روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ بسیاری از خانوادهها در سراسر دنیا تعطیلات کریسمس را به تماشای فیلم در کنار هم میگذرانند؛ در بسیاری از موارد این فیلمها تکراریاند و سال به سال تکرار میشوند و خوب شاید دلیلش حفظ سنت و آداب سنت کریسمس و جشن سال نو باشد. عدهای عاشق کمدیهای کریسمسی هستند و عدهای هم ملودرامهای تم کریسمس را دوست دارند. و خوب البته در تعطیلات کریسمس، مجموعهی فیلمهای جان سخت[1] هم طرفداران مخصوص به خود را دارد. از اینها گذشته 60 درصد از رویاروییهای جان مکلین با تروریستها در شب کریسمس اتفاق میافتد. با این حال باید دانست که این مجموعه فیلم فقط و فقط هم اکشن کلاسیک با تم کریسمس نیست. ما با تحلیل فیلمی چون آزادانه زندگی کن یا سخت بمیر[2] به این نتیجه رسیدیم که خط داستانی آن تماماً بر روی زیرساختهای مهم امنیت سایبری متمرکز شده است. اگر این فیلم را با دقت تماشا کنید درخواهید یافت که مصداقهای خوب و بد امنیت سایبری در آن کم نیست. از اینها گذشته، شرکت ناکاتومی[3] از نوینترین فناوریهای روز استفاده میکند: یک بزرگرایانه[4] که با سرورهای مستقر در توکیو، قفلی کامپیوتری روی مخفیگاه و حتی ترمینال اطلاعات تاچاسکرین در لابی (یادتان نرود موضوع برمیگردد به سال 1988) در هماهنگی به سر میبرد.
امنیت فیزیکی در ناکاتومی پلازا[5]
مسائل امنیتی از همان اول در این فیلم به چشم میخورد. جان مکلین (نقش اصلی داستان) وارد ساختمانی میشود، محافظ امنیتی را مورد خطاب قرار میدهد و فقط به نام همسرش –که آمده است آنجا او را ببیند- اشاره میکند. او هرگز اسم خود را نمیگوید یا هیچ چیزی در قالب شناسنامه نشان نمیدهد. حتی آوردن اسم همسرش هم باید طوری میبود که خودش گیر نیافتد. رابطه بین این دو خراب شده بود و همسرش هم در محل کار از فامیلی خود استفاده میکرد و نه فامیلی شوهرش. محافظ امنیتیِ بیدقت هم بی هیچ چون و چرایی فقط مسیر پایانه اطلاعات و بعد آسانسور را به او نشان میدهد. پس در اصل هر کسی میتواند وارد یک ساختمان شود. تازه، همینطور که این اقدام دارد پیش میرود مدام شاهد کامپیوترهایی هستیم که در ساختمان وجود دارند و هیچ رمزعبوری هم از آنها محافظت نمیکند (همگی پذیرای حملهی خدمتکار شیطانی[6]).
دسترسی به سیستمهای مهندسی
مجرمان سایبری خیلی زود وارد ساختمان میشوند، محافظین را به قتل میرسانند (فقط دو گارد محافظتی در شب کریسمس سر پستشان ماندند) و کنترل کل ساختمان را به دست میگیرند. به طور طبیعی، تمامی سیستمهای مهندسیِ ناکاتومی پلازا توسط یک کامپیوتر نظارت میشود؛ کامپیوتری که در اتاق امنیتی –درست کنار ورودی- قرار داد. تئو، تنها هکر میان تروریستها چندتایی دکمه میزند و بوم.... آسانسورها و پلهبرقیها از کار میافتد و گاراژ هم قفل میشود. این کامپیوتر -گرچه اتاق خالی بود- از قبل روشن مانده و در برابر دسترسی غیرقانونی به هیچ لایه محافظتی مجهز نیست (حتی نمایشگر هم قفل نشده!). گناه کارمندی که نمایشگر کامپیوتر خود را قفلنشده رها میکند گناهی است نابخشودنی (آن هم کارمندی که در دپارتمانی امنیتی کار میکند).
امنیت شبکه
اولین کاری که تروریستها از تاکاگی رئیس Nakatomi Trading میخواهند، پسورد بزرگرایانهی این شرکت است. تاکاگی که به گمانش شروران به دنبال اطلاعات هستند به نکتهی جالبی در مورد اقدامات امنیتی شرکت اشاره میکند:
صبح که بشود، هر دادهای که مهاجمین در توکیو بدان دسترسی پیدا کردند تغییر داده خواهد شد.
او در حقیقت با این صحبت میخواست موضع باجگیران را به چالش کشیده و آنها را تضعیف روحیه کند.
میتوان از این بخش دو نتیجهگیری کرد:
- سیستمهای اطلاعاتی شرکت ناکاتومی در توکیو هر کسی را که به هر چیزی و در هر زمانی دسترسی پیدا کرده ردیابی میکند (عجب سیستم امنیتی درست و حسابای، اینطور نیست؟)؛ البته خوب فراموش نکنید که آقای تاکاگی هم خواسته بلوف بزند.
- علاوه بر این، تاکاگی ظاهراً هیچ اشرافی روی مناطق زمانی ندارد. در لسانجلس، شب است (مهاجم هنگام غروب وارد ساختمان میشود و در حین مکالمهی مورد نظر میشود از بیرون پنجره را دید و فهمید که هوا تاریک است). بنابراین، صبح روز فردا در توکیو باید دستکم ساعت 10:30 میبوده.
امنیت ایستگاه کار ناکاتومی
گانگسترها توضیح میدهند که مشخصاً تروریست نیستند و فقط میخواهند به راه مخفی دسترسی پیدا کنند و نه به اطلاعات. تاکاگی کد را نمیدهد و به مهاجمین پیشنهاد میکند برای امتحان کردن شانسشان سری به توکیو بزنند. او را به خاطر این مقاومت میکشند. جدا از قتلی که صورت میگیرد، بخش مهم دیگر این است: با نگاهی دقیق به ایستگاه کاری تاکاگی میتوان متوجه شد که سیستم عملیاتیاش Nakatomi Socrates BSD 9.2 به دو پسورد نیاز داشته است: کلید اولترا گیت و رمز روزانه. همانطور که از نامشان پیداست، اولی ایستاست و آن یکی هر روز عوض میشود. این روند را تا حدی میتوان مشابه با ساز و کار احراز هویت دوعاملی دانست.
دسترسی به راه مخفی
هفت قفل از درب راه مخفی محافظت میکند. اولی کامپیوتری است، پنج تای دیگر مکانیکی و آخری الکترومغناطیسی. اگر تئو را بخواهیم هکر ماجرا تلقی کنیم، میبایست در عرض نیم ساعت کد قفل اولی را کرک میکرد و بعد بین دو تا دو و نیم ساعت هم نیاز داشت تا با قفلهای مکانیکی دست و پنجه نرم کند. هفتمین قفل به طور خودکار در همین زمان فعال میشود و نمیشود مدارش را از داخل قطع کرد. جدا از این مبحث مشکوک، جریان برق معمولاً از طریق سیم تأمین میشود (که خوب میشود قطعش کرد) بگذارید به نقص فاحش بعدی بپردازیم:
اگر سیستم امنیتی درب راه مخفی بتواند برای فعالسازی قفل، سیگنال بفرستد چرا این اقدام غیرقانونی را به پلیس خبر ندهد؟ یا دست کم مگر نمیشد آژیر خطر بزند؟ مطمئناً مهاجمین خطوط تلفن را قطع میکنند اما آژیر خطر آتشسوزی سیگنالی را به 911 ارسال میکند. بنابراین خیلی جالب است چطور تئو کد را نهایتاً کرک میکند. به طور غیرقابل توضیحی، اولین کامپیوتری که او امتحانش میکند به فایل شخصی (شامل اطلاعاتی در خصوص خدمت نظامیاش) متعلق به رئیس (بینام) شرکت سرمایهگذاری دسترسی پیدا میکند. یادتان باشد که در سال 1988 اینترنت به مفهوم فعلیاش وجود خارجی نداشته، پس احتمالاً اطلاعات در شبکه داخلی ناکاتومی و داخل فولدری مشترک ذخیره شده بوده است. بر طبق اطلاعات داخل فایل، این مرد ناشناس نظامی بدون نام در سال 1940 در Akagi (یک ناو هواپیمابر واقعی ژاپنی) خدمت کرده بوده و در چندین عملیات ارتش از جمله حمله به پرل هاربر شرکت داشته است. چرا چنین اطلاعاتی باید به طور عمومی روی شبکه سازمانی ذخیره شده باشد؟ عجیب نیست؟ خصوصاً اینکه این ناو هواپیمابر همچنین تا حدودی به رمز درب راه مخفی هم اشاره داشته است. همان کامپیوتر به طور کارامدی Akagi را به انگلیسی ترجمه میکند (Red Castle). درست همین ترجمه می شود پسورد درب راه مخفی! شاید تئو خیلی کارکشته بوده شاید هم شانس آورده اما حتی به لحاظ تئوری هم که بخواهیم به ماجرا نگاه کنیم این پروسه خیلی سریع پیش رفت. هنوز مشخص نیست او از قبل چطور میدانست کارش نیم ساعته انجام میشود. اینجا، فیلمنامهنویسان حتماً رمز روزانه را فراموش کردهاند –همان رمزی که مرتباً تغییر میکند- بدینترتیب قفل بدون این رمز باز میشود.
مهندسی اجتماعی
مجرمان گاهاً روی محافظین، آتشنشانیها و نیروهای پلیس ترفند مهندسی اجتماعی را به کار میبرند. از منظر امنیت سایبری، زنگ زدن به 911 جلب توجه میکند. مکلین آژیر خطر آتشسوزی را مورد هدف قرار میدهد اما مهاجمین پیشدستی میکنند و به سازمان امداد زنگ میزنند. آنها خود را گاردهای امنیتی معرفی نموده و هشدار را لغو میکنند. کمی بعد، اطلاعات مربوط به ناکاتومی پلازا –مشخصاً شماره تلفنها و کدی که احتمالاً برای لغو هشدار آتشسوزی است- روی نمایشگر کامپیوتر 911 پدیدار میشود. گاردها که از قبل به قتل رسیدند، پس کد باید نوشته و جایی آن نزدیکیها حفظ میشد.
اقدامات اجرایی
- غریبهها را به داخل راه ندهید؛ حتی در جشن کریسمس و خصوصاً اگر ساختمان پر است از کامپیوترهای حاوی اطلاعات ارزشمند.
- به صورت دورهای به یاد کارمندان خود بیاندازید که کامپیوترهای خود را قفل کنند. توصیه میکنیم، سیستمها را روی قفل خودکار تنظیم کنید (قفل خودکاری که بعد از مدت کوتاهی روی کامپیوتر اعمال میشود). شرکت در دورههای آموزشی آگاهی امنیت سایبری نیز ایدهی بسیار خوبی است.
- داکیومنتهایی را که حاوی کلید و رمز هستند به اشتراک نگذاشته و آنها را در لوکیشنهای مشترک ذخیره نکنید.
- از پسوردهایی استفاده کنید که به صورت رندوم تولید شدند و سخت میتواند حدسشان زد (مخصوصاً وقتی پای دادههای ارزشمند در میان است).
- رمزعبورها (و کدهای لغو هشدار) را به طور مطمئنی ذخیره کنید (نوشتن آنها روی برگههای کاغذ هرگز توصیه نمیشود).
[1] Die Hard
[2] Live Free or Die Hard یا همان Die Hard 4.0
[3] Nakatomi
[4] Mainframe computer
[5] Nakatomi Plaza
[6] Evil maid attack
منبع: کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.