به گزارش خبرگزاری مهر، بسیاری بر این باور بوده و هستند استاکس نت که توانست در سیستم پردازشی یکی از نیروگاه های ایران نفوذ کند اما با قدرت محققان کشورمان ناکام ماند، توسط هکرهای دولتی کشور یا کشورهایی خاص ساخته شده و می تواند پس از نیروگاه های اتمی، منابع آبی و شبکه برق را مورد هجوم قرار دهد. اما اکنون متخصصان ایمنی بر این باورند شاید امکان حمله مجدد این کرم به این زودی ها امکان پذیر نباشد.
متخصصان امنیتی به دلایل مختلفی معتقدند تا زمانی که ویروسی مشابه استاکس نت دوباره بتواند مرکز یا پایگاهی را مورد هجوم قرار دهد مدت زمان طولانی باقی مانده است.
ویروس استاکس نت از طریق درگاه USB توانست برای ماه ها در آسیا دست به دست شود تا زمانی که در نهایت سیستمهای رایانه ای یک نیروگاه کشورمان را مورد هجوم خود قرار داد. تا کنون و پس از این رویداد هیچ کرم رایانه ای به پیچیدگی استاکس نت ردیابی نشده است، اما برخی از متخصصان معتقدند درصورتی که چنین ویروسی دوباره مشاهده شود می توان از اینکه دولتهایی در پس فرایند ساخت این ویروس حضور دارند اطمینان حاصل کرد.
به گفته "روئل شوونبرگ" محقق ویروسهای رایانه ای در شرکت کسپراسکای، استاکس نت ماموریتی بسیار ویژه بوده که تنها با پشتیبانی دولتهایی خاص قابل اجرا بوده است. پیچیدگی بسیار بالای این ویروس باعث ایجاد چنین ذهنیتی شده است. استاکس نت به سیستمهای بسیار ویژه رایانه ای حمله می کند، سیستمهای اکتساب داده ها و کنترل نظارتی صنعتی یا SCADA که توسط شرکت آلمانی زیمنس ساخته شده اند.
یک عملیات تخریبی حساب شده
تا کنون هیچ دولتی مسئولیت ساخت این ویروس را به عهده نگرفته است، اما گمانها به سرعت بر روی رژیم صهیونیستی متمرکز شده است. خبرنگاران حین بررسی این پرونده موفق به کشف شواهدی از همکاری ایالات متحده آمریکا و اسرائیل در ساخت استاکس نت شده اند.
این کرم حمله ای چند لایه ای را ترتیب داده بود، ابتدا به کشف چهار حفره امنیتی در سیستم عامل ویندوز مایکروسافت پرداخته بود، سپس آسیب پذیری های نرم افزار زیمنس تحت ویندوز را یافته و در نهایت به کنترل کننده های قابل برنامه ریزی حمله کرده و آنها را دچار اختلال کرده است.
کشف چند حفره امنیتی در آن واحد پدیده ای بسیار غیر عادی به نظر می آید و به نظر می آید این ویروس عمدا به گونه ای طراحی شده تا این توانایی را در خود داشته باشد. چنین ویژگی هایی است که باعث شده متخصصان فکر ساخته شدن استاکس نت توسط یک هکر تنها را از سر بیرون کنند.
عملیاتی خارج از توان مالی بخش غیر نظامی
"کَستین ریو" مدیر تحقیقات و تحلیلهای جهانی شرکت کسپراسکای به این نکته اشاره دارد که کدهای مرجع ویروس استاکس نت هرگز در دسترس عموم قرار نگرفته اند.
سایتهای وابسته به هکرها که ادعای ساخت این ویروس را داشته اند تنها قادر به انتشار کدهای مرجع تقلبی این ویروس بوده اند و همین باعث شده تا متخصصان باور کنند هیچکس به جز عوامل تحت پشتیبانی یک یا چند دولت که زمان و سرمایه بسیاری نیز در اختیار داشته، توانایی انجام این عملیات را نداشته است.
شوونبرگ می گوید با تمام نگرانی هایی که این ویروس به وجود آورد، اکنون صنعت امنیت اطلاعات از حضور استاکس نت و آسیب پذیری هایی که از طریق آنها مجال فعالیت و تخریب را به دست می آورد آگاهی کافی پیدا کرده است و از این رو گونه های جدیدتر این ویروس برای موفق شدن باید رویکردی کاملا جدید را در پیش رو بگیرند.
به گفته وی با وجود اینکه شاید برخی از بخشهای به کار گرفته شده در ساخت این کرم رایانه ای دوباره قابل استفاده باشند، احتمال استفاده دوباره از کدهایی که در حمله پیشین مورد استفاده قرار گرفته اند در ساخت گونه ای جدید از استاکس نت بسیار بعید به نظر می آید. همچنین طراحی ویروسی به این پیچیدگی که بتواند خود را برای مدتی طولانی مخفی نگه دارد، کاری بسیار دشوار است.
بر اساس گزارش واشنگتن پست، استاکس نت در اصل از سال 2009 در میان سیستمهای رایانه ای رها شد اما از آنجایی که این ویروس به دلیل عدم اتصال سیستمهای رایانه ای یک نیروگاه کشورمان به اینترنت به گونه ای طراحی شده بود تا از طریق درگاه USB به رایانه ها نفوذ کند، مدت زمان طولانی را در انتظار نشست.
پس از زمان عامل پول به میان خواهد آمد. استاکس نت یک پروژه چند میلیون دلاری بوده که نه تنها به افرادی با آشنایی کامل با روندهای صنعتی نیاز داشته، بلکه برای آزموده شدن به سخت افزارهای گران قیمت صنعتی نیز نیاز داشته است.
نیاز به افزایش سطح هشیاری و آگاهی
شوونبرگ معتقد است ساده ترین راه متصدیان سیستم های رایانه ای مراکز حساس برای محافظت در برابر حملاتی مشابه حمله استاکس نت، استفاده از نرم افزارهای تایید شده است.
بروز استاکس نت منجر به ایجاد تفکری دوباره در زمینه امنیت شده است، برای مثال پس از وقوع این رویداد شرکت مایکروسافت ویژگی "Autorun" که به کرم امکان می دهد با استفاده از درگاه USB رایانه را به خود آلوده سازد را غیر فعال کرد.
چنین حملاتی بر روی سخت افزارها تمرکز دارند و از این رو خنثی کردن یک ویروس یا کرم رایانه ای را دشوارتر می کنند اما این به آن معنی نیست که امکان خنثی سازی ویروس وجود ندارد.
خطری که نرم افزاری مشابه استاکس نت در بر خواهد داشت در حد اختلال در سیستم آب و برق کشورها نیست، بلکه چنین حمله ای می تواند چنان مخرب باشد که ترمیم و احیای خسارات وارد شده از جانب آن نیازمند زمان و سرمایه بسیار زیادی باشد.
بر اساس گزارش ان بی سی، متخصصان باور دارند مشکل اصلی حملاتی که در حال حاضر رخ داده اند و یا آسیب پذیری هایی که در حال حاضر شناسایی شده اند نیست، بلکه بخشهایی از ماجرا است که تا کنون دیده و یا شناسایی نشده است.
یک سال از حمله استاکس نت به نیروگاهی در ایران می گذرد. هر چند موفقیت محققان کشورمان در مهار این ویروس بسیار قابل توجه بود در این گزارش ابعاد جدیدی از این ویروس را مورد بررسی قرار دادیم.
نظر شما