علمی، پژوهشی و فناوری

امنیت سایبری و مساله ی درب پشتی

استفاده ی گسترده ی سرویس های اطلاعاتی غربی و رژیم اسرائیل از حملات درب پشت

به گزارش پایگاه خبری علم و فناوری : و به نقل از متسا ، مرجع ترویج سواد رسانه ای نسخه های اولیه ی درهای پشتی برای اهداف قانونی، مانند عیب یابی یا انجام کارهای اضطراری توسط صاحبان سیستم های رایانه ای استفاده می شد. اما بعدها این نقاط دسترسی مخفی، زمینه را برای استفاده غیرمجاز ایجاد کردند و به روش مخرب دسترسی غیرمجاز تبدیل شدند. 

🔸در دهه ۱۹۹۰، درهای پشتی به ابزار هکرها و سازمان های دولتی تبدیل شدند، مانند آژانس امنیت ملی (NSA) با *پروژه Clipper Chip،* که سعی داشت درهای پشتی را در دستگاه های مخابراتی جاسازی کند.  

🔹در سال ۲۰۱۰، *استاکس‌نت* از درهای پشتی برای حمله به سیستم‌های کنترل صنعتی استفاده کرد و نشان داد که این آسیب‌پذیری‌های پنهان چقدر می‌توانند در ایجاد صدمات مؤثر باشند.

🔸در سال ۲۰۱۳، ادوارد اسنودن، جزئیاتی در مورد استفاده ی NSA از حملات در پشتی را در *پروژه PRISM* افشا کرد. برنامه ی جاسوسی که به NSA اجازه ی دسترسی به داده های کاربران مایکروسافت، گوگل و فیسبوک را می داد.

🔹پیش از آن *پروژه ی روبیکون* و جاسوسی از طریق شرکت رمز نگاری CRIPTO AG افشا شده بود. سیستم های رمزنگاری این شرکت دارای درب پشتی بودند که به سیا و BND اجازه می داد ارتباطات رمزنگاری شده را رمزگشایی کنند. 

*🔸جاسازی مواد منفجره در رادیو* برای ترور فیدل کاسترو توسط سیا و عملیات *انفجار پیجرها* در لبنان توسط موساد نیز نمونه های دیگری از حملات درب پشتی از طریق سخت افزار هستند.

🔹امروزه، با رشد سریع اینترنت اشیا و رایانش ابری، درهای پشتی یکی از حیاتی ترین تهدیدات امنیت سایبری باقی مانده اند.

🔸درهای پشتی مدرن به گونه ای طراحی شده اند که برای مدت زمان بسیار زیادی در یک شبکه پنهان بمانند. این موضوع، امکان جاسوسی وسیع و طولانی و به خطر انداختن سیستم‌ها در مقیاس وسیع مانند *زیرساخت‌های حیاتی* و *داده‌های حساس* را برای مهاجمان فراهم می کند. در حالی که شناسایی و حذف موثر آنها برای سازمان ها و دولت ها بسیار چالش برانگیز است.

https://stnews.ir/short/4QmX6
اخبار مرتبط
تبادل نظر
نام:
ایمیل: ایمیل خود را با فرمت مناسب وارد کنید
نظر: