برای مقابله با آنفلوانزای اینترنتی آماده شوید

پژوهشگران با الهام از روش‌های مقابله با همه‌گیری آنفلوانزای نوع آ، روش جدیدی برای حفاظت از اینترنت در برابر حملات گسترده کرم‌های اینترنتی یافته‌اند
بازدید :
زمان تقریبی مطالعه :

براي مقابله با آنفلوانزاي اينترنتي آماده شويد

 

پژوهشگران با الهام از روش‌هاي مقابله با همه‌گيري آنفلوانزاي نوع آ، روش جديدي براي حفاظت از اينترنت در برابر حملات گسترده کرم‌هاي اينترنتي يافته‌اند.

 

محبوبه عميدي: ساعت 5:30 روز ششم بهمن‌ماه 1381 به وقت جهاني، کرم اينترنتي Slammer فعاليت خود را آغاز و تنها ظرف مدت چند‌ دقيقه حدود 90 درصد از کامپيوترهاي آسيب‌پذير را آلوده کرد. ارتباطات اصلي شبکه قطع شد، دستگاه‌هاي خودپرداز از کار افتادند و خطوط هوائي ناچار به لغو پروازهايشان شدند. اين چنين بود که يکي از مخر‌ب‌ترين حملات اينترنتي جهان اتفاق افتاد.

آن‌چه در مورد اسلمر بسيار‌شگفت‌انگيز شد، سرعت سرسام‌آور تکثير و انتقال اين کرم اينترنتي بود، به نحوي که هيچ شانسي براي مداخله و جلوگيري از آن باقي نماند. اما اکنون که شش‌سال از اين اتفاق گذشته، مي‌توان گفت که جهان از شرايط بهتري براي دفاع در برابر بد‌افزارها برخوردار است.

 

به گزارش نيوساينتيست، اسکات کول از دانشگاه کاروليناي شمالي و بولسلاو زيمانسکي از مؤسسه پلي‌تکينيک رنسلر در تروي، نيويورک؛ مي‌خواهند شرايط دفاعي به مراتب بهتري را فراهم کنند. آنها سيستمي را اختراع کرده‌اند که مي‌تواند از اينترنت در برابر کرم‌ها و بدافزارهاي بسيار‌خطرناک مراقبت کند. اين سيستم بر ايجاد مکانيسم‌هاي دفاعي در قسمت‌هاي کليدي اينترنت استوار است و از لحاظ عملکرد بيشتر به سيستم ايمني در بدن موجودات زنده مي‌ماند.

همه‌گيري آنفلوانزاي نوع آ

براي درک بهتر محدوديت‌‌ها در روش‌هاي فعلي، تصور کنيد يک ويروس زيستي شيوع پيدا کرده و براي مقابله با همه‌گيري آن، فرودگاه‌هاي بزرگ جهان تصميم مي‌گيرند اجازه ندهند هواپيماهايي که از مناطق آلوده به مقصد آنها پرواز کرده‌اند، مسافران را پياده کنند؛ اما در عوض اجازه پرواز مجدد آنها را به نقاط مختلف جهان خواهند داد.

کول مي‌گويد: «شايد با اين روش فرودگاه‌ها بتوانند ساکنان بومي را از خطر ابتلا به بيماري نجات دهند، اما در مورد ساير نقاط جهان چطور؟ مکان‌هاي ديگري که اين هواپيما فرود خواهد آمد؟ به نظر مي‌رسد قرنطينه هواپيماهاي برخاسته از مناطق آلوده و جلوگيري از پرواز آنها به اقصي نقاط جهان استراتژي به مراتب مؤثر‌تري باشد».

کول و زيمانسکي، روشي مانند قرنطينه هواپيماها را براي جلوگيري از انتشار کرم‌ها در سطح اينترنت پيشنهاد کرده‌اند. کرم‌هاي اينترنتي برنامه‌هاي نرم‌افزاري کوچکي هستند که قابليت خودتکثيري دارند. اين برنامه‌ها اگر يک کامپيوتر را آلوده کنند، از طريق آن شروع به اسکن اتفاقي ديگر کامپيوترهايي مي‌کنند که با دستگاه اول از طريق اينترنت در ارتباطند و با يافتن کامپيوترهايي که حفره امنيتي دارند، خودشان را درون دستگاه‌هاي جديد کپي مي‌کنند و با تکرار اين روش به تکثير ادامه مي‌دهند. ميزان آسيبي که يک کرم مي‌تواند به شبکه و کامپيوترها بزند، به دوچيز بستگي دارد، يکي اينکه اين کرم با چه تعداد دستگاه آسيب‌پذير مواجه خواهد بود و دوم اينکه با چه سرعتي مي‌تواند آنها را اسکن کند.

اسلمر سرعت سرسام‌آوري در اسکن کردن ميزبان‌هاي آسيب‌پذير دارد، به‌طوري‌که اين کرم اينترنتي توانست تنها در چند دقيقه 75 هزار کامپيوتر را آلوده کند. کرم ديگري به نام Code Red نيز توانست در 27 خرداد 1380، حدود 360 هزار کامپيوتر را آلوده کند. با وجود اينکه کد-رد، سرعت تکثير بسيار‌کند‌تري نسبت به اسلمر داشت، اما ميلياردها دلار خسارت به جا گذاشت.

شبيه‌سازي کرم‌هاي جديد

براي تعيين نحوه مقابله با چنين تهديدهايي و بالا‌بردن اثر آن، کول و زيمانسکي، کرم اينترنتي فرضي را در نظر گرفتند که بتواند در هر ثانيه به 4300 ميزبان دسترسي پيدا کند. اين تعداد ميزبان برابر سرعت اسلمر در اسکن کامپيوترهاست و از سوي ديگر، فرض کردند تنها يک‌درصد کامپيوترهاي متصل به شبکه حفره امنيتي داشته باشند. شبيه‌سازي نشان داد ترکيب

سرعت پويش و قدرت تخريب اين کرم مي‌تواند به مراتب خطرناک‌تر از اسلمر باشد و به آثار مخرب‌تري در کامپيوترهاي آلوده منجر شود.

کول و زيمانسکي مي‌گويند راه مقابله با اين دسته از کرم‌هاي اينترنتي، ايجاد هسته‌هاي اينترنتي از کامپيوترها و همکاري اين هسته‌ها با هم است. هر هسته اينترنتي مرکب از ده‌هاهزار «سيستم مستقل» است که هر يک توسط يک (ISP) يا سرويس‌دهنده خدمات اينترنتي اداره مي‌شوند.

اين دو محقق در شبيه‌سازي‌يي که انجام دادند، هر «سيستم مستقل» را به توان شناسايي کامپيوترهاي آلوده که معمولا خودشان را با فرستادن تعداد زياد و تصادفي درخواست‌هاي اتصال با ساير کامپيوترهاي شبکه لو مي‌دهند، مجهز کردند. در نتيجه اغلب اين درخواست‌ها بي‌جواب ماندند. از سوي ديگر هر «سيستم مستقل» که تهديدي را در شبکه‌اش شناسايي کند، علاوه بر اينکه دريافت پيام و انتقال آن را به کامپيوتر آلوده متوقف خواهد کرد، به تمامي سيستم‌هاي همتايش هم هويت منبع تهديد را اطلاع خواهد داد. براي کاهش خطر هشدارهاي نادرست، حد آستانه‌اي براي تعداد گزارشات حمله تعيين شده که در صورت رسيدن تعداد به اين حد نصاب سيستم‌هاي مستقل همتا وارد عمل خواهند شد.

در هر حال، زماني که يک تهديد واقعي شناسايي شود، سيستم‌هاي مستقل مي‌توانند کامپيوتر يا کامپيوترهاي آلوده را در قرنطينه نگهدارند و از تکثير کرم اينترنتي جلوگيري کنند. در نهايت، کامپيوترهاي آلوده را مي‌توان پاک کرد. مطابق شبيه‌سازي انجام شده، چيزي حدود 30 تا 35 درصد کل سيستم‌هاي مستقل موجود در اينترنت براي اجراي اين استراتژي بايد به خدمت گرفته شوند.

کول مي‌گويد: «براي ايجاد اين سپر دفاعي، بايد شرکت‌هاي فراهم‌کننده خدمات اينترنتي بتوانند به يکديگر اعتماد کنند و به همکاري با يکديگر بپردازند. بايد تغييراتي در زيرساخت‌ها صورت گيرد تا در صورت نياز، امکان قطع ترافيک يک آي.اس.پي وجود داشته باشد؛ البته اين در حال حاضر خلاف موافقت‌نامه ميان شرکت‌هاي مختلف فراهم‌کننده خدمات اينترنتي است. اما در نهايت دفاع در مقابل بدافزارها نمي‌تواند شرکت ها را از لحاظ مالي در طولاني‌مدت متضرر کند.

آدريين بالدوين، از متخصصان امنيت آزمايشگاه‌هاي شرکت هولت-پاکارد در بريستول انگلستان مي‌گويد: «احتمالا سرويس‌دهندگان خدمات اينترنتي تمايل چنداني نسبت به استفاده از دستگاه‌هايي که مي‌تواند کسب و کار آنها را به خطر بيندازد، نخواهند داشت. استفاده از اين سيستم مي‌تواند آنها را ميان دوراهي سخت، دفاع از اينترنت يا حفظ مشتريانشان قرار دهد. به عنوان متخصصان امنيت، شما بايد به اين فکر کنيد که در مقابل ضرر اين شرکت‌ها، چه سودي بايد نصيب آنها بشود؟».

شايد اين سرويس‌دهندگان ترجيح مي‌دهند بودجه‌شان را به شکل ديگري صرف کنند، مثلا خريد بسته‌هاي نرم‌افزاري که بتوانند حفره‌هاي امنيتي را شناسايي و مسدود کنند، يا راه حل‌هاي امنيتي ديگري که سرقت‌هاي اينترنتي از کاربران ناآگاه را کاهش دهد. با اين حال کرم‌ها هميشه يک تهديد باقي‌مي‌مانند، مخصوصا اگر حملات سايبري عليه سايت‌هاي دولتي افزايش پيدا کند. اين زمان است که ديگر ناديده‌گرفتن کرم‌هاي اينترنتي غير‌ممکن مي‌شود.

کول مي‌گويد: «حدود 60 درصد از بار ترافيکي ارسال نامه‌هاي الکترونيک به دليل وجود هرزنامه‌هاست. يک سيستم اخطار و غربالگري مشابه مي‌تواند اغلب هرزنامه‌ها را به دام انداخته و اين نقل و انتقال را متوقف کند».

 

 

ثبت شده توسط: roze_lotfi

بخش مطالب روزانه اعضا

مطالب مرتبط مجموعه :
آخرین مطالب سایت