برای مشاهده لیست علاقه مندی ها وارد شوید!
مشاهده محصولات فروشگاههیچ محصولی در سبد خرید نیست.
گزارشی با عنوان «رونمایی از تهدیدات اینترنت اشیا در بازارهای زیرزمینی مجرمان سایبری» منتشر شده که حاوی اطلاعات جالبی درباره مجرمان سایبری است که تجهیزات اینترنت اشیا را هدف حملات خود قرار میدهند. در این گزارش، پیشبینیهایی هم در خصوص افزایش تهدیدات سایبری در ماههای آینده شده است.
با وجود این که گروههای زیرزمینی منافع، مهارتها و زبانهای متفاوتی دارند اما ویژگیهای مشترکی بین همه آنها مشاهده میشود که مسئولان سامانه های اسکادا (سیستم سرپرستی و گردآوری داده است که از رایانه ها، ارتباط داده شبکه ای و رابط کاربر گرافیکی استفاده می کند تا فرایندهای نظارتی را مدیریت کند) و ICS در صنایع انرژی (که شامل انواع مختلفی از سیستم های کنترل و ابزارهای مربوطه برای کنترل فرایندهای صنعتی می باشد)، ارتباطات، حمل و نقل و تولید باید به آنها توجه داشته باشند.
همه این گروههای زیرزمینی تمایل زیادی به یادگیری چگونگی نفوذ به انواع تجهیزات اینترنت اشیا دارند. مطالب مختلفی درباره فنون هک، سوءاستفاده از آسیبپذیری ها و کدهای منبع باز وجود دارد که حتی به هکرهای تازه کار هم این امکان را میدهد آسیبهای جدی ایجاد کنند. با وجود این که در مطالعات صورت گرفته، تلاش های گسترده ای از سوی مجرمان سایبری برای ایجاد آسیب جدی یا نفوذ به زیرساختهای مهم اینترنت اشیا مشاهده نشده اما همه علائم و نشانهها اشاره به این موضوع در سال های آتی دارند. معمولاً ضعف های موجود در سامانه ها و تجهیزات، ناشی از استفاده از کلمه عبور ضعیف، مثل حملات بدافزاری Mirai یا آسیبپذیریهای موجود در محصولات هستند که امکان سوءاستفاده از آنها وجود دارد.
در صورتی که اقدامات مجرمان سایبری برای نفوذ به دستگاه های آسیب پذیر و جهت کسب درآمد از آنها موفقیت آمیز باشد، امکان اجرای حملات روشمند بر ضد زیرساخت های تجاری فراهم می شود. همچنین محققان شاهد نشانه هایی از حملات دولتی و آلوده کردن تجهیزات اینترنت اشیا با هدف استفاده از آنها در حملات محروم سازی از سرویس توزیع شده (DDoS) بودهاند.
علاوه بر این، هکرهایی که انگیزههای مالی دارند در حال پیدا کردن کاربردهای بیشتری برای تجهیزات آسیب پذیر هستند. بنابراین این اقدام میتواند امکان اجرای حملات تجاری پیشرفتهتر را فراهم کند. همچنین مدل کسب درآمد مهاجمان مبنی بر اخاذی از اهداف صنعتی، با تهدید به از کارافتادن سیستمها همراه است.
یافتههای کلیدی
تعدادی از یافتههای کلیدی محققان، عبارتند از:
میزان شناسایی کنترلگرهای منطقی برنامهپذیر (PLC[۱]) تغییر یافته و رابط های کاربری انسان-ماشین (HMI[۲]) که برای اعمال فرمان و کنترل به PLCها مورد استفاده قرار می گیرند، بیشتر شده است. میزان حمله به این دستگاه ها که در کارخانههای هوشمند یا سایر ماشین آلات و تجهیزات سنگین استفاده میشوند رو به افزایش است. به همین جهت بهتر است سیاست اجرایی فعلی «اول دسترس پذیری و بعد امنیت» تغییر یابد. در واقع مهاجمان از این سیاست برای درآمدزایی و اخاذی سوءاستفاده میکنند. در این نوع حمله، معمولاً مهاجمان با تهدید به از کار انداختن تجهیزات درآمدزایی میکنند. بنابراین هر شخصی با حداقل مهارت های هک قادر به از کار انداختن تجهیزات و اجرای حملات باج افزاری خواهد بود.
همزمان با رشد و تکامل بدافزار Mirai جهت پشتیبانی از مسیریاب های بیشتر و افزایش قابلیت های آن، ابزارهای حمله پیشرفته تری نیز برای پشتیبانی از دستگاه های بیشتر طراحی شده اند که استفاده از آنها راحتتر است.
با رشد و توسعه بازار تجهیزات اینترنت اشیا شاهد اضافه شدن تجهیزات مختلفی به اینترنت خواهیم بود. بنابراین هر مجموعه که شامل ابزار مخرب است قادر به پشتیبانی از دستگاه های مختلفی خواهد بود. همچنین شاهد انتشار تبلیغاتی با این مضمون در جوامع هک زیرزمینی خواهیم بود که: «مجهز به قابلیت کار با انواع یخچال، تستر، دستههای بازی، دوربین و پلی استیشن»!
با افزایش قابلیتها و امکانات مهاجمان، شاهد عرضه امکانات پیشرفتهتری مثل روتکیتهای سطح پایین (مجموعه ای از نرم افزارها هستند که کنترل یک سیستم رایانه ای را در دست می گیرند) و آلودگی میان افزارها در بازارهای زیرزمینی خواهیم بود. دستگاههای مجهز به فناوری واقعیت مجازی (نوعی فناوری است که در آن، محیط مجازی در جلوی چشمان کاربر قرار می گیرد و کاربر حس حضور در مکانی را تجربه می کند که در واقعیت در آنجا حضور ندارد) هم گروه جدیدی از وسایل آسیبپذیر در برابر حمله هستند. ابزارهای کریپتوماینینگ (یا استخراج رمزارزها) و جعبه ابزارهای خاصی که برای این حملات طراحی شدهاند، در حال حاضر نیز در بازار وجود دارند.
گسترش ارتباطات موبایلی در سراسر جهان امکان اجرای حملات سریع تر را فراهم کرده و قابلیتهای جدیدی را در اختیار هکرها قرار داده است. به عنوان مثال حرکت از شبکه نسل چهارم به نسل پنجم اینترنت، امکانات و روشهای بیشتری را برای اخاذی یا کسب درآمد برای هکرها ایجاد می کند. دو نمونه از اهداف این حملات، خودروهای مستقل و ابزارهای کنترل تجهیزات پزشکی از راه دور هستند که امکان درآمدزایی گسترده از هر دوی آنها وجود دارد و به خطر افتادن جان انسانها نیز از جمله پیامدهای مهم این حملات محسوب میشود.
ظرف ۱۸ ماه آینده شاهد ظهور مجموعهای گستردهتر از مدلهای کسب و کار مهاجمان، ابزارها و بستههای ارایه «بدافزار به عنوان سرویس» خواهیم بود که اینترنت اشیای تجاری در همه زیرساختهای حیاتی و صنعتی را مورد هدف قرار خواهند داد.
محیطی پر از دستگاههای قابل هدف گیری
متأسفانه سرعت پیشرفت و عرضه محصولات جدید در حوزه اینترنت اشیا بسیار بیشتر از سرعت مدیران امنیت برای پیاده سازی کنترلهای امنیتی در آنها است. این امر منجر به ایجاد محیطی پر از ابزارهایی میشود که مهاجمان سایبری به راحتی میتوانند از آنها سوءاستفاده کنند.
[۱] programmable logic controller
[۲] human machine interface
منبع: bankinfosecurity
در طول یک دهه گذشته فناوری های دیجیتالی در بسیاری از صنایع و بخش ها از جمله زیرساخت های کسب و کاری نفوذ کرده و ارتباط بین محصولات، فرایندها و سرویس ها نیز افزایش زیادی یافته است. به ترکیب راهبردهای...
خبرهای جدید حاکی از آن است که حدود ۳ میلیون فایل یک شرکت آمریکایی که حاوی تصاویر احراز هویت زیست سنجی و کارت های شناسایی کاربران می باشند، افشا شده است. پس از انجام بررسی های لازم مشخص شد که...
امروزه دستگاههای موبایل بهویژه تلفنهای هوشمند دنیای ما را شکل دادهاند و با توجه به نقش تأثیرگذار اینترنت، ما بیشتر وقتمان را با این دستگاهها سپری میکنیم. علاقه و نیازی که ما به این دستگاهها داریم باعث شده که قفل...
یک گروه هکری پس از دسترسی به دوربین های نظارتی منازل، آنها را هک کرده و عکس ها و فیلم هایشان را برای فروش در دسترس عموم قرار داده است. گزارش ها نشان می دهد این گروه برای انجام حملات...
یکی از مهمترین جرایم سایبری در سطح جهان، انتشار خبرهای جعلی و کذب است. بر اساس یک نظرسنجی در خصوص مخاطره جهانی (World Risk Poll) که توسط بنیاد خیریه انگلیسی با نام “Lloyd’s Register” انجام شده است حدود ۷۰ درصد...
طراحی ربات معاملات حرفه ای طراحی اتاق معاملات طراحی ربات معامله گر ساخت ربات معامله گر طلای آبشده 09120393487 تماس بگیرید فولترین ربات جهت گروه معاملات طلای آبشده 02128423487 برنامه نویسی انواع ربات معامله گر بیت کوین و طلا و...
طراحی سایت آمل طراحی سایت حرفه ای با سئو همراه با آموزش، پشتیبانی | آماردوب در این مقاله تلاش می کنیم که شما را با طراحی سایت برای شرکت ها آشنا نماییم و بررسی های لازم در زمینه های مختلف...
۱. آپارتمان واقع در بوستان های پاسداران تیکه وسط ۲. آپارتمان شمالی ، در ۵ طبقه ی دو واحدی ۳.این واحد جنوبی و رو آفتاب است. ۳. متراژ ۱۴۶ متر در طبقه سوم ۴.غرق در نور ۵. سه خواب وسیع...
در این مقاله به موضوع سئو سایت و بهینه سازی سایت برای طراحی سایت اعم از طراحی سایت فروشگاهی و طراحی سایت گردشگری پرداخته خواهد شد. سئو (SEO) یا بهینه سازی برای موتورهای جستجو، به منظور بهبود عملکرد سایت شما براساس استاندارهای موتورهای جستجو...
تست نفوذ – فروشگاه ابزار های هک و امنیت | باگ بانتی
© کليه حقوق محصولات و محتوا متعلق به شرکت تیم سار ” تست نفوذ ” می باشد و هر گونه کپی برداری از محتوا و محصولات سایت پیگرد قانونی دارد.