چگونه ماهیت در حال تحول بلوتوث بر امنیت سایبری تأثیر گذاشته است؟

[ware_item id=33][/ware_item]

علیرغم امنیت سایبر در جهان با مقالاتی در مورد آخرین تحولات در استفاده از ابزارهای مدرن امنیت سایبری ، برجسته ترین آنها هوش مصنوعی و یادگیری ماشین است - ما دوست داریم یک قدم به اصول اولیه برداریم و یکبار در مورد بلوتوث صحبت کنیم. 


در روز و عصر امروز ، اکثر ما تمایل داریم بلوتوث را به عنوان یک ویژگی جلیقه ای نگاه کنیم ، که اگر به هیچ گزینه دیگری برای دسترسی به رسانه ها دسترسی پیدا نکنیم ، به آن متوسل می شویم. برعکس ، این نگرش مراقب شیطان پرستانه است که در واقع وضعیت بلوتوث را به مواردی که برای کاربر مدرن فناوری معمول است ، بالا برده است.. 

متأسفانه ، با وجود شیوع بلوتوث ، تنها تعداد معدودی از کاربران انتخاب شده نحوه عملکرد فناوری را درک می کنند و تعداد محدودتری از افراد خطرات امنیتی مرتبط با دستگاههای دارای بلوتوث را درک می کنند. این نگران کننده تر این واقعیت است که با توجه به اینکه جرایم سایبری مرتبط با بلوتوث به طور فزاینده ای پیچیده می شوند ، اغلب به تأثیرات بی سابقه ای در زیرساخت امنیت سایبری سازمان منجر می شود ، زیرا اکثر CISO و CSO تمایل به نادیده گرفتن علائم هشدار دهنده ندارند. 

قبل از اینکه بتوانیم چندین روش تأثیرگذار بر ماهیت بلوتوث تأثیرگذار بر امنیت سایبری را مورد بررسی قرار دهیم ، می خواهیم خوانندگان خود را با برخی از تهدیدهای تهدید بلوتوث آشنا کنیم.. 

برخی از تهدیدات در مواجهه با دستگاه های بلوتوث چیست؟?

معمولاً ، صنعت امنیت سایبری تقریباً بلافاصله پس از توجه به عموم مردم ، از آسیب پذیری ها و تهدیدها چشم پوشی می کند ، یا اگر بر پدیده فن آوری کمتری صحبت کند ، تأثیر می گذارد.. 

در مورد دستگاههای مجهز به بلوتوث ، برخی از مهمترین تهدیدها عبارتند از: طلایی شدن و ترشح آبی. Bluejacking به بهره‌برداری از یک ویژگی اصلی بلوتوث اشاره دارد که به کاربران امکان ارسال پیام به دستگاههای متصل در محدوده را می‌دهد. 

یک روش نسبتاً معمولی برای بهره‌برداری از دستگاههای دارای بلوتوث ، Bluejacking به مجرمان سایبری اجازه می دهد تا پیامهای ناخواسته را از طریق دستگاههای دستکاری شده ارسال کنند. اگرچه نام Bluejacking دلالت بر هک شدن هکر در دستگاه قربانیان دارد ، اما واقعیت این وضعیت کاملاً متفاوت است ، زیرا Bluejacker فقط برای ارسال پیام و داشتن ارتباط کافی بین دو دستگاه متصل قدرت کافی دارد.. 

با استفاده از بلوتوث به عنوان یک نقطه ورود ، هکر از Bluejacking برای رهگیری ارتباط و ارسال پیام استفاده می کند. خوشبختانه ، با پیکربندی تنظیمات دستگاه در یک حالت نامرئی یا غیر قابل کشف ، می توان به راحتی از عواقب خاموش شدن آن جلوگیری کرد. 

به طور مشابه ، bluebugging یک روش هک کردن است که به هکرها اجازه می دهد تا از طریق دستگاههای دارای بلوتوث خرابکار ، به دستورات موبایل دسترسی پیدا کنند. همانطور که از این نام پیداست ، اشکال زدائی به هکرها اجازه می دهد تا در دستگاه های تلفن همراه قربانی خود اشکال یا استراق سمع کنند. هکرها ممکن است از دستگاه بلوتوث اشکال پذیر بهره برداری کنند ، هرچند ممکن است هکرها از این نرم افزار استفاده کنند تا از راه دور ارتباطات دستگاه های تلفن همراه را کنترل و از راه دور انجام دهند. علاوه بر این ، با این وجود ، مجرمان سایبری نیز می توانند از ارسال bluebug برای ارسال و خواندن پیام های متنی ، به همراه نظارت بر تماس های تلفنی که از طریق تلفن همراه و از طریق تلفن همراه ارسال می شوند ، استفاده کنند.. 

هرچند که کبود و مهاربازی به اندازه کافی خطرناک است و باعث ایجاد خسارت قابل توجهی به دستگاه مجهز به بلوتوث می شود ، اما تهدیدهای مدرن بلوتوث مانند BlueBorne بسیار بیشتر از هر دو تاکتیک هک کردن است.. 

ابتدا که در اواخر سال 2017 مورد توجه عموم قرار گرفت ، تصور می شد که آسیب پذیری BlueBorne در دستگاههای مختلفی که تأثیر گذاشته است برطرف شود. برعکس ، با این حال ، تحقیقات تازه ظاهر شده به سمت واقعیتی کاملاً تاریک است که در آن چندین دستگاه تحت تأثیر آسیب پذیری نتوانستند اصلاحات امنیتی کافی را دریافت کنند. 

تهدید BlueBorne به جای اینکه به عنوان یک آسیب پذیری معمولی از طریق بلوتوث کار کند ، قسمت های مختلف دستگاه دارای بلوتوث را هدف قرار داده و وانمود می کند دستگاهی است که مایل به اتصال به دستگاه دیگری است ، اما پس از آن ، این اتصال توسط BlueBorne مورد سوء استفاده قرار می گیرد و به کاربر احتیاج دارد. برای انجام یک عمل خاص. 

در گذشته نگر ، تهدید BlueBorne سطح پیشرفت فزاینده بلوتوث را که امروزه افراد و بنگاه های اقتصادی با آن روبرو هستند ، به همراه آورد و روشن کرد که صرف نظر از آموخته های آسیب پذیری BlueBorne ، هنوز چندین دستگاه غیر مشکوک وجود دارد که در برابر مشابه آسیب پذیر هستند. بردارهای تهدید. 

یکی دیگر از آسیب پذیری های قابل توجه که اخیراً در آگوست 2019 کشف شده است ، تهدیدی است که توسط حملات KNOB ایجاد می شود و این امر به کلید مذاکره حملات بلوتوث اشاره دارد. این حملات به مجرمان سایبری اجازه می دهد از آسیب پذیری موجود بین کلیدهای دو دستگاه متصل سوء استفاده کنند. در اصل ، یک حمله KNOB از این پدیده سوءاستفاده می کند که به طور مؤثر مجرمان سایبری قادر به رهگیری و دستکاری داده های تبادل شده بین دستگاه های متصل می شوند..

آنچه بلوتوث امروزی را تهدید می کند برای آینده امنیت سایبری مهم است?

اگرچه تهدیداتی که در بالا به آنها اشاره کردیم به اندازه کافی جدی است تا کمترین سرمایه گذاری در امنیت سایه بان را به وحشت بیندازد ، اما این سؤال باقی مانده است ، "چرا باید کسی مراقبت کرد؟"

خب، پاسخ ساده است. بلوتوث از آنجا که همه ما تحت تأثیر آن هستیم ، به یك روش یا روش دیگر اهمیت دارد. با توجه به این واقعیت که بیش از 8.2 میلیارد دستگاه مجهز به بلوتوث در سطح جهان وجود دارد ، دامنه خسارات ناشی از آن کاملاً مشهود است. 

نه تنها تهدیدهایی که در بالا مورد توجه سازمان های سرمایه گذاری در امنیت سایبر قرار گرفته ایم بلکه به چشم انداز امنیت سایبری نیز اهمیت می یابد ، زیرا آنها به یک چشم انداز تهدید در حال تغییر و رو به رشد اشاره می کنند. 

مبلغین این ناقلین تهدید ، ارزش داده ها را می فهمند ، و از اهرم های امنیتی موجود در فن آوری های بلوتوث برای دستیابی آسانتر به اطلاعات محرمانه تعداد عظیم 8 میلیارد کاربر ، استفاده می کنند! 

با در نظر گرفتن عواقب ویرانگر نقض داده ها ، به ویژه در مورد اشکال زدایی در مثال ، هنگامی که هکر به تمام آنچه در تلفن یک قربانی می رود دسترسی دارد ، نیاز به امنیت سایبری بهتر کاملاً مشهود است. برای نشان دادن بیشتر ، بیایید مثالی را در نظر بگیریم که در آن فرد با ارز خارجی معامله می کند. با توجه به این که هک شدن بلوتوث های چرند به نظر می رسد ، این فرد می تواند کل آنالیزهای خود را در اختیار هکرها قرار دهد ، بدون آنکه حتی آن را بداند. این کاملاً مربوط به مدیریت ریسک ضعیف است که از بزرگترین اشتباهاتی است که معامله گران مرتکب شده اند.

واژگان فراق:

در پایان مقاله ، ما می خواهیم بر شکاف رویه های امنیت سایبری که امروز در شرکت ها استفاده می شود ، تأکید کنیم ، که باید روی جنبه های امنیتی بیشتر امنیتی ، که شامل دستگاه های بلوتوث است ، نیز تأکید کنیم.. 

David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me