[av_textblock size=” font_color=” color=” admin_preview_bg=”]

دیشب چه بر سر زیرساخت‌های حیاتی اینترنت کشورمان آمد؟ (+ اطلاعیه وزارت ارتباطات)

[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/04/7887.jpg’ attachment=’2819′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] اگر شب گذشته برخی از وب سایت و خدمات داخلی برای شما کار نمی کرد، باید بگوییم شما تنها نیستید. یک نقص امنیتی خطرناک در سوییچ‌های شبکه «سیسکو» (Cisco) به هکرها این امکان را داد تا برخی زیرساخت‌های حیاتی در بسیاری از کشورها از جمله ایران را مختل کنند. در نتیجه این حملات برخی از وب سایت‌ها و سرویس‌های داخلی با اختلال مواجه شدند که وزیر ارتباطات نیز آن را تأیید کرد. گفته می‌شود بیش از 168,000 سیستم در سراسر دنیا در معرض خطر هستند.

گزارش‌های تأیید شده نشان می‌دهد هکرها یک نقص امنیتی در پروتکل ارتباطی مورد استفاده در قابلیت Smart Install Client سوییچ‌های سیسکو را هدف گرفته‌اند که مدتی پیش وجود آن علنی شده بود اما حالا مشخص شده کمتر کسی آن را جدی گرفته است. در صورتی که Smart Install Client در سوییچ‌های سیسکو فعال باشد، در پس زمینه منتظر دریافت فرمان است که حالا هکرها توانسته‌اند از طریق اینترنت کنترل آن را به دست بگیرند. Smart Install Client یک ابزار برای گسترش سریع سوییچ‌های سیسکو است که می‌بایست فقط از طریق شبکه محلی در دسترس باشد اما هکرها توانسته‌اند از طریق اینترنت کنترل آن را به دست بگیرند.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/04/548887.png’ attachment=’2820′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] پژوهشگران با اسکن کردن اینترنت بیش 168,000 سیستم آسیب پذیر در سراسر دنیا را شناسایی کرده‌اند اما یک گزارش که به سال 2016 بر می‌گردد، تعداد آن را 251,000 تخمین زده است. طبق گزارش هایی که شهرسخت افزار مستقلاً قادر به تایید آنها نیست، شب گذشته وب سایت های میزبانی شده توسط «افرانت، رسپینا، شاتل، آسیاتک، ارتباطات زیر ساخت، پارس آنلاین و صبا نت» بر اثر این حملات از دسترس خارج شدند.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/04/smigraphic.jpg’ attachment=’2821′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] سیسکو تأیید کرده است از ماه نوامبر 2017 میلادی شاهد رشد عظیم ترافیک بر روی درگاه TCP 4786 بوده که در آوریل 2018 به اوج رسیده است. رشد غیر معمول ترافیک می‌تواند به علت اسکن اینترنت برای یافتن سیستم‌های آسیب پذیر یا اجرای حملات باشد.
وزیر ارتباطات کشورمان، آقای جهرمی نقش فعالی در اطلاع رسانی در خصوص این واقعه داشت و از همان ساعات اولیه تأثیر پذیری برخی دیتا سنترها و زیرساخت‌ها را تأیید کرد.
[/av_textblock] [av_image src=’https://licenseha.ir/wp-content/uploads/2018/04/665656.png’ attachment=’2822′ attachment_size=’full’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’ admin_preview_bg=”][/av_image] [av_textblock size=” font_color=” color=” admin_preview_bg=”] اما اگر یک مدیر شبکه بخواهد از وضعیت Smart Install Client با خبر شود، کافی است فرمان vstack config را اجرا کند، نمونه آن را در زیر مشاهده می‌کنید:
[/av_textblock] [av_codeblock wrapper_element=” wrapper_element_attributes=”]

switch#show vstack config | inc Role

Role: Client (SmartInstall enabled)
[/av_codeblock] [av_textblock size=” font_color=” color=” admin_preview_bg=”] لازم به ذکر است بررسی کردن گزارش وقایع از اهمیت بالایی در شناسایی حملات احتمالی برخوردار است. آسان‌ترین راه برای غیر فعال کردن این قابلیت اجرای فرمان no vstack است. در صورتی هم که این امکان وجود نداشته باشد، محدود کردن دسترسی به رابط آن از طریق ACL می‌تواند کارساز باشد. نمونه آن را در زیر مشاهده می‌کنید:
[/av_textblock] [av_codeblock wrapper_element=” wrapper_element_attributes=”]
ip access-list extended SMI_HARDENING_LIST

permit tcp host 10.10.10.1 host 10.10.10.200 eq 4786

deny tcp any any eq 4786

permit ip any any
[/av_codeblock] [av_textblock size=” font_color=” color=” admin_preview_bg=”] اما برخی کارشناسان امنیتی نیز توصیه کرده‌اند تا پایان حملات سوییچ‌های غیر ضروری یا غیر فعال از شبکه خارج شوند. سیسکو خود این آسیب پذیری را در ماه فوریه 2017 گزارش کرده بوده و بعدتر نسخه تازه‌ای از Smart Install Client منتشر شد اما حالا مشخص شده کمتری کسی آن را جدی گرفته است.

پژوهشگران می گویند این حملات توسط یک دولت سازمان دهی و اجرا شده است که انگشت اتهام به سوی روسیه نشانه رفته است. این حملات ضرورت غیر فعال کردن سرویس های غیر ضروری را نشان می دهد.
[/av_textblock] [av_textblock size=” font_color=” color=” admin_preview_bg=”]

بیانیه وزارت ارتباطات

«با توجه به وقوع جمله سایبری شب گذشته موارد ذیل جهت تنویر افکار عمومی اعلام می گردد.
به گزارش مرکز مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، با توجه به وقوع جمله سایبری شب گذشته موارد ذیل جهت تنویر افکار عمومی اعلام می گردد.
1- جمعه هفدهم فروردین ماه حدود ساعت 21 برخی از سرویس های میزبانی شده در مراکز داده داخل کشور از دسترس خارج شدند.
2- پس از اطلاع، تیم اقدام سریع تشکیل و موضوع به سرعت بررسی و مشخص گردید حمله سایبری به برخی از روترسوئیچ ها کم ظرفیت سیسکو که آسیب پذیر بوده اند صورت گرفته و این روترها به حالت تنظیم کارخانه ای بازگشته اند.
3- حمله مذکور ظاهراً به بیش از 200 هزار روتر سوئیچ در کل دنیا صورت گرفته و حمله ای گسترده بوده است، در کشور ما حدود 3500 روتر سوئیج مور حمله واقع شده که 550 فقره در تهران، 170 فقره استان سمنان، 88 فقره استان اصفهان بوده و بیشترین آسیب پذیری از نقطه تعداد در شرکتهای رسپینا، ایزایران و شاتل رخ داده است، لیکن اختلال تعداد کمی روتر در برخی مراکز سرویس های پرکاربردی را از دسترس خارج کرد.
4- با تشکیل گروههای واکنش سریع و تلاش همه متخصصان و فعالان همه شرکتها به سرعت اقدمات اجرایی آغاز گردید و با توجه به اینکه برای فعالیت مجدد روترها نیاز به حضور فیزیکی کارشناسان بود با اقدام به موقع تاساعت 12 شب بیش از 95 درصد شبکه به حالت اولیه برگشت.
5- خوشبختانه با توجه به پیش بنیی های لازم در زیرساخت ارتباطی کشور شبکه زیرساخت دچار هیچ اختلالی نشد و کمترین اختلال نیز در سه اپراتور تلفن همراه مراکز داده شرکت های پارس آنلاین و تبیان گزارش گردید.
6- در خصوص منشا حمله از طریق مراکز بین المللی پیگیری لازم صورت خواهد گرفت لیکن با توجه به اینکه در این حمله از پرچم کشور آمریکا و شعاری در خصوص عدم دخالت در انتخابات این کشور استفاده شده و همچنین زمان وقوع حمله که جمعه شب بوده است به نظر می رسد منشاء حمله از منطقه خاورمیانه نبوده است.
7- شرکت سیسکو 10 روز پیش موضوع آسیب پذیری روتر سوئیچ های مذکور را اعلام کرده بود لیکن به دلیل اینکه بسیاری از شرکت های خصوصی در ایام تعطیلات تغییر تنظیمات شبکه خود را در حالت فریز نگه داری می کنند و همچنین عدم اطلاع رسانی تاکیدی مرکز ماهر و عدم هشدار به این شرکتها برای بروز رسانی تنظیمات شبکه خود منجر به آسیب پذیری شبکه این شرکتها گردید.
8- براساس اعلام مرکزماهر، مرکز آپای دانشگاه همدان پیش از وقوع حمله موضوع را در دست تحلیل و پایش داشته و منتظر تکمیل پایش تجهیزات کشور بوده که متاسفانه قبل از تکمیل گزارش نهایی حمله مذکور اتفاق افتاد.
9- آنچه مشخص است در این حمله ظاهراً سازمان یافته علیرغم وجود نقاط مثبتی همچون واکنش سریع، عدم تاثیر پذیری هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت، عدم اختلال جدی شبکه سه اپراتور تلفن همراه و برخی از FCPها، متاسفانه ضعف اطلاع رسانی به موقع توسط مرکز ماهر و عدم وجود پیکره بندی مناسب در مراکز داده و سرویس دهندگان فناوری اطلاعات مستقر در این مراکز داده باعث تشدید عوارض این حمله گردید بر همین اساس اصلاحات لازم در مجموعه های مرتبط و نیز تذکرات لازم به بخش خصوصی اجرایی خواهد شد.»

منبع : شهر سخت افزار
[/av_textblock] [av_social_share title=’اشتراک این مطلب’ style=” buttons=” share_facebook=” share_twitter=” share_pinterest=” share_gplus=” share_reddit=” share_linkedin=” share_tumblr=” share_vk=” share_mail=”][/av_social_share]