ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۰۸ مطلب با موضوع «security» ثبت شده است

تحلیل


هرزنامه‌های بدون مرز

دوشنبه, ۴ مهر ۱۳۹۰، ۰۸:۱۶ ب.ظ | ۰ نظر

امروزه تقریبا دیگر مکانی عاری از هرزنامه در جهان باقی نمانده است. بررسی های آزمایشگاه کسپرسکی نشان می دهد که سالیان متمادی اسپمرها برای تصرف نقاطی از جهان جنگیده‌اند که بتوانند حملات هرزنامه‌ای خود را ترتیب دهند و مداوما تلاش کرده‌اند ضمن حفظ تصرفات خود به جهانگشایی خود ادامه دهند. در عین حال سازمان‌های مدافع قانون، فروشندگان ضدهرزنامه‌ها و دیگر طرف‌های درگیر، تمام تلاش‌ خود را برای مقابله با این هجمه و تاخت و تاز به کار بسته‌اند.

به گزارش دیده بان آی تی، آمار نشان می‌دهد برخلاف 2010، در سال 2011 سهم هرزنامه‌های منتشر شده از نقاط مختلف دچار نوسان کمتری بوده است. دیگر نیمی از اسپم‌های دنیا از صرفا سه کشور ناشی نمی‌شوند. هم‌اینک با استفاده از ماشین‌های زامبی، ایمیل‌های اسپم پراکنده می‌شوند و توزیع واقعا یکسان آن‌ها در تمامی نقاط جهان، حاکی از پایان کار توسعه جغرافیایی اسپمرها است. رایانه‌های آلوده که به ارسال هرزنامه می‌پردازند، هم اکنون از دوردست‌ترین نقاط آفریقای جنوبی تا جزایر اقیانوس آرام، در هرجایی یافت می‌شوند.

تغییر وضعیت گسترش جغرافیایی منابع هرزنامه‌ها در وهله نخست منجر به تضعیف جبهه قانون و رشد دسترسی جهان به اینترنت نیز به نوبه خود منتج به بسته شدن بات‌نت‌ها و برنامه‌های مرتبط ‌شده است. تقریبا دیگر هیچ جایی از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه یافته امروزین تحت تاثیر اتصالات اینترنتی سریع و گسترده قرار گرفته است؛ درحالی که کشورهای درحال توسعه از لحاظ دسترسی به رایانه درحال پیشی گرفتن هستند. اما آنها هنوز سازوکارهای قانونی ضدهرزنامه‌ ضعیفی دارند و از لحاظ امنیت آی‌تی در سطوح پایینی قرار دارند.

داریا گودکورا، مسئول بخش تحقیق و تحلیل محتوای کسپرسکی در این باره می‌گوید: «براساس تحقیقات لابراتوار کسپرسکی، در آینده نزدیک مجموعه کشورهای موسوم به BRICS (شمال برزیل، روسیه، هندوستان و چین) و سایر کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامه‌ها قرار خواهند گرفت؛ چرا که آنها از لحاظ «سازوکارهای قانونی، حفاظت IT، تعداد کاربران و پهنای باند» به طور ویژه مورد توجه اسپمرها هستند. همچنین ما انتظار داریم حجم هرزنامه‌های منتشره از آمریکا افزایش یابد؛ گرچه به سطح قبلی‌اش نخواهد رسید. ارتباط اینترنتی گسترده و در دسترس و تعداد بالای کاربران این کشور، موجب جلب توجه صاحبان بات‌نت‌ها، به رغم قوانین شدید ضد هرزنامه‌ و سطح بالای حفاظت IT در این کشور، می‌شود.»

اطلاعات بیشتر درباره مهاجرت منابع هرزنامه‌ها و علل آن و نیز تاریخچه‌ای کوتاه از گاه‌شمار صنعت هرزنامه، در مقاله «سیاره اسپمرها» نوشته داریاگودکووا، در وب سایت www.Securelist.com آمده است.

اهداف همایش ملی دفاع سایبری تشریح شد

چهارشنبه, ۲۳ شهریور ۱۳۹۰، ۰۲:۴۴ ب.ظ | ۰ نظر

همایش ملی دفاع سایبری پنجم و ششم بهمن‌ماه جاری به همت پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی و با همکاری سازمان پدافند غیر عامل برگزار می‌شود.

به گزارش (ایسنا)، دکتر غلامرضا جلالی - رییس سازمان پدافند غیرعامل - و رییس شورای سیاست‌گذاری همایش ملی دفاع سایبری در نشست خبری درباره این همایش، با اشاره به این‌که در دهه اخیر با تغییراتی در ماهیت تهدیدات در دنیا مواجه شده‌ایم که بیش‌تر آن‌ها از گسترش تکنولوژی‌های جدید متاثر است، اظهار کرد: پیشرفت تکنولوژی در کنار تمامی مزایا و خدمات رفاهی که برای مردم به ارمغان می‌آورد، تهدیداتی نیز به دنبال خود دارد که می‌تواند آسایش را از همین مردم سلب کند.

وی با اشاره به این که سه فن‌آوری عصر جدید را به انفجار اطلاعات تبدیل کرده‌اند، گفت: ‌ماهواره‌ها، بردهای سنجش از راه دور و فن‌آوری اطلاعات این فن‌آوری‌ها را تشکیل می‌دهند که علاوه بر گسترش رفاه و خدمات، تهدیداتی برای سایر کشورها به ارمغان آورده‌اند.

او با تاکید بر این‌که حوزه‌های مجازی در حال حاضر در برگیرنده تمام دنیای واقعی هستند، خاطرنشان کرد: اکثر مواردی که در دنیای واقعی به آن برمی‌خوریم، در فضای مجازی نیز قابل پیگیری و تحقق هستند و کشور ما نیز با توجه به این که این نیاز را در جهت الکترونیکی شدن احساس می‌کرد، در برنامه پنجم توسعه، بندی را به تحقق دولت الکترونیکی اختصاص داده است که در راستای آن در انتهای برنامه باید شاهد تحقق 70 درصد خدمات دولت به صورت الکترونیکی باشیم.

رییس سازمان پدافند غیر عامل اظهار کرد: نظریه‌پردازان و اندیشمندان، جنگ آینده را در فضای سایبری می‌دانند و به همین منظور دنیا در حال آرایش جدیدی در حوزه سایبری است؛ هرچند با توجه به ملاحظات سیاسی، تهدیدات در فضای سایبر متغیر است.

جلالی سه دسته امنیت را در فضای سایبر شدنی دانست و گفت:‌ امنیت فردی که معمولا تهدیدات آن به هک معروف است، امنیت اجتماعی که در راستای برخی تهدیدات مرتبط با گروه عظیمی از مردم است و امنیت ملی که تهدیدات آن می‌تواند کل کشور را شامل شود.
او افزود: معمولا در سطح سوم این امنیت، شاهدیم که دولتی درصدد حمله و تهاجم به دولتی دیگر است؛ بر همین اساس سال گذشته شاهد بودیم حمله‌ای از سوی آمریکا و رژیم صهیونیستی تحت عنوان استاکس نت به منظور صدمه زدن به سیستم‌ها و دستگاه‌های هسته‌یی کشور تدارک دیده شده و تهدیدهای علیه ما را از بالقوه، بالفعل کرد.
رییس سازمان پدافند غیرعامل، تمرکز همایش دفاع سایبری را بر حوزه امنیت ملی عنوان کرد و گفت: کنفرانس‌های مرتبط با حوزه دفاع معمولا حیطه محدودی دارند اما دامنه حوزه سایبری گسترده است و ما نیز درصددیم تا دفاع سایبری را به عنوان شعار برگزاری این همایش داشته باشیم چراکه این حوزه در ارتباط با مباحث بسیاری از جمله اقتصاد، امنیت، صنعت و حتی حوزه‌های زیرساختی و سیاسی است.
جلالی در ادامه سخنانش اذعان کرد: در حوزه دفاعی باید مدلی دفاعی را ارائه دهیم تا بر مبنای آن دامنه مباحث و فعالیت‌ها گسترش و بسط پیدا کند.

وی افزود: در دفاع سایبری می‌توانیم ابعاد مختلفی از جهت فنی، فرهنگی و امنیتی داشته باشیم که رشته‌های مرتبط با ICT در ارتباط با بخش فنی، فعالان مرتبط با موضوعات محتوایی، در ارتباط با بعد فرهنگی و امنیت سرمایه‌های مادی و معنوی بعد امنیتی را تشکیل می‌دهد. هرچند که لازم است بدانیم جنگ سایبری به لحاظ علمی، ‌ادبیاتی و حقوقی موضوعی توسعه‌یافته‌ای نیست، تا جایی که حتی برخی الزامات بین‌المللی نیز برای آن تعریف نشده است.

رییس سازمان پدافند غیرعامل، نظام راهبردی آمریکا را در جهت دفاع سایبری موضوعی پراهمیت تلقی کرد و گفت: شاهد بودیم که دولت آمریکا سندی را تعریف کرد مبنی بر این‌که دفاع سایبری به این کشور برابر با حمله نظامی به این کشور است.در حالی که این موضوع قبل از تعریف این سند ادبیات باز نشده‌ای بود و چندان مورد توجه سایر کشورها واقع نمی‌شد. حال که فعالیت‌های از این قبیل را در کشورهایی هم‌چون آمریکا شاهدیم، باید بدانیم که اهمیت این موضوع بسیار زیاد است.
جلالی درباره اهداف برگزاری این همایش خاطرنشان کرد: تحلیل وضعیت موجود کشور و رصد تهدیدات فضای سایبری، تبیین جایگاه سازمان‌ها و مراکز در برابر دفاع سایبری و هم‌چنین نهادینه کردن فرهنگ دفاع سایبری در سطح ملی از جمله اهداف این همایش است.
او عنوان کرد: ‌در راستای برگزاری این همایش ملاحظاتی از قبیل پرداختن به محتوا و نپرداختن به تجملات، برگزاری کنفرانس با روحیه بسیجی، حداقل هزینه در اجرا و حداکثر بازده در محتوا و تولید علم بومی از جمله این موارد است.
وی درباره محورهای این همایش نیز یادآور شد: تهدیدات و دشمن‌شناسی و بررسی وضع موجود کشور در حوزه دفاع سایبری و امنیت، راهبردها و راهکارهای دفاع سایبری، الگوهای حقوق بین‌الملل، طراحی الگوی بومی دفاع سایبری برای کشور و نقشه راه تولید بومی صنعت از جمله برخی محورهاست.
رییس سازمان پدافند غیرعامل افزود: هرچند که مباحثی از قبیل بررسی و تبیین اثرات شبکه‌های اجتماعی در ارتباط با حملات سایبری، آینده پژوهشی و روند توسعه تهدیدات، بررسی سناریوی حوزه‌های تهدید، بررسی وضع موجود و چالش‌های در ارتباط با امنیت سایبری، بررسی الگوهای حقوقی و راهبردهای دفاع سایبری و تبیین جامعه اطلاعاتی در دفاع سایبری نیز از جمله دیگر محورها تلقی خواهند شد.

او درباره حامیان علمی و مالی این همایش ابراز کرد: دانشگاه‌هایی از قبیل مالک اشتر، شریف، تهران، دفاع ملی، انجمن علمی رمز و انجمن علمی فن‌آوری اطلاعات از جمله برخی حامیان علمی هستند و در راستای حمایت مالی درخواست خود را از دستگاه‌ها در دست پیگیری داریم.

رییس سازمان پدافند غیر عامل گفت: ساختار اجرایی همایش متمرکز بر پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی است و مهندس حبیب‌الله اصغری، رییس ستاد برگزاری همایش و دکتر سعید قاضی‌مغربی، دبیر علمی آن خواهد بود.

او پنجم و ششم بهمن‌ماه را زمان برگزاری همایش عنوان کرد و گفت: سعی بر آن است تا اول مهرماه فراخوانی برای دریافت مقالات اعلام شود و احتمال زیاد تا 15 آذرماه به طول خواهد انجامید.

وی درباره محتوای این همایش تاکیر کرد: سه دسته محتوا با رویکرد سخنرانی‌های کلیدی مسوولان کشوری، مقالات سفارشی نخبگان در این زمینه و فراخوان عمومی محتوای اصلی این همایش را شامل می‌شود.

او افزود: تاکید ما بر شاخص‌های علمی و پژوهشی نیست، علاوه بر این که از آن‌ها استقبال خواهیم کرد اما به دنبال مقالات کاربردی و ارائه الگوهای کشوری هستیم.

رییس سازمان پدافند غیرعامل درباره مخاطبان اصلی این همایش نیز اظهار کرد: سیاست‌گذاران و متولیان برنامه‌ریزی و سیاست‌گذاری کشور، اعضای هیات علمی و کارشناسان حوزه فن‌آوری اطلاعات، امنیت و حقوق بین‌الملل، روسا و کارشناسان پدافند غیرعامل در کشور، نخبگان و صاحب‌نظران بخش خصوصی از مخاطبان اصلی به شمار می‌روند.

در ادامه این نشست دکتر سعیدقاضی مغربی - معاون پژوهش و فن‌آوری جهاد دانشگاهی - همچنین دبیر علمی این همایش، تدوین نظام جامع دفاع سایبری را از الزامات اساسی کشور در حوزه دفاع و امنیت سایبر بیان کرد و گفت: در تدوین محورهای این همایش تلاش بر این بوده تا موضوعات به گونه‌ای ارائه شود که به واسطه آن محققان و متخصصان با ارائه نتایج تحقیقات خود نیازهای دانشی مورد نیاز تدوین این نظام را فراهم کرده که امیدواریم این مهم تحقق یابد.

وی به ضرورت و اولویت بالای موضوع همایش و تحقق اهداف آن پرداخت و تاکید کرد: در حال حاضر دولت آمریکا سند تدابیر عملیات سایبری خود برای سال‌های 2016 تا 2028 را منتشر کرده که بخش قابل توجه این سند به شرح و بررسی جنگ‌های الکترونیکی، عملیات شبکه‌های رایانه‌یی و سایبر می‌پردازد.

قاضی مغربی در ادامه تاکید کرد:‌ به نظر می‌رسد طراحی و تدوین چتر دفاعی سایبری برای بخش‌های مختلف و به ویژه صنایع مهم راهبردی کشور، راهکاری اساسی و راهگشا باشد که یکی از اقدامات مناسب جهت تبیین و استخراج راهکارهای تدوین این چتر دفاعی، گردهمایی خبرگان و فراهم کردن زمینه هم اندیشی ایشان است.

سایت‌های دانشگاهی کشور ایمن نیستند

دوشنبه, ۲۱ شهریور ۱۳۹۰، ۰۳:۴۲ ب.ظ | ۰ نظر

معاون وزیر علوم، تحقیقات و فناوری با تاکید بر اینکه تضمینی برای امنیت سایتهای اینترنتی و دانشگاهی به طور 100 درصد وجود ندارد، سازماندهی منابع اطلاعاتی برای جلوگیری از ضرر و زیانهای احتمالی ناشی از حمله امنیتی در فضای سایبر را مهمترین اقدام ممکن دانست.

به گزارش خبرنگار مهر، طی چند هفته اخیر موج گسترده ای از حملات هکرها به سازمانهای استراتژیک دولتی، شرکتهای بزرگ و موسسات مالی در اغلب کشورها اتفاق افتاده که با توجه به میزان توسعه فناوری اطلاعات در کشور به طور قطع این حملات سایبری در ایران نیز انجام شده است.

کارشناسان عدم استفاده صحیح از فناوری اطلاعات و پایین بودن ضریب امنیت سایتهای ایرانی را از جمله دلایل این نفوذ عنوان می کنند به نحوی که گفته می شود به دلیل عدم استفاده از توانمندی ها و عدم اطلاع رسانی و نیز آموزش کاربران هم اکنون تمامی کامپیوترها در ادارات و دانشگاههای کشور ویروسی است.

محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم، تحقیقات و فناوری در گفتگو با خبرنگار مهر درباره میزان امنیت سایتهای دانشگاهی و نیز کامپیوترهای مراکز تحقیقاتی و پژوهشی در ایران معتقد است که حمله و نفوذ هکرها به سایتهای اینترنتی تنها مختص ایران نیست و در دنیا نیز سالانه بابت این جنگ و پاد جنگ میلیاردها دلار هزینه می شود.

وی با اشاره به تحقیقات اخیر موسسه امنیت انفورماتیکی "مک آفی" در مورد تولید نرم افزارهای امنیتی و میزان نفوذ هکرها به سایتهای اینترنتی اظهار داشت: براساس این گزارش ظرف 5 سال گذشته هکرها به حدود 2 هزار سایت مهم در دنیا از جمله پنتاگون و سازمان ملل نفوذ پیدا کرده اند و آسیبهای مهمی از لحاظ مالی و امنیتی به این سایتها وارد آمده است.

مهدی نژاد با بیان اینکه این گزارش تنها یک بعد ماجرا است و تنها مربوط به کشورهای غربی است اضافه کرد: به طور قطع به همین میزان و حتی شاید بیش از این، حملاتی اینچنینی از طریق هکرها به سمت کشورهای آسیایی و دیگر کشورها صورت گرفته است.

معاون وزیر علوم با اشاره به گزارش موسسه "مک آفی" ادامه داد: براساس این گزارش سالانه 96 میلیارد دلار برای امنیت شبکه های رایانه ای هزینه می شود که این آمار رو به افزایش است. براین اساس گفته می شود سرانه سالانه خرید نرم افزارهای امنیتی با 1.5 برابر افزایش به حدود 5 میلیون دلار برای هر شرکت رسیده است.

وی با طرح این مثالها نفوذ به سایتهای اینترنتی را مختص ایران ندانست و تاکید کرد که با فرض اینکه امنیت سایتها و شبکه های اینترنتی تضمین نیست کارمان را جلو می بریم.

مهدی نژاد نوری با بیان اینکه اگر فرض کنیم امنیت سایتهای دانشگاهی به طور 100 درصد تضمین است به طور قطع اشتباهی بزرگ مرتکب شده ایم به مهر گفت: باید در سازماندهی منابع اطلاعاتی به نحوی عمل کنیم که دچار خسران و ضرر و زیان نشویم.

وی با بیان اینکه نمی توانیم امنیت کامل سایتهای دانشگاهی را برقرار کنیم افزود: چرا که با تغییر فناوری و الگوریتم ها باز هم سایتها مورد حمله قرار می گیرند و در این عملیات جنگ و پاد جنگ روز به روز ابزارها در حال تغییر است اما می توان با نگاه نسبی گرایی از این امکانات استفاده کرد و از گذاشتن اطلاعات ذیقیمت در این شبکه ها خودداری کرد تا هم بتوان از مزایای فناوری اطلاعات برخوردار شد و هم خسارات این نفوذها را به حداقل رساند.

معاون وزیر علوم با اشاره به اعتباراتی که به دانشگاهها و مراکز تحقیقاتی پژوهشی کشور برای امنیت در فضای سایبر اختصاص می یابد تاکید کرد در کشور کارگروه فناوری اطلاعات و ارتباطات – فاوا- در حال کار است که یکی از کمیته های آن را امنیت فضای تبادل اطلاعات تشکیل می دهد و در این کمیته برای امنیت فعالیتهای تحقیقاتی توصیه هایی می شود که با هماهنگی این کمیته منابعی به این امر اختصاص می یاید.

انجام یک چهارم حملات DDos در سه‌شنبه‌ها

چهارشنبه, ۱۶ شهریور ۱۳۹۰، ۰۲:۲۱ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، اعلام کرد، حملات انکار سرویس توزیعی (Distributed Denial of service) سابقه‌ای طولانی در استفاده توسط تبهکاران سایبر در جهت اهداف اخاذی و باجگیری دارند.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شکلی از اعتراضات علیه فعالیت‌های شرکت‌های بزرگ و برخی دولت‌ها نیز به صورت روزافزونی مورد استفاده قرار می‌گیرند اما در سه ماهه دوم سال 2011 شاهد حملات DDos متعددی با انگیزه‌های گوناگون بودیم؛ که برخی از آنها آن قدر مهم بودند که مطمئن می شویم در برنامه سالانه تبهکاران سایبر قرار گرفته‌اند. آمار سال نشان می دهد که طولانی‌ترین حمله DDos در سه ماهه دوم، 60 روز و یک ساعت و 21 دقیقه و 9 ثانیه دوام داشته و بیشترین تعداد حملات DDos انجام شده علیه یک سایت در سه ماهه دوم 218 حمله بوده است.
حملات DDos به تفکیک کشورها

بنا بر آمار از سه ماهه دوم 2011، معادل 89 درصد ترافیک DDos از 33 کشور سرچشمه می‌گرفت. آمریکا و اندونزی هر دو با سهم 5 درصدی از ترافیک DDos در صدر جدول قرار گرفتند. البته موقعیت اول ایالات متحده را باید با توجه به تعداد بالای رایانه‌های این کشور -قابلیتی که به شدت توجه بات‌مسترها است- نیز مد نظر گرفت. در عین حال شمار زیاد رایانه‌های آلوده در اندونزی به معنای رده بالای این کشور در رده‌بندی ترافیک DDos می‌باشد. مطابق اطلاعات شبکه امنیتی کسپرسکی (شبکه نظارتی توزیع جهانی تهدیدها، متعلق به لابراتوار کسپرسکی) در سه ماهه دوم 2011 تقریبا تمام دستگاه‌های دوم (48 درصد) در اندونزی هدف تلاش‌ها برای آلوده‌سازی به وسیله بدافزارهای محلی بودند.

همچنین سایت‌های فروش آنلاین شامل فروشگاه‌های الکترونیک و حراجی‌ها و پایگاه های خرید و فروش، بیش از پیش مورد هجمه تبهکاران سایبر قرار گرفتند. در واقع وب‌سایت‌های از این دست یک چهارم حملات را مشمول می‌شدند. اما نکته بسیار قابل توجه این است: فروش آنلاین عمدتا وابسته به دسترسی وب‌سایت‌ است و هر ساعت پایین بودن سایت منجر به از دست رفتن تعدادی از مشتریان و از دست دادن سود می‌باشد. وب سایت‌های بانک‌ها و پلتفرم‌های خرید و فروش الکترونیک، در این فهرست به ترتیب مکان‌های سوم و چهارم را اشغال کرده‌اند.
اضافه کاری بات‌نت‌های DDos

در طول ایام هفته کاری شاهد استفاده بالایی از اینترنت هستیم. در همین روزهاست که منابع مختلف وب به کرات مورد درخواست قرار می‌گیرند و حملات DDos می توانند حداکثر صدمه را به وب‌سایت‌ها وارد کنند. عامل مهم دیگر تعداد زیاد کامپیوترهایی است که در طی هفته روشن هستند که نتیجه‌اش فعال بودن بات‌های بیشتری است. لذا فعالیت‌های تبهکارانه سایبری از دوشنبه تا پنج‌شنبه به اوج خود می‌رسد. در این روزها به طور میانگین 80 درصد مجموع حملات DDos صورت می‌گیرند. اما محبوب‌ترین روز سه‌شنبه است که تقریبا 23 درصد کل حملات انکار سرویس در آن روی می‌دهد.
حمله کنندگان در دادگاه

فعال‌ترین گروه‌های هکری سه ماهه دوم LulzSec 2011 و Anonymous بودند که حملات انکار سرویسی را علیه سایت‌هایی واقع در آمریکا، انگلیس، اسپانیا، ترکیه، ایران و چندین کشور دیگر سازمان‌دهی کردند. برنامه این هکرها این بود که به طور موقت سایت‌هایی چون cia.gov (وب سایت سازمان جاسوسی آمریکا) و www.soca.gov.uk (وب سایت اداره مبارزه با جنایات سازمان‌دهی شده خطرناک در بریتانیا) را از کار بیندازند.

یکی از شرکت‌های بزرگی که هدف حملات عمده‌ای قرار گرفت، سونی بود. این شرکت در پایان ماه مارس، اقدامات قانونی خود را علیه چندین هکر آغاز کرد و آنان را به متهم به نفوذ در firmware کنسول مشهور پلی‌استیشن 3 کرد. در اعتراضیه رسمی سونی برای تعقیب قانونی هکرها، آمده که گروه Anonymous اقدام به حمله انکار سرویس (DDOS ) نموده که عملا سایت‌های playstationnetwork.com این شرکت را برای مدتی از کار انداخته است. اما اینها تنها مشتی از خروار بود. به گفته سونی طی حملات DDos سرورهای سرویس PSN هک شده‌اند و داده های 77 میلیون کاربر به سرقت رفته است.

در ماه آوریل، دادگاهی در دوسلدورف آلمان علیه یک تبهکار سایبر که سعی کرده بود از شش دلال آلمانی حین جام جهانی 2010 اخاذی کند اقامه دعوی کرد. این نخستین بار در تاریخ حقوقی آلمان بود که کسی به خاطر ترتیب دادن یک حمله DDos به زندان محکوم می‌شود. هم‌اکنون محاکم قضایی این کشور حملات DDos را به عنوان یک نوع خرابکاری رایانه‌ای می‌شناسند که تا ده سال زندان می‌تواند مجازات داشته باشد.

یوری ‌نامسنیکوف، مدیر بخش تحلیل بدافزار از تیم جهانی تحلیل و تحقیق آزمایشگاه کسپرسکی، در این باره می‌گوید: « سازمان‌ها کمتر این واقعیت را که مورد هجمه حملات تکذیب سرویس قرار گرفته‌اند، به اطلاع عموم می‌رسانند تا از شهرت خود محافظت کنند. در عین‌حال، تبهکاران سایبر به صورت روزافزون در حال بهره‌گیری از حملات DDos به عنوان تاکتیکی انحرافی در هنگام انجام حملاتی پیچیده‌تر (مانند حملاتی که به سیستم‌های بانکداری آنلاین می‌شود) هستند. حملات ترکیبی از این نوع خصوصا از این بابت ضربه زننده هستند که می‌توانند منجر به زیان‌های چشمگیری برای موسسات مالی و همین طور مشتریانشان شوند.»

اطلاعات بیشتر در این باره و نسخه کامل این گزارش در نشانی www.securelist.com موجود است.

سازمان‌ها و شرکت‌های آلوده به بدافزار اینترنتی با توجه به داده‌های جمع‌آوری شده از شبکه تله بدافزار و تجزیه و تحلیل آن‌ها در 3 ماهه اول سال معرفی شدند که بر این اساس یک هزار و 288 آدرس آلوده شناسایی شد.

به گزارش (ایسنا)، بر اساس رتبه‌بندی آلوده‌ترین وزارتخانه‌ها، سازمان‌ها، شرکت‌های خصوصی و غیرخصوصی ارسال‌کننده‌ی بدافزار در تیرماه، شرکت‌های خصوصی با 516 آدرس ارسال‌کننده بدافزار در صدر آلوده‌ترین‌ها قرار گرفتند.

بر اساس اطلاعات درج شده در سایت مرکز ماهر پس از شرکت‌های خصوصی، رتبه دوم نیز با 56 آدرس ارسال‌کننده بدافزار به بخشی ناشناس تعلق گرفت و بعد از آن نیز وزارت علوم با 28 آدرس در رتبه سوم جای دارد. این در حالیست که تعداد دفعات ارسال بدافزار شرکت‌های خصوصی 1361، ناشناس 496 و وزارت علوم 25 بوده است.

مرکز ماهر در پایان هر ماه براساس اطلاعاتی که از شبکه هانی‌نت به دست می‌آورد، به ارائه گزارشی درباره عملکرد مراکز، سازمان‌ها، وزارت‌خانه‌ها و شرکت‌های خصوصی و غیرخصوصی اقدام می‌کند تا با هشدار دادن به مراکز مورد نظر جلوی آلودگی و تهدیدات را بگیرد.

در گزارش تیرماه این مرکز، دانشگاه آزاد، وزارتخانه‌های بهداشت، آموزش و پرورش و جهاد کشاورزی نیز هر کدام به ترتیب 5،9،11،20 آدرس ارسال‌کننده بدافزار در رتبه‌های بعدی قرار گرفتند، هرچند که تعداد آدرس ارسال‌کننده بدافزار سایر مراکز نیز در مجموع، 9 بود.(سایر:مرکز مستند‌سازی و کتابخانه مرکزی آستان قدس رضوی،سازمان فضایی ایران،وزارت صنایع و معدن و شورای اسلامی شهر شیراز)

به گزارش ایسنا، تعداد دفعات ارسال بدافزار نیز که یکی دیگر از شاخص‌های مدنظر این گزارش بوده است، براساس فراوانی به شرکت‌های خصوصی، وزارت آموزش و پرورش، ناشناس، سازمان فضایی ایران، وزارت علوم، دانشگاه آزاد و شورای اسلامی شهر شیراز به ترتیب با 11،12،25،40،496،570،1361 مرتبه ارسال بدافزار اختصاص یافت و تعداد دفعات ارسال بدافزار توسط سایر مراکز نیز 18 بود (سایر شامل وزارت بهداشت و درمان، وزارت صنایع و معادن سابق، وزارت جهاد کشاورزی و مرکز مستندسازی و کتابخانه مرکزی آستان قدس رضوی است).

اما شش رتبه اول آلوده‌ترین شرکت‌های خصوصی ارسال کننده بدافزار برحسب تعداد آدرس‌های ارسال‌کننده بدافزار به شرکت‌های سالار کامپیوتر، امین‌آوا، مخابرات ایران، پارس‌آنلاین، پیشگامان تلاش آذرنت و ندا گستر صبا اختصاص یافت.

وبگری بیش از پیش خطرناک شده است

سه شنبه, ۱ شهریور ۱۳۹۰، ۰۳:۲۵ ب.ظ | ۰ نظر

لابراتوارکسپرسکی به تازگی بررسی وضعیت امنی تفضای سایبر در سه ماهه دوم 2011 را منتشر کرده است.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، هم اکنون گشت و گذار در وب یکی از خطرناک ترین فعالیت‌های اینترنتی است که احتمال گرفتار شدن در دام URLهای آلوده‌ای که در خدمت تروجان‌های باج‌افزار و کیت‌های استخراج اطلاعات، بات ها و غیره هستند را سبب می شود؛ به طوری که 65.44% ابزارها در زمان آنلاین بودن مورد حمله قرار می‌گیرند. جالب است که بدانید 87% وب‌سایت‌هایی که از برنامه های آلوده استفاده می‌کنند تنها در 10 کشور جهان متمرکز شده‌اند. در این فهرست کشور ایالات متحده (با 28.53%) و روسیه (با 15.99%) دو رده نخست را در اختیار دارند. اما کشور هلند در مقایسه با سه ماه گذشته از میزان تعداد وب‌سایت‌های آلوده خود کاسته و از 7.57% به 4.3% رسانده است. این کاهش که حاصل تلاشهای پلیس هلند است که خنثی‌سازی بات‌نت‌هایی مانند Bredolab و Rustock را شامل می‌شود.
تهدیدات آنلاین
کارشناسان لابراتوار کسپرسکی، کشورها را براساس سطح آلودگی منطقه‌ای که در آن قرار دارند به گروههای مختلفی تقسیم بندی کرده‌اند. در گروه کشورهای پرمخاطره 41 تا 60 درصد کاربران با حملات وبی تهدید می‌شوند. این گروه کشورهای عمان، روسیه، عراق، آذربایجان، ارمنستان، سودان، عربستان سعودی و بلاروس را شامل می‌شود. کشورهای سودان و عربستان سعودی که از سه ماه دوم سال 2011 به این فهرست اضافه شده‌اند تازه وارد محسوب می‌شوند و کشور قزاقستان نیز در رده آخر این رده‌بندی قرار دارد.

در گروه خطرپذیر متوسط 21 تا 41 درصد کاربران با حملات وب تهدید می‌شوند. این گروه 94 کشور را در برمی‌گیرد که کشورهای ایالات متحده (40.2%)، چین (34.8%)، انگلستان (34.6%)، پرو (28.4%)، اسپانیا (27.4%)، ایتالیا (26.5%)، فرانسه (26.1%)، سوئد (25.3%) و هلند (22.3%) از آن جمله هستند. البته ذکر این نکته مهم است که کشور ایالات متحده با آمار 40.2 درصد و نیز بنابر افزایش تعداد آلودگی‌های آگهی های جعلی در مرز پیوستن به کشورهای پرمخاطره قرار دارد.

در گروه کشورهای امن 11.4 تا 21 درصد کاربران با حملات وب تهدید می‌شوند. این گروه متشکل از 28 کشور است که سوئیس (20.9%)، لهستان (2.2.%)، سنگاپور (19.6%) و آلمان (19.1%) در آن جای دارند. در سه ماهه دوم سال 2011 پنج کشور این گروه را ترک کردند که فنلاند با میزان خطرپذیری 22.1% به فهرست گروه بالاتر منتقل شد.
تهدیدات منطقه‌ای
کشور هندوستان در بین 10 کشوری قرار دارد که خطر آلودگی منطقه‌ای کامپیوترهای کاربرانشان در سطح بالایی قرار دارد. در سه ماهه گذشته از بین هر دو کامپیوتر یکی از آنها حداقل یکبار در معرض خطر آلودگی منطقه‌ای قرار گرفته است. یوری نامستنیکوف، تحلیل‌گر ارشد ویروس‌ها در لابراتوار کسپرسکی دراین باره می گوید: " در چند سال اخیر افزایش روزافزون تعداد رایانه‌ها در هند به همان نسبت بر جذابیت این کشور برای حملات تبهکاران سایبری نیز افزوده است. از عوامل دیگر این جذابیت می‌توان به پایین بودن سطح دانش کلی هندی‌ها در خصوص کامپیوتر و رواج استفاده از نرم‌افزارهای غیرقانونی و غیرقابل بروزرسانی اشاره کرد. راهبران بات‌نت‌ها هند را کشوری مملو از میلیون‌ها کامپیوتر غیرایمن و پچ‌نشده می‌بینند که مدتهای طولانی روی شبکه‌های «زامبی» فعال باقی می‌مانند."

پنج کشور بسیار امن به لحاظ سطح آلودگی محلی نیز کشورهای ژاپن (با 8.2% آلودگی)، آلمان (9.4%)، دانمارک (9.4%)، لوکزامبورگ (10%) و سوئیس (10.3%) می‌باشند.
انحصار در آسیب‌پذیری ها
برای نخستین بار در طول تاریخ فهرست 10 محصول آسیب‌پذیر تنها متعلق به دو شرکت Adobe و Oracle (Java) می‌باشند. هفت محصول از بین این فهرست ده تایی تنها به Adobe Flash Player اختصاص دارند. محصولات مایکروسافت به سبب ارتقای مکانیسم بروزرسانی اتوماتیک ویندوز و افزایش شمار کاربرانی که ویندوز 7 را روی کامپیوترهای خود نصب کرده‌اند از این فهرست (ده‌تایی) حذف گردیده اند.
رویدادهای مهم
هک شدن شرکت های عظیم و قرار گرفتن نام هایی مانند سونی، هوندا، فاکس‌نیوز، اپسیلون و سیتی‌بانک در فهرست قربانیان، سه ماهه دوم سال 2011 را به یکی از پرحادثه‌ترین روزها تبدیل کرد. مدارکی که پیرامون هک شدن بخش خدمات شرکت سونی قرار داشت نشان می‌داد که هدف اصلی هکرها دستیابی سریع و راحت به پول نبوده است. این اقدام در واقع بخشی از موجی با نام "هکتیویزم" (hacktivism) است که با هک کردن و تحت تسلط درآوردن سیستم‌ها آنها در شورشی علیه دولت‌ها یا شرکت‌های بزرگ سهیم می‌کند و درپی استمرار یک جنبش جدید است. در سه ماهه نخست امسال گروهی موسوم به LulzSec پدیدار شدند که در ظرف 50 روز موفق شدند تعداد بسیاری از کامپیوترها را هک کرده و اطلاعات شخصی هزاران کاربر را منتشر نمایند.

طی سه ماهه دوم سال 2011 تعداد برنامه‌های آنتی‌ویروس‌های جعلی که توسط لابراتوار کسپرسکی در سطح جهان مورد شناسایی قرار گرفته‌اند رو به افزایش گذاشت. اما در همین زمان تعداد کاربرانی که کامپیوترهای آنها تلاش های بارگذاری نرم‌افزارهای تقلبی را خنثی کردند به 300 درصد افزایش افزایش یافته است. براساس مستندات کارشناسان آزمایشگاه کسپرسکی، تعداد تهدیدات تلفن‌همراه که پلتفورم‌های گوناگون تلفن همراه را مورد هدف قرار داده‌اند آشکارا رو به افزایش است به طوری که در طول سه ماهه دوم سال 2011 تهدیدات شناسایی شده روی J2ME (جاوا) دو برابر شده و تهدیدات ناشی از برنامه‌های آلوده در سیستم عامل اندروید نزدیک به سه برابر رسیده است. علاوه بر این در Android Market فروشگاه رسمی اندرویید نیز برنامه‌های آلوده دیگری شناسایی شدند.

افزایش محبوبیت bitcoin (برنامه خاصی که به طور دیجیتالی برای کاربران پول تولید می‌کند) برای کسانی که با اهداف غیرقانونی به دنبال پول هستند جذابیت خاصی دارد. کیف پول های رمزدار امکانی جهت ذخیره کردن پول در کامپیوتر کاربران است و دسترسی به آن تنها از طریق وارد کردن کلمه عبور صحیح امکان‌پذیر است. برای مثال تبهکاران در وهله نخست این کیف پول‌ها را به سرقت می‌برند و سپس تلاش می‌کنند کلمه عبور را به دست آورند. در سه ماهه دوم سال 2011 تروجانی شناسایی شد که به هنگام راه اندازی کامپیوتر برای کاربران کیف پول‌های bitcoin را ارسال می‌کرد. این اکتشافات تبهکاران سایبری را به ایده جدیدی در خصوص دخیل کردن کاربران غیرظنین در گشودن کیف‌پول‌های bitcoin برای آنها رساند. در اواخر ماه ژوئن، لابراتوار کسپرسکی برنامه آلوده‌ای را کشف کرد که حاوی برنامه استخراخ قانونی پول از bitcoin می‌شد و توسط نوعی تروجان کنترل می‌شد. پس از شروع به کار تروجان، سیستم آلوده اقدام به استخراج bitcoin ها برای کاربران جعلی می‌نماید.

خوانندگان علاقمند جهت مطالعه بیشتر در خصوص تهدیدات امنیتی IT در سه ماهه دوم سال 2011 می توانند به نشانی www.securelist.com/en مراجعه نمایند.

ولیدکنندگان ضد بدافزارهای بومی از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران مورد حمایت قرار می گیرند.

به گزارش خبرنگار مهر، امنیت شبکه های رایانه ای و سامانه های نرم افزاری موضوع جدیدی در حوزه فناوری اطلاعات و ارتباطات نیست اما دغدغه ای تازه برای کاربران این حوزه به شمار می آید.

امروزه همگام با پیشرفت فناوری های ارتباطی و گسترش شبکه های رایانه ای، امنیت فضای تبادل اطلاعات به یکی از دغدغه های اصلی کاربران این حوزه تبدیل شده است به همین دلیل و از آنجایی که آسیب پذیری سیستم های اطلاعاتی در کشور ما به دلیل آشنا نبودن با برخی ابزارها و روش های هک و ویروس های الکترونیکی به مراتب بیش از دیگر کشورها است مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای – ماهر- سامانه گروهی هانی نت یا تله بدافزار را برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل داده که تمامی مراکز استان های کشور را تحت پوشش قرار دهد براین اساس این مرکز از تمامی تولیدکنندگان ضد بدافزارهای بومی حمایت به عمل می آورد.

براساس پیش بینی های انجام شده تله بدافزار که یک سیستم شبیه سازی شده قابل نفوذ است تا پایان امسال 400 نقطه کشور را تحت پوشش قرار می دهد و جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند از جمله اهداف آن محسوب می شود.

در این راستا آگاهی و اطلاعاتی که از راه اندازی و توسعه شبکه تله بدافزار به دست می آید بسیار حائز اهمیت است به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روش های به کاربرده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ در شبکه ها آشنا شد و با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن به دست آورد.

شناسایی آدرس های اینترنتی آلوده به بدافزار در سطح کشور و اعلان هشدار برای رفع آلودگی به سازمان ها و شرکت های دارنده آدرس های مذکور، تهیه دستورالعمل ها و راهکارهای پاکسازی بدافزارها با بیشترین میزان گستره آلودگی و برگزاری دوره های آموزشی مقابله با بدافزار از دیگر خدماتی است که از سوی مرکز ماهر ارائه می شود.

رتبه پنجم ایران در امنیت شبکه مجازی

چهارشنبه, ۱ تیر ۱۳۹۰، ۰۲:۳۱ ب.ظ | ۰ نظر

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.

تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.

وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.

تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.

وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.

وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .

وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.

تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

معاونت اجتماعی تهران بزرگ هشدارهای پلیسی را به شهروندان در هنگام استفاده از کارتهای بانکی شان و گرفتن وجوه نقدی برای پیشگیری از وقوع جرم توصیه کرد.

به گزارش خبرگزاری مهر، هشدارهای پلیس برای استفاده از عابر بانک به شهروندان به شرح ذیل است:
1- در حفظ و نگهداری کارت های اعتباری خود دقت لازم را به عمل آورید .

2- از نگهداری رمز عبور در کنار کارت خودداری کنید .

3- کارت و رمز عبور خود را جهت دریافت پول را در اختیار افراد ناشناس قرار ندهید .

4- در هنگام برداشت وجه مواظب باشید کسی رمز شما را نبیند .

5- برگ رسیدی که از دستگاه خودپرداز دریافت می کنید ؛ در محل رها نکنید و در صورت عدم نیاز آن را معدوم نمایید .

6- موجودی حساب های بانکی مخصوصا حساب های عابر بانک را در فاصله های زمانی مناسب چک کنید .

7- از ارایه اطلاعات مالی و بانکی خود از قبیل شماره حساب ، شماره کارت های اعتباری و اعلام رمز آنها و ... به سایت های متفرقه و مشکوک خودداری کنید و از عملکرد قانونی ، اینترنتی بانک ها و سایر مراکز دولتی و رسمی اطمینان حاصل کنید .

8- هر چند وقت یکبار نسبت به تغییر کلمه عبور کارت های عابر بانک اقدام کنید .

9- از کارت های بانکی خود کاملا حفاظت کرده و اگر آن را لازم ندارید حتما با اطلاع بانک آن را باطلل کرده و آن را رها کنید و اگر رها کردید رمز آن را در هیچ صورت فاش ننمایید ؛ مسوولیت هر نوع نوع استفاده خلاف از کارت بانکی به عهده کسی است که کارت به نامش صادر شده است .

10- در فروشگاه های که امکان خرید با استفاده از کارت خود پرداز وجود دارد از دادن رمز کارت به فروشنده خودداری کنید .

نقش زیمنس در گسترش استاکس‌نت در ایران

شنبه, ۲۷ فروردين ۱۳۹۰، ۰۱:۳۲ ب.ظ | ۰ نظر

رییس سازمان پدافند غیرعامل کشور با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرایی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.

به گزارش ایرنا پس از تهاجم ویروس استاکس نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد.

سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت.

به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامه های گسترده ای را برای نفوذ و ضربه زدن به کشورهای مختلف از طریق آن تدارک دیده اند. بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود.

با توجه به فعالیت سازمان پدافند غیر عامل در زمینه مقابله با تهدیدات سایبری، پیگیر مصاحبه با سردار سرتیپ غلامرضا جلالی رییس این سازمان شدیم .

رییس سازمان پدافند غیر عامل در این مصاحبه که در آستانه روز ارتش صورت گرفت، اقدامات انجام شده برای مقابله با ویروس استاکس نت و سایر تهدیدات سایبری را تشریح کرد و از برنامه های سازمان برای افزایش آمادگی دستگاه های اجرایی و مراکز صنعتی در مواجهه با تهدیدات سایبری خبر داد.
**شکل گیری تهدیدات جدید با محوریت فناوری های نوین

رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت: تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد.این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.

سردار جلالی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ‌، دولتهای صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند.

رییس سازمان پدافند غیر عامل با بیان اینکه با ظهور فناوری اطلاعات، انقلابی در عرصه ارتباطات شکل گرفته است تصریح کرد: فناوری اطلاعات، ساختار نظام بین الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است.

سردار جلالی با اشاره به تاثیر گذاری فرامرزی فناوری اطلاعات در انقلاب های اخیر خاورمیانه و شمال آفریقا اظهار داشت: در جنبش های اخیر در کشورهای اسلامی مشاهده شد که شعارها و خواسته های مردم به سرعت از طریق فناوری های نوین سایبری مرزها را در نوردید و از یک کشور به کشور دیگر منتقل شد به طوری که شعار مردم تونس در تجمعات، به فاصله چند ساعت در تجمعات مردمی در مصر و یمن مورد استفاده قرار می گرفت.

رییس سازمان پدافند غیر عامل خاطر نشان کرد: فناوری اطلاعات، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است.

سردار جلالی تصریح کرد: فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه های خدماتی، علمی، نظامی، امنیتی، رفاهی ، پولی و مالی فراهم کرده، برای صاحبان و تولید کنندگانش، قدرت و سلطه جویی به ارمغان آورده است.

وی اظهار داشت: کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات، حوزه قدرت خود را افزایش دهند؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند.
** سایبر، عرصه پنجم جنگ جهانی

سردار جلالی با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت: در گذشته، جنگ سایبری تنها در نظریه و تحلیل مطرح می شد اما امروز این تهدید کاملا جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است.

رییس سازمان پدافند غیر عامل افزود: یکی از استراتژیست های آمریکایی، سایبر را بعد از زمین، دریا، هوا و فضا پنجمین عرصه جنگ جهانی می داند که رقابت های آینده حول آن شکل می گیرد.

وی تصریح کرد: در حوزه جنگ سایبر، مفاهیم جدیدی مانند سلاح های سایبری، ساختارهای دفاعی سایبری و تروریسم سایبری پدید آمده است.

سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت: واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است.

رییس سازمان پدافند غیر عامل افزود: البته اگرچه اسم این قرارگاه را دفاعی گذاشته اند اما در عمل، حمله و آفند نیز انجام می دهد. این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می دهد به طوری که می توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست.

وی اضافه کرد: آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل های آن را نیز مشخص کرده است.

سردار جلالی خاطر نشان کرد: اتحادیه اروپا نیز چندی پیش، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است.
** با استاکس نت، اولین حمله سایبری به ایران انجام شد

رییس سازمان پدافند غیر عامل حمله ویروس استاکس نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت: با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت های فناوری اطلاعات در کشور توجه بیشتری شود.

سردار جلالی افزود: در برنامه پنجم دولت مکلف شده است هفتاد درصد از فعالیتهای خدماتی خود را از طریق این زیر ساختها ارایه دهد که لازم است به تمهیدات امنیتی این بخش نیز اندیشیده شود.

وی با اشاره به شناسایی کشورهایی که در تهاجم سایبری استاکس نت دخالت داشته اند تصریح کرد: کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکس نت را مورد بررسی قرار داده اند.

رییس سازمان پدافند غیر عامل افزود: متخصصان، ویروس استاکس نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت ها و توانمندی های آن را بررسی کرده اند.

سردار جلالی خاطر نشان کرد: اگرچه حمله استاکس نت غافلگیرانه بود اما متخصصان ما به خوبی با آن مقابله کردند.

وی با بیان اینکه حمله استاکس نت برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست.

رییس سازمان پدافند غیر عامل اضافه کرد: متخصصان سایبری ایران نرم افزار ضد ویروس استاکس نت را تهیه و دستگاه های آلوده را پاکسازی کرده اند و به نیروهای متخصص نیز آموزش های لازم داده شده است.
** شکایت از کشورهای منتشر کننده ویروس استاکس نت

سردار جلالی مقابله با ویروس استاکس نت را دارای ابعاد سیاسی و حقوقی دانست و خاطرنشان کرد: دشمنان با استفاده از فضای مجازی به زیرساختهای صنعتی حمله و روند تولید صنعتی را تحت تاثیر قرار داده اند. این یک اقدام خصمانه علیه کشور ما بود که اگر به موقع با آن مقابله نمی شد احتمال داشت صدمات مالی و جانی زیادی وارد کند.

رییس سازمان پدافند غیر عامل تاکید کرد: ابعاد سیاسی و حقوقی این تهاجم سایبری را باید وزارت امور خارجه و سایر مراجع سیاسی و قضایی پیگیری و به مراجع ذیصلاح بین المللی شکایت کنند.

وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید.

سردار جلالی افزود: به عنوان مثال اختلال در یک مجتمع پتروشیمی ممکن است به آتش سوزی و آلودگی شیمیایی خطرناک برای مردم و محیط زیست مانند حادثه بوپال هند منجر شود.

رییس سازمان پدافند غیر عامل با بیان اینکه کشورهایی مهاجم باید مسوولیت حقوقی حمله سایبری را بپذیرند تصریح کرد: در صورت اختلال در حوزه نفت، گاز، برق و پتروشیمی امکان داشت خسارت های سنگین به کشور ما وارد شود.
** شکایت از زیمنس

سردار جلالی با اشاره به سواستفاده از نرم افزار اسکادای شرکت زیمنس گفت: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.

رییس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.
**جهاد اقتصادی در عرصه سایبر

سردار جلالی در خصوص برنامه سازمان پدافند غیر عامل برای رفع نیازهای کشور در بخش فناوری اطلاعات تصریح کرد: راه حل نهایی رفع مشکلات سایبری ایران، شکل گیری جهاد اقتصادی برای رسیدن به خودکفایی در تولید نرم افزارهای اساسی مانند سیستم های عامل و نرم افزارهای دیتا بانک است.

رییس سازمان پدافند غیر عامل با اشاره به فرمایشات امام راحل و رهبر معظم انقلاب تصریح کرد: تحریم و محاصره برای ما برکات و مزایایی به دنبال داشته و زمینه تلاش بیشتر متخصصان داخلی را فراهم کرده است.

وی افزود: بر اساس رهنمودهای رهبر معظم انقلاب برای جهاد اقتصادی باید در گام اول فعالیت های دشمن در عرصه های مختلف رصد شود و در گام دوم آسیب ها و نقاط ضعف مشخص و سپس تلاش گردد تا در اقدامی جهاد گونه تهدیدات، نقاط ضعف و کمبودها به فرصت تبدیل شود.

سردار جلالی تاکید کرد: جهاد اقتصادی در عرصه سایبر، حرکت به سوی تولید نرم افزارهای بومی، ایمن و مطمئن برای بخش های اصلی و حیاتی کشور است.
** مقصد نهایی گزارشهای ارسالی استاکس نت، ایالت تگزاس آمریکا و رژیم صهیونیستی است

رییس سازمان پدافند غیر عامل در خصوص کشورهایی که در حمله سایبری علیه ایران دست داشته اند گفت:بررسی ها و تحقیقات ما نشان می دهد که منشای ویروس استاکس نت به امریکا و رژیم صهیونیستی بازمی گردد.

وی با تشریح روند فعالیت ویروس استاکس نت، خاطر نشان کرد: ویروس استاکس نت زمانی که در سیستم کامپیوتری مستقر می شود در مرحله اول کار شناسایی را انجام می دهد و در مرحله بعد اقدام به ارسال گزارش از سیستم آلوده به مقصد مورد نظر می کند.

سردار جلالی افزود: با پیگیری گزارشات ارسال شده مشخص شد که مقصد نهایی این گزارش ها رژیم صهیونیستی و ایالت تگزاس آمریکا است.
**برنامه های سال 1390

سردار جلالی در خصوص برنامه های سازمان پدافند غیر عامل در سال 1390، توسعه آموزش و فرهنگ سازی را از برنامه های مهم این سازمان معرفی کرد و از ایجاد 6 رشته در مقطع کارشناسی ارشد و یک رشته در مقطع دکتری خبر داد.

وی با اشاره به رشد آموزش های عرضی و از راه دور اظهارداشت: پنج سطح آموزش از رده های عادی تا رده های عالی تخصصی به صورت آموزش از راه دور تهیه شده است.

رییس سازمان پدافند غیر عامل ایجاد رشته های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال 1390 مطرح کرد.

سردار جلالی خاطرنشان کرد: در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است.

رییس سازمان پدافند غیر عامل اضافه کرد: در حوزه نفت نیز با دانشگاه نفت توافق های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می باشد انجام شده است.

وی تصریح کرد: برای همه دستگاه ها و سازمان های مهم و حیاتی در سال 1390، پیش بینی تهدیدات سایبری انجام می شود.

رییس سازمان پدافند غیر عامل افزود: بعد از شناسایی آسیبها و نقاط ضعف، این دستگاه ها ایمن سازی می شوند.

سردار جلالی برنامه دیگر سازمان پدافند غیرعامل را طراحی الگوی مدیریت بحران در حوادث طبیعی و غیر طبیعی در تمام زیر ساختهای کشور اعلام کرد.

رییس سازمان پدافند غیر عامل اظهار داشت: اقدام بعدی سازمان پدافند غیر عامل در سال 1390 اجرایی کردن سیاست های ابلاغی رهبر معظم انقلاب در بخش پدافند غیر عامل است.

سردار جلالی همچنین از برگزاری نشست هم اندیشی برای بررسی سیاست های ابلاغی مقام معظم رهبری در بخش پدافند غیر عامل خبر داد و گفت: سیاست های ابلاغی رهبر معظم انقلاب در خصوص پدافند غیر عامل دارای 13 بند است که برای بررسی نحوه اجرای آنها در سال 1390 نشست هم اندیشی با کمک مجمع تشخیص مصلحت نظام، دستگاه های اجرایی، کارشناسان و دانشمندان برای بررسی این سیاست ها برگزار می شود.

رییس سازمان پدافند غیر عامل همچنین اعلام کرد: سومین همایش پدافند غیر عامل کشور با محوریت سایبر در سال 1390 برگزار می شود.

10 تهدید شبکه های اجتماعی

دوشنبه, ۲۲ آذر ۱۳۸۹، ۰۲:۰۳ ب.ظ | ۰ نظر

تهران- مرکز امداد و هماهنگی رایانه ای (ماهر) شرکت فناوری اطلاعات ایران ، 10 تهدید یا خطر جدی موجود در شبکه های اجتماعی را تشریح کرد.

به گزارش خبرنگار ایرنا، مرکز ماهر با انتشار گزارشی اعلام کرد که ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اکنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبکه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا می­کنند.

اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب کرده اند.

10 تهدید یا خطر جدی موجود در شبکه های اجتماعی که باید کاربران این شبکه ها به آنها توجه کنند، به شرح زیر است .

1. کرم­های شبکه های اجتماعی

کرم­های شبکه های اجتماعی، کرم­هایی مانند Koobface هستند که به گفته محققین امنیتی، بزرگترین botnet وب 2.0 است. تهدیدی مانند Koobface با شکل­ها و صورت­های متفاوت، تعریف معمول «کرم» را به چالش می­کشد.

این کرم که به طور خاص برای انتشار در شبکه های اجتماعی (مانند فیس بوک، MySpace، توئیتر، hi5، Friendster و Bebo) طراحی شده است، هر روزه سیستم­های بیشتری را به Botnet بزرگ خود اضافه می­کند و حساب­های کاربری بیشتری را برای ارسال هرزنامه های بیشتر و درگیر کردن سیستم­های بیشتر سرقت می­کند.

2. سرقت هویت

مدتی پیش ایمیلی برای کاربران فیس بوک ارسال ­شد که از آنها می­خواست در اتصالی(لینکی ) که در ظاهر متعلق به فیس بوک بود، ثبت نام (لاگین) کنند. اما این لینک در حقیقت متعلق به fbaction بود که به این وسیله اطلاعات حساب­های کاربران فیس بوک را سرقت می­کرد. حساب­های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت.

البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از 500 میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می­داد. البته فیس بوک به سرعت وارد عمل شد و دامنه مذکور را مسدود کرد.

3. تروجان­ها

شبکه های اجتماعی به یک بردار مهم برای تروجان­ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان­های بانکی است ، تبدیل شوید.

این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zoneنیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب­های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص کند.

4. نشت داده ها

مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه بسیاری از کاربران اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی­ها و سایر مسائل حساس به اشتراک می­گذارند.

حتی در برخی موارد، زوج­هایی که عضو این شبکه های اجتماعی هستند، در مورد مسائل کاری همسر خود یا کاری که بر روی یک پروژه بسیار محرمانه انجام می­دهد، اطلاعات حساسی را به اشتراک می­گذارند. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.

5 . لینک­های کوتاه شده

برخی از کاربران از سرویس­های کوتاه کننده URL (مانند bit.ly و tinyurl) استفاده می­کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی کنند. همچنین آنها لینک مورد نظر را طوری مبهم می­کنند که قربانی متوجه نمی­شود در حال کلیک کردن بر روی لینک نصب یک بدافزار یا لینک یک ویدئو در یک وب سایت معتبر است . استفاده از این لینک­های کوتاه شده بسیار ساده بوده و این لینک­ها در همه جا نیز وجود دارند.

بسیاری از مشتریان توئیتر، هر لینکی را به طور خودکار کوتاه می­کنند. این لینک­های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب کنند.

6. Botnet ها

سال گذشته محققان حوزه امنیت، کشف کردند که حساب­های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می­گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم­های قربانی خود استفاده می­کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2P فایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب­های کاربری است، ولی این مساله همچنان ادامه دارد.

7. شناسایی افراد ارزشمند

یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می­توان به سیستم­های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می­توانند گنجینه ای از داده ها در مورد این افراد باشند.

کسانی که به این اطلاعات ارزشمند دسترسی پیدا می­کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان­ها و در نهایت دسترسی به سیستم­های حساس و مهم استفاده می­کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.

8. جعل درخواست بین سایتی (CSRF)

اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد، سوء استفاده می­کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی­کند، یک فرد مهاجم می­تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.

به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال می­کند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره می­کند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث می­شود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.

9. جعل هویت

حساب­های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران دنبال کننده(فالوئر) هستند،تاکنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند، شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می­کنند فالوئرهای خود را گمراه نمایند از حساب­های کاربری خود حذف می­کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی­کنند. ولی برخی از حساب­های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.
10. اعتماد

نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیادی است که کاربران به این برنامه های شبکه های اجتماعی دارند. اغلب مردم به لینک­ها، تصاویر، فیلم­ها و فایل­های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می­کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک­های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می­کنند.

آغاز بکار پروژه "هانی نت " ملی

دوشنبه, ۱۵ آذر ۱۳۸۹، ۰۸:۲۵ ب.ظ | ۰ نظر

شبکه تله بدافزار (هانی‌نت) که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی تعریف شده ماهانه به صورت میانگین یکهزار و 600 بدافزار را به دام می اندازد.

به گزارش خبرنگار مهر، پیشرفت چشمگیر بدافزارها، ویروسها و جاسوسان الکترونیک، امنیت شبکه‌های رایانه ای و اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که در کشور ما به دلیل عدم آشنایی و نبود آموزشهای مدون گفته می شود حدود 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می سازند و از آنجایی که این تبهکاران به شدت در حال استفاده از بسته های ابزاری برای آلوده کردن رایانه های شخصی و سازمانی هستند، سازمان فناوری اطلاعات نسبت به راه اندازی و آغاز به کار تله بدافزار در کشور اقدام کرده تا از حملات رایانه ای در سطح شبکه اینترنت جلوگیری شود.

کارشناسان معتقدند در کشور ما به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و ویروسهای الکترونیک، آسیب پذیری سیستمهای اطلاعاتی به مراتب بیش از دیگر کشورها است و به همین دلیل سامانه گروهی "هانی نت" برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل شده و در فاز اول نیز ابعاد شبکه را برای 11 نقطه در 8 شهر کشور تحت پوشش قرار داده است.

این نقاط قرار است به سه هزار نقطه و تمام مراکز استانها تعمیم پیدا کند و بر اساس اقدامات اجرایی انجام شده 200 نقطه تا پایان سال و 400 نقطه تا سال آینده تحت پوشش این شبکه قرار ‌گیرد.

سازمان فناوری اطلاعات ایران متولی پروژه "هانی نت ملی ایران" و مرکز ماهر - مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران- مجری این پروژه است و آمادگی خود را برای راه اندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور را اعلام کرده است.

تله های شبیه سازی شده تحت عنوان "هانی پات" و "هانی نت"

به گزارش مهر، "هانی پات" یک سیستم شبیه سازی شده قابل نفوذ است که از آن در شبکه های رایانه ای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند استفاده می شود که از کنار هم قرار گرفتن هانی پات ها برروی زیرشبکه های مختلف، "هانی نت" به وجود می آید. به مقیاس افزایش زیرشبکه های یک شبکه و به تناسب مقیاس شبکه برای جمع آوری اطلاعات بیشتر، باید تعداد سیستمهای "هانی پات" را افزایش داد.

در پروژه "هانی نت" اطلاعات و داده هایی از قبیل بدافزارهای موجود در شبکه و به ویژه بدافزارهای ناشناس، منبع ارسال بدافزار و حجم ارسال آن قابل شناسایی و ردیابی هستند و بطور کل آگاهی و اطلاعاتی که از راه اندازی و توسعه این شبکه به دست می آید بسیار حائز اهمیت است. به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روشهای بکار برده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ به کاربرده شده در شبکه ها آشنا شد. همچنین با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن بدست آورد.

گفته می شود جمع آوری دیتاهای کوچک اما با ارزش فراوان، ثبت فعالیتهای مشکوک و تهیه بانک اطلاعاتی از اطلاعات و آدرس ها از دیگر مزایای راه اندازی تله بدافزار در کشور است.

تلاش کشورهای مختلف برای اجرای پروژه هانی نت

یک هانی پات سیستمی است که در شبکه سازمانها قرار می گیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یکسری ضعفهای امنیتی است و از آنجایی که مهاجمان برای نفوذ به یک شبکه همیشه به دنبال سیستمهای دارای ضعف می گردند، این سیستم توجه آنها را به خود جلب می کند و با توجه به اینکه هیچکس حق ارتباط با این سیستم را ندارد پس هر تلاشی برای برقراری ارتباط با این سیستم، یک تلاش خرابکارانه از سوی مهاجمان محسوب می شود.

در حقیقت هانی پات نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان، این فرصت را نیز به سازمان می دهد که فرد مهاجم را از سیستمهای اصلی شبکه خود دور نگه دارند.

پروژه هانی نت نه تنها یک پروژه ملی بلکه یک پروژه بین المللی است که در جهت کمک به بهبود امنیت اینترنت در سال 1999تأسیس شد و پس از آن زیرمجموعه های این پروژه در سراسر دنیا گسترده شدند و به طور کلی با هدف آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت در حال افزایش است و اطلاعات و جزئیاتی که برای این آگاهی باید در اختیار افراد قرار گیرد این پروژه را محقق کردند.

هم اکنون در قاره آسیا کشورهای ایران، تایوان، چین، ویتنام، هند، هنک کنگ، مالزی، فیلیپین، عربستان سعودی، امارات متحده عربی و پاکستان در زیر مجموعه پروژه بین المللی "هانی نت " قرار دارند.

ایالات متحده آمریکا، کانادا، برزیل، مکزیک، هاوایی و آلاسکا نیز از قاره آمریکا در این پروژه بین المللی حضور دارند و کشورهای آلمان، اسپانیا، انگلستان، پرتغال، فرانسه و نروژ از قاره اروپا و کشورهای نیوزلند و استرالیا نیز از اقیانوسیه به این پروژه پیوسته اند.

شناسایی ماهانه هزار و 600 بدافزار در کشور

معاون گسترش امنیت سازمان فناوری اطلاعات ایران با اشاره به راه اندازی شبکه تله بدافزار در فاز نخست در 7 شهر کشور اظهار داشت: این شبکه بدافزارهایی را شبیه سازی می‌کند تا نقاط ضعف امنیتی سیستم‌ها و نوع حمله به آنها را ثبت کند. همچنین این شبکه قادر است بدافزارهایی که به صورت شبکه‌ای در سطح ملی هستند را جمع‌آوری کرده و اطلاعات آن را به صورت متمرکز ارائه دهد.

حمید علیپور با تاکید بر اینکه این سامانه کامپیوترهای آلوده را شناسایی می‌کند، خاطرنشان کرد:‌ از این طریق سطح مناسبی از پاکسازی سیستم‌ها را شاهد خواهیم بود.

وی با اشاره به سهل الوصول شدن تهدیدات فضای سایبری با استفاده از سامانه تله بدافزار یا هانی نت در کشور گفت: ماهانه هزار و 600 بدافزار از طریق این طرح شناسایی و دریافت شده که در هر بازه زمانی ماهانه حدود 60 بدافزار شناسایی شده یکتا و غیرتکراری است که تاکنون توسط هیچ نرم افزاری شناسایی نشده است.

علیپور با تاکید بر اینکه از طریق این پروژه، آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت وجود دارند، افزایش پیدا می کند ادامه داد: بسیاری از افراد و سازمان ها نمی دانند که هدف حملات هستند و همچنین متوجه نمی شوند که چه کسی به آنها حمله کرده، چگونه و چرا؛ این پروژه اطلاعات مذکور را برای افزایش آگاهی و در نتیجه، اقدام برای کاهش این تهدیدات فراهم می کند. همچنین اطلاعات و جزئیات بیشتری در اختیار افرادی که از این تهدیدات آگاه شده اند قرار می گیرد تا بهتر بتوانند اقدام به امن سازی منابع خود کنند.

باید توجه داشت که به صورت کلی اطلاعات در مورد هکرها به ابزارهای مورد استفاده آنها محدود می شود و اطلاعات بسیار مهم دیگری از قبیل انگیزه آنها در حملات، زمان حملات هکرها به سیستم و فعالیت های آنها در زمان نفوذ و بعد از نفوذ به یک سیستم در این پروژه تهیه می شود.

کارشناسان امیدوارند که با اجرای سامانه تله بدافزار در کل کشور مشکلاتی که با ورود بدافزارهایی همچون "استاکس نت" متوجه سیستم های صنعتی و خانگی کشورمان شد بار دیگر تکرار نشود.

توصیه وزیر صنایع برای مقابله با استاکس نت

يكشنبه, ۲۵ مهر ۱۳۸۹، ۰۲:۴۲ ب.ظ | ۰ نظر

کارگروهی در وزارت صنایع در حال ارائه برنامه ای است تا نفوذ کرم استاکس نت به رایانه های صنعتی کشور به صفر برسد.

علی اکبر محرابیان در گفتگو با موبنا اظهار داشت : بیشترین تمرکز کرم جاسوس به نام استاکس نت بر روی pls های زیمنس است .

وی افزود: تاکنون 90 درصد از مناطق آلوده شناسایی شده اند و کارگروهی در وزارت صنایع و معادن که برای مقابله با کرم جاسوس استاکس‌ نت تشکیل و در حال انجام اقدامات لازم برای از بین بردن این کرم جاسوس است .

وی در ادامه با اشاره به اینکه بهتر است رایانه های صنعتی و کارخانجات از plsهای زیمنس استفاده نکنند ،تصریح کرد :در صورتی که رایانه های صنعتی ایزوله شوند وراههای نفوذ استاکس نت بسته شود احتمال آلوده شدن تا حد زیادی کاهش پیدا می کند .

وزیر صنایع خاطرنشان کرد :تاکنون پاکسازی برخی دستگاههای صنعتی که به این کرم آلوده شده اند صورت گرفته و کارگروه وزارت صنایع در حال ارائه برنامه ای است تا نفوذ این کرم به دستگاههای صنعتی کشور به صفر برسد .

بر اساس این گزارش چندی پیش خبر ورود کرم جاسوس با نام استاکس نت به رایانه های صنعتی کشور و آلوده کردن 60 درصد از رایانه‌های ایرانی از سوی برخی منابع مطرح شد که معاون وزیر صنایع آن را تکذیب کرد .

گفته می شود ،عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

همایش پدافند غیرعامل برگزار می شود

شنبه, ۲۴ مهر ۱۳۸۹، ۰۲:۲۵ ب.ظ | ۰ نظر

همایش ملی 'پدافند غیرعامل زمینه ساز مقاومت پایدار' در اسفندماه سالجاری در دانشگاه صنعتی بابل برگزار می شود .

به گزارش وزارت علوم ، تحقیقات و فناوری ، سید رسول رسولی رییس سازمان مسکن و شهرسازی مازندران گفت: در سازمان مسکن و شهرسازی کارگروه لغزش و رانش فعال است که دانشگاه نوشیروانی بابل با انعقاد تفاهم نامه با این سازمان در صورت تامین منابع اعتباری به فعالیت در حوزه لرزش و زلزله اقدام خواهند کرد.

به گفته وی در حدود یک سال گذشته تاکنون کمیته تخصصی مسکن و شهرسازی پدافند غیر عامل نیز در دستور کار قرار گرفته است.

در ادامه رییس دانشگاه صنعتی نوشیروانی بابل اظهارداشت: این دانشگاه دارای پتانسیل خوب وقدرت اجرایی بالا در زمینه برگزاری کنفرانس ها و همایش های ملی و بین المللی است و در جهت برگزاری همایش ملی پدافند غیر عامل نیز آمادگی خود را اعلام می دارد.

'عسکر جانعلی زاده' بابیان اینکه دانشگاه نوشیروانی بابل به عنوان تنها دانشگاه صنعتی شمال کشور و مرکز نخبه پروری از سوی دفتر ریاست جمهوری است افزود: استقرار دبیرخانه همایش ملی پدافند غیر عامل گام مهمی در راستای اهداف نظام مقدس جمهوری اسلامی خواهد بود.

وی اظهار داشت: برای گستردگی اجرای همایش ملی پدافند غیر عامل باید از شخصیت های با تجربه در زمینه علمی و اجرایی بهره برد.

جانعلی زاده رییس دانشگاه صنعتی نوشیروانی بابل به عنوان دبیر همایش ملی پدافند غیر عامل معرفی شد.

بسترهای مقابله با استاکس نت فراهم شد

يكشنبه, ۱۱ مهر ۱۳۸۹، ۰۴:۰۷ ب.ظ | ۱ نظر

مدیرمرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای)دانشگاه صنعتی اصفهان گفت:چارچوب فنی و تشکیلاتی خوبی برای مقابله با ویروس رایانه ای 'استاکس نت'( stuxnet) و ویروسهای مشابه در سیستمهای صنعتی کشورمان فراهم شد.

دکتر 'مهدی برنجکوب'روز یکشنبه در گفت و گو با ایرنا افزود: کارشناسان بخش امنیت کشور هم اینک به اطلاعات کاملی درباره ویروس استاکس نت و رفتارهای آن دست یافته اند.

برنج کوب ادامه داد:این ویروس با هدف ایجاد اختلال در شبکه های زیرساختی و حیاتی کشور و با سازو کار مشخص و بودجه کلان طراحی شده است.

وی بااشاره به اینکه این ویروس درکشورهای دیگرنیز منتشر شده است،ادامه داد:کاربران خانگی به دلیل عدم به روزرسانی نرم افزارها و نیز عدم استفاده از ضدویروسهای روزآمد کماکان در معرض آلودگی هستند.

این کارشناس امنیت اطلاعات تاکید کرد: امروزه هرگونه اطلاعات بر روی سیستم های رایانه ای حائز اهمیت است و می تواند در هر فرصتی به کار گرفته شود.

برنجکوب تاکید کرد:اگر صنایع، سازمانها و دستگاه های اجرایی به بحث امنیت اطلاعات توجه بیشتری می کردند امروز با این جنجالها و جنگهای روانی درباره ویروس استاکس نت مواجه نبودیم.

وی ادامه داد: ما فناوری اطلاعات خود را در کشورمان توسعه داده ایم اما لازم است درباره امنیت اطلاعات نیز کار جدی صورت گیرد.

عضو هیات علمی دانشکده مهندسی برق و کامپیوتر دانشگاه صنعتی اصفهان با اشاره به سند

'افتا '(امنیت فضای تبادل اطلاعات)گفت: پیاده سازی کامل این سند، بحث تامین امنیت اطلاعات در کشور را تضمین می کند.

برنجکوب افزود:این سند توسط هیات دولت نهایی وازسوی وزارت ارتباطات و فناوری اطلاعات برای اجرایی شدن به سازمانها ابلاغ شده است.

وی تصریح کرد:هم اینک مدیران سازمانها باید با اتخاذ تمهیدات لازم، این سند را اجرایی کنند.

وی همچنین به کاربران خانگی توصیه کرد،سیستم عامل های ویندوز و برنامه های آنتی ویروس خود بر روی رایانه یا تلفن همراه را به روز کنند.

رایانه های ایرانی حدود سه ماه است که در معرض تاخت وتاز ویروس خطرناک استاکس نت قرار گرفته اند که می کوشد اطلاعات سیستم های کنترل صنعتی را به سرقت برد.

گروه پژوهش های خبری -رسانه های خارجی درحاشیه تداوم بزرگ نمایی ها ازتاثیرتحریم ها علیه ایران، بتازگی با معرفی کرم جدید 'استاکس نت 'وتوصیف کارایی های غیرمستند ازاین ویروس، آن را اژدهایی غیرقابل مهار در'اخلال سیستم های رایانه ای مراکز صنعتی' معرفی می کنند تا درجنگ رسانه ای جدید علیه ایران - جنگ اینترنتی- گوی سبقت را ازیکدیگر بربایند.

ویروس استاکس نت - که رسانه های خارجی ازآن، درلابلای اخبار وگزارشهای خود، تعاریفی با توانایی های خارق العاده و غیرقابل مهار ارائه می کنند - درهفته های اخیر دستمایه تهاجم خبری این رسانه ها علیه ایران بوده است.

درروزهای گذشته نیز این رسانه ها حجم زیادی از اخبار و گزارش های مختلف را درمورد کارکردهای این ویروس منتشر کردند که بررسی موضوعی این مطالب نشان می دهد که هدف مشترک تمام این نهادهای خبری' پیچیده و قدرتمند نشان دادن این ویروس و در مقابل ناتوانی مقابله با آن از سوی کارشناسان ایرانی است'.

' ویروسی که هم جاسوسی می کند هم تخریب' ، ' هراس انگیز بودن این برنامه ' ، ' یکی از مخرب ترین برنامه های کامپیوتری جهان ' و ' جنگ اینترنتی علیه ایران ' نمونه ای از هدف گذاریهای خبری اعمال شده توسط بنگاههای خبری خارجی درمورد ویروس استاکس نت است که همگی یک پیام برای مخاطبان خود دارند: ' این ویروس غیرقابل مهاراست'.

دراین طرح رسانه ای ' کارایی این ویروس رایانه ای با اخباری یکسویه، تحریف شده وغیرمستند، آنگونه درشتنمایی شده است تا ذهن دریافت کننده پیام،

ناتوانی خود در مقابل کارکرد تخریبی کامل این نوع کرم اینترنتی بپذیرد'.

استفاده ازعباراتی چون ' ظرفیت محدود ایران برای مقابله با این ویروس' ، 'راه یافتن ویروس به نیروگاه بوشهر وعدم توانایی ایران برای حملات مقابله ای ' ، 'آسیب پذیری سیستم های اینترنتی ایران ' ، ' خروج اطلاعات صنعتی ' ، نمونه ای از تلاش رسانه های همسوی غرب برای رسیدن به طراحی های هدفمند ومشترک است تا خط قبلی ایجاد 'هراس و رعب ' در نزد مخاطبان پیام های خبری علیه ایران بیش از پیش تقویت شود.

این درحالی است که رییس سازمان انرژی اتمی درپاسخ به ادعاهای مطرح شده دراین زمینه، اعلام کرد : این آلودگی به سیستم اصلی نرسیده و در برخی از لپ‌تاپ‌های شخصی مشاهده شده که اقدامات لازم نیز در این ارتباط انجام شده و سیستم اصلی ما پاک است'.

بررسی بعمل آمده از گزارشهای منتشره توسط تعدادی از رسانه های خارجی حاکی است :از تاریخ دوم تا هشتم مهرماه بیش از 20 رسانه ،حجم انبوهی از اخبار وگزارشهای مرتبط با کرم استاکس نت را به زبانهای مختلف فارسی، انگلیسی، عربی،فرانسه و ترک و... منتشر ساختند.

نگاهی به محورهای خبری پرحجم برخی رسانه های خارجی دریک ماه گذشته * تصویر روشنی از همداستانی آنها برای پیاده کردن طرح مشترک دیگر رسانه ای را علیه ایران ارائه می دهد:

- روزنامه هلندی دِپــِرس: جنگ علیه ایران الان دیگر واقعاً آغاز شده‌ است.

- دویچه وله: ایران با هجوم ویروس اینترنتی 'استاکس‌نت' که زیربناهای حساسی را نشانه گرفته روبرو شده است.

کاسپرسکی لَبز از شرکت‌های معروف فناوری اطلاعات، برنامه استاکس‌نت را برنامه‌ای 'هراس‌انگیز' توصیف کرده است.

- بی بی سی: این پایگاه خبری تاکنون چندین گزارش مبسوط ارسال دراین زمینه منتشر کرده که درقالب آنها این جمله ذکر شده است: ' ارزیابی‌ها نشان می دهد که بخش بزرگی از سیستمهای کامپیوتری در ایران، به یکی از 'مخرب ترین برنامه های کامپیوتری' آلوده شده، که ممکن است حجم بزرگی از اطلاعات صنعتی را جمع آوری و به خارج منتقل کند'.

- العربیه : ویروس استاکس نت که گزارش های متعددی از نفوذ آن به تاسیسات استراتژیک ایران وارد شده توسط چند سازمان امنیتی غربی و موساد هدایت می شود.

- پایگاه اینترنتی وزارت خارجه رژیم صهیونیستی : کرم رایانه ای استاکس نت و زیان های آن به شبکه کامپیوتری ایران، با هدف آسیب پذیری این سیستم ها فعال شده است.

.........................................

* براساس یک آمار تنها برخی ازرسانه های خارجی درسه هفته اخیر درمجموع بیش از 100 گزارش دراین زمینه منتشر ساختند.

کرم جاسوس در ایران چه می‌کند؟

سه شنبه, ۶ مهر ۱۳۸۹، ۰۳:۳۰ ب.ظ | ۰ نظر

در حالی که جدیدترین اخبار رسمی از آلوده شدن 30 هزار سیستم رایانه واحدهای صنعتی در ایران به کرم استاکس‌نت حکایت دارد، برخی از کارشناسان امنیت سایبر در غرب مدعی شده‌اند که هدف اصلی این بدافزار نیروگاه هسته‌یی بوشهر بوده است.

به گزارش (ایسنا)، محققان امنیتی چندی قبل از شناسایی نخستین کرم اینترنتی خبر دادند که سیستم‌های صنعتی SCADA هدف اصلی آن بودند.

نرم‌افزار SCADA که ساخت شرکت زیمنس است، برای کنترل روند ساخت از مکان‌های مرکزی به‌عنوان مثال برای تغییر سرعت کار موتور یک دستگاه در کارخانه یا فشار در یک خط لوله مورد استفاده قرار می‌گیرد و ممکن است محیط‌های معمولی استفاده آن خطوط لوله نفت یا نیروگاه‌های برق باشند.

این بدافزار ابتدا در ماه ژوئن از سوی محققان شرکت بلاروسی VirusBlokAda کشف شد و محققان امنیتی F-Secure با تشریح این تهدید اعلام کردند که هدف این بدافزار سرقت اطلاعات است و به‌محض فعال شدن برای برداشتن هر نوع اطلاعات موجود از پایگاه‌های داده آماده است.

استاکس‌نت از زمانیکه کشف شد، تحت بررسی دقیقی قرار گرفته و هرچه بیش‌تر شناخته می‌شود، هشدارها نسبت به قابلیت و هدف آن افزایش می‌یابد. این کرم رمزنگاری شده پیچیده از ترفندهای جالب جدیدی مانند به دست گرفتن کنترل سیستم رایانه کاربر بدون اینکه وی برروی گزینه‌ای کلیک کند، بهره می‌گیرد و تنها با اتصال یک حافظه‌ USB آلوده منتشر می‌شود.

در حالی که محققان امنیتی در ابتدا بر این تصور بودند که هدف اصلی استاکس نت به دلیل قابلیت آن برای سرقت اسناد طراحی برای سیستم‌های کنترل صنعتی، جاسوسی است اما بررسی دقیق‌تر این برنامه که از نظر استانداردهای بدافزاری فوق العاده بزرگ و پیچیده است، نشان داد که می‌تواند تغییراتی را نیز در این سیستم‌ها بدهد.

کارشناسان می‌گویند وقت، هزینه و نبوغ مهندسی نرم‌افزار بالایی برای شناسایی و بهره‌برداری از آسیب‌پذیری‌هایی سیستم‌های نرم‌افزار کنترل صنعتی برای ساخت این بدافزار صرف شده است.

بر اساس پژوهش شرکت امنیتی سیمانتک، استاکس نت در ابتدا از یک آسیب‌پذیری ترمیم نشده در ویندوز مایکروسافت برای دسترسی یافتن به شبکه استفاده می‌کند و سپس از دومین آسیب‌پذیری برای انتشار در داخل شبکه بهره‌برداری می‌کند.

این کرم از دستگاهی به دستگاه دیگر می‌رود تا سرانجام سیستمی را بیابد که SCADA در آن قرار دارد و از طریق یک سیستم کنترل و فرمان به نفوذگر گزارش می‌دهد و دو آسیب‌پذیری دیگر برای دسترسی ویژه مورد بهره‌برداری قرار می‌گیرند.

اما انتشار جغرافیایی غیرمعمول این کرم جاسوس موجب شد ایران به عنوان هدف اصلی این بدافزار مطرح شود. طبق آمار سیمانتک، حدود 60 درصد آلودگی به استاکس نت مربوط به ایران هستند و30 درصد دیگر از آلودگی به این بدافزار، مربوط به کشورهای اندونزی، هند، آذربایجان بوده و تنها 1.5 درصد از این آلودگی به آمریکا ردیابی شده است.

به گفته یکی از محققان سیمانتک، این حقیقت که آلودگی به این کرم در ایران بیش‌تر از هر نقطه دیگر جهان است، ما را به این فکر می‌اندازد که این تهدید ایران را هدف گرفته بود و در ایران هدف بسیار بسیار باارزشی برای کسی که این برنامه مخرب را نوشته، وجود داشته است.

حتی این گمان وجود دارد که این کرم ماموریت مختل کردن نیروگاه برق هسته‌یی بوشهر یا تاسیسات غنی‌سازی اورانیوم نطنز را داشته است. اگرچه اذعان شده که شواهد کافی برای نتیجه‌گیری در مورد آنچه که هدف این کرم بوده یا کسانی که آن را ساخته‌اند، وجود ندارد.

اما اصغر زارعان - معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی - در گفت‌وگو با یکی از خبرگزاری‌های داخلی تاکید کرد که تاکنون در بررسی‌های به عمل آمده در حوزه هسته‌ای هیچ موردی از نفوذ ویروس استاکس نت مشاهده نشده است.

هم‌چنین محمود لیایی - مدیرکل دفتر صنایع برق‌، الکترونیک و فن‌آوری اطلاعات وزارت صنایع و معادن - در گفت‌وگو با خبرگزاری فرانس پرس، در این باره گفته که حدود 30 هزار آی.پی در ایران به کرم جاسوس استاکس‌نت آلوده شده‌اند، اما این کرم جاسوس نتوانسته خسارت جدی به رایانه‌های ایرانی بزند.

محمود جعفری - مجری طرح نیروگاه اتمی بوشهر - هم در این باره به شبکه العالم گفت: کرم جاسوس استاکس‌نت هیچ خسارتی به سیستم‌های اصلی نیروگاه اتمی بوشهر نزده است و در ادامه افزود: کلیه رایانه‌های نیروگاه در حال انجام کار طبیعی خود هستند.

با توجه به سطح بالای پیشرفتگی استاکس نت، برخی این گمان را مطرح کرده‌اند که استاکس‌نت از سوی هکرهایی طراحی شده که مورد حمایت دولتی قرار داشته‌اند و در این میان برخی به آمریکا و برخی دیگر به رژیم صهیونیستی به عنوان عامل ساخت این کرم اینترنتی اشاره کرده‌اند.

به گفته کارشناسان، این کرم که پایگاه‌های صنعتی ایران را هدف گرفته، ممکن است بخشی از حمله سایبر این دو کشور به ایران باشد.

در این بین یک مقام امنیت سایبر بلندپایه آمریکا مدعی شده که آمریکا نمی‌داند چه کسی عامل این حمله اینترنتی است و هم‌چنان در حال بررسی این کرم است.

به گفته شون مک گیورک - مدیر مرکز امنیت سایبر و یکپارچگی ارتباطات ملی آمریکا - بررسی‌هایی برروی این نرم افزار انجام گرفته اما این مرکز بیش‌تر از اینکه عامل این حمله را جست‌وجو کند، به‌دنبال جلوگیری از انتشار آن است.

بحث درباره انتشار و فعالیت استاکس‌نت که مدتی است یکی از سوژه‌های داغ دنیای فن‌آوری است، تازه مدتی است که مورد توجه رسانه و کارشناسان داخلی قرار گرفته و توجه جدی‌تر به موضوع امنیت دیجیتال را پررنگ ساخته است.

دبیر شورای فناوری اطلاعات وزارت صنایع از انتشار نسخه به روزشده جاسوس افزار "استاکس‌نت " در سیستم‌های صنعتی کشور خبر داد و گفت: تغییر شرایط تولید کارخانه‌ها از طریق ویروس جاسوس اطلاعات امکان‌پذیر است.

محمود لیایی در گفت‌وگو با فارس در مورد بحث‌های مطرح شده مبنی بر امکان کنترل فرآیند تولید کارخانه‌ها از طریق ویروس جاسوس و ایجاد برخی اختلالات در واحدهای تولیدی اظهار داشت: این ویروس می‌تواند کوچکترین اطلاعات موجود در خط تولید را انتقال دهد و به همین دلیل امکان تغییر شرایط تولید مانند مدت زمان ذوب کوره و چگونگی فعالیت خطوط تولید را نیز داراست.

وی افزود: این ویروس ممکن است باعث تغییر در فرایند تولید برخی واحدهای صنعتی شود که البته تاکنون گزارشی در این خصوص به ما ارائه نشده است.

وی تصریح کرد: به منظور مقابله با فعالیت ویروس جاسوس، از واحدهای صنعتی خواسته شده تا میزان آلودگی سیستم‌های خود را به این ویروس اعلام کنند.

لیایی ادامه داد: در جلسه‌ای که با مدیران ارشد واحدهای صنعتی داشتیم، قرار شد این واحدها میزان آلودگی سیستم‌های اتوماسیون صنعتی خود را به جاسوس افزار "استاکس نت " اعلام کنند تا پس از تعیین میزان آلودگی، آنتی‌ویروس مربوطه در اختیار آنها قرار گیرد.

وی افزود: در صورتی که با این ویروس به صورت ریشه‌ای برخورد نشود، امکان انتشار مجدد آن وجود خواهد داشت، از این رو واحدهای صنعتی باید مراقبت‌های اساسی را انجام دهند.

وی در پاسخ به این سؤال که آیا نسخه به روزتر و قوی‌تری از ویروس جاسوس اطلاعات در سیستم‌های اتوماسیون صنعتی کشور منتشر شده است؟ گفت: طراحان هر ویروس، بعد از مدتی نسبت به رفع معایب و توسعه آن اقدام می‌کنند و تا امروز نیز اخباری در خصوص انتشار 5 نسخه از ویروس "استاکس‌نت " شناسایی شده است.

لیایی با بیان اینکه هدف اصلی ویروس جاسوس صنعتی، انتقال اطلاعات مربوط به خطوط تولید واحدهای صنعتی است، اظهار داشت: تمام واحدهایی که از سیستم اسکادای زیمنس استفاده می‌کنند، امکان آلودگی به این ویروس جاسوس را دارند.

وی تصریح کرد: دو شرکت داخلی موفق به تهیه آنتی‌ویروس "استاکس نت " شده‌اند و ما نیز به واحدهای صنعتی توصیه می‌کنیم تا از آنتی‌ویروس‌های ایرانی استفاده کنند، زیرا ممکن است آنتی‌ویروس‌های زیمنس نیز آلوده به نسخه جدید این ویروس باشند.

کارگروه مبارزه با ویروس های صنعتی تشکیل شد

سه شنبه, ۳۰ شهریور ۱۳۸۹، ۰۳:۴۹ ب.ظ | ۰ نظر

نشست بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی stuxnet و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی با حضور معاونان،‌ مشاوران و مدیران کل وزارت صنایع ومعادن برگزار شد.

به گزارش خبرگزاری مهر، محمود لیائی دبیر شورای فناوری اطلاعات وزارت صنایع ومعادن گفت: دراین نشست میزان شیوع این جاسوس افزار در سیستمهای scada صنایع کشور مورد بررسی قرار گرفت.

وی با یادآوری این نکته که اخیراً جاسوس افزار stuxnet توانسته است به سامانه های صنعتی کشورهای مختلف نفوذ کند افزود: دراین راستا برای آشنایی هرچه بیشتر مسئولان وزارتخانه، کارگروه مبارزه با جاسوس افزار فوق در وزارت صنایع ومعادن تشکیل شد.

لیائی با تاکید بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تصریح کرد: برگزاری نشستهایی این چنینی می‌تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی وسایبری صنعت کشور داشته باشد.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن در ادامه افزود: با توجه به کینه توزیهای برخی کشورها و دشمنان، مسئولان باید بیش از پیش در زمینه امنیت فضای سایبری در بخش های مختلف از جمله بخش صنعت و معدن کشور اهتمام ورزند.

به گفته وی،‌ علاوه بر اعمال تحریمها و فشارهای کشورهای غربی به کشورمان در حال حاضر باید در زمینه حملات از طریق فضای مجازی نیز هوشیار بود چرا که دستیابی و سرقت اطلاعات صنعتی می‌تواند اطلاعات لازم را به بیگانگان برای شناسایی اطلاعات خطوط تولید داخلی در اختیار آنها قرار دهد.

لیائی در ادامه از ایجاد مرکز گوهر صنعتی و همچنین cert صنعتی در وزارت صنایع‌ومعادن خبرداد وگفت: این اقدام در راستای ردیابی حملات ویروسی و نحوه مقابله نرم افزاری با آنها است.

وی خاطرنشان کرد: دراین بین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.

در این نشست جمعی از مسئولان امنیت فضای سایبری کشور از جمله معاون سازمان پدافند غیرعامل ، ‌مشاور افتای وزارت ارتباطات و فناوری اطلاعات و مدیران انجمن رمز ایران ضمن حضور، آموزشهای لازم را ارائه کردند.

فلش راه ساده انتقال کرم جاسوس

چهارشنبه, ۲۴ شهریور ۱۳۸۹، ۰۲:۱۰ ب.ظ | ۰ نظر

یک کارشناس فن‌آوری اطلاعات گفت: نگرانی به وجود آمده در اذهان عمومی از آلودگی سیستم‌های صنعتی به کرم استاکس نت، موضوع مؤثری در ارائه راهکار برای پاکسازی سیستم‌های آلوده شده است.

دکتر مهدی برنج‌کوب در گفت‌وگو با (ایسنا)، با بیان این‌که استاکس نت در ارتباط با سیستم‌های اسکادای زیمنس پدیدار شده است، اظهار کرد: این کرم اینترنتی از طریق همین اتصال به سیستم‌های صنعتی، اطلاعاتی را به محل مبدا خودش انتقال داده است.

وی درباره مشخصات سیستم‌های مورد حمله واقع شده، خاطر نشان کرد:‌ هدف اصلی این ویروس سیستم‌های در ارتباط با نرم‌افزار کنترل صنعتی اسکادای زیمنس بوده‌ است.

برنج‌کوب تاکید کرد:‌ در حوزه‌های فن‌آوری اطلاعات اعم از اقتصادی، فرهنگی، اجتماعی و سیاسی زیرساخت‌های مشترکی موجود است و ضربه خوردن به یکی از آن حوزه‌ها می‌تواند موجب ضربه خوردن دیگر بخش‌ها نیز شود.

او گفت: ‌دغدغه‌ و نگرانی که در زمینه آلودگی سیستم‌های صنعتی در اذهان به وجود آمده است خیلی موثرتر از هر موضوع دیگری توانسته ما را به فکر راهکاری برای پاکسازی این ویروس بیندازد و خیلی‌ها را هم از ترس اینکه BACKDOOR در سیستم‌ها وجود داشته باشد، از کار با آن‌ها بازداشته است.

او هر فن‌آوری را دارای فرهنگ خاصی دانست و تصریح کرد:‌ فن‌آوری اطلاعات هم زمینه‌ای برای پیشرفت بشر بوده است ولی لازمه بهره‌برداری از آن، پذیرفتن لوازم آن از قبیل داشتن خط‌ مشی‌هایی برای نگه‌داری و حفاظت از سیستم‌های موجود در کشور است.

این کارشناس امنیتی شبکه، بهبود سیستم‌های صنعتی و رفع نگرانی از ذهن مردم و بخش صنعت کشور را در گرو فراهم آوردن زیرساخت‌های مناسب دانست و گفت:‌ اگر زیرساخت مساعدی در کشور موجود بود، این ویروس بعد از گذشت دو ماه از انتشارش دیگر موضوع روز نبود، در حالی که الان این طور نیست.

او یادآور شد: نقاط وسیعی از سیستم‌ها و شبکه‌های ما دچار آلودگی به این ویروس شده است که اطلاعات دقیقی از میزان آلودگی‌ها ارائه نشده است؛ ولی متاسفانه می‌شود گفت که این کرم جاسوسی می‌تواند به روش خیلی ساده‌ای از طریق USBهای FLASH انتقال یابد و برروی سیستم‌ها جایگزین شود.

برنج‌کوب افزود: برنامه‌های تحت وب هم از دلایل موثر دیگری در انتقال این ویروس به سیستم‌های داخلی کشور بوده‌ است.

این استاد دانشگاه در پایان گفت:‌ به دلیل اینکه مرجع مسوولی در سطح ملی برای رسیدگی این آسیب‌ها در فضای مجازی وجود ندارد امید می‌رود که ارگان‌ها و فعالان در عرصه‌های مبتنی بر فضای مجازی در کشور خودشان بتوانند با تعامل فعال و ارتباط مفید با مراکز پژوهشی و دانشگاهی مرتبط این موضوع را حل و فصل کنند.