پرکاربردترین ابزارها برای جمع آوری اطلاعات از وبسایت ها
بزرگترین و مهمترین مشکل امنیتی تاریخ اینترنت
نقص لاگ 4 جی به هکرها اجازه میدهد کدها را از راه دور بر روی رایانۀ مورد نظر اجرا کنند، دادهها را بدزدند، بدافزار نصب کنند یا کنترل رایانه را در دست بگیرند.
نقص لاگ 4 جی به هکرها اجازه میدهد کدها را از راه دور بر روی رایانۀ مورد نظر اجرا کنند، دادهها را بدزدند، بدافزار نصب کنند یا کنترل رایانه را در دست بگیرند.
علیرضا مستوفی
لاگ 4 جی یک کتابخانۀ محبوب است که برای لاگ در زبان جاوا استفاده میشود یعنی برنامهنویسان از این چهارچوب برای ثبت فعالیت کاربران استفاده میکنند.
به زبان ساده کلمه لاگ به معنی” ثبت وقایع” است. با استفاده از لاگ، اطلاعاتی را ثبت میکنیم که هنگام بروز مشکل در برنامه بتوان برای رفع ایراد از آنها کمک گرفت. تفاوت نوشتن لاگ برای یک برنامه و ننوشتن آن را میتوان با مثال صرف زمان 5 دقیقه برای رفع یک ایراد یا زمان 5 ساعتی برای آن توصیف کرد.
لاگ 4 جی که میلیونها بار دانلود شده یکی از پرکاربردترین ابزارها برای جمع آوری اطلاعات از وبسایت ها، شبکههای داخلی شرکتها و برنامههای کاربردی است. (این نرم افزار را بنیاد غیر انتفاعی آپاچی توزیع کرده است).
به دلیل گستردگی استفاده از این کتابخانه در اکثر محصولات مبتنی بر جاوا و همچنین دسترسی سطح بالایی که هکرها با استفاده از آن میتوانند بدست بیاورند، مشکل، بسیار حیاتی است و هیاهوی زیادی به پا شده است. تاجایی که خیلیها این مشکل امنیتی را بزرگترین و مهمترین مشکل امنیتی تاریخ اینترنت میدانند.
جین ایسترلی رییس آژانس امنیتی سایبری آمریکا این مشکل امنیتی را یکی از جدیترین نقصهایی میداند که در دوران کاری خود دیده و پیشبینی میکند به زودی مورد استفاده بیشتر هکرها قرار میگیرد.
با افشای شرکتهای نرمافزاری، مدیران امنیتی شرکتها در حال ارزیابی آسیب ها و خطرات این کاستی هستند. نقصی که باعث شده شرکت ها و مقامات دولتی برای پاسخ گویی به یک تهدید آشکار امنیت سایبری برای شبکه های کامپیوتری جهانی به تکاپو بیفتند.
به گفتۀ کارشناسان امنیتی، حفرههای امنیتی که هفتههای گذشته مشخص شده میتواند باعث حملات ویرانگر سایبری در بخش های اقتصادی و بین المللی شود.
محققان و شرکتهای بزرگ فناوری هشدار دادهاند هکرها مرتبط با دولتها یا گروههای باجافزار و در حال بررسی آسیبپذیری در سیستمهای رایانهای هدفها هستند.
محققان گفتهاند آنها بیش از 3.8 میلیون تلاش هکرها برای یافتن و استفاده از این آسیبپذیری را ردیابی کردهاند.
نقص لاگ 4 جی که هفته گذشته توسط آپاچی بیان شد، به هکر ها اجازه میدهد تا کد ها را از راه دور بر روی رایانه مورد نظر اجرا کنند، دادهها را بدزدند، بدافزار نصب کنند یا کنترل رایانه را در دست بگیرند.
برخی از هکر ها در رایانه هدف، نرم فزاری را نصب و از آن برای استخراج ارزهای دیجیتالی استفاده می کنند. برخی دیگر از آنها در رایانه قربانی یک نوع ویروس قرار میدهند که سیستم را قفل میکند و تا آنچه را که مهاجم میخواهد به آن ندهد سیستم بیاستفاده میماند. برخی دیگر بدافزارهای را توسعه و به هکرها این دسترسی را میدهد تا بتوانند در مقیاسهای بزرگ به زیر ساخت های اینترنتی کشورها حمله کنند.
سیستمهایی که به اینترنت متصلاند و همچنین سامانههای پشتیبان میتوانند آسیبپذیر و هدف مهاجمان باشند. چراکه نرم افزار لاگ 4 جی به صورت گسترده در توسعۀ نرمافزارهای تجاری استفاده میشود. میتوان پیشبینی کرد میلیونها سِروِر در سراسر دنیا در معرض خطر باشند.
بسیاری از شرکتهای بزرگ مانند اپل، آمازون، کلودفایر، ایامبی، ماکروسافت، توییتر، فیسبوک که کاربران بسیاری دارند در معرض آسیبپذیری قرار دارند و به همین دلیل برای کابران خود هشدارهایی صادر کردهاند تا آسیبپذیری کاربران خود را کاهش دهند.
شرکتهای بزرگ چگونه در امان بمانند و مشکل لاگ 4 جی را برطرف کنند؟
یکی از سخنگویان آپاچی در این باره گفته: طبیعت اینکه چطور وارد قطعات مختلف نرم افزاری میشود شناسایی ابزار را غیر ممکن میکند.
آژانس امنیت سایبری و امنیت زیرساخت توصیه کرده سریعا دستگاههای متصل به اینترنت را که لاگ 4 جی دارند شناسایی و اطمینان حاصل کنید کارشناسان امنیتی شما هشدارهای مربوط را جدی گرفتهاند. همچنین یک فایروال را که بصورت خودکار به روز می شود نصب کنید تا کارشناسان امنیتی شما بتوانند روی هشدارهای کمتری تمرکز کنند.
همچنین شرکت آپاچی در روزهای اخیر بهروزرسانیهای متعددی را منتشر کرده و توصیه کرده است که ابزار لاگ 4 جی را به آخرین نسخه ارتقا دهید.
شرکت مایکروسافت هم به کاربران خود توصیه کرده با تماس به ارایه دهندگان برنامههای نرمافزاری اطمینان حاصل کنند آنها از بهروزترین نسخۀ برنامه جاوا استفاده میکنند.
رییس اطلاعات جهانی مرکز به اشتراکگذاری و تجزیه و تحلیل اطلاعات خدمات مالی به شرکتها توصیه کرده تا جایی که میشود ترافیک غیر ضروری اینترنت خروجی خود را محدود کنند تا با این کار به محافظت از سیستمهای آسیب پذیر،کمک شود.