پرونده “استاکس نت” را برای همیشه ببندیم!
پرونده “استاکس نت” را برای همیشه ببندیم!
آیا استاکس نت یک اَبَر ویروس است؟ شاید در نگاه اول، کرم رایانه ای “استاکس نت”، یکی از مخرب ترین و کوبنده ترین بدافزارهایی باشد که پهنه اینترنت را درنوردیده اند و در زیرکانه ترین و موذیانه ترین وضعیت ممکن به درون شبکه های سازمانی نفوذ کرده اند. اما این ویروس چموش، هرکز یک نمونه بزرگ از کدهای مخرب بسیار خطرناک نظیر Slammer، I Love You، Conficker و Sality محسوب نمیشود، حتی اگر به مدد رسانه ها و مراکز خبری قدرتمند و یا محافل سیاسی جهان، نام آن بر سرزبان ها افتاده باشد. در یک کلام، استاکس نت بیش از آنکه از لحاظ فنی بزرگ و خطرناک باشد، از لحاظ رسانه ای و سیاسی به یک اَبَرویروس مخرب تبدیل شده است. دلایل بسیاری برای این ادعا وجود دارد که با مطالعه رفتار و نحوه عملکرد این کرم رایانه ای، کاملاً قانع کننده به نظر می رسند. سنگی بزرگ برای ” نزدن ” ! تحلیل های بیشتر بر روی نحوه کدنویسی و رفتار استاکس نت نشان می دهد که این کرم رایانه ای، یک بدافزار کاملاً مهاجم و خطرناک است که با هدف سرقت اطلاعات حساس و ایجاد اختلال در فرایندهای حیاتی مراکز استراتژیک، منتشر شده. تمام شرکت های امنیتی روی این اتفاق نظر دارند که در صورت مهیا بودن شرایط مناسب، این کرم می تواند حتی زیرساخت های حیاتی یک کشور را نیز به خطر بیاندازد. اما نکته ظریفی که هیچ گاه و در هیچ تحلیلی مورد توجه کافی قرار نگرفت این است که شرایط لازم و کافی برای انتشار و حمله یک ویروس رایانه ای، هر چند مهاجم و زیرک، به مراکز حساس و استراتژیک یک کشور، تا چه حد امکان تحقق دارند؟ یا اصولاً یک ویروس بسیار مخرب مانند Stuxnet، از چه طریقی می تواند به “رایانه های هدف” نفوذ کند و پس از آن تا چه مقدار موفق به پی گیری فعالیت های تخریبی خود خواهد شد؟ و آیا تدابیر، سیاست ها و راهکارهای حفاظتی بکارگرفته شده در حیاتی ترین زیر ساخت های یک کشور، امکان نفوذ یک ویروس رایانه ای هر چند بسیار خطرناک را فراهم می آورد؟ واقعیت این است که استاکس نت با تمام قابلیت های تخریبی و خطرناک خود، به یک سنگ بزرگ شبیه است که قابل پرتاب به سمت هدف خود نیست. آیا استاکس نت به اهداف خود رسید؟ استاکس نت، درست مانند سایر ویروس ها و کدهای مخرب، بی نیاز از ابزار و روش های ارتباطی برای نفوذ به رایانه ها و سیستم های نیست. اتصال به اینترنت، استفاده از حافظه های جانبی نامطمئن، وجود شبکه های داخلی و منابع اشتراک فایل و … از شرط های لازم برای انتشار استاکس نت و سپس نفوذ به سیستم های هدف محسوب می شود. بنابر این یکی از بهترین راه های امن کردن یک سیستم فوق محرمانه که حاوی اطلاعات استراتژیک یا تنظیمات حساس عملیاتی ست، اطمینان از مسدود بودن کلیه راه های نفوذ اطلاعات، حذف ارتباط و منابع اشتراک فایل با سایر رایانه ها و استفاده بسیار محدود از حافظه های جانبی می باشد. به نظر می رسد که این موارد، حداقل شروط امنیتی ست که در مراکز کلان اداری و صنعتی یک کشور و برای سیستم ها و رایانه های بسیار حساس اعمال می شود. خنده دار است اگر تصور کنیم که در تأسیسات حیاتی یک شرکت یا سازمان بزرگ، کلیه راه های نفوذ یک ویروس بررسی و مسدود نشده باشند. به این ترتیب و با این فرض اثبات شده که هدف استاکس نت رایانه های حساس سازمانی و تجهیزات کنترل پروژه های زیرساخت مانند سیستم های SCADA با حداکثر مراقبت های امنیتی بوده است، به نظر نمی رسد که این کرم رایانه ای، شرایط خیلی مناسبی برای رسیدن به نقاط هدف داشته و “در عمل” تهدید چندانی برای مراکز استراتژیک کشورها بوده باشد. آمارهای نامطمئن! علاوه بر این، آمارهایی که انتشار و میزان پراکندگی استاکس نت را ثبت کرده اند، تضمینی برای نفوذ و عملکرد موفق این ویروس در رایانه های هدف (شبکه های زیرساخت و حیاتی یک کشور) نیستند. چرا که اگر فایل مخرب استاکس نت، در یک رایانه خانگی و توسط یک ضذویروس خاص کشف شده باشد، گزارش آلودگی “ناموفق” این کرم در یک “رایانه غیر هدف”، به آمار کلی منتشر شده اضافه می گردد. با توجه به این مسئله که هر شرکت امنیتی به طور انحصاری، یک سیستم آماری مستقل را در اختیار دارد، باید دید که برای مثال حفاظت چند درصد از رایانه ها و شبکه های سازمانی یک کشور به عهده آن شرکت خاص ست تا بتوان با استناد به آمارهای منتشر شده، متوسطی از میزان شیوع ویروس را در کل کشور بدست آورد. البته تا کنون هیچ مرجع عمومی و بین المللی نتوانسته، با همکاری شرکت های امنیتی مهم، یک آمار جامع از میزان انتشار استاکس نت منتشر کند. چگونه در برابر استاکس نت یا گونه های پیشرفته تر آن، امن بمانیم؟ شواهد و قرائن موجود، نشان می دهند که استاکس نت به هیچ عنوان یک تهدید “عملی” علیه شبکه زیرساخت هیچ کشوری نبوده است؛ هر چند بلوف های سیاسی و فرضیه های تخریبی بسیاری برای آن مطرح شده است. البته می توان این کرم رایانه ای را به عنوان یک نمونه پیشرو و خلاق از ویروس های پیشرفته تری در نظر گرفت که در صورت عدم توجه کافی مدیران شبکه های سازمانی، عامل ایجاد خسارت های غیرقابل جبران باشند. به بیان دیگر استاکس نت هر چند در عمل تخریب چندانی به بار نیاورده، اما تجربه لذت بخشی برای خرابکاران و تبهکاران اینترنتی بوده است تا به این کرم، به عنوان یک مدل مناسب برای طرح ریزی حملات آینده خود نگاه کنند. باید اعتراف کرد که “یک رایانه امن، یک رایانه خاموش است” و یا دست کم رایانه ای ست که ارتباطات ورودی یا خروجی آن مسدود یا به شدت تحت حفاظت باشد. بنابراین رایانه ها و شبکه هایی که ناگزیر از اتصال به اینترنت یا شبکه های داخلی هستند، باید از تمامی روش های امنیتی ممکن برای حفاظت از اطلاعات و تجهیزات خود بهره بگیرند. پشتیبانی محلی یا آنلاین اطلاعات بسیار حساس، رمزگذاری داده های محرمانه، استفاده از نرم افزارهای امنیتی مجهز به روش های پیشگیرانه ضدویروس، بروزرسانی سیستم های عامل و برنامه های کاربردی مهم و … می توانند کاربران خانگی را در حفاظت مؤثر از اطلاعات ارزشمند و محرمانه یاری کنند. برای شبکه های سازمانی کوچک، متوسط و بزرگ نیز، “سخت افزارهای امنیتی” بهترین گزینه برای پیشگیری از ورود تهدیدهایی مانند استاکس نت به درون محیط عملیاتی سازمان محسوب می شوند. این دستگاه ها در نقطه اتصال شبکه به اینترنت قرار می گیرند و با شناسایی هر نوع فایل اجرایی با رفتار مخرب و حرکت مشکوک، از نفوذ آن به درون شبکه جلوگیری کرده و تهدیدهای ورودی از اینترنت را در بیرون از محیط عملیاتی سازمان، کشف و خنثی می کنند. این ابزار و راهکارهای امنیتی باید جدی گرفته شوند، زیرا استاکس نت، فقط پیش قراول جنگ های رایانه ای آینده است که می توانند زیرساخت های حیاتی کشورها را به صورت “عملی” تهدید کنند. اسماعیل ذبیحی