راهی برای خودکارسازی سامانه‌های‌امنیتی

تاریخ انتشار : ۱۷ مرداد ۱۳۹۵

سازمان دارپا مسابقه‌ای برگزار کرد که در آن تمام سامانه‌های امنیت سایبری به‌صورت کاملاً خودکار وظیفه‌ی پیدا کردن آسیب‌پذیری‌ها را بر عهده داشتند.

به گزارش گرداب؛ سازمان دارپا نتایج اولیه مسابقه‌ی چالش زمین سایبری (CGC1) برگزار شده در چند روز اخیر را اعلام کرد. این چالش اولین رقابت جهانی تمام خودکار، میان سامانه‌های سایبری به حساب می‌آید. در این رقابت 7 گروه مختلف شرکت داشتند.

مقامات دارپا تأیید کردند که بالاترین امتیاز توسط دستگاه مایهم (Mayhem)، توسعه داده شده توسط گروه فورآل‌سکیور (ForAllSecure) از پیتسبرگ آمریکا، کسب شده است. رتبه‌ی دوم نیز به سامانه‌ی استدلال سایبری زاندرا (Xandra)، توسعه داده شده توسط گروهی از ویرجینای آمریکا تعلق گرفت. برنده‌ی مقام سوم هنوز مشخص نشده است.

مسابقه‌ی مذکور در جریان برگزاری اجلاس دف کان (DEF CON)، بزرگ‌ترین اجلاس هک و خانه‌ی بسیاری از کارشناسان دفاع سایبری جهان برگزار شد. دارپا اعلام کرد نتایج اعلام شده موقتی بوده و آن‌ها می‌خواهند یک رقابت دیگر برای مشخص شدن نفر سوم برگزار کنند. در رقابت مذکور، 7 گروه شرکت کردند و به گروه‌های اول و دوم، 2 و 1 میلیون دلار جایزه داده شد.

آراتی پرابهاکار (Arati Prabhakar)، مدیر دارپا و مایک واکر (Mile Walker) مدیر برنامه‌های دارپا در زمان معرفی برندگان، از کمک آن‌ها برای دستیابی سریع‌تر به هدف توسعه‌ی سامانه‌های امنیت سایبری کاملاً خودکار که می‌توانند خطرات را شناسایی، ارزیابی و برطرف کنند، تشکر کردند.

مسئولین مسابقه‌ی گرفتن پرچم (Capture the Flag) دف کان، گروه برنده‌ی مسابقه‌ی زمین سایبری را دعوت کردند تا در مسابقه‌ای 48 ساعته در تاریخ 5 و 6 آگوست، به رقابت با افراد حرفه‌ای این زمینه بپردازند.

با توجه به سرعت توسعه‌ی فناوری‌های مختلف و افزایش روزافزون تعداد ابزارهایی که به اینترنت متصل می‌شوند، نیاز به سامانه‌های خودکار، مقیاس‌پذیر، دارای سرعت‌بالا در تشخیص آسیب‌پذیری و ایجاد وصله‌هایی برای برطرف کردن آن‌ها، در حال افزایش است. امروزه پردازش داده‌ها برای پیدا کردن باگ، کدهای امنیتی و دیگر موارد امنیتی به‌صورت صنعتی انجام می‌گیرد. یابنده‌های حرفه‌ای مشکلات، برنامه نویسان امنیتی و دیگر زمینه‌های مربوط به آن، باید ساعت‌ها وقت گذاشته و میلیون‌ها خط کد را بررسی کنند تا کدهای ایجاد شده با انگیزه‌های مختلف را شناسایی و اصلاح کنند.

به عنوان مثال آسیب‌پذیری خونریزی قلبی2 (Heartbleed)، قبل از اینکه در سال 2014، شناسایی و برطرف شود، حدود دو سال و نیم در رایانه‌های سراسر دنیا وجود داشته و فعالیت می‌کرد. این آسیب‌پذیری در آن زمان باعث شد تا اطلاعات بیش از 500 هزار سرور در معرض سرقت قرار بگیرند.

محققان بیان می‌کنند میانگین زمان 10 ماهه برای شناسایی و برطرف کردن آسیب‌پذیری‌ها باعث می‌شود مهاجمان بتوانند در این مدت هر کاری که می‌خواهند با سیستم‌های قربانیان انجام بدهند.

رقابت زمین سایبری صورت گرفته تعدادی از بهترین سامانه‌های خودکار تولید شده تا به امروز را مقابل یکدیگر قرار داد. این سامانه‌ها بیش از 8 ساعت به انجام تمرین گرفتن پرچم در یک محیط رایانه‌ای آزمایشی ایجاد شده پرداختند. در این محیط تعدادی آسیب‌پذیری که تا این لحظه توسط نرم‌افزارها ناشناخته باقی‌مانده بود قرار داشت. چالش اصلی سامانه‌ها در این رقابت پیدا کردن آسیب‌پذیری‌ها و برطرف کردن آن تنها در عرض چند ثانیه (نه چندین ماه) بود.

هم‌اکنون تمام کدهای ایجاد شده در زمان رقابت، توسط سامانه‌های خودکار منتشر شده است که به کارشناسان اجازه‌ی مهندسی معکوس و یادگیری از آن را می‌دهد.

 _________________________

1- Cyber Grand Challenge
2- خون‌ریزی قبلی یک ضعف امنیتی در خدمات «OpenSSL» است که اجازه سرقت اطلاعات محافظت شده را به‌آسانی فراهم می‌کند و امکان جلوگیری از این حفره امنیتی حتی توسط دیوارهای آتشین «IDS/IPS»، بدون تنظیمات پیشرفته به‌سادگی امکان‌پذیر نیست.