پیامک میتوان به انجام رساند، محدودتر کنند. راهحل دیگر غیرفعالکردن کامل پیامکها است؛ دستکم تا زمانی که صنایع نحوه مبارزه با این تهدیدها را بیابند. برای کاربران، بهترین دفاع مراجعه به عقل سلیم است. از کلیک روی لینکها یا ضمیمههای پیامکهایی که از افراد ناشناس دریافت میکنید، پرهیز کنید. درباره کسانی هم که میشناسید، نهایت احتیاط را به کار ببرید، چون ممکن است ناخواسته جزئی از یک باتنت باشند.
2- نفوذ به گریدهای هوشمند
یکی
از اشتباههای رایج این است که تنها شبکههای باز (مثلاًشبکه بیسیمی که
در شرکت شما برای دسترسی بازدیدکنندگان عام به اینترنت فراهم شده است) قابل
هککردن هستند. جاستین مورهاوس معتقد است، این تصور اصلاً درست نیست. او
یکی از مشاوران ارشد Startum Security است که در کنفرانس امنیتی DefCon سال
گذشته درباره امنیت شبکه سخنرانی کرده است. او میگوید: «یافتن یک نقطه
دسترسی برای اتصال به شبکهای که به اصطلاح "بسته" نامیده میشود، چندان هم
دشوار نیست.» به عنوان مثال، در سال گذشته کرماستاکس نت دهها هزار
کامپیوتر ویندوزی را که سیستمهای SCADA زیمنس را اجرا میکردند، آلوده کرد
و این آلودگی بیش از هر چیز از طریق فلشهای یواسبی آلوده منتقلشده است.
جوف
میگوید: «استاکس نت ثابت کرد که ایجاد خرابیهای بالقوه فاجعهآفرین در
شبکههای کنترل صنعتی، چندان هم دشوار نیست.» به گفته مورهاوس، گریدهای
هوشمند یکی دیگر از نقاط حمله خواهند بود. گریدهایی که برای سادهترکردن
مدیریت نیرو، در قسمتهای مختلف از اندازهگیریهای الکترونیک استفاده
میکنند. شرکتهای فراهمکننده خدمات در سراسر دنیا، شروع به آزمایش و نصب
تجهیزات اندازهگیری هوشمند در خانهها و ساختمانهای تجاری مشتریان
کردهاند. این فناوری که قادراست دادهها را به یک سیستم مرکزی ارسال کرده
یا از آن دریافت کند، میتواند برای کارکنان بخش IT نیز بسیار مفید باشد.
به عنوان مثال، آنها میتوانند با باز کردن یک کنسول، میزان برق مصرفی یک
قسمت از ساختمان را مشاهده کنند.
اما گریدهای هوشمند ممکن است در برابر
حملههایی که به هکرهای بدذات اجازه میدهد برق خانهها یا مراکز تجاری را
قطع کرده و از این طریق خسارتهای دیگری به بار بیاورند، نفوذپذیر باشد.
مثلاً به گفته مورهاوس، یک شرکت خدماترسانی آلمانی به نامYello Strom از
یک سیستمگرید استفاده میکند که همانند یک کیت اتوماسیون خانه عمل میکند.
حسگرهای این سیستم با استفاده از شبکه وایفای صاحبخانه میزان مصرف انرژی
را به سرور مرکزی گزارش میدهند.به گفته مورهاوس، به همین دلیل کاربران
نهایی میتوانند به شبکه خانگی خود وارد شده و کنترل زیرسیستمی که وظیفه
انتقال نیرو را برعهده دارد، به دست بگیرند. او میگوید: «مسئله این است
که این نوع شبکهها به درستی تقسیمبندی و محافظت نمیشوند. زمانی که یک
هکر توانست وارد یک قسمت شود، ممکن است با او همانند یک کاربر مورد اطمینان
رفتار شود و او به سایر قسمتها نیز دسترسی پیدا کند. آیا این احتمال وجود
دارد که آنها بتوانند یک ایستگاه کوچک توزیع یا یک شهر را از کار
بیاندازند؟ به یقین ممکن است. آنها ممکن است یک "در پشتی" در سیستم تعبیه
کنند که اجازه میدهد، در هر زمان دلخواه برق را قطع کنند.»
شرکتهای فراهم کننده خدمات در امریکا، به طورمعمول از شبکههای اختصاصی کابلی یا بیسیم خود استفاده میکنند، اما مورهاوس نگران این موضوع است که برخی از آنها ممکن است به استفاده از روش Yello Strom روی بیاورند و به جای شبکههای اختصاصی از شبکههای خانگی کاربران استفاده کنند.یکی دیگر از نگرانیها، نفوذپذیری خود تجهیزات اندازهگیری (نه شبکه آنها) است که به نوبه خود باز هم بر گرید هوشمند شرکت تأثیر خواهد گذاشت. به عنوان مثال، محققان شرکت ارائهکننده خدمات امنیتی IOActive مستقر در سیاتل، چندین باگ در تجهیزات اندازهگیری گریدهای هوشمند یافتهاند که هکرها میتوانند با استفاده از آنها به شبکه گرید دست یافته و برق برخی مشترکان را قطع کنند. مورهاوس میگوید: «هکرها از اخبار رسانهها برای آگاهی از فناوری بهکار رفته در این گریدها استفاده کرده و بعد به سراغ زیرساختها رفته و راههای نفوذ را کشف میکنند. پس اگر به عنوان مثال وال- مارت گریدی را بر مبنای فناوریهای زیمنس معرفی کند، یک هکر به سادگی پاسخ بسیاری از پرسشها را درباره یافتن و نفوذ به آن کنترل کننده در اختیار خواهد داشت.»
مورهاوس معتقد است کاراترین اقدام بازدارنده در این مورد ایزولاسیون کامل است. یک گرید هوشمند نباید به هیچوجه با شبکه دیگری تعامل داشته باشد. او میگوید: «به واسطه وجود خطر احتمالی نفوذ و در دستگرفتن کنترل سیستمهای توزیع نیرو، لازم است که تمام شبکههای بسته نیز آزمونهای نفوذپذیری را انجام دهند و مطمئن شوند که فایروال شبکه بهصورت کامل از آن محافظت میکند. او استفاده از ابزارهایی نظیرCore Impact و Metasploit را پیشنهاد میکند.»قانون «ایزولاسون کامل» باید درباره کاربران خانگی نیز صدق کند. مورهاوس میگوید: «کاربران خانگی نیز نباید به هیچ عنوان دادههایگریدهای هوشمند را روی شبکههایشان منتقلکنند.» همچنین او توصیه میکند که کاربران با تجهیزات هوشمند اندازهگیری منازلشان آشنا باشند و بتوانند تشخیص دهند که آیا این تجهیزات دستکاری شده است یا خیر و همینطور از تأمینکنندگان خدمات بپرسند که چه تمهیدات امنیتی برای محافظت از ابزار اندازهگیری و شبکه مرتبط با آن اندیشیده شده است.
3- جعل حسابهای شبکههای اجتماعی
بسیاری
از افراد از شبکههای اجتماعی برای ارتباط با دوستان، افراد خانواده یا
همکاران استفاده میکنند و این امر آنها را در برابر تکنیک جدیدی که جعل
حسابهای شبکههای اجتماعی نامیده میشود، نفوذپذیر میکند. روال کار به
این ترتیب است که یک شیاد وانمود میکند، یکی از آشنایان شما یا دوست یکی
از دوستان شما است و از این طریق به شما نزدیک میشود و شما را گول میزند
تا اطلاعات شخصی و محرمانه خود را فاش کنید. پس از آن او از این اطلاعات
برای به دست گرفتن کنترل سایر حسابهای شما یا حتی جعل هویت شما استفاده
میکند.به گفته جوف، در یک روش معمول، شخصی روی یکی از این شبکههای
اجتماعی، مثلاً LinkedIn، با شما تماس میگیرد و خود را دوست دوست شما یا
همکار یکی از آشنایان شما معرفی میکند. این «دوست جدید» از طریق ایمیل یا
پیامک بهصورت مستقیم با خود شما تماس میگیرد.
ممکن است تعجب کنید که این دوست جدید خارج از شبکه اجتماعی و به طورمستقیم با شما تماس گرفته است، اما او کاملاً موجه به نظر میرسد. زیرا شما فکر میکنید او با یکی از افرادی که میشناسید و به آنها اطمینان دارید، ارتباط دارد. در سناریویی دیگر، فرد شیاد خود را به جای شخص دیگری که شما قبلاً میشناختهاید، معرفی کرده و مثلاً ادعا میکند که یکی از دوستان دوران دبیرستان شما است. این افراد اطلاعات خود را از طریق بررسی ردپاهای عمومی شما یا مراجعه به فهرست همکاران شما در شبکهای مانند LinkedIn کسب میکنند. جایی که شما اطلاعات حرفهای خود را در آن وارد کردهاید.
هنگامی که فرد شیاد ارتباطی را با شما برقرارکرد، از روشهای مختلفی برای سرقت اطلاعات شخصی شما استفاده میکند. مثلاً به کمک چت، از نام افراد خانواده شما، گروههای موسیقی مورد علاقهتان، سرگرمیها و سایر اطلاعات به ظاهر کم اهمیت آگاه میشود و در نهایت از این اطلاعات به عنوان رمز عبور یا پاسخ سؤالهای امنیتی سایتهای بانکداری، ایمیل و دیگر سایتها استفاده میکند.همانطور که جوف اشاره میکند، ایده موجود در پشت کلاهبرداری از طریق شبکههای اجتماعی، قدمتی هزاران ساله دارد. بهدستآوردن اطلاعات شخصی افراد و سوء استفاده از آن ترفندی بسیار قدیمی است. شبکههای اجتماعی امروزی، راهی جدید برای کلاهبرداران هنرمند و خلافکاران فراهم آوردهاند تا به شما نزدیکتر شوند. این ترفند در اغلب موارد کار میکند، زیرا به طور معمول هیچ روشی وجود ندارد که شما به کمک آن متوجه شوید، شخصی که میخواهید به او اعتماد کنید، دقیقاً همان کسی است که ادعا میکند.
جوف میگوید: «مشکل ارتباط از طریق شبکه اجتماعی یا LinkedIn این است که شما به رابطهای وبی محدود هستید. نمیتوانید IP یا اطلاعات Header پیامها را بررسی کنید. همه چیز در یک دنیای دوستانه و دل چسب به شما عرضه میشود.» مورهاوس از شرکت Startum Security معتقد است که خلافکاران به شکل فزآیندهای ماهرتر میشوند. آنها ابتدا یک هدف را درنظرمیگیرند، سپس شروع به تحقیق میکنند. این فرد چگونه آدمی است؟ چه کسانی را دنبال (Follow) میکند؟ دوست دارد چه کارهایی انجام دهد؟مورهاوس میگوید، علاوه بر اینها، حملههای مبتنی بر شبکههای اجتماعی ممکن است با کلاهبرداریهای ایمیلی یا وبی هم ترکیب شوند. شما ممکن است با کسی در LinkedIn دوست شوید؛ سپس ایمیلی از آن شخص دریافت کنید که به نظر میرسد از طریق LinkedIn ارسال شده است، اما در واقع ایمیلی جعلی است. زمانی که شما روی لینک پاسخ کلیک میکنید، به یک سایت LinkedIn جعلی هدایتمیشوید. ورود به آن سایت، نام کاربری و رمز عبور شما را برای سارق آشکار خواهد کرد.
مورهاوس نوع دیگری از حملهها را توضیح میدهد که شرکتها را همانند افراد هدف میگیرد. کلاهبردار یک صفحه شبکهاجتماعی ایجاد کرده و وانمود میکند که این صفحه رسمی یک شرکت بزرگ؛ مثلاً تولیدکننده کالاهای اداری Staples است. کلاهبردار برای معتبر جلوهدادن این صفحه حتی ممکن است ادعا کند که این صفحه روشی رسمی برای تماس با شرکت یا ثبت شکایات است.این صفحه حتی ممکن است برای ترغیب افراد به عضو شدن، کوپنهای تخفیفی (مطمئناً جعلی) نیز عرضه کند و هنگامی که افراد این صفحه را به شبکه دوستانشانمعرفی کنند، این صفحه به شکلی ویروسیگسترش مییابد. به گفته مورهاوس، زمانی که این صفحه صدها یا هزاران عضو پیدا کرد، صاحب صفحه سعی میکند آنها را فریب داده و اطلاعات شخصیشان را برباید. این کار ممکن است از طریق دعوت به ثبتنام برای دریافت کوپنهای بیشتر یا شرایط ویژه فروش انجام شود.
این
حملهای دوگانه است. مشتریان ضرر میکنند، چون اطلاعات شخصی آنها فاش شده
است و شرکت هم آسیب میبیند، چون افراد این صفحه جعلی را با شرکت واقعی
مرتبط فرض کرده و تصمیم میگیرند که دیگر از این شرکت خرید نکنند.به عقیده
جوف بهترین دفاع افراد در برابر این حملهها درست همانند حملههای پیامکی،
تکیه بر عقل سلیم است. خلافکاران معمولاً نمیتوانند به خوبی نقش یک فرد
یا شرکت خاص را بازیکنند و برای گولزدن شما لینکها و ایمیلهای فیشینگ
را ارسال میکنند. آنها ممکن است سعی کنند مانند یک دوست رفتار کنند، اما
نمیتوانند شخصیت آن دوست را به دقت بازسازی کنند. در برخی موارد این
حملهها از طریق هدرهای ایمیل یا آدرسهای IP قابلردیابی است. همچنین
بیشتر این حملهها کلی و بدون هدف هستند، به گونهای که هر کسی که اندکی
محتاط باشد متوجه جعلی بودن آنها خواهد شد .
دیگر احتیاطهای پیشگیرانه
هرچند ممکن است بدیهی به نظر برسند، اما اغلب مورد غفلت قرار میگیرند.
اگر کسی ادعا میکند که دوست دوست شما یا آشنای همکار شما است، مطمئن شوید
که همکار یا دوست شما هویت این فرد جدید را تأیید میکند. همچنین ایده خوبی
است اگر دسترسی به اطلاعات شخصی خود را در تنظیمات امنیتی شبکههای
اجتماعی مورد استفادهتان محدود کنید. به این ترتیب، اطلاعات تماس شما،
پستها، عکسها و سایر موارد در معرض دید همگان نخواهد بود.برای شرکتها
این کار کمی دشواتر است. به گفته جوف، هیچ راهی وجود ندارد که مانع از
ایجاد صفحه جعلی یک شرکت در شبکههای اجتماعی شود، اما شرکتها میتوانند
از ابزارهای پایش نظیر Social Mention استفاده کرده و ببینند که نام شرکت
در مجامع آنلاین چگونه مورد استفاده قرار میگیرد. در این صورت اگر یک صفحه
بدون مجوز پیدا شود، میتوان از صاحبان شبکه اجتماعی خواست که نسبت به حذف
آن صفحه جعلی اقدام کنند.
4- مزاحمت آنلاین
شبکههای
اجتماعی روش تعامل افراد را در زندگی شخصی و کاری تغییر دادهاند؛ در عین
حال همین پورتالها میتوانند راههایی را بهوجود بیاورند که دیگران از
طریق آنها زندگی ما را به تباهی بکشانند.ایده جدیدی که به دفعات «تعقیب
سایبری» (Cyberstalking) آزار سایبری (Cyberharassment) یا باجگیری سایبری
(Cyberbullying) نامیده شده است، در واقع عبارت است از حملههای آنلاینی
که به صورت مکرر از سوی فرد یا گروهی علیه شما انجام شود. این حملهها ممکن
است، نوشتن نقدهای منفی در ادامه هر پست توییتر شما یا ارسال عکسهای
دستکاری شده و نامرتبط شما در شبکههای اجتماعی باشد. عاملان این کار
میتوانند هویت خود را در پس نامهای مستعار آنلاین مخفی نگه دارند.
باجگیری سایبری در صورتیکه با تهدیدهای جانی همراه باشد، براساس قانون
فدرال جرم محسوب میشود.
بیشتر
ما داستانهای متعددی را از موارد اخاذی سایبری از نوجوانان شنیدهایم،
اما به عقیده کاتلین بتی این نوع اخاذی درباره بزرگسالانی که از محل کارشان
به شبکههای اجتماعی متصل میشوند نیز در حال رشد است. کاتلین مشاور امنیت
فردی و مدیرعامل شرکت SafetyChick Enterprises است. به گفته او این
اخاذیها ممکن است از سوی یکی دیگر از کارمندان یا از سوی کسی که میخواهد
اطلاعاتی را از شرکت سرقت کند، انجام شود.کاتلین بتی میگوید: «اخاذیهای
سایبری مرتبط با محل کار بیشازپیش معمول شدهاند، اما تعریف دقیق آنها
به سادگی ممکن نیست. زیرا انواع زیادی از آزار و تهدید در دنیای دیجیتال
وجود دارد که هریک انگیزه متفاوتی در پس خود پنهان کردهاند. این انگیزه
میتواند با یک رابطه عاطفی یا شخصی که با مشکل روبهرو شدهمرتبطباشد یا
نتیجه درگیریهای کاری وتجاری با یکی از رقبایی باشد که میخواهد با این
خرابکاریها انتقام بگیرد.
به عقیده بتی، برای حذف این آزارهای آنلاین
از شبکههای شرکت، تمام ابزارها و روشهای معمول امنیت سازمانی (مانند
فایروالها و رمزگذاریها) باید توسط شرکت پیادهسازی شود. علاوه بر این،
شرکتها باید یک شیوهنامه رسانههای اجتماعی (Social Media Policy) را
تببین کنند که در آن بهوضوح مشخص شده باشد که انتشار و صحبت درباره چه
مطالبی در شبکههای اجتماعی برای کارمندان مجاز یا غیر مجاز است.اگر شما
نیز قربانی آزار یا اخاذی آنلاین شدهاید، بتی به شما توصیه میکند که به
سرعت مراتب را با مراجع قانونی در میان بگذارید. اگر این اتفاق در محیط کار
رخ داده است، حتماً آن را به بخش منابع انسانی نیز گزارش کنید. او میگوید
که به هیچعنوان پستها یا سایر مدارک مرتبط با این موضوع را پاک نکنید،
بلکه آنها را به عنوان شواهد این مزاحمت نگهداری کنید. در برخی موارد
علاوه بر استفاده به عنوان مدارک وقوع جرم، این پستها و ایمیلها حاوی
هدرهایی هستند که ممکن است برای ردیابی مزاحم مورد استفاده قرار بگیرند.
گفته میشود که بهترین دفاع این است که از اطلاعات شخصیتان با شدت هرچه تمامتر مراقبت کنید. به عنوان مثال هرگز مکان زندگی و نقلمکانهای خود را بهصورت آنلاین اعلام نکنید. هیچ گاه بهصورت آنلاین اعلام نکنید که به تعطیلات رفتهاید یا کامپیوتر شرکت خود را بدون محافظ رهاکردهاید و مثلاً به همین دلیل استفاده از سرویس اجتماعی و عمومی «اعلام ورود» Foursquares را متوقف کنید.
5- هکرها ماشین شما را کنترل میکنند
دوران
«ماشینهای متصل به هم» در حال فرا رسیدن است. اتومبیلهایی مانند فورد
Edge اکنون امکان دسترسی به شبکههای 3G، یک روتر درون ماشین و حتی قابلیت
اتصال به شبکه بیسیم خانگی شما را (فقط در حالت پارک شده) با خود به
ارمغان آوردهاند. در چند سال آینده دیگر سازندگان خودرو نیز امکان اتصال
بیسیم را برای مرور وب و دریافت فیلمهای با کیفیت بالا به محصولاتشان
خواهند افزود. در سال2013، یکی از سیگنالهای بیسیم تأیید شده توسط FCC
که DSRC (سرنام Dedicated Short Range Communications) نامیده میشود روی
فرکانس 5,9 گیگاهرتز فعال خواهد شد و امکان ایجاد شبکههای ارتباطی ماشین
به ماشین را فراهم خواهد کرد.
افزوده
شدن این قابلیتها به وسیلهای که در حال حرکت است؛ برای هر شخصی که مطالب
مرتبط با محاسبات شبکهای یا حتی بهصورت عام کامپیوترها را دنبالمیکند،
به مثابه یک زنگخطر خواهدبود. چون روشی دیگر را در اختیار هکرهای بزهکار
قرارمیدهد که از طریق آن مشکلات تازهای ایجاد میکنند. به گفته استفان
ترانوتزر (Stephan Tranutzer)؛ مدیر ارشد یکی از سازندگان کنسولهای کنترل
خودروDGE، چون این سیستمها به طور معمول به تجهیزات عیبیابی و ایمنی
خودروها متصل هستند، یک هکر میتواند به این سیستمها نفوذ کرده و از این
طریق به عنوان مثال باعث شود که موتور یک خودرو در زمان نامناسبی شتاب
بگیرد (شکل6).
در حالیکه تاکنون هیچ حملهای در دنیای واقعی صورت
نگرفته، محققان امنیتی دانشگاههای کالیفرنیا، ساندیهگو و واشینگتن
توانستهاند به کامپیوترهای تعدادی از آخرین مدلهای اتومبیلها نفوذ کرده و
از راه دور سیستم ترمز را از کار بیاندازند، سرعتنمایش دادهشده را تغییر
دهند، موتور را خاموش کرده و حتی مسافران را در داخل خودرو محبوس کنند.
نخستین آزمایش این محققان بر اتصال یک لپتاپ به سیستم عیبیابی خودرو
مبتنی بود، اما آزمایشهای بعدی نشان دادند که راههای دیگری مانند
اتصالهای بلوتوث یا اتصال از طریق شبکههای سلولی نیز برای ورود به این
سیستم وجود دارد. اتصالهای بیسیم بیشتر در ماشینهای آینده، راههای نفوذ
بیشتری را برای هکرها فراهم خواهد کرد.
به گفته ترانوتزر، نکته مثبت ماجرا این است که بیشتر فناوریهای بیسیم در حال ظهور برای خودروها از نوع مسافت کوتاه (Short Range) هستند و مثلاً حداکثر میتوانند در فاصله بین دو مسیر سوارهرو یا در محدوده یک چهارراه به برقراری ارتباط اقدام کنند. این موضوع کار را برای هکرها دشوار خواهد کرد، چون باید در فاصلهای نزدیک به خودرو باشند تا به سیستم دسترسی پیدا کنند.در هر صورت ارتباطات بیسیم درون خودروها به یقین هدفی وسوسه برانگیز برای هکرها خواهد بود. به گفته ترانوتزر، تنها راهحل این است که صنایع خودروسازی به رمزنگاریهای پیشرفته مبتنی بر سختافزار روی بیاورند.
به عنوان مثال، سرویس امنیتی و ارتباطی OnStar قابلیتی برای ردیابی خودروهای مسروقه عرضهمیکند که از سیگنالهای بیسیم استفاده میکند. اگر خودروی شما دزدیده شود، میتوانید این سرقت را به پلیس گزارش دهید تا با OnStar تماس بگیرد. در این وضعیت OnStar سیگنالی را از طریق شبکههای 3G ارسال میکند که موتور خودرو مسروقه را از کار میاندازد. ارتباطات و سیگنالهای OnStar رمزگذاری شدهاند تا مانع از تلاش برای نفوذ به سیستم و ایجاد اختلال در عملکرد خودروها شوند.به یقین، شرکتهای خودروسازی نیز از احتمال ایجاد اختلال توسط هکرها در خدمات بیسیم خودروها آگاه هستند. به عنوان مثال، نمایندگانی از فورد و جنرال موتورز اعلام کردهاند که در حال توسعه استانداردهای قدرتمند رمزگذاری برای ارتباطات میان خودروها و همینطور اتصالات میان خودرو و زیرساختهای پشتیبانی کارخانه هستند.
به عقیده ترانوتزر، فناوریهای مرتبط با «ماشینهای متصل به هم» در بیشتر زمینهها هنوز در مرحله آزمایش است. او میافزاید: «شبکههای DSRC بهطور خاص توسط شرکتهای خودروسازی و وزارت حملونقل ایالات متحده تحت آزمایشهای دقیق و سختگیرانه قرار خواهد گرفت تا اطمینان حاصل شود که از رمزگذاری قدرتمند استفاده میکند و میتواند در برابر تلاشهای هکرها برای نفوذ مقاومت کند.» او میگوید: «به همین دلیل است که در مقایسه با زمان شش ماهه مورد نیاز برای دریافت مجوز تولید یک تلفن هوشمند، ارزیابی کیفی یک خودرو به دو تا سه سال زمان نیاز دارد.»
6- جعل و ایجاد اختلال در GPS: تهدید یاآزار
یکی
دیگر از تاکتیکهای مجرمانه در حال ظهور، ایجاد اختلال در سیگنالهای GPS
است که متخصصان تنها در میزان خطری که این اختلال میتواند در آینده ایجاد
کند با هم اختلاف دارند.به گفته فیل لیبرمن، بنیانگذار شرکت امنیت سازمانی
Lieberman Software، ایجاد اختلال در سیگنالهای GPS در مبدأ به طور عملی
غیرممکن است. مسدودکردن سیگنالهای ارسالی ماهوارههای GPS به فرستندهای
با قدرت ارسال بسیار بالا نیاز دارد. ایجاد اختلال در گیرندههای GPS با
مختلکنندههای ارزان قیمتی نظیر آنچه توسط Brando عرضه میشود، بسیار ساده
است. این دستگاه با ارسال دائمی سیگنالهای مشابه باعث اختلال در دریافت
سیگنالهای GPS واقعی میشود. در چنین حالتی گیرنده گیج میشود، چون
نمیتواند یک ارتباط پایدار ماهوارهای را برقرار کند.به عقیده لیبرمن، این
نوع اختلالها بیشتر نوعی مزاحمت محسوب میشوند تا یک تهدید امنیتی جدی.
یک هکر خرابکار میتواند به عنوان مثال، یک مختلکننده در یک چهارراه نصب
کند و دریافت GPS را در خودروهای در حال عبور مختل کند. لیبرمن معتقد است،
چنین حملههایی نادر هستند و میافزاید: «معمولاً فقط افراد ضداجتماع این
کار را انجام میدهند.»
لیبرمن به ترس از اختلال در کار هواپیماها یا سیستمهای کنترل ترافیک هوایی چندان اعتقاد ندارد، چون این شبکهها از سیگنالهای GPS کاملاً متفاوتی نسبت به خودروها و دستگاههای GPS قابل حمل استفاده میکنند. او میگوید: «این اختلال زمانی که به سوابق مالی مرتبط باشد میتواند به موضوعی خطرناک تبدیل شود، چون از دستگاههای GPS در صنعت بانکداری برای افزودن برچسبهای زمانی به تراکنشهای مالی استفاده میشود. هرچند مسدود کردن کامل سیگنالهای GPS بسیار دشوار خواهد بود، اما به نظر لیبرمن یک هکر ماهر بهصورت تئوری میتواند این ارتباطات را مختل کرده و برای بانکها دردسر ایجاد کند.»راجر جانستون که یک متخصص امنیت است و به عنوان مهندس سیستم درArgonne National Laboratory شیکاگو کار میکند، معتقد است، مختلکردن سیگنالهای GPS خطری به مراتب بزرگتر است. او توضیح میدهد که گیرندههای GPS ابزارهایی با مصرف پایین انرژی هستند که از قدرتمندترین سیگنال موجود استفاده میکنند. برای آزمایش، او سیگنال مختلکنندهای ایجاد کرد که از درون یک ماشین منتشر میشد و اطلاعات نادرستGPS را به گیرندههای مجاور ارسال میکرد. او میگوید: «لازم نیست چیزی درباره الکترونیک یا GPS بدانید تا بتوانید چنین چیزی را سرهم کنید. این ابزارها بسیار کاربرپسند هستند!»
جانستون معتقد است ایجاد اختلال در سیگنالهای GPS میتواند برای جرائم واقعی مورد استفاده قرار بگیرد، برای مثال با ارسال سیگنالهای اشتباه، کامیونهای حاوی کالا به مناطق خلوتی کشیدهشوند که خلافکاران در آنجا به انتظارشان نشستهاند یا تراکنشهای مالی با برچسبهای زمانی اشتباه به ثبت برسند یا حتی وسایل نقلیه امدادی از یافتن مسیرهای درست در زمان مناسب ناتوان شوند. تاکنون گزارشی از ایجاد تداخل در سیگنالهای GPS با اهداف خرابکارانه دریافت نشده است، اما جانستون هشدار میدهد که دولت و صنایع باید برای کنترل این حملهها دست به کار شوند.
او معتقد است، به صورت معمول صنایع امنیتی «واکنشی» هستند و میگوید: «ما آنقدر صبر میکنیم تا یک فاجعه رخدهد و بعد کار درباره آن را آغاز میکنیم.» با قطعاتی که ارزش آنها در نهایت به پانزده دلار میرسد، میتوان دستگاههای GPS را قادر به تشخیص اختلال کرد و به کاربر هشدار داد که حملهای در حال شکلگیری است. جانستون میگوید: «اما چون تقریباً هیچ کس به اختلال در GPS توجهی ندارد، این پروژه در دست اقدام قرار نخواهد گرفت.»در نهایت همانگونه که لیبرمن توضیح میدهد، افراد نمیتوانند برای جلوگیری از حملههای GPS کاری انجام دهند. اگر هنگامی که شما در حال راندن یک خودرو یا استفاده از یک گیرنده دستی GPS هستید، شخصی سیگنالهای GPS دروغین را ارسال کند، گیرنده شما یا از کار خواهد افتاد یا گول خواهد خورد. اما به خاطر داشته باشید که به مجرد بیرون آمدن از محدوده پوشش آن فرستنده، دستگاه شما دوباره بهصورت عادیکار خواهدکرد. به هر حال، بهتر است بدانید که ایجاد اختلال در سیگنالهای GPS در ایالات متحده غیرقانونی است و قوانین FCC را نقض میکند.
برای سایر تهدیدهایی که در این مقاله از آنها نام بردیم، انجام چند اقدام ساده پیشگیرانه؛ نظیر استفاده از رمزگذاریهای قدرتمند، محدودکردن ارتباطات در شبکههای اجتماعی تنها به دوستان مورد اطمینان و استفاده از سیستمهای کنترل نفوذ در شبکههای سازمانی میتواند تا حدودی از نگرانیها بکاهد، حتی اگر بزهکاران به روشهای جدیدی درصدد برآشفتن زندگی ما باشند.
خواف,خواف شريف,اخبارخواف,شهرستان خواف,الياس باكفايت,آموزش كامپيوتر