چیزی به نام امنیت «پیجر» نداریم!/ فناوری قدیمی در خطر تهاجم مدرن
به گزارش خبرگزاری آنا؛ پیجرها دستگاههای قابلحملی هستند که از آن برای دریافت پیامهای متنی (حرف و عدد) و صوتی با کمک امواج رادیویی استفاده میشود. با دستگاه پیچر تنها میتوان پیام را دریافت کرد و پاسخ به آن با تلفن انجام میشود. اما سالهاست که گوشیهای هوشمند و تبلتها همه نیازهای ارتباطی را در سطحی بسیار پیشرفتهتر برآورده میکنند و پیجرها چندان مورد توجه قرار نمیگیرند. با این حال، پیجرها هنوز به طور گسترده در سیستمهای کنترل صنعتی (ICS) کاربرد دارند. پیجرها همچنین پشتیبان خوبی برای ارتباطات روزمره هستند به خصوص، در مناطقی که سیگنالهای تلفن همراه ضعیف هستند
پیجرها هنوز، بدون امنیت، استفاده می شوند
پیجرها در دورانی به صحنه آمدند که تهدیدات امنیتی به اندازه امروز نبود. در آن زمان، امنیت به معنای حصارکشی در اطراف تأسیسات استرانژیک بود، نه ایمنسازی انتقال رادیویی. به همین دلیل، چیزی به نام امنیت پیجر وجود ندارد. به عنوان مثال، پیامهایی که پیجرها دریافت میکنند به ندرت رمزگذاری میشوند. این بدان معناست که هر مجرم سایبری با کمی دانش فنی میتواند پیامهای ارسال شده به پیجر را رهگیری کند.
این همان کاری است که ترند مایکرو (Trend Micro) انجام داد. این شرکت امنیتی بیش از ۵۴ میلیون صفحه را در یک بازه زمانی چهار ماهه با استفاده از یک سختافزار ارزانقیمت به دست آورد. ترند مایکرو یکی از شرکتهای بزرگ ارائهدهنده محصولات نرمافزاری امنیتی و ضد ویروس در دنیا است.
محققانی که درباره ضعف پیجرها تحقیق میکنند، پیامهایی از نیروگاههای هستهای، پستهای برق، شرکتهای شیمیایی و پیمانکاران دفاعی کشف کردند. همچنین مشخص شد که تولیدکنندگان نیمههادیها، تأسیسات چاپ تجاری و شرکتهای گرمایش و تهویه هوا نیز اطلاعات حساسی را از طریق پیجرها افشا کردهاند.
برخی از این پیامها نشاندهنده عملکرد نادرست سیستمهای بسیار مهم بودند. به عنوان مثال، محققان اطلاعات سرریز را که یک شرکت گرمایش و تهویه هوا به یک پیجر رمزگذارینشدۀ بیمارستانی ارسال کرده بود، رهگیری کردند.
پیجرها در دورانی به صحنه آمدند که تهدیدات امنیتی به اندازه امروز نبود. در آن زمان، امنیت به معنای حصارکشی در اطراف تأسیسات استرانژیک بود، نه ایمنسازی انتقال رادیویی. به همین دلیل، چیزی به نام امنیت پیجر وجود ندارد.
هوش غیر فعال چیست؟
این نوع جمعآوری دادهها به عنوان «هوش غیرفعال» (PI) شناخته میشود. «هوش غیرفعال» جمعآوری اطلاعات در مقابل هوش فعال است. موقعیتهای غنی از «هوش غیرفعال» نیازی به تماس مهاجم با شبکه هدف برای دریافت اطلاعات مفید ندارند. مهاجمانی که از «هوش غیرفعال» استفاده میکنند ترجیح میدهند منتظر بمانند و به هدف گوش دهند، هر اطلاعاتی را که میتوانند جمعآوری کنند و سپس آنها را قبل از انجام آزمایش نفوذِ فعال یا حمله، تجزیه و تحلیل کنند.
برخی از اطلاعات «هوش غیرفعال» که توسط ترند مایکرو کشف شد شامل اعلانهای هشدار یا رویداد، اطلاعات تشخیصی، بهروزرسانیهای وضعیت یک مرکز، نام کارمندان و آدرسهای ایمیل، شماره تلفن و حتی برخی از آدرسهای آی پی (IP) بود.
چنین اطلاعاتی در «کلاهبرداری مهندسی اجتماعی» بسیاربه کار می آید. یک مهاجم سایبری ممکن است از این روش برای نفوذ به یک شبکه ضعیف استفاده کند.
جعل پیامها
پژوهشگران همچنین دریافتند که «تزریق پیامهای جعلی به سیستمهای پیجینگ» کار آسانی است. این پیامهای جعلی توسط سیستمهایی با استفاده از پروتکل «فلکس» (FLEX) ارسال میشوند.
همه اینها نشان میدهد که رهبران امنیتی سازمانهای صنعتی باید در مفروضات خود در مور امنیت واقعی، تجدید نظر کنند. باز گذاشتن یک سیستم با زیرساختهای حیاتی به طوری که برای «هوش غیرفعال» قابل نفوذ باشد، امنیت را به خطر میاندازد.
این مقاله از سکیوریتی اینتلیجنس به فارسی برگردان شده است.
انتهای پیام/