روتر خود را ریبوت کنید تا هک نشوید!

فهرست مطالب

چرا اف‌بی‌آی می‌خواهد روتر خود را خاموش و روشن کنید؟
هفته‌‌‌ی گذشته پلیس فدرال آمریکا (FBI)، با انتشار بیانیه‌ای افراد بسیاری را متعجب کرد. بر مبنای این بیانیه، FBI از افراد درخواست کرده بود برای جلوگیری از تهدید حمله‌ی سایبری، روتر خانه یا اداره‌ی خود را خاموش و روشن کنند. پس از بررسی بیشتر در مورد مرکز این حمله، یک گروه هکر منسوب به دولت روسیه مستقیما مورد اتهام قرار گرفت.

آیا ریبوت کردن روتر امنیت شبکه را تامین می‌کند؟
راه‌حلی به سادگی ریبوت کردن، برای چنین تهدید بزرگی خیلی ساده به نظر می‌رسد. اما آیا واقعا خاموش و روشن کردن روتر جلوی تهدید این حمله‌ی سایبری را می‌گیرد؟
آسیب‌پذیری در روترها می‌تواند مشکل بزرگی باشد، اما ریبوت کردن روترها حافظه‌ی کوتاه مدت و بیشتر حمله‌ها را همراه با آن  پاک می‌کند. هر چند تهدید اخیر به این آسانی برطرف نمی‌شود.
بنا به اظهارات FBI، نوعی از بدافزار با عنوانVPNFilter  استفاده شده بود که به فیرمور روترها را در سراسر دنیا آسیب وارد کرده است. اظهارات FBI جزییات زیادی در اختیار ما قرار نداده؛ جزییاتی از قبیل این که آیا این بدافراز چندمرحله‌ای ممکن است پس از ریبوت هنوز باقی بماند، و این موضوع توجه تعدادی از متخصصان امنیت شبکه را جلب کرد. لیویو آرسن، تحلیلگر ارشد شرکت Bitdefender که حوزه‌ی فعالیت آن نرم‌افزار امنیت سایبری و آنتی‌ویروس است، می‌گوید: «تا کنون به بدافزاری رویIoT  که پس از ریبوت دوام بیاورد، برخورد نکرده‌ایم. اگر این بدافزار پس از ریبوت کردن باقی بماند، باید نگران باشیم.»

بدافزار سه مرحله دارد، مراحل دوم و سوم مقاوم نیستند، پس ریبوت روتر مشکل را برطرف می‌کند. مشکل مرحله‌ی اول است.
گفته می‌شود که هدف اصلی مرحله‌ی اول دستیابی به یک جایگاه ثابت در گسترش بستر بدافزار است. به گفته‌ی FBI به منظور قطع هر اتصالی باید دستگاه خود را ریبوت کنید. اما گفته نشده آیا فریمور هم موثر است و یا بعد از ریبوت کردن، دستگاه شما هنوز آسیب‌پذیر است یا نه.


چرا
VPNFilter  را باید جدی بگیریم؟
مهم‌ترین موضوع این است که کدهایی که این تحلیل‌گران در VPNFilter پیدا کرده‌اند، با بعضی حمله‌های سایبری دیگر که چند سال گذشته در اوکراین صورت گرفته بود، مشترک است. با مقایسه‌ی این کدها با کدهایی که پیش از این در حمله‌ی سایبری اوکراین استفاده شده بود، می‌توان نتیجه گرفت که از این بوت‌نت‌ها برای حمله به زیرساخت‌های مهم دیگر نیز استفاده شده است. حمله‌ی سایبری اوکراین فاجعه‌ای به همراه نداشت. فقط در کیف، پایتخت کشور، برق به مدت یک ساعت در نیمه شب قطع شد و صبح روز بعد اغلب مردم از این پیشامد بی‌‌خبر بودند.
در Stuxnet، کرمی که گفته می‌شود به سیستم‌های هسته‌ای در سال ۲۰۱۰ آسیب وارد کرده بود هم، از همین کد استفاده شده بود.

چگونه روتر خود را امن کنیم؟
آرسن می‌گوید شرکت‌های سازنده‌ی روتر باید بیشتر به جنبه‌ی امنیتی فریمورشان توجه کنند.
او معتقد است که شرکت‌های تولیدکننده‌ی روتر در امر امنیت سایبری خیلی خوشنام نیستند و بسیاری بروزرسانی‌های فریمور را به عهده‌ی کاربران می‌گذارند و درک امنیت روتر کار ساده‌ای نیست. او می‌گوید: «هر وقت کسی یک روتر یا دستگاه IoT خریداری می‌کند، آن را مستقیما به شبکه‌ی خود وصل می‌کند. آن‌ها برای تغییر اکستنشن‌های پیش‌فرض‌ وقت نمی‌گذارند. تا زمانی که روترتان با اعتبارهای پیش‌فرض متصل به اینترنت است، همیشه در برابر حمله‌های سایبری آسیب‌پذیرید. امنیت روتر باید از زمان شروع فعالیت روتر در نظر گرفته شود.»

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

مقالات پربازدید

اسکرول به بالا

فرم مشاوره رایگان


    × گفتگوی آنلاین