ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۱۴ مطلب با موضوع «security» ثبت شده است

تحلیل


4 هشدار جدید پلیس فتا

دوشنبه, ۵ دی ۱۳۹۰، ۰۴:۲۷ ب.ظ | ۱ نظر

هشدار پلیس فتا: آیا می‌دانید آدرس درگاه‌های پرداخت بانک‌ها حتما باید با https شروع شود؟

هشدار پلیس فتا: آیا می‌دانید فقط از دستگاه ATM می‌توان از حساب خود به حساب دیگران وجوهی را انتقال داد و برعکس آن ممکن نیست!

هشدار پلیس فتا: هنگام خرید اینترنتی قبل از قیمت کالا به اعتبار فروشگاه دقت کنید!

هشدار پلیس فتا: آیا آنتی‌ویروس رایانه شما اصلی و بروز بوده و firewall (دیوار آتشین) سیستم عامل رایانه شما روشن است؟

رئیس سازمان پدافند غیرعامل کشور گفت: کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل تشکیل می‌شود تا سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات اجرایی شود.

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در گفت‌وگو با فارس، درباره وضعیت دفاع سایبری کشور گفت: براساس گزارش مراکز رسمی روزانه حدود ۵۵ هزار ویروس تولید می‌شود که این ویروس‌ها در سه دسته تقسیم می‌شوند.

وی افزود: گروهی از ویروس‌ها ایمنی رایانه‌ها را به خطر می‌اندازند و گروهی از ویروس‌ها نیز امنیت اجتماعی و گروهی دیگر نیز امنیت ملی را به خطر می‌اندازند.

جلالی خاطرنشان کرد: ما بر روی سطح سوم ویروس‌ها متمرکز می‌شویم و مرکز دفاع سایبری کشور را فعال کردیم تا بتواند این ویروس‌ها را شناسایی و دنبال کند.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: اولین اقدامی که در دفاع سایبری تنظیم کردیم، تولید سند راهبردی دفاع غیرعامل در حوزه سایبری است که اکنون جمعی از اساتید دانشگاه‌ها و نخبگان کشور در حال تدوین این سند هستند.

جلالی اظهار داشت: در جلسه‌ای با حضور نخبگان کشور سند راهبردی دفاع غیرعامل در حوزه سایبر نهایی خواهد شد.

وی در ادامه گفت: دومین اقدام ما در دفاع سایبری، تشکیل کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل کشور است تا بتوانیم سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات را که در اسفندماه سال گذشته ابلاغ شد، اجرایی کنیم.

رئیس سازمان پدافند غیرعامل کشور تأکید کرد: محور این سیاست‌ها تولیدنرم‌افزارهای بومی و ایرانی است که طبیعتاً با اولویت‌ نرم‌افزارهای امنیتی و دفاعی و نرم‌افزارهای سیستم و پایه دنبال خواهد شد.

جلالی خاطرنشان کرد: سومین اقدام در دفاع سایبری، ایجاد مراکز دفاع سایبری در استان‌ها و دستگاه‌های با اهمیت بالاست که مراکزی برای پایش تهدید و امدادها و تهدیدات رایانه‌ای تشکیل شود و شبکه‌های با اهمیت کشور را کنترل و مدیریت کنیم.

وی در پایان گفت: اقدام بعدی ایجاد آمادگی، آموزش، کنترل دسترسی‌ها و نهایتاً مانورهای سایبری است که در زیرساخت‌های مختلف بنا به موضوعی که آماده می‌شود، دنبال خواهد شد.

کارشناس پلیس فتا از احتمال نفوذ و نشر اطلاعات مهم و حیاتی کشور توسط برخی از اسپم‌های ارسالی به ایمیل‌های افراد خبر داد.

امیرسامان پیرایش‌فر در گفتگو با فارس گفت: بر اساس آخرین آمار اعلام شده از سوی شرکت ماکروسافت طی شش ماه اول سال 2011، حملات اسپمی افزایش یافته است.

وی گفت: حملات اسپمی که از طریق ایمیل‌های ارسال شده به افراد صورت می‌گیرد می‌تواند زمینه‌ساز نفوذ و نشر اطلاعات مهم و حیاتی کشور شود.

این کارشناس پلیس فتا بیان داشت: بر اساس آمار کلاهبرداری فیشینگ در طی ماه ژانویه (ماه‌های آغازین سال 2011) حدود 8/2 درصد بوده است ، که در پایان ماه ژوئن به 2/7 درصد رسیده است.

پیرایش‌فر ادامه داد: نکته قابل توجه اینجاست که اشخاص و شرکت‌هایی که در تلاش برای عبور از فیلتر آنتی اسپم‌ها بوده‌اند با ارسال تصاویر بدون متن سعی کرده‌اند از این نوع فیلترها رد شوند، که این نوع اسپم‌ها نیز که در حدود 1/3درصد است اما جزء موارد کاملا شناسایی شده محسوب می‌شوند و بطور کامل از انتشار آنها جلوگیری به عمل می‌آید.

وی بیان داشت: کشور ما با توجه به این اطلاعات می‌بایست به تجزیه و تحلیل داده‌ها بپردازد تا به این مرحله دست یابد که چگونه می‌توان مانع از عبور چنین اسپم‌هایی از سد آنتی اسپم‌ها شد. باید به این نکته توجه داشت که این دست از اسپم‌ها می‌تواند سبب نفوذ و نشر اطلاعات در مراکز مهم حیاتی کشورمان شود.

پیرایش‌فر بیان داشت: حدود 28 درصد ار اسپم‌های ارسال شده که از طریق آنها اطلاعات افراد مورد دستبرد قرار می‌گیرد، مربوط به داروهای غیر جنسی است و تبلیغات غیر دارویی سهمی 2/17 درصدی را به خود اختصاص داده‌اند. از موارد دیگر که باید به آن توجه کرد سهم 2/13 درصدی از کلاهبرداری‌ها از طریق اسپم‌ها است که غالب آنها مربوط به وام های بانکی و جابجایی‌های پولی (قانونی و غیرقانونی) هستند.

ظهور دوباره دوباره استاکس‌نت

يكشنبه, ۲۹ آبان ۱۳۹۰، ۰۴:۱۹ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه حل های امنیت اطلاعات گزارش فعالیت بدافزارها و نرم افزارهای مخرب در ماه اکتبر2011 را منتشر ساخت.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران در این گزارش به فعالیت های دوکو و همچنین تهدیدات جدید دنیای سایبر اشاره شده است.
دوکو

ستاره صحنه نمایش در ماه اکتبر بی‌شک تروجان دوکو بود. شباهت‌های متعدد آن به سلف سایبری اش، کرم استاکس‌نت، توجه‌ها را بیش از پیش به این بدافزار تازه کشف شده جلب کرد. تطابق‌های قابل توجه بین این دو برنامه خطرناک نشان می‌دهند که هردو توسط یک گروه نوشته شده‌اند و یا از کد منبع استاکس‌نت (که هیچ‌وقت در دسترس عموم قرار نگرفت) استفاده شده است.

با این حال، تمایزهای برجسته‌ای هم بین این دو برنامه وجود دارد. به طور خاص، دوکو برعکس استاکس‌نت شامل هیچ کاربرد با هدف سیستم های صنعتی نیست. علاوه بر ماژول اصلی، فایل‌های دوکو حاوی یک ماژول دیگر تروجان – جاسوس نیز هستند که قادر به قرار گرفتن بر سر راه داده‌های وارد شده از طریق صفحه کلید، عکس گرفتن از صفحه نمایش، جمع‌آوری اطلاعات سیستم و کارهایی اینچنینی می‌باشد. تمام اینها نشان می‌دهد هدف و منظور اصلی آن جاسوسی صنعتی است و نه خرابکاری صنعتی.

تحقیقات بیشتر متخصصان کسپرسکی منجر به شناسایی قربانیان جدید دوکو، در وهله نخست در ایران، شد که این نیز بار دیگر همسانی دوکو با استاکس‌نت را تداعی می‌کند.

الکساندر گوستف، رئیس بخش امنیت آزمایشگاه کسپرسکی می‌گوید:« همچنین ما فایل‌های جدیدی از دوکو یافتیم که قبلا ناشناخته بودند. این موضوع تردید ما را در این‌باره که افراد در پس قضیه دوکو، در حال تداوم فعالیت‌ها و حملات خود هستند و (برخلاف آلودگی انبوه ایجادشده توسط استاکس‌نت) با دقت قربانیان برگزیده‌ای را هدف‌گذاری کرده‌اند، ثابت می‌کند. مجموعه منحصر به فردی از فایل‌ها برای هر حمله هدف‌دار مورد استفاده قرار می‌گیرد. این امکان هم وجود دارد که ماژول‌های دیگر در حال استفاده باشند؛ نه فقط یک تروجان – جاسوس، بلکه ماژول‌هایی با گستره‌ای از دیگر کاربردها.»
بوندس‌تروجان!

پنج ایالت فدرال آلمان اذعان کردند که در ماه گذشته طی تجسس‌های خود از تروجان Backdoor.Win32.R2D2 استفاده کرده‌اند. قوانین فدرال این کشور به پلیس اجازه می‌دهد فقط در ترافیک اسکایپ شهروندان تجسس کند؛ اما این بدافزار قادر به جاسوسی از بسیاری برنامه‌های دیگر می‌باشد. بررسی‌های انجام شده یک جامعه هکری آلمانی به نام Chaos Computer Club که بعدتر شامل متخصصان کسپرسکی در آلمان هم شد، نشان داد که جدای از اسکایپ، این تروجان در پیام‌های تمام مرورگرهای معروف، سرویس‌های پیغام فوری مختلف و برنامه‌های VoIP از جمله: ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster و یاهومسنجر، ورود داشته است. همچنین مشخص شده که این backdoor قادر به فعالیت روی نسخه‌های 64 بیتی ویندوز هم هست.

این مورد بار دیگر پرسش‌هایی درباره تروجان‌های به اصطلاح دولتی و مباحثی قانونی درباره استفاده از این برنامه‌ها مطرح کرد. گفتنی است که لابراتوار کسپرسکی، به مانند دیگر فروشندگان آنتی‌ویروس، همه برنامه‌های خطرناک را شناسایی می‌کند ؛ بدون توجه به اینکه چه کسانی به چه منظور آنها را ایجاد کرده‌اند.
آندروید؛ بر صدر فهرست قربانیان

ماه اکتبر را باید نقطه بازگشتی برای تهدیدهای موبایل در جهان دانست. داده‌های کسپرسکی نشان می‌دهد که مجموع تعداد برنامه‌های خطرناک برای سیستم عامل آندروید، برای نخستین بار از نسخه میکروی Java2 پیشی گرفت. بدافزارهای مخصوص جاوا طی دوسال گذشته رایج‌ترین در بین تهدیدهای موبایلی بودند. دنیس ماسلنیکوف، تحلیل‌گر ارشد بدافزارها در لابراتوار کسپرسکی در این باره می‌گوید:« این حقیقت درباره رشد ناگهانی بدافزار‌های آندروید نشان می‌دهد در حال حاضر احتمالا ویروس‌نویس‌ها عمده تمرکز خود را براین سیستم عامل نهاده‌اند.»


خطرناک‌ترین تروجان مکینتاش

در ماه اکتبر شاهد ظهور تروجان Trojan-Downloader.OSX.Flashfake.d بودیم که نسخه‌ای جدید از تروجان Flashfake برای Mac Os X می‌باشد، که تظاهر به یک فایل نصب Adobe Flash Player می‌کند. کارکرد اصلی این اسب تروا به مانند پیشینیانش، دانلود یک سری فایل است. گرچه قابلیت نویی هم به آن اضافه شده که XProtect سیستم محافظت داخلی مکینتاش را که شامل یک اسکنر امضای ساده می‌گردد که به طور روزانه بروز می‌شود، از کار می‌اندازد. باغیر فعال شدن سیستم حفاظتی، دیگر نمی‌تواند آپدیت‌ها را از سایت‌ اپل دریافت کند و عملا بلا‌استفاده می‌شود. این واقعیت که توسعه‌دهندگان این سیستم در قرار دادن یک سازوکار دفاع از خود در آن عاجز بودند، باعث شده است غیرفعال سازی XProtect میسر شود. پس از اجرای Trojan-Downloader.OSX.Flashfake.d روی کامپیوتر، این تروجان نه فقط از خود دربرابر شناسایی شدن محافظت می‌کند بلکه برای دیگر برنامه‌های خطرناکی هم که توسط سیستم حفاظتی شناسایی شده بودند، یک نقطه آسیب‌پذیری در سیستم ایجاد می‌کند. در نتیجه، این تروجان خاص را می‌توان بسیار خطرناک‌تر از دیگر بدافزارهای Os X دانست.
حمله به شبکه‌های شرکتی و دولتی

اگر بخواهیم درباره حملات صورت گرفته به سازمان‌های دولتی و شرکتی صحبت کنیم، باید بگوییم ماه اکتبر مملو از قضایای این چنینی بود؛ خصوصا موسسات واقع در ژاپن و آمریکا.

اول از همه، حمله به اعضای مجلس عوام ژاپن بود. در نتیجه، بسیار محتمل است که هکرها به اسناد داخلی و ایمیل‌های نمایندگان مورد هجوم، دست پیدا کرده باشند. همچنین در تعدادی از سفارتخانه‌های ژاپن در نقاط مختلف دنیا بدافزارهایی مشاهده شد. این برنامه‌های مخرب با دو سرور واقع در چین که سابقا در حمله به گوگل هم مورد استفاده قرار گرفته بودند، در ارتباط بودند.

به علاوه اطلاعات بیشتری درباره حمله ماه آگوست به صنایع سنگین میتسوبیشی منتشر شد. تحقیقات پلیس توکیو نشان داد که حدود 50 برنامه مخرب گوناگون روی 83 رایانه مورد هدف در این حمله یافت شده است. سیستم‌های آلوده بیش از 300هزار بار توسط هکرها مورد دسترسی قرار گرفته بودند. جستجو درباره منشا این حمله فعلا منتهی به یک رایانه آلوده دیگر شده است که متعلق به جامعه شرکت‌های هوافضای ژاپن (SJAC) می‌باشد. هکرها برای فرستادن ایمیل‌های مخرب به صنایع سنگین میتسوبیشی و کاوازاکی از این کامپیوتر استفاده کرده‌اند و با دسترسی به سیستم موجود در SJAC از طریق یک سرور پروکسی ناشناس در ایالات متحده، ردپای خود را مخفی کرده‌اند. با تمام این احوال متخصصان ژاپنی در حال کار روی این نظریه هستند که خاستگاه هکر‌ها از چین است.

داستان ویروس یافته شده روی سیستم‌های کنترل زمینی هواپیماهای بدون سرنشین در یک پایگاه هوایی ایالات متحده شاید کمی دراماتیک به نظر برسد؛ اما این موضوع بار دیگر سطوح غیرقابل قبول و بالای اهمال در زمینه امنیت تاسیسات مهم را برجسته کرد.

به گفته یک منبع ناشناسی در دپارتمان دفاع ایالات متحده، این تروجان برای سرقت اطلاعات کاربران تعدادی از بازی‌های آنلاین طراحی شده بوده است. و به احتمال زیاد از سر حادثه و نه به عنوان بخشی از یک حمله از این پایگاه هوایی سر برآورده است.

پخش فیلم استاکس‌نت در ایران

چهارشنبه, ۱۸ آبان ۱۳۹۰، ۰۴:۴۹ ب.ظ | ۰ نظر

نخستین فیلم مستند درباره بدافزار استاکس نت به زودی از سیمای جمهوری اسلامی پخش خواهد شد.

به گزارش موسسه دیده بان آی تی، این فیلم مستند درباره بدافزار استاکس نت با عنوان "استاکس نت، جنگ سایبری" توسط حسام دهقانی مستند ساز جوان کشورمان تهیه شده که به زودی از شبکه سوم سیمای جمهوری اسلامی ایران پخش خواهد شد.

در این مستند که برای اولین بار به بررسی نحوه عملکرد این بدافزار می پردازد، کارشناسانی چون علیرضا صالحی، علی عباس نژاد، محمد مهدی شبیری، علیرضا صیرفی و اسماعیل ذبیحی از حوزه امنیت اطلاعات و محسن میربهرسی معاون پیشگیری جرایم رایانه ای پلیس سایبری ایران به ارائه نظرات خود در رابطه با این بدافزار پرداخته اند.

همچنین دنیس مونر، از شرکت گیت پروتکت آلمان و لوئیس کورونز از شرکت پاندا از دیگر کارشناسانی هستند که در این مستند به ارائه توضیحاتی در رابطه با نحوه فعالیت این بدافزار پرداخته اند.

گفتنی است این فیلم در پنجـمین دورۀ جـشنواره بین المللی فیـلم مستنــد ایـران (سینما حقیقت) نیز در بخش آزاد حضور خواهد داشت.

اطلاعات کامل این فیلم مستند و همچنین آنونس آن از سایت بین المللی سینمای جهان به نشانی http://www.imdb.com/title/tt1950374/ قابل دریافت است.

وزیر ارتباطات با اعلام اینکه احتمالاً لایه‌های امنیتی شبکه انتقال وجوه کارت به کارت اینترنتی افزایش می‌یابد گفت:‌ قرار نیست این کار متوقف شد بلکه با تدابیر امنیتی بیشتری انجام خواهد شد.

به گزارش فارس، رضا تقی‌پور در حاشیه همایش فنی و ارتباطی اقتصاد و تجارت الکترونیکی در جمع خبرنگاران در خصوص دستور بانک مرکزی مبنی بر ممنوعیت انتقال اینترنتی از ابتدای آبان ماه اظهار داشت: تا جایی که اطلاع دارم قرار نیست انتقال کارت به کارت اینترنتی ممنوع شود.

وی توضیح داد:‌ ما قبلاً هم به عنوان متولی شبکه و مباحث عدم امنیتی، هشدارهایی را به دستگاه‌های متولی داده بودیم.

وزیر ارتباطات و فناوری اطلاعات افزود: بانک مرکزی اعلام کرده است که با تمهیدات امنیتی بیشتری این کار را انجام می‌دهد و تا جایی که ما اطلاع داریم متوقف نخواهد شد.

وی گفت: احتمالاً برای این کار PINCODE های بیشتری را لحاظ خواهند کرد و لایه‌های امنیتی را افزایش خواهند داد.

تقی‌پور در بخش دیگری از سخنان خود در خصوص شبکه ملی اطلاعات اضافه کرد: این شبکه، شبکه‌ای است که از تجمیع و هماهنگی تمامی شبکه‌های ایجاد شده در کشور تشکیل خواهد شد که هنوز افتتاح نشده است.

وی در خصوص تأخیر در راه‌اندازی شبکه ملی اطلاعات گفت: تأخیر به این دلیل بود که در کشور اقداماتی را باید انجام می‌دادیم و این اقدامات از نظر اجرایی در موعد مقرر به پایان نرسید.

وزیر ارتباطات و فناوری و اطلاعات تأکید کرد: البته طراحی‌ها انجام شده و ما امیدواریم که هر چه سریع‌تر این شبکه انجام شود.

تقی‌پور همچنین یادآور شد که ویژگی‌های شبکه ملی اطلاعات نیز در زمان آغاز به کار شبکه اعلام خواهد شد.

وی گفت: از نظر ما زمانبندی شبکه به تأخیر افتاده است اما فکر می‌کنم حداکثر سه هفته آینده مشخص شود.

هرزنامه‌های بدون مرز

دوشنبه, ۴ مهر ۱۳۹۰، ۰۸:۱۶ ب.ظ | ۰ نظر

امروزه تقریبا دیگر مکانی عاری از هرزنامه در جهان باقی نمانده است. بررسی های آزمایشگاه کسپرسکی نشان می دهد که سالیان متمادی اسپمرها برای تصرف نقاطی از جهان جنگیده‌اند که بتوانند حملات هرزنامه‌ای خود را ترتیب دهند و مداوما تلاش کرده‌اند ضمن حفظ تصرفات خود به جهانگشایی خود ادامه دهند. در عین حال سازمان‌های مدافع قانون، فروشندگان ضدهرزنامه‌ها و دیگر طرف‌های درگیر، تمام تلاش‌ خود را برای مقابله با این هجمه و تاخت و تاز به کار بسته‌اند.

به گزارش دیده بان آی تی، آمار نشان می‌دهد برخلاف 2010، در سال 2011 سهم هرزنامه‌های منتشر شده از نقاط مختلف دچار نوسان کمتری بوده است. دیگر نیمی از اسپم‌های دنیا از صرفا سه کشور ناشی نمی‌شوند. هم‌اینک با استفاده از ماشین‌های زامبی، ایمیل‌های اسپم پراکنده می‌شوند و توزیع واقعا یکسان آن‌ها در تمامی نقاط جهان، حاکی از پایان کار توسعه جغرافیایی اسپمرها است. رایانه‌های آلوده که به ارسال هرزنامه می‌پردازند، هم اکنون از دوردست‌ترین نقاط آفریقای جنوبی تا جزایر اقیانوس آرام، در هرجایی یافت می‌شوند.

تغییر وضعیت گسترش جغرافیایی منابع هرزنامه‌ها در وهله نخست منجر به تضعیف جبهه قانون و رشد دسترسی جهان به اینترنت نیز به نوبه خود منتج به بسته شدن بات‌نت‌ها و برنامه‌های مرتبط ‌شده است. تقریبا دیگر هیچ جایی از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه یافته امروزین تحت تاثیر اتصالات اینترنتی سریع و گسترده قرار گرفته است؛ درحالی که کشورهای درحال توسعه از لحاظ دسترسی به رایانه درحال پیشی گرفتن هستند. اما آنها هنوز سازوکارهای قانونی ضدهرزنامه‌ ضعیفی دارند و از لحاظ امنیت آی‌تی در سطوح پایینی قرار دارند.

داریا گودکورا، مسئول بخش تحقیق و تحلیل محتوای کسپرسکی در این باره می‌گوید: «براساس تحقیقات لابراتوار کسپرسکی، در آینده نزدیک مجموعه کشورهای موسوم به BRICS (شمال برزیل، روسیه، هندوستان و چین) و سایر کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامه‌ها قرار خواهند گرفت؛ چرا که آنها از لحاظ «سازوکارهای قانونی، حفاظت IT، تعداد کاربران و پهنای باند» به طور ویژه مورد توجه اسپمرها هستند. همچنین ما انتظار داریم حجم هرزنامه‌های منتشره از آمریکا افزایش یابد؛ گرچه به سطح قبلی‌اش نخواهد رسید. ارتباط اینترنتی گسترده و در دسترس و تعداد بالای کاربران این کشور، موجب جلب توجه صاحبان بات‌نت‌ها، به رغم قوانین شدید ضد هرزنامه‌ و سطح بالای حفاظت IT در این کشور، می‌شود.»

اطلاعات بیشتر درباره مهاجرت منابع هرزنامه‌ها و علل آن و نیز تاریخچه‌ای کوتاه از گاه‌شمار صنعت هرزنامه، در مقاله «سیاره اسپمرها» نوشته داریاگودکووا، در وب سایت www.Securelist.com آمده است.

اهداف همایش ملی دفاع سایبری تشریح شد

چهارشنبه, ۲۳ شهریور ۱۳۹۰، ۰۲:۴۴ ب.ظ | ۰ نظر

همایش ملی دفاع سایبری پنجم و ششم بهمن‌ماه جاری به همت پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی و با همکاری سازمان پدافند غیر عامل برگزار می‌شود.

به گزارش (ایسنا)، دکتر غلامرضا جلالی - رییس سازمان پدافند غیرعامل - و رییس شورای سیاست‌گذاری همایش ملی دفاع سایبری در نشست خبری درباره این همایش، با اشاره به این‌که در دهه اخیر با تغییراتی در ماهیت تهدیدات در دنیا مواجه شده‌ایم که بیش‌تر آن‌ها از گسترش تکنولوژی‌های جدید متاثر است، اظهار کرد: پیشرفت تکنولوژی در کنار تمامی مزایا و خدمات رفاهی که برای مردم به ارمغان می‌آورد، تهدیداتی نیز به دنبال خود دارد که می‌تواند آسایش را از همین مردم سلب کند.

وی با اشاره به این که سه فن‌آوری عصر جدید را به انفجار اطلاعات تبدیل کرده‌اند، گفت: ‌ماهواره‌ها، بردهای سنجش از راه دور و فن‌آوری اطلاعات این فن‌آوری‌ها را تشکیل می‌دهند که علاوه بر گسترش رفاه و خدمات، تهدیداتی برای سایر کشورها به ارمغان آورده‌اند.

او با تاکید بر این‌که حوزه‌های مجازی در حال حاضر در برگیرنده تمام دنیای واقعی هستند، خاطرنشان کرد: اکثر مواردی که در دنیای واقعی به آن برمی‌خوریم، در فضای مجازی نیز قابل پیگیری و تحقق هستند و کشور ما نیز با توجه به این که این نیاز را در جهت الکترونیکی شدن احساس می‌کرد، در برنامه پنجم توسعه، بندی را به تحقق دولت الکترونیکی اختصاص داده است که در راستای آن در انتهای برنامه باید شاهد تحقق 70 درصد خدمات دولت به صورت الکترونیکی باشیم.

رییس سازمان پدافند غیر عامل اظهار کرد: نظریه‌پردازان و اندیشمندان، جنگ آینده را در فضای سایبری می‌دانند و به همین منظور دنیا در حال آرایش جدیدی در حوزه سایبری است؛ هرچند با توجه به ملاحظات سیاسی، تهدیدات در فضای سایبر متغیر است.

جلالی سه دسته امنیت را در فضای سایبر شدنی دانست و گفت:‌ امنیت فردی که معمولا تهدیدات آن به هک معروف است، امنیت اجتماعی که در راستای برخی تهدیدات مرتبط با گروه عظیمی از مردم است و امنیت ملی که تهدیدات آن می‌تواند کل کشور را شامل شود.
او افزود: معمولا در سطح سوم این امنیت، شاهدیم که دولتی درصدد حمله و تهاجم به دولتی دیگر است؛ بر همین اساس سال گذشته شاهد بودیم حمله‌ای از سوی آمریکا و رژیم صهیونیستی تحت عنوان استاکس نت به منظور صدمه زدن به سیستم‌ها و دستگاه‌های هسته‌یی کشور تدارک دیده شده و تهدیدهای علیه ما را از بالقوه، بالفعل کرد.
رییس سازمان پدافند غیرعامل، تمرکز همایش دفاع سایبری را بر حوزه امنیت ملی عنوان کرد و گفت: کنفرانس‌های مرتبط با حوزه دفاع معمولا حیطه محدودی دارند اما دامنه حوزه سایبری گسترده است و ما نیز درصددیم تا دفاع سایبری را به عنوان شعار برگزاری این همایش داشته باشیم چراکه این حوزه در ارتباط با مباحث بسیاری از جمله اقتصاد، امنیت، صنعت و حتی حوزه‌های زیرساختی و سیاسی است.
جلالی در ادامه سخنانش اذعان کرد: در حوزه دفاعی باید مدلی دفاعی را ارائه دهیم تا بر مبنای آن دامنه مباحث و فعالیت‌ها گسترش و بسط پیدا کند.

وی افزود: در دفاع سایبری می‌توانیم ابعاد مختلفی از جهت فنی، فرهنگی و امنیتی داشته باشیم که رشته‌های مرتبط با ICT در ارتباط با بخش فنی، فعالان مرتبط با موضوعات محتوایی، در ارتباط با بعد فرهنگی و امنیت سرمایه‌های مادی و معنوی بعد امنیتی را تشکیل می‌دهد. هرچند که لازم است بدانیم جنگ سایبری به لحاظ علمی، ‌ادبیاتی و حقوقی موضوعی توسعه‌یافته‌ای نیست، تا جایی که حتی برخی الزامات بین‌المللی نیز برای آن تعریف نشده است.

رییس سازمان پدافند غیرعامل، نظام راهبردی آمریکا را در جهت دفاع سایبری موضوعی پراهمیت تلقی کرد و گفت: شاهد بودیم که دولت آمریکا سندی را تعریف کرد مبنی بر این‌که دفاع سایبری به این کشور برابر با حمله نظامی به این کشور است.در حالی که این موضوع قبل از تعریف این سند ادبیات باز نشده‌ای بود و چندان مورد توجه سایر کشورها واقع نمی‌شد. حال که فعالیت‌های از این قبیل را در کشورهایی هم‌چون آمریکا شاهدیم، باید بدانیم که اهمیت این موضوع بسیار زیاد است.
جلالی درباره اهداف برگزاری این همایش خاطرنشان کرد: تحلیل وضعیت موجود کشور و رصد تهدیدات فضای سایبری، تبیین جایگاه سازمان‌ها و مراکز در برابر دفاع سایبری و هم‌چنین نهادینه کردن فرهنگ دفاع سایبری در سطح ملی از جمله اهداف این همایش است.
او عنوان کرد: ‌در راستای برگزاری این همایش ملاحظاتی از قبیل پرداختن به محتوا و نپرداختن به تجملات، برگزاری کنفرانس با روحیه بسیجی، حداقل هزینه در اجرا و حداکثر بازده در محتوا و تولید علم بومی از جمله این موارد است.
وی درباره محورهای این همایش نیز یادآور شد: تهدیدات و دشمن‌شناسی و بررسی وضع موجود کشور در حوزه دفاع سایبری و امنیت، راهبردها و راهکارهای دفاع سایبری، الگوهای حقوق بین‌الملل، طراحی الگوی بومی دفاع سایبری برای کشور و نقشه راه تولید بومی صنعت از جمله برخی محورهاست.
رییس سازمان پدافند غیرعامل افزود: هرچند که مباحثی از قبیل بررسی و تبیین اثرات شبکه‌های اجتماعی در ارتباط با حملات سایبری، آینده پژوهشی و روند توسعه تهدیدات، بررسی سناریوی حوزه‌های تهدید، بررسی وضع موجود و چالش‌های در ارتباط با امنیت سایبری، بررسی الگوهای حقوقی و راهبردهای دفاع سایبری و تبیین جامعه اطلاعاتی در دفاع سایبری نیز از جمله دیگر محورها تلقی خواهند شد.

او درباره حامیان علمی و مالی این همایش ابراز کرد: دانشگاه‌هایی از قبیل مالک اشتر، شریف، تهران، دفاع ملی، انجمن علمی رمز و انجمن علمی فن‌آوری اطلاعات از جمله برخی حامیان علمی هستند و در راستای حمایت مالی درخواست خود را از دستگاه‌ها در دست پیگیری داریم.

رییس سازمان پدافند غیر عامل گفت: ساختار اجرایی همایش متمرکز بر پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی است و مهندس حبیب‌الله اصغری، رییس ستاد برگزاری همایش و دکتر سعید قاضی‌مغربی، دبیر علمی آن خواهد بود.

او پنجم و ششم بهمن‌ماه را زمان برگزاری همایش عنوان کرد و گفت: سعی بر آن است تا اول مهرماه فراخوانی برای دریافت مقالات اعلام شود و احتمال زیاد تا 15 آذرماه به طول خواهد انجامید.

وی درباره محتوای این همایش تاکیر کرد: سه دسته محتوا با رویکرد سخنرانی‌های کلیدی مسوولان کشوری، مقالات سفارشی نخبگان در این زمینه و فراخوان عمومی محتوای اصلی این همایش را شامل می‌شود.

او افزود: تاکید ما بر شاخص‌های علمی و پژوهشی نیست، علاوه بر این که از آن‌ها استقبال خواهیم کرد اما به دنبال مقالات کاربردی و ارائه الگوهای کشوری هستیم.

رییس سازمان پدافند غیرعامل درباره مخاطبان اصلی این همایش نیز اظهار کرد: سیاست‌گذاران و متولیان برنامه‌ریزی و سیاست‌گذاری کشور، اعضای هیات علمی و کارشناسان حوزه فن‌آوری اطلاعات، امنیت و حقوق بین‌الملل، روسا و کارشناسان پدافند غیرعامل در کشور، نخبگان و صاحب‌نظران بخش خصوصی از مخاطبان اصلی به شمار می‌روند.

در ادامه این نشست دکتر سعیدقاضی مغربی - معاون پژوهش و فن‌آوری جهاد دانشگاهی - همچنین دبیر علمی این همایش، تدوین نظام جامع دفاع سایبری را از الزامات اساسی کشور در حوزه دفاع و امنیت سایبر بیان کرد و گفت: در تدوین محورهای این همایش تلاش بر این بوده تا موضوعات به گونه‌ای ارائه شود که به واسطه آن محققان و متخصصان با ارائه نتایج تحقیقات خود نیازهای دانشی مورد نیاز تدوین این نظام را فراهم کرده که امیدواریم این مهم تحقق یابد.

وی به ضرورت و اولویت بالای موضوع همایش و تحقق اهداف آن پرداخت و تاکید کرد: در حال حاضر دولت آمریکا سند تدابیر عملیات سایبری خود برای سال‌های 2016 تا 2028 را منتشر کرده که بخش قابل توجه این سند به شرح و بررسی جنگ‌های الکترونیکی، عملیات شبکه‌های رایانه‌یی و سایبر می‌پردازد.

قاضی مغربی در ادامه تاکید کرد:‌ به نظر می‌رسد طراحی و تدوین چتر دفاعی سایبری برای بخش‌های مختلف و به ویژه صنایع مهم راهبردی کشور، راهکاری اساسی و راهگشا باشد که یکی از اقدامات مناسب جهت تبیین و استخراج راهکارهای تدوین این چتر دفاعی، گردهمایی خبرگان و فراهم کردن زمینه هم اندیشی ایشان است.

سایت‌های دانشگاهی کشور ایمن نیستند

دوشنبه, ۲۱ شهریور ۱۳۹۰، ۰۳:۴۲ ب.ظ | ۰ نظر

معاون وزیر علوم، تحقیقات و فناوری با تاکید بر اینکه تضمینی برای امنیت سایتهای اینترنتی و دانشگاهی به طور 100 درصد وجود ندارد، سازماندهی منابع اطلاعاتی برای جلوگیری از ضرر و زیانهای احتمالی ناشی از حمله امنیتی در فضای سایبر را مهمترین اقدام ممکن دانست.

به گزارش خبرنگار مهر، طی چند هفته اخیر موج گسترده ای از حملات هکرها به سازمانهای استراتژیک دولتی، شرکتهای بزرگ و موسسات مالی در اغلب کشورها اتفاق افتاده که با توجه به میزان توسعه فناوری اطلاعات در کشور به طور قطع این حملات سایبری در ایران نیز انجام شده است.

کارشناسان عدم استفاده صحیح از فناوری اطلاعات و پایین بودن ضریب امنیت سایتهای ایرانی را از جمله دلایل این نفوذ عنوان می کنند به نحوی که گفته می شود به دلیل عدم استفاده از توانمندی ها و عدم اطلاع رسانی و نیز آموزش کاربران هم اکنون تمامی کامپیوترها در ادارات و دانشگاههای کشور ویروسی است.

محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم، تحقیقات و فناوری در گفتگو با خبرنگار مهر درباره میزان امنیت سایتهای دانشگاهی و نیز کامپیوترهای مراکز تحقیقاتی و پژوهشی در ایران معتقد است که حمله و نفوذ هکرها به سایتهای اینترنتی تنها مختص ایران نیست و در دنیا نیز سالانه بابت این جنگ و پاد جنگ میلیاردها دلار هزینه می شود.

وی با اشاره به تحقیقات اخیر موسسه امنیت انفورماتیکی "مک آفی" در مورد تولید نرم افزارهای امنیتی و میزان نفوذ هکرها به سایتهای اینترنتی اظهار داشت: براساس این گزارش ظرف 5 سال گذشته هکرها به حدود 2 هزار سایت مهم در دنیا از جمله پنتاگون و سازمان ملل نفوذ پیدا کرده اند و آسیبهای مهمی از لحاظ مالی و امنیتی به این سایتها وارد آمده است.

مهدی نژاد با بیان اینکه این گزارش تنها یک بعد ماجرا است و تنها مربوط به کشورهای غربی است اضافه کرد: به طور قطع به همین میزان و حتی شاید بیش از این، حملاتی اینچنینی از طریق هکرها به سمت کشورهای آسیایی و دیگر کشورها صورت گرفته است.

معاون وزیر علوم با اشاره به گزارش موسسه "مک آفی" ادامه داد: براساس این گزارش سالانه 96 میلیارد دلار برای امنیت شبکه های رایانه ای هزینه می شود که این آمار رو به افزایش است. براین اساس گفته می شود سرانه سالانه خرید نرم افزارهای امنیتی با 1.5 برابر افزایش به حدود 5 میلیون دلار برای هر شرکت رسیده است.

وی با طرح این مثالها نفوذ به سایتهای اینترنتی را مختص ایران ندانست و تاکید کرد که با فرض اینکه امنیت سایتها و شبکه های اینترنتی تضمین نیست کارمان را جلو می بریم.

مهدی نژاد نوری با بیان اینکه اگر فرض کنیم امنیت سایتهای دانشگاهی به طور 100 درصد تضمین است به طور قطع اشتباهی بزرگ مرتکب شده ایم به مهر گفت: باید در سازماندهی منابع اطلاعاتی به نحوی عمل کنیم که دچار خسران و ضرر و زیان نشویم.

وی با بیان اینکه نمی توانیم امنیت کامل سایتهای دانشگاهی را برقرار کنیم افزود: چرا که با تغییر فناوری و الگوریتم ها باز هم سایتها مورد حمله قرار می گیرند و در این عملیات جنگ و پاد جنگ روز به روز ابزارها در حال تغییر است اما می توان با نگاه نسبی گرایی از این امکانات استفاده کرد و از گذاشتن اطلاعات ذیقیمت در این شبکه ها خودداری کرد تا هم بتوان از مزایای فناوری اطلاعات برخوردار شد و هم خسارات این نفوذها را به حداقل رساند.

معاون وزیر علوم با اشاره به اعتباراتی که به دانشگاهها و مراکز تحقیقاتی پژوهشی کشور برای امنیت در فضای سایبر اختصاص می یابد تاکید کرد در کشور کارگروه فناوری اطلاعات و ارتباطات – فاوا- در حال کار است که یکی از کمیته های آن را امنیت فضای تبادل اطلاعات تشکیل می دهد و در این کمیته برای امنیت فعالیتهای تحقیقاتی توصیه هایی می شود که با هماهنگی این کمیته منابعی به این امر اختصاص می یاید.

انجام یک چهارم حملات DDos در سه‌شنبه‌ها

چهارشنبه, ۱۶ شهریور ۱۳۹۰، ۰۲:۲۱ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، اعلام کرد، حملات انکار سرویس توزیعی (Distributed Denial of service) سابقه‌ای طولانی در استفاده توسط تبهکاران سایبر در جهت اهداف اخاذی و باجگیری دارند.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شکلی از اعتراضات علیه فعالیت‌های شرکت‌های بزرگ و برخی دولت‌ها نیز به صورت روزافزونی مورد استفاده قرار می‌گیرند اما در سه ماهه دوم سال 2011 شاهد حملات DDos متعددی با انگیزه‌های گوناگون بودیم؛ که برخی از آنها آن قدر مهم بودند که مطمئن می شویم در برنامه سالانه تبهکاران سایبر قرار گرفته‌اند. آمار سال نشان می دهد که طولانی‌ترین حمله DDos در سه ماهه دوم، 60 روز و یک ساعت و 21 دقیقه و 9 ثانیه دوام داشته و بیشترین تعداد حملات DDos انجام شده علیه یک سایت در سه ماهه دوم 218 حمله بوده است.
حملات DDos به تفکیک کشورها

بنا بر آمار از سه ماهه دوم 2011، معادل 89 درصد ترافیک DDos از 33 کشور سرچشمه می‌گرفت. آمریکا و اندونزی هر دو با سهم 5 درصدی از ترافیک DDos در صدر جدول قرار گرفتند. البته موقعیت اول ایالات متحده را باید با توجه به تعداد بالای رایانه‌های این کشور -قابلیتی که به شدت توجه بات‌مسترها است- نیز مد نظر گرفت. در عین حال شمار زیاد رایانه‌های آلوده در اندونزی به معنای رده بالای این کشور در رده‌بندی ترافیک DDos می‌باشد. مطابق اطلاعات شبکه امنیتی کسپرسکی (شبکه نظارتی توزیع جهانی تهدیدها، متعلق به لابراتوار کسپرسکی) در سه ماهه دوم 2011 تقریبا تمام دستگاه‌های دوم (48 درصد) در اندونزی هدف تلاش‌ها برای آلوده‌سازی به وسیله بدافزارهای محلی بودند.

همچنین سایت‌های فروش آنلاین شامل فروشگاه‌های الکترونیک و حراجی‌ها و پایگاه های خرید و فروش، بیش از پیش مورد هجمه تبهکاران سایبر قرار گرفتند. در واقع وب‌سایت‌های از این دست یک چهارم حملات را مشمول می‌شدند. اما نکته بسیار قابل توجه این است: فروش آنلاین عمدتا وابسته به دسترسی وب‌سایت‌ است و هر ساعت پایین بودن سایت منجر به از دست رفتن تعدادی از مشتریان و از دست دادن سود می‌باشد. وب سایت‌های بانک‌ها و پلتفرم‌های خرید و فروش الکترونیک، در این فهرست به ترتیب مکان‌های سوم و چهارم را اشغال کرده‌اند.
اضافه کاری بات‌نت‌های DDos

در طول ایام هفته کاری شاهد استفاده بالایی از اینترنت هستیم. در همین روزهاست که منابع مختلف وب به کرات مورد درخواست قرار می‌گیرند و حملات DDos می توانند حداکثر صدمه را به وب‌سایت‌ها وارد کنند. عامل مهم دیگر تعداد زیاد کامپیوترهایی است که در طی هفته روشن هستند که نتیجه‌اش فعال بودن بات‌های بیشتری است. لذا فعالیت‌های تبهکارانه سایبری از دوشنبه تا پنج‌شنبه به اوج خود می‌رسد. در این روزها به طور میانگین 80 درصد مجموع حملات DDos صورت می‌گیرند. اما محبوب‌ترین روز سه‌شنبه است که تقریبا 23 درصد کل حملات انکار سرویس در آن روی می‌دهد.
حمله کنندگان در دادگاه

فعال‌ترین گروه‌های هکری سه ماهه دوم LulzSec 2011 و Anonymous بودند که حملات انکار سرویسی را علیه سایت‌هایی واقع در آمریکا، انگلیس، اسپانیا، ترکیه، ایران و چندین کشور دیگر سازمان‌دهی کردند. برنامه این هکرها این بود که به طور موقت سایت‌هایی چون cia.gov (وب سایت سازمان جاسوسی آمریکا) و www.soca.gov.uk (وب سایت اداره مبارزه با جنایات سازمان‌دهی شده خطرناک در بریتانیا) را از کار بیندازند.

یکی از شرکت‌های بزرگی که هدف حملات عمده‌ای قرار گرفت، سونی بود. این شرکت در پایان ماه مارس، اقدامات قانونی خود را علیه چندین هکر آغاز کرد و آنان را به متهم به نفوذ در firmware کنسول مشهور پلی‌استیشن 3 کرد. در اعتراضیه رسمی سونی برای تعقیب قانونی هکرها، آمده که گروه Anonymous اقدام به حمله انکار سرویس (DDOS ) نموده که عملا سایت‌های playstationnetwork.com این شرکت را برای مدتی از کار انداخته است. اما اینها تنها مشتی از خروار بود. به گفته سونی طی حملات DDos سرورهای سرویس PSN هک شده‌اند و داده های 77 میلیون کاربر به سرقت رفته است.

در ماه آوریل، دادگاهی در دوسلدورف آلمان علیه یک تبهکار سایبر که سعی کرده بود از شش دلال آلمانی حین جام جهانی 2010 اخاذی کند اقامه دعوی کرد. این نخستین بار در تاریخ حقوقی آلمان بود که کسی به خاطر ترتیب دادن یک حمله DDos به زندان محکوم می‌شود. هم‌اکنون محاکم قضایی این کشور حملات DDos را به عنوان یک نوع خرابکاری رایانه‌ای می‌شناسند که تا ده سال زندان می‌تواند مجازات داشته باشد.

یوری ‌نامسنیکوف، مدیر بخش تحلیل بدافزار از تیم جهانی تحلیل و تحقیق آزمایشگاه کسپرسکی، در این باره می‌گوید: « سازمان‌ها کمتر این واقعیت را که مورد هجمه حملات تکذیب سرویس قرار گرفته‌اند، به اطلاع عموم می‌رسانند تا از شهرت خود محافظت کنند. در عین‌حال، تبهکاران سایبر به صورت روزافزون در حال بهره‌گیری از حملات DDos به عنوان تاکتیکی انحرافی در هنگام انجام حملاتی پیچیده‌تر (مانند حملاتی که به سیستم‌های بانکداری آنلاین می‌شود) هستند. حملات ترکیبی از این نوع خصوصا از این بابت ضربه زننده هستند که می‌توانند منجر به زیان‌های چشمگیری برای موسسات مالی و همین طور مشتریانشان شوند.»

اطلاعات بیشتر در این باره و نسخه کامل این گزارش در نشانی www.securelist.com موجود است.

سازمان‌ها و شرکت‌های آلوده به بدافزار اینترنتی با توجه به داده‌های جمع‌آوری شده از شبکه تله بدافزار و تجزیه و تحلیل آن‌ها در 3 ماهه اول سال معرفی شدند که بر این اساس یک هزار و 288 آدرس آلوده شناسایی شد.

به گزارش (ایسنا)، بر اساس رتبه‌بندی آلوده‌ترین وزارتخانه‌ها، سازمان‌ها، شرکت‌های خصوصی و غیرخصوصی ارسال‌کننده‌ی بدافزار در تیرماه، شرکت‌های خصوصی با 516 آدرس ارسال‌کننده بدافزار در صدر آلوده‌ترین‌ها قرار گرفتند.

بر اساس اطلاعات درج شده در سایت مرکز ماهر پس از شرکت‌های خصوصی، رتبه دوم نیز با 56 آدرس ارسال‌کننده بدافزار به بخشی ناشناس تعلق گرفت و بعد از آن نیز وزارت علوم با 28 آدرس در رتبه سوم جای دارد. این در حالیست که تعداد دفعات ارسال بدافزار شرکت‌های خصوصی 1361، ناشناس 496 و وزارت علوم 25 بوده است.

مرکز ماهر در پایان هر ماه براساس اطلاعاتی که از شبکه هانی‌نت به دست می‌آورد، به ارائه گزارشی درباره عملکرد مراکز، سازمان‌ها، وزارت‌خانه‌ها و شرکت‌های خصوصی و غیرخصوصی اقدام می‌کند تا با هشدار دادن به مراکز مورد نظر جلوی آلودگی و تهدیدات را بگیرد.

در گزارش تیرماه این مرکز، دانشگاه آزاد، وزارتخانه‌های بهداشت، آموزش و پرورش و جهاد کشاورزی نیز هر کدام به ترتیب 5،9،11،20 آدرس ارسال‌کننده بدافزار در رتبه‌های بعدی قرار گرفتند، هرچند که تعداد آدرس ارسال‌کننده بدافزار سایر مراکز نیز در مجموع، 9 بود.(سایر:مرکز مستند‌سازی و کتابخانه مرکزی آستان قدس رضوی،سازمان فضایی ایران،وزارت صنایع و معدن و شورای اسلامی شهر شیراز)

به گزارش ایسنا، تعداد دفعات ارسال بدافزار نیز که یکی دیگر از شاخص‌های مدنظر این گزارش بوده است، براساس فراوانی به شرکت‌های خصوصی، وزارت آموزش و پرورش، ناشناس، سازمان فضایی ایران، وزارت علوم، دانشگاه آزاد و شورای اسلامی شهر شیراز به ترتیب با 11،12،25،40،496،570،1361 مرتبه ارسال بدافزار اختصاص یافت و تعداد دفعات ارسال بدافزار توسط سایر مراکز نیز 18 بود (سایر شامل وزارت بهداشت و درمان، وزارت صنایع و معادن سابق، وزارت جهاد کشاورزی و مرکز مستندسازی و کتابخانه مرکزی آستان قدس رضوی است).

اما شش رتبه اول آلوده‌ترین شرکت‌های خصوصی ارسال کننده بدافزار برحسب تعداد آدرس‌های ارسال‌کننده بدافزار به شرکت‌های سالار کامپیوتر، امین‌آوا، مخابرات ایران، پارس‌آنلاین، پیشگامان تلاش آذرنت و ندا گستر صبا اختصاص یافت.

وبگری بیش از پیش خطرناک شده است

سه شنبه, ۱ شهریور ۱۳۹۰، ۰۳:۲۵ ب.ظ | ۰ نظر

لابراتوارکسپرسکی به تازگی بررسی وضعیت امنی تفضای سایبر در سه ماهه دوم 2011 را منتشر کرده است.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، هم اکنون گشت و گذار در وب یکی از خطرناک ترین فعالیت‌های اینترنتی است که احتمال گرفتار شدن در دام URLهای آلوده‌ای که در خدمت تروجان‌های باج‌افزار و کیت‌های استخراج اطلاعات، بات ها و غیره هستند را سبب می شود؛ به طوری که 65.44% ابزارها در زمان آنلاین بودن مورد حمله قرار می‌گیرند. جالب است که بدانید 87% وب‌سایت‌هایی که از برنامه های آلوده استفاده می‌کنند تنها در 10 کشور جهان متمرکز شده‌اند. در این فهرست کشور ایالات متحده (با 28.53%) و روسیه (با 15.99%) دو رده نخست را در اختیار دارند. اما کشور هلند در مقایسه با سه ماه گذشته از میزان تعداد وب‌سایت‌های آلوده خود کاسته و از 7.57% به 4.3% رسانده است. این کاهش که حاصل تلاشهای پلیس هلند است که خنثی‌سازی بات‌نت‌هایی مانند Bredolab و Rustock را شامل می‌شود.
تهدیدات آنلاین
کارشناسان لابراتوار کسپرسکی، کشورها را براساس سطح آلودگی منطقه‌ای که در آن قرار دارند به گروههای مختلفی تقسیم بندی کرده‌اند. در گروه کشورهای پرمخاطره 41 تا 60 درصد کاربران با حملات وبی تهدید می‌شوند. این گروه کشورهای عمان، روسیه، عراق، آذربایجان، ارمنستان، سودان، عربستان سعودی و بلاروس را شامل می‌شود. کشورهای سودان و عربستان سعودی که از سه ماه دوم سال 2011 به این فهرست اضافه شده‌اند تازه وارد محسوب می‌شوند و کشور قزاقستان نیز در رده آخر این رده‌بندی قرار دارد.

در گروه خطرپذیر متوسط 21 تا 41 درصد کاربران با حملات وب تهدید می‌شوند. این گروه 94 کشور را در برمی‌گیرد که کشورهای ایالات متحده (40.2%)، چین (34.8%)، انگلستان (34.6%)، پرو (28.4%)، اسپانیا (27.4%)، ایتالیا (26.5%)، فرانسه (26.1%)، سوئد (25.3%) و هلند (22.3%) از آن جمله هستند. البته ذکر این نکته مهم است که کشور ایالات متحده با آمار 40.2 درصد و نیز بنابر افزایش تعداد آلودگی‌های آگهی های جعلی در مرز پیوستن به کشورهای پرمخاطره قرار دارد.

در گروه کشورهای امن 11.4 تا 21 درصد کاربران با حملات وب تهدید می‌شوند. این گروه متشکل از 28 کشور است که سوئیس (20.9%)، لهستان (2.2.%)، سنگاپور (19.6%) و آلمان (19.1%) در آن جای دارند. در سه ماهه دوم سال 2011 پنج کشور این گروه را ترک کردند که فنلاند با میزان خطرپذیری 22.1% به فهرست گروه بالاتر منتقل شد.
تهدیدات منطقه‌ای
کشور هندوستان در بین 10 کشوری قرار دارد که خطر آلودگی منطقه‌ای کامپیوترهای کاربرانشان در سطح بالایی قرار دارد. در سه ماهه گذشته از بین هر دو کامپیوتر یکی از آنها حداقل یکبار در معرض خطر آلودگی منطقه‌ای قرار گرفته است. یوری نامستنیکوف، تحلیل‌گر ارشد ویروس‌ها در لابراتوار کسپرسکی دراین باره می گوید: " در چند سال اخیر افزایش روزافزون تعداد رایانه‌ها در هند به همان نسبت بر جذابیت این کشور برای حملات تبهکاران سایبری نیز افزوده است. از عوامل دیگر این جذابیت می‌توان به پایین بودن سطح دانش کلی هندی‌ها در خصوص کامپیوتر و رواج استفاده از نرم‌افزارهای غیرقانونی و غیرقابل بروزرسانی اشاره کرد. راهبران بات‌نت‌ها هند را کشوری مملو از میلیون‌ها کامپیوتر غیرایمن و پچ‌نشده می‌بینند که مدتهای طولانی روی شبکه‌های «زامبی» فعال باقی می‌مانند."

پنج کشور بسیار امن به لحاظ سطح آلودگی محلی نیز کشورهای ژاپن (با 8.2% آلودگی)، آلمان (9.4%)، دانمارک (9.4%)، لوکزامبورگ (10%) و سوئیس (10.3%) می‌باشند.
انحصار در آسیب‌پذیری ها
برای نخستین بار در طول تاریخ فهرست 10 محصول آسیب‌پذیر تنها متعلق به دو شرکت Adobe و Oracle (Java) می‌باشند. هفت محصول از بین این فهرست ده تایی تنها به Adobe Flash Player اختصاص دارند. محصولات مایکروسافت به سبب ارتقای مکانیسم بروزرسانی اتوماتیک ویندوز و افزایش شمار کاربرانی که ویندوز 7 را روی کامپیوترهای خود نصب کرده‌اند از این فهرست (ده‌تایی) حذف گردیده اند.
رویدادهای مهم
هک شدن شرکت های عظیم و قرار گرفتن نام هایی مانند سونی، هوندا، فاکس‌نیوز، اپسیلون و سیتی‌بانک در فهرست قربانیان، سه ماهه دوم سال 2011 را به یکی از پرحادثه‌ترین روزها تبدیل کرد. مدارکی که پیرامون هک شدن بخش خدمات شرکت سونی قرار داشت نشان می‌داد که هدف اصلی هکرها دستیابی سریع و راحت به پول نبوده است. این اقدام در واقع بخشی از موجی با نام "هکتیویزم" (hacktivism) است که با هک کردن و تحت تسلط درآوردن سیستم‌ها آنها در شورشی علیه دولت‌ها یا شرکت‌های بزرگ سهیم می‌کند و درپی استمرار یک جنبش جدید است. در سه ماهه نخست امسال گروهی موسوم به LulzSec پدیدار شدند که در ظرف 50 روز موفق شدند تعداد بسیاری از کامپیوترها را هک کرده و اطلاعات شخصی هزاران کاربر را منتشر نمایند.

طی سه ماهه دوم سال 2011 تعداد برنامه‌های آنتی‌ویروس‌های جعلی که توسط لابراتوار کسپرسکی در سطح جهان مورد شناسایی قرار گرفته‌اند رو به افزایش گذاشت. اما در همین زمان تعداد کاربرانی که کامپیوترهای آنها تلاش های بارگذاری نرم‌افزارهای تقلبی را خنثی کردند به 300 درصد افزایش افزایش یافته است. براساس مستندات کارشناسان آزمایشگاه کسپرسکی، تعداد تهدیدات تلفن‌همراه که پلتفورم‌های گوناگون تلفن همراه را مورد هدف قرار داده‌اند آشکارا رو به افزایش است به طوری که در طول سه ماهه دوم سال 2011 تهدیدات شناسایی شده روی J2ME (جاوا) دو برابر شده و تهدیدات ناشی از برنامه‌های آلوده در سیستم عامل اندروید نزدیک به سه برابر رسیده است. علاوه بر این در Android Market فروشگاه رسمی اندرویید نیز برنامه‌های آلوده دیگری شناسایی شدند.

افزایش محبوبیت bitcoin (برنامه خاصی که به طور دیجیتالی برای کاربران پول تولید می‌کند) برای کسانی که با اهداف غیرقانونی به دنبال پول هستند جذابیت خاصی دارد. کیف پول های رمزدار امکانی جهت ذخیره کردن پول در کامپیوتر کاربران است و دسترسی به آن تنها از طریق وارد کردن کلمه عبور صحیح امکان‌پذیر است. برای مثال تبهکاران در وهله نخست این کیف پول‌ها را به سرقت می‌برند و سپس تلاش می‌کنند کلمه عبور را به دست آورند. در سه ماهه دوم سال 2011 تروجانی شناسایی شد که به هنگام راه اندازی کامپیوتر برای کاربران کیف پول‌های bitcoin را ارسال می‌کرد. این اکتشافات تبهکاران سایبری را به ایده جدیدی در خصوص دخیل کردن کاربران غیرظنین در گشودن کیف‌پول‌های bitcoin برای آنها رساند. در اواخر ماه ژوئن، لابراتوار کسپرسکی برنامه آلوده‌ای را کشف کرد که حاوی برنامه استخراخ قانونی پول از bitcoin می‌شد و توسط نوعی تروجان کنترل می‌شد. پس از شروع به کار تروجان، سیستم آلوده اقدام به استخراج bitcoin ها برای کاربران جعلی می‌نماید.

خوانندگان علاقمند جهت مطالعه بیشتر در خصوص تهدیدات امنیتی IT در سه ماهه دوم سال 2011 می توانند به نشانی www.securelist.com/en مراجعه نمایند.

ولیدکنندگان ضد بدافزارهای بومی از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران مورد حمایت قرار می گیرند.

به گزارش خبرنگار مهر، امنیت شبکه های رایانه ای و سامانه های نرم افزاری موضوع جدیدی در حوزه فناوری اطلاعات و ارتباطات نیست اما دغدغه ای تازه برای کاربران این حوزه به شمار می آید.

امروزه همگام با پیشرفت فناوری های ارتباطی و گسترش شبکه های رایانه ای، امنیت فضای تبادل اطلاعات به یکی از دغدغه های اصلی کاربران این حوزه تبدیل شده است به همین دلیل و از آنجایی که آسیب پذیری سیستم های اطلاعاتی در کشور ما به دلیل آشنا نبودن با برخی ابزارها و روش های هک و ویروس های الکترونیکی به مراتب بیش از دیگر کشورها است مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای – ماهر- سامانه گروهی هانی نت یا تله بدافزار را برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل داده که تمامی مراکز استان های کشور را تحت پوشش قرار دهد براین اساس این مرکز از تمامی تولیدکنندگان ضد بدافزارهای بومی حمایت به عمل می آورد.

براساس پیش بینی های انجام شده تله بدافزار که یک سیستم شبیه سازی شده قابل نفوذ است تا پایان امسال 400 نقطه کشور را تحت پوشش قرار می دهد و جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند از جمله اهداف آن محسوب می شود.

در این راستا آگاهی و اطلاعاتی که از راه اندازی و توسعه شبکه تله بدافزار به دست می آید بسیار حائز اهمیت است به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روش های به کاربرده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ در شبکه ها آشنا شد و با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن به دست آورد.

شناسایی آدرس های اینترنتی آلوده به بدافزار در سطح کشور و اعلان هشدار برای رفع آلودگی به سازمان ها و شرکت های دارنده آدرس های مذکور، تهیه دستورالعمل ها و راهکارهای پاکسازی بدافزارها با بیشترین میزان گستره آلودگی و برگزاری دوره های آموزشی مقابله با بدافزار از دیگر خدماتی است که از سوی مرکز ماهر ارائه می شود.

رتبه پنجم ایران در امنیت شبکه مجازی

چهارشنبه, ۱ تیر ۱۳۹۰، ۰۲:۳۱ ب.ظ | ۰ نظر

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.

تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.

وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.

تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.

وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.

وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .

وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.

تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

معاونت اجتماعی تهران بزرگ هشدارهای پلیسی را به شهروندان در هنگام استفاده از کارتهای بانکی شان و گرفتن وجوه نقدی برای پیشگیری از وقوع جرم توصیه کرد.

به گزارش خبرگزاری مهر، هشدارهای پلیس برای استفاده از عابر بانک به شهروندان به شرح ذیل است:
1- در حفظ و نگهداری کارت های اعتباری خود دقت لازم را به عمل آورید .

2- از نگهداری رمز عبور در کنار کارت خودداری کنید .

3- کارت و رمز عبور خود را جهت دریافت پول را در اختیار افراد ناشناس قرار ندهید .

4- در هنگام برداشت وجه مواظب باشید کسی رمز شما را نبیند .

5- برگ رسیدی که از دستگاه خودپرداز دریافت می کنید ؛ در محل رها نکنید و در صورت عدم نیاز آن را معدوم نمایید .

6- موجودی حساب های بانکی مخصوصا حساب های عابر بانک را در فاصله های زمانی مناسب چک کنید .

7- از ارایه اطلاعات مالی و بانکی خود از قبیل شماره حساب ، شماره کارت های اعتباری و اعلام رمز آنها و ... به سایت های متفرقه و مشکوک خودداری کنید و از عملکرد قانونی ، اینترنتی بانک ها و سایر مراکز دولتی و رسمی اطمینان حاصل کنید .

8- هر چند وقت یکبار نسبت به تغییر کلمه عبور کارت های عابر بانک اقدام کنید .

9- از کارت های بانکی خود کاملا حفاظت کرده و اگر آن را لازم ندارید حتما با اطلاع بانک آن را باطلل کرده و آن را رها کنید و اگر رها کردید رمز آن را در هیچ صورت فاش ننمایید ؛ مسوولیت هر نوع نوع استفاده خلاف از کارت بانکی به عهده کسی است که کارت به نامش صادر شده است .

10- در فروشگاه های که امکان خرید با استفاده از کارت خود پرداز وجود دارد از دادن رمز کارت به فروشنده خودداری کنید .

نقش زیمنس در گسترش استاکس‌نت در ایران

شنبه, ۲۷ فروردين ۱۳۹۰، ۰۱:۳۲ ب.ظ | ۰ نظر

رییس سازمان پدافند غیرعامل کشور با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرایی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.

به گزارش ایرنا پس از تهاجم ویروس استاکس نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد.

سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت.

به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامه های گسترده ای را برای نفوذ و ضربه زدن به کشورهای مختلف از طریق آن تدارک دیده اند. بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود.

با توجه به فعالیت سازمان پدافند غیر عامل در زمینه مقابله با تهدیدات سایبری، پیگیر مصاحبه با سردار سرتیپ غلامرضا جلالی رییس این سازمان شدیم .

رییس سازمان پدافند غیر عامل در این مصاحبه که در آستانه روز ارتش صورت گرفت، اقدامات انجام شده برای مقابله با ویروس استاکس نت و سایر تهدیدات سایبری را تشریح کرد و از برنامه های سازمان برای افزایش آمادگی دستگاه های اجرایی و مراکز صنعتی در مواجهه با تهدیدات سایبری خبر داد.
**شکل گیری تهدیدات جدید با محوریت فناوری های نوین

رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت: تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد.این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.

سردار جلالی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ‌، دولتهای صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند.

رییس سازمان پدافند غیر عامل با بیان اینکه با ظهور فناوری اطلاعات، انقلابی در عرصه ارتباطات شکل گرفته است تصریح کرد: فناوری اطلاعات، ساختار نظام بین الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است.

سردار جلالی با اشاره به تاثیر گذاری فرامرزی فناوری اطلاعات در انقلاب های اخیر خاورمیانه و شمال آفریقا اظهار داشت: در جنبش های اخیر در کشورهای اسلامی مشاهده شد که شعارها و خواسته های مردم به سرعت از طریق فناوری های نوین سایبری مرزها را در نوردید و از یک کشور به کشور دیگر منتقل شد به طوری که شعار مردم تونس در تجمعات، به فاصله چند ساعت در تجمعات مردمی در مصر و یمن مورد استفاده قرار می گرفت.

رییس سازمان پدافند غیر عامل خاطر نشان کرد: فناوری اطلاعات، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است.

سردار جلالی تصریح کرد: فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه های خدماتی، علمی، نظامی، امنیتی، رفاهی ، پولی و مالی فراهم کرده، برای صاحبان و تولید کنندگانش، قدرت و سلطه جویی به ارمغان آورده است.

وی اظهار داشت: کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات، حوزه قدرت خود را افزایش دهند؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند.
** سایبر، عرصه پنجم جنگ جهانی

سردار جلالی با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت: در گذشته، جنگ سایبری تنها در نظریه و تحلیل مطرح می شد اما امروز این تهدید کاملا جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است.

رییس سازمان پدافند غیر عامل افزود: یکی از استراتژیست های آمریکایی، سایبر را بعد از زمین، دریا، هوا و فضا پنجمین عرصه جنگ جهانی می داند که رقابت های آینده حول آن شکل می گیرد.

وی تصریح کرد: در حوزه جنگ سایبر، مفاهیم جدیدی مانند سلاح های سایبری، ساختارهای دفاعی سایبری و تروریسم سایبری پدید آمده است.

سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت: واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است.

رییس سازمان پدافند غیر عامل افزود: البته اگرچه اسم این قرارگاه را دفاعی گذاشته اند اما در عمل، حمله و آفند نیز انجام می دهد. این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می دهد به طوری که می توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست.

وی اضافه کرد: آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل های آن را نیز مشخص کرده است.

سردار جلالی خاطر نشان کرد: اتحادیه اروپا نیز چندی پیش، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است.
** با استاکس نت، اولین حمله سایبری به ایران انجام شد

رییس سازمان پدافند غیر عامل حمله ویروس استاکس نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت: با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت های فناوری اطلاعات در کشور توجه بیشتری شود.

سردار جلالی افزود: در برنامه پنجم دولت مکلف شده است هفتاد درصد از فعالیتهای خدماتی خود را از طریق این زیر ساختها ارایه دهد که لازم است به تمهیدات امنیتی این بخش نیز اندیشیده شود.

وی با اشاره به شناسایی کشورهایی که در تهاجم سایبری استاکس نت دخالت داشته اند تصریح کرد: کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکس نت را مورد بررسی قرار داده اند.

رییس سازمان پدافند غیر عامل افزود: متخصصان، ویروس استاکس نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت ها و توانمندی های آن را بررسی کرده اند.

سردار جلالی خاطر نشان کرد: اگرچه حمله استاکس نت غافلگیرانه بود اما متخصصان ما به خوبی با آن مقابله کردند.

وی با بیان اینکه حمله استاکس نت برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست.

رییس سازمان پدافند غیر عامل اضافه کرد: متخصصان سایبری ایران نرم افزار ضد ویروس استاکس نت را تهیه و دستگاه های آلوده را پاکسازی کرده اند و به نیروهای متخصص نیز آموزش های لازم داده شده است.
** شکایت از کشورهای منتشر کننده ویروس استاکس نت

سردار جلالی مقابله با ویروس استاکس نت را دارای ابعاد سیاسی و حقوقی دانست و خاطرنشان کرد: دشمنان با استفاده از فضای مجازی به زیرساختهای صنعتی حمله و روند تولید صنعتی را تحت تاثیر قرار داده اند. این یک اقدام خصمانه علیه کشور ما بود که اگر به موقع با آن مقابله نمی شد احتمال داشت صدمات مالی و جانی زیادی وارد کند.

رییس سازمان پدافند غیر عامل تاکید کرد: ابعاد سیاسی و حقوقی این تهاجم سایبری را باید وزارت امور خارجه و سایر مراجع سیاسی و قضایی پیگیری و به مراجع ذیصلاح بین المللی شکایت کنند.

وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید.

سردار جلالی افزود: به عنوان مثال اختلال در یک مجتمع پتروشیمی ممکن است به آتش سوزی و آلودگی شیمیایی خطرناک برای مردم و محیط زیست مانند حادثه بوپال هند منجر شود.

رییس سازمان پدافند غیر عامل با بیان اینکه کشورهایی مهاجم باید مسوولیت حقوقی حمله سایبری را بپذیرند تصریح کرد: در صورت اختلال در حوزه نفت، گاز، برق و پتروشیمی امکان داشت خسارت های سنگین به کشور ما وارد شود.
** شکایت از زیمنس

سردار جلالی با اشاره به سواستفاده از نرم افزار اسکادای شرکت زیمنس گفت: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.

رییس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.
**جهاد اقتصادی در عرصه سایبر

سردار جلالی در خصوص برنامه سازمان پدافند غیر عامل برای رفع نیازهای کشور در بخش فناوری اطلاعات تصریح کرد: راه حل نهایی رفع مشکلات سایبری ایران، شکل گیری جهاد اقتصادی برای رسیدن به خودکفایی در تولید نرم افزارهای اساسی مانند سیستم های عامل و نرم افزارهای دیتا بانک است.

رییس سازمان پدافند غیر عامل با اشاره به فرمایشات امام راحل و رهبر معظم انقلاب تصریح کرد: تحریم و محاصره برای ما برکات و مزایایی به دنبال داشته و زمینه تلاش بیشتر متخصصان داخلی را فراهم کرده است.

وی افزود: بر اساس رهنمودهای رهبر معظم انقلاب برای جهاد اقتصادی باید در گام اول فعالیت های دشمن در عرصه های مختلف رصد شود و در گام دوم آسیب ها و نقاط ضعف مشخص و سپس تلاش گردد تا در اقدامی جهاد گونه تهدیدات، نقاط ضعف و کمبودها به فرصت تبدیل شود.

سردار جلالی تاکید کرد: جهاد اقتصادی در عرصه سایبر، حرکت به سوی تولید نرم افزارهای بومی، ایمن و مطمئن برای بخش های اصلی و حیاتی کشور است.
** مقصد نهایی گزارشهای ارسالی استاکس نت، ایالت تگزاس آمریکا و رژیم صهیونیستی است

رییس سازمان پدافند غیر عامل در خصوص کشورهایی که در حمله سایبری علیه ایران دست داشته اند گفت:بررسی ها و تحقیقات ما نشان می دهد که منشای ویروس استاکس نت به امریکا و رژیم صهیونیستی بازمی گردد.

وی با تشریح روند فعالیت ویروس استاکس نت، خاطر نشان کرد: ویروس استاکس نت زمانی که در سیستم کامپیوتری مستقر می شود در مرحله اول کار شناسایی را انجام می دهد و در مرحله بعد اقدام به ارسال گزارش از سیستم آلوده به مقصد مورد نظر می کند.

سردار جلالی افزود: با پیگیری گزارشات ارسال شده مشخص شد که مقصد نهایی این گزارش ها رژیم صهیونیستی و ایالت تگزاس آمریکا است.
**برنامه های سال 1390

سردار جلالی در خصوص برنامه های سازمان پدافند غیر عامل در سال 1390، توسعه آموزش و فرهنگ سازی را از برنامه های مهم این سازمان معرفی کرد و از ایجاد 6 رشته در مقطع کارشناسی ارشد و یک رشته در مقطع دکتری خبر داد.

وی با اشاره به رشد آموزش های عرضی و از راه دور اظهارداشت: پنج سطح آموزش از رده های عادی تا رده های عالی تخصصی به صورت آموزش از راه دور تهیه شده است.

رییس سازمان پدافند غیر عامل ایجاد رشته های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال 1390 مطرح کرد.

سردار جلالی خاطرنشان کرد: در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است.

رییس سازمان پدافند غیر عامل اضافه کرد: در حوزه نفت نیز با دانشگاه نفت توافق های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می باشد انجام شده است.

وی تصریح کرد: برای همه دستگاه ها و سازمان های مهم و حیاتی در سال 1390، پیش بینی تهدیدات سایبری انجام می شود.

رییس سازمان پدافند غیر عامل افزود: بعد از شناسایی آسیبها و نقاط ضعف، این دستگاه ها ایمن سازی می شوند.

سردار جلالی برنامه دیگر سازمان پدافند غیرعامل را طراحی الگوی مدیریت بحران در حوادث طبیعی و غیر طبیعی در تمام زیر ساختهای کشور اعلام کرد.

رییس سازمان پدافند غیر عامل اظهار داشت: اقدام بعدی سازمان پدافند غیر عامل در سال 1390 اجرایی کردن سیاست های ابلاغی رهبر معظم انقلاب در بخش پدافند غیر عامل است.

سردار جلالی همچنین از برگزاری نشست هم اندیشی برای بررسی سیاست های ابلاغی مقام معظم رهبری در بخش پدافند غیر عامل خبر داد و گفت: سیاست های ابلاغی رهبر معظم انقلاب در خصوص پدافند غیر عامل دارای 13 بند است که برای بررسی نحوه اجرای آنها در سال 1390 نشست هم اندیشی با کمک مجمع تشخیص مصلحت نظام، دستگاه های اجرایی، کارشناسان و دانشمندان برای بررسی این سیاست ها برگزار می شود.

رییس سازمان پدافند غیر عامل همچنین اعلام کرد: سومین همایش پدافند غیر عامل کشور با محوریت سایبر در سال 1390 برگزار می شود.

10 تهدید شبکه های اجتماعی

دوشنبه, ۲۲ آذر ۱۳۸۹، ۰۲:۰۳ ب.ظ | ۰ نظر

تهران- مرکز امداد و هماهنگی رایانه ای (ماهر) شرکت فناوری اطلاعات ایران ، 10 تهدید یا خطر جدی موجود در شبکه های اجتماعی را تشریح کرد.

به گزارش خبرنگار ایرنا، مرکز ماهر با انتشار گزارشی اعلام کرد که ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اکنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبکه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا می­کنند.

اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب کرده اند.

10 تهدید یا خطر جدی موجود در شبکه های اجتماعی که باید کاربران این شبکه ها به آنها توجه کنند، به شرح زیر است .

1. کرم­های شبکه های اجتماعی

کرم­های شبکه های اجتماعی، کرم­هایی مانند Koobface هستند که به گفته محققین امنیتی، بزرگترین botnet وب 2.0 است. تهدیدی مانند Koobface با شکل­ها و صورت­های متفاوت، تعریف معمول «کرم» را به چالش می­کشد.

این کرم که به طور خاص برای انتشار در شبکه های اجتماعی (مانند فیس بوک، MySpace، توئیتر، hi5، Friendster و Bebo) طراحی شده است، هر روزه سیستم­های بیشتری را به Botnet بزرگ خود اضافه می­کند و حساب­های کاربری بیشتری را برای ارسال هرزنامه های بیشتر و درگیر کردن سیستم­های بیشتر سرقت می­کند.

2. سرقت هویت

مدتی پیش ایمیلی برای کاربران فیس بوک ارسال ­شد که از آنها می­خواست در اتصالی(لینکی ) که در ظاهر متعلق به فیس بوک بود، ثبت نام (لاگین) کنند. اما این لینک در حقیقت متعلق به fbaction بود که به این وسیله اطلاعات حساب­های کاربران فیس بوک را سرقت می­کرد. حساب­های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت.

البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از 500 میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می­داد. البته فیس بوک به سرعت وارد عمل شد و دامنه مذکور را مسدود کرد.

3. تروجان­ها

شبکه های اجتماعی به یک بردار مهم برای تروجان­ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان­های بانکی است ، تبدیل شوید.

این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zoneنیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب­های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص کند.

4. نشت داده ها

مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه بسیاری از کاربران اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی­ها و سایر مسائل حساس به اشتراک می­گذارند.

حتی در برخی موارد، زوج­هایی که عضو این شبکه های اجتماعی هستند، در مورد مسائل کاری همسر خود یا کاری که بر روی یک پروژه بسیار محرمانه انجام می­دهد، اطلاعات حساسی را به اشتراک می­گذارند. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.

5 . لینک­های کوتاه شده

برخی از کاربران از سرویس­های کوتاه کننده URL (مانند bit.ly و tinyurl) استفاده می­کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی کنند. همچنین آنها لینک مورد نظر را طوری مبهم می­کنند که قربانی متوجه نمی­شود در حال کلیک کردن بر روی لینک نصب یک بدافزار یا لینک یک ویدئو در یک وب سایت معتبر است . استفاده از این لینک­های کوتاه شده بسیار ساده بوده و این لینک­ها در همه جا نیز وجود دارند.

بسیاری از مشتریان توئیتر، هر لینکی را به طور خودکار کوتاه می­کنند. این لینک­های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب کنند.

6. Botnet ها

سال گذشته محققان حوزه امنیت، کشف کردند که حساب­های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می­گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم­های قربانی خود استفاده می­کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2P فایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب­های کاربری است، ولی این مساله همچنان ادامه دارد.

7. شناسایی افراد ارزشمند

یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می­توان به سیستم­های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می­توانند گنجینه ای از داده ها در مورد این افراد باشند.

کسانی که به این اطلاعات ارزشمند دسترسی پیدا می­کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان­ها و در نهایت دسترسی به سیستم­های حساس و مهم استفاده می­کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.

8. جعل درخواست بین سایتی (CSRF)

اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد، سوء استفاده می­کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی­کند، یک فرد مهاجم می­تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.

به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال می­کند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره می­کند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث می­شود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.

9. جعل هویت

حساب­های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران دنبال کننده(فالوئر) هستند،تاکنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند، شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می­کنند فالوئرهای خود را گمراه نمایند از حساب­های کاربری خود حذف می­کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی­کنند. ولی برخی از حساب­های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.
10. اعتماد

نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیادی است که کاربران به این برنامه های شبکه های اجتماعی دارند. اغلب مردم به لینک­ها، تصاویر، فیلم­ها و فایل­های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می­کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک­های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می­کنند.

آغاز بکار پروژه "هانی نت " ملی

دوشنبه, ۱۵ آذر ۱۳۸۹، ۰۸:۲۵ ب.ظ | ۰ نظر

شبکه تله بدافزار (هانی‌نت) که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی تعریف شده ماهانه به صورت میانگین یکهزار و 600 بدافزار را به دام می اندازد.

به گزارش خبرنگار مهر، پیشرفت چشمگیر بدافزارها، ویروسها و جاسوسان الکترونیک، امنیت شبکه‌های رایانه ای و اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که در کشور ما به دلیل عدم آشنایی و نبود آموزشهای مدون گفته می شود حدود 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می سازند و از آنجایی که این تبهکاران به شدت در حال استفاده از بسته های ابزاری برای آلوده کردن رایانه های شخصی و سازمانی هستند، سازمان فناوری اطلاعات نسبت به راه اندازی و آغاز به کار تله بدافزار در کشور اقدام کرده تا از حملات رایانه ای در سطح شبکه اینترنت جلوگیری شود.

کارشناسان معتقدند در کشور ما به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و ویروسهای الکترونیک، آسیب پذیری سیستمهای اطلاعاتی به مراتب بیش از دیگر کشورها است و به همین دلیل سامانه گروهی "هانی نت" برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل شده و در فاز اول نیز ابعاد شبکه را برای 11 نقطه در 8 شهر کشور تحت پوشش قرار داده است.

این نقاط قرار است به سه هزار نقطه و تمام مراکز استانها تعمیم پیدا کند و بر اساس اقدامات اجرایی انجام شده 200 نقطه تا پایان سال و 400 نقطه تا سال آینده تحت پوشش این شبکه قرار ‌گیرد.

سازمان فناوری اطلاعات ایران متولی پروژه "هانی نت ملی ایران" و مرکز ماهر - مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران- مجری این پروژه است و آمادگی خود را برای راه اندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور را اعلام کرده است.

تله های شبیه سازی شده تحت عنوان "هانی پات" و "هانی نت"

به گزارش مهر، "هانی پات" یک سیستم شبیه سازی شده قابل نفوذ است که از آن در شبکه های رایانه ای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند استفاده می شود که از کنار هم قرار گرفتن هانی پات ها برروی زیرشبکه های مختلف، "هانی نت" به وجود می آید. به مقیاس افزایش زیرشبکه های یک شبکه و به تناسب مقیاس شبکه برای جمع آوری اطلاعات بیشتر، باید تعداد سیستمهای "هانی پات" را افزایش داد.

در پروژه "هانی نت" اطلاعات و داده هایی از قبیل بدافزارهای موجود در شبکه و به ویژه بدافزارهای ناشناس، منبع ارسال بدافزار و حجم ارسال آن قابل شناسایی و ردیابی هستند و بطور کل آگاهی و اطلاعاتی که از راه اندازی و توسعه این شبکه به دست می آید بسیار حائز اهمیت است. به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روشهای بکار برده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ به کاربرده شده در شبکه ها آشنا شد. همچنین با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن بدست آورد.

گفته می شود جمع آوری دیتاهای کوچک اما با ارزش فراوان، ثبت فعالیتهای مشکوک و تهیه بانک اطلاعاتی از اطلاعات و آدرس ها از دیگر مزایای راه اندازی تله بدافزار در کشور است.

تلاش کشورهای مختلف برای اجرای پروژه هانی نت

یک هانی پات سیستمی است که در شبکه سازمانها قرار می گیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یکسری ضعفهای امنیتی است و از آنجایی که مهاجمان برای نفوذ به یک شبکه همیشه به دنبال سیستمهای دارای ضعف می گردند، این سیستم توجه آنها را به خود جلب می کند و با توجه به اینکه هیچکس حق ارتباط با این سیستم را ندارد پس هر تلاشی برای برقراری ارتباط با این سیستم، یک تلاش خرابکارانه از سوی مهاجمان محسوب می شود.

در حقیقت هانی پات نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان، این فرصت را نیز به سازمان می دهد که فرد مهاجم را از سیستمهای اصلی شبکه خود دور نگه دارند.

پروژه هانی نت نه تنها یک پروژه ملی بلکه یک پروژه بین المللی است که در جهت کمک به بهبود امنیت اینترنت در سال 1999تأسیس شد و پس از آن زیرمجموعه های این پروژه در سراسر دنیا گسترده شدند و به طور کلی با هدف آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت در حال افزایش است و اطلاعات و جزئیاتی که برای این آگاهی باید در اختیار افراد قرار گیرد این پروژه را محقق کردند.

هم اکنون در قاره آسیا کشورهای ایران، تایوان، چین، ویتنام، هند، هنک کنگ، مالزی، فیلیپین، عربستان سعودی، امارات متحده عربی و پاکستان در زیر مجموعه پروژه بین المللی "هانی نت " قرار دارند.

ایالات متحده آمریکا، کانادا، برزیل، مکزیک، هاوایی و آلاسکا نیز از قاره آمریکا در این پروژه بین المللی حضور دارند و کشورهای آلمان، اسپانیا، انگلستان، پرتغال، فرانسه و نروژ از قاره اروپا و کشورهای نیوزلند و استرالیا نیز از اقیانوسیه به این پروژه پیوسته اند.

شناسایی ماهانه هزار و 600 بدافزار در کشور

معاون گسترش امنیت سازمان فناوری اطلاعات ایران با اشاره به راه اندازی شبکه تله بدافزار در فاز نخست در 7 شهر کشور اظهار داشت: این شبکه بدافزارهایی را شبیه سازی می‌کند تا نقاط ضعف امنیتی سیستم‌ها و نوع حمله به آنها را ثبت کند. همچنین این شبکه قادر است بدافزارهایی که به صورت شبکه‌ای در سطح ملی هستند را جمع‌آوری کرده و اطلاعات آن را به صورت متمرکز ارائه دهد.

حمید علیپور با تاکید بر اینکه این سامانه کامپیوترهای آلوده را شناسایی می‌کند، خاطرنشان کرد:‌ از این طریق سطح مناسبی از پاکسازی سیستم‌ها را شاهد خواهیم بود.

وی با اشاره به سهل الوصول شدن تهدیدات فضای سایبری با استفاده از سامانه تله بدافزار یا هانی نت در کشور گفت: ماهانه هزار و 600 بدافزار از طریق این طرح شناسایی و دریافت شده که در هر بازه زمانی ماهانه حدود 60 بدافزار شناسایی شده یکتا و غیرتکراری است که تاکنون توسط هیچ نرم افزاری شناسایی نشده است.

علیپور با تاکید بر اینکه از طریق این پروژه، آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت وجود دارند، افزایش پیدا می کند ادامه داد: بسیاری از افراد و سازمان ها نمی دانند که هدف حملات هستند و همچنین متوجه نمی شوند که چه کسی به آنها حمله کرده، چگونه و چرا؛ این پروژه اطلاعات مذکور را برای افزایش آگاهی و در نتیجه، اقدام برای کاهش این تهدیدات فراهم می کند. همچنین اطلاعات و جزئیات بیشتری در اختیار افرادی که از این تهدیدات آگاه شده اند قرار می گیرد تا بهتر بتوانند اقدام به امن سازی منابع خود کنند.

باید توجه داشت که به صورت کلی اطلاعات در مورد هکرها به ابزارهای مورد استفاده آنها محدود می شود و اطلاعات بسیار مهم دیگری از قبیل انگیزه آنها در حملات، زمان حملات هکرها به سیستم و فعالیت های آنها در زمان نفوذ و بعد از نفوذ به یک سیستم در این پروژه تهیه می شود.

کارشناسان امیدوارند که با اجرای سامانه تله بدافزار در کل کشور مشکلاتی که با ورود بدافزارهایی همچون "استاکس نت" متوجه سیستم های صنعتی و خانگی کشورمان شد بار دیگر تکرار نشود.

توصیه وزیر صنایع برای مقابله با استاکس نت

يكشنبه, ۲۵ مهر ۱۳۸۹، ۰۲:۴۲ ب.ظ | ۰ نظر

کارگروهی در وزارت صنایع در حال ارائه برنامه ای است تا نفوذ کرم استاکس نت به رایانه های صنعتی کشور به صفر برسد.

علی اکبر محرابیان در گفتگو با موبنا اظهار داشت : بیشترین تمرکز کرم جاسوس به نام استاکس نت بر روی pls های زیمنس است .

وی افزود: تاکنون 90 درصد از مناطق آلوده شناسایی شده اند و کارگروهی در وزارت صنایع و معادن که برای مقابله با کرم جاسوس استاکس‌ نت تشکیل و در حال انجام اقدامات لازم برای از بین بردن این کرم جاسوس است .

وی در ادامه با اشاره به اینکه بهتر است رایانه های صنعتی و کارخانجات از plsهای زیمنس استفاده نکنند ،تصریح کرد :در صورتی که رایانه های صنعتی ایزوله شوند وراههای نفوذ استاکس نت بسته شود احتمال آلوده شدن تا حد زیادی کاهش پیدا می کند .

وزیر صنایع خاطرنشان کرد :تاکنون پاکسازی برخی دستگاههای صنعتی که به این کرم آلوده شده اند صورت گرفته و کارگروه وزارت صنایع در حال ارائه برنامه ای است تا نفوذ این کرم به دستگاههای صنعتی کشور به صفر برسد .

بر اساس این گزارش چندی پیش خبر ورود کرم جاسوس با نام استاکس نت به رایانه های صنعتی کشور و آلوده کردن 60 درصد از رایانه‌های ایرانی از سوی برخی منابع مطرح شد که معاون وزیر صنایع آن را تکذیب کرد .

گفته می شود ،عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

همایش پدافند غیرعامل برگزار می شود

شنبه, ۲۴ مهر ۱۳۸۹، ۰۲:۲۵ ب.ظ | ۰ نظر

همایش ملی 'پدافند غیرعامل زمینه ساز مقاومت پایدار' در اسفندماه سالجاری در دانشگاه صنعتی بابل برگزار می شود .

به گزارش وزارت علوم ، تحقیقات و فناوری ، سید رسول رسولی رییس سازمان مسکن و شهرسازی مازندران گفت: در سازمان مسکن و شهرسازی کارگروه لغزش و رانش فعال است که دانشگاه نوشیروانی بابل با انعقاد تفاهم نامه با این سازمان در صورت تامین منابع اعتباری به فعالیت در حوزه لرزش و زلزله اقدام خواهند کرد.

به گفته وی در حدود یک سال گذشته تاکنون کمیته تخصصی مسکن و شهرسازی پدافند غیر عامل نیز در دستور کار قرار گرفته است.

در ادامه رییس دانشگاه صنعتی نوشیروانی بابل اظهارداشت: این دانشگاه دارای پتانسیل خوب وقدرت اجرایی بالا در زمینه برگزاری کنفرانس ها و همایش های ملی و بین المللی است و در جهت برگزاری همایش ملی پدافند غیر عامل نیز آمادگی خود را اعلام می دارد.

'عسکر جانعلی زاده' بابیان اینکه دانشگاه نوشیروانی بابل به عنوان تنها دانشگاه صنعتی شمال کشور و مرکز نخبه پروری از سوی دفتر ریاست جمهوری است افزود: استقرار دبیرخانه همایش ملی پدافند غیر عامل گام مهمی در راستای اهداف نظام مقدس جمهوری اسلامی خواهد بود.

وی اظهار داشت: برای گستردگی اجرای همایش ملی پدافند غیر عامل باید از شخصیت های با تجربه در زمینه علمی و اجرایی بهره برد.

جانعلی زاده رییس دانشگاه صنعتی نوشیروانی بابل به عنوان دبیر همایش ملی پدافند غیر عامل معرفی شد.