چرا افبیآی میخواهد روتر خود را خاموش و روشن کنید؟
هفتهی گذشته پلیس فدرال آمریکا (FBI)، با انتشار بیانیهای افراد بسیاری را متعجب کرد. بر مبنای این بیانیه، FBI از افراد درخواست کرده بود برای جلوگیری از تهدید حملهی سایبری، روتر خانه یا ادارهی خود را خاموش و روشن کنند. پس از بررسی بیشتر در مورد مرکز این حمله، یک گروه هکر منسوب به دولت روسیه مستقیما مورد اتهام قرار گرفت.
آیا ریبوت کردن روتر امنیت شبکه را تامین میکند؟
راهحلی به سادگی ریبوت کردن، برای چنین تهدید بزرگی خیلی ساده به نظر میرسد. اما آیا واقعا خاموش و روشن کردن روتر جلوی تهدید این حملهی سایبری را میگیرد؟
آسیبپذیری در روترها میتواند مشکل بزرگی باشد، اما ریبوت کردن روترها حافظهی کوتاه مدت و بیشتر حملهها را همراه با آن پاک میکند. هر چند تهدید اخیر به این آسانی برطرف نمیشود.
بنا به اظهارات FBI، نوعی از بدافزار با عنوانVPNFilter استفاده شده بود که به فیرمور روترها را در سراسر دنیا آسیب وارد کرده است. اظهارات FBI جزییات زیادی در اختیار ما قرار نداده؛ جزییاتی از قبیل این که آیا این بدافراز چندمرحلهای ممکن است پس از ریبوت هنوز باقی بماند، و این موضوع توجه تعدادی از متخصصان امنیت شبکه را جلب کرد. لیویو آرسن، تحلیلگر ارشد شرکت Bitdefender که حوزهی فعالیت آن نرمافزار امنیت سایبری و آنتیویروس است، میگوید: «تا کنون به بدافزاری رویIoT که پس از ریبوت دوام بیاورد، برخورد نکردهایم. اگر این بدافزار پس از ریبوت کردن باقی بماند، باید نگران باشیم.»
بدافزار سه مرحله دارد، مراحل دوم و سوم مقاوم نیستند، پس ریبوت روتر مشکل را برطرف میکند. مشکل مرحلهی اول است.
گفته میشود که هدف اصلی مرحلهی اول دستیابی به یک جایگاه ثابت در گسترش بستر بدافزار است. به گفتهی FBI به منظور قطع هر اتصالی باید دستگاه خود را ریبوت کنید. اما گفته نشده آیا فریمور هم موثر است و یا بعد از ریبوت کردن، دستگاه شما هنوز آسیبپذیر است یا نه.
چراVPNFilter را باید جدی بگیریم؟
مهمترین موضوع این است که کدهایی که این تحلیلگران در VPNFilter پیدا کردهاند، با بعضی حملههای سایبری دیگر که چند سال گذشته در اوکراین صورت گرفته بود، مشترک است. با مقایسهی این کدها با کدهایی که پیش از این در حملهی سایبری اوکراین استفاده شده بود، میتوان نتیجه گرفت که از این بوتنتها برای حمله به زیرساختهای مهم دیگر نیز استفاده شده است. حملهی سایبری اوکراین فاجعهای به همراه نداشت. فقط در کیف، پایتخت کشور، برق به مدت یک ساعت در نیمه شب قطع شد و صبح روز بعد اغلب مردم از این پیشامد بیخبر بودند.
در Stuxnet، کرمی که گفته میشود به سیستمهای هستهای در سال ۲۰۱۰ آسیب وارد کرده بود هم، از همین کد استفاده شده بود.
چگونه روتر خود را امن کنیم؟
آرسن میگوید شرکتهای سازندهی روتر باید بیشتر به جنبهی امنیتی فریمورشان توجه کنند.
او معتقد است که شرکتهای تولیدکنندهی روتر در امر امنیت سایبری خیلی خوشنام نیستند و بسیاری بروزرسانیهای فریمور را به عهدهی کاربران میگذارند و درک امنیت روتر کار سادهای نیست. او میگوید: «هر وقت کسی یک روتر یا دستگاه IoT خریداری میکند، آن را مستقیما به شبکهی خود وصل میکند. آنها برای تغییر اکستنشنهای پیشفرض وقت نمیگذارند. تا زمانی که روترتان با اعتبارهای پیشفرض متصل به اینترنت است، همیشه در برابر حملههای سایبری آسیبپذیرید. امنیت روتر باید از زمان شروع فعالیت روتر در نظر گرفته شود.»