| تحلیل وضعیت فناوری اطلاعات در ایران |
براساس گزارشات مردمی در سامانه سوتزنی خبرگزاری فارس، سایتهای شرطبندی به صورت علنی قمار را تبلیغ کرده و برخی از آنها از درگاههای بانکی کشورمان برای تراکنشهای مالی خود استفاده میکنند.
به گزارش خبرگزاری فارس، طبق ماده ۷۰۵ کتاب پنجم قانون مجازات اسلامی، قماربازی با هر وسیلهای ممنوع و مرتکبین آن به یک تا شش ماه حبس و یا ۷۴ ضربه شلاق محکوم میشوند و در صورت تجاهر به قماربازی به هر دو مجازات محکوم میگردند، همچنین براساس ماده ۷۰۸ کتاب پنجم قانون مجازات اسلامی، هر کس قمارخانه دایر کند یا مردم را برای قمار به آنجا دعوت نماید به شش ماه تا دو سال حبس و یا از ۴ میلیون تا ۱۵ میلیون تومان جزای نقدی محکوم میشود.
علیرغم جرمانگاری و محکومیتهای قضایی قمار، براساس گزارشات مردمی در سامانه سوتزنی خبرگزاری فارس شاهد فعالیت سایتهای اینترنتی و کانالهای فضای مجازی با محتوای شرطبندی در قالب پیشبینی نتایج مسابقات ورزشی به ویژه فوتبال، کارتبازی(پاسور)، بازی انفجار و غیره هستیم که گاهی برای تراکنشهای مالی خود از درگاههای بانکی جمهوری اسلامی استفاده میکنند.
برای کسب اطلاعات بیشتر با یکی از گزارشگران ارتباط گرفتیم که وی دربارهی عملکرد سایتهای قمار اظهار کرد: با جستجوی ساده در اینترنت به راحتی میتوان وارد سایتهای شرطبندی شده و از طریق کانالهای فضای مجازی از قبیل اینستاگرام و تلگرام وارد برنامههای آنها شد، سپس با شارژ حساب کاربری با ضرایب متخلف بر سر نتایج مسابقات ورزشی شرطبندی کرد.
وی بر ارائه خدمات بانکی به سایتهای قمار تاکید کرد و افزود: در برنامههای بِت میتوانید از ارزهای مختلف مانند تِتِر(دلار دیجیتال) استفاده کنید، به نحوی که درگاه بانکهای ایرانی نیز به برخی از این سایتها ارائه خدمات میکنند و شما میتوانید حساب کاربری خود را از طریق کارت به کارت شارژ کنید.
این گزارشگر فعالیت اکثر سایتهای قمار را کلاهبرداری دانست و ادامه داد: وقتی وارد بازی انفجار میشوید، ابتدا با سرمایه کم سود زیادی کسب میکنید اما از روی طمع با ضرایب بالا ادامه میدهید که نهتنها سود نمیکنید بلکه همان سرمایه کم خودتان را هم از دست میدهید و هیچکسی هم پاسخگو نیست، در همین راستا پلیس فتا هم هشدارهای متعددی صادر کرده است.
وی به همراهی کلاهبرداران با اغتشاشگران هم اشاره کرد و گفت: برخی شخصیتهای معروف که کلاهبرداری آنها از طریق سایتهای شرطبندی اثبات شده است، در برنامههای خود از اغتشاشات اخیر حمایت کرده و در خارج از کشور موجب تشویش و انحراف جوانان ما نیز میشوند.
اسناد این گزارش نشان میدهد، تقریبا همهی اپلیکیشنهای معروف در حال ارائه خدمات به سایتهای غیرقانونی قمار هستند.
بنابراین طبق ماده ۷۱۱ قانون مجازات اسلامی (هرگاه یکی از ضابطین دادگستری و سایر مامورین صلاحیتدار از وجود اماکن مذکور در مواد ۷۰۴ و ۷۰۵ و ۷۰۸ مطلع بوده و مراتب را به مقامات ذیصلاح اطلاع ندهند یا برخلاف واقع گزارش نمایند، به سه تا شش ماه حبس یا تا ۷۴ ضربه شلاق محکوم میشوند) و ماده ۱۲۵ همان قانون (هرکس با شخص یا اشخاص دیگر در عملیات اجرایی جرمی مشارکت کند و جرم، مستند به رفتار همه آنها باشد خواه رفتار هریک بهتنهایی برای وقوع جرم کافی باشد خواه نباشد و خواه اثر کار آنان مساوی باشد خواه متفاوت، شریک در جرم محسوب و مجازات او مجازات فاعل مستقل آن جرم است) انتظار میرود، دستگاههای نظارتی به ویژه قوه قضائیه نسبت به محکومیت عوامل متخلف اقدام کنند.
رزنیکا رادمهر – مالزین دایجست، طی گزارشی به بررسی حمله ویروس استاکسنت و تاثیر آن بر تشدید جنگ سایبری پرداخت و نوشت: در سال 2010، یک کرم رایانهای به نام استاکسنت از طریق تأسیسات هستهای نطنز در ایران منتشر و باعث از کار افتادن سانتریفیوژها شد و برنامه هستهای ایران را سالها عقب انداخت.
هرچند به نظر میرسد ایالات متحده و اسرائیل، پشت این حمله قرار داشته باشند اما هیچیک از این دو کشور، هرگز به طور رسمی دخالت خود را تایید نکردهاند.
برخی کارشناسان معتقدند با حمله استاکسنت، پیمان ناتو که کشورهای عضو را از انجام حملات مسلحانه علیه یکدیگر منع میکند، نقض شده است. برخی دیگر استدلال میکنند این حمله، اقدام مشروع برای دفاع از خود بود، زیرا به ادعای آنها، ایران فعالانه برای تولید سلاحهای هستهای که میتواند علیه اسرائیل استفاده شود، فعالیت میکرد. شاید حقیقت هرگز به طور قطعی برملا نشود اما حمله استاکسنت، پتانسیل جنگ سایبری را برای تبدیل شدن به درگیری تمامعیار بین کشورها برجسته کرد.
به گفته محققان ناتو، حمله استاکسنت به ایران غیرقانونی بود، زیرا نقض قوانین بینالمللی محسوب میشد. بعید است در رابطه با خرابکاری در برنامه غنیسازی اورانیوم ایران، کیفرخواستی مطرح شود. بر اساس گزارشها، این سلاح سایبری با همکاری اسرائیل و ایالات متحده، بنا به ادعاهای مطرحشده، برای جلوگیری از توسعه سلاح هستهای ایران ساخته شده است.
بر اساس گزارشهای قبلی، اکنون گونه جدیدی از بدافزار استاکسنت، معروف به Stuxnet-NG، توسط محققان آزمایشگاه کسپرسکی کشف شده است. این نوع جدید در پاسخ به یک آسیبپذیری و شکاف جدید کشفشده در ویندوز مایکروسافت که برای اولین بار در ماه مارس برملا شد، توسعه داده شد.
بدافزار Stuxnet-NG برای هدف قرار دادن کنترلکنندههای صنعتی و سیستمهای کنترل نظارتی و جمعآوری داده (SCADA) طراحی شده که زیرساختهای حیاتی مانند منابع آب، شبکههای برق و کارخانهها را کنترل میکنند. بدافزار اصلی استاکسنت که در سال 2010 کشف شد، بهروزرسانی شده است به این ترتیب، با یک نوع جدید به نام Stuxnet-NG روبهرو هستیم.
ظاهرا استاکسنت اصلی توسط نیروهای دفاعی اسرائیل (IDF) برای آسیبرسانی به تاسیسات هستهای ایران طراحی شده است. علیرغم این واقعیت که Stuxnet-NG هنوز در مراحل اولیه خود است، این احتمال وجود دارد که از آن برای هدف قرار دادن کنترلرهای صنعتی و سایر سیستمهای کنترلی استفاده شود.
هیچ جایی برای تعلل در مقابله با تهدید Stuxnet-NG وجود ندارد. این نوع سلاح سایبری، توانایی آسیب رساندن به زیرساختهای حیاتی را دارد و میتواند برای انجام حملات تروریستی مورد استفاده قرار گیرد. حملات سایبری، یک واقعیت هستند و مشاغل و افراد باید با توجه به Stuxnet-NG مراقب آنها باشند.
اعتقاد بر این است که استاکسنت چندین سانتریفیوژ را در تاسیسات غنیسازی هسته ای نطنز منهدم کرده است. هکرها ویروس را به روشهای دیگری برای حمله به تصفیهخانههای آب، نیروگاهها و خطوط گاز اصلاح کردند. طبق گزارشها، استاکسنت در ژوئن 2012 منقضی شد و زیمنس، بهروزرسانی نرمافزاری را برای سیستم PLC خود منتشر کرد. با وجود این، کد اصلی هنوز در سایر حملات بدافزار استفاده میشود. این حملات، تاثیر قابلتوجهی بر انواع صنایع حیاتی از جمله تولید برق، شبکههای برق و دفاع دارند. اگرچه آسیبهای ناشی از استاکسنت هنوز در حال ارزیابی است اما پیامدهای بالقوه متعددی وجود دارد. کشف استاکسنت، نقطه عطفی در تاریخ جنگ سایبری است.
استفاده از ویروسهای کامپیوتری قدرتمند توسط قدرتهای بزرگ جهان، برای ایجاد آسیب واقعی به یکدیگر، برای اولین بار بسیار خطرناک است.
اولین استفاده از استاکسنت احتمالا توسط یک محقق جاسوسی در سال 2005 انجام شد اما این نرمافزار برای اولین بار، توسط یک گروه امنیت اطلاعات در سال 2010 شناسایی شد. در ابتدا تصور میشد این، یک ابزار حمله ساده برای فلج کردن تاسیسات هستهای ایران است. با این حال، استاکس نت در عرض چند روز ثابت کرد بسیار پیچیده تر از آن است. علائم استاکسنت به 115 کشور مختلف سرایت کرده است.
پیرو ایجاد ویروس استاکسنت، رایانهها و دادهها در معرض آسیب فیزیکی و از دست دادن دادهها هستند. علاوه بر این، این احتمال وجود دارد که اطلاعات ایران و ایالات متحده به خطر افتاده باشد. تاثیر بالقوه استاکسنت، یک علامت هشداردهنده است که نشان میدهد همهچیز در مسیر درست پیش نمیرود. با پیچیدهتر شدن جنگ سایبری، میتوان انتظار ویروسهای قدرتمندتری را داشت که برای آسیب رساندن به کشورهای رقیب طراحی شدهاند.
این نقطه عطفی در تاریخ جنگ سایبری است. ما باید برای تهدیدات ناشی از استاکسنت و سایر ویروسهای مشابه آماده باشیم. ما باید با هم کار کنیم تا برای هر حملهای آماده شویم و سریع و قاطعانه به آن پاسخ دهیم.
دلیل ایجاد استاکسنت و آینده حملات سایبری
استاکسنت، یک ویروس کامپیوتری است که در سپتامبر 2010، توسط یک شرکت فناوری آلمانی به نام زیمنس کشف شد. این ویروس که برای از کار انداختن سانتریفیوژهای هستهای ایران طراحی شده بود، از طریق USB به کامپیوترهای ایرانی سرایت کرد اما زمانی کشف شد که شروع به اختلال در عملیات سانتریفیوژ در نطنز کرد.
از آنجایی که استاکس نت به عنوان یک سلاح مخفی درنظر گرفته شده بود، هنوز سوالات بدون پاسخ درباره منشأ و هدف آن وجود دارد. چه کسی آن را ایجاد کرد و چرا؟ موفقترین و گرانترین ویروس تمام دوران چه بوده است؟ صرفنظر از این مورد، استفاده از سلاحهای سایبری توسط هر کشوری، نگرانیهای امنیتی جدی ایجاد میکند. فناوری، به طور مداوم در حال بهروز شدن است و حملات سایبری این پتانسیل را دارد که پیامدهای گسترده و ویرانگر داشته باشد. (منبع:عصرارتباط)
طبق تصمیمات اخذ شده در کشور، قوه قضائیه موظف شده با همکاری وزارت ارتباطات و فناوری اطلاعاتی و سایر دستگاههای ذیربط، با فروشندگان فیلتر شکنها و وی پی ان های غیرمجاز برخورد قانونی و متخلفین را مجازات کند.
به گزارش ایسنا، طبق تصمیم جدید قرار است تولید کنندگان، فروشندگان و توزیع کنندگان وی پی ان ها و فیلتر شکنهای غیر مجاز از این پس مشمول مجازات ماده ۷۵۳ قانون مجازات اسلامی گردیده و در مورد اشخاص حقوقی علاوه بر مجازات مندرج در ماده ۷۵۳، نسبت به شرکت تجاری یا موسسه متخلف، لغو امتیاز و تعطیلی نیز رقم خواهد خورد.
همچنین وزارت ارتباطات و فن آوری اطلاعات مکلف است به طور مستمر نرم افزارهای موضوع این مسئله را شناسایی و از دسترس خارج کرده و متخلفین را به دستگاه قضائی معرفی نماید و قوه قضائیه نیز با متخلفین طبق مجازات پیش بینی شده در ماده ۷۵۳ قانون مجازات اسلامی برخورد خواهد کرد.
در ماده ۷۵۳ قانون مجازات اسلامی آمده است که هر شخصی که مرتکب تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله نرم افزارهای غیر قانونی شود به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون ریال تا بیست میلیون ریال یا هر دو مجازات محکوم خواهد شد.
معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت درباره حمله سایبری به پیامرسانهای ایرانی گفت: حملات شدید منع خدمت توزیعشده (DDoS) با هدف از دسترس خارج کردن پیام رسانهای داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.
امیرمحمدزاده لاجوردی، معاون وزیر ارتباطات و فناوری اطلاعات و مدیرعامل شرکت ارتباطات زیرساخت در گفتگو با فارس درباره حمله سایبری به پیام رسان های ایرانی گفت: حمله سایبری به پیام رسان های ایرانی دو شب قبل در ساعت اوج مصرف ترافیک کاربران رخ داد. این حملات از نوع حملات شدید منع خدمت توزیعشده (DDoS) با هدف از دسترس خارج کردن پیام رسان های داخلی از ساعت 22 شروع شد و تقریبا تا ساعت 4 صبح هم ادامه داشت.
وی افزود: بیشترین حجم حمله روی پیام رسان ایتا و از خارج کشور بود. از چهار هزار و 399 مبدا مختلف با آدرس آیپی های خارجی، 30 درصد متعلق به آمریکا و 26 درصد از آلمان بود. مبداهای دیگر هم متعلق به هلند و انگلیس و کشورهای دیگر بود. حجم حمله از مرز 30 گیگابیت بر ثانیه عبور کرده و مجموع اطلاعات توزیع توسط مهاجم هم بیش از 140 ترابایت بوده است.
لاجوردی ادامه داد: این لزوما بزرگترین حمله ما در ماه گذشته نبود اما چون هدف پیام رسان ها بوده، قابل توجه است. در آذرماه حملات این چنینی به همه زیرساخت ها نسبت به ماه قبل یعنی آبان، افزایش قابل توجهی داشته است.
به گفته محققان، یک گروه هکر ایرانی تمرکز خود را بر روی سیاستمداران آمریکایی و زیرساختهای حیاتی این کشور گسترش میدهد. پژوهشگران شرکت امنیت سایبری پروف پوینت (Proofpoint)، حمله سایبری به وابستگان نزدیک جان بولتون مشاور سابق امنیت ملی آمریکا را که اوت 2022 در واشنگتن مشاهده شد، به یک گروه هکر ایرانی موسوم به TA453 نسبت دادند.
به گزارش عصر ارتباط اج ویسنس در سایبر اسکوپ (cyberscoop) نوشت بر اساس ادعای شرکت امنیت سایبری پروف پوینت، یک گروه هکر ایرانی که قبلا تصور میشد عمدتا روی دانشگاهیان، روزنامهنگاران و کارکنان حقوق بشر تمرکز میکند، اکنون سیاستمداران، زیرساختهای حیاتی و محققان پزشکی ایالات متحده را در فهرست اهداف خود قرار داده است.
در گزارش اخیر، گروهی که به نام TA453 شناخته میشود، در دو سال گذشته، بیسروصدا حملات غیرطبیعی را به مجموعه خود اضافه کرده و ظاهرا با همکاری نزدیکتر با بازیگران ایرانی، کار خود را پیش میبرد.
در این زمینه، شرود دگریپو، معاون تحقیقات و کشف تهدید شرکت امنیت سایبری پروف پوینت مدعی شد این فعالیت بازتاب حمایت موقت احتمالی از عملیات خصمانه بازیگران دولتی ایران، است.
او میگوید: این گروه طی چند سال گذشته بسیار پرمشغله بوده است و تنها در سال 2022، محققان ما این گروه را با استفاده از تکنیک مهندسی اجتماعی که آن را «جعل هویت چندشخصی» نامیدهایم، مشاهده کردهاند. اکنون مشاهدات خود را درباره کمپینهای غیرعادی به اشتراک میگذاریم که در آن، گروه هکریTA453 ، از تکنیکهای فیشینگ استاندارد و شناسایی قربانیان هدف، به سمتوسوی دیگر تغییر مسیر داده است.
یافتههای بیشتر محققان نشان میدهد گروه TA453 که به نامهای Charming Kitten، فسفر و APT42 نیز شناخته میشود، ممکن است بیش از آنچه قبلا تصور میشد نگرانکننده باشد و به ابزار مهم برای دولت ایران به منظور اجرای کمپینهای جاسوسی دیجیتال در حمایت از سایر عملیاتها تبدیل شود.
به گفته محققان، با تنظیم رویکردها در راستای پاسخ به اولویتهای همیشه در حال تغییر و گسترش، کمپینهای مشاهدهشده توسط Proofpoint احتمالا ادامه مییابد.
حملات متفرقه و پراکنده که گروه امنیت سایبری پروف پوینت به TA453 نسبت داده، کمپینهایی برای هدف قرار دادن محققان پزشکی، آژانسهای مسافرتی، یک مهندس هوافضا و یک مشاور املاک است که در فروش خانههای متعدد در نزدیکی مقر فرماندهی مرکزی ایالات متحده در تامپا واقع در ایالت فلوریدا نقش داشته است.
به گفته وزارت دادگستری ایالات متحده، پروف پوینت، همچنین از بدافزاری نام برده که منحصرا توسط TA453 برای هدف قرار دادن وابسته نزدیک به جان بولتون مشاور امنیت ملی پیشین آمریکا استفاده شده است. این گروه همچنین بر اهداف ایران مانند برنامه فضایی نوپای کشور، آژانسهای مسافرتی و محققانی که در دانشگاههای آمریکای شمالی در زمینه زنان و مطالعات جنسیتی تحقیق میکنند، متمرکز است.
تکنیکها و تاکتیکهای مورد استفاده در کمپینهای متفرقه نیز توجه محققان را به خود جلب کرد.
در سال 2021، پس از اظهارنظر یک مقام دولت ایالات متحده درباره برجام (برنامه جامع اقدام مشترک)، گروه TA453 با استفاده از یک حساب ایمیل در معرض خطر متعلق به یک خبرنگار محلی ناشناس، دبیر مطبوعاتی این مقام را هدف قرار داد. تاکتیک قابل توجه دیگر، شامل استفاده از نام سامانتا ولف، شخصیتی بود که گروه در کمپینهای مهندسی اجتماعی از آن استفاده میکند.
محققان میگویند از شخصیت ولف، حداقل سه بار در سال 2022 استفاده شده و از فوریه یا مارس از طریق ایمیل، مکالمه به یک شرکت انرژی خاورمیانه ناشناس و همچنین ایمیل متخاصم به یک دانشگاه مستقر در ایالات متحده ارسال شده است.
به گفته این پژوهشگران، در اواخر ماه آوریل، سامانتا یک proofpoint دانشگاهی مستقر در ایالات متحده را هدف قرار داد که قبلا توسط مجموعههای نفوذی ایران از جمله رویکردهای سنتی TA453 هدف قرار گرفته بود. این فریب، قالب معمولی TA453 را شکست و از تاکتیکهای مقابلهای استفاده کرد.
رئیس پلیس فتا ناجا از بررسی سند صیانت از کودکان و نوجوانان در فضای مجازی خبر داد و گفت: پیامرسان "شاد" از امنیت خوبی برقرار است.
به گزارش تسنیم، سردار وحید مجید؛ رئیس پلیس فتا عصر امروز در همایش صیانت از کودکان و نوجوانان در فضای مجازی در جمع خبرنگاران اظهار کرد: با وقوع کرونا در جهان میتوان گفت تمام استانداردها در حوزههای مختلف دستخوش تغییرات شد؛ یکی از این حوزهها حوزه سایبر بود که خیلی از مردم فعالیتهای خود را در این حوزه اجرا کردند.
وی با اشاره به اینکه اغلب آموزشهای تحصیلی در فضای مجازی ارائه شد، گفت: آموزش آنلاین به یک الزام تبدیل شد و دانشآموزان باید در فضای مجازی حاضر میشدند، این را هم باید در نظر گرفت تا قبل از این کودکان تا سن 13 سالگی با کنترلهای لازم وارد شبکههای اجتماعی میشدند اما این موضوع باعث شد تا کودکان بدون کمترین کنترلی به فضای مجازی و شبکههای اجتماعی دسترسی داشته باشند.
رئیس پلیس فتا با اشاره به اینکه ایجاد پیامرسان شاد نمونه موفقی از فعالیت پیامرسانهای ایرانی بود، تصریح کرد: پیامرسان شاد برای آموزش دانشآموزان یک نمونه موفق بود که البته پلیس فتا آموزشهایی را برای دانشآموزان در این بستر اعلام کرد.
سردار مجید یادآور شد: طبیعتاً وقتی دانشآموزان وارد فضای مجازی میشوند و آموزشهای لازم را ندیدهاند، برایشان مشکلات و خطراتی ایجاد میشود به همین منظور پلیس فتا اقدامات لازم را انجام داد تا دانشآموزان بتوانند پیامهای آموزشی در فضای مجازی را در بستر پیامرسان شاد دریافت کنند.
رئیس پلیس فتا ناجا گفت: از سال 1400 تا سال 1401 تعداد 767 مورد تماس با پلیس فتا گرفته شده است و اعلام مشاوره یا اعلام بزه کرده بودند که این شکایات بررسی شدند.
وی ادامه داد: این تماسها یا از طریق شماره 380096 بوده یا از طریق چت آنلاین سایت سایبر پلیس ثبت شدند.
سردار مجید در پاسخ به سؤال خبرنگار تسنیم مبنی بر اینکه آیا امنیت پیامرسان شاد از نظر پلیس فتا قابل قبول است و پارامترهای امنیتی را رعایت کرده است یا خیر گفت: بله؛ پیامرسان شاد از نظر امنیتی مورد قبول پلیس فتا است اما باید خود را ارتقا دهد.
رئیس پلیس فتا گفت: تخلفاتی در پیامرسان شاد انجام میشد که البته میتوان گفت متخلفان پیامرسان شاد را واسطه قرار داده بودند که این نکته را باید یادآور شوم این تخلفات آمارشان نسبت به سایر پیامرسانها بسیار بسیار پایین است.
سردار مجید یادآور شد: سند صیانت از کودکان و نوجوانان در فضای مجازی مربوط میشود به مصوبات سال 1395 شورای عالی فضای مجازی مبنی بر الزامات شبکه ملی اطلاعات و همچنین مصوبات جلسه 66 شورای عالی فضای مجازی در خصوص طرح کلان و معماری شبکه ملی اطلاعات که در شهریور 1399 مصوب شد.
وی در پایان گفت: در جلسه امروز این سند را بررسی کردیم و پیشنهادات را ارائه دادیم تا شبکه ملی فضای مجازی هم آن را بررسی کند تا بتوانیم به یک سند واحد برسیم.
مدیرعامل شرکت ارتباطات زیر ساخت از حملات شدید سایبری جهت جلوگیری از سرویسدهی مناسب پیامرسانها خبر داد و گفت که جلوی این حملات توسط جوانان ایرانی گرفته شد.
امیرمحمدزاده لاجوردی معاون وزیر ارتباطات با انتشار پستی در یک پیامرسان داخلی نوشت: در ساعت اوج استفاده مردم از پیامرسانهای داخلی، حملات شدید منع خدمت توزیع شده (DDoS) از خارج کشور جهت جلوگیری از سرویسدهی مناسب پیامرسانها آغاز شد و با سرویس DDoSmitigation که ساخته جوانان ایرانی است، جلوی حمله گرفته شد.
چتر مقابله با این حملات شامل تمام سرویس های داخلی خواهد شد.
وزیر امور اقتصادی و دارایی در همایش تحول دیجیتال بانک و بیمه گفت: با وجود اینکه مبادلات ارزی بین افراد کمتر از یک درصد حجم بازار ارز است، اما سفتهبازان و دلالان با استفاده از شبکههای مجازی به بازار ارز هجوم میآورند و قیمتسازی میکنند.
به گزارش فارس، احسان خاندوزی، امروز در همایش تحول دیجیتال بانک و بیمه، اظهار داشت: استفاده از شبکههای مجازی حتی در معاملات ارزی کشور هم موجب شده است سفتهبازان و دلالان با استفاده از این شبکهها به بازار ارز هجوم بیاورند و قیمتسازی کنند و برای سهمی که کمتر از یک درصد کل مبادلات ارزی را تشکیل میدهد، تهدیدی برای بازار ارز ایجاد کنند، پس ما باید خود را مقابل آفند در حوزه ارزی مجهز کنیم.
وزیر امور اقتصادی و دارایی تأکید کرد: مسئله امروز بازار ارز، اتفاقات کف بازار سبز میدان نیست، بلکه با شبکههای دیجیتالی و قیمتسازی دلالان ارزی مواجه هستیم که حاصل آن فراز و فرود در بازار ارز است، ضرورت دارد نظام اداری ما متناسب با حملات دیجیتالی، افرادی را تربیت کند.
خاندوزی همچنین گفت: در حوزه کسب و کارها در معرض تهدید هوشمند قرار داریم و شیوه سنتی و امنیتی نمیتواند راهحل باشد، باید در جریان مقابله با تهدیدها به صورت هوشمند عمل کنیم و در دریایی که به قول سعدی هم گوهر فراوان و هم خطرات زیادی دارد، باید بتوانیم گوهرهای زیادتری استخراج کنیم.
وی همچنین استفاده از فناوریهای دیجیتال در حوزه گندم، آرد و نان را یادآور شد و گفت: ما توانستیم با استفاده از فناوری هوشمند بدون سهمیهبندی نان برای خانوارها یا نانواها، مقدار دورریز نان را به حداقل رسانده و مصرف آرد و نان را ساماندهی کنیم، قیمت هم تغییر پیدا نکرد و این مسئله با یک فناوری هوشمند ساماندهی شد.
وزیر امور اقتصادی و دارایی با بیان اینکه بنا بود امسال همه مجوزهای کسب و کارها در همه دستگاههای دولتی الکترونیکی و غیرحضوری شود، اظهار داشت: از فروردین امسال که این مسئله ابلاغ شد تاکنون 9 ماه میگذرد، اما هنوز دو سه وزارتخانه در مقابل صدور مجوزهای کسب و کار مقاومت میکنند که باید آنها هم به کاروان صدور مجوزهای الکترونیکی بپیوندند.
خاندوزی گفت: تهدیدهایی در زمینه فناوریهای دیجیتال از نظر اقتصادی وجود دارد که چه در شرایط تحریم و غیر تحریم باید بتوانیم در نبرد دیجیتال مقاومت کنیم. در این نبرد دیگر جلوی حرکت کشتیها یا کانتینرها را نمیگیرند بلکه از طریق مبادلات ارزی، ردوبدل شدن منابع مالی را پیگیری میکنند و ما باید بتوانیم با آنها مقابله کنیم.
وی استفاده از فناوریهای دیجیتالی را نماد ارتقای بهرهوری و عدالت دانست و گفت: ما نباید وضعیت خود را نسبت به 10 سال پیش مقایسه کنیم، بلکه باید برای افزایش شمول مالی، خدمات خود را به آحاد مردم به صورت آسان و غیرحضوری ارائه کنیم و سرعت تحول در حوزه دیجیتال بانک و بیمه را افزایش دهیم.
رئیس سازمان پدافند غیرعامل کشور گفت: امروز فنیترین جنگ سایبری را با آمریکاییها داریم و دشمنان برای تغییر افکار جوانان دست به هر کاری میزنند.
به گزارش خبرنگار مهر، سردار غلامرضا جلالی شامگاه جمعه در یادواره شهدای منطقه خاکفرج قم اظهار داشت: بازدارندگی یعنی کشور آنچنان قدرتمند شود که هیچ قدرت دیگری نتواند علیه آن اقدامی انجام دهد و مفهوم بازدارندگی یعنی اینکه آنقدر قدرت انباشته کنیم که دشمن با دیدن این قدرت امکان حمله نداشته باشد.
کنترل فضای مجازی به دست کشور نبوده است
سردار جلالی با بیان اینکه کنترل و سیاستگذاری و هدایتگری فضای مجازی به دست کشور نبوده است افزود: جوانان ما بدون دفاع در این عرصه قرار گرفتند و در این سالها شرایط کرونایی نیز به این وابستگی کمک کرد و وضعیت به گونهای شد که برخی جوانان در زمینه ارزشهای بنیادین نظراتشان متفاوت شد.
وی گفت: امروز در دنیا و آمریکا کتابهای زیادی تألیف شده است که در آن آمده جنگ فضای مجازی، سلاحی برای دو طرف است و با فضای مجازی میتوان مردم کشوری را علیه خودشان بسیج و وارد میدان کرد.
رئیس سازمان پدافند غیرعامل کشور اضافه کرد: فرانسه اولین کشوری بود که در این عرصه ورود کرد و آمریکاییها با استفاده از فضای مجازی جلیقه زردها را بسیج میکردند.
وی گفت: امروز در چین یک شبکه پیام رسان ملی وجود دارد که خدمات بسیاری از این طریق به مردم داده میشود و خبری از سایر برنامههای فضای مجازی کشورهای دیگر نیست.
سردار جلالی با اشاره به نحوه شهادت طلبه بسیجی گفت: این افرادی که این طلبه را اینگونه به شهادت رسیدند از خارج از کشور نیامدند و جوانان همین کشور بودند و باید دید چگونه و طی چه فرآیندی به این نقطه رسیدند که حاضر شدند دست به چنین جنایتی بزنند.
دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده است
رئیس سازمان پدافند غیرعامل کشور عنوان داشت: قاتل دو جوان مشهدی تا سه سال قبل اهل مسجد و هیئت بود و امروز چنان خشونت به خرج میدهد که تعجب آور است و باید دید چه اتفاقی افتاده است که این شرایط در این جوان ایجاد شده که این نشان میدهد دشمن با استفاده از فضای مجازی فکر و ذهن جوانان را تسخیر کرده و علیه ملت خودمان استفاده کرده است.
وی عنوان داشت: شبکه مجازی رها و ول جوانان ما را قاتل کرده است و اگر فردی شش ماه در این فضا قرار گیرد، فکرش تغییر پیدا میکند.
سردار جلالی بیان داشت: افراد بازداشت شده اغتشاشات اخیر وقتی از این فضای مجازی فاصله میگیرند، به اشتباه خود پی میبرند که چه اقداماتی نادرستی انجام دادند.
رئیس سازمان پدافند غیرعامل کشور بیان داشت: دشمن به دنبال ایجاد ایران تضعیف است و میخواهند کشور را تجزیه کنند و از روند آرام و نرم میخواهند این هدف را دنبال کنند.
کسانی که اجازه دادند شبکههای اجتماعی آزادانه در ایران فعالیت کنند مجرم هستند
وی با بیان اینکه امروز شبکههای اجتماعی خارجی مجرم هستند افزود: کسانی که اجازه دادند آزادانه این شبکهها در ایران فعالیت کنند و هیچ تعهدی از آنان نگرفتند نیز مجرم هستند و این امر موجب شد برخی از جوانان پاک به افرادی بدتر از داعش تبدیل شوند.
سردار جلالی با بیان اینکه امروز در پایان حوادث اخیر قرار داریم افزود: باید دشمنان را به درستی شناخت و امروز آمریکا دشمن اول ما است.
وی با اشاره با حوادث اخیر کشور، نادیده گرفتن راهبردهای دشمن در شکلگیری اغتشاشات را ساده انگارانه توصیف کرد و گفت: منکر ضعفها و کاستیها نیستیم، اما ستون اصلی حل این مسائل، راهبردهای دشمن علیه ملت ایران است.
وی ادامه داد: دشمن در کشور ما با بهره گیری از رسانههای مدرن و شبکههای اجتماعی به دنبال تغییر در ارزشهای ملی و خانوادگی است و دشمن با این راهبرد یک فرایند تغییر را دنبال میکند.
رئیس سازمان پدافند غیرعامل کشور با اشاره به نوع تحریمهای صورت گرفته از سوی دشمنان و اینکه ما را در حوزههایی مانند شبکههای اجتماعی دچار تحریم نمیکنند توضیح داد: دشمن با استفاده از این فضا همواره به دنبال مدیریت و تنظیم فکر و ذهنهاست.
سردار جلالی توضیح داد: کنترل فکر و هدایت افکار عمومی توسط دشمنان و تحت تأثیر قراردادن آنها، باعث شد که برخی افراد با رفتارهایی خشن و داعش گونه به جان ملت افتاده و جنایتهای فجیعی را رقم بزنند.
رئیس سازمان پدافند غیرعامل کشور گفت: نباید به روایتهای غلط دشمنان در شبکههای اجتماعی توجه کرد و باید توطئه دشمن برای تجزیه و تضعیف ایران برای همگان به خوبی تبیین شود.
امروز فنیترین جنگ سایبری را با آمریکاییها داریم
رئیس سازمان پدافند غیرعامل کشور افزود: امروز فنیترین جنگ سایبری را با آمریکاییها داریم و هر روز وی پی ان جدید خلق میکنند و برای تغییر افکار جوانان دست به هر کاری میزنند.
وی عنوان کرد: اسرائیل، منافقین، دموکرات کومله و پهلوی از دیگر دشمنان ملت ایران هستند و کسانی که در این عرصه قرار دارند باید تکلیف خود را معلوم کنند و نمیشود سکوت کرد.
وی ابراز داشت: اصلی ترین هدف دشمن تجزیه و تضعیف ایران در تمامی عرصههای قدرت ملی است و آنان امروز از نقطه ضعفی کشور که همان فضای مجازی است ورود کردند.
رئیس سازمان پدافند غیرعامل کشور با بیان اینکه دشمن تلاش میکند که نشان دهد نظام قابل سرنگونی است و این کار را میتوان سریع انجام داد افزود: دشمن در این فتنه همگان را جمع کرد و طراحیهای مختلف انجام دادند و اتاق فکری تشکیل شد.
سردار جلالی بیان داشت: همه جای دنیا قانونیترین خشونت برای پلیس است و پلیس مجاز است که به طرف کسی که حمله میکند از سلاح استفاده کند اما ایران این کار را نکرد چرا که این کار بازی در زمین دشمن بود.
رژیم اسراییل به همراه سه کشور بحرین، امارات و مغرب به دنبال ایجاد ساز و کاری برای دفاع سایبری مشترک برای مقابله با آنچه «هکرهای ایرانی» عنوان شده، هستند.
به گزارش شفقناشبکه اسرائیلی «آی ۲۴ نیوز» اعلام کرد تل آویو و سه کشور یاد شده اخیرا نشستی را برای بررسی اجرایی کردن طرحی موسوم به «گنبد آهنین» سایبری برگزار کردهاند. این شبکه گفت که این نشست به دلیل افزایش تهدیدات فزاینده سایبری از سوی ایران برگزار شده است.
«گابی پرتنوی» رئیس سازمان اینترنت اسرائیل در این باره به آی24 نیوز گفت: «این نشست تاریخی به مثابه اعلامیهای از سوی همه طرفهای حاضر برای همکاری در حوزه اینترنت علیه دشمنان مشترک بود».
او نام این طرح را «گنبد آهنین سایبری» در اشاره به سامانه پدافندی «گنبد آهنین» اعلام کرد و مدعی شد که اسرائیل در حوزه فناوری امنیت سایبری بسیار پیشرفته است و در اواخر ماه نوامبر گذشته اقدام به برگزاری کنفرانسی برای نمایش فناوری سایبری خود با حضور 65 شرکت برگزار کرده است.
همچنین در اوایل ماه دسامبر، اسرائیل و ایالات متحده آمریکا یک رزمایش سایبری مشترک برای مقابله با «تهدیدات سایبری ایران» انجام دادند.
این رزمایش که هفتمین تمرین الکترونیکی مشترک به شمار میرفت، برای اولین بار در مرکز سایبری جورجیا واقع در ایالت جورجیا آمریکا انجام شد
وبسایت القدس العربی، اما در این باره نوشت: «ادعای برتری اسرائیل در زمینه امنیت سایبری و برخورداری از فناوری لازم برای آن، با حملات سایبری که هر از گاهی توسط گروههای هکر از چندین نقطه جهان از جمله ایران و غزه انجام میشود، زیر سؤال رفته است. به ویژه که این حملات توانسته چندین موفقیت را به ثبت برساند و به سایتهای مهم اسرائیل نفوذ کند و نهادهای امنیتی و سایر نهادهای حیاتی مرتبط با خدمات رسانی را مختل کند».
به گزارش این وبسایت، هکرهایی که گمان میرود ایرانی باشند، قبلاً نیز به یک شرکت اینترنتی بزرگ اسرائیلی نفوذ کرده و باعث فلج شدن کامل وب سایتها شدهاند.
در ماه اگوست گذشته، منابع خبری اسرائیل فاش کردند که هکرهای مرتبط با ایران که خود را «دستهای باز» مینامند، موفق شدند به تلفن «دیوید بارنیا» رئیس موساد نفوذ کنند و در آن زمان تصاویری از دندانهای او را همراه با توصیههای پزشکی در مورد نیاز به دو بار مسواک زدن در روز منتشر کردند.
این دومین باری بود که همین گروه از هکرها در عرض چند ماه به پروندههای رئیس سرویس اسرائیلی «موساد» نفوذ میکردند، زیرا در ماه مارس گذشته نیز همین گروه اطلاعات شخصی «دیوید بارنیا» را منتشر کرد که شامل فرم مالیات مربوط به سال 2022 و همچنین شامل اطلاعاتی در مورد حقوق و پس انداز و مستمری وی بود.
این گروه هکری همچنین یک کلیپ ویدئویی را پخش کرد که شامل تصاویر شخصی رئیس موساد، بلیط هواپیما، اسناد مالیاتی او و اعضای خانواده و تصویر ماهوارهای از خانه او میشد.
در ماه ژوئیه نیز سازمان «حفاظت از حریم خصوصی» اسرائیل اعلام کرد که هکرهای ایرانی توانستهاند اطلاعات بیش از 300 هزار اسرائیلی را از طریق هک سایتهای معروف رزرواسیون به دست آورند.
به طور کلی، امنیت سایبری همچنان یک صنعت بسیار واکنشگراست. با این وجود، کارشناسان هرساله سعی میکنند روندهای تکنولوژی غالب و اینکه چگونه مهاجمان و هکرها ممکن است در ماههای آینده از آنها بهرهبرداری شود، شناسایی کنند.
به گزارش عصر ارتباط در این رابطه، کریستوفر پریویت، مدیر ارشد فناوری، در نشریه فوربس، 10 پیشبینی رایج در حوزه امنیت سایبری را برای سال 2023 ذکر کرده است.
پنج مورد از آنها، احتمالا در سال آینده، در این صنعت به وقوع میپیوندد و پنج مورد احتمالا محقق نخواهد شد. گفتنی است شورای فناوری فوربس، یک انجمن متشکل از مدیران ارشد فناوری در سطح جهانی است.
این پیشبینی، نادرست است. البته اینطور نیست که مهاجمان قادر نیستند روشهای پیشرفتهتر را دنبال کنند، بلکه موضوع این است که آنها اصلا به این کار نیاز ندارند.
حملات موفق اخیر علیه اوبر، توییتر و سایر نهادها ثابت میکند رویکردهای ساده مبتنی بر زنجیره تامین، خطرات ایمیل تجاری و حملات مبتنی بر اعتبارسنجی و احراز هویت، هنوز هم به خوبی کار میکنند. مطمئنا روشهای جدیدی برای جلوگیری از فرسودگی احراز هویت چندعاملی و قطع راههای آسان دسترسی معرفی شدهاند اما هکرها و مهاجمان بالاخره راهکاری پیدا میکنند.
در نهایت، چرا یک هکر و مهاجم، جداول داده برای یک موتور یادگیری ماشین بسازد، در حالی که میتواند یک مایکروسافت ورد را برای تعدادی از کارمندان شما ارسال کند و هر آنچه را که نیاز دارد، دریافت کند؟!
این پیشبینی، درست است. حتی با تفاهم جدید بین ایالات متحده آمریکا و اتحادیه اروپا، تغییرات در الزامات حریم خصوصی بینالمللی ادامه خواهد داشت.
در همین حال، مقررات امنیتی جدید مطمئنا از SEC خواهد آمد. همچنین احتمالا در سال آینده شاهد فرمانهای اجرایی بیشتر، جلسات بیشتر کمیته کنگره و به طور کلی، صحبتهای بیشتری از سوی سیاستمداران خواهیم بود.
با این حال، با وجود رشد تعداد و پیچیدگی آنها، بیشتر این مقررات احتمالا فاقد ضمانت اجرایی خواهد بود. ما از زمان ایجاد دکمه «پذیرش همه کوکیها»، هیچ تغییر واقعی ندیدهایم. بعید است در سال 2023، این موضوع تغییر کند.
این پیشبینی، درست است. از منظر امنیت سایبری، درگیری جاری در اوکراین، اولین جنگی است که باعث حملات سایبری در مقیاس بزرگ از سوی شهروندان غیرنظامی کشورهای دیگر شد. ارتش اوکراین تا حد زیادی، عملیات سایبری تهاجمی خود را به هکرها در سراسر جهان واگذار کرده است؛ هکرهایی که اکنون به زیرساختهای روسیه به عنوان یک سرگرمی یا یک اقدام سیاسی حمله میکنند. انتظار میرود این نوع عملیات تهاجمی در سراسر مرزها در سال آینده، به جریان اصلی تبدیل شود. نتایج میتواند بسیار غیرقابل پیشبینی باشد.
این پیشبینی، نادرست است. همیشه تلاشهایی در این زمینه وجود دارد اما این حملات علیه این پلتفرمها، آنطور که کارشناسان پیشبینی کردهاند، رخ نمیدهد. اپل و گوگل در ایمنسازی دستگاههای خود، اقدامات بسیار خوبی انجام میدهند و نسبت به سیستم عاملهای سازمانی، به طور قابل توجهی، ریسک کمتری دارند. علاوه بر این، اکثر افراد هر دو سال یک بار به یک تلفن جدید ارتقا میدهند و به طور ناخواسته، خطر مواجهه با استفاده از یک دستگاه قدیمی را محدود میکنند.
این پیشبینی، درست است. از آنجایی که سازمانهای بیشتری، مراکز داده میزبانی داخلی خود را رها میکنند و به فضای ابری مهاجرت میکنند، برای بهبود امنیت و جلوگیری از حرکت جانبی، به طور فزایندهای به مدلهای Zero Trust روی خواهند آورد. در آینده نزدیک، این واقعیت جدید به طور اساسی، نحوه انجام تست نفوذ و نحوه ایمنسازی شبکهها را تغییر خواهد داد. یک ظرفیت بار ابری و یک مدل Zero Trust با همدیگر، اساسا لبه شبکه را از بین میبرد و حتی ممکن است نیاز به امنیت شبکه را برای برخی سازمانها به طور قابل توجهی برطرف کند.
این پیشبینی، نادرست است. این ارایهدهندگان ممکن است واقعا هک شوند. این موضوع، قبلا برخی از شرکتها را با مشکلاتی روبرو کرده اما بعید است که تاثیر آن در مقیاس بزرگ باشد. به احتمال زیاد کنسولهای ابری، هدف بزرگ بعدی برای حمله مهاجمان باشند. از آنجایی که سازمانها، حجم کاری و سرورها را به ابر منتقل میکنند، این کنسولهای ابری به قسمت زیرین کل سازمان تبدیل میشوند.
ما در گذشته بسیاری از این موارد را دیدهایم اما به نظر میرسد با شروع مهاجرت سازمانهای کمتجربه به فضای ابری، خطر بزرگتر میشود.
این پیشبینی، درست است. از لحاظ تاریخی، صنعت امنیت سایبری، از کنترلهای دستیابی پیشگیرانه به کنترلهای دستیابی تشخیصی، تکامل یافته است. با این حال، هشدارها و پاسخ به موقع، کمک چندانی به کند کردن تهدیدها نکرده است.
در نتیجه، ممکن است شاهد باشیم سیستمها با استفاده از حسابهای قفلشده، بازنشانی اجباری رمز عبور، سیستمهای حاوی شبکه یا روشهای دیگر برای جلوگیری از خروج دادهها، شروع به ارزیابی خود و پاسخ به حملات در زمان واقعی کنند.
اگر اوضاع به اندازه کافی بد شود، میتوان انتظار داشت این ویژگیها به تنظیمات پیشفرض تبدیل شوند و پاسخهای خودکار از بسیاری از پلتفرمهایی که از آن استفاده و با آن کار میکنیم، شروع شود.
این پیشبینی، نادرست است. فناوری 5G، شبکههای خصوصی را برای جلوگیری از دسترسی مستقیم به اینترنت به ناوگان دستگاههای خود ارایه میدهد و به برخی از ارایهدهندگان فناوری کمک میکند تا امنیت خود را افزایش دهند. همچنین افزایش پهنای باند 5G، تا حد زیادی یک شستوشو برای امنیت است، زیرا پهنای باند به تنهایی، مانع بزرگی برای مهاجمان در گذشته نبوده است.
با این حال، 5G، احتمالا فرصت بزرگتری برای حملات، به ویژه آسیبپذیریهای اینترنت اشیا فراهم میکند. این، یک نقص نیست، بلکه یک ویژگی و یک مسئله ریاضی ساده، بر اساس تعداد بسیار زیاد دستگاههای جدیدی است که به لطف این فناوری جدید آنلاین میشوند.
این پیشبینی، درست است. در سال 2022، ما شاهد چندین گزارش عمومی از تلاشهای جاسوسی ایالات متحده در چین بودیم. این امر با روند اخیر دولت ایالات متحده در مقابله با دشمنان امنیت سایبری خود مطابقت دارد.
همانطور که چین، ایران، کرهشمالی و سایر کشورها، به توسعه قابلیتهای دفاعی خود ادامه میدهند، احتمالا بیشتر و بیشتر درباره این حملات مستقیم دولتی خواهیم شنید. ما همچنین میتوانیم انتظار داشته باشیم درباره عملیات سایبری ایالات متحده، چه بخواهیم و چه نخواهیم، بیشتر بشنویم.
این پیشبینی، نادرست است. بازار بیمه سایبری در سال 2022، شاهد تغییرات شدیدی بود. نرخهای بیمه افزایش پیدا میکنند. کاربرها کمتر و کمتر میشوند و در سال ۲۰۲۳، بسیاری از مشتریان، احتمالا با الزامات جدید بیشتری برای دریافت پوشش بیمه مواجه خواهند شد مانند اسکنهای آسیبپذیری خارجی اجباری و اعتبارسنجی شخص ثالث. ضمنا ما همچنان شاهد برخی از گزینههای موجود برای کسبوکارهای کوچک و متوسط خواهیم بود؛ یعنی طرحهایی که دسترسی به خدمات را ارایه میکنند اما اساسا به عنوان خودبیمه عمل میکنند. به طور کلی، اکنون شاهدیم که بسیاری از سازمانها، تمدید سیاستهای خود را برای سال 2023 رها میکنند.
مقام مسئول شهر فرودگاهی امام خمینی (ره) از حمله ناموفق گروه هکری به سایت این شرکت خبر داد.
محمد جعفرآبادی مدیرکل دفتر شهر فرودگاهی الکترونیکی در گفتوگو با تسنیم، اظهار کرد: گروه هکری آنانیموس دیشب با استفاده از درخواستهای زیاد از مبادی داخلی و خارجی (DDOS) تلاش کرد سایت شهر فرودگاهی امام را هک کند.
وی با یادآوری اینکه سرویسدهی وبسایت شهر فرودگاهی حدود 15 دقیقه (بازه زمانی 20:10 دقیقه تا 20:25 دقیقه یکشنبه شب) دچار اختلال شد، ادامه داد: اما با توجه به سیستم پشتیبانی چند لایه، از هک سایت شهر فرودگاهی امام توسط این گروه هکری جلوگیری به عمل آمد. وب سایت شهر فرودگاهی با وجود ادامه حملات با نظارت کارشناسان و پایش 24 ساعته به سرویسدهی ادامه داد.
وی با تاکید بر اینکه سیستم پشتبانی اجازه ورود به «آنانیموس» را نداد، افزود: پس از این ناکامی، گروه هکری اقدام به انتشار تصاویر و مستندات عمومی که در وبسایت در دسترس عموم است در شبکههای اجتماعی کرد.
وی بیان کرد این اقدام نشاندهنده این است که گروه هکری مذکور در هک وبسایت شرکت ناکام مانده است.
بازار جاسوس افزارهای تجاری که به دولتها اجازه میدهد به گوشیهای تلفن همراه حمله کرده و دادههای آن را اصطلاحا جارو زده و استخراج نماید در حال رونق است. حتی دولت ایالات متحده نیز از جاسوس افزارها استفاده میکند.
رونن برگمن؛ روزنامهنگار تحقیقی، نویسنده و از تحلیلگران برجسته امور نظامی - امنیتی اسرائیل و نویسنده ارشد امور امنیتی در روزنامه «یدیعوت آحرونوت» است. مقالات و گزارشهای او به طور کلی بر اساس مطالب طبقهبندی شده نظامی و اطلاعاتی هستند. همین موضوع سبب شده او اجازه دسترسی انحصاری به منابع و دادههایی را داده باشد که برای کمتر روزنامهنگاری میسر است.
او افشاگریهایی را انجام داده است همچون، واریز درآمدهای مالیاتی دولت فلسطینی به حساب بانکی شخصی «یاسر عرفات» رهبر سابق سازمان آزادیبخش فلسطین، تولید کود از استخوان قربانیان هولوکاست در یک کارخانه ایتالیایی در طول جنگ جهانی دوم، پرونده پزشکی «اسحاق رابین» نخست وزیر اسبق اسرائیل که در شب ترور او تنظیم شده بود، آزمایشهای پزشکی که بر روی سربازان اسرائیلی به عنوان بخشی از تلاشهای مشترک امریکا و اسرائیل برای ساخت واکسن ضد سیاه زخم انجام شد و رسواییهای متعدد مرتبط با فساد سازمانی در اسرائیل.
به گزارش فرارو به نقل از نیویورک تایمز، دولت بایدن سال گذشته علیه سوء استفاده از نرم افزارهای جاسوسی برای هدف قرار دادن فعالان حقوق بشر، مخالفان و روزنامه نگاران موضع گیری کرد و اعلام نمود شرکت اسرائیلی NSO Group بدنامترین سازنده ابزارهای هک را در فهرست سیاه قرار داده است.
با این وجود، صنعت جهانی جاسوس افزارهای تجاری که به دولتها اجازه میدهد به گوشیهای تلفن همراه حمله کرده و دادهها را تخلیه کنند به رونق خود ادامه میدهد. حتی دولت ایالات متحده نیز از جاسوس افزارها استفاده میکند.
به گفته افراد آگاه از فعالیتهای اداره مبارزه با مواد مخدر امریکا آن نهاد به طور مخفیانه در حال نصب و کارگذاری نرم افزارهای جاسوسی از یک شرکت اسرائیلی دیگر است و این اولین استفاده تایید شده از جاسوس افزار تجاری توسط دولت فدرال ایالات متحده محسوب میشود.
همزمان با آن استفاده از نرم افزارهای جاسوسی در سراسر جهان رو به گسترش است و شرکتهای جدید از کارکنان سابق اطلاعات سایبری اسرائیلی که برخی از آنان برای NSO کار کرده بودند استفاده میکنند تا جای خالی این فهرست سیاه را پر کنند. با نسل بعدی شرکت ها، فناوری جاسوس افزار که زمانی در دست تعداد اندکی از کشورها بود اکنون در همه جا حضور دارد و چشم انداز جاسوسی دولت را تغییر داده است.
یک شرکت فروش ابزار هک به نام Predator که توسط یک ژنرال سابق اسرائیلی از دفاتر یونان اداره میشود و در مرکز یک رسوایی سیاسی در آتن به دلیل استفاده از جاسوس افزار علیه سیاستمداران و روزنامه نگاران قرار دارد.
دولت یونان اعتراف کرد که به شرکت "اینتلکسا" ((Intellexa مجوز فروش جاسوس افزار "شکارچی" Predator)) را به حداقل یک کشور با سابقه سرکوب یعنی ماداگاسکار داده است.
هم چنین، روزنامه "نیویورک تایمز" دریافته که اینتلکسا پیشنهاد فروش محصولات خود به اوکراین را نیز مطرح کرده که این پیشنهاد رد شده است. مشخص شد که Predator از سال ۲۰۲۱ میلادی در دهها کشور دیگر مورد استفاده قرار گرفته است که نشاندهنده تقاضای مستمر در بین دولتها و فقدان تلاشهای قوی بین المللی برای محدود کردن استفاده از چنین ابزارهایی است.
تحقیقات "نیویورک تایمز" براساس بررسی هزاران صفحه از اسناد از جمله اسناد مهر و موم شده دادگاه در قبرس، شهادتهای طبقه بندی شده پارلمانی در یونان و تحقیقات مخفی پلیس نظامی اسرائیل و هم چنین مصاحبه با چندین مقام دولتی و قضایی، عوامل اجرایی، مدیران تجاری و قربانیان هک در پنج کشور انجام شده است.
پیچیدهترین ابزارهای جاسوس افزار مانند "پگاسوس" Pegasus)) ساخت NSO دارای فناوری "صفر کلیک" هستند به این معنی که میتوانند به طور مخفیانه و از راه دور همه چیز را از گوشی تلفن همراه هدف قرار گرفته استخراج کنند بدون آن که کاربر مجبور باشد روی پیوند مخرب کلیک کند تا به پگاسوس امکان دسترسی از راه دور را بدهد.
این جاسوس افزارها هم چنین میتوانند گوشی تلفن همراه را به یک دستگاه ردیابی و ضبط مخفی تبدیل کنند و به گوشی تلفن همراه امکان جاسوسی از صاحب خود را بدهند. با این وجود، ابزارهای هک بدون داشتن قابلیت کلیک صفر که به طور قابل توجهی ارزانتر هستند نیز بازار قابل توجهی را به خود اختصاص داده اند.
نرم افزارهای جاسوسی تجاری توسط سرویسهای اطلاعاتی و نیروهای پلیس برای هک گوشیهای تلفن همراه مورد استفاده قرار گرفته توسط شبکههای مواد مخدر و گروههای تروریستی مورد بهره برداری قرار گرفته اند. با این وجود، بسیاری از رژیمهای خودکامه و حتی دموکراتیک نیز از جاسوس افزارها برای جاسوسی از مخالفان سیاسی و روزنامه نگاران سوء استفاده کرده اند.
این امر باعث شده که دولتها برای استفاده از جاسوس افزارها درصدد توجیه و ایجاد دلیل و استدلال باشند از جمله موضع در حال ظهور کاخ سفید مبنی بر این که توجیه استفاده از این سلاحهای قدرتمند تا حدی به این بستگی دارد که چه کسی و علیه چه کسی از آن استفاده میکند.
دولت بایدن در تلاش است تا درجهای از نظم را به هرج و مرج جهانی تحمیل کند، اما در این محیط ایالات متحده هم نقش آتش افروز و هم آتش نشان را ایفا کرده است. فراتر از استفاده اداره مبارزه با مواد مخدر ایالات متحده از جاسوس افزاری به نام "گرافیت" (Graphite) ساخته شده توسط شرکت اسرائیلی "پاراگون" (Paragon) سیا در دوره ریاست جمهوری ترامپ پگاسوس را برای دولت جیبوتی خریداری کرد و دست کم یک سال از آن ابزار هک استفاده شده بود.
هم چنین، مقامهای پلیس فدرال امریکا (اف بی آی) در اواخر سال ۲۰۲۰ و نیمه نخست سال ۲۰۲۱ میلادی تلاش کردند تا پگاسوس را وارد تحقیقات جنایی خود سازند، اما آن نهاد در نهایت این ایده را کنار گذاشت.
اداره مبارزه با مواد مخدر ایالات متحده در پاسخ به پرسش "نیویورک تایمز" درباره استفاده از جاسوس افزار با انتشار بیانیهای اعلام کرد: "مردان و زنان در اداره مبارزه با مواد مخدر در حال استفاده از هر ابزار تحقیقی قانونی موجود برای تعقیب کارتلهای مستقر در خارج از کشور و افرادی هستند که در سراسر جهان مسئول مرگ ۱۰۷۶۲۲ آمریکایی بر اثر پیامدهای ناشی از مصرف مواد مخدر در سال گذشته هستند".
"استیون فلدشتاین" کارشناس بنیاد کارنگی برای صلح بین المللی در واشنگتن استفاده از نرم افزارهای جاسوسی توسط ۷۳ کشور را مستند کرده است. او میگوید: "مجازات علیه NSO و شرکتهای مشابه آن مهم است، اما در واقعیت فروشندگان دیگر وارد عمل میشوند و هیچ نشانهای نسبت به امکان از بین رفتن آنان وجود ندارد".
شرکت NSO برای بیش از یک دهه پگاسوس را به سرویسهای جاسوسی و سازمانهای مجری قانون در سراسر جهان فروخت. دولت اسرائیل این شرکت را ملزم کرد تا پیش از صدور نرم افزارهای جاسوسی خود به یک سازمان مجری قانون یا اطلاعات خاص مجوزها را تضمین کند.
این موضوع به دولت اسرائیل اجازه داد تا اهرم دیپلماتیکی را بر کشورهای مشتاق خرید پگاسوس مانند مکزیک، هند و عربستان سعودی به دست آورد. با این وجود، کوهی از شواهد در مورد سوء استفاده از پگاسوس انباشته شد.
دولت بایدن در این باره اقدام کرد: یک سال پیش شرکت NSO و یک شرکت اسرائیلی دیگر به نام Candiru در فهرست سیاه وزارت بازرگانی ایالات متحده قرار گرفتند و شرکتهای امریکایی از تجارت با شرکتهای هکر منع شدند.
کاخ سفید در ماه اکتبر در طرح کلی استراتژی امنیت ملی خود نسبت به خطرات متوجه از سوی نرم افزارهای جاسوسی هشدار داد و اعلام نمود که دولت امریکا با "استفاده غیرقانونی از فناوری از جمله جاسوس افزارهای تجاری و فناوری نظارت" مبارزه خواهد کرد و در برابر "اقتدارگرایی دیجیتال" خواهد ایستاد.
دولت آمریکا در حال هماهنگی تحقیقاتی در این باره است که چه کشورهایی از پگاسوس یا هر ابزار جاسوسی دیگری علیه مقامهای امریکایی در خارج از آن کشور استفاده کرده اند.
کنگره امریکا در حال حاضر روی دو یک لایحه دو حزبی کار میکند که مدیر اطلاعات ملی را ملزم میسازد تا ارزیابی خطرات ضد جاسوسی برای ایالات متحده ناشی از جاسوس افزارهای تجاری خارجی را ارائه کند. این لایحه همچنین به مدیر اطلاعات ملی این اختیار را میدهد که استفاده از نرم افزارهای جاسوسی توسط هر سازمان اطلاعاتی را ممنوع کند. کاخ سفید در حال کار بر روی یک فرمان اجرایی برای اعمال محدودیتهای دیگر در استفاده از نرم افزارهای جاسوسی است.
با این وجود، در این باره استثناهایی وجود دارند. کاخ سفید به اداره مبارزه با مواد مخدر اجازه میدهد به استفاده از "گرافیت" ابزار هک ساخته شده توسط شرکت اسرائیلی پاراگون برای عملیات خود علیه کارتلهای مواد مخدر ادامه دهد.
یکی از مقامهای ارشد کاخ سفید که نخواسته نام اش فاش شود گفته که دستور اجرایی کاخ سفید در حال آماده سازی، جاسوس افزارهایی را هدف قرار میدهد که "خطرات ضد جاسوسی و امنیتی" دارند یا توسط دولتهای خارجی به طور نادرست مورد استفاده قرار گرفته اند.
این مقام دولتی اشاره کرده که اگر چنین شواهدی علیه پاراگون به دست بیاید کاخ سفید انتظار دارد که دولت امریکا قرارداد خود را با آن شرکت فسخ کند. این مقام افزوده است:"دولت امریکا به وضوح مشخص ساخته که از ابزارهای تحقیقاتی که توسط دولتها یا افراد خارجی برای هدف قرار دادن دولت آمریکا و کارکنان ما یا هدف قرار دادن جامعه مدنی، سرکوب مخالفان یا امکان نقض حقوق بشر مورد بهره برداری قرار گرفته اند استفاده نخواهد کرد. ما از تمامی ادارات و سازمانها انتظار داریم که در انطباق با این سیاست عمل کنند".
همانند پگاسوس جاسوس افزار گرافیت نیز میتواند به گوشی تلفن همراه هدف خود حمله کرده و محتویات آن را استخراج کند. با این وجود، برخلاف پگاسوس که دادههای ذخیره شده در داخل گوشی را جمعآوری میکند گرافیت عمدتا پس از بک آپ گرفتن (تهیه نسخه پشتیبان) از دادههای تلفن همراه دادهها را از ابر جمع آوری میکند.
به گفته کارشناسان امنیت سایبری این قابلیت گرافیت میتواند کشف هک و سرقت اطلاعات را دشوارتر کند. یکی از مقامهای اداره مبارزه با مواد مخدر امریکا میگوید که گرافیت تنها در خارج از ایالات متحده برای عملیات آژانس علیه قاچاقچیان مواد مخدر استفاده شده است.
این نهاد به پرسشی درباره این که آیا گرافیت علیه آمریکاییهایی که در خارج از کشور زندگی میکنند مورد استفاده قرار گرفته یا خیر و به پرسشی درباره نحوه مدیریت اطلاعات مربوط به شهروندان آمریکایی - پیامها، تماسهای تلفنی یا سایر اطلاعات که آن نهاد با استفاده از گرافیت علیه اهداف اش به دست آورده پاسخی نداد.
مقامهای اداره مبارزه با مواد مخدر ایالات متحده در سال ۲۰۱۴ میلادی با نمایندگان NSO در مورد خرید پگاسوس برای عملیات خود جلسه دیداری داشتند با این وجود، در آن زمان اداره مبارزه با مواد مخدر امریکا تصمیم گرفت آن نرم افزار جاسوسی را خریداری نکند.
به گفته یک مقام آگاه از موافقت نامههای صدور مجوز صادرات دفاعی اسرائیل فروش جاسوس افزار گرافیت ساخت پاراگون به ایالات متحده از سوی دولت اسرائیل تنظیم و مورد تایید قرار گرفته بود.
آن شرکت سه سال پیش توسط "ایهود اشنئورسون" فرمانده سابق واحد ۸۲۰۰ نهاد اسرائیلی همتای آژانس امنیت ملی اکریکا تاسیس شد. اطلاعات عمومی کمی در مورد شرکت پاراگون در دسترس است. آن شرکت هیچ وب سایتی ندارد و به گفته دو افسر سابق واحد ۸۲۰۰ و یک مقام ارشد اسرائیلی اکثر مدیران آن شرکت از کهنه سربازان اطلاعاتی اسرائیل هستند که برخی از آنان برای NSO کار کرده بودند.
"ایهود باراک" نخست وزیر سابق اسرائیل در هیئت مدیره آن شرکت حضور دارد و پولهای ارسالی از آمریکا به تامین مالی عملیات آن کمک میکند. Battery Ventures مستقر در بوستون نام پاراگون را به عنوان یکی از شرکتهایی که در آن سرمایه گذاری میکند در فهرست خود قرار داده است.
حتی در شرایطی که دولت ایالات متحده از یک سو با یک دست نرم افزارهای جاسوسی ساخت اسرائیل را خریداری کرده و به کار میگیرد از سوی دیگر اقدام دولت بایدن برای مهار صنعت جاسوس افزارهای تجاری روابط امریکا با اسرائیل را دچار آسیب و خدشه ساخته است.
مقامهای اسرائیلی تلاش کرده اند NSO و Candiru را از فهرست سیاه وزارت بازرگانی امریکا خارج سازند، اما تلاش شان نتیجه نداشته است.
اقدام دولت بایدن در مورد در فهرست سیاه قرار دادن دو شرکت NSO و Candiru از نظر مالی تاثیرگذار بوده است. به گفته دو مقام ارشد اسرائیلی وزارت دفاع اسرائیل برای جلوگیری از قرار گرفتن دیگر شرکتها در فهرست سیاه امریکا محدودیتهای سخت تری را بر صنعت امنیت سایبری محلی اعمال کرده است از جمله با کاهش تعداد کشورهایی که این شرکتها میتوانند به طور بالقوه محصولات خود را به آن کشورها بفروشند و این تعداد را از ۱۱۰ کشور به ۳۷ کشور کاهش داده است.
در نتیجه، NSO معروفترین شرکت سازنده جاسوس افزار ضربه مالی شدیدی را متحمل شده چرا که از تعداد مشتریان آن شرکت کاسته شده است. سه شرکت فعال دیگر در عرصه جاسوس افزار نیز دچار ورشکستگی شده اند. با این وجود، چشم انداز فرصتهای تازهای برای استفاده دیگران از جاسوس افزارها فراهم شده است.
به گفته سه نفر که از افسران ارشد اطلاعات نظامی اسرائیل "تال دیلیان" ژنرال سابق اطلاعات نظامی اسرائیل در سال ۲۰۰۳ میلادی پس از تحقیقات داخلی که مشکوک به دست داشتن در سوء مدیریت منابع مالی بود مجبور به بازنشستگی از نیروهای دفاعی اسرائیل شد.
او در نهایت به قبرس نقل مکان کرد کشور جزیرهای اتحادیه اروپا که در سالیان اخیر به مقصد مورد علاقه شرکتهای نظارتی و کارشناسان اطلاعات سایبری تبدیل شده است.
دیلیان در سال ۲۰۰۸ میلادی در قبرس شرکت "سرکلز" Circles را تاسیس نمود شرکتی که از فناوری جاسوسی کامل اسرائیلی به نام سیستم سیگنالینگ ۷ استفاده میکرد.
او به دلیل استخدام بهترین هکرها از جمله کارشناسان سابق نرم افزارهای جاسوسی از نخبهترین واحد اطلاعات سایبری ارتش اسرائیل به خود میبالید. دیلیان به درخواستهای مصاحبه یا پرسشهای کتبی که به طور مستقیم و از طریق وکلایش در قبرس و اسرائیل برای او ارسال شده بود پاسخ نداد.
دیلیان در سال ۲۰۱۹ میلادی با نشریه "فوربس" مصاحبه کرد. او در حال مصاحبه درون یک ون نظارتی در شهر لارناکا در قبرس قرار داشت و با آن رانندگی میکرد. او از توانایی آن ون برای هک کردن گوشیهای تلفن همراه اطراف و توانایی سرقت پیامهای واتس آپ و پیامهای متنی از اهداف نامعلوم سخن گفت.
او در پاسخ به پرسشی درباره نقض حقوق بشر در هنگام استفاده از محصولاتاش به "فوربس" گفته بود: "ما با افراد خوب کار میکنیم، ولی گاهی اوقات افراد خوب رفتار نمیکنند". مقامهای قبرس پس از آن مصاحبه از طریق اینترپل درخواست بازداشت "دیلیان" را به جرم نظارت غیرقانونی صادر کردند.
چندین مقام قبرسی درگیر در این پرونده گفتند وکیل دیلیان در نهایت موفق شد پرونده را با پرداخت جریمه ۱ میلیون یورویی (۱ میلیون دلاری) که از طریق شرکت دیلیان پرداخت شد حل و فصل نماید، اما دیگر از او برای تجارت در قبرس استقبال نمیشد.
با این وجود، کار دیلیان تمام نشد. او در سال ۲۰۲۰ به آتن رفت و "اینتلکسا" را در آنجا راه اندازی کرد و بازاریابی برای جاسوس افزار تازه خود با نام "شکارچی" (Predator) را آغاز کرد. Predator از کاربر مورد نظر میخواهد که روی یک پیوند کلیک کند تا گوشی تلفن همراه کاربر را آلوده کند در حالی که پگاسوس بدون هیچ اقدامی از طرف هدف، گوشی تلفن همراه را آلوده میسازد. این بدان معناست که Predator به خلاقیت بیشتری نیاز دارد تا اهدافی که رفتاری محتاط برای کلیک کردن دارند را جلب کند.
آلودگیهای ناشی از آن جاسوس افزار به شکل پیامهای فوری شخصی سازی شده دقیق و پیوندهای آلوده تقلیدی و شبیه وب سایتهای مستقر هستند.
به گفته کارشناسان هنگامی که گوشی تلفن همراه توسط Predator آلوده میشود این نرم افزار جاسوسی بسیاری از قابلیتهای جاسوسی مشابه پگاسوس را از خود نشان میدهد.
پژوهشی که متا در مورد Predator انجام داد حدود ۳۰۰ سایت از قبل طراحی شده را فهرست کرد که کارشناسان دریافته بودند برای آلوده سازی از طریق Predator مورد استفاده قرار میگرفتند.
از بهار ۲۰۲۰ میلادی "اینتلکسا" از دفاتری در امتداد ریویرا در یونان ناحیهای مورد علاقه ستارههای ورزشی بین المللی و دیجیتال نومدها (عشایر یا دورکاران دیجیتالی) است فعالیت میکرد.
براساس سوابق کاری محرمانه بررسی شده توسط "نیویورک تایمز" و هم چنین پروفایلهای کارکنان لینکدین این شرکت دست کم هشت اسرائیلی را استخدام کرد که تعدادی از آنان سابقه فعالیت در سرویسهای اطلاعاتی اسرائیل را داشتند.
"اشل" فردی که وزارتخانه تحت امر او در اسرائیل بر مجوزهای صادرات نرم افزارهای جاسوسی نظارت میکند، میگوید: قدرت کمی برای کنترل اقداماتی که دیلیان یا دیگر عوامل اطلاعاتی سابق اسرائیل پس از راه اندازی شرکت در خارج از اسرائیل انجام میدادند، داشته است.
او میگوید: "این موضوع مطمئنا من را آزار میدهد که یکی از پرسنل باسابقه و قدیمی واحدهای اطلاعاتی و سایبری ما (اسرائیل) سایر مقامهای ارشد سابق را استخدام میکند و بدون هیچ نظارتی در سراسر جهان در حال فعالیت است".
"اینتلکسا" هم چنین به دنبال فرصتهایی بود که پیشتر در حوزه NSO قرار داشتند. اوکراین پیشتر تلاش کرده بود پگاسوس را خریداری کند، اما این تلاش پس از آن که دولت اسرائیل به دلیل نگرانی از آن که انجام این معامله به روابط اسرائیل با روسیه آسیب برساند با شکست مواجه شد.
پس از آن اینتلکسا وارد عمل شد. "نیویورک تایمز" سال گذشته یک نسخه از پیشنهاد نه صفحهای اینتلکسا در مورد فروش Predator که به یک آژانس اطلاعاتی اوکراینی ارسال شده بود را دریافت کرد که اولین پیشنهاد کامل از این قبیل نرم افزارهای جاسوسی تجاری بود که عمومی شد.
این سند، به تاریخ فوریه ۲۰۲۱ است و در آن اینتلکسا به قابلیتهای Predator بالیده و حتی پیشنهاد یک خط پشتیبانی ۲۴ ساعت شبانه روز و هفت روز هفته را ارائه داده است. اینتلکسا برای سال اول پیشنهاد فروش یک بسته اولیه شامل ۲۰ جاسوس افزار آلوده سازنده به ارزش ۱۳.۶ میلیون یورو (۱۴.۳ میلیون دلار) به همراه آموزشهای لازم و مرکز کمک شبانه روزی را ارائه کرد. هم چنین، طبق مفاد معامله اگر اوکراین قصد داشت از Predator برای شمارههای غیر اوکراینی و خارجی استفاده کند هزینه خرید ۳.۵ میلیون یورو افزایش مییافت.
یک منبع آگاه از این موضوع، اشاره کرده که اوکراین این پیشنهاد را رد کرد. دلایل اوکراین برای رد این پیشنهاد مشخص نیست. با این وجود، این موضوع مانع از ادامه فعالیت آزادانه و رها از نظارت دولت اسرائیل توسط دیلیان نشد. او مشتریان بیش تری را جذب کرد.
متا و هم چنین آزمایشگاه شهروند دانشگاه تورنتو یک سازمان ناظر امنیت سایبری، استفاده از جاسوس افزار Predator را در ارمنستان، مصر، یونان، اندونزی، ماداگاسکار، عمان، عربستان سعودی، صربستان، کلمبیا، ساحل عاج، ویتنام، فیلیپین و آلمان شناسایی کردند. این مکانها از طریق اسکنهای اینترنتی برای سرورهایی که با نرمافزار جاسوسی مرتبط هستند، تعیین شدند.
در طول چند ماه گذشته، Predator هم چنین جنجال گستردهای را در عرصه عمومی و سیاسی یونان ایجاد کرده چرا که مشخص شد از آن جاسوس افزار علیه روزنامه نگاران و چهرههای مخالف دولت استفاده شده بود. دولت یونان بارها این نرم افزارهای جاسوسی را غیرقانونی توصیف کرده و اعلام کرده که هیچ ارتباطی با آن ندارد.
علیرغم محکومیتهای صورت گرفته یونان به حمایت از اینتلکسا و جاسوس افزارهای آن به شکلی حیاتی اعتراف کرده است: این کار از طریق صدور مجوز برای آن شرکت به منظور صادرات Predator به ماداگاسکار صورت گرفت؛ جایی که دولت آن سابقه سرکوب مخالفان سیاسی را دارد.
"الکساندروس پاپایوآنو" سخنگوی وزارت خارجه یونان تایید کرده که یک بخش از آن وزارتخانه دو مجوز صادرات جاسوس افزار را در تاریخ ۱۵ نوامبر ۲۰۲۱ برای اینتلکسا صادر کرده بود. او اشاره کرده که بازرس کل آن وزارتخانه برای صدور این مجوز تحت فشار قرار گرفته بود.
تحقیقات داخلی در این باره پس از انتشار گزارشهایی در مطبوعات محلی در یونان در مورد آن شرکت آغاز شد. قوانین اتحادیه اروپا جاسوس افزار را به عنوان یک سلاح بالقوه در نظر میگیرد و از مقامهای دولتی میخواهد پس از بررسیهای لازم مجوزهای صادراتی را برای جلوگیری از سوء استفاده از آن صادر نمایند.
درست در سواحل شرق آفریقا، ماداگاسکار چهارمین کشور فقیر جهان است. این کشور با فساد مبارزه میکند، به ویژه در صنایع معدنی و نفت که سالانه میلیاردها دلار برای شرکتها به ارمغان میآورد.
در یونان جاسوس افزار Predator در مرکز یک گرداب سیاسی داخلی قرار دارد. موضوع از ماه آوریل آغاز شد زمانی که سایت یونانی Inside Story گزارش داده بود که که Predator برای آلوده کردن تلفن یک خبرنگار محلی مورد استفاده قرار گرفته بود.
آزمایشگاه شهروندی دانشگاه تورنتو این موضوع را تایید کرد. دو سیاستمدار اپوزیسیون یونان بلافاصله تایید کردند که آنان نیز هدف قرار گرفتهاند و هر یک شواهد قانونی برای دفاع از ادعاهایشان در اختیار داشتند. "تاناسیس کوکاکیس" گزارشگر تحقیقی از دیلیان و همکاراناش در اینتلکسا شکایت کرده است.
"میتسوتاکیس" نخست وزیر محافظه کار یونان موضوع صدور دستور نظارت با استفاده از جاسوس افزار Predator را رد کرده و اشاره کرده که دولت یونان مالک این نرم افزارهای جاسوسی نیست.
نمایندگان پارلمان یونان در حال بحث و گفتگو در این باره هستند و انتظار میرود قانونی را تصویب کنند که به موجب آن دست کم دو سال حبس برای فروش، استفاده و یا توزیع جاسوس افزارهای تجاری اعمال میشود.
پیامدهای رسوایی نرم افزارهای جاسوسی باعث شد تا برادرزاده میتسوتاکیس که نظارت سیاسی بر سرویس اطلاعات ملی را برعهده داشت در ماه آگوست از مقام خود استعفا دهد؛ اگرچه او هرگونه نقش داشتن در این پرونده را انکار کرده است.
تقریبا در همان زمان نخست وزیر یونان، رئیس اطلاعات ملی آن کشور را نیز از مقام خود برکنار کرد. در همان ماه اینتلکسا اکثر کارکنان خود در آتن را اخراج کرد. در ماه نوامبر میتسوتاکیس اعتراف کرد که شخصی با استفاده از Predator در داخل یونان عملیات مخفیانه انجام میدهد، اما او درباره هویت آن فرد اطلاعی ندارد.
او گفته است: "من و دولت هرگز ادعا نکردهایم که هیچ هکی صورت نگرفته و هیچ نیرویی از جاسوس افزار Predator استفاده نکرده است. این جاسوس افزار غیرقانونی در سراسر اروپا وجود دارد". (منبع: فرارو)
رئیس پلیس فتای فراجا با تشریح بیشترین جرائم اینترنتی رخ داده در کشور از افزایش قدرت کشف به وقوع پلیس فتا به 94 درصد خبر داد.
سردار وحید مجید در حاشیه جلسه ارتباط با مستقیم با مردم که در مرکز نظارت همگانی ۱۹۷ برگزار شد، در گفتوگو با ایسنا، درباره جلسه برگزار شده، گفت: بر اساس برنامهریزی انجام شده از سوی بازرسی کل فراجا، پلیسهای تخصصی باید هر چند وقت یکبار حضور میدانی در مرکز ۱۹۷ داشته و پاسخگوی تماس تلفنی و مراجعه حضوری مردم و شهروندان باشند. در این جلسات مردم مشکلات، پیشنهادات، انتقادات و حتی تقدیرهای خود را مطرح میکنند و در مواردی که موضوع قابل حل باشد، آن را در همان جا بررسی و حل میکنیم. در مواردی نیاز به راهنمایی وجود دارد که این اقدام را انجام میدهیم.
به گزارش ایسنا وی ادامه داد: در برخی از مواردی نیز پیگیری لازم است که پیگیریهای بعدی را انجام میدهیم و نتیجه را هم به بازرسی و هم مراجعهکنندگان اعلام میکنیم. البته این حضور در مرکز ۱۹۷ علاوه بر پاسخگویی همیشگی پلیس فتا از طریق مرکز تماس ۰۹۶۳۸۰ و گفتوگوی برخط در سایت پلیس فتاست. علاوه بر آن سامانه ۱۹۷ نیز پاسخگوی تماسهای مردم عزیز در موضوعات مرتبط با پلیس است.
رئیس پلیس فتای فراجا درباره بیشترین موضوعات مطرح شده از سوی مراجعهکنندگان و تماسگیرندگان با این مرکز نیز گفت: بیشترین موضوعات مطرح شده درباره پروندههایی با موضوع کلاهبرداری اینترنتی، برداشت اینترنی، هتک حیثیت و نشر اکاذیب و یکی دو مورد دسترسی غیرمجاز به دادهها بود. اغلب مواردی که مطرح شد، پرونده آن در پلیس فتا تشکیل شده و در دادگاه و نزد مراجع قضایی باقی مانده که ما توضیحات لازم را به این افراد ارائه کردیم. برخی از موارد هم که تعداد آن زیاد نبود پروندههایی است که در پلیس فتا قرار داشته و نیاز به تسریع دارد. برخی از پروندهها هم مرتبط با حوزه ماموریتی پلیس فتا نبود که ما این افراد را راهنمایی کردیم.
مجید افزود: برخی از تماسها نیز مربوط به تشکر و قدردانی و انتقاد و پیشنهاد بود که ما این موارد را نیز مورد توجه قرار خواهیم کرد. در مجموعه دهها تماس تلفنی و مراجعه حضور انجام شد و بنده و معاونان پلیس فتا به مشکلات مطرح شده از سوی مردم رسیدگی کردیم.
رئیس پلیس فتای فراجا همچنین به آماری از اقدامات پلیس فتا در این هشت ماه از سال ۱۴۰۱ اشاره کرد و گفت: از ابتدای سال تا پایان آبان ماه کشفیات پلیس فتا ۱۵ درصد افزایش داشته است. در حوزه دستگیری نیز شاهد افزایش ۹ درصدی بودیم. ضریب کشف به وقوع هم حدود ۱.۵ درصد افزایش داشته است.
وی درباره بیشترین جرائم فضای مجازی در هشت ماهه امسال نیز به ایسنا گفت: اولویتها ما بر اساس فراوانی جرائم در فضای مجازی است و بر این اساس کلاهبرداری اینترنتی، برداشت غیر مجاز اینترنتی، هتک حیثیت و نشر اکاذیب درفضای مجازی و دسترسی غیرمجاز به داده و مزاحمت اینترنتی جزو بیشترین جرائم در فضای مجازی بوده است.
مجید با تاکید بر اینکه بیشتر جرائم ما مربوط به کلاهبرداری اینترنتی است، گفت: جرائم مربوط به کلاهبرداری اینترنتی نسبت به پارسال ۳۷ درصد افزایش داشته است. موضوعی که ناشی از عدم توجه کاربران به توصیهها و هشدارهای پلیس فتا است.
رئیس پلیس فتای فراجا درباره اینکه چه تعداد از پروندهها در پلیس فتا کشف میشود، گفت: قدرت کشف پلیس فتا در سال ۱۴۰۱ افزایش داشته است و ضریب کشف و به وقوع پلیس فتا در حدود ۹۴ درصد است.
رسانه های رژیم صهیونیستی از پایان رزمایش سایبری مشترک میان ارتش این رژیم و آمریکا برای مقابله با تهدیدات ناشی از قدرت سایبری ایران خبر دادند.
به گزارش قدسنا، پایگاه خبری شبکه 12 تلویزیون رژیم صهیونیستی اعلام کرد این رژیم به همراه آمریکا روز گذشته هفتمین رزمایش بزرگ مشترک سایبری خود را که از روز یکشنبه پیش آغاز شده بود را به پایان رساندند.
این شبکه تاکید کرد این رزمایش در راستای افزایش اقدامات عملیاتی میان طرفین و در چارچوب آنچه «جبهه متحد علیه ایران» نامیده میشود برگزار گردیده است.
نیر دفوری خبرنگار نظامی این شبکه اعلام کرد این رزمایش برای اولین بار در یگانی تحت عنوان «Georgia Cyber Center» واقع در آگوستا در ایالت جورجیا آمریکا برگزار شد. طرفین این رزمایش را با هدف فهم چگونگی دفاع از زیر ساخت های استراتژیک برگزار کرده اند به ویژه پس از تلاش های اخیر ایران برای افزایش هدف قرار دادن هواپیماهایی مانند اف 35 و سامانه های پدافندی که بیشتر آنها از طریق اتصال به شبکه کار می کنند و ایرانی ها برای حمله از طریق عرصه سایبری تلاش زیادی انجام می دهند.
وی تاکید کرد این رزمایش در راستای تکمیل همکاری های تنگاتنگ بخش دفاع سایبری رژیم صهیونیستی و فرماندهی سایبری آمریکا برگزار شده که بیانگر شراکت رو به افزایش ارتش های آمریکا و اسرائیل در عرصه سایبری است که در اقدامات عملیاتی مشترک در عرصه های مختلف نمود خواهد یافت.
دفوری افزود این رزمایش شامل چند گروه اسرائیلی بوده که برخی از آنها در اراضی اشغالی و تعداد دیگر در آمریکا استقرار داشته اند علاوه بر آنکه ده ها نفر دیگر از عناصر بخش دفاع سایبری در آن مشارکت کرده اند.
مرکز ملی فضای مجازی در نامه ای به مارک زاکربرگ نسبت به سوءرفتار اینستاگرام اعتراض کرد و به شرکت متا اولتیماتوم داد.
به گزارش مرکز ملی فضای مجازی، این مرکز نامه اعتراضی رسمی در رابطه با بستر سازی برای توسعه اغتشاشات اخیر و عدم پاسخگویی و مسئولیت پذیری در خصوص مکاتبات رسمی پیشین توسط نهادهای مسئول ایرانی به شرکت متا (اینستاگرام) ارسال کرد.
این مرکز با ارسال نامه رسمی خطاب به مارک زاکربرگ مدیر ارشد شرکت متا در راستای عدم رعایت قوانین مصوبه کشور ایران و قوانین داخلی پلتفرم از طریق دفتر حافظ منافع کشور جمهوری اسلامی ایران در واشنگتن نسبت به عملکرد سکوهای این شرکت اعتراض کرده است.
بنابراین گزارش، در این نامه اهم اعتراضات مطرح شده توسط جمهوری اسلامی در خصوص انتشار سازمان یافته اخبار خلاف واقع، ترویج رفتارهای تبعیضآمیز و نفرتپراکنی، ترغیب خشونت و ناآرامیهای اجتماعی، نقض حاکمیت ملی و نقض حقوق کاربران از طریق اعمال استانداردهای دوگانه و زمینهسازی فعالیت تبلیغی و عملیاتی گروههای تروریستی بر روی سکو های وابسته به شرکت متا، تعمیق شکافهای اجتماعی و تبعیض نژادی و قومی، تجزیه طلبی و زمینه سازی برای جرایم سازمان یافته از جمله نقل و انتقال و معامله سلاح جنگی و موادمخدر مطرح شده است.
همچنین ترویج رفتارهای نامتناسب جنسی در قبال کودکان و نوجوانان و عدم ممانعت از پخش لایوهای جنسی، ارائه خدمات جنسی و روسپیگری و آموزش رفتارهای ناهنجار و خلاق قوانین کشور از دیگر موارد مورد اشاره در خصوص نقض اصول اخلاقی در این سکوها بوده است.
گفتنی است؛ در این نامه، مرکز ملی فضای مجازی به شرکت متا فرصت داده تا به منظور فراهم شدن امکان فعالیت پایدار سکوهای مذکور اقدامات لازم از جمله معرفی نماینده رسمی مسئولیتپذیر مستقر در ایران حداکثر تا ۱۰ روز پس از دریافت نامه از سوی آن شرکت وفق سیاستها و مقررات کشور در خصوص نحوه فعالیت شرکتهای خارجی در حوزه فضای مجازی کشور صورت پذیرد.
تا همین یک ماه پیش اغلب معاملات پاساژهای خریدوفروش موبایل، مربوط به فروش و تعمیرات آن و گاهی نصب نرمافزارهای کاربردی بود اما اکنون خرید و فروش فیلترشکن (vpn) بخش قابل تاملی از معاملات روزانه این پاساژها را شکل میدهد و این یعنی بازاری پررونق برای ویپیان فروشها در مقابلِ کسادی بازار کسبوکارهای آنلاین!
کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گستردهای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بینالمللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستوننویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.
به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساختهای نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.
شبکهای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید میکند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساختهای حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.
روشهای اکتشاف و تولید مدرن به طور فزایندهای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیبپذیر است. همچنین زیرساختهای قدیمیتر نیز آسیبپذیر هستند، زیرا OT آن میتواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.
حمله سایبری میتواند آسیب فیزیکی، زیستمحیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز میتواند بر عرضه و بازار تاثیر بگذارد.
اثرات یک حمله سایبری موفقیتآمیز، احتمالا شبیه سایر حوادث مربوط به سیستمهای OT است. این موارد میتواند شامل مرگومیر و جراحات، تجهیزات آسیبدیده یا تخریبشده و آلودگی محیط زیست دریایی باشد.
با این حال، در بدترین سناریوی خرابی OT، همه این اثرات میتوانند به طور همزمان در مقیاس فاجعهبار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگترین نشت نفت دریایی در تاریخ شد.
در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.
بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیتیابی پویا را تحتتاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.
بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدتهاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمیدر این زمینه، انجام داده است.
در این گزارش خاطرنشان شده BSEE تلاشهایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچیک به اقدام اساسی منجر نشد.
از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه میکند دستورالعملهای آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.
به طور خاص، در سپتامبر 2020، BSEE هشدار داد که CISA از آسیبپذیریهای متعدد آگاه است که میتواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچهها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل میکنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساختهای ایالات متحده مرتبط با جنگ، در اوکراین،BSEE اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.
اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساختهای فراساحلی پیشنهاد کرد.
در ماه می امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.
با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.
به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامهای یا تهیه پیشنویس اسناد و سیاستهای برنامهای را آغاز کند.
بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.
بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کرهشمالی و روسیه، بزرگترین تهدیدات سایبری هستند. یکی از نگرانیهای خاص این است که این کشورها توانایی انجام آنگونه از حملات سایبری را دارند که میتواند اثرات مخربی بر زیرساختهای حیاتی داشته باشد.
به عنوان مثال، طبق نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحتحمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکتهای خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.
همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابلتوجهی برای زیرساختهای نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از اینرو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقشها، مسئولیتها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)
سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوریهای نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیشبینیهای وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکتهای فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارشهای غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.
متن کامل این گزارش جالب را در ادامه بخوانید.
سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سالهای قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگیهای آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکتها و دولتها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیلهای تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بودهاند.
موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیشبینیها در 2023 مرور شده است.
روندهای سال 2023 در حوزه امنیت سایبری
گزارش ریسکهای جهانی مجمع جهانی اقتصاد 2020 (WEF)حملات سایبری به زیرساختهای حیاتی جهانی (CI) را به عنوان یکی از نگرانیهای اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساختهای حیاتی در بخشهایی مانند انرژی، مراقبتهای بهداشتی و حملونقل، به امری عادی تبدیل شده است.
این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاحهای سایبری، با هدف از کار انداختن زیرساختهای حیاتی ایجاد کرد، نشان داده شد.
در هماهنگی با حملات فیزیکی، روسیه بیوقفه تلاش کرده تا زیرساختهای مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشکهای فیزیکی و دیجیتالی است.
در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیتهای سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساختهای اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب میشود. همانطور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان میدهد، در سالهای آینده این حملات، گسترش خواهند یافت.
بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که میتواند کل شبکه برق ایالات متحده و سایر زیرساختهای حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساختهای حیاتی در یک محیط دیجیتالی کار میکنند که دسترسی به اینترنت دارد. روند یکپارچهسازی سختافزار و نرمافزار همراه با حسگرهای شبکهای رو به رشد، فرصتهای حمله سطحی را برای هکرها در تمام زیرساختهای دیجیتال بازتعریف میکند.
حفاظت از زیرساختهای حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساختهای حیاتی، از جمله دفاع، نفت و گاز، شبکههای برق، بنادر، کشتیرانی، مراقبتهای بهداشتی، آب و برق، ارتباطات، حملونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.
در ماههای اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشتهاند و به دنبال کمک بودهاند. زنجیرههای تامین اغلب از گروههای مختلف مرتبط با شبکهها تشکیل شدهاند.
مهاجمان سایبری همیشه به دنبال ضعیفترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین میتواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویستها انجام شود.
اهداف آنها شکاف پیمانکاران، سیستمها، شرکتها و تامینکنندگان از طریق ضعیفترین حلقههای زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.
همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساختهای حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.
نقش CISA هماهنگ کردن تلاشهای امنیتی و انعطافپذیری با استفاده از مشارکتهای قابل اعتماد در بخشهای خصوصی و دولتی و نیز ارایه آموزش، کمکهای فنی و ارزیابیها به سهامداران فدرال و صاحبان زیرساختها و اپراتورها در سراسر کشور است.
فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویتدار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حملهای بود که در آغاز تهاجم، ارتباطات ماهوارهای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهوارهای و فضایی به دلیل اتکا به فضا و بهویژه ماهوارهها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.
در چند سال گذشته، ماهوارههای بیشتری به فضا پرتاب شدهاند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار میکنند و از بالا و پایین در معرض آسیبپذیریهای سایبری هستند. بسیاری از شبکههای ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهوارهها برای انتقال دادهها در فواصل بینالمللی بزرگ استفاده میکنند. با کاهش قابل توجه هزینههای پرتاب، ماهوارههای بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گستردهتر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.
فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراکگذاری اطلاعات، به طور فزاینده ای به آن وابسته میشوند.
ماهوارهها با تماشای جنبشهای ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولتها ایفا میکنند. ماهوارهها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستمهای فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهوارههای تجاری اعلام کرد.
روسیه و چین دو تن از مهیبترین بازیگران تهدید سیستمهای ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کرهشمالی نیز تهدیدهای قابلتامل هستند.
جاش لوسپینوسو، کارشناس سایبری، در مقاله اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سالهاست که وجود داشتهاند و اخیرا افزایش یافتهاند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهوارهها را کنترل میکنند، آلوده کردند و یک سال بعد، گروههای هکر ایرانی سعی کردند شرکتهای ماهوارهای را برای نصب بدافزار در سال 2019 فریب دهند.
اشتراکگذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلیترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراکگذاری چنین اطلاعاتی به دولت و صنعت کمک میکند تا از آخرین ویروسها، بدافزارها، تهدیدات فیشینگ، باجافزارها و تهدیدات داخلی مطلع شوند.
اشتراکگذاری اطلاعات همچنین پروتکلهای کاری را برای یادگیری و انعطافپذیری ایجاد میکند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطافپذیری در برابر شکافها برای حفاظت از زیرساختهای حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراکگذاری اطلاعات، برنامهریزی، سرمایهگذاری در فناوریهای نوظهور، تخصیص منابع و نقشها و مسوولیتهاست که توسط بخشهای دولتی و خصوصی در مشارکتهای ویژه امنیت سایبری هماهنگ شده است.
همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطافپذیری برجسته کردند. دولت مستقیما با شرکتها همکاری میکرد تا گستره نقضها و گزینههای بهبود را کشف کند. در این زمینه، CISA تحترهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.
آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمانهای سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمعآوری و تجزیه و تحلیل کرده و به اشتراک میگذارد تا برنامهریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمانهای دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی میشود.
سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراکگذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونههای اولیه و ساخت و تقویت فناوریهایی که امنیت را افزایش میدهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژیهای امنیت سایبری در سال 2023 باشد، زیرا تهدیدها بهویژه با ظهور فناوریهایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر میکنند.
پیشبینیهای سال 2023
ما در دوره پیشرفتهای تکنولوژیکی به سر میبریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاهها مشخص میشود و شامل درهمآمیختگی جهانهای فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوریهای نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوریهای نانو، 5G، بیوتکنولوژی، بلاکچین و محاسبات کوانتومی را شامل میشود.
سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کردهاند. ایجاد فناوریهای نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالشهای زیادی در پی دارد. عوامل تهدید، بهویژه شرکتهای جنایی و حمایتشده دولتی با جستوجوی آسیبپذیریها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیدهتر میشوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.
وقتی صحبت از سازگاری با محیطهای دیجیتالی جدید و پیچیده میشود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهرههای شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل میشوند.
این امر به دقت، سرعت و کیفیت الگوریتمها و فناوریهای پشتیبانیکننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوریهای واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایمهای جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.
هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیلهای پیشبینی را قادر می سازند تا استنتاجهای آماری را برای کاهش تهدیدها با منابع کمتر بهدست آورند. برخی از فعالیتهای اساسی که رایانههای دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شدهاند، عبارتند از: تشخیص گفتار، یادگیری/ برنامهریزی و حل مسئله. برای امنیت سایبری، ترکیب دادهها مطمئنا یک مزیت در کاهش تهدیدات است.
در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین میتوانند ابزار سریعتری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرمهای امنیتی نقطه پایانی فراهم کنند. این امر، بهویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.
هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام میدهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطافپذیری میتوانند راهکارهایی باشند که کسبوکار را قادر میسازد تا به طور بهینه، از فناوریهای نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتمهای همگرا در سال 2023 استفاده کند.
در حالی که هوش مصنوعی و یادگیری ماشین میتوانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.
در حالی که میتوان از آنها برای شناسایی سریع ناهنجاریهای تهدید و افزایش قابلیتهای دفاع سایبری استفاده کرد، بازیگران تهدید نیز میتوانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و یادگیری ماشین به عنوان ابزاری برای یافتن و بهرهبرداری از آسیبپذیریها در مدلهای تشخیص تهدید استفاده میکنند. آنها این کار را از طریق روشهای مختلف انجام میدهند. راههای ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسانها هستند و بدافزارهایی که خود را تغییر میدهند تا سیستمها و برنامههای دفاع سایبری را فریب دهند یا واژگون کنند.
مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکههای قربانیان استفاده میکنند. کسبوکارهای کوچک، سازمانها و بهویژه موسسات مراقبتهای بهداشتی که نمیتوانند سرمایهگذاری قابل توجهی در فناوریهای نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیبپذیرترین آنها هستند.
اخاذی توسط هکرها با استفاده از باجافزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایهگذاری در حوزههای هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوریهاست.
طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیشبینی میشود هزینههای جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.
کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده میکند. در حالی که اگر بدافزار دائما در حال شکلگیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و میتوان از آن برای موارد زیر استفاده کرد:
بدافزار چندشکلی توسط الگوریتمهای یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و میتوان از آن برای دور زدن احراز هویت دو مرحلهای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروههای هکر مجرم به اشتراک گذاشته میشود و میتواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.
حملات باتنت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش مییابند و خطرناکتر میشوند. بنابراین باید به دنبال حملات بیشتری توسط رباتها در سال 2023 باشید.
رباتها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده میشوند، بلکه توسط گروههای هکر مجرم سازمانیافته نیز مورد استفاده قرار میگیرند. باتنتها اغلب از مجموعهای از رایانهها و دستگاههای متصل به اینترنت تشکیل شدهاند که بخشی از یک شبکه تحت کنترل هکرها هستند.
یک ربات میتواند بدافزار یا باجافزار را به دستگاههایی پخش کند که میتوانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وایفای، سرورهای وب و پلهای شبکه، اغلب رایانههایی را هدف قرار میدهند که با فایروال یا نرمافزار ضدویروس محافظت نشدهاند.
رباتها IP را خراش میدهند،PII را میدزدند، پلتفرمها را بیش از حد بارگذاری میکنند و هویت کاربران واقعی را جعل مینمایند.
متاسفانه ابزارهای زیادی برای استفاده و اشتراکگذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که میتوانند برای سرقت هویت با جعل هویت شرکتها نیز مورد استفاده قرار گیرند.
هکرها همچنین با موفقیت از باتنتها برای استخراج کریپتو استفاده میکنند و پهنای باند و برق رایانهها را به سرقت میبرند. بسیاری از این ابزارهای مخربتر باتنت آشکارا فروخته شده و در تالار وب و انجمنهای هکرها به اشتراک گذاشته میشوند.
با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکههای ربات، اکنون میتوانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برونسپاری حملات استفاده میشود. در حالی که گزینههای باتنت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیعشده (DDoS) همچنان، رایجترین تهدید محسوب میشوند. در این رابطه، یکی از شرکتهای امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیتهای زیادی در متوقف کردن باتنتها داشته است.
با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که میتواند مسیری به دادههای شما برای هکرها باشد.
اینترنت اشیا به طور گسترده به دستگاهها و تجهیزاتی اطلاق میشود که به طور خوانا، قابل تشخیص، آدرسدهی یا از طریق اینترنت کنترل میشوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار میکنند، از جمله ماشین برای ماشین و ماشین برای انسان.
اینترنت اشیا همهچیز را از دستگاههای رایانهای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش میدهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبتهای پزشکی و بهداشتی، حملونقل، ساختمانهای هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خردهفروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیشبینی میشود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.
به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیونها حسگر متصل میشود و بر روی آن دستگاهها، ارتباط برقرار میکند.
طبق گزارش موسسه جهانی مککنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل میشوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالشهای منحصربهفردی برای دستگاههای اینترنت اشیا وجود دارد. برخلاف لپتاپها و گوشیهای هوشمند، اکثر دستگاههای اینترنت اشیا از قابلیتهای پردازش و ذخیرهسازی کمتری برخوردارند.
این امر استفاده از آنتی ویروس، فایروال و سایر برنامههای امنیتی را که میتواند به محافظت از آنها کمک کند، دشوار میسازد. در عین حال، محاسبات لبه به طور هوشمند، دادههای محلی را جمعآوری میکند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل میکند.
یکی دیگر از جنبههای اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازندهای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاههایی هستید که در سرتاسر جهان ساخته میشوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژههای پیشفرض دستگاههای خود را تغییر نمیدهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاههایی در چشمانداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهمترین داراییها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکافهای امنیتی را کاهش داده و اصلاح کنیم، خلاصه میشود.
باجافزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.
کارشناسان تخمین میزنند اکنون بیش از 124 خانواده جداگانه باجافزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیدهترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسبترین هدف آسیبپذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.
برای شرکتها، باجافزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باجافزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری دادههای قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.
باندهای تبهکار، در ارتباط با رمزگذاری، اغلب دادههای حساس شرکت را میدزدند و تهدید میکنند که آنها را به صورت عمومی منتشر میکنند یا به طور کامل در انجمنهای دارکوب میفروشند. در بسیاری از موارد، هک باجافزار میتواند سیستمها و شبکههای شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکتها و سازمانهایی که برای فعالیت به برنامهریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند، بدافزار و باجافزار طوری طراحی شده که بتواند به سرعت در رایانهها و شبکههای یک شرکت یا سازمان پخش شود.
صنایعی که بیشتر در برابر حملات سایبری باجافزار آسیبپذیر هستند، کسبوکارهای کوچک، موسسات مراقبتهای بهداشتی و مراکز آموزش عالی بودهاند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار میگیرند.
اخیرا حملات باجافزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باجافزارها، از تاکتیکهای مشابه در کارخانههای فرآوری گوشت پیروی کردهاند.
راهحلهایی برای کاهش باجافزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) بهروزرسانی آسیبپذیریهای نرمافزار است. متاسفانه بسیاری از شرکتها و سازمانها کند هستند و در بسیاری از موارد در بهروزرسانی وصلهها، سهلانگاری میکنند، بنابراین نمیتوانند از شکافها جلوگیری کنند.
صنایع و سازمانها به حرکت خود به سمت پلتفرمهای کلود، کلود هیبرید و محاسبات لبه، برای بهینهسازی و ایمنسازی بهتر دادهها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینههای بودجه برای سال 2022 در سال 2023 ادامه دارد. بهروزرسانی سیستمهای قدیمی و جذب فناوریهای نوظهور مانند 5G و هوش مصنوعی در پلتفرمهای امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.
همگرایی و آسیبپذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکههای OT و IT برای سیستمهای صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، بهروزرسانی و سختتر شود. امنیت از طریق طراحی، مستلزم ساخت سیستمهای چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.
این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژیهای مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیبپذیری و ایمنسازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمانهای دولتی تبدیل خواهد شد.
چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین داراییها و اجرای موثر استراتژیها، برای کاهش و اصلاح حوادث امنیتی وابسته است.
همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتمهای یادگیری ماشین تقویت میشوند. امنیت سایبری به دلیل تهدیدات پیچیدهتر و پیامدهای شکاف بهویژه باجافزارها، شاهد افزایش بودجه عملیاتی خواهد بود.
با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل میشود، زیرا این شکافها میتواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.
بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرمافزاری (SBOM)، ادغام شبکههای 5G بیشتر به منظور کاهش تاخیر در تحویل دادهها، استفاده از دیپفیکها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوریها و الگوریتمهای کوانتومی را شامل میشود.
سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالشبرانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از دادههای خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)
مشرقنیوز نوشت : مشاور عالی فرمانده کل سپاه گفت: هر گوشی موبایل در NSA یک پرونده دارد که جستوجوها، پیامکها و ارتباطات صاحب آن را بررسی میکند. یکی از چهرههای مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیامهای من نگاه کنید که من چقدر تهدید شدم.
حسین طائب رئیس سابق سازمان اطلاعات سپاه، در همایش ملی روسا و دبیران شورای نیروهای انقلاب اسلامی گفت: یک شبکه بازیهای کامپیوتری را ضربه زدیم، ۳ نفر از بالای مجموعه به اسرائیل وصل بودند؛ مأموریتشان این بود که بازیهایی تولید کنند که در آنها هیجان، خشونت و لاابالیگری باشد.
مشاور عالی فرمانده کل سپاه افزود: در شبکه مدارس، ۵ مدرسه زدند، در یکی از متون آنها، چگونگی تبدیل چالش خانگی به چالش اجتماعی را آموزش میدادند.
![]()
مشاور عالی فرمانده کل سپاه همچنین با بیان اینکه جبهه انقلاب شبکه دارد اما همگرا نیست، بر ضرورت ایجاد شبکه انسان ـ رسانه در سطح ملی، استانی و قشری برای گفتمان سازی و جریان سازی، ساماندهی و تقویت شبکه جهادگران عرصه تبیین، تعامل با نخبگان ملی و استانی، استفاده از ظرفیت فعالان اجتماعی، ایجاد بانک اطلاعاتی از نیروهای کارآمد و استفاده ظرفیت فعالان اجتماعی تأکید کرد.
طائب افزود: هر گوشی موبایل در NSA یک پرونده دارد که جستوجوها، پیامکها و ارتباطات صاحب آن را بررسی میکند. مشاور عالی فرمانده کل سپاه اظهار داشت: یکی از چهرههای مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیامهای من نگاه کنید که من چقدر تهدید شدم.
بیش از دو ماه از قطعی اینترنت و فیلترشدن اپلیکیشنهای اینستاگرام و واتساپ در ایران میگذرد و مردم بیش از پیش به استفاده از فیلترشکنها روی آوردهاند. در همین رابطه، هزینه خرید فیلترشکن برای مشترکان تلفن همراه در کشور را بررسی کردهایم.
فیلترینگ و قطعی اینترنت در بیش از دو ماه اخیر باعث شد دسترسی بسیاری از مردم به اپلیکیشنهای روزمره و پیامرسانهای خارجی قطع شود. ازاین رو مردم به فیلترشکنها روی آوردند، در این میان برخی از مردم حتی برای تهیه فیلترشکن مجبور شدند هزینههای زیادی پرداخت کنند.
بر اساس گزارشی که شرکت آلمانی استاتیستا با استفاده از اطلاعات مجموعه Top10VPN منتشر کرد میزان استفاده از فیلترشکن ها و VPN ها در اولین ماه شروع فیلترینگ در ایران حدود 3 هزار درصد رشد پیدا کرده است؛ به گونهای که برخی از آمارها از سود 1000 میلیارد تومانی دلالان از فروش فیلترشکن ها در ایران حکایت دارند.
طبق نتایج آخرین نظرسنجی ایسپا در خرداد ۱۴۰۱ که با جمعیت مورد مطالعه شهروندان ۱۸ سال به بالای ساکن در مناطق شهری و روستایی کل کشور و نمونه ۱۵۴۱ نفر به شیوه تلفنی اجرا شده است، ۷۸.۵ درصد مردم حداقل از یک پیامرسان یا رسانه اجتماعی استفاده میکنند. این میزان بین جوانان ۱۸ تا ۲۹ سال ۹۶.۹ درصد، ساکنین مراکز استانها ۸۶.۲ درصد و افراد با تحصیلات دانشگاهی ۹۵.۳ درصد است.
میان رسانههای اجتماعی مورد مطالعه، استفاده از واتساپ با ۷۱.۱ درصد بیش از سایر برنامهها است. بعد از واتساپ، اینستاگرام توسط ۴۹.۴ درصد مردم ایران استفاده میشود.
سیدسعید نقویالحسینی، بازرس هیات مدیره اتحادیه فناوران رایانه تهران در گفتوگو با اکوایران درباره قیمت فیلترشکن گفت: براساس شنیدهها فیلترشکنها حتی تا 300 هزار تومان هم فروخته میشوند.
او درباره برآورد مالی هزینه خرید فیلترشکنها در کشور اظهار کرد: تعداد مصرف کنندگان VPN به صورت چشمگیری افزایش یافته، باتوجه به اینکه براساس قانون جرایم یارانهای خرید و فروش فیلترشکن جرم است واحدهای صنفی حق فروش ندارند و مخفیانه این کار را انجام میدهند.
بازرس هیات مدیره اتحادیه فناوران رایانه تهران با بیان اینکه برخی افراد نیز از خارج از کشور VPN را تهیه میکنند، تصریح کرد: برخی افراد لینک نرم افزاری از سلیمانیه عراق یا دوبی با واسطه میخرند یا با واسطه و به کمک ایرانیان خارج از کشور حساب کاربری تهیه میکنند.
او در پاسخ به این سوال که اتحادیه فناوران یارانه با فروشندگان VPN برخورد میکند؟ گفت: افراد با ارائه اسناد به اتحادیه میتوانند شکایت کنند، قبل از اینکه فرد شکایت کند اتحادیه نمیتواند با متخلفان و فروشندگان VPN برخورد کند چرا که مساله حقوقی کیفری است.
بر اساس آخرین اعلام سازمان تنظیم مقررات و ارتباطات رادیویی تا پایان سه ماهه اول سال 1401، در مجموع سه اپراتور همراه اول، ایرانسل و رایتل 207 میلیون و 987 هزار و 209 خط واگذار کردند که جمع خطوط فعال دائمی و اعتباری 141 میلیون و 444 هزار و 998 خط است.
بر این اساس ضریب نفوذ تلفن همراه تا پایان بهار امسال 167 درصد است. طبق اطلاعات سازمان تنظیم مقررات و ارتباطات رادیویی، تعداد مشترکین اینترنت پهن باند سیار تا پایان خرداد 1401، 97 میلیون و 839 هزار و 831 بوده است. براساس برآوردها حدود 10 درصد افرادی که از فیلترشکن پولی استفاده میکنند، برای VPN خود هزینه کردهاند که این هزینه از حداقل 25 هزار تومان تا 100 دلار برای پنج کاربر متغیر است.
طبق این اطلاعات اگر اکنون میانگین تعداد مشترکین اینترنت سیار را 100 میلیون نفر و حداقل هزینه خرید فیلترشکن را 25 هزار تومان در نظر بگیریم، سناریوهای زیر مطرح میشود.



براساس سه سناریوی مطرح شده در بالا، حداقل هزینه 25 هزار تومانی فیلترشکن را با دلار و یارانه نقدی مقایسه میکنیم:
سناریوی اول: در صورتیکه 50 درصد مشترکین از فیلترشکن استفاده کنند
در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 2 میلیون و 747 هزار و 252 نفر خواهد بود. همچنین با احتساب دلار 32 هزار تومانی، این رقم معادل 3 میلیون و 906 هزار و 250 دلار است. با احتساب دلار 35 هزار تومانی، این رقم معادل 3 میلیون و 571 هزار و 250 دلار است.
این رقم همچنین معادل 625 دستگاه پراید 200 میلیون تومانی است.
هزینه یک ساله برای این سناریو 1500 میلیارد تومان است که معادل یارانه 32 میلیون و 967 هزار و 33 نفر، 46 میلیون و 875 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 42 میلیون و 857 هزار و 142 دلار و 7 هزار و 500 دستگاه پراید میشود.
سناریوی دوم: در صورتیکه 30 درصد مشترکین از فیلترشکن استفاده کنند
در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، یک میلیون و 831 هزار و 500 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 2 میلیون و 604 هزار و 166 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 2 میلیون و 380 هزار و 952 دلار است.
این رقم همچنین معادل 417 دستگاه پراید 200 میلیون تومانی است.
هزینه یک ساله سناریوی دوم 1000 میلیارد تومان است که معادل یارانه 21 میلیون و 978 هزار و 21 نفر، 31 میلیون و 250 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 28میلیون و 571 هزار دلار و 5 هزار دستگاه پراید میشود.
سناریوی سوم: در صورتیکه 10 درصد مشترکین از فیلترشکن استفاده کنند
در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 549 هزار و 450 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 781 هزار و 250 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 714 هزار و 285 دلار است. این رقم همچنین معادل 125 دستگاه پراید 200 میلیون تومانی است.
هزینه یک ساله سناریوی سوم 300 میلیارد تومان است که معادل یارانه 6 میلیون و 593 هزار و 406 نفر، 9 میلیون و 375 هزار دلار است. با احتساب دلار 35 هزار تومانی 8 میلیون و 571 هزار دلار و یک هزار و 500 دستگاه پراید میشود.
سال 98 آخرین سالی بود که پراید تولید عمده داشت و بر این اساس حدود 171 هزار دستگاه در طول یک سال تولید شد. با در نظر گرفتن سناریوی اول رقم برآورد شده برای یکسال معادل 4 درصد تولید پراید در سال پایانی تولید خواهد بود.
انتشار اولین گزارش داخلی برآورد از شرایط فعلی اینترنت ایران از سوی شرکت ابر دراک، یک استارتآپ حوزه خدمات ابری از شیراز نشان میدهد از تاریخ 14 مهرماه روند فیلترینگ در ایران به صورت فزایندهای رو به گسترش گذاشته است. ابر دراک برای تهیه این گزارش دادههای ۴ میلیارد لاگ، ۴۶۲ سایت و بیش از ۱۰ میلیون کاربر را بررسی کرده است.
در این گزارش به وضوح آمده است پلتفرم واتساپ و اینستاگرام از ساعت ۱۲ روز جمعه اول مهر تا تاریخ ۱۷ مهر، به مدت ۱۷ روز و ۲۰ ساعت از دسترس خارج بودهاند و جالب است که واتساپ به مدت ۴ دقیقه و اینستاگرام به مدت ۱۶ دقیقه فرصت تنفس دوباره در ایران داشتهاند.
براساس گزارش ابر دراک برآورد میشود حداقل ۳۰ درصد میزان استفاده کاربران به ناچار زیاد شده است، زیرا تعداد کاربران غیر ایرانی که از وبسایتهای بر بستر اَبر دِراک بازدید کردهاند، بعد از تاریخ اول مهر ماه حدوداً ۳۰ درصد افزایش داشته است. این افراد اغلب کسانی هستند که برای بازدید از وبسایتها و یا پلتفرمهای فیلتر شده از VPN استفاده میکنند که با توجه به همین موضوع احتمال دارد در زمان بازدید از وبسایتهای ایرانی هم از VPN استفاده کردهاند. (منبع:اکوایران)
کارشناسان معتقدند که در دنیایی که به اینترنت وابسته است، امنیت سایبری پادشاه است.
به گزارش سایبربان؛ در این دنیای پیوسته مداوم، که تقریباً همه چیز از طریق اینترنت انجام میشود، امنیت آنلاین در اولویت قرار دارد. به گفته ایرا وینکلِر، کارشناس امنیت سایبری آمریکایی، این واقعیت که زندگی عمدتاً به آرامی اجرا میشود، به میزان ایمن بودن کل سیستم بستگی دارد.
با بیش از 30 سال تجربه در امنیت سایبری، رزومه وینکلِر شامل یک دوره به عنوان معمار ارشد امنیتی برای غول خردهفروشی آمریکایی والمارت، یک دوره به عنوان یک تحلیلگر سیستمهای کامپیوتری و اطلاعاتی در وزارت دفاع ایالات متحده، هفت کتاب در مورد امنیت سایبری و اطلاعات و جوایز صنایع متعدد است.
وینکلِر، که کارشناسان او را ستاره درخشان آسمان فناوری پیشرفته اسرائیل میدانند، اخیراً به عنوان مدیر ارشد امنیت اطلاعات و معاون استارتآپ محلی «CYE» پیوسته است.
CYE یک سیستم منحصربهفرد برای محافظت از شرکتها در برابر هکرها و سایر متجاوزان شرور موسوم به هایوِر (Hyver) را تولید کرده و وینکلِر، علاقهمند به امنیت سایبری و حفاظت از دادهها، وظیفه تبلیغ آن را در ایالات متحده بر عهده گرفته است.
به گفته کارشناسان صنعت، هزینه جرایم سایبری در سراسر جهان در 5 سال آینده سالانه 15 درصد افزایش مییابد و تا سال 2025 این هزینه به 10.5 تریلیون دلار در سال خواهد رسید. اگر جرایم سایبری یک کشور بود، پس از آمریکا و چین، سومین اقتصاد بزرگ جهان را داشت. علاوه بر این، شرکت امنیتی آمریکایی نورتون اعلام کرد که بیش از نیمی از مصرفکنندگان جرایم سایبری یا نوعی را تجربه کردهاند.
وینکلِر معتقد است که امنیت سایبری در زندگی افراد جاسازی شده و تقریباً همه جنبههای فعالیتهای روزمره را تسهیل میکند.
وی در گفتگو با مدیا لاین عنوان کرد: «کاری که ما انجام میدهیم این است که اجازه میدهیم چیزهای زیادی اتفاق بیفتد که مردم نمیدانند بدون امنیت سایبری تعبیهشده ممکن نیست اتفاق بیفتد. مردم به «امنیت سایبری» فکر میکنند و درباره هکها و فجایع میشنوند، اما هرگز درباره موفقیتهای حیاتی روزانه نمیشنوند.»
این کارشناس امنیت سایبری آمریکایی بین حفاظت از داده و امنیت جادهها تشابهی قائل میشود و میگوید که مورد دوم چیزی نیست که اسرائیلیها به آن معروف باشند.
او توضیح داد: «مثل این است که وقتی ماشین خود را رانندگی میکنید مطمئن شوید که در بزرگراه خطوط وجود دارد. این خطوط کوچک چیزی است که مردم را به طور کلی ایمن نگه میدارد. اتومبیلها از یک طرف در یک جهت و طرف دیگر در جهت دیگر حرکت میکنند. آنها در مسیر خود میمانند؛ و درست مانند رانندگی، امنیت سایبری تنها زمانی موثر است که کاربر هر اقدام شخصی ممکن را برای ایمن ماندن انجام دهد. با وجود این واقعیت که ماشین من دارای ویژگیهای ایمنی داخلی استیا جاده دارای ویژگیهای ایمنی است، چگونه شخصاً با خیال راحت رانندگی کنم؟»
وینکلِر خاطرنشان کرد : «مثلاً من متوجه میشوم که کل اینترنت دارای امنیت خوبی است، چگونه میتوانم اینترنت را ایمن رانندگی کنم که شامل تعمیر و نگهداری رایانههای آنها و اطمینان از سفر آنها به مناطق امن نیز میشود. بخش کلیدی رانندگی ایمن آنلاین این است که چگونه [مردم] از دادههای خود محافظت میکنند، اطلاعات خود را در کجا ارائه میدهند و غیره و این عامل اصلی است که همه باید از آن آگاه باشند.»
او افرادی را مثال میزند که عکسهای خود را از تعطیلات خود در شبکههای اجتماعی منتشر میکنند، بدون اینکه بدانند به سارقان احتمالی نیز اعلام میکنند که خانهشان در حال حاضر خالی است.
وقتی صحبت از حفاظت از دادههای شرکتها میشود، وینکلِر به روش پیچیدهتر و منحصربفردتر امنیت سایبری Hyver اشاره میکند که از تجربه متخصصان اسرائیلی که در این زمینه برای نیروهای دفاعی اسرائیل کار میکردند، استفاده میکند.
وی ادعا کرد : «هایوِر به ترسیم همه مسیرهای ممکن حمله کمک میکند و با توجه به افراد و مهارتی که ما از ارتش اسرائیل داریم، اگر راهی برای ورود وجود داشته باشد، در تئوری این افراد آن را پیدا خواهند کرد. با این حال، اتفاقی که میافتد همان چیزی است که هایور را منحصر به فرد میکند. هنگامی که این مسیرهای حمله ترسیم شدند، با استفاده از ابزارها [و] یادگیری ماشینی، میتوانیم به طور خاص بفهمیم که بهترین مکانها برای قرار دادن قابلیتهای حفاظت، تشخیص و واکنش کجا هستند.»
او توضیح داد که برای سیستم هایوِر این درک مهم است که شما نمیتوانید از همه چیز به طور یکسان محافظت کنید.
وینکلِر اعلام کرد که در نهایت هیچ سیستمی وجود ندارد که 100 درصد از هک و تلاشهای نفوذ محافظت کند و کاربران باید آن را به عنوان یک واقعیت زندگی بپذیرند.
وی اظهار داشت : «شما هرگز از خطر آزاد نخواهید شد. هیچ ابزاری هرگز کامل نخواهد شد، این امری مسلم است. هر کسی که خلاف این را به شما بگوید احمق یا دروغگو است.»
یک قاضی جرائم بازیهای رایانهای گفت: برخی از گیمرها بدون هیچ گونه اطلاعاتی پولی را برای یک فرد معلوم الحالی واریز می کنند و در نهایت پس از نصب نرمافزار مورد فیشینگ قرار می گیرند.
«تا کنون در کشورمان، فیشینگ های فلهای صورت گرفته است. برای مثال پیامکهایی که که از قوه قضائیه برای مردم ارسال میشود، نوعی فیشینگ است. در میان پروندههایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.
درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال میکند و شما هم رمز را به فرد مقابل میدهید. بارها در خصوص این موضوع در برنامههای رادیویی مفصل صحبت میکنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.»
فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد میکند و زمانی که این پیامک برای شما میآید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است. " اینها بخشی از صحبتهای محمدحسن جباری قاضی جوان جرایم رایانهای است.
در همین خصوص گفت و گویی با وی داشتهایم که بخش اول اینگفتگو در پیوند «قوانین مشخصی برای مجرمان جرایم بازیهای رایانهای وجود ندارد» از خبرگزاری مهر منتشر شد و هماکنون مشروح بخش دوم آن را از نظر میگذرانید.
* «فیشینگ» خطرناکترین شیوه کلاهبرداری سایبری است؛ این نوع کلاهبرداری را در حوزه بازیهای رایانهای برایمان تبیین بفرمائید؟
معمولاً شاکیان ما افراد کم سن و سالی هستند به همین دلیل به همراه خانواده برای شکایت مراجعه میکنند. برای مثال گیمر کم سن و سالی در مرحله ۱۰ یک بازی است؛ به مدرسه میرود و در مدرسه متوجه میشود که هم کلاسیهایش در مرحله ۲۰ آن بازی قرار دارد. در اولین مرحله او در فضای مجازی جستجو میکند که چگونه بازی را دور بزند تا از مرحله ۱۰ به مرحله ۲۰ برسد. در این جستجوهای مجازی با شخص مجازی آشنا میشود که او میگوید ۵ میلیون تومان برایم واریز کن تا بگویم که چه راهی را انتخاب کنی و حتی به مرحله ۳۰ بازی یعنی ۱۰ مرحله بالاتر از دوستانت برسی. آن گیمر ۵ میلیون تومان را واریز میکند. گیمر برای ورود به آن لینک ارسالی از سوی فرد مجهول مجازی، نرم افزار را نصب میکند و پس از نصب مورد فیشینگ قرار میگیرد که این موضوع یکی از خطرناکترین مسائل سایبری است.
نخستین بار در سال ۱۹۸۷ مسأله «فیشینگ» رخ داد. عموماً فیشینگ های ما فلهای یا نیزری هستند. درواقع فیشینیگ یعنی ماهیگیری و زمانی که شما میخواهید ماهیگیری کنید، توری را پهن میکنید و از همان ابتدا ماهی خاصی مدنظر نیست و فقط میخواهید ماهی صید کنید. اما گاهی اوقات نیزه در دست دارید و قصد دارید ماهی خاصی را صید کنید.
تا کنون در کشورمان، فیشینگ های فلهای صورت گرفته است. برای مثال پیامکهایی که که از قوه قضائیه برای مردم ارسال میشود، نوعی فیشینگ است. در میان پروندههایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.
درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال میکند و شما هم رمز را به فرد مقابل میدهید. بارها در خصوص این موضوع در برنامههای رادیویی مفصل صحبت میکنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.
فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد میکند و زمانی که این پیامک برای شما میآید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است، یعنی پیامکهای جعلی قوه قضائیه با httpc یا hTtps برای فرد ارسال میشود. فیشینگ موضوع بسیار پیچیدهای است و مردم باید حواس شأن نسبت به این موضوع جمع باشد.
در بحث فیشینگ حوزه بازیها که خدمت تان عرض کردم؛ آن گیمر پول را مستقیم به حساب فرد مجازی نمیریزد بلکه این فرد کلاهبردار به دروغ میگوید که من با سازنده بازی در ارتباطم و این حساب سازنده بازی است و زمانی که شما پول را به حساب سازنده بازی واریز کنید، بلافاصله شما را به مرحله ۳۰ یعنی ۱۰ مرحله بالاتر از مراحل دوستانت میرسانیم. از آنجا که بچهها کم سن و سال هستند و عموماً با کارت پدر و مادرهایشان پول را واریز کنند، خود آن بدافزار بدون نیاز به رمز دوم وارد سامانه میشود و آن گیمر کم سن و سال هم اطلاعات بانکی کارت پدر یا مادر را میدهد و خود به خود آن بدافزار پول را از حسابش بر میدارد. یعنی حتی بدون نیاز به رمز دوم بطور کامل حساب را خالی میکند.
برخی از جرایم سقف دارد و این نوع جرم از لحاظ سیستم بانکداری ما بیشتر از سه میلیون نمیتواند از حساب بردارد، اما در بحث فیشینگ، کلاهبردار بطور کامل میتواند حساب را خالی کند. زیرا وقتی فرد فیشینگ میشود، به مانند آن میماند که کلید در خانه را به شخصی داده باشد، چون میتواند به همه جای حسابت وارد شود.
حتی پروندهای داشتم که از طریق فیشینگ دسترسی خود صاحب کارت به حسابش را مسدود کرد. یعنی خود مالک کارت هم نمیتوانست وارد حسابش شود. فرد خودش فهمید که او کلاهبردار است، اما هر کاری کرد نتوانست وارد حسابش شود. چون اولین کاری که کلاهبردار میکند این است که دسترسی خود مالک کارت را مسدود کند و حتی ما در پرونده داشتیم که از این طریق پول پدرش رفته بود و پدرش بسیار ناراحت بود؛ چراکه شاکی واقعی پسر ۱۱ سالهای بود که فریب فردی در فضای مجازی را خورده بود. در این زمان شاهد هستیم حسابی که خالی شده بود، پدر و مادری که ناراحت بودند و بچهای که از عملش سرخورده بود و درهایت پروندهای که هنوز به جایی نرسیده است. البته تحقیقات ادامه دارد، اما به جایی نرسیدیم، چون حساب مقصد به راحتی قابل انتقال است و مالک حساب شناسایی نمیشود و لذا سخت میشود با آنها برخورد کرد.
این دو شیوه رایج کلاهبرداری در بازیهای رایانهای است و باید به مسئولان بگوییم که جرم با این شیوه وجود دارد و باید هرچه سریعتر قوانینی برای آن وضع کرد تا کمتر با چنین مسائلی روبرو باشیم.

*در حوزه سرقت چطور؟ پروندههایی داشتید که مربوط به جرایم بازیهای رایانهای در حوزه سرقت باشد؟
در یکی از پروندههایم شاکی داشتم که فکر میکنم مبلغی بالغ بر ۵۰۰ میلیون تومان در یکی از سایتهای قمار باخته بود. این شاکی حدوداً بیست و چند ساله بود. زمانی که از او توضیح خواستم که چرا وقتی یک بار بازنده شدی، دوباره قمار کردی و او گفت هر بار که میباختم طمع من برای ادامه بیشتر میشد. او به نقطهای رسیده بود که برای اجاره خانه اش سرگردان مانده بود و به گفته خودش میخواست نزول کند. البته یکی از ویژگیهای قمار این است که افراد زمانی که در مرحلهای میبازند، طمع میکنند و دوباره به تکرار اشتباهات شأن میپردازند. سایتهای قمار ضربههای سنگینی به افراد وارد میکنند؛ چراکه این سایتها کاملاً بر مبنای ویژگیهای روانشناسی فعالیت شأن را پیش میبرند، درحالی که ما در کشورمان نسبت به این موضوعات بی اهمیت هستیم. برای مثال بازیهای خشن روی ذهن میتواند تأثیر بگذارد و مسئولان ما نسبت به این موضوع قدری بی اهمیت هستند.
در جرایم رایانهای، سرقت وجود دارد و بر اساس آن ماده و قوانینی هم وضع شده است. سرقتهایی همچون سرقت لب تاپ از نوع سرقت سنتی است اما در سرقت رایانهای داده و محتوای داخل گوشی یا لب تاب که شامل عکس، فیلم، صدا، متن (پایان نامه) است، به سرقت میرود. به هرحال داده یعنی هرچیزی که از برای من در مقام دفاع یا دعوا قابل استناد باشد.
در حوزه جرایم بازیها در بخش سرقت به این صورت است که نصب برخی از بازیها نیازمند ایمیل یا جیمیل است و از طرفی هم شاهد فروش اکانت هستیم. در این بخش، بازی مورد نظر به یک ایمیل وصل بوده و اکانتی که به ایمیل متصل است را در عین واقعیت به شمار میفروشد. برای مثال اگر بازی ۹۰ مرحله است، عین همان ۹۰ مرحله را به شما میفروشد، یعنی ایمیل بازی با همان ۹۰ مرحله در اختیارتان قرار میگیرد. در این شیوه از سرقت اکانت با ایمیل برای شما اختصاص مییابد اما فرد کلاهبردار به محض انتقال ایمیل بازی به شما، سریعاً رمز را تغییر میدهد، یعنی بازی با ایمیل در دست شما قرار میگیرد اما شما به رمز ایمیل دسترسی ندارید. این امر به مانند گوشی ریجستر نشدهای میماند که تنها فیزیکش در دست مان است و هیچ کاری نمیتوانیم با آن انجام دهیم.
شیوه دوم بسیار جالبتر و سهل تر از شیوه اول است؛ شیوه دوم به این صورت بوده که برای مثال بازی PS4 یا PS5 که همگی از یک سرور تغذیه میشوند و کنسول همه آنها خارجی است؛ ناگهان به هنگام بازی از پلی استور پیامی میآید مبنی بر اینکه اکانت شما هک شده است و به این صورت شما را از بازی خارج میکند، چون به اینترنت وصل است. در این موقعیت شما به سراغ پلی استور میروید. از آنجا که پلی استور پیش بینی کرده است که این بازی ممکن است هک شود، به همین دلیل به م حض اینکه احساس کند بازی حک شده است، اکانت را قفل میکند تا تعیین تکلیف شود. این امر به مانند پول مشکوکی میماند که به حساب فرد واریز میشود و بانک مرکزی به دلیل آنکه پول مشکوک است، آن را قفل میکند تا تکلیف پول مشخص شود. با این تفاسیر فرد با اکانت قفل شدهای روبروست که توسط هکری انجام شده است.
هکر در چنین مواقعی کاری میکند که جای هکر و صاحب اکانت عوض میشود، یعنی هکر میشود صاحب بازی و صاحب اکانت به عنوان هکر معرفی میشود و دیگر خدماتی به فرد ارائه نمیشود، چون اکانت برای فرد قفل میشود. در این شرایط در حقیقت داده شما به سرقت رفته است. سرقت داده از این طریق بسیار خطرناک است.
*راهکار شما در شیوه دوم چیست؟
اگر چنین پیامی در حین بازی دریافت کردید، وارد پلی استور آن بازی شوید و شکایت خود را ثبت کنید این نرم افزار طی ۲۴ تا ۴۸ ساعت به صورت مکتوب پاسخ شما را خواهد داد که حک شده اید. در ۷۰ درصد مواقع پلی استور شما را هکر معرفی میکند و اکانتی برای شما باز نمیکند، چون این بستر در ایران نیست، باید به پلیس فتا بروید و در آنجا شکایت کنید تا شکایت تان بررسی شود. اگر آی پی هکر متعلق به ایران بود، متهم قابل شناسایی است اما در بسیاری از موارد سرور این آی پیها در ایران نیست و دیگر نمیتوان کاری کرد. به همین علت این مسأله چقدر خطرناک است.
همچنین شیوه جدیدی که متأسفانه متهمان استفاده میکنند این است که به هنگام جرم، از فیلترشکن استفاده میکنند تا به سرور کشوری دیگر متصل شوند. برای مثال خانمی پروندهای داشت مبنی بر اینکه عکسهایش در فضای مجازی منتشر شده است به این صورت که پیجش عمومی بود و مجرم عکسهای او را برداشته بود و در پیج فیک آن عکسها را منتشر کرده بود. زمانی که وضعیت را پیگیری کردیم متوجه شدیم که مجرم با اتصال به فیلترشکن، محل وقوع جرمش در کشور دیگری نشان میدهند.
نکته مهمی که با متهمان در این شیوهها روبرو هستیم این است که متهمان این پروندهها بسیار باهوش شوند و باید در تمامی این پروندهها چنین نکتهای را مدنظر قرار دهیم که با چه متهمانی روبرو هستیم.
در یکی از پروندههایم شاهد بودم که خواستگار یا نامزد قبلی متوجه شده بود که فرد ازدواج کرده است، به همین دلیل همه عکسهای فرد را در پیجی منتشر کرده بود که بنام پیج پورنو بود. زمانی که این پرونده را رسیدگی کردیم متوجه شدیم آی پی خارج از کشور خورده است که در این شرایط نتوانستیم ماجرا را پیگیری کنیم. جرایم مربوط به اینستاگرام در بسیاری از موارد قابل پیگیری نیست اما در واتس آپ به دلیل آنکه مجرم به واسطه شماره تلفن، مرتکب ارتکاب میشود، بخشی از جرایم آن قابل پیگیری است.
در یکی دیگر از پروندههایم، فردی بود که وام ازدواج ۸۰ میلیونش فیشینگ شده بود و زمانی که پرونده را رسیدگی کردیم متوجه شدیم که آی پی از کشور روسیه بود یعنی زمانی که وی پی ان را روشن کرده بود، محل وقوع جرم روسیه بود.
* بهنظر میرسد در بازیهای آنلاین خطر بسیار باشد؛ چراکه ممکن است مورد هجمه ای از کلاهبرداران سایبری قرار بگیرند.
بله کاملاً درست است؛ اشخاصی که بازیهای آنلاین را به صورت گروهی انجام میدهند، توصیه میکنم با دوستان شأن بازی را انجام دهند و از بازی کردن با غریبهها بپرهیزند؛ چراکه ممکن است هکرها در کمین باشند و اکانت بازی را از شما دریافت کنند. در این شرایط بسیار سخت است که بتوان متهمی که جرم رایانهای را انجام داده است، دستگیر کنند.
* در ماه چند درصد از جرایم رایانهای مربوط به بازیهای رایانهای است؟
از ۱۹۰ پرونده جرایم رایانهای حداقل ۱۰ پرونده مربوط به بازیهای رایانهای است. از این ۱۰ پرونده اکثراً آقا و در رده سنی ۱۶ تا ۲۰ سال هستند که حتی آن اشخاص ۱۶ ساله به دلیل آنکه به سن قانونی نرسیده اند، باید با پدران یا قیم شأن برای شکایت مراجعه کنند. به هرحال بسیار موضوع دردسرسازی است.
* با توجه به مثالهای مصداقی که از پروندههایی که با آن روبرو بودید برای مان عنوان کردید، تا چه اندازه ما نیازمند قوانین مدون در این حوزه هستیم؟
ما قانونی نیاز داریم که علاوه بر اینکه این مسأله را پوشش دهد، بتواند قضاوت درستی را هم داشته باشد. به عنوان کسی که قاضی جرایم رایانهای هستم، به هیچ وجه موافق محدودیت در هیچ حوزه جرایم در مسأله فضای مجازی نیستم. به قول آیت الله جوادی آملی شما تخلف یک شخص راننده را میبینید، نمی آیید کل رانندگی را ممنوع کنید بلکه آن تخلف شخص را مدنظر قرار میدهید. معتقدم فضای مجازی و بازیهای رایانهای نباید محدود شود.
اگر قرار است قانونی بگذاریم و یا جرم انگاری کنیم، باید قانون جامعی وضع کنیم تا همه از آن حمایت کنند و در کنار آن هم عنوان شود که این رفتارها تحت حمایت قانون بوده و یا جرم است، یعنی بطور کامل باید در این حوزه وارد شد و جرم انگاری انجام شود.
متأسفانه قانون جرایم رایانهای برای سال ۸۸ است. مدتی پیش بازرسی به شعبه مان آمده بود و عنوان کرد که چرا برخی پروندهها قفل است. در پاسخ گفتم آیا سال ۸۸ واتس آپ، تلگرام و اینستاگرام بود؟ آیا ما در سال ۸۸ دستگاه ATM، دستگاه پز، رمز امرز یا دستگاه ماینر داشتیم؟ قطعاً در آن سال هیچ کدام از اینها نبود که قانونگذار بتواند قانونی برایش وضع کند. حال چگونه میتوانم با قانون سال ۸۸ جرایم رایانهای با این نیازهای جدیدی به روز رسانی و انطباق دهم؟ برخی جرایمی که رخ میدهد از لحاظ عرف واقعاً جرم بوده، اما جرم انگاری نشده است.
برای مثال شخصی با شخصی دیگر لج میکند که اینمساله اکثراً برای خانمهای جوان رخ میدهد، شماره خانم بر اثر این لجبازی در سایت مستهجن گذاشته میشود و روزی دهها نفر زنگ میزنند و فرد قیمت میدهند. این رفتار جرم نیست اما سوءاستفاده از شماره رخ داده است اما قانونی نداریم که بخواهیم برایش جرم انگاری کنیم و در نهایت پرونده مختومه اعلام میشود درحالی که آبروی طرف رفته دختر ۲۰ ساله را چگونه میتوان جبران کرد؟
در پروندهای دیگر دو جاری به جان هم افتاده بودند و یکی از جاریها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ میزدند. این رفتارجرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده استهمچنین در یکی از پروندهها با طلافروشی روبرو بودم که به مرز ورشکستگی رسیده بود. داستان از این قرار بود که فروشنده دستگاه پز داشت. از آنجا که فروشنده نمیداند پولی که مشتری میکشد، از کجا آورده است و آیا این پول کلاه برداری است یا سرقت و پولشویی. به همین دلیل فردی آمده بود و از این طلافروش مقداری طلا خریده بود. زمانی که پلیس فتا رد زنی میکند، متوجه قضایا میشود و در نهایت حساب را مسدود میکند چون پولی که به حساب طلافروش آمده بود، پول نامشروع و دزدی بود. شاید بگویید این رفتار جرم نیست اما سوءاستفاده از حساب بانکی دیگران هنوز در قانون ما جرم انگاری نشده است.
در پروندهای دیگر دو جاری به جان هم افتاده بودند و یکی از جاریها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ میزدند. این رفتار هم جرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده است. این شخص مشکوک بود و پس از بازجویی فنی، او اعتراف کرد که چنین کاری انجام داده است. اگر ما به کسی مشکوک نبودیم، از کجا متوجه میشدیم؟ بر فرض مثال حتی اگر مشکوک هم باشید و در نهایت متهم شناسایی شود، باز هم جرم نیست و پرونده در نهایت بسته میشود.
در جرایم رایانهای در سطح کلان ما آنقدر ضعف داریم که چه برسد به بازیهای رایانهای. اوضاع بسیار وخیم است. همچنین اکثر متهمان هم بچههای کم سن و سالی هستند که به سن قانونی نرسیده اند، واقعاً گاهی اوقات نمیتوان کاری کرد.
واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستمهای شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.
در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و افبیآی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرمافزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستمهای آژانس نصب کردهاند.
مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آوردهاند.
به گزارش عصر ارتباط بر اساس هشدار CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبهقضایی است که به شکایات کارمندان دولت فدرال در زمینههایی مانند انتقام گرفتن از خبرچینهای اداری رسیدگی میکند. آنها به درخواستها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.
چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته میشود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیاتهای مخرب و جاسوسی انجام میدهد اما آنها همچنین از باجافزارها و حملات دیگر برای منافع مالی استفاده میکنند.
بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیتها از کاری که به دستور دولت انجام میشود، دشوار است. ما گمان میکنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده میگیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمیتوانیم رویداد استخراج رمزارز را تایید کنیم.
برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرمافزار استخراج رمزارز را در یک آژانس فدرال مستقر کردهاند. این موضوع عجیب است، زیرا چنین عملیاتهایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده میشوند، صورت میگیرد.
این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان کردن سایر فعالیتها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»
وزارت خزانهداری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باجافزاری، تحریمهایی را صادر کرد. این وزارتخانه به طور قطع نمیتواند این افراد را به گروه Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیتهای مخرب سایبری آنها میتواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.
چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیبپذیری Log4Shell در سرور VMware Horizon وصلهنشده سوءاستفاده کردند. Log4Shell یک آسیبپذیری در log4j، یک کتابخانه لاگینگ منبع باز محبوب است.
آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیبپذیری میتواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانسهای فدرال دستور داده شد تا log4j را در سیستمهای خود جستجو و دستگاههای آسیبپذیر را اصلاح کنند. آژانسها تا 28 دسامبر فرصت داشتند کاهش آسیبپذیری دو قسمتی را تکمیل کنند.
اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستمهای شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.
اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیبپذیریهای موردسوءاستفاده مانند Log4Shell است. این نیاز احساس میشود که همه سازمانها به پیادهسازی تشخیصهای موثر برای شناسایی فعال فعالیتهای مخرب قبل از وقوع اثرات مخرب تاکید کنند.»
در بیانیه ایمیلی در حالی که سازمانها در سراسر دولت و بخش خصوصی برای کاهش داراییهای دارای نسخههای آسیبپذیر Log4j اقدام کردند، ما میدانیم بازیگران سایبری مخرب به سرعت برای بهرهبرداری از داراییهای آسیبپذیر اقدام کرده و به این کار ادامه میدهند.
گروه Nemesis Kitten در گذشته با استفاده از آسیبپذیری Log4Shell اقداماتی انجام داده است.
آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستمهای شایستگی را بهعنوان «در معرض خطر» رتبهبندی کرد؛ مرحلهای متوسط بین «ریسک بالا» و «مدیریت ریسک.»
در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده log4j، اصلاح قطعی آسیبپذیری Log4Shell را برای هر سازمانی سخت میکند.
این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونههای log4j ممکن نیست.
اکنون میبینیم دشمنان همچنان از این اشکال استفاده میکنند و به دنبال آن سیستمی میگردند که log4j روی آن باشد.
هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونههای آسیبپذیر Log4j برای سالهای آینده، شاید یک دهه یا بیشتر، در سیستمها باقی خواهند ماند.»
این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.
دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell میگذرد و من از دیدن گزارشهایی مانند مشاوره امروز CISA و FBI تعجب نمیکنم.
در واقع،Log4Shell بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی میماند و برای دسترسی یا حرکت جانبی در آینده قابل پیشبینی همچنان از آن استفاده میشود.
نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساختهای حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی بهعنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت میکند. پرزیدنت بایدن در نامهای گفت که توصیههای گزارش را میپذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگتر مرتبط با کارکردهای مشترک ارایه میدهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخشها سودمند باشد.»
بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت میشود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.
در بخش پایانی گزارش واشنگتنپست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریبالوقوع در جام جهانی میتواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریبالوقوع، برنامهریزیشده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساختها را هدف قرار دهد.»
در حال حاضر، موقعیت نسبتا منحصربهفرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروههای APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علیرغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروههای هکتیویست ملیگرای روسی یا اپراتورهای باجافزار، میتوانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)
آسیه فروردین – مایکروسافت SharePoint که در سال 2001 راهاندازی شده و در حوزه ذخیره و اشتراکگذاری اسناد پرطرفدار است، طی سالهای اخیر، با مشکلات امنیتی مواجه شده است.
در همین رابطه مگان توبین، روزنامهنگار حوزه امنیت اطلاعات، با ارایه مقالهای در نشریه Rest Of World از آسیبپذیری چندین ساله Microsoft Share Point در حوزه حملات سایبری و جذابیت و محبوبیت آن برای هکرها خبر داده است. این در حالی است که مدیریت وصلههای امنیتی به دلیل فرایند پیچیده آن، چندان کارساز نبوده و کاربران، برای جلوگیری از هک، مدام نیازمند بهروزرسانی این نرمافزار هستند.
نفوذ در اطلاعات سازمان ملل
در جولای 2019، هکرها به دهها سرور رایانه در وین و ژنو، متعلق به سازمان ملل دسترسی پیدا کردند. در یکی از بزرگترین رخنهها و نفوذها به اطلاعات سازمان ملل متحد، هکرها، دهها هزار پرونده، قرارداد، پایگاههای اطلاعاتی و رمزهای عبور کارکنان را در دست داشتند.
پس از اینکه تکنسینها حمله را کشف کردند، مجبور شدند حداقل تا دو روز آخر هفته کار کنند تا بیش از 40 کامپیوتر در معرض خطر را ایزوله کنند. همچنین 20 کامپیوتر باید به طور کامل بازسازی میشد.
هکرها با سوءاستفاده از یک آسیبپذیری در Microsoft Share Point، از طریق یک نرمافزار اشتراکی فایل به عنوان یک شبکه داخلی برای صدها هزار مشتری، شامل شرکت های چندملیتی، بانکها، شرکتهای بیمه و سازمانهای دولتی، به سرورهای سازمان ملل دسترسی پیدا کردند.
مایکروسافت اوایل سال 2019 برای آسیبپذیری SharePoint اصلاحاتی لحاظ کرده بود اما بعید است این بهروزرسانیها روی سرورهای سازمان ملل نصب شده باشند.
کاربران در معرض هک
نشریه Rest of World همچنین با چهار کارشناس صحبت کرد. کارشناسان اعلام کردند صدها هزار کاربر SharePoint در سراسر جهان، در صورت عدم نصب بهروزرسانیهای نرمافزار، همچنان در معرض هکهای مشابه هستند.
بنا بر ادعای این نشریه، در اوایل سال جاری، بازیگران تحت حمایت دولت ایران، احتمالا از همین آسیبپذیری برای هدف قرار دادن سرورهای دولت آلبانی در یک دوره چندماهه استفاده کردند. پس از کشف این هک، آلبانی روابط دیپلماتیک خود را با ایران قطع کرد.
داستین چایلدز، رییس آگاهی از تهدید در Trend Micro’s Zero Day Initiative گفت: جالب است که ما اینجا هستیم، سه سال و نیم پس از عرضهpatch ها یا وصلهها اما همچنان به طور فعال از عوامل تهدید استفاده میشود. بخش Zero Day Initiative به محققان پول میدهد تا نقاط ضعف نرمافزار پرکاربرد، از جمله CVE-2019-0604 را شناسایی کنند؛ نقصی که هکرها بیش از سه سال است از آن برای دسترسی به سیستمهای حیاتی در سراسر جهان استفاده میکنند.
شیوه نفوذ
مایکروسافت SharePoint که در سال 2001 راهاندازی شد، از سوی سازمانهای مختلف برای ذخیره و اشتراکگذاری اسناد استفاده میشود و آنها را برای همه افراد داخل سازمان در دسترس قرار میدهد.
مایکروسافت گزارش داد تا سال 2017، بیش از 250 هزار سازمان، SharePoint را نصب کردهاند.
چایلدز میگوید: تعداد کسانی که نرمافزار را اجرا میکنند، میلیونها نفرند.
وی که قبلا در مایکروسافت کار میکرد، معتقد است هکرها میتوانند از CVE-2019-0604 با دسترسی از راه دور، به هر اطلاعاتی که یک سازمان در SharePoint ذخیره میکند، دست یابند.
به گفته او، از آنجایی که این باگ و شکاف «تقریبا همه چیز» به هکرها میدهد، «این نوع اشکالی است که مردم واقعا دوست دارند برای تهدید از آن استفاده کنند. در حال حاضر، CVE-2019-0604 به یک نقطه دسترسی شناختهشده تبدیل شده که توسط گروههای هکر و عوامل تهدید مبتنی بر دولت، برای ورود به سیستمهای داخلی و جمعآوری اطلاعات حساس یا نصب باجافزار مورد سوءاستفاده قرار میگیرد.
مایکروسافت از پاسخ دادن به سؤالات «Rest of World» درباره تعداد کاربران SharePoint که در برابر CVE-2019-0604 آسیبپذیر هستند، خودداری کرد.
یکی از سخنگویان شرکت پاسخ داد: برای محافظت کامل از این آسیبپذیری، مایکروسافت توصیه میکند مشتریان تمام بهروزرسانیهای لیستشده برای سیستم خود را نصب کنند.
هدف جذاب و محبوب هکرها!
استفاده گسترده از SharePoint، توسط موسسات مالی، شرکتهای چندملیتی و سازمان های دولتی، آن را به یک هدف جذاب برای هکرها در سراسر جهان تبدیل کرده است. در سال 2019، مرکز امنیت سایبری کانادا و سازمان امنیت سایبری ملی عربستان سعودی، هر دو حملاتی مانند حمله به سازمان ملل را گزارش دادند.
به گفته شرکت امنیت سایبری Palo Alto Networks در همان سال، گروه هک بدنام Emissary Panda یا APT27 – که گفته میشود توسط دولت چین حمایت میشود، به سرورهای SharePoint متعلق به دو کشور خاورمیانه با بهرهبرداری از CVE-2019-0604. حمله کرد.
همچنین در سال 2019، بازیگران تحت حمایت دولت ایران از آن برای حمله به یک شرکت انرژی خاورمیانه استفاده کردند.
در سال 2020، هکرهای ناشناس به دو شهرداری در ایالات متحده حمله کردند. دولت استرالیا فاش کرد که از سیستمهای SharePoint علیه چندین هدف در این کشور استفاده شده است.
مرکز امنیت سایبری استرالیا این حملات را «مهمترین و هماهنگترین هدفگیری سایبری علیه موسسات استرالیایی که دولت تاکنون مشاهده کرده» توصیف کرده است. در سال 2021، گروه هکری Hello/WickrMe از آن برای راهاندازی چندین حمله باج افزار استفاده کرد.
کلر تیلزا، یک مهندس تحقیقاتی ارشد در شرکت امنیت سایبری Tenable نیز گفت: «مهاجمان از چنین نقصهایی حمایت میکنند، زیرا این نقصها در محصولاتی که در محیطهای سازمانی، در همهجا حاضر هستند، وجود دارد و به آنها پایگاهی میدهد تا از آنجا فعالیتهای پس از بهرهبرداری را آغاز کنند.»
آسیبپذیری SharePoint به قدری در بین هکرها محبوب بوده که آژانس امنیت سایبری و امنیت زیرساخت دولت ایالات متحده یا CISA، که بخشی از وزارت امنیت داخلی است، آسیبپذیری آن را در فهرست 10 آسیبپذیری بالا بین سالهای 2016 تا 2019 قرار داده است.
این حملات پس از آن صورت گرفت که مایکروسافت قبلا وصلهها یاpatch های CVE-2019-0604 را در اوایل سال 2019 منتشر کرده بود اما برای محافظت از یک سیستم، هر سه وصله منتشرشده در فوریه، مارچ و آوریل 2019 – باید نصب شوند.
لزوم نصب بهروزرسانیهای متعدد
کارشناسان امنیت سایبری معتقدند کاربران SharePoint که اولین و حتی دومین بهروزرسانی را نصب کردهاند، اگر متوجه نشده باشند که باید سومین بهروزرسانی را انجام دهند، در معرض خطر قرار میگیرند. در حالت ایدهآل، نقصی مانند این میتوانست یکباره برطرف شود و زندگی را برای کاربران آسانتر کند، زیرا میتواند به سادگی یک اصلاح را اعمال کرده و ادامه دهد.
در مقابل، مایکروسافت، به سه بهروزرسانی جداگانه در چند ماه نیاز داشت. خود وصلهها یاpatch ها نیز ناقص بودند. در عرض یک ساعت پس از انتشار اولین وصله مایکروسافت، همان محققی که CVE-2019-0604 را کشف کرد، وصله جدید را دور زد.
چایلدز گفت: «ما وصلههای بد و ارتباطات نامشخصی در اطراف آنها داریم که باعث میشود صنعت بهروزرسانیهایی را که از بسیاری جهات واقعا حیاتی هستند، کند نماید».
کوین بومونت، کارشناس امنیت سایبری که قبلا در مایکروسافت کار میکرد، از سال 2019 آسیبپذیری SharePoint را دنبال میکند. بومونت آن زمان گفته بود این نقص دارای پتانسیل تاثیر طولانیمدت است. او در توییتر نوشت: من فکر میکنم این، شاید یکی از بزرگترین آسیبپذیریها در سالهای اخیر برای صاحبان شرکتهای متعدد باشد. پیشبینی بومونت به حقیقت پیوست.
حتی اگر سازمانها هک نشده باشند، سازمانهایی که از سال ۲۰۱۹ یا قبل از آن از SharePoint استفاده میکنند، اگر همه بهروزرسانیهایی را که از آن زمان منتشر شدهاند، نصب نکرده باشند، میتوانند آسیبپذیر باشند.
به عنوان مثال، در سال 2020، دراج میشرا که آن زمان مشاور شرکت امنیت سایبری Cognosec بود، متوجه شد که اداره مالیات بر درآمد در هند Income Tax Department و دانشکده مدیریت MIT Sloan هر دو در معرض آسیبپذیری SharePoint قرار گرفتهاند.
میشرا نوشت: پس از اینکه او یافتههای خود را به تیم واکنش اضطراری رایانهای هند و MIT گزارش کرد، سازمانها آن را اصلاح کردند. من فکر میکنم این، یکی از بزرگترین آسیبپذیریها در سالهای اخیر خواهد بود.
فرایند پیچیده وصله امنیتی
بومونت معتقد است مشکل این است که سازمانهایی که از SharePoint استفاده میکنند، هنوز آن را اصلاح نکردهاند، تا حدی به این دلیل که فرایند وصلهسازی یا patching ساده نیست و بسیار پیچیده است. تماشای نسخههای توسعهیافته سهگانه «هابیت» و «ارباب حلقهها» پشت سرهم سریعتر از تلاش برای بهروزرسانی مزرعه بزرگ SharePoint است. این چیزی است که SharePoint را به یک هدف جذاب تبدیل میکند.
با توجه به اینکه شرکتها و دولتهای زیادی به نرمافزار به عنوان یک شبکه داخلی متکی هستند، اغلب برای اجرا در کنار سایر سیستمهای ضروری، پیکربندی میشود و بهروزرسانی آن را پیچیده و زمانبر میکند. هیچکس نمیخواهد لپتاپهایش در حالی که منتظر بهروزرسانی هستند، در صفحه آبی بماند؛ چه رسد به یک شبکه سرور کل شهرداری یا یک شرکت میلیارد دلاری.
به گفته بومونت، یکی دیگر از مشکلات این است که مایکروسافت از آن زمان نسخه ابری به نام SharePoint Online را راهاندازی کرده که وصلهسازی را بسیار آسانتر میکند. البته همه کاربران به فضای ابری مهاجرت نکردهاند.
وی معتقد است اگر SharePoint Online وجود نداشت، همه مشتریان تا الان درباره patching فریاد میزدند.
در مقابل، این تحقیق و توسعه به فضای ابری رفته است. طبق گفته چایلدز در Zero Day Initiative، شرکتهایی که به فروش متکی هستند، به جز اصلاح سیستمهایی که قبلا فروختهاند، بر توسعه محصولات جدید تمرکز میکنند. این امر بدین معناست که توسعه وصلهها به ندرت در صدر فهرست قرار میگیرد. چایلدز معتقد است: «وضعیت وصلهسازی واقعا در 15 سال گذشته، پیشرفت چندانی نکرده است. این، حیرتانگیز است.» (منبع:عصرارتباط)
سمیه مهدویپیام – رویدادهای ورزشی بینالمللی بزرگ، اهداف جذابی برای مجرمان سایبری با انگیزه مالی هستند. حملات فیشینگ مربوط به مسابقات از فریبهای مختلفی مانند اعطای بلیت، خدمات پخش رایگان برای تماشای بازیها، وبسایتهای شرطبندی جعلی و موارد جانبی مسابقات مانند ویزا و سفر، رزرو هتل و رستوران استفاده میکنند.
رئیس پلیس فتا از کاهش ۸۰ درصدی کلاهبرداری ها و برداشت های غیرمجاز با فیلتر واتساپ و اینستاگرام خبر داد و چرایی دستگیر نشدن سلبریتی هایی که اقدام به انتشار اخبار جعلی می کنند را شرح داد.
به گزارش خبرنگار مهر، این روزها فضای مجازی بخش جدا ناپذیر زندگی انسانها شده است و میتوان آن قدری که فضای مجازی بر ذائقه و رفتار کاربران تأثیر دارد شاید دیگر خانواده و یا گروههای دوستی نتوانند چنین تأثیراتی را بر روی کاربران داشته باشند. برخی از افرادی که در فضای مجازی شناخته شدهاند، «سلبریتی» نام گرفتهاند، این افراد میتوانند بازیگران، فوتبالیستها و یا دیگر افرادی باشند که نظرها و موضع گیری آنها بر روی افرادی از مردم تأثیر دارد.
در این میان دیده شده است که برخی از این افراد اقدام به انتشار اخبار کذب و روایتهای نادرست از یک موضوعی میکنند و پلیس فتا با آنها برخورد نمیکند. این موضوع و همچنین تأثیر فیلترینگ اینستاگرام و واتساپ بر جرایمی که بستر آنها این دو اپلیکیشن بودند و البته مساله فیک نیوزها که از اولیتهای اصلی پلیس فتا است باعث شد تا به سراغ سردار وحید مجید رئیس پلیس فتا فراجا برویم و با او گفتوگویی داشته باشیم .
وی در خصوص مسئولیتهایی که پلیس فتا در حوزه فیک نیوزها دارد گفت:فیک نیوزها جزو مأموریتهای پلیس فتا است، این موضوع در قانون هم از سال ۸۸ آمده است؛ فیک نیوزها بیشتر در حوادث بزرگ جمعیتی خودش را نشان میدهد که کرونا و اخبار جعلی که در این زمینه منتشر شد نمونهای از آنها است.
فیک نیوزها علیه افراد و علیه یک دیگرها فعالیت میکنند البته میشود از نظر فنی آنها را به کمک هوش مصنوعی پیگیری کرد. یعنی میتوان به کمک هوش مصنوعی درصد بسیار بالایی از فیک نیوزها را شناسایی و پیگیری کرد و آنها را از گردانه خارج کرد.
رییس پلیس فتا در پاسخ به این پرسش که چرا پلیس با افرادی که هویت رسمی دارند اما خبر و مطالب دروغ در صفحههای مجازی خود منتشر میکنند، برخورد نمیکند نیز گفت: اگر افرادی که هویت رسمی دارند و از طرفی هم به یک حوزه رسمی و یا دولتی وصل هستند مانند بازیگرها مطلب نادرستی در صفحه مجازی منتشر کنند در ابتدا سازمان یا نهادی که مسئولیت حقوقی آنها را به عهده دارد باید با آنها برخورد کنند.
به عنوان مثال اگر یک بازیگر صحبت اشتباهی در فضای مجازی داشته باشد در ابتدا سازمان سینمایی و وزارت ارشاد باید با او برخورد کند و بعد از پلیس فتا میتواند به موضوع ورود کند.
وی افزود: البته اگر خبری باعث جریحهدار شدن احساس عمومی شود، یا سلب امنیت کند و یا در حوزه ملی نگرانی ایجاد کند پلیس ورود مستقیماً ورود میکند.
وی با بیان کاهش جرایم سایبری بعد از فیلترینگ واتساپ و اینستاگرام گفت: بالای ۸۰ درصد از جرایمی که در حوزههای کلاهبرداری و برداشتهای غیرمجاز رخ میدهد در بستر شبکههای اجتماعی خارجی است.
رییس پلیس فتا افزود: ما اقتصاد دیجیتال پایداری در کشور داریم و آنلاین شاپهای قوی داریم که هرچه اینها بیشتر حمایت شود وابستگی به پلتفرمهای خارجی کمتر میشود. البته کلاهبرداری هایی که در بستر شبکههای اجتماعی انجام شده مردم را به سمت سایتها با پشتیبانی داخلی سوق داده است.
دادستان تهران گفت: با صدور کیفرخواست پرونده کثیرالشاکی رمز ارز «دریک»، درخواست ضبط اموال متهمانی که با کلاهبرداری و فروش غیرقانونی رمز ارز اقدام به اخلال در نظام اقتصادی کشور کردند؛ به دادگاه ارائه شد.
خبرگزاری میزان _ علی صالحی با اشاره به ممنوعیت مبادله رمز ارزها بر اساس دستورالعمل بانک مرکزی و قوانین و مقررات اقتصادی کشور اظهار کرد: در این پرونده با انتشار و فروش غیرقانونی رمز ارز در داخل کشور، جمعاً به مبلغ ۱۹۲ میلیارد و ۹۷۰ میلیون و ۶۵۳ هزار و ۸۹۱ تومان کلاهبرداری از مالباختگان صورت گرفته است.
وی افزود: این پرونده ۳۶ نفر شاکی دارد و دو نفر متهم که اتهام ردیف اول، اخلال در نظام اقتصادی کشور بدون قصد مقابله با نظام از طریق کلاهبرداری و اتهام ردیف دوم معاونت در این خصوص است.
دادستان تهران تصریح کرد: متهم ردیف اول که بر اساس تحقیقات به عمل آمده، ناشر رمز ارز «دریک» است، دارای سابقه کیفری به اتهام اغوای اشخاص به معامله اوراق بهادار منتهی به ایجاد قیمتهای کاذب و عدم رعایت مقررات در انتشار آگهی برای عرضه عمومی اوراق بهادار و بازداشت به لحاظ عجز از تودیع وثیقه است.
وی افزود: در پرونده فعلی علاوه بر عرضه رمز ارز غیرقانونی، با افزایش قیمت بدون پشتوانه آن، فریب مشتریان و کلاهبرداری به اخلال در نظام اقتصادی کشور اقدام کرده است.
صالحی با بیان این که بازار هدف این رمز ارز داخل کشور بوده است؛ اظهار کرد: حسب اظهارات شکات، متهمان با ادعاهایی مانند: پیشی گرفتن رمز ارز «دریک» از بیت کوین از نظر قیمت، تبدیل شدن آن به ابزار پول اصلی در مبادلات مالی و جایگزین شدن با پول ملی، دور زدن تحریمها توسط این رمز ارز، دریافت کالا و دلار با آن و داشتن مجوز از بانک مرکزی، شکات و سایر اشخاص را به امور غیر واقع امیدوار کرده بودند.
وی با تشریح بخشی از کیفرخواست، گفت: وجوه توقیف شده از متهمان، صرفاً پرداخت ۶۰ درصد از مطالبات شکات را پوشش داده، که با معرفی ۱۸ فقره از اموال آنها، درخواست ضبط اموال به دادگاه ارائه شده است.
رییس پلیس فتا البرز با بیان اینکه فیلتر شکن ها بدافزارها هستند از کاربران کاست از نصب اپلیکیشن های آلوده مانند فیلتر شکن ها خودداری کنند.
سرهنگ رسول جلیلیان در گفت و گو با خبرنگار ایرنا اظهار داشت: مجرمان سایبری با اهداف خاص خود اقدام به طراحی و ارسال اپلیکیشن های مختلف جعلی مانند فیلتر شکن ها می کنند که این اقدام زمینه دسترسی غیرمجاز، اخاذی و آلوده سازی گوشی تلفن همراه کاربران و برداشت غیرمجاز از حساب های بانکی آنان را فراهم می سازد.
وی یادآورشد : کاربران اپلیکیشن های فعال مورد نیاز خود را باید به همین طریق دریافت کرده و از نصب اپلیکیشن های آلوده که غالبا لینک آنها توسط مجرمان سایبری از طریق شبکه های اجتماعی برای آنها ارسال می شود، خودداری کنند .
جلیلیان خاطرنشان کرد: مجرمان سایبری با ارسال بدافزار در قالب vpn در شبــکه هـای اجتماعی اقــــدام به کلاهـبرداری از کاربران می کنند که کاربران باید نرم افزار های مورد نیاز خود را فقط از منابع رسمی و معتبر نصب کنند.
رییس پلیس فتا البرز گفت: «وی .پی. ان» VPN ممکن است به خوبی از عهده باز کردن سایتهای فیلتر شده برآید اما در عینحال اقدام به استفاده بدافزاری از دستگاه کاربر خواهد کرد.
وی افزود: این نرمافزارها به صورت غیرقانونی ارائه می شود و به هیچ وجه قابل اعتماد نیست؛ با دستیابی آسان به این نرم افزار، اعتماد کامل کاربر را به دست می آورد و سپس اهداف شوم خود را دنبال می کند.
وی ضمن هشدار به کاربران در خصوص استفاده از فیلترشکن ها گفت: فیلترشکن ها محلی برای نگهداری اطلاعات هستند و مجرمان سایبری از طریق این نرم افزارهابه اطلاعات تلفن همراه افراد دسترسی پیدا کرده که کاربران باید دقت لازم را داشته باشند.
جلیلیان یادآورشد: استفاده از فیلتر شکن ها دسترسی افراد به اطلاعات گوشی های تلفن همراه را آسان کرده و سبب سرقت اطلاعات خصوصی و بانکی کاربران خواهد شد.
رییس پلیس فتا البرز از کاربران خواست که در صورت مواجهه با موارد مشکوک و یا نیاز به اخذ مشاوره و راهنمایی تخصصی می توانند از طریق سایت رسمی پلیس فتا و یا شماره تلفن ۰۹۶۳۸۰ اقدام کنند.
نهادهای امنیتی آمریکا در اطلاعیهای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند.
به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیبپذیری اصلاحنشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساختها از آژانسهای آمریکایی خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.
بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیبپذیری اصلاحنشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرمافزار استخراج ارز دیجیتال استفاده کنند.
طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بینام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت ندادهاند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها توانستند از آسیبپذیری Log4Shell (یک نقص نرمافزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصلهنشده VMware Horizon استفاده کنند.
آژانس امنیت سایبری و امنیت زیرساختهای آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیهوتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناختهشده مرتبط با سوءاستفاده از آسیبپذیری Log4Shell را شناسایی کرد.
سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آنهم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.
در ادامه اطلاعیه مشترک آمده، هکرها نرمافزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کردهاند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشتهاند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.
تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمانهای فدرال را ملزم میکرد تا شبکههای خود را ازنظر آسیبپذیری Log4Shell ارزیابی کنند و سیستمها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکاییها نشست.
یک کارشناس اقتصادی با اشاره به ضرورت فعال سازی بستر فعالیت در رمزارزها، از جمله برای مبادلات تجاری داخلی و خارجی در عین حال تأکید بر پیامدهای منفی آن گفت: لازم است شفاف سازی و سالم سازی کنیم و از اقدام های فسادزا در قالب پولی، تجاری و یا ارزی ممانعت و ضمنا از ارزش پول ملی هم صیانت شود.
ساسان شاه ویسی در گفت و گو با ایرنا اظهار داشت: در این حوزه چالش های بزرگی هم از جمله ضعف در مدیریت کلان رمزارزها و مخاطره بالای سرمایه گذاری مردم در این بازار همانند بازار سرمایه را داریم.
وی اظهار داشت: رمرزارزها یا رمزارزش ها امروز قابلیت های متفاوتی مبتنی بر مفاد برنامه دولت دارند که ضروری است از بعد سرمایه گذاری، تحقیق و توسعه و تولید علم و فناوری نگاه جدید به آن داشته باشیم و کشور را در منطقه برای جذب سرمایه گذاری خارجی و تحقیق برای کاربرد فناوری های دفتر کل توزیع شده برتر کنیم.
این کارشناس اقتصادی با اشاره به قانونی شدن استخراج رمرزارها در کشور گفت: دستگاه هایی که در مزرعه های ارز دیجیتال فعالیت می کنند می تواند بستری را فراهم می کند که منجر به ارزش افزوده بالا شود.
شاه ویسی ضمن این که می گوید نمی توان چشم را روی رمزارزها بست این را هم گفت بازاری که مشاهده پذیر و قاعده پذیر و نگهداری و معامله آن قابل اندازه گیری است باید شناسایی شود.
به گفته کارشناس اقتصادی، البته در این حوزه به شکل مشکوک یا مبهم مبادلات و معاملاتی هم صورت می گیرد که این ها نیز باید شناسایی شود.
شاه ویسی گفت: جریان پولی ما بویژه در حوزه بین الملل تحریم پذیر و تحریم پذیر است لذا به نظر می رسد در مبادلات پولی دو جانبه یا چند جانبه هر ابزاری از جمله فناوری های نوآور مانند فناوری کل دفتر توزیع شده می تواند کمک کند و اتفاق هایی را صورت دهد.
وی تاکید کرد: باید از حالت انفعالی و دستوری و سلبی کردن کارها و کانال کشی ها خارج شویم. این که تنها روی استخراج رمزارزها متمرکز شویم کار اشتباهی است. باید تمام ابعاد فناوری زنجیره بلوکی مورد نظر قرار گیرد و فکر می کنم به خدمات مبتنی بر پایگاه های استنادپذیر متمرکز که به خدمات توزیع شده مبتنی بر دفتر کل توزیع شده می تواند بپردازد و از رویکردهای تخصصی این حوزه است باید بیشتر پرداخته شود.
شاه ویسی که نگاه ایجابی به مقوله رمزارزها دارد با تاکید بر ضرورت استفاده و بهره مندی از ظرفیت های راهبردی در حوزه پرداخت و تبادل داخلی و بین المللی اظهار داشت: اصرار دارم کارگروه اقتصاد دیجیتال که در دولت تعریف شده و مسوول تکفل این حوزه با حضور بیش از ۱۵ دستگاه اعم از بانک مرکزی و وزارت اقتصاد، وزارت ارتباطات و فناوری اطلاعات و صمت است همه باید دست به دست هم دهند و البته بخش خصوصی و سازنده و مولد را درگیر کنند.