ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۱ مطلب با موضوع «security» ثبت شده است

تحلیل


رئیس صنف جایگاهداران کشور گفت: طی چند سال اخیر تاکنون متاسفانه به سامانه هوشمند سوخت و خصوصا تجهیزات مربوطه در جایگاه‌ها توجه نشده به حدی که مستهلک شده‌اند و هم اکنون خرابی‌های زیادی در کارتخوان‌ها داریم و همه نازل‌ها فعال نیستند.

به گزارش ایسنا اسدالله قلیزاده اظهار کرد: بیش از ۶۰ هزار نازل عرضه فراورده‌های نفتی در جایگاه‌های سوخت کشور داریم که قطعا باید برای کیفیت پایدار خدمات توزیع سوخت، کاهش مدت زمان سوختگیری و جلوگیری از زیان جایگاهداران همه نازل‌ها فعال باشند، ولی در اثر تاخیرها و ترک فعلها شاهدیم که مردم و جایگاهداران با مشکل مواجهند و مسئولان مربوطه نیز به جز انتشار خبرهایی مبنی بر وعده وعید و تئوریک، اقدام عملیاتی مهمی در این حوزه نداشته‌اند.

وی افزود: ما احتمال می‌دهیم برخی تصمیم گیران احساس می‌کنند که به این خرابی‌های نازل‌ها عادت شده و نیازی نیست تلاش زیادی بکنند، پیگیری‌های ما نشان می‌دهد هر بخشی قصور را متوجه دیگری می‌کند و با اصراری که بر تسلط دولتی روی همه بخشهای سامانه هوشمند سوخت وجود دارد، ولی حاضر به اقدامات پایدار نیستند. برای ما سوال است که آیا کسانی از وضع موجود در بخش سامانه هوشمند و کارت سوخت نفع می‌برند!؟ متعجبیم که حل و فصل مساله‌ای به این سادگی چرا اینقدر طولانی شده است و کسی پاسخگو نیست؟

قلیزاده با بیان اینکه اکنون ما از مسئولان دولت سیزدهم انتظار داریم پاسخگو باشند و شفاف با مردم و بخش خصوصی صحبت کنند تا روند فعلی تصحیح شود، گفت: هم اکنون در اقصی نقاط کشور بسیاری از کارتخوان‌های هوشمند را داریم که خراب هستند و اصلا فراموش شده‌اند. خصوصا بعد از حمله سایبری تلاشهای بسیاری کردیم که برای حل مشکل کمک کنیم ولی متاسفانه برخی نگاه بسته و تعصبی به موضوع دارند و کار پیش نمی‌رود.

قلیزاده با بیان اینکه مردم باید بدانند جایگاهداران نه تنها توان مالی بابت تعمیرات و نگهداری تجهیزات سامانه هوشمند ندارند بلکه تعهدی هم ندارند و اصولا شرکتهای تابعه وزارت نفت باید پاسخگو باشند و وظیفه آنهاست که این کارتخوان‌ها را در سرویس نگه دارند، گفت: دستگاه‌های نظارتی جدی و بدون مماشات ورود کنند، این مداخله می‌تواند به حل مساله کمک کند و همه چیز شفاف شود.

کلاهبرداری‌های مجازی در شبکه «شاد»

سه شنبه, ۴ بهمن ۱۴۰۱، ۰۵:۴۲ ب.ظ | ۰ نظر

۱۰ درصد جرائم مالی سایبری رخ داده در ۲۴ ساعت اخیر مرتبط با نرم­ افزار آموزشی دانش ­آموزان بوده است
شهرآرانیوز - تصور بیشتر شهروندان این است که با استفاده از شبکه‌های اجتماعی داخلی دیگر امکان کلاهبرداری و سرقت وجود ندارد، این درحالی است که سودجویان شگرد‌های کثیف خود را به سمت این نرم‌افزار‌ها آورده‌اند تا جایی که براساس آمار پلیس فتای خراسان‌رضوی ۱۰ درصد از پرونده‌های جرائم مالی و برداشت‌های غیرمجاز فضای مجازی، در بیست‌و‌چهار ساعت گذشته مربوط به شبکه اجتماعی دانش‌آموزی «شاد» بوده است.

سرمای استخوان‌سوز زمستان امسال، اولین محصولش تعطیلی مدارس و انتقال آموزش‌ها به شبکه اجتماعی شاد بود. شبکه‌ای که میلیون‌ها کاربر اجباری دارد و معلمان، مدیران و والدین نیز موظف به حضور در این شبکه دانش‌آموزی هستند. با رونق آموزش‌ها در این نرم‌افزار داخلی، در هفته‌های گذشته پیام‌هایی از پشتیبانی این شبکه به دست والدین و برخی معلم‌ها رسید با عناوین مختلفی همچون «شما برنده فلان قرعه‌کشی شده‌اید» یا «نرم‌افزار شما نیاز به‌روزرسانی دارد» و...؛ در ادامه نیز کد‌هایی برای افراد ارسال می‌شد که فرد پشتیبان از کاربر درخواست می‌کرد کد را برایش ارسال کند، افراد نیز بدون توجه به اینکه نباید هیچ کدی را در اختیار ناشناسان قرار دهند، متن پیام را ارسال کرده و به‌ظاهر همه چیز تمام می‌شد.

 

  • آغاز یک راه دشوار

اما پس از گذشت چند ساعت این افراد با دریافت پیامک‌های برداشت غیرمجاز از حساب‌های بانکی‌شان از سوی افراد ناشناس روبه‌رو شده‌اند. با اعلام شکایت‌های تکراری و پشت سرهم، با دستور سرهنگ علی‌اکبر قرائی‌پور، رئیس پلیس فتای استان خراسان رضوی، تحقیقات درباره این پرونده آغاز شد.
کارشناسان پس از بررسی محتوا و سرنخ‌های به‌جا مانده در فضای سایبر متوجه شدند که فرد پشتیبان کسی نبوده جز کلاهبردار فضای مجازی که با طراحی این نقشه شوم به سراغ شهروندان آمده است.

 

  • چگونگی برداشت‌های غیرمجاز

پیگیری‌ها نشان داد که کد‌های رسیده به دست مخاطبان مربوط به نصب دوباره این نرم‌افزار بر روی سیستم دیگری بوده است و فرد کلاهبردار پس از دریافت کد و نصب نرم‌افزار به پیام‌های محرمانه و بانکی افراد دسترسی یافته و توانسته مبالغی از حساب آن‌ها برداشت کند. این درحالی است که اگر افراد رمز دومرحله‌ای را تنظیم می‌کردند، هیچ فردی امکان دسترسی به حساب آن‌ها را نداشت.
هم‌زمان با آغاز جست‌و‌جو برای شناسایی متهم، مشخص شد که میزان کلاهبرداری‌ها با این شگرد روز‌به‌روز در حال افزایش است تا جایی که تنها در ۲۴ ساعت گذشته ۱۰ درصد از پرونده‌های مالی متشکل شده در پلیس فتای استان مربوط به این موضوع بوده است.

 

  • شکایت از اقدامات غیراخلاقی

البته کلاهبرداری در شاد، تنها پرونده پرشاکی در فضای مجازی این روز‌ها نبوده است و کارشناسان پلیس متوجه ثبت ده‌ها شکایت و سوءاستفاده از سوی نرم‌افزار‌های خارجی بودند.
بررسی‌ها نشان داد که با فیلتر شدن تلگرام، عده‌ای به سراغ پوسته‌های این شبکه با عنوان‌های مختلفی همچون موبوگرام، تلگرام طلایی و... رفته و از این نرم‌افزار‌های مشابه تلگرام استفاده کرده‌اند.

هنگام نصب این نرم‌افزار‌ها گردانندگان آن درخواست دسترسی به مخاطبان را از استفاده‌کنندگان گرفته بودند و با این دسترسی اقدام به عضو کردن اجباری افراد در کانال‌های مختلف به خصوص کانال‌های خصوصی پرنوگرافی کرده بودند که تعدادی از این مخاطبان نوجوانان و افراد کم سن و سال بوده‌اند. این موضوع هرچند محل شکایت افرادی بود که تحت عنوان مزاحمت اخلاقی دسته‌بندی شده است، اما کارشناسان متوجه شدند که مقصر اصلی خود افراد هستند که به جای استفاده از نرم‌افزار اصلی اقدام به نصب سایر نرم‌افزار‌ها کرده‌اند. این درحالی است که حتی امکان سوءاستفاده‌های دیگر هم وجود دارد.

 

  • شهروندان هوشیار باشند

رئیس پلیس فتای استان خراسان‌رضوی در ادامه با اشاره به اینکه هویت افراد در فضای مجازی پنهان است بیان کرد: عده‌ای گمان می‌کنند که احتمال کلاهبرداری در شبکه‌های داخلی وجود ندارد، هرچند که میزان و احتمال آن خیلی پایین است، اما نباید از این موضوع غافل شد که فضای سایبر در مجموع فضای مطمئنی برای انجام اقدامات خاص مالی نیست.
سرهنگ علی‌اکبر قرائی‌پور از شهروندان خواست تا با دومرحله‌ای کردن رمز ورود به تمام نرم‌افزار‌های بومی و غیر بومی جلو ضرر‌های احتمالی و سوءاستفاده شیادان را بگیرند.

وی از آغاز بررسی‌ها درباره پرونده‌های تشکیل شده در این دو موضوع خبر داد و بیان کرد: البته با توجه به گستردگی فضای سایبر که تابع هیچ جغرافیایی نیست قطعا این رسیدگی زمان‌بر است، اما با دقت و سرعت شناسایی عوامل دخیل در این شیادی‌ها، این رسیدگی‌ها در دستور کار پلیس فتای خراسان‌رضوی قرار گرفته است.

اعلام جنگ هکرهای اوکراین به ایران

سه شنبه, ۴ بهمن ۱۴۰۱، ۰۹:۵۲ ق.ظ | ۰ نظر

بر اساس گزارش Record، ‌سایت خبری زیرمجموعه شرکت امنیت سایبری Recorded Future، هکرهای اوکراینی فاش کردند پس از حمله روسیه با پهپادهای ایرانی به اوکراین در شب سال نو میلادی، بسیاری از وب‌سایت‌های ایرانی از جمله سایت‌های شرکت ملی نفت ایران و برخی سایت‌های وابسته به ارگان‌های حاکمیتی ایران، از سوی گروه‌های هکری طرفدار اوکراین، مورد حملات انکار سرویس توزیع‌شده (DDoS)، قرار گرفتند.

به گزارش عصر ارتباط طبق این مدعا هکرهای اوکراینی با اعلام جنگ به ایران گفته‌اند حملات DDoS علیه ایران تا زمانی که این کشور، همچنان عرضه پهپادهای خود به روسیه را متوقف نکند، ادامه خواهد داشت. این هکرها خطاب به ایران اعلام کردند: «هر بمباران، با یک حمله سایبری به زیرساخت‌های حیاتی شما جبران می‌شود. ما با جامعه بین‌المللی همکاری می‌کنیم و می‌دانیم نقاط ضعف شما کجاست.»

در حالی که سایت نهادهای حاکمیتی و شرکت ملی نفت ایران، این حملات را تایید نکرده‌اند، ایران، ششم ژانویه اعلام کرد که چندین حمله DDoS  علیه برنامه‌های پیام‌رسان‌های داخلی از جمله «روبیکا» و «بله» و نیز بانک مرکزی را خنثی کرده است.

امیر محمدزاده لاجوردی، مدیرعامل شرکت ارتباطات زیرساخت ایران در این رابطه گفت: «این روزها، بیشترین حجم حملات خارجی، علیه بانک‌ها و موسسات مالی، ارایه‌دهندگان اینترنت و زیرساخت‌های ارتباطی است که این حملات، دفع شده است.»

اگرچه در عین حال، هیچ ارتباط روشنی بین حملات اخیر و هجوم سایبری قبلی علیه شرکت ملی نفت و سایت‌های دولتی ایران به دست نیامده است.

روابط‌عمومی دانشگاه امام صادق (ع) در پی هک‌شدن سایت این دانشگاه توسط یک گروه هکری بیانیه‌ای صادر کرد.

واکنش دانشگاه امام صادق به حمله هکری به زیرساخت‌های سایبری
به گزارش گروه دانشگاه خبرگزاری فارس، روابط‌ عمومی دانشگاه امام صادق (ع) در پی هک‌شدن سایت این دانشگاه توسط یک گروه هکری بیانیه‌ای صادر کرد.

متن این بیانیه به شرح ذیر است:

« به دنبال حملات گسترده به زیرساخت‌های سایبری دانشگاه امام صادق علیه‌السلام و علی‌رغم دفع متعدد این حملات توسط کارشناسان فناوری اطلاعات دانشگاه، سایت دانشگاه از دسترس کاربران خارج شد.

حملات سایبری مکرر در آستانه آغاز نیم‌سال تحصیلی جدید به مجموعه‌ای علمی که به دنبال تولید، رشد و تعالی علوم انسانی اسلامی است، هدفی جز برهم زدن آرامش و امنیت روانی استادان، دانشجویان و پژوهشگران این مجموعه و ایجاد خلل در حرکت علمی کشور ندارد و بیانگر هراس دشمنان از حرکت رو به رشد این مجموعه علمی است.

دانشگاه امام صادق علیه‌السلام مفتخر است که در طول حیات ۴۱ ساله خود توانسته با تربیت نیروهای متعهد و متخصص، ظرفیت علمی و پژوهشی دانش‌آموختگان خود را به مراکز اثرگذار ملی و بین‌المللی تقدیم نماید که تنها به عنوان یک نمونه شاخص، می‌توان از حضور بیش از یک سوم دانش‌آموختگان این دانشگاه در جامعه اعضای هیئت علمی دانشگاه‌های معتبر کشور یاد کرد.

بدیهی است اطلاعات موجود در دانشگاه امام صادق علیه‌السلام مانند همه مراکز علمی دیگر، مربوط به امور علمی، پرسنلی و اداری است. از همین رو، با توجه به سابقه اخیر گروه حمله کننده در جهت تخریب وجهه مجموعه‌های موثر از طریق ایجاد شایعات، اطلاعات منتشره از سوی آن، به ویژه در زمینه‌هایی غیر از مطالب مرسوم و موجود در مراکز علمی، مخدوش خواهد بود.»

آلودگیِ ایرانیان؛ سوغاتِ VPNهای رایگان

شنبه, ۱ بهمن ۱۴۰۱، ۰۹:۱۴ ب.ظ | ۰ نظر

دانیال رمضانی - در شرایطی که از مدت‌ها قبل، از طرف کارشناسان مستقل و برخی منابع نظیر پلیس فتا نسبت به بحران ناشی از شیوع بی‌سابقه فیلترشکن‌ها و آثار نامحدود و جانبی آن هشدار داده شده بود،

هکرهای ایرانی و استخراج رمزارز در آمریکا!

چهارشنبه, ۲۸ دی ۱۴۰۱، ۰۶:۵۴ ب.ظ | ۰ نظر

هکرهای کشور تحریم‌شده ایران، ظاهرا چندین سرور دولت آمریکا را به عنوان ابزاری برای نصب نرم‌افزار به منظور استخراج ارزهای دیجیتال هک کرده‌اند. این هکرها همچنین به دنبال سرقت رمزهای عبور شبکه‌های مختلف و به خطر انداختن سیستم‌های آمریکا بودند.

براساس گزارشات مردمی در سامانه سوت‌زنی خبرگزاری فارس، سایت‌های شرط‌بندی به صورت علنی قمار را تبلیغ کرده و برخی از آن‌ها از درگاه‌های بانکی کشورمان برای تراکنش‌های مالی خود استفاده می‌کنند.

به گزارش خبرگزاری فارس، طبق ماده ۷۰۵ کتاب پنجم قانون مجازات اسلامی، قماربازی با هر وسیله‌ای ممنوع و مرتکبین آن به یک تا شش ماه حبس و یا ۷۴ ضربه شلاق محکوم می‌شوند و در صورت تجاهر‌ به قماربازی به هر دو مجازات محکوم می‌گردند، همچنین براساس ماده ۷۰۸ کتاب پنجم قانون مجازات اسلامی، هر کس قمارخانه دایر کند یا مردم را برای قمار به آنجا دعوت نماید به شش ماه تا دو سال حبس و یا از ۴ میلیون تا ۱۵ میلیون تومان جزای نقدی محکوم می‌شود.

علیرغم جرم‌انگاری و محکومیت‌های قضایی قمار، براساس گزارشات مردمی در سامانه سوت‌زنی خبرگزاری فارس شاهد فعالیت سایت‌های اینترنتی و کانال‌های فضای مجازی با محتوای شرط‌بندی در قالب پیش‌بینی نتایج مسابقات ورزشی به ویژه فوتبال، کارت‌بازی(پاسور)، بازی انفجار و غیره هستیم که گاهی برای تراکنش‌های مالی خود از درگاه‌های بانکی جمهوری اسلامی استفاده می‌کنند.

برای کسب اطلاعات بیشتر با یکی از گزارشگران ارتباط گرفتیم که وی درباره‌ی عملکرد سایت‌های قمار اظهار کرد: با جستجوی ساده در اینترنت به راحتی می‌توان وارد سایت‌های شرط‌بندی شده و از طریق کانال‌های فضای مجازی از قبیل اینستاگرام و تلگرام وارد برنامه‌های آن‌ها شد، سپس با شارژ حساب کاربری با ضرایب متخلف بر سر نتایج مسابقات ورزشی شرط‌بندی کرد.

وی بر ارائه خدمات بانکی به سایت‌های قمار تاکید کرد و افزود: در برنامه‌های بِت می‌توانید از ارزهای مختلف مانند تِتِر(دلار دیجیتال) استفاده کنید، به نحوی که درگاه بانک‌های ایرانی نیز به برخی از این سایت‌ها ارائه خدمات می‌کنند و شما می‌توانید حساب کاربری خود را از طریق کارت به کارت شارژ کنید.

این گزارشگر فعالیت اکثر سایت‌های قمار را کلاهبرداری دانست و ادامه داد: وقتی وارد بازی انفجار می‌شوید، ابتدا با سرمایه کم سود زیادی کسب می‌کنید اما از روی طمع با ضرایب بالا ادامه می‌دهید که نه‌تنها سود نمی‌کنید بلکه همان سرمایه کم خودتان را هم از دست می‌دهید و هیچ‌کسی هم پاسخگو نیست، در همین راستا پلیس فتا هم هشدارهای متعددی صادر کرده است.

وی به همراهی کلاهبرداران با اغتشاشگران هم اشاره کرد و گفت: برخی شخصیت‌های معروف که کلاهبرداری آن‌ها از طریق سایت‌های شرط‌بندی اثبات شده است، در برنامه‌های خود از اغتشاشات اخیر حمایت کرده و در خارج از کشور موجب تشویش و انحراف جوانان ما نیز می‌شوند.

اسناد این گزارش نشان می‌دهد، تقریبا همه‌ی اپلیکیشن‌های معروف در حال ارائه خدمات به سایت‌های غیرقانونی قمار هستند.

بنابراین طبق ماده ۷۱۱ قانون مجازات اسلامی (هرگاه یکی از ضابطین دادگستری و سایر مامورین صلاحیتدار از وجود اماکن مذکور در مواد ۷۰۴ و ۷۰۵ و ۷۰۸ مطلع بوده و مراتب را به مقامات ذیصلاح اطلاع ندهند یا برخلاف واقع گزارش نمایند، به سه تا شش ماه حبس یا تا ۷۴ ضربه شلاق محکوم می‌شوند) و ماده ۱۲۵ همان قانون (هرکس با شخص یا اشخاص دیگر در عملیات اجرایی جرمی مشارکت کند و جرم، مستند به رفتار همه آن‌ها باشد خواه رفتار هریک به‌تنهایی برای وقوع جرم کافی باشد خواه نباشد و خواه اثر کار آنان مساوی باشد خواه متفاوت، شریک در جرم محسوب و مجازات او مجازات فاعل مستقل آن جرم است) انتظار می‌رود، دستگاه‌های نظارتی به ویژه قوه قضائیه نسبت به محکومیت عوامل متخلف اقدام کنند.

آقای شهردار! امنیت سایبری بازیچه نیست

يكشنبه, ۲۵ دی ۱۴۰۱، ۰۴:۵۳ ب.ظ | ۰ نظر

در حالیکه این روزها رسانه‌های مختلف کشور پر شده از گزارش‌هایی مبنی بر ضعف عملکرد شهردار تهران در قضیه آلودگی هوا، ساختمان‌های ناامن، بکارگیری دو شغله‌ها، اوضاع بد شرکت‌های وابسته به شهرداری، تاخیر در اجرای پروژه‌های عمرانی ...

هزینه‌های بی‌پایانِ صنعت ضد فناوری

شنبه, ۲۴ دی ۱۴۰۱، ۱۲:۲۹ ب.ظ | ۰ نظر

علی شمیرانی - هفته قبل وزیر ارتباطات با تایید فعال شدن اینترنت ماهواره‌ای در ایران و اظهار بی‌اطلاعی از تعداد آنها، در پاسخ به احتمال ورشکستگی اپراتورهای داخلی گفت: «تعداد دارندگان اینترنت ماهواره‌ای در دنیا، یک درصد کل کاربران اینترنت هم نمی‌شود.»

استاکس‌نت جنگ سایبری را تشدید کرد

چهارشنبه, ۲۱ دی ۱۴۰۱، ۰۹:۳۵ ق.ظ | ۰ نظر

رزنیکا رادمهر – مالزین دایجست، طی گزارشی به بررسی حمله ویروس استاکس‌نت و تاثیر آن بر تشدید جنگ سایبری پرداخت و نوشت: در سال 2010، یک کرم رایانه‌ای به نام استاکس‌نت از طریق تأسیسات هسته‌ای نطنز در ایران منتشر و باعث از کار افتادن سانتریفیوژها شد و برنامه هسته‌ای ایران را سال‌ها عقب انداخت.

هرچند به نظر می‌رسد ایالات متحده و اسرائیل، پشت این حمله قرار داشته باشند اما هیچ‌یک از این دو کشور، هرگز به طور رسمی دخالت خود را تایید نکرده‌اند.

برخی کارشناسان معتقدند با حمله استاکس‌نت، پیمان ناتو که کشورهای عضو را از انجام حملات مسلحانه علیه یکدیگر منع می‌کند، نقض شده است. برخی دیگر استدلال می‌کنند این حمله، اقدام مشروع برای دفاع از خود بود، زیرا به ادعای آنها، ایران فعالانه برای تولید سلاح‌های هسته‌ای که می‌تواند علیه اسرائیل استفاده شود، فعالیت می‌کرد. شاید حقیقت هرگز به طور قطعی برملا نشود اما حمله استاکس‌نت، پتانسیل جنگ سایبری را برای تبدیل شدن به درگیری تمام‌عیار بین کشورها برجسته کرد.

به گفته محققان ناتو، حمله استاکس‌نت به ایران غیرقانونی بود، زیرا نقض قوانین بین‌المللی محسوب می‌شد. بعید است در رابطه با خرابکاری در برنامه غنی‌سازی اورانیوم ایران، کیفرخواستی مطرح شود. بر اساس گزارش‌ها، این سلاح سایبری با همکاری اسرائیل و ایالات متحده، بنا به ادعاهای مطرح‌شده، برای جلوگیری از توسعه سلاح هسته‌ای ایران ساخته شده است.

 

 

  • آیا استاکس‌نت غیرقانونی است؟
    هیچ پاسخ یکسانی برای این سوال وجود ندارد، زیرا قانونی بودن استفاده از استاکس‌نت، بسته به زمینه و موقعیت خاصی که در آن استفاده می‌شود، متفاوت است. با این حال، به طور کلی، استاکس‌نت، به عنوان نوعی جنگ سایبری لحاظ می‌شود و به این ترتیب، استفاده از آن، معمولا مشمول همان قوانین بین‌المللی و معاهداتی است که بر استفاده از سایر سلاح‌های جنگی نیز حاکم است.

بر اساس گزارش‌های قبلی، اکنون گونه جدیدی از بدافزار استاکس‌نت، معروف به Stuxnet-NG، توسط محققان آزمایشگاه کسپرسکی کشف شده است. این نوع جدید در پاسخ به یک آسیب‌پذیری و شکاف جدید کشف‌شده در ویندوز مایکروسافت که برای اولین بار در ماه مارس برملا شد، توسعه داده شد.

بدافزار Stuxnet-NG برای هدف قرار دادن کنترل‌کننده‌های صنعتی و سیستم‌های کنترل نظارتی و جمع‌آوری داده (SCADA)  طراحی شده که زیرساخت‌های حیاتی مانند منابع آب، شبکه‌های برق و کارخانه‌ها را کنترل می‌کنند. بدافزار اصلی استاکس‌نت که در سال 2010 کشف شد، به‌روزرسانی شده است به این ترتیب، با یک نوع جدید به نام Stuxnet-NG روبه‌رو هستیم.

ظاهرا استاکس‌نت اصلی توسط نیروهای دفاعی اسرائیل (IDF) برای آسیب‌رسانی به تاسیسات هسته‌ای ایران طراحی شده است. علی‌رغم این واقعیت که Stuxnet-NG هنوز در مراحل اولیه خود است، این احتمال وجود دارد که از آن برای هدف قرار دادن کنترلرهای صنعتی و سایر سیستم‌های کنترلی استفاده شود.

هیچ جایی برای تعلل در مقابله با تهدید Stuxnet-NG وجود ندارد. این نوع سلاح سایبری، توانایی آسیب رساندن به زیرساخت‌های حیاتی را دارد و می‌تواند برای انجام حملات تروریستی مورد استفاده قرار گیرد. حملات سایبری، یک واقعیت هستند و مشاغل و افراد باید با توجه به Stuxnet-NG مراقب آنها باشند.

 

 

  • کدام کشور استاکس‌نت را ساخت؟
    اگرچه هیچ‌کس علنا اعتراف نکرده که ویروس استاکس‌نت ایجاد شده اما این باور عمومی وجود دارد که ایالات متحده و اسرائیل برای ایجاد آن با یکدیگر همکاری کردند. استاکس‌نت اولین ویروسی بود که به دستگاه‌های آلوده، آسیب فیزیکی وارد کرد. این مورد ابتدا برای هدف قرار دادن تاسیسات هسته‌ای ایران طراحی شده بود اما بعدا به یک کرم کامپیوتری تبدیل شد. این ویروس از آن زمان به تعدادی از تاسیسات صنعتی و تولید انرژی سرایت کرده است.

اعتقاد بر این است که استاکس‌نت چندین سانتریفیوژ را در تاسیسات غنی‌سازی هسته ای نطنز منهدم کرده است. هکرها ویروس را به روش‌های دیگری برای حمله به تصفیه‌خانه‌های آب، نیروگاه‌ها و خطوط گاز اصلاح کردند. طبق گزارش‌ها، استاکس‌نت در ژوئن 2012 منقضی شد و زیمنس، به‌روزرسانی نرم‌افزاری را برای سیستم PLC خود منتشر کرد. با وجود این، کد اصلی هنوز در سایر حملات بدافزار استفاده می‌شود. این حملات، تاثیر قابل‌توجهی بر انواع صنایع حیاتی از جمله تولید برق، شبکه‌های برق و دفاع دارند. اگرچه آسیب‌های ناشی از استاکس‌نت هنوز در حال ارزیابی است اما پیامدهای بالقوه متعددی وجود دارد. کشف استاکس‌نت، نقطه عطفی در تاریخ جنگ سایبری است.

استفاده از ویروس‌های کامپیوتری قدرتمند توسط قدرت‌های بزرگ جهان، برای ایجاد آسیب واقعی به یکدیگر، برای اولین بار بسیار خطرناک است.

اولین استفاده از استاکس‌نت احتمالا توسط یک محقق جاسوسی در سال 2005 انجام شد اما این نرم‌افزار برای اولین بار، توسط یک گروه امنیت اطلاعات در سال 2010 شناسایی شد. در ابتدا تصور می‌شد این، یک ابزار حمله ساده برای فلج کردن تاسیسات هسته‌ای ایران است. با این حال، استاکس نت در عرض چند روز ثابت کرد بسیار پیچیده تر از آن است. علائم استاکس‌نت به 115 کشور مختلف سرایت کرده است.

پیرو ایجاد ویروس استاکس‌نت، رایانه‌ها و داده‌ها در معرض آسیب فیزیکی و از دست دادن داده‌ها هستند. علاوه بر این، این احتمال وجود دارد که اطلاعات ایران و ایالات متحده به خطر افتاده باشد. تاثیر بالقوه استاکس‌نت، یک علامت هشداردهنده است که نشان می‌دهد همه‌چیز در مسیر درست پیش نمی‌رود. با پیچیده‌تر شدن جنگ سایبری، می‌توان انتظار ویروس‌های قدرتمندتری را داشت که برای آسیب رساندن به کشورهای رقیب طراحی شده‌اند.

 

 

  • آیا می‌توان جلوی این اتفاق را گرفت؟
    متاسفانه پاسخ روشنی وجود ندارد. برای محافظت از خود در برابر چنین حملاتی، همه اقدامات پیشگیرانه باید انجام شود. برای محافظت از شبکه‌های رایانه‌ای خود، باید دفاع سایبری را بهبود بخشیم و در نظارت بر آنها هوشیار باشیم. علاوه بر این، ما باید آماده پاسخ سریع و قاطع به هرگونه حمله احتمالی با تخریب زیرساخت‌های دشمن با تمام منابع موجود باشیم.

این نقطه عطفی در تاریخ جنگ سایبری است. ما باید برای تهدیدات ناشی از استاکس‌نت و سایر ویروس‌های مشابه آماده باشیم. ما باید با هم کار کنیم تا برای هر حمله‌ای آماده شویم و سریع و قاطعانه به آن پاسخ دهیم.

دلیل ایجاد استاکس‌نت و آینده حملات سایبری
استاکس‌نت، یک ویروس کامپیوتری است که در سپتامبر 2010، توسط یک شرکت فناوری آلمانی به نام زیمنس کشف شد. این ویروس که برای از کار انداختن سانتریفیوژهای هسته‌ای ایران طراحی شده بود، از طریق USB به کامپیوترهای ایرانی سرایت کرد اما زمانی کشف شد که شروع به اختلال در عملیات سانتریفیوژ در نطنز کرد.

از آنجایی که استاکس نت به عنوان یک سلاح مخفی درنظر گرفته شده بود، هنوز سوالات بدون پاسخ درباره منشأ و هدف آن وجود دارد. چه کسی آن را ایجاد کرد و چرا؟ موفق‌ترین و گران‌ترین ویروس تمام دوران چه بوده است؟ صرف‌نظر از این مورد، استفاده از سلاح‌های سایبری توسط هر کشوری، نگرانی‌های امنیتی جدی ایجاد می‌کند. فناوری، به طور مداوم در حال به‌روز شدن است و حملات سایبری این پتانسیل را دارد که پیامدهای گسترده و ویرانگر داشته باشد. (منبع:عصرارتباط)

طبق تصمیمات اخذ شده در کشور، قوه قضائیه موظف شده با همکاری وزارت ارتباطات و فناوری اطلاعاتی و سایر دستگاه‌های ذیربط، با فروشندگان فیلتر شکن‌ها و وی پی ان های غیرمجاز برخورد قانونی و متخلفین را مجازات کند.

به گزارش ایسنا، طبق تصمیم جدید قرار است تولید کنندگان، فروشندگان و توزیع کنندگان  وی پی ان ها و فیلتر شکن‌های غیر مجاز از این پس مشمول مجازات ماده ۷۵۳ قانون مجازات اسلامی گردیده و در مورد اشخاص حقوقی علاوه بر مجازات مندرج در ماده ۷۵۳،  نسبت به شرکت تجاری یا موسسه متخلف، لغو امتیاز و تعطیلی نیز رقم خواهد خورد.

همچنین وزارت ارتباطات و فن آوری اطلاعات مکلف است به طور مستمر نرم افزارهای موضوع این مسئله را شناسایی و از دسترس خارج کرده و متخلفین را به دستگاه قضائی معرفی نماید و قوه قضائیه نیز با متخلفین طبق مجازات پیش بینی شده در ماده ۷۵۳ قانون مجازات اسلامی برخورد خواهد کرد.

در ماده ۷۵۳ قانون مجازات اسلامی آمده است که هر شخصی که مرتکب تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله نرم افزارهای غیر قانونی شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.

معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت درباره حمله سایبری به پیام‌رسان‌های ایرانی گفت: حملات شدید منع خدمت توزیع‌شده (DDoS) با هدف از دسترس خارج کردن پیام رسان‌های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.

امیرمحمدزاده لاجوردی، معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت در گفتگو با فارس درباره حمله سایبری به پیام رسان های ایرانی گفت: حمله سایبری به پیام رسان های ایرانی دو شب قبل در ساعت اوج مصرف ترافیک کاربران رخ داد. این حملات از نوع حملات شدید منع خدمت توزیع‌شده (DDoS) با هدف از دسترس خارج کردن پیام رسان های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.

وی افزود: بیشترین حجم حمله روی پیام رسان ایتا و از خارج کشور بود. از چهار هزار و 399 مبدا مختلف با آدرس آی‌پی های خارجی، 30 درصد متعلق به آمریکا و 26 درصد از آلمان بود. مبداهای دیگر هم متعلق به هلند و انگلیس و کشورهای دیگر بود. حجم حمله از مرز 30 گیگابیت بر ثانیه عبور کرده و مجموع اطلاعات توزیع توسط مهاجم هم بیش از 140 ترابایت بوده است.

لاجوردی ادامه داد: این لزوما بزرگترین حمله ما در ماه گذشته نبود اما چون هدف پیام رسان ها بوده، قابل توجه است. در آذرماه حملات این چنینی به همه زیرساخت ها نسبت به ماه قبل یعنی آبان، افزایش قابل توجهی داشته است.

به گفته محققان، یک گروه هکر ایرانی تمرکز خود را بر روی سیاست‌مداران آمریکایی و زیرساخت‌های حیاتی این کشور گسترش می‌دهد. پژوهشگران شرکت امنیت سایبری پروف پوینت (Proofpoint)، حمله سایبری به وابستگان نزدیک جان بولتون مشاور سابق امنیت ملی آمریکا را که اوت 2022 در واشنگتن مشاهده شد، به یک گروه هکر ایرانی موسوم به TA453 نسبت دادند.

به گزارش عصر ارتباط اج ویسنس در سایبر اسکوپ (cyberscoop) نوشت بر اساس ادعای شرکت امنیت سایبری پروف پوینت، یک گروه هکر ایرانی که قبلا تصور می‌شد عمدتا روی دانشگاهیان، روزنامه‌نگاران و کارکنان حقوق بشر تمرکز می‌کند، اکنون سیاستمداران، زیرساخت‌های حیاتی و محققان پزشکی ایالات متحده را در فهرست اهداف خود قرار داده است.

در گزارش اخیر، گروهی که به نام TA453 شناخته می‌شود، در دو سال گذشته، بی‌سروصدا حملات غیرطبیعی را به مجموعه خود اضافه کرده و ظاهرا با همکاری نزدیک‌تر با بازیگران ایرانی، کار خود را پیش می‌برد.

در این زمینه، شرود دگریپو، معاون تحقیقات و کشف تهدید شرکت امنیت سایبری پروف پوینت مدعی شد این فعالیت بازتاب حمایت موقت احتمالی از عملیات خصمانه بازیگران دولتی ایران، است.

او می‌گوید: این گروه طی چند سال گذشته بسیار پرمشغله بوده است و تنها در سال 2022، محققان ما این گروه را با استفاده از تکنیک مهندسی اجتماعی که آن را «جعل هویت چندشخصی» نامیده‌ایم، مشاهده کرده‌‌اند. اکنون مشاهدات خود را درباره کمپین‌های غیرعادی به اشتراک می‌گذاریم که در آن، گروه هکریTA453 ، از تکنیک‌های فیشینگ استاندارد و شناسایی قربانیان هدف، به سمت‌وسوی دیگر تغییر مسیر داده است.

یافته‌های بیشتر محققان نشان می‌دهد گروه TA453 که به نام‌های Charming Kitten، فسفر و APT42 نیز شناخته می‌شود، ممکن است بیش از آنچه قبلا تصور می‌شد نگران‌کننده باشد و به ابزار مهم برای دولت ایران به منظور اجرای کمپین‌های جاسوسی دیجیتال در حمایت از سایر عملیات‌ها تبدیل شود.

به گفته محققان، با تنظیم رویکردها در راستای پاسخ به اولویت‌های همیشه در حال تغییر و گسترش، کمپین‌های مشاهده‌شده توسط Proofpoint احتمالا ادامه می‌یابد.

حملات متفرقه و پراکنده که گروه امنیت سایبری پروف پوینت به TA453 نسبت داده، کمپین‌هایی برای هدف قرار دادن محققان پزشکی، آژانس‌های مسافرتی، یک مهندس هوافضا و یک مشاور املاک است که در فروش خانه‌های متعدد در نزدیکی مقر فرماندهی مرکزی ایالات متحده در تامپا واقع در ایالت فلوریدا نقش داشته است.

به گفته وزارت دادگستری ایالات متحده، پروف پوینت، همچنین از بدافزاری نام برده که منحصرا توسط TA453 برای هدف قرار دادن وابسته نزدیک به جان بولتون مشاور امنیت ملی پیشین آمریکا استفاده شده است. این گروه همچنین بر اهداف ایران مانند برنامه فضایی نوپای کشور، آژانس‌های مسافرتی و محققانی که در دانشگاه‌های آمریکای شمالی در زمینه زنان و مطالعات جنسیتی تحقیق می‌کنند، متمرکز است.

تکنیک‌ها و تاکتیک‌های مورد استفاده در کمپین‌های متفرقه نیز توجه محققان را به خود جلب کرد.

در سال 2021، پس از اظهارنظر یک مقام دولت ایالات متحده درباره برجام (برنامه جامع اقدام مشترک)، گروه TA453 با استفاده از یک حساب ایمیل در معرض خطر متعلق به یک خبرنگار محلی ناشناس، دبیر مطبوعاتی این مقام را هدف قرار داد. تاکتیک قابل توجه دیگر، شامل استفاده از نام سامانتا ولف، شخصیتی بود که گروه در کمپین‌های مهندسی اجتماعی از آن استفاده می‌کند.

محققان می‌گویند از شخصیت ولف، حداقل سه بار در سال 2022 استفاده شده و از فوریه یا مارس از طریق ایمیل‌، مکالمه‌ به یک شرکت انرژی خاورمیانه ناشناس و همچنین ایمیل متخاصم به یک دانشگاه مستقر در ایالات متحده ارسال شده است.

به گفته این پژوهشگران، در اواخر ماه آوریل، سامانتا یک proofpoint دانشگاهی مستقر در ایالات متحده را هدف قرار داد که قبلا توسط مجموعه‌های نفوذی ایران از جمله رویکردهای سنتی TA453 هدف قرار گرفته بود. این فریب، قالب معمولی TA453 را شکست و از تاکتیک‌های مقابله‌ای استفاده کرد.

رئیس پلیس فتا ناجا از بررسی سند صیانت از کودکان و نوجوانان در فضای مجازی خبر داد و گفت: پیام‌رسان "شاد" از امنیت خوبی برقرار است.
به گزارش تسنیم، سردار وحید مجید؛ رئیس پلیس فتا عصر امروز در همایش صیانت از کودکان و نوجوانان در فضای مجازی در جمع خبرنگاران اظهار کرد: با وقوع کرونا در جهان می‌توان گفت تمام استانداردها در حوزه‌های مختلف دستخوش تغییرات شد؛ یکی از این حوزه‌ها حوزه سایبر بود که خیلی از مردم فعالیت‌های خود را در این حوزه اجرا کردند.

 وی با اشاره به اینکه اغلب آموزش‌های تحصیلی در فضای مجازی ارائه شد، گفت: آموزش آنلاین به یک الزام تبدیل شد و دانش‌آموزان باید در فضای مجازی حاضر می‌شدند، این را هم باید در نظر گرفت تا قبل از این کودکان تا سن 13 سالگی با کنترل‌های لازم وارد شبکه‌های اجتماعی می‌شدند اما این موضوع باعث شد تا کودکان بدون کمترین کنترلی به فضای مجازی و شبکه‌های اجتماعی دسترسی داشته باشند.

رئیس پلیس فتا با اشاره به اینکه ایجاد پیام‌رسان شاد نمونه موفقی از فعالیت پیام‌رسان‌های ایرانی بود، تصریح کرد: پیام‌رسان شاد برای آموزش دانش‌آموزان یک نمونه موفق بود که البته پلیس فتا آموزش‌هایی را برای دانش‌آموزان در این بستر اعلام کرد.

سردار مجید یادآور شد: طبیعتاً وقتی دانش‌آموزان وارد فضای مجازی می‌شوند و آموزش‌های لازم را ندیده‌اند، برایشان مشکلات و خطراتی ایجاد می‌شود به همین منظور پلیس فتا اقدامات لازم را انجام داد تا دانش‌آموزان بتوانند  پیام‌های آموزشی در فضای مجازی را در بستر پیام‌رسان شاد دریافت کنند.

رئیس پلیس فتا ناجا گفت: از سال 1400 تا سال 1401 تعداد 767 مورد تماس  با پلیس فتا گرفته شده است و اعلام مشاوره یا اعلام بزه کرده بودند که این شکایات بررسی شدند.

وی ادامه داد: این تماس‌ها یا از طریق شماره 380096 بوده یا از طریق چت آنلاین سایت سایبر پلیس ثبت شدند.

سردار مجید در پاسخ به سؤال خبرنگار تسنیم مبنی بر اینکه آیا امنیت پیام‌رسان شاد از نظر پلیس فتا قابل قبول است و پارامترهای امنیتی را رعایت کرده است یا خیر گفت: بله؛ پیام‌رسان شاد از نظر امنیتی مورد قبول پلیس فتا است اما باید خود را ارتقا دهد.

رئیس پلیس فتا گفت: تخلفاتی در پیام‌رسان شاد انجام می‌شد که البته می‌توان گفت متخلفان پیام‌رسان شاد را واسطه قرار داده بودند که این نکته را باید یادآور شوم این تخلفات آمارشان نسبت به سایر پیام‌رسان‌ها بسیار بسیار پایین است.

سردار مجید یادآور شد: سند صیانت از کودکان و نوجوانان در فضای مجازی مربوط می‌شود به مصوبات سال 1395 شورای عالی فضای مجازی مبنی بر الزامات شبکه ملی اطلاعات و همچنین مصوبات جلسه 66 شورای عالی فضای مجازی در خصوص طرح کلان و معماری شبکه ملی اطلاعات که در شهریور 1399 مصوب شد.

وی در پایان گفت: در جلسه امروز این سند را بررسی کردیم و پیشنهادات را ارائه دادیم تا شبکه ملی فضای مجازی هم آن را بررسی کند تا بتوانیم به یک سند واحد برسیم.

مدیرعامل شرکت ارتباطات زیر ساخت از حملات شدید سایبری جهت جلوگیری از سرویس‌دهی مناسب پیام‌رسان‌ها خبر داد و گفت که جلوی این حملات توسط جوانان ایرانی گرفته شد.

امیرمحمدزاده لاجوردی معاون وزیر ارتباطات با انتشار پستی در یک پیام‌رسان داخلی نوشت: در ساعت اوج استفاده مردم از پیام‌رسان‌های داخلی، حملات شدید منع خدمت توزیع شده (DDoS) از خارج کشور جهت جلوگیری از سرویس‌دهی مناسب پیام‌رسان‌ها آغاز شد و با سرویس DDoSmitigation که ساخته جوانان ایرانی است، جلوی حمله گرفته شد.

چتر مقابله با این حملات شامل تمام سرویس های داخلی خواهد شد.

وزیر امور اقتصادی و دارایی در همایش تحول دیجیتال بانک و بیمه گفت: با وجود اینکه مبادلات ارزی بین افراد کمتر از یک درصد حجم بازار ارز است، اما سفته‌بازان و دلالان با استفاده از شبکه‌های مجازی به بازار ارز هجوم می‌آورند و قیمت‌سازی می‌کنند.

به گزارش فارس، احسان خاندوزی، امروز در همایش تحول دیجیتال بانک و بیمه، اظهار داشت: استفاده از شبکه‌های مجازی حتی در معاملات ارزی کشور هم موجب شده است سفته‌بازان و دلالان با استفاده از این شبکه‌ها به بازار ارز هجوم بیاورند و قیمت‌سازی کنند و برای سهمی که کمتر از یک درصد کل مبادلات ارزی را تشکیل می‌دهد، تهدیدی برای بازار ارز ایجاد کنند، پس ما باید خود را مقابل آفند در حوزه ارزی مجهز کنیم.

وزیر امور اقتصادی و دارایی تأکید کرد: مسئله امروز بازار ارز، اتفاقات کف بازار سبز میدان نیست، بلکه با شبکه‌های دیجیتالی و قیمت‌سازی دلالان ارزی مواجه هستیم که حاصل آن فراز و فرود در بازار ارز است، ضرورت دارد نظام اداری ما متناسب با حملات دیجیتالی، افرادی را تربیت کند.

خاندوزی همچنین گفت: در حوزه کسب و کارها در معرض تهدید هوشمند قرار داریم و شیوه سنتی و امنیتی نمی‌تواند راه‌حل باشد، باید در جریان مقابله با تهدیدها به صورت هوشمند عمل کنیم و در دریایی که به قول سعدی هم گوهر فراوان و هم خطرات زیادی دارد، باید بتوانیم گوهرهای زیادتری استخراج کنیم.

وی همچنین استفاده از فناوری‌های دیجیتال در حوزه گندم، آرد و نان را یادآور شد و گفت: ما توانستیم با استفاده از فناوری هوشمند بدون سهمیه‌بندی نان برای خانوارها یا نانواها، مقدار دورریز نان را به حداقل رسانده و مصرف آرد و نان را ساماندهی کنیم، قیمت هم تغییر پیدا نکرد و این مسئله با یک فناوری هوشمند ساماندهی شد.

وزیر امور اقتصادی و دارایی با بیان اینکه بنا بود امسال همه مجوزهای کسب و کارها در همه دستگاه‌های دولتی الکترونیکی و غیرحضوری شود، اظهار داشت: از فروردین امسال که این مسئله ابلاغ شد تاکنون 9 ماه می‌گذرد، اما هنوز دو سه وزارتخانه در مقابل صدور مجوزهای کسب و کار مقاومت می‌کنند که باید آنها هم به کاروان صدور مجوزهای الکترونیکی بپیوندند.

خاندوزی گفت: تهدیدهایی در زمینه فناوری‌‌‌‌های دیجیتال از نظر اقتصادی وجود دارد که چه در شرایط تحریم و غیر تحریم باید بتوانیم در نبرد دیجیتال مقاومت کنیم. در این نبرد دیگر جلوی حرکت کشتی‌ها یا کانتینرها را نمی‌گیرند بلکه از طریق مبادلات ارزی، ردوبدل شدن منابع مالی را پیگیری می‌کنند و ما باید بتوانیم با آنها مقابله کنیم.

وی استفاده از فناوری‌های دیجیتالی را نماد ارتقای بهره‌وری و عدالت دانست و گفت: ما نباید وضعیت خود را نسبت به 10 سال پیش مقایسه کنیم، بلکه باید برای افزایش شمول مالی، خدمات خود را به آحاد مردم به صورت آسان و غیرحضوری ارائه کنیم و سرعت تحول در حوزه دیجیتال بانک و بیمه را افزایش دهیم.

سازمان پدافند غیرعامل به طور کلی غیرعامل!

دوشنبه, ۲۸ آذر ۱۴۰۱، ۰۲:۲۶ ب.ظ | ۰ نظر

 غلامرضا جلالی، رئیس سازمان پدافند غیرعامل کشور به تازگی در اظهارنظری گفته است: «دشمنان ما را در حوزه‌هایی مانند شبکه‌های اجتماعی دچار تحریم نمی‌کنند، زیرا با استفاده از این فضا همواره به دنبال مدیریت و تنظیم فکر و ذهن‌ها است.»

 رئیس سازمان پدافند غیرعامل کشور گفت: امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم و دشمنان برای تغییر افکار جوانان دست به هر کاری می‌زنند.

به گزارش خبرنگار مهر، سردار غلامرضا جلالی شامگاه جمعه در یادواره شهدای منطقه خاکفرج قم اظهار داشت: بازدارندگی یعنی کشور آنچنان قدرتمند شود که هیچ قدرت دیگری نتواند علیه آن اقدامی انجام دهد و مفهوم بازدارندگی یعنی اینکه آنقدر قدرت انباشته کنیم که دشمن با دیدن این قدرت امکان حمله نداشته باشد.

 

کنترل فضای مجازی به دست کشور نبوده است

سردار جلالی با بیان اینکه کنترل و سیاستگذاری و هدایت‌گری فضای مجازی به دست کشور نبوده است افزود: جوانان ما بدون دفاع در این عرصه قرار گرفتند و در این سال‌ها شرایط کرونایی نیز به این وابستگی کمک کرد و وضعیت به گونه‌ای شد که برخی جوانان در زمینه ارزش‌های بنیادین نظراتشان متفاوت شد.

وی گفت: امروز در دنیا و آمریکا کتابهای زیادی تألیف شده است که در آن آمده جنگ فضای مجازی، سلاحی برای دو طرف است و با فضای مجازی می‌توان مردم کشوری را علیه خودشان بسیج و وارد میدان کرد.

رئیس سازمان پدافند غیرعامل کشور اضافه کرد: فرانسه اولین کشوری بود که در این عرصه ورود کرد و آمریکایی‌ها با استفاده از فضای مجازی جلیقه زردها را بسیج می‌کردند.

وی گفت: امروز در چین یک شبکه پیام رسان ملی وجود دارد که خدمات بسیاری از این طریق به مردم داده می‌شود و خبری از سایر برنامه‌های فضای مجازی کشورهای دیگر نیست.

سردار جلالی با اشاره به نحوه شهادت طلبه بسیجی گفت: این افرادی که این طلبه را اینگونه به شهادت رسیدند از خارج از کشور نیامدند و جوانان همین کشور بودند و باید دید چگونه و طی چه فرآیندی به این نقطه رسیدند که حاضر شدند دست به چنین جنایتی بزنند.

 

دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده است

رئیس سازمان پدافند غیرعامل کشور عنوان داشت: قاتل دو جوان مشهدی تا سه سال قبل اهل مسجد و هیئت بود و امروز چنان خشونت به خرج می‌دهد که تعجب آور است و باید دید چه اتفاقی افتاده است که این شرایط در این جوان ایجاد شده که این نشان می‌دهد دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده و علیه ملت خودمان استفاده کرده است.

وی عنوان داشت: شبکه مجازی رها و ول جوانان ما را قاتل کرده است و اگر فردی شش ماه در این فضا قرار گیرد، فکرش تغییر پیدا می‌کند.

سردار جلالی بیان داشت: افراد بازداشت شده اغتشاشات اخیر وقتی از این فضای مجازی فاصله می‌گیرند، به اشتباه خود پی می‌برند که چه اقداماتی نادرستی انجام دادند.

رئیس سازمان پدافند غیرعامل کشور بیان داشت: دشمن به دنبال ایجاد ایران تضعیف است و می‌خواهند کشور را تجزیه کنند و از روند آرام و نرم می‌خواهند این هدف را دنبال کنند.

 

کسانی که اجازه دادند شبکه‌های اجتماعی آزادانه در ایران فعالیت کنند مجرم هستند

وی با بیان اینکه امروز شبکه‌های اجتماعی خارجی مجرم هستند افزود: کسانی که اجازه دادند آزادانه این شبکه‌ها در ایران فعالیت کنند و هیچ تعهدی از آنان نگرفتند نیز مجرم هستند و این امر موجب شد برخی از جوانان پاک به افرادی بدتر از داعش تبدیل شوند.

سردار جلالی با بیان اینکه امروز در پایان حوادث اخیر قرار داریم افزود: باید دشمنان را به درستی شناخت و امروز آمریکا دشمن اول ما است.

وی با اشاره با حوادث اخیر کشور، نادیده گرفتن راهبردهای دشمن در شکل‌گیری اغتشاشات را ساده انگارانه توصیف کرد و گفت: منکر ضعف‌ها و کاستی‌ها نیستیم، اما ستون اصلی حل این مسائل، راهبردهای دشمن علیه ملت ایران است.

وی ادامه داد: دشمن در کشور ما با بهره گیری از رسانه‌های مدرن و شبکه‌های اجتماعی به دنبال تغییر در ارزش‌های ملی و خانوادگی است و دشمن با این راهبرد یک فرایند تغییر را دنبال می‌کند.

رئیس سازمان پدافند غیرعامل کشور با اشاره به نوع تحریم‌های صورت گرفته از سوی دشمنان و اینکه ما را در حوزه‌هایی مانند شبکه‌های اجتماعی دچار تحریم نمی‌کنند توضیح داد: دشمن با استفاده از این فضا همواره به دنبال مدیریت و تنظیم فکر و ذهن‌هاست.

سردار جلالی توضیح داد: کنترل فکر و هدایت افکار عمومی توسط دشمنان و تحت تأثیر قراردادن آنها، باعث شد که برخی افراد با رفتارهایی خشن و داعش گونه به جان ملت افتاده و جنایت‌های فجیعی را رقم بزنند.

رئیس سازمان پدافند غیرعامل کشور گفت: نباید به روایت‌های غلط دشمنان در شبکه‌های اجتماعی توجه کرد و باید توطئه دشمن برای تجزیه و تضعیف ایران برای همگان به خوبی تبیین شود.

 

امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم

رئیس سازمان پدافند غیرعامل کشور افزود: امروز فنی‌ترین جنگ سایبری را با آمریکایی‌ها داریم و هر روز وی پی ان جدید خلق می‌کنند و برای تغییر افکار جوانان دست به هر کاری می‌زنند.

وی عنوان کرد: اسرائیل، منافقین، دموکرات کومله و پهلوی از دیگر دشمنان ملت ایران هستند و کسانی که در این عرصه قرار دارند باید تکلیف خود را معلوم کنند و نمی‌شود سکوت کرد.

وی ابراز داشت: اصلی ترین هدف دشمن تجزیه و تضعیف ایران در تمامی عرصه‌های قدرت ملی است و آنان امروز از نقطه ضعفی کشور که همان فضای مجازی است ورود کردند.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه دشمن تلاش می‌کند که نشان دهد نظام قابل سرنگونی است و این کار را می‌توان سریع انجام داد افزود: دشمن در این فتنه همگان را جمع کرد و طراحی‌های مختلف انجام دادند و اتاق فکری تشکیل شد.

سردار جلالی بیان داشت: همه جای دنیا قانونی‌ترین خشونت برای پلیس است و پلیس مجاز است که به طرف کسی که حمله می‌کند از سلاح استفاده کند اما ایران این کار را نکرد چرا که این کار بازی در زمین دشمن بود.

ایجاد «گنبد آهنین سایبری» علیه ایران

جمعه, ۲۵ آذر ۱۴۰۱، ۰۶:۳۴ ب.ظ | ۰ نظر

رژیم اسراییل به همراه سه کشور بحرین، امارات و مغرب به دنبال ایجاد ساز و کاری برای دفاع سایبری مشترک برای مقابله با آن‌چه «هکرهای ایرانی» عنوان شده، هستند.

به گزارش شفقناشبکه اسرائیلی «آی ۲۴ نیوز» اعلام کرد تل آویو و سه کشور یاد شده اخیرا نشستی را برای بررسی اجرایی کردن طرحی موسوم به «گنبد آهنین» سایبری برگزار کرده‌اند. این شبکه گفت که این نشست به دلیل افزایش تهدیدات فزاینده سایبری از سوی ایران برگزار شده است.

«گابی پرتنوی» رئیس سازمان اینترنت اسرائیل در این باره به آی24 نیوز گفت: «این نشست تاریخی به مثابه اعلامیه‌ای از سوی همه طرف‌های حاضر برای همکاری در حوزه اینترنت علیه دشمنان مشترک بود».

او نام این طرح را «گنبد آهنین سایبری» در اشاره به سامانه پدافندی «گنبد آهنین» اعلام کرد و مدعی شد که اسرائیل در حوزه فناوری امنیت سایبری بسیار پیشرفته است و در اواخر ماه نوامبر گذشته اقدام به برگزاری کنفرانسی برای نمایش فناوری سایبری خود با حضور 65 شرکت برگزار کرده است.

همچنین در اوایل ماه دسامبر، اسرائیل و ایالات متحده آمریکا یک رزمایش سایبری مشترک برای مقابله با «تهدیدات سایبری ایران» انجام دادند.

این رزمایش که هفتمین تمرین الکترونیکی مشترک به شمار می‌رفت، برای اولین بار در مرکز سایبری جورجیا واقع در ایالت جورجیا آمریکا انجام شد

وبسایت القدس العربی، اما در این باره نوشت: «ادعای برتری اسرائیل در زمینه امنیت سایبری و برخورداری از فناوری لازم برای آن، با حملات سایبری که هر از گاهی توسط گروه‌های هکر از چندین نقطه جهان از جمله ایران و غزه انجام می‌شود، زیر سؤال رفته است. به ویژه که این حملات توانسته چندین موفقیت را به ثبت برساند و به سایت‌های مهم اسرائیل نفوذ کند و نهادهای امنیتی و سایر نهادهای حیاتی مرتبط با خدمات رسانی را مختل کند».

به گزارش این وبسایت، هکرهایی که گمان می‌رود ایرانی باشند، قبلاً نیز به یک شرکت اینترنتی بزرگ اسرائیلی نفوذ کرده و باعث فلج شدن کامل وب سایت‌ها شده‌اند.

در ماه اگوست گذشته، منابع خبری اسرائیل فاش کردند که هکرهای مرتبط با ایران که خود را «دست‌های باز» می‌نامند، موفق شدند به تلفن «دیوید بارنیا» رئیس موساد نفوذ کنند و در آن زمان تصاویری از دندان‌های او را همراه با توصیه‌های پزشکی در مورد نیاز به دو بار مسواک زدن در روز منتشر کردند.

این دومین باری بود که همین گروه از هکرها در عرض چند ماه به پرونده‌های رئیس سرویس اسرائیلی «موساد» نفوذ می‌کردند، زیرا در ماه مارس گذشته نیز همین گروه اطلاعات شخصی «دیوید بارنیا» را منتشر کرد که شامل فرم مالیات مربوط به سال 2022 و همچنین شامل اطلاعاتی در مورد حقوق و پس انداز و مستمری وی بود.

این گروه هکری همچنین یک کلیپ ویدئویی را پخش کرد که شامل تصاویر شخصی رئیس موساد، بلیط هواپیما، اسناد مالیاتی او و اعضای خانواده و تصویر ماهواره‌ای از خانه او می‌شد.

در ماه ژوئیه نیز سازمان «حفاظت از حریم خصوصی» اسرائیل اعلام کرد که هکرهای ایرانی توانسته‌اند اطلاعات بیش از 300 هزار اسرائیلی را از طریق هک سایت‌های معروف رزرواسیون به دست آورند.

10 پیش‌بینی از امنیت سایبری در سال 2023

چهارشنبه, ۲۳ آذر ۱۴۰۱، ۱۰:۱۶ ق.ظ | ۰ نظر

به طور کلی، امنیت سایبری همچنان یک صنعت بسیار واکنش‌گراست. با این وجود، کارشناسان هرساله سعی می‌کنند روندهای تکنولوژی غالب و اینکه چگونه مهاجمان و هکرها ممکن است در ماه‌های آینده از آنها بهره‌برداری شود، شناسایی کنند.

به گزارش عصر ارتباط در این رابطه، کریستوفر پریویت، مدیر ارشد فناوری، در نشریه فوربس، 10 پیش‌بینی رایج در حوزه امنیت سایبری را برای سال 2023 ذکر کرده است.

پنج مورد از آنها، احتمالا در سال آینده، در این صنعت به وقوع می‌پیوندد و پنج مورد احتمالا محقق نخواهد شد. گفتنی است شورای فناوری فوربس، یک انجمن متشکل از مدیران ارشد فناوری در سطح جهانی است.

 

  • هوش مصنوعی به سلاح تبدیل می‌شود

این پیش‌بینی، نادرست است. البته این‌طور نیست که مهاجمان قادر نیستند روش‌های پیشرفته‌تر را دنبال کنند، بلکه موضوع این است که آنها اصلا به این کار نیاز ندارند.

حملات موفق اخیر علیه اوبر، توییتر و سایر نهادها ثابت می‌کند رویکردهای ساده مبتنی بر زنجیره تامین، خطرات ایمیل تجاری و حملات مبتنی بر اعتبارسنجی و احراز هویت، هنوز هم به خوبی کار می‌کنند. مطمئنا روش‌های جدیدی برای جلوگیری از فرسودگی احراز هویت چندعاملی و قطع راه‌های آسان دسترسی معرفی شده‌اند اما هکرها و مهاجمان بالاخره راهکاری پیدا می‌کنند.

در نهایت، چرا یک هکر و مهاجم، جداول داده برای یک موتور یادگیری ماشین بسازد، در حالی که می‌تواند یک مایکروسافت ورد را برای تعدادی از کارمندان شما ارسال کند و هر آنچه را که نیاز دارد، دریافت کند؟!

 

  • مقررات دولتی در حال گسترش هستند

این پیش‌بینی، درست است. حتی با تفاهم جدید بین ایالات متحده آمریکا و اتحادیه اروپا، تغییرات در الزامات حریم خصوصی بین‌المللی ادامه خواهد داشت.

در همین حال، مقررات امنیتی جدید مطمئنا از SEC خواهد آمد. همچنین احتمالا در سال آینده شاهد فرمان‌های اجرایی بیشتر، جلسات بیشتر کمیته کنگره و به طور کلی، صحبت‌های بیشتری از سوی سیاستمداران خواهیم بود.

با این حال، با وجود رشد تعداد و پیچیدگی آنها، بیشتر این مقررات احتمالا فاقد ضمانت اجرایی خواهد بود. ما از زمان ایجاد دکمه «پذیرش همه کوکی‌ها»، هیچ تغییر واقعی ندیده‌ایم. بعید است در سال 2023، این موضوع تغییر کند.

 

  • هکتیویسم در حال افزایش است

این پیش‌بینی، درست است. از منظر امنیت سایبری، درگیری جاری در اوکراین، اولین جنگی است که باعث حملات سایبری در مقیاس بزرگ از سوی شهروندان غیرنظامی کشورهای دیگر شد. ارتش اوکراین تا حد زیادی، عملیات سایبری تهاجمی خود را به هکرها در سراسر جهان واگذار کرده است؛ هکرهایی که اکنون به زیرساخت‌های روسیه به عنوان یک سرگرمی یا یک اقدام سیاسی حمله می‌کنند. انتظار می‌رود این نوع عملیات تهاجمی در سراسر مرزها در سال آینده، به جریان اصلی تبدیل شود. نتایج می‌تواند بسیار غیرقابل پیش‌بینی باشد.

 

  • موبایل‌ها در نهایت هک می‌شوند

این پیش‌بینی، نادرست است. همیشه تلاش‌هایی در این زمینه وجود دارد اما این حملات علیه این پلتفرم‌ها، آن‌طور که کارشناسان پیش‌بینی کرده‌اند، رخ نمی‌دهد. اپل و گوگل در ایمن‌سازی دستگاه‌های خود، اقدامات بسیار خوبی انجام می‌دهند و نسبت به سیستم عامل‌های سازمانی، به طور قابل توجهی، ریسک کمتری دارند. علاوه بر این، اکثر افراد هر دو سال یک بار به یک تلفن جدید ارتقا می‌دهند و به طور ناخواسته، خطر مواجهه با استفاده از یک دستگاه قدیمی را محدود می‌کنند.

 

  • مدل‌های Zero Trust بر امنیت تاثیر می‌گذارد

این پیش‌بینی، درست است. از آنجایی که سازمان‌های بیشتری، مراکز داده میزبانی داخلی خود را رها می‌کنند و به فضای ابری مهاجرت می‌کنند، برای بهبود امنیت و جلوگیری از حرکت جانبی، به طور فزاینده‌ای به مدل‌های Zero Trust روی خواهند آورد. در آینده نزدیک، این واقعیت جدید به طور اساسی، نحوه انجام تست نفوذ و نحوه ایمن‌سازی شبکه‌ها را تغییر خواهد داد. یک ظرفیت بار ابری و یک مدل Zero Trust با همدیگر، اساسا لبه شبکه را از بین می‌برد و حتی ممکن است نیاز به امنیت شبکه را برای برخی سازمان‌ها به طور قابل توجهی برطرف کند.

 

  • هک بزرگ بعدی ابر را هدف قرار می‌دهد

این پیش‌بینی، نادرست است. این ارایه‌دهندگان ممکن است واقعا هک شوند. این موضوع، قبلا برخی از شرکت‌ها را با مشکلاتی روبرو کرده اما بعید است که تاثیر آن در مقیاس بزرگ باشد. به احتمال زیاد کنسول‌های ابری، هدف بزرگ بعدی برای حمله  مهاجمان باشند. از آنجایی که سازمان‌ها، حجم کاری و سرورها را به ابر منتقل می‌کنند، این کنسول‌های ابری به قسمت زیرین کل سازمان تبدیل می‌شوند.

ما در گذشته بسیاری از این موارد را دیده‌ایم اما به نظر می‌رسد با شروع مهاجرت سازمان‌های کم‌تجربه به فضای ابری، خطر بزرگ‌تر می‌شود.

 

  • پاسخ فعال به حالت دفاعی پیش‌فرض می‌شود

این پیش‌بینی، درست است. از لحاظ تاریخی، صنعت امنیت سایبری، از کنترل‌های دستیابی پیشگیرانه به کنترل‌های دستیابی تشخیصی، تکامل یافته است. با این حال، هشدارها و پاسخ به موقع، کمک چندانی به کند کردن تهدیدها نکرده است.

در نتیجه، ممکن است شاهد باشیم سیستم‌ها با استفاده از حساب‌های قفل‌شده، بازنشانی اجباری رمز عبور، سیستم‌های حاوی شبکه یا روش‌های دیگر برای جلوگیری از خروج داده‌ها، شروع به ارزیابی خود و پاسخ به حملات در زمان واقعی کنند.

اگر اوضاع به اندازه کافی بد شود، می‌توان انتظار داشت این ویژگی‌ها به تنظیمات پیش‌فرض تبدیل شوند و پاسخ‌های خودکار از بسیاری از پلتفرم‌هایی که از آن استفاده و با آن کار می‌کنیم، شروع شود.

 

  • تکنولوژی 5G حملات سایبری را کم می‌کند

این پیش‌بینی، نادرست است. فناوری 5G، شبکه‌های خصوصی را برای جلوگیری از دسترسی مستقیم به اینترنت به ناوگان دستگاه‌های خود ارایه می‌دهد و به برخی از ارایه‌دهندگان فناوری کمک می‌کند تا امنیت خود را افزایش دهند. همچنین افزایش پهنای باند 5G، تا حد زیادی یک شست‌وشو برای امنیت است، زیرا پهنای باند به تنهایی، مانع بزرگی برای مهاجمان در گذشته نبوده است.

با این حال، 5G، احتمالا فرصت بزرگ‌تری برای حملات، به ویژه آسیب‌پذیری‌های اینترنت اشیا فراهم می‌کند. این، یک نقص نیست، بلکه یک ویژگی و یک مسئله ریاضی ساده، بر اساس تعداد بسیار زیاد دستگاه‌های جدیدی است که به لطف این فناوری جدید آنلاین می‌شوند.

 

  • دولت‌ها در امنیت سایبری مستقیم‌تر عمل می‌کنند

این پیش‌بینی، درست است. در سال 2022، ما شاهد چندین گزارش عمومی از تلاش‌های جاسوسی ایالات متحده در چین بودیم. این امر با روند اخیر دولت ایالات متحده در مقابله با دشمنان امنیت سایبری خود مطابقت دارد.

همان‌طور که چین، ایران، کره‌شمالی و سایر کشورها، به توسعه قابلیت‌های دفاعی خود ادامه می‌دهند، احتمالا بیشتر و بیشتر درباره این حملات مستقیم دولتی خواهیم شنید. ما همچنین می‌توانیم انتظار داشته باشیم درباره عملیات سایبری ایالات متحده، چه بخواهیم و چه نخواهیم، بیشتر بشنویم.

 

  • بیمه سایبری به شرکت‌های بیشتری کمک می‌کند

این پیش‌بینی، نادرست است. بازار بیمه سایبری در سال 2022، شاهد تغییرات شدیدی بود. نرخ‌های بیمه‌ افزایش پیدا می‌کنند. کاربرها کمتر و کمتر می‌شوند و در سال ۲۰۲۳، بسیاری از مشتریان، احتمالا با الزامات جدید بیشتری برای دریافت پوشش بیمه مواجه خواهند شد مانند اسکن‌های آسیب‌پذیری خارجی اجباری و اعتبارسنجی شخص ثالث. ضمنا ما همچنان شاهد برخی از گزینه‌های موجود برای کسب‌وکارهای کوچک و متوسط خواهیم بود؛ یعنی طرح‌هایی که دسترسی به خدمات را ارایه می‌کنند اما اساسا به عنوان خودبیمه عمل می‌کنند. به طور کلی، اکنون شاهدیم که بسیاری از سازمان‌ها، تمدید سیاست‌های خود را برای سال 2023 رها می‌کنند.

حمله هکری به سایت فرودگاه امام

دوشنبه, ۲۱ آذر ۱۴۰۱، ۰۷:۰۸ ب.ظ | ۰ نظر

مقام مسئول شهر فرودگاهی امام خمینی (ره) از حمله ناموفق گروه هکری به سایت این شرکت خبر داد.
محمد جعفرآبادی مدیرکل دفتر شهر فرودگاهی الکترونیکی در گفت‌وگو با تسنیم، اظهار کرد: گروه هکری آنانیموس  دیشب با استفاده از درخواست‌های زیاد از مبادی داخلی و خارجی (DDOS) تلاش کرد سایت شهر فرودگاهی امام را هک کند.

وی با یادآوری این‌که سرویس‌دهی وب‌سایت شهر فرودگاهی حدود 15 دقیقه (بازه زمانی 20:10 دقیقه تا 20:25 دقیقه یکشنبه شب) دچار اختلال شد، ادامه داد: اما با توجه به سیستم پشتیبانی چند لایه، از هک سایت شهر فرودگاهی امام توسط این گروه هکری جلوگیری به عمل آمد. وب ‌سایت شهر فرودگاهی با وجود ادامه حملات با نظارت کارشناسان و پایش 24 ساعته به سرویس‌دهی ادامه داد.

وی با تاکید بر این‌که سیستم پشتبانی اجازه ورود به «آنانیموس» را نداد، افزود: پس از این ناکامی، گروه هکری اقدام به انتشار تصاویر و مستندات عمومی که در وب‌سایت در دسترس عموم است در شبکه‌های اجتماعی کرد.

وی بیان کرد این اقدام نشاندهنده این است که گروه هکری مذکور در هک وب‌سایت شرکت ناکام مانده است.

اختفای حملات سایبری به کشور

دوشنبه, ۲۱ آذر ۱۴۰۱، ۱۰:۵۲ ق.ظ | ۰ نظر

دانیال رمضانی – آمارها و شواهد نشان می‌دهد نهادهای دولتی، حاکمیتی، عمومی، رسانه‌ها و کسب‌وکارهای خصوصی زیادی در ایران به ویژه در ماه‌های اخیر مورد حملات سایبری قرار گرفته‌اند و پیش‌بینی‌ها نشان می‌دهد که در سال آینده میلادی احتمال افزایش این حملات به مراتب بیشتر نیز خواهد بود.

یورش دولت‌ها به موبایل‌ها

يكشنبه, ۲۰ آذر ۱۴۰۱، ۰۶:۴۰ ب.ظ | ۰ نظر

بازار جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌های آن را اصطلاحا جارو زده و استخراج نماید در حال رونق است. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.
رونن برگمن؛ روزنامه‌نگار تحقیقی، نویسنده و از تحلیلگران برجسته امور نظامی - امنیتی اسرائیل و نویسنده ارشد امور امنیتی در روزنامه «یدیعوت آحرونوت» است. مقالات و گزارش‌های او به طور کلی بر اساس مطالب طبقه‌بندی شده نظامی و اطلاعاتی هستند. همین موضوع سبب شده او اجازه دسترسی انحصاری به منابع و داده‌هایی را داده باشد که برای کم‌تر روزنامه‌نگاری میسر است.

او افشاگری‌هایی را انجام داده است همچون، واریز درآمد‌های مالیاتی دولت فلسطینی به حساب بانکی شخصی «یاسر عرفات» رهبر سابق سازمان آزادیبخش فلسطین، تولید کود از استخوان قربانیان هولوکاست در یک کارخانه ایتالیایی در طول جنگ جهانی دوم، پرونده پزشکی «اسحاق رابین» نخست وزیر اسبق اسرائیل که در شب ترور او تنظیم شده بود، آزمایش‌های پزشکی که بر روی سربازان اسرائیلی به عنوان بخشی از تلاش‌های مشترک امریکا و اسرائیل برای ساخت واکسن ضد سیاه زخم انجام شد و رسوایی‌های متعدد مرتبط با فساد سازمانی در اسرائیل.

به گزارش فرارو به نقل از نیویورک تایمز، دولت بایدن سال گذشته علیه سوء استفاده از نرم افزار‌های جاسوسی برای هدف قرار دادن فعالان حقوق بشر، مخالفان و روزنامه نگاران موضع گیری کرد و اعلام نمود شرکت اسرائیلی NSO Group بدنام‌ترین سازنده ابزار‌های هک را در فهرست سیاه قرار داده است.

با این وجود، صنعت جهانی جاسوس افزار‌های تجاری که به دولت‌ها اجازه می‌دهد به گوشی‌های تلفن همراه حمله کرده و داده‌ها را تخلیه کنند به رونق خود ادامه می‌دهد. حتی دولت ایالات متحده نیز از جاسوس افزار‌ها استفاده می‌کند.

به گفته افراد آگاه از فعالیت‌های اداره مبارزه با مواد مخدر امریکا آن نهاد به طور مخفیانه در حال نصب و کارگذاری نرم افزار‌های جاسوسی از یک شرکت اسرائیلی دیگر است و این اولین استفاده تایید شده از جاسوس افزار تجاری توسط دولت فدرال ایالات متحده محسوب می‌شود.

همزمان با آن استفاده از نرم افزار‌های جاسوسی در سراسر جهان رو به گسترش است و شرکت‌های جدید از کارکنان سابق اطلاعات سایبری اسرائیلی که برخی از آنان برای NSO کار کرده بودند استفاده می‌کنند تا جای خالی این فهرست سیاه را پر کنند. با نسل بعدی شرکت ها، فناوری جاسوس افزار که زمانی در دست تعداد اندکی از کشور‌ها بود اکنون در همه جا حضور دارد و چشم انداز جاسوسی دولت را تغییر داده است.

یک شرکت فروش ابزار هک به نام Predator که توسط یک ژنرال سابق اسرائیلی از دفاتر یونان اداره می‌شود و در مرکز یک رسوایی سیاسی در آتن به دلیل استفاده از جاسوس افزار علیه سیاستمداران و روزنامه نگاران قرار دارد.

دولت یونان اعتراف کرد که به شرکت "اینتلکسا" ((Intellexa مجوز فروش جاسوس افزار "شکارچی" Predator)) را به حداقل یک کشور با سابقه سرکوب یعنی ماداگاسکار داده است.

هم چنین، روزنامه "نیویورک تایمز" دریافته که اینتلکسا پیشنهاد فروش محصولات خود به اوکراین را نیز مطرح کرده که این پیشنهاد رد شده است. مشخص شد که Predator از سال ۲۰۲۱ میلادی در ده‌ها کشور دیگر مورد استفاده قرار گرفته است که نشان‌دهنده تقاضای مستمر در بین دولت‌ها و فقدان تلاش‌های قوی بین المللی برای محدود کردن استفاده از چنین ابزار‌هایی است.

تحقیقات "نیویورک تایمز" براساس بررسی هزاران صفحه از اسناد از جمله اسناد مهر و موم شده دادگاه در قبرس، شهادت‌های طبقه بندی شده پارلمانی در یونان و تحقیقات مخفی پلیس نظامی اسرائیل و هم چنین مصاحبه با چندین مقام دولتی و قضایی، عوامل اجرایی، مدیران تجاری و قربانیان هک در پنج کشور انجام شده است.

پیچیده‌ترین ابزار‌های جاسوس افزار مانند "پگاسوس" Pegasus)) ساخت NSO دارای فناوری "صفر کلیک" هستند به این معنی که می‌توانند به طور مخفیانه و از راه دور همه چیز را از گوشی تلفن همراه هدف قرار گرفته استخراج کنند بدون آن که کاربر مجبور باشد روی پیوند مخرب کلیک کند تا به پگاسوس امکان دسترسی از راه دور را بدهد.

این جاسوس افزار‌ها هم چنین می‌توانند گوشی تلفن همراه را به یک دستگاه ردیابی و ضبط مخفی تبدیل کنند و به گوشی تلفن همراه امکان جاسوسی از صاحب خود را بدهند. با این وجود، ابزار‌های هک بدون داشتن قابلیت کلیک صفر که به طور قابل توجهی ارزان‌تر هستند نیز بازار قابل توجهی را به خود اختصاص داده اند.

نرم افزار‌های جاسوسی تجاری توسط سرویس‌های اطلاعاتی و نیرو‌های پلیس برای هک گوشی‌های تلفن همراه مورد استفاده قرار گرفته توسط شبکه‌های مواد مخدر و گروه‌های تروریستی مورد بهره برداری قرار گرفته اند. با این وجود، بسیاری از رژیم‌های خودکامه و حتی دموکراتیک نیز از جاسوس افزار‌ها برای جاسوسی از مخالفان سیاسی و روزنامه نگاران سوء استفاده کرده اند.

این امر باعث شده که دولت‌ها برای استفاده از جاسوس افزار‌ها درصدد توجیه و ایجاد دلیل و استدلال باشند از جمله موضع در حال ظهور کاخ سفید مبنی بر این که توجیه استفاده از این سلاح‌های قدرتمند تا حدی به این بستگی دارد که چه کسی و علیه چه کسی از آن استفاده می‌کند.

دولت بایدن در تلاش است تا درجه‌ای از نظم را به هرج و مرج جهانی تحمیل کند، اما در این محیط ایالات متحده هم نقش آتش افروز و هم آتش نشان را ایفا کرده است. فراتر از استفاده اداره مبارزه با مواد مخدر ایالات متحده از جاسوس افزاری به نام "گرافیت" (Graphite) ساخته شده توسط شرکت اسرائیلی "پاراگون" (Paragon) سیا در دوره ریاست جمهوری ترامپ پگاسوس را برای دولت جیبوتی خریداری کرد و دست کم یک سال از آن ابزار هک استفاده شده بود.

هم چنین، مقام‌های پلیس فدرال امریکا (اف بی آی) در اواخر سال ۲۰۲۰ و نیمه نخست سال ۲۰۲۱ میلادی تلاش کردند تا پگاسوس را وارد تحقیقات جنایی خود سازند، اما آن نهاد در نهایت این ایده را کنار گذاشت.

اداره مبارزه با مواد مخدر ایالات متحده در پاسخ به پرسش "نیویورک تایمز" درباره استفاده از جاسوس افزار با انتشار بیانیه‌ای اعلام کرد: "مردان و زنان در اداره مبارزه با مواد مخدر در حال استفاده از هر ابزار تحقیقی قانونی موجود برای تعقیب کارتل‌های مستقر در خارج از کشور و افرادی هستند که در سراسر جهان مسئول مرگ ۱۰۷۶۲۲ آمریکایی بر اثر پیامد‌های ناشی از مصرف مواد مخدر در سال گذشته هستند".

"استیون فلدشتاین" کارشناس بنیاد کارنگی برای صلح بین المللی در واشنگتن استفاده از نرم افزار‌های جاسوسی توسط ۷۳ کشور را مستند کرده است. او می‌گوید: "مجازات علیه NSO و شرکت‌های مشابه آن مهم است، اما در واقعیت فروشندگان دیگر وارد عمل می‌شوند و هیچ نشانه‌ای نسبت به امکان از بین رفتن آنان وجود ندارد".

شرکت NSO برای بیش از یک دهه پگاسوس را به سرویس‌های جاسوسی و سازمان‌های مجری قانون در سراسر جهان فروخت. دولت اسرائیل این شرکت را ملزم کرد تا پیش از صدور نرم افزار‌های جاسوسی خود به یک سازمان مجری قانون یا اطلاعات خاص مجوز‌ها را تضمین کند.

این موضوع به دولت اسرائیل اجازه داد تا اهرم دیپلماتیکی را بر کشور‌های مشتاق خرید پگاسوس مانند مکزیک، هند و عربستان سعودی به دست آورد. با این وجود، کوهی از شواهد در مورد سوء استفاده از پگاسوس انباشته شد.

دولت بایدن در این باره اقدام کرد: یک سال پیش شرکت NSO و یک شرکت اسرائیلی دیگر به نام Candiru در فهرست سیاه وزارت بازرگانی ایالات متحده قرار گرفتند و شرکت‌های امریکایی از تجارت با شرکت‌های هکر منع شدند.

کاخ سفید در ماه اکتبر در طرح کلی استراتژی امنیت ملی خود نسبت به خطرات متوجه از سوی نرم افزار‌های جاسوسی هشدار داد و اعلام نمود که دولت امریکا با "استفاده غیرقانونی از فناوری از جمله جاسوس افزار‌های تجاری و فناوری نظارت" مبارزه خواهد کرد و در برابر "اقتدارگرایی دیجیتال" خواهد ایستاد.

دولت آمریکا در حال هماهنگی تحقیقاتی در این باره است که چه کشور‌هایی از پگاسوس یا هر ابزار جاسوسی دیگری علیه مقام‌های امریکایی در خارج از آن کشور استفاده کرده اند.

کنگره امریکا در حال حاضر روی دو یک لایحه دو حزبی کار می‌کند که مدیر اطلاعات ملی را ملزم می‌سازد تا ارزیابی خطرات ضد جاسوسی برای ایالات متحده ناشی از جاسوس افزار‌های تجاری خارجی را ارائه کند. این لایحه همچنین به مدیر اطلاعات ملی این اختیار را می‌دهد که استفاده از نرم افزار‌های جاسوسی توسط هر سازمان اطلاعاتی را ممنوع کند. کاخ سفید در حال کار بر روی یک فرمان اجرایی برای اعمال محدودیت‌های دیگر در استفاده از نرم افزار‌های جاسوسی است.

با این وجود، در این باره استثنا‌هایی وجود دارند. کاخ سفید به اداره مبارزه با مواد مخدر اجازه می‌دهد به استفاده از "گرافیت" ابزار هک ساخته شده توسط شرکت اسرائیلی پاراگون برای عملیات خود علیه کارتل‌های مواد مخدر ادامه دهد.

یکی از مقام‌های ارشد کاخ سفید که نخواسته نام اش فاش شود گفته که دستور اجرایی کاخ سفید در حال آماده سازی، جاسوس افزار‌هایی را هدف قرار می‌دهد که "خطرات ضد جاسوسی و امنیتی" دارند یا توسط دولت‌های خارجی به طور نادرست مورد استفاده قرار گرفته اند.

این مقام دولتی اشاره کرده که اگر چنین شواهدی علیه پاراگون به دست بیاید کاخ سفید انتظار دارد که دولت امریکا قرارداد خود را با آن شرکت فسخ کند. این مقام افزوده است:"دولت امریکا به وضوح مشخص ساخته که از ابزار‌های تحقیقاتی که توسط دولت‌ها یا افراد خارجی برای هدف قرار دادن دولت آمریکا و کارکنان ما یا هدف قرار دادن جامعه مدنی، سرکوب مخالفان یا امکان نقض حقوق بشر مورد بهره برداری قرار گرفته اند استفاده نخواهد کرد. ما از تمامی ادارات و سازمان‌ها انتظار داریم که در انطباق با این سیاست عمل کنند".

همانند پگاسوس جاسوس افزار گرافیت نیز می‌تواند به گوشی تلفن همراه هدف خود حمله کرده و محتویات آن را استخراج کند. با این وجود، برخلاف پگاسوس که داده‌های ذخیره شده در داخل گوشی را جمع‌آوری می‌کند گرافیت عمدتا پس از بک آپ گرفتن (تهیه نسخه پشتیبان) از داده‌های تلفن همراه داده‌ها را از ابر جمع آوری می‌کند.

به گفته کارشناسان امنیت سایبری این قابلیت گرافیت می‌تواند کشف هک و سرقت اطلاعات را دشوارتر کند. یکی از مقام‌های اداره مبارزه با مواد مخدر امریکا می‌گوید که گرافیت تنها در خارج از ایالات متحده برای عملیات آژانس علیه قاچاقچیان مواد مخدر استفاده شده است.

این نهاد به پرسشی درباره این که آیا گرافیت علیه آمریکایی‌هایی که در خارج از کشور زندگی می‌کنند مورد استفاده قرار گرفته یا خیر و به پرسشی درباره نحوه مدیریت اطلاعات مربوط به شهروندان آمریکایی - پیام‌ها، تماس‌های تلفنی یا سایر اطلاعات که آن نهاد با استفاده از گرافیت علیه اهداف اش به دست آورده پاسخی نداد.

مقام‌های اداره مبارزه با مواد مخدر ایالات متحده در سال ۲۰۱۴ میلادی با نمایندگان NSO در مورد خرید پگاسوس برای عملیات خود جلسه دیداری داشتند با این وجود، در آن زمان اداره مبارزه با مواد مخدر امریکا تصمیم گرفت آن نرم افزار جاسوسی را خریداری نکند.

به گفته یک مقام آگاه از موافقت نامه‌های صدور مجوز صادرات دفاعی اسرائیل فروش جاسوس افزار گرافیت ساخت پاراگون به ایالات متحده از سوی دولت اسرائیل تنظیم و مورد تایید قرار گرفته بود.

آن شرکت سه سال پیش توسط "ایهود اشنئورسون" فرمانده سابق واحد ۸۲۰۰ نهاد اسرائیلی همتای آژانس امنیت ملی اکریکا تاسیس شد. اطلاعات عمومی کمی در مورد شرکت پاراگون در دسترس است. آن شرکت هیچ وب سایتی ندارد و به گفته دو افسر سابق واحد ۸۲۰۰ و یک مقام ارشد اسرائیلی اکثر مدیران آن شرکت از کهنه سربازان اطلاعاتی اسرائیل هستند که برخی از آنان برای NSO کار کرده بودند.

"ایهود باراک" نخست وزیر سابق اسرائیل در هیئت مدیره آن شرکت حضور دارد و پول‌های ارسالی از آمریکا به تامین مالی عملیات آن کمک می‌کند. Battery Ventures مستقر در بوستون نام پاراگون را به عنوان یکی از شرکت‌هایی که در آن سرمایه گذاری می‌کند در فهرست خود قرار داده است.

حتی در شرایطی که دولت ایالات متحده از یک سو با یک دست نرم افزار‌های جاسوسی ساخت اسرائیل را خریداری کرده و به کار می‌گیرد از سوی دیگر اقدام دولت بایدن برای مهار صنعت جاسوس افزار‌های تجاری روابط امریکا با اسرائیل را دچار آسیب و خدشه ساخته است.

مقام‌های اسرائیلی تلاش کرده اند NSO و Candiru را از فهرست سیاه وزارت بازرگانی امریکا خارج سازند، اما تلاش شان نتیجه نداشته است.

اقدام دولت بایدن در مورد در فهرست سیاه قرار دادن دو شرکت NSO و Candiru از نظر مالی تاثیرگذار بوده است. به گفته دو مقام ارشد اسرائیلی وزارت دفاع اسرائیل برای جلوگیری از قرار گرفتن دیگر شرکت‌ها در فهرست سیاه امریکا محدودیت‌های سخت تری را بر صنعت امنیت سایبری محلی اعمال کرده است از جمله با کاهش تعداد کشور‌هایی که این شرکت‌ها می‌توانند به طور بالقوه محصولات خود را به آن کشور‌ها بفروشند و این تعداد را از ۱۱۰ کشور به ۳۷ کشور کاهش داده است.

در نتیجه، NSO معروف‌ترین شرکت سازنده جاسوس افزار ضربه مالی شدیدی را متحمل شده چرا که از تعداد مشتریان آن شرکت کاسته شده است. سه شرکت فعال دیگر در عرصه جاسوس افزار نیز دچار ورشکستگی شده اند. با این وجود، چشم انداز فرصت‌های تازه‌ای برای استفاده دیگران از جاسوس افزار‌ها فراهم شده است.

به گفته سه نفر که از افسران ارشد اطلاعات نظامی اسرائیل "تال دیلیان" ژنرال سابق اطلاعات نظامی اسرائیل در سال ۲۰۰۳ میلادی پس از تحقیقات داخلی که مشکوک به دست داشتن در سوء مدیریت منابع مالی بود مجبور به بازنشستگی از نیرو‌های دفاعی اسرائیل شد.

او در نهایت به قبرس نقل مکان کرد کشور جزیره‌ای اتحادیه اروپا که در سالیان اخیر به مقصد مورد علاقه شرکت‌های نظارتی و کارشناسان اطلاعات سایبری تبدیل شده است.

دیلیان در سال ۲۰۰۸ میلادی در قبرس شرکت "سرکلز" Circles را تاسیس نمود شرکتی که از فناوری جاسوسی کامل اسرائیلی به نام سیستم سیگنالینگ ۷ استفاده می‌کرد.

او به دلیل استخدام بهترین هکر‌ها از جمله کارشناسان سابق نرم افزار‌های جاسوسی از نخبه‌ترین واحد اطلاعات سایبری ارتش اسرائیل به خود می‌بالید. دیلیان به درخواست‌های مصاحبه یا پرسش‌های کتبی که به طور مستقیم و از طریق وکلایش در قبرس و اسرائیل برای او ارسال شده بود پاسخ نداد.

دیلیان در سال ۲۰۱۹ میلادی با نشریه "فوربس" مصاحبه کرد. او در حال مصاحبه درون یک ون نظارتی در شهر لارناکا در قبرس قرار داشت و با آن رانندگی می‌کرد. او از توانایی آن ون برای هک کردن گوشی‌های تلفن همراه اطراف و توانایی سرقت پیام‌های واتس آپ و پیام‌های متنی از اهداف نامعلوم سخن گفت.

او در پاسخ به پرسشی درباره نقض حقوق بشر در هنگام استفاده از محصولات‌اش به "فوربس" گفته بود: "ما با افراد خوب کار می‌کنیم، ولی گاهی اوقات افراد خوب رفتار نمی‌کنند". مقام‌های قبرس پس از آن مصاحبه از طریق اینترپل درخواست بازداشت "دیلیان" را به جرم نظارت غیرقانونی صادر کردند.

چندین مقام قبرسی درگیر در این پرونده گفتند وکیل دیلیان در نهایت موفق شد پرونده را با پرداخت جریمه ۱ میلیون یورویی (۱ میلیون دلاری) که از طریق شرکت دیلیان پرداخت شد حل و فصل نماید، اما دیگر از او برای تجارت در قبرس استقبال نمی‌شد.

با این وجود، کار دیلیان تمام نشد. او در سال ۲۰۲۰ به آتن رفت و "اینتلکسا" را در آنجا راه اندازی کرد و بازاریابی برای جاسوس افزار تازه خود با نام "شکارچی" (Predator) را آغاز کرد. Predator از کاربر مورد نظر می‌خواهد که روی یک پیوند کلیک کند تا گوشی تلفن همراه کاربر را آلوده کند در حالی که پگاسوس بدون هیچ اقدامی از طرف هدف، گوشی تلفن همراه را آلوده می‌سازد. این بدان معناست که Predator به خلاقیت بیشتری نیاز دارد تا اهدافی که رفتاری محتاط برای کلیک کردن دارند را جلب کند.

آلودگی‌های ناشی از آن جاسوس افزار به شکل پیام‌های فوری شخصی سازی شده دقیق و پیوند‌های آلوده تقلیدی و شبیه وب سایت‌های مستقر هستند.

به گفته کارشناسان هنگامی که گوشی تلفن همراه توسط Predator آلوده می‌شود این نرم افزار جاسوسی بسیاری از قابلیت‌های جاسوسی مشابه پگاسوس را از خود نشان می‌دهد.

پژوهشی که متا در مورد Predator انجام داد حدود ۳۰۰ سایت از قبل طراحی شده را فهرست کرد که کارشناسان دریافته بودند برای آلوده سازی از طریق Predator مورد استفاده قرار می‌گرفتند.

از بهار ۲۰۲۰ میلادی "اینتلکسا" از دفاتری در امتداد ریویرا در یونان ناحیه‌ای مورد علاقه ستاره‌های ورزشی بین المللی و دیجیتال نومد‌ها (عشایر یا دورکاران دیجیتالی) است فعالیت می‌کرد.

براساس سوابق کاری محرمانه بررسی شده توسط "نیویورک تایمز" و هم چنین پروفایل‌های کارکنان لینکدین این شرکت دست کم هشت اسرائیلی را استخدام کرد که تعدادی از آنان سابقه فعالیت در سرویس‌های اطلاعاتی اسرائیل را داشتند.

"اشل" فردی که وزارتخانه تحت امر او در اسرائیل بر مجوز‌های صادرات نرم افزار‌های جاسوسی نظارت می‌کند، می‌گوید: قدرت کمی برای کنترل اقداماتی که دیلیان یا دیگر عوامل اطلاعاتی سابق اسرائیل پس از راه اندازی شرکت در خارج از اسرائیل انجام می‌دادند، داشته است.

او می‌گوید: "این موضوع مطمئنا من را آزار می‌دهد که یکی از پرسنل باسابقه و قدیمی واحد‌های اطلاعاتی و سایبری ما (اسرائیل) سایر مقام‌های ارشد سابق را استخدام می‌کند و بدون هیچ نظارتی در سراسر جهان در حال فعالیت است".

"اینتلکسا" هم چنین به دنبال فرصت‌هایی بود که پیش‌تر در حوزه NSO قرار داشتند. اوکراین پیش‌تر تلاش کرده بود پگاسوس را خریداری کند، اما این تلاش پس از آن که دولت اسرائیل به دلیل نگرانی از آن که انجام این معامله به روابط اسرائیل با روسیه آسیب برساند با شکست مواجه شد.

پس از آن اینتلکسا وارد عمل شد. "نیویورک تایمز" سال گذشته یک نسخه از پیشنهاد نه صفحه‌ای اینتلکسا در مورد فروش Predator که به یک آژانس اطلاعاتی اوکراینی ارسال شده بود را دریافت کرد که اولین پیشنهاد کامل از این قبیل نرم افزار‌های جاسوسی تجاری بود که عمومی شد.

این سند، به تاریخ فوریه ۲۰۲۱ است و در آن اینتلکسا به قابلیت‌های Predator بالیده و حتی پیشنهاد یک خط پشتیبانی ۲۴ ساعت شبانه روز و هفت روز هفته را ارائه داده است. اینتلکسا برای سال اول پیشنهاد فروش یک بسته اولیه شامل ۲۰ جاسوس افزار آلوده سازنده به ارزش ۱۳.۶ میلیون یورو (۱۴.۳ میلیون دلار) به همراه آموزش‌های لازم و مرکز کمک شبانه روزی را ارائه کرد. هم چنین، طبق مفاد معامله اگر اوکراین قصد داشت از Predator برای شماره‌های غیر اوکراینی و خارجی استفاده کند هزینه خرید ۳.۵ میلیون یورو افزایش می‌یافت.

یک منبع آگاه از این موضوع، اشاره کرده که اوکراین این پیشنهاد را رد کرد. دلایل اوکراین برای رد این پیشنهاد مشخص نیست. با این وجود، این موضوع مانع از ادامه فعالیت آزادانه و رها از نظارت دولت اسرائیل توسط دیلیان نشد. او مشتریان بیش تری را جذب کرد.

متا و هم چنین آزمایشگاه شهروند دانشگاه تورنتو یک سازمان ناظر امنیت سایبری، استفاده از جاسوس افزار Predator را در ارمنستان، مصر، یونان، اندونزی، ماداگاسکار، عمان، عربستان سعودی، صربستان، کلمبیا، ساحل عاج، ویتنام، فیلیپین و آلمان شناسایی کردند. این مکان‌ها از طریق اسکن‌های اینترنتی برای سرور‌هایی که با نرم‌افزار جاسوسی مرتبط هستند، تعیین شدند.

در طول چند ماه گذشته، Predator هم چنین جنجال گسترده‌ای را در عرصه عمومی و سیاسی یونان ایجاد کرده چرا که مشخص شد از آن جاسوس افزار علیه روزنامه نگاران و چهره‌های مخالف دولت استفاده شده بود. دولت یونان بار‌ها این نرم افزار‌های جاسوسی را غیرقانونی توصیف کرده و اعلام کرده که هیچ ارتباطی با آن ندارد.

علیرغم محکومیت‌های صورت گرفته یونان به حمایت از اینتلکسا و جاسوس افزار‌های آن به شکلی حیاتی اعتراف کرده است: این کار از طریق صدور مجوز برای آن شرکت به منظور صادرات Predator به ماداگاسکار صورت گرفت؛ جایی که دولت آن سابقه سرکوب مخالفان سیاسی را دارد.

"الکساندروس پاپایوآنو" سخنگوی وزارت خارجه یونان تایید کرده که یک بخش از آن وزارتخانه دو مجوز صادرات جاسوس افزار را در تاریخ ۱۵ نوامبر ۲۰۲۱ برای اینتلکسا صادر کرده بود. او اشاره کرده که بازرس کل آن وزارتخانه برای صدور این مجوز تحت فشار قرار گرفته بود.

تحقیقات داخلی در این باره پس از انتشار گزارش‌هایی در مطبوعات محلی در یونان در مورد آن شرکت آغاز شد. قوانین اتحادیه اروپا جاسوس افزار را به عنوان یک سلاح بالقوه در نظر می‌گیرد و از مقام‌های دولتی می‌خواهد پس از بررسی‌های لازم مجوز‌های صادراتی را برای جلوگیری از سوء استفاده از آن صادر نمایند.

درست در سواحل شرق آفریقا، ماداگاسکار چهارمین کشور فقیر جهان است. این کشور با فساد مبارزه می‌کند، به ویژه در صنایع معدنی و نفت که سالانه میلیارد‌ها دلار برای شرکت‌ها به ارمغان می‌آورد.

در یونان جاسوس افزار Predator در مرکز یک گرداب سیاسی داخلی قرار دارد. موضوع از ماه آوریل آغاز شد زمانی که سایت یونانی Inside Story گزارش داده بود که که Predator برای آلوده کردن تلفن یک خبرنگار محلی مورد استفاده قرار گرفته بود.

آزمایشگاه شهروندی دانشگاه تورنتو این موضوع را تایید کرد. دو سیاستمدار اپوزیسیون یونان بلافاصله تایید کردند که آنان نیز هدف قرار گرفته‌اند و هر یک شواهد قانونی برای دفاع از ادعا‌های‌شان در اختیار داشتند. "تاناسیس کوکاکیس" گزارشگر تحقیقی از دیلیان و همکاران‌اش در اینتلکسا شکایت کرده است.

"میتسوتاکیس" نخست وزیر محافظه کار یونان موضوع صدور دستور نظارت با استفاده از جاسوس افزار Predator را رد کرده و اشاره کرده که دولت یونان مالک این نرم افزار‌های جاسوسی نیست.

نمایندگان پارلمان یونان در حال بحث و گفتگو در این باره هستند و انتظار می‌رود قانونی را تصویب کنند که به موجب آن دست کم دو سال حبس برای فروش، استفاده و یا توزیع جاسوس افزار‌های تجاری اعمال می‌شود.

پیامد‌های رسوایی نرم افزار‌های جاسوسی باعث شد تا برادرزاده میتسوتاکیس که نظارت سیاسی بر سرویس اطلاعات ملی را برعهده داشت در ماه آگوست از مقام خود استعفا دهد؛ اگرچه او هرگونه نقش داشتن در این پرونده را انکار کرده است.

تقریبا در همان زمان نخست وزیر یونان، رئیس اطلاعات ملی آن کشور را نیز از مقام خود برکنار کرد. در همان ماه اینتلکسا اکثر کارکنان خود در آتن را اخراج کرد. در ماه نوامبر میتسوتاکیس اعتراف کرد که شخصی با استفاده از Predator در داخل یونان عملیات مخفیانه انجام می‌دهد، اما او درباره هویت آن فرد اطلاعی ندارد.

او گفته است: "من و دولت هرگز ادعا نکرده‌ایم که هیچ هکی صورت نگرفته و هیچ نیرویی از جاسوس افزار Predator استفاده نکرده است. این جاسوس افزار غیرقانونی در سراسر اروپا وجود دارد". (منبع: فرارو)

رئیس پلیس فتای فراجا با تشریح بیشترین جرائم اینترنتی رخ داده در کشور از افزایش قدرت کشف به وقوع پلیس فتا به 94 درصد خبر داد.
سردار وحید مجید در حاشیه جلسه ارتباط با مستقیم با مردم که در مرکز نظارت همگانی ۱۹۷ برگزار شد، در گفت‌وگو با ایسنا، درباره جلسه برگزار شده، گفت: بر اساس برنامه‌ریزی انجام شده از سوی بازرسی کل فراجا، پلیس‌های تخصصی باید هر چند وقت یک‌بار حضور میدانی در مرکز ۱۹۷ داشته و پاسخگوی تماس تلفنی و مراجعه حضوری مردم و شهروندان باشند. در این جلسات مردم مشکلات، پیشنهادات، انتقادات و حتی تقدیرهای خود را مطرح می‌کنند و در مواردی که موضوع قابل حل باشد، آن را در همان جا بررسی و حل می‌کنیم. در مواردی نیاز به راهنمایی وجود دارد که این اقدام را انجام می‌دهیم.  

به گزارش ایسنا وی ادامه داد:‌ در برخی از مواردی نیز پیگیری لازم است که پیگیری‌های بعدی را انجام می‌دهیم و نتیجه را هم به بازرسی و هم مراجعه‌کنندگان اعلام می‌کنیم. البته این حضور در مرکز ۱۹۷ علاوه بر پاسخگویی همیشگی پلیس فتا از طریق مرکز تماس ۰۹۶۳۸۰ و گفت‌وگوی برخط در سایت پلیس فتاست. علاوه بر آن سامانه ۱۹۷ نیز پاسخگوی تماس‌های مردم عزیز در موضوعات مرتبط با پلیس است.

رئیس پلیس فتای فراجا درباره بیشترین موضوعات مطرح شده از سوی مراجعه‌کنندگان و تماس‌گیرندگان با این مرکز نیز گفت:‌ بیشترین موضوعات مطرح شده درباره پرونده‌هایی با موضوع کلاهبرداری اینترنتی، برداشت اینترنی، هتک حیثیت و نشر اکاذیب و یکی دو مورد دسترسی غیرمجاز به داده‌ها بود. اغلب مواردی که مطرح شد، پرونده‌ آن در پلیس فتا تشکیل شده و در دادگاه و نزد مراجع قضایی باقی مانده که ما توضیحات لازم را به این افراد ارائه کردیم. برخی از موارد هم که تعداد آن زیاد نبود پرونده‌هایی است که در پلیس فتا قرار داشته و نیاز به تسریع دارد. برخی از پرونده‌ها هم مرتبط با حوزه ماموریتی پلیس فتا نبود که ما این افراد را راهنمایی کردیم.

مجید افزود:‌ برخی از تماس‌ها نیز مربوط به تشکر و قدردانی و انتقاد و پیشنهاد بود که ما این موارد را نیز مورد توجه قرار خواهیم کرد. در مجموعه ده‌ها تماس تلفنی و مراجعه حضور انجام شد و بنده و معاونان پلیس فتا به مشکلات مطرح شده از سوی مردم رسیدگی کردیم.

رئیس پلیس فتای فراجا همچنین به آماری از اقدامات پلیس فتا در این هشت ماه از سال ۱۴۰۱ اشاره کرد و گفت:‌ از ابتدای سال تا پایان آبان ماه کشفیات پلیس فتا ۱۵ درصد افزایش داشته است. در حوزه دستگیری نیز شاهد افزایش ۹ درصدی بودیم. ضریب کشف به وقوع هم حدود ۱.۵ درصد افزایش داشته است.

وی درباره بیشترین جرائم فضای مجازی در هشت ماهه امسال نیز به ایسنا گفت: اولویت‌ها ما بر اساس فراوانی جرائم در فضای مجازی است و بر این اساس کلاهبرداری اینترنتی، برداشت غیر مجاز اینترنتی، هتک حیثیت و نشر اکاذیب درفضای مجازی و دسترسی غیرمجاز به داده و مزاحمت اینترنتی جزو بیشترین جرائم در فضای مجازی بوده است.  

مجید با تاکید بر اینکه بیشتر جرائم ما مربوط به کلاهبرداری اینترنتی است، گفت:‌ جرائم مربوط به کلاهبرداری اینترنتی نسبت به پارسال ۳۷ درصد افزایش داشته است. موضوعی که ناشی از عدم توجه کاربران به توصیه‌ها و هشدارهای پلیس فتا است.

رئیس پلیس فتای فراجا درباره اینکه چه تعداد از پرونده‌ها در پلیس فتا کشف می‌شود، گفت: قدرت کشف پلیس فتا در سال ۱۴۰۱ افزایش داشته است و ضریب کشف و به وقوع پلیس فتا در حدود ۹۴ درصد است.

زنگ خطر برای امنیت سایبری ایران

شنبه, ۱۹ آذر ۱۴۰۱، ۱۱:۰۸ ق.ظ | ۰ نظر

علی شمیرانی - آمارهای داخلی و شواهد نشان می‌دهد نهادهای دولتی، حاکمیتی، عمومی، رسانه‌ها و کسب‌وکارهای زیادی در ایران به ویژه در ماه‌های اخیر مورد حملات سایبری قرار گرفته‌اند. 

رسانه های رژیم صهیونیستی از پایان رزمایش سایبری مشترک میان ارتش این رژیم و آمریکا برای مقابله با تهدیدات ناشی از قدرت سایبری ایران خبر دادند.
به گزارش قدسنا، پایگاه خبری شبکه 12 تلویزیون رژیم صهیونیستی اعلام کرد این رژیم به همراه آمریکا روز گذشته هفتمین رزمایش بزرگ مشترک سایبری خود را که از روز یکشنبه پیش آغاز شده بود را به پایان رساندند.

این شبکه تاکید کرد این رزمایش در راستای افزایش اقدامات عملیاتی میان طرفین و در چارچوب آنچه «جبهه متحد علیه ایران» نامیده می‌شود برگزار گردیده است.

نیر دفوری خبرنگار نظامی این شبکه اعلام کرد این رزمایش برای اولین بار در یگانی تحت عنوان «Georgia Cyber Center» واقع در آگوستا در ایالت جورجیا آمریکا برگزار شد. طرفین این رزمایش را با هدف فهم چگونگی دفاع از زیر ساخت های استراتژیک برگزار کرده اند به ویژه پس از تلاش های اخیر ایران برای افزایش هدف قرار دادن هواپیماهایی مانند اف 35 و سامانه های پدافندی که بیشتر آنها از طریق اتصال به شبکه کار می کنند و ایرانی ها برای حمله از طریق عرصه سایبری تلاش زیادی انجام می دهند.

وی تاکید کرد این رزمایش در راستای تکمیل همکاری های تنگاتنگ بخش دفاع سایبری رژیم صهیونیستی و فرماندهی سایبری آمریکا برگزار شده که بیانگر شراکت رو به افزایش ارتش های آمریکا و اسرائیل در عرصه سایبری است که در اقدامات عملیاتی مشترک در عرصه های مختلف نمود خواهد یافت.

دفوری افزود این رزمایش شامل چند گروه اسرائیلی بوده که برخی از آنها در اراضی اشغالی و تعداد دیگر در آمریکا استقرار داشته اند علاوه بر آنکه ده ها نفر دیگر از عناصر بخش دفاع سایبری در آن مشارکت کرده اند.

مرکز ملی فضای مجازی در نامه ای به مارک زاکربرگ نسبت به سوءرفتار اینستاگرام اعتراض کرد و به شرکت متا اولتیماتوم داد.

به گزارش مرکز ملی فضای مجازی، این مرکز نامه اعتراضی رسمی در رابطه با بستر سازی برای توسعه اغتشاشات اخیر و عدم پاسخگویی و مسئولیت پذیری در خصوص مکاتبات رسمی پیشین توسط نهادهای مسئول ایرانی به شرکت متا (اینستاگرام) ارسال کرد.

این مرکز با ارسال نامه رسمی خطاب به مارک زاکربرگ مدیر ارشد شرکت متا در راستای عدم رعایت قوانین مصوبه کشور ایران و قوانین داخلی پلتفرم از طریق دفتر حافظ منافع کشور جمهوری اسلامی ایران در واشنگتن نسبت به عملکرد سکوهای این شرکت اعتراض کرده است.

بنابراین گزارش، در این نامه اهم اعتراضات مطرح شده توسط جمهوری اسلامی در خصوص انتشار سازمان یافته اخبار خلاف واقع، ترویج رفتارهای تبعیض‌آمیز و نفرت‌پراکنی، ترغیب خشونت و ناآرامی‌های اجتماعی، نقض حاکمیت ملی و نقض حقوق کاربران از طریق اعمال استانداردهای دوگانه و زمینه‌سازی فعالیت تبلیغی و عملیاتی گروه‌های تروریستی بر روی سکو های وابسته به شرکت متا، تعمیق شکاف‌های اجتماعی و تبعیض نژادی و قومی، تجزیه طلبی و زمینه سازی برای جرایم سازمان یافته از جمله نقل و انتقال و معامله سلاح جنگی و موادمخدر مطرح شده است.

همچنین ترویج رفتارهای نامتناسب جنسی در قبال کودکان و نوجوانان و عدم ممانعت از پخش لایوهای جنسی، ارائه خدمات جنسی و روسپیگری و آموزش رفتارهای ناهنجار و خلاق قوانین کشور از دیگر موارد مورد اشاره در خصوص نقض اصول اخلاقی در این سکوها بوده است.

گفتنی است؛ در این نامه، مرکز ملی فضای مجازی به شرکت متا فرصت داده تا به منظور فراهم شدن امکان فعالیت پایدار سکوهای مذکور اقدامات لازم از جمله معرفی نماینده رسمی مسئولیت‌پذیر مستقر در ایران حداکثر تا ۱۰ روز پس از دریافت نامه از سوی آن شرکت وفق سیاست‌ها و مقررات کشور در خصوص نحوه فعالیت شرکت‌های خارجی در حوزه فضای مجازی کشور صورت پذیرد.

تورم در بازار فیلترشکن

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۱۲:۴۴ ب.ظ | ۰ نظر

تا همین یک ماه پیش اغلب معاملات پاساژهای خریدوفروش موبایل، مربوط به فروش و تعمیرات آن و گاهی نصب نرم‌افزارهای کاربردی بود اما اکنون خرید و فروش فیلترشکن (vpn) بخش قابل تاملی از معاملات روزانه این پاساژها را شکل می‌دهد و این یعنی بازاری پررونق برای وی‌پی‌ان‌ فروش‌ها در مقابلِ کسادی بازار کسب‌وکارهای آنلاین!

آماده‌باش امنیت سایبری برای صنعت نفت و گاز

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۷ ق.ظ | ۰ نظر

کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گسترده‌ای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بین‌المللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستون‌نویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.

به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساخت‌های نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.

شبکه‌ای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید می‌کند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساخت‌های حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.

روش‌های اکتشاف و تولید مدرن به طور فزاینده‌ای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیب‌پذیر است. همچنین زیرساخت‌های قدیمی‌تر نیز آسیب‌پذیر هستند، زیرا OT آن می‌تواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.

حمله سایبری می‌تواند آسیب فیزیکی، زیست‌محیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز می‌تواند بر عرضه و بازار تاثیر بگذارد.

اثرات یک حمله سایبری موفقیت‌آمیز، احتمالا شبیه سایر حوادث مربوط به سیستم‌های OT است. این موارد می‌تواند شامل مرگ‌ومیر و جراحات، تجهیزات آسیب‌دیده یا تخریب‌شده و آلودگی محیط زیست دریایی باشد.

با این حال، در بدترین سناریوی خرابی OT، همه این اثرات می‌توانند به طور همزمان در مقیاس فاجعه‌بار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگ‌ترین نشت نفت دریایی در تاریخ شد.

در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.

بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیت‌یابی پویا را تحت‌تاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.

بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدت‌هاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمی‌در این زمینه، انجام داده است.

در این گزارش خاطرنشان شده BSEE تلاش‌هایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچ‌یک به اقدام اساسی منجر نشد.

از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه می‌کند دستورالعمل‌های آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.

به طور خاص، در سپتامبر 2020، BSEE  هشدار داد که CISA از آسیب‌پذیری‌های متعدد آگاه است که می‌تواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچه‌ها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل می‌کنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساخت‌های ایالات متحده مرتبط با جنگ، در اوکراین،BSEE  اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.

اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساخت‌های فراساحلی پیشنهاد کرد.

در ماه می ‌امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.

با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.

به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامه‌ای یا تهیه پیش‌نویس اسناد و سیاست‌های برنامه‌ای را آغاز کند.

بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.

بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کره‌شمالی و روسیه، بزرگ‌ترین تهدیدات سایبری هستند. یکی از نگرانی‌های خاص این است که این کشورها توانایی انجام آن‌گونه از حملات سایبری را دارند که می‌تواند اثرات مخربی بر زیرساخت‌های حیاتی داشته باشد.

به عنوان مثال، طبق  نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحت‌حمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکت‌های خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.

همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابل‌توجهی برای زیرساخت‌های نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از این‌رو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقش‌ها، مسئولیت‌ها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)

پیش‌بینی فوربس از امنیت سایبری 2023

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۶ ق.ظ | ۰ نظر

سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوری‌های نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیش‌بینی‌های وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکت‌های فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارش‌های غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.

متن کامل این گزارش جالب را در ادامه بخوانید.

سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سال‌های قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگی‌های آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکت‌ها و دولت‌ها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیل‌های تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بوده‌اند.

موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیش‌بینی‌ها در 2023 مرور شده است.

 

روندهای سال 2023 در حوزه امنیت سایبری

 

  • ژئوپلیتیک و زیرساخت‌های حیاتی و حملات زنجیره تامین: بی‌ثباتی سیاسی

گزارش ریسک‌های جهانی مجمع جهانی اقتصاد 2020  (WEF)حملات سایبری به زیرساخت‌های حیاتی جهانی (CI) را به عنوان یکی از نگرانی‌های اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساخت‌های حیاتی در بخش‌هایی مانند انرژی، مراقبت‌های بهداشتی و حمل‌ونقل، به امری عادی تبدیل شده است.

این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاح‌های سایبری، با هدف از کار انداختن زیرساخت‌های حیاتی ایجاد کرد، نشان داده شد.

در هماهنگی با حملات فیزیکی، روسیه بی‌وقفه تلاش کرده تا زیرساخت‌های مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشک‌های فیزیکی و دیجیتالی است.

در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیت‌های سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساخت‌های اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب می‌شود. همان‌طور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان می‌دهد، در سال‌های آینده این حملات، گسترش خواهند یافت.

بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که می‌تواند کل شبکه برق ایالات متحده و سایر زیرساخت‌های حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساخت‌های حیاتی در یک محیط دیجیتالی کار می‌کنند که دسترسی به اینترنت دارد. روند یکپارچه‌سازی سخت‌افزار و نرم‌افزار همراه با حسگرهای شبکه‌ای رو به رشد، فرصت‌های حمله سطحی را برای هکرها در تمام زیرساخت‌های دیجیتال بازتعریف می‌کند.

حفاظت از زیرساخت‌های حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساخت‌های حیاتی، از جمله دفاع، نفت و گاز، شبکه‌های برق، بنادر، کشتیرانی، مراقبت‌های بهداشتی، آب و برق، ارتباطات، حمل‌ونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.

در ماه‌های اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشته‌اند و به دنبال کمک بوده‌اند. زنجیره‌های تامین اغلب از گروه‌های مختلف مرتبط با شبکه‌ها تشکیل شده‌اند.

مهاجمان سایبری همیشه به دنبال ضعیف‌ترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین می‌تواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویست‌ها انجام شود.

اهداف آنها شکاف پیمانکاران، سیستم‌ها، شرکت‌ها و تامین‌کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.

همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساخت‌های حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.

نقش CISA هماهنگ کردن تلاش‌های امنیتی و انعطاف‌پذیری با استفاده از مشارکت‌های قابل اعتماد در بخش‌های خصوصی و دولتی و نیز ارایه آموزش، کمک‌های فنی و ارزیابی‌ها به سهامداران فدرال و صاحبان زیرساخت‌ها و اپراتورها در سراسر کشور است.

 

  • مرز سایبری حفاظت از دارایی‌های فضایی

فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویت‌دار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حمله‌ای بود که در آغاز تهاجم، ارتباطات ماهواره‌ای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهواره‌ای و فضایی به دلیل اتکا به فضا و به‌ویژه ماهواره‌ها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.

در چند سال گذشته، ماهواره‌های بیشتری به فضا پرتاب شده‌اند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار می‌کنند و از بالا و پایین در معرض آسیب‌پذیری‌های سایبری هستند. بسیاری از شبکه‌های ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهواره‌ها برای انتقال داده‌ها در فواصل بین‌المللی بزرگ استفاده می‌کنند. با کاهش قابل توجه هزینه‌های پرتاب، ماهواره‌های بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گسترده‌تر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.

فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراک‌گذاری اطلاعات، به طور فزاینده ای به آن وابسته می‌شوند.

ماهواره‌ها با تماشای جنبش‌های ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولت‌ها ایفا می‌کنند. ماهواره‌ها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستم‌های فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهواره‌های تجاری اعلام کرد.

روسیه و چین دو تن از مهیب‌ترین بازیگران تهدید سیستم‌های ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کره‌شمالی نیز تهدیدهای قابل‌تامل هستند.

جاش لوسپینوسو، کارشناس سایبری، در مقاله‌ اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سال‌هاست که وجود داشته‌اند و اخیرا افزایش یافته‌اند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهواره‌ها را کنترل می‌کنند، آلوده کردند و یک سال بعد، گروه‌های هکر ایرانی سعی کردند شرکت‌های ماهواره‌ای را برای نصب بدافزار در سال 2019 فریب دهند.

 

  • گسترش همکاری دولت و صنعت

اشتراک‌گذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلی‌ترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراک‌گذاری چنین اطلاعاتی به دولت و صنعت کمک می‌کند تا از آخرین ویروس‌ها، بدافزارها، تهدیدات فیشینگ، باج‌افزارها و تهدیدات داخلی مطلع شوند.

اشتراک‌گذاری اطلاعات همچنین پروتکل‌های کاری را برای یادگیری و انعطاف‌پذیری ایجاد می‌کند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطاف‌پذیری در برابر شکاف‌ها برای حفاظت از زیرساخت‌های حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراک‌گذاری اطلاعات، برنامه‌ریزی، سرمایه‌گذاری در فناوری‌های نوظهور، تخصیص منابع و نقش‌ها و مسوولیت‌هاست که توسط بخش‌های دولتی و خصوصی در مشارکت‌های ویژه امنیت سایبری هماهنگ شده است.

همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد  Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطاف‌پذیری برجسته کردند. دولت مستقیما با شرکت‌ها همکاری می‌کرد تا گستره نقض‌ها و گزینه‌های بهبود را کشف کند. در این زمینه، CISA تحت‌رهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.

آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمان‌های سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمع‌آوری و تجزیه و تحلیل کرده و به اشتراک می‌گذارد تا برنامه‌ریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمان‌های دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی می‌شود.

سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراک‌گذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونه‌های اولیه و ساخت و تقویت فناوری‌هایی که امنیت را افزایش می‌دهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژی‌های امنیت سایبری در سال 2023 باشد، زیرا تهدیدها به‌ویژه با ظهور فناوری‌هایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر می‌کنند.

 

 

پیش‌بینی‌های سال 2023

  • ادغام یادگیری ماشینی و هوش مصنوعی در اکوسیستم سایبری

ما در دوره پیشرفت‌های تکنولوژیکی به سر می‌بریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاه‌ها مشخص می‌شود و شامل درهم‌آمیختگی جهان‌های فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوری‌های نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوری‌های نانو، 5G، بیوتکنولوژی، بلاک‌چین و محاسبات کوانتومی را شامل می‌شود.

سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کرده‌اند. ایجاد فناوری‌های نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالش‌های زیادی در پی دارد. عوامل تهدید، به‌ویژه شرکت‌های جنایی و حمایت‌شده دولتی با جست‌وجوی آسیب‌پذیری‌ها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیده‌تر می‌شوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.

وقتی صحبت از سازگاری با محیط‌های دیجیتالی جدید و پیچیده می‌شود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهره‌های شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل می‌شوند.

این امر به دقت، سرعت و کیفیت الگوریتم‌ها و فناوری‌های پشتیبانی‌کننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوری‌های واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایم‌های جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.

هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیل‌های پیش‌بینی را قادر می سازند تا استنتاج‌های آماری را برای کاهش تهدیدها با منابع کمتر به‌دست آورند. برخی از فعالیت‌های اساسی که رایانه‌های دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شده‌اند، عبارتند از: تشخیص گفتار، یادگیری/ برنامه‌ریزی و حل مسئله. برای امنیت سایبری، ترکیب داده‌ها مطمئنا یک مزیت در کاهش تهدیدات است.

در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین می‌توانند ابزار سریع‌تری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرم‌های امنیتی نقطه پایانی فراهم کنند. این امر، به‌ویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.

هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام می‌دهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطاف‌پذیری می‌توانند راهکارهایی باشند که کسب‌وکار را قادر می‌سازد تا به طور بهینه، از فناوری‌های نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتم‌های همگرا در سال 2023 استفاده کند.

در حالی که هوش مصنوعی و یادگیری ماشین می‌توانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.

در حالی که می‌توان از آنها برای شناسایی سریع ناهنجاری‌های تهدید و افزایش قابلیت‌های دفاع سایبری استفاده کرد، بازیگران تهدید نیز می‌توانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و  یادگیری ماشین به عنوان ابزاری برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها در مدل‌های تشخیص تهدید استفاده می‌کنند. آنها این کار را از طریق روش‌های مختلف انجام می‌دهند. راه‌های ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسان‌ها هستند و بدافزارهایی که خود را تغییر می‌دهند تا سیستم‌ها و برنامه‌های دفاع سایبری را فریب دهند یا واژگون کنند.

مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکه‌های قربانیان استفاده می‌کنند. کسب‌وکارهای کوچک، سازمان‌ها و به‌ویژه موسسات مراقبت‌های بهداشتی که نمی‌توانند سرمایه‌گذاری قابل توجهی در فناوری‌های نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیب‌پذیرترین آنها هستند.

اخاذی توسط هکرها با استفاده از باج‌افزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایه‌گذاری در حوزه‌های هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوری‌هاست.

طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیش‌بینی می‌شود هزینه‌های جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.

 

  • بدافزار چندشکلی

کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده می‌کند. در حالی که  اگر بدافزار دائما در حال شکل‌گیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و می‌توان از آن برای موارد زیر استفاده کرد:

  • باج‌افزاری که فایل‌های شما را رمزگذاری کرده و در ازای بازگرداندن آنها درخواست باج می‌کند.
  • کی لاگرهایی که ضربات کلید شما را به منظور سرقت رمزهای عبورتان ضبط می‌کنند.
  • روت‌کیت‌هایی که دسترسی از راه دور را به رایانه شما فراهم می‌کنند.
  • دستکاری مرورگر که مرورگر شما را به وب‌سایت ‌مخرب هدایت می‌کند.
  • نرم‌افزارهای تبلیغاتی مزاحم Adwareکه سرعت رایانه را کاهش می‌دهند و محصولات مشکوک را تبلیغ می‌کنند.

بدافزار چندشکلی توسط الگوریتم‌های یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و می‌توان از آن برای دور زدن احراز هویت دو مرحله‌ای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروه‌های هکر مجرم به اشتراک گذاشته می‌شود و می‌تواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.

 

  • بات‌های بیشتر در مسیر تنگنا

حملات بات‌نت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش می‌یابند و خطرناک‌تر می‌شوند. بنابراین باید به دنبال حملات بیشتری توسط ربات‌ها در سال 2023 باشید.

ربات‌ها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده می‌شوند، بلکه توسط گروه‌های هکر مجرم سازمان‌یافته نیز مورد استفاده قرار می‌گیرند. بات‌نت‌ها اغلب از مجموعه‌ای از رایانه‌ها و دستگاه‌های متصل به اینترنت تشکیل شده‌اند که بخشی از یک شبکه تحت کنترل هکرها هستند.

یک ربات می‌تواند بدافزار یا باج‌افزار را به دستگاه‌هایی پخش کند که می‌توانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وای‌فای، سرورهای وب و پل‌های شبکه، اغلب رایانه‌هایی را هدف قرار می‌دهند که با فایروال یا نرم‌افزار ضدویروس محافظت نشده‌اند.

ربات‌ها IP را خراش می‌دهند،PII  را می‌دزدند، پلتفرم‌ها را بیش از حد بارگذاری می‌کنند و هویت کاربران واقعی را جعل می‌نمایند.

متاسفانه ابزارهای زیادی برای استفاده و اشتراک‌گذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که می‌توانند برای سرقت هویت با جعل هویت شرکت‌ها نیز مورد استفاده قرار گیرند.

هکرها همچنین با موفقیت از بات‌نت‌ها برای استخراج کریپتو استفاده می‌کنند و پهنای باند و برق رایانه‌ها را به سرقت می‌برند. بسیاری از این ابزارهای مخرب‌تر بات‌نت آشکارا فروخته شده و در تالار وب و انجمن‌های هکرها به اشتراک گذاشته می‌شوند.

با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکه‌های ربات، اکنون می‌توانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برون‌سپاری حملات استفاده می‌شود. در حالی که گزینه‌های بات‌نت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیع‌شده (DDoS) همچنان، رایج‌ترین تهدید محسوب می‌شوند. در این رابطه، یکی از شرکت‌های امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیت‌های زیادی در متوقف کردن بات‌نت‌ها داشته است.

 

  • حضور همه‌جانبه اینترنت اشیا در سال 2023

با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که می‌تواند مسیری به داده‌های شما برای هکرها باشد.

اینترنت اشیا  به طور گسترده به دستگاه‌ها و تجهیزاتی اطلاق می‌شود که به طور خوانا، قابل تشخیص، آدرس‌دهی یا از طریق اینترنت کنترل می‌شوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار می‌کنند، از جمله ماشین برای ماشین و ماشین برای انسان.

اینترنت اشیا همه‌چیز را از دستگاه‌های رایانه‌ای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش می‌دهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبت‌های پزشکی و بهداشتی، حمل‌ونقل، ساختمان‌های هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خرده‌فروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیش‌بینی می‌شود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.

به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیون‌ها حسگر متصل می‌شود و بر روی آن دستگاه‌ها، ارتباط برقرار می‌کند.

طبق گزارش موسسه جهانی مک‌کنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل می‌شوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالش‌های منحصربه‌فردی برای دستگاه‌های اینترنت اشیا وجود دارد. برخلاف لپ‌تاپ‌ها و گوشی‌های هوشمند، اکثر دستگاه‌های اینترنت اشیا از قابلیت‌های پردازش و ذخیره‌سازی کمتری برخوردارند.

این امر استفاده از آنتی ویروس، فایروال و سایر برنامه‌های امنیتی را که می‌تواند به محافظت از آنها کمک کند، دشوار می‌سازد. در عین حال، محاسبات لبه به طور هوشمند، داده‌های محلی را جمع‌آوری می‌کند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل می‌کند.

یکی دیگر از جنبه‌های اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازنده‌ای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاه‌هایی هستید که در سرتاسر جهان ساخته می‌شوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژه‌های پیش‌فرض دستگاه‌های خود را تغییر نمی‌دهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاه‌هایی در چشم‌انداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهم‌ترین دارایی‌ها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکاف‌های امنیتی را کاهش داده و اصلاح کنیم، خلاصه می‌شود.

 

  • باج‌افزار همچنان یک نگرانی اصلی است

باج‌افزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.

کارشناسان تخمین می‌زنند اکنون بیش از 124 خانواده جداگانه باج‌افزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسب‌ترین هدف آسیب‌پذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.

برای شرکت‌ها، باج‌افزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باج‌افزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری داده‌های قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.

باندهای تبهکار، در ارتباط با رمزگذاری، اغلب داده‌های حساس شرکت را می‌دزدند و تهدید می‌کنند که آنها را به صورت عمومی منتشر می‌کنند یا به طور کامل در انجمن‌های دارک‌وب می‌فروشند. در بسیاری از موارد، هک باج‌افزار می‌تواند سیستم‌ها و شبکه‌های شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکت‌ها و سازمان‌هایی که برای فعالیت به برنامه‌ریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند،  بدافزار و باج‌افزار طوری طراحی شده که بتواند به سرعت در رایانه‌ها و شبکه‌های یک شرکت یا سازمان پخش شود.

صنایعی که بیشتر در برابر حملات سایبری باج‌افزار آسیب‌پذیر هستند، کسب‌و‌کارهای کوچک، موسسات مراقبت‌های بهداشتی و مراکز آموزش عالی بوده‌اند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار می‌گیرند.

اخیرا حملات باج‌افزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باج‌افزارها، از تاکتیک‌های مشابه در کارخانه‌های فرآوری گوشت پیروی کرده‌اند.

راه‌حل‌هایی برای کاهش باج‌افزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) به‌روزرسانی آسیب‌پذیری‌های نرم‌افزار است. متاسفانه بسیاری از شرکت‌ها و سازمان‌ها کند هستند و در بسیاری از موارد در به‌روزرسانی وصله‌ها، سهل‌انگاری می‌کنند، بنابراین نمی‌توانند از شکاف‌ها جلوگیری کنند.

 

  • نگاهی سریع به پیش‌بینی‌های امنیت سایبری 2022

صنایع و سازمان‌ها به حرکت خود به سمت پلتفرم‌های کلود، کلود هیبرید و محاسبات لبه، برای بهینه‌سازی و ایمن‌سازی بهتر داده‌ها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینه‌های بودجه برای سال 2022 در سال 2023 ادامه دارد. به‌روزرسانی سیستم‌های قدیمی و جذب فناوری‌های نوظهور مانند 5G و هوش مصنوعی در پلتفرم‌های امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.

همگرایی و آسیب‌پذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکه‌های OT و IT برای سیستم‌های صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، به‌روزرسانی و سخت‌تر شود. امنیت از طریق طراحی، مستلزم ساخت سیستم‌های چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.

این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژی‌های مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیب‌پذیری و ایمن‌سازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمان‌های دولتی تبدیل خواهد شد.

چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین دارایی‌ها و اجرای موثر استراتژی‌ها، برای کاهش و اصلاح حوادث امنیتی وابسته است.

همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتم‌های یادگیری ماشین تقویت می‌شوند. امنیت سایبری به دلیل تهدیدات پیچیده‌تر و پیامدهای شکاف به‌ویژه باج‌افزارها، شاهد افزایش بودجه عملیاتی خواهد بود.

با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل می‌شود، زیرا این شکاف‌ها  می‌تواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.

 

  • و بالاخره 2023…

بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرم‌افزاری (SBOM)، ادغام شبکه‌های 5G بیشتر به منظور کاهش تاخیر در تحویل داده‌ها، استفاده از دیپ‌‌فیک‌ها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوری‌ها و الگوریتم‌های کوانتومی را شامل می‌شود.

سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالش‌برانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از داده‌های خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)

مشرق‌نیوز نوشت : مشاور عالی فرمانده کل سپاه گفت: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.
حسین طائب رئیس سابق سازمان اطلاعات سپاه، در همایش ملی روسا و دبیران شورای نیروهای انقلاب اسلامی گفت: یک شبکه بازی‌های کامپیوتری را ضربه زدیم، ۳ نفر از بالای مجموعه به اسرائیل وصل بودند؛ مأموریت‌شان این بود که بازی‌هایی تولید کنند که در آنها هیجان، خشونت و لاابالی‌گری باشد.

مشاور عالی فرمانده کل سپاه افزود: در شبکه مدارس، ۵ مدرسه زدند، در یکی از متون آنها، چگونگی تبدیل چالش خانگی به چالش اجتماعی را آموزش می‌دادند.

ضربه به شبکه ساخت بازی‌های کامپیوتری و ارتباط سه نفرشان با اسرائیل

مشاور عالی فرمانده کل سپاه همچنین با بیان اینکه جبهه انقلاب شبکه دارد اما همگرا نیست، بر ضرورت ایجاد شبکه انسان ـ رسانه در سطح ملی، استانی و قشری برای گفتمان سازی و جریان سازی، ساماندهی و تقویت شبکه جهادگران عرصه تبیین، تعامل با نخبگان ملی و استانی، استفاده از ظرفیت فعالان اجتماعی، ایجاد بانک اطلاعاتی از نیروهای کارآمد و استفاده ظرفیت فعالان اجتماعی تأکید کرد.

طائب افزود: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. مشاور عالی فرمانده کل سپاه اظهار داشت: یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.

بازار سیاه فروش VPN از سلیمانیه تا دوبی

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۴:۵۹ ب.ظ | ۰ نظر

بیش از دو ماه از قطعی اینترنت و فیلترشدن اپلیکیشن‌های اینستاگرام و واتس‌اپ در ایران می‌گذرد و مردم بیش از پیش به استفاده از فیلترشکن‌ها روی آورده‌اند. در همین رابطه، هزینه خرید فیلترشکن برای مشترکان تلفن همراه در کشور را بررسی کرده‌ایم.

فیلترینگ و قطعی اینترنت در بیش از دو ماه اخیر باعث شد دسترسی بسیاری از مردم به اپلیکیشن‌های روزمره و پیام‌رسان‌‌های خارجی قطع شود. ازاین رو مردم به فیلترشکن‌ها روی آوردند، در این میان برخی از مردم حتی برای تهیه فیلترشکن مجبور شدند هزینه‌های زیادی پرداخت کنند. 

بر اساس گزارشی که شرکت آلمانی استاتیستا با استفاده از اطلاعات مجموعه Top10VPN منتشر کرد میزان استفاده از فیلترشکن ها و VPN ها در اولین ماه شروع فیلترینگ در ایران حدود 3 هزار درصد رشد پیدا کرده است؛ به گونه‌ای که برخی از آمارها از سود 1000 میلیارد تومانی دلالان از فروش فیلترشکن ها در ایران حکایت دارند.

 

استفاده نیمی از مردم از اینستاگرام

 طبق نتایج آخرین نظرسنجی ایسپا در خرداد ۱۴۰۱ که با جمعیت مورد مطالعه شهروندان ۱۸ سال به بالای ساکن در مناطق شهری و روستایی کل کشور و نمونه ۱۵۴۱ نفر به شیوه تلفنی اجرا شده است، ۷۸.۵ درصد مردم حداقل از یک پیام‌رسان یا رسانه اجتماعی استفاده می‌کنند. این میزان بین جوانان ۱۸ تا ۲۹ سال ۹۶.۹ درصد، ساکنین مراکز استان‌ها ۸۶.۲ درصد و افراد با تحصیلات دانشگاهی ۹۵.۳ درصد است. 

میان رسانه‌های اجتماعی مورد مطالعه، استفاده از واتس‌اپ با ۷۱.۱ درصد بیش از سایر برنامه‌ها است. بعد از واتس‌اپ، اینستاگرام توسط ۴۹.۴ درصد مردم ایران استفاده می‌شود.

 

افزایش خرید فیلترشکن توسط مردم

سیدسعید نقوی‌الحسینی، بازرس هیات مدیره اتحادیه فناوران رایانه تهران در گفت‌وگو با اکوایران درباره قیمت فیلترشکن گفت: براساس شنیده‌ها فیلترشکن‌ها حتی تا 300 هزار تومان هم فروخته می‌شوند. 

او درباره برآورد مالی هزینه خرید فیلترشکن‌ها در کشور اظهار کرد: تعداد مصرف کنندگان VPN به صورت چشمگیری افزایش یافته، باتوجه به اینکه براساس قانون جرایم یارانه‌ای خرید و فروش فیلترشکن جرم است واحدهای صنفی حق فروش ندارند و مخفیانه این کار را انجام می‌دهند.

بازرس هیات مدیره اتحادیه فناوران رایانه تهران با بیان اینکه برخی افراد نیز از خارج از کشور VPN را تهیه می‌کنند، تصریح کرد: برخی افراد لینک نرم افزاری از سلیمانیه عراق یا دوبی با واسطه می‌خرند یا با واسطه و به کمک ایرانیان خارج از کشور حساب کاربری تهیه می‌کنند.  

او در پاسخ به این سوال که اتحادیه فناوران یارانه با فروشندگان VPN برخورد می‌کند؟ گفت: افراد با ارائه اسناد به اتحادیه می‌توانند شکایت کنند، قبل از اینکه فرد شکایت کند اتحادیه نمی‌تواند با متخلفان و فروشندگان VPN برخورد کند چرا که مساله حقوقی کیفری است.

 

آخرین آمار سازمان تنظیم مقررات و ارتباطات رادیویی

بر اساس آخرین اعلام سازمان تنظیم مقررات و ارتباطات رادیویی تا پایان سه ماهه اول سال 1401، در مجموع سه اپراتور همراه اول، ایرانسل و رایتل 207 میلیون و 987 هزار و 209 خط واگذار کردند که جمع خطوط فعال دائمی و اعتباری 141 میلیون و 444 هزار و 998 خط است.

بر این اساس ضریب نفوذ تلفن همراه تا پایان بهار امسال 167 درصد است. طبق اطلاعات سازمان تنظیم مقررات و ارتباطات رادیویی، تعداد مشترکین اینترنت پهن باند سیار تا پایان خرداد 1401، 97 میلیون و 839 هزار و 831 بوده است. براساس برآوردها حدود 10 درصد افرادی که از فیلترشکن پولی استفاده می‌کنند، برای VPN خود هزینه کرده‌‌اند که این هزینه از حداقل 25 هزار تومان تا 100 دلار برای پنج کاربر متغیر است.

طبق این اطلاعات اگر اکنون میانگین تعداد مشترکین اینترنت سیار را 100 میلیون نفر و حداقل هزینه خرید فیلترشکن را 25 هزار تومان در نظر بگیریم، سناریوهای زیر مطرح می‌شود.

 

3

3

1

براساس سه سناریوی مطرح شده در بالا، حداقل هزینه 25 هزار تومانی فیلترشکن را با دلار و یارانه نقدی مقایسه می‌کنیم:

 

سناریوی اول: در صورتی‌که 50 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 2 میلیون و 747 هزار و 252 نفر خواهد بود. همچنین با احتساب دلار 32 هزار تومانی، این رقم معادل 3 میلیون و 906 هزار و 250 دلار است.  با احتساب دلار 35 هزار تومانی، این رقم معادل 3 میلیون و 571 هزار و 250 دلار است.

این رقم همچنین معادل 625 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله برای این سناریو 1500 میلیارد تومان است که معادل یارانه 32 میلیون و 967 هزار و 33 نفر، 46 میلیون و 875 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 42 میلیون و 857 هزار و 142 دلار  و 7 هزار و 500 دستگاه پراید می‌شود.

 

سناریوی دوم: در صورتی‌که 30 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، یک میلیون و 831 هزار و 500 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 2 میلیون و 604 هزار و 166 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 2 میلیون و 380 هزار و 952 دلار است.

این رقم همچنین معادل 417 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله سناریوی دوم 1000 میلیارد تومان است که معادل یارانه 21 میلیون و 978 هزار و 21 نفر، 31 میلیون و 250 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 28میلیون و 571 هزار دلار و 5 هزار دستگاه پراید می‌شود.

 

سناریوی سوم: در صورتی‌که 10 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 549 هزار و 450 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 781 هزار و 250 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 714 هزار و 285 دلار است. این رقم همچنین معادل 125 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله سناریوی سوم 300 میلیارد تومان است که معادل یارانه 6 میلیون و 593 هزار و 406 نفر، 9 میلیون و 375 هزار دلار است. با احتساب دلار 35 هزار تومانی 8 میلیون و  571 هزار دلار و یک هزار و 500 دستگاه پراید می‌شود.

سال 98 آخرین سالی بود که پراید تولید عمده داشت و بر این اساس حدود 171 هزار دستگاه در طول یک سال تولید شد. با در نظر گرفتن سناریوی اول رقم برآورد شده برای یکسال معادل 4 درصد تولید پراید در سال پایانی تولید خواهد بود.

 

استفاده مردم از فیلترشکن ۳۰ درصد افزایش یافت

انتشار اولین گزارش داخلی برآورد از شرایط فعلی اینترنت ایران از سوی شرکت ابر دراک، یک استارت‌آپ حوزه خدمات ابری از شیراز نشان می‌دهد از تاریخ 14 مهرماه روند فیلترینگ در ایران به صورت فزاینده‌ای رو به گسترش گذاشته است. ابر دراک برای تهیه این گزارش داده‌های ۴ میلیارد لاگ، ۴۶۲ سایت و بیش از ۱۰ میلیون کاربر را بررسی کرده است.

در این گزارش به وضوح آمده است پلتفرم واتس‌اپ و اینستاگرام از ساعت ۱۲ روز جمعه اول مهر تا تاریخ ۱۷ مهر، به مدت ۱۷ روز و ۲۰ ساعت از دسترس خارج بوده‌اند و جالب است که واتس‌اپ به مدت ۴ دقیقه و اینستاگرام به مدت ۱۶ دقیقه فرصت تنفس دوباره در ایران داشته‌اند. 

براساس گزارش ابر دراک برآورد می‌شود حداقل ۳۰ درصد میزان استفاده کاربران به ناچار زیاد شده است، زیرا تعداد کاربران غیر ایرانی که از وب‌سایت‌های بر بستر اَبر دِراک بازدید کرده‌اند، بعد از تاریخ اول مهر ماه حدوداً ۳۰ درصد افزایش داشته است. این افراد اغلب کسانی هستند که برای بازدید از وب‌سایت‌ها و یا پلتفرم‌های فیلتر شده از VPN استفاده می‌کنند که با توجه به همین موضوع احتمال دارد در زمان بازدید از وب‌سایت‌های ایرانی هم از VPN استفاده کرده‌اند. (منبع:اکوایران)

امنیت سایبری پادشاه است

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۳:۳۴ ب.ظ | ۰ نظر

کارشناسان معتقدند که در دنیایی که به اینترنت وابسته است، امنیت سایبری پادشاه است.
به گزارش سایبربان؛ در این دنیای پیوسته مداوم، که تقریباً همه چیز از طریق اینترنت انجام می‌شود، امنیت آنلاین در اولویت قرار دارد. به گفته ایرا وینکلِر، کارشناس امنیت سایبری آمریکایی، این واقعیت که زندگی عمدتاً به آرامی اجرا می‌شود، به میزان ایمن بودن کل سیستم بستگی دارد.

با بیش از 30 سال تجربه در امنیت سایبری، رزومه وینکلِر شامل یک دوره به عنوان معمار ارشد امنیتی برای غول خرده‌فروشی آمریکایی والمارت، یک دوره به عنوان یک تحلیلگر سیستم‌های کامپیوتری و اطلاعاتی در وزارت دفاع ایالات متحده، هفت کتاب در مورد امنیت سایبری و اطلاعات و جوایز صنایع متعدد است.

وینکلِر، که کارشناسان او را ستاره درخشان آسمان فناوری پیشرفته اسرائیل می‌دانند، اخیراً به عنوان مدیر ارشد امنیت اطلاعات و معاون استارت‌آپ محلی «CYE» پیوسته است.

CYE یک سیستم منحصربه‌فرد برای محافظت از شرکت‌ها در برابر هکرها و سایر متجاوزان شرور موسوم به هایوِر (Hyver) را تولید کرده و وینکلِر، علاقه‌مند به امنیت سایبری و حفاظت از داده‌ها، وظیفه تبلیغ آن را در ایالات متحده بر عهده گرفته است.

به گفته کارشناسان صنعت، هزینه جرایم سایبری در سراسر جهان در 5 سال آینده سالانه 15 درصد افزایش می‌یابد و تا سال 2025 این هزینه به 10.5 تریلیون دلار در سال خواهد رسید. اگر جرایم سایبری یک کشور بود، پس از آمریکا و چین، سومین اقتصاد بزرگ جهان را داشت. علاوه بر این، شرکت امنیتی آمریکایی نورتون اعلام کرد که بیش از نیمی از مصرف‌کنندگان جرایم سایبری یا نوعی را تجربه کرده‌اند.

وینکلِر معتقد است که امنیت سایبری در زندگی افراد جاسازی شده و تقریباً همه جنبه‌های فعالیت‌های روزمره را تسهیل می‌کند.

وی در گفتگو با مدیا لاین عنوان کرد: «کاری که ما انجام می‌دهیم این است که اجازه می‌دهیم چیزهای زیادی اتفاق بیفتد که مردم نمی‌دانند بدون امنیت سایبری تعبیه‌شده ممکن نیست اتفاق بیفتد. مردم به «امنیت سایبری» فکر می‌کنند و درباره هک‌ها و فجایع می‌شنوند، اما هرگز درباره موفقیت‌های حیاتی روزانه نمی‌شنوند.»

این کارشناس امنیت سایبری آمریکایی بین حفاظت از داده و امنیت جاده‌ها تشابهی قائل می‌شود و می‌گوید که مورد دوم چیزی نیست که اسرائیلی‌ها به آن معروف باشند.

او توضیح داد: «مثل این است که وقتی ماشین خود را رانندگی می‌کنید مطمئن شوید که در بزرگراه خطوط وجود دارد. این خطوط کوچک چیزی است که مردم را به طور کلی ایمن نگه می‌دارد. اتومبیل‌ها از یک طرف در یک جهت و طرف دیگر در جهت دیگر حرکت می‌کنند. آنها در مسیر خود می‌مانند؛ و درست مانند رانندگی، امنیت سایبری تنها زمانی موثر است که کاربر هر اقدام شخصی ممکن را برای ایمن ماندن انجام دهد. با وجود این واقعیت که ماشین من دارای ویژگی‌های ایمنی داخلی استیا جاده دارای ویژگی‌های ایمنی است، چگونه شخصاً با خیال راحت رانندگی کنم؟»

وینکلِر خاطرنشان کرد : «مثلاً من متوجه می‌شوم که کل اینترنت دارای امنیت خوبی است، چگونه می‌توانم اینترنت را ایمن رانندگی کنم که شامل تعمیر و نگهداری رایانه‌های آنها و اطمینان از سفر آنها به مناطق امن نیز می‌شود. بخش کلیدی رانندگی ایمن آنلاین این است که چگونه [مردم] از داده‌های خود محافظت می‌کنند، اطلاعات خود را در کجا ارائه می‌دهند و غیره و این عامل اصلی است که همه باید از آن آگاه باشند.»

او افرادی را مثال می‌زند که عکس‌های خود را از تعطیلات خود در شبکه‌های اجتماعی منتشر می‌کنند، بدون اینکه بدانند به سارقان احتمالی نیز اعلام می‌کنند که خانه‌شان در حال حاضر خالی است.

وقتی صحبت از حفاظت از داده‌های شرکت‌ها می‌شود، وینکلِر به روش پیچیده‌تر و منحصربفرد‌تر امنیت سایبری Hyver اشاره می‌کند که از تجربه متخصصان اسرائیلی که در این زمینه برای نیروهای دفاعی اسرائیل کار می‌کردند، استفاده می‌کند.

وی ادعا کرد : «هایوِر به ترسیم همه مسیرهای ممکن حمله کمک می‌کند و با توجه به افراد و مهارتی که ما از ارتش اسرائیل داریم، اگر راهی برای ورود وجود داشته باشد، در تئوری این افراد آن را پیدا خواهند کرد. با این حال، اتفاقی که می‌افتد همان چیزی است که هایور را منحصر به فرد می‌کند. هنگامی که این مسیرهای حمله ترسیم شدند، با استفاده از ابزارها [و] یادگیری ماشینی، می‌توانیم به طور خاص بفهمیم که بهترین مکان‌ها برای قرار دادن قابلیت‌های حفاظت، تشخیص و واکنش کجا هستند.»

او توضیح داد که برای سیستم هایوِر این درک مهم است که شما نمی‌توانید از همه چیز به طور یکسان محافظت کنید.

وینکلِر اعلام کرد که در نهایت هیچ سیستمی وجود ندارد که 100 درصد از هک و تلاش‌های نفوذ محافظت کند و کاربران باید آن را به عنوان یک واقعیت زندگی بپذیرند.

وی اظهار داشت : «شما هرگز از خطر آزاد نخواهید شد. هیچ ابزاری هرگز کامل نخواهد شد، این امری مسلم است. هر کسی که خلاف این را به شما بگوید احمق یا دروغگو است.»

پروژه ایجاد «اینترنتِ نشکن» برای ایران!

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۹:۳۰ ق.ظ | ۰ نظر

رزنیکا رادمهر – هرچند امروز از شبکه جهانی وب صحبت می‌کنیم اما در برخی نقاط جهان، بخش‌های بزرگی از  وب، مسدود یا سانسور شده است. یک  موسسه غیرانتفاعی، اپلیکیشنی برای دور زدن این سانسور، طراحی کرد.

یک قاضی جرائم بازی‌های رایانه‌ای گفت: برخی از گیمرها بدون هیچ گونه اطلاعاتی پولی را برای یک فرد معلوم الحالی واریز می کنند و در نهایت پس از نصب نرم‌افزار مورد فیشینگ قرار می گیرند.

«تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.»

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است. " اینها بخشی از صحبت‌های محمدحسن جباری قاضی جوان جرایم رایانه‌ای است.

در همین خصوص گفت و گویی با وی داشته‌ایم که بخش اول این‌گفتگو در پیوند «قوانین مشخصی برای مجرمان جرایم بازی‌های رایانه‌ای وجود ندارد» از خبرگزاری مهر منتشر شد و هم‌اکنون مشروح بخش دوم آن را از نظر می‌گذرانید.

 

* «فیشینگ» خطرناک‌ترین شیوه کلاهبرداری سایبری است؛ این نوع کلاهبرداری را در حوزه بازی‌های رایانه‌ای برای‌مان تبیین بفرمائید؟

معمولاً شاکیان ما افراد کم سن و سالی هستند به همین دلیل به همراه خانواده برای شکایت مراجعه می‌کنند. برای مثال گیمر کم سن و سالی در مرحله ۱۰ یک بازی است؛ به مدرسه می‌رود و در مدرسه متوجه می‌شود که هم کلاسی‌هایش در مرحله ۲۰ آن بازی قرار دارد. در اولین مرحله او در فضای مجازی جستجو می‌کند که چگونه بازی را دور بزند تا از مرحله ۱۰ به مرحله ۲۰ برسد. در این جستجوهای مجازی با شخص مجازی آشنا می‌شود که او می‌گوید ۵ میلیون تومان برایم واریز کن تا بگویم که چه راهی را انتخاب کنی و حتی به مرحله ۳۰ بازی یعنی ۱۰ مرحله بالاتر از دوستانت برسی. آن گیمر ۵ میلیون تومان را واریز می‌کند. گیمر برای ورود به آن لینک ارسالی از سوی فرد مجهول مجازی، نرم افزار را نصب می‌کند و پس از نصب مورد فیشینگ قرار می‌گیرد که این موضوع یکی از خطرناک‌ترین مسائل سایبری است.

نخستین بار در سال ۱۹۸۷ مسأله «فیشینگ» رخ داد. عموماً فیشینگ های ما فله‌ای یا نیزری هستند. درواقع فیشینیگ یعنی ماهیگیری و زمانی که شما می‌خواهید ماهیگیری کنید، توری را پهن می‌کنید و از همان ابتدا ماهی خاصی مدنظر نیست و فقط می‌خواهید ماهی صید کنید. اما گاهی اوقات نیزه در دست دارید و قصد دارید ماهی خاصی را صید کنید.

تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است، یعنی پیامک‌های جعلی قوه قضائیه با httpc یا hTtps برای فرد ارسال می‌شود. فیشینگ موضوع بسیار پیچیده‌ای است و مردم باید حواس شأن نسبت به این موضوع جمع باشد.

در بحث فیشینگ حوزه بازی‌ها که خدمت تان عرض کردم؛ آن گیمر پول را مستقیم به حساب فرد مجازی نمی‌ریزد بلکه این فرد کلاهبردار به دروغ می‌گوید که من با سازنده بازی در ارتباطم و این حساب سازنده بازی است و زمانی که شما پول را به حساب سازنده بازی واریز کنید، بلافاصله شما را به مرحله ۳۰ یعنی ۱۰ مرحله بالاتر از مراحل دوستانت می‌رسانیم. از آنجا که بچه‌ها کم سن و سال هستند و عموماً با کارت پدر و مادرهایشان پول را واریز کنند، خود آن بدافزار بدون نیاز به رمز دوم وارد سامانه می‌شود و آن گیمر کم سن و سال هم اطلاعات بانکی کارت پدر یا مادر را می‌دهد و خود به خود آن بدافزار پول را از حسابش بر می‌دارد. یعنی حتی بدون نیاز به رمز دوم بطور کامل حساب را خالی می‌کند.

برخی از جرایم سقف دارد و این نوع جرم از لحاظ سیستم بانکداری ما بیشتر از سه میلیون نمی‌تواند از حساب بردارد، اما در بحث فیشینگ، کلاهبردار بطور کامل می‌تواند حساب را خالی کند. زیرا وقتی فرد فیشینگ می‌شود، به مانند آن می‌ماند که کلید در خانه را به شخصی داده باشد، چون می‌تواند به همه جای حسابت وارد شود.

حتی پرونده‌ای داشتم که از طریق فیشینگ دسترسی خود صاحب کارت به حسابش را مسدود کرد. یعنی خود مالک کارت هم نمی‌توانست وارد حسابش شود. فرد خودش فهمید که او کلاهبردار است، اما هر کاری کرد نتوانست وارد حسابش شود. چون اولین کاری که کلاهبردار می‌کند این است که دسترسی خود مالک کارت را مسدود کند و حتی ما در پرونده داشتیم که از این طریق پول پدرش رفته بود و پدرش بسیار ناراحت بود؛ چراکه شاکی واقعی پسر ۱۱ ساله‌ای بود که فریب فردی در فضای مجازی را خورده بود. در این زمان شاهد هستیم حسابی که خالی شده بود، پدر و مادری که ناراحت بودند و بچه‌ای که از عملش سرخورده بود و درهایت پرونده‌ای که هنوز به جایی نرسیده است. البته تحقیقات ادامه دارد، اما به جایی نرسیدیم، چون حساب مقصد به راحتی قابل انتقال است و مالک حساب شناسایی نمی‌شود و لذا سخت می‌شود با آنها برخورد کرد.

این دو شیوه رایج کلاهبرداری در بازی‌های رایانه‌ای است و باید به مسئولان بگوییم که جرم با این شیوه وجود دارد و باید هرچه سریع‌تر قوانینی برای آن وضع کرد تا کمتر با چنین مسائلی روبرو باشیم.

خطر فیشینگ در حوزه بازی‌های رایانه‌ای/مسئولان توجه کنند

 

*در حوزه سرقت چطور؟ پرونده‌هایی داشتید که مربوط به جرایم بازی‌های رایانه‌ای در حوزه سرقت باشد؟

در یکی از پرونده‌هایم شاکی داشتم که فکر می‌کنم مبلغی بالغ بر ۵۰۰ میلیون تومان در یکی از سایت‌های قمار باخته بود. این شاکی حدوداً بیست و چند ساله بود. زمانی که از او توضیح خواستم که چرا وقتی یک بار بازنده شدی، دوباره قمار کردی و او گفت هر بار که می‌باختم طمع من برای ادامه بیشتر می‌شد. او به نقطه‌ای رسیده بود که برای اجاره خانه اش سرگردان مانده بود و به گفته خودش می‌خواست نزول کند. البته یکی از ویژگی‌های قمار این است که افراد زمانی که در مرحله‌ای می‌بازند، طمع می‌کنند و دوباره به تکرار اشتباهات شأن می‌پردازند. سایت‌های قمار ضربه‌های سنگینی به افراد وارد می‌کنند؛ چراکه این سایت‌ها کاملاً بر مبنای ویژگی‌های روانشناسی فعالیت شأن را پیش می‌برند، درحالی که ما در کشورمان نسبت به این موضوعات بی اهمیت هستیم. برای مثال بازی‌های خشن روی ذهن می‌تواند تأثیر بگذارد و مسئولان ما نسبت به این موضوع قدری بی اهمیت هستند.

در جرایم رایانه‌ای، سرقت وجود دارد و بر اساس آن ماده و قوانینی هم وضع شده است. سرقت‌هایی همچون سرقت لب تاپ از نوع سرقت سنتی است اما در سرقت رایانه‌ای داده و محتوای داخل گوشی یا لب تاب که شامل عکس، فیلم، صدا، متن (پایان نامه) است، به سرقت می‌رود. به هرحال داده یعنی هرچیزی که از برای من در مقام دفاع یا دعوا قابل استناد باشد.

در حوزه جرایم بازی‌ها در بخش سرقت به این صورت است که نصب برخی از بازی‌ها نیازمند ایمیل یا جیمیل است و از طرفی هم شاهد فروش اکانت هستیم. در این بخش، بازی مورد نظر به یک ایمیل وصل بوده و اکانتی که به ایمیل متصل است را در عین واقعیت به شمار می‌فروشد. برای مثال اگر بازی ۹۰ مرحله است، عین همان ۹۰ مرحله را به شما می‌فروشد، یعنی ایمیل بازی با همان ۹۰ مرحله در اختیارتان قرار می‌گیرد. در این شیوه از سرقت اکانت با ایمیل برای شما اختصاص می‌یابد اما فرد کلاهبردار به محض انتقال ایمیل بازی به شما، سریعاً رمز را تغییر می‌دهد، یعنی بازی با ایمیل در دست شما قرار می‌گیرد اما شما به رمز ایمیل دسترسی ندارید. این امر به مانند گوشی ریجستر نشده‌ای می‌ماند که تنها فیزیکش در دست مان است و هیچ کاری نمی‌توانیم با آن انجام دهیم.

شیوه دوم بسیار جالب‌تر و سهل تر از شیوه اول است؛ شیوه دوم به این صورت بوده که برای مثال بازی PS4 یا PS5 که همگی از یک سرور تغذیه می‌شوند و کنسول همه آنها خارجی است؛ ناگهان به هنگام بازی از پلی استور پیامی می‌آید مبنی بر اینکه اکانت شما هک شده است و به این صورت شما را از بازی خارج می‌کند، چون به اینترنت وصل است. در این موقعیت شما به سراغ پلی استور می‌روید. از آنجا که پلی استور پیش بینی کرده است که این بازی ممکن است هک شود، به همین دلیل به م حض اینکه احساس کند بازی حک شده است، اکانت را قفل می‌کند تا تعیین تکلیف شود. این امر به مانند پول مشکوکی می‌ماند که به حساب فرد واریز می‌شود و بانک مرکزی به دلیل آنکه پول مشکوک است، آن را قفل می‌کند تا تکلیف پول مشخص شود. با این تفاسیر فرد با اکانت قفل شده‌ای روبروست که توسط هکری انجام شده است.

هکر در چنین مواقعی کاری می‌کند که جای هکر و صاحب اکانت عوض می‌شود، یعنی هکر می‌شود صاحب بازی و صاحب اکانت به عنوان هکر معرفی می‌شود و دیگر خدماتی به فرد ارائه نمی‌شود، چون اکانت برای فرد قفل می‌شود. در این شرایط در حقیقت داده شما به سرقت رفته است. سرقت داده از این طریق بسیار خطرناک است.

 

*راهکار شما در شیوه دوم چیست؟

اگر چنین پیامی در حین بازی دریافت کردید، وارد پلی استور آن بازی شوید و شکایت خود را ثبت کنید این نرم افزار طی ۲۴ تا ۴۸ ساعت به صورت مکتوب پاسخ شما را خواهد داد که حک شده اید. در ۷۰ درصد مواقع پلی استور شما را هکر معرفی می‌کند و اکانتی برای شما باز نمی‌کند، چون این بستر در ایران نیست، باید به پلیس فتا بروید و در آنجا شکایت کنید تا شکایت تان بررسی شود. اگر آی پی هکر متعلق به ایران بود، متهم قابل شناسایی است اما در بسیاری از موارد سرور این آی پی‌ها در ایران نیست و دیگر نمی‌توان کاری کرد. به همین علت این مسأله چقدر خطرناک است.

همچنین شیوه جدیدی که متأسفانه متهمان استفاده می‌کنند این است که به هنگام جرم، از فیلترشکن استفاده می‌کنند تا به سرور کشوری دیگر متصل شوند. برای مثال خانمی پرونده‌ای داشت مبنی بر اینکه عکس‌هایش در فضای مجازی منتشر شده است به این صورت که پیجش عمومی بود و مجرم عکس‌های او را برداشته بود و در پیج فیک آن عکس‌ها را منتشر کرده بود. زمانی که وضعیت را پیگیری کردیم متوجه شدیم که مجرم با اتصال به فیلترشکن، محل وقوع جرمش در کشور دیگری نشان می‌دهند.

نکته مهمی که با متهمان در این شیوه‌ها روبرو هستیم این است که متهمان این پرونده‌ها بسیار باهوش شوند و باید در تمامی این پرونده‌ها چنین نکته‌ای را مدنظر قرار دهیم که با چه متهمانی روبرو هستیم.

در یکی از پرونده‌هایم شاهد بودم که خواستگار یا نامزد قبلی متوجه شده بود که فرد ازدواج کرده است، به همین دلیل همه عکس‌های فرد را در پیجی منتشر کرده بود که بنام پیج پورنو بود. زمانی که این پرونده را رسیدگی کردیم متوجه شدیم آی پی خارج از کشور خورده است که در این شرایط نتوانستیم ماجرا را پیگیری کنیم. جرایم مربوط به اینستاگرام در بسیاری از موارد قابل پیگیری نیست اما در واتس آپ به دلیل آنکه مجرم به واسطه شماره تلفن، مرتکب ارتکاب می‌شود، بخشی از جرایم آن قابل پیگیری است.

در یکی دیگر از پرونده‌هایم، فردی بود که وام ازدواج ۸۰ میلیونش فیشینگ شده بود و زمانی که پرونده را رسیدگی کردیم متوجه شدیم که آی پی از کشور روسیه بود یعنی زمانی که وی پی ان را روشن کرده بود، محل وقوع جرم روسیه بود.

 

* به‌نظر می‌رسد در بازی‌های آنلاین خطر بسیار باشد؛ چراکه ممکن است مورد هجمه ای از کلاهبرداران سایبری قرار بگیرند.

بله کاملاً درست است؛ اشخاصی که بازی‌های آنلاین را به صورت گروهی انجام می‌دهند، توصیه می‌کنم با دوستان شأن بازی را انجام دهند و از بازی کردن با غریبه‌ها بپرهیزند؛ چراکه ممکن است هکرها در کمین باشند و اکانت بازی را از شما دریافت کنند. در این شرایط بسیار سخت است که بتوان متهمی که جرم رایانه‌ای را انجام داده است، دستگیر کنند.

 

* در ماه چند درصد از جرایم رایانه‌ای مربوط به بازی‌های رایانه‌ای است؟

از ۱۹۰ پرونده جرایم رایانه‌ای حداقل ۱۰ پرونده مربوط به بازی‌های رایانه‌ای است. از این ۱۰ پرونده اکثراً آقا و در رده سنی ۱۶ تا ۲۰ سال هستند که حتی آن اشخاص ۱۶ ساله به دلیل آنکه به سن قانونی نرسیده اند، باید با پدران یا قیم شأن برای شکایت مراجعه کنند. به هرحال بسیار موضوع دردسرسازی است.

 

* با توجه به مثال‌های مصداقی که از پرونده‌هایی که با آن روبرو بودید برای مان عنوان کردید، تا چه اندازه ما نیازمند قوانین مدون در این حوزه هستیم؟

ما قانونی نیاز داریم که علاوه بر اینکه این مسأله را پوشش دهد، بتواند قضاوت درستی را هم داشته باشد. به عنوان کسی که قاضی جرایم رایانه‌ای هستم، به هیچ وجه موافق محدودیت در هیچ حوزه جرایم در مسأله فضای مجازی نیستم. به قول آیت الله جوادی آملی شما تخلف یک شخص راننده را می‌بینید، نمی آیید کل رانندگی را ممنوع کنید بلکه آن تخلف شخص را مدنظر قرار می‌دهید. معتقدم فضای مجازی و بازی‌های رایانه‌ای نباید محدود شود.

اگر قرار است قانونی بگذاریم و یا جرم انگاری کنیم، باید قانون جامعی وضع کنیم تا همه از آن حمایت کنند و در کنار آن هم عنوان شود که این رفتارها تحت حمایت قانون بوده و یا جرم است، یعنی بطور کامل باید در این حوزه وارد شد و جرم انگاری انجام شود.

متأسفانه قانون جرایم رایانه‌ای برای سال ۸۸ است. مدتی پیش بازرسی به شعبه مان آمده بود و عنوان کرد که چرا برخی پرونده‌ها قفل است. در پاسخ گفتم آیا سال ۸۸ واتس آپ، تلگرام و اینستاگرام بود؟ آیا ما در سال ۸۸ دستگاه ATM، دستگاه پز، رمز امرز یا دستگاه ماینر داشتیم؟ قطعاً در آن سال هیچ کدام از اینها نبود که قانونگذار بتواند قانونی برایش وضع کند. حال چگونه می‌توانم با قانون سال ۸۸ جرایم رایانه‌ای با این نیازهای جدیدی به روز رسانی و انطباق دهم؟ برخی جرایمی که رخ می‌دهد از لحاظ عرف واقعاً جرم بوده، اما جرم انگاری نشده است.

برای مثال شخصی با شخصی دیگر لج می‌کند که این‌مساله اکثراً برای خانم‌های جوان رخ می‌دهد، شماره خانم بر اثر این لجبازی در سایت مستهجن گذاشته می‌شود و روزی ده‌ها نفر زنگ می‌زنند و فرد قیمت می‌دهند. این رفتار جرم نیست اما سوءاستفاده از شماره رخ داده است اما قانونی نداریم که بخواهیم برایش جرم انگاری کنیم و در نهایت پرونده مختومه اعلام می‌شود درحالی که آبروی طرف رفته دختر ۲۰ ساله را چگونه می‌توان جبران کرد؟

 

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتارجرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده استهمچنین در یکی از پرونده‌ها با طلافروشی روبرو بودم که به مرز ورشکستگی رسیده بود. داستان از این قرار بود که فروشنده دستگاه پز داشت. از آنجا که فروشنده نمی‌داند پولی که مشتری می‌کشد، از کجا آورده است و آیا این پول کلاه برداری است یا سرقت و پولشویی. به همین دلیل فردی آمده بود و از این طلافروش مقداری طلا خریده بود. زمانی که پلیس فتا رد زنی می‌کند، متوجه قضایا می‌شود و در نهایت حساب را مسدود می‌کند چون پولی که به حساب طلافروش آمده بود، پول نامشروع و دزدی بود. شاید بگویید این رفتار جرم نیست اما سوءاستفاده از حساب بانکی دیگران هنوز در قانون ما جرم انگاری نشده است.

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتار هم جرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده است. این شخص مشکوک بود و پس از بازجویی فنی، او اعتراف کرد که چنین کاری انجام داده است. اگر ما به کسی مشکوک نبودیم، از کجا متوجه می‌شدیم؟ بر فرض مثال حتی اگر مشکوک هم باشید و در نهایت متهم شناسایی شود، باز هم جرم نیست و پرونده در نهایت بسته می‌شود.

در جرایم رایانه‌ای در سطح کلان ما آنقدر ضعف داریم که چه برسد به بازی‌های رایانه‌ای. اوضاع بسیار وخیم است. همچنین اکثر متهمان هم بچه‌های کم سن و سالی هستند که به سن قانونی نرسیده اند، واقعاً گاهی اوقات نمی‌توان کاری کرد.

واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستم‌های شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.

در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و اف‌بی‌آی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرم‌افزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستم‌های آژانس نصب کرده‌اند.

مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آورده‌اند.

به گزارش عصر ارتباط بر اساس هشدار  CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبه‌قضایی است که به شکایات کارمندان دولت فدرال در زمینه‌هایی مانند انتقام گرفتن از  خبرچین‌های اداری رسیدگی می‌کند. آنها به درخواست‌ها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.

 

چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته می‌شود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیات‌های مخرب و جاسوسی انجام می‌دهد اما آنها همچنین از باج‌افزارها و حملات دیگر برای منافع مالی استفاده می‌کنند.

بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل  Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیت‌ها از کاری که به دستور دولت انجام می‌شود، دشوار است. ما گمان می‌کنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده می‌گیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمی‌توانیم رویداد استخراج رمزارز را تایید کنیم.

برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرم‌افزار استخراج رمزارز را در یک آژانس فدرال مستقر کرده‌اند. این موضوع عجیب است، زیرا چنین عملیات‌هایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده می‌شوند، صورت می‌گیرد.

این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان‌ کردن سایر فعالیت‌ها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»

وزارت خزانه‌داری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باج‌افزاری، تحریم‌هایی را صادر کرد. این وزارتخانه به طور قطع نمی‌تواند این افراد را به گروه  Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیت‌های مخرب سایبری آنها می‌تواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.

 

چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیب‌پذیری Log4Shell در سرور VMware Horizon وصله‌نشده سوءاستفاده کردند. Log4Shell  یک آسیب‌پذیری در  log4j، یک کتابخانه لاگینگ منبع باز محبوب است.

آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیب‌پذیری می‌تواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانس‌های فدرال دستور داده شد تا log4j را در سیستم‌های خود جستجو و دستگاه‌های آسیب‌پذیر را اصلاح کنند. آژانس‌ها تا 28 دسامبر فرصت داشتند کاهش آسیب‌پذیری دو قسمتی را تکمیل کنند.

اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستم‌های شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.

اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیب‌پذیری‌های موردسوءاستفاده مانند Log4Shell است. این نیاز احساس می‌شود که همه سازمان‌ها به پیاده‌سازی تشخیص‌های موثر برای شناسایی فعال فعالیت‌های مخرب قبل از وقوع اثرات مخرب تاکید کنند.»

در بیانیه ایمیلی در حالی که سازمان‌ها در سراسر دولت و بخش خصوصی برای کاهش دارایی‌های دارای نسخه‌های آسیب‌پذیر Log4j اقدام کردند، ما می‌دانیم بازیگران سایبری مخرب به سرعت برای بهره‌برداری از دارایی‌های آسیب‌پذیر اقدام کرده و به این کار ادامه می‌دهند.

گروه Nemesis Kitten در گذشته با استفاده از آسیب‌پذیری Log4Shell اقداماتی انجام داده  است.

آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستم‌های شایستگی را به‌عنوان «در معرض خطر» رتبه‌بندی کرد؛ مرحله‌ای  متوسط بین «ریسک بالا» و «مدیریت ریسک.»

در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده  log4j، اصلاح قطعی آسیب‌پذیری Log4Shell را برای هر سازمانی سخت می‌کند.

این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونه‌های log4j ممکن نیست.

اکنون می‌بینیم دشمنان همچنان از این اشکال استفاده می‌کنند و به دنبال آن سیستمی می‌گردند که log4j روی آن باشد.

هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونه‌های آسیب‌پذیر Log4j برای سال‌های آینده، شاید یک دهه یا بیشتر، در سیستم‌ها باقی خواهند ماند.»

این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.

دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell می‌گذرد و من از دیدن گزارش‌هایی مانند مشاوره امروز CISA و FBI تعجب نمی‌کنم.

در واقع،Log4Shell  بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی می‌ماند و برای دسترسی یا حرکت جانبی در آینده قابل پیش‌بینی همچنان از آن استفاده می‌شود.

 

نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساخت‌های حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی به‌عنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت می‌کند. پرزیدنت بایدن در نامه‌ای گفت که توصیه‌های گزارش را می‌پذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگ‌تر مرتبط با کارکردهای مشترک ارایه می‌دهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخش‌ها سودمند باشد.»

بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت می‌شود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.

در بخش پایانی گزارش واشنگتن‌پست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریب‌الوقوع در جام جهانی می‌تواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریب‌الوقوع، برنامه‌ریزی‌شده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساخت‌ها را هدف قرار دهد.»

در حال حاضر، موقعیت نسبتا منحصربه‌فرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروه‌های APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله‌ مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علی‌رغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروه‌های هکتیویست ملی‌گرای روسی یا اپراتورهای باج‌افزار، می‌توانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)

Share Point همچنان محبوب هکرها!

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۳ ق.ظ | ۰ نظر

آسیه فروردین – مایکروسافت SharePoint که در سال 2001 راه‌اندازی شده و در حوزه ذخیره و اشتراک‌گذاری اسناد پرطرفدار است، طی سال‌های اخیر، با مشکلات امنیتی مواجه شده است.

در همین رابطه مگان توبین، روزنامه‌نگار حوزه امنیت اطلاعات، با ارایه مقاله‌ای در نشریه Rest Of World از آسیب‌پذیری چندین ساله Microsoft Share Point در حوزه حملات سایبری و جذابیت و محبوبیت آن برای هکرها خبر داده است. این در حالی است که مدیریت وصله‌های امنیتی به دلیل فرایند پیچیده آن، چندان کارساز نبوده و کاربران، برای جلوگیری از هک، مدام نیازمند به‌روزرسانی این نرم‌افزار هستند.

نفوذ در اطلاعات سازمان ملل
در جولای 2019، هکرها به ده‌ها سرور رایانه در وین و ژنو، متعلق به سازمان ملل دسترسی پیدا کردند. در یکی از بزرگ‌ترین رخنه‌ها و نفوذها به اطلاعات سازمان ملل متحد، هکرها، ده‌ها هزار پرونده، قرارداد، پایگاه‌های اطلاعاتی و رمزهای عبور کارکنان را در دست داشتند.

پس از اینکه تکنسین‌ها حمله را کشف کردند، مجبور شدند حداقل تا دو روز آخر هفته کار کنند تا بیش از 40 کامپیوتر در معرض خطر را ایزوله کنند. همچنین 20 کامپیوتر باید به طور کامل بازسازی می‌شد.

هکرها با سوءاستفاده از یک آسیب‌پذیری در Microsoft Share Point، از طریق یک نرم‌افزار اشتراکی فایل به عنوان یک شبکه داخلی برای صدها هزار مشتری، شامل شرکت های چندملیتی، بانک‌ها، شرکت‌های بیمه و سازمان‌های دولتی، به سرورهای سازمان ملل دسترسی پیدا کردند.

مایکروسافت اوایل سال 2019 برای آسیب‌پذیری SharePoint اصلاحاتی لحاظ کرده بود اما بعید است این به‌روزرسانی‌ها روی سرورهای سازمان ملل نصب شده باشند.

 

کاربران در معرض هک
نشریه Rest of World همچنین با چهار کارشناس صحبت کرد. کارشناسان اعلام کردند صدها هزار کاربر SharePoint در سراسر جهان، در صورت عدم نصب به‌روزرسانی‌های نرم‌افزار، همچنان در معرض هک‌های مشابه هستند.

بنا بر ادعای این نشریه، در اوایل سال جاری، بازیگران تحت حمایت دولت ایران، احتمالا از همین آسیب‌پذیری برای هدف قرار دادن سرورهای دولت آلبانی در یک دوره چندماهه استفاده کردند. پس از کشف این هک، آلبانی روابط دیپلماتیک خود را با ایران قطع کرد.

داستین چایلدز، رییس آگاهی از تهدید در Trend Micro’s Zero Day Initiative گفت: جالب است که ما اینجا هستیم، سه سال و نیم پس از عرضهpatch ها یا وصله‌ها اما همچنان به طور فعال از عوامل تهدید استفاده می‌شود. بخش Zero Day Initiative  به محققان پول می‌دهد تا نقاط ضعف نرم‌افزار پرکاربرد، از جمله CVE-2019-0604 را شناسایی کنند؛ نقصی که هکرها بیش از سه سال است از آن برای دسترسی به سیستم‌های حیاتی در سراسر جهان استفاده می‌کنند.

 

شیوه نفوذ
مایکروسافت SharePoint که در سال 2001 راه‌اندازی شد، از سوی سازمان‌های مختلف برای ذخیره و اشتراک‌گذاری اسناد استفاده می‌شود و آنها را برای همه افراد داخل سازمان در دسترس قرار می‌دهد.

مایکروسافت گزارش داد تا سال 2017، بیش از 250 هزار سازمان، SharePoint را نصب کرده‌اند.

چایلدز می‌گوید: تعداد کسانی که نرم‌افزار را اجرا می‌کنند، میلیون‌ها نفرند.

وی که قبلا در مایکروسافت کار می‌کرد، معتقد است هکرها می‌توانند از CVE-2019-0604 با دسترسی از راه دور، به هر اطلاعاتی که یک سازمان در SharePoint ذخیره می‌کند، دست یابند.

به گفته او، از آنجایی که این باگ و شکاف «تقریبا همه چیز» به هکرها می‌دهد، «این نوع اشکالی است که مردم واقعا دوست دارند برای تهدید  از آن استفاده کنند. در حال حاضر، CVE-2019-0604 به یک نقطه دسترسی شناخته‌شده تبدیل شده که توسط گروه‌های هکر و عوامل تهدید مبتنی بر دولت، برای ورود به سیستم‌های داخلی و جمع‌آوری اطلاعات حساس یا نصب باج‌افزار مورد سوءاستفاده قرار می‌گیرد.

مایکروسافت از پاسخ دادن به سؤالات «Rest of World» درباره تعداد کاربران SharePoint که در برابر CVE-2019-0604 آسیب‌پذیر هستند، خودداری کرد.

یکی از سخنگویان شرکت پاسخ داد: برای محافظت کامل از این آسیب‌پذیری، مایکروسافت توصیه می‌کند مشتریان تمام به‌روزرسانی‌های لیست‌شده برای سیستم خود را نصب کنند.

 

هدف جذاب و محبوب هکرها!
استفاده گسترده از SharePoint، توسط موسسات مالی، شرکت‌های چندملیتی و سازمان های دولتی، آن را به یک هدف جذاب برای هکرها در سراسر جهان تبدیل کرده است. در سال 2019، مرکز امنیت سایبری کانادا و سازمان امنیت سایبری ملی عربستان سعودی، هر دو حملاتی مانند حمله به سازمان ملل را گزارش دادند.

به گفته شرکت امنیت سایبری Palo Alto Networks در همان سال، گروه هک بدنام Emissary Panda یا APT27 – که گفته می‌شود توسط دولت چین حمایت می‌شود، به سرورهای SharePoint متعلق به دو  کشور خاورمیانه با بهره‌برداری از CVE-2019-0604. حمله کرد.

همچنین در سال 2019، بازیگران تحت حمایت دولت ایران از آن برای حمله به یک شرکت انرژی خاورمیانه استفاده کردند.

در سال 2020، هکرهای ناشناس به دو شهرداری در ایالات متحده حمله کردند. دولت استرالیا فاش کرد که از سیستم‌های SharePoint علیه چندین هدف در این کشور استفاده شده است.

مرکز امنیت سایبری استرالیا این حملات را «مهم‌ترین و هماهنگ‌ترین هدف‌گیری سایبری علیه موسسات استرالیایی که دولت تاکنون مشاهده کرده» توصیف کرده است. در سال 2021، گروه هکری Hello/WickrMe از آن برای راه‌اندازی چندین حمله باج افزار استفاده کرد.

کلر تیلزا، یک مهندس تحقیقاتی ارشد در شرکت امنیت سایبری Tenable نیز گفت: «مهاجمان از چنین نقص‌هایی حمایت می‌کنند، زیرا این نقص‌ها در محصولاتی که در محیط‌های سازمانی، در همه‌جا حاضر هستند، وجود دارد و به آنها پایگاهی می‌دهد تا از آنجا فعالیت‌های پس از بهره‌برداری را آغاز کنند.»

آسیب‌پذیری SharePoint به قدری در بین هکرها محبوب بوده که آژانس امنیت سایبری و امنیت زیرساخت دولت ایالات متحده یا CISA، که بخشی از وزارت امنیت داخلی است، آسیب‌پذیری آن را در فهرست 10 آسیب‌پذیری بالا بین سال‌های 2016 تا 2019 قرار داده است.

این حملات پس از آن صورت گرفت که مایکروسافت قبلا وصله‌ها یاpatch های CVE-2019-0604 را در اوایل سال 2019 منتشر کرده بود اما برای محافظت از یک سیستم، هر سه وصله منتشرشده در فوریه، مارچ و آوریل 2019 – باید نصب شوند.

 

لزوم نصب به‌روزرسانی‌های متعدد
کارشناسان امنیت سایبری معتقدند کاربران SharePoint که اولین و حتی دومین به‌روزرسانی را نصب کرده‌اند، اگر متوجه نشده باشند که باید سومین به‌روزرسانی را انجام دهند، در معرض خطر قرار می‌گیرند. در حالت ایده‌آل، نقصی مانند این می‌توانست یکباره برطرف شود و زندگی را برای کاربران آسان‌تر کند، زیرا می‌تواند به سادگی یک اصلاح را اعمال کرده و ادامه دهد.

در مقابل، مایکروسافت، به سه به‌روزرسانی جداگانه در چند ماه نیاز داشت. خود وصله‌ها یاpatch ها نیز ناقص بودند. در عرض یک ساعت پس از انتشار اولین وصله مایکروسافت، همان محققی که CVE-2019-0604 را کشف کرد،  وصله جدید  را دور زد.

چایلدز گفت: «ما وصله‌های بد و ارتباطات نامشخصی در اطراف آنها داریم که باعث می‌شود صنعت به‌روزرسانی‌هایی را که از بسیاری جهات واقعا حیاتی هستند، کند نماید».

کوین بومونت، کارشناس امنیت سایبری که قبلا در مایکروسافت کار می‌کرد، از سال 2019 آسیب‌پذیری SharePoint را دنبال می‌کند. بومونت آن زمان گفته بود این نقص دارای پتانسیل تاثیر طولانی‌مدت است. او در توییتر نوشت: من فکر می‌کنم این، شاید یکی از بزرگ‌ترین آسیب‌پذیری‌ها در سال‌های اخیر برای صاحبان شرکت‌های متعدد باشد. پیش‌بینی بومونت به حقیقت پیوست.

حتی اگر سازمان‌ها هک نشده باشند، سازمان‌هایی که از سال ۲۰۱۹ یا قبل از آن از SharePoint استفاده می‌کنند، اگر همه به‌روزرسانی‌هایی را که از آن زمان منتشر شده‌اند، نصب نکرده باشند، می‌توانند آسیب‌پذیر باشند.

به عنوان مثال، در سال 2020، دراج میشرا که آن زمان مشاور شرکت امنیت سایبری Cognosec بود، متوجه شد که اداره مالیات بر درآمد در هند Income Tax Department  و دانشکده مدیریت MIT Sloan هر دو در معرض آسیب‌پذیری SharePoint قرار گرفته‌اند.

میشرا نوشت: پس از اینکه او یافته‌های خود را به تیم واکنش اضطراری رایانه‌ای هند و MIT گزارش کرد، سازمان‌ها آن را اصلاح کردند. من فکر می‌کنم این، یکی از بزرگ‌ترین آسیب‌‌پذیری‌ها در سال‌های اخیر خواهد بود.

 

فرایند پیچیده وصله‌ امنیتی
بومونت معتقد است مشکل این است که سازمان‌هایی که از SharePoint استفاده می‌کنند، هنوز آن را اصلاح نکرده‌اند، تا حدی به این دلیل که فرایند وصله‌سازی یا patching ساده نیست و بسیار پیچیده است. تماشای نسخه‌های توسعه‌یافته سه‌گانه «هابیت» و «ارباب حلقه‌ها» پشت سرهم سریع‌تر از تلاش برای به‌روزرسانی مزرعه بزرگ SharePoint است. این چیزی است که SharePoint را به یک هدف جذاب تبدیل می‌کند.

با توجه به اینکه شرکت‌ها و دولت‌های زیادی به نرم‌افزار به عنوان یک شبکه داخلی متکی هستند، اغلب برای اجرا در کنار سایر سیستم‌های ضروری، پیکربندی می‌شود و به‌روزرسانی آن را پیچیده و زمان‌بر می‌کند. هیچ‌کس نمی‌خواهد لپ‌تاپ‌هایش در حالی که منتظر به‌روزرسانی هستند، در صفحه آبی بماند؛ چه رسد به یک شبکه سرور کل شهرداری یا یک شرکت میلیارد دلاری.

به گفته بومونت، یکی دیگر از مشکلات این است که مایکروسافت از آن زمان نسخه ابری به نام SharePoint Online را راه‌اندازی کرده که وصله‌سازی را بسیار آسان‌تر می‌کند. البته همه کاربران به فضای ابری مهاجرت نکرده‌اند.

وی معتقد است اگر SharePoint Online وجود نداشت، همه مشتریان تا الان درباره patching فریاد می‌زدند.

در مقابل، این تحقیق و توسعه به فضای ابری رفته است. طبق گفته چایلدز در Zero Day Initiative، شرکت‌هایی که به فروش متکی هستند، به جز اصلاح سیستم‌هایی که قبلا فروخته‌اند، بر توسعه محصولات جدید تمرکز می‌کنند. این امر بدین معناست که توسعه وصله‌ها به ندرت در صدر فهرست قرار می‌گیرد. چایلدز معتقد است: «وضعیت وصله‌سازی واقعا در 15 سال گذشته، پیشرفت چندانی نکرده است. این، حیرت‌انگیز است.» (منبع:عصرارتباط)

3 هکر ایرانی در فهرست تحت‌تعقیب‌ترین FBI

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۱ ق.ظ | ۰ نظر

تحت تعقیب‌ترین هکرهای ایرانی جهان چه کسانی هستند؟ شاید کسانی که برای دستگیری‌شان، 10 میلیون دلار جایزه تعیین شده است.

جام جهانی از حملات سایبری در امان است؟

يكشنبه, ۶ آذر ۱۴۰۱، ۰۸:۵۶ ق.ظ | ۰ نظر

سمیه مهدوی‌پیام – رویدادهای ورزشی بین‌المللی بزرگ، اهداف جذابی برای مجرمان سایبری با انگیزه مالی هستند. حملات فیشینگ مربوط به مسابقات از فریب‌های مختلفی مانند اعطای بلیت، خدمات پخش رایگان برای تماشای بازی‌ها، وب‌سایت‌های شرط‌بندی جعلی و موارد جانبی مسابقات مانند ویزا و سفر، رزرو هتل و رستوران استفاده می‌کنند.

رئیس پلیس فتا از کاهش ۸۰ درصدی کلاهبرداری ها و برداشت های غیرمجاز با فیلتر واتس‌اپ و اینستاگرام خبر داد و چرایی دستگیر نشدن سلبریتی هایی که اقدام به انتشار اخبار جعلی می کنند را شرح داد.

به گزارش خبرنگار مهر، این روزها فضای مجازی بخش جدا ناپذیر زندگی انسان‌ها شده است و می‌توان آن قدری که فضای مجازی بر ذائقه و رفتار کاربران تأثیر دارد شاید دیگر خانواده و یا گروه‌های دوستی نتوانند چنین تأثیراتی را بر روی کاربران داشته باشند. برخی از افرادی که در فضای مجازی شناخته شده‌اند، «سلبریتی» نام گرفته‌اند، این افراد می‌توانند بازیگران، فوتبالیست‌ها و یا دیگر افرادی باشند که نظرها و موضع گیری آنها بر روی افرادی از مردم تأثیر دارد.

در این میان دیده شده است که برخی از این افراد اقدام به انتشار اخبار کذب و روایت‌های نادرست از یک موضوعی می‌کنند و پلیس فتا با آنها برخورد نمی‌کند. این موضوع و همچنین تأثیر فیلترینگ اینستاگرام و واتس‌اپ بر جرایمی که بستر آنها این دو اپلیکیشن بودند و البته مساله فیک نیوزها که از اولیت‌های اصلی پلیس فتا است باعث شد تا به سراغ سردار وحید مجید رئیس پلیس فتا فراجا برویم و با او گفت‌وگویی داشته باشیم .

وی در خصوص مسئولیت‌هایی که پلیس فتا در حوزه فیک نیوزها دارد گفت:‌فیک نیوزها جزو مأموریت‌های پلیس فتا است، این موضوع در قانون هم از سال ۸۸ آمده است؛ فیک نیوزها بیشتر در حوادث بزرگ جمعیتی خودش را نشان می‌دهد که کرونا و اخبار جعلی که در این زمینه منتشر شد نمونه‌ای از آنها است.

فیک نیوزها علیه افراد و علیه یک دیگرها فعالیت می‌کنند البته می‌شود از نظر فنی آنها را به کمک هوش مصنوعی پیگیری کرد. یعنی می‌توان به کمک هوش مصنوعی درصد بسیار بالایی از فیک نیوزها را شناسایی و پیگیری کرد و آنها را از گردانه خارج کرد.

رییس پلیس فتا در پاسخ به این پرسش که چرا پلیس با افرادی که هویت رسمی دارند اما خبر و مطالب دروغ در صفحه‌های مجازی خود منتشر می‌کنند، برخورد نمی‌کند نیز گفت: اگر افرادی که هویت رسمی دارند و از طرفی هم به یک حوزه رسمی و یا دولتی وصل هستند مانند بازیگرها مطلب نادرستی در صفحه مجازی منتشر کنند در ابتدا سازمان یا نهادی که مسئولیت حقوقی آنها را به عهده دارد باید با آنها برخورد کنند.

به عنوان مثال اگر یک بازیگر صحبت اشتباهی در فضای مجازی داشته باشد در ابتدا سازمان سینمایی و وزارت ارشاد باید با او برخورد کند و بعد از پلیس فتا می‌تواند به موضوع ورود کند.

وی افزود: البته اگر خبری باعث جریحه‌دار شدن احساس عمومی شود، یا سلب امنیت کند و یا در حوزه ملی نگرانی ایجاد کند پلیس ورود مستقیماً ورود می‌کند.

وی با بیان کاهش جرایم سایبری بعد از فیلترینگ واتس‌اپ و اینستاگرام گفت: بالای ۸۰ درصد از جرایمی که در حوزه‌های کلاهبرداری و برداشت‌های غیرمجاز رخ می‌دهد در بستر شبکه‌های اجتماعی خارجی است.

رییس پلیس فتا افزود: ما اقتصاد دیجیتال پایداری در کشور داریم و آنلاین شاپ‌های قوی داریم که هرچه اینها بیشتر حمایت شود وابستگی به پلتفرم‌های خارجی کمتر می‌شود. البته کلاهبرداری هایی که در بستر شبکه‌های اجتماعی انجام شده مردم را به سمت سایت‌ها با پشتیبانی داخلی سوق داده است.