بیشتر کاربران سیستم های تحت شبکه حال نسبت به لزوم امنیت سایبری برای محافظت ویدئوهای ضبط شده ی دوربین های خود در برابر هکرها آگاه هستند. فروشندگان این نوع سیستم ها اغلب دستورالعمل های شفافی را برای محافظت از دوربین ها و دستگاه های تحت شبکه در مقابل هرگونه نفوذ به سیستم هایشان ارائه میکنند. رایج ترین اقدام کارآمدی که میتوان برای محدودسازی دسترسی سیستم های سایر برندها به یک سیستم تحت شبکه انجام داد، این است که اتصال شبکه به اینترنت را با استفاده از سیستم های کنترل دسترسی شبکه، فایروال ها و بخش بندی شبکه ها محدود کرد.
این اقدامات معمولا برای خنثی کردن یک حمله ی سایبری عادی به یک سیستم نظارت ویدئویی کافی است. اما زمانی که میزان خطر واقعا بالاست، برخی از هکرها ممکن است به حملات پیچیده تری متوسل شوند که نیازمند صرف تلاش، زمان و منابع بیشتری است. در این مقاله با ذات واقعی حملات سایبری پیچیده، اینکه چه کسانی در معرض خطر قرار دارند و اینکه چگونه میتوان این تهدیدها را به حداقل رساند، آشنا می شویم.
به چه چیزی حمله سایبری پیچیده اطلاق میشود؟
مثلا تصور کنید که یک فرد متخاصم مصمم با نصب یک سری بدافزار قصد به خطر انداختن یک سیستم را داشته باشد. آن بدافزار ممکن است که برای جاسوسی استفاده شود، یا اینکه ممکن است یک باج-افزار، یک درب پشتی به سیستم یا یک نوع ربات باشد که منتظر گرفتن دستورالعمل است. در صورتی که هیچ گونه دسترسی به دستگاه ها یا سیستم وجود نداشته باشد، فرد متخاصم مجبور است که راه دیگری را برای نصب بدافزار خود پیدا کند.
فیشینگ هدفدار (بدافزار موجود در فایلهای ایمیل، وُرد یا اکسل) یک حامل حمله ی رایج است. فریب دادن یک فرد برای نصب یک نرم افزار/بدافزار خطرناک، راه دیگری برای این کار است.
قرار دادن فلش یو.اس.بی های خطرناک در بیرون محوطه ی پارکینگ ارگان مورد هدف، برای حمله ی سایبری استاکس نِت به خوبی عمل کرده بود. دولت ها نیز میتوانند در طول حمل و نقل برای زنجیره ی عرضه به مشتریان هدف، سخت افزارها را دچار خطر کنند. همچنین بحث هایی مبنی بر آن وجود دارد که خود دولت ها، فروشندگان را مجبور به قرار دادن بدافزار در محصولات خود میکنند.
چطور میتوان تهدیدهای سایبری پیچیده را محدود کرد؟
در یک محیط بیزینسی، کارفرما میتواند از کارکنان خود بخواهد که در صورت پیا کردن یک یو.اس.بی ناشناس، از وصل کردن آن به سیستم های شرکتی و باز کردن پیوست های ایمیلی دریافت شده از افراد ناشناس خودداری کنند. تصمیم گیری برای کاهش دادن میزان در معرض دید قرار گرفتن شبکه، بر عهده-ی خود نصاب و دارنده ی سیستم است. مدیریت پیکربندی ها، حساب های کاربری و سرهم بندی (در کل طول عمر سیستم) بر عهده ی دارنده ی سیستم است. محافظت در برابر نرم افزار/سخت افزارهای خطرناک را میتوان با این شعار که « نرم افزارهای دریافت شده از سایت های نامطمئن را نصب نکنید»، مدیریت کرد.
اما این امر اغلب با امضاهای دیجیتال نرم افزاری فروشندگان نیز مدیریت میشود. برخی از دستگاه ها قادر به تشخیص آن هستند که آیا کسی در تلاش برای نصب یک فریمور خطرناک است یا خیر و مانع نصب آنها میشوند. برخی از این دستگاه ها مجهز به استاندارد امنیتی سیکیور بوت هستند و قادر به تشخیص آن هستند که آیا پیش از رسیدن یک دستگاه به دست مشتری نهایی، کسی دستگاه را به خطر انداخته است یا خیر. سیکیور بوت به کامپیوتر شما اجازه می دهد که فقط و فقط از طریق فریمور UEFI بوت شود (یکی از مزیت های UEFI، تامین امنیت فایل های بوت می باشد). وقتی این استاندار امنیتی در کامپیوتر شما فعال باشد نمی توانید سیستم تان را با دستگاه های دیگر و یا سیستم عامل های دیگر مثل لینوکس بوت کنید و همچنین از بوت شدن دو سیستم عامل جلوگیری به عمل خواهد آورد. با متوقف کردن بوت از دستگاه های غیرمجاز، امنیت سیستم شما بالا خواهد رفت. در آینده شاهد دستگاه های بیشتری خواهیم بود که از این قابلیت پشتیبانی کنند.
اگر شما اجازه ی دسترسی به یک دوربین را از طریق دسترسی اینترنتی بدهید، با این کار شما به تمامی هکرهای کپی کار جهان فرصتی برای اسکن و بررسی دستگاه خود را می دهید تا ببینند که آیا دستگاه شما فریموری با یک نقطه ی آسیب پذیر شناخته شده و قابل استفاده دارد یا خیر. یک بار دیگر، یک سوراخ در فایروال خود ایجاد نکنید تا به آنها چنین فرصتی داده شود. این موضوع یکی از دلایل اصلی آن است که چرا برخی از فروشندگان در سالهای گذشته درگیر بات نت میرای شده بودند (بله، پسوردهای پنهان به شدت کدگذاری شده که در برخی از دستگاه های فروشندگان آسیایی یافت میشد، کمک کننده بودند). بدافزار میرای یک کرم غیر تخریبکننده است که به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه حمله میکند و آن را آلوده میکند و سعی در تکثیر خود در هارد و شبکه میکند. میرای یک بدافزار چندریختی است به طوری که توانایی این را داراست که با تغییر ظاهر، خود را از نرمافزارهای آنتی ویروس مخفی سازد.
در حال حاضر ضرورت مهم دیگر، کدگذاری شبکه است که اغلب با سیاست ها و قوانینIT کار میکند. این امر مخصوصا در مورد ترافیک روی شبکه های نامطمئن همچون اینترنت و شبکه های شهری/محلی صادق است. تمامی ترافیک شبکه هایی که روی شبکه های نامطمئن هستند باید کدگذاری شوند.
پروانه های TLS علاوه بر ارائه ی محافظت کدگذاری شده، برای اعتبارسنجی نقاط پایانی نیز استفاده میشوند. در واقع TLS کامل کننده ی پروتکل امن SSL است و برای انتقال امن داده ها ما بین دو دستگاه در شبکه استفاده می شود. با بهره گیری از پروانه های TLS میتوان از سیستم ها در برابر حملات شخص میانی یا حملات ژانوس محافظت کرد. حملهٔ شخص میانی گاهی با عنوان حملهٔ ژانوس شناخته میشود. در رمزنگاری و امنیت رایانه، حملهٔ شخص میانی، شیوهای از شنود فعال است که حملهکننده، ارتباط مستقلی را با قربانی، برقرار میکند و پیامهای بین آنها را بازپخش میکند. به گونهای که آنها را متقاعد میکند که در یک ارتباط مستقیم و خصوصی با یکدیگر، صحبت میکنند؛ در حالی که همه گفتگوهای آنها توسط حملهکننده، کنترل میشود. حملهکننده باید توانایی شنود همه پیامهای فرستاده شده بین دو قربانی و گذاشتن پیغام تازه را داشته باشد که در بسیاری از شرایط درست کار کنند. یک فرد متخاصم را با دسترسی به شبکه تصور کنید. این فرد میتواند با به خطر انداختن روترها، ترافیک را تغییر مسیر بدهد. او ترافیک یک دوربین را به سمت کامپیوتری که تحت کنترل اوست و خود را به عنوان یک دوربین جا میزند، هدایت میکند. سیستم VMS قطع میشود و دوباره به کامپیوتر متصل میشود، انگار که این کامپیوتر یک دوربین است. این کار امکان وارد کردن ویدئوهای غیرواقعی یا سرقت احتمالی از گواهی-های دوربین را که VMS برای ورود به دوربین استفاده میکند، فراهم میسازد. یک سیستم با گواهی دیجیتال میتواند از چنین حملاتی جلوگیری کند، چرا که این گواهی تضمین میکند که موضوع گواهی مورد نظر ما به اسم همان صاحبی است که در آن گفته شدهاست.
اگر روی اینکه چه کسی یا چه چیزی در شبکه ی شما حضور دارد هیچگونه کنترلی ندارید، باید محافظت شبکه (مثلا 802,1X) اضافه کنید و باید از HTTPهای دارای گواهی دیجیتال بر روی شبکه ی محلی خود استفاده نمایید.
دوربین ها معمولا از لحاظ فیزیکی در معرض دید قرار دارند و کابل های اترنت را در معرض دید قرار میدهند. پیشنهاد میشود که از 802,1X (محافظت دسترسی شبکه) استفاده کنید تا هر کسی را که در تلاش برای دزدیدن کابل و دسترسی یافتن به شبکه است، متوقف نمایید. افزودن فیلتر IP روی دستگاه ها و تنها اجازه دادن به آدرس های IP موجود در لیست سفید برای دسترسی یافتن به دستگاه نیز میزان در معرض دید بودن و در نتیجه میزان خطرات را کاهش خواهد داد.
چه کسی در معرض خطر قرار دارد؟
در صورتی که دوربین ها کار پردازش تراکنش های مالی را انجام می دادند، به احتمال بالا مجرمان سایبری را جذب خود میکردند. اما دوربین ها این کار را نمی کنند. محتمل ترین متخاصمان پیچیده ای که منابع و نیت لازم را برای به خطر انداختن سیستم های محافظت شده ی خوب/رایج دارند، تروریست های ملی و سایبری هستند.
محتمل ترین اهداف، سازمان های زیربنایی مهم خواهند بود. در صورتی که یک حمله ی موفق، یک جمعیت بزرگ را تحت تأثیر قرار بدهد، شرکت های بزرگ نیز زیرمجموعه ی همین دسته قرار می گیرند. همه چیز به مزیت هایی برمی گردد که به نسبت هزینه های یک حمله ی موفق عاید یک هکر میشود. به یک فرد زمان و منابع نامحدود بدهید و ببینید که چطور آن فرد میتواند به داخل هر سیستمی نفوذ کند.
برگرفته از مجله a&s