چگونگی نفوذ هکر ایرانی به سیستم رایانه‌ای یک سد در نیویورک

هکرهای کلاه سفید و هکرهای کلاه سیاه می‌توانند به طور یکسان از گوگل برای یافتن اهداف آسیب‌پذیر استفاده کنند، اما مهم‌تر از همه این است که کدام‌یک سریع‌تر عمل می‌کنند. «گوگل دورکینگ (Google dorking)»، به نظر خنده‌دار می‌آید اما همین دو کلمه می‌تواند بلیتی در اختیار هکرهایی قرار دهد که به دنبال نفوذ و آسیب‌رسانی به سیستم‌های رایانه‌ای هستند. «گوگل دورکینگ» یک روش جست‌وجو است و یکی از ده‌ها تکنیکی است که هکرهای کلاه سیاه قادرند از آن برای یافتن سیستم‌های رایانه‌ای آسیب‌پذیر و ردیابی آن‌ها به یک مکان خاص در فضای سایبر، استفاده کنند.

چگونگی نفوذ هکر ایرانی به سیستم رایانه‌ای یک سد در نیویورک

«گوگل دورکینگ (Google dorking)»، به نظر خنده‌دار می‌آید اما همین دو کلمه می‌تواند بلیتی در اختیار هکرهایی قرار دهد که به دنبال نفوذ و آسیب‌رسانی به سیستم‌های رایانه‌ای هستند. «گوگل دورکینگ» یک روش جست‌وجو است و یکی از ده‌ها تکنیکی است که هکرهای کلاه سیاه قادرند از آن برای یافتن سیستم‌های رایانه‌ای آسیب‌پذیر و ردیابی آن‌ها به یک مکان خاص در فضای سایبر، استفاده کنند.

به گزارش کلیک، مطابق مقاله منتشر شده در وال‌استریت ژورنال در مورد آشنایی افراد با تحقیقات فدرال در مورد نقایص امنیتی، این همان روشی است که هکر جوان ایرانی به کمک آن موفق به یافتن یک سد آسیب‌پذیر در آمریکا شده بود.

این یک مثال نگران‌کننده از چیزی است که محققان امنیتی از مدت‌ها پیش، آن را گوشزد کرده بودند؛ یک سیستم رایانه‌ای با نرم‌افزارهای به‌روزرسانی نشده، همیشه در معرض آسیب جدی قرار دارد، اما چرا؟ دلیلش این است که اطلاعات در مورد نرم‌افزارهای قدیمی و چگونگی هک کردن آن‌ها به سرعت در اختیار عموم قرار می‌گیرند.

اضافه کردن دورکینگ (یا «Google hacking»؛ اصطلاحی که از منظر امنیت سایبری ترجیح داده می‌شود) به لیستی در حال رشد از سیستم‌ها که با یکدیگر مرتبط هستند، می‌تواند فرآیند یافتن و سوء استفاده از نقاط ضعف امنیتی را بسیار آسان کند، از کوچک‌ترین عنصر در زیرساخت‌های شهری گرفته تا دوربین‌های مدار بسته خانگی و یا حتی شبکه‌ای از رایانه‌ها که تمام اطلاعات شخصی شما در آن‌ها نگهداری می‌شوند. گوگل، تنها یک لایه از این روش نقض حریم امنیتی سیستم‌های رایانه‌ای است، سایر موتورهای جستجو مانند بینگ مایکروسافت و Shodan.io نیز می‌توانند در معرض آسیب جدی قرار بگیرند.

کارشناسان می‌گویند که با استفاده از این ابزارها، یک هکر می‌تواند به آسانی پس از آنکه از خواب بیدار شد، صندوق نامه‌های الکترونیکی خود را چک کرده و سپس در آن اطلاعاتی در مورد اینکه چگونه شما را قبل از صرف صبحانه هک کند، بیابد.

آنچه موجب شد که نفوذ در سیستم رایانه‌ای سد کوچک Bowman Avenue در Rye Brook نیویورک در سال ۲۰۱۳ منجر به یک فاجعه مخرب نشود، این بود که در زمان وقوع حمله، سد یاد شده تحت عملیات تعمیر و نگهداری بوده و ارتباط آن با سیستم رایانه‌ای کنترل‌کننده‌اش، قطع بوده است. اگر جز این بود، هکرها می‌توانستند کنترل دریچه خروجی سد را در اختیار بگیرند. تکنیک‌هایی مشابه این روش در عملیات جاسوسی نیز مورد استفاده قرار می‌گیرند.

این خیلی ترسناک است! اما موتورهای جست‌وجو و سامانه‌های هشدار دهنده تنها یافتن اطلاعاتی را که جنبه عمومی دارند، آسان‌تر می‌کنند. ماتی آهارونی از کمپانی امنیت سایبری Offensive Security می‌گوید که این سرویس‌ها به هکرهای خوب، بیشتر کمک می‌کنند تا به هکرهای مخرب.

آهارونی به مردم آموزش می‌دهد که چگونه از منابع این کمپانی برای شناخت حملات نفوذ استفاده کنند. دانش پذیران در واقع هکرهای کلاه سفیدی هستند که نیاز به ردیابی سریع حملات نقض حریم امنیتی دارند. او می‌گوید:«هکرهای مخرب همیشه به ابزارهایی دسترسی دارند که هکرهای کلاه سفید، مجاز به استفاده از آن‌ها نیستند، هدف ما در واقع برقراری موازنه در این زمین بازی نابرابر است.»

مدیر عامل کمپانی Shodan، آقای جان مترلی که موتور جست‌وجوی شرکت متبوعش یعنی Shodan.io توسط کمپانی‌های امنیتی برای یافتن رایانه‌های خاص، مورد استفاده قرار می‌گیرد نیز با اظهارات آهارونی موافق است. او می‌گوید:«اگر شما به عنوان یک هکر به دنبال یافتن سیستم‌های آسیب‌پذیر هستید، می‌توانید ابتدا از روش‌های نفوذ برای سیستم خود استفاده کنید.»

در لایه‌های بالای همه سرویس‌های جست‌وجو، سیستم‌هایی وجود دارند که می‌توانند هشدارهای خودکار، ارسال کنند. یکی از این سیستم‌ها، Google Hacking Diggity Project است. این سیستم، سرویس‌هایی از قبیل Google alerts را پشتیبانی می‌کند، بنابراین شما می‌توانید با دریافت یک پیام از نمایه شدن اطلاعات جدید در مورد یک موضوع مشخص توسط موتور جست‌وجو اطلاع حاصل کنید.

کارشناس کمپانی RiskSense می‌گوید:«حتی یک هکر تنبل می‌تواند از این سیستم برای دریافت هشدار، زمانی که یک سیستم آسیب‌پذیر و ابزاری برای هک آن هر دو در دسترس باشند، استفاده کند.» اما پدیدآورنده Diggity، آقای فران براون می‌گوید که ابزارهای او به افرادی کمک می‌کنند که در حال دفاع از وب‌سایت‌ها و شبکه‌های رایانه‌ای هستند.

هنوز دقیقا مشخص نیست که هکرهای ایرانی چگونه به سیستم‌های رایانه‌ای آن سد نفوذ کرده‌اند. شش هکر ایرانی به خاطر حمله سایبری به یک سد و همچنین بانک‌های آمریکا توسط وزارت دادگستری ایالات متحده، تحت پیگرد قانونی قرار گرفته‌اند.

منبع: Cnet

ارسال نظر