ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۵۹۵ مطلب با موضوع «security» ثبت شده است

تحلیل


مرکز افتا: سامانه‌های ویندوزی آلوده شده‌اند

سه شنبه, ۲۱ ارديبهشت ۱۴۰۰، ۰۴:۵۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با اشاره به شناسایی یک حمله سایبری پیشرفته، نسبت به آلوده سازی سامانه های فعال با سیستم عامل ویندوز توسط این گروه مهاجمان سایبری هشدار داد.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت راهبردی افتا، گروهی از مهاجمان سایبری از سال ۲۰۱۹ در کارزاری به نام TunnelSnake با به‌کارگیری حداقل یک روت‌کیت اختصاصی، به آلوده‌سازی سامانه‌های با سیستم‌عامل ویندوز اقدام کرده‌اند که این جاسوسی و سرقت اطلاعات همچنان ادامه دارد.

روت‌کیت‌ها (Rootkit) ابزارهای مخربی هستند که با اجرا شدن در سطح سیستم‌عامل، ضمن در اختیار گرفتن کنترل دستگاه، خود را از دید محصولات امنیتی مخفی نگاه می‌دارند.

این روت‌کیت که منابع تحقیقاتی کسپرسکی آن را Moriya نام‌گذاری کرده‌اند یک درب پشتی (Backdoor) منفعل است که مهاجمان را به جاسوسی از ترافیک شبکه‌ای قربانی و ارسال فرمان‌های مورد نظر آنها قادر می‌سازد.

به طور خلاصه Moriya به گردانندگان TunnelSnake اجازه می‌دهد تا ترافیک ورودی را در سطح هسته (Kernel Space) رصد و تحلیل کنند.

سطح هسته یا همان Kernel Space جایی است که هسته سیستم‌عامل در آن قرار دارد و به طور معمول تنها کدهای مورد تأیید و دارای سطح دسترسی ویژه، اجازه اجرا شدن را در آن دارند.

کد مخرب Moriya فرمان‌های مهاجمان را از طریق بسته‌های دست‌کاری شده خاصی دریافت می‌کند که در نتیجه آن نیازی به برقراری ارتباط با یک سرور فرماندهی وجود ندارد.

این ترفندها محدود به Moriya نیست و روند رو به افزایش تعداد مهاجمان نشان می‌دهد که آنان تلاش می‌کنند در مجموعه ابزارهای خود (با متفاوت و پیچیده ساختن تکنیک‌ها) برای مدت‌ها بدون جلب‌توجه در شبکه قربانی ماندگار بمانند.

در کارزار TunnelSnake، برای از کار انداختن و متوقف کردن اجرای پروسه‌های ضدویروس، از بدافزاری با عنوان ProcessKiller بهره گرفته و همچنین برای گسترش دامنه آلودگی و شناسایی دستگاه‌های آسیب‌پذیر، از ۴ ابزار دیگر کمک گرفته شده است.

تعداد سازمان‌هایی که کسپرسکی Moriya را در شبکه آنها شناسایی کرده، کمتر از ۱۰ مورد هستند و همه آنها سازمان‌های مطرحی چون نهادهای دیپلماتیک در آسیا و آفریقا بوده‌اند.

نشانه‌های آلودگی، لینک مشروح گزارش کسپرسکی و همچنین منابع آشنایی با کارزار TunnelSnake در پایگاه اینترنتی مرکز مدیریت راهبردی افتا در دسترس است.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا ناجا گفت: یکی از دلایل مهم برای سطح بالای آلودگی‌های بدافزاری در کشورمان این است که ما به دلیل نقص قوانین و سیاست‌های حاکمیتی نمی‌توانیم با این موضوعات برخورد کنیم.
علی محمد رجبی رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا ناجا درباره اینکه چرا براساس برآورد‌های موجود جامعه ما جزو آلوده‌ترین کشور‌ها در حوزه بدافزار‌های موبایلی است به میزان گفت: دلایل مختلفی وجود دارد که این سطح از آلودگی بدافزاری در کشور ما مشاهده می‌شود. شاید بتوان گفت اصلی‌ترین دلیل به این بر می‌گردد که ما به خاطر قوانینی که داریم امکان مبارزه و برخورد قانونی با تولیدکنندگان و انتشار دهندگان بدافزار‌ها را نداریم. در تعریف فنی بدافزار یک کد یا برنامه موبایلی است که می‌تواند دسترسی به داده یا انتقال داده را بدون اجازه کاربر انجام دهد یا به تعبیر دیگر دسترسی غیر مجاز به داده‌ها پیدا کند. ولی از نظر قوانینی که ما داریم این نوع از دسترسی اگر که در توضیحات برنامه آمده باشد کفایت می‌کند و منع قانونی اش برداشته می‌شود.
وی ادامه داد: اما یکی از دلایل مهم برای سطح بالای آلودگی‌های بدافزاری در کشورمان این است که ما به دلیل نقص قوانین و سیاست‌های حاکمیتی نمی‌توانیم با این موضوعات برخورد کنیم. نمونه اش را مثلا در نرم افزار‌هایی که در قالب ارزش افزوده یا فیشینگ کار می‌کنند دیده ایم که این نوع نرم افزار‌ها قبلا در فروشگاه‌های داخلی به راحتی فعالیت می‌کردند و در اختیار کاربران قرار می‌گرفتند و هیچ وقت امکانی برای رسیدگی قضایی به هیچ کدام از این‌ها به عنوان بدافزار فراهم نشد. نکته دیگر این است که متاسفانه بخش خصوصی ما یا فروشگاه‌های نرم افزاری ما در سطح کشور در عمل به حوزه امنیت کاربران توجه خیلی کمی دارند. برخلاف فروشگاه‌های نرم افزاری خارجی و آن دسته از برند‌هایی که در سطح جهانی معروف‌تر هستند نمونه‌های داخلی ما خود را ملزم به رعایت نکات امنیتی در نرم افزار‌های موبایلی نمی‌دانند و در عمل ما می‌بینیم نرم افزار‌های متعددی در روی موسسات داخلی قرار می‌گیرد که این‌ها از دیدگاه فنی بدافزار محسوب می‌شوند.
رجبی افزود: مورد دیگری که باید به آن اشاره کنم عدم آگاهی مردم و سواد رسانه‌ای و کاربری جامعه است که این مقدار از آگاهی عمومی کافی نیست. مردم مهارت‌های امنیتی لازم را ندارند. ما می‌بینیم که مردم به راحتی نرم افزار‌ها را از شبکه‌های اجتماعی می‌گیرند و دانلود می‌کنند و بدون توجه به مخاطرات و توصیه‌های مکرر پلیس متاسفانه شاهدیم تعداد افرادی که از این طریق قربانی می‌شود بسیار زیاد است. درنهایت اینکه شرکت‌های فعال در حوزه کشف بدافزار در کشورمان معدود هستند و این فعالیت‌ها با حمایت قوی همراه نمی‌شوند. امروز مردم ما چند شرکت امنیتی داخلی را می‌شناسند و اصلا فرهنگ نصب بدافزار در کشور ما به چه صورتی است. ما امروز می‌بینیم که اکثر مردم از گوشی‌های هوشمند برخوردار هستند و ممکن است بعضی‌ها از موبایل‌های گرانقیمتی هم استفاده کنند، ولی هیچ نوع ضد بدافزاری روی موبایل هایشان وجود ندارد. مجموعه‌ای از این نکات باعث می‌شود تا ایران به عنوان یکی از آلوده‌ترین کشور‌ها در حوزه بدافزار‌های موبایلی مورد شناسایی قرار بگیرد.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری در پاسخ به اینکه آلودگی‌های موبایلی چه پیامد‌هایی برای جامعه در بر دارد گفت: این مساله چند نوع پیامد به همراه خواهد داشت. یکی از آثار بسیار بد بی توجهی به حوزه بدافزار‌ها به موضوع سرقت داده‌ها بر می‌گردد. مساله سرقت داده‌ها می‌تواند در سطح سرقت داده‌های شخصی یا کلان داده‌های ملی اتفاق بیفتد. اگر یک بدافزاری در قالب یک برنامه کاربردی بر روی تعداد زیادی از موبایل‌ها در کشور‌های گوناگون نصب شده باشد امکان سرقت کلان داده‌های کشور را به وجود می‌آورد. بعضی از نرم افزار‌های موبایلی که نصب می‌شوند امکان نصب یک برنامه دیگر و یک بدافزار دیگر را به صورت مخفیانه به وجود می‌آورند. آن بدافزار در مرحله اول وقتی نصب می‌شود از نظر عملکردی یک برنامه کاربردی کاملا سالم است. ولی امکان نصب یک بدافزار دیگر را به مجرم می‌دهد و این مساله می‌تواند باعث سرقت داده بشود. در این رابطه ما بحث باج افزار‌ها را داریم که متاسفانه شایع شده است. باج افزار باعث قفل شدن موبایل و داده‌ها می‌شود و در این شرایط افراد مجبورند یا از داده هایشان صرف نظر کنند یا هزینه‌های خیلی زیادی را بابت برگرداندن داده هایشان صرف کنند.

شبکه‌های اجتماعی، اخبار جعلی و تهدید دموکراسی

دوشنبه, ۶ ارديبهشت ۱۴۰۰، ۰۱:۲۲ ب.ظ | ۰ نظر

ظهور شبکه های اجتماعی و انتشار اخبار جعلی به معضلی جدی برای دموکراسی در همه کشورها تبدیل شده است. تاثیر بر رای دهندگان و منحرف کردن مسیر سیاسی کشورها با استفاده از فناوری هایی همچون دیپ فیک و تاکتیک های روانشناختی همچون بمباران خبری منجر به افزایش منازعات اجتماعی و کاهش اعتماد عمومی به نهاد حاکمیت شده است. 

رئیس پلیس امنیت اقتصادی نوشت: به خاطر اینکه اکثر سرمایه‌گذاران در حوزه رمز ارز بدون دانش و آگاهی کافی در این زمینه فعالیت می‌کنند بیم آن می‌رود که دارایی‌های هموطنان در معرض مخاطرات بازار رمز ارزها قرار گیرد.
به گزارش تسنیم سردار محمدرضا مقیمی، رئیس پلیس امنیت اقتصادی در یادداشتی به هموطنان درباره سرمایه‌گذاری در حوزه رمزارزها هشدار داد.

در این یادداشت آمده است:

فعالیت در بازارهای رمز ارزها عملیات پیچیده و کاملاٌ تخصصی است و به خاطر اینکه اکثر سرمایه‌گذاران بدون دانش و آگاهی کافی در این زمینه فعالیت می‌کنند بیم آن می‌رود که دارایی‌های هموطنان در معرض مخاطرات بازار رمزارزها قرار گیرد.

 

تهدیدات استفاده از رمز ارزها

چون مبدأ فعالیت رمزارزها در فضای حقیقی و قلمرو حاکمیت و قضائی جمهوری اسلامی ایران نیست و از طرفی فعالیت این عرصه در بستر فضای مجازی و اینترنت است منجر به دور زدن حاکمیتهای ملی و قدرت اقتصادی سیاسی کشور می‌شود و محوریت ابزار مبادله (پول) از حاکمیت سلب شده و در اختیار حاکمان کمپانی‌های فراملی این فناوری قرار می‌گیرد و این کار را از لحاظ پیگیری‌های انتظامی و قضائی با مشکل مواجه می‌کند و بخش عمده نوسانات بازار پول که از اساسی‌ترین ابزارهای اقتصادی حاکمیتی به‌شمار می‌روند، به سیاستهای این کمپانی‌ها بستگی خواهد داشت.

 

 خطری برای سیستم‌های مالی و پولی

به خاطر کمرنگ شدن نقش نهادهای ناظر و بانک مرکزی در تراکنش‌ها، این مسئله می‌تواند یک خطر بسیار جدی برای سیستم پولی و مالی هر کشور و سرمایه‌گذاران باشد زیرا در این صورت جایی برای اعمال سیاستهای پولی نمی‌ماند و نظارتی بر تراکنش‌های مالی وجود نخواهد داشت.

مشکلات قانونی و مقرراتی، دو مانع بزرگ مقابل مسیر ارز دیجیتالی هستند. از آنجایی که این تکنولوژی بسیار جدید است هنوز دولت‌ و بانک‌ مرکزی قوانین مشخصی برای آن ندارند، در نتیجه قوانین مربوط به مالیات، مبادله و مشروعیت آنها ممکن است تغییر کند و این عدم اطمینان‌ها باعث شده پولی که در ارز دیجیتال سرمایه‌گذاری شود، بیش از دیگر دارایی‌ها در خطر باشد..

 

افزایش فعالیتهای مجرمانه

پول مجازی برعکس پولهای سنتی از قوانین و مقررات شفاف برخوردار نبوده و این می‌تواند به یک چالش جدی برای هر دولتی تبدیل شود زیرا راه را برای انجام کارهای مجرمانه و پولشویی باز می‌کند؛ در رمزارزها به دلیل ماهیت رمزنگاری‌شده آن هویت واقعی فرستنده و گیرنده ناشناخته می‌ماند و این امکان را برای متخلفان فراهم می‌کند تا پول غیر مشروع را از طریق فرآیند پولشویی وارد سیستم مالی کشورها کنند.

 

امنیت سرمایه‌گذاری

با توجه به عمق کم بازار رمز ارزها و افزایش آگاهی و اقبال متقاضیان جدید، قیمت رمز ارزها بسیار حساس به اخبار بوده و هر خبر مثبت و یا منفی می‌تواند بر قیمت این ارزها تأثیرگذار باشد در چنین فضایی رفتار توده‌وار بسیار قابل‌مشاهده بوده و می‌تواند باعث شکل‌گیری حباب‌هایی در دوره‌های زمانی مختلف شود، علاوه بر این دارندگان عمده رمز ارزها که به نهنگها معروفند برای کسب سود با دامپینگ و دست‌کاری کردن در این بازارها عده زیادی از سرمایه‌گذاران خرد را به زیان می‌کشانند و باعث تلاطم و شکنندگی بالا در قیمت این رمز ارزها می‌شوند.

 

هک و سرقت گسترده

استقبال کاربران جهانی از رمز ارزها فرصت خوبی را برای هکرها و مجرمان سایبری فراهم آورده است تا بتوانند با هک حساب‌های کاربری آن‌ها و نفوذ به پلتفرم صرافی‌های ارزهای دیجیتالی، از طریق حملات سایبری گسترده مبالغ هنگفتی را به سرقت ببرند علاوه بر آن معاملات رمزارزها به‌صورت روزانه نیز هک می‌شوند که گاهی باعث از دست رفتن همه‌چیز می‌شوند.

 

کلاهبرداری ارز دیجیتال

متأسفانه کلاهبرداری در بازار ارز دیجیتال بسیار زیاد است، بسیاری از مردم به اندازه کافی تحقیق نمی‌کنند و کلاهبرداران خیلی سریع عکس‌العمل نشان می‌دهند حتی ممکن است با طراحی درگاه‌های جعلی اقدام به سرقت وجوه خریداران رمزارزها کنند که این امر برای یک سرمایه‌گذار بسیار خطرناک است.

 

خطای انسانی

خطای انسانی در هر موضوعی ممکن است رخ دهد اما در ارز دیجیتالی امکان اشتباه بیشتر بوده و یک اشتباه کوچک ممکن است تبعات بدی را به همراه داشته باشد، در نتیجه به راحتی امکان دارد که درخواست اشتباه دهید یا ارز خود را به کیف پول اشتباه بفرستید یا امکان دسترسی به حساب خود را به طور کامل از دست بدهید.

شما همچنین هنگام مدیریت ارز خود نیز ممکن است اشتباه کنید اگر کلیدهای خصوصی خود را فراموش کنید ممکن است نتوانید به دارایی خود دسترسی داشته باشید.

پلیس فتا: باج‌افزارها افزایش یافته است

شنبه, ۴ ارديبهشت ۱۴۰۰، ۱۰:۵۲ ق.ظ | ۰ نظر

معاون فنی پلیس فتا ناجا درباره باج‌افزارها و روش‌های رمزگشایی اطلاعات توضیحاتی ارائه کرد و گفت:‌ حملات باج‌افزاری (Ransomware) این روزها بیشتر رایج شده و هیچ شرکتی نیز از این حملات مصون نیست.

به گزارش پایگاه اطلاع رسانی پلیس، سرهنگ علی نیک نفس افزود: باج افزار، نرم افزاری مخرب است که سیستم قربانیان را برای اخاذی و اغلب درخواست وجوه در قالب ارزهای دیجیتال، رمزگذاری کرده و از دسترس کاربران خارج می کند، این حملات پرونده های مهم ، شخصی و یا داده های ارزشمند شما را قفل می کند و تا زمان اخذ باج گرو نگه می‌دارند.

معاون فنی پلیس فتا ناجا ادامه داد: این کار می تواند با وسوسه کردن و تحریک کاربران به دانلود یک پیوست یا باز کردن یک لینک آلوده صورت می‌گیرد، بدین گونه که با دانلود و بازکردن پیوست مربوطه بدافزار(باج افزار) را بر روی دستگاه خود نصب می‌کنید.

وی خاطر نشان کرد: طبق بررسی های صورت گرفته آمار رخدادها و حملات باج افزاری از طریق نفوذ به پروتکل ها و ابزارهای دسترسی از راه دور نیز روز به روز در حال افزایش است.

معاون فنی پلیس فتا در رابطه با اینکه یک حمله باج افزاری چگونه کار می کند، بیان کرد: یک حمله باج افزاری معمولا از طریق ضمیمه یک ایمیل یا لینک دانلود ارسالی در شبکه های اجتماعی یا پیام رسان ها رخ می دهد که فایل مربوطه می تواند یک فایل اجرایی، آرشیو یا حتی یک تصویر باشد. در نتیجه بدافزار در سیستم کاربر بارگذاری می‌شود.

وی یکی دیگر از روش های رخنه بدافزار در دستگاه‌های کاربر را  استفاده از وب سایت های نامعتبر برشمرد و گفت: بدین صورت هنگامی که یک کاربر به طور ناخواسته از یک وب سایت بازدید و اقدام به دانلود فایل ها می کند، سیستم کاربر آلوده می‌شود.

سرهنگ نیک نفس در رابطه با راهکارهای مقابله با باج افزارها ؛ داشتن یک برنامه روتین و مستمر جهت تهیه نسخه پشتیبان امن از سیستم­ها، فایل ها و داده های مهم، استفاده از سیستم‌ عامل‌ و نرم‌افزارهای بروز و مطمئن،عدم دانلود و باز کردن پیوست ها و لینک های نامطمئن و عدم بازدید از وب سایت های نا امن، مشکوک و یا جعلی ، استفاده از آنتی ویروس‌های معتبر و داشتن ابزارهای امنیتی و پیکربندی صحیح و  بروزنگهداری مکانیزم‌ های امنیتی شبکه همچون IPS، IDS، Malware Detection و ... را به کاربران توصیه کرد.

وی با اشاره به ‌روش‌های پیچیده و متنوع مورد استفاده مجرمان برای آلوده کردن سیستم‌های هدف، عنوان کرد: یکی دیگر از مهم‌ترین روش‌های آلودگی، اتصال تجهیزات جانبی آلوده(فلش مموری و...) به سیستم‌ها و رایانه هاست، در این روش به محض اتصال تجهیزات، فایل‌های اجرایی موجود اقدام به آلوده کردن سیستم هدف می‌کنند.

سرهنگ نیک نفس عدم بازدید از صفحات و وب سایت‌های آلوده، دانلود و اجرای نرم افزارهای مشکوک و فایل‌های آلوده را بسیار مهم دانست و اظهار داشت : برخی از باج افزارها در هنگام بازدید از صفحات غیر مجاز، غیر اخلاقی و فریبنده به سیستم قربانی نفوذ کرده و اهداف مجرمانه خود را دنبال می‌کنند.

معاون فنی پلیس فتا ناجا ادامه داد: دانلود و اجرا کردن فایل‌های آلوده که به نامه‌های الکترونیک ضمیمه شده‌اند و یا کلیک کردن بر روی لینک‌های کوتاه و ارائه شده در شبکه‌های اجتماعی یا دانلود برنامه‌های مختلف از منابع نا معتبر از دیگر راه‌های نفوذ باج افزار به سیستم‌های قربانیان است.

وی در خصوص راهکار بازگشایی اطلاعات رمز شده توسط باج افزار نیز ضمن اشاره به پیچیدگی فنی زیاد این رمزگشایی گفت: پلیس فتا ایران ضمن مشارکت در پروژه جهانی (No More Ransome) و همکاری با یوروپل(پلیس اتحادیه اروپا) صفحه فارسی این کمپین را در آدرس اینترنتی www.nomoreransome.org/fa/index.html  راه اندازی نموده است که شامل راهنمای گام به گام مقابله با باج افزارها است.

سرهنگ نیک نفس افزود: در این سایت امکان رمزگشایی داده های رمز شده توسط بیش از ۱۴۰ باج افزار رایج که توسط شرکت های امنیتی یا پلیس های سایبری با کار فنی سخت و پیچیده تحلیل و بازگشایی شده اند، فراهم شده است و کاربران به راحتی امکان استفاده از این سایت را به زبان فارسی دارند؛ همچنین نکات پیشگیرانه، سوالات متداول و ابزارهای آفلاین رمزگشایی باج افزارها نیز امکانات مفید دیگری است که در این سایت برای عموم قابل دسترس است.

معاون فنی پلیس فتا با تاکید بر عدم پرداخت باج توسط کاربران گفت:  با این کار اغلب نه تنها داده های شما بازیابی نمی شود بلکه مجرمان تشویق به تکرار اقدامات خود خواهند شد.

وی در توصیه به هموطنان تاکید کرد: مجرمان سایبری برای عملی کردن اهداف مجرمانه خود، از جملات جذاب و شیوه‌های مختلف مهندسی اجتماعی استفاده می‌کنند. بنابراین در صورت مواجهه با هر درخواست مشکوک از انجام خواسته‌های آنان خودداری کنید.

این مقام انتظامی از عموم مردم درخواست کرد با اطلاع رسانی موضوع به پلیس فتا از طریق سایت اینترنتی www.cyberpolice.ir  خدمتگزاران خود را در مقابله با مجرمان سایبری و پیشگیری از وقوع جرم علیه سایر هموطنان یاری کنند.

هشدار حمله سایبری به تجهیزات سازمانی کشور

چهارشنبه, ۱ ارديبهشت ۱۴۰۰، ۰۳:۱۵ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) اعلام کرد: در تجهیزات سازمانی پنج آسیب‌پذیری وجود دارد که هکرها برای نفوذ به شبکه‌های شرکتی و دولتی، در حال استفاده از آن‌ها هستند.

به‌گزارش روابط عمومی مرکز مدیریت راهبردی افتا (امنیت فضای تبادل اطلاعات) تمام این پنج آسیب‌پذیری کاملاً شناخته شده و از آنها در حملات مهاجمان دولتی و گروه‌های جرایم اینترنتی استفاده شده است.
هکرها به طور مکرر شبکه‌های سیستم‌های آسیب‌پذیری‌ شده را اسکن می‌کنند و در تلاش برای به‌دست‌آوردن اطلاعات احراز هویت برای دسترسی بیشتر هستند.
سه آژانس امنیتی و امنیت سایبری آمریکا، شامل آژانس امنیت سایبری و زیرساخت (CISA)، اداره تحقیقات فدرال (FBI) و آژانس امنیت ملی (NSA)، این هکرها را SVR خوانده‌اند.
بر اساس هشدار امنیتی مشترک آمریکا و انگلیس که در ژوئیه سال ۲۰۲۰ منتشر شد، SVR از چهار نوع از این آسیب‌پذیری‌ها برای هدف قراردادن و نفوذ به شبکه‌های شرکت‌های فعال در ساخت واکسن COVID-۱۹ استفاده کرده‌اند.
آژانس امنیت ملی آمریکا (NSA)  نیز در دسامبر سال ۲۰۲۰ به شرکت‌های آمریکایی هشدار داده بود که هکرهای روسی از آسیب‌پذیری VMWare بعنوان پنجمین باگ سوءاستفاده می‌کنند.
با استفاده از آسیب‌پذیری‌های ۵گانه جدید، مهاجمان ممکن است سعی کنند از یک نقطه‌ضعف در یک رایانه یا برنامه سمت اینترنت با استفاده از نرم‌افزار، داده‌ها یا دستورات، استفاده کنند تا رفتاری ناخواسته و یا پیش‌بینی‌نشده‌ای انجام دهند.
ممکن است مهاجمان از سرویس‌های از راه دور خارجی که برای دسترسی اولیه در شبکه استفاده می‌کنند، کمک بگیرند؛ سرویس‌های از راه دور مانند VPN ها، Citrix  و سایر مکانیزم‌های دسترسی به‌ویژه پروتکل ریموت دسکتاپ (RPD)  که به کاربران امکان می‌دهند از مکان‌های خارجی (اینترنت) به منابع شبکه سازمانی داخلی متصل شوند.

به متولیان امنیت سایبری شرکت‌ها و سازمان‌ها توصیه می‌شود با اولویت ویژه، شبکه‌های خود را از نظر شاخص سازش مربوط به هر پنج آسیب‌پذیری و تکنیک‌های تفصیلی بررسی کرده و اقدامات فوری را انجام دهند.  
برای مقابله با این نفوذهای سایبری ضروری است تا مدیران، متخصصان و کارشناسان IT دستگاه‌های زیرساختی، سیستم‌ها و محصولات را به‌روز نگه دارند و در به‌روزرسانی وقفه‌ای ایجاد نکنند، چرا که بسیاری از مهاجمان از آسیب‌پذیری‌های متعدد استفاده می‌کنند.
واحدهای IT زیرساخت‌ها باید قابلیت‌های مدیریت خارجی را غیرفعال کنند و یک مدیریت شبکه out-of-band را راه‌اندازی کنند.
کارشناسان مرکز مدیریت راهبردی افتا هم از مدیران، متخصصان و کارشناسان IT دستگاه‌های زیرساختی خواسته‌اند با فرض اینکه نفوذ اتفاق می‌افتد، برای فعالیت‌های پاسخگویی به حوادث، آماده باشند.  

ایران، قربانی ویروس یا سلاح سایبری؟

چهارشنبه, ۱ ارديبهشت ۱۴۰۰، ۰۲:۲۹ ب.ظ | ۰ نظر

آنچه به غلط ویروس استاکس‌نت خوانده می‌شود، در واقع ترجمه عبارت «سلاحی سایبری با قابلیت تخریب گسترده» است و دارای فاز 2 و 3 هم بود. اما سیاست دولت ایران به مذاکره تغییر کرد و بی‌فایده شد. اما آیا واقعا رویکرد دولت‌های خارجی بسته به خط‌مشی دولت‌های ایران تغییر می‌کند؟

به گزارش فارس، تولد شبکۀ جهانی ارتباطات را می توان نقطۀ اوج تغییر مدل تهدیدات جوامع بشر علیه یکدیگر بود دانست.

در این دوره است که شاهد تولد تهدیدات سایبری هستیم و این تهدیدات مانند گذشته نیاز به حضور فیزیکی نیروهای نظامی ندارند، خسارت آن‌ها بسیار کم است، هویت مهاجم در آن‌ها لزوماً مشخص نمی‌شود و بازدارندگی طولانی مدت علیه مولفه‌های قدرت مقصد به وجود می‌آورد. همه این جوانب است که اهمیت موضوع تهدیدات سایبر در حکمرانی کشورها را دو چندان می کند.

 

کنترل پدیده ‌های جهانی از طریق جریان آگاهی چگونه انجام می‌شود؟

محمدعلی شکوهیان راد، مدرس دانشگاه تهران و پژوهشگر آزمایشگاه سایبر این دانشگاه درنشستی که با همکاری مرکز مطالعات ژرفا و خبرگزاری فارس برگزار شد، دربارۀ تهدیدات سایبر پایه گفت: تهدیدات سایبر پایه مدل مرجع طراحی تهدیدات نوین هستند.

وی توضیح داد: آخرین مفهوم فلسفی غرب برای حاکمیت، مفهوم آگاهی (Awareness)  و (consciousness) است، به این معنا که کنترل جوامع از طریق کنترل جریان اطلاعات و آگاهی آنها انجام پذیرد.

شکوهیان راد افزود: سابق بر این برای کنترل جوامع، تسلط بر ۵ رکن تشکیل دهنده قدرت ملی شامل سیاست، فرهنگ، اقتصاد، اجتماع و امنیت مطرح بود. زیرا زندگی مردم از ارکان مذکور به‌شدت تأثیرپذیر است. در کشور ما کنترل جامعه از سوی حکومت بر اساس مدیریت ۵ رکن مذکور است اما به تدریج در حال گذر از این چارچوب حکمرانی و ورود به عرصۀ حاکمیت بر اساس کنترل جریان آگاهی هستیم.

این مدرس دانشگاه تهران گفت: بنابر این مدل جدید حاکمیت بر پایه‌ کنترل جریان اطلاعات طراحی شده است. اهمیت اطلاعات در این است که تمام موجودات هوشمند و در رأس آن‌ها انسان اولاً از طریق اطلاعات به باور می‌رسند، ثانیاً برپایۀ این باور تصمیم‌گیری می‌کنند و ثالثاً طبق تصمیم، اقدام می کنند. در نتیجه اگر اطلاعات به نحوی مدیریت شود که باب میل کنترل‌کننده‌ آن است، می‌تواند تصمیم و اقدام فرد یا جامعه مورد نظر را طوری مدیریت کند که مطابق نظرش است. این مهم در دانش سایبرنتیک مورد بحث و بررسی قرار گرفته که پیشنه‌ای بالغ بر ۲۰۰ سال دارد.

 

حاکمیت در جهان بر اساس جریان اطلاعات یعنی چه؟

این مدرس دانشگاه تهران گفت: لازم به ذکر است که مفهوم سایبرنتیک کاملاً مجزا از مفهوم تکنولوژی است و ریشه در مباحث نظری و انسانی دارد. صرفاً آنجایی از تکنولوژی‌ها استفاده می‌کند که مباحث نظری باید محقق شوند. به‌طور خاص دانش سایبرنتیک زیر شاخه‌ای از علوم انسانی است که مبحث آن طرح‌ریزی حاکمیت بر اساس جریان اطلاعات است و جایگزینی برای علوم سیاسی است.

وی ادامه داد: کشورهایی مانند آمریکا و همراهان بین المللی آن در سطح کلان چنین تغییری ایجاد کردند و دنیا به سمتی سوق یافت که کنترل هر پدیده‌ای در آن از طریق کنترل جریان آگاهی امکان‌پذیر باشد. لذا هر آنچه در حوزۀ حاکمیت ملی این کشورها مطرح است از جمله طرح‌ریزی راهبردی علیه دشمنانشان بر پایۀ دانش سایبرنتیک است.

 

آیا رویکرد دولت‌های خارجی در مقابل ایران،تغییر می‌کند؟

شکوهیان راد تصریح کرد: مفهوم بازدارندگی (Deterrence) یکی از مهم‌ترین مفاهیمی است که جهان غرب در علوم سیاسی به آن توجه داشت. بازدارندگی یعنی دشمن در شرایطی قرار بگیرد که امکان استفاده از نقاط قوّت خود را نداشته باشد، برای مثال آمریکا و هم پیمانان این کشور با جمهوری اسلامی ایران در دشمنی و تقابل کامل هستند؛ چرا که ایران یک کشور ضداستکباری و آن‌ها عینیت مفهوم استکبار هستند. بنابراین در حوزۀ قدرت هسته‌ای، موشکی، اقتصادی، علمی و ... توانمند شدن جمهوری اسلامی ایران را بر نمی‌تابند. ایدۀ آن‌ها برای بازدارندگی مقابل ایران، بر اساس خط مشی دولت‌های مستقر در جمهوری اسلامی تغییر پیدا می‌کند.

وی توضیح داد: سابقاً که سیاست قوۀ مجریه ایران اصالت مذاکره نبود، دست کم مذاکره و دیپلماسی به عنوان یک ابزار قدرت  استفاده می‌شد و خارج از این چارچوب، رایزنی بین طرفین انجام نمی‌شد. لذا دشمن به تسلیحات سایبری روی آورد و عملیاتی را تحت عنوان بازی‌های المپیک (Olympic Games operation) برای مقابله با قدرت اتمی جمهوری اسلامی ایران طراحی کرد که مدتی بعد از آن دیوید سنگر، تحلیل‌گر امنیتی کاخ سفید در فصل هشتم کتاب خود با عنوان Confront and Conceal به این مسئله اشاره کرد.

 

استاکس نت چه طور متولد و خاموش شد؟

و ی ادامه داد: آنچه امروز در ایران به غلط ویروس استاکس‌نت (Stuxent virus) خوانده می‌شود، در واقع سلاح سایبری استاکس‌نت (Stuxent cyber weapon) است که معنای آن سلاحی سایبری با قابلیت تخریب گسترده است، البته این سلاح فقط فاز نخست عملیات بازی‌های المپیک بودکه در ایران اجرا شد. فاز دوم این عملیات سلاح سایبری فلیم (Flame) و مرحلۀ سوم آن سلاح سایبری دوکو (Doku Cyber Weapon) بود. این عملیات یکی از راهبردهایی بود که غرب برای ایجاد بازدارندگی نسبت به مولفه‌های قدرت اتمی ایران اجرا کرد.

این مدرس دانشگاه تهران اضافه کرد: اما پس از آنکه از سال ۱۳۹۲ قدرت اجرایی ایران در اختیار طیفی قرار گرفت که قائل به اصالت مذاکره بوده و راه‌حل مشکلات کشور را در خارج از مرزهای ایران هم جستجو می‌کنند، رویکرد دشمن نیز بر اساس خط مشی سیاست دولت ایران تغییر پیدا کرد.

پرداخت باج‌ اینترنتی باید ممنوع شود؟

دوشنبه, ۳۰ فروردين ۱۴۰۰، ۰۴:۵۷ ب.ظ | ۰ نظر

استیو رنجر - در حالی که سازمان‌ها، یکی پس از دیگری قربانی باج‌افزارها می‌شوند، روند مقابله با این حملات باج‌افزاری، که به بزرگ‌ترین مشکل امنیتی اینترنت بدل شده، همچنان کند است.

ناکارآمدیِ مدیریتِ فضایِ سایبریِ کشور

يكشنبه, ۲۹ فروردين ۱۴۰۰، ۱۱:۵۲ ق.ظ | ۰ نظر

عباس پورخصالیان - فضای سایبری کشور که روساخت شبکۀ ملی اطلاعات است، آنقدر مهمتر و عظیمتر از زیرساخت خود است که رهبر انقلاب اسلامی ایران بخشی از پیام نوروز 1400 خود را به مدیریت فضای مجازی کشور اختصاص دادند؛

با وجود گذشت یک ماه از حمله سایبری به زیرساخت شرکت ابرآروان، دریافت مجوزهای تولید و سرمایه گذاری در مناطق آزاد در سال مانع زدایی و پشتیبانی از تولید با چالش روبرو است.

در روزهای 24 و 25 اسفند سال 99 زیرساخت دیتاسنتر شرکت ابرآروان با حملات سایبری مواجه شد که هدف آن تخریب و حذف اطلاعات مشتریان بود.

این حمله سایبری به قدری گسترده بود که سایت‌های برخی دستگاه‌های دولتی را با چالش و مشکل مواجه کرد و بیشترین آسیب را دستگاه‌هایی دیدند که منجر به حذف اطلاعات ذی نفعان آنها شد.

مناطق آزاد و ویژه اقتصادی نیز از این حملات در امان نماند و با وجود گذشت یک ماه از این حمله گسترده هنوز امکان صدور مجوز برای سرمایه گذار و تولید کننده وجود ندارد.

خلیلی یکی از تولید کنندگان منطقه ویژه اقتصادی در این زمینه به فارس می گوید: برای تولید هدفون سیمی سوله اجاره‌ کرده‌ایم و مواد اولیه نیز تهیه شده اما امکان دریافت گواهی تولید وجود ندارد.

وی با بیان اینکه در سال تولید، پشتیبانی و مانع زدایی‌ها با مشکلات عدیده‌ای روبرو هستیم گفت:‌ به ما می‌گویند حمله سایبری شده و فعلا امکان مراجعه به سایت برای دریافت گواهی تولید فراهم نیست. البته پوسته ظاهری درگاه خدمات مناطق آزاد و ویژه مشاهده می‌شود اما داخل زیربخش‌ها که می‌شوید امکان دریافت گواهی وجود ندارد.

خلیلی تاکید کرد: از مسئولان درخواست دارم که فکری به حال تولید بکنند چرا که باید اجاره سوله را پرداخت کنیم و تاخیر در تولید،‌ شرکت را با زیان روبرو می‌کند.

در همین راستا به سراغ احمد جمالی معاون اقتصادی مناطق آزاد و ویژه اقتصادی رفتیم. وی توضیحات کوتاهی در این زمینه ارائه داد و گفت: این موضوع به حمله سایبری به شرکت ابرآروان باز می گردد و خوشبختانه اطلاعات مناطق آزاد در حال بازیابی است و به زودی مشکل دریافت اخذ گواهی تولید برطرف می‌شود.

وی گفت: در فرصت مناسب در این رابطه توضیحات بیشتری ارائه خواهد کرد.

به گزارش فارس، بیش از یک ماه از حمله سایبری به شرکت مذکور می‌گذرد و هنوز تولید در سالی که مزین به این نام است با مشکلاتی دست و پنجه نرم می‌کند. حداقل کاری که می‌توان انجام داد این است که مسئولان دبیرخانه مناطق آزاد و ویژه اقتصادی با روی گشاده نسبت به تولید و سرمایه گذار متعهد باشند و راه‌های ارتباطی با آنها برقرار باشد. 

نکته دیگری که باید به آن اشاره کرد این است که چرا اطلاعات سرمایه گذار و تولید به گونه‌ای طراحی شده که با حمله سایبری، حذف و مورد سرقت قرار گرفته است؟

آمار آلودگی سایبری کشور در سال 99

چهارشنبه, ۲۵ فروردين ۱۴۰۰، ۰۳:۰۲ ب.ظ | ۰ نظر

سامانه رصد مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای آمار آلودگی یکسال اخیر کشور را اعلام کرد. طبق این گزارش بیش از ۱۲۸ میلیون بات و ۷۶ میلیون IP آسیب پذیر در سال ۹۹ شناسایی شد.

به گزارش خبرنگار مهر، بررسی سامانه رصد مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز) که بر مبنای یافته‌های مرکز تخصصی آپای دانشگاه صنعتی اصفهان به دست آمده نشان می‌دهد که بیش از ۲۰۰ میلیون آلودگی در یک سال اخیر در شبکه سایبری کشور شناسایی شده است. این میزان آلودگی از مجموع تعداد بات های گزارش شده و نیز آدرس‌های IP آسیب پذیر به دست آمده است.

مرکز ماهر نمودار تعداد IPهای کشور که برای آن‌ها گزارش آلودگی در ۱۲ ماه اخیر ثبت شده را منتشر کرده است.

بات نت (Botnet) شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر (Bot Master) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده است.

این نمودار تعداد بات های گزارش شده در یک سال اخیر در کشور را نشان می‌دهد که بر اساس آن در آذرماه بیشترین گزارش آلودگی از نوع بات و در شهریورماه نیز کمترین گزارش اعلام شده است. بررسی‌ها نشان می‌دهد که در مجموع بیش از ۱۲۸ میلیون آلودگی از بات در فضای سایبری کشور در سال ۹۹ شناسایی شده است.

در همین حال مشاهده آسیب‌پذیری (Vulnerability) در آدرس IP به معنی ضعف در روش‌های امنیتی سیستم، کنترل‌های داخلی یا پیاده‌سازی است که می‌تواند مورد سوءاستفاده قرار گیرد.

در این نمودار منحنی distinct تعداد IPهایی را نشان می‌دهد که برای آن‌ها حداقل یک مورد گزارش آسیب پذیری ثبت شده و منحنی total مجموع کل آسیب پذیری‌های این IP ها را نمایش می‌دهد.

این گزارش نشان می‌دهد که در مجموع طی یکسال گذشته بیش از ۷۶ میلیون آدرس IP آسیب پذیر در کشور شناسایی شده است. بر این اساس در تیرماه ۹۹ بیشترین میزان شناسایی آدرس اینترنتی آسیب پذیر و در دی ماه کمترین میزان آدرس IP به ثبت رسیده است.

مرکز ماهر در خصوص فروردین ماه سال ۱۴۰۰ نیز گزارش میزان آلودگی سایبری کشور را منتشر کرده که بر مبنای آن در مجموع ۴ میلیون و ۷۸۴ گزارش از آسیب پذیری IP و شناسایی بات در یک ماه به ثبت رسیده است.

پلتفرم‌ها و اپ‌ها باید تایید امنیتی بگیرند

چهارشنبه, ۲۵ فروردين ۱۴۰۰، ۰۲:۴۷ ب.ظ | ۰ نظر

شورای عالی فضای مجازی، مصوبه نظام اعتبار سنجی امنیتی تجهیزات، سامانه‌ها و سکوهای ارائه کننده خدمات بر اساس طرح کلان و معماری شبکه ملی اطلاعات را برای اجرا ابلاغ کرد.
آی‌تی‌من- در ابلاغیه شورای عالی فضای مجازی با اشاره به وظیفه وزارت ارتباطات ومرکز افتا برای اعتبار سنجی تجهیزات و خدمات شبکه ملی اطلاعات، آمده است: یکی از ابعاد مهم اعتبارسنجی به حوزه امنیت تجهیزات، سامانه‌ها و سکوهای ارائه دهنده خدمات شبکه ملی اطلاعات مرتبط است که سند حاضر این بعد را پوشش می‌دهد و از آنجایی که اجرای وظایف محول شده به دستگاه‌های مختلف نیازمند انتظام بخشی و هماهنگی ملی برای همکاری همه بخش‌ها و ذی ربطان است، مرکز ملی فضای مجازی سند حاضر را تدوین و پس از تصویب کلیات آن در جلسه شماره ۹۰ کمیسیون عالی تنظیم مقررات برای اجرا ابلاغ می‌کند.

بر اساس این مصوبه، نظام اعتبار سنجی امنیتی تجهیزات، سامانه‌ها و سکوهای ارائه کننده خدمات شبکه ملی اطلاعات، نظامی ‌است که با تعریف و استقرار فرایندها و ساز و کارهای ارزیابی و اعتبارسنجی امنیتی در چرخه حیات انواع تجهیزات، سکوها، نرم افزار‌ها، سخت افزار نرم افزارهای برنامک‌ها در همه انواع و کاربردها، صدور گواهی عرضه و بکارگیری آنها را از منظر الزامات شبکه ملی اطلاعات و اهداف عملیاتی طرح کلان و معماری شبکه ملی اطلاعات مدیریت و راهبری می‌کند. 

حصول اطمینان از تطابق تجهیزات، سامانه‌ها و سکوهای فضای مجازی با الزامات امنیتی شبکه ملی اطلاعات،  ایجاد رویه‌ها و فرایندهای شفاف اعطی گواهی امنیتی به تجهیزات، سامانه‌ها و سکوهای حوزه فضای مجازی و  ایجاد آزمایشگاه‌های تخصصی مطابق با نیاز کشور در زمینه ماموریت نظام با شکل گیری نظام نظارت مستمر بر وضعیت امنیت تجهیزات، سامانه‌ها و سکوهای فضای مجازی کشور اهداف مصوبه مرکز ملی فضای مجازی عنوان شده است.

در قالب این مصوبه، 4 فعالیت اصلی در این نظام به این شرح تعریف شده است:

1) اعتبار سنجی آزمایشگاه‌ها و اعطا ، لغو یا تمدید گواهی‌های مرتبط با فعالیت در زمینه آزمون‌های امنیتی
 2) اعتبارسنجی امنیتی تجهیزات، سامانه‌ها و سکوهای فضای مجازی کشور و اعطا، لغو یا تمدید گواهی مرتبط مطابق با الزامات این نظام
3) نظارت بر صحت اجرای فرآیندها و کیفیت گواهی‌های صادره
4) تدوین و ابلاغ دستورالعمل‌های فنی مورد نیاز این نظام 
در قالب این مضوبه، 6  رکن و نقش اصلی تعریف شده که شامل ممیز معتمد، متقاضی مجوز،  آزمایشگاه، سامانه نظام اعتبار سنجی امنیتی، کار گروه راهبری نظام اعتبار سنجی و دبیرخانه کمیته نظام اعتبار سنجی است.

بر این اساس، ممیز معتمد شخصی حقوقی از بخش خصوصی است که توانایی تهیه و تدوین مشخصات امنیتی مورد نیاز، توانایی تهیه و تدوین مشخصات انواع آزمایشگاه‌ها برای ایجاد و اخذ گواهی فعالیت تعریف شده در این نظام و  توانای تعیین و ارزیابی انواع گواهی‌های مورد نیاز اعطایی از سوی آزمایشگاه‌ها و صحت سنجی عملکرد آنها را دارد.

آزمایشگاه نیز شخص حقوقی تعریف شده که توسط ممیزان معتبر ارزشیابی می‌شود و  پس از بررسی در کمیته راهبری مورد تائید آن کمیته قرار گرفته و نام آن در فهرست آزمایشگاه‌های سامانه به عنوان آزمایشگاه ثبت خواهد شد. 

بر اساس این گزارش، آزمایشگاه‌ها به دو دسته تقسیم می‌شوند که نوع اول، آزمایشگاه‌هایی هستند که آزمون‌های پر اهمیت از جمله تجهیزات، سامانه‌ها و سکوهای مورد استفاده در سازمان‌ها، متصل و متعامل با سامانه‌ها و پایگاه‌های داده دولتی و زیرساختی کشور با سکوهای ارائه کننده خدمات در مقیاس بزرگ و مورد نیاز کشور را انجام می‌دهند و نوع دوم، آزمایشگاه‌های محیطی کم هزینه و ساده برای آزمون فراهم می‌کنند.

محصولات نرم افزاری که توسط اشخاص حقیقی، توسعه دهندگان فردی با شرکت‌های خصوصی ارایه می‌شوند و در دسته بندی اعلامی ‌آزمایشگاه نوع اول قرار نمی‌گیرند، در آزمایشگاه‌های نوع دوم مورد ارزیابی قرار می‌گیرند .

این مصوبه پیش‌بینی کرده است که منظور اجرای فرآیندهای این نظام، کارگروهی با حضور نمایندگان وزارت ارتباطات، سازمان استاندارد، مرکز افتا، پلیس فتا، سازمان پدافند غیرعامل و نظام صنفی رایانه‌ای کشور شکل خواهد گرفت.

دبیرخانه این نظام نیز در محل مرکز مدیریت راهبردی افتای ریاست جمهوری ایجاد می‌شود. 

بر اساس مصوبه مذکور، سکوهای توزیع محصولات نرم افزاری داخلی در صورتی که مدعی انجام فعالیت‌های ارزیابی و اعتبار سنجی در آزمایشگاه‌های اختصاصی خود هستند، لازم است گواهی مرتبط را از کار گروه اخذ کنند و نام آن در فهرست سکوهای توزیع مجاز سامانه قرار گرفته باشد و علاوه بر آن گواهی خود را در معرض دید عموم قرار دهند.

این سکوها، برای گواهی امنیتی خدمات و محصولات پیکر، کل سکو، باید به آزمایشگاه نوع اول مراجعه کنند. این سکوها، فقط مجاز به توزیع محصولاتی هستند که گواهی آزمایشگاه نوع اول یا دوم را دارا باشند. همچنین سکوهای توزیع محصولات فضای مجازی و سایر پایگاه‌هایی که محصولات فضای مجازی را برای فروش عرضه و منتشر می‌کنند، موظف به انتشار گواهی مربوط به محصول در دید عموم هستند.

قدرت سایبری ایران: 23 در جهان، 3 در منطقه

سه شنبه, ۲۴ فروردين ۱۴۰۰، ۰۵:۵۹ ب.ظ | ۰ نظر

آخرین رده بندی قدرت سایبری ملی کشورها در شهریور ماه 1399 از سوی مرکز "بلفر" وابسته به دانشگاه هاروارد آمریکا انجام شده است.
عصرایران- جنگ سایبری این روزها یکی از روش های جنگ بی سروصدای کشورهای رقیب و متخاصم علیه یکدیگر است. همچنین این شیوه یکی از مهم ترین روش های اعمال نفوذ و دسترسی به اطلاعات از دیگر کشورهاست.

در جنگ سایبری یک یا چند برنامه نویس و یا هکر از پشت یک یا چند رایانه کار را پیش می برند و به مجموعه ای از رایانه ها در کشور و یا هدف مقصد حمله کرده و اطلاعات آن را به سرقت می برند و یا کاری می کنند که در عملکرد آن مجموعه رایانه ها در کشور هدف اختلال ایجاد شده و خسارت به بار آورد.

هکرها در این شیوه عملیات، گاه می توانند سنگین ترین ضربه ها را به کشور مقصد وارد کنند؛ بدون اینکه در اغلب موارد ردی آشکار از خود برجای گذارند.

این روزها در اغلب کشورهای مطرح در عرصه توانایی جنگ سایبری، هکرهایی حرفه ای در قالب واحدهای متنوع جنگ سایبری به استخدام دولت ها و ارتش ها در می آیند تا یک ارتش سایبری با توان گسترده را برای مقاصد و اهداف ملی کشورها تشکیل دهند.

آخرین رده بندی قدرت سایبری ملی کشورها در شهریور ماه 1399 از سوی مرکز "بلفر" وابسته به دانشگاه هاروارد آمریکا انجام شده است. 

بر اساس این رده بندی ایالات متحده آمریکا و چین 2 کشور  برتر جهان در زمینه قدرت سایبری هستند و در جایگاه اول و دوم ایستاده اند و 8 دیگر دیگر به ترتیب رده بندی 10 کشور برتر دنیا در قدرت سایبری عبارتند از: بریتانیا، روسیه، هلند، فرانسه، آلمان، کانادا، ژاپن و استرالیا.

قدرت سایبری ایران در رده 23 جهان و سوم منطقه

در این گزارش جایگاه ایران در رده 23  جهان قرار داده شده است.

رژیم اسراییل و جمهوری ترکیه تنها دولت های منطقه مجاور ایران هستند که در این رده بندی جایگاهی بهتر از ایران کسب کرده اند. اسراییل در رده 11 و ترکیه در رده 22.

 

قدرت سایبری ایران در رده 23 جهان و سوم منطقه

۱۰۰ هزار گوشی در ایران آلوده به بدافزار شدند

يكشنبه, ۲۲ فروردين ۱۴۰۰، ۰۲:۵۸ ب.ظ | ۰ نظر

مرکز ماهر در گزارشی با بررسی ۵ بدافزار شایع اندرویدی اعلام کرد: بیش از ۱۰۰ هزار گوشی تلفن همراه در کشور آلوده به یکی از این بدافزارها هستند.

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، بدافزارهای اندرویدی شایع در کشور و قابلیت تشخیص آنها توسط یک ضد بدافزار بومی انجام شده است.

در پی انتشار نسخه اول این ضد بدافزار بومی برای سیستم عامل اندروید، این شرکت به سفارش مرکز ماهر، به بررسی تشخیص یا عدم تشخیص ۵ بدافزار شایع در تلفن‌های همراه در کشور پرداخته است.

بررسی مرکز ماهر نشان می‌دهد که در حال حاضر بیش از ۱۰۰ هزار تلفن همراه در کشور آلوده به یکی از این بدافزارهای hummer ،iop ،prizmes ،teleplus و rootnik هستند.

نتیجه این بررسی نشان می‌دهد که استفاده از این ضد بدافزار بومی باعث شناسایی چنین بدافزارهایی در تلفن‌های همراه شده است. این محصول نخستین ضد بدافزار ایرانی است که از تکنیک هوش جمعی به شناسایی بدافزارها می‌پردازد.

نمونه فایل‌ بدافزارهای بررسی شده در سایت مرکز ماهر در دسترس است.

وزارت ارتباطات مشتری اصلی مرکز ماهر است

سه شنبه, ۳ فروردين ۱۴۰۰، ۱۱:۳۵ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای گزارش مربوط به رخدادهای سایبری سال ۹۹ را منتشر کرد. طبق این گزارش آلودگی به بدافزار و فیشینگ سایت‌های خارجی در صدر رخدادها قرار دارند.

به گزارش خبرگزاری مهر، گزارش خدمات مرکز ماهر در سال ۹۹ توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای منتشر شده است.

طبق این گزارش در سال ۱۳۹۹ حدود ۶۴۴۴ مورد خدمت توسط این مرکز به دستگاه‌های دریافت کننده خدمات ارائه شده است.

خدمات ارائه شده شامل فراوانی و نوع رخدادهای سایبری رسیدگی شده توسط مرکز ماهر، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز ماهر از رخدادهای سایبری سال ۹۹ است.

این گزارش نشان می‌دهد که از نظر فراوانی نوع رخداد، شناسایی آسیب پذیری، آلودگی به بدافزار و بات و فیشینگ سایت‌های خارجی در صدر رخدادها قرار داشته‌اند.

در همین حال ۲ هزار و ۷۳۸ رخداد از سمت مراجع بین الملل و ۲ هزار و ۲۶۵ رخداد سایبری از منابع داخلی به ثبت رسیده است.

اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و مؤسسات مالی به ترتیب بیشترین دریافت کننده خدمات مربوط به رخدادهای رایانه‌ای هستند.

در میان بخش‌های حاکمیتی دریافت کننده خدمات امداد سایبری از سوی مرکز ماهر، وزارت ارتباطات، وزارت عتف، وزارت بهداشت و وزارت اقتصاد در رتبه‌های نخست قرار دارند.

احتمال مختل‌شدن سامانه‌ها با آغاز سال ۱۴۰۰

چهارشنبه, ۲۷ اسفند ۱۳۹۹، ۰۲:۱۲ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتا هشدار داد که با آغاز سال ۱۴۰۰ در سامانه‌های کامپیوتری و پایگاههای اطلاعاتی که فیلد سال در آنها به صورت دو رقمی نگهداری می‌شود، احتمال بروز اختلال وجود دارد.

به گزارش خبرگزاری مهر به نقل از افتا، این نوع نگرانی قبلاً در ورود به سال ۲۰۰۰ میلادی نیز مطرح شده بود و تجربیات بین المللی در این زمینه وجود دارد.

مرکز مدیریت راهبردی افتا از مسئولان و متخصصان IT زیرساخت‌های حیاتی، تولیدکنندگان سامانه‌ها و ارائه دهندگان خدمات پشتیبانی خواست، برای پیشگیری از وقوع هر اختلالی به هنگام آغاز سال ۱۴۰۰ ،تمامی سامانه‌های وابسته به تاریخ شمسی از جمله CRM، انبارداری، فروش، حسابداری، مدیریت محتوا و هر سامانه دیگری را از نظر امکان بروز مشکل در تغییر تاریخ و آغاز سال جدید، بررسی کنند.

کارشناسان مرکز مدیریت راهبردی افتا یادآور شده‌اند: اهمیت مسئله و چالش‌های ناشی از بروز مشکل تغییر تاریخ در آغاز سال جدید، در سامانه‌های ارائه دهنده خدمات عمومی و همچنین سامانه‌های قدیمی بیشتر است.

به همه مسئولان و متخصصان IT زیرساخت‌های حیاتی ، تولید کنندگان سامانه‌ها و ارائه دهندگان خدمات پشتیبانی توصیه شده است، با هدف رفع مشکل احتمالی سامانه‌ها، قراردادهای خدمات پشتیبانی سامانه‌های حیاتی و دارای اهمیت، تمدید و به‌روزرسانی شوند.

مرکز مدیریت راهبردی افتا از همه متخصصان و مسئولان IT دستگاه‌های دارای زیرساخت حیاتی و همچنین ارائه دهندگان خدمات پشتیبانی، خواسته است تا پایگاه‌های داده و چگونگی نگه‌داری تاریخ شمسی را در آنها از جهت بروز مشکل و اختلالات تغییر تاریخ بررسی کنند.

پیامک‌های خانمان‌سوز

يكشنبه, ۲۴ اسفند ۱۳۹۹، ۰۲:۴۹ ب.ظ | ۰ نظر

اسفندماه که می‌رسد فعالیت کلاهبرداران اینترنتی هم به اوج خود می‌رسد. آنها خوب می‌دانند که گردش مالی بسیاری از شهروندان در آخرین‌ماه سال بیشتر می‌شود و در حسابشان پول بیشتری است. به همین دلیل تلاش می‌کنند تا با استفاده از شگردهای جدید، طعمه‌هایشان را فریب داده و حساب بانکی‌شان را خالی کنند. استفاده از پیام رسان واتساپ، حالا جایش را به پیامک‌های «شما برنده‌ قرعه شده‌اید» داده و کلاهبرداران اینترنتی با استفاده از این شگرد تازه، سر صدها نفر را کلاه گذاشته‌اند و اگر از این شگردهای تازه بی‌خبر باشید، ممکن است قربانی بعدی آنها شما باشید.

 

شگرد اول: شما برنده شده‌اید
«چند روز پیش فردی از طریق واتساپ با من تماس گرفت. پروفایل تماس گیرنده، آرم صداوسیما بود و او می‌گفت که من برنده جایزه 9میلیون تومانی پویش در خانه بمانیم شده‌ام.» این بخشی از گفته‌های یکی از ده‌ها شاکی شگرد جدید کلاهبرداران در پلیس فتای خراسان رضوی است. شاکی ادامه می‌دهد: «تماس گیرنده می‌گفت که از برنامه زنده تلویزیونی تماس می‌گیرد و مهمان برنامه‌ آنها وزیر بهداشت است. او مدعی شد که شماره تلفن من برنده قرعه‌کشی جایزه 9میلیون تومانی پویش در خانه بمانیم شده است. بعد پرسید که آیا این جایزه را به‌صورت نقدی می‌خواهید یا اینترنت رایگان یکساله. من که خوشحال شده بودم، گفتم نقدی و او از من خواست یک بانک انتخاب کنم، یک شماره حساب، شماره کارت عابربانک و همچنین کد ملی‌ام را بدهم. تماس گیرنده می‌گفت که باید از طریق کدملی استعلام کنند که شماره تلفن به نام خودم است یا نه و اگر به اسم خودم نباشد باید به پیشخوان دولت بروم و شماره تلفن را به نام خودم بزنم تا جایزه به من تعلق بگیرد.»
درحقیقت مرد کلاهبردار با گفتن این جملات تلاش ‌می‌کرد که اعتماد طعمه‌اش را جلب کند و به او بقبولاند که ماجرا جدی و او واقعا برنده جایزه شده است.
شاکی می‌گوید: «کد ملی‌‌ام را به‌همراه شماره حساب و شماره کارت عابر بانکم ارسال کردم. بعد آن مرد گفت که تعدادی کد برایم پیامک می‌شود که باید آنها را برایش بفرستم تا 9میلیون تومان به حسابم واریز شود. من هم کدها را برای او فرستادم اما دقایقی بعد متوجه شدم که همه موجودی حسابم خالی شده است.» 
سرهنگ جواد جهانشیری، رئیس پلیس فتای خراسان رضوی به همشهری می‌گوید: متأسفانه کلاهبرداران با این شگرد تازه، افراد زیادی را فریب داده‌اند. آنها پس از دریافت شماره حساب، شماره کارت عابربانک و کد ملی طعمه‌هایشان، بلافاصله اقدام به فعال کردن اپلیکیشن اینترنت بانک آنها می‌کنند. هنگام فعال شدن اینترنت بانک و همچنین انتقال وجه، کدهای ایمنی و رمز یک‌بار مصرف به موبایل صاحب حساب پیامک می‌شود و این ها همان پیامک‌هایی هستند که کلاهبرداران از مالباختگان خواسته بودند آنها را برایشان ارسال کنند. کلاهبرداران با این شگرد ساده به اپلیکیشن اینترنت بانک طعمه‌هایشان دست پیدا کرده و اگر پولی در حساب باشد، آن را سرقت کرده و اگر حساب خالی باشد، از آن به‌عنوان حساب واسط برای پولشویی و کلاهبرداری‌های دیگر استفاده می‌کنند.

 

شگرد دوم: کمکم کن
«چند روز پیش یکی از دوستانم از طریق واتساپ با من تماس گرفت. با دیدن عکسش که در پروفایلش بود، جواب تلفن را دادم غافل از اینکه در دام یک کلاهبردار گرفتار شده‌ام.»‌
این شگرد دیگر کلاهبرداران برای سرقت از طعمه‌هایشان است. سرهنگ جهانشیری می‌گوید: بسیاری از کلاهبرداران از هوش بالایی برخوردارند. آنها از طریق برخی شبکه‌های اجتماعی به شماره تلفن و پروفایل اعضای گروه دست پیدا می‌کنند. سپس عکس یکی از آنها را در پروفایل خود قرار می‌دهند و به اعضای دیگر گروه زنگ می‌زنند. فرد دیگر با دیدن عکس پروفایل، تصور می‌کند که تماس گیرنده از دوستانش است و جواب تلفن را می‌دهد. پس از آن فرد کلاهبردار با طرح ادعاهای واهی و با این ادعا که دچار مشکل شده و نیاز فوری به پول دارد، از طعمه‌اش درخواست کمک می‌کند. طعمه مورد نظر نیز با این تصور که قرار است به دوستش کمک کند، مبلغ درخواستی او را واریز می‌کند، غافل از اینکه در دام یک کلاهبردار گرفتار شده است.

 

شگرد سوم: دوست قلابی 
جدیدترین شگرد برای کلاهبرداری‌های اینترنتی، دستیابی به شبکه‌های اجتماعی طعمه‌ها است. مانند اتفاقی که مدتی قبل برای 2 نفر از پزشکان معروف مشهد رخ داد و باعث کلاهبرداری 300میلیون تومانی شد.
یکی از شاکیان ماجرا را اینطور توضیح می‌دهد: مدتی قبل یکی از همکارانم از طریق واتساپ پیامی برایم فرستاد. او نوشته بود: «سلام. چند لحظه دیگر پیامکی برایت می‌آید و لطفا آن‌را برایم فوروارد کن.» چون عکس همکارم در پروفایل پیام واتساپی بود، شک نکردم و وقتی یک کد برایم پیامک شد، بلافاصله آن را در صفحه واتساپ همکارم فوروارد کردم و چند روز بعد متوجه شدم که چه کلاهی سرم رفته است.
سرهنگ جهانشیری درباره این شگرد توضیح می‌دهد: فرد کلاهبردار با به‌دست آوردن عکس یکی از همکاران پزشک معروف، آن را در پروفایل خود قرار داده و از این طریق توانسته بود او را فریب بدهد. او که می‌دانست پزشک معروف یک صفحه تلگرامی با 5هزار نفر دنبال‌کننده دارد، تلگرام او را روی گوشی‌ خود راه‌اندازی کرده بود و پیامکی که به موبایل پزشک معروف فرستاده شده بود، در حقیقت کد شناسایی برای ورود به صفحه تلگرام بود. به همین دلیل وقتی شاکی این پیامک را برای فرد کلاهبردار فوروارد کرده بود، وی توانسته بود به راحتی کنترل صفحه تلگرام او را به‌دست بگیرد. او سپس شروع به ارسال پیام برای افرادی کرده بود که دنبال‌کننده صفحه تلگرام پزشک معروف بودند. سپس به بهانه‌ مختلف از قبیل اینکه نیاز فوری برای کمک به یک بیمار بی‌پول دارد، از دنبال‌ کننده‌ها خواسته بود هر مبلغی که در توان دارند به شماره کارتی که اعلام کرده بود واریز کنند. به این ترتیب اعضای صفحه تلگرامی پزشک معروف به راحتی فریب خورده و مبالغ هنگفتی را به‌حساب مرد کلاهبردار واریز کرده بودند و این فرد توانسته بود با این شگرد و سوءاستفاده از 2پزشک معروف، 300میلیون تومان کلاهبرداری کند.

 

فریب نخوریم
رئیس پلیس فتای خراسان رضوی می‌گوید: حالا که کلاهبرداران از شگردهای جدید برای فریب طعمه‌هایشان استفاده می‌کنند، تنها راه مقابله با آنها، بالا بردن آگاهی شهروندان نسبت به شگردهای تازه است. به‌خاطر داشته باشید که هرگز تلویزیون یا رادیو برای تماس با مخاطبان خود از واتساپ استفاده نمی‌کنند. شهروندان درصورت قرار گرفتن در شرایط این چنینی باید دقت کنند که هرگز کدهایی که به‌صورت ناگهانی به موبایل آنها پیامک می‌شود را برای فرد دیگری ارسال نکنند؛ چرا که این کدها ممکن است رمز یک‌بار مصرف یا کد راه‌اندازی اینترنت بانک یا شبکه‌های اجتماعی آنها باشند و با دقت به همین نکته ساده، به راحتی می‌شود از قربانی شدن توسط کلاهبرداران جلوگیری کرد. (منبع:همشهری)

مصوبه ممنوعیت خروج داده از کشور هم اجرا نشد

سه شنبه, ۱۲ اسفند ۱۳۹۹، ۰۳:۲۱ ب.ظ | ۰ نظر

یک پژوهشگر فضای مجازی با بیان اینکه مصوبه شورای عالی فضای مجازی برای ممنوعیت خروج داده ها از کشور توسط پیام رسانها اجرا نشده است، گفت: دستگاههای متولی اهتمامی برای اجرای این مصوبه ندارند.

امین زاده‌حسین مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس در گفتگو با خبرنگار مهر، با اشاره به اهمیت حفاظت از داده‌ها و با بیان اینکه در کشور قانون مشخصی برای حفاظت و حراست از داده‌ها به‌عنوان سرمایه‌های ملی وجود ندارد، در خصوص اقداماتی که کشورهای مختلف در خصوص صیانت و حفاظت از اطلاعات به کار گرفته‌اند، توضیح داد.

 

در اروپا سکوهای دیجیتال مسئولیت‌پذیر می‌شوند

وی با بیان اینکه کشورهای مختلف بسیاری روی موضوع حفاظت از اطلاعات و صیانت از داده تاکید دارند و برای پلتفرم‌ها قواعد و قوانینی تعیین می‌کنند، گفت: قانون مربوط به مسئولیت سکوهای دیجیتال (digital services act) در دستور کار اتحادیه اروپا قرار دارد و رئیس اتحادیه اروپا خود را موظف به تصویب آن تا پایان دوره مسئولیتش می‌داند.

زاده‌حسین با تاکید بر اینکه در این قانون قصد بر این است که همه خدمات دیجیتال قانونگذاری شوند و پیش‌نویس آن نیز به زودی منتشر می‌شود، گفت: از سوی دیگر انگلستان به مسائل مرتبط با مسئولیت سکوها و خدمات دیجیتال در حوزه محتوا ورود جدی کرده است. در گزارش اولیه منتشرشده از سوی دولت انگلستان به ایجاد یک نهاد تنظیم‌گر جدید با حیطه اختیارات وسیع اشاره شده است. این نهاد تنظیم‌گر علاوه‌بر حق ورود به حوزه‌های مختلف محتوایی، لازم است تا به الگوریتم‌های رسانه‌های اجتماعی دسترسی داشته و حتی در چیدمان هیأت مدیره این پلتفرم‌ها امکان دخل و تصرف داشته باشد. شکل‌گیری نهادهای تنظیم‌گر قدرتمند در جایی که قوانین قابلیت به‌روزرسانی در بازه‌های زمانی کوتاه را ندارند، به‌عنوان یک راه‌حل جدید مورد استفاده کشورها قرار گرفته است.

وی با اشاره به مقررات عمومی حفاظت از داده که تحت عنوان GDPR پیش از این در سال ۲۰۱۶ توسط اتحادیه اروپا به تصویب رسید و در سال ۲۰۱۸ اجرایی شد، گفت: مطابق این مقررات، داده‌ها تحت شرایط خاص اجازه خروج از مرزهای اتحادیه اروپا را داشته و فقط به مقداری که لازم است از کاربر داده اخذ شود. همچنین در مورد نحوه نگهداری داده‌ها و استفاده از آن‌ها نیز صحبت شده است. حتی در مورد نشت داده نیز مقررات گذاری صورت گرفته و جریمه‌های سنگینی برای عدم اجرای آن در پلتفرم‌ها تعیین شده است.

 

داده‌ها چه ارزشی برای پلتفرم دارند؟

مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس گفت: در اهمیت بحث داده‌ها نیز اتحادیه اروپا به دنبال راه اندازی یک «بازار واحد داده» است. به این معنی که داده‌های شهروندان اروپایی به منزله سرمایه ملی است که هیچیک از پلتفرم‌ها و رسانه‌های اجتماعی حق ایجاد انحصار در آن را نخواهند داشت. در این بازار قصد بر این است که بر داده‌های شهروندان اتحادیه اروپا ارزش گذاری کنند و هرکس که بخواهد از این داده‌ها استفاده کند، باید هزینه آن را بپردازد. حالا این هزینه لزوماً مادی نیست، بلکه می‌تواند در مباحث تنظیم‌گری موضوعیت پیدا کند. به این معنی که پلتفرم‌ها در قبال داده‌ای که از کاربران می‌گیرند، وظایفی دارند و اختیاراتی را نیز به نهادهای تنظیم گر در اتحادیه اروپا، می‌دهند.

این پژوهشگر فضای مجازی افزود: در بحث اهمیت داده‌ها در آمریکا نیز «الیزابت وارن» سناتور آمریکایی تا جایی ورود کرد که غول‌های فناوری در آمریکا باید تجزیه شوند. چرا که انحصار ایجاد شده توسط این شرکت‌ها در بازار داده باعث از بین بردن نوآوری شده و دیگر شرکت‌های نوپا نمی‌توانند به ارائه خدمات بپردازند.

زاده‌حسین ادامه داد: اتفاقاتی که در اتحادیه اروپا در آنتی تراست (قوانین ضد انحصار کسب و کارها) می‌افتد و کمیسیون رقابت اتحادیه اروپا، جریمه‌های سنگینی برای غول‌های فناوری نظیر گوگل اعمال می‌کند نیز در همین رابطه رخ داده است.

وی افزود: قوانین ضد انحصار و ارزش گذاری داده‌ها از این جهت مورد توجه است که این کشورها معتقدند که پلتفرم‌ها، در ظاهر خدمات رایگان به کاربر عرضه می‌کنند اما در واقع، داده‌های کاربر را در اختیار می‌گیرند که از ارزش بسیار بالایی برخوردار است. پس در نتیجه، پلتفرم‌ها و شرکت‌های فناوری، در قبال داده‌های دریافتی موظف به ارائه خدمت هستند و نمی‌توانند با این فرضیه که خدمات رایگان می‌دهند، داده‌های کاربر را برای هر کاربردی و بدون هیچ ضابطه و قانونی مصرف کنند.

این پژوهشگر فضای مجازی خاطرنشان کرد: GDPR (مقررات عمومی حفاظت از داده) علاوه بر اتحادیه اروپا به دیگر کشورها نیز سرایت کرده و کشورهای دیگر نیز قوانین مشابه به آن را مورد تصویب قرار داده و اجرا می‌کنند.

 

فقدان قانون برای مسئولیت پذیری پلتفرم‌ها در ایران

مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس گفت: اما در کشور ما متأسفانه قوانین و مقرراتی در این باره وجود ندارد و مصوبات بخشی موجود در این زمینه نیز با بی‌توجهی مجریان امر روبرو می‌شود. چنانکه مطابق سند «سیاست ها و اقدامات ساماندهی پیام‌رسان‌های اجتماعی» ابلاغی مرداد ماه ۱۳۹۶، پردازش و ذخیره‌سازی داده‌های کاربران شبکه‌های اجتماعی صرفاً باید در داخل کشور انجام شود؛ اما امروز و با گذشت ۳ سال از تصویب این سند، حجم وسیعی از داده‌های کاربران ایرانی توسط پیام‌رسان‌های خارجی از کشور خارج می‌شود.

زاده‌حسین همچنین با اشاره به مسئولیت ذاتی نهادهایی نظیر سازمان فناوری اطلاعات در این حوزه، گفت: مرکز ماهر ذیل سازمان فناوری اطلاعات به عنوان یکی از مسئولین این حوزه، باید پیگیر حراست از حقوق مردم و جلوگیری از نشت داده‌های کاربران در پلتفرم‌ها باشد. اما آنچه در عمل رخ می‌دهد گذشتن از حقوق کاربران پلتفرم‌ها به بهانه حمایت از ظرفیت‌های شرکت‌های نوآوری در کشور است.

وی با اشاره به طرح‌هایی که سویه‌هایی در مورد حفاظت از داده‌های کاربران جمهوری اسلامی در فضای مجازی دارد، گفت: در برخی طرح‌های موازی این حوزه نیز در مجلس، به موضوع مسئولیت سکوها و نهادهای تنظیم‌گر در حوزه خدمات پایه کاربردی اشاره شده است. اما هیچکدام از اینها به مرحله تصویب قانون نرسیده است.

این پژوهشگر فضای مجازی گفت: متأسفانه مصوبه شورای عالی فضای مجازی برای ممنوعیت خروج داده‌ها از کشور توسط پیام رسان ها مانند دیگر مصوبات شورای عالی فضای مجازی اجرایی نشده است و دستگاه‌های متولی اهتمامی برای اجرای آن نداشته‌اند.

ماجرای عجیب ادعای هک و نشت اطلاعات سامانه قوه قضائیه که توسط مسوولان دولتی، متخصصان امنیتی و خود هکر موردنظر رد شد؛ درس بزرگی برای اتفاق های مشابه آینده به همراه داشت.

به گزارش فارس، ادعای نشت اطلاعات ۲۵ میلیون کاربر از سامانه ابلاغ قضایی، جدیدترین خبر حوزه امنیت شبکه در روزهای اخیر بوده است.

سامانه ابلاغ الکترونیک قضایی به آدرس https://adliran.ir/ پلی بین قوه قضائیه بین عنوان دستگاه حاکمیتی و مردم به عنوان دریافت کنندگان خدمت این دستگاه است.

به طور دقیق تر می توان این طور گفت که مردم با ثبت نام در این سامانه، امکان دریافت، مشاهده و چاپ ابلاغیه های الکترونیک قضایی مانند ابلاغیه های وقت رسیدگی، دادنامه، قرار نهایی، تصمیم نهایی، اجرائیه، رفع نقص، تجدیدنظرخواهی، فرجام خواهی، تبادل لوایح، تعیین مهلت جهت انجام کار، دریافت پیوست های ابلاغیه و جستجوی ابلاغیه را خواهند داشت.

اگرچه ادعای هک این سامانه به سرعت تکذیب شد؛ اما از نظر نوع سامانه و اطلاعات موجود در آن، حساسیت زیادی را ایجاد کرد و از این رو در کانون توجه قرار گرفت؛ البته در این ماجرای غیرواقعی، درس هایی آموخته شد که برای آینده قطعا مفید خواهد بود.

ماجرا از آنجایی آغاز شد که یک هکر، نشت اطلاعات یا هک سامانه ابلاغ قضایی را ادعا کرد.

وی با انتشار آگهی فروش این داده ها در سایت https://raidforums.com/ قیمت 55k بیتکوین را بر این داده ها درخواست کرد که با قیمت فعلی بیتکوین عدد قابل توجهی است.

این نخستین بار نیست که اطلاعاتی با برچسب داده های ایرانیان در سایت های اینترنتی آگهی می شود. همچنان که بزرگترین بخش های خصوصی و دولتی خارجی هم از هک بی گزند نبوده اند.

اما ادعای هکر به ظاهر بی اساس نبود؛ زیرا هکر داده هایی را هم برای نمونه منتشر کرد. در نگاه بسیاری از مردم و حتی متخصصان امنیتی، انتشار داده ها دلیل خوب اولیه ای برای تایید صحت هک است و انتشار همین اطلاعات غیرواقعی اولیه، بر حساسیت ماجرا افزود.

آگهی فروش داده های مربوط به قوه قضائیه از این لینک قابل مشاهده است.

این هکر مدعی شده بود که به اطلاعات ۲۵ میلیون کاربر سامانه‌ ابلاغ قضائی قوه‌ قضائیه دسترسی پیدا کرده است و همچنین مدعی شده بود که داده ها علاوه بر اطلاعات شخصی شهروندان شامل نام و نام خانوادگی، جنسیت، شماره تلفن، آدرس، ایمیل آدرس، مدرک و ... است، اطلاعات قضائی شهروندان را هم شامل می شود.


*مسوولان همان ابتدا نشت اطلاعات سامانه قوه قضاییه را تکذیب کردند

این اخبار غیررسمی درباره نشت اطلاعات سامانه قوه قضاییه همان ابتدا توسط مسوولان این دستگاه تکذیب شد.

محمد کاظمی فرد معاون امور سامانه‌ها و هوش قضایی مرکز آمار و فناوری اطلاعات قوه قضاییه در این باره تاکید کرد: «هیچ گونه هک و نشت اطلاعاتی در سامانه‌های قوه قضاییه صورت نگرفته است. تمامی سامانه‌های قوه قضاییه به صورت دوره‌ای توسط متخصصین امنیت کشور مورد آزمون‌های امنیتی استاندارد قرار می‌گیرند. در گذشته هم مکررا چنین ادعا‌هایی مطرح شده است و کذب بودن همه آن‌ها به اثبات رسیده است.»

 

*متخصصان امنیتی هم نشت اطلاعات را رد کردند

اما برای برخی از مردم و البته کاربران حرفه ای اینترنت و متخصصان امنیتی پاسخ رسمی مسوولان قوه قضاییه آخر ماجرا نبود.

در موارد مشابهی از هک و نشت اطلاعات در گذشته دیده شده که برخی از اخبار تکذیب شده، بعدا تایید شده اند، همین تجربه های این چنینی متخصصان و علاقمندان به مباحث امنیت شبکه را به بررسی های بیشتر برای راستی آزمایی ادعای هکر و مسوولان دولتی راغب کرده است.

این بار هم متخصصان امنیتی نقش خود را ایفا کردند و به تایید آنها هم نشت اطلاعات سامانه قوه قضائیه صحت نداشت.

گزارش فنی این متخصصان شامل موارد زیر است:

۱. نمونه داده‌ منتشر شده با نمونه خروجی معمول سرویس‌های این مرکز متفاوت است. وجود داده‌های null (خالی از اطلاعات یا دارای وضعیت نامعلوم) در نمونه داده‌‌ منتشر شده نشان داد که برخی از داده‌ها خالی است و اصولا نشست موفقی برای استخراج اطلاعات  صورت نپذیرفته است.

۲. نمونه داده‌های منتشر شده شامل اطلاعات هویتی و قدیمی است و شامل اطلاعات قضائی نیست؛ بنابراین احتمال اینکه این داده‌های نمونه از منابع یا نشت اطلاعات دیگری به دست رسیده باشد هم وجود دارد. 

۳. مبلغ بسیار بالای فروشنده برای این داده‌ها و تناقض‌ گویی‌های وی، ماهیت قضیه را با تردید مواجه کرده است.

 

*هکر هم  هک را رد کرد

پس از مشخص شدن ابعاد فنی ماجرا، وقتی همه ادله بر غیرواقعی بودن ادعای هک صحه گذاشت، فرد مدعی هک هم در ادامه تناقض گویی هایش، اصل ماجرا را رد کرد و گفت که اساسا دیتابیسی در اختیار ندارد و فقط قصد داشته که خریداران احتمالی را پیدا کند.


*درسی که خبر جعلی هک سامانه قوه قضائیه داشت

مسوولان دولتی، کارشناسان امنیتی و حتی خود هکر موردنظر، ماجرای نشت اطلاعات سامانه قوه قضائیه را رد کردند و دیگر تهدیدی از این بابت وجود ندارد، پس می توان موضوع را خاتمه یافته دانست، اما در این ماجرا یک درس و نکته مهم به دست آمد که شاید بدون پرداختن به آن مختومه کردن پرونده این ماجرا شایسته نباشد.آموخته ای برای آینده که قطعا برای کاربر شبکه ها و مخاطبان فنی اخبار هک در اتفاق های این چنینی مفید واقع می شود.

یکی از درس های مهمی که از این ادعا به دست آمد و بر تجربه های قبلی صحه گذاشت، این است که باوجود جذاب بودن اخبار مربوط به هک، نفوذ و نشت اطلاعاتی، اما گذشته ثابت کرده که موارد این چنینی تا انجام بررسی دقیق و رسیدن به نتیجه قطعی، جعلی و تایید نشده هستند.

بنابراین صرف اینکه هکر یا علاقمند یا حتی کارشناس یا متخصص امنیتی ادعایی درباره نفوذ به سامانه ای داشت، ادعا معتبر نیست و نباید تبدیل به خبر حتی در حد شایعه و خبر تایید نشده شود.

به ویژه این نمونه اخیر نشان داد که حتی انتشار نمونه از داده های به سرقت رفته هم توجیه خوب و کافی برای عجله در انتشار اخبار این چنینی نیست.

مردم و مخاطبان همواره اولین متضرران ایجاد فضای تردید و ناامنی ناشی از این اخبار جعلی هستند و امنیت روانی افراد جامعه، اولین چیزی است که در تکرار بی ملاحظه این اخبار غیرواقعی تخریب می شود.

 

سرقت اطلاعات با ترفند بروزرسانی اپلیکیشن عدالت همراه قوه قضاییه

در همین رابطه سرهنگ اکبر نصرتی رئیس پلیس فتا استان آذربایجان‌غربی تاکید کرد: پیام‌های جعلی که در فضای مجازی به شهروندان در راستای به روز رسانی اپلیکیشن عدالت همراه ارسال می‌شود، فریبی برای به سرقت رفتن اطلاعات گوشی شهروندان است.

وی ادامه داد: اخیرا شاهد ارسال پیامک‌هایی با عنوان «به روزرسانی اپلیکیشن عدالت همراه» از سوی هکرها به شهروندان هستیم، در این پیام‌ها از شهروندان خواسته شده تا اپلیکیشن عدالت همراه خود را به روز کنند در غیر این‌ صورت اپلیکیشن عدالت همراه آنها غیر فعال شده و دیگر خدماتی به آنها ارائه نمی‌دهد.

رئیس پلیس فتا استان آذربایجان‌غربی ادامه داد: پیام‌هایی که از سوی مجرمان سایبری برای شهروندان از طریق فضای مجازی ارسال می‌شوند هدف آنها چیزی جزء سرقت اطلاعات گوشی نیست.

نصرتی ادامه داد: شهروندان، اصلا به این پیام‌ها توجه نکرده و به لینک‌های ارائه شده در این پیام‌ها مراجعه نکنند، زیرا احتمال آلودگی سیستم آنها به بدافزارهای مخرب، جاسوسی و جعلی وجود دارد و تمام اطلاعات گوشی اعم از پیامک‌ها، مخاطبین، عکس‌ها به سرقت خواهد رفت.

وی از هموطنان درخواست کرد، برای به روز رسانی اپلیکیشن عدالت همراه به وب سایت درگاه خدمات الکترونیک قضایی به آدرس اینترنتی https:‎//adliran.ir/‎ مراجعه کنند.

رئیس پلیس فتا استان آذربایجان‌غربی به شهروندان توصیه کرد: در صورت ارسال هرگونه پیام در فضای مجازی با عنوان «به روز رسانی اپلیکیشن عدالت همراه» در راستای نصب و به روزرسانی از طریق لینک‌هایی که از شبکه‌های اجتماعی و سایت‌های نامعتبر برایتان ارسال می‌شود خودداری کنند.

نصرتی خاطر نشان کرد: هشدارهای پلیس فتا را جدی بگیرید و در صورت اطلاع از هر گونه فعالیت مجرمانه در فضای ‌مجازی یا پیام‌رسان‌های‌ موبایلی موضوع را از طریق نشانی پلیس‌ فتا به آدرس https:‎//www.cyberpolice.ir  بخش ارتباطات مردمی گزارش کنید.

جنگ‌های خاورمیانه سایبری می‌شوند

چهارشنبه, ۶ اسفند ۱۳۹۹، ۰۲:۳۴ ب.ظ | ۰ نظر

در سال‌های اخیر جنگ سایبری هم به دیگر انواع درگیری‌ها در خاورمیانه افزوده شده است و قدرت‌های منطقه‌ای راهبرد‌های متفاوتی را پیش گرفته‌اند.
به گزارش پارسینه، خاورمیانه و خلیج فارس دهه هاست که به آزمایشگاه تسلیحات قدرت‌های بزرگ تبدیل شده، اما به تازگی جنگ سایبری میان قدرت‌های منطقه‌ای هم به آشفتگی بیشتر دامن زده است. در این میان، یکی از مهمترین نبرد‌های سایبری میان ایران و عربستان سعودی در جریان است که «فارن پالیسی» به آن پرداخته است.

این دو کشور از سه دهه قبل در یک کشمکش ژئوپولتیکی گره خورده اند و هر دو به دنبال آن بوده اند که بدون وارد شدن به جنگ مستقیم، اهرم‌هایی را علیه دیگری ایجاد کنند: حمایت از گروه‌های شبه نظامی، تقویت صدای گروه‌های سیاسی مخالف حکومت رقیب، و اکنون استفاده فزآینده از حملات سایبری. این گونه حملات موجب می‌شود مسائل اخلاقی هم دخالت کمتری داشته باشند، چرا که نسبت به یک جنگ کلاسیک افراد کمتری آسیب می‌بینند، اما خسارت و خرابکاری بزرگی به رقیب وارد می‌شود.

ایران و عربستان دیدگاهی کاملا متفاوت نسبت به جنگ سایبری دارند. سعودی‌ها بیشتر کارهایشان را برون سپاری کرده اند. آن‌ها ابزار‌های مورد نیاز خود را از پیمانکاران خصوصی در آمریکا، اسرائیل و انگلیس می‌خرند تا عملیات‌های سایبری مشخصی را پیش ببرند. عربستان از لشکر ربات‌ها برای بهبود و ترویج وجهه خود در شبکه‌های اجتماعی استفاده می‌کنند که این امر به ویژه در مواقع بحرانی مانند زمان قتل جمال خاشقچی شدت می‌گیرد. همزمان، عربستان در تلاش است تا دفاع سایبری خود را به خصوص با ایجاد یک زیرساخت نهادی گسترده برای مدیریت امنیت سایبری تقویت کند.

این موضوع در سال ۲۰۱۷ و با ایجاد «اداره امنیت ملی سایبری» و زیرنظر دیوان پادشاهی آغاز شد. «فدراسیون امنیت سایبری، برنامه نویسی و پهپادها» هم سازمانی زیر نظر کمیته المپیک عربستان است که برای تربیت مبارزان سایبری تلاش می‌کند.

از طرف دیگر، ایران برنامه یکپارچه و چندساحتی تهاجمی بومی را دنبال می‌کند. برنامه ایران به دلیل فشار‌های تحریمی و انزوای بین المللی آن بیشتر درونزا بوده، هرچند احتمالا از چین و روسیه هم کمک‌هایی دریافت کرده است. در  سال ۲۰۱۳ چین متعهد شد که به توسعه شبکه اینترنت ملی ایران، به نام «شما»، کمک کند و انتظار می‌رود این مشارکت در توافق امنیتی ۲۵ ساله دو کشور که در حال مذاکره است، گسترش بیابد. پیشرفت ایران در این زمینه موجب شده است تا به عنوان یکی از پیشرفته‌ترین قدرت‌های سایبری منطقه شناخته شود.

شدت گرفتن نبرد سایبری در خلیج فارس برای تمام کشور‌ها بدون در نظر گرفتن اندازه، ثروت و ایدئولوژی آن‌ها درس‌هایی داشته است. دیگر برای هیچ کشوری در جهان مسئله این نیست که آیا جاسوسی، خرابکاری و مهندسی اجتماعی مخفیانه‌ای در رایانه هایش جریان دارد یا خیر، بلکه مسئله این است که چگونه و چقدر سریع به این تهدیدات پاسخ دهد.

مرکز ماهر نسبت به افزایش احتمال رخداد حملات باج افزاری در اثر به‌روزرسانی سیستم‌های رایانه‌ای برای حل مشکل تاریخ ۱۴۰۰، هشدار داد.

به گزارش خبرگزاری مهر، بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد که آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است.

این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از ۰۱/‏۰۱/‏۱۴۰۰‬ نیازمند به‌روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی هستند، عموماً این خدمت را از راه دور عرضه می‌کنند.

رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است.

این نفوذ به سه طریق اتفاق می‌افتد:

- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات.

- وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور.

- وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاماً سرور قربانی).

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر کرده‌اند مراجعه کرد.

به اختصار فهرست زیر اهم موارد را ارائه می‌کند:

- عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن.

- تهیه منظم نسخ پشتیبان، مخصوصاً قبل از ارائه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابداً پشتیبان گیری به حساب نمی‌آید.

- به‌روزرسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس.

- انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره‌ای رمز عبور در بازه‌های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود.

- محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.

- محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی آنها به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور.

- محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی.

- غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز.

- نظارت مستمر بر دسترسی راه دور مخصوصاً در زمان برقراری ارتباط.

- دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کارگیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلاً رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک).

- تشریح و تبیین دقیق مسئولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل می‌شوند.

- کمک گرفتن از تیم‌های امداد سایبری در صورت مشاهده هر نوع فعالیت مشکوک.

فرمانده امنیت سایبری ایران تعیین شد

يكشنبه, ۲۶ بهمن ۱۳۹۹، ۰۶:۵۵ ب.ظ | ۰ نظر

مرکز ملی فضای مجازی کشور به عنوان فرمانده واحد عملیات و مقابله با حملات سایبری انتخاب شد.
به گزارش باشگاه خبرنگاران براساس بخشنامه دولت به دستگاه‌های اجرایی، فرماندهی واحد عملیات و مقابله با حملات سایبری و فرماندهی مهار حملات در بحران‌ها در سطح ملی بر عهده مرکز ملی فضای مجازی قرار گرفته و این مرکز متولی اتخاذ تصمیمات لازم برای امنیت فضای مجازی، ابلاغ الزامات و همچنین نظارت بر اجرای مناسب آن‌ها خواهد بود.

همچنین تمامی واحد‌های سازمانی متولی فناوری اطلاعات و عناوین مشابه در دستگاه‌های اجرایی به واحد فناوری اطلاعات و امنیت فضای مجازی تغییر کرده و وظیفه امنیت فضای مجازی و مقابله با حوادث حوزه فضای مجازی در دستگاه‌های اجرایی را بر عهده خواهند داشت؛ بنابراین گزارش، برای مدیریت یکپارچه امنیت فضای مجازی نیز «کمیته راهبری امنیت اطلاعات» به ریاست بالاترین مقام دستگاه اجرایی یا معاون وی ایجاد شده و تصمیمات آن در سطح دستگاه اجرایی لازم الاجرا خواهد بود.

با بخشنامه سازمان اداری و استخدامی کشور، امنیت فضای مجازی به نام و وظایف واحدهای متولی فناوری اطلاعات دستگاه‌های اجرایی افزوده خواهد شد.

به گزارش خبرگزاری مهر به نقل از سازمان نظام صنفی رایانه‌ای، مطابق با این بخشنامه که بهمن ماه و با امضای جمشید انصاری رئیس سازمان اداری و استخدامی کشور ابلاغ شده است، فرماندهی واحد عملیات و مقابله با حملات سایبری و فرماندهی مهار حملات در بحران‌ها در سطح ملی بر عهده مرکز ملی فضای مجازی است و موضوع امنیت فضای مجازی، به نام و وظایف واحدهای متولی فناوری اطلاعات در دستگاه‌های اجرایی افزوده خواهد شد.

این بخشنامه به منظور ایجاد وحدت رویه در تعیین جایگاه وظایف مرتبط با امور امنیت فضای مجازی در دستگاه‌های اجرایی و در اجرای مصوبات شورای عالی فضای مجازی، ساختار سازمانی متولی امنیت فضای مجازی و تشکیلات آن با بهره گیری از ظرفیت موجود دستگاه‌های اجرایی تعیین و ابلاغ شده است.

برین اساس مرکز ملی فضای مجازی متولی اتخاذ تصمیمات لازم برای امنیت فضای مجازی، ابلاغ الزامات و همچنین نظارت بر اجرای مناسب آن‌ها است و باید واحد سازمانی مرتبط با این موضوع در مرکز ملی فضای مجازی با تائید سازمان اداری و استخدامی کشور ایجاد شود.

در همین حال عنوان واحد سازمانی متولی فناوری اطلاعات و عناوین مشابه در دستگاه‌های اجرایی به «واحد فناوری اطلاعات و امنیت فضای مجازی» تغییر می‌یابد و وظیفه امنیت فضای مجازی و مقابله با حوادث حوزه فضای مجازی در دستگاه اجرایی با واحدهای مذکور است.

شرح وظایف اصلی این واحدها در حوزه امنیت فضای مجازی به شرح ذیل است:

- ایجاد و راهبری سیستم مدیریت امنیت اطلاعات - طراحی، توسعه و نظارت بر عملیاتی شدن طرح‌های امنیت اطلاعات

- مقابله با حوادث و حملات فضای مجازی

- تحلیل، ارزیابی و مدیریت مخاطرات

- اجرای آزمون، مانور و تست نفوذ

- ایجاد ساز و کار ثبت وقایع امنیت اطلاعات و رصد وقایع و رویدادهای سایبری

- تهیه دستورالعمل‌ها و آگاهی‌های امنیتی آموزشی جهت ارتقای آگاهی کارکنان با همکاری واحدهای متولی امنیت سایبری در سطح ملی

- اجرای الزامات و ضوابط ابلاغی توسط مراجع ذیصلاح در سطح ملی

واحدهای متولی فناوری اطلاعات در دستگاه‌های اجرایی که وظایف دیگری به غیر از فناوری اطلاعات بر عهده دارند (از قبیل نوسازی اداری، تشکلات و …) به عناوین آنها عبارت «امنیت فضای مجازی» و به وظایف آنها وظایف مرتبط اضافه می‌شود.

در وزارتخانه‌ها و سازمان‌های مستقل ذیل رئیس جمهور نیز باید یک پست معاونت در واحدهای فناوری اطلاعات و امنیت فضای مجازی با عنوان «معاون امنیت» ایجاد شود؛ معاون امنیت در دستگاه‌های اجرایی مشمول این ماده در رده مشاغل حساس قرار می‌گیرد.

همچنین به منظور مدیریت یکپارچه امنیت فضای مجازی، کمیته راهبری امنیت اطلاعات به ریاست بالاترین مقام دستگاه اجرایی با معاون وی با عضویت بالاترین مسئول حوزه فناوری اطلاعات و امنیت فضای مجازی و بالاترین مقام مسئول حراست ایجاد می‌شود و تصمیمات آن در سطح دستگاه اجرایی لازم الاجرا است. دبیرخانه این کمیته در واحد فناوری اطلاعات و امنیت فضای مجازی دستگاه اجرایی مستقر خواهد شد.

سازمان اداری و استخدامی کشور نسبت به تقویت واحدهای فناوری اطلاعات و امنیت با پیشنهاد جابه‌جایی و تغییر عنوان پست‌های سازمانی موجود دستگاه‌های اجرایی و انتقال آن به واحدهای مذکور اقدام می‌کند و دستگاه‌های اجرایی نیز موظفند پیشنهاد اصلاح تشکیلاتی مرتبط با این بخشنامه را از طریق سامانه ملی مدیریت ساختار دستگاه‌های اجرایی کشور به این سازمان ارسال کنند.

ادعای سایبری دولت بایدن درباره ایران

دوشنبه, ۱۳ بهمن ۱۳۹۹، ۰۷:۰۱ ب.ظ | ۰ نظر

برخی مقامات آمریکایی مدعی شدند دولت بایدن باید خود را برای مقابله با تهدیدات جدید سایبری از سوی ایران آماده کند.

به گزارش سایبربان؛ منابع آمریکایی ضمن اتهام زنی علیه ایران مدعی شدند تیم امنیت ملی بایدن در حال آماده‌سازی برای مقابله با تهدیدات بی‌شمار سایبری از سوی ایران است.

وزارت دفاع آمریکا دریکی از جدیدترین ارزیابی‌های خود مدعی شده، باوجوداینکه بیش از یک سال از حمله هوایی برای کشتن ژنرال ایرانی قاسم سلیمانی می‌گذرد، ایران همچنان در حال انجام اقدامات تلافی‌جویانه علیه آمریکا است. این تنها تهدیدی نیست که دولت بایدن باید با آن مقابله کند، بلکه ایران قبل از انتخابات ریاست جمهوری آمریکا اقدامات آنلاینی انجام داده و قصد داشته رأی‌دهندگان آمریکایی را بترساند و همچنین فهرستی از مسئولین انتخاباتی آمریکا تهیه‌کرده که نام آن‌ها در آن قیدشده و تلاش کرده در مورد وب‌سایت‌های انتخاباتی آمریکا نیز تحقیقاتی انجام دهد.

ویلیام اوانینا (William Evanina) در اظهاراتی توهین‌آمیز به خبرگزاری واشنگتن‌پست گفت:از منظر سیاست خارجی و با توجه به فشار حداکثری و ترور سردار سلیمانی آن‌ها در حال حاضر بسیار خطرناک هستند.

وی در زمان اعلام این اظهارات مدیر مرکز امنیت ملی و ضد جاسوسی آمریکا بود و در پایان دولت ترامپ از سمت خود استعفا داد.

اوانینا در ادامه مدعی شد:من فکر می‌کنم دولت جدید باید راهی برای ادامه فشار بر ایران پیدا کند و هم‌زمان راهی پیدا کند که این کشور دست از تهدیدات خود بردارد زیرا من معتقدم آن‌ها در پرتگاه صدمه زدن به ملت خود قرار دارند.

مقامات اطلاعاتی پیشین و فعلی آمریکا معتقدند مسیر پیش رو با ایران همیشه روشن نیست و پیچیدگی این تهدید در روزهای اخیر آشکارشده است ازآنجاکه وزیر امور خارجه ایران در پیام توییتری خود در روز تحلیف جو بایدن نوشته بود امیدوار است مسئولین جدید آمریکا از رفتار دولت قبل با ایران درس عبرت گرفته باشند.

آوریل هِینز (Avril Haines) مدیر جدید اطلاعات ملی دولت بایدن در جلسه استماع تأیید صلاحیت خود در مورد رویکرد دولت بایدن در مواجه با ایران بحث کرد. گرچه او خیلی به مسائل سایبری نپرداخت؛ اما مدعی شد:ایران در منطقه غرب آسیا یک تهدید و یک عامل بی‌ثبات کننده است. همچنین ایران تا رسیدن به توافق هسته‌ای سال 2015 فاصله زیادی دارد.

آنتونی بلینکن وزیر امور خارجه و لوید آستین وزیر دفاع دولت بایدن نیز این دیدگاه را تأیید کردند.

نورم رول (Norm Roule) که در زمان دولت اوباما در دفتر مدیریت اطلاعات ملی مسئول اطلاعات ملی در حوزه ایران بود مدعی شد:اگر به تاریخ بنگریم به این نتیجه می‌رسیم که بحث‌ها پیرامون احتمال بازگشت مجدد به پیمان هسته‌ای می‌تواند منجر به افزایش عملیات جاسوسی و سایبری شود. در سال 2015، پس‌ازآنکه دولت اوباما با تهران توافق کرد تا فعالیت‌های هسته‌ای ایران را محدود کند، شرکت‌های امنیتی از افزایش فعالیت‌های جاسوسی خبر دادند که ظاهراً باهدف جمع‌آوری اطلاعات در مورد تلاش‌های دیپلماتیک ایالات‌متحده انجام‌شده بود.

وی در ادامه ادعاهای خود افزود:پیام‌های اخیر ایران در مورد اقدامات تلافی‌جویانه احتمالی و کارزارهای مداخله‌جویانه این کشور در انتخابات آمریکا باید درس مهمی برای دولت بایدن باشد.

او که 34 سال برنامه‌های سیا (CIA) در مورد ایران و غرب آسیا را مدیریت کرده گفت:اگر یک دشمن بدون دریافت پاسخ، اقدامات خصمانه انجام دهد ممکن است تصور کند خطوط قرمزی که رد کرده درواقع خطوط قرمز نبودند و خطوط صورتی بودند. این کار آن‌ها را تشویق می‌کند تا زمانی که به یک خط قرمز واقعی نرسند، فعالیت‌های بیشتر و احتمالاً تهاجمی‌تری انجام دهند.

وی ضمن اشاره به این‌که تهدیدهای ایران نباید نادیده گرفته شود گفت:اگر دولت آمریکا نتواند یک رویکرد دیپلماتیک شفاف و قابل‌فهم را با ایران برقرار کند، ممکن است نتیجه آن یک نزاع ناخواسته باشد.

نورم رول در انتها خاطرنشان کرد:عدم وجود خطوط قرمز به‌ویژه در مورد مسئله ایران نگران‌کننده است. تهران مطمئناً تعجب خواهد کرد که چه خطوط قرمزی در دولت بایدن وجود دارد.

چرا آمریکا قادر به مهار حملات سایبری نیست؟

چهارشنبه, ۸ بهمن ۱۳۹۹، ۰۶:۰۶ ب.ظ | ۰ نظر

تحلیل و بررسی حملات گسترده سایبری به وزارتخانه ها و زیرساخت های امنیتی آمریکا در ماه های اخیر را در این گزارش مشاهده کنید.
به گزارش باشگاه خبرنگاران طی دو سه ماه اخیر،‌ حملات سایبری گسترده‌ای به نهادها و زیرساخت‌های حساس آمریکا چون  وزارتخانه‌ها و پنتاگون صورت گرفته و اطلاعات حیاتی بسیاری در این میان فاش شده است. اما قطعا هک کردن چنین تأسیساتی کار آسانی نبوده و تا حدود زیادی عجیب و حتی غیرقابل باور است.

با این وجود آمریکا بارها مورد حمله سهمگین سایبری قرار گرفته و این موضوع مقامات و مسئولان این کشور را به شدت نگران کرده است. به منظور بررسی بیشتر چگونگی انجام این دست از حملات با علی کیایی فر، کارشناس و تحلیلگر رخدادهای امنیت سایبری گفت‌وگویی کرده‌ایم که در ادامه آن را می‌خوانید.

 

 پشت پرده حملات سایبری به آمریکا
کیایی فر در ارتباط با افراد یا نهادهایی که ممکن است در پشت پرده حملات سایبری به آمریکا نقش داشته باشند بیان کرد: از شواهد امر پیداست که حمله‌ای به این گستردگی نمی‌تواند کار یک گروه هکری ساده باشد و قطعا یک گروه هکری سازمان یافته دولتی پشت این حمله است. گرچه مستندات کافی برای اثبات اینکه چه کشوری پشت پرده این حملات است وجود ندارد، اما از شواهد چنین برمی آید که برنامه ریزی این حمله سایبری دقیق و حساب شده توسط دولت روسیه انجام شده است. البته دولت روسیه بار‌ها نقش خود در این حملات را انکار کرده است.

 

آمریکا در امنیت سایبری ضعف دارد؟
کارشناس و تحلیلگر رخدادهای امنیت سایبری در پاسخ به اینکه آیا ضعف و اختلال در سیستم‌های امنیتی آمریکا باعث چنین اتفاقاتی شده است توضیح داد: هکر‌ها یک جمله معروف دارند که می‌گوید اگر یک هکر حرفه‌ای اراده کند به یک شبکه نفوذ کند شما هرچقدر هم موانع امنیتی جلوی او بگذارید باز هم راه نفوذی را پیدا خواهد کرد و به شبکه شما نفوذ خواهد کرد. حملات سایبری اخیر اثبات این جمله معروف بود. سازمان‌های آمریکایی از بالاترین استاندارد‌های امنیتی آمریکایی برخوردار بودند.

کیایی فر ادامه داد: حتی در میان شرکت‌های هک شده می‌شود نام شرکت‌های بزرگ و نام آشنای سازمان امنیتی آمریکا را نیز مشاهده کرد. پس نمی‌توان گفت که این شرکت‌ها تمهیدات امنیتی لازم را رعایت نکرده‌اند بلکه هکر‌ها از یک روش جدید برای حمله استفاده کرده‌اند که تا کنون کمتر مورد توجه قرار گرفته بود.

وی ادامه داد: هکر‌ها از روش حمله جدیدی به نام Supply-Chain-Attack در این حملات استفاده کرده بودند. نفوذ مستقیم به شبکه چنین سازمان‌هایی معمولا سخت و تقریبا غیرممکن است. به همین دلیل هکر‌ها روش خود را عوض می‌کنند. آن‌ها یکی از نرم افزار‌هایی را که در سازمان هدف مورد استفاده قرار می‌گیرد شناسایی می‌کنند.

کیایی فر افزود: به عنوان مثال در حملات سایبری اخیر هکر‌ها روی نرم افزار SolarWinds تمرکز کرده بودند که حدودا ۳۳۰۰۰ مشتری در دنیا دارد. در بین مشتریان این شرکت نام‌های بزرگی مثل پنتاگون و سازمان هسته‌ای آمریکا و حتی شرکت‌های امنیتی بزرگی مانند FireEye و Microsoft و ... دیده می‌شد. هکر‌ها به جای نفوذ مستقیم به شبکه‌های هدف، اقدام به نفوذ به شبکه شرکت SolarWinds کرده بودند.

در این نفوذ موفق شده بودند به کد‌های محصولات نرم افزاری این شرکت دست پیدا کنند. هکر‌ها به صورت خیلی حرفه‌ای کد‌های بدافزار‌های خود را به کد‌های محصولات SolarWinds تزریق کرده بودند. شرکت SolarWinds متوجه این نفوذ نشده بود. با انتشار Update جدید نرم افزار SolarWinds مشتریان اقدام به دانلود و نصب نسخه جدید نرم افزار SolarWinds کرده بودند غافل از اینکه نسخه جدید آلوده به بدافزار‌های هکرهاست.

یعنی سازمان‌ها با دست خودشان بدافزار‌ها را وارد شبکه خود کرده و نصب کرده بودند بدون اینکه متوجه موضوع شده باشند. چون فایل‌های آلوده به وسیله گواهینامه‌های رسمی شرکت SolarWinds امضا شده بودند بنابراین تشخیص آن‌ها کار بسیار مشکلی بود و ۹ ماه طول کشید تا شناسایی شوند.

 
حملات سایبری به آمریکا سابقه داشته است؟
علی کیایی فر درمورد سابقه‌ این حملات سایبری اظهار داشت: حملات از نوع Supply-Chain Attack بیش از یک دهه است که در دنیا سابقه دارد، اما آنچنان مورد توجه هکر‌ها قرار نگرفته بود. حملات با این روش از سال ۲۰۱۸ رشد زیادی داشت، اما می‌توان گفت حملات اخیر هم به لحاظ وسعت و هم به لحاظ عمق نفوذ بی سابقه بود. به همین دلیل خیلی مورد توجه قرار گرفت.

شرکت SolarWinds یک تولید کننده محصولات مدیریت شبکه است. یعنی این محصولات با بالاترین دسترسی‌ها در سطح شبکه‌ها اجرا می‌شوند. این شرکت هزاران مشتری در آمریکا دارد. نفوذ به SolarWinds و تزریق کد‌های بدافزار‌های جاسوسی باعث شده بود که یک شبه قلب شبکه هزاران شرکت و سازمان در اختیار هکر‌ها قرار بگیرد که در نوع خود بی سابقه است؛ بنابراین این حملات هم در سطح، بسیار گسترده بود و هم در عمق، بسیار عمیق بود.

 

چرا آمریکا نمی‌تواند حملات را مهار کند؟
این کارشناس رخدادهای امنیت سایبری در پاسخ به سؤال خبرنگار مبنی بر چرایی عدم توانایی آمریکا در شناسایی و مهار حملات سایبری بیان کرد: همانگونه که عرض کردم این حملات بسیار عمیق بوده است و دستگاه های امنیتی آمریکا همچنان مشغول بررسی ابعاد ماجرا هستند. نکته مهم این است که هکرها به مدت ۹ ماه در شبکه سازمان‌های آمریکایی با دسترسی های بالا جا خوش کرده بودند. آن‌ها به اندازه کافی فرصت داشته اند تا بدافزارهای ناشناخته دیگری در شبکه های هدف جاسازی کنند.

مشکل دستگاه های امنیتی آمریکایی این است که آن‌ها نمی توانند به راحتی اطمینان حاصل کنند که تمام اثرات این حمله را شناسایی و خنثی کرده‌اند. این بررسی ها شاید ماه ها ادامه داشته باشد. فراموش نکنیم که هکرها در این مدت به اطلاعات بسیار محرمانه دسترسی پیدا کرده‌اند. در یک جنگ سایبری اگر شما از طرف مقابل Data داشته باشید دیگر نیازی به اعزام سرباز به جنگ ندارید.

وی ادامه داد: آمریکا هنوز نمی داند که هکرها دقیقا تا کجا نفوذ کرده اند و اکنون چه اطلاعاتی در اختیار دارند. همین باعث شده آمریکا نگاهی منفعلانه به موضوع داشته باشد و جانب احتیاط را در پیش بگیرد. آنها نه می‌دانند عمق حمله تا کجاست و نه می توانند مدارک مستندی را ارائه کنند که اثبات کند دولت روسیه پشت این حملات قرار دارد.

 

اطلاعات لو رفته تهدیدی بزرگ برای آمریکا
علی کیایی فر درباره تهدیداتی که ممکن است به واسطه اطلاعات به سرقت رفته برای آمریکا ایجاد شود گفت: وقتی در لیست سازمان‌های قربانی شده به نام‌هایی مثل پنتاگون و سازمان ملی امنیت هسته‌ای آمریکا می رسیم می‌شود حدس زد که شرایط برای آمریکا بسیار پیچیده شده و آمریکا ضربه سختی دریافت کرده است. تصور کنید هکرهای رقیب دیرینه (دولت روسیه) در یک مدت ۹ ماهه در شبکه‌های حساس و فوق محرمانه دولت آمریکا جا خوش کرده بودند و به همه چیز دسترسی داشته‌ و هر سند و مدرکی که می‌خواستند را از عمق Serverهای محرمانه دولت آمریکا استخراج کرده‌اند! پیامدهای این حملات قطعا برای آمریکا بسیار وخیم خواهد بود و همچنان ادامه خواهد داشت.

وی همچنین در پاسخ به این سوال که آیا امکان دارد این حملات با خط‌دهی از سوی برخی مسئولان آمریکا صورت گرفته و برخی مقامات در آن نقش داشته باشند پاسخ داد: خیر. چنین گزینه‌ای مطرح نیست. هکرها نیازی به خط دهی در این حمله نداشته‌اند.

 

انگشت اتهام آمریکا به سمت روسیه، چین و ایران
تحلیلگر مسائل امنیت سایبری در پایان و در پاسخ به این سؤال که آیا می‌توان روسیه رو عامل تمام این حملات دانست، بیان کرد: یکی از ویژگی های حملات سایبری این است که هویت مهاجم در حملات آشکار نیست لذا نمی‌توان به طور دقیق گفت که حمله کار چه شخص یا چه کشوری بوده است. اما براساس گزارش‌های سالانه مرکز Cert آمریکا زیرساخت‌های حیاتی این کشور همواره مورد حمله هکرها قرار می گیرند و آمریکا هم انگشت اتهام را عمدتا به سه کشور روسیه، چین و ایران نشانه رفته است.

گزارش از فاطمه کربلایی

موافقتنامه همکاری جمهوری اسلامی ایران و فدراسیون روسیه در حوزه امنیت اطلاعات به امضا وزرای امور خارجه دو کشور رسید.

به گزارش خبرگزاری مهر، در جریان دیدار محمدجواد ظریف وزیر امور خارجه کشورمان از روسیه، موافقتنامه همکاری جمهوری اسلامی ایران و فدراسیون روسیه در حوزه امنیت اطلاعات به امضا وزرای امور خارجه دو کشور رسید.

به موجب موافقت نامه امضا شده، جمهوری اسلامی ایران و فدراسیون روسیه در حوزه‌های تقویت امنیت اطلاعات، مبارزه با جرائم ارتکاب یافته با استفاده از فناوری اطلاعات و ارتباطات، کمک‌های فنی و فناوری، همکاری بین‌المللی شامل شناسایی، هماهنگی و انجام همکاری لازم در مجامع منطقه‌ای و بین‌المللی برای تضمین امنیت ملی و بین‌المللی همکاری خواهند کرد.

امضای این موافقتنامه نقطه عطفی در حوزه همکاری‌های دو کشور در امنیت سایبری محسوب می‌شود.

شورای عالی فضای مجازی به ریاست حسن روحانی رئیس جمهور، سند الزامات پیشگیری و مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را تصویب کرد.

به گزارش دولت شورای عالی فضای مجازی در جلسه امروز به ریاست حسن روحانی رئیس جمهور، سند الزامات پیشگیری و مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را تصویب کرد.

طبق این سند، قوه قضاییه به منظور فراهم آمدن زمینه‌های موثر پیشگیری از جرایم ظرف مدت سه ماه اقدامات لازم برای مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را انجام می‌دهد.

مقرر شد وزارت فرهنگ و ارشاد اسلامی نیز با همکاری سازمان صدا و سیما نسبت به پیاده‌سازی نظام اعتبارسنجی و رتبه‌بندی، اقدامات لازم را اتخاذ و همچنین اعطای سالیانه نشان کیفیت نشر به درگاه‌ها و سکوهای نشر را طراحی نماید.

وزارت فرهنگ و ارشاد اسلامی همچنین با استفاده از ظرفیت نهادهای مدنی و رسانه‌ها و واسطه‌های برنامه‌های کاربردی آگاهی رسانی، باید اقدامات لازم را در مورد راستی آزمایی اطلاعات و اخبار خلاف واقع منتشر شده از طریق ایجاد سکوی مرجع به عمل آورد.

انگلیس هدف بعدی حملات سایبری روسیه

دوشنبه, ۱۵ دی ۱۳۹۹، ۰۸:۰۲ ب.ظ | ۰ نظر

یک کارشناس انگلیسی مدعی شد هدف بعدی حملات سایبری روسیه، انگلستان خواهد بود.

به گزارش سایبربان؛ منابع انگلیسی مدعی هستند، ولادیمیر پوتین پیش از انتخابات پارلمانی ماه سپتامبر روسیه به دلیل مدیریتش در مواجهه با ویروس کرونا و مشکلات اقتصادی پیش روی کشور که عمدتاً متکی به کاهش صادرات هیدروکربن است، دچار افت محبوبیت شده است و قرار است او اصلاحات گسترده مالیاتی را برای کاهش کسری بودجه روسیه انجام دهد. اصلاحات مالیاتی به‌احتمال‌زیاد موردپسند مردم واقع نمی‌شود و آقای پوتین می‌تواند با تولید رویدادهای سیاست خارجی سعی در جلب‌توجه رای دهندگان داشته باشد.

جاستین کرامپ (Justin Crump) یک کارشناس اطلاعاتی، امنیتی و دفاعی است که سابقه 17 سال خدمت در نیروهای مسلح و دولت بریتانیا را دارد، ازجمله اقدامات وی می‌توان به عملیات در بالکان، عراق و افغانستان اشاره کرد.

این کارشناس شرکت مشاور تهدیدات راهبردی سیبیل لاین (Sibylline) مدعی شده، ممکن است انگلیس مورد هدف حملات سایبری روسیه قرار گیرد.

کرامپ گفت:چین عمل‌گرا است؛ اما روسیه نشان داده که میل به اقداماتی دارد که شاید منافعی هم برای او نداشته باشد و تنها برای ایجاد شرمساری در ما آن‌ها را انجام می‌دهد.

وی در ادامه افزود:جای تعجب نیست اگر روسیه سعی کند ما را در دوران پسابرگزیت ناکارآمد نشان دهد.

انگلیس پس‌ازآن که مشخص شد مسکو پشت حمله سایبری به مجلس آلمان بوده، روسیه را در ماه اکتبر تحریم کرد و دولت انگلیس در آن زمان در بیانیه‌ای آنلاین اعلام کرد:تحریم‌های امروز زیر نظر اتحادیه اروپا اعمال‌شده و بخشی از همکاری مداوم انگلیس با متحدان خود است برای ارسال پیام به روسیه مبنی بر اینکه فعالیت‌های سایبری این کشور تبعاتی را به دنبال خواهد داشت.

منبع:

سایبربان

کارشناسان معتقدند که امنیت سایبری، اولویت اصلی شرکت‌ها در سال 2021 خواهد بود.

به گزارش سایبربان؛ در دنیای سریع و دیجیتالی امروز، تعداد حملات سایبری از نظر حجم و پیچیدگی افزایش یافته است. به همین دلیل استفاده از روش‌های امنیت سایبری بیش از هر زمان دیگری اهمیت پیدا کرده است. طبق امنیت سایبری و امنیت زیرساخت، امنیت سایبری هنر محافظت از شبکه‌ها، دستگاه‌ها و داده‌ها در برابر دسترسی غیر مجاز یا استفاده مجرمانه و اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات است.

حملات سایبری غالباً با هدف قرار دادن دستیابی، دستکاری یا از بین بردن اطلاعات حساس، اخاذی پول از کاربران یا قطع روند فعالیت‌های تجاری یا برنامه‌های تحقیقاتی مانند بیماری کووید-19با بهره‌برداری از آسیب‌پذیری‌ها همراه است. اساساً، این حملات سایبری می‌تواند نقض داده‌ها با هدف سرقت اطلاعات شخصی، مالکیت معنوی، اسرار تجاری و اطلاعات مربوط به پیشنهادات، ادغام‌ها و قیمت‌ها یا حمله انکار سرویس (DoS) برای غیرفعال کردن سیستم‌ها و زیرساخت‌ها باشد. کاهش تهدیدات ناشی از حملات سایبری به زمان نیاز دارد، زیرا آنها علاوه بر مختل کردن فعالیت‌های تجاری، اقتصاد ملی را نیز ضعیف می‌کنند. برای مقابله با تهدیدات سایبری، روش‌های معمول مانند نصب نرم‌افزار ضد بدافزار یا ممیزی ورود به سیستم دیگر کافی نیست. از این رو مدیران ارشد امنیت اطلاعات (CISO) و محققان و کارشناسان امنیتی در حال استفاده از هوش مصنوعی و یادگیری ماشینی برای تقویت نرم‌افزار امنیت سایبری موجود هستند که می‌تواند به پیش‌بینی به موقع، شناسایی و پیشگیری کمک کند.

«Analytics Insight» پیش‌بینی کرده که بازار جهانی امنیت سایبری با 8.1 درصد نرخ رشد مرکب سالانه (CAGR) از 153.9 میلیارد دلار در سال 2019 به 227.4 میلیارد دلار در سال 2023 خواهد رسید. آمریکای شمالی با 41 درصد سهام، منطقه برتر امنیت سایبری در سراسر جهان است. پیش‌بینی می‌شود بازار منطقه با 8.5 درصد رشد کند و از 63.7 میلیارد دلار در سال 2019 به 95.6 میلیارد دلار در سال 2023 برسد. اروپا با سهام بازار 30 درصد با 7.7 درصد نرخ رشد مرکب سالانه از 45.5 دلار به 65.8 میلیارد دلار در سال 2023 افزایش می‌یابد. همچنین پیش‌بینی می‌شود که بازار امنیت سایبری در منطقه آسیا و اقیانوسیه با سهام 23 درصدی با 8.4 درصد نرخ رشد مرکب سالانه از 35.3 میلیارد دلار در سال 2019 به 52.8 میلیارد دلار در سال 2023 افزایش یابد. کارشناسان معتقدند که بازار «ROW» با سهام 6 درصد نیز در 7 درصد نرخ رشد مرکب سالانه از 9.5 میلیارد دلار در سال 2019 به 13.2 میلیارد دلار در سال 2023 افزایش یابد. در عین حال، راه‌حل‎های امنیت سایبری با رشد 16.1 درصدی در بودجه، از 6.2 میلیارد دلار ناچیز در سال 2019 به 11.1 میلیارد دلار در سال 2023 خواهد رسید. همچنین کسب و کارها برای مقابله با مجرمان سایبری، مشتاق به استفاده از راهبردها و روش‌های امنیت سایبری خواهند شد، زیرا ما بیش از گذشته به فناوری متکی هستیم.

جدا از تهدیدات سایبری در حال رشد، تقاضای ارائه دهندگان اصلی دیدگاه امنیت سایبری برای راه‌حل‌های امنیت سایبری ابری، تقاضای قوانینی مانند مقررات عمومی حفاظت از داده‌ها (GDPR) و محصولات جدید امنیت سایبری، که با استفاده از هوش مصنوعی و سایر فن‌آوری‌های مخرب تولید می‌شوند، افزایش خواهد یافت. با این وجود، تنگناهای خاصی در حال ظهور هستند که ابتدا باید به آنها توجه شود. این موارد ازدیاد موارد باج‌افزار، افزایش تهدیدات اینترنت اشیا، سوءاستفاده از هوش مصنوعی برای ایجاد اشکال جدید تهدیدات سایبری و خطرات بلاک‌چین هستند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در خصوص انتشار واسط‌های پیکربندی تجهیزات شبکه و امنیتی سازمان‌ها از طریق شبکه اینترنت، هشدار داد.

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، رصد فضای سایبری کشور نشان از آن دارد که تعداد قابل توجهی از صفحات پیکربندی فایروال‌های سازمان‌ها، صفحات پیکربندی مسیریاب‌ها، صفحات مانیتورینگ شبکه و ... از طریق شبکه‌ اینترنت قابل دسترسی است.

این در حالی‌ است که متاسفانه در تعداد قابل توجهی از آنها از کلمه‌ عبور پیش‌فرض هم استفاده شده است.

در هفته‌ گذشته متاسفانه مرکز ماهر بیش از ۲۰۰ مورد هشدار به سازمان‌ها و شرکت‌ها و تولیدکنندگان محصولات امنیتی داخلی ارسال کرده است.

لازم است که دسترسی به این سرویس‌ها از طریق اینترنت محدود شده و اگر بنابر ضرورت‌های کرونایی نیاز به دسترسی راه دور دارد، حتما از طریق vpn انجام شود. از آن مهم‌تر، نسبت به تغییر کلمات عبور پیش‌فرض حتما اقدام شود.

ابعاد گسترده حملات سایبری به آمریکا

شنبه, ۲۹ آذر ۱۳۹۹، ۰۷:۰۷ ب.ظ | ۰ نظر

ابعاد حملات سایبری به نهادهای دولت آمریکا از آنچه در ابتدا گمان می‌رفت فراتر بوده و واشنگتن را در بحرانی گیج‌کننده فروبرده است.
تسنیم- همه ما هنگامی که با لپ‌تاپ یا گوشی‌هایمان کار کرده‌ایم پیام‌هایی با این مضمون دریافت کرده‌ایم: «نسخه به روز این نرم‌افزار موجود است برای دانلود اینجا را کلیک کنید.»

معمولاً ما تمایل داریم که به این فرمان‌ها عمل کنیم، زیرا نسخه‌های جدید برنامه‌هایی که دریافت می‌کنیم معمولاً عملکرد بهتری دارند و در آنها نقائص نسخه‌های قبلی برطرف شده است.

ماه مارس سال جاری 18000  نفر از کارکنان دولت آمریکا که مشتریان نرم‌افزارهای یک شرکت محبوب به نام «سولارویندز» بودند،پس از ظاهر شدن پیامی با همین مضمون بدون تأمل بیشتر این فرمان را به امید آنکه نرم‌افزارهایشان به‌روزرسانی شود دانلود کردند.

چیزی که این مشتری‌ها از آن خبر نداشتند این بود که فایل دانلودشده، تله‌ای برای به دام انداختن کاربران بود. خود سولارویندز هم از این مسئله آگاه نبود. 

بر اساس آنچه اکنون آشکار شده «سولار ویندز» از چند ماه قبل (دست‌کم از ماه مارس) هدف حملات سایبری‌ای واقع شده که طی آن هکرها موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام «Orion Platform» شده بودند و از طریق این نرم‌افزار به بیش از 18 هزار مشتری آن محصول نفوذ کردند.

گفته می‌شود صدها هزار سازمان در سراسر دنیا از نرم‌افزار Orion استفاده می‌کنند، به همین جهت گزارش این حادثه نه فقط در آمریکا بلکه در بسیاری از کشورهای دنیا هراس ایجاد کرد. 

اما سولارویندز تنها هدف حملات نبوده. شرکت‌های «وی‌ام‌وایر» و «مایکروسافت» دو شرکت دیگری هستند که گفته می‌شود نقائص محصولات آنها به هکرها امکان دسترسی به حساس‌ترین ایمیل‌ها و اسناد دولتی را داده است. 

 

شروع ماجرا 

اولین گزارش‌ها درباره این عملیات نفوذ روز یکشنبه 13 دسامبر در رسانه‌های آمریکا منتشر شدند. وزارت خزانه‌داری و وزارت بازرگانی نخستین نهادهایی بودند که هکرها موفق به نفوذ به سیستم‌های آنها شده بودند. 

این بحران به اندازه‌ای جدی بود که  آژانس امنیت اطلاعات آمریکا درخواست قطع برق در تمامی نهادهای فدرال آمریکا را مطرح کرده بود؛ اما یک اصل معروف درباره حملات سایبری این است که این حملات هنگامی لو می‌روند که کار از کار گذشته و احتمالاً بحران گسترده‌تر از آن چیزی است که در وهله اول رخ نموده است. 

«آژانس امنیت سایبری و زیرساختی»- سازمانی که وظیفه تأمین امنیت سایبری آمریکا را بر عهده دارد- در همان روز نخست اعلام کرد زیرساخت‌های حیاتی آمریکا هدف حمله‌ای پیشرفته قرار گرفته‌اند که شناسایی و خنثی‌سازی آن دشوار است. 

تنها یک روز بعد بود که ابعاد دیگری از ماجرا روشن شد: هکرها به سیستم‌های وزارت خارجه، وزارت دفاع و امنیت داخلی آمریکا نیز دسترسی پیدا کرده‌اند.

 

هراس در واشنگتن

این عملیات نفوذ جدا از آنکه یک گاف امنیتی بزرگ و نوعی تحقیر برای هر کشوری محسوب می‌شود از یک جهت دیگر بسیار حائز اهمیت است و آن اینکه مهم‌ترین اسرار واشنگتن از تحقیقات درباره واکسن کرونا گرفته تا نسل جدید تسلیحاتی که آمریکا بر روی آنها کار می‌کند ممکن است به سرقت رفته باشند.

آنچه بر هراس‌ها در واشنگتن می‌افزاید ابهام‌هایی است که هنوز پیرامون ابعاد مختلف ماجرا- از میزان گستردگی حملات گرفته تا حجم خسارات و تا روش‌های انجام عملیات- وجود دارد. آمریکایی‌ها نه هنوز با اطمینان می‌دانند حملات از کجا هدایت شده‌اند، نه به طور کامل می‌دانند هکرها به شبکه‌های کدام نهادها دسترسی پیدا کرده و  چه اطلاعاتی را ربوده‌اند و نه با قطعیت می‌دانند هکرها چه مسیرهای احتمالی دیگری که هنوز ناشناخته است برای حملاتشان دنبال کرده‌اند (و یا احتمالاً هنوز دنبال می‌کنند). 

به عنوان مثال چند روز پیش مقام‌های دولت فدرال آمریکا بدون اشاره به جزئیات بیشتر هشدار دادند هکرها از بدافزارها و فنون حمله‌ایبیشتری نسبت به آنچه در ابتدا گمان می‌شده استفاده کرده‌اند.

همه این ابهام‌ها و نگرانی‌ها این روزها عواملی هستند که واشنگتن را در بحرانی گیج‌کننده فروبرده‌اند اما از نخستین روزها یک سناریوی نگران‌کننده آمریکایی‌ها جدی‌تر دنبال می‌شد. آیا ممکن است هکرها به شبکه اطلاعات حساس هسته‌ای آمریکا هم نفوذ کرده باشند؟

در روزهای نخست، امکان نفوذ به شبکه‌هایی که حاوی اطلاعات مربوط به برنامه تسلیحات اتمی آمریکا هستند به شدت رد می‌شد، اما روز جمعه نشریه آمریکایی پولیتیکو با گزارش اینکه هکرها به شبکه وزارت انرژی و «سازمان ملی امنیت هسته‌ای آمریکا» دسترسی پیدا کرده‌اند، فاجعه را تکمیل کرد. 

گزارش پولیتیکو حکایت از آن داشت که کارشناسان فعالیت‌هایی مشکوک در برخی از نهادهای وابسته به وزارت انرژی و سازمان امنیت هسته‌ای آمریکا شناسایی کرده‌اند. 

 پولیتیکو گزارش داده بود وزارت انرژی و سازمان ملی امنیت هسته ای روز پنج شنبه خبر این حمله‌های سایبری را به نهادهای نظارتی خود در کنگره اطلاع دادند. 

 

درگیری کشورهای دیگر غیر از آمریکا 

گزارش‌ها حاکی است که آمریکا تنها کشوری نیست که درگیر این ماجرا شده است. برد اسمیت مشاور حقوقی ارشد مایکروسافت روز جمعه گفت که شرکت متوجه شده است 40 مشتری از جمله آژانس های دولتی، اندیشکده ها، سازمان های غیر دولتی و شرکت های فناوری اطلاعات پس از حمله هکری،  هدف این حمله واقع شده و در معرض خطر قرار گرفتند.

‌80 درصد از مجموعه های مزبور واقع در آمریکا است که آژانس های مربوط به انبار تسلیحات هسته ای آمریکا را شامل می شود در حالیکه باقی مانده آن در کشورهای دیگر اتفاق افتاده است.  

به گفته اسمیت، این کشورها  کانادا، مکزیک، بلژیک، اسپانیا، انگلیس و امارات را شامل می‌شود.

 

چرا این حملات اهمیت دارند؟ اعلان جنگ علیه آمریکا

کارشناسان امنیت سایبری، این حملات را هم از لحاظ اینکه بلندپایه‌ترین سازمان‌های دولتی را هدف گرفته‌اند و هم از لحاظ مدت زمان تداوم این حملات، جزو بی‌سابقه‌ترین عملیات‌های حمله سایبری می‌دانند.

«ریچارد دوربین»، سناتور آمریکایی در مصاحبه‌ای گفته این حملات به اندازه‌ای گسترده بوده‌اند که می‌توان آن را همتراز با «اعلان جنگ» علیه آمریکا درنظر گرفت.

یک مقام دولت دونالد ترامپ به رویترز گفت: «در اینجا ما با ماجرایی طرفیم که مربوط به بیش از یک سازمان است.این یک عملیات جاسوسی سایبری است که دولت آمریکا و منافعش را هدف گرفته است.»

علاوه بر این، «سازمان امنیت زیرساختی و امنیت سایبری» آمریکا در گزارشی گفته تهدید ناشی از این حمله خطری برای کل دولت فدرال آمریکا به شمار می‌رود.

در این گزارش اشاره شده دولت‌های ایالتی، محلی و نهادهای زیرساختی و شرکت‌های بخش خصوصی هم در معرض خطرات عمده قرار دارند. در گزارش این نهاد همچنین آمده است که از بین بردن این تهدیدها بسیار پیچیده و چالش‌انگیز خواهد بود.

این حمله، علاوه بر احتمال سرقت اطلاعات، خسارات زیادی را هم به نهادهای دولت آمریکا و هم به شرکت‌هایی که نفوذ به محصولات آنها صورت گرفته تحمیل می‌کند. مقام‌های دولت آمریکا البته گفته‌اند برآورد این خسارات و هزینه‌ها ممکن است چندین و چند ماه زمان ببرد.

گمان می‌رود شمار زیادی از حساس‌ترین نهادهای آمریکا نسخه آسیب‌دیده نرم‌افزار شرکت سولارویندز را دانلود کرده‌اند. «مرکز کنترل و جلوگیری از بیماری‌ها»، وزارت دادگستری، آزمایشگاه هسته‌ای لاس‌آلاموس، شرکت بوئینگ، وزارت دفاع، وزارت خارجه، وزارت بازرگانی تنها برخی از مهم‌ترین نهادهایی هستند که در معرض این فایل قرار گرفته‌اند.

مشتری‌های شرکت سولارویندز درخارج از آمریکا، وزارت کشور انگلیس، وزارت بهداشت انگلیس، ائتلاف ناتو و پارلمان اروپا بوده‌اند. شرکت فایرآی اعلام کرده برخی از شرکت‌های دولتی در شمال آمریکا، اروپا و خاورمیانه نیز ممکن است آلوده شده باشند. 

جنگ سایبری نزدیک‌تر از همیشه

شنبه, ۲۹ آذر ۱۳۹۹، ۱۲:۴۲ ب.ظ | ۰ نظر

محمد کرباسی ‌‌‌- مقام‌های دولت آمریکا این روزها درگیر یکی از عجیب‌ترین و شاید گسترده‌ترین حملات سایبری به این کشور هستند. پیش از این مشخص شده بود که وزارت خزانه‌داری، وزارت بازرگانی و وزارت امنیت ملی هدف این حمله بوده‌اند اما تأییدشدن رخنه به وزارت انرژی و سازمان ملی امنیت هسته‌ای موضوع را جنجالی‌تر کرده است.
شاید وقتی اصطلاح حمله سایبری به گوش گروهی می‌رسد هنوز برخی تصوری ذهنی و شاید تخیلی از آن داشته باشند. واقعیت اما این است که نبردها و حملات سایبری حتی اگر بدون اثر و نشانه بیرونی باشند به مسئله هر روز کشورها تبدیل شده‌اند. در حمله اخیر و گسترده به نهادهای دولتی آمریکا هم ماجرا یک‌شبه و ناگهانی به‌وجود نیامده است. بررسی گزارش‌ها نشان می‌دهد که هکرها از ماه‌ها پیش دست به کاشت بدافزار و نفوذ دومینو‌وار به نهادهای مختلف زده‌ و به‌صورت پنهان کار خود را پیش برده‌اند. برخلاف جنگ‌های سنتی که با سروصدا همراه است، نبردهای سایبری به‌صورت مداوم و پنهانی ادامه دارد. به همین‌خاطر است که در دنیایی که اطلاعات ارزشمند‌ترین دارایی کشورها شده است و همه‌‌چیز به فناوری ارتباط پیدا می‌کند، تصاویر قدم‌زدن یک رئیس‌جمهور در مرکزی هسته‌ای می‌تواند به کشورهای متخاصم اطلاعاتی را بدهد که شاید در قدیم کسی فکرش را هم نمی‌کرد.
شاید بد نباشد بدانید که حمله با استاکس‌نت به تاسیسات غنی‌سازی اورانیوم در نطنز نخستین حمله سایبری در جهان به‌حساب می‌آمد که با خسارات فیزیکی همراه بود. این ماجرا به‌قدری مهم بود که بسیاری این پروژه مشترک آمریکا و رژیم صهیونیستی را به‌عنوان تحولی در روابط بین‌الملل به بزرگی استفاده از بمب اتم توسط آمریکا می‌دانستند. در همین ماجرای واکسن بیماری کووید-19 هم چندی پیش مشخص شد که هکرها توانسته‌اند اطلاعات حمل‌ونقل واکسن مشترک شرکت‌های بیو‌ان‌تک و فایزر را سرقت کنند. آمریکایی‌ها خودشان مدت‌هاست که در نبردهای سایبری شیوه تهاجمی را در پیش گرفته‌اند و پرونده سیاهی در حملات اینچنینی به کشورهای دیگر ازجمله ایران دارند. مسئله مشخص در دنیای کنونی این است که فضای مجازی یک عرصه جدید جنگ است که به زمین، دریا، هوا و فضا اضافه شده است. همانطوری که هر کشوری سربازان خود را برای دفاع از مرزهای زمینی، دریایی و هوایی‌اش آماده‌باش نگه می‌دارد، اکنون دولت‌های مختلف در تلاش برای دفاع از این حوزه جدید درگیری هستند. در دنیای امروز کشف حملات سایبری پس از به نتیجه رسیدن آنها عملا دیگر ارزش چندانی ندارد و بیشتر می‌توان آن را در زمره محدودکردن ضرر و زیان تلقی کرد. در حملات جدید کاشت بدافزارها از مدت‌ها قبل شروع می‌شود. به همین‌خاطر ممکن است بدافزاری مدت‌ها به‌صورت ساکت و پنهان رخنه خود را شروع کرده باشد و در زمان ضروری به‌صورت ریموت فعال شود.
هنوز اما به‌نظر این مسئله برای بسیاری حتی سازمان‌های امنیت سایبری کشور جا نیفتاده که چنین حملاتی صبح، شب و تعطیلات برنمی‌دارد. نمونه کوچک آن نوروز سال۹۷ بود که حمله گسترده شبانه باعث اختلال سراسری در اینترنت کشور شد. حمله مختص به ایران نبود؛ حدود ۲۰۰هزار روتر سوئیچ سیسکو در کشورهای مختلف جهان هدف حمله قرار گرفتند که ۳۵۰۰موردشان در کشور ما بود. اما تنها در ایران بود که ضربه این حمله بسیار سنگین توسط کاربران احساس شد و برای ساعاتی ترافیک اینترنت کشور را مختل کرد. مسئله هم این بود که در تعطیلات عید کسی نبود که سراغ نصب پچ حیاتی که سیسکو برای روترهایش منتشر کرده بود برود. تجربه‌های اخیر و حتی ترور شهید فخری‌زاده که گفته می‌شود توسط تیرباری با کنترل ماهواره‌ای صورت گرفته است نشان می‌دهد که ما پیش از هر چیز دیگری، به مرکز امنیت سایبری چابک، متخصص و هوشمند نیاز داریم که بتواند ارتباطات سریع و گسترده با مراکز داده و نقاط حساس ارتباطی کشور را شکل دهد تا علاج واقعه را پیش از وقوع در اختیار داشته باشیم. (همشهری)

کلاس درس هکرهای روسی برای هکرهای دنیا!

چهارشنبه, ۲۶ آذر ۱۳۹۹، ۰۳:۲۰ ب.ظ | ۰ نظر

پرده اول: هکرهای دولتی روسی تصمیم می‌گیرند به حساسترین وزارتخانه ها و سازمان‌های  آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق می‌شوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید می‌کند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق می‌شوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق می‌کنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر می‌کند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد. 
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت Fire‌Eye می‌شوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند. 

منبع: کانال تلگرامی @PingChannel

 

برخی مقامات اطلاعاتی آمریکا معتقدند حمله سایبری با ویروس استاکس نت به ایران موجب شده تا این کشور از این طریق سلاح های سایبری خود را بسازد.

به گزارش خبرگزاری مهر به نقل از اورشلیم پست، ایگال اونا، رئیس شبکه سایبری رژیم صهیونیستی در مصاحبه‌ای به حمله سایبری به شبکه آب این کشور اشاره کرد و گفت: ما می ۲۰۲۰ را به عنوان یک نقطه عطف در تاریخ مدرن نرم افزار سایبری به حساب می‌آوریم. یک حمله سازمان یافته زیربنای شبکه آب را هدف گرفت. در صورت عدم مقابله با چنین حمله‌ای، خسارات سنگینی به بار می‌آمد که به عدم دسترسی شهروندان به آب سالم منجر می‌شد.

هرچند ایگال اونا به طور صریح این حمله را به ایران نسبت نداده اما در یک مصاحبه اعلام کرد این عملیات توسط یک کشور انجام شده است.

همچنین در بخشی از این مصاحبه تلویحاً اشاره شده ایران با مهندسی معکوس ویروس استاکس نت به سلاح‌های سایبری جدیدی دست پیدا کرده است.

در این بخش آمده است: برخی مقامات اطلاعاتی کشور آمریکا معتقدند استفاده از ویروس استاکس نت برای ایجاد تاخیر در برنامه هسته‌ای ایران در ۲۰۱۰-۲۰۰۹ میلادی، به این کشور کمک کرد تا اسلحه‌های سایبری خود را بسازد.

به گزارش مهر، استاکس نت بدافزار رایانه‌ای است که با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی، فایل‌های اسکادا (مربوط به نرم‌افزارهای WinCC و PCS۷ شرکت زیمنس) را جمع‌آوری کرده و به یک سرور خاص ارسال می‌کند.

این بدافزار توسط آمریکا و رژیم صهیونیستی و به منظور خرابکاری در تأسیسات هسته‌ای ایران در ۲۰۰۹ ساخته شده بود.

یکی از افراد مسئول که آشنا به حمله هکری به نهادهای آمریکایی است گفت: هکرها فوق‌العاده سطح بالا و قادر بودند نرم‌افزارهای کنترل اصالت برنامه آفیس مایکروسافت را فریب دهند.
به گزارش تسنیم، خبرگزاری رویترز اعلام کرد هکرهای مورد حمایت یک دولت خارجی اطلاعات و ای‌میل‌های وزارت خزانه‌داری آمریکا را به سرقت برده‌اند.

بر اساس اعلام سه نفر از کسانی که آشنا به این حادثه امنیتی هستند این نگرانی در نهاد اطلاعاتی آمریکا وجود دارد که هکرهایی که وزارت خزانه‌داری و اداره مخابرات و ارتباطات ملی را هدف گرفتند از ابزاری مشابه برای رخنه در دیگر نهادهای دولتی استفاده کنند. این افراد اسم نهادهای دولتی مورد اشاره را ذکر نکردند.

منابع دیگری اعلام کردند حمله هکری به اداره ملی مخابرات و اطلاعات آمریکا و برنامه آفیس 365 شرکت مایکروسافت صورت گرفته است.

نکته مهم و قابل تأمل این است که به‌گفته منابع فوق ای‌میل‌های کارکنان این نهاد اطلاعاتی آمریکا برای ماه‌ها مورد رصد قرار گرفته است و این موضوع به‌تازگی افشا شده است و احتمالاً در آینده اطلاعات افشاگرانه دیگری از جانب هکرها یا حامیان آنها منتشر خواهد شد.

یکی از افراد مسئول که آشنا به حادثه فوق است و خواست نامش فاش نشود گفت: هکرها فوق‌العاده سطح بالا و قادر بودند نرم‌افزارهای کنترل اصالت برنامه آفیس مایکروسافت را فریب دهند.

سه منبع دیگر با بیان اینکه گستره این حمله هکری هنوز نامشخص است گفتند تحقیقات در مراحل اولیه قرار دارد و شامل برخی نهادهای فدرال از جمله اف‌بی‌آی است.

رویترز نوشت این حمله هکری چالشی بزرگ برای جو بایدن به‌عنوان دولت آتی خواهد بود چرا که مقامات مربوطه درباره اینکه چه اطلاعاتی به سرقت رفته و به چه منظور از آنها استفاده خواهد شد، تحقیق می‌کنند، این یک امر بدیهی است که تکمیل تحقیقات گسترده سایبری ماه‌ها یا سالها زمان خواهد برد.

یکی از افراد آشنا به حمله فوق اعلام کرد: این رویداد بسیار فراتر از یک نهاد واحد است، این یک کمپین جاسوسی سایبری عظیم است که دولت و منافع آمریکا را هدف قرار داده است.

یکی از سخنگویان آژانس حفاظت از زیرساخت امنیتی و سایبری وزارت امنیت داخلی آمریکا گفته است "آنها همکاری نزدیکی با شرکای نهاد ما در خصوص اقدام هکری علیه شبکه‌های دولتی دارند. آژانس حفاظت از زیرساخت امنیتی و سایبری در حال ارائه کمک فنی به نهادهای آسیب‌دیده است تا به کاهش آسیب‌های احتمالی کمک کنند."

بر اساس اعلام یک مقام ارشد دولت آمریکا با اینکه این حمله به‌تازگی کشف شده است نشانه‌ای وجود دارد مبنی بر اینکه آسیب ناشی از ای‌میل در اداره مخابرات و اطلاعات ملی به تابستان امسال بازمی‌گردد.

 

در همین رابطه: از نهادهایی که هدف گرفته شدند چه می دانیم؟

عملیات سایبری گسترده علیه آژانس ها و نهادهای دولتی و خصوصی آمریکا یکی پس از دیگری کشف و معرفی می شوند.
خبرگزاری میزان – در پی وقوع یکی از پیچیده‌ترین و شاید بزرگ‌ترین عملیات هکری ۵ سال گذشته، چند نهاد و آژانس دولتی آمریکا هدف قرار گرفتند.
 
به گزارش «نیویورک تایمز و فاکس نیوز»، عملیات هکری بی سابقه علیه سازمان‌ها و آژانس‌های دولتی آمریکا، از سوی مقام‌های آمریکایی و کاخ سفید تایید شد. 
تاکنون هک شدن اطلاعات وزارت خانه‌های خزانه داری و یکی از آژانس‌های وزارت بازرگانی آمریکا تایید شده است. 
دولت آمریکا، به رغم ارائه اطلاعات و جزئیات اندک، اقدام هکری اخیری را اقدامی به نمایندگی یک دولت خارجی اعلام کرد.
 کارشناسان فدرال و خصوصی بر این باورند که این عملیات توسط یک آژانس اطلاعاتی روسیه انجام شده است. 
بررسی‌ها در مورد دامنه تاثیر این عملیات ادامه دارد. 
برخی از منابع از هدف قرار گرفتن آژانس‌های مرتبط با امنیت ملی خبر داده اند.
 شورای امنیت ملی و آژانس امنیت سایبری وزارت امنیت داخلی آمریکا در حال بررسی این عملیات گسترده هستند.
 در حالی که عمده نگرانی‌ها در مورد عملیات هکری به مداخله خارجی در انتخابات ۲۰۲۰ معطوف و متمرکز شده بود، آژانس‌های کلیدی دولت که ارتباطی با انتخابات ندارند، به شکل گسترده‌ای هدف قرار گرفتند و البته تا هفته‌های اخیر از این موضوع بی اطلاع بودند.
متخصصان، قربانیان عملیات مذکور را دولت و بخش خصوصی اعلام کردند. 
انگیزه انجام این حمله و نیز میزان آسیب‌های ناشی از آن همچنان نامشخص هستند اما به گفته چند مقام آگاه، حملات از اوایل بهار امسال در حال انجام بوده است.
 «اف بی آی» اعلام کرد نمی‌تواند جزئیات عملیات سایبری اخیر را تایید یا رد کند. 
آمریکا چند سال گذشته را صرف جبران و ترمیمی خسارات عملیات سایبری سال‌های ۲۰۱۴ و ۲۰۱۵ کرد. 
طی عملیات مذکور که براساس گزارش ها، روسیه به عنوان عامل آن معرفی شد، ایمیل‌های طبقه بندی شده کاخ سفید، وزارت خارجه و ستاد مشترک ارتش آمریکا به سرقت رفته بود. 
خبر عملیات سایبری اخیر در حالی منتشر می‌شود که هفته پیش یک آژانس امنیت سایبری بزرگ آمریکایی موسوم به «فایرآی» اعلام کرد که به شکل گسترده‌ای هدف حمله سایبری قرار گرفته است.
ماه گذشته، ترامپ، «کریستوفر کربز»، رییس آژانس امنیت سایبری آمریکا که وظیفه محافظت از امنیت سایبری انتخابات ریاست جمهوری ۲۰۲۰ این کشور را برعهده داشت، از کار برکنار کرد.

 

در همین رابطه: حمله سایبری به وزارت خزانه‌داری آمریکا

رویترز اعلام کرد که وزارت خزانه داری آمریکا مورد حمله سایبری قرار گرفته است.
خبرگزاری میزان – خبرگزاری رویترز با انتشار گزارشی اعلام کرد که وزارت خزانه‌داری آمریکا مورد حمله سایبری یک گروه هکری پیچیده که مورد حمایت یک دولت خارجی بوده، قرار گرفته و هک شده است.

این گروه هکری اقدام به سرقت اطلاعات وزارت خزانه‌داری آمریکا و یک سازمان آمریکایی مسئول درباره تصمیم گیری در خصوص سیاست‌های اینترنت و ارتباطات کرده است و رسانه‌ها در این خصوص گزارش داده‌اند که این حمله سایبری موجب شد تا نشست اضطراری شورای امنیت ملی در کاخ سفید برگزار شود.

سازمان‌های اطلاعاتی آمریکا از این موضوع نگران هستند که هکر‌هایی که وزارت خزانه‌داری آمریکا را مورد هدف قرار داده‌اند ممکن است از ابزار مشابه برای نفوذ به دیگر سازمان‌های آمریکایی استفاده کرده باشند.

یک سخنگوی شورای امنیت ملی آمریکا در واکنش به این حمله سایبری اعلام کرد که این شورا از خبر‌ها درباره سرقت گزارش‌های حساس از وزارت خزانه‌داری مطلع شده و این نهاد اقدامات لازم در این خصوص را اتخاذ خواهد کرد.

رسانه‌های صهیونیستی اعلام کردند که بیش از ۴۰ شرکت اسرائیلی از جمله شرکت‌ لجستیکی و مرسولات اسرائیل هدف حمله سایبری قرار گرفته است.

به گزارش ایرنا، رسانه‌های فلسطینی به نقل از شبکه رسمی "کان" رژیم صهیونیستی گزارش دادند که هکرها باج افزاری به نام "Pay۲Key" را به شرکت "هابانا لابس" وابسته به شرکت "اینتل" اسرائیل که در زمینه توسعه برنامه‌های هوش مصنوعاتی تخصص دارد، ارسال کردند.

کان اعلام کرد: صحبت در مورد یک مجموع حملاتی است که از سروری استفاده می‌کنند که امکان ارتباط از راه دور و مدیریت دستگاه‌های کامپیوتر برای نفوذ در سیستم‌های شرکت‌ها را به آنها می‌دهد.

این شبکه گزارش داد: هکرها در شبکه توئیتر، اطلاعات اولیه از شرکت "هابانا لابس" را منتشر کردند که حاوی نمودار جریان اطلاعات و کدهای سیستم‌هایی بوده که شرکت آن را توسعه می‌دهد، اطلاعاتی که بیانگر توان این هکرها برای رسیدن به سری‌ترین کتابخانه‌های این شرکت است.

از سوی دیگر، "جاکی آلتیل" پژوهشگر امنیت اطلاعات به شبکه کان گفت: پس از اطلاع از اطلاعاتی که هکرها در شبکه دارک وب منتشر کردند، می‌توان پرونده‌هایی که حاوی اطلاعات داخلی در ساختار مؤسسه و کپی‌هایی از پرونده‌های سیستم بود، مشاهده کرد که شامل جزییات در مورد فناوری در خصوص ساختار شبکه "شرکت هابانا لابس" بوده است.

براساس گزارش کان، این حمله به شرکت هابانا لابس در چارچوب حملاتی صورت می‌گیرد که ۴۰ شرکت را شامل می‌شود که همگی مشتریان شرکت نرم افزاری "عمیتال" هستند، از جمله این شرکت‌ها، شرکت خدمات لجستیکی و مرسولات اسرائیل به نام "اوریان" است که در این باره اعلام کرد که از این حملات سایبری آسیب دیده و گزارشی را در این باره به بورس رژیم صهیونیستی ارائه کرده است.

در میان این شرکت‌ها، دستکم نام سه شرکت نیز به چشم می‌خورد که واکسن کرونا را به اسرائیل منتقل کرده‌اند.

روزنامه یدیعوت آحارانوت در این زمینه نوشت که مشخص نیست که حملات سایبری از سوی چه کشوری بوده است یا این که این عملیات توسط هکرهای معمولی صورت گرفته است.

ششم دسامبر سال جاری نیز تیم هکری به نام "بلاک شادو" اقدام به فروش اطلاعات شخصی از بیمه‌شدگان شرکت بیمه "شیربیت" رژیم صهیونیستی کرده بودند.

سازمان پخش رژیم صهیونیستی "مکان" نیز امروز یکشنبه گزارش داد که روند فروش اطلاعات شخصی بیمه‌شدگان توسط این تیم هکری پس از آن انجام می‌شود که شرکت "شیربیت" حاضر نشد که حدود ۴ میلیون دلار به آنها باج بدهد.

باج افزارها از تمام شرکت‌های مذکور خواسته‌اند که بین ۷ تا ۹ بیت کوین پرداخت کنند که قیمت تقریبی آنان بین ۳۷۵-۴۷۵ هزار شکل (۱۱۳-۱۴۴ هزار دلار) است.

 

در همین رابطه: ادعای صهیونیست‌ها درباره حمله‌ی سایبری از سوی ایران
در پی حمله سایبری گسترده اخیر به چندین شرکت صهیونیستی رسانه های این رژیم ادعا کرده اند که احتمالا ایران پشت این حملات قرار داشته است.

به گزارش ایسنا به نوشته روزنامه تایمز آو اسرائیل، بیش از چهل شرکت صهیونیستی در ماه جاری (میلادی) هدف حمله سایبری و اطلاعاتی قرار گرفته‌اند که این ماجرا پس از گزارش آن توسط شرکت اوریان (یکی از شرکت های بزرگ خدمات لجستیک رژیم صهیونیستی) به بازار بورس تل آویو علنی شده است.

این روزنامه صهیونیستی در ادامه مدعی شد که گزارشات حاکی از دست داشتن ایران در این حمله و همچنین دست کم پنج حمله سایبری دیگر در سال 2020 است که زیرساخت‌های اسرائیل را شامل می شود.

بنابر این گزارش، شرکت بزرگ Amital Data  که به بیش از 40 شرکت، نرم افزار ارائه می دهد نیز هدف این حمله بوده است.

روز گذشته رسانه های آمریکایی نیز از یک حمله سایبری گسترده به وزارت خزانه داری و وزارت بازرگانی این کشور خبر دادند.

به نوشته روزنامه نیویورک تایمز، دولت ترامپ اذعان کرده است که هکرهایی به نمایندگی از یک دولت خارجی به شماری از شبکه های اصلی دولت از جمله در وزارت خزانه داری و بازرگانی نفوذ کرده و به سیستم های ایمیل آنها دسترسی پیدا کرده اند.

رسانه‌های آمریکایی روسیه را به دست داشتن در این حمله متهم کرده‌اند.

شرکت امنیت شبکه FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمان‌ها و شرکت‌های دولتی و خصوصی کشور در آمادگی کامل باشند، مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند.

به گزارش ایسنا، شرکت FireEye یکی از بزرگترین نام‌های دنیا در عرصه امینت شبکه و فضای سایبری است که با بسیاری از شرکت‌های مهم دنیا همکاری دارد و امنیت شبکه آنها را تامین می‌کند. اما بنابر اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) این شرکت اخیرا اعلام کرده که توسط یک تیم بسیار قدرتمند مورد تهاجم سایبری قرار گرفته است.

در نتیجه این حمله، برخی از خطرناک‌ترین ابزارهای امنیتی دنیا به سرقت رفته است. مدیر عامل FireEye در بیانات خود اظهار کرد: با توجه به ۲۰ سال حضور در امنیت سایبری و پاسخگویی به حوادث، به این نتیجه رسیده‌ام که شاهد حمله یک کشور با بالاترین سطح تهاجمی هستیم. این حمله متفاوت از ده‌ها هزار حمله‌ای است که در طول سال‌ها به آنها پاسخ داده‌ایم. مهاجمان توانایی‌های خود را به‌طور مشخص برای هدف قرار دادن و حمله به FireEye تقویت کرده‌اند.

آنها در زمینه امنیت بسیار آموزش‌دیده هستند و حمله را با نظم و تمرکز اجرا می‌کنند. مهاجمان از روش‌هایی استفاده کرده‌اند که ابزارهای امنیتی و ابزارهای forensic را مخفیانه دور می‌زنند. همچنین مهاجمان از روش‌های جدیدی استفاده کرده‌اند که ما یا شرکای ما در گذشته این روش‌ها را مشاهده نکرده بودیم.

 

حفره‌های امنیتی Team Red را پر کنید
هکرها موفق به سرقت ابزارهای دیجیتال Team Red شده‌اند که به منظور شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان استفاده می‌شد. با وجود اینکه هیچ یک از ابزارهای به سرقت رفته آسیب‌پذیری روز صفر را اکسپلویت نمی‌کنند اما احتمال اینکه هکرها بخواهند از ابزارهای سرقت‌شده سوءاستفاده کنند وجود دارد. بنابراین شرکت FireEye مجموعه‌ای از قوانین Yara ،Snort ،clamAV ،HXIOC را منتشر کرده تا سایرین آمادگی مقابله با حملات احتمالی مبتنی بر ابزارهای سرقت‌شده Team Red را داشته باشند.

توصیه می‌شود مدیران شبکه این قوانین را در سیستم‌های تشخیص نفوذ خود اعمال کنند، همچنین با توجه به اینکه احتمال به‌روزرسانی این قوانین وجود دارد، به صورت مداوم قوانین به‌روزشده را اعمال کنند. شرکت FireEye مجموعه‌ای از آسیب‌پذیری‌ها را منتشر کرده است که رفع این آسیب‌پذیری‌ها می‌تواند برای مقابله با اثرات جانبی دزدیده شدن ابزارهای این شرکت مفید باشد. لیست آسیب‌پذیری‌های مذکور در این لینک آمده است. مدیران شبکه با مشاهده این لیست می‌توانند در صورتی که آسیب‌پذیری مذکور را رفع نکرده‌اند، اقدام به رفع آن کنند.

اکنونن که شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است، ضروریست تا مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه‌شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند سازند و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستم‌های خود را بهبود ببخشند.

کارگزاری فارابی: هک نشده‌ایم

شنبه, ۲۲ آذر ۱۳۹۹، ۰۵:۰۷ ب.ظ | ۰ نظر

روز گذشته در فضای مجازی اعلام شد که یک هکر ادعا کرده کل بانک اطلاعات کارگزاری فارابی را به قیمت ۳ بیت کوین برای فروش گذاشته است. متعاقب این موضع کارگزاری فارابی یک اطلاعیه داد.

به گزارش آی‌تی آنالیز در این اطلاعیه آمده است:
به‌اطلاع می‌رساند خبری مبنی بر انتشار اطلاعات مشتریان کارگزاری فارابی در فضای مجازی منتشر شده که در توضیح آن موارد ذیل قابل ذکر است:

۱- شرکت‌های ارائه‌دهنده خدمات آنلاین به‌طور مستمر با انواع تهدید‌های امنیتی روبرو هستند. کارگزاری فارابی نیز در روزهای اخیر پس از دریافت یک ایمیل مشکوک با محتوای باج‌گیری سایبری، ضمن بالابردن سطح هشدار امنیتی در تمامی زیرساخت‌ها و سامانه‌های شرکت و بررسی تمام احتمالات موجود، اقدامات پیشگیرانه شامل «اسکن کامل برای پاکسازی بدافزارهای احتمالی و ایمن‌سازی شبکه داخلی و بازنشانی تمامی دسترسی‌ها»، «ایجاد محدودیت شدید بر روی تمامی سرورهای شرکت»، «بررسی و پاکسازی تمامی کدها و اسکریپت‌های مخرب» و «انتقال سرورها و فایل‌ها به سرور جدید و ایمن‌سازی شده» را در دستور کار قرار داد.

۲- بررسی‌ها نشان می‌دهد تصاویر اوراق هویتی منتشر شده در فضای مجازی، هیچ ارتباطی با مشتریان کارگزاری فارابی ندارد. اسامی برخی افراد نیز در اطلاعات ادعا شده دیده می‌شود که صرفاً مربوط به بخشی از پیامک‌های ارسالی کارگزاری توسط یکی از اپراتورهای ارسال انبوه پیامک است و ارتباطی با حساب کاربری سامانه معاملاتی کارگزاری فارابی (فارابیکسو) ندارد.

۳- هیچ‌کدام از مدیران و اعضای مجموعه کارگزاری فارابی پاسخی به باج‌گیری‌ها و ایمیل‌های تهدیدآمیز نداده‌اند. تنها درگاه پاسخ‌گویی کارگزاری فارابی کانال‌های ارتباطی رسمی این شرکت و رسانه‌های رسمی کشور است.

۴- پیگیری‌ها و اطلاع‌رسانی به نهادها و سازمان‌های ذیصلاح انجام شده و کارگزاری فارابی حق پیگیری حقوقی در خصوص شایعات منتشر شده را محفوظ می‌داند.

مشتریان بزرگترین سرمایه ما هستند و کارگزاری فارابی متعهد به حفظ امنیت و حریم خصوصی مشتریان است و در این خصوص اهتمام ویژه دارد.

جزییات جدید از حمله سایبری به اسراییل

شنبه, ۲۲ آذر ۱۳۹۹، ۰۴:۵۸ ب.ظ | ۰ نظر

یک روزنامه رژیم صهیونیستی از هک شدن یکی از سایت‌های بزرگ خدمات برنامه نویسی سایت‌های گمرگی در فلسطین اشغالی خبر داد.
به گزارش تسنیم، روزنامه یدیعوت احارانوت در گزارشی خبر داد بعد از شرکت شیربیت امروز خبرهایی از هک شدن شرکت "آمیتال" به گوش می رسد که در زمینه فروش خدمات برنامه نویسی برای اپلیکشن ها و سایت های خدمات گمرکی  فعالیت می کند.
روی روبنشتاین نویسنده این گزارش فاش کرد ، بعد از آن که مسئولین شرکت بیمه شیربیت بعد از پایان تخلیه اطلاعات سرورهایشان از حمله هکرها مطلع شدند ، شرکت امیتال اعلام کرد در حال حاضر در حال مقابله با تلاش هکرها بوده، اما از هویت هکرها و خواسته های آنها!! اطلاعاتی ندارد.

بر اساس اطلاعاتی که یدیعوت احارانوت موفق به جمع آوری آن شده است ، تقریبا هر یک ساعت یک بار تهاجمی علیه سرورهای این مجموعه صورت می پذیرد و هر بار نیز شدت این حملات افزوده می شود و با وجود آن که این حملات اولین بار دو هفته پیش رصد شده است، اما حتی با کمک نهاد مقابله سایبری اسرائیل هم موفق به متوقف کردن آن نشده اند و این امر باعث بروز اختلالاتی در عملکرد بخش های مختلف سامانه آن شده است.

از سوی دیگر در حاشیه تخلیه  اطلاعات سرورهای شرکت بیمه شیربیت یکی از مسئولین این شرکت به احارانوت گفت : آن چه ما از آن اطمینان حاصل کردیم آن است که گروه بلاک شادو که مسئولیت این اقدام را به عهده گرفته است به دنبال کسب  پول نیست بلکه هدف اصلی از  این اقدام ایجاد هرج  ومرج و بی ثباتی در جامعه  و بی اعتماد سازی علیه ساختار مالی اسرائیل است.‎

بانک مرکزی موضوع شناسایی درگاه‌هایی که مرتبط با قمار و شرط بندی فعالیت می‌کنند را به صورت مستمر پیگیری می‌کند و با همکاری پلیس فتا و دادستانی پروژه‌های مهمی برای مبارزه با این مقوله طراحی کرده است که یکی از پروژه‌های عملیاتی شده، فراهم آمدن امکان شناسایی هوشمند درگاه‌های قمار و شرط‌بندی است. ‌

به گزارش روابط عمومی بانک مرکزی، تشکیل کارگروه تخصصی، همکاری با پلیس فتا و مرکز مبارزه با پول‌شویی وزارت اقتصاد و معاونت فضای مجازی دادستانی به همراه تدوین آیین‌نامه مبارزه با سایت‌های شرط‌بندی و قمار از جمله سایر اقدامات بانک مرکزی در برخورد با سایت های شرط بندی است.

مدیر اطلاعات امنیت بانک مرکزی با بیان اینکه دو گروه در سایت‌های شرط بندی ذی‌نفع هستند گفت: یک گروه از این افراد صاحبان سایت‌ها هستند و به دلیل اینکه در فضای مجازی سایت‌های کسب و کار به وفور فعال هستند با انتخاب پربازدیدترین‌ها، آنها را اجاره و از طریق همین سایت‌ها اقدام به شرط‌بندی می‌کنند.

مهاجر در ادامه به سایر شگردهای صاحبان سایت‌های شرط بندی پرداخت و گفت: شگرد دیگر این افراد اجاره کارت‌های بانکی با وعده پرداخت وجه‌های کلان است که به نوعی باعث گمراهی و طمع صاحبان اصلی کارت‌های بانکی می‌شود.

این مقام مسئول در ادامه به گروه دوم که قماربازان هستند، اشاره کرد و گفت: قماربازان با آگاهی کامل اقدام به کسب مال نامشروع در این زمینه می‌کنند.

مهاجر با اشاره به برنامه‌های بانک مرکزی در خصوص برخورد با سایت‌های شرط بندی گفت: از اوایل سال جاری با همکاری بانک مرکزی، دادستانی و پلیس فتا آیین‌نامه‌ای تدوین و به شبکه بانکی نیز ابلاغ شده است که روند اجرایی شدن این آیین نامه به صورت مستمر توسط کارشناسان این بانک رصد و ارزیابی می‌شود.

این مقام مسئول نقش رسانه‌ها در آگاهی بخشی به عموم مردم در خصوص خطرات سایت‌های شرط‌بندی را بسیار موثر خواند و گفت: رسانه‌ها به‌عنوان چشم ناظر و نماینده افکار عمومی باید هم‌آگاهی بخشی به عموم افراد جامعه و هم به انتقال مشکلات به مسئولان را در دستور کار خود قرار دهند.

مهاجر بر این نکته تاکید کرد که رسانه‌ها باید بر این موضوع که عمل قمار و شرط بندی نتیجه ای جز بر باد رفتن سرمایه در پی نخواهد داشت، تمرکز کنند.

وی در ادامه به شکل‌گیری کارگروه‌های تخصصی با همکاری پلیس فتا اشاره کرد و گفت: البته برخی از این اقدامات به صورت محرمانه در حال انجام است و نتایج خوبی نیز در مبارزه با این گروه سایت‌ها به دست آمده است.

این مقام مسئول به همکاری با مرکز اطلاعات مالی و مبارزه با پولشویی وزارت اقتصاد اشاره کرد و گفت: اگرچه این مرکز اقدامات مناسبی انجام داده است اما انتظار فعالیت بیشتر و موثرتری را خواهانیم.

وی خواستار مطابقت مجازات با جرم سایت‌های شرط‌بندی شد و گفت: باید مجازات به گونه‌ای باشد که بازدارندگی داشته باشد، ضمن آنکه در حال حاضر بانک مرکزی نسبت به شناسایی و مسدودسازی درگاه‌هایی که به قمارخانه‌داران ارائه خدمت می‌کند اقدام می‌کند، اما قوانین موجود برای برخورد با این افراد، بازدارنده نیست و این افراد با استفاده از درگاه‌های دیگر کماکان به فعالیت خود ادامه می‌دهند. لذا ضروری است نهادهای قانونگذار و قضایی وارد عمل شده و با تعریف اهرم‌های بازدارنده، برخورد جدی‌تری با موضوع قمار و شرط‌بندی داشته باشند.