هکر سیستم‌های امنیتی فرودگاه‌ها دستگیر شد - تکفارس 
هکر سیستم‌های امنیتی فرودگاه‌ها دستگیر شد - تکفارس 
هکر سیستم‌های امنیتی فرودگاه‌ها دستگیر شد - تکفارس 

هکر سیستم‌های امنیتی فرودگاه‌ها دستگیر شد

امیر مریخ
۲۱ تیر ۱۳۹۷ - 14:33
هکر سیستم‌های امنیتی فرودگاه‌ها دستگیر شد - تکفارس 

گروهی از هکرها به هنگام فروش اعتبارنامه‌‌‌‌‌‌های مربوط به دسترسی به سیستم‌های امنیتی فرودگاه‌ها، دستگیر شدند. نکته‌ی جالب جایی خود را نشان می‌دهد که در می‌یابیم هکرها کدهای امنیتی را در عوض ۱۰ دلار ناقابل به متقاضیان آن‌ها می‌فروختند.

محققان شرکت مک‌افه (McAfee، یک شرکت طراحی در زمینه‌ی نرم‌افزارهای امنیتی)، در بخش تحقیقاتی بر روی تحدیدات پیشرفته، به این نتایج دست یافته‌اند. آن‌ها در تحقیقات خود به اعتبارنامه‌هایی برای دسترسی به سیستم‌های امنیتی یک فرودگاه بین المللی بزرگ برخوردند که با مبلغ ناچیز ۱۰ دلار در فضای دارک وب (dark web) به خرید و فروش می‌رسید. این اعتبار نامه‌ها به مصرف کنندگان آن، این اجازه را می‌داد تا به سیستم‌های مرتبط با بخش امنیتی و بخش اتوماسیون ساختمان دسترسی پیدا کنند. خبر خوش اینکه مدیران این فرودگاه پس از اطلاع رسانی مک‌افه، در صدد حل مشکل برآمده و در آن موفق ظاهر شده‌اند. با این حال شرکت مک‌افه از افشای نام فرودگاه مذکور به دلایل محرمانه‌ای باز داشته شده است.

این اعتبارنامه‌های دزدیده شده، مربوط به پروتکل کنترل دسکتاپ (RDP) این فرودگاه می‌شود. و به وسیله‌ی این اعتبارنامه، کارمندان فرودگاه این قابلیت را داشتند تا خارج از فضای فرودگاه یا از مسافت‌های دور به برخی از کامپیوترهای تعیین شده‌ی فرودگاه دسترسی داشته باشند. اعتبارنامه‌های RDP، راه‌ نفوذ مورد علاقه‌ی مجرمان سایبری می‌باشد. و این ابزار با ورود به بازار پررونق دارک وب، به راحتی در معرض خرید و فروش قرار می‌گیرد. در طول سال‌های متمادی، بدافزارهایی که از جمله‌ی آن‌ها می‌توان به SamSam ransomware اشاره کرد، با استفاده از اعتبارنامه‌های RDP، به سیستم‌های امنیتی دسترسی پیدا می‌کردند.

با وجود اینکه محققین شرکت مک‌افه حدس میزنند مهاجمان با فشار زیاد و با راه حل بدیهی مانند وارد کردن تصادفی پسورد‌ها تا اینکه یک پسورد درست از آب در بیاید، کار از پیش برده‌اند اما در حال حاضر، اینکه این گروه از هکرها چگونه به طور قطعی، به اعتبارنامه‌های این فرودگاه دسترسی پیدا کرده‌اند، مشخص نیست. فشار آوردن برروی پرتال‌ ورودی RDPها یک مسئله‌ی عادی است، که معمولا به وسیله‌ی ابزاری که دسترس همه‌ی افراد قرار دارد، انجام می‌شود. نقطه ضعف بخش مدیریت RDP، آنجا خود را نشان می‌دهد که آن‌ها برای افزایش سطح امنیتی سیستم خود از تکنیک‌هایی همانند احراز هویت دو فاکتوری و یا اعمال محدودیت سرعت استفاده نکرده‌اند، تکنیک‌هایی که به سادگی باعث کاهش حملات این چنینی می‌شود.

بر اساس تحقیقات شرکت مک‌افه، این فرودگاه تنها سایت آسیب پذیری نبوده و نخواهد بود که با مشکل RDP دست و پنجه نرم ‌می‌کند، این شرکت در طی پستی اعلام می‌کند:

همچنین ما در طی تحقیقاتمان به چندین سیستم حکومتی برخوردیم که اعتبارنامه‌هایشان به طور جهانی به فروش می‌رسید. که از بین آن‌ها می‌توان به لینک‌های زیادی مرتبط با موسسات مراقبت‌های بهداشتی، بیمارستان‌ها و خانه‌های سالمندان و تامین کنندگان تجهیزات پزشکی اشاره کرد.

مطالب مرتبط سایت

نظرات

دیدگاهتان را بنویسید