خانه » پست‌هایی با برچسب "IoT"

سرمایه‌گذاری ۵ میلیارد دلاری مایکروسافت برای اینترنت اشیاء

مایکروسافت قصد دارد در چهار سال آینده، ۵ میلیارد دلار در حوزه اینترنت اشیاء سرمایه گذاری کند.
به گزارش وب سایت مایکروسافت بلاگ، بر اساس گزارش‌های منتشره، شرکت مایکروسافت اعلام کرده است که تصمیم گرفته آینده تکنولوژی‌های خود را در بخش اینترنت اشیاء دیده و برای آن سرمایه‌گذاری کند. بدین ترتیب، این غول تکنولوژی آمریکایی قصد دارد در عرض چهار سال آینده، بیش از ۵ میلیارد دلار در این حوزه سرمایه گذاری کند.
پیشتر هم مایکروسافت گفته بود بر این باور است که به کارگیری اینترنت اشیاء در کشورهای جهان باید تسهیل شده و برای استفاده عموم مردم امکان‌پذیر شود.
اینترنت اشیاء  (IoT) به معنی یک شبکه جهانی از اشیاء مرتبط و متصل است که هر یک دارای آدرس مختص به خود بوده و بر اساس قراردادهای استانداردشده‌ای با یکدیگر در ارتباطند.
این سیستم جدید کنترل از راه دور و کنترل هوشمند اشیاء و دستگاه‌ها، امروزه در کشورهای توسعه‌یافته‌ای همچون کره جنوبی در سیستم‌های اداری و همچنین وسایل منزل بسیار مورد استفاده قرار می‌گیرد.
راشمی میسرا – مدیر بخش هوش مصنوعی  و اینترنت اشیاء در شرکت مایکروسافت – قبلا در مصاحبه‌ای با گزارشگران عنوان کرده بود با اینکه اینترنت اشیاء هنوز در کشورهای بسیاری مورد توجه قرار نگرفته است، اما باید از این پس با تلاش غول‌های تکنولوژی همچون مایکروسافت، این امر برای کاربران و شهروندان جهان تسهیل شود تا همه بتوانند در هر کسب و کاری که لازم دارند، از آن استفاده کنند که این امر مسلتزم تلاش دولت‌ها و شهرداری‌هاست ولی به تحولات و پیشرفت‌های عظیمی در کشورها منجر خواهد شد.
مایکروسافت همچنین اعتقاد دارد پیاده‌سازی و به‌ کارگیری اینترنت اشیاء باید ساده باشد و اتصال وسایل، انجام تنظیمات و استفاده از امکانات آن باید برای همه افراد امکان‌پذیر شود.
اینترنت اشیاء در وهله اول در استفاده از زمان موجب صرفه‌جویی می‌شود که به تبع آن در حوزه‌های مربوط به انرژی نیز صرفه‌جویی اتفاق می‌افتد. این فناوری می‌تواند در ساختمان‌ها و مجتمع‌های بزرگ برای استفاده درست و تنظیم مصرف انرژی، در کنترل سیستم‌های هوشمند، سلامت و بهداشت، ترافیک، کشاورزی، حمل و نقل و نیز مورد استفاده قرار بگیرد.
مایکروسافت با هدف کاهش اتکا به سیستم عامل ویندوز و تمرکز بر روی سرویس‌های مدرن ” ابر هوشمند و لبه هوشمند “، قصد دادر رویکرد جدیدی را در قبال اینترنت اشیاء اتخاذ کند. بنابراین می‌توان به جرات گفت از آنجایی که مایکروسافت آینده خود و فعالیت های شرکتش را مبنی بر اینترنت اشیاء می داند، یکی از بزرگترین و نخستین پیشگامان در این عرصه محسوب خواهد شد.
مدیرعامل مایکروسافت پیشتر درحین معرفی زیست‌بوم اینترنت اشیاء این شرکت در جریان برگزاری کنگره جهانی موبایلMWC ۲۰۱۸ بارسلون گفته بود بر اساس برآوردهای برخی از پژوهش‌ها تا سال۲۰۲۰ میلادی، یعنی دو سال آینده، در هر ساعت بیش از یک میلیارد دستگاهی که به اینترنت اشیاء مجهز است، به شبکه اینترنت متصل خواهند شد.

🗞منبع خبر: ایسنا

MVNO چیست؟

اپراتور مجازی موبایل MVNO یک اپراتور تلفن همراه است که با استفاده از امکانات و تجهیزات خود، انواع سرویس‌های پایه، سرویس‌های ارزش‌افزوده و اینترنت اشیا را ارایه می‌دهد.
اپراتور مجازی موبایل Mobile Virtual Network Operator) MVNO)  یک اپراتور تلفن همراه است که با استفاده از امکانات و تجهیزات خود در بخش‌های Core، (HLR)HSS و IN، Billing و CC و اجاره بخش ACC شامل (BSC+BTS) از اپراتورهای موبایل MNO که به آنها اپراتور میزبان گفته می‌شود، انواع سرویس‌های پایه از قبیل USSD – SMS – Data – Voice  و همچنین سرویس‌های ارزش افزوده VAS و همچنین سرویس‌های اینترنت اشیاء IOT و سایر سرویس‌های M۲M  را ارایه می‌دهد.
به عبارت دیگر MVNO‌ها سرویس ویژه‌ای متفاوت از خدمات تلفن همراه ارایه نمی‌دهند، بلکه شرکت‌های اپراتور مجازی می‌توانند با استفاده از بستر تلفن‌های همراه محتوا و اپلیکیشن‌های داخلی خود را ارایه دهند و برای رسیدن به این نقطه لازم است میزان تولید محتوا افزایش پیدا کند.
نخستین MVNO توسط اپراتور دانمارکی ۲TELE راه اندازی شد و پس از آنکه موج این پدیده اروپا را فراگرفت، اپراتور مجازی موفق انگلیس در سال ۱۹۹۹ میلادی (۱۳۷۸ شمسی) با برند Nextel به فروش خدمات مخابراتی اپراتور UK پرداخت. موفقیت این اپراتور فاقد شبکه و تجهیزات به شکل گیری اپراتور مجازی «ویرجین موبایل» در ایالات متحده امریکا منجر شد. اپراتوری که توانست از ابتدای آغاز به کار خود تاکنون رقمی بالغ بر ۴۸۰ میلیون درآمد داشته باشد.

تفاوت اپراتورهای مجازی تلفن همراه (MVNO) و اپراتورهای موبایل (MNO)

۱. شبکه و زیرساخت فیزیکی

اپراتورهای مجازی موبایل نمی‌توانند خودشان شبکه و زیرساخت فیزیکی جدا داشته باشند. این شرکت‌ها باید برای استفاده از شبکه تلفن همراه، با یک یا چند اپراتور اصلی موبایل قرار داد بسته تا بتوانند از شبکه آنها استفاده کنند. بدین ترتیب در کشور ما هر شرکتی که می‌خواهد مجوز اپراتور مجازی تلفن همراه(MVNO) را دریافت نماید باید حداقل با یکی از شرکت‌های همراه اول، ایرانسل و رایتل به توافق رسیده و با آنها قرارداد امضاء کند.

۲. توسعه شبکه

اپراتورهای مجازی موبایل نمی‌توانند شبکه خود را گسترش دهند مگر اینکه اپراتور اصلی برای توسعه شبکه‌اش اقدام کند و دسترسی استفاده از آن را به اپراتور مجازی بدهد. بدین ترتیب اپراتورهای مجازی قبل از قرارداد باید به توسعه فنی و جغرافیایی شبکه اپراتور اصلی به خصوص در زمینه شبکه‌های ۳G و ۴G دقت کنند.

۳. تعرفه

تعرفه اپراتورهای مجازی باید بر اساس قوانین رگولاتوری و با توافق اپراتور اصلی تعیین گردد. این تعرفه‌ها در برخی مواقع کمتر از اپراتورهای اصلی و در برخی مواقع بیشتر است.

۴. شماره

سرشماره یا همان کد اپراتورهای مجازی می‌تواند متفاوت باشد و رگولاتوری به این اپراتورها سرشماره خاصی را ارایه کند. به عنوان مثال اپراتور مجازی طرف قرارداد همراه اول به جای استفاده از ۰۹۱ در شماره سیم‌کارت‌های خود از شماره مخصوص واگذار شده توسط سازمان تنظیم مقررات و ارتباطات رادیویی استفاده کند.

۵. سیم‌کارت

اپراتورهای مجازی می‌توانند سیم‌کارت‌های خود را از اپراتور اصلی تهیه نکرده و خودشان از شرکت تولیدکننده خریداری کنند؛ در ضمن قیمت سیم‌کارت‌های این اپراتورها می‌تواند متفاوت باشد و در این زمینه از اپراتور اصلی تبعیت نکنند.

۶. خدمات

اپراتورهای مجازی تلفن همراه برای ارایه هر خدمت که در مجوزشان ذکر شده باید با اپراتور اصلی به توافق برسند. به عنوان مثال برخی اپراتورهای مجازی پیام چندرسانه‌ای ندارند یا فقط اینترنت ارایه می‌کنند.

۷. طرح‌ها و بسته‌ها

اپراتورهای مجازی تلفن همراه می‌توانند بسته‌ها و طرح‌های تشویقی متفاوت یا ارزان‌تری را ارایه دهند.

۸. برند تجاری

اپراتورهای مجازی تلفن همراه برند تجاری خاصی خود را دارند و می‌توانند نام اپراتور یا اپراتورهای اصلی خود را در سایت یا تبلیغاتشان اعلام نکنند. این برند تجاری خاص به اپراتورهای مجازی استقلال می‌دهد.

۹. فروش

اپراتورهای مجازی موبایل می‌توانند طرح‌های فروش متفاوتی نسبت به اپراتورهای اصلی داشته باشند. برخی از اپراتورهای مجازی موبایل برای جذب مشتری بیشتر با سازمان‌ها و شرکت‌ها قرارداد می‌بندند و برخی تنها در بخش سازمانی خدمات ارایه می‌دهند. این فروش متفاوت می‌تواند شامل سیم‌کارت‌های هوادارای باشگاه‌های ورزشی، هنرمندان و ورزشکاران باشد.

این کار برای موفقیت باید مانند کشورهای دیگر با قراردادهای چند ساله و تعهد مالک سیم‌کارت و گوشی به اپراتور فروشنده انجام شود. این کار به خاطر اینکه تا به‌حال توسط سه اپراتور ایرانی انجام نشده است، برای مشترکان اپراتورها و علاقه‌مندان فناوری جذاب است.

۱۰. مالکیت‌های مجزا

بر اساس قوانین اپراتورها در ایران می‌توانند تنها ۷ سیم‌کارت را به نام یک نفر بزنند. اپراتورهای مجازی شامل این قانون می‌شوند و مالکانی که ۷ سیم‌کارت از یک اپراتور دارند می‌توانند ۷ سیم‌کارت دیگر از اپراتور مجازی طرف قرارداد با این اپراتور نیز داشته باشند.

🗞منبع خبر: ایبـِنا

بدافزاری که اینترنت اشیا را هدف قرار می‌دهد

بدافزاری جدید کشف شده که وسایل شبکه­ دارای ضعف را هدف قرار می­‌دهد و استفاده از تکه‌کدها و ترکیب آنان با یکدیگر، این تهدید را برای هکرها ساده­ می‌کند.
بدافزار جدیدی با نام ریپر (Reaper) یا آی‌اوتی‌روپ (IoTroop) اولین بدافزاری نیست که وسایل شبکه­ دارای ضعف را هدف قرار می‌­دهد. بر اساس گزارش شرکت چک‌پوینت کد مخرب این بدافزار به سرعت در حال رشد و آلوده کرده وسایل تحت شبکه است. مایا هاروویتز مدیر گروه تهدیدات در چک‌پوینت بیان کرده که این بدافزار صدها هزار وسیله و تجهیزات شبکه را تا کنون آلوده کرده است.
بدافزار ریپر یادآور خاطرات بدافزار میرای (Mirai) است که با ایجاد یک بات‌نت غول‌پیکر در سال ۲۰۱۶ توانست در حدود ۵۰۰ هزار وسیله اینترنت اشیا (IoT) را آلوده کند. این امر شروعی برای انجام حملات DDoS (خارج کردن منابع شبکه از دسترس کاربران) به صورت گسترده روی کل اینترنت و در سطح آمریکا بود.
بدافزار ریپر نیز ممکن است برای انجام چنین حملاتی مورد استفاده قرار گیرد. با توجه به اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) خبر خوب این است که بات‌های آلوده تاکنون شروع به انجام حملات DDoS نکرده­‌اند و تنها تمرکز آنان روی آلوده کردن دستگاه‌­های جدید است. محققان امنیتی همچنین بیان کردند که بدافزار ریپر سعی در آلوده کردن حداقل دو میلیون دستگاه آسیب‌پذیر دارد. این بدافزار همچنین بخش­‌هایی از کد میرای را در خود دارد که باعث گسترش خود می­‌شود.
برخلاف میرای که برای دسترسی به وسایل، پسورد آنان را کرک می‌­کرد، بدافزار ریپر در حدود ۱۲ آسیب‌پذیری در محصولات D-Link، Netgear، Linksys و سایرین یافته است. همه­ این آسیب‌پذیری‌ها عموما شناخته‌شده هستند و حداقل چندین شرکت برای آنان آپدیت‌­هایی را منتشر ساخته‌اند.
با وجود این موضوع، این امر باعث نشده است تا توسعه‌دهنده­‌ی پشت ریپر سوءاستفاده از این آسیب‌پذیری­‌ها را متوقف کند. در بسیاری از موارد وسایل اینترنت اشیا همچنان پچ‌نشده باقی مانده­‌اند و دلیل این موضوع، دشواری و سخت بودن نصب این آپدیت‌­ها است.
اینکه چه کسی این بدافزار را ایجاد کرده و هدف از ایجاد آن چه بوده، همچنان سوالاتی بی‌پاسخ هستند اما تمامی ابزارهای مورد نیاز برای تهیه این بدافزار در اینترنت موجود است. برای نمونه، کد منبع بدافزار میرای سال گذشته در فروم­‌های مربوط به هک در دسترس عموم قرار گرفته است. به علاوه، داده­‌های مربوط به آسیب‌پذیری­‌های اهداف بدافزار ریپر را می­‌توان از سایت­‌های تحقیق امنیتی پیدا کرد.
هاروویتز بیان کرد که با وجود این آسیب‌پذیری‌­ها و بدافزارهایی که روی سرویس Github قرار می­‌گیرد، ایفای نقش یک تهدیدکننده بسیار ساده است. همچنین استفاده از تکه‌کدها و ترکیب آنان با یکدیگر برای ساخت یک سلاح امنیتی کار ساده­‌ای است.
متاسفانه، کارهای کمی برای متوقف کردن بدافزار ریپر انجام شده است. محققان امنیتی در خصوص دستگاه­‌های اینترنت اشیا که آسیب‌پذیر هستند هشدار داده‌اند اما عده­‌ی بسیاری به این هشدارها دقت نمی‌­کنند. هاروویتز بیان کرد که این موضوع هشدار دیگری برای بیداری شرکت‌هاست.

 

🌐منبع خبر: ایسنا

اینترنت اشیا در تیررس اسلحه هکرها

اکنون که دستگاه‌های متصل به اینترنت هر روز سهم بیشتری از زیرساخت‌های حیاتی در شهرها و کسب‌وکارها را در سراسر جهان تشکیل می دهند، اینترنت اشیاء نیز جذابیت بیشتری برای هکرها یافته است. سیستمهای هوشمند زیر حمله مهاجمان قرار دارند و سازمان های مجری و پشتیبانی‌کننده این فناوری باید گام‌های مناسبی برای حفاظت از این فناوری بردارند.
به گزارش ایسنا، بدون شک، تعداد دستگاه های اینترنت اشیا (IoT) در آینده به رقمی بسیار بزرگ خواهد رسید. اما در کنار هر فناوری جدیدی، پای مسائل امنیتی نیز در میان است. طبق آمارها، بیشتر دستگاه های متصل به اینترنت اشیا از حفاظت کافی برخوردار نیستند و با این که به کارگیری فناوری IoT در زیرساخت های حیاتی با مزیت های فراوانی همراه است، اما مخاطراتی جدی نیز در پی دارد.
فناوری اینترنت اشیا در حال حاضر فراگیرتر از آنی است که بسیاری از کاربران تصور می‌کنند. سیستم‌های زیرمجموعه IoT در گستره‌ای از محیط‌ها و کاربردها، حتی خارج از حلقه‌های مشتریان، پدیدار می شوند. امروزه، تمامی گروه‌ها، از کسب و کارهای سازمانی گرفته تا حکومت های شهری، در حال بهره برداری از دستگاه‌های هوشمند و مجهز به بلوتوث و اینترنت هستند تا قابلیت های حیاتی متعددی را امکان پذیر سازند.
بررسی این محیط نشان می دهد که پیش بینی‌های بلندپروازانه برخی صاحب نظران در صنعت در خصوص این حوزه چندان هم دور از ذهن نیست. بر اساس گفته لئو سان، یکی از کارشناسان مؤسسه خدمات مالی The Motley Fool، سیسکو برآورد کرده است که تا سال ۲۰۲۰ مجموعاً ۵۰ میلیارد دستگاه به شبکه IoT متصل خواهند شد؛ از طرف دیگر، شرکت اینتل حتی از این فراتر رفته و پیش بینی کرده است که تا سال ۲۰۲۰ بالغ بر ۲۰۰ میلیارد دستگاه در مجموعه IoT قرار خواهند گرفت.

توصیفی دقیق‌تر از موتور جستجوی

محققان شرکت ترند مایکرو، اخیراً بررسی عمیق‌تری روی Shodan انجام داده اند. Shodan یک موتور جستجو است که دستگاه‌های متصل به اینترنت، از جمله دستگاه‌های IoT، را فهرست می‌کند. بر اساس یافته های این محققان، تعداد زیادی از دستگاه‌های نامبرده در Shodan به خاطر پیکربندی ضعیف و ملاحظات امنیتی دیگر، در معرض دسترسی و حفاظت نشده هستند. در حقیقت، این محققان موفق به شناسایی شهرهایی شدند که بیشترین تعداد دستگاه های حفاظت نشده در آنها قرار دارد.
اما این تنها آغاز راه است؛ مقاله شرکت ترند مایکرو با عنوان «شهرهای آمریکا در معرض خطر: صنایع و سیستم های کنترل صنعتی» نشان داد که دستگاه های فعال در بخش آموزش و پرورش، خدمات رفاهی و خدمات اضطراری نیز هیچ دفاعی در برابر حملات ندارند. به طور کلی، شهرهای هیوستن و لافایت دارای بیشترین تعداد دستگاه های حفاظت نشده در بخش ارائه خدمات اضطراری هستند.
علاوه بر این، در حالی که تعداد قابل توجهی از دستگاه‌های حفاظت نشده در بخش آموزش و پرورش در سرتاسر آمریکا وجود دارد، در این میان فیلادلفیا با ۶۵ هزار دستگاه نهایی حفاظت نشده و آسیب پذیر، رتبه اول را به خود اختصاص می دهد. با توجه به این که شهرها امروزه از سیستم های هوشمند بیشتر بهره برداری می کنند، آیا دستگاه های حفاظت نشده، مسئولان و شهروندان را در معرض مخاطرات قرار می دهند؟

زیرساخت‌های حیاتی، دستمایه قدرت هکرها

هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.
هکرها اخیرا، قدرت و توانمندی‌های خود را در شهر دالاس آمریکا به منصه ظهور گذاشتند و نشان دادند که در صورت هم پوشانی زیرساخت‌های حیاتی و IoT با فعالیت های مجرمانه سایبری، چه وقایعی می تواند رخ دهد. روزنامه گاردین از واقعه ای در شهر دالاس گزارش داد که اهالی این شهر در نیمه های شب با به صدا درآمدن آژیر خطر در سراسر شهر از خواب بیدار شده بودند. با این حال، هیچ رخداد خاصی وجود نداشت که مسبب به صدا درآمدن آژیر اضطراری باشد.
بر اساس اطلاعات سایت افتا، مهاجمان توانسته بودند سیستم آژیر اضطراری را هک کنند و کنترل آن را در اختیار بگیرند و سپس، در ساعت ۲۳ و ۴۲ دقیقه آژیر خطر را فعال کردند. این سیستم ۱۵ بار و هر بار به مدت ۹۰ ثانیه به صدا در آمد و مسئولان نهایتاً در ساعت یک و ۱۷ دقیقه بامداد توانستند آن را غیرفعال سازند.
مسئولان اطلاعات دقیقی درباره فرایند به کاررفته برای هک کردن این سیستم ارائه نکردند؛ اما به نظر آنها، این حادثه از سمت مجرمان سایبری در داخل شهر منشأ گرفته بود. با این که هیچ فردی در خلال این حادثه آسیب ندید، اما این واقعه نشان داد که از چه راه هایی می توان یک سیستم فناوری حیاتی را در معرض مخاطره قرار داد. نه تنها ساکنان این شهر باید صدای وحشت آفرین آژیر اضطراری را برای مدتی طولانی تحمل می کردند، بلکه بخش های خدماتی شهر نیز درگیر تلاش برای مقابله با این حمله بودند؛ از جمله متصدیان بخش خدمات اضطراری محلی که چهار هزار و ۴۰۰ تماس درباره آژیر اضطراری دریافت کردند و در این میان، فقط ۸۰۰ تماس در یک بازه زمانی ۱۵ دقیقه ای در حدود نیمه شب برقرار شده بود.
هنگامی که سیستم های مربوط به زیرساخت های حیاتی، نظیر آنهایی که در مواقع اضطراری به کار می روند، با فناوری ترکیب می شوند، شهرها از مزایای فراوانی برخوردار می گردند. استفاده از سیستم های متصل به شبکه آسان‌تر است و استفاده رایج و متداول از آن می تواند در مواقعی که زمان از اهمیت فراوانی برخوردار است، تأثیر بزرگی داشته باشد. اما در صورتی که به شکل صحیح از این سیستم ها حفاظت نشود، ممکن است افراد نادرستی به آنها دسترسی یابند و برای کارهایی استفاده شوند که در آغاز به هیچ وجه مد نظر نبودند.

استفاده از باتنت‌ها در هک کردن IoT

حمله گروهی از هکرهای متجاوز به سیستم آژیر اضطراری شهر و به دست گرفتن کنترل آن در برابر حادثه ای که در ادامه ذکر می گردد، بی اهمیت جلوه می کند. در اواخر سال ۲۰۱۶، گزارش هایی درباره باتنت Mirai منتشر گردید؛ نوعی بدافزار بسیار قدرتمند که توانایی حمله به دستگاه های IoT و استفاده از دستگاه های IoT آلوده برای اجرای حملات بعدی را دارد.
یک متخصص امنیتیدر نوامبر سال ۲۰۱۶ گزارش کرد که بدافزار Mirai با موفقیت کنترل دستگاه های IoT دارای امنیت ضعیف را در اختیار گرفته است و در حال بهره برداری از آنهاست؛ از جمله آن دسته از دوربین های تحت شبکه (IP) و مسیریاب های اینترنتی که ذاتاً سیستم حفاظتی ضعیفی داشتند.
در حقیقت، بدافزار Mirai چنان قدرتمند گردید که در پاییز همان سال، وب سایت شخصی خود این کارشناس نیز با یک حمله باتنت Mirai با سرعت ۶۲۰ گیگابیت در ثانیه از کار افتاد. پس از گذشت زمانی نه چندان طولانی، رفته رفته گزارش هایی درباره حمله بدافزار Mirai به کشور لیبریا منتشر شد مبنی بر آن که اقدامات خرابکارانه این بدافزار، زیرساخت مخابراتی این کشور را هدف گرفته بودند.
کوین بومانت، یک معمار امنیتی در انگلیس، نیز  طی گزارشی نوشت: «ما به واسطه پایش می توانیم وب سایت هایی را ببینیم که در همین کشور میزبانی می شوند و طی این حملات غیرفعال می گردند. علاوه بر این، یک منبع آگاه و فعال در یکی از شرکت های مخابراتی داخل کشور به خبرنگاری گفته است که آنها در خلال این حملات، اتصال پذیری اینترنتی نوسان داری را دقیقاً در زمان های یکسان با حملات تجربه می کنند. این حملات به شدت نگران کننده هستند؛ زیرا به فرد پشت پرده بدافزار Mirai اشاره می کنند که به قدری توانمند است که می تواند به طور جدی روی سیستم های یک کشور تأثیر بگذارد».
برخی منابع تأیید نمودند که هکرهای بدافزار Mirai از این باتنت برای انجام حمله ای ۵۰۰ گیگابیتی در ثانیه علیه یک ارائه دهنده خدمات موبایل در لیبریا استفاده کرده اند؛ اما این شرکت از قابلیت حفاظت در برابر حملات DDoS برخوردار بوده است که اندکی پس از آغاز حمله، فعال گردیده بود.
در حالی که لیبریا با مشکل عدم ارائه سرویس در سطح ملی مواجه نگردید؛ اما باتنت Mirai و وقوع این حادثه باعث روشن شدن چندین حقیقت بسیار مهم شدند. بدافزار Mirai به خوبی آشکار ساخت که عوامل و افراد خرابکار و مجهز به بدافزارهای مناسب می توانند چه کارهایی با دستگاه های IoT ناامن انجام دهند؛ این مطلب صحت دارد که قدرت تهاجمی این آلودگی بدافزاری از جانب دستگاه هایی تأمین می شد که این باتنت را تشکیل می دادند و از فعالیت های آن پشتیبانی می کردند. به این ترتیب، حفاظت مناسب از همه دستگاه های متصل به شبکه، از سیستم های بزرگ گرفته تا تک تک دستگاه های نهایی، الزامی و ضروری است.
بدافزار Mirai همچنین پتانسیل و فرصتی را که در سطح شهری و کشوری در حوزه زیرساخت های حیاتی برای هکرها وجود دارد، نشان می دهد. حملاتی که به این قبیل سیستم ها صورت میگیرند، خاص و متمایز نیستند؛ با این حال، شدت و تعداد آنها در حال افزایش است.

 

🌐منبع خبر: ایسنا