روتر خود را ریبوت کنید تا هک نشوید!

Security

چرا اف‌بی‌آی می‌خواهد روتر خود را خاموش و روشن کنید؟
هفته‌‌‌ی گذشته پلیس فدرال آمریکا (FBI)، با انتشار بیانیه‌ای افراد بسیاری را متعجب کرد. بر مبنای این بیانیه، FBI از افراد درخواست کرده بود برای جلوگیری از تهدید حمله‌ی سایبری، روتر خانه یا اداره‌ی خود را خاموش و روشن کنند. پس از بررسی بیشتر در مورد مرکز این حمله، یک گروه هکر منسوب به دولت روسیه مستقیما مورد اتهام قرار گرفت.

آیا ریبوت کردن روتر امنیت شبکه را تامین می‌کند؟
راه‌حلی به سادگی ریبوت کردن، برای چنین تهدید بزرگی خیلی ساده به نظر می‌رسد. اما آیا واقعا خاموش و روشن کردن روتر جلوی تهدید این حمله‌ی سایبری را می‌گیرد؟
آسیب‌پذیری در روترها می‌تواند مشکل بزرگی باشد، اما ریبوت کردن روترها حافظه‌ی کوتاه مدت و بیشتر حمله‌ها را همراه با آن  پاک می‌کند. هر چند تهدید اخیر به این آسانی برطرف نمی‌شود.
بنا به اظهارات FBI، نوعی از بدافزار با عنوانVPNFilter  استفاده شده بود که به فیرمور روترها را در سراسر دنیا آسیب وارد کرده است. اظهارات FBI جزییات زیادی در اختیار ما قرار نداده؛ جزییاتی از قبیل این که آیا این بدافراز چندمرحله‌ای ممکن است پس از ریبوت هنوز باقی بماند، و این موضوع توجه تعدادی از متخصصان امنیت شبکه را جلب کرد. لیویو آرسن، تحلیلگر ارشد شرکت Bitdefender که حوزه‌ی فعالیت آن نرم‌افزار امنیت سایبری و آنتی‌ویروس است، می‌گوید: «تا کنون به بدافزاری رویIoT  که پس از ریبوت دوام بیاورد، برخورد نکرده‌ایم. اگر این بدافزار پس از ریبوت کردن باقی بماند، باید نگران باشیم.»

بدافزار سه مرحله دارد، مراحل دوم و سوم مقاوم نیستند، پس ریبوت روتر مشکل را برطرف می‌کند. مشکل مرحله‌ی اول است.
گفته می‌شود که هدف اصلی مرحله‌ی اول دستیابی به یک جایگاه ثابت در گسترش بستر بدافزار است. به گفته‌ی FBI به منظور قطع هر اتصالی باید دستگاه خود را ریبوت کنید. اما گفته نشده آیا فریمور هم موثر است و یا بعد از ریبوت کردن، دستگاه شما هنوز آسیب‌پذیر است یا نه.


چرا
VPNFilter  را باید جدی بگیریم؟
مهم‌ترین موضوع این است که کدهایی که این تحلیل‌گران در VPNFilter پیدا کرده‌اند، با بعضی حمله‌های سایبری دیگر که چند سال گذشته در اوکراین صورت گرفته بود، مشترک است. با مقایسه‌ی این کدها با کدهایی که پیش از این در حمله‌ی سایبری اوکراین استفاده شده بود، می‌توان نتیجه گرفت که از این بوت‌نت‌ها برای حمله به زیرساخت‌های مهم دیگر نیز استفاده شده است. حمله‌ی سایبری اوکراین فاجعه‌ای به همراه نداشت. فقط در کیف، پایتخت کشور، برق به مدت یک ساعت در نیمه شب قطع شد و صبح روز بعد اغلب مردم از این پیشامد بی‌‌خبر بودند.
در Stuxnet، کرمی که گفته می‌شود به سیستم‌های هسته‌ای در سال ۲۰۱۰ آسیب وارد کرده بود هم، از همین کد استفاده شده بود.

چگونه روتر خود را امن کنیم؟
آرسن می‌گوید شرکت‌های سازنده‌ی روتر باید بیشتر به جنبه‌ی امنیتی فریمورشان توجه کنند.
او معتقد است که شرکت‌های تولیدکننده‌ی روتر در امر امنیت سایبری خیلی خوشنام نیستند و بسیاری بروزرسانی‌های فریمور را به عهده‌ی کاربران می‌گذارند و درک امنیت روتر کار ساده‌ای نیست. او می‌گوید: «هر وقت کسی یک روتر یا دستگاه IoT خریداری می‌کند، آن را مستقیما به شبکه‌ی خود وصل می‌کند. آن‌ها برای تغییر اکستنشن‌های پیش‌فرض‌ وقت نمی‌گذارند. تا زمانی که روترتان با اعتبارهای پیش‌فرض متصل به اینترنت است، همیشه در برابر حمله‌های سایبری آسیب‌پذیرید. امنیت روتر باید از زمان شروع فعالیت روتر در نظر گرفته شود.»

جواب سوال خود را نیافتید؟ یا آنچه که در بالا گفته شد کافی نبود؟

آدرس ایمیل خود را برای ما بگذارید تا اطلاعات بیشتری را برای شما ارسال کنیم. تلاش خواهیم کرد پاسخ بهتری برای مسائل فنی شما ارائه کنیم. 

این صفحه را به اشتراک بگذارید
مطالب مرتبط
آخرین نوشته ها

بیشتر بخوانید

داریوش ابراهیمی

آشنایی با شرکت و محصولات Ubiquiti Networks

مقدمه Ubiquiti Networks یک شرکت آمریکایی است که در زمینه فناوری‌های مرتبط با شبکه‌های کامپیوتری فعالیت می‌کند. تجهیزات Ubiquiti محدوده‌ای از کسب و کارهای کوچک و متوسط (Enterprise) تا شرکت‌های

ادامه مطلب »
استاندارد nbase-t
محمد امین کمالی

استاندارد NBASE-T چیست ؟

در استاندارد Ethernet که با نام IEEE 802.3 شناخته می شود از کابل‌های Twisted Pair (زوج سیم به هم تابیده) به عنوان رسانه ارتباطی استفاده می‌گردد.

ادامه مطلب »
معصومه حسین آبادی

ARP چیست؟

پروتکل ARP یا Address Resolution protocol یک پروتکل لایه دو است، که کار آن به دست آوردن آدرس لایه دو یا همان آدرس فیزیکی مقصد که معروف به MAC می باشد از روی آدرس لایه سه ای یعنی IP است.

ادامه مطلب »
اسکرول به بالا
× گفتگوی آنلاین