ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۶۰۰ مطلب با موضوع «security» ثبت شده است

تحلیل


اتهام جدید سایبری آمریکا علیه 2 شرکت ایرانی

شنبه, ۲۹ شهریور ۱۳۹۹، ۰۴:۰۳ ب.ظ | ۰ نظر

وزارت خزانه‌داری آمریکا دو شرکت ایرانی را به مداخلات سایبری متهم کرد.

وزارت خزانه‌داری آمریکا مدعی شد دو شرکت ایرانی با نام‌های (Advanced Persistent Threat 39) و شرکت محاسبات اطلاعاتی رانا تحت مالکیت یا کنترل وزارت اطلاعات این کشور قرار دارند.

وزارت خزانه‌داری آمریکا طی اطلاعیه‌ای در سایت رسمی خود چنین نوشت:اداره کنترل دارایی‌های خارجی وزارت خزانه‌داری آمریکا گروه تهدید سایبری ایران مصون به (APT39)، 45 فرد وابسته و یک شرکت محاسبات اطلاعاتی به نام رانا را تحریم کرد. رانا با به‌کارگیری بدافزارهای مخرب چندین سال است که مخالفان ایرانی، روزنامه‌نگاران و شرکت‌های بین‌المللی فعال در حوزه سفر را هدف حمله قرار می‌دهد. در همین راستا پلیس فدرال آمریکا هم جزئیاتی در مورد گروه (APT39) منتشر کرد.

در ادامه این اطلاعیه آمده:شرکت رانا با انجام نفوذهای رایانه‌ای و بدافزارهای مخرب علیه دشمنان، ازجمله دولت‌های خارجی و افرادی که وزارت اطلاعات ایران آن‌ها را تهدید می‌دانست، اهداف امنیت ملی ایران و اهداف راهبردی وزارت اطلاعات ایران را پیش می‌برد.

استیون منوچین (Steven Mnuchin) وزیر خزانه‌داری آمریکا هم در اطلاعیه‌ای مدعی شد:آمریکا مصمم است با کارزارهای سایبری که برای به خطر انداختن امنیت و وارد آوردن خسارت به بخش سفرهای بین‌الملل طراحی‌شده‌اند مقابله کند.

همه این اقدامات در حالی انجام می‌شود که آمریکا سعی دارد با استناد به توافق هسته‌ای سال 2015 تمام تحریم‌های سازمان ملل علیه ایران را بازگرداند.

رئیس‌جمهور ایران این اقدام آمریکا را یک اشتباه بزرگ راهبردی دانست که توسط جامعه جهانی رد شده است.

منبع:سایبربان

آمریکا 3 ایرانی را به اتهام هک متهم کرد

جمعه, ۲۸ شهریور ۱۳۹۹، ۰۶:۰۹ ب.ظ | ۰ نظر

دولت آمریکا روز پنج شنبه با تنظیم یک کیفرخواست سه تبعه ایرانی را به هک شرکتهای هوافضای آمریکایی متهم کرد.

به گزارش خبرگزاری مهر به نقل از اسپوتنیک، وزارت دادگستری آمریکا روز پنج شنبه با صدور یک بیانیه اعلام کرد که دولت این کشور سه نفر از اتباع ایران را متهم کرده که به نیابت از نیروهای نظامی ایران شرکتهای هوافضای آمریکایی را هک کرده‌اند.

وزارت دادگستری آمریکا در این بیانیه ادعا کرد: «امروز کیفرخواستی تنظیم شد که طبق آن، سه هکر کامپیوتر که هر سه آنها ساکن و تبعه جمهوری اسلامی ایران هستند، متهم می‌شوند که با اقدامی هماهنگ به سرقت هویت و اجرای عملیات هک به نمایندگی از سپاه پاسداران انقلاب اسلامی ایران دست زده اند…و اطلاعات مهم و حساس مربوط به منابع و فناوری هوافضا و ماهواره را به سرقت برده اند».

متهمان نامبرده در این کیفرخواست عبارتند از: سعید پورکریم عربی، محمدرضا اسپرغم، و محمد بیاتی که هر سه از اتباع ایران و ساکن این کشور هستند.

ایران بیست و سومین قدرت سایبری دنیا است

دوشنبه, ۲۴ شهریور ۱۳۹۹، ۰۴:۵۹ ب.ظ | ۰ نظر

ارزیابی قدرت ملی سایبری کشورها براساس گزارش جدید دانشگاه هاروارد می گوید که ایران در رتبه ۲۳ دنیا قرار گرفته است.

به گزارش خبرآنلاین، مرکز بلفر وابسته به دانشگاه هاروارد آمریکا با انتشار جدیدترین گزارش شاخص قدرت ملی سایبری،چندین کشور جهان را بر اساس ۷ متغیر رتبه بندی کرده است که بر اساس آن، ایران در رتبه ۲۳ و بالاتر از کشورهایی همچون برزیل، عربستان و ایتالیا قرار گرفت.

همچنین در این شاخص، کشورهای آمریکا، چین، انگلستان، روسیه و هلند، به عنوان ۵ کشور برتر در این رتبه بندی معرفی شدند.

در این شاخص، متغیرهای  «نظارت بر گروه های داخلی»، «تقویت و بهبود دفاع سایبری ملی»، «کنترل محیط اطلاعات»، «جمع آوری اطلاعات پنهان از منابع خارجی»، «بهبود رشد صنایع داخلی»، «تخریب زیرساخت ها و قابلیت های نیروهای متخاصم» و «تعریف هنجارهای بین المللی سایبری» برای رتبه بندی کشورها بکار گرفته شده است.

هر حضور آنلاین یک فرصت برای کلاهبرداران است. کسب و کارهای اینترنتی همواره اهداف جالبی برای کلاهبرداران می‌باشند. دلیل آن امکان سرقت اطلاعات کاربران این‌گونه کسب و کارها است.

آن‌ها اطلاعات سرقت شده را یا به فروش می‌رسانند یا خود را به جای کاربری که اطلاعات او مورد سرقت واقع شده است، معرفی می‌کنند.

طبق نتایج یک پژوهش اقتصادی در سال 2017، شاغلین خرد در طول یک سال 16 مورد مشکل امنیتی را گزارش کرده‌اند. حتی صنایع بزرگی چون adidas،BestBuy هم مورد حمله‌ی سایبری قرار گرفته‌اند. بنابراین اگر شما صاحب یک کسب کار اینترنتی هستید و سیستم امنیتی قوی ندارید؛ بهتر است در مورد روش کاری خود تجدید نظر کنید. برای فهم بهتر این مساله لازم است انواع تهدیدات تأثیرگذار بر کسب و کار خود را بشناسید.

در ذیل این تهدیدها به‌طور خلاصه تشریح شده است.

 

تهدید1، حملات فیشینگ که منجر به انتشار بدافزارها می‌شود:

فیشینگ یک حمله‌ی مجازی است که کاربران را فریب می‌دهد تا روی یک لینک یا فایل پیوست مخرب کلیک کنند. زمانی که یک کاربر ناشی روی یکی از دو مورد بالا کلیک می‌کند، موجب انتشار یک بدافزار شده و می‌تواند به بخش امنیتی سازمان نفوذ کند و از این طریق اطلاعات کاربران را سرقت کند.

 

تهدید2، ایمیل تجاری گمراه کننده:

حملات ایمیل تجاری گمراه کننده (BEC) یا کلاهبرداری مدیرعاملی(CEO Fraud) نوع دیگری از حملات اینترنتی است که می‌تواند سازمان را هدف قرار دهد و طبق گزارش اداره تحقیقات فدرال(FBI) به تنهایی مسئول 12 میلیون دلار از جرائم اینترنتی در سال 2018 است.

این حملات با استفاده از مهندسی اجتماعی طراحی می‌شوند. ایمیل‌های BEC معمولاً درخواست‌های فوری برای اطلاعات محرمانه، پرداخت یک صورت حساب یا یک خرید اینترنتی است که عموماً با سوءاستفاده از هویت مدیران ارشد یا مدیرعامل سازمان برای شرکای کاری فرستاده می‌شود.

مثل یک فاکتور که برای کارمند مالی فرستاده می‌شود و از وی خواسته می‌شود که در اسرع وقت وجهی از حساب شرکت به حساب شخص ثالث که متعلق به کلاهبرداران است، انتقال دهد. این حملات بر خلاف حملات فیشینگ حاوی لینک یا پیوست مخرب نیستند و به همین دلیل شناسایی چنین ایمیل‌هایی دشواراست.

 

تهدید3، سوءاستفاده از اطلاعات سرقت شده:

بدترین مساله برای یک کسب و کار اینترنتی، قرار گرفتن اطلاعات کاربر در اختیار افراد غیر می باشد. بنابراین لازم است که کسب وکار اینترنتی خود را از نظر امنیتی و حفظ اطلاعات به بالاترین سطح ممکن ارتقا دهد.

راهکارهای محافظت از کسب و کار اینترنتی در مقابل تهدیدات آنلاین

همیشه پیشگیری بهتر از درمان است، در ذیل به چند نکته ریز در مورد روش‌های محافظت از حملات سایبری اشاره شده است.

1- تا زمانی که تراکنشی انجام  نشده است، اطلاعات کاربران را ذخیره یا جمع‌آوری نکنید.

2- فقط از پلتفرم‌های کسب و کار اینترتی معتبر همچون Shopify یا BigCommerce استفاده کنید.

3- به‌طور منظم و هفتگی، آزمون‌های امنیتی را روی وب سایت خود اجرا کنید و آخرین نسخه‌های نرم افزار امنیتی را در کامپیوترهای شبکه نصب کنید.

4- حتماً از پروتکل HTTP به اضافه SSL استفاده کنید.(HTTPS)

5- بازدیدهای ماهیانه‌ای داشته باشید تا ایمیل‌های فیشینگ و سایر حقه‌های آنلاین را پیدا کنید.

6- مطمئن شوید تمام کارکنان مسائل پایه‌ای در مورد امنیت سایت را یاد گرفته باشند.

7- خریدن نام دامنه برای حفاظت از برند تجاری شما کافی نیست. همیشه از رمزهای قوی و احراز هویت دو مرحله‌ای استفاده کنید و هر شش ماه یکبار رمزها را عوض کنید.

اگر انجام کارهای بالا برای شما سخت است؛ حتماً یک کارشناس امنیت شبکه استخدام کنید و در صورت بزرگ شدن کسب و کار اینترنتی، یک واحد IT مجزا دایر کنید. (منبع:پلیس)

استفاده مجرمان سایبری از ردیابی پیکسل

شنبه, ۲۲ شهریور ۱۳۹۹، ۰۱:۲۸ ب.ظ | ۰ نظر

مهاجمین دوست دارند سرسختانه روی مهندسی حملات BEC (دستکاری ایمیل سازمانی) کار کنند. وقتی خودشان را جای فردی می‌زنند که مجاز به انتقال پول یا ارسال اطلاعات محرمانه است، پیام‌هایشان باید حتی‌المقدور شبیه به پیام‌های قانونی باشد. در این بخش «ریزه‌کاری و جزئیات» حرف اول را می‌زند. در ادامه همراهمان باشید تا توضیح دهیم چطور پدیده‌ای به نام «ردیابی پیکسلی» می‌تواند به خدمت جرایم سایبری درآید.
  
متن این ایمیل بسیار ساده و قابل‌فهم است. مهاجم به روشنی می‌داند فرستنده در جلسه است و به سایر ابزار ارتباطی دسترسی ندارد. آن‌ها این کار را انجام می‌دهند تا گیرنده از صرافت چک کردن اینکه آیا آن‌ها واقعاً با فردی که اسمش در امضا ظاهر شده است مکاتبه کرده‌اند یا نه بیافتد.

مهاجمین سعی نداشتند این حقیقت را که ایمیل از سرویس ایمیل عمومی ارسال نشده است مخفی کنند؛ دلیلش هم یا این است که می‌دانستند فردی که داشتند تقلیدش را می‌کردند از این سرویس استفاده می‌کرده و یا پیش‌بینی می‌کردند استفاده از ایمیل طرف‌سوم برای مکاتبات تجاری برای آن شرکت امری طبیعی است. چیز دیگری هم توجه ما را به خود جلب کرد: امضای «Sent from my iPhone».
برای پیام‌های خروجی این امضا پیش‌فرض میل iOS است؛ با این حال هدرهای فنی نشان می‌دهند این پیام از رابط وب ارسال نشده بوده و به طور خاص از مرورگر موزیلا فرستاده شده بوده است. چرا مهاجمین سعی داشتند کاری کنند میل اینطور به نظر برسد که گویی از اسمارت‌فون اپل ارسال شده است؟ این امضای خودکار ممکن بود برای جلوه‌ی محترمانه دادن به پیام اضافه شده باشد. البته این دست‌اول‌ترین ترفند مهاجمین نیست.

حملات BEC بیشتر اوقات طوری خود را نشان می‌دهند انگار از جانب یک همکار فرستاده شدند و اتفاقاً خیلی هم موفق عمل می‌کنند؛ گیرنده می‌دانست آن فرد از چه دستگاهی استفاده کرده بود؛ از همین رو مجرمان کاربلد مأموریت را بخوبی انجام دادند. اما چطور این امکان وجود داشت؟ در حقیقت، این کار خیلی هم دشوار نیست. فقط به چیزی به نام «ردیابی پیکسل» -معروف به Web beacon- نیاز است.


ردیابی پیکسل چیست و چرا استفاده می‌شود؟
قانوناً، شرکت‌هایی که به مشتریان، شرکا یا خوانندگان ایمیل عمده ارسال می‌کنند –تقریباً همه‌ی شرکت‌ها همینطورند- دوست دارند از میزان تعامل بدست‌آمده‌شان مطلع شوند. در تئوری، ایمیل گزینه‌ای درون‌سازه‌ای برای ارسال تأیید خواندن[1] است اما نسبت به کارکردش باید رضایت گیرندگان نیز جلب شود (که وب خیلی از افراد رضایت نمی‌دهند).

از این رو افرادی که در حوزه بازاریابی زیرکانه عمل می‌کنند به ایده ردیابی پیکسل رسیدند. ردیابی از طریق پیکسل، تصویری کوچک است. بنابراین وقتی اپلیکیشن رایانامه‌خوان[2] درخواستِ تصویر می‌کند، فرستنده‌ای که سایت را کنترل می‌کند تأییدیه می‌گیرد که پیام و نیز آدرس آی‌پی دستگاه گیرنده -زمانیکه ایمیل باز بود و اطلاعات مربوط به برنامه‌ای که برای باز کردنش استفاده می‌شد- باز شده بود.

تا به حال متوجه شده‌اید که رایانامه‌خوان‌تان تصاویر را تا وقتی برای دانلودشان روی لینکی کلیک نکنید باز نمی‌کند؟ این برای ارتقای عملکرد یا محدودسازی ترافیک نیست. در حقیقت، دانلودهای خودکار تصویر به طور معمول به صورت پیش‌فرض به دلایل امنیتی خاموش می‌شوند.


چطور یک مجرم سایبری از ردیابی پیکسل می‌تواند سوءاستفاده کند؟
یکی از سناریوها این است که: وقتی مسافرت هستید در اینباکس کاری‌تان پیامی دریافت می‌کنید که به نظر به کسب و کارتان مربوط می‌شود. به محض اینکه متوجه می‌شوید یک درخواست ناخواسته است آن را می‌بندید و می‌اندازیدش دور اما همان لحظه مهاجم درمی‌یابد که:
•    شما در کشور دیگری هستید (با مشاهده آدرس آی‌پی‌تان). این یعنی تماس شخصی با همکاران سخت است. بنابراین شاید برای تقلید بهترین گزینه برایش باشید.
•    دارید از آیفون استفاده می‌کنید (مسیج را با Mail مخصوص آی‌او‌اس باز کردید) پس افزودن امضای Sent from my iPhone به ایمیلی فیک اعتبار اضافه می‌کند.
•    شما ایمیل را ساعت 11 صبح خواندید. این به تنهایی مهم نیست اما اگر مرتباً پیام‌ها را جمع می‌کنید، مجرمان سایبری قادر خواهند بود جدول زمانی شما را متوجه شده و طوری شبیخون بزنند که با در دسترس نبودن شما مصادف شود.


راهکار امنیتی
محافظت از خود در برابر ردیابی سخت است. این بدان معنا نیست که باید خود را دو دستی تقدیم تهدیدهای مجرمان سایبری کنید. توصیه‌ی ما به شما موارد زیر است:
•    اگر رایانامه‌خوان شما مجبورتان کرد به کلیک کردن روی جایی برای دانلود تصاویر، یعنی محتوای بصری به دلایل امنیتی مسدود شده است. پیش از اجازه دادن بدان فکر کنید. ایمیل بدون عکس زشت می‌شود اما با رضایت دادن به دانلود عکس‌ها در حقیقت دارید اطلاعات مربوط به خود و دستگاهتان را به دست غریبه‌ها می‌دهید.
•    ایمیلی را که در فولدر اسپم‌تان می‌نشیند باز نکنید. فیلترهای مدرن اسپم دارای میزان بالایی از دقت هستند؛ خصوصاً اگر میل‌سرورتان با فناوری ما محافظت بشود.
•    حواستان به میلینگ‌های عمده‌ی B2B باشد. اینکه به دلخواه خود مشترکِ آپدیت‌های شرکتی شوید یک چیز است و وقتی ایمیلی از شرکتی گمنام (آن هم به دلایلی نامعلوم) می‌آید چیز دیگریست. در مورد دوم بهتر است پیغام را باز نکنید.
•    از راهکارهای قوی مجهز به فناوری‌های ضدفیشینگ و ضداسپم که از ایمیل سازمانی شما محافظت می‌کنند استفاده کنید.
هم Kaspersky Total Security for Business (Kaspersky Security for Microsoft Exchange Servers، Kaspersky Security for Linux Mail Server و اجزای Kaspersky Secure Mail Gateway) و هم Kaspersky Security for Microsoft Office 365 فناوری ضدفیشینگ و ضداسپم را در خود دارند.
 
[1] read receipts
[2] e-mail client
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

«وقتی از من چیزی به هکرها نمی‌ماسد چرا باید بیایند من را هک کنند؟»- این طرز تفکر برایتان آشنا نیست؟ حالا این را تصور کنید: شما به یک شاخ اینستاگرامی با هزاران فالوور تبدیل شده‌اید (اکنون یک سرمایه اجتماعی به حساب می‌آیید).

دیگر این را هم نگوییم که حامیان مالی و تبلیغ‌کنندگان از این به بعد بارانی از پیام‌های دایرکت را بر سر شما می‌ریزند! اما می‌دانید که عادات قدیمی از سر نمی‌رود و امنیت اکانت شما هنوز هم در درجه‌ی «اصلاً چرا باید کسی من را هک کند» است.

درست همین نقطه‌ است که دیوید جیکوبیِ مجری در مصاحبه‌ای با اشلی جیمزِ اینفلوئنسر روشن می‌کند که اشلی برای همه‌ی اکانت‌های خود تنها از یک رمزعبور استفاده می‌کرده است. همین اواخر اشلی به همراه متخصص امنیتی خود دیوید جیکوبی (از تیم  GReAT) در پخشی زنده نگاهی داشتند به روش‌های مراقبت از فضای دیجیتالیِ شخصی هر فرد که در ادامه قرار است چکیده‌ی این گفتمان را با شما به اشتراک بگذاریم زیرا می‌دانیم این چالش می‌تواند چالش هر یک از شماها نیز باشد. پس با ما همراه باشید.

بسیارخوب... خوشبختانه این کار هیچ سخت نیست!


چطور پسورد بسازیم
اگر برای هرچیزی یک رمزعبور واحد دارید پس طعمه‌ی چرب و نرمی خواهید بود. فقط کافیست سرویسی که با آن مدت‌ها پیش از اکانتی برای ورود استفاده می‌کردید نشتی پیدا کند؛ آنوقت است که تمام آنچه هکرها نیاز دارند برایشان قابل دسترسی خواهد شد: بلاگ شما، ایمیل شما یا کیف‌پول آنلاین شما. رمزعبور اکانت‌هایی که پولتان یا هر چیز ارزشمند دیگری را در آنها نگه می‌دارید حتماً می‌بایست منحصر به فرد باشد. Password Checker ما به شما کمک خواهد کرد تا مطمئن شوید رمزعبورهایتان هم قوی است و هم هنوز در نشتی پسورد شناخته‌شده‌ای دستکاری نشده است.


چطور تعداد زیادی پسورد منحصر به فرد را می‌شود به خاطر سپرد؟ در ادامه راهکارهایی خدمتتان ارائه داده‌ایم:
•            برای خود سیستمی مخصوص پسورد ساختن دست و پا کنید. متود جیکوبی حروف اولیه‌ی لغات را از نقل‌قول‌های مورد علاقه برمی‌دارد و به آن علامت‌های نشانه‌گذاری و اولین چیزی که وقتی به یاد اکانت خود می‌افتید به ذهنتان می‌آید الحاق می‌کند. اینستاگرام برای جیمز شغل محسوب می‌شود؛ بنابراین پسوردش می‌تواند چیزی شبیه به ttmpomp!job باشد (بر اساس این نقل‌قول که می‌گوید There’s too much pepper on my paprikash). راستی این را هم بگوییم که از پسوردی که در پخشی زنده اعلامش کرده‌اید دیگر استفاده نکنید (اشلی در حقیقت از این رمزعبوری که الان از آن یاد کردیم استفاده نخواهد کرد).
•            سعی نکنید پسورد مخصوص هر اکانت را حفظ کنید. اگر سرویس خاصی را فقط هر چند وقت یکبار در طول سال چک می‌کنید خیلی راحت‌تر است که هر بار رمزعبور را ریست کنید.
•            از مدیر کلمه عبور استفاده کنید. مطمئن شوید که دارید از اپی مجزا استفاده می‌کنید: ذخیره‌سازی رمزعبور در مرورگرهایتان ایده‌ی خوبی نیست؛ بسیاری از برنامه‌های مخرب قادرند اطلاعات را از ذخیره‌گاه مرورگر بدزدند.


دستگاه‌های هوشمند: آیا آن‌ها واقعاً نیاز دارند به اینترنت دسترسی داشته باشند؟
بلندگوهای هوشمند، تلویزیون‌های هوشمند، مانیتورهای ویدیویی کودک، جاروبرقی‌های رباتیک: اینترنت اشیاء مدت‌های مدیدی است از بُعد انتزاعی بیرون آمده است و مصداق پیدا کرده است. در حقیقت بسیاری از افراد –اگر نخواهیم بگوییم همه- از این فناوری استفاده می‌کنند. فروشندگان به طور معمول بعد از یک سال یا بیشتر آپدیت‌های پوشینگ را می‌بندند و درست از همین نقطه زمانی است که وسایل هوشمند آسیب‌پذیر می‌شوند.

هنگام انتخاب چنین دستگاه‌هایی حواستان حسابی به تاریخ تولیدشان باشد؛ درست همانطور که باید حواستان به تاریخ تولید موادغذایی وقتی به فروشگاه خواربارفروشی می‌روید است. در غیر این صورت ممکن است از مانیتور کودک خود صداهای دیگری بشنوید که دارد بیرون می‌آید و یا افرادی را ببینید که از دوربین امنیتی خانگی‌تان رئالیته‌شو تماشا می‌کنند.
به هر روی، گرچه دستگاه‌های هوشمند اغلب با فناوری اینترنت اشیاء گره می‌خورد اما هر چیزی هم نیاز به کانکشن اینترنت ندارد. پیش از اینکه گجتی را به وای‌فای وصل کنید، کمی فکر کنید که آیا می‌تواند بدون کانکشن هم کارایی داشته باشد یا نه. برای مثال، یک جاروبرقی ربات بدون کانکشن به سرور فروشنده هم بخوبی می‌تواند کل کف خانه را جارو کند و برق بیاندازد.


یک شبکه وای‌فای خوب است اما دو تا حتی بهتر هم هست
اگر فردی شبکه خانگی شما را هک کرد آنوقت است که می‌تواند همه‌ی دستگاه‌های متصل بدان را -مانند کامپیوتر، اسمارت‌فون، بلندگوی هوشمند و بقیه‌ی گجت‌ها- نیز هک کند. یادتان باشد که شبکه‌ی وای‌فای شما ورای دیوارهای خانه‌تان است. اگر فردی بیرون از چهاردیواری‌تان بتواند شبکه اینترنتی شما را ببیند پس می‌تواند بدان وصل هم بشود؛ خصوصاً اگر هنوز دارید از رمزعبور پیش‌فرض بسیار ساده و قابل‌پیش‌بینی برای روتر ارائه‌دهنده سرویس خود استفاده می‌کنید.

بنابراین، باید هر رمزعبور پیش‌فرضی را تغییر دهید؛ من جمله آن‌هایی که مخصوص وای‌فای و رابط مدیریت روتر شما هستند. رمزعبورهای جدید خود را بلند و پیچیده بسازید بطوریکه نتوانند کرک شوند. اگر مطمئن نیستید که پسوردتان به حد کافی پیچیده است آن را از طریق  Password Checker ما اجرا نمایید.
شبکه مهمان هم گزینه‌ی کارامد خوب دیگریست که در بیشتر روترهای مدرن موجود است. شما می‌توانید دو شبکه را با دسترسی جداگانه اینترنت در خانه‌تان (بدون هزینه اضافی) راه‌اندازی کنید. دستگاه‌های متصل به شبکه اینترنتی اصلی با آن‌هایی که به شبکه مهمان وصل هستند ارتباط برقرار نخواهند کرد. بعنوان مثال، شما می‌توانید تمامی گجت‌های هوشمند خود را به عنوان مهمان متصل کنید؛ بدین‌ترتیب آن‌ها به داکیومنت‌های روی کامپیوتر –حتی اگر هک هم شده باشند- دسترسی پیدا نخواهند کرد. همچنین می‌توانید از شبکه مهمان خود برای هدف اصلی‌اش -که ارائه‌ی کانکشن به دوستان و سایر بازدیدکنندگان است- استفاده نمایید.


ترس از جاسوسان
اگر می‌ترسید کسی از طریق دوربین یا میکروفون لپ‌تاپ جاسوسی‌تان را بکند می‌تواند روی هر دو را با چیزی بپوشانید. نباید روی لنز دوربین را نوار چسب بزنید چون همچنان می‌شود در طول ویدیو کنفرانس‌ها تصاویری مات و تار گرفت. اگر کاور مخصوص وبکم ندارید، شاید چسب زخم گزینه خوبی باشد زیرا پدی کرکی دارد که هم نمی‌گذارد مایع چسبنده به لنز دوربین بچسبد و هم دید را کور (جاسوسی احتمالی از سوی مجرمان سایبری) می‌کند.
اگر دوربین‌های‌ گوشی‌تان به شما حس ترس می‌دهد فقط کافیست گوشی خود را روی میز بگذارید تا یکی از دوربین‌ها به سطح میز مشرف باشد و دیگری‌ها فقط سقف را نشان دهند. متصل کردن گوشی‌های گجت‌تان هم کار سختی نباید باشد. فقط کافیست ارزان‌ترین جفت هدفون در بازار را بخرید (یا اگر از قبل هدفون داشته‌اید گوشی‌هایش را بردارید)، جک را ببُرید و آن را به سوکت هدفون جدید خود بزنید.

اکنون دستگاه شما صدا را از میکروفونی که وجود خارجی ندارد برمی‌دارد. اگر آیفون یا اسمارت‌فون جدیدتری دارید که جک هدفون ندارد هم مشکل بزرگی نیست. از آداپتوری استفاده کنید که به شما اجازه می‌دهد هدستی را به پورت شارژ وصل کنید. با این کار، اسمارت‌فون شما توانایی خود را در استراق‌سمع شما از دست خواهد داد.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

شبکه شاد در برابر هکرها محفوظ است

چهارشنبه, ۱۲ شهریور ۱۳۹۹، ۰۴:۳۵ ب.ظ | ۰ نظر

مشاور وزیر و مسئول شبکه آموزشی دانش آموز(شاد) امکانات نسخه جدید شبکه شاد را معرفی کرد. 

به گزارش ایسنا، حسن الحسینی در روز دوم از سی و چهارمین اجلاس روسا و مدیران آموزش و پرورش سراسر کشور و در میزگرد تخصصی فناوری اطلاعات و شبکه شاد که به صورت مجازی برگزار می شود به برخی محدودیت های استفاده از آموزش های مجازی از جمله عدم دسترسی حدود ۳.۵ میلیون دانش آموز به ابزار هوشمند، امکانات نسخه جدید شاد را معرفی کرد. 

وی افزود: نسخه قبلی مشکلاتی دارد و خانواده ها و معلمان گله مندی هایی داشتند که سعی کردیم آنها را برطرف کرده و آموزش در بستر امنی صورت گیرد. احراز هویت تمام کاربران برایمان مهم بود.

الحسینی با بیان اینکه شبکه شاد نقش سازنده جایگزین در جریان آموزشی را در شرایط قرمز و نقش تکمیلی را در شرایط زرد و سفید ایفا می کند گفت: شاد می خواهد دستیار علمی خانواده، دانش آموزان و معلم ها باشد.

 

شاد تعاملی در برابر حمله هکرها محفوظ است 

مسئول شبکه شاد با بیان اینکه بیشترین سرمایه گذاری برای این اپ در کشور انجام شده و قدرتمندترین اپ است که سطح امنیتی بالایی دارد و خود را در برابر حملات هکرها از خارج حفظ کرده است اظهار کرد: نسخه جدید شاد تا میزان زیادی تعاملی شده است.

الحسینی ادامه داد: اکنون تمام دانش آموزان ثبت نام شده مدارس، در شبکه شاد نظم مدرسه ای پیدا کرده اند و تعلیم و تربیت همچنان با تمام ابعاد جریان دارد.

 

دسترسی به برنامه های ورزشی و پرورشی در شاد 

وی به دسترسی آسان و گسترده به محتواهای بارگذاری شده اشاره کرد و گفت: محتواهای آموزشی کاملی به شاد افزوده شده است. امکان اجرای فوق برنامه ها، ورزش، سلامت و فعالیت های پرورشی در شبکه شاد دیده شده است. 

مسئول شبکه شاد افزود: کنترل تکالیف، آزمون های تستی و تشریحی، تعبیه کارنامه، وجود داشبوردهای مدیریتی برای مدیران از صف تا ستاد پیش بینی شده و امید است قابلیت های جدید نظم فیزیکال کلاس را با استانداردهای خاص فضای مجازی ایجاد کند. 

الحسینی افزود: ایجاد پروفایل حرفه ای معلم و دانش آموزان، امکان نظر سنجی، ایجاد شبکه اجتماعی تحت عنوان شادنیو، امکان ارائه پرزنت از دیگر امکانات است.

 

ارائه خدمات شاد در دو بخش پایه و افزوده ها 

مسئول شبکه شاد با بیان اینکه خدمات شاد در دوبخش پایه و افزوده ها ارائه می‌شود گفت: در بخش پایه خدمات رایگان و عمومی 
و در بخش افزوده ها فعالیت مدارس غیردولتی و خاص و قراردادهایی که با بخش های خصوصی منعقد شده دنبال می‌شود و بخشنامه مربوط به این بخش را به زودی ابلاغ می کنیم.

وی با اشاره به استفاده از سیستم پشتیبان و حمایت گر عنوان کرد: حدود ۲۰۰۰ نفر به کار گرفته شده اند تا سوالات ارجاعی را پاسخ دهند و رفع مشکل کنند. مرکز پاسخگویی تلفنی با ۵۰ پرسنل نیز ایجاد شده است.

 

سیمکارتهای دانش آموزی به کمک شاد می آیند 

مسئول شبکه شاد با بیان اینکه همچنان در تامین وسیله و ابزار مشکل داریم و از مدیران درخواست می کنیم از طریق شوراهای آموزش و پرورش اقدام کنند گفت: رایزنی هایی در دست انجام است. سیمکارت های دانش آموزی نیز به کمک می آید. 

 

آموزش مجازی متوسطه ها صبح و ابتدایی ها بعد از ظهر خواهد بود 

الحسینی اعلام کرد که آموزش مجازی دوره متوسطه صبح و آموزش مجازی ابتدایی ها در بعدازظهر انجام می شود تا بچه ها از راهنمایی والدین و گوشی آنها بتوانند استفاده کنند.

وی افزود: در طول سال تحصیلی افزوده هایی را خواهیم داشت. نسخه شاد۲ فردا رونمایی می‌شود و از روز اول مدرسه زیربار خواهد رفت و قابل استفاده خواهد بود.

به گزارش ایسنا، محمود حبیبی، مدیر کل ارتباطات و فناوری وزارت آموزش و پرورش نیز با بیان اینکه تکنولوژی بی رحم است و از ما عبور خواهد کرد گفت: کرونا باعث شد ما راه ۱۰ ساله را شش ماهه طی کنیم.

وی ادامه داد: امروز چهره نظام تعلیم و تربیت تغییر کرده و یادگیری معکوس شده است. طی شش ماه گذشته همکاران ما نشان دادند که می توانند خودشان را با شرایط هماهنگ کنند. ما کار سختی در پیش داریم ولی امیدواریم و نگرانی نداریم. 

حبیبی با بیان اینکه بزرگترین ابزارهای ما، نیروهای فناور هستند گفت: بیش از ۹۰۰ نیروی زبده در حوزه فناوری داریم، همچنین ۱۳ هزار نیروی آموزش دیده در مدارس در حوزه فناوری داریم. شبکه سازی با حضور ۹۰۰ متخصص آی تی برای راهبری سامانه شاد و دیگر سامانه ها ایجاد شده و به ما کمک خواهند کرد. شبکه ۱۳ هزارنفری را هم به زودی خواهیم داشت که در سطح مدارس مشغول اند و راهبری سایر معلمین را برعهده خواهند داشت.

حبیبی با اشاره به اینکه ما در آموزش و پرورش نیاز به زیست بوم‌های جدید داریم که سامانه شاد یکی از آنهاست گفت: اینکه یک سامانه بی نقص داشته باشیم امکان پذیر نیست اما به خاطر شاد می‌توانیم به خودببالیم. البته باید به سمت خلاقیت هم پیش برویم. مدرسه محوری نیازمند خلاقیت است و نمی توان برای همه بخش‌های آموزش نسخه واحد پیچید. 

وی افزود: ما تقریبا پنج تا شش سال است که هوشمند سازی در مدارس را شروع کردیم اما فرآیندمان معکوس شد و مجبور شدیم مدارس را به تبلت ها بیاوریم.

۵ دلیل اهمیت امنیت سایبری برای صنایع تولیدی

سه شنبه, ۱۱ شهریور ۱۳۹۹، ۰۴:۲۵ ب.ظ | ۰ نظر

فرحناز سپهری؛ بازار - برآوردها نشان می دهد جرایم اینترنتی تا سال ۲۰۲۱ سالانه حدود ۴.۵ تریلیون پوند هزینه خواهد داشت و یکی از هدفمند ترین و جذاب ترین بخش ها برای حملات سایبری بخش تولید و سرقت اطلاعات است در حالی که صنعت فاقد تجربه امنیت سایبری است.

سایت «یورو ساینتیست» نوشت: با توجه به اینکه تولید به هیچ وجه یک صنعت جدید نیست، اما خودش را متحول کرده است. چهارمین انقلاب صنعتی یا همان Industry ۴.۰  در حالی شروع به کار می کند که کارخانه ها از تجزیه و تحلیل داده ها و فناوری های مرتبط بهره می برند. این یک دوره هیجان انگیز برای  این بخش است، اما این تحولات تکنولوژیکی نگرانی های جدیدی را نیز به همراه دارد.

با بیشتر شدن صنایع داده محور، تولیدکنندگان تهدید جدیدی را در نظر می گیرند: که آن جرایم اینترنتی است. وقتی به هکرها فکر می کنید، احتمالاً کارخانه ها را به عنوان هدف آنها تصور نمی کنید، اما جرایم اینترنتی یک مسئله جدی برای هر بخش است. امروزه شرکت های تولید کننده می توانند به ویژه در معرض تهدیدات دیجیتالی قرار بگیرند، حتی اگر در ابتدا اینطور به نظر نرسد. ممکن است تولید کنندگان فکر کنند که نیازی به امنیت سایبری ندارند، اما در اینجا پنج دلیل وجود دارد، که باید در این زمینه بیشتر دقت کنند:
 

۱- جرایم اینترنتی در حال افزایش است
جهان به سمت فرآیندهای دیجیتال در حال حرکت است و همین امر در مورد بسیاری از خلافکاران امروز نیز صادق است. در سراسر جهان و در همه بخش ها، جرایم سایبری با سرعت نگران کننده ای رو به افزایش است. برخی تخمین ها حاکی از آن است که جرایم اینترنتی تا سال ۲۰۲۱ سالانه حدود ۴.۵ تریلیون پوند هزینه خواهد داشت که بیش از ۲ تریلیون پوند بالاتر از رقم سال ۲۰۱۵ است.

مجرمان در حوزه  فناوری مدرن مانند اینترنت و رایانش ابری  افزایش یافته اند. نه تنها هکرها رایج تر و با تجربه تر شده اند بلکه به این حوزه به عنوان منبع کسب درآمدی  نگاه می کنند. شرکت ها در تمام صنایع داده های زیادی را در اینترنت ذخیره می کنند و این امر باعث می شود جرایم  اینترنتی به گزینه ای بالقوه و پردرآمد تبدیل شود.

 

۲- تولیدکنندگان، به عنوان مراکز ارزشمند داده محسوب می شوند
به طور کلی جرایم اینترنتی در حال افزایش است، اما آیا یک هکر، یک تولید کننده را مورد حمله  قرار می دهد؟ پاسخ مثبت است، آنها این کار را می کنند. زیرا تولید کنندگان داده های ارزشمند زیادی دارند. ابعاد گسترده صنعت به این امر کمک می کند که یکی از هدفمندترین بخش ها برای جرایم سایبری باشد.

برخی از تولید کنندگان اطلاعاتی مانند اطلاعات مالی مشتری و یا آدرس هایشان را دراختیار  دارند. اگر این نوع اطلاعات به دست  شخصی  نامطمئن بیفتد، می تواند هزینه های گزافی برای آنها داشته باشد. حتی اگر داده های نتواند مستقیماً به نفع هکر باشد، می تواند هدف با ارزشی برای باج خواهی آنها باشد.

 

۳- حملات سایبری می تواند شدیدتر از این  باشد
تولیدکنندگان نه تنها به دلیل اینکه هدف با ارزشی هستند بلکه به دلیل اینکه ضرر بیشتری نبینند، به امنیت سایبری احتیاج دارند. از آنجایی که  تولید کنندگان اغلب پول یا مالکیت معنوی زیادی دارند، اگر حمله سایبری بخشی از فرایند تولید را فلج کند، می تواند باعث افزایش هزینه های ناخواسته شود.

از آنجا که،  اتصال ماشین آلات کارخانه  به عنوان بخشی از انقلاب صنعتی چهارم (Industry ۴.۰)  به شمار می رود. یک هکر می تواند از راه دور به آنها  دسترسی پیدا کند، به طوری که منجر به تولید محصولات معیوب شود یا تولید را متوقف کند. در هر دو صورت باعث اختلال در زنجیره تأمین می شود و هزینه زیادی را برای تولید کنندگان و مشتریان آنها به همراه می آورد.

 

۴- کارخانه های مدرن  دارای ورودی بیشتری دارند
یکی از بزرگترین بخشهای انقلاب صنعتی چهارم استفاده از فناوریهای اینترنت اشیا در سراسر کارخانه است. اینها ابزارهای بسیار خوبی برای بهره وری هستند، اما بدون امنیت سایبری قوی، ممکن است در معرض خطر جدی قرار بگیرند. در یک اکوسیستم دیجیتال به هم پیوسته، هکرها می توانند از طریق هر نقطه از شبکه به کل سیستم دسترسی پیدا کنند.

یک تولید کننده ممکن است کنترل دسترسی ایمن بر روی یک پایگاه داده داشته باشد که داده های ارزشمند مشتری را ذخیره می کند.  اما اگر دستگاه اینترنت اشیا ناامن در همان شبکه داشته باشد، ممکن است یک هکر بتواند به پایگاه داده دسترسی پیدا کند. بدون اقدامات گسترده امنیت سایبری، هر دستگاه اینترنت اشیا به عنوان یک نقطه برای سرقت اطلاعات حساس تبدیل می شود.

 

۵- صنعت فاقد تجربه امنیت سایبری است
با توجه به اینکه انقلاب صنعتی چهارم هنوز یک مفهوم جدید است، بنابراین بسیاری از تولید کنندگان برای اولین بار قدم در  انواع  فناوری  ها می گذرند. این بخش با سرعت باورنکردنی از فناوری ها استفاده می کند، اما  از طرفی در زمینه خطرات ناشی از آن تجربه ای  زیادی وجود ندارد. این عدم دانش، آنها را به هدف وسوسه انگیز برای مجرمان سایبری تبدیل می کند.

از آنجا که کارمندان  بخش تولید به این تهدیدها عادت ندارند، ممکن است که ندانند چگونه آنها را شناسایی کنند. در نتیجه، آنها می توانند در برابر حملات فیشینگ، که از کاربران استفاده می کنند، آسیب پذیر باشند. بدون فرهنگ امنیتی شرکت، تولیدکنندگان نمی توانند از این حملات جلوگیری کنند.

 

امنیت سایبری، امروز اختیاری نیست
در دنیای دیجیتال امروز، هیچ شرکتی در هر صنعتی نمی تواند خطرات حملات سایبری را نادیده بگیرد. امنیت سایبری به ویژه برای بخشهایی مانند تولید که تجربه کمتری در این زمینه دارند، یک امر ضروری است. Industry ۴.۰، مزایای بسیاری دارد، اما شرکت ها باید از امنیت این فناوری ها اطمینان حاصل کنند.

پس‌ازآن که آمریکا کره شمالی را به حمله هکری به سامانه‌های مالی متهم کرد، انگلستان نیز ضمن تأیید این موضوع برخی کشورها را به حمله سایبری برای دستیابی به تحقیقات واکسن کرونا متهم کرد.

سیاران مارتین (Ciaran Martin)، رئیس مرکز ملی امنیت سایبری انگلیس، اخیراً مدعی شده مجرمان سایبری و چندین کشور با استفاده از ویروس‌های رایانه‌ای، تحقیقات دانشگاهی و اسرار دولتی را به سرقت می‌برند. وی همچنین افزود این کشورها با استخدام هکرها و از طریق دسترسی به سیستم افراد سرشناس تلاش می‌کنند به‌صورت پنهانی ایمیل این افراد را سرقت کرده یا تحرکات آن‌ها را ردیابی کنند.

مارتین 45 ساله در ادامه اظهار داشت:سلاح‌های سایبری که برای منافع مالی استفاده می‌شوند ممکن است غیرقابل‌کنترل شده و ناخواسته به شرکت‌ها یا خدمات عمومی سرایت کنند.

وی خاطرنشان کرد:آنچه شب‌ها مرا بیدار نگه می‌دارد، آسیب‌های احتمالی ناشی از حملات سایبری دسته اول هستند که مجرمان در اثر استفاده از ابزارهای سایبری و عدم کنترل این ابزارها می‌توانند به بار بیاورند. احتمالاً اصلی‌ترین دلیل حملات به اصلاح دسته اول ویروس غیرقابل‌کنترلی است که به‌طور تصادفی توسط هکرها منتشر می‌شود و ناخواسته شرکت‌ها و خدمات عمومی را دچار اختلال می‌کند.

سیاران مارتین مدعی شد کشورهایی نظیر روسیه و چین در حال افزایش جنگ سایبری هستند تا از این طریق کشورهای غربی را تضعیف کرده و اطلاعات این کشورها را به سرقت ببرند. وی به‌عنوان نمونه گفت، روسیه قصد داشت با نفوذ به دانشگاه آکسفورد تحقیقات واکسن کرونا را به سرقت ببرد.

او در ادامه ادعاهای خود اظهار داشت:هکرهای روسی انگلستان را در جبهه‌های مختلف هدف حمله سایبری قرار داده که ازجمله آن‌ها می‌توان به زیرساخت‌های ملی، تحقیقات پزشکی و فرآیندهای دموکراتیک انگلیس و متحدانش اشاره کرد.

مارتین در مورد کشور چین نیز مدعی شد، هکرهای چینی همچنان به دنبال مزیت اقتصادی از طریق سرقت گسترده مالکیت معنوی هستند و در حال حاضر به‌شدت دنبال این هستند که کنترل فناوری‌های راهبردی را به دست‌گیرند.

این مسئول اجرایی انگلستان در ادامه اتهام‌پراکنی‌های خود، از ایران به‌عنوان کشوری یادکرد که با بهره‌گیری از صدها متخصص کامپیوتر در سامانه‌های آنلاین دیگر کشورها تداخل ایجاد می‌کند. او مدعی شد، هکرهای ایرانی اشتیاق زیادی به مجموعه داده‌های بزرگ دارند تا از این طریق افراد موردعلاقه خود را ردیابی و خدمات کشورها را در زمان وقوع تنش مختل کنند.

او در انتها کره شمالی را هم بی‌نصیب نگذاشت و مدعی شد، هکرهای این کشور نیز با حمله به سامانه‌های مالی در حال سرقت پول برای رژیم پیونگ‌یانگ هستند.

وزارت امور خارجه کره شمالی ضمن تکذیب این اتهام‌پراکنی‌ها از آمریکا به‌عنوان مغز متفکر جرائم سایبری یادکرده است.

 

آمریکا مغز متفکر جرائم سایبری
وزارت امور خارجه کره شمالی هرگونه فعالیت مجرمانه سایبری توسط این کشور را تکذیب و امریکا را مغز متفکر جرائم سایبری معرفی کرد.

وزیر امور خارجه کره شمالی در پاسخ به گزارش امریکا مبنی بر این‌که پیونگ‌یانگ مسئول حملات هکری اخیر به بانک‌ها است، اعلام کرد امریکا مغز متفکر جرائم سایبری است.

سخنگوی وزارت امور خارجه کره شمالی در وب‌سایت این وزارت خانه طی اطلاعیه‌ای هرگونه ارتباط این رژیم با فعالیت‌های مجرمانه سایبری را رد و اعلام کرد، این شایعاتِ مزخرفِ ایالت متحده صحت ندارد.

وزارت خزانه‌داری و سه اداره آمریکایی ازجمله پلیس فدرال پیشتر در اطلاعیه‌ای هشدار داده بودند هکرهایی که به نظر باکره شمالی در ارتباط هستند، سعی دارند در چند کشور به خودپردازها حمله کرده و به‌صورت غیرقانونی پول جابجا کنند. طبق ادعای اداره امنیت سایبری و امنیت زیرساخت آمریکا، گروه (BeagleBoyz) کره شمالی مسئول این حملات بوده است.

نهادهای آمریکایی در اطلاعیه یادشده مدعی شدند، چنین فعالیت‌های غیرقانونی درﺁمد قابل‌توجهی دارد و می‌تواند در ساخت سلاح‌های هسته‌ای و موشک‌های بالستیک کره شمالی، مورداستفاده قرار گیرد.

کره شمالی در پاسخ گفت، موضع ثابت ما این است که با هر شکلی از فعالیت‌های مجرمانه در فضای سایبری مبارزه کنیم و با سازوکارهای قانونی و یکپارچه از هرگونه جرم سایبری جلوگیری کرده و این‌گونه جرائم را در داخل کشور ریشه‌کن کنیم.

پیونگ‌یانگ واشنگتن را ریاکار دانسته و گفت، امریکا بزرگ‌ترین نیروی جنگ سایبری جهان را دارد و با سوءاستفاده از اینترنت علیه دیگر کشورها جنگ سایبری نامحدود راه می‌اندازد. کره شمالی همچنین با اشاره به اظهارات ادوارد اسنودن (Edward Snowden) خاطرنشان کرد، طرح نظارت بر اینترنت امریکا که منشور (Prism) نام دارد، خود تأییدی بر فعالیت‌های مجرمانه امریکا است.

وزارت امور خارجه کره شمالی همچنین در اطلاعیه خود اظهار داشت، امروزه مؤسسه‌های بانکی چندین کشور در اثر حملات سایبری گسترده متحمل خسارات سنگینی شده‌اند و ازآنجاکه امریکا دچار بحران اقتصادی شدید شده، باید به این کشور شک کرد.

منبع:سایبربان

نحوه‌ داد و ستد مطمئن در گیم‌های آنلاین

سه شنبه, ۴ شهریور ۱۳۹۹، ۱۰:۳۷ ق.ظ | ۰ نظر

بسیاری از گیمرها داد و ستد آیتم‌های درون‌گیمی را به منبع درآمدیِ خوب تبدیل کرده‌اند. عده‌ای آیتم‌هایی را که نمی‌توانند برای کلاسِ کاراکتر خود استفاده کنند می‌فروشند؛ عده‌ای دیگر پیش از ترک کامل بازی فقط به دنبال خالی کردن ثروتی هستند که این مدت جمع کرده بودند. متأسفانه در این میان اسکمرهایی نیز در جامعه‌ی گیمینگ وجود دارند که از نقشه‌های حیله‌گرانه‌ی خود برای کلاه گذاشتن بر سر گیمرهای ساده و صادق استفاده می‌کنند. می‌بایست در نظر داشته باشید که برخی ناشرین از جمله Valve بازگردانی آیتم‌ها به بازیکن‌هایی که داوطلبانه خود را تسلیم اسکمرها کردند قبول نمی‌کنند. گیمرها می‌بایست خود حواسشان به مایملک خود باشد. در ادامه با ما همراه بمانید تا توضیح دهیم چطور می‌شود ثروتی را که با دستان خود زحمت کشیدید و بدست آوردید حفظ کرده و نگذارید نقشه‌های کلاهبرداران درست پیش رود.


پایبند به مقررات باشید 
بگذارید اینطور شروع کنیم که همه‌ی توسعه‌دهندگان هم به کاربران خود اجازه داد و ستد اقلام درون‌گیمی نمی‌دهند؛ چه برسد به اینکه بگذارند این اقلام برای پول واقعی به فروش گذاشته شوند. بنابراین پیش از اینکه برای Golden AK-47 خود یا خرید Sword of a Thousand Truths به دنبال خریدار خوب باشید می‌بایست ابتدا چک کنید ببینید آیا چنین کاری باعث بلاک شدن اکانت‌تان می‌شود یا خیر. برای مثال، توسعه‌دهندگان MMORPG RuneScape فروش هم اکانت‌ها و هم آیتم‌ها را در ازای پول واقعی ممنوع کرده‌اند. دلایل زیادی هم برای این اقدام وجود دارد؛ از دلایل قانونی گرفته (گیم و آیتم‌های داخلش جزو مایملک ناشر است) تا امنیتی (اکانت‌ها و آیتم‌های گذاشته‌شده برای فروش اغلب سرقتی هستند یا به روش‌های متقلبانه‌ای به دست آمدند).
اگر جلوی کارتان در معامله‌ای گرفته شد، صرف‌نظر از اینکه خریدار بودید یا فروشنده بودید (شما قوانین را زیر پا گذاشتید!) منع استفاده از گیم می‌شوید. احتمال مصادره‌ی آیتمی که در ازایش پول واقعی پرداخت کردید همچنین بسیار بالاست: از نظر ادمین‌های گیم این نوع تراکنش مشکوک به نظر می‌رسد و شما هیچ سند معتبری برای اثبات خرید درون‌گیمی ندارید. در عین حال، تجارت زره‌پوش، تسلیحات و چیزهای دیگر درونِ بازی آن هم به عنوان بخشی از حراج عمومی معمولاً ممنوع نیست.


بگذارید خریدار آگاه باشد که ...
دومین قانون مهم، اعتماد به شهود قلبی‌تان و پرهیز از معاملاتی است که به نظر بسیار جذاب می‌آیند. درست مانند دنیای واقعی مجرمان سایبری سعی خواهند داشت اعتماد شما را به خود جلب کنند. از این رو به شما وعده‌ی تخفیف‌های عجیب و غریب خواهند داد تا بالاخره موفق شوند جیبتان را خالی کرده و پسورد را نیز ازتان بگیرند. چند نشانه وجود دارد که به شما هشدار می‌دهد مراقب باشید: پرچم‌های قرمز عبارتند است از هل کردن شما در تصمیم‌گیری توسط فروشنده، فشار آوردن به شما برای انجام تراکنش یا پیشنهاد ناگهانی برای ادامه بحث در فضایی خارج از پلت‌فرم رسمی. حتی اگر دوستتان هم دارد به شما پیغام می‌دهد حواستان باشد که:
اسکمرها ممکن است توانسته باشند اکانت آن‌ها را هک کرده باشند یا از کاراکتری با همان نام (کاراکتر یار قدیمی‌تان) تنها با تفاوتی بسیار جزئی (شاید در حد یک نقطه) استفاده کنند. به پنجره مبادله توجه کنید تا مطمئن شوید صد هزار سکه طلای وعده داده‌شده لحظه آخر به Boar Tusk x 1 تبدیل نشود. و به طورکلی مراقب باشید حتماً همان آیتمی را که می‌خواهید برای خرید بهتان پیشنهاد شود و نه مشابه آن. این آیتم باید برای همان بازی مورد نظر شما باشد و نه بازی دیگری. برخی از اسکمرها آیتم‌هایی را برای گیم‌های خود روی استیم نشر کردند که شبیه به آیتم‌های بسیار ارزشمندتر برای گیم‌های بسیار محبوب‌تر است. بعنوان مثال، کلاهبرداری سعی کرده بود Dragonclaw Hook قلابی از  Dota 2 بفروشد. این نسخه جعلی بسیار شبیه به نسخه اصل بود؛ هم ظاهرش هم نامش. اسکمرها حتی توضیحات و لوگوی Dota 2 را نیز کپی کرده بودند. تنها مشکل اینجا بود که هیچ ربطی به Dota نداشت. این آیتم تنها می‌توانست در بازی‌ای به نام Climber–که بعدها از استیم برداشته شد- استفاده شود.
بعد از چندین مورد مشابه، مدراتورهای این پلت‌فرم تمرکز خود را بیشتر متوجه این کردند که هر آیتم به چه بازی‌ای تعلق دارد اما هنوز هم توصیه می‌کنیم خودتان پیشاپیش حواستان به همه‌چیز باشد.


... اما همچنین فروشنده‌ی هوشمند و زیرک نیز باشید
اسکمرها نه تنها قصد دارند خریداران که همچنین صاحبان آیتم‌های ارزشمند را نیز فریب دهند. اگر بازیکن دیگری ازتان خواست با ارسال آیتم‌ها یا دادن وعده‌هایی برای کپی کردن یک آیتم، «کیفیت» آن‌ها را تأیید کنید یا خیلی راحت ازتان درخواست کرد آیتم خود را برای تست درایو بردارید بدانید که مورد بسیار مشکوک است و باید بر حذر باشید. اگر کسی در ازای آیتمی گران به شما کلیدهای بازی را داد باید گارد بگیرید؛ احتمالاً این کلیدها سرقتی هستند!
فروشگاه‌های گیم فروش آیتم‌ها در ازای پول واقعی (با استفاده از سرویس‌های طرف‌سوم پرداخت مانند پی‌پال) را توصیه نمی‌کنند. با این حال اگر همچنان تمایل دارید این تراکنش را انجام دهید ابتدا مطمئن شوید که به خریدار می‌شود اعتماد کرد. حتی اگر ذره‌ای شک کردید قرارداد را فسخ کنید. حتی اگر با پیش‌پرداخت نیز موافقت کرده باشید کلاهبردار می‌تواند (به طور بازگشتی) تراکنش را با شکایت از سرویش پشتیبانی سیستم پرداخت کنسل کند؛ در چنین موردی هم آیتم‌ها را از دست خواهید داد و هم پول خود را.


مراقب نرم‌افزارهای طرف‌سوم باشید
برخی‌اوقات، اسکمر حین مذاکره بر سر قرارداد سعی خواهد کرد شما را در نصب TeamViewer یا فرضاً اپ دستیار صوتی دیجیتال متقاعد نماید و ادعا می‌کند این تنها برای بررسی این است که محصول مورد نظر به خود شما تعلق دارد یا ممکن است بگویند چون این روش تعامل آسانتر و بهتری است. همه این دلایل مهمل است؛ در واقعیت: اسکمر می‌خواهد کنترل کامپیوتر شما را به دست گرفته و دستگاه شما را با بدافزار آلوده کند. این درخواست را رد کنید.


چند توصیه
فرقی ندارد خریدار هستید یا فروشنده، حواستان به کامپیوتر و اکانت‌تان باشد. اگر هک شوید، اسکمرها به سرعت هر چیز باارزش شما روی این دو را به پول تبدیل خواهند کرد.
•    از همان پسوردی که برای سایر سرویس‌ها استفاده می‌کنید برای گیم‌های آنلاین استفاده نکنید.
•    روی هیچ لینکی که به سایت‌های خارج از چت گیم می‌رود کلیک نکنید و با دقت آدرس هر منبعی که از شما می‌خواهد نام کاربری و پسورد وارد کنید مورد بررسی قرار دهید؛ این صفحه ممکن است تقلبی باشد.
•    هرگز محافظت کامپیوتر خود را غیرفعال نکنید. بر عکس این افسانه‌ی محبوب برخی بسته‌های آنتی‌ویروس خللی در عملکرد گیم شما ایجاد نخواهند کرد. در عوض، وقتی آن‌ها را اجرا می‌کنید تهدیدها را شناسایی و مسدود خواهند کرد.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

خطاهای رایج حین ارزیابی تهدیدهای سایبری

دوشنبه, ۳ شهریور ۱۳۹۹، ۱۲:۱۲ ب.ظ | ۰ نظر

وقتی آسیبی واقعی -در صورت وقوع یک رخداد- بیش از چند هزار دلار خرج برنمی‌دارد پس مسلم است که هیچ کس دلش نمی‌خواهد میلیون‌ها دلار خرج محافظت از شرکتش کند (این کار تا حدی احمقانه است). و اگر هم خسارات احتمالی نشت داده در شرکتی بتواند صدها هزار دلار هزینه بردارد پس صرفه‌جویی افراطی در بخش امنیت نیز می‌تواند درست به همان اندازه احمقانه باشد. اما برای محاسبه‌ی خسارات تقریبی وارد آمده به یک شرکت باید از چه قِسم اطلاعاتی استفاده کرد و چطور می‌شود میزان احتمال وقوع چنین رخدادی را سنجید؟ در کنفرانس 2020 بلک‌هت دو محقق با نام‌های وید بیکر استاد دانشکده فنی ویرجینیا و دیوید سوروسکی تحلیلگر ارشد مؤسسه‌ی ساینشیا دیدگاه خود را در خصوص ارزیابی ریسک ارائه دادند که در این خبر قصد داریم نظرات آن‌ها را مورد بررسی قرار دهیم. با ما همراه بمانید.
در هر دوره‌ی امنیت سایبری اینطور آموزش داده می‌شود که ارزیابی خطر بر دو عامل اصلی متکی است: احتمال وقوع رخداد و خسارات بالقوه‌اش. اما این دست داده‌ها از کجا می‌آید؟ و مهمتر اینکه چطور باید آن‌ها را تفسیر و تعبیر کرد؟ از اینها گذشته، ارزیابی نادرست خسارات احتمالی به نتیجه‌گیری‌های نادرستی نیز منتهی می‌شود و همین خود استراتژی‌های محافظتی غلط را در پی خواهد داشت.


ریاضی شاقول درستی برای گرفتن میانگین خطرات و خسارات نیست
بسیاری از شرکت‌ها روی خسارات مالی ناشی از رخدادهای نقض داده بررسی کرده‌اند. «یافته‌های کلیدی» آن‌ها معمولاً متوسط خسارات شرکت‌هایی با اندازه‌ی قابل‌مقایسه هستند. نتیجه به لحاظ ریاضیاتی معتبر است و این رقم می‌تواند حتی در سرخط خبرها جذاب و چشم‌گیر هم به نظر بیاید؛ اما آیا واقعاً می‌شود در محاسبه‌ی خطرات روی چنین یافته‌هایی حساب باز کرد؟ همان داده‌ها را اگر با نمودار نشان دهیم –با خسارات در محور افقی و تعداد رخدادهایی که علت چنین خساراتی بودند- درخواهیم یافت که حساب و ریاضی نمی‌تواند شاخص درست و مناسبی باشد.
در 90 درصد از رخدادها، متوسط خسارات کمتر از میانگین ریاضیاتی هستند.
اگر داریم در مورد خساراتی می‌گوییم که یک کسب و کار متوسط متحمل شده است پس عقل حکم می‌کند به سایر شاخص‌ها نگاه کنیم- خصوصاً میانگین (عددی که نمونه را به دو بخش مساوی تقسیم می‌کند بطوریکه نیمی از ارقام گزارش‌شده بالاتر و نیمی از آن‌ها کمتر باشد) که در واقع حالت عددی متناسبی است.
بیشتر شرکت‌ها دقیقاً چنین خساراتی را متحمل می‌شوند. میانگین حسابی[1] می‌تواند -به دلیل تعداد اندک رخدادهای دور از مرکز با خساراتی به طور غیرطبیعی نجومی- رقم بسیار گیج‌کننده‌ای را تولید کند.
 
 
 
متوسط هزینه‌ی ثبت داده‌های نشت‌شده
نمونه ‌دیگری از یک میانگین مشکوک می‌تواند نمونه‌ای باشد برگرفته از متود محاسبه‌ی خسارات ناشی از رخدادهای نشت، آن هم با ضرب تعداد سوابق اطلاعات آلوده‌شده با میزان متوسط خسارات یکی از موارد نشت داده. تمرینات اینطور نشان داده که در این متود، خسارات رخدادهای کوچک را دست‌کم و به طور جدی‌ای خسارات رخدادهای بزرگ دست بالا گرفته می‌شود.

بگذارید مثالی بزنیم: چندی پیش، خبری در کل سایت‌های تحلیلی پیچید. در این خبر ادعا شده بود که سرویس‌های کلود با تنظیماتی نادرست حدود 5 تریلیون دلار هزینه روی دست شرکت‌ها گذاشته‌اند. اگر هم سرچ کنید که چنین رقم نجومی از کجا سر و کله‌اش پیدا شده اس متوجه خواهید شد که این 5 تریلیون دلار فقط با ضرب تعداد سوابق نشت‌شده با متوسط خسارات ناشی از یک پرونده (150 دلار) محاسبه شده است.
با این حال، باید به ماجرا از چندین بعد نگاه کرد. اول از همه اینکه این مطالعه تمامی رخدادها را مد نظر قرار نداده است. دوم اینکه حتی وقتی تنها نمونه‌ی بکارگرفته‌شده را هم لحاظ می‌کنیم، میانگین حسابی باز تصویر واضح و مشخصی در مورد این خسارات ندارد به ما نمی‌دهد؛ تنها مواردی را که خسارتی کمتر از 10 هزار دلار و بیش از 1 سنت داشته‌اند لحاظ کرده است.

افزون بر این، از متودولوژی این تحقیق معلوم است که این متوسط برای رخدادهایی که در آن‌ها بیش از 100 هزار مورد آلوده وجود دارد معتبر نیست. بنابراین، ضرب تعداد کل سوابق نشت‌شده در نتیجه‌ی تنظیمات نادرست سرویس‌های کلود با 150 از اساس اشتباه بوده است. اگر این متود قرار است ارزیابی ریسک واقعی تولید کند باید شاخص دیگری را نیز شامل شود: شاخص احتمال خسارات بسته به مقیاس رخداد. چنین شاخصی به طور تقریبی از قرار زیر خواهد بود:
 
 
 
اثر موجی[2]
عامل دیگر که اغلب موقع محاسبه‌ی هزینه یک رخداد نادیده گرفته می‌شود این است که نشتی‌های مدرن اطلاعاتی روی منافع بیش از یک شرکت واحد تأثیر می‌گذارند. در بسیاری از رخدادها، مجموع خسارات واردشده به شرکت‌های طرف‌سوم (شرکا، پیمانکاران و تأمین‌کنندگان) از میزان خسارات واردشده به خود شرکت که در اصل داده از همانجا نشت شده بیشتر می‌شود.

تعداد چنین رخدادهایی هر سال رو به افزایش است؛ ترند کلی دیجیتاسیون فقط سطح وابستگی متقابل را میان فرآیندهای شرکت در سازمان‌های مختلف افزایش می‌دهد. بر طبق نتایج مطالعه‌ی Ripples Across the Risk Surface–مشترکاً انجام‌شده توسط RiskRecon و Cyentia Institute- 813 رخداد از این دست منجر برای 5437 سازمان خسارت به بار آورد. بدین‌معنا که برای هر شرکت که از نشت داده رنج می‌برد –به طور متوسط- بیش از 4 شرکت آلوده‌ی چنین رخدادی می‌شوند. 


توصیه عملی
نکته مهم: آن کارشناس معقولی که ریسک‌های سایبری را ارزیابی می‌کند باید موارد زیر را لحاظ کند:
•    به عنوان‌های خبری جذاب و فریبنده اعتماد نکند. حتی اگر بسیاری از سایت‌ها اطلاعات مشخصی دادند این لزوماً به معنای اعتبار و صحت آن خبر نیست. همیشه نگاهش به منبعی باشد که این ادعا را حمایت کرده و خودش متودولوژی محققین را تحلیل ‌کند.
•    تنها از نتایج محققی استفاده کند که تماماً در ارزیابی ریسک خودش آن را درک می‌کند.
•    در نظر داشته باشد که رخدادی در شرکت شما ممکن است برای سایر شرکت‌ها نیز خساراتی در پی داشته باشد. اگر نشتی صورت گیرد –در صورتی که مقصرش شما باشید- پس سایر طرف‌ها ممکن است به دنبال مراجع قانونی برای شکایت از شما بروند (و این حتی خسارات شما را بیشتر نیز می‌کند).
•    همینطور فراموشش نشود که شرکا و پیمانکاران نیز می‌توانند در رخدادهایی که نمی‌توانید رویشان تأثیر بگذارید داده‌های شما را نشت کنند.
 
[1] arithmetic mean
[2] The ripple effect
 
منبع: کسپرسکی آنلاین 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

عضو شورای عالی فضای مجازی با تاکید بر اینکه مجلس باید بحث حکمرانی در فضای مجازی را در دستور کار قرار دهد، گفت: وزارت امورخارجه نیز باید ابعاد بین المللی حکمرانی در فضای مجازی را تدوین کند.

رسول جلیلی در گفتگو با خبرنگار مهر درباره واکاوی دلایل عدم پیاده سازی حکمرانی فضای مجازی و حاکمیت سایبری در کشور، اظهار داشت: بحث حاکمیت فضای مجازی و یا حاکمیت بر فضای مجازی موضوعی نیست که فقط یک دستورالعمل و یا قانون بخواهد، بلکه حاکمیت بر فضای مجازی یک ابرمفهوم است و عملاً مجموعه‌ای از مقررات، قوانین، روش‌ها، فرآیندها را شامل می‌شود؛ به بیان دیگر حاکمیت بر فضای مجازی را باید در حیطه مربوط به یک سازمان، یک استان و یک کشور تعریف کرد.

وی گفت: ما در کشور میزان خوبی از قانون را برای حکمرانی و حاکمیت بر فضای مجازی در اختیار داریم؛ حتی قوانین ما در فضای واقعی قابل تسری به فضای مجازی است. اما از آنجایی که یک سری سکوها، فناوری‌ها و خدمات در دنیای واقعی وجود ندارند، باید قوانین موجود فضای واقعی را به روز کنیم تا دربرگیرنده مفاهیم و مولفه‌های جدید در فضای مجازی باشد.

 

شکل گیری گفتمان حاکمیت سایبری در دانشگاه‌ها

عضو حقیقی شورای عالی فضای مجازی با بیان اینکه ادبیات حکمرانی فضای مجازی موضوع جدیدی است اما ما از این جهت کمبود جدی نداریم، افزود: برخی دانشکده‌های مدیریت به تازگی حکمرانی در فضای مجازی را به عنوان درس و رشته و نیز به عنوان گرایش و پایان نامه مطرح کرده‌اند و در این حوزه گفتمان سازی و ادبیات سازی در حال شکل گیری است.

وی تاکید کرد: سرعت رشد فناوری و احاطه فضای مجازی بر احاد جامعه آنقدر زیاد است که باید با ایجاد ادبیات و تدوین و تطبیق قوانین در فضای مجازی و تنظیم گری‌ها، سواد و بصیرت رسانه‌ای خود را به شکلی رشد داده و فراگیر کنیم که از این شرایط عقب نمانیم و فرآیندهایمان را متناسب با این شتاب ارتقا دهیم.

جلیلی با اشاره به برخی راهکارها پیرامون حاکمیت فضای مجازی که در کشور اتخاذ شد و نتایج قابل قبولی به همراه داشت، گفت: برای مثال فعالسازی رمز دوم پویا در حوزه بانکداری الکترونیک یکی از اقدامات موثر در اعمال حاکمیت بر عملیات بانکی و فضای مجازی بود که توانست جلوی پدیده جعل و سوءاستفاده را با استفاده از فناوری اطلاعات و به نفع مردم بگیرد.

 

در وحدت فرماندهی فضای مجازی مشکل داریم

وی با بیان اینکه ایفای حق مردم یکی از وظایف حکمرانی است که در فضای مجازی نیز باید دنبال شود، گفت: ما در وحدت فرماندهی در حوزه فضای مجازی مقداری مشکل داریم، به نحوی که به دلیل جدید بودن موضوع، به موقع به موضوع ورود نمی‌کنیم؛ این درحالی است که وقتی پای صحبت همه دست اندرکاران می‌نشینیم این طور به نظر می‌رسد که مبانی صحبت همه به هم نزدیک است و همه قبول دارند که حوزه فضای مجازی نیازمند انتظام است و باید چارچوب‌هایی برای آن رعایت شود.

عضو حقیقی شورای عالی فضای مجازی ادامه داد: همه دست‌اندرکاران و ذینفعان فضای مجازی از فروشنده و نرم افزارنویس و صاحبان پلتفرم تا کاربر سیستم باید به قواعدی پایبند باشند تا این چرخ خوب بچرخد و اعتماد ذینفعان مختلف به سرویس دهی سامانه‌ای در سطح ملی، برقرار باشد.

وی با تاکید بر اینکه در این زمینه مرکز ملی فضای مجازی باید عهده دار مسئولیت شود، خاطرنشان کرد: چون این موضوع کاملاً مرتبط با فضای مجازی است و مرکز ملی ذیل شورای عالی فضای مجازی در این حوزه مسئولیت دارد و باید این حوزه را فعال کرده و تقسیم وظایف کند؛ برای مثال از وزارت خارجه بخواهد ابعاد بین المللی حکمرانی ما در فضای مجازی را دنبال و تدوین کند.

 

لزوم اعاده حق در مجمع جهانی در صورت تعرض به فضای مجازی کشورمان

جلیلی افزود: باید شرایط به گونه‌ای باشد که اگر به فضای مجازی ما تعرضی شد بتوانیم در مجمع جهانی مربوط به آن اعاده حق کنیم. یا اگر یک ایرانی متهم به اشتباهی در فضای مجازی شد این مساله باید در ارتباطات بین دولتها حل شود و وزارت خارجه آمادگی داشته باشد. از سوی دیگر ممکن است کسی بخواهد به صورت مجازی در سرزمین فضای مجازی ما زیست کند، این زیست باید قانونمند باشد.

وی با بیان اینکه پلیس ما باید در فضای مجازی برای گذرنامه کسانی که می‌خواهند «رایاتبعه» و یا تبعه فضای مجازی باشند، فکری اتخاذ کند، گفت: اگر قرار است افراد خارجی وارد فضای مجازی ما شوند باید برای آن قاعده و قانون گذاشت. از آنجایی که ورود این اشخاص به فضای مجازی از طریق فرودگاه واقعی انجام نمی‌شود و پلیس مهاجرت آن را چک نمی‌کند، مقررات متفاوتی برای ورود به صورت مجازی می‌طلبد. در اینجا باید مساله را بشناسیم و برای آن راهکار تدوین کنیم.

عضو حقیقی شورای عالی فضای مجازی با اشاره به اینکه البته این راهکار و قوانین باید به صورت ایجابی باشد، گفت: باید بپذیریم که فضای مجازی در حال ارتقا و تغییر است و با یک کلیک می‌توان موقعیت خود را بدون جابجایی فیزیکی تغییر داد. اینها تمایز میان فضای واقعی و مجازی است و حاکمیت در چنین فضایی ملزومات خودش را دارد؛ حتی ملزومات حاکم بر فضای واقعی هم اینجا حاکم است.

جلیلی با مثال اتفاقی که برای هواپیمای ماهان در آسمان سوریه رخ داد و مورد هجوم جنگنده‌های آمریکایی قرار گرفت، اظهار داشت: در این حادثه به حریم قانونی کشور ما تعرض شد و ما این مساله را محکوم کردیم و می‌توانیم شکایت بین المللی داشته باشیم. اما اگر این اتفاق در فضای سایبر ما رخ دهد و جنگنده‌های سایبری آمریکا در فضای مجازی ما و شباهتا هواپیمای مجازی ما را تهدید کند، ما بلافاصله به دنبال رفع مشکل در فضای مجازی برمی آییم و اگر قانونی در این زمینه کم داریم آن را تدوین می‌کنیم.

وی گفت: اما برآورد ما نشان می‌دهد که در حوزه حاکمیت بر فضای مجازی در کشور مشکل نبود قانون نداریم و این مساله را باید در یک فضای گفتمانی حل کرده و به یک نیاز اجتماعی تبدیل کرد.

 

مجلس موضوع حکمرانی در فضای مجازی را در دستور کار قرار دهد

عضو شورای عالی فضای مجازی تاکید کرد: مرکز ملی فضای مجازی در حوزه حکمرانی فضای سایبر کارگروههایی را تشکیل داده و کار گفتمانی و مطالعاتی در خصوص عملکرد سایر کشورها در مواجهه با فضای مجازی را در دستور کار دارد.

وی با اشاره به اینکه باید به موضوع حاکمیت بر فضای مجازی در قالب موضوعات دانشگاهی و سخنرانی‌های علمی و ارائه مقالات توجه شود، گفت: باید عملاً بتوانیم گفتمان دانشگاهی برای حکمرانی بر فضای مجازی را شکل دهیم. این حوزه نیاز به کارشناسی و نخبگی دارد تا این گفتمان تبدیل به ساختار دولت شود. یا ممکن است تفییراتی در کمیسیون‌های مجلس بگذارد و برای حاکمیت فضای مجازی کمیسیون ویژه ای تشکیل شود.

جلیلی ادامه داد: قاعدتاً یکی از ماموریت‌های کمیسیون فضای مجازی و رسانه در مجلس باید این باشد که بحث حکمرانی در فضای مجازی را در دستور کار بررسی قرار دهد و آموزش این موضوع به نمایندگان و مطالبه گری را پیگیری کند.

پرتکرارترین جرایم مجازی در ایران

جمعه, ۳۱ مرداد ۱۳۹۹، ۰۵:۵۰ ب.ظ | ۰ نظر

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد.

به گزارش خبرگزاری مهر، علی‌محمد رجبی واقعیت گمنامی را از ویژگی های فضای مجازی عنوان کرد و گفت: بسیاری از افراد در این فضا با هویت پنهان حضور دارند و شاید چندین چهره داشته باشند که این مسئله از طرفی باعث تنو ع و جذابیت است اما از نظر دیگر این موضوع که نمی دانیم با چه کسی در این فضا روبرو می شویم می تواند وحشتناک باشد.

وی با اشاره به ویژگی های فضای مجازی و تاثیر آن در زندگی امروز، ادامه داد: با این شرایط باید به سبک جدیدی از زندگی برسیم و جامعه را آماده ورود به سبک زندگی دیجیتالی کنیم.

رجبی با تاکید به اینکه نباید به دنبال محدود کردن فضای مجازی باشیم، گفت: باید نسل آینده را برای این فضا آماده کنیم و اگر در این حوزه عقب گرد داشته باشیم آینده را از دست داده ایم.

وی به دلایل به خطر افتادن امنیت افراد در فضای مجازی اشاره کرد و افزود: ضعف در قوانین و مقررات، نقص در سامانه های کسب و کاری و خدماتی مرتبط با مخاطب و کافی نبودن مهارت استفاده از ابزار و دانش پیشگیری، بیشترین دلایل آسیب کاربران در فضای مجازی است.

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد و گفت: با راه اندازی رمز پویا، جرایم در این حوزه کاهش داشته است ولی جرایم مربوط به درگاه های جعلی و فیشینگ وجود دارد که به غیر از آگاهی مردم راه دیگری برای برخورد با آن وجود ندارد.

وی با بیان اینکه عوامل بیرونی زمینه جرم در فضای مجازی را تشدید می کند، افزود: بیشترین ارجاع به سایت های فیشینگ از طریق شبکه های اجتماعی است که به همین دلیل به مردم توصیه می کنیم خرید های خود را از فروشگاه های اینترنتی که نماد الکترونیکی دارند  انجام دهند و از شبکه های اجتماعی خرید نکنند.

رجبی، جرایم بر علیه افراد را بعد از جرایم مالی از پرتکرارترین جرایم عنوان کرد و گفت: در این جرایم مانند انتشار عکس یا اطلاعات خصوصی،  آبرو و حیثیت افراد آسیب می بیند و حتی اگر مجرم نیز به زندان برود قابل جبران نیست و باعث افزایش آسیب های اجتماعی در جامعه نیز می شود.

وی با تاکید به اینکه به این موضوعات باید با نگاه غیر پلیسی بیشتر پرداخته شود، افزود: این موضوعات باید از طرف اهالی فرهنگ، رسانه و ارتباطات با نگاه فرهنگ سازی و پیشگیری مطرح شود تا تاثیر بیشتری در جامعه داشته باشد.

رجبی در ادامه این نشست درباره مسئولیت افراد در برابر نظرات و کامنت هایی که در صفحات شخصی این افراد منتشر می شود با اشاره به اینکه بر اساس قانون افرادی که بستر و زمینه جرم فراهم می کنند باید پاسخگو باشند، تاکید کرد: تشخیص اینکه این اقدام با انگیزه مجرمانه بوده یا نه بستگی به علم و نظر قاضی دارد و تشخیص با پلیس نیست.

وی افزود: البته سلبریتی های و افراد مشهور که دنبال کنندگان بسیاری دارند و افراد به دلیل شهرت آنها مطالب صفحات شخصی آنان را دنبال می کنند باید در کنترل و پایش نظرات و کامنت هایی که الفاظ رکیک دارد یا در قالب نظرات، سایت های فیشینگ را معرفی می کنند، مسوولیت اجتماعی داشته باشند و کنترل کنند.

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، تاکید کرد: در این حوزه نیاز به بازتعریف و شفاف سازی قوانین داریم و باید در حوزه مسئولیت افراد در فضای مجازی شفافیت وجود داشته باشد.

وی درباره هشدارهای بسیاری که در این حوزه از طرف پلیس فتا داده می شود نیز افزود: به دلیل اینکه همه جامعه در یک سطح هشدار نیستند راهبرد ما تعریف هشدارهای منظم است تا هر هشدار مخاطبین خاص خود را پیدا کند.

رجبی در پایان این نشست به نیازهای کاربران برای کاهش آسیب های فضای مجازی اشاره کرد و گفت: سواد دیجیتال و استفاده از ابزارها به بصورت مناسب و کامل، آموزش سواد رسانه ای و سواد اطلاعاتی که کاربران بتوانند در این دنیای پر از داده و اطلاعات، داده های درست را شناسایی و استفاده کنند.

ایرنا - گستردگی فضای مجازی و توسعه ارتباطات و اطلاعات با ابزارهای نوین تعداد کاربران فعال در شبکه‌های اجتماعی را به مرز سه میلیارد نفر رسانده و این حجم از مخاطبان، شبکه های مجازی را ناایمن کرده زیرا بسیاری از شیادان از این امکان نوین بدون حد و مرزی در جهت رسیدن به اهداف خود استفاده می کنند، با این وجود چگونه می‌توان از خود در شاهراه پرتردد شبکه‌های مجازی به سلامت عبور کرد؟

در حالی ابزارهای نوین ارتباطی و  شبکه های اجتماعی توسعه یافته که سن استفاده از گوشی های هوشمند و ورود به شبکه های اجتماعی نیز به سرعت در حال کاهش است به گونه ای که در دست کودکان نیز گوشی های هوشمندی دیده می شود که والدین قادر به منع کودکان برای استفاده از این فناوری نیستند.

طرفداران سایت‌های شبکه‌های اجتماعی می‌گویند جوامع آن‌لاین باعث افزایش تعامل با دوستان و خانواده می‌شود و به معلمان، کتاب‌داران و دانشجویان دسترسی ارزشمندی به پشتیبانی و مواد آموزشی داده؛ تغییرات اجتماعی و سیاسی را تسهیل کرده و انتشار اطلاعات مفید را سرعت می‌بخشد.

مخالفان شبکه‌های اجتماعی می‌گویند که سایت‌ها، از ارتباطات چهره به چهره جلوگیری می‌کند، زمان را در اثر فعالیت‌های بیهوده هدر می‌دهد، مغز و رفتار کودکان را تغییر می‌دهد و آنها را برای بیش فعالی مستعد می‌سازد و نیز کاربران را در معرض خطر شکارچیانی مانند کودک آزاران و سارقین قرار می‌دهد و در واقع اطلاعات نادرست و بالقوه خطرناکی در چنین محیط‌هایی منتشر می شود. 

از مزایای  شبکه‌های اجتماعی این است که اطلاعات را سریع‌تر از هر رسانه دیگر پخش می‌کند اما استفاده منفی این  شبکه‌های اجتماعی، گسترش اطلاعات غیر قابل اعتماد و غلط نیز است.

کارشناسان شبکه های اجتماعی معتقد هستند سایت‌ها و شبکه‌های اجتماعی به دانشجویان کمک می‌کند تا در مدرسه بهتر عمل کنند به ویژه در شرایطی که اکنون ویروس کرونا دنیا را گرفتار کرده و سلامت دانش آموزان و دانشجویان با ورود به مراکز آموزش در خطر است. 

نکته قابل توجه کارشناسان فضای مجازی و همچنین پلیس فتا ایجاد امنیت در شبکه های اجتماعی است. یکی از توصیه های همیشگی این کارشناسان به کاربران این است که ضمن استفاده از تکنولوژی های نوین و حتی آشنایی کودکان با این ابزارها و اینکه باید همراه با تکنولوژی بزرگ شده و تهدید و آسیب ها را در کنار مزایا به آن ها آموزش داد، این است که در شبکه های اجتماعی به افراد غریبه نباید اعتماد کرد.

اغلب کاربران به دلیل سهل‌انگاری و اطمینان به افراد مختلف در فضای مجازی عکس‌ها و فیلم‌های خصوصی خود را با دیگران به اشتراک می‌گذارند و مقدمات سوء استفاده برای مجرمان اینترنتی را فراهم می‌کنند.

پرونده های بسیاری در پلیس فتا تشکیل شده که نشات گرفته از ناآگاهی کاربران نسبت به استفاده نادرست از شبکه های مجازی است.

 

خطرات شبکه های اجتماعی

کارشناسان پلیس فتا براین باورند که امروزه شبکه های اجتماعی از سرگرم کننده ترین و جذاب ترین تفریحات جوانان و نوجوانان کشور است که زمان زیادی از آن‌ها را در طی روز به خود اختصاص می دهد اما همواره خطراتی ممکن است در شبکه‌های اجتماعی پیش روی افراد باشد به همین دلیل ضرورت دارد مهم ترین خطرات شبکه های اجتماعی که در کمین افراد نا آگاه است را آموزش دهیم.

از جمله این خطرات تغییر هویت برای اخاذی از دوستان در شبکه های اجتماعی است، گاهی افرادی با تغییر هویت مجازی و تصاویر خود در حساب های کاربری شبکه های اجتماعی از دوست و آشنایان خود یا حتی غریبه ها در فضای مجازی اخاذی می کنند. پلیس فتا در بررسی پرونده های خود با موارد بسیار زیادی از این دست اتفاقات رو به رو می شود.

حتک حیثیت و اخاذی در پی برهم خوردن روابط در این فضا نیز بسیار است. گاهی اوقات افراد به روابط خود با دیگران در این فضا اطمینان زیادی دارند و فکر می کنند این ارتباط تا ابد باقی می ماند و متعهدانه است به همین دلیل اقدام به رد و بدل کردن و ارسال عکس و فیلم های شخصی خود به آن شخص می نمایند اما غافل از اینکه پس از اتمام این رابطه، چه بر سر حیثیت و آبروی ما می آید. بنابراین مراقب دوستی های فضای مجازی که به هیچ وجه قابل اطمینان نیست باشید.

ترویج رابطه های خارج از عرف و نامشروع از دیگر خطراتی است که پیش روی نوجوانان و جوانان قرار دارد، البته گاه افراد بالغ در دام شیادان گرفتار می شوند. در شبکه های اجتماعی خصوصا اینستاگرام افراد با اشتراک گذاری چند فیلم وعکس زیبا در یک صفحه، خود را معرفی و اقدام به جذب افراد ساده لوح که به راحتی قربانی مقاصد شوم آنها می شوند، می کنند. به این صورت که با ایجاد یک رابطه دوستی و سپس پیشنهاد رابطه نامشروع، پس از مدتی شخص قربانی را تهدید به افشای این رابطه می کنند و از او اخاذی می کنند.

خطر سرقت هویت گروه های سنی کودکان و نوجوانان در شبکه های اجتماعی وجود دارد.  گاهی کلاهبرداران در ظاهر دوست یا follower در اینستاگرام به نوجوانانی که تجربه زیادی ندارند نزدیک شده و اطلاعات شخصی آنها را بدست می آورند و سپس با دانستن این اطلاعات اقدام به کلاهبرداری مالی از آنها می کنند. مثلا از اطلاعات حساب بانکی آنها سوء استفاده و از آن برداشت می کنند.

کلاهبرداری از طریق تبلیغات دروغین نیز از دیگر خطرات پیش رو در استفاده از شبکه های اجتماعی است، کلاهبرداران در شبکه های اجتماعی با راه اندازی کانال یا صفحات، به ظاهرخود را فروشگاه اینتذنتی یا آژانس هواپیمایی یا … معرفی می کنند و در قبال فروش کالا یا بلیطهواپیما و تور، از کاربران هزینه هایی اخذ می کنند و در صورتی که هیچ کالا یا خدماتی برای فروش وجود ندارد و کاربر فریب خورده پول خود را از دست داده است.

کلاهبرداران می توانند از شبکه های اجتماعی و اطلاعات کاربران  سوءاستفاده کنند. بنابراین مراقب اطلاعات مهم  در این شبکه ها ضروری است. براین اساس لازم است تا ضمن آگاهی از نحوه مراقبت از اطلاعات خود در شبکه های اجتماعی، این نکات را به فرزندان خود نیز آموزش دهیم.

در حال حاضر شبکه‌های اجتماعی جزء لابنفک زندگی ما شده‌اند. در واقع برخی از افراد به‌دلیل مزایای زیاد شبکه‌های اجتماعی و کاربردهایش، آن را انتخاب می‌کنند. بااین حال، شبکه‌های اجتماعی همانند شمشیر دولبه هستند. اگر به اندازه کافی و عاقلانه از آن استفاده نکنید، ممکن است به خودتان آسیب برساند. البته راه‌های زیادی وجود دارد که می‌توان از شبکه‌های اجتماعی به صورت درست و هدفمند استفاده کرد.
به گفته کارشناسان پلیس فتا نباید از شبکه های اجتماعی به عنوان معیاری برای مقایسه و سنجش استفاده کرد، شبکه‌های اجتماعی مانند فیس‌بوک،برای اشتراک‌گذاری اخبار، کاربران خود را تشویق می‌کند به هر حال این اخبار غیر از خود کاربران توسط افراد دیگر منتشر نمی‌شود انتخاب انتشار یا عدم انتشار خبر با کاربران است به همین دلیل، مردم نسبت به اتفاقات مثبت زندگی‌شان جهت گیری خاصی دارند و در مقابل از بیان مشکلات زندگی خودداری می کنند.

نکته حائز اهمیت در مواجهه با پست های مختلف در شبکه های اجتماعی این است که باید  واقع گرا بود.  .با واقعیت روبرو شوید، لازم نیست فیس‌بوک یا توییتر خود را هر پنج دقیقه یکبار بررسی کنید، عادت به چک کردن بیش از حد شبکه‌های اجتماعی، می‌تواند شما را از واقعیت جدا کند. به‌جای اینکه هنگام راه رفتن وقت خود را صرف بررسی شبکه‌های اجتماعی کنید صرف پیاده روی کنید این امر در مورد فعالیت‌هایی مانند غذا خوردن یا انتظار برای مدت طولانی بدون انجام کار مفید دیگر نیز صدق می‌کند.

توصیه دیگر این است که سخت‌گیر نباشید چرا که شبکه‌های اجتماعی برای کسب رضایت فوری ذهن کاربران است  در نتیجه، هنگامی که شما چیزی را ارسال می‌کنید، می‌خواهید "لایک‌ها" و نظرات آن را بلافاصله مشاهده کنید، از شما خواسته می‌شود هر پنج دقیقه یک‌بار آن را بررسی کنید، یا مساله دیگر آن است که می‌تواند درچند دقیقه اول یک ناهماهنگی شناختی را ایجاد کند زیرا فکر می‌کنید مطالب ارسالی بازخورد مثبتی خواهد داشت اما در چند دقیقه اول این اتفاق نمی‌افتد و باعث ناراحتی کاربران می‌شود.

از سوی دیگر کارشناسان پلیس فتا می گویند، با خیال راحت از شبکه‌های اجتماعی استفاده کنید. اطلاعات شخصی خود همانند شماره کارت‌های اعتباری، گذرواژه و غیره را در اختیار افراد غریبه و افرادی که به آنها اعتماد نداردید، قرار ندهید.حتی مواردی را که دوست ندارید افراد دیگر از آن اطلاع داشته باشند، ارسال نکنید.

مواردی که می‌تواند شما را نیز در معرض آسیب قرار دهد را ارسال نکنید، مانند" من الان در خانه تنها هستم"،"خانه هیچ‌کس نیست"، و غیره نمونه‌های واقعی وجود دارد که مجرمان از این شرایط برای ارتکاب جرم استفاده می‌کنند.

 

حفاظت از خود در شبکه های اجتماعی 

مقدار اطلاعات شخصی که به اشتراک می‌گذارید را محدود کنید، اطلاعاتی که به ضرر شما منجر می‌شود را به اشتراک نگذارید، از قبیل آدرس و برنامه روزانه. اگر افرادی که در ارتباط با شما هستند اطلاعاتی از شما به اشتراک گذاشتند، مطمئن شوید که این اطلاعات آنقدر زیاد نیست که اگر غریبه‌ها بدانند شما را ناراحت کند. و همچنین هنگام به اشتراک گذاشتن اطلاعات و یا عکسی از افرادی که با آن‌ها در ارتباط هستید نیز محتاط باشید.

اینترنت یک منبع عمومی است،: فقط اطلاعاتی را منتشر کنید که قبول کنید اشکالی نداشته باشد همه آن را ببینند. این شامل اطلاعات و عکس‌ها در پروفایل شما و فروم‌ها و بلاگ می‌شود. همچنین وقتی شما اطلاعاتی را آنلاین به اشتراک می‌گذارید نمی‌توانید آن را پس بگیرید. حتی اگر شما آن اطلاعات را از آن سایت حذف کنید، زیرا ممکن است به صورت ذخیره شده و یا کش شده در سیستم‌های سایرین وجود داشته باشد.

در مورد غریبه‌ها محتاط باشید، اینترنت راه را برای افرادی که هویت و انگیزه خودشان را به غلط جا می‌زنند آسان نموده است. افرادی که می‌خواهید با آن‌ها در تماس باشید را محدود کنید، اگر شما با افرادی که آن‌ها را نمی‌شناسید تعامل دارید، در مورد دادن اطلاعات به آن‌ها و ملاقات حضوری محتاط باشید.

مشکوک باشید، هر چیزی را که بصورت آنلاین می‌خوانید باور نکنید، کاربران ممکن است اطلاعات نادرست در مورد موضوعات مختلف از جمله هویت خودشان، منتشر نمایند. که البته لزوما به قصد مخربی نیست می‌تواند شوخی و یا اغراق نیز باشد. شما همیشه محتاط باشید و قبل از هر گونه اقدامی از صحت اطلاعات مطمئن شوید.

تنظیمات خود را چک کنید، از امکانات تنظیم حریم خصوصی سایت استفاده کنید، تنظیمات پیش فرض هر سایتی ممکن است به همه امکان دیدن اطلاعات شما را بدهد اما شما می‌توانید تنظیمات را سفارشی کرده و اطلاعاتتان را محدود به دسترسی افراد خاصی کنید. اما باز هم این ریسک را نکنید که اطلاعاتی را که نمی‌خواهید همه ببینیند را منتشر کنید زیرا احتمال این نیز باز هست که اطلاعات شما در دسترس سایرین قرار بگیرد. سایت‌ها ممکن است گزینه‌های تنظیماتی خود را تغییر دهند پس به روز باشید و تنظیمات حریم شخصی خود را به صورت دوره‌ای چک کنید که مناسبترین گزینه‌ها را انتخاب کرده باشید.

در مورد برنامه های کاربردی که به واسطه شخص نوشته شده است محتاط باشد: برنامه‌های کاربردی که توسط اشخاص نوشته می‌شود ممکن است جنبه سرگرمی و یا کاربردی داشته باشد ولی شما محتاط باشید که کدام برنامه را فعال می‌کنید. از نصب برنامه‌هایی که ممکن است به نظرتان مشکوک باشد اجتناب کنید و یا تنظیمات خود را تغییر دهید تا این برنامه‌ها به کمترین اطلاعات ممکنه از دستگاه شما موبایل، لپ تاپ دسترسی داشته باشند.

از پسوردهای قوی استفاده کنید، با رمز عبورهای قوی از حساب‌های کاربری خودتان محافظت کنید، اگر رمز عبور شما در معرض خطر باشد ممکن شخص دیگری به حساب شما دسترسی داشته باشد و خود را جای شما جا بزند.

سیاست حفظ حریم خصوصی را بررسی کنید، برخی سایت‌ها ممکن است آدرس ایمیل و علاقه مندی‌های کاربرانشان را در اختیار شرکت‌های دیگر بگذارند، که ممکن است منجر به افزایش اسپم شود. سعی کنید با ایجاد یک سیاستی لیست دوستان خود را  در اختیار این سایت‌ها قرار ندهید. برخی سایت‌ها به لیست افرادی که شما به آن‌ها اشاره کرده باشید ایمیل اسپم میفرستند تا آن‌ها نیز به سایت ملحق شوند.

نرم افزارها و به ویژه مرورگرتان را به روز نگاه دارید، نرم افزارهای آپدیت شده را نصب کنید به این ترتیب خرابکاران نمی‌توانند از راه‌های آسیب پذیری شناخته شده به شما آسیب برسانند. سیستم عامل‌های زیادی پیشنهاد آپدیت اتوماتیک را می‌دهند اگر این امکان را دارید فعالش کنید.

از نرم افزار ضد ویروس استفاده کنید، ضد ویروس‌ها به کامپیوتر شما در برابر ویروس‌های شناخته شده کمک می‌کنند، بنابراین شما می‌توانید قبل از اینکه به شما آسیب برسانند آن‌ها را حذف کنید. به دلیل اینکه خرابکارها به طور مرتب ویروس‌های جدیدی می‌نویسند، آپدیت بودن از اهمیت بالایی برخوردار است.

گزارش از معصومه نیکنام

جزئیات حمایت از بومی سازی محصولات امنیتی فناوری اطلاعات
دبیر ستاد توسعه فناوری‌های اقتصاد دیجیتال و هوشمندسازی معاونت علمی از حمایت از محصولات بومی امنیتی فناوری اطلاعات و کمک به فراهم کردن بستر جایگزینی این محصولات با محصولات خارجی خبر داد.

مهدی محمدی در گفتگو با خبرنگار مهر، از برنامه همکاری مشترک ستاد توسعه اقتصاد دیجیتال معاونت علمی و مرکز افتای ریاست جمهوری برای حمایت مالی و معنوی تجهیزات حوزه افتا (امنیت فضای تولید و تبادل اطلاعات) خبر داد و گفت: مطابق با ابلاغیه شورای عالی فضای مجازی، موضوع حمایت از محصولات بومی حوزه افتا در دستور کار معاونت علمی قرار گرفته است.

وی گفت: هم اکنون کارگروه مشترکی میان ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی و مرکز مدیریت راهبردی افتای ریاست جمهوری تشکیل شده است تا تامین تجهیزات و محصولات مرتبط با حوزه امنیت و فایروال ها نیازسنجی و شناسایی شود.

محمدی خاطرنشان کرد: در این طرح، قرار است تجهیزات سخت افزاری و نرم افزاری مرتبط با حوزه امنیت در کشور شناسایی شود و پس از ظرفیت سنجی محصولات داخلی و نیازسنجی سازمان ها، شرایط حمایت از تجهیزات بومی را فراهم کنیم.

دبیر ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی گفت: موضوع جایگزینی تجهیزات داخلی با تجهیزات خارجی و نیز ایجاد ظرفیت برای استفاده از توان شرکت های دانش بنیان در دستور کار قرار دارد تا بتوان جلوی واردات تجهیزاتی که نمونه موفق داخلی دارند، گرفته شود.

وی افزود: این کارگروه در حال ظرفیت سنجی شرایط موجود است تا مشخص شود چه میزان تجهیزات در کشور با استفاده از ظرفیت ها و توان شرکت های دانش بنیان بومی سازی شده و چه مشکلاتی پیش روی این شرکت ها برای تولید انبوه است تا بتوان این تجهیزات را جایگزین نمونه های خارجی کرد.

محمدی در خصوص نحوه حمایت از تجهیزات بومی حوزه افتا نیز گفت: حمایت از این محصولات در قالب ۳ مدل پیگیری می شود. نخست اینکه حمایت از جنس بازار خواهد بود. به این معنی که برای این محصولات ایجاد تقاضا و بازار می کنیم. این روش از طریق الزام و یا تشویق سازمان ها به استفاده از تجهیزات امنیتی تولید داخلی محقق می شود.

وی اضافه کرد: در روش دوم، از محصولاتی که نیازمند توسعه هستند، حمایت می کنیم. این حمایت در قالب حمایت مالی از منابع مربوط به صندوق نوآوری و شکوفایی و معاونت علمی برای شرکت های دانش بنیان صورت می گیرد و برای محصولاتی که نیازمند کار تحقیقاتی هستند، بستر توسعه محصول فراهم می شود.

دبیر ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی ادامه داد: در روش سوم ممکن است محصول اولیه ای وجود داشته باشد اما به تولید انبوه نرسیده باشد. در این روش ما منابع تولید را در مقیاس بزرگ تر برای تولیدکنندگان محصولات افتا فراهم می کنیم.

وی با بیان اینکه ظرفیت های تولید حوزه افتا در داخل کشور قابل دفاع است، گفت: طی سال های اخیر به دلیل تحریم های موجود، ظرفیت های خوبی در این حوزه در کشور شکل گرفته است که هدف این است این ظرفیت ها با حمایت های مدنظر، کاربردی تر شده و وارد بازار تولید شود.

جرایم مجازی برای نخستین بار در کشور کاهش یافت

چهارشنبه, ۱۵ مرداد ۱۳۹۹، ۰۶:۳۱ ب.ظ | ۰ نظر

رئیس پلیس فتا ناجا با اشاره به اینکه امسال نخستین سالی است که در وقوع جرائم در حوزه جرائم فضای مجازی در ایران کاهش داشته ایم، گفت: به عملکرد افسرانم در این پلیس نمره ۱۸.۵ میدهم.

خبرگزاری مهر - حدود یک سال و نیم از ورود سردار وحید مجید به جایگاه رئیس پلیس فتا ناجا می‌گذرد، او در بدو ورود خود به این منصب عنوان کرد تا سعی دارد جرم و جنایت را در فضای سایبری با کمک گرفتن از پرسنل حرفه‌ای کاهش دهد. سردار مجید در بازدید از خبرگزاری مهر و گفت و گو با خبرنگاران این رسانه از پنج جرم پر ارتکاب در فضای مجازی و راه اندازی شبکه اجتماعی همیاران پلیس فتا گفت.

حال که یک سال از ورود این فرمانده به پلیس فتا گذشته است با او به گفت و گو پرداختیم تا از تحولات و آمار جرم و جنایت در فضای مجازی در یکسال اخیر با خبر شویم. در ادامه این گفت‌وگو را بخوانید:

 

در ابتدا آماری از وقوع و کشف جرم در فضای مجازی ارائه بفرمائید.

از ابتدای سال ۹۰ که موضوع جرایم سایبری را آغاز کردیم تا سال ۹۸ جرایم سیر صعودی داشت. تقریباً از سال ۹۰ تا الان جرایم ۳۳ برابر شده است البته این آمار تا سال ۹۸ است. در سال ۹۸ وقوع جرم ۸۲ درصد افزایش یافته اما قدرت کشف نیز ۸۴ درصد شده است.

روی این امر بررسی‌هایی انجام دادیم که چگونه باید این موضوع را کنترل کنیم. یکی از مواردی که کارشناسی شد موضوع بحث برداشت‌های اینترنتی بود که تقریباً بالای ۶۰ درصد از جرایم سایبری ما که دارای کدینگ جرایم هستند به خود اختصاص می‌داد. جرم برداشت‌های غیرمجاز اینترنتی جرمی بین المللی است که در هر دقیقه ۴.۲ فعالیت در هر حوزه فیشینگ انجام می‌شود.

در این امر (جرایم مربوط به برداشت‌های غیرمجاز) بررسی‌های زیادی انجام دادیم و به بحث‌های زیرساختی از جمله بحث‌های بانکی که تأثیر گذار روی این موضوع بود رسیدیم، طبیعتاً بانکداری الکترونیک که ایجاد شد تراکنش‌های مالی بسیار افزایش یافت و این همه مامنی برای افرادی بود که در حوزه فیشینگ کار می‌کردند.

جلسات متعدد و نامه نگاری بسیار زیادی با مراجع مرتبط انجام دادیم که الحمدالله در ۲۱ بهمن سال گذشته موضوع تبدیل رمزهای ایستا را به رمزهای پویا بالای ۱۰۰ هزار تومان اجرایی کردیم. در همان زمان که اشاره کردم نرخ افزایش رشد ما ۱۰۴ درصد بود. در همان بازه زمانی نسبت به بازه زمانی در سال ۹۷، ۱۰۴ درصد رشد وقوع جرایم داشتیم.

رمز پویا که اجرایی شد تقریباً به مدت ۳-۲ هفته که تأثیرگذار شد و آموزش‌های لازم با کمک بانک مرکزی اجرایی شد و مردم در این حوزه همکاری کردند ۵۵ درصد نرخ رشد ما کاهش یافت و به ۴۹ درصد رسید. این امر ادامه پیدا کرد و در سال ۹۸ برای اولین بار از سال ۱۳۹۰ تا الان وقوع جرم ۱۴ درصد کاهش داشته است و کشفیات ۲۱ درصد افزایش داشته است، همچنین درصد کشف وقوع جرم با ۲۶ درصد افزایش بالغ بر ۸۸ درصد شده است.

 

این آمارها به نسبت سال ۹۰ است؟

بله نسبت به سال گذشته است. این را بگویم که در هیچ سالی کاهش جرم نداشتیم، امسال اولین سالی است که کاهش جرم را شاهد بودیم.

به گفته شما برای تراکنش‌های بالای ۱۰۰ هزار تومان رمز پویا فعال شده است اما همان طور که می‌دانید اغلب برداشت‌های غیرمجاز مبالغ زیر این مبلغ است و به دلیل کم بودن رقم، فرد مالباخته به دنبال شکایت نمی‌رود، از نظر پلیس فتا نیازی برای اجرا کردن رمز دوم پویا برای برداشت‌های زیر ۱۰۰ هزار تومان نیست؟

از دید ما نیاز است. خیلی برنامه‌ها داریم و برنامه‌های ما بدون توقف است یعنی استانداردسازی در خصوص بانکداری و مسائلی که مربوط به پلیس می‌شود را در دستور کار داریم. تراکنش‌های زیر ۱۰۰ هزار تومان را تصمیم گیری کردند اما هنوز به دنبال یکسری ملاحظات و استانداردهایی هستیم که سوءاستفاده در این زمینه را نیز به حداقل برسانیم.

با بانک مرکزی به دنبال یکسری ملاحظات هستیم و یکسری کارهای کارشناسی انجام می‌دهیم که چه کنیم تا همین سوءاستفاده‌ها در مورد برداشت‌های غیرمجاز زیر ۱۰۰ هزار تومان به پایین به حداقل خود برسد.

 

با اجرای رمز دوم پویا خلاف کاران فضای مجازی بیشتر به سراغ چه محیط‌هایی رفتند؟

الان بیشتر به سمت سایت‌های جعلی در شبکه‌های اجتماعی می‌روند. فروشگاه‌های فیک (تقلبی) ایجاد می‌کنند و با دریافت بیعانه کلاهبرداری می‌کنند. البته مجموعه پلیس فتا در کنار فیشینگ اقدامات آموزشی، موضوعاتی که مربوط به افزایش دانش رسانه مردم بود فعالیت‌های زیادی انجام داده است. به عنوان مثال استفاده از رمزهای پویا را آموزش دادیم و اینکه چرا باید از این رمزها استفاده شود.

 

در پلیس فتا بیشتر اقدامات آموزشی در راستای کاهش جرم بیشتر جواب می‌دهد یا اقدامات سلبی؟

هر کدام نقش خود را دارد ولی دو موضوع اساسی این است که زیرساخت‌های ارتکاب را بشناسیم و جلوی آن را از لحاظ فنی بگیریم. بحث رمزهای پویا یک حرکت تکنیکال بود. با اجرای این طرح یعنی ما نقاط اتصال مجرم به جرم را قطع می‌کنیم و پیشگیری وضعی انجام می‌شود. اقدامات سلبی یا اقدامات آموزشی را نمی‌توان حذف کرد. در تمام دنیا موضع مهم بحث افزایش دانش رسانه‌ای مردم است و آگاهی مردم نسبت به این فضا بسیار مهم است.

بحث‌های تکنیکال در کنار آموزش مردم بسیار مهم است. باید اقدامات سلبی نیز در این حوزه انجام شود ولی ما سعی داریم در بحث‌های تکنیکال و اقدامات رسانه‌ای بیشتر تلاش کنیم. شما شاهد هستید در سال ۹۸ بالغ بر ۳۱ هزار فعالیت رسانه‌ای انجام دادیم و بالغ بر ۱۰ هزار اطلاع رسانی و هشدار داشتیم.

همچنین بالغ بر ۶ هزار مورد کلاس‌های آموزشی برگزار کردیم و ۷۵۴ نمایشگاه ایجاد شده است و ۳۴۱ مورد محتوای آموزش تهیه شده است که این موارد تأثیر مثبتی بر افزایش سواد رسانه‌ای مردم داشته است.

 

سایر پلیس‌های تخصصی می‌گویند مجرمین یک گام از ما جلوتر هستند ولی ما تمام تلاش خود را می‌کنیم که همقدم مجرمین باشیم. در پلیس فتا این موضوع به چه صورت است؟ از نظر علمی و از نظر فنی افسران پلیس فتا در حدی هستند که بخواهند پا فراتر از مجرم بگذارند و یا توان مقابله با هکرها را داشته باشند؟

طبیعتاً توان پلیس فتا توان بالایی است. تعداد پرونده‌های سایبری که در سال گذشته رسیدگی کردیم فراوان بود. اینکه میگوییم مجرمین یک قدم جلوتر است، به این دلیل است که مجرم باید اقدام خود را انجام تا بخواهیم در مورد جرم صحبت کنیم، به عبارت دیگر باید اقدام مجرمانه در فضای مجازی انجام شود تا ما دنبال کشف این موضوع باشیم.

اگر با قدرت و با ۸۸ درصد کشفیات جلو می‌رویم به این معنی است که توان ما زیاد است اما نقطه آسیب ما در این فضا عدم اطلاع کاربران ما است. یعنی کاربران اطلاع به موضوع ندارند و این زمینه را ایجاد می‌کنند که مجرم سوءاستفاده کند یا مشکلاتی که در زمینه زیرساخت‌ها وجود دارد همانند رمزهایی ایستا که تبدیل به رمز پویا شد یا توسعه فناوری که انجام می‌شود ملاحظات امنیتی هم با این باید در نظر گرفته شود.

نباید هیچ خلائی را ایجاد کنیم که مجرمین بخواهند وارد این حوزه شوند. همانطور که مجرمین شگردهای خود را دنبال می‌کنند و به روز می‌شوند، ما هم دانش خود را در ارتباط با حوزه‌های مقابله با جرایم افزایش می‌دادیم که اگر این چنین نبود جرایم رو به افزایش بود.

 

بستر مجرمان در تلگرام و اینستاگرام و شبکه‌های مجازی است که سرورهای آنها داخل ایران نیست. پلیس فتا چطور در این فضاها چگونه مجرمان را رصد می‌کند؟

مجرمین از ظرفیت این شبکه‌های اجتماعی که سرورهای آنها در خارج از کشور است و از ظرفیت گمنامی هویت استفاده می‌کنند، چراکه این اپلیکیشن‌ها پروتکل‌هایی که باید رعایت کنند را در کشور ما رعایت نمی‌کنند. در اینجا طبیعتاً از طریق اجرای طرح‌های پاکسازی این فضا اقدام می‌کنیم. در طول سال منتظر هستیم شاکی به ما برای شکایت مراجعه کند و ما رصد می‌کنیم و آلودگی‌ها و مواردی که در فضای سایبری وجود دارد را در قالب طرح‌های سراسری انجام می‌دهیم.

به طور مثال از سال گذشته که بحث مبارزه با سلاح و مهمات و همچنین مبارزه با اراذل و اوباش در فضای سایبر انجام دادیم را می‌توان اشاره کرد؛ البته در سه ماهه ابتدای امسال هم این طرح را به مدت ۱۵ روز اجرایی کردیم.

 

آیا در حوزه عرضه سلاح و مهمات در فضای مجازی کاهش داشته‌ایم؟

در این زمینه کنترل انجام شد. سال گذشته اقدامات دستگیری در این حوزه داشتیم. امسال در حوزه سلاح و مهمات طرحی را اجرا کردیم که ۱۴۰۴ صفحه و تارنامه را مورد رصد قرار دادیم و پالایش کردیم. مواردهای تکراری و غیرمرتبط را حذف کردیم. در نهایت به حدود ۸۷۰ صفحه صفحه قابل پی‌جویی رسیدیم. از این تعداد ۴۲۱ مورد را در دستور کار برای پیگیری داریم.

در حوزه اراذل و اوباش بالغ بر ۱۰۰ صفحه را رصد کردیم. حدود هزار و ۴۰۰ صفحه قابل پی‌جویی بود که از این تعداد روی ۵۱۶ مورد تمرکز کردیم و موضوعات را ادامه می‌دهیم. همین را سال گذشته انجام دادیم.

 

رصدهای پلیس فتا به چه صورت است؟

ما دو نوع رصد داریم. یکی مواردی است که شاکی مراجعه می‌کند و پلیس فتا باید طبق شکایت وارد فضای مجازی شود و اقدامات خود را انجام دهد و موضوع بعدی هم راهبردهای مداخله جویانه ما است. در رصدهای عام صفحات مجرمانه‌ای می‌بینیم که شاید شاکی نداشته باشند ولی در منظر عموم است. روی این موارد هم تمرکز کردیم. مانند موارد حیوان آزاری و یا کودک آزاری که می‌توان گفت کمتر از ۲۴ ساعت پلیس به موضوع ورود می‌کند و پرونده را مختومه می‌کند و به نتیجه می‌رسد.

 

آیا به مراکز پلیس فتا در شهرستان‌ها در این یک سال اضافه شده است؟

در سال گذشته حدود ۱۰۶ شهرستان را مجهز به پلیس فتا کردیم. این تعداد به میزان کشف جرم کمک می‌کند. به مردم کمک می‌کند تا به راحتی جرایم را اعلام کنند. قبلاً مردم باید به شهرستان‌های مجاور می‌رفتند و یا به مرکز استان می‌رفتند و الان این مشکل رفع شده است. این کار توانمندی پلیس فتا را افزایش داده است. البته باز هم در دستور کار داریم تا مراکز پلیس فتا را توسعه دهیم.

 

مهم‌ترین چالش‌های پلیس فتا چیست؟

مردم این را بدانند که مجرمین از ظرفیت شبکه‌های اجتماعی خارجی استفاده می‌کنند. امکان دارد در فضای فیزیکال ماشین خود را به بهترین سیستم ضد سرقت مجهز کنید یا دقت کنید که کیف شما را ندزدند ولی یک خلافکاری با زور این سرقت را انجام دهد ولی در فضای مجازی در پروتکل تأمین امنیت، مردم ۵۰ درصد نقش دارند. یعنی خود کاربر است که اگر پروتکل‌های امنیتی را رعایت کند سارق به هیچ عنوان نمی‌تواند سوءاستفاده کند. مهم‌ترین چالش ما این است که مردم در تأمین امنیت خود در فضای مجازی شرکت کنند. این مهم‌ترین چالش است که مردم به این درک و فهم برسند و خود در تأمین امنیت نقش داشته باشند.

موضوع بعدی هم رعایت منشور اخلاقی در فضای سایبری برای همه افراد است. این امر مهمی است. پرونده‌هایی داریم که مردم مراجعه می‌کنند و نگران هستند از اینکه اسرار خصوصی آنها فاش شود. مواردی که در حریم خصوصی مردم است و در فضای سایبری رفته است، به هر علتی که این در فضای سایبری منتشر شده است. باید بازنشر انجام شود. این به منشور اخلاقی بر می‌گردد که بین تمام آحاد جامعه باید در فضای سایبر رعایت شود. این هم موضوعی است که متوجه همه مردم است.

اگر مردم سواد رسانه خود را افزایش ندهند، مراعات یکدیگر را نکنند، حریم خصوصی در شبکه‌های اجتماعی به خصوص فسانه‌ای بیش نیست. این رعایت یک منشور اخلاقی است و می‌تواند بین مردم جامعه و مسئولین و غیره سطح بندی شود.

 

از یک تا ۲۰ به عملکرد پلیس فتا و افسرانتان چه نمره‌ای می‌دهید؟

بین ۱۸ تا ۲۰ یعنی حدوداً نمره ۱۸.۵ را می‌دهم چون خیلی از مسائل برای مردم نامکشوف است و نمی‌دانند افسران پلیس فتا چه اقداماتی انجام می‌دهند. افسران پلیس فتا سال گذشته ۱۴۰ هزار پرونده را رسیدگی کردند. پرونده‌ای که پوکه دارد. در حوزه ما در دقیقه جرم حاصل می‌شود نه اینکه مانند کلانتری‌ها در روز دو جرم در حوزه یک کلانتری باشد. در هر دقیقه یک پرونده تشکیل می‌شود. چه کسی تشکیل می‌دهد؟ کسی که تفکر ریاضی دارد، تضارب دو فکر سایبری است. در سال ۹۸ حدود ۱۴۰ هزار پرونده را در پلیس فتا رسیدگی کردیم. برخی از پرسنل در بازدیدهایی که انجام می‌دادیم صبح که می‌آمدند تا ۱۰-۹ شب می‌ماندند.

 

در پایان اگر حرفی مانده است بفرمائید

طرح‌هایی که در حوزه اخلاقی اجرایی می‌کنیم در حوزه رسانه بازگو نمی‌شود. پی‌جویی جرایم در فضای مجازی با آن چیزی که در فضای فیزیکال می‌بینید، متفاوت است. به عنوان مثال باید بحث شناسایی متهم و ادله دیجیتال را ارائه دهیم و این ادله را منتسب به او کنیم، راه‌های فرار مجرم در فضای مجازی از جرم یا بزه انتصابی بسیار زیاد است.

در سال گذشته که ۱۴۰ هزار پرونده را رسیدگی کردیم یکی از واحدهای ما حدود ۲۰۰ هزار کارت‌هایی را کشف کرد که رمز دوم افراد را فیشرها به دست آورده بودند. اینها می‌توانست ۲۰۰ هزار پرونده شود. سر فرصت این رمزها را به هم می‌فروختند. و این است که می‌گویم افسران ما در پلیس فتا توان و هوش بالایی در مواجه با جرایم دارند.

 معاون وزیر ارتباطات گفت: به نظر می‌رسد پلیس فتا برای رسیدگی به شکایات حوزه امنیت سایبری نهاد مناسبی نباشد چرا که این حوزه با رفع و رجوع کردن شکایات ساماندهی نمی‌شود و نیاز به سیاست‌گذاری دارد.

«رویارویی با حملات سایبری به دو رویکرد مهم عمومی و بین‌المللی نیاز دارد که در کشور ما مشارکت بین‌المللی در سطح مطلوبی نیست».

«امیر ناظمی» با این توضیح در گفت‌وگو با ایرنا افزود: به دلیل ساختاری که وجود دارد، مشارکت بین‌الملل برای دفع حملات سایبری در سطح مطلوبی قرار ندارد.

رئیس سازمان فناوری اطلاعات گفت: ساماندهی فضای سایبری در کشور سه متولی دارد. در نظام مقابله، بانک‌های داده دستگاه‌ها به سه دسته تقسیم می‌شوند؛ دسته اول سازمان‌های حساس هستند که مسئولیت مقابله با رخداد در این سازمان‌ها به «افتا» ریاست جمهوری -امنیت فضای تولید و تبادل اطلاعات کشور- برمی‌گردد.

وی اضافه کرد: دسته دوم کسب‌وکارها هستند و مقابله با جرائمی که در خصوص آن‌ها رخ می‌دهد، بر عهده پلیس فتا است. مقابله با رخدادهای بقیه سازمان‌های دولتی را نیز وزارت ارتباطات و مرکز ماهر بر عهده ‌دارند.

ناظمی افزود: رسیدگی به مشکلات حوزه کسب‌وکارها در اختیار پلیس فتا است که البته احساس می‌کنم شاید این نهاد، مرجع مناسبی برای این کار نباشد؛ چراکه سیاست‌گذاری در حوزه امنیت، با رفع ‌و رجوع کردن شکایت‌ها و نارضایتی‌های کاربران متفاوت است.

رئیس سازمان فناوری اطلاعات ایران تصریح کرد: زمانی می‌توان سیاست سایبری و امنیت سایبری مناسب داشت که نهاد متولی آن ‌یک‌نهاد توسعه‌گرا باشد. «پلیس امنیت» برای رفع شکایت‌ها و نارضایتی‌های اساسی طراحی شده و یک‌نهاد انتظامی است به‌حساب می‌آید نه یک‌نهاد توسعه‌ای. این تقسیم‌کار از ابتدا اشتباه بود.

وی اضافه کرد: «این شکل تقسیم‌کار باعث شده، نه کسب‌وکارها و نه نهادهای حیاتی، حرف من به‌عنوان سازمان فناوری اطلاعات را گوش ندهند چراکه می‌گویند بر اساس قانون، رسیدگی به امور سایبری ما بر عهده سازمان دیگری است.»

او درباره حمایت از هکرهای کلاه‌سفید که می‌توانند حملات سایبری و باگ‌هایی که در سیستم‌ها وجود دارد را کشف و دفع کنند، گفت: حدود دو سال قبل برای اولین مرتبه بود که هکرهای کلاه‌سفید توسط سازمان فناوری اطلاعات و پس ‌از آن از سوی نهادهای دیگر به رسمیت شناخته شدند.

قبلاً از آن هکرها دستگیر می‌شدند؛ ما به آن‌ها رسمیت دادیم و حتی با برگزاری باگ‌بانتی (کشف و اعلام آسیب‌پذیری سیستم‌ها با دریافت جایزه) تشویق‌شان کردیم. البته قبول دارم که هنوز با میزان مطلوبی که در این حوزه مدنظرمان است، فاصله داریم.

ناظمی اشاره کرد: رسیدن به نقطه مطلوب در این حوزه، کار یک‌شب و یک هفته نیست. راهکارهای متفاوتی وجود دارد، یکی از آن‌ها این است که شرکت‌ها باید باگ‌بانتی (bug bounty) را افزایش دهند. البته ما نیز باید کمک کنیم و دنبال این هستیم که حتماً در این مسیر قدم برداریم.

وزارت ارتباطات و سازمان فناوری نمی‌تواند به‌صورت مستقیم به هکرهای کلاه‌سفید، پول بدهد اما فکرهایی در این خصوص داریم. مثلاً به بنگاه‌ها و شرکت‌ها وام‌های ارزان‌قیمت بدهیم اما شرط بگذاریم که درصدی از این وام را به باگ‌بانتی اختصاص بدهند. با این کار حملات سایبری به مجموعه‌های مختلف به‌شدت کاهش پیدا می‌کند.

پیش‌نمایش مجازی: رویداد بلک‌هَت 2020

دوشنبه, ۶ مرداد ۱۳۹۹، ۰۵:۲۷ ب.ظ | ۰ نظر

بیایید صادق باشیم: هیچ‌کس (تأکید می‌کنم هیچ‌کس) انتظار این همه چالش را در سال 2020 نداشت. اگر کسی را سراغ دارید که ادعا می‌کند می‌دانست در این سال چه بلاهایی سرمان بیاید لطفاً با ما آشنایشان کنید؛ هدایای خوبی در انتظارش است! اکثریت جمعیت برای گذران زندگی و ادامه‌ی حرفه‌ی خود با تغییرات بزرگ و سختی‌های فراوانی روبرو شدند (دورکاری، زدن ماسک، شست و شوی زیاد، فاصله اجتماعی، دستکش و ...). با این همه، ظاهراً یک قماش هست که تقریباً در برابر پاندمی ویروس کرونا و تغییرات پیرامونی‌اش ایمنِ ایمن مانده: قماش مجرمان سایبری. 
مجرمان سایبری همیشه کاربران را دنبال می‌کنند. کاربران هم حالا مجبور به دورکاری شده‌اند و مهاجمین نیز به تبع آن همان نقطه‌ی دورکاری را هدف حملات خود انتخاب کردند. در طول دوران کرونا ویروس ما شاهد حملات رو به فزونیِ جستجوی فراگیر علیه RDP در سراسر کره‌ی زمین هستیم.
جزئیات: https://t.co/Fj0LtQ5UhO       pic.twitter.com/IppsWAe9tT
 - یوجین کسپرسکی (e_kaspersky @) 29 آوریل 2020
 برای مجرمان سایبری این پاندمی فرصتی است طلایی نه تنها برای بقا که همچنین برای شکوفایی. در ماه آوریل، شاهد اوجگیری فعالیت کلاهبرداران اینترنتی بودیم که کمی در ماه می کاهش یافت و بعد در ژوئن و جولای باری دیگر خود به سطح ماه آوریل رساند. به منظور بررسی این واقعه، از یوجین کسپرسکی در طول سخنرانی اخیرش با رسانه‌ها کمک گرفتیم. او به طور خلاصه چنین توضیح داد، «مجرمان سایبری از خانه کار می‌کنند تا درست لحظه‌ای که دستگیر شوند و بیافتند زندان».


مباحث قابل‌انتظار در رویداد بلک‌هَت 2020
مجازی یا غیرمجازی ما هنوز انتظار داریم رویداد بلک‌هَت[1] یکی از بزرگترین رویدادهای امنیت سایبری امسال باشد؛ از این رو از رایو و باوم‌گارتنر در خصوص سخنرانی‌های بلک‌هَت که بیش از بقیه مورد انتظار است پرسیدیم که در زیر برایتان فهرست شده است:
•    معکوس کردن ریشه: شناسایی آسیب‌پذیری اکسپلویت‌شده در روزهای صفر که در محیط بیرون استفاده می‌شده است- مَدل استون
•    پژوهشگر اینترنت اشیاء: دستکاری بازار انرژی از طریق بات‌نت‌های نیرومند اینترنت اشیاء- توحید شکری و رحیم بیاه
•    طیف: برداشتن مرز بین تراشه‌های بی‌سیم- جیسکا کلاسن و فرانسسکو گرینگولی
•    FASTCash و  INJX_Pure: چطور عاملین تهدید از استانداردهای عمومی برای کلاهبرداری مالی استفاده می‌کنند – کوین پرلو
•    Operation Chimera- هدف‌های عملیات APT و فروشندگان در حوزه صنایع نیمه‌رسانا- چانگ کاون چن، ایندی لین و شانگ دِ جیانگ
مبحث دیگر: جالب‌ترین APTهای 2020 تا به اکنون
در طول این سخنرانی، همچنین از گروه جمعی‌مان پرسیدیم کمپین جاسوسی سایبری «مورد علاقه‌شان» در سال گذشته کدام بوده است. به نظر رایو Wellmess کمپین جالبی بود؛ گروهی که تیم کسپرسکی 1 سال و نیم آن را تحت نظر داشت و در جلسه‌ی  GReAT Ideas نیز بدان پرداخته شد. او همچنین افزود عملیات‌های hacker-for-hire محل خوبی برای نظارت است زیرا موانع ورود به بازار روند کاهشی دارد (از 500 دلار تا 500 هزار دلار).
 
تاریخ 6 جولای، حسابرسی رسمی سیستمهای اطلاعاتی (CISA) هیچ عاملی را به WellMess نسبت نداد؛ 6 جولای. خاطرتان که هست؟ ظرف 11 روز آن‌ها توانستند موضع خود را عدم اطلاعات به حمایت علنی از انتساب یک عامل  APT–که بیش از یک سال رؤیت نشده بود- تغییر دهند. https://t.co/h6udgjAPk8.
-  برایان بارتولومِو (Mao_Ware@) 17 جولای 2020.
 
به نقل از باوم‌گارتنر، تمرکز به سمت شرق رفته است: «وقتی به سال جاری نگاهی عقب‌گرانه می‌کنم، یکی از کمپین‌هایی که حسابی نظرم را به خود جلب کرد –همانی که همیشه هم گزارشی از آن نمی‌دهیم- گروهیست به نام Two Sail Junk به همراه ایمپلنت‌های بدافزارش به نام LightRiver. در ماه ژانویه ما شاهد تالارهای گفت و گویی بودیم که به عنوان حملات گودال‌ آب[2] از آن‌ها استفاده می‌شد. بازدیدکنندگان این تالارها، فعالان هنگ‌کنگی هستند –و شاید هم افرادی دیگر- اما به طور قطع فعالان دارند از این سایت‌ها استفاده می‌کنند و ما شاهد زنجیره‌ای کامل از آن‌ها بودیم؛ ما توانستیم زنجیره‌ی کاملی از اکسپلویت iOS یا اکسپلویت آیفون و مجموعه ایمپلنت بدافزار جمع‌آوری کنیم که کارشان (به احتمال زیاد) مورد هدف قرار دادن این فعالان بود». روی این زنجیره زوم کردیم؛ تحت توسعه بود. می‌شود حدس زد به مرور زمان، در طول چند ماه آتی این ایمپلنت با تغییرات و اصلاحاتی روبرو می‌شود و البته که کاشف بعمل آمده هنگ‌کنگ جولانگاهی برای این فعالان است. اما بخش فنی‌اش را در نظر بگیریم، این خیلی جالب بود زیرا همیشه آیفون‌ها بدین‌شکل مورد هدف قرار نمی‌گیرند و از آن‌ها به طور فعالانه‌ای استفاده نمی‌شود».
یوجین کسپرسکی همچنین افزود، «از همه جالب‌تر» آن‌هایی بودند که ما ازشان خبر نداشتیم یا آن‌هایی که هنوز هم دارند رشد می‌کنند و هنوز شناسایی نشده‌اند. شاید، اطلاعات جدید در مورد آن‌ها چیزی باشد که در بلک‌هَت 2020 انتظارش را داریم.
 
[1] Black Hat
[2] watering holesattack
منبع: کسپرسکی آنلاین 

 تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

مدل Zero Trust در سال‌های اخیر میان سازمان‌ها محبوبیت بسیاری پیدا کرده است. بر طبق داده‌های سال 2019، هفتاد و هشت درصد تیم‌های امنیت اطلاعات این مدل را پیاده‌سازی کرده یا دست‌کم برای پیاده‌سازی آن قدم برداشته‌اند. در ادامه قصد داریم مفهوم Zero Trust یا همان اعتماد صفر را باز کنیم تا ببینیم به چه دلیل کسب و کارها تا این اندازه جذبش شده‌اند. با ما همراه بمانید.


دیگر خبری از امنیت محیط نیست
امنیت محیط –اصطلاحی معمول در حفاظت زیرساخت سازمانی- کارش در محفظه قرار دادن و محدودسازی استفاده از بررسی‌های کامل است؛ بررسی‌هایی که مختص اقداماتی هستند در جهت متصل شدن به منابع سازمانی آن هم از بیرونِ زیرساخت. در اصل، امنیت محیط کارش مرزکشی است بین شبکه سازمانی و بقیه‌ی جهان. با این حال، داخل محیط –داخل شبکه سازمانی-  به منطقه‌ی قابل‌اعتماد یا trusted zone بدل می‌شود که در آن، کاربران، دستگاه‌ها و اپ‌ها از آزادی خاصی بهره می‌برند.
امنیت محیط جواب داد- مادامیکه منطقه‌ی قابل‌اعتماد به شبکه دسترسی محلی محدود و دستگاه‌های ثابت نیز بدان متصل بودند. اما با افزایش استفاده از گجت‌های موبایل و سرویس‌های کلود توسط کارمندان، مفهوم «محیط[1]» رفته‌رفته گنگ شد. این روزها، دست‌کم بخشی از منابع سازمانی خرج از اداره یا حتی خارج از مرز قرار دارد. تلاش برای مخفی کردن آن‌ها پشت حتی بلندترین دیوارها نیز در بهترین حالت ممکن عملی نیست. نفوذ به منطقه‌ی قابل‌اعتماد و حرکت آزادانه بدون موانع آسانتر شده است.
سال 2010، جان کیندروگ تحلیلگر مرکز پژوهشی Forrester مفهوم Zero Trust را جایگزینی برای امنیت اطراف اعلام کرد. او رها کردن تقابل خارج و داخل را پیشنهاد کرد و در عوض توصیه کرد تمرکز روی منابع باشد. Zero Trust در اصل به معنای عدم هر نوع منطقه‌ی اعتماد است. در این مدل، کاربران، دستگاه‌ها و اپ‌ها هر بار که درخواست دسترسی به منابع سازمانی‌کنند در معرض یک سری بررسی‌ها قرار خواهند گرفت.


Zero Trust در عمل
هیچ رویکرد واحدی برای بکارگیریِ سیستمی امنیتی مبتنی بر Zero Trust وجود ندارد. علاوه بر این، فرد می‌تواند چندین اصل اساسی را شناسایی کند؛ اصولی که به ساخت سیستمی مشابه کمک می‌کند.


سطح محافظت به جای سطح حمله 
مفهوم Zero Trust معمولاً شامل «سطح محافظت» می‌شود که هرآنچه را سازمان باید از آن در برابر دسترسی غیرقانونی محافظت کند دربرمی‌گیرد: داده‌های محرمانه، اجزای زیرساخت و غیره. سطح محافظت در مقایسه با سطح حمله به طور قابل‌توجهی کوچکتر است. سطح حمله دربرگیرنده‌ی تمامی دارایی‌ها، فرآیندها و عوامل آسیب‌پذیر زیرساخت است. بنابراین تضمین امنیت سطح محافظت از کاهش سطح حمله به صفر به مراتب ساده‌تر می‌باشد.


میکروسگمنتیشن[2]
مدل Zero Trust برخلاف رویکرد سنتی که محافظت خارج محیط را ارائه می‌دهد، زیرساخت سازمانی و سایر منابع را به نودهای کوچکی تقسیم می‌کند (به حد یک دستگاه یا یک اپ). نتیجه، می‌شود کلی محیط‌های میکروسکوپی که هر یک خط‌مشی‌های امنیتی و مجوزهای دسترسی مخصوص به خود را دارد. این باعث می‌شود مدیریت دسترسی و توانمندسازی شرکت‌ها برای مسدود کردن شیوع غیرقابل‌کنترل تهدیدی در شبکه انعطاف‌پذیر شود.


اصل حداقل بودن اختیارات
به هر کاربری تنها اختیارات لازم برای اجرای تسک‌های خود داده می‌شود. از این رو، یک اکانت کاربری‌ واحدِ هک‌شده تنها باعث خدشه‌دار شدن بخش کوچکی از زیرساخت می‌شود.


احراز هویت
اصل Zero Trust می‌گوید فرد باید با هر تلاشی برای دسترسی پیدا کردن به اطلاعات سازمانی به عنوان تهدیدی بالقوه برخورد کند تا عکس آن ثابت شود. بنابراین، برای هر سشن، هر کاربر، هر دستگاه و هر اپلیکیشن باید رویه احراز هویت طی شود و ثابت گردد مجوز دسترسی به داده‌های مربوطه را دارد.


کنترل کامل
برای اینکه پیاده‌سازی Zero Trust مؤثر باشد، تیم آی‌تی می‌بایست قدرت کنترل کردن هر دستگاه و اپ کاری را داشته باشد. همچنین ضبط و تحلیل اطلاعات پیرامون هر رویداد روی اندپوینت‌ها و سایر اجزای زیرساخت نیز بسیار حائز اهمیت است.


مزایای Zero Trust
Zero Trust علاوه بر حذف نیاز به محافظت از محیط –که با افزایش استفاده از موبایل در کسب و کارها به طور فزاینده‌ای دارد مرزهایش محو می‌شود- برخی مشکلات دیگر را حل می‌کند. به طور خاص، با توجه به بررسی و بازبینی مداوم هر عامل پروسه‌، شرکت‌ها می‌توانند بسیار راحت‌تر تغییر کنند. بعنوان مثال با از میان برداشتن اختیارات دسترسی کارمندانی که از شرکت رفتند یا تنظیم اختیارات آن دسته از افرادی که مسئولیت‌ و سمتشان تغییر کرده است.


چالش‌هایی در پیاده‌سازی Zero Trust
انتقال به Zero Trust می‌تواند برای برخی سازمان‌ها سخت و زمان‌بر باشد. اگر کارمندان شما هم از تجهیزات سازمانی و هم دستگاه‌های شخصی (برای مقاصد اداری) استفاده می‌کنند پس همه‌ی تجهیزات باید فهرست شود؛ می‌بایست روی دستگاه‌های لازم برای کار خط‌مشی‌های سازمانی تعریف کرد و دسترسی به منابع سازمانی نیز باید برای سایر تجهیزات مسدود شود. برای شرکت‌های بزرگی که در چندین شهر یا کشور شعبه دارند این پروسه کمی زمان خواهد برد.
همه‌ی سیستم‌ها هم به طور یکسانی با Zero Trust سازگار نمی‌شوند. فرضاً اگر شرکت شما زیرساخت پیچیده‌ای داشته باشد، ممکن است دستگاه‌ها یا نرم‌افزارهای از رده‌خارج و منسوخی داشته باشد که نتوانند از استانداردهای فعلی امنیتی پشتیبانی کنند. جایگزین کردن این سیستم‌ها خود هم زمان می‌برد و هم هزینه‌بردار است. کارمندان شما –شامل اعضای تیم آی‌تی و امنیت اطلاعات شما- ممکن است برای این تغییر فریم‌ورک آمادگی لازم را پیدا نکرده باشند. از اینها گذشته، آن‌ها همان‌هایی‌اند که مسئول کنترل دسترسی و مدیریت زیرساخت شما را بر عهده خواهند داشت. این بدان‌معناست که در بسیاری از موارد، شرکت‌ها ممکن است به برنامه‌ی انتقال تدریجی Zero Trust نیاز داشته باشند. برای مثال، گوگل 7 سال نیاز داشت تا بتواند بر اساس Zero Trust فریم‌ورک BeyondCorp را بسازد. مدت‌زمان پیاده‌سازی ممکن است به طور قابل‌ملاحظه‌ای برای سازمان‌هایی که شعبات کمتری دارند کوتاهتر شود اما نباید هم انتظار داشت که این پروسه در چندین هفته تمام شود (حتی تکمیل چند ماهه نیز انتظار زیادی است).


Zero Trust، امنیت آینده
بنابراین، گذار از امنیت محیط (که مدلیست سنتی) به فریم‌ورک Zero Trust–البته با فرض استفاده از فناوری موجود- ممکن است همچنان پروژه‌ای زمان‌بر و سخت باشد (هم از حیث مهندسی و هم از حیث تغییر ذهنیت کارمندان). با این حال، این تضمین داده می‌شود که شرکت از مخارچ پایین امنیت اطلاعات و نیز تعداد کمی از رخدادها و خسارات مربوطه بهره‌مند خواهد شد.
 
[1] perimeter
[2] Microsegmentation، یک روش ایجاد مناطق امن در مراکز داده و توسعه دهی ابری است که به شرکتها اجازه می دهد جداول کاری را از یکدیگر جدا کنند و آنها را به صورت جداگانه محافظت کنند. این هدف بیشتر در راستای ایجاد امنیت شبکه است.
 
منبع: کسپرسکی آنلاین 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

یک حقوقدان عرصه فضای مجازی گفت: در حالی که شورای عالی فضای مجازی می تواند در سطح مجلس شورای اسلامی قانونگذاری کند اما در تصویب قوانین مرتبط با امنیت سایبری و حفاظت داده، ضعیف عمل کرده است.

محمدجعفر نعناکار در گفتگو با خبرنگار مهر، درباره ضعف قوانین و مقررات مربوط به امنیت سایبری و حفاظت از داده‌ها در فضای مجازی کشور گفت: دو سال است که دولت لایحه صیانت از داده‌های شخصی و حریم خصوصی را تدوین کرده و این لایحه در کمیسیون‌های تخصصی دولت نیز بررسی و چکش کاری شده است.

وی گفت: ارائه این لایحه برای تصویب به مجلس قبلی نرسید و حالا باید دید که آیا در مجلس جدید قرار است مجدداً این لایحه در کمیسیون‌های مجلس بررسی شود و یا اینکه مستقیم در صحن مطرح می‌شود. نکته دوم این است که باید دید مجلس چقدر تمایل دارد که در حوزه امنیت سایبری ورود کرده و قانونگذاری کند.

نعناکار با تاکید بر اینکه با توجه به سرعت رشد تحولات حوزه فضای مجازی، کندی قانونگذاری در حوزه امنیت، مشکلات متعدد ایجاد می‌کند، اظهار داشت: مرکز ملی فضای مجازی در ذیل شورای عالی فضای مجازی، مقام تقنینی دارد و می‌تواند هم سطح مجلس شورای اسلامی قانون وضع کند. اما اینکه تا چه اندازه در این حوزه فعال است و چقدر قانونگذاری می‌کند، محل سوال است.

وی با اشاره به ضعف ساختاری موجود در مرکز ملی فضای مجازی، گفت: در این مرکز معاونت حقوقی وجود ندارد و این نشان می‌دهد که در ساختار این مرکز ضعف وجود دارد. به این معنی که در مرکز ملی فضای مجازی معاونتی وجود ندارد که این موضوعات را در شرح وظایف خود قرار داده و نظارت کند. البته ممکن است وظیفه حقوقی فضای سایبری را به معاونت دیگری در این مرکز سپرده باشند اما موضوع این است که نهادهای عالی کشور باید حتماً بخش حقوقی خود را داشته باشند که مسائل را رصد و نظارت کنند.

مدیرکل حقوقی سابق سازمان فناوری اطلاعات ایران ادامه داد: با توجه به این ضعف ساختاری که امکان نظارت را به مرکز ملی فضای مجازی نمی‌دهد، شورای عالی فضای مجازی باید در مورد اینکه قرار است چه اقداماتی برای وضع قوانین امنیت فضای مجازی انجام دهد و چرا به این حوزه ورود نکرده و نمی‌تواند قوانین را تصویب کند، پاسخ دهد.

این مدرس دانشگاه تاکید کرد: یکی از دلایلی که مقام معظم رهبری دستور به انحلال شوراهای عالی موازی در حوزه فضای سایبر دادند این بود که با توجه به تحولات روزافزون این حوزه و پیشرفتی که روز به روز انجام می‌شود، شورای عالی فضای مجازی بتواند به صورت مستقیم قانونگذاری کرده و مسائل را پیگیری کند.

وی گفت: اما به نظر می‌رسد شورای عالی فضای مجازی در این حوزه ضعیف است و با وجودی که جلسات آن به صورت مرتب برگزار نمی‌شود، تنها مصوباتی در سطح کلان دارد که قابلیت اجرایی به صورت خرد ندارند.

معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.

ابوالقاسم صادقی در گفتگو با خبرنگار مهر، با بیان اینکه بروز حوادث امنیتی در شبکه‌های رایانه‌ای سازمانی اجتناب‌ناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمان‌ها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمان‌های دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.

وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه‌ای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفه‌ای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمان‌های دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.

صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمان‌ها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.

وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمان‌ها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) و سازمان‌ها وجود ندارد و داده‌ای نیز میان این سازمان‌ها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمی‌شود. بر این اساس زیرساخت‌های حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمی‌افتد و اغلب این رصدها ناقص هستند.

معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکه‌های سازمانی در خصوص امنیت پایگاه‌های داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانه‌ای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.

وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمان‌ها فراهم شده است و هم اکنون نیز سازمان فنی و حرفه‌ای و وزارت جهاد کشاورزی به عنوان نمونه به سامانه‌های مرکز «ماهر» متصل شده‌اند. این موضوع می‌تواند در تشخیص و رفع حوادث رایانه‌ای و تهدیدات سایبری، کیفیت را افزایش دهد.

صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانه‌ای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکل‌های همکاری سازمان‌های اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما می‌توان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.

به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانه‌ای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.

احسان جدیدی - در میان تقسیم بندی‌های اعصار مختلف و دوران‌های تاریخی شاید هیچ مرزی اثرگذارتر از قبل و بعد از ظهور فضای مجازی برزندگی مردم نتوان یافت. پدیده‌ای که با ظهورش در سال‌های اخیر کاملا شیوه زنگی مردم را تغییر داده است و همه معادلات سابق در عرصه‌های مختلف سیاسی، اجتماعی، فرهنگی، مذهبی، اقتصادی و غیره را متأثر از خود کرده است. عرصه‌ای که امروز می‌توان گفت سلطنت را در اختیار گرفته و یک از تعیین‌کننده‌ترین نقش‌ها را دارد.

با پدید آمدن فضای مجازی و با رشد روزافزون تلفن‌های همراه و سایر وسیله‌های مرتبط با این حوزه مانند تبلت‌ها، لپتاب‌ها، مکان‌یاب‌ها، دوربین‌های دیجیتالی و غیره دغدغه امنیت عمومی و شخصی به صورت جد مطرح شد. این فناوری‌ها این قدر پیچیده هستند که می‌توان گفت تکنولوژی برخی از قطعات سخت‌افزاری آن تنها در اختیار آمریکا و یکی دو کشور دیگر است.

به جز سخت‌افزار کسی نمی‌داند در لایه‌های زیرین نرم‌افزاری این دستگاه‌ها نیز چه می‌گذرد و اگر هم راهنماهایی برای تغییر در نرم افزار ارائه شده است و براساس آن راهنماها و کتب و آموزش‌ها عده‌ای برنامه نویس این دستگاه‌ها شده‌اند، دایره عملکردشان صرفا در یکی دو لایه ظاهری است و در لایه‌های عمیق‌تر نرم‌افزاری این دستگاه‌ها.

در این نوشتار تلاش می‌کنیم ابعاد غیرقابل کنترل در رابطه با این دستگاه‌ها و همچنین در رابطه با اینترنت و فضای سایبری را به نمایش بگذاریم. برای این منظور یک سناریو را مرور می‌کنیم.

 

*اطلاعاتی که تلفن همراهتان از زندگی شما جمع‌آوری می‌کند

شما یک تلفن همراه خریداری می‌کنید و سیم کارت خود را داخل آن قرار می‌دهید و شروع به وارد کردن مخاطبان خود می‌کنید. اکنون تلفن همراه شماره شما و شماره و نام مخاطبان شما را می‌داند(الف). کم کم شروع به انجام زندگی عادی خود می‌کنید تماس‌ها را برقرار می‌کنید و بر اساس تعداد، مدت و ساعت تماس‌های شما، تلفن همراه شما افراد نزدیک به شما را تشخیص داده(ب) و حتی نوع ارتباط کاری، دوستانه، خانوادگی یا غیره شما با این افراد را نیز حدس می‌زند(پ).

در طول مدتی که زندگی می‌کنید و تلفن همراه خود را با خود به این طرف و آن طرف می‌برید، احتمالاً مکان یاب گوشی شما در حال ثبت نقاط GPS ساعت به ساعت از موقعیت شما است. شاید بگویید مکان یاب تلفن همراه شما خاموش است، که در این صورت این سؤال مطرح می‌شود که چه کسی تضمین کرده است همان طور که در ظاهر با لمس آیکون مکان یاب در تلفن همراهتان پیام خاموش شدن مکان یاب را می‌بینید در لایه‌های زیرین نرم افزاری و در پس ظاهری که از تلفن خود می‌بینیم نیز چنین اتفاقی افتاده باشد؟ پس موقعیت لحظه به لحظه شما و این که مدت زمان بیشتری را در چه مکان‌هایی گذرانده‌اید نیز در تلفن همراه شما ثبت می‌شود(ت). این اطلاعات نیز قابل تحلیل هستند و می‌توانند محل کار شما را تعیین کنند و یا حتی روحیات شما را که آیا اهل تفریح و به گردش رفتن هستید یا این که فردی مذهبی هستید و زیاد به بقاع متبرکه رجوع می‌کنید(ث).

دکتر مسعود سلیمانی دانشمند ایرانی که به قصد یک مطالعه علمی به کشور آمریکا رفته و در بدو ورود به این کشور بازداشت شده بود، پس از آزادی و بازگشت به کشور در مصاحبه‌ای اشاره می‌کند که در هنگام دستگیری نیروی اف‌بی‌آی از من خواست تلفن همراهم را به آن‌ها بدهم و بعد از این که این کار را کردم، گفتند این تلفن همراه متعلق به شما نیست چون در یک نقطه ثابت قرار داشته است. این تلفن متعلق به فرزند این دانشمند بوده و تنها در خانه مورد استفاده قرار می‌گرفته است و احتمالاً موقعیت یاب آن هم خاموش بوده است ولی این حرکت پلیس آمریکا بیشتر این احتمال را قوت می‌بخشد که موقعیت لحظه به لحظه در این دستگاه‌ها ثبت می‌شود.

در طول زندگی شما در کنار تلفن همراهتان در زمان‌هایی عکاسی می‌کنید و در بیشتر اوقات نیز دوربین عکاسی تلفن شما خاموش است اما باز هم هیچ تضمینی نیست که در پس ظاهری که مشاهده می‌کنید دوربین تلفن همراه شما کار نکند و عکس‌هایی از زندگی شما در حافظه پنهانی از چشم شما ثبت نکند(ج). این عملکرد گوشی می‌تواند طبق دستورالعمل از پیش داده شده به آن باشد مانند این که هنگامی که موقعیت تلفن تغییر کرد یک عکس بگیرد.

ثبت اثر انگشت شما از طریق تلفن‌هایی که قابلیت ثبت اثر انگشت دارند و در حال تسخیر بازار هستند و قفل آن‌ها با اسکن اثر انگشت باز می‌شود نیز از دیگر داده‌هایی است که در تلفن همراه شما در رابطه با شما ثبت می‌شود(چ).

همچنین اسکن قرنیه چشم شما بعد از گرفتن چند تصویر سلفی(ح) و همچنین مختصات صدای شما بعد از صحبت کردن با گوشی(خ) می‌تواند در تلفن همراه شما ثبت شود.

اکنون با اولین اتصال به اینترنت این احتمال وجود دارد که همه این اطلاعات برای سروری که نقش جمع‌آوری اطلاعات کاربران را دارد ارسال شود؛ همه این اطلاعات شخصی به همراه گزیده تصاویری که از خانواده، دوستان و نزدیکان خود گرفته‌ایم(د).

برخلاف تصور غالب شده ما هیچ کنترل سخت افزاری بر روی این گزینه‌ها نداریم و روشن یا خاموش کردن دوربین، موقعیت‌یاب و سایر امکانات گوشی خود را تنها با یک لمس کردن و از طریق نرم افزاری انجام می‌دهیم و به عنوان مثال هیچگاه به صورت سخت افزاری برق دوربین تلفنمان را قطع نمی‌کنیم که بتوانیم با اطمینان بگوییم دوربین خاموش شده است.

تا این جای یادداشت امنیت را صرفاً بر اساس امکانات سخت افزاری تلفن همراه و قابلیت‌های آن و بر اساس شناختی که از ابعاد عمیق‌تر یک موبایل در اختیار داریم، مورد بررسی قرار دادیم و تا این جای کار بر اساس بندهایی که با (الف) تا (د)، فهمیدیم اطلاعات شخصی ما شامل شماره تلفن خدود ما و مخاطبان ما، تعداد و مدت و ساعت تماس‌های ما با این مخاطبان، اسامی و شماره‌های خانواده و دوستان ما، موقعیت مکانی محل‌های رفت و آمد ما، تصاویر محل زندگی، کار و رفت و آمد ما، اسکن اثر انگشت، قرنیه و صدای ما و تصاویر نزدیکان ما فاقد امنیتی مطمئن هستند.

 

*اطلاعاتی که با عضویت در شبکه‌های اجتماعی در اختیار آن‌ها قرار می‌دهید

اکنون وارد پیام‌رسان‌ها و شبکه‌های اجتماعی و موبایلی خواهیم شد. در ابتدای ورود باید شماره تلفن خود را وارد کنیم و پس از راستی‌آزمایی و وارد کردن کدی که از طریق پیامک برای ما ارسال می‌شود وارد هر شبکه اجتماعی و پیام‌رسانی شویم که از این طریق هر فعالیتی در آن پیام‌رسان داشته باشیم به نام آن شماره تلفن خاص و البته واقعی ثبت خواهد شد.

این توضیح را بدهیم که هر دستگاه دیجیتالی اعمّ از رایانه‌های خانگی، تلفن‌های همراه و غیره یک کد خاص به خود دارند و زمانی که شما در اینترنت فعالیت دارید مانند این که سایتی را در مرورگری تلفن همراه خود باز می‌کنید کد تلفن همراه شما برای سرور آن سایت به عنوان یک مراجعه کننده ذخیره می‌شود.

اکنون شما فعالیت خود در شبکه‌های اجتماعی و پیام‌رسان‌ها مانند تلگرام، اینستاگرام، واتس اپ، توئیتر، فیسبوک و غیره را شروع می‌کنید. اما باز هم اطلاعاتی از شما به واسطه این فعالیت‌ها در پرونده‌ای که با خرید تلفن همراه هوشمند تشکیل داده‌اید ثبت می‌شود.

این که عضو چه کانال‌هایی هستید، و وقت خود را بیشتر در کدام کانال‌ها با چه نوعی مانند کاری، خبری، تفریحی، مذهبی، سیاسی و … و با چه گرایشی مانند انواع گرایش‌های سیاسی، انواع گرایش‌های غریزی، انواع گرایش‌های ورزشی و غیره می‌گذرانید به نام شما در فضای مجازی ثبت خواهد شد.(ذ)

همچنین شما در هر کانال یا پیج بر روی چه مطالب و چه تصاویری بیشتر مکث می‌کنید، کدام مطالب و تصاویر را لایک می‌کنید و چه مطالبی را ذخیره می‌کنید و برای دیگران ارسال می‌کنید نیز می‌توانند اطلاعاتی باشد که از شما ثبت می‌شود و با تحلیل توسط الگوریتم‌ها و هوش مصنوعی هر یک از این شبکه‌های اجتماعی ذائقه و روحیه‌ای از شما را به دست ایشان می‌دهد(ر).

به عنوان مثال زمانی که در شبکه اجتماعی اینستاگرام وارد قسمت جستجو (آیکن ذره بین) می‌شوید مشاهده می‌کنید بیشتر مطالبی به شما نمایش داده می‌شود که قبلا نمونه‌هایی از آن را دیده‌اید، لایک کرده‌اید و یا صفحات حاوی نمونه‌های مانند این مطالب را فالو کرده‌اید.

یا به عنوان مثالی دیگر در شبکه اجتماعی توئیتر بعد از یک روز فعالیت، به شما اکانت‌هایی برای دنبال کردن پیشنهاد می‌شود که بر اساس مطالبی که پسندیده‌اید و بر اساس گرایش‌های سیاسی و اجتماعی اکانت‌هایی که دنبال کرده‌اید به شما معرفی می‌شود.

در کنار این‌ها چت‌های شخصی شما نیز در اختیار سرورهای مرکزی این شبکه‌های اجتماعی و پیام‌رسان‌ها قرار دارد که بر اساس الگوریتم ناظر بر چت‌های شما با بررسی کلماتی که استفاده می‌کنید، مستنداتی در اختیار این شبکه‌ها قرار می‌دهد(ژ).

گفتیم هر دستگاه دیجیتال یک کد مخصوص به خود دارد، حال زمانی که شما از یک دستگاه به یک اکانت یا چند اکانت در یک پیام‌رسان وارد می‌شوید و فعالیت می‌کنید، ارتباط همه این اکانت‌ها به این کد خاص ثبت خواهد شد و پیرو آن ارتباط این اکانت‌ها با یکدیگر مشخص می‌شود(س).

اگر این مطالب را بگذارید در کنار این که بر اساس جستجوهایتان در موتورهای جستجویی مانند گوگل، چه اطلاعاتی را به نام کد مخصوص به خودتان در اختیار مالکان اینترنت و فضای مجازی قرار می‌دهید اوضاع کمی نگران‌کننده‌تر می‌شود(ش). بد نیست بدانید اکثر قریب به اتفاق شرکت‌های ارائه دهنده خدمات پیام رسان و شبکه اجتماعی آمریکایی هستند و آمریکایی که فعلا آن قدر بر دنیا تسلط دارد که هر فرد حقیقی در سراسر جهان که با ایران تبادلی داشته باشد را شناسایی و محاکمه می‌کند، آیا بر این شرکت‌ها تسلط نداشته و از اطلاعاتشان استفاده نمی‌کند.

 

*این اطلاعات به درد چه کسانی می‌خورد؟

هر چند پاسخ به این سؤال خود مستلزم نگارش یادداشتی دیگر است اما برای تقریب به ذهن نمونه‌هایی عنوان می‌کنیم.

برای تصمیم‌گیران و دولت‌ها و سازمان‌هایی که قصد اثرگذاری و جریان‌سازی دارند این اطلاعات در حکم درّ ناب است که به واسطه آن بهترین مخاطب شناسی را در اختیار خواهند داشت و راه‌های نفوذ بر مخاطبان و اثرگذاری بیشتر بر آنان را خواهند دانست.

کشوری مانند آمریکا از طریق این اطلاعات می‌تواند آسیب‌های اجتماعی کشورهای دیگر مانند کشور ایران را با کمترین ضریب خطا بررسی و شناسایی کند و از ناحیه آن آسیب برای تغییر در نظام و حکومت و فرهنگ مردم تصمیم گیری و برنامه ریزی کند.

این که بدانید علاقمندی جمع کثیری از مردم چیست می‌توانی از آن علاقمندی برای انتقال و القای مفهوم مورد نظر استفاده کنی. مثلاً این علاقمندی می‌تواند جوک باشد یا ویدئو کلیپ طنز و یا بیوگرافی بازیگران و یا اخبار علمی.

اطلاعات شخصی همچنین می‌تواند برای ترور شخصیت‌ها مورد استفاده قرار بگیرد کما این که این اتفاق چندین بار رخ داده است. اکنون مالکان اینترنت بیشترین اطلاعات راجع به اشخاص، مسائل شخصی آن‌ها، ارتباطات آن‌ها و غیره دارند که می‌توانند با رو کردن آن‌ها، فرد مورد نظر را از نظرها انداخته، علیه وی جریان سازی کرده و او را به عنوان مثال از دایره رجال سیاسی خارج کنند و به عبارتی شخصیت سیاسی-اجتماعی فرد را نابود کنند.

در این یادداشت تلاش شد تا با زبانی قابل فهم برای عموم مردم، تهدیدات امنیتی فضای مجازی گوشزد شود.این که چگونه در برابر این تهدید بتوانیم بالاترین سطح ایمنی و امنیت را پیدا کنیم، خود یادداشتی طولانی را می‌طلبد که به زودی منتشر خواهد شد. (منبع: صاحب نیوز)

وضعیت تهدیدهای سایبری در دوران قرنطینه

سه شنبه, ۱۷ تیر ۱۳۹۹، ۱۰:۵۵ ق.ظ | ۰ نظر

هر ساله، تیم تحقیقاتی ضد بدافزار ما مجموعه گزارشاتی در باب تهدیدهای مختلف سایبری منتشر می‌کند: بدافزارهای مالی، حملات وبی، اکسپلویت‌ها و غیره. ما همچنان که میزان کاهش یا افزایش تعداد برخی حملات خاص را تحت نظارت خود قرار می‌دهیم، معمولاً این تغییرات را مرتبط با همزمانیِ رویدادهای جهان نمی‌بینیم مگر آنکه این رویدادها ارتباط مستقیمی با تهدیدهای سایبری داشته باشند: به عنوان مثال، بسته شدن بات‌نتی بزرگ و دستگیریِ صاحبانش منجر به کاهش حملات وبی می‌شود.
با این حال، همه‌گیریِ کووید 19 همه‌ی ما را در سراسر دنیا به نوعی درگیر کرده است پس شاید تعجب‌برانگیز باشد اگر بگوییم در این میان، مجرمان سایبری استثنا بودند. اسپمرها و فیشرها اولین گروه‌هایی هستند که از آب گل‌آلود ماهی می‌گیرند اما چشم‌انداز جرایم سایبری در طول چند ماه اخیر تغییر کرده است. پیش از اینکه به این موضوع بپردازیم بگذارید ابتدا به نکته‌ای اشاره کنیم:
از منطق به دور است اگر تمامی تغییرات پیشامد کرده در ذیل را به پاندمی ویروس کرونا نسبت دهیم. با این حال، در برخی از این وقایع رد پای کرونا کاملا مشهود است.


دورکاری
اولین چیزی که نظر ما را به خود جلب کرد، دورکاری بود. از نقطه‌نظر امنیت اطلاعات اینکه کارمندی از شبکه اینترنتی اداره استفاده کند و کارمند دیگر به همان شبکه وصل باشد اما از خانه دو مقوله‌ی کاملاً متفاوت است. اینطور به نظر می‌رسد که مجرمان سایبری این دیدگاه را به اشتراک گذاشته‌اند زیرا حملات روی سرورها و ابزارهای دسترسی ریموت همزمان با افزایش میزان کاربردشان تعدادشان نیز بیشتر شده است. به طور خاص، میانگین تعداد حملات جستجوی فراگیر در روز آن هم روی سرورهای پایگاه‌های اطلاعاتی در ماه آوریل 2020 از ژانویه 23 درصد افزایش پیدا کرده است.
  
مجرمان سایبری از حمله جستجوی فراگیر برای نفوذ به شبکه اینترنتی شرکت و در ادامه اجرای بدافزاری داخل زیرساختش استفاده می‌کنند. ما در حال نظارت بر روی چندین گروه جرم سایبری هستیم که درست همین نقشه را دارند پیش می‌برند. پی‌لود معمولاً باج‌افزار است که اکثراً از سمت خانواده Trojan-Ransom.Win32.Crusis، Trojan-Ransom.Win32.Phobos و Trojan-Ransom.Win32.Cryakl می‌آید.
حملات RDP و روش‌های مقابله با آن‌ها همین اواخر به تفصیل توسط دمیتری گالوو در وبلاگش تحت عنوان «بهار ریموت: افزایش تعداد حملات جستوجوی فراگیر RDP » پوشش داده شده است.


تفریح و سرگرمی ریموت
با گذار زندگی مردم از حالت عادی به حالت ریموت، تفریح و سرگرمی به صورت آنلاین نیز افزایش یافت. این افزایش به قدری بود که برخی سرویس‌های پخش ویدیو همچون یوتیوب اعلام کردند دارند کیفیت پیش‌فرض ویدیویی خود را برای کمک به کاهش ترافیک اینترنت تغییر می‌دهند. جهان مجرمان سایبری نیز با پیش بردن تهدیدات وبی خود به این تصمیم، واکنش نشان دادند: میانگین تعداد حملات روزانه‌ی بلاک‌شده توسط آنتی‌ویروس وبی کسپرسکی از ژانویه 2020 رشد 25درصدی داشته است.
 
 
 
سخت می‌توان گفت فقط یک تهدید وبی خاص، محرک بوده است؛ تمامی تهدیدها کمابیش به تناسب رشد کرده‌اند. اکثر حملات وبی‌ای که بلاک شدند نشأت‌گرفته از منابعی بودند که کاربران را به همه نوع وبسایت آلوده‌ای هدایت می‌کردند. همچنین متوجه افزایش دستکاری‌های اسکریپت مرورگر توسط Trojan-PSW شدیم که می‌شد آن را روی سایت‌های آلوده‌ی مختلفی پیدا کرد. کار اصلی‌شان دریافت اطلاعات محرمانه‌ی کارت‌های بانکی بود که کاربر موقع خرید آنلاین وارد کرده بودند (این اطلاعات دو دستی تقدیم مجرمان سایبری می‌شده است). وبسایت‌هایی که قادر بودند بی‌سر و صدا فایل‌های کوکی را روی کامپیوتر کاربران نصب کنند و منابعی که اسکریپت‌های تبلیغاتی به ترافیک کاربران تزریق کردند در کنار هم سهم قابل‌توجهی از تهدیدهای وبی را به خود اختصاص داده‌اند.
 
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

محمد تسلیمی * - هدف ما ارایه بینش به تصمیم‌گیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همه‌گیر COVID-۱۹، پیامدهای بلندمدت و استراتژی‌های خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.

اولین مساله‌ای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمان‌ها و کلیه بخش‌های فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحران‌هایی نظیر بحران covid-۱۹ در کشور است.

 

آمادگی

در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمان‌ها، دستگاه‌ها و بخش‌های عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص می‌توان به موارد زیر اشاره کرد:

⮚ اعمال مقررات و سیاست‌های مربوط به امنیت سایبری برای هدایت درست و موثر سازمان‌ها

⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمان‌ها

⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن

 

آثار اقتصادی امنیت سایبری

موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که می‌تواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال می‌توان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.

بنابراین می‌توان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالش‌های عمیقی در این زمینه ایجاد خواهد کرد.

به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.

 

نقشه راه فنی و تخصصی

در این خصوص می‌توان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و می‌دانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند.

 گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.

از اقدامات موثر در این زمینه می‌توان به موارد زیر اشاره کرد:

رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات

راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات

شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده

دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویس‌های خاص، تغییر پیدا کند. (به عنوان مثال سرویس‌های مدیریت‌شده امنیت).

بنابراین نحوه مدیریت سرویس‌ها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند می‌تواند روش‌های موثری باشد.

سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصص‌های امنیت سایبری باید بازبینی و تغییر کند.

 

چشم‌انداز

در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده می‌پردازیم

اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ می‌تواند موارد زیر را شامل شود:

✔ افزایش حملات فیشینگ (آمارها نشان می‌دهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)

✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری

✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی

✔ اخبار غلط درباره ناپایداری‌های حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت

✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد

دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.

بنابراین می‌توان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحت‌تر بتوانند به شبکه های رایانه‌ای، سیستم‌های افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشته‌ها و دستاوردهای سایبری توصیه می‌شود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.

 

استراتژی امنیت سایبری

تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر می‌رسد جهت‌گیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:

✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی

✔ شناسایی بخش‌هایی از امنیت سایبری که بایستی توسط تصمیم‌سازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.

✔ توسعه ظرفیت‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال مدیریت بحران و برنامه‌ریزی احتمالی، به روزرسانی زیرساخت، سرویس‌های از راه دور امن، راهبردهای دیجیتال‌سازی امن)

✔ توسعه استانداردها یا چارچوب‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال ISO، NIST)

✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحران‌های آینده نظیر بحران اخیر 

✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیت‌های امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کرده‌اند.

✔ شناسایی و استفاده از فرصت‌های نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوری‌های فناوری در حوزه‌ سلامت، عادی‌سازی کار در منزل و ابتکار عمل بین‌المللی

 

*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران

(ایرنا)

اگر تصاویر بلیت‌های کنسرت را بدون مخفی کردن بارکد در اینستاگرام پست کنید، کس دیگری می‌تواند به جای شما از شنیدن بند موسیقی دلخواهتان لذت ببرد. اگر بارکد را مخفی کرده اما این کار را با ابزاری اشتباه انجام دهید نیز همان نتیجه‌ی قبلی را خواهید گرفت. پس یادتان باشد پیش از فخر فروختن، بارکد را بدرستی مخفی کنید؛ چندان کار سختی هم نیست! با این حال شرایطی هم پیش می‌آید که در آن فرد ممکن است حتی روحش هم از وجود بلیت در عکس یا فرضاً استیکی‌نوتی پر از رمزعبور در قاب تصویر باخبر نباشد. در ادامه چندین مورد عجیب خدمتتان ارائه دادیم که در آن‌ها افرد به طور کاملاً تصادفی اطلاعات محرمانه‌ای را در فضای آنلاین نشر دادند.


•    پست کردن عکسی با پس‌زمینه‌ی رمزعبور
عکس‌ها و ویدیوهایی که در محیط‌های اداری گرفته می‌شود به مراتب بیش از عکس‌های گرفته در اماکن دیگر در معرض افشای اطلاعات و اسرار هستند. کم پیش می‌آید افراد وقتی دارند در محل کار خود عکس می‌گیرند حواسشان به پس‌زمینه باشد. و خوب نتیجه‌ی این سهل‌انگاری هم می‌تواند بسیار حسابی آدم را خجالت‌زده کند یا حتی به خطر بیاندازد.


 (فقدان) هوش نظامی
در سال 2012، نیروی هوایی سلطنتی بریتانیا گاف عجیبی داد. در کنار گزارش تصویری در مورد شاهزاده ویلیام که آن زمان در خدمت واحد نیروی هوایی سلطنتی بود، اطلاعات لاگین MilFLIP (انتشار اطلاعات مربوط به پروازهای نظامی) افشا شد. دیوار پشت سر دوک کمبریج به نام‌کاربری و رمزعبوری نوشته‌شده روی یک تکه کاغذ مزین شده بود. خیلی زود بعد از نشر آن در وبسایت رسمی خانواده‌ی سلطنتی، تصاویر با نسخه‌های روتوش‌شده جایگزین شد و کل اطلاعات سوخته را نیز تغییر دادند. اینکه آیا بعد از این اتفاق باز هم هوس کردند چیزی به دیوار بزنند یا نه مشخص نیست.
 
 
 
ماجرای پرنس ویلیام ماجرای ویژه‌ای بود. همچنین پرسنل نظامی کمترشناخته‌شده‌ای نیز اسرار خود را سهواً در فضای آنلاین به اشتراک گذاشتند (هم با و هم بدون کمک مطبوعات). برای مثال یکی از افسران سلفی‌ای از خودش در شبکه اجتماعی منتشر کرد که پس‌زمینه‌اش کامپیوترهایی با نمایشگرهای روشن بود؛ بدین‌ترتیب تمام اطلاعات محرمانه روی این نمایشگرها برای عموم آشکار شد. افسر نامبرده حسابی شانس آورد که مورد تنبیه و آموزش مجدد قرارش ندادند!


نشتی‌های روی خط
در سال 2015، شرکت تلویزیونی فرانسوی به نام TV5Monde قربانی چنین حمله سایبری‌ای شد. یک سری افراد ناشناس وبسایت و صفحه فیسبوک این سازمان را هک کردند و ظاهری دیگر بدان دادند. آن‌ها به مدت چند ساعت پخش محتوا را در این دو پلت‌فرم مسدود کرده بودند. یکی از کارمندان TV5Monde با پشت‌زمینه‌ی رمزعبور پروفایل‌ رسانه‌های اجتماعی این شرکت در مورد آن حمله با خبرنگار مصاحبه کرد. در تصاویر، بسختی می‌شد متن را خواند اما مشتاقان توانستند در نهایت رمزعبور اکانت یوتیوب TV5Mondeرا به چنگ بیاورند.
جا دارد این نکته را هم اضافه کنیم که باید نحوه درست انتخاب کردن پسورد را نیز یاد بگیریم: کاشف بعمل آمد که رمزعبور اکانت یوتیوب TV5Monde «lemotdepassedeyoutube» این بوده است که ترجمه‌اش می‌شود «رمزعبورِ یوتیوب». خوشبختانه یوتیوب و سایر اکانت‌های این شرکت دست‌نخورده باقی ماند. با این حال، این ماجرای پس‌زمینه رمزعبوری می‌تواند دست مجرمان سایبری سوژه دهد و می‌دانید که وقتی مهاجمین آنلاین به موضوعی علاقمند شوند دیگر نمی‌شود کاری کرد.
 
 
 
اتفاق دیگری هم درست پیش از سوپربول سال 2014 افتاد؛ زمانی که اطلاعات محرمانه‌ی مربوط به لاگین وای‌فای داخلی استادیوم جلوی لنز دوربینِ فیلمبردار تلویزیونی فاش شد. چیزی که اوضاع را وخیم‌تر نیز کرد این بود که فیلم خام توسط اتاق فرمان این رویداد –که مسئول امنیت بود- بیرون آمد.
 
 
 
•    استفاده از ردیاب‌های تناسب اندام
دستگاه‌هایی که از آن‌ها برای کنترل سلامت خود استفاده می‌کنید ممکن است خیلی راحت کاری کنند سایر افراد نیز شما را تحت نظارت خود قرار داده و از حرکات دست‌تان اطلاعات محرمانه‌ای همچون پین‌کد کارت اعتباری استخراج کنند. این حقیقت دارد؛ هرچند مورد دوم کمی غیرواقعی به نظر می‌رسد. با این حال نشتی‌های اطلاعاتی در مورد لوکیشن تأسیسات مخفی متأسفانه بسیار محتمل است. بعنوان مثال، اپ تناسب‌ اندام Strava با پایگاه کاربری بیش از 10 میلیون، مسیرهای دو کاربران را روی نقشه‌ی عمومی نشانه‌گذاری می‌کند. همچنین پایگاه‌های نظامی نیز در نقشه چراغ می‌زندند. گرچه این اپ را می‌توان طوری تنظیم کرد که مسیرها مخفی شوند اما همه‌ی کاربران هم شاید با چنین فنونی آشنا نباشند.
 
 
 
در سال 2018، پنتاگون با اشاره به خطرات نشتی‌های جدید، استفاده از ردیاب‌های تناسب اندام را توسط سربازان آمریکایی به خدمت‌گرفته‌شده ممنوع کرد. به طور حتم برای آنهایی که روزهای خود را در پایگاه‌های نظامی آمریکا صرف نمی‌کنند شاید این راه‌حل یک‌جورهایی زیاده‌روی باشد اما در عین حال توصیه ما به شما این است که همیشه تنظیمات حریم‌خصوصی اپ تناسب ‌اندام خود را نگاه بیاندازید.


•    پخش ابرداده
خیلی راحت می‌شود فراموش کرد برخی اسرار در فایل‌های اطلاعاتی یا ابرداده‌ها نهفته‌اند. به طور خاص عکس‌ها اغلب حاوی مختصاتی از مکان عکس‌گرفته‌شده هستند. در سال 2007، سربازان آمریکایی به طور آنلاین عکس‌هایی منتشر کردند از رسیدن هلیکوپترهایی در یک پایگاه در عراق. ابرداده‌های تصاویر حاوی مختصات دقیق لوکیشن بودند. یکی از روایت‌ها چنین است که اطلاعات متعاقباً در یک حمله‌ از سوی دشمن مورد استفاده قرار گرفت؛ حمله‌ای که برای آمریکا به قیمت چهار هلیکوپتر تمام شد.


•    اشتراک‌گذاری بیش از حد در رسانه‌های اجتماعی
شما می‌توانید تنها با نگاهی به دوستان شخص به رازهایی پی ببرید. برای مثال، اگر فروشندگان منطقه خاصی ناگهان در لیست دوستان مدیر یک شرکت ظاهر شوند، رقبا شاید این استدلال را کنند که این سازمان به دبال بازارهای جدید است و آنوقت تلاش می‌کند تا گوی سبقت را از آن بربایند. در سال 2011 خبرنگار Computerworld به نام برای جمع‌آوری اطلاعات از لینکدین دست به انجام آزمایشی زد. ظرف 20 دقیقه سرچ در سایت، از تعدادی مدراتورِ تالارهای گفت و گوی آنلاین اپل، زیرساخت منابع انسانی شرکت و غیره سر درآورد. بنابر اعتراف نویسنده، او چیزی شبیه به راز تجاری پیدا نکرد اما اپل به خود می‌بالد که در مقایسه با این شرکت مسئله امنیت را خیلی بیشتر جدی گرفته است. این را هم بگوییم که از وظایف شغلی یک معاون ارشد منابع انسانی (که دوباره در لینکدین فهرست شده بود) هر کسی می‌توانست بفهمد شرکت دارد روی چه سرویس‌های کلودی کار می‌کند.


راهکارهایی برای جلوگیری از نشت ناخواسته‌ی اطلاعات محرمانه
کارمندان می‌توانند ناخواسته اطلاعات زیادی از شرکت را نشت دهند. برای جلوگیری از این اتفاق توصیه ما به شما بدین شرح است:
•    وقتی دارید عکس یا فیلم می‌گیرید و قصد دارید آنها را در رسانه‌های اجتماعی به اشتراک بگذارید مطمئن شوید چیزی محرمانه در قاب وجود نداشته باشد. همینطور حواستان به عکس و فیلم‌هایی که در محل کار می‌گیرید نیز باشد. خودتان خوب می‌دانید اگر رمزعبوری به فضای اینترنت درز پیدا کند چه عواقبی خواهد داشت. جاهایی عکس بگیرید که مناسب فضای نشر باشد؛ اگر هم چنین فضایی در دسترس نیست لااقل حواستان به دیوارها و میزها و پشت‌زمینه باشد.
•    همچنین وقتی در حال ویدیوکال یا کنفرانس‌های ریموت هستید نیز حواستان به دکور پشت سرتان باشد (در این مورد حتی به همکاران و شریکان خود نیز اعتماد نکنید).
•    در شبکه‌های اجتماعی، کانتکت‌های شخصی و کاری خود را پنهان کنید. یادتان باشد که رقبا، اسکمرها و در کل افراد شرور می‌توانند از آن‌ها بر علیه شما استفاده کنند.
•    پیش از پست کردن فایل، ابرداده‌های آن را پاک کنید. شما روی کامپیوتر ویندوزی می‌توانید این کار را در بخش file properties (قابلیت‌های فایل) انجام دهید. برای اسمارت‌فون‌ها نیز اپ‌های خاصی برای این کار موجود است. مخاطبین شما نیازی نیست بدانند عکس در چه مکانی گرفته شده یا داکیومنت در کامپیوتر چه کسی ساخته شده است.
•    موفقیت‌های خود را با جزئیات به اشتراک نگذارید؛ شاید همین موارد به ظاهر غیرمهم رازهای یک شرکت باشد!
کارمندان می‌بایست کاملاً در این خصوص توجیه شوند که چه اطلاعاتی محرمانه و چه اطلاعاتی غیر مهم است. آن‌ها باید بدانند که چطور می‌شود این دسته‌بندی‌های اطلاعاتی را مدیریت کرد. پلت‌فرم آگاهی خودکار امنیتِ ما دوره‌ای را درست به همین موضوع اختصاص داده است.
 منبع: کسپرسکی آنلاین 
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

ادعای حمله هکرهای ایرانی به مایکروسافت

چهارشنبه, ۴ تیر ۱۳۹۹، ۰۵:۴۰ ب.ظ | ۰ نظر

مایکروسافت خبر از حمله سایبری به یکی از شبکه‌های خود داد و ادعا کرد این هکرها از حمایت ایران برخوردارند. هکرها با دستیابی به یک کلمه رمز در اطلاعات ذخیره‌شده در رایانش ابری، موفق به کنترل یک شبکه این شرکت شده‌اند.

تنها داشتن یک کلمه رمز برای انجام حمله‌ای سایبری به یکی از شبکه‌های مایکروسافت کفایت می‌کرده است. شرکت مایکروسافت احتمال می‌دهد این حمله سایبری از سوی گروهی به نام "هولمیوم" صورت گرفته باشد. گروهی که گفته می‌شود در ایران فعالیت می‌کنند.

به گزارش دویچه وله فارسی نشریات تخصصی و از جمله نشریه "تک تایمز" روز سه‌شنبه سوم تیر (۲۳ ژوئن) با انتشار گزارشی از حمله سایبری به شرکت مایکروسافت خبر داده است. این خبر متکی بر گزارشی است که از سوی مسئولان شرکت مایکروسافت رسانه‌ای شده است.

این گزارش‌ها حکایت از آن دارند که موضوع توسط مسئولان ناظر بر امنیت سایبری شرکت مایکروسافت پیگیری شده است.

مایکروسافت اعلام کرده است که هکرها موفق شده‌اند با هک کردن یکی از کلمات رمز موجود در رایانش ابری (کلاد) ظرف مدت چند روز کنترل کامل یک شبکه از داده‌های این شرکت را در اختیار بگیرند.

احتمال داده می‌شود که "گروه هولمیوم" پشت این حمله سایبری باشد. در گزارش مایکروسافت آمده است که این هکرها از پشتیبانی یک دولت برخوردار بوده‌اند. پیش از این گزارش‌هایی درباره وابستگی این گروه از هکرها به دولت ایران  منتشر شده بود.

 

هکرهای گروه هولمیوم

هکرهای گروه هولمیوم با نام‌های متفاوتی عمل می‌کنند. گاهی تحت عنوان APT33، گاهی به نام "استون‌دریل" و گاهی نیز با نام "الفین" عمل می‌کنند.

مرکز ثقل حملات سایبری این هکرها تا کنون صنایع دفاعی و هوافضای کشورهای غربی و همچنین شرکت‌هایی بوده که در عرصه صنایع شیمیایی، معادن و انرژی فعالیت می‌کنند.

گفته می‌شود که معمولا شرکت‌ها با تاخیر متوجه این حملات سایبری می‌شوند. به این ترتیب، هکرها از طریق ورود به شبکه می‌توانند برای مدتی نسبتا طولانی و گاهی حتی چند ماه به سرقت اطلاعات و تخریب بپردازند.

ویروس استاکس‌نت که برای کارشکنی در برنامه اتمی ایران برنامه‌ریزی شده بود، نخستین سلاح سایبری بود که کارشناسان امنیت فناوری اطلاعات را به وحشت انداخت. سازمان‌های امنیتی چند کشور در عملیات استاکس‌نت دست داشتند.

اینترنت مساویست با دردسر. برای همین هم هست که یکی از روش‌های اصلی برای امن نگه داشتن کامپیوتر و حراست از اطلاعات باارزشِ آن، هرگز وصل نکردنش به اینترنت یا شاید وصل کردنش به هیچ شبکه‌ی اینترنتی است (حتی شبکه لوکال). چنین ایزولاسیون فیزیکی‌ای را اصطلاحاً «شبکه شکاف هوا [1]» می‌خوانند. لابد با خود می‌گویید «کانکشن که نباشد هیچ مشکلی پیش نمی‌آید» اینطور نیست؟ متأسفانه این ادعا تماماً نمی‌تواند درست باشد؛ هنوز هم روش‌های نامعمولی وجود دارد که با به کار گرفتنشان می‌شود حتی از دستگاه شبکه شکاف هوا هم اطلاعات استخراج کرد.
گروهی متشکل از محققین اسرائیلی از دانشگاه بن‌گوریون به رهبری موردچای گوری تخصصش بررسی همین متودهای سرقت اطلاعات است. در ادامه با ما همراه شوید تا توضیح دهیم این گروه در طی بررسی‌های خود به چه یافته‌هایی رسیده و اینکه آیا اصلاً باید در این مورد نگران بود یا نه!
آسیب‌پذیر بودن سیستم‌های شکاف هوا شده خبر تازه‌ای نیست؛ حملات زنجیره تأمین و نفوذی‌های رشوه‌بگیر هنوز هم قلمروی قدرتمندی دارند. ساده‌ترین حملات برای مثال از فلش‌درایو آلوده استفاده می‌کنند؛ درست همینجا بود که استاکس‌نتِ[2] افسانه‌ای پدیدار شد. بسیارخوب، حالا فرض می‌گیریم کامپیوتر آلوده شد اما آخر چطور می‌شود بدون کانکشن اینترنت اطلاعات داخل آن استخراج شود؟ اینجاست که ابتکار و فیزیک دست در دست هم می‌دهند. شاید یک کامپیوتر به لحاظ فیزیکی در ایزولاسیون به سر برد و هیچ سیگنالی را از طریق شبکه‌های اینترنتی به بیرون انتقال ندهد اما همچنان حرارت، میدان‌های مغناطیسی و نویز از خود تولید می‌کند؛ مگر نه؟ از طریق همین کانال‌های غیرواضح است که فرد می‌تواند کل اطلاعات داخل سیستم را مثل جاروبرقی بمکد.


فراصوت
حتی کامپیوتری بدون بلندگو یا تجهیزات صوتی قادر به تولید صدا در دامنه‌ی 20 هرتز تا 24 کیلوهرتز می‌باشد (برای مثال اگر فرکانس تأمین برق خود را تغییر دهید). افزون بر این، حتی دستگاهی بدون میکروفون جداگانه نیز می‌تواند استراق‌سمع کند چون بلندگوها یا هدفون‌ها می‌توانند برای ایفای چنین نقشی دستکاری شوند.
بخش قابل‌توجهی از دامنه‌ای که در فوق بدان اشاره کردیم (اگر بخواهیم دقیق باشیم 18 تا 24 کیلوهرتز) خارج از محدوده شنیداری انسان است؛ کیفیتی که می‌تواند به روش‌های جالب و مختلفی به کار گرفته شود. برای مثال در خانه، استفاده از این دامنه می‌تواند بلندگوی هوشمند را فعال کند. اگر بخواهیم مثالی مرتبط‌تر با موضوع مورد بحث‌مان بزنیم، فرد می‌تواند کامپیوتری را با بدافزاری که اطلاعات هدف را رمگذاری کرده و با فراصوت آن را انتقال می‌دهد، آلوده کند. سایر روش‌هایی که محققین کشف کردند، روش‌هایی هستند که بواسطه‌ی آن‌ها صداهای تولیدشده توسط پنکه‌های کامپیوتر و هارددرایو‌هایش استخراج می‌شوند.


الکترومغناطیس
الکترومغناطیس، این نیروی خوب و قدیمی را فراموش نکنید. یک جریان الکتریکی میدان الکترومغناطیسی درست می‌کند که می‌تواند گرفته شده و به سیگنال الکتریکی بازگردانده شود. شما با کنترل این جریان می‌توانید این میدان را تحت کنترل خود درآورید. مهاجمین که به خوبی نسبت به این حقیقت واقف‌اند، می‌توانند از بدافزارها برای ارسال توالی سیگنال‌ها به نمایشگر و تغییر کابل مانیتور به نوعی آنتن استفاده کنند. آن‌ها با دستکاری تعداد و فرکانس بایت‌های ارسال‌شده می‌توانند از طریق یک رسیور FM انتشارات رادیویی را قابل‌شناسایی کنند. خانم‌ها و آقایان این درست همان شیوه‌ی کار پسِ بدافزاری موسوم به Air Hopper است!
متود دیگری هم هست که از بدافزار GSMem برای اکسپلویتِ برون‌فرست گذرگاه حافظه[3]‌ی کامپیوتر استفاده می‌کند. این بدافزار به طور مشابهی با AirHopper مجموعه صفرهای مشخص و صفرهایی همراه با گذرگاه را می‌فرستد و همین باعث بروز متغیرهایی در تشعشعات الکترومغناطیسی‌اش می‌شود.
این امکان وجود دارد که اطلاعات داخل این متغیرها رمزگذاری شده و با استفاده از گوشی موبایل معمولی که در باند فرکانس GSM، UMTS یا LTE عمل می‌کند مورد دستبرد واقع شوند (حتی گوشی‌ای بدون رادیو اف‌امِ درون‌سازه‌ای). قاعده کلی مشخص است: تقریباً هر جزء کامپیوتر می‌تواند یک آنتن باشد. سایر تحقیقات شامل متودهایی می‌شود برای انتقال داده‌ها آن هم با استفاده از تابش از گذرگاه USB، رابط GPIO و کابل‌های برق.


مغناطیسم
ویژگی خاص متودهای مبتنی بر مغناطیس این است که در برخی موارد آن‌ها می‌توانند حتی در قفس فارادی[4] هم که تابش الکترومغناطیس را مسدود می‌کند –و از همین رو نوعی کحافظت بسیار قابل‌اطمینان تلقی می‌شود- نیز عمل کنند. استفاده از مغناطیسم برای استخراج در حقیقت کارش اکسپلویت کردن از پرتو مغناطیسی با فرکانس بالاست که سی‌پی‌یوها تولیدش می‌کنند و از پوشش فلزی هم رد می‌شود. در اصل همین پرتو است که باعث می‌شود قطب‌نما داخل قفس فارادی کار کند.
محققین به این مسئله پی بردند که آن‌ها با دستکاریِ لود روی هسته‌های پردازشگر از طریق نرم‌افزارها می‌توانند تابش مغناطیسی آن را کنترل کنند. آن‌ها صرفاً می‌بایست دستگاه گیرنده‌ای را می‌گذاشتند کنار قفس- تیم گوری از دامنه‌ی 1.5 متری یا حدود 5 فوتی گزارش داد. محققین برای دریافت اطلاعات از حسگر مغناطیسی‌ای متصل به پورت سریالیِ کامپیوتر همسایه استفاده کردند.


نورشناسی
تمامی کامپیوترها حتی آن‌هایی که شکاف ‌هوا شدند LEDهایی دارند و مهاجم با کنترل چشمک‌زنی‌ آن‌ها –باری دیگر از طریق بدافزارها- می‌تواند از ماشین ایزوله‌شده محرمانه‌‌هایی را بیرون بکشد. این اطلاعات محرمانه را می‌توان بعنوان مثال با هک کردن دوربین مداربسته داخل اتاق دریافت کرد. LED-it-GO و xLED بعنوان مثال به همین روش کار می‌کنند. در مورد aIR-Jumper نیز باید بگوییم که دوربین‌ها می‌توانند هم حکم مکانیزم‌های نفوذگر و هم مکانیزم‌های استخراج‌گر را داشته باشند؛ آن‌ها هم می‌توانند تابش اینفرارد را ساطع و هم دریافت کنند و انسان چنین ساز و کاری را به چشم نمی‌تواند رؤیت کند.


ترمودینامیک
کانال غیرمنتظره‌ی دیگری برای انتقال داده‌ها از سیستمی ایزوله حرارت است، باورتان می‌شود؟! هوای داخل کامپیوتر با سی‌پی‌یو، کارت ویدیو، هارد درایو و چندین دستگاه پیرامونی (اصلاً راحت‌تر این است که اجزایی را نام ببریم که در سیستم گرما تولید نمی‌کنند) گرم می‌شود. کامپیوترها همچنین از حسگرهای دمای درون‌سازه‌ای برخوردارند تا بدین‌ترتیب اطمینان حاصل شود که چیزی آنقدرها هم داغ نشود.


امواج لرزه‌ای
لرزه، آخرین نوع پرتوی انتقال داده است که محققین رویش تحقیق کردند. بدافزاری سرعت پنکه‌های کامپیوترهای دستکاری می‌کند اما در این مورد خاص، اطلاعات هدف را در قالب لرزه رمزگذاری می‌کند و نه صدا. یک اپ شتاب‌سنج در اسمارت‌فون روی همان سطحی که کامپیوتر امواج را می‌گیرد می‌نشیند. عیب این متود سرعت بسیار پایین انتقال مطمئنِ داده است (حدود 0.5 bps). بنابراین، انتقال تنها کمی کیلوبایت چندین روز به طول می‌انجامد. یعنی تنها در صورتی که مهاجم عجله‌ای نداشته باشد این متود کامل و ایده‌آل به نظر خواهد رسید.


جای نگرانی دارد؟
اول خبر خوب را بگوییم: متودهای سرقت داده که در فوق برایتان فهرست کردیم بسیار پیچیده‌اند؛ بنابراین احتمال اینکه کسی از این روش‌ها استفاده کند کم است. با این حال اگر داده‌ای که با آن سر و کار دارید برای آژانس‌های اطلاعاتی بیگانه یا جاسوس‌های صنعتی لقمه‌ی چرب و نرمی به نظر می‌رسد پس باید دست کم از خطری که بالقوه تهدیدتان می‌کند مطلع باشید.


چطور در امان بمانیم؟
روشی ساده اما مؤثر برای جلوگیری از سرقت اطلاعات طبقه‌بندی شما منع تمامی دستگاه‌های فرعی شامل هر نوع گوشی موبایل در شرکت‌های تجاری است. اگر نمی‌توانید یا در صورتیکه اقدامات امنیتی اضافه‌ای می‌خواهید موارد زیر را مد نظر قرار دهید:
•    شرکت‌هایی را که کامپیوترهای شکاف‌هوا شده دارند ناحیه‌بندی کرده و بین دستگاه‌ها فاصله ایجاد کنید.
•    از محل سازمانی محافظت کنید یا کامپیوتر را داخل قفس فارادی قرار دهید (هرچند باید به بخش مغناطیسم در فوق نیز مراجعه نمایید).
•    اقدامات خود را روی تابش مغناطیسی کامپیوتر پیش ببرید و حواستان نیز به ناهنجاری‌ها باشد.
•    استفاده از بلندگو‌ها را محدود یا منع کنید.
•    تمامی تجهیزات شنیداری کامپیوتر را غیرفعال نمایید.
•    در سازمان‌ها با کامپیوتر شکاف هوا شده تداخل صوتی ایجاد کنید.
•    کارایی اینفراردِ دوربین‌های مداربسته را محدود کنید (که متأسفانه در تاریکی اثرپذیری‌شان کاهش می‌یابد).
•    دید ال‌ای‌دی را کاهش دهید.
•    پورت‌های یو‌اس‌بی را روی کامپیوتر شکاف هوا شده غیرفعال کنید تا از دریافت آلودگی جلوگیری شود.
افزون بر این، محققین به این مسئله اشاره دارند که تقریباً در همه‌ی این موارد محافظت بهتر در سطح نرم‌افزاری سطح کیفیت ایزولاسیون را ارتقا می‌دهد. به بیانی دیگر، مطمئن شوید راهکارهای مطمئن امنیتی را برای رصد کردن فعالیت مخرب نصب کرده‌اید. اگر ماشین ایزوله‌ای برای امور استاندارد استفاده شد، سیستم حفاظتی را به حالت Default Deny سوئیچ کنید؛ همین باعث می‌شود تا به طور خودکار اجرای برنامه‌ها یا روندهای غیرمنتظره مسدود شود. 
 

---------
[1] Air gap شکاف هوا، دیوار هوا و یا شکافتن هوا یک معیار امنیت شبکه است که در یک یا چند رایانه استفاده می شود تا تضمین کند که یک شبکه کامپیوتر امن، از لحاظ فیزیکی از دیگر شبکه های ناامن همچون اینترنت عمومی یا شبکه محلی ناامن محافظت می شود.
[2] یک بدافزار رایانه‌ای (طبق نظر شرکت‌های نرم‌افزار امنیت رایانه‌ای: کرم رایانه‌ای یا تروجان) است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد.
[3] memory bus
[4] یک قفس یا فضای بستهٔ ساخته‌شده از فلز یا رسانای الکتریکی دیگر است.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، ‫باج‌افزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.

این باج‌افزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.

اما به طور کلی به دو دسته STOP و Djvu تقسیم می‌گردد. Djvu در واقع نسخه جدیدتر این باج‌افزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند.

تعدد نسخه‌ها در فواصل زمانی کوتاه در واقع تکنیکی است که باج‌افزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده می‌کند.

تاکنون بیش از ۲۰۰ پسوند مختلف از این باج‌افزار مشاهده شده و بر اساس آمارهای منتشر شده در وب‌سایت Emsisoft تنها در سه‌ماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باج‌افزار توسط قربانیان به ثبت رسیده است.

این رقم حدوداً ۷۰ درصد از موارد آلودگی به باج‌افزارها در سطح جهان را به خود اختصاص داده است. نسخه‌هایی از این باج‌افزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.

باج‌افزار STOP/Djvu با زبان برنامه‌نویسی C++ نوشته شده است. نسخه‌های جدید این باج‌افزار در کد نویسی خود به شدت مبهم‌سازی (Obfuscate) شده‌اند و از انواع روش‌های anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کرده‌اند. برخی از نسخه‌های این باج‌افزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام می‌دهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب می‌کنند.

این باج‌افزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری می‌کند. در برخی نسخه‌ها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایل‌ها استفاده شده است.

در صورتی که باج‌افزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایل‌ها استفاده می‌کند. نسخه‌های اولیه این باج‌افزار از روش آفلاین برای رمزگذاری فایل‌های قربانیان استفاده می‌کردند و شرکت‌هایی مثل Emsisoft توانستند برای این نسخه‌ها رمزگشا ارائه دهند.

اما از آگوست ۲۰۱۹ شیوه رمزگذاری باج‌افزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام می‌دهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باج‌افزار ذخیره شده است عملاً رمزگشایی فایل‌ها غیرممکن خواهد بود.

در مواردی مشاهده شده که باج‌افزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجان‌ها و جاسوس‌افزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت می‌کند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باج‌افزار ضروری است.

باج‌افزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتی‌ویروس‌ها به صورت مداوم پسوند و ساختار خود را تغییر می‌دهد. به همین دلیل است که حتی از سد به‌روزترین آنتی‌ویروس‌ها نیز عبور می‌کند.

بر اساس گزارش‌های رسیده از قربانیان این باج‌افزار در سرتاسر جهان، باج‌افزار STOP/Djvu معمولاً از طریق کرک و فعال‌سازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرم‌افزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنس‌های تقبلی و حتی آپدیت‌های جعلی ویندوز منتشر می‌شود.

نسخه‌هایی از این باج‌افزار حتی در قالب اسناد آفیس و فایل Setup نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق می‌توان اینگونه نتیجه‌گیری کرد که جامعه هدف باج‌افزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمان‌ها تهدید کمتری محسوب می‌شود.

بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باج‌افزار است که بیشتر مبتنی بر دانلود فایل‌های آلوده در اثر بی احتیاطی کاربران است.

طبق بررسی‌های صورت گرفته از سوی مرکز ماهر، می‌توان گفت که رفتار باج‌افزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایان‌نامه‌ها یا سایر مقالات و ارائه‌های خود هستند، رخدادهای بیشتری مشاهده می‌شود.

از این رو به منظور پیشگیری از آلودگی و مقابله با این باج‌افزار توصیه می‌شود که در مرحله اول سیستم‌عامل، آنتی‌ویروس و سایر نرم‌افزارها به صورت مداوم به‌روزرسانی شوند.

همچنین کاربران باید از دانلود هرگونه فایل یا نرم‌افزار از وب‌سایت‌های ناشناس خودداری کرده و قبل از اجرای فایل‌ها روی سیستم خود حتماً آن‌ها را با آنتی‌ویروس‌های به‌روز و سامانه‌های آنلاین مثل VirusTotal اسکن کنند.

مرکز ماهر تاکید کرد: پشتیبان‌گیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باج‌افزارها است.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ حدود چهار سال پیش، امنیت سایبری به دستاویزی در بازی‌های ژئوپولیتیک تبدیل شد. سیاستمداران از هر درجه و ملیتی بر سر عملیات‌های خصمانه‌ی جاسوسی سایبری انگشت اتهام را به سمت همدیگر نشانه می‌گرفتند و در عین حال رایاسلاح[1]‌های کشورشان را بیش از هر زمان دیگری توسعه می‌دادند. حال آنکه در این آتشبار شرارت‌های ژئوپولیتیکی شرکت‌های امنیت سایبری مستقلی هستند که برای پرده برداشتن از این لودگیِ بسیار خطرناک هم قدرتش را دارند و هم اعصابش را. لابد می‌پرسید اصلاً چرا؟ خوب پاسخ بسیار ساده است.
نخست اینکه «سایبر» واژه‌ای جالب/رمانتیک/علمی/هالیوودی/باشکوهی هست و بوده؛ درست از همان زمانی که موجودیت پیدا کرد. همچنین اینکه کارش فقط فروش محصولات نیست بلکه مطبوعات هم می‌فروشد. مثلاً ساحت سیاسی‌اش بسیار محبوب شده؛ یک حواس‌پرتی دم‌دستی –با توجه به بامزه بودن و محبوبیتش- برای وقت‌هایی که حواس پرت کردن امری است الزامی (غالباً همینطور است). دوم اینکه «سایبر» واقعاً تکنیکی است. بیشتر افراد آن را درک نمی‌کنند. در نتیجه، رسانه که همیشه دنبال کلیک گرفتن روی استوری‌ها و سر و صدا کردن است صاف دست می‌گذارد روی این حوزه چون می‌داند کسی از آن چیزی سر درنمی‌آورد و برای همین با اعتماد به نفس هرچه هست را غلط و درست منتشر می‌کند. پس چیزی که دستگیرتان می‌شود یک مشت خبر است از فلان گروهِ هکری که مسئولیت فلان حمله را قبول کرده است. اما آیا باید این ادعاها را باور کرد؟
ما به انتساب فنی تکیه می‌کنیم. این هم وظیفه‌ی ماست و هم حرفه‌ایست که باید انجام دهیم.
به طورکلی، سخت است تشخیص اینکه چه چیز را باید باور کرد و چه چیز را نه. با این تفاسیر، آیا در واقع این امکان وجود دارد که بتوان حمله‌ای را به گروه هکری خاصی نسبت داد؟
پاسخ دو قسمت دارد:
از دیدگاه فنی، حملات سایبری دارای مجموعه ویژگی‌های خاصی هستند اما تحلیل بی‌طرفانه‌ی سیستم وابسته به آن تنها می‌تواند این را تعیین کند که یک حمله تا چه میزان رفتارش مشابه با فلان گروه هکری است. با این وجود، اینکه آیا گروه هکری ممکن است به واحد زیرمجموعه 233اطلاعات نظامی، گروه پروژهش‌های تحقیقات دفاع پیشرفته‌ی ملی و گروه ضربت کاهش تهدید (هیچیک وجود ندارد؛ خیالتان راحت. نیازی نیست بروید در گوگل سرچشان کنید) تعلق داشته باشد یک مسئله‌ی سیاسی است . در بستر سیاسی احتمال دستکاری حقایق 100% است.
این انتساب از موضع فنی تا موضع شواهد و مدارک محور و پیش‌بینی‌های رمال‌‌گونه شناور باشد که جای همه اینها در مطبوعات است.
افزون بر این در کمال تعجب، درصد مگس‌های سیاسی نیز که خود را در روغن حقیقت‌محورِ امنیت سایبریِ محض می‌خیسانند با رویکرد حوادث مهم سیاسی چندین برابر رشد می‌کند. دانستن هویت مهاجم، مبارزه با آن را آسانتر می‌سازد: واکنش به رخداد می‌تواند بسیار روان و آرام طی شود و کمترین خطر را برای کسب و کار در پی داشته باشد. پس بله، انتساب سیاسی همان چیزی است که از آن جلوگیری می‌کنیم: ما جانب موضع فنی هستیم. در حقیقت، این وظیفه و حرفه‌ی ماست و این کار را از هر کس دیگری بهتر انجام می‌دهیم (حمل بر خودستایی نشود!). ما تمامی گروه‌های بزرگ هکری و تمام عملیات‌های آنان را (600+) به دقت زیر نظر داریم و ذره‌ای به شباهت‌ها و وابستگی‌هایشان توجه نداریم.
سارق، سارق است و باید جزای کارش را ببیند.
و حالا بیش از 30 سال  تماشای بی‌وقفه این بازی شطرنج و جمع‌آوری اطلاعات پیرامون این تخلفات دیجیتالی حس می‌کنیم آماده‌ایم هرچه را در چنته داشتیم (در راهی درست)رو کنیم.
همین چند روز پیش سرویسی بی‌نظیر برای متخصصین امنیت سایبری عرضه کردیم به نام Kaspersky Threat Attribution Engine که فایل‌های مشکوک را تحلیل کرده و تعیین می‌کند یک حمله سایبری خاص از ناحیه‌ی کدام گروه هکری فرستاده شده است. همانطور که گفتیم شناسایی هویت دشمن مبارزه با آن را آسان می‌کند: بدین‌ترتیب اقدامات متقابل و آگاهانه‌ای صورت می‌گیرد. می‌شود در این خصوص تصمیم‌گیری‌هایی کرد، طرح عملیاتی‌ای ترسیم نمود، اولویت‌هایی تعریف کرد و به طور کلی واکنش به رخداد می‌تواند روان و با کمترین میزان خطر برای کسب و کار پیش رود.
 
چطور این کار را انجام می‌دهیم؟
همانطور که در فوق اشاره کردیم، حملات سایبری شاخصه‌های تماماً فنی یا «فلگ‌های» بسیاری دارند: زمان و تاریخی که فایل‌ها جمع‌آوری شدند، آدرس‌های آی‌پی، ابرداده‌ها، اکسپلویت‌ها، قطعات کد، رمزعبورها، زبان، کنوانسیون نامگذاری فایل، مسیرهای دیباگ کردن، ابزارهای مبهم‌سازی کد و رمزگذاری و غیره.
چنین مشخصه‌هایی به طور جداگانه تنها برای الف) سیاست‌مداران کارامد است تا بتوانند انگشت اتهام خود را در عرصه بین‌المللی روانه کند، برنامه‌ی پنهانی خود را تقویت سازد یا ب) خبرنگاران فاسد که دنبال دست گرفتنِ گاف‌ها و سوءاستفاده از احساسات انسانی هستند. تنها در صورتی که کنار هم قرار گیرند می‌توانند مشخص کنند حمله متعلق به چه گروه هدفی بوده است.
بعلاوه اینکه جعل یا تقلید یک فلگ کار آسانی است.
برای مثال، هکرهای گروه لازاروس ظاهراً از کلمات روسی رونویسی‌شده به حروف لاتین در کد باینریِ ایمپلنت‌شده‌شان استفاده کرده‌اند. با این وجود، ساختار جمله به روسی غیرطبیعی است و اشتباه گرامری/نحوی آن را شبیه به ترجمه‌های گوگلی کرده است؛ شاید دلیل منحرف کردن متخصصین امنیتی بوده باشد.
 
اما باز یادآوری کنیم که هر گروه هکری می‌تواند از  Google Translate–حتی برای زبان بومی خودش- استفاده کند و کاری کند زبان نشانگر قابل‌اطمینانی نباشد.
پرونده‌ای دیگر را مثال می‌زنیم که شاید این بحث از جنبه‌ای دیگر به شما نشان دهد:
گروه Hades (نویسندگان کرم بدنام OlympicDestroyer که به زیرساخت بازی‌های المپیک سال 2018 در کره جنوبی حمله کرد) یک سری فلگ کاشت؛ از همان فلگ‌هایی که گروه لازاروس هم به کار بسته بود. همین باعث شد بسیاری از محققین به خطا باور کنند هکرهای   Hades در واقع همان لازاروسی‌ها هستند (سایر تفاوت‌ها بین سبک دو گروه نهایتاً خیلی‌ها را به این نتیجه‌گیری سوق داد که این گروه، لازاروس نبوده).
با این وجود، تحلیل کارشناسیِ دستی صدها مشخصه‌ و مقایسه آن‌ها با سبک‌های امضای سایر گروه هک عملاً در قاب زمانی کوتاه‌مدت محال است چون هم منابع محدود می‌باشد و هم کیفیت نتایجِ مطلوب. اما چنین نتایجی به شدت لازم است. شرکت‌ها می‌خواهند سریعاً سایبر را به چنگ بیاورند؛ آن اختاپوسی که رویشان چمباتمه زده است. آن‌ها دوست دارند هشت تا پای آن را بگیرند و نگذارند باری دیگر جایی ورود کند که نباید. آن‌ها دوست دارند به طریقی به بقیه بگویند چطور باید از دامی که خود آن‌ها در آن افتادند دوری کنند.
ژنوتیپ‌های بدافزار کمک می‌کنند بتوانیم با 100 درصد میزان دقت، شباهت‌های کد بدافزار را با عاملین شناخته‌شده‌ی تهدید  APT پیدا کنیم.
با این حساب چه چیزی به شدت مورد نیاز است؟ بسیار خوب، این همان چیزی است که ما بدان رسیده‌ایم...
چند سال پیش برای کاربرد داخلی دست به ساخت سیستمی برای تحلیل خودکار فایل‌ها زدیم. ساز و کارش بدین شرح است: ما چیزی موسوم به ژنوتیپ را از فایل مشکوک بیرون می‌کشیم –تکه‌های کوتاهِ کد که با استفاده از الگوریتم اختصاصی خود انتخاب می‌شوند- و آن را با بیش از 60 هزار مورد حمله‌ی هدف‌دار از پایگاه اطلاعاتی‌مان (روی طیفی کلی از مشخصه‌ها) مورد مقایسه قرار می‌دهیم. این کار به ما اجازه می‌دهد تا محتمل‌ترین سناریوها را در خصوص منشاء حمله سایبری تشخیص دهیم، توصیفاتی از گروه‌های هکریِ مسئول ارائه داده و لینک‌هایی بدهیم به منابع رایگان و پولی برای کسب اطلاعات بیشتر و توسعه راهبردِ واکنش به رخداد. حالا شاید بپرسید این بررسی تا چد حد می‌تواند قابل‌اطمینان باشد؟ بسیارخوب، بگذارید به همین بسنده کنیم که ظرف این سال سیستم یک خطا هم در مسیر پژوهشی نکرده است. برخی از بررسی‌های شناخته‌شده‌تر که در این سیستم به کار رفته‌اند عبارت‌اند از:
ایمپلنت آی‌او‌اس  LightSpy، TajMahal، Shadowhammer، ShadowPad و Dtrack.
و در تمامی موارد فوق، نتیجه در بخش ارزیابی از سوی متخصصین‌مان تأیید شد. اکنون مشتریان‌مان نیز می‌توانند از این نتایج استفاده کنند!
 
Kaspersky Threat Attribution Engine در قالب کیت توزیع مبتنی بر لینوکس ارائه می‌شود که قرار است روی کامپیوتر مشتری نصب شود. آپدیت‌ها توسط USB تهیه می‌گردند. هر نمونه بدافزاری که تحلیلگران خود شرکت برای مشتری پیدا می‌کنند می‌تواند به پایگاه اطلاعاتی راه‌حل اضافه شود؛ همچنین برای متصل کردن موتور به سایر سیستم‌ها –حتی SOC طرف‌سوم- از رابط  API نیز استفاده می‌کند. حال که داریم رفته رفته به پایان این مقاله نزدیک می‌شویم لازم است که رفع‌کننده‌ی ادعا ارائه دهیم: هیچ ابزار تحلیل خودکارِ فعالیت سایبری مخرب، انتساب حمله‌ی 100 درصدی را تضمین نمی‌دهد. هر چیزی می‌تواند دستکاری و جعل شود؛ از جمله پیشرفته‌ترین راهکارها.
اهداف اصلی ما سوق دادن متخصصین به مسیر درست و آزمایش سناریوهای محتمل است. همچنین با وجود این همه تعریف و تمجیدی که از کارایی و اثربخشی هوش مصنوعی می‌کنند (فناوری‌ای که در واقع وجود ندارد)، سیستم‌های فعلی هوش مصنوعی (حتی هوشمندترینشان) هنوز قادر نیستند بدون کمک هومو ساپینس‌ها[2] قدم از قدم بردارند. این در حقیقت هم‌افزاییِ ماشین‌ها، داده‌ها و متخصصین است؛ چیزی که ما بدان می‌گوییم انسان‌ماشین[3]. انسان‌ماشین است که این روزها به ما کمک می‌کند تا به طور مؤثری حتی با پیچیده‌ترین تهدیدهای سایبری هم بجنگیم. و در آخر، دوست داریم شما را به وبینار 17 ژوئن خود دعوت کنیم؛ شما در این وبینار شاهد دمویی از این محصول خواهید بود که مستقیماً از زبان توسعه‌دهندگانش بیرون می‌آید و می‌توانید پرسش‌های درلحظه‌ای نیز ارائه دهید.
 
[1] Cyberweaponهر فرد یا برنامه یا ویروس رایانه ای که به داده های طبقه بندی شدۀ دشمن دست می یابد یا آنها را دستکاری و تخریب می کند
[2]نام یک گونه از سرده انسان است. بر اساس نظریه فرگشت، انسان خردمند، نمونه‌ای فرگشت یافته از انسان راست‌قامت است.
[3] humachine
 
 
منبع: کسپرسکی آنلاین 

وزیر ارتباطات و فناوری اطلاعات با بیان اینکه مسئولیت نظارت در برابر حملات سایبری تقسیم بندی شده است، گفت: از سوی دیگر نیز باید دستگاه‌ها اهتمام بیشتری کنند.

محمدجواد آذری جهرمی در گفتگو با خبرنگار مهر در خصوص افشای اطلاعات برخی سازمان‌ها و اقدامات وزارت ارتباطات در راستای صیانت از این اطلاعات اظهار کرد: در شبکه ملی اطلاعات شرکت‌ها و نهادهای مختلف فعالیت می‌کنند و طبق سند امنیتی که در شورایعالی فضای مجازی برای امنیت و صیانت از اطلاعات سازمان‌ها به تصویب رسیده هر دستگاهی در لایه اول موظف به حفظ امنیت اطلاعات دستگاه خودش است.

وی افزود: به عنوان مثال، مسئولیت اطلاعاتی که در وزارت نیرو میزبانی می‌شود با خودش است؛ مسئولیت امنیت اطلاعاتی که در وزارت اقتصاد است با خود وزارت اقتصاد است و اطلاعاتی که در بخش خصوصی نگهداری می‌شود نیز مسئولیت نگهداری آن اطلاعات با بخش خصوصی است.

وزیر ارتباطات خاطر نشان کرد: وقتی حمله سایبری صورت گرفت، دسته بندی‌هایی وجود دارد؛ مسئولیت رسیدگی به حملات سایبری در مراکز حساس و زیرساخت‌های حیاتی کشور با وزارت اطلاعات است؛ مسئولیت رسیدگی به حملات سایبری سازمان‌های دولتی غیر حساس با وزارت ارتباطات است و مسئولیت رسیدگی به کسب و کارها با پلیس فتا است.

جهرمی درباره دلایل اصلی حملات سایبری گفت: اول اینکه دستگاه‌هایی که مسئول حفظ اطلاعات هستند اهتمام به مسئله امنیت ندارند؛ آیا اینها نباید رها باشند؛ خیر. بلکه باید دستگاه ناظر به این درز اطلاعات رسیدگی کند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه دستگاه‌های ناظر بر امنیت اطلاعات باید مراکز حساس و حیاتی کشور، سازمان‌های دولتی و بخش‌های خصوصی را پایش مستمر کنند، گفت: اگر وزارت اطلاعات، وزارت ارتباطات و پلیس فتا دیدند امنیت یک بخش دچار خدشه شده باید تذکر بدهند؛ ما و دستگاه‌های ناظر، مسئول نظارت بر دستگاه‌ها هستیم که پروتکل‌ها را رعایت کنند.

به گفته وی، هم باید دستگاه‌ها اهتمام بیشتر کنند هم ناظران کار بایستی پروتکل‌ها را رعایت کنند.

مرکز پژوهش های مجلس با اعلام گزارشی از وضع بسیار ضعیف ایران در ارزیایی جهانی حفاطت از حریم خصوصی کاربران، پیشنهاد داد لایحه «صیانت از داده های شخصی» در اولویت بررسی کمیسیون صنایع قرار گیرد.

به گزارش خبرنگار مهر، نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماههای اخیر یکی از موضوعات خبرساز بود به نحوی که به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

از جمله این اتفاقات می‌توان به نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، افشای اطلاعات کاربران یکی از اپراتورهای موبایل و سرقت پایگاه داده سازمان امور دانشجویان وزارت علوم، پایگاه ایرانداک و برخی شرکت‌های هواپیمایی و بانک‌ها اشاره کرد.

کارشناسان معتقدند که به دلیل نبود نظام حاکمیت امنیت سایبری در کشور، شاهد اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها هستیم.

در این خصوص مرکز ماهر در گزارشی که پیش از این منتشر کرد، اعلام کرده بود که نشت اطلاعات عمدتاً متأثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات از سوی سازمان‌ها و متولیان پایگاه‌های داده است و این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب و کارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده، داده‌ها افشا می‌شوند.

هفته گذشته نیز سردار باقری معاون فناوری اطلاعات سازمان پدافند غیرعامل در مراسم صدور گواهی امنیتی محصولات بومی حوزه فناوری اطلاعات با انتقاد از وضعیت فعلی کشور در حوزه امنیت سایبری گفت: با وجود اینکه تفکیک کار در حوزه امنیت سایبری در سازمان فناوری اطلاعات، مرکز افتای ریاست جمهوری و پدافند سایبری صورت گرفته اما وضعیت امنیت در دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

به گفته وی، اگر شبکه ملی اطلاعات به معنای کامل راه بیافتد و شاهد داشتن سیستم عامل بومی، مرورگر بومی و جستجوگر بومی و مواردی از این دست باشیم، آسیب پذیری سایبری حتماً کمتر خواهد شد.

 

جایگاه بسیار ضعیف ایران در حفاظت از حریم خصوصی کاربران

معاونت پژوهش‌های زیربنایی و امور تولیدی دفتر مطالعات انرژی، صنعت و معدن مرکز پژوهش‌های مجلس در گزارشی با بررسی وضعیت ایران در ارزیابی جهانی حفاظت از حریم خصوصی کاربران، بر لزوم تصویب «لایحه حفاظت و صیانت از داده‌های شخصی» در مجلس یازدهم تاکید کرده است.

در این جدول وضعیت ایران و سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی آمده است و همانطور که مشاهده می‌شود طبق آمار موجود، وضعیت کشورمان نیز در حفاظت از حریم خصوصی کاربران در فضای مجازی بسیار ضعیف ارزیابی شده است.

 

چالش نشت اطلاعات شخصی کاربران در شبکه‌های اجتماعی

استانداردهای صیانت از داده روزبه روز درحال افزایش هستند و همه روزه شرکتها با این چالش روبه رو هستند که آیا عملیات‌های پردازش داده و نگهداری از داده ای که انجام می‌دهند و یا هرگونه فعالیتی که با داده‌های داخلی و خارجی خود انجام می‌دهند، منع قانونی دارد و یا خیر.

از آنجایی که داده ماهیتاً مرز نمی‌شناسد و نقش کلیدی در اقتصاد دیجیتال بازی می‌کند، در دهه‌های گذشته از داده به عنوان یک دارایی با ارزش یاد شده و حتی از آن به عنوان پول آینده یاد می‌شود. با این وجود از آنجایی که پیشرفت فناوری اطلاعات و ارتباطات پردازش و تبادل داده را به شدت آسان کرده است، پردازش داده‌های شخصی در حوزه‌های مختلف اقتصادی و اجتماعی به راحتی صورت می‌گیرد.

این درحالی است که حوادث بسیار زیادی در سراسر دنیا در زمینه نشت اطلاعات شخصی به وجود آمده که تبعات سیاسی و کسب و کاری فراوان داشته است.

از بزرگترین موارد این نشت اطلاعات مربوط به مورد فساد اطلاعاتی مشترک میان فیس بوک و شرکت کمبریج آنالیتیکا است که طبق گزارش گاردین، در این پرونده، شرکت کمبریج آنالیتیکا که یک شرکت تحلیل اطلاعاتی است، از میلیونها اطلاعات پروفایل‌های شخصی موجود در فیسبوک جهت تبلیغات سیاسی ریاست جمهوری آمریکا استفاده کرده است.

این موارد نشت اطلاعات شخصی در داخل کشور هم وجود داشته است. یکی از بزرگترین این موارد نشت اطلاعات اپراتورهای موبایل کشور بود که توسط یک ربات تلگرامی انجام شد و یا یکی از شرکتهای تاکسیرانی اینترنتی نشت اطلاعات رانندگان خود را تجربه کرد.

موضوع دیگری که به عنوان یک چالش در صیانت از داده‌های شخصی کاربران در اینترنت مطرح است، فعالیت شبکه‌های مجازی خارجی در ایران از جمله تلگرام، واتساپ، لاین، فیسبوک، توئیتر و.. و عضویت اغلب شهروندان ایرانی در آنها است.

طبق آخرین برآوردها، در ایران حدود ۴۶ میلیون کاربر فضای مجازی وجود دارد که بیش از ۴۵ میلیون نفر از آنها تنها در شبکه تلگرام فعال هستند. این آمار در سال ۹۴ تنها ۲۳ میلیون نفر بود.

با این وجود مرکز پژوهش‌های مجلس در این گزارش با توجه به نکات فوق و در اجرای دو اصلی که در زیر می‌آید، تصویب قانون صیانت و حفاظت از داده‌های شخصی را ضروری عنوان کرده است:

الف) اصول مختلف فصل سوم قانون اساسی جمهوری اسلامی ایران راجع به حقوق ملت به ویژه اصول نوزدهم، بیستم، بیست ودوم، بیست وسوم، بیست وپنجم، بیست وششم، سی وهشتم و سی ونهم؛

ب) سیاستهای کلی نظام، ابلاغی مقام معظم رهبری درباره شبکه‌های اطلاع رسانی رایانه‌ای به ویژه بندهای یک و ۷، نظام اداری به ویژه بند ۲۳، پدافند غیرعامل به ویژه بند ۱۱؛ امنیت فضای تولید و تبادل اطلاعات به ویژه بند یک و برنامه ششم توسعه به ویژه بندهای ۳۶، ۳-۵۵؛

 

وضعیت موجود ایران در حفظ حریم خصوصی کاربران

در تمامی کشورهای پیشرفته دنیا، شبکه‌های مجازی ملزم به تبعیت از قوانین فضای مجازی آن کشورها برای صیانت از حریم خصوصی کاربران هستند و در صورت نقض آنها با جریمه‌های سنگینی مواجه می‌شوند. برای مثال در سال ۲۰۱۳ فیسبوک در آمریکا به دلیل نقض حریم خصوصی کاربران و افشای نام و تصویر کاربرانی که تبلیغات Sponsored Stories را کلیک کرده بودند به پرداخت غرامت ۲۰ میلیون دلاری محکوم شد.

همچنین شبکه‌های اجتماعی گوگل و فیسبوک به موجب قانونی جدید در انگلیس، در صورت زیر پا گذاشتن حریم خصوصی کاربران ممکن است میلیاردها پوند جریمه نقدی شوند.

بنابراین در کشورهای پیشرفته برای صیانت از حریم خصوصی شهروندان در فضای مجازی، شبکه‌های اجتماعی ملزم به پیروی از قوانین آنها هستند؛ اما در ایران مشخص نبودن مصادیق گردآوری، استفاده، نگهداری، افشا و مسئولیت‌های متولیان داده‌های شخصی از جمله شبکه‌های اجتماعی داخلی و خارجی، حفاظت از حریم خصوصی کاربران در فضای مجازی را با سوالات جدی مواجه ساخته است.

با این حال چطور می‌توان انتظار داشت که حریم خصوصی کاربران فضای مجازی در ایران حفظ شود، درحالی که برای بسیاری از مصادیق نقض حریم خصوصی در فضای مجازی هنوز قانونی مصوب نشده است؟

 

ایران برای ملحق شدن به استاندارد جهانی آماده شود

در دنیا نیز اقداماتی در این زمینه انجام شده است. اتحادیه اروپا بعد از جریان کمبریج آنالیتیکا، قانون صیانت از اطلاعات شخصی به نام GDPR را به تصویب رساند.

این قانون از ۲۵ ماه می سال ۲۰۱۸ اجرایی شده است. بنابراین قانون، شرکتهای زیادی در داخل اتحادیه اروپا و حتی خارج از آن تحت تأثیر قرار می‌گیرند.

به عبارت دیگر، با اینکه GDPR یک قانون مصوبه در داخل اتحادیه اروپا است اما به دلیل محدوده تعریف شده در قانون آن، شامل تمامی کشورها و شرکتهایی که با اتحادیه اروپا مراوده و تراکنش دارند می‌شود.

همچنین شرکتهای زیادی در آمریکا و آسیا اعلام کرده اند که به این قانون پایبند خواهند بود. بنابراین پیش بینی می‌شود که این قانون تبدیل به یک استاندارد سطح جهانی برای حفاظت از اطلاعات شخصی شود.

با این اوصاف، کشور ایران نیز باید آمادگی ملحق شدن به این موج جهانی را داشته باشد و لوایح و قوانین مصوبه در زمینه حفاظت اطلاعات شخصی را بر مبنای قانون GDPR اصلاح و ویرایش کند.

همچنین، یکی از مسائل اصلی موجود در این زمینه تطبیق شرکتهای ایرانی با این قانون است. به این معنا که شرکت‌ها چه فعالیت‌ها و زیرساختهایی را باید جهت تطبیق با GDPR آماده داشته باشند و چه اقداماتی را باید انجام بدهند.

این درحالی است که به دنبال اتفاقاتی که در شرکتهای ایرانی در حوزه نشت اطلاعات رخ داد، اخیراً لایحه‌ای در دولت تحت عنوان «لایحه صیانت از داده شخصی» مطرح شده است که سعی دارد از نشت اطلاعات شخصی جلوگیری کند.

این لایحه مراحل آخر بررسی در دولت را طی می‌کند و انتظار می‌رود با توجه به اهمیت موضوع، در مجلس یازدهم و در کمیسیون صنایع در اولویت بررسی قرار گیرد.

به گزارش مهر، وزارت ارتباطات لایحه مربوط به صیانت از اطلاعات (GDPR) را به دولت ارائه کرده و امیدوار است که با تصویب این لایحه، بسیاری از مشکلات افشای اطلاعات در فضای مجازی حل شود.

در این خصوص امیرناظمی معاون وزیر ارتباطات نیز گفته است: این لایحه قبل از طرح در هیئت دولت برای بررسی کارشناسی در زمینه جرم انگاری به قوه قضائیه ارسال شده و هم اکنون به دولت بازگشته است. این لایحه در کمیسیون‌های تخصصی و فرعی دولت نیز مورد بررسی قرار گرفته و هم اکنون در انتظار ورود به هیئت وزیران برای تصویب نهایی است.

حجم نشت اطلاعات کاربران ایرانی طبیعی نیست

چهارشنبه, ۲۱ خرداد ۱۳۹۹، ۰۲:۱۴ ب.ظ | ۰ نظر

مجتبی مصطفوی - با دنبال کردن اخبار و اتفاقات رخ داده در زمینه‌ نشت اطلاعات شرکت‌ها و سازمان‌های مختلف در ماه‌های اخیر، شاید اولین نکته‌ای که جلب توجه می‌کند، رشد تعداد این اتفاقات با شیب نسبتا بالا در همین مدت کوتاه باشد. رخ دادن حملات سایبری در دنیای الکترونیکی امروز به یک امر بدیهی تبدیل شده، اما آیا نشت این حجم از اطلاعات در یک بازه‌ زمانی چند ماهه هم امری بدیهی محسوب می‌شود؟

قطعا این‌گونه نیست، یا سرقت حداقل این حجم از اطلاعات با آسیب‌پذیری‌هایی که به سادگی قابل پیش‌گیری هستند خیلی طبیعی نیست. 

یکی از دلایل افزایش این اتفاقات در کشور این است که تجربه و دانش نفوذگران کلاه سیاه افزایش پیدا کرده، روش ارتباط با شبکه‌های زیرزمینی را آموخته‌اند و همچنین یاد گرفته‌اند به جای استفاده از آسیب‌پذیری‌ها برای Deface کردن می‌توانند اطلاعات مهم را استخراج کرده و از آن برای کسب درآمد یا شهرت استفاده کنند.

این درآمدها به آن‌ها انگیزه‌ بیشتری می‌دهد تا دانش خود را به روز کرده و از روش‌های پیچیده‌تری در حملات خود بهره ببرند.

در طرف مقابل، در کشور ما در بخش دولتی اصرار بر بهره‌برداری از راهکارهای قدیمی، سنتی و همچنین استفاده از تجهیزات بیشتر به جای تربیت نیروی انسانی متخصص در زمینه‌ امنیت سایبری وجود دارد. اغلب شرکت‌های بخش خصوصی نیز یا هنوز اهمیت امنیت سایبری را درک نکرده‌اند یا به دلایل مختلف هزینه در بخش امنیت سایبری را به صرفه نمی‌داند.

به عنوان مثال یکی از راهکارهای موفق در زمینه‌ی افزایش امنیت سایبری که در بسیاری از کشورهای توسعه یافته پیاده‌سازی شده اما هنوز در کشور ما با آن به سختی مقابله می‌کنند، تربیت هکرهای کلاه سفید است. در حالی‌که امروزه در بسیاری از کشورها هزاران هکر کلاه سفید به صورت قانونی در حال فعالیت هستند و به افزایش امنیت کسب‌وکارها کمک می‌کنند و خودشان نیز از درآمد خوبی بهره‌مند هستند، در ایران حتی با آموزش هکرهای کلاه سفید نیز مقابله می‌شود. افراد معدودی هم که با تلاش شخصی به این دانش دست می‌یابند، با مشکل اشتغال یا حتی کسب درآمد از راه‌های قانونی مواجه هستند. 

عدم حمایت یا بعضا مقابله با تربیت هکرهای کلاه‌سفید، سبب شده خدمات ارزیابی امنیتی در ایران طی سال‌های اخیر پای خود را از تست نفوذهای ساده فراتر نگذاشته و تقریبا هیچ پیشرفتی را در این زمینه شاهد نیستیم. حتی برخی از شرکت‌های خصوص اقدام به راه‌اندازی زیرساخت‌های باگبانتی کرده‌اند اما با یک نگاه به پنل‌های آن‌ها می‌توان متوجه شد که میزان استقبال سازمان‌ها و شرکت‌ها از این برنامه‌ها به نسبت نیاز موجود در کشور چقدر پایین بوده است. کیفیت پایین در ارزیابی امنیتی، سبب می‌شود تا ایرادهای اساسی در زیرساخت‌های امنیت سایبری کشور باقی بماند و مرتفع نشود. نتیجه‌ی نهایی افزایش حملات سایبری موفق خواهد بود که کم کم شاهد آن هستیم.

به طور خلاصه می‌توان گفت علیرغم تلاش‌های پراکنده‌ای که برخی از افراد و شرکت‌ها برای تغییر این شرایط انجام می‌دهند، عزم جدی در سطح کشور مشاهده نمی‌شود. (ایرنا)

برخی از بچه‌ها را تنها کافیست دو دقیقه تنها بگذارید دنیا را زیر و رو می‌کنند. اگر دیدید فرضاً در جایی مثل فروشگاه هستید و فرزندتان را آن اطراف نمی‌بینید شاید تا چند دقیقه بعد به محل برگردند اما تا آن لحظه شما کاری جز نگرانی از دستتان برنمی‌آید. کمی هم که بزرگ‌تر می‌شوند دوست دارند تنها از مدرسه بیایند خانه و اگر یک ربع دیر شود دلتان هزار راه می‌رود. ممکن است با دوستانشان سرگرم شده باشند اما خوب این وسط ممکن است غریبه‌ها هم در کمین باشند! نگران نشدن وقتی نمی‌دانید بچه‌تان کجاست سخت‌ترین کار جهان می‌شود. با این حال این روزها برای چنین مشکل قدیمی‌ای راه‌حل‌هایی وجود دارد. در ادامه با ما همراه شوید تا به این راه‌حل‌ها بپردازیم.


ردیاب‌های کودک چه قابلیت‌هایی دارند؟
ردیاب‌ها انواع مختلفی دارند و نمی‌شود گفت یکی از آن یکی بهتر است. این انتخاب به چندین عامل بستگی دارد؛ از جمله سن فرزندتان، اینکه چقدر مستقل است، آیا اسمارت‌فون دارد یا خیر و کلی موارد دیگر. با همه‌ی اینها، نگران فرزندتان بودن با راه آزادی‌اش را بستن زمین تا آسمان فرق دارد.


Beaconهای موقعیت‌یاب
اگر به فرزند خود هنوز اجازه ندادید تنها برود و بیاید یا شاید نزدیک خانه کمی بگردد، یک beacon موقعیت‌یاب با دامنه چند صد فوت کفایت خواهد کرد. بدین‌ترتیب، وقتی فرزند شما از نظر دور می‌شود فقط کافیست دکمه‌ی روی کنترل ریموت را فشار دهید تا  beacon به صدا در بیاید. برخی مدل‌ها به شما این اجازه تنظیم هشدار صوتی می‌دهند تا در صورتیکه فرزندتان بیش از مسافت از پیش‌تعیین شده در کنترل ریموت طی کرد هشدار به صدا در بیاید. برخلاف ردیاب‌های جی‌پی‌اس که موقعیت را تنها تا چند فوت تشخیص می‌دهند، beaconها می‌توانند به شما کمک کنند تا حتی در محلی پرجمعیت (البته نه خیلی پر سر و صدا) به سرعت فرزند خود را پیدا کنید. اما از نقص‌هایش هم می‌توان به این نکته اشاره کرد که اگر فرزند شما از محدوده کنترل ریموت خارج شود، اتصال از بین خواهد رفت.


مزایای beacon موقعیت‌یاب:
•    کاربرد آسان
•    فشرده
•    مناسب برای محل‌های کوچک
•    کم‌هزینه‌ترین گزینه


معایب beacon موقعیت‌یاب:
•    دامنه کوتاه
•    عدم دکمه SOS
•    بی‌اثر محیط‌های شلوغ و پر سر و صدا


ردیاب‌های جی‌پی‌اس: حلقه‌ کلید، آویز گردن و گیره‌
اگر فرزند شما همین الانش هم بدون شما بیرون می‌رود پس شاید سراغ ردیاب‌های جی‌پی‌اس رفته باشید. سبک‌ترین و فشرده‌ترین گزینه‌ها حلقه‌ کلید، آویز گردن و گیره‌ها هستند. آن‌ها را می‌توان مثل جواهرات انداخت یا به لباس یا کوله‌ی کودک وصل کرد. چنین دستگاه‌هایی را خیلی راحت می‌شود از نظرها مخفی نگه داشت. برخی مدل‌ها را می‌توان یک جایی فیکس کرد تا دیگر سخت بشود آن را جدا کرد.
کارایی ردیاب‌های مینیاتوری دستگاه به دستگاه متفاوت است. آسانترین آن‌ها به شما اجازه می‌دهد تا بتوانید موقعیت مکانی فرزند خود را ردیابی کرده و مناطق امنی را (مانند خانه یا مدرسه) تنظیم کنید (مناطقی که در یک بازه‌ی زمانی مشخص نباید آنجا را ترک کنند)؛ اگر آنجا را ترک کردند بلافاصله این ردیاب به شما هشدار خواهد داد.
بسیاری از ردیاب‌ها دکمه بزرگ SOS (اغلب تنها دکمه روی دستگاه، همین است) دارند. حتی یک کودک نوپا هم اگر در خطر باشد می‌تواند آن را فشار دهد؛ بدین‌ترتیب شما نوتیفیکیشنی با اطلاعات مکان دریافت خواهید نمود. برخی مدل‌ها که به میکروفون درون‌سازه‌ای مجهزند همچنین از دستگاه صداهای ضبط‌شده‌ای می‌فرستند تا بتوانید موقعیت را ارزیابی کنید. همچنین می‌توانید برای درخواست صوتی از میکروفون نیز از اپ والدین استفاده نمایید. دستگاه‌های دیگر نیز قابلیت‌های منحصر به فردی را ارائه می‌دهند. بعنوان مثال، علاوه بر موقعیت مکانی یک ردیاب می‌تواند تشخیص دهد کدام کودک در لحظه پیش کدام یک از اعضای خانواده‌اش است.
 ردیابی دیگر علاوه بر نقشه‌ی معمول، این قابلیت را دارد که وقتی گوشی را نگه می‌دارید دید مجهز به فناوری واقعیت افزوده را به شما ارائه می‌دهد و همین نشان می‌دهد برای پیدا کردن پسر یا دختر خود از چه مسیری باید بروید. از مهمترین نقاط ضعف حلقه‌های کلید و گیره‌ها می‌توان به این اشاره کرد که آن‌ها به کوله‌پشتی یا ژاکت وصل می‌شوند؛ بنابراین کودک شما آن‌ها را در میاورد می‌گذارد جایی و بعد خودش می‌رود برای بازی؛ از این رو شما فقط موقعیت مکانی ردیاب را خواهد دید نه کل مسیر را. بچه‌های بزرگ‌تر ممکن است تعمداً سعی کنند ردیاب را جدا کنند تا مورد ردیابی قرار نگیرند و شاید مجبور شوید کلی وقت بگذارید تا متقاعدشان کنید همه اینها فقط بخاطر امنیت خودشان است. علاوه بر اینها، ردیاب‌های جی‌پی‌اس دستگاه‌هایی نسبتاً گران هستند و نیاز به اینترنت موبایل دارند؛ بنابراین یک عضویت ماهانه پولی هم برای آن وجود دارد.


مزایای ردیاب جی‌پی‌اس:
•    کاربرد آسان
•    فشرده
•    دکمه SOS
•    به طور امن وصل می‌شود


معایب ردیاب جی‌پی‌اس:
•    ممکن است همراه کوله یا لباس جدا شود.


ساعت‌های هوشمند
برخلاف ردیاب‌های حلقه کلیدی، ساعت‌های هوشمند روی مچ کودک قرار می‌گیرند و بنابراین به آسانی کوله‌پشتی یا لباس کنده نمی‌شوند. ساعت‌ها مدت بیشتری را می‌توانند در طول روز کودک را همراهی کنند. ساعت‌های هوشمند در کل قابلیت‌هایی بیشتری دارد، از جمله تماس (ویدیویی یا بدون ویدیو)، متن، گام‌شمار، گیم‌های آموزشی و غیره. این باعث می‌شود گجت برای کودک جذابیت بیشتری داشته باشد و همین خود مزیتی است بس بزرگ. ردیاب‌های اسمارت‌واچی همچنین مجهز به دکمه SOS (در فوق شرح داده شده) می‌باشند؛ برخی مدل‌ها حسگر درون‌سازه‌ای دارند که شناسایی می‌کند آیا کودک (یا فردی دیگر) تلاش دارد ساعت را از مچ جدا کند یا خیر. مزیت بزرگ دیگر ساعت (در مقایسه با گوشی‌ها) این است که کودک شما در محیط‌های پر سر و صدا تماس شما را از دست نخواهد داد.
بسیاری از شرکت‌ها کارشان تولید ساعت‌های هوشمند مخصوص کودکان است اما شرکت‌ها بنام هنوز این بخش را تحت سلطه‌ی خود قرار ندادند. بنابراین، کیفیت دستگاه و اپ شاید بسیار متغیر باشد. پیش از خرید گجت حتماً نظرات کاربران را در موردش بخوانید. برخی مدل‌ها دقت موقعیت‌یابی ضعیفی دارند، سیگنالشان قطع و وصل می‌شود و کلی باگ‌های دیگر نیز وجود دارد. همچنین کاشف بعمل آمده که میلیون‌ها ساعت هوشمند کودک ساختِ برندهای مختلف هنوز در برابر مجرمان سایبری محافظت نمی‌شوند. هر کسی می‌تواند از موقعیت کودک شما، تاریخچه حرکت و سایر اطلاعات شخصی سر در آورده یا حتی اکانت والدین را سرفت کرده و یا خود را جای والدین کودک جلوه دهند.
 این را نیز به یاد داشته باشید که دستگاه برای هماهنگ شدن با نیازهای کودک باید آنقدری سفت و سخت باشد که نخواهد فقط دست شستن را تاب بیاورد؛ باید خود را با زندگی هیجان‌انگیز و پر از شیطنت‌های کودکانه‌ سازگار کند. اگر مدلی به طور کافی در مقابل شوک یا آب مقاوم نباشد خیلی زود از کار خواهد افتاد و باری دیگر عرض می‌کنیم که چنین گجت‌های اصلاً ارزان نیستند.


مزیت‌های ساعت هوشمند:
•    همیشه روی مچ کودک است.
•    مجهز به دکمه SOS است.


معایب ساعت هوشمند:
•    باگ‌هایی در برخی مدل‌ها
•    هزینه نسبتاً بالا


اپ‌های اسمارت‌فونی
وقتی فرزندتان بزرگ‌تر شد و صاحب گوشی، مقرون به صرفه‌ترین و راحتترین گزینه ردیابی اپلیکیشن اسمارت‌فونی است. استفاده از اپ باعث می‌شود دیگر فرزند شما مجبور نباشد گجت اضافی با خود حمل کند و یا از جایی آن را خریداری نماید. بیشتر فروشگاه‌های اپ، ردیاب‌های ساده بدون قابلیت‌های اضافه عرضه می‌کنند. با این حال برای داشتن راهکاری جامع و کامل بهتر است اپ کنترل والدین تمام عیاری ابتیا کنید که با یک تیر سه نشان بزنید: بدانید فرزندتان کجاست، ایمنی را به طور آنلاین تحت نظارت داشته باشید و کارکرد دستگاه را محدود نمایید.
گوگل‌پلی و اپ‌استور هر دو اپ‌های کنترل والدین را یا به صورت کاملاً رایگان و یا نیازمند گواهی یا عضویتی ارزان ارائه می‌دهند. واضح است که اپ رایگان بیشتر با بودجه خانواده‌ها جور درمی‌آید اما خوب از طرفی هم کارکردشان بواسطه رایگان بودن محدود است. اگر توسعه‌دهندگان اپی رایگان درآمدشان با تبلیغ تأمین می‌شود پس یادتان باشد که ماژول‌های تبلیغاتی می‌توانند داده‌های شما را به خطر بیاندازند.
ما معتقدیم وقتی صحبت از انتخاب دستگاه‌ها و اپ‌های مخصوص کودکان به میان می‌آید اهمیت امنیت سایبری دوچندان می‌شود. برای همین هم هست که توصیه می‌کنیم پیش از خرید یا دانلود محصول حتماً تحقیقات آنلاین انجام دهید. اگر فروشنده مدام سر باگ‌ها و آسیب‌پذیری‌ها مشکل دارد پس احتمالاً آن محصول خاص چنگی به دل نمی‌زند. و بهتر اینکه خود بلافاصله راهکار مطمئنی را از فروشنده‌ی معتبر خریداری نمایید.


مزایای اپ‌های ردیابی کودک:
•    ارزان
•    روی اسمارت‌فون نصب می‌شود
•    دارای قابلیت‌های بسیار به اضافه‌ی ردیابی موقعیت


معایب اپ‌های ردیابی کودک:
مستلزم داشتن اسمارت‌فون است


ردیابی امنیتی کود‌کتان کار آسانی است
همانطور که مستحضر هستید که رفع نگرانی‌های بی‌موردِ ناشی از نزدیک نبودن فرزندتان به شما خیلی هم سخت نیست. با توجه به این حقیقت که این روزها تعداد بی‌شماری دستگاه و اپ ردیاب موقعیت وجود دارد، مهمترین نکته انتخاب درست است (آن هم بسته به شرایطی که دارید) و البته اینکه به فرزند خود توضیح دهید پوشیدن ردیاب باعث می‌شود شما به عنوان مادر یا پدر آزادی بیشتری را در اختیار او قرار دهید. 
 
منبع: کسپرسکی آنلاین 

 تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

الزامات امنیتی سایبری برای دورکاری دولتی‌ها

سه شنبه, ۲۳ ارديبهشت ۱۳۹۹، ۰۲:۱۶ ب.ظ | ۰ نظر

مرکز ماهر با انتشار الزامات امنیتی سایبری دورکاری کارکنان دستگاه‌های دولتی در بحران کرونا، اعلام کرد: سرویس‌دهنده‌های دسترسی از راه دور باید در برابر انواع تهدیدات امن‌سازی شوند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، با توجه به شرایط به وجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-۱۹ و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها به صورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری است.

دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند.

دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند.

دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.

دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.

متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است.

برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.

فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند.

سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.

مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.

مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

سید ناصر موسوی لارگانی، نماینده فلاورجان و عضو فراکسیون نمایندگان ولایی مجلس شورای اسلامی، در گفتگو با خبرگزاری دانشجو، درباره هک تلگرام اظهار داشت: همان طور که می‌دانید سرورهای پیام رسان تلگرام در خارج از کشور هست و ما به این سرورها دسترسی نداریم همین موضوع باعث شده است که اطلاعات میلیون ها ایرانی به دست بیگانگان بیفتد.

وی ادامه داد: اکنون هم ما شاهد هستیم این پیام رسان در پوسته فارسی های خود دچار هک شده است و اطلاعات ۴۲ میلیون کاربر ایرانی به سرقت رفته است و از وزارت ارتباطات این انتظار هست که درباره این اقدامات یک تدابیر امنیتی ایجاد کند تا شاهد این طور اتفاقات نباشیم.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

لارگانی تصریح کرد: نکته دیگر این است که ما باید در بحث پیام رسان های داخلی خوب عمل کنیم و اقدامی انجام بدهیم که این پیام رسان ها تقویت بشوند که متاسفانه این اتفاق صورت نگرفته است که همین موضوع باعث شده است که استقبال آن طور که باید باشد نشده است.

وی با بیان اینکه اگر وزارت ارتباطات در این عرصه به کمک نیاز دارد از ظرفیت های داخلی استفاده کند. تصریح کرد: در کشور ظرفیت های خوبی در این فضا ها داریم مثلا اگر دست شرکت های دانش بنیان ها را باز بگذاریم و به کمک این شرکت ها برویم قطعا می‌توانند در زمینه های مختلف به کمک کشور بیایند.

عضو فراکسیون نمایندگان ولایی ادامه داد: وقتی دانشمندان هسته‌ای کشور می‌توانند به علوم هسته‌ای دست پیدا کنند که دشمنان این مرز و بوم تصور نمی‌کردند که یک روزی ایران به دانش هسته‌ای دست پیدا کند یا دانشمندان دفاعی کشور با تولید موشک های تقطه زن یا ادوات مختلف دیگر، قطعا اگر مسئولین دولتی علی الخصوص وزارت ارتباطات کمک های لازمی را انجام بدهد می توان در فضای مجازی هم حرفی برای گفتن داشته باشیم.

این نماینده مجلس گفت: باید یک مقداری دقت بیشتری هم از سوی مسئولین ذی ربط صورت بگیرد در مسائلی مانند تلگرام، واتساپ، اینستاگرام و... که ارتباط کاربران ایرانی با آن‌ها زیاد است و ممکن است اطلاعات سری و محرمانه کشور از این فضا در اختیار بیگانگان قرار بگیرد.

لارگانی با اشاره به شبکه ملی اطلاعات بیان داشت: این که می‌گویند که شبکه ملی اطلاعات پیشرفتی نداشته است باید گفت این اظهار شاید خلاف باشد اما حقیقتا پیشرفتی که باید در این زمینه در کشور ایجاد شده باشد دیده نمی شود دلیل آن این است که عزم و اراده‌ای که باید در این زمینه باشد نیست.

وی ادامه داد: اگر عزم جدی در مسئولین دولتی و وزارتخانه ارتباطات بود با استفاده از مبالغ سنگینی که از طریق مخابرات و شرکت های موبایلی که بدست می‌آورند شبکه ملی اطلاعات را توسعه می‌دادند و نمی‌گذاشتند که این اتفاق چندسال به طول بیانجامد.

نماینده فلاورجان در پایان گفت: مثالی که در نبود عزم دولت مردان در مسئله تلگرام مشهود است بحث فیلتر تلگرام بود یک مسئولی صحبت از فیلتر آن می‌زد چند دقیقه بعد مسئولی دیگر این موضوع را تکذیب می‌کرد و اعلام می‌کرد این حق را از مردم نگیرید سوال اینجاست کدام حق؟ مردم حق های زیادی دارند که توسط دولتمردان نادیده گرفته شده است که تلگرام در میان آن ها جایگاهی ندارد.

دورکارها هدف نخست هکرها شدند

شنبه, ۲۳ فروردين ۱۳۹۹، ۰۳:۰۳ ب.ظ | ۰ نظر

همزمان با افزایش دورکاری کارمندان ادارات و استفاده آنها از وی پی ان برای دسترسی به شبکه‌های خصوصی شغلی، فعالیت هکرها برای نفوذ به وی پی ان ها نیز افزایش یافته است.

به گزارش خبرگزاری مهر به نقل از زددی نت، خانه نشینی میلیاردها نفر در سراسر جهان به علت شیوع ویروس مهلک کرونا، باعث شده تا نرم افزارهای وی پی ان که اتصال خصوصی به شبکه‌های حرفه‌ای مؤسسات و ادارات را ممکن می‌کنند، محبوب تر شوند. اما هکرها نیز از این فرصت برای سوءاستفاده و سرقت اطلاعات بهره گرفته‌اند.

بررسی مشترکی که در این زمینه توسط مرکز ملی امنیت سایبر انگلیس، وزارت امنیت داخلی آمریکا و آژانس امنیت سایبری و زیرساخت‌های آمریکا صورت گرفته نشان می‌دهد که تعداد حملات فیشینگ، طراحی انواع بدافزار و باج افزار بر علیه افراد و سازمان‌ها بیشتر شده است.

بر اساس این تحقیق مهاجمان سایبری تاکتیک‌های خود را با شرایط خانه نشینی مردم تطبیق داده‌اند و نفوذ به وی پی ان های محبوب برای اتصال به شبکه‌های حرفه‌ای و شغلی را در نهادهای دولتی و خصوصی در دستور کار قرار داده‌اند.

یکی از محبوب ترین حملات فیشینگ هکرها در هفته‌های اخیر ارسال پیامک یا ایمیل‌هایی است که حاوی لینک‌های مخرب هستند. در این پیام‌ها ادعا شده با کلیک بر روی لینک‌های ارسالی توصیه‌های پزشکی مهمی ارائه شده یا اطلاعاتی در مورد قربانیان جدید کرونا در همسایگی کاربر در دسترس قرار می‌گیرد. اما نتیجه عملی این کار نصب بدافزارهای سارق اطلاعات بر روی گوشی یا رایانه کاربران است. از همین رو کارشناسان امنیتی به کاربران توصیه کرده‌اند از کلیک کردن بر روی لینک‌های مشکوک و ناشناخته خودداری کرده و نرم افزارهای وی پی ان خود را به روز کنند.

براساس یک تحقیق جامع دانشگاهی که نتایج آن به‌تازگی منتشر شده در بیش از ۱۲ هزار و ۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد درب‌پشتی مهاجمان سایبری دیده می‌شود.

به گزارش معاونت بررسی مرکز افتا، برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری با نام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت سیستم عامل اندروید را مورد بررسی قرار داده‌اند.

در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشته‌اند، ۲۰ هزار برنامه میزبانی‌شده روی انباره‌های ثالث و بیش از ۳۰ هزار برنامه از قبل نصب شده روی دستگاه‌های سامسونگ ارزیابی شده‌اند.

نتیجه این بررسی وضعیت نگران‌کننده‌ای را به تصویر می‌کشد. ۱۲ هزار و ۷۰۶ مورد از این برنامه‌ها به‌نحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درب‌پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بوده‌اند.

محققان می‌گویند این سازوکارهای درب‌پشتی مخفی به مهاجمان امکان می‌دهد که به‌طور غیرمجاز به حساب‌های کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامه‌های مذکور بر روی آن نصب است امکان اجرای کد با سطح دسترسی بالا نیز از طریق فرامین مخفی موجود در فیلدهای ورودی فراهم می‌شود.

با بررسی دقیق‌تر چندین برنامه ویژه دستگاه‌های همراه، این محققان دریافته‌اند که برای مثال یک برنامه کنترل از راه دور (با ۱۰ میلیون نصب) شامل رمز عبور Master، قادر به بازگشایی دستگاهی است که در پی مفقود شدن، به‌صورت از راه دور توسط صاحب آن قفل شده است.

یا یک برنامه معروف قفل‌کننده صفحه نمایش (با ۵ میلیون نصب) از کلید دسترسی به‌منظور بازگردانی رمزهای عبور کاربر، از قفل خارج کردن صفحه نمایش و فراهم کردن دسترسی به سیستم استفاده می‌کند.

یک برنامه ارتباط زنده (با ۵ میلیون نصب)، نمونه‌ای دیگر از این برنامه‌ها است که سوءاستفاده از کلید دسترسی آنکه وظیفه کنترل ورود به کنسول مدیریتی برنامه را بر عهده دارد مهاجم را قادر به پیکربندی مجدد برنامه و دستیابی به قابلیت‌های اضافی آن می‌سازد.

این محققان به یک برنامه معروف مترجم (با یک میلیون نصب) نیز اشاره کرده‌اند که حاوی کلید مخفی جهت عبور از سد کنترل‌های پرداخت در سرویس‌های پیشرفته‌ای همچون حذف تبلیغات نمایش یافته در برنامه است.

بی‌تردید برخی از این موارد امنیت کاربر و داده‌های ذخیره شده روی دستگاه او را در معرض خطر قرار می‌دهند. تعدادی نیز موارد کم‌خطر یا امکاناتی موسوم به دیباگ هستند که احتمالاً به‌طور ناخواسته با عملکردی بالقوه مخرب در برنامه لحاظ شده‌اند.

در مجموع، این محققان بیش از ۶۸۰۰ برنامه روی Play Store، بیشتر از یک هزار مورد را روی انباره‌های ثالث و تقریباً ۴۸۰۰ برنامه که روی دستگاه‌های Samsung به‌صورت پیش‌فرض نصب شده‌اند را حاوی قابلیت درب‌پشتی مخفی معرفی کرده‌اند.

این افراد وجود این آسیب‌پذیری‌ها را به تمامی توسعه‌دهندگان برنامه‌هایی که حاوی رفتاری مخفی یا سازوکاری مشابه با درب‌پشتی هستند اعلام کرده‌اند. گرچه تمامی آنها اقدام به پاسخ‌دهی نکرده‌اند.

جزئیات بیشتر در خصوص این تحقیق، در مقاله‌ای علمی با عنوان «Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps» توسط محققان دانشگاه‌های ایالتی اوهایو و نیویورک و مرکز آلمانی CISPA Helmholtz Center for Information Security ارائه شده است.

از آنجا که ابزار InputScore فیلدهای ورودی برنامه‌های مبتنی بر Android را تحلیل می‌کند، اطلاعاتی نیز در مورد پالایش‌ها و کنترل‌های اعمال شده از سوی توسعه‌دهندگان به‌منظور تشخیص کلمات غیرمجاز استخراج شده که به گفته این محققان ۴۰۲۸ مورد از برنامه‌های بررسی شده دارای فهرست سیاه بوده‌اند.

اوایل فروردین‌ ماه امسال و در عرض چند روز، سه بار درز اطلاعاتی بزرگ در ایران رخ داد. در هر کدام این موارد، اشتباه‌های فنی باعث شده بود اطلاعات شخصی میلیون‌ها نفر از شهروندان ایران بدون حفاظت در دسترس عموم قرار بگیرد.

روزی که اطلاعات کاربران تلگرام لو رفت و سر و صدای زیادی به پا کرد. اما جالب است بدانید کارشناسان سایبری معتقدند اطلاعات کاربران تلگرام می‌تواند از طریق ترفندی به اسم Crawler لو رفته باشد. خطری که اطلاعات اعضای اینستاگرام را هم در همان برهه تهدید کرد.

«مجتبی مصطفوی» از کارشناسان امنیت سایری است. او به شکل و نحوه لو رفتن اطلاعات کاربران تلگرام نگاه دیگری دارد. اغلب نگاه‌ها زمانی که این خبر بسیار داغ بود به این سمت رفت که استفاده از نسخه‌های غیر رسمی تلگرام به لو رفتن اطلاعات منجرشده است.
این حدس البته درست است، اما در نظر گرفتن نگاه یک کارشناس امنیت سایبری که در مجموعه بزرگی کار می‌کند هم می‌توان مدنظر قرار داد. مجید مصطفوی افزود: با نگاهی که من به این ماجرا داشتم، به نظر می‌رسد فردی که اطلاعات را در فضای مجازی نشر داده، از ترفند کرال Crawler استفاده کرده است.
او در توضیح بیشتر گفت: این ترفند خیلی زمان‌بر است اما اطلاعات خوبی در نتیجه آن بیرون می‌آید. نحوه کار به این شکل است که فردی تعداد زیادی شماره تماس‌ را به اشکال مختلف ذخیره و هر کدام که اطلاعات تلگرام داشته باشند را دریافت می‌کند. دریافت اطلاعات همراه با آی دی و عکس است.

این فرد توانسته از این راه اطلاعات ۴۰ میلیون ایرانی را به دست بیاورد. عکس‌هایی در خصوص جزییات این ماجرا منتشر شد که نشان می‌دهد نه تنها اطلاعات تلگرام بلکه اطلاعات اینستاگرام نیز در معرض خطر است اما خبری از آن درز نکرد.
مصطفوی گفت: دیتابیسی (پایگاه داده) که این فرد جمع آوری کرده و قصد فروشش را دارد برای کارهای مخبری مانند حمله و سو استفاده از افراد مورد استفاده قرار می‌گیرد. به دست آوردن این حجم از اطلاعات بسیار سخت است و به همین دلیل افراد حاضرند به خاطر آن پول پرداخت کنند.
این کارشناس امینت سایبری با تاکید بر احتمال به دست آوردن اطلاعات از این طریق بسیار قوی است و تا الان هم کسی به این شکل به آن نپرداخته گفت: در خصوص افشای اطلاعات به دلیل استفاده از تلگرام طلایی و هاتگرام هم باید بگویم، نمی‌دانم تا چه حد درست است یا نه، اما بارها تاکید شده است که نسخه غیر رسمی هیچ اپلیکیشنی را خریداری نکنند.   
او در خصوص این که فیلترینگ چقدر در افشای اطلاعات موثر بوده، گفت: اگر این حمله کرال باشد ربطی به فیلترینگ ندارند. اما در کل کاری که فیلترشکن با اینترنت ما کرد بسیار سخت و دردناک بود. اکنون تعداد زیادی بدافزار با اسم فیلترشکن وارد سیستم و گوشی مردم شده‌اند. کشور آمار درستی از ترافیک خود ندارد چرا بخش عمده‌ای از ترافیک به دلیل روشن کردن فیلترشکن به خارج از کشور می‌رود و برمی‌گردد. تمام این‌ها مشکلاتی است که فیلترینگ برای ما رقم زده است.
«فرزین کریمی» که او نیز از کارشناسان امنیت سایبری است در گفت و گو با خبرنگار اقتصادی ایرنا، از بعد دیگری به ماجرای افشای اطلاعات نگاه کرد و گفت: ریت فرومز جایی است که اطلاعات به دست آمده از سراسر وب در آن‌جا مورد خرید و فروش قرار می‌گیرید. اطلاعات کاربران ایرانی تلگرام نیز در همین بستر به فروش گذاشته شد.
اطلاعاتی که نشر پیدا کرده است را می‌توان به صورت پیش فرض از تلگرام هم به دست آورد اما روال کار به این شکل اتفاق افتاده که  یک نفر با ابزارهای مختلفی که وجود دارد در سطح اینترنت دیتابیس عمومی را جستجو و به چنین چیزی برخورد کرده است. آن را نیز بسط داده و توانسته با کمک موتور جستجو که روی داده‌های حجیم سوار می‌شود به چنین دیتابیس بزرگی دست پیدا کند.  
وی اشاه کرد: در پیام‌رسان تلگرام تنظیمات امنیتی وجود دارد که اگر کاربران آن را به درستی انجام بدهند، این قبیل اتفاقات رخ نمی‌دهد.
هر دوی این کارشناسان معتقد هستند با قطعیت نمی‌توان گفت فردی اطلاعات را به دست آورده و آن را در سایت شکار برای فروش گذاشته، خارجی است یا داخلی. تمام چیزی که در دسترس داریم این است سایتی که اطلاعات در آن برای فروش گذاشته شده، در داخل کشور میزبانی شده است.