جمع‌آوری دستگاه‌های آسیب‌پذیر توسط شرکت چینی

به گزارش شرکت مهندسی شبکه گستر، شرکت چینی Hangzhou XiongMai اعلام کرده که برخی از دستگاه‌های متصل به اینترنت – موسوم به اینترنت اشیاء (IoT) – ساخت این شرکت را جمع‌آوری می‌کند. این اقدام در پی آن صورت می‌گیرد که در 30 مهر ماه دستگاه‌های Hangzhou XiongMai به‌صورت گسترده‌ای توسط مهاجمان در اجرای یک حمله توزیع شده برای از کاراندازی سرویس (DDoS) مورد بهره‌جویی قرار گرفتند.

در جریان این حمله سرورهای DNS شرکت Dyn هدف قرار گرفتند که در نتیجه آن، سرویس‌دهی سایت شرکت‌های بزرگی نظیر Twitter،وPinterest و PayPal دچار اختلال شد.

شرکت Dyn روز شنبه، 1 آبان در یک بیانیه اعلام کرد که هدف حمله‌ای پیچیده توسط میلیون‌ها دستگاه‌های اینترنت اشیاء تحت سیطره شبکه مخرب Mirai قرار گرفته بوده است.

واقعیت آن است که اجرای چنین حملاتی چندان دور از انتظار نبود. در 23 مهر ماه وزارت امنیت داخلی آمریکا در توصیه نامه ای در خصوص خطر اجرای حملات شبکه مخرب Mirai هشدار داده بود.

حدود یک ماه پیش نیز krebsonsecurity.com که سایتی متعلق به یک روزنامه‌نگار امنیت سایبری با نام Brian Krebs است هدف حمله‌ای DDoS با توان ۶۲۰ گیگابیت‌برثانیه قرار گرفت. شدت این حمله آنقدر زیاد بود که شرکت Akamai که خدمات حفاظت از این سایت را ارائه می‌کند ناچار شد برای متوقف نشدن خدمات به سایر مشتریان، این سایت را در حالت محافظت شده رها کند. توان این حمله نزدیک به دو برابر پر قدرت‌ترین حملاتی بوده که Akamai تا کنون مشاهده کرده است.

نشانه‌هایی وجود دارد که مشخص می‌کند آن حمله با کمک شبکه مخربی از اینترنت اشیاء اجرا شده بوده است. از جمله دستگاه‌های دخیل در این حملات می‌توان به رهیاب‌ها، دوربین‌های تحت شبکه و تجهیزات ضبط تصویر دیجیتال که در اینترنت با گذرواژه ضعیف یا تزریق شده در کد محافظت شده‌اند اشاره کرد. Brian Krebs گفته در نهایت سایت را با حفاظت Google Project Shield توانسته که مجدداً آنلاین کرد.

بر طبق بررسی‌های انجام شده توسط شرکت ضدویروس ESET، شبکه مخرب Mirai مبتنی بر حداقل ده‌ها هزار دستگاه اینترنت اشیاء است که با گذرواژه‌های ضعیف و تنظیمات آسیب‌پذیر به تسخیر این شبکه مخرب در آمده‌اند.

به گزارش شرکت مهندسی شبکه گستر به نقل خبرگزاری Reuters، شرکت Hangzhou XiongMai اعلام کرده که برخی از تجهیزاتش را که در آمریکا به فروش رسانده فراخوانی خواهد کرد. همچنین گفته که برای بعضی از محصولاتش نیز اصلاحیه‌های امنیتی عرضه خواهد کرد.

اما مشکل اساسی اینجاست که از اجزای آسیب‌پذیر این شرکت در محصولات ساخت شرکت‌های ثالث نیز استفاده شده و در همه آنها از ترکیب نام کاربری و گذرواژه root : xc3511 استفاده شده است.

پیش‌تر برخی منابع خبر دادند که شرکت Hangzhou XiongMai و وزارت دادگستری چین در حال در نظر گرفتن اقدامات قانونی بر ضد آن چیزی که این شرکت اظهارات نادرست می‌خواند و ممکن است سبب آسیب رساندن به شهرت این شرکت شود می‌باشد.

نگرانی‌هایی نیز وجود دارد که دستگاه‌هایی که به شرکت Hangzhou XiongMai برگردانده می‌شوند سهم کوچکی از تمامی دستگاه‌های آسیب‌پذیر را تشکیل دهند. این بدان معناست که خطر سوءاستفاده تبهکاران سایبری از دستگاه‌های اینترنت اشیاء برای اجرای حملات مخرب DDoS به این زودی‌ها از بین نخواهد رفت.

به گزارش شرکت مهندسی شبکه گستر به نقل از شرکت ESET،و15 درصد رهیاب‌های خانگی با گذرواژه ضعیف حفاظت می‌شوند. ضمن اینکه پودمان Telnet بر روی 20 درصد این دستگاه‌ها باز است.

رعایت موارد زیر آسان‌ترین راه برای حفاظت از دستگاه های موسوم به اینترنت اشیاء، است:

  • اطمینان حاصل کنید که تمامی گذرواژه‌های پیش‌فرض به گذرواژه‌های پیچیده تغییر داده شده‌اند. نام‌های کاربری و گذرواژه‌های پیش‌فرض براحتی دستگاه را به تسخیر شبکههای مخرب در می‌آورند.
  • دستگاه‌های اینترنت اشیاء خود را به آخرین نسخه به‌روز کنید.
  • پودمان Universal Plug and Play – به اختصار UPnP – را بر روی این دستگاه‌ها غیرفعال کنید؛ مگر آنکه واقعاً به آن نیاز داشته باشید.
  • دستگاه‌های متصل به اینترنت خود را از شرکت‌های خوشنام خریداری کنید.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *