یکشنبه ۱۶ آبان ۱۳۸۹ - ۰۶:۵۴
۰ نفر

اسماعیل ذبیحی: شـاید در نـگاه اول، کـرم رایــانـه‌ای استاکس‌نت(stuxnet)، یکی از مخرب‌ترین و کوبنده‌ترین‌بدافزارهایی باشد که پهنه اینترنت را درنوردیده‌است و در زیرکانه‌ترین و موذیانه‌ترین وضعیت ممکن به درون شبکه‌های سازمانی نفوذ کرده‌است، اما این کرم رایانه‌ای چموش، هرگز یک نمونه بزرگ از کدهای مخرب بسیار خطرناک نظیر Slammer، I Love You، Conficker و Sality محسوب نمی‌شود؛ حتی اگر به مدد رسانه‌ها و مراکز خبری قدرتمند یا محافل سیاسی جهان، نام آن بر سرزبان‌ها افتاده باشد.

طرح - استاکس نت

در یک کلام، استاکس‌نت بیش از آنکه از لحاظ فنی بزرگ و خطرناک باشد، از لحاظ رسانه‌ای و سیاسی به یک اَبَرویروس مخرب تبدیل شده است. دلایل بسیاری برای این ادعا وجود دارد که با مطالعه رفتار و نحوه عملکرد این کرم رایانه‌ای، کاملاً قانع‌کننده به‌نظر می‌رسند.

تحلیل‌های بیشتر روی نحوه کدنویسی و رفتار استاکس‌نت نشان می‌دهد که این کرم رایانه‌ای، یک بدافزار کاملاً مهاجم و خطرناک است که با هدف سرقت اطلاعات حساس و ایجاد اختلال در فرایندهای حیاتی مراکز استراتژیک، منتشر شده. تمام شرکت‌های امنیتی اتفاق نظر دارند که درصورت مهیا بودن شرایط مناسب، این کرم می‌تواند حتی زیرساخت‌های حیاتی یک کشور را نیز به خطر بیندازد.

سنگی بزرگ برای «نزدن»!

نکته ظریفی که هیچ‌گاه و در هیچ تحلیلی مورد توجه کافی قرار نگرفت این است که شرایط لازم و کافی برای انتشار و حمله یک ویروس رایانه‌ای، هر چند مهاجم و زیرک، به مراکز حساس و استراتژیک یک کشور، تا چه حد امکان تحقق دارد؟ یا اصولاً یک ویروس بسیار مخرب مانند استاکس‌نت، از چه طریقی می‌تواند به «رایانه‌های هدف» نفوذ کند و پس از آن تا‌چه مقدار موفق به پیگیری فعالیت‌های تخریبی خود خواهد شد؟ و آیا تدابیر، سیاست‌ها و راهکارهای حفاظتی به‌کارگرفته‌شده در حیاتی‌ترین زیرساخت‌های یک کشور، امکان نفوذ یک ویروس رایانه‌ای هر چند بسیار خطرناک را فراهم می‌آورد؟

واقعیت این است که استاکس‌نت با تمام قابلیت‌های تخریبی و خطرناک خود، به یک سنگ بزرگ شبیه است که قابل پرتاب به سمت هدف خود نیست.

آیا استاکس‌نت به اهداف خود رسید؟

استاکس‌نت، درست مانند سایر کدهای مخرب، بی‌نیاز از ابزار و روش‌های ارتباطی برای نفوذ به رایانه‌ها و سیستم‌ها نیست. اتصال به اینترنت، استفاده از حافظه‌های جانبی نامطمئن، وجود شبکه‌های داخلی و منابع اشتراک فایل، از شرط‌های لازم برای انتشار استاکس‌نت و سپس نفوذ به سیستم‌های هدف محسوب می‌شود. بنابراین یکی از بهترین راه‌های امن کردن یک سیستم فوق محرمانه که حاوی اطلاعات استراتژیک یا تنظیمات حساس عملیاتی است، اطمینان از مسدود بودن تمامی راه‌های نفوذ اطلاعات، حذف ارتباط و منابع اشتراک فایل با سایر رایانه‌ها و استفاده بسیار محدود از حافظه‌های جانبی است.

به‌نظر می‌رسد که این موارد، حداقل شروط امنیتی است که در مراکز کلان اداری و صنعتی یک کشور و برای سیستم‌ها و رایانه‌های بسیار حساس اعمال می‌شود. خنده‌دار است اگر تصور کنیم که در تأسیسات حیاتی یک شرکت یا سازمان بزرگ، تمامی راه‌های نفوذ یک بدافزار بررسی و مسدود نشده باشد. به این ترتیب و با این فرض اثبات شده که هدف استاکس‌نت رایانه‌های حساس سازمانی و تجهیزات کنترل پروژه‌های زیرساخت مانند سیستم‌های SCADA با حداکثر مراقبت‌های امنیتی بوده است، به‌نظر نمی‌رسد که این کرم رایانه‌ای، شرایط خیلی مناسبی برای رسیدن به نقاط هدف داشته و «در عمل» تهدید چندانی برای مراکز استراتژیک کشورها بوده باشد.

آمارهای نامطمئن!

علاوه بر این، آمارهایی که انتشار و میزان پراکندگی استاکس‌نت را ثبت کرده‌اند، تضمینی برای نفوذ و عملکرد موفق این ویروس در رایانه‌های هدف (شبکه‌های زیرساخت و حیاتی یک کشور) نیستند چراکه اگر فایل مخرب استاکس‌نت، در یک رایانه خانگی و توسط یک ضدویروس خاص کشف شده باشد، گزارش آلودگی «ناموفق» این کرم در یک «رایانه غیرهدف»، به آمار کلی منتشرشده اضافه می‌شود. با توجه به این مسئله که هر شرکت امنیتی به‌طور انحصاری، یک سیستم آماری مستقل را در اختیار دارد، باید دید که برای مثال حفاظت چند درصد از رایانه‌ها و شبکه‌های سازمانی یک کشور به‌عهده آن شرکت خاص است تا بتوان با استناد به آمارهای منتشر شده، متوسطی از میزان شیوع ویروس را در کل کشور به‌دست آورد. البته تا‌کنون هیچ مرجع عمومی و بین‌المللی نتوانسته با همکاری شرکت‌های امنیتی مهم، یک آمار جامع از میزان انتشار استاکس‌نت منتشر کند.

چگونه در برابر استاکس‌نت امن بمانیم؟

شواهد و قرائن موجود، نشان می‌دهند که استاکس‌نت به هیچ عنوان یک تهدید «عملی» علیه شبکه زیرساخت هیچ کشوری نبوده است؛ هر چند بلوف‌های سیاسی و فرضیه‌های تخریبی بسیاری برای آن مطرح شده است. البته می‌توان این کرم رایانه‌ای را به‌عنوان یک نمونه پیشرو و خلاق از ویروس‌های پیشرفته‌تری درنظر گرفت که درصورت بی‌توجهی کافی مدیران شبکه‌های سازمانی، عامل ایجاد خسارت‌های غیرقابل جبران باشند. به بیان دیگر استاکس‌نت هر چند در عمل تخریب چندانی به بار نیاورده، اما تجربه لذت‌بخشی برای خرابکاران و تبهکاران اینترنتی بوده است تا به این کرم، به‌عنوان یک مدل مناسب برای طرح‌ریزی حملات آینده خود نگاه کنند.باید اعتراف کرد که «یک رایانه امن، یک رایانه خاموش است» و یا دست‌کم رایانه‌ای است که ارتباطات ورودی یا خروجی آن مسدود یا به‌شدت تحت حفاظت باشد. بنابراین رایانه‌ها و شبکه‌هایی که ناگزیر از اتصال به اینترنت یا شبکه‌های داخلی هستند، باید از تمامی روش‌های امنیتی ممکن برای حفاظت از اطلاعات و تجهیزات خود بهره بگیرند.

پشتیبانی محلی یا آنلاین اطلاعات بسیار حساس، رمزگذاری داده‌های محرمانه، استفاده از نرم‌افزارهای امنیتی مجهز به روش‌های پیشگیرانه ضدویروس، به‌روزرسانی سیستم‌های عامل و برنامه‌های کاربردی مهم می‌توانند کاربران خانگی را در حفاظت مؤثر از اطلاعات ارزشمند و محرمانه یاری کنند. برای شبکه‌های سازمانی کوچک، متوسط و بزرگ نیز، سخت‌افزارهای امنیتی بهترین گزینه برای پیشگیری از ورود تهدیدهایی مانند استاکس‌نت به درون محیط عملیاتی سازمان محسوب می‌شوند. این دستگاه‌ها در نقطه اتصال شبکه به اینترنت قرار می‌گیرند و با شناسایی هر نوع فایل اجرایی با رفتار مخرب و حرکت مشکوک، از نفوذ آن به درون شبکه جلوگیری کرده و تهدیدهای ورودی از اینترنت را در بیرون از محیط عملیاتی سازمان، کشف و خنثی می‌کنند. این ابزار و راهکارهای امنیتی باید جدی گرفته شوند، زیرا استاکس‌نت، فقط پیش قراول جنگ‌های رایانه‌ای آینده است که می‌توانند زیرساخت‌های حیاتی کشورها را به‌صورت «عملی» تهدید کنند.

کد خبر 120107

برچسب‌ها

دیدگاه خوانندگان امروز

پر بیننده‌ترین خبر امروز