یکی از شایع ترین حملات مورد استفاده علیه افراد و سازمان‌های بزرگ، حملات Man-in-the-Middle است. MITM، یک حمله استراق سمع فعال است که بوسیله برقراری ارتباط با ماشین قربانی و باز پخش پیغام‌ها بین آن‌ها کار می‌کند.

به گزارش تبریزمن، مانطور که قبلا گفته ایم اطلاع از آخرین اخبار امنیت سایبری و تهدیدات به منظور حفاظت در برابر آنها، حائذ اهمیت است.

در هر صورت، کسانی هم که همه چیز را در مورد امنیت سایبری می دانند، کاربرانی که از کلمات عبور منظم استفاده می کنند و آن ها را تغییر می دهند، افرادی که پیغام ها فیشینگ را در یک نگاه تشخیص می دهند و برای دستگاه های خود یک راهکار امنیتی درجه یک در نظر گرفته اند، به طور کامل در امان نیستند. چرا که همه ی ما زندگی متمدن داریم و همه چیز در حال پیشرفت است.

چیزی که وجود دارد این است که ما باید بیش از حد دستگاه های شخصی خود را کنترل کنیم، اما برای تجهیزات صنعتی چطور؟ متاسفانه تجهیزات صنعتی فراتر از دسترس ما هستند.

امنیت سایبری مهم است؟ اما ما لقمه های حاضر و آماده ای را در اختیار مجرمان می گذاریم!

کارشناسان امنیتی طی مطالعه ای متوجه شدند همه چیز از کنترل سیستم امنیتی صنعتی آب می خورد و کنترل ناکافی می تواند مشکلات بزرگی را به همراه داشته باشد.

Shodan که موتور جست و جویی برای دستگاه های متصل است، نشان داد ۱۸۸,۰۱۹ سیستم صنعتی در ۱۷۰ کشور می توانند به اینترنت دسترسی یابند. اکثریت آن ها در آمریکا (۳۰٫۵%)، اروپا که عمدتا در آلمان (۱۳٫۹%)، اسپانیا (۵٫۹%) و فرانسه (۵٫۶%) هستند، می باشند.

بخش عظیم ۹۲ درصدی سیستم های کنترل صنعتی(ICS)internet connection Sharing آسیب پذیر شناسایی شده اند. ۸۷% دارای باگ هایی در حد متوسط خطرناک و ۷% آنها مسائل بحرانی را در بر دارند.

photo_2016-07-19_18-52-51

در پنج سال گذشته، متخصصان به طور کامل معاینه سیستم ها را شروع کردند و حفره های امنیتی زیادی را یافتند. در طول این مدت رقم آسیب پذیری در اجزای ICS به ده برابر افزایش یافته است.

۹۱٫۶% از سیستم هایی که کارشناسان ما آنها را مورد بررسی قرار داده اند، از پروتکلهای نا امن استفاده می کردند. وجود این باگ بزرگ این فرصت را به مجرمان می دهد تا اتصال را قطع کنند و با استفاده از حملات ۱man-in-the-middle اطلاعات را تغییر دهند.

که ۷٫۲% (حدود ۱۳,۷۰۰) از این سیستم ها، متعلق به شرکت های بزرگ در صنعت هوافضا، حمل و نقل و قدرت، نفت و گاز، متالوژی، نوشیدنی و تولید مواد غذایی، ساخت و ساز و مناطق بحرانی بودند.
به عبارتی دیگر، مجرمان سایبری ماهر می توانند هر بخش اقتصادی را تحت تاثیر قرار دهند. قربانیان(کمپانی های هک شده) می توانند به هزاران یا میلیون ها نفر با آب آلوده، مواد غذایی غیر قابل خوردن و قطع منبع حرارتی آن ها در زمستان، ضرر بزنند.

چه ضرری به ما می رساند؟

اثرات احتمالی و عواقب این هک ها، به اهداف مجرمان سایبری بستگی دارد که کدامین کمپانی را هدف خود قرار دهند و از چه ICS برای کمپانی استفاده کرده باشند.

ما در حال حاضر نتایج هک های صنعتی را مورد بررسی قرار داده ایم. در دسامبر ۲۰۱۵، نیمی از خانه ها در شهر Ivano-Frankivsk اوکراین به علت حمله انرژی سیاه APT به خاموشی رفت. در همان سال، یک حمله به شرکت آب Kemuri کشف شد. مجرمان سایبری به شبکه آن نفوذ کرده بودند و سیستم های آن ها را به منظور اضافه کردن مواد شیمیایی به آب قابل شرب دستکاری کرده بودند.

علاوه بر این، فرودگاه Warsaw’s Chopin مورد حمله هکرها قرار گرفت. همچنین یک سال قبل، مجرمان سیستم کوره ی ذوب آهن کارخانه فولاد در آلمان را مختل ساختند.

به طور کلی، کنترل سیستم امنیتی صنعتی از اهمیت ویژه ای برخوردار است. لابراتوار کسپرسکی بارها در این مورد هشدار لازم را داده است، اما مخالفان معمولا در این موضوع طفره رفته اند. موارد واقعی آسیب پذیری هایی که با آنها در این رابطه روبرو شده اید را با ما در میان بگذارید.

البته که یک نفر به تنهایی می تواند بخش کوچکی از مشکلات سیستمیک را حل کند اما تغییر دادن تجهیزات صنعتی نمی تواند یک روزه و یا حتی در طول یکسال انجام شود. با این اوصاف، همانطور هم که قبلا گفتیم مهمترین رکن امنیت سایبری کسب دانش است. امروزه بیشتر مردم از این مشکل آگاه هستند، پس بهتر است سازمان های صنعتی هم تا قبل از اینکه دچار بحران های این چنینی شوند، باگ و مشکلات دستگاه های صنعتی را رفع کنند.


Galaxy S7 - 944 x 150

این خبر را به اشتراک بگذارید :