توصي شركة IBM الشركات بالتخلي عن Tor لأسباب أمنية

صورة

أجرى خبراء IBM دراسة حول عمل Tor في شبكات الشركات. كما اتضح ، يمكن أن تكون هذه الشبكة المجهولة مصدرًا لصداع لمتخصصي أمن المعلومات: في خمسة أشهر فقط ، سجل خبراء IBM أكثر من 300 ألف هجوم من Tor. نتوقع خاتمة - توصي IBM بأن ترفض الشركات استخدام Tor في شبكاتها من خلال حجبه في أنظمة الشركة. يتم تضمين التوصية ذات الصلة ، على وجه الخصوص ، في التقرير ربع السنوي لشركة IBM X-Force Threat Intelligence ربع سنوي.

كشفت الدراسة أنه على مدى السنوات القليلة الماضية ، ازداد عدد الهجمات على شبكات الشركات الناشئة من إيماءة الخروج (عقد الإخراج) تور بشكل ملحوظ. لذلك ، درس الباحثون القفزات في حركة مرور Tor ، وربطوها بنشاط شبكات الروبوت التي تم إطلاقها في ما يسمى الويب المظلم. يوجد حاليًا حوالي 5000 خادم حول العالم تدعم تشغيل شبكة مجهولة. يتم تقديم هذه الخوادم من قبل متطوعين - صحفيين ومعارضين لحق المؤلف ودعاة الحقوق والمتسللين والمواطنين العاديين. توجد بعض الخوادم أيضًا على شبكات الشركات لشركات مختلفة.

تخبرنا ويكيبيديا أن Tor (اختصارًا لـ Onion Router) هو برنامج مجاني ومفتوح المصدر لتنفيذ الجيل الثاني من ما يسمى بتوجيه البصل. هذا هو نظام خادم وكيل يسمح لك بإنشاء اتصال شبكة مجهول ومحمي من الاستماع. تعتبر شبكة مجهولة من الأنفاق الافتراضية ، توفر نقل البيانات في شكل مشفر. هو مكتوب بشكل أساسي في لغات البرمجة C و C ++ و Python.

باستخدام Tor ، يمكن للمستخدمين البقاء مجهولين على الإنترنت عند زيارة مواقع الويب ، والتدوين ، وإرسال الرسائل الفورية ورسائل البريد الإلكتروني ، وكذلك عند العمل مع التطبيقات الأخرى باستخدام بروتوكول TCP. إخفاء هوية المرورالمقدمة باستخدام شبكة موزعة من الخوادم - العقد. توفر تقنية Tor أيضًا الحماية من آليات تحليل حركة المرور التي لا تهدد الخصوصية على الإنترنت فحسب ، بل أيضًا سرية الأسرار التجارية وجهات الاتصال التجارية وأسرار الاتصالات بشكل عام.



تم تنفيذ أقصى عدد من هجمات Tor ضد شركات التكنولوجيا الفائقة وشركات الاتصالات ، سواء الكبيرة أو الصغيرة. كما كانت هناك زيادة في عدد الهجمات المماثلة ضد المؤسسات المالية وشركات التصنيع. كما هو مبين أعلاه ، على مدى خمسة أشهر ، تم تسجيل حوالي 300 ألف هجوم من قبل المجرمين الإلكترونيين على شبكات الشركة. القائد في عدد هجمات تور هو الولايات المتحدة - حوالي 200 ألف. في المركز الثاني هولندا ، بـ 150 ألف هجوم تور ، وفي المركز الثالث رومانيا بـ 75 ألف هجوم. صحيح ، يتم شرح هذه الإحصائيات ببساطة - والحقيقة هي أنه في هذه البلدان يقع أقصى عدد للعقد Tor الناتجة.

كتب Etei Maor ، اختصاصي أمن المعلومات في شركة IBM: "قد لا تعرف حتى أن شركتك متورطة بالفعل في شيء غير قانوني". وأضاف أنه لا ينبغي السماح للشركات بالعمل مع الشبكات المجهولة في شبكات الشركات. قد يؤدي هذا ليس فقط إلى سرقة المعلومات ، ولكن أيضًا إلى مشاكل في القانون في بعض الحالات. يمكن لبعض الموظفين العمل مع Tor ، على سبيل المثال ، إنشاء عقد داخل شبكة الشركة ، دون إدراك العواقب التي يمكن أن يؤدي إليها كل هذا (أو ، على العكس ، إدراكها جيدًا).

ماذا أفعل؟


توصي شركة IBM الشركات بتكوين شبكاتها لحظر مضيفي Tor وأي موارد مرتبطة بالشبكات المجهولة ، وكذلك الوكلاء المجهولين. يُنصح أقسام تكنولوجيا المعلومات بالتأكد من أن موظفي الشركة لا يستخدمون هذا النوع من الموارد في العمل ، بالإضافة إلى حظر استخدام المجهولين ، الشبكات الافتراضية الخاصة ، محركات أقراص USB المحمولة الشخصية وبطاقات SD.

يجب تكوين BIOS لأجهزة الكمبيوتر الموجودة على الشبكات بحيث ينتقل التنزيل فقط من محرك الأقراص الثابتة (ما لم يكن ذلك ممكنًا) ، بالإضافة إلى تعطيل التشغيل التلقائي لجميع الوسائط القابلة للإزالة.

وفقًا لخبراء IBM ، فإن معظم الشركات ببساطة ليس لديها خيار - يجب ألا تعمل شبكات الشركات مع شبكات الاتصال التي تقوم بأنشطة غير قانونية ، والتي يمكن أن تسبب تسرب المعلومات من شبكة الشركة نفسها ، مع عواقب لا يمكن التنبؤ بها.

Source: https://habr.com/ru/post/ar383557/


All Articles