روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ ما طبق روال همیشگیمان هفته اول ماه می که میشود گزارشی تهیه میکنیم برای طرفداران پر و پا قرص جنگ ستارگان و توضیح میدهیم چطور آن زمانهای دور در کهکشانی، امپراطوری تا این حد نسبت به امنیت اطلاعات بیاعتنا بوده است. موضوع گزارش امسال هم فصل سوم جنگ ستارگان است که تازه به پایان رسیده. نام آن مشخصاً «جنگ ستارگان: بد بَچ» است. این را هم اشاره کنیم که مثل همیشه شاید در این سری بررسیهای امنیتی، خطر اسپویل هم وجود داشته باشد. علیرغم ظاهر نه چندان جدی فرمت، پیچشهای داستانی و انسجام کلی روایتِ بد بَچ از سری مجموعهها و فیلمهای اخیر لایو اکشن بهتر بوده است. از اپیزود 9 به بعد «پالپتین یکجورهایی برمیگردد»، کارگردان خلاق لوکاسفیلم، آقای دیو فیلونی سعی داشته این بازگشت را منطقی جلوه بدهد (دست کم تا حدی). از این رو قصه سریهای جدید انیمیشنی حول محور «پروژه نکرومنسر» میگردد که در پایگاه فوق محرمانه تانتیس انجام میشود. و این همان چیزی است که نیاز داریم: یک مؤسسه علمی محرمانه با سیستمهای محافظتی بیسابقه (برای امپراطوری کهکشانی) که با این حال مرتباً شکست میخورد.
اقداماتی برای محافظت از فوق محرمانگیِ لوکیشن پایگاه تانتیس
دکتر هملاک، رهبر پایگاه تانتیس و رئیس پروژه نکرومنسر اعتماد کاملِ امپراطوری و منابع نامحدود دارد. یکی از وظایفش این است که امنیت و محرمانگیِ پایگاه را تضمین کند. و برخلاف رهبران امپریال که پیشتر شاهد بودیم، او با حس مسئولیت وظایف خود را انجام میدهد. هیچ اطلاعاتی در مورد لوکیشن این پایگاه در پایگاه داده امپریال وجود ندارد. و این البته که پرواز سفینههای تدارکاتی را با مشکلات مشخصی مواجه میکند. هملاک تدابیر امنیتی در نظر میگیرد تا پایگاهش محرمانه باقی بماند. هر سفینه به سمت پایگاه تانتیس باید ایستگاه امپراتوری 003 در مدار کوروسکانت، پایتخت امپراتوری کهکشانی پهلو بگیرد و تحت بررسی کامل قرار گیرد که شامل بازرسی کل خدمه میشود. کد دسترسی مورد نیاز برای اتصال یک بار در هر چرخش تغییر میکند. مختصات Tantiss بلافاصله پس از برخاستن مستقیماً در رایانه ناوبری کشتی بارگیری شده و به نوعی در آنجا ذخیره نمیشود. بدیهی است که آنها از رایانهای ایزوله دانلود میشوند، زیرا این دادهها از شبکه پایه قابل دسترسی نیستند. حتی دسترسی به مانیفست ایستگاه، که اطلاعات مربوط به مقصد کشتی را ذخیره می کند، نیاز به یک کارت دسترسی جداگانه دارد.
سفینههای علمی که به تانتیس پرواز دارند از پروتکلهای ایمنی پیشرفته استفاده میکنند. به ویژه، آنها مجهز به حسگرهای مجاورتی هستند که اشیاء مشکوک را در نزدیکی بدنه کشتی تشخیص میدهند (کاملاً مشخص نیست که چرا این فناوری در هیچ جای دیگری در امپراتوری استفاده نمیشود). علاوه بر این، هنگامی که شخصی از طریق درگاه اتصال برای درویدها به رایانه پرواز دسترسی پیدا میکند، یک سیگنال هشدار به کنسول خلبان ارسال میشود. و این اولین مورد حداقل حفاظت سایبری از این پورت داده است.
چرا این اقدامات کافی نیستند؟
متأسفانه همه جوانب احتیاط که رعایت شدند در نهایت بیفایده بودند. کاراکترهای اصلی این مجموعه، همان Clone Force 99 با استفاده از شاتلی که تازگیها سرقت رفته با کد شفافسازیای که هنوز در کامپیوترش معتبر است به ایستگاه متصل میشوند. ورود برنامهریزینشده آنها البته شبهات خاصی را برمیانگیزد، اما یک فراری با لباس افسری که به جوخه کلون ملحق میشود از روشهای مهندسی اجتماعی استفاده میکند تا بیس شخصی را متقاعد کند ورود او به ایستگاه مشروع است. او به برخی از افسران مشکوک توصیه میکند با مافوق خود تماس بگیرند (و هیچ کس نمیخواهد با دریاسالار تارکین تماس بگیرد)، و نگهبانان در را با تهدید آنها به "ماده 15 فرمان 10 امپراتوری" از پستهای خود برکنار میکند. در مرحله بعد، Echo، یک کلون با مجموعهای از پیشرفتهای سایبرنتیک، مستقیماً از طریق درگاه دروید به رایانه پایه متصل شده و متوجه میشود که کدام سفینه به سمت پایگاه Tantiss حرکت میکند. او از طریق یک اسکله جداگانه برای بارگیری دروید سوار سفینه علمی میشود - به دلایلی هیچ کس آن را کنترل نمیکند، در حالی که خدمه انسانی به طور کامل اسکن میشوند! در شاتل، او به یک پورت دروید مشابه وصل میشود و در واقع سیگنالی از «فعالیت برنامهریزی نشده دروید در محفظه بار» ایجاد میکند، اما اکو به سادگی سربازی را که برای تحقیق فرستاده شده است بیهوش نموده و از طریق ارتباطدهندهاش اطمینان میدهد که همه چیز خوب است: «یک نقص بود» و سپس به سادگی سنسورهای مجاورت را خاموش میکند.
چگونه از تکرار اشتباهات امپراتوری اجتناب کنیم:
- در صورت اتصال غیرمجاز، تمام سیستمهای رایانهای را که دارای پورت اتصال دروید هستند به سیستم هشدار مجهز کنید - نه فقط آنهایی که در انبار سفینههای علمی قرار دارند.
- به طور دورهای آموزشهای آگاهی امنیتی را برای خدمه پایگاه انجام دهید. به ویژه، به آنها یاد دهید که روشهای مهندسی اجتماعی را تشخیص دهند.
لایههای دفاعی پایگاه تانتیس
پایگاه تانتیس همچنین از چندین فناوری حفاظتی منحصر به فرد برای تأسیسات امپراتوری استفاده میکند. به عنوان مثال، درویدهایی که در ایستگاه کار میکنند میتوانند از راه دور زنگ هشدار را ایجاد کنند. اما نوآوری اصلی امنیت سایبری این است که دسترسی به تعدادی از سیستمها و مناطق کلیدی علمی تنها پس از اتصال دیتا پد شخصی کارمند از طریق یک پایه ویژه امکانپذیر است. این پدهای اطلاعاتی به خوبی رمزگذاری شده اند. وقتی از پایه جدا میشوند، کار نمیکنند و فعال شدن حالت قفل در آزمایشگاه باعث میشود همه پایه های دیتا پد از کار بیافتد. محیط بیرونی پایگاه، در میان چیزهای دیگر، با کمک شکارچیان محلی آموزشدیده (لورکا هاند) محافظت میشود. تونلهایی وجود دارد که به ساختمانهایشان در پایه منتهی میشوند، اما آنها توسط میدانهای نیرو که با سیگنالی از ناظر فعال میشوند محافظت میگردند. علاوه بر این، تونلها دارای برخی حسگرهای حضور هستند که در صورت شناسایی فعالیت غیرمنتظره، زنگ خطر را به صدا در میآورند. آزمایشگاه مرکزی که آزمودنیهای آزمایشی در آن نگهداری میشوند، نه تنها توسط جوخههای امنیتی و میدانهای نیرو، بلکه توسط دری که با یک کلید ویژه قفل شده است محافظت میشود (فقط خود هملاک و دانشمند ارشد پایگاه کپیهایی از همان کلید دارند). نمونه خون منظم از آزمودنیهای آزمایشی توسط درویدهای پزشکی گرفته و از طریق تونلهای فناوری (که توسط درویدهای پزشکی نیز باز میشود) ارسال میشود.
چرا این اقدامات کافی نیستند؟
پدهای اطلاعاتی شخصی، سیستم احراز شخصی خود را ندارند. اگر مهاجمی تصمیم گیرد کنترل دستگاه را در دست گیرد نه تنها خواهد توانست درها را باز و آسانسورها را راه بیاندازد که همچنین قادر خواهد بود به سیستمهای اطلاعاتی کلاسهشده نیز دسترسی پیدا کند (و حتی روی دریودها کانتینرهای سنگین بیاندازد). بله، پدهای داده رمزگذاریشدهاند اما این رمزگذاری میتواند با اتصال یکی از آنها به هر پایانه امپریال و در هر پایگاهی از آن دور زده شود. شناساگرهای حرکتی در تونلهای لورکا به طور خودکار مکانیزمهای محافظتی را فعال نمیکنند. ترتیب را افسر مشخص میکند و شاید او آنقدرها سریع عمل نکند. تولهای تکنولوژیکی برای انتقال نمونه خونها برای سوژههای تجربی آنقدری بزرگ هستند که ارزش خزیدن داشته باشند! دریچههایی که این تونلها را پوشاندند میتوانند به طور مکانیکی با استفاده از ابزارهای دارویی سرقتی باز شوند. اینها همچنین میتوانند نه تنها برای فلج کردن دروید پزشکی که همچنین برای از نو برنامهریزی کردن آن استفاده شوند دسترسی به برخی سیستمها اصلاً به احراز نیاز ندارد. مشخصاً میدانی که یک حیوان خطرناک و عملاً آسیبناپذیر (اهریمن زیلو)را مهار میکند، با فشار دادن چندین دکمه و کشیدن یک اهرم، از پنل کنترل نزدیک خاموش میشود. و ما داریم از حیوانی هیولا حرف میزنیم که قادر است کل پایگاه را نیست و نابود کند. اتصالات غیرمجاز به پورت های دروید که در سرتاسر پایگاه پراکنده هستند، بار دیگر به هیچ وجه کنترل نمیشوند. با این حال، سیستمی در شاتل وجود دارد که قادر به نظارت بر چنین فعالیتهایی است!
علاوه بر این، در برخی مواقع مهاجمان سعی میکنند به ایستگاه آزمایش خون متصل شوند، اما از دسترسی آنها منع میشود. و این تلاش ناموفق برای دسترسی به اطلاعات طبقه بندی شده هیچ هشداری ایجاد نمیکند. و آخرین نکته: هیچ پشتیبان دادهای برای مواد تحقیقاتی وجود ندارد که «آینده امپراتوری به آن بستگی داشته باشد». یک نارنجک منفجر شده در آزمایشگاه تحقیقاتی کافی است تا تمام نتایج فعالیت های دکتر هملاک به طور جبرانناپذیری از بین برود.
چگونه از انجام اشتباهات مشابه جلوگیری کنیم:
- ایجاد نسخههای پشتیبان از اطلاعات حیاتی و ذخیره آن در رسانههای جداشده از شبکه در یک اتاق جداگانه منطقی است.
- کلیه سیستمهایی که دسترسی به اطلاعات طبقه بندیشده یا مکانهای مخفی را فراهم میکنند باید مجهز به سیستم احراز هویت دو مرحلهای باشند.
- به بیان دقیق، چیزی که این پایگاه علمی فاقد آن است چیزی شبیه به یک سیستم SIEM است که می تواند دادهها و رویدادهای امنیتی را مدیریت کند.
اما به طور کلی پیشرفت در سیستمهای دفاعی را نمیشود انکار کرد- سایر مؤسسات امپریال که در جهان جنگ ستارگان دیدیم فاقد چنین سطحی از محافظت بودند. اما طبق معمول نمیشود هنوز آن را پیشرفت واقعی پنداشت. از اینها گذشته، این یک جور پیشدرآمد است: این مجموعه 18 سال پیش از نبرد یاوین اتفاق میافتد- واقعه ستاره مرگ کلی بعدتر رخ داده است. پس فیلمنامهنویسان احتمالاً باید در فیلمها و مجموعه سریالهای بعد این را توضیح دهند.
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.