ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۱ مطلب با موضوع «security» ثبت شده است

تحلیل


وزارت ارتباطات مشتری اصلی مرکز ماهر است

سه شنبه, ۳ فروردين ۱۴۰۰، ۱۱:۳۵ ق.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای گزارش مربوط به رخدادهای سایبری سال ۹۹ را منتشر کرد. طبق این گزارش آلودگی به بدافزار و فیشینگ سایت‌های خارجی در صدر رخدادها قرار دارند.

به گزارش خبرگزاری مهر، گزارش خدمات مرکز ماهر در سال ۹۹ توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای منتشر شده است.

طبق این گزارش در سال ۱۳۹۹ حدود ۶۴۴۴ مورد خدمت توسط این مرکز به دستگاه‌های دریافت کننده خدمات ارائه شده است.

خدمات ارائه شده شامل فراوانی و نوع رخدادهای سایبری رسیدگی شده توسط مرکز ماهر، بخش‌های دریافت کننده این خدمات و نحوه مطلع شدن مرکز ماهر از رخدادهای سایبری سال ۹۹ است.

این گزارش نشان می‌دهد که از نظر فراوانی نوع رخداد، شناسایی آسیب پذیری، آلودگی به بدافزار و بات و فیشینگ سایت‌های خارجی در صدر رخدادها قرار داشته‌اند.

در همین حال ۲ هزار و ۷۳۸ رخداد از سمت مراجع بین الملل و ۲ هزار و ۲۶۵ رخداد سایبری از منابع داخلی به ثبت رسیده است.

اپراتورها، بخش خصوصی، دستگاه‌های حاکمیتی و بانک‌ها و مؤسسات مالی به ترتیب بیشترین دریافت کننده خدمات مربوط به رخدادهای رایانه‌ای هستند.

در میان بخش‌های حاکمیتی دریافت کننده خدمات امداد سایبری از سوی مرکز ماهر، وزارت ارتباطات، وزارت عتف، وزارت بهداشت و وزارت اقتصاد در رتبه‌های نخست قرار دارند.

احتمال مختل‌شدن سامانه‌ها با آغاز سال ۱۴۰۰

چهارشنبه, ۲۷ اسفند ۱۳۹۹، ۰۲:۱۲ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتا هشدار داد که با آغاز سال ۱۴۰۰ در سامانه‌های کامپیوتری و پایگاههای اطلاعاتی که فیلد سال در آنها به صورت دو رقمی نگهداری می‌شود، احتمال بروز اختلال وجود دارد.

به گزارش خبرگزاری مهر به نقل از افتا، این نوع نگرانی قبلاً در ورود به سال ۲۰۰۰ میلادی نیز مطرح شده بود و تجربیات بین المللی در این زمینه وجود دارد.

مرکز مدیریت راهبردی افتا از مسئولان و متخصصان IT زیرساخت‌های حیاتی، تولیدکنندگان سامانه‌ها و ارائه دهندگان خدمات پشتیبانی خواست، برای پیشگیری از وقوع هر اختلالی به هنگام آغاز سال ۱۴۰۰ ،تمامی سامانه‌های وابسته به تاریخ شمسی از جمله CRM، انبارداری، فروش، حسابداری، مدیریت محتوا و هر سامانه دیگری را از نظر امکان بروز مشکل در تغییر تاریخ و آغاز سال جدید، بررسی کنند.

کارشناسان مرکز مدیریت راهبردی افتا یادآور شده‌اند: اهمیت مسئله و چالش‌های ناشی از بروز مشکل تغییر تاریخ در آغاز سال جدید، در سامانه‌های ارائه دهنده خدمات عمومی و همچنین سامانه‌های قدیمی بیشتر است.

به همه مسئولان و متخصصان IT زیرساخت‌های حیاتی ، تولید کنندگان سامانه‌ها و ارائه دهندگان خدمات پشتیبانی توصیه شده است، با هدف رفع مشکل احتمالی سامانه‌ها، قراردادهای خدمات پشتیبانی سامانه‌های حیاتی و دارای اهمیت، تمدید و به‌روزرسانی شوند.

مرکز مدیریت راهبردی افتا از همه متخصصان و مسئولان IT دستگاه‌های دارای زیرساخت حیاتی و همچنین ارائه دهندگان خدمات پشتیبانی، خواسته است تا پایگاه‌های داده و چگونگی نگه‌داری تاریخ شمسی را در آنها از جهت بروز مشکل و اختلالات تغییر تاریخ بررسی کنند.

پیامک‌های خانمان‌سوز

يكشنبه, ۲۴ اسفند ۱۳۹۹، ۰۲:۴۹ ب.ظ | ۰ نظر

اسفندماه که می‌رسد فعالیت کلاهبرداران اینترنتی هم به اوج خود می‌رسد. آنها خوب می‌دانند که گردش مالی بسیاری از شهروندان در آخرین‌ماه سال بیشتر می‌شود و در حسابشان پول بیشتری است. به همین دلیل تلاش می‌کنند تا با استفاده از شگردهای جدید، طعمه‌هایشان را فریب داده و حساب بانکی‌شان را خالی کنند. استفاده از پیام رسان واتساپ، حالا جایش را به پیامک‌های «شما برنده‌ قرعه شده‌اید» داده و کلاهبرداران اینترنتی با استفاده از این شگرد تازه، سر صدها نفر را کلاه گذاشته‌اند و اگر از این شگردهای تازه بی‌خبر باشید، ممکن است قربانی بعدی آنها شما باشید.

 

شگرد اول: شما برنده شده‌اید
«چند روز پیش فردی از طریق واتساپ با من تماس گرفت. پروفایل تماس گیرنده، آرم صداوسیما بود و او می‌گفت که من برنده جایزه 9میلیون تومانی پویش در خانه بمانیم شده‌ام.» این بخشی از گفته‌های یکی از ده‌ها شاکی شگرد جدید کلاهبرداران در پلیس فتای خراسان رضوی است. شاکی ادامه می‌دهد: «تماس گیرنده می‌گفت که از برنامه زنده تلویزیونی تماس می‌گیرد و مهمان برنامه‌ آنها وزیر بهداشت است. او مدعی شد که شماره تلفن من برنده قرعه‌کشی جایزه 9میلیون تومانی پویش در خانه بمانیم شده است. بعد پرسید که آیا این جایزه را به‌صورت نقدی می‌خواهید یا اینترنت رایگان یکساله. من که خوشحال شده بودم، گفتم نقدی و او از من خواست یک بانک انتخاب کنم، یک شماره حساب، شماره کارت عابربانک و همچنین کد ملی‌ام را بدهم. تماس گیرنده می‌گفت که باید از طریق کدملی استعلام کنند که شماره تلفن به نام خودم است یا نه و اگر به اسم خودم نباشد باید به پیشخوان دولت بروم و شماره تلفن را به نام خودم بزنم تا جایزه به من تعلق بگیرد.»
درحقیقت مرد کلاهبردار با گفتن این جملات تلاش ‌می‌کرد که اعتماد طعمه‌اش را جلب کند و به او بقبولاند که ماجرا جدی و او واقعا برنده جایزه شده است.
شاکی می‌گوید: «کد ملی‌‌ام را به‌همراه شماره حساب و شماره کارت عابر بانکم ارسال کردم. بعد آن مرد گفت که تعدادی کد برایم پیامک می‌شود که باید آنها را برایش بفرستم تا 9میلیون تومان به حسابم واریز شود. من هم کدها را برای او فرستادم اما دقایقی بعد متوجه شدم که همه موجودی حسابم خالی شده است.» 
سرهنگ جواد جهانشیری، رئیس پلیس فتای خراسان رضوی به همشهری می‌گوید: متأسفانه کلاهبرداران با این شگرد تازه، افراد زیادی را فریب داده‌اند. آنها پس از دریافت شماره حساب، شماره کارت عابربانک و کد ملی طعمه‌هایشان، بلافاصله اقدام به فعال کردن اپلیکیشن اینترنت بانک آنها می‌کنند. هنگام فعال شدن اینترنت بانک و همچنین انتقال وجه، کدهای ایمنی و رمز یک‌بار مصرف به موبایل صاحب حساب پیامک می‌شود و این ها همان پیامک‌هایی هستند که کلاهبرداران از مالباختگان خواسته بودند آنها را برایشان ارسال کنند. کلاهبرداران با این شگرد ساده به اپلیکیشن اینترنت بانک طعمه‌هایشان دست پیدا کرده و اگر پولی در حساب باشد، آن را سرقت کرده و اگر حساب خالی باشد، از آن به‌عنوان حساب واسط برای پولشویی و کلاهبرداری‌های دیگر استفاده می‌کنند.

 

شگرد دوم: کمکم کن
«چند روز پیش یکی از دوستانم از طریق واتساپ با من تماس گرفت. با دیدن عکسش که در پروفایلش بود، جواب تلفن را دادم غافل از اینکه در دام یک کلاهبردار گرفتار شده‌ام.»‌
این شگرد دیگر کلاهبرداران برای سرقت از طعمه‌هایشان است. سرهنگ جهانشیری می‌گوید: بسیاری از کلاهبرداران از هوش بالایی برخوردارند. آنها از طریق برخی شبکه‌های اجتماعی به شماره تلفن و پروفایل اعضای گروه دست پیدا می‌کنند. سپس عکس یکی از آنها را در پروفایل خود قرار می‌دهند و به اعضای دیگر گروه زنگ می‌زنند. فرد دیگر با دیدن عکس پروفایل، تصور می‌کند که تماس گیرنده از دوستانش است و جواب تلفن را می‌دهد. پس از آن فرد کلاهبردار با طرح ادعاهای واهی و با این ادعا که دچار مشکل شده و نیاز فوری به پول دارد، از طعمه‌اش درخواست کمک می‌کند. طعمه مورد نظر نیز با این تصور که قرار است به دوستش کمک کند، مبلغ درخواستی او را واریز می‌کند، غافل از اینکه در دام یک کلاهبردار گرفتار شده است.

 

شگرد سوم: دوست قلابی 
جدیدترین شگرد برای کلاهبرداری‌های اینترنتی، دستیابی به شبکه‌های اجتماعی طعمه‌ها است. مانند اتفاقی که مدتی قبل برای 2 نفر از پزشکان معروف مشهد رخ داد و باعث کلاهبرداری 300میلیون تومانی شد.
یکی از شاکیان ماجرا را اینطور توضیح می‌دهد: مدتی قبل یکی از همکارانم از طریق واتساپ پیامی برایم فرستاد. او نوشته بود: «سلام. چند لحظه دیگر پیامکی برایت می‌آید و لطفا آن‌را برایم فوروارد کن.» چون عکس همکارم در پروفایل پیام واتساپی بود، شک نکردم و وقتی یک کد برایم پیامک شد، بلافاصله آن را در صفحه واتساپ همکارم فوروارد کردم و چند روز بعد متوجه شدم که چه کلاهی سرم رفته است.
سرهنگ جهانشیری درباره این شگرد توضیح می‌دهد: فرد کلاهبردار با به‌دست آوردن عکس یکی از همکاران پزشک معروف، آن را در پروفایل خود قرار داده و از این طریق توانسته بود او را فریب بدهد. او که می‌دانست پزشک معروف یک صفحه تلگرامی با 5هزار نفر دنبال‌کننده دارد، تلگرام او را روی گوشی‌ خود راه‌اندازی کرده بود و پیامکی که به موبایل پزشک معروف فرستاده شده بود، در حقیقت کد شناسایی برای ورود به صفحه تلگرام بود. به همین دلیل وقتی شاکی این پیامک را برای فرد کلاهبردار فوروارد کرده بود، وی توانسته بود به راحتی کنترل صفحه تلگرام او را به‌دست بگیرد. او سپس شروع به ارسال پیام برای افرادی کرده بود که دنبال‌کننده صفحه تلگرام پزشک معروف بودند. سپس به بهانه‌ مختلف از قبیل اینکه نیاز فوری برای کمک به یک بیمار بی‌پول دارد، از دنبال‌ کننده‌ها خواسته بود هر مبلغی که در توان دارند به شماره کارتی که اعلام کرده بود واریز کنند. به این ترتیب اعضای صفحه تلگرامی پزشک معروف به راحتی فریب خورده و مبالغ هنگفتی را به‌حساب مرد کلاهبردار واریز کرده بودند و این فرد توانسته بود با این شگرد و سوءاستفاده از 2پزشک معروف، 300میلیون تومان کلاهبرداری کند.

 

فریب نخوریم
رئیس پلیس فتای خراسان رضوی می‌گوید: حالا که کلاهبرداران از شگردهای جدید برای فریب طعمه‌هایشان استفاده می‌کنند، تنها راه مقابله با آنها، بالا بردن آگاهی شهروندان نسبت به شگردهای تازه است. به‌خاطر داشته باشید که هرگز تلویزیون یا رادیو برای تماس با مخاطبان خود از واتساپ استفاده نمی‌کنند. شهروندان درصورت قرار گرفتن در شرایط این چنینی باید دقت کنند که هرگز کدهایی که به‌صورت ناگهانی به موبایل آنها پیامک می‌شود را برای فرد دیگری ارسال نکنند؛ چرا که این کدها ممکن است رمز یک‌بار مصرف یا کد راه‌اندازی اینترنت بانک یا شبکه‌های اجتماعی آنها باشند و با دقت به همین نکته ساده، به راحتی می‌شود از قربانی شدن توسط کلاهبرداران جلوگیری کرد. (منبع:همشهری)

مصوبه ممنوعیت خروج داده از کشور هم اجرا نشد

سه شنبه, ۱۲ اسفند ۱۳۹۹، ۰۳:۲۱ ب.ظ | ۰ نظر

یک پژوهشگر فضای مجازی با بیان اینکه مصوبه شورای عالی فضای مجازی برای ممنوعیت خروج داده ها از کشور توسط پیام رسانها اجرا نشده است، گفت: دستگاههای متولی اهتمامی برای اجرای این مصوبه ندارند.

امین زاده‌حسین مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس در گفتگو با خبرنگار مهر، با اشاره به اهمیت حفاظت از داده‌ها و با بیان اینکه در کشور قانون مشخصی برای حفاظت و حراست از داده‌ها به‌عنوان سرمایه‌های ملی وجود ندارد، در خصوص اقداماتی که کشورهای مختلف در خصوص صیانت و حفاظت از اطلاعات به کار گرفته‌اند، توضیح داد.

 

در اروپا سکوهای دیجیتال مسئولیت‌پذیر می‌شوند

وی با بیان اینکه کشورهای مختلف بسیاری روی موضوع حفاظت از اطلاعات و صیانت از داده تاکید دارند و برای پلتفرم‌ها قواعد و قوانینی تعیین می‌کنند، گفت: قانون مربوط به مسئولیت سکوهای دیجیتال (digital services act) در دستور کار اتحادیه اروپا قرار دارد و رئیس اتحادیه اروپا خود را موظف به تصویب آن تا پایان دوره مسئولیتش می‌داند.

زاده‌حسین با تاکید بر اینکه در این قانون قصد بر این است که همه خدمات دیجیتال قانونگذاری شوند و پیش‌نویس آن نیز به زودی منتشر می‌شود، گفت: از سوی دیگر انگلستان به مسائل مرتبط با مسئولیت سکوها و خدمات دیجیتال در حوزه محتوا ورود جدی کرده است. در گزارش اولیه منتشرشده از سوی دولت انگلستان به ایجاد یک نهاد تنظیم‌گر جدید با حیطه اختیارات وسیع اشاره شده است. این نهاد تنظیم‌گر علاوه‌بر حق ورود به حوزه‌های مختلف محتوایی، لازم است تا به الگوریتم‌های رسانه‌های اجتماعی دسترسی داشته و حتی در چیدمان هیأت مدیره این پلتفرم‌ها امکان دخل و تصرف داشته باشد. شکل‌گیری نهادهای تنظیم‌گر قدرتمند در جایی که قوانین قابلیت به‌روزرسانی در بازه‌های زمانی کوتاه را ندارند، به‌عنوان یک راه‌حل جدید مورد استفاده کشورها قرار گرفته است.

وی با اشاره به مقررات عمومی حفاظت از داده که تحت عنوان GDPR پیش از این در سال ۲۰۱۶ توسط اتحادیه اروپا به تصویب رسید و در سال ۲۰۱۸ اجرایی شد، گفت: مطابق این مقررات، داده‌ها تحت شرایط خاص اجازه خروج از مرزهای اتحادیه اروپا را داشته و فقط به مقداری که لازم است از کاربر داده اخذ شود. همچنین در مورد نحوه نگهداری داده‌ها و استفاده از آن‌ها نیز صحبت شده است. حتی در مورد نشت داده نیز مقررات گذاری صورت گرفته و جریمه‌های سنگینی برای عدم اجرای آن در پلتفرم‌ها تعیین شده است.

 

داده‌ها چه ارزشی برای پلتفرم دارند؟

مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس گفت: در اهمیت بحث داده‌ها نیز اتحادیه اروپا به دنبال راه اندازی یک «بازار واحد داده» است. به این معنی که داده‌های شهروندان اروپایی به منزله سرمایه ملی است که هیچیک از پلتفرم‌ها و رسانه‌های اجتماعی حق ایجاد انحصار در آن را نخواهند داشت. در این بازار قصد بر این است که بر داده‌های شهروندان اتحادیه اروپا ارزش گذاری کنند و هرکس که بخواهد از این داده‌ها استفاده کند، باید هزینه آن را بپردازد. حالا این هزینه لزوماً مادی نیست، بلکه می‌تواند در مباحث تنظیم‌گری موضوعیت پیدا کند. به این معنی که پلتفرم‌ها در قبال داده‌ای که از کاربران می‌گیرند، وظایفی دارند و اختیاراتی را نیز به نهادهای تنظیم گر در اتحادیه اروپا، می‌دهند.

این پژوهشگر فضای مجازی افزود: در بحث اهمیت داده‌ها در آمریکا نیز «الیزابت وارن» سناتور آمریکایی تا جایی ورود کرد که غول‌های فناوری در آمریکا باید تجزیه شوند. چرا که انحصار ایجاد شده توسط این شرکت‌ها در بازار داده باعث از بین بردن نوآوری شده و دیگر شرکت‌های نوپا نمی‌توانند به ارائه خدمات بپردازند.

زاده‌حسین ادامه داد: اتفاقاتی که در اتحادیه اروپا در آنتی تراست (قوانین ضد انحصار کسب و کارها) می‌افتد و کمیسیون رقابت اتحادیه اروپا، جریمه‌های سنگینی برای غول‌های فناوری نظیر گوگل اعمال می‌کند نیز در همین رابطه رخ داده است.

وی افزود: قوانین ضد انحصار و ارزش گذاری داده‌ها از این جهت مورد توجه است که این کشورها معتقدند که پلتفرم‌ها، در ظاهر خدمات رایگان به کاربر عرضه می‌کنند اما در واقع، داده‌های کاربر را در اختیار می‌گیرند که از ارزش بسیار بالایی برخوردار است. پس در نتیجه، پلتفرم‌ها و شرکت‌های فناوری، در قبال داده‌های دریافتی موظف به ارائه خدمت هستند و نمی‌توانند با این فرضیه که خدمات رایگان می‌دهند، داده‌های کاربر را برای هر کاربردی و بدون هیچ ضابطه و قانونی مصرف کنند.

این پژوهشگر فضای مجازی خاطرنشان کرد: GDPR (مقررات عمومی حفاظت از داده) علاوه بر اتحادیه اروپا به دیگر کشورها نیز سرایت کرده و کشورهای دیگر نیز قوانین مشابه به آن را مورد تصویب قرار داده و اجرا می‌کنند.

 

فقدان قانون برای مسئولیت پذیری پلتفرم‌ها در ایران

مدیر گروه رسانه و فضای مجازی مرکز پژوهش‌های مجلس گفت: اما در کشور ما متأسفانه قوانین و مقرراتی در این باره وجود ندارد و مصوبات بخشی موجود در این زمینه نیز با بی‌توجهی مجریان امر روبرو می‌شود. چنانکه مطابق سند «سیاست ها و اقدامات ساماندهی پیام‌رسان‌های اجتماعی» ابلاغی مرداد ماه ۱۳۹۶، پردازش و ذخیره‌سازی داده‌های کاربران شبکه‌های اجتماعی صرفاً باید در داخل کشور انجام شود؛ اما امروز و با گذشت ۳ سال از تصویب این سند، حجم وسیعی از داده‌های کاربران ایرانی توسط پیام‌رسان‌های خارجی از کشور خارج می‌شود.

زاده‌حسین همچنین با اشاره به مسئولیت ذاتی نهادهایی نظیر سازمان فناوری اطلاعات در این حوزه، گفت: مرکز ماهر ذیل سازمان فناوری اطلاعات به عنوان یکی از مسئولین این حوزه، باید پیگیر حراست از حقوق مردم و جلوگیری از نشت داده‌های کاربران در پلتفرم‌ها باشد. اما آنچه در عمل رخ می‌دهد گذشتن از حقوق کاربران پلتفرم‌ها به بهانه حمایت از ظرفیت‌های شرکت‌های نوآوری در کشور است.

وی با اشاره به طرح‌هایی که سویه‌هایی در مورد حفاظت از داده‌های کاربران جمهوری اسلامی در فضای مجازی دارد، گفت: در برخی طرح‌های موازی این حوزه نیز در مجلس، به موضوع مسئولیت سکوها و نهادهای تنظیم‌گر در حوزه خدمات پایه کاربردی اشاره شده است. اما هیچکدام از اینها به مرحله تصویب قانون نرسیده است.

این پژوهشگر فضای مجازی گفت: متأسفانه مصوبه شورای عالی فضای مجازی برای ممنوعیت خروج داده‌ها از کشور توسط پیام رسان ها مانند دیگر مصوبات شورای عالی فضای مجازی اجرایی نشده است و دستگاه‌های متولی اهتمامی برای اجرای آن نداشته‌اند.

ماجرای عجیب ادعای هک و نشت اطلاعات سامانه قوه قضائیه که توسط مسوولان دولتی، متخصصان امنیتی و خود هکر موردنظر رد شد؛ درس بزرگی برای اتفاق های مشابه آینده به همراه داشت.

به گزارش فارس، ادعای نشت اطلاعات ۲۵ میلیون کاربر از سامانه ابلاغ قضایی، جدیدترین خبر حوزه امنیت شبکه در روزهای اخیر بوده است.

سامانه ابلاغ الکترونیک قضایی به آدرس https://adliran.ir/ پلی بین قوه قضائیه بین عنوان دستگاه حاکمیتی و مردم به عنوان دریافت کنندگان خدمت این دستگاه است.

به طور دقیق تر می توان این طور گفت که مردم با ثبت نام در این سامانه، امکان دریافت، مشاهده و چاپ ابلاغیه های الکترونیک قضایی مانند ابلاغیه های وقت رسیدگی، دادنامه، قرار نهایی، تصمیم نهایی، اجرائیه، رفع نقص، تجدیدنظرخواهی، فرجام خواهی، تبادل لوایح، تعیین مهلت جهت انجام کار، دریافت پیوست های ابلاغیه و جستجوی ابلاغیه را خواهند داشت.

اگرچه ادعای هک این سامانه به سرعت تکذیب شد؛ اما از نظر نوع سامانه و اطلاعات موجود در آن، حساسیت زیادی را ایجاد کرد و از این رو در کانون توجه قرار گرفت؛ البته در این ماجرای غیرواقعی، درس هایی آموخته شد که برای آینده قطعا مفید خواهد بود.

ماجرا از آنجایی آغاز شد که یک هکر، نشت اطلاعات یا هک سامانه ابلاغ قضایی را ادعا کرد.

وی با انتشار آگهی فروش این داده ها در سایت https://raidforums.com/ قیمت 55k بیتکوین را بر این داده ها درخواست کرد که با قیمت فعلی بیتکوین عدد قابل توجهی است.

این نخستین بار نیست که اطلاعاتی با برچسب داده های ایرانیان در سایت های اینترنتی آگهی می شود. همچنان که بزرگترین بخش های خصوصی و دولتی خارجی هم از هک بی گزند نبوده اند.

اما ادعای هکر به ظاهر بی اساس نبود؛ زیرا هکر داده هایی را هم برای نمونه منتشر کرد. در نگاه بسیاری از مردم و حتی متخصصان امنیتی، انتشار داده ها دلیل خوب اولیه ای برای تایید صحت هک است و انتشار همین اطلاعات غیرواقعی اولیه، بر حساسیت ماجرا افزود.

آگهی فروش داده های مربوط به قوه قضائیه از این لینک قابل مشاهده است.

این هکر مدعی شده بود که به اطلاعات ۲۵ میلیون کاربر سامانه‌ ابلاغ قضائی قوه‌ قضائیه دسترسی پیدا کرده است و همچنین مدعی شده بود که داده ها علاوه بر اطلاعات شخصی شهروندان شامل نام و نام خانوادگی، جنسیت، شماره تلفن، آدرس، ایمیل آدرس، مدرک و ... است، اطلاعات قضائی شهروندان را هم شامل می شود.


*مسوولان همان ابتدا نشت اطلاعات سامانه قوه قضاییه را تکذیب کردند

این اخبار غیررسمی درباره نشت اطلاعات سامانه قوه قضاییه همان ابتدا توسط مسوولان این دستگاه تکذیب شد.

محمد کاظمی فرد معاون امور سامانه‌ها و هوش قضایی مرکز آمار و فناوری اطلاعات قوه قضاییه در این باره تاکید کرد: «هیچ گونه هک و نشت اطلاعاتی در سامانه‌های قوه قضاییه صورت نگرفته است. تمامی سامانه‌های قوه قضاییه به صورت دوره‌ای توسط متخصصین امنیت کشور مورد آزمون‌های امنیتی استاندارد قرار می‌گیرند. در گذشته هم مکررا چنین ادعا‌هایی مطرح شده است و کذب بودن همه آن‌ها به اثبات رسیده است.»

 

*متخصصان امنیتی هم نشت اطلاعات را رد کردند

اما برای برخی از مردم و البته کاربران حرفه ای اینترنت و متخصصان امنیتی پاسخ رسمی مسوولان قوه قضاییه آخر ماجرا نبود.

در موارد مشابهی از هک و نشت اطلاعات در گذشته دیده شده که برخی از اخبار تکذیب شده، بعدا تایید شده اند، همین تجربه های این چنینی متخصصان و علاقمندان به مباحث امنیت شبکه را به بررسی های بیشتر برای راستی آزمایی ادعای هکر و مسوولان دولتی راغب کرده است.

این بار هم متخصصان امنیتی نقش خود را ایفا کردند و به تایید آنها هم نشت اطلاعات سامانه قوه قضائیه صحت نداشت.

گزارش فنی این متخصصان شامل موارد زیر است:

۱. نمونه داده‌ منتشر شده با نمونه خروجی معمول سرویس‌های این مرکز متفاوت است. وجود داده‌های null (خالی از اطلاعات یا دارای وضعیت نامعلوم) در نمونه داده‌‌ منتشر شده نشان داد که برخی از داده‌ها خالی است و اصولا نشست موفقی برای استخراج اطلاعات  صورت نپذیرفته است.

۲. نمونه داده‌های منتشر شده شامل اطلاعات هویتی و قدیمی است و شامل اطلاعات قضائی نیست؛ بنابراین احتمال اینکه این داده‌های نمونه از منابع یا نشت اطلاعات دیگری به دست رسیده باشد هم وجود دارد. 

۳. مبلغ بسیار بالای فروشنده برای این داده‌ها و تناقض‌ گویی‌های وی، ماهیت قضیه را با تردید مواجه کرده است.

 

*هکر هم  هک را رد کرد

پس از مشخص شدن ابعاد فنی ماجرا، وقتی همه ادله بر غیرواقعی بودن ادعای هک صحه گذاشت، فرد مدعی هک هم در ادامه تناقض گویی هایش، اصل ماجرا را رد کرد و گفت که اساسا دیتابیسی در اختیار ندارد و فقط قصد داشته که خریداران احتمالی را پیدا کند.


*درسی که خبر جعلی هک سامانه قوه قضائیه داشت

مسوولان دولتی، کارشناسان امنیتی و حتی خود هکر موردنظر، ماجرای نشت اطلاعات سامانه قوه قضائیه را رد کردند و دیگر تهدیدی از این بابت وجود ندارد، پس می توان موضوع را خاتمه یافته دانست، اما در این ماجرا یک درس و نکته مهم به دست آمد که شاید بدون پرداختن به آن مختومه کردن پرونده این ماجرا شایسته نباشد.آموخته ای برای آینده که قطعا برای کاربر شبکه ها و مخاطبان فنی اخبار هک در اتفاق های این چنینی مفید واقع می شود.

یکی از درس های مهمی که از این ادعا به دست آمد و بر تجربه های قبلی صحه گذاشت، این است که باوجود جذاب بودن اخبار مربوط به هک، نفوذ و نشت اطلاعاتی، اما گذشته ثابت کرده که موارد این چنینی تا انجام بررسی دقیق و رسیدن به نتیجه قطعی، جعلی و تایید نشده هستند.

بنابراین صرف اینکه هکر یا علاقمند یا حتی کارشناس یا متخصص امنیتی ادعایی درباره نفوذ به سامانه ای داشت، ادعا معتبر نیست و نباید تبدیل به خبر حتی در حد شایعه و خبر تایید نشده شود.

به ویژه این نمونه اخیر نشان داد که حتی انتشار نمونه از داده های به سرقت رفته هم توجیه خوب و کافی برای عجله در انتشار اخبار این چنینی نیست.

مردم و مخاطبان همواره اولین متضرران ایجاد فضای تردید و ناامنی ناشی از این اخبار جعلی هستند و امنیت روانی افراد جامعه، اولین چیزی است که در تکرار بی ملاحظه این اخبار غیرواقعی تخریب می شود.

 

سرقت اطلاعات با ترفند بروزرسانی اپلیکیشن عدالت همراه قوه قضاییه

در همین رابطه سرهنگ اکبر نصرتی رئیس پلیس فتا استان آذربایجان‌غربی تاکید کرد: پیام‌های جعلی که در فضای مجازی به شهروندان در راستای به روز رسانی اپلیکیشن عدالت همراه ارسال می‌شود، فریبی برای به سرقت رفتن اطلاعات گوشی شهروندان است.

وی ادامه داد: اخیرا شاهد ارسال پیامک‌هایی با عنوان «به روزرسانی اپلیکیشن عدالت همراه» از سوی هکرها به شهروندان هستیم، در این پیام‌ها از شهروندان خواسته شده تا اپلیکیشن عدالت همراه خود را به روز کنند در غیر این‌ صورت اپلیکیشن عدالت همراه آنها غیر فعال شده و دیگر خدماتی به آنها ارائه نمی‌دهد.

رئیس پلیس فتا استان آذربایجان‌غربی ادامه داد: پیام‌هایی که از سوی مجرمان سایبری برای شهروندان از طریق فضای مجازی ارسال می‌شوند هدف آنها چیزی جزء سرقت اطلاعات گوشی نیست.

نصرتی ادامه داد: شهروندان، اصلا به این پیام‌ها توجه نکرده و به لینک‌های ارائه شده در این پیام‌ها مراجعه نکنند، زیرا احتمال آلودگی سیستم آنها به بدافزارهای مخرب، جاسوسی و جعلی وجود دارد و تمام اطلاعات گوشی اعم از پیامک‌ها، مخاطبین، عکس‌ها به سرقت خواهد رفت.

وی از هموطنان درخواست کرد، برای به روز رسانی اپلیکیشن عدالت همراه به وب سایت درگاه خدمات الکترونیک قضایی به آدرس اینترنتی https:‎//adliran.ir/‎ مراجعه کنند.

رئیس پلیس فتا استان آذربایجان‌غربی به شهروندان توصیه کرد: در صورت ارسال هرگونه پیام در فضای مجازی با عنوان «به روز رسانی اپلیکیشن عدالت همراه» در راستای نصب و به روزرسانی از طریق لینک‌هایی که از شبکه‌های اجتماعی و سایت‌های نامعتبر برایتان ارسال می‌شود خودداری کنند.

نصرتی خاطر نشان کرد: هشدارهای پلیس فتا را جدی بگیرید و در صورت اطلاع از هر گونه فعالیت مجرمانه در فضای ‌مجازی یا پیام‌رسان‌های‌ موبایلی موضوع را از طریق نشانی پلیس‌ فتا به آدرس https:‎//www.cyberpolice.ir  بخش ارتباطات مردمی گزارش کنید.

جنگ‌های خاورمیانه سایبری می‌شوند

چهارشنبه, ۶ اسفند ۱۳۹۹، ۰۲:۳۴ ب.ظ | ۰ نظر

در سال‌های اخیر جنگ سایبری هم به دیگر انواع درگیری‌ها در خاورمیانه افزوده شده است و قدرت‌های منطقه‌ای راهبرد‌های متفاوتی را پیش گرفته‌اند.
به گزارش پارسینه، خاورمیانه و خلیج فارس دهه هاست که به آزمایشگاه تسلیحات قدرت‌های بزرگ تبدیل شده، اما به تازگی جنگ سایبری میان قدرت‌های منطقه‌ای هم به آشفتگی بیشتر دامن زده است. در این میان، یکی از مهمترین نبرد‌های سایبری میان ایران و عربستان سعودی در جریان است که «فارن پالیسی» به آن پرداخته است.

این دو کشور از سه دهه قبل در یک کشمکش ژئوپولتیکی گره خورده اند و هر دو به دنبال آن بوده اند که بدون وارد شدن به جنگ مستقیم، اهرم‌هایی را علیه دیگری ایجاد کنند: حمایت از گروه‌های شبه نظامی، تقویت صدای گروه‌های سیاسی مخالف حکومت رقیب، و اکنون استفاده فزآینده از حملات سایبری. این گونه حملات موجب می‌شود مسائل اخلاقی هم دخالت کمتری داشته باشند، چرا که نسبت به یک جنگ کلاسیک افراد کمتری آسیب می‌بینند، اما خسارت و خرابکاری بزرگی به رقیب وارد می‌شود.

ایران و عربستان دیدگاهی کاملا متفاوت نسبت به جنگ سایبری دارند. سعودی‌ها بیشتر کارهایشان را برون سپاری کرده اند. آن‌ها ابزار‌های مورد نیاز خود را از پیمانکاران خصوصی در آمریکا، اسرائیل و انگلیس می‌خرند تا عملیات‌های سایبری مشخصی را پیش ببرند. عربستان از لشکر ربات‌ها برای بهبود و ترویج وجهه خود در شبکه‌های اجتماعی استفاده می‌کنند که این امر به ویژه در مواقع بحرانی مانند زمان قتل جمال خاشقچی شدت می‌گیرد. همزمان، عربستان در تلاش است تا دفاع سایبری خود را به خصوص با ایجاد یک زیرساخت نهادی گسترده برای مدیریت امنیت سایبری تقویت کند.

این موضوع در سال ۲۰۱۷ و با ایجاد «اداره امنیت ملی سایبری» و زیرنظر دیوان پادشاهی آغاز شد. «فدراسیون امنیت سایبری، برنامه نویسی و پهپادها» هم سازمانی زیر نظر کمیته المپیک عربستان است که برای تربیت مبارزان سایبری تلاش می‌کند.

از طرف دیگر، ایران برنامه یکپارچه و چندساحتی تهاجمی بومی را دنبال می‌کند. برنامه ایران به دلیل فشار‌های تحریمی و انزوای بین المللی آن بیشتر درونزا بوده، هرچند احتمالا از چین و روسیه هم کمک‌هایی دریافت کرده است. در  سال ۲۰۱۳ چین متعهد شد که به توسعه شبکه اینترنت ملی ایران، به نام «شما»، کمک کند و انتظار می‌رود این مشارکت در توافق امنیتی ۲۵ ساله دو کشور که در حال مذاکره است، گسترش بیابد. پیشرفت ایران در این زمینه موجب شده است تا به عنوان یکی از پیشرفته‌ترین قدرت‌های سایبری منطقه شناخته شود.

شدت گرفتن نبرد سایبری در خلیج فارس برای تمام کشور‌ها بدون در نظر گرفتن اندازه، ثروت و ایدئولوژی آن‌ها درس‌هایی داشته است. دیگر برای هیچ کشوری در جهان مسئله این نیست که آیا جاسوسی، خرابکاری و مهندسی اجتماعی مخفیانه‌ای در رایانه هایش جریان دارد یا خیر، بلکه مسئله این است که چگونه و چقدر سریع به این تهدیدات پاسخ دهد.

مرکز ماهر نسبت به افزایش احتمال رخداد حملات باج افزاری در اثر به‌روزرسانی سیستم‌های رایانه‌ای برای حل مشکل تاریخ ۱۴۰۰، هشدار داد.

به گزارش خبرگزاری مهر، بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد که آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است.

این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از ۰۱/‏۰۱/‏۱۴۰۰‬ نیازمند به‌روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی هستند، عموماً این خدمت را از راه دور عرضه می‌کنند.

رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است.

این نفوذ به سه طریق اتفاق می‌افتد:

- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات.

- وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور.

- وجود بدافزار سرقت اطلاعات و جاسوسی روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاماً سرور قربانی).

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر کرده‌اند مراجعه کرد.

به اختصار فهرست زیر اهم موارد را ارائه می‌کند:

- عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن.

- تهیه منظم نسخ پشتیبان، مخصوصاً قبل از ارائه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابداً پشتیبان گیری به حساب نمی‌آید.

- به‌روزرسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس.

- انجام تنظیمات امنیتی لازم برای دسترسی از راه دور روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره‌ای رمز عبور در بازه‌های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود.

- محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.

- محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی آنها به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور.

- محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی.

- غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز.

- نظارت مستمر بر دسترسی راه دور مخصوصاً در زمان برقراری ارتباط.

- دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کارگیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلاً رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک).

- تشریح و تبیین دقیق مسئولیت و وظایف امنیتی برای کسانی که از راه دور برای ارائه خدمت متصل می‌شوند.

- کمک گرفتن از تیم‌های امداد سایبری در صورت مشاهده هر نوع فعالیت مشکوک.

فرمانده امنیت سایبری ایران تعیین شد

يكشنبه, ۲۶ بهمن ۱۳۹۹، ۰۶:۵۵ ب.ظ | ۰ نظر

مرکز ملی فضای مجازی کشور به عنوان فرمانده واحد عملیات و مقابله با حملات سایبری انتخاب شد.
به گزارش باشگاه خبرنگاران براساس بخشنامه دولت به دستگاه‌های اجرایی، فرماندهی واحد عملیات و مقابله با حملات سایبری و فرماندهی مهار حملات در بحران‌ها در سطح ملی بر عهده مرکز ملی فضای مجازی قرار گرفته و این مرکز متولی اتخاذ تصمیمات لازم برای امنیت فضای مجازی، ابلاغ الزامات و همچنین نظارت بر اجرای مناسب آن‌ها خواهد بود.

همچنین تمامی واحد‌های سازمانی متولی فناوری اطلاعات و عناوین مشابه در دستگاه‌های اجرایی به واحد فناوری اطلاعات و امنیت فضای مجازی تغییر کرده و وظیفه امنیت فضای مجازی و مقابله با حوادث حوزه فضای مجازی در دستگاه‌های اجرایی را بر عهده خواهند داشت؛ بنابراین گزارش، برای مدیریت یکپارچه امنیت فضای مجازی نیز «کمیته راهبری امنیت اطلاعات» به ریاست بالاترین مقام دستگاه اجرایی یا معاون وی ایجاد شده و تصمیمات آن در سطح دستگاه اجرایی لازم الاجرا خواهد بود.

با بخشنامه سازمان اداری و استخدامی کشور، امنیت فضای مجازی به نام و وظایف واحدهای متولی فناوری اطلاعات دستگاه‌های اجرایی افزوده خواهد شد.

به گزارش خبرگزاری مهر به نقل از سازمان نظام صنفی رایانه‌ای، مطابق با این بخشنامه که بهمن ماه و با امضای جمشید انصاری رئیس سازمان اداری و استخدامی کشور ابلاغ شده است، فرماندهی واحد عملیات و مقابله با حملات سایبری و فرماندهی مهار حملات در بحران‌ها در سطح ملی بر عهده مرکز ملی فضای مجازی است و موضوع امنیت فضای مجازی، به نام و وظایف واحدهای متولی فناوری اطلاعات در دستگاه‌های اجرایی افزوده خواهد شد.

این بخشنامه به منظور ایجاد وحدت رویه در تعیین جایگاه وظایف مرتبط با امور امنیت فضای مجازی در دستگاه‌های اجرایی و در اجرای مصوبات شورای عالی فضای مجازی، ساختار سازمانی متولی امنیت فضای مجازی و تشکیلات آن با بهره گیری از ظرفیت موجود دستگاه‌های اجرایی تعیین و ابلاغ شده است.

برین اساس مرکز ملی فضای مجازی متولی اتخاذ تصمیمات لازم برای امنیت فضای مجازی، ابلاغ الزامات و همچنین نظارت بر اجرای مناسب آن‌ها است و باید واحد سازمانی مرتبط با این موضوع در مرکز ملی فضای مجازی با تائید سازمان اداری و استخدامی کشور ایجاد شود.

در همین حال عنوان واحد سازمانی متولی فناوری اطلاعات و عناوین مشابه در دستگاه‌های اجرایی به «واحد فناوری اطلاعات و امنیت فضای مجازی» تغییر می‌یابد و وظیفه امنیت فضای مجازی و مقابله با حوادث حوزه فضای مجازی در دستگاه اجرایی با واحدهای مذکور است.

شرح وظایف اصلی این واحدها در حوزه امنیت فضای مجازی به شرح ذیل است:

- ایجاد و راهبری سیستم مدیریت امنیت اطلاعات - طراحی، توسعه و نظارت بر عملیاتی شدن طرح‌های امنیت اطلاعات

- مقابله با حوادث و حملات فضای مجازی

- تحلیل، ارزیابی و مدیریت مخاطرات

- اجرای آزمون، مانور و تست نفوذ

- ایجاد ساز و کار ثبت وقایع امنیت اطلاعات و رصد وقایع و رویدادهای سایبری

- تهیه دستورالعمل‌ها و آگاهی‌های امنیتی آموزشی جهت ارتقای آگاهی کارکنان با همکاری واحدهای متولی امنیت سایبری در سطح ملی

- اجرای الزامات و ضوابط ابلاغی توسط مراجع ذیصلاح در سطح ملی

واحدهای متولی فناوری اطلاعات در دستگاه‌های اجرایی که وظایف دیگری به غیر از فناوری اطلاعات بر عهده دارند (از قبیل نوسازی اداری، تشکلات و …) به عناوین آنها عبارت «امنیت فضای مجازی» و به وظایف آنها وظایف مرتبط اضافه می‌شود.

در وزارتخانه‌ها و سازمان‌های مستقل ذیل رئیس جمهور نیز باید یک پست معاونت در واحدهای فناوری اطلاعات و امنیت فضای مجازی با عنوان «معاون امنیت» ایجاد شود؛ معاون امنیت در دستگاه‌های اجرایی مشمول این ماده در رده مشاغل حساس قرار می‌گیرد.

همچنین به منظور مدیریت یکپارچه امنیت فضای مجازی، کمیته راهبری امنیت اطلاعات به ریاست بالاترین مقام دستگاه اجرایی با معاون وی با عضویت بالاترین مسئول حوزه فناوری اطلاعات و امنیت فضای مجازی و بالاترین مقام مسئول حراست ایجاد می‌شود و تصمیمات آن در سطح دستگاه اجرایی لازم الاجرا است. دبیرخانه این کمیته در واحد فناوری اطلاعات و امنیت فضای مجازی دستگاه اجرایی مستقر خواهد شد.

سازمان اداری و استخدامی کشور نسبت به تقویت واحدهای فناوری اطلاعات و امنیت با پیشنهاد جابه‌جایی و تغییر عنوان پست‌های سازمانی موجود دستگاه‌های اجرایی و انتقال آن به واحدهای مذکور اقدام می‌کند و دستگاه‌های اجرایی نیز موظفند پیشنهاد اصلاح تشکیلاتی مرتبط با این بخشنامه را از طریق سامانه ملی مدیریت ساختار دستگاه‌های اجرایی کشور به این سازمان ارسال کنند.

ادعای سایبری دولت بایدن درباره ایران

دوشنبه, ۱۳ بهمن ۱۳۹۹، ۰۷:۰۱ ب.ظ | ۰ نظر

برخی مقامات آمریکایی مدعی شدند دولت بایدن باید خود را برای مقابله با تهدیدات جدید سایبری از سوی ایران آماده کند.

به گزارش سایبربان؛ منابع آمریکایی ضمن اتهام زنی علیه ایران مدعی شدند تیم امنیت ملی بایدن در حال آماده‌سازی برای مقابله با تهدیدات بی‌شمار سایبری از سوی ایران است.

وزارت دفاع آمریکا دریکی از جدیدترین ارزیابی‌های خود مدعی شده، باوجوداینکه بیش از یک سال از حمله هوایی برای کشتن ژنرال ایرانی قاسم سلیمانی می‌گذرد، ایران همچنان در حال انجام اقدامات تلافی‌جویانه علیه آمریکا است. این تنها تهدیدی نیست که دولت بایدن باید با آن مقابله کند، بلکه ایران قبل از انتخابات ریاست جمهوری آمریکا اقدامات آنلاینی انجام داده و قصد داشته رأی‌دهندگان آمریکایی را بترساند و همچنین فهرستی از مسئولین انتخاباتی آمریکا تهیه‌کرده که نام آن‌ها در آن قیدشده و تلاش کرده در مورد وب‌سایت‌های انتخاباتی آمریکا نیز تحقیقاتی انجام دهد.

ویلیام اوانینا (William Evanina) در اظهاراتی توهین‌آمیز به خبرگزاری واشنگتن‌پست گفت:از منظر سیاست خارجی و با توجه به فشار حداکثری و ترور سردار سلیمانی آن‌ها در حال حاضر بسیار خطرناک هستند.

وی در زمان اعلام این اظهارات مدیر مرکز امنیت ملی و ضد جاسوسی آمریکا بود و در پایان دولت ترامپ از سمت خود استعفا داد.

اوانینا در ادامه مدعی شد:من فکر می‌کنم دولت جدید باید راهی برای ادامه فشار بر ایران پیدا کند و هم‌زمان راهی پیدا کند که این کشور دست از تهدیدات خود بردارد زیرا من معتقدم آن‌ها در پرتگاه صدمه زدن به ملت خود قرار دارند.

مقامات اطلاعاتی پیشین و فعلی آمریکا معتقدند مسیر پیش رو با ایران همیشه روشن نیست و پیچیدگی این تهدید در روزهای اخیر آشکارشده است ازآنجاکه وزیر امور خارجه ایران در پیام توییتری خود در روز تحلیف جو بایدن نوشته بود امیدوار است مسئولین جدید آمریکا از رفتار دولت قبل با ایران درس عبرت گرفته باشند.

آوریل هِینز (Avril Haines) مدیر جدید اطلاعات ملی دولت بایدن در جلسه استماع تأیید صلاحیت خود در مورد رویکرد دولت بایدن در مواجه با ایران بحث کرد. گرچه او خیلی به مسائل سایبری نپرداخت؛ اما مدعی شد:ایران در منطقه غرب آسیا یک تهدید و یک عامل بی‌ثبات کننده است. همچنین ایران تا رسیدن به توافق هسته‌ای سال 2015 فاصله زیادی دارد.

آنتونی بلینکن وزیر امور خارجه و لوید آستین وزیر دفاع دولت بایدن نیز این دیدگاه را تأیید کردند.

نورم رول (Norm Roule) که در زمان دولت اوباما در دفتر مدیریت اطلاعات ملی مسئول اطلاعات ملی در حوزه ایران بود مدعی شد:اگر به تاریخ بنگریم به این نتیجه می‌رسیم که بحث‌ها پیرامون احتمال بازگشت مجدد به پیمان هسته‌ای می‌تواند منجر به افزایش عملیات جاسوسی و سایبری شود. در سال 2015، پس‌ازآنکه دولت اوباما با تهران توافق کرد تا فعالیت‌های هسته‌ای ایران را محدود کند، شرکت‌های امنیتی از افزایش فعالیت‌های جاسوسی خبر دادند که ظاهراً باهدف جمع‌آوری اطلاعات در مورد تلاش‌های دیپلماتیک ایالات‌متحده انجام‌شده بود.

وی در ادامه ادعاهای خود افزود:پیام‌های اخیر ایران در مورد اقدامات تلافی‌جویانه احتمالی و کارزارهای مداخله‌جویانه این کشور در انتخابات آمریکا باید درس مهمی برای دولت بایدن باشد.

او که 34 سال برنامه‌های سیا (CIA) در مورد ایران و غرب آسیا را مدیریت کرده گفت:اگر یک دشمن بدون دریافت پاسخ، اقدامات خصمانه انجام دهد ممکن است تصور کند خطوط قرمزی که رد کرده درواقع خطوط قرمز نبودند و خطوط صورتی بودند. این کار آن‌ها را تشویق می‌کند تا زمانی که به یک خط قرمز واقعی نرسند، فعالیت‌های بیشتر و احتمالاً تهاجمی‌تری انجام دهند.

وی ضمن اشاره به این‌که تهدیدهای ایران نباید نادیده گرفته شود گفت:اگر دولت آمریکا نتواند یک رویکرد دیپلماتیک شفاف و قابل‌فهم را با ایران برقرار کند، ممکن است نتیجه آن یک نزاع ناخواسته باشد.

نورم رول در انتها خاطرنشان کرد:عدم وجود خطوط قرمز به‌ویژه در مورد مسئله ایران نگران‌کننده است. تهران مطمئناً تعجب خواهد کرد که چه خطوط قرمزی در دولت بایدن وجود دارد.

چرا آمریکا قادر به مهار حملات سایبری نیست؟

چهارشنبه, ۸ بهمن ۱۳۹۹، ۰۶:۰۶ ب.ظ | ۰ نظر

تحلیل و بررسی حملات گسترده سایبری به وزارتخانه ها و زیرساخت های امنیتی آمریکا در ماه های اخیر را در این گزارش مشاهده کنید.
به گزارش باشگاه خبرنگاران طی دو سه ماه اخیر،‌ حملات سایبری گسترده‌ای به نهادها و زیرساخت‌های حساس آمریکا چون  وزارتخانه‌ها و پنتاگون صورت گرفته و اطلاعات حیاتی بسیاری در این میان فاش شده است. اما قطعا هک کردن چنین تأسیساتی کار آسانی نبوده و تا حدود زیادی عجیب و حتی غیرقابل باور است.

با این وجود آمریکا بارها مورد حمله سهمگین سایبری قرار گرفته و این موضوع مقامات و مسئولان این کشور را به شدت نگران کرده است. به منظور بررسی بیشتر چگونگی انجام این دست از حملات با علی کیایی فر، کارشناس و تحلیلگر رخدادهای امنیت سایبری گفت‌وگویی کرده‌ایم که در ادامه آن را می‌خوانید.

 

 پشت پرده حملات سایبری به آمریکا
کیایی فر در ارتباط با افراد یا نهادهایی که ممکن است در پشت پرده حملات سایبری به آمریکا نقش داشته باشند بیان کرد: از شواهد امر پیداست که حمله‌ای به این گستردگی نمی‌تواند کار یک گروه هکری ساده باشد و قطعا یک گروه هکری سازمان یافته دولتی پشت این حمله است. گرچه مستندات کافی برای اثبات اینکه چه کشوری پشت پرده این حملات است وجود ندارد، اما از شواهد چنین برمی آید که برنامه ریزی این حمله سایبری دقیق و حساب شده توسط دولت روسیه انجام شده است. البته دولت روسیه بار‌ها نقش خود در این حملات را انکار کرده است.

 

آمریکا در امنیت سایبری ضعف دارد؟
کارشناس و تحلیلگر رخدادهای امنیت سایبری در پاسخ به اینکه آیا ضعف و اختلال در سیستم‌های امنیتی آمریکا باعث چنین اتفاقاتی شده است توضیح داد: هکر‌ها یک جمله معروف دارند که می‌گوید اگر یک هکر حرفه‌ای اراده کند به یک شبکه نفوذ کند شما هرچقدر هم موانع امنیتی جلوی او بگذارید باز هم راه نفوذی را پیدا خواهد کرد و به شبکه شما نفوذ خواهد کرد. حملات سایبری اخیر اثبات این جمله معروف بود. سازمان‌های آمریکایی از بالاترین استاندارد‌های امنیتی آمریکایی برخوردار بودند.

کیایی فر ادامه داد: حتی در میان شرکت‌های هک شده می‌شود نام شرکت‌های بزرگ و نام آشنای سازمان امنیتی آمریکا را نیز مشاهده کرد. پس نمی‌توان گفت که این شرکت‌ها تمهیدات امنیتی لازم را رعایت نکرده‌اند بلکه هکر‌ها از یک روش جدید برای حمله استفاده کرده‌اند که تا کنون کمتر مورد توجه قرار گرفته بود.

وی ادامه داد: هکر‌ها از روش حمله جدیدی به نام Supply-Chain-Attack در این حملات استفاده کرده بودند. نفوذ مستقیم به شبکه چنین سازمان‌هایی معمولا سخت و تقریبا غیرممکن است. به همین دلیل هکر‌ها روش خود را عوض می‌کنند. آن‌ها یکی از نرم افزار‌هایی را که در سازمان هدف مورد استفاده قرار می‌گیرد شناسایی می‌کنند.

کیایی فر افزود: به عنوان مثال در حملات سایبری اخیر هکر‌ها روی نرم افزار SolarWinds تمرکز کرده بودند که حدودا ۳۳۰۰۰ مشتری در دنیا دارد. در بین مشتریان این شرکت نام‌های بزرگی مثل پنتاگون و سازمان هسته‌ای آمریکا و حتی شرکت‌های امنیتی بزرگی مانند FireEye و Microsoft و ... دیده می‌شد. هکر‌ها به جای نفوذ مستقیم به شبکه‌های هدف، اقدام به نفوذ به شبکه شرکت SolarWinds کرده بودند.

در این نفوذ موفق شده بودند به کد‌های محصولات نرم افزاری این شرکت دست پیدا کنند. هکر‌ها به صورت خیلی حرفه‌ای کد‌های بدافزار‌های خود را به کد‌های محصولات SolarWinds تزریق کرده بودند. شرکت SolarWinds متوجه این نفوذ نشده بود. با انتشار Update جدید نرم افزار SolarWinds مشتریان اقدام به دانلود و نصب نسخه جدید نرم افزار SolarWinds کرده بودند غافل از اینکه نسخه جدید آلوده به بدافزار‌های هکرهاست.

یعنی سازمان‌ها با دست خودشان بدافزار‌ها را وارد شبکه خود کرده و نصب کرده بودند بدون اینکه متوجه موضوع شده باشند. چون فایل‌های آلوده به وسیله گواهینامه‌های رسمی شرکت SolarWinds امضا شده بودند بنابراین تشخیص آن‌ها کار بسیار مشکلی بود و ۹ ماه طول کشید تا شناسایی شوند.

 
حملات سایبری به آمریکا سابقه داشته است؟
علی کیایی فر درمورد سابقه‌ این حملات سایبری اظهار داشت: حملات از نوع Supply-Chain Attack بیش از یک دهه است که در دنیا سابقه دارد، اما آنچنان مورد توجه هکر‌ها قرار نگرفته بود. حملات با این روش از سال ۲۰۱۸ رشد زیادی داشت، اما می‌توان گفت حملات اخیر هم به لحاظ وسعت و هم به لحاظ عمق نفوذ بی سابقه بود. به همین دلیل خیلی مورد توجه قرار گرفت.

شرکت SolarWinds یک تولید کننده محصولات مدیریت شبکه است. یعنی این محصولات با بالاترین دسترسی‌ها در سطح شبکه‌ها اجرا می‌شوند. این شرکت هزاران مشتری در آمریکا دارد. نفوذ به SolarWinds و تزریق کد‌های بدافزار‌های جاسوسی باعث شده بود که یک شبه قلب شبکه هزاران شرکت و سازمان در اختیار هکر‌ها قرار بگیرد که در نوع خود بی سابقه است؛ بنابراین این حملات هم در سطح، بسیار گسترده بود و هم در عمق، بسیار عمیق بود.

 

چرا آمریکا نمی‌تواند حملات را مهار کند؟
این کارشناس رخدادهای امنیت سایبری در پاسخ به سؤال خبرنگار مبنی بر چرایی عدم توانایی آمریکا در شناسایی و مهار حملات سایبری بیان کرد: همانگونه که عرض کردم این حملات بسیار عمیق بوده است و دستگاه های امنیتی آمریکا همچنان مشغول بررسی ابعاد ماجرا هستند. نکته مهم این است که هکرها به مدت ۹ ماه در شبکه سازمان‌های آمریکایی با دسترسی های بالا جا خوش کرده بودند. آن‌ها به اندازه کافی فرصت داشته اند تا بدافزارهای ناشناخته دیگری در شبکه های هدف جاسازی کنند.

مشکل دستگاه های امنیتی آمریکایی این است که آن‌ها نمی توانند به راحتی اطمینان حاصل کنند که تمام اثرات این حمله را شناسایی و خنثی کرده‌اند. این بررسی ها شاید ماه ها ادامه داشته باشد. فراموش نکنیم که هکرها در این مدت به اطلاعات بسیار محرمانه دسترسی پیدا کرده‌اند. در یک جنگ سایبری اگر شما از طرف مقابل Data داشته باشید دیگر نیازی به اعزام سرباز به جنگ ندارید.

وی ادامه داد: آمریکا هنوز نمی داند که هکرها دقیقا تا کجا نفوذ کرده اند و اکنون چه اطلاعاتی در اختیار دارند. همین باعث شده آمریکا نگاهی منفعلانه به موضوع داشته باشد و جانب احتیاط را در پیش بگیرد. آنها نه می‌دانند عمق حمله تا کجاست و نه می توانند مدارک مستندی را ارائه کنند که اثبات کند دولت روسیه پشت این حملات قرار دارد.

 

اطلاعات لو رفته تهدیدی بزرگ برای آمریکا
علی کیایی فر درباره تهدیداتی که ممکن است به واسطه اطلاعات به سرقت رفته برای آمریکا ایجاد شود گفت: وقتی در لیست سازمان‌های قربانی شده به نام‌هایی مثل پنتاگون و سازمان ملی امنیت هسته‌ای آمریکا می رسیم می‌شود حدس زد که شرایط برای آمریکا بسیار پیچیده شده و آمریکا ضربه سختی دریافت کرده است. تصور کنید هکرهای رقیب دیرینه (دولت روسیه) در یک مدت ۹ ماهه در شبکه‌های حساس و فوق محرمانه دولت آمریکا جا خوش کرده بودند و به همه چیز دسترسی داشته‌ و هر سند و مدرکی که می‌خواستند را از عمق Serverهای محرمانه دولت آمریکا استخراج کرده‌اند! پیامدهای این حملات قطعا برای آمریکا بسیار وخیم خواهد بود و همچنان ادامه خواهد داشت.

وی همچنین در پاسخ به این سوال که آیا امکان دارد این حملات با خط‌دهی از سوی برخی مسئولان آمریکا صورت گرفته و برخی مقامات در آن نقش داشته باشند پاسخ داد: خیر. چنین گزینه‌ای مطرح نیست. هکرها نیازی به خط دهی در این حمله نداشته‌اند.

 

انگشت اتهام آمریکا به سمت روسیه، چین و ایران
تحلیلگر مسائل امنیت سایبری در پایان و در پاسخ به این سؤال که آیا می‌توان روسیه رو عامل تمام این حملات دانست، بیان کرد: یکی از ویژگی های حملات سایبری این است که هویت مهاجم در حملات آشکار نیست لذا نمی‌توان به طور دقیق گفت که حمله کار چه شخص یا چه کشوری بوده است. اما براساس گزارش‌های سالانه مرکز Cert آمریکا زیرساخت‌های حیاتی این کشور همواره مورد حمله هکرها قرار می گیرند و آمریکا هم انگشت اتهام را عمدتا به سه کشور روسیه، چین و ایران نشانه رفته است.

گزارش از فاطمه کربلایی

موافقتنامه همکاری جمهوری اسلامی ایران و فدراسیون روسیه در حوزه امنیت اطلاعات به امضا وزرای امور خارجه دو کشور رسید.

به گزارش خبرگزاری مهر، در جریان دیدار محمدجواد ظریف وزیر امور خارجه کشورمان از روسیه، موافقتنامه همکاری جمهوری اسلامی ایران و فدراسیون روسیه در حوزه امنیت اطلاعات به امضا وزرای امور خارجه دو کشور رسید.

به موجب موافقت نامه امضا شده، جمهوری اسلامی ایران و فدراسیون روسیه در حوزه‌های تقویت امنیت اطلاعات، مبارزه با جرائم ارتکاب یافته با استفاده از فناوری اطلاعات و ارتباطات، کمک‌های فنی و فناوری، همکاری بین‌المللی شامل شناسایی، هماهنگی و انجام همکاری لازم در مجامع منطقه‌ای و بین‌المللی برای تضمین امنیت ملی و بین‌المللی همکاری خواهند کرد.

امضای این موافقتنامه نقطه عطفی در حوزه همکاری‌های دو کشور در امنیت سایبری محسوب می‌شود.

شورای عالی فضای مجازی به ریاست حسن روحانی رئیس جمهور، سند الزامات پیشگیری و مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را تصویب کرد.

به گزارش دولت شورای عالی فضای مجازی در جلسه امروز به ریاست حسن روحانی رئیس جمهور، سند الزامات پیشگیری و مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را تصویب کرد.

طبق این سند، قوه قضاییه به منظور فراهم آمدن زمینه‌های موثر پیشگیری از جرایم ظرف مدت سه ماه اقدامات لازم برای مقابله با نشر اطلاعات، اخبار و محتوای خلاف واقع در فضای مجازی را انجام می‌دهد.

مقرر شد وزارت فرهنگ و ارشاد اسلامی نیز با همکاری سازمان صدا و سیما نسبت به پیاده‌سازی نظام اعتبارسنجی و رتبه‌بندی، اقدامات لازم را اتخاذ و همچنین اعطای سالیانه نشان کیفیت نشر به درگاه‌ها و سکوهای نشر را طراحی نماید.

وزارت فرهنگ و ارشاد اسلامی همچنین با استفاده از ظرفیت نهادهای مدنی و رسانه‌ها و واسطه‌های برنامه‌های کاربردی آگاهی رسانی، باید اقدامات لازم را در مورد راستی آزمایی اطلاعات و اخبار خلاف واقع منتشر شده از طریق ایجاد سکوی مرجع به عمل آورد.

انگلیس هدف بعدی حملات سایبری روسیه

دوشنبه, ۱۵ دی ۱۳۹۹، ۰۸:۰۲ ب.ظ | ۰ نظر

یک کارشناس انگلیسی مدعی شد هدف بعدی حملات سایبری روسیه، انگلستان خواهد بود.

به گزارش سایبربان؛ منابع انگلیسی مدعی هستند، ولادیمیر پوتین پیش از انتخابات پارلمانی ماه سپتامبر روسیه به دلیل مدیریتش در مواجهه با ویروس کرونا و مشکلات اقتصادی پیش روی کشور که عمدتاً متکی به کاهش صادرات هیدروکربن است، دچار افت محبوبیت شده است و قرار است او اصلاحات گسترده مالیاتی را برای کاهش کسری بودجه روسیه انجام دهد. اصلاحات مالیاتی به‌احتمال‌زیاد موردپسند مردم واقع نمی‌شود و آقای پوتین می‌تواند با تولید رویدادهای سیاست خارجی سعی در جلب‌توجه رای دهندگان داشته باشد.

جاستین کرامپ (Justin Crump) یک کارشناس اطلاعاتی، امنیتی و دفاعی است که سابقه 17 سال خدمت در نیروهای مسلح و دولت بریتانیا را دارد، ازجمله اقدامات وی می‌توان به عملیات در بالکان، عراق و افغانستان اشاره کرد.

این کارشناس شرکت مشاور تهدیدات راهبردی سیبیل لاین (Sibylline) مدعی شده، ممکن است انگلیس مورد هدف حملات سایبری روسیه قرار گیرد.

کرامپ گفت:چین عمل‌گرا است؛ اما روسیه نشان داده که میل به اقداماتی دارد که شاید منافعی هم برای او نداشته باشد و تنها برای ایجاد شرمساری در ما آن‌ها را انجام می‌دهد.

وی در ادامه افزود:جای تعجب نیست اگر روسیه سعی کند ما را در دوران پسابرگزیت ناکارآمد نشان دهد.

انگلیس پس‌ازآن که مشخص شد مسکو پشت حمله سایبری به مجلس آلمان بوده، روسیه را در ماه اکتبر تحریم کرد و دولت انگلیس در آن زمان در بیانیه‌ای آنلاین اعلام کرد:تحریم‌های امروز زیر نظر اتحادیه اروپا اعمال‌شده و بخشی از همکاری مداوم انگلیس با متحدان خود است برای ارسال پیام به روسیه مبنی بر اینکه فعالیت‌های سایبری این کشور تبعاتی را به دنبال خواهد داشت.

منبع:

سایبربان

کارشناسان معتقدند که امنیت سایبری، اولویت اصلی شرکت‌ها در سال 2021 خواهد بود.

به گزارش سایبربان؛ در دنیای سریع و دیجیتالی امروز، تعداد حملات سایبری از نظر حجم و پیچیدگی افزایش یافته است. به همین دلیل استفاده از روش‌های امنیت سایبری بیش از هر زمان دیگری اهمیت پیدا کرده است. طبق امنیت سایبری و امنیت زیرساخت، امنیت سایبری هنر محافظت از شبکه‌ها، دستگاه‌ها و داده‌ها در برابر دسترسی غیر مجاز یا استفاده مجرمانه و اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات است.

حملات سایبری غالباً با هدف قرار دادن دستیابی، دستکاری یا از بین بردن اطلاعات حساس، اخاذی پول از کاربران یا قطع روند فعالیت‌های تجاری یا برنامه‌های تحقیقاتی مانند بیماری کووید-19با بهره‌برداری از آسیب‌پذیری‌ها همراه است. اساساً، این حملات سایبری می‌تواند نقض داده‌ها با هدف سرقت اطلاعات شخصی، مالکیت معنوی، اسرار تجاری و اطلاعات مربوط به پیشنهادات، ادغام‌ها و قیمت‌ها یا حمله انکار سرویس (DoS) برای غیرفعال کردن سیستم‌ها و زیرساخت‌ها باشد. کاهش تهدیدات ناشی از حملات سایبری به زمان نیاز دارد، زیرا آنها علاوه بر مختل کردن فعالیت‌های تجاری، اقتصاد ملی را نیز ضعیف می‌کنند. برای مقابله با تهدیدات سایبری، روش‌های معمول مانند نصب نرم‌افزار ضد بدافزار یا ممیزی ورود به سیستم دیگر کافی نیست. از این رو مدیران ارشد امنیت اطلاعات (CISO) و محققان و کارشناسان امنیتی در حال استفاده از هوش مصنوعی و یادگیری ماشینی برای تقویت نرم‌افزار امنیت سایبری موجود هستند که می‌تواند به پیش‌بینی به موقع، شناسایی و پیشگیری کمک کند.

«Analytics Insight» پیش‌بینی کرده که بازار جهانی امنیت سایبری با 8.1 درصد نرخ رشد مرکب سالانه (CAGR) از 153.9 میلیارد دلار در سال 2019 به 227.4 میلیارد دلار در سال 2023 خواهد رسید. آمریکای شمالی با 41 درصد سهام، منطقه برتر امنیت سایبری در سراسر جهان است. پیش‌بینی می‌شود بازار منطقه با 8.5 درصد رشد کند و از 63.7 میلیارد دلار در سال 2019 به 95.6 میلیارد دلار در سال 2023 برسد. اروپا با سهام بازار 30 درصد با 7.7 درصد نرخ رشد مرکب سالانه از 45.5 دلار به 65.8 میلیارد دلار در سال 2023 افزایش می‌یابد. همچنین پیش‌بینی می‌شود که بازار امنیت سایبری در منطقه آسیا و اقیانوسیه با سهام 23 درصدی با 8.4 درصد نرخ رشد مرکب سالانه از 35.3 میلیارد دلار در سال 2019 به 52.8 میلیارد دلار در سال 2023 افزایش یابد. کارشناسان معتقدند که بازار «ROW» با سهام 6 درصد نیز در 7 درصد نرخ رشد مرکب سالانه از 9.5 میلیارد دلار در سال 2019 به 13.2 میلیارد دلار در سال 2023 افزایش یابد. در عین حال، راه‌حل‎های امنیت سایبری با رشد 16.1 درصدی در بودجه، از 6.2 میلیارد دلار ناچیز در سال 2019 به 11.1 میلیارد دلار در سال 2023 خواهد رسید. همچنین کسب و کارها برای مقابله با مجرمان سایبری، مشتاق به استفاده از راهبردها و روش‌های امنیت سایبری خواهند شد، زیرا ما بیش از گذشته به فناوری متکی هستیم.

جدا از تهدیدات سایبری در حال رشد، تقاضای ارائه دهندگان اصلی دیدگاه امنیت سایبری برای راه‌حل‌های امنیت سایبری ابری، تقاضای قوانینی مانند مقررات عمومی حفاظت از داده‌ها (GDPR) و محصولات جدید امنیت سایبری، که با استفاده از هوش مصنوعی و سایر فن‌آوری‌های مخرب تولید می‌شوند، افزایش خواهد یافت. با این وجود، تنگناهای خاصی در حال ظهور هستند که ابتدا باید به آنها توجه شود. این موارد ازدیاد موارد باج‌افزار، افزایش تهدیدات اینترنت اشیا، سوءاستفاده از هوش مصنوعی برای ایجاد اشکال جدید تهدیدات سایبری و خطرات بلاک‌چین هستند.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در خصوص انتشار واسط‌های پیکربندی تجهیزات شبکه و امنیتی سازمان‌ها از طریق شبکه اینترنت، هشدار داد.

به گزارش خبرگزاری مهر به نقل از مرکز ماهر، رصد فضای سایبری کشور نشان از آن دارد که تعداد قابل توجهی از صفحات پیکربندی فایروال‌های سازمان‌ها، صفحات پیکربندی مسیریاب‌ها، صفحات مانیتورینگ شبکه و ... از طریق شبکه‌ اینترنت قابل دسترسی است.

این در حالی‌ است که متاسفانه در تعداد قابل توجهی از آنها از کلمه‌ عبور پیش‌فرض هم استفاده شده است.

در هفته‌ گذشته متاسفانه مرکز ماهر بیش از ۲۰۰ مورد هشدار به سازمان‌ها و شرکت‌ها و تولیدکنندگان محصولات امنیتی داخلی ارسال کرده است.

لازم است که دسترسی به این سرویس‌ها از طریق اینترنت محدود شده و اگر بنابر ضرورت‌های کرونایی نیاز به دسترسی راه دور دارد، حتما از طریق vpn انجام شود. از آن مهم‌تر، نسبت به تغییر کلمات عبور پیش‌فرض حتما اقدام شود.

ابعاد گسترده حملات سایبری به آمریکا

شنبه, ۲۹ آذر ۱۳۹۹، ۰۷:۰۷ ب.ظ | ۰ نظر

ابعاد حملات سایبری به نهادهای دولت آمریکا از آنچه در ابتدا گمان می‌رفت فراتر بوده و واشنگتن را در بحرانی گیج‌کننده فروبرده است.
تسنیم- همه ما هنگامی که با لپ‌تاپ یا گوشی‌هایمان کار کرده‌ایم پیام‌هایی با این مضمون دریافت کرده‌ایم: «نسخه به روز این نرم‌افزار موجود است برای دانلود اینجا را کلیک کنید.»

معمولاً ما تمایل داریم که به این فرمان‌ها عمل کنیم، زیرا نسخه‌های جدید برنامه‌هایی که دریافت می‌کنیم معمولاً عملکرد بهتری دارند و در آنها نقائص نسخه‌های قبلی برطرف شده است.

ماه مارس سال جاری 18000  نفر از کارکنان دولت آمریکا که مشتریان نرم‌افزارهای یک شرکت محبوب به نام «سولارویندز» بودند،پس از ظاهر شدن پیامی با همین مضمون بدون تأمل بیشتر این فرمان را به امید آنکه نرم‌افزارهایشان به‌روزرسانی شود دانلود کردند.

چیزی که این مشتری‌ها از آن خبر نداشتند این بود که فایل دانلودشده، تله‌ای برای به دام انداختن کاربران بود. خود سولارویندز هم از این مسئله آگاه نبود. 

بر اساس آنچه اکنون آشکار شده «سولار ویندز» از چند ماه قبل (دست‌کم از ماه مارس) هدف حملات سایبری‌ای واقع شده که طی آن هکرها موفق به تزریق کد آلوده به یکی از محصولات ساخت این شرکت با نام «Orion Platform» شده بودند و از طریق این نرم‌افزار به بیش از 18 هزار مشتری آن محصول نفوذ کردند.

گفته می‌شود صدها هزار سازمان در سراسر دنیا از نرم‌افزار Orion استفاده می‌کنند، به همین جهت گزارش این حادثه نه فقط در آمریکا بلکه در بسیاری از کشورهای دنیا هراس ایجاد کرد. 

اما سولارویندز تنها هدف حملات نبوده. شرکت‌های «وی‌ام‌وایر» و «مایکروسافت» دو شرکت دیگری هستند که گفته می‌شود نقائص محصولات آنها به هکرها امکان دسترسی به حساس‌ترین ایمیل‌ها و اسناد دولتی را داده است. 

 

شروع ماجرا 

اولین گزارش‌ها درباره این عملیات نفوذ روز یکشنبه 13 دسامبر در رسانه‌های آمریکا منتشر شدند. وزارت خزانه‌داری و وزارت بازرگانی نخستین نهادهایی بودند که هکرها موفق به نفوذ به سیستم‌های آنها شده بودند. 

این بحران به اندازه‌ای جدی بود که  آژانس امنیت اطلاعات آمریکا درخواست قطع برق در تمامی نهادهای فدرال آمریکا را مطرح کرده بود؛ اما یک اصل معروف درباره حملات سایبری این است که این حملات هنگامی لو می‌روند که کار از کار گذشته و احتمالاً بحران گسترده‌تر از آن چیزی است که در وهله اول رخ نموده است. 

«آژانس امنیت سایبری و زیرساختی»- سازمانی که وظیفه تأمین امنیت سایبری آمریکا را بر عهده دارد- در همان روز نخست اعلام کرد زیرساخت‌های حیاتی آمریکا هدف حمله‌ای پیشرفته قرار گرفته‌اند که شناسایی و خنثی‌سازی آن دشوار است. 

تنها یک روز بعد بود که ابعاد دیگری از ماجرا روشن شد: هکرها به سیستم‌های وزارت خارجه، وزارت دفاع و امنیت داخلی آمریکا نیز دسترسی پیدا کرده‌اند.

 

هراس در واشنگتن

این عملیات نفوذ جدا از آنکه یک گاف امنیتی بزرگ و نوعی تحقیر برای هر کشوری محسوب می‌شود از یک جهت دیگر بسیار حائز اهمیت است و آن اینکه مهم‌ترین اسرار واشنگتن از تحقیقات درباره واکسن کرونا گرفته تا نسل جدید تسلیحاتی که آمریکا بر روی آنها کار می‌کند ممکن است به سرقت رفته باشند.

آنچه بر هراس‌ها در واشنگتن می‌افزاید ابهام‌هایی است که هنوز پیرامون ابعاد مختلف ماجرا- از میزان گستردگی حملات گرفته تا حجم خسارات و تا روش‌های انجام عملیات- وجود دارد. آمریکایی‌ها نه هنوز با اطمینان می‌دانند حملات از کجا هدایت شده‌اند، نه به طور کامل می‌دانند هکرها به شبکه‌های کدام نهادها دسترسی پیدا کرده و  چه اطلاعاتی را ربوده‌اند و نه با قطعیت می‌دانند هکرها چه مسیرهای احتمالی دیگری که هنوز ناشناخته است برای حملاتشان دنبال کرده‌اند (و یا احتمالاً هنوز دنبال می‌کنند). 

به عنوان مثال چند روز پیش مقام‌های دولت فدرال آمریکا بدون اشاره به جزئیات بیشتر هشدار دادند هکرها از بدافزارها و فنون حمله‌ایبیشتری نسبت به آنچه در ابتدا گمان می‌شده استفاده کرده‌اند.

همه این ابهام‌ها و نگرانی‌ها این روزها عواملی هستند که واشنگتن را در بحرانی گیج‌کننده فروبرده‌اند اما از نخستین روزها یک سناریوی نگران‌کننده آمریکایی‌ها جدی‌تر دنبال می‌شد. آیا ممکن است هکرها به شبکه اطلاعات حساس هسته‌ای آمریکا هم نفوذ کرده باشند؟

در روزهای نخست، امکان نفوذ به شبکه‌هایی که حاوی اطلاعات مربوط به برنامه تسلیحات اتمی آمریکا هستند به شدت رد می‌شد، اما روز جمعه نشریه آمریکایی پولیتیکو با گزارش اینکه هکرها به شبکه وزارت انرژی و «سازمان ملی امنیت هسته‌ای آمریکا» دسترسی پیدا کرده‌اند، فاجعه را تکمیل کرد. 

گزارش پولیتیکو حکایت از آن داشت که کارشناسان فعالیت‌هایی مشکوک در برخی از نهادهای وابسته به وزارت انرژی و سازمان امنیت هسته‌ای آمریکا شناسایی کرده‌اند. 

 پولیتیکو گزارش داده بود وزارت انرژی و سازمان ملی امنیت هسته ای روز پنج شنبه خبر این حمله‌های سایبری را به نهادهای نظارتی خود در کنگره اطلاع دادند. 

 

درگیری کشورهای دیگر غیر از آمریکا 

گزارش‌ها حاکی است که آمریکا تنها کشوری نیست که درگیر این ماجرا شده است. برد اسمیت مشاور حقوقی ارشد مایکروسافت روز جمعه گفت که شرکت متوجه شده است 40 مشتری از جمله آژانس های دولتی، اندیشکده ها، سازمان های غیر دولتی و شرکت های فناوری اطلاعات پس از حمله هکری،  هدف این حمله واقع شده و در معرض خطر قرار گرفتند.

‌80 درصد از مجموعه های مزبور واقع در آمریکا است که آژانس های مربوط به انبار تسلیحات هسته ای آمریکا را شامل می شود در حالیکه باقی مانده آن در کشورهای دیگر اتفاق افتاده است.  

به گفته اسمیت، این کشورها  کانادا، مکزیک، بلژیک، اسپانیا، انگلیس و امارات را شامل می‌شود.

 

چرا این حملات اهمیت دارند؟ اعلان جنگ علیه آمریکا

کارشناسان امنیت سایبری، این حملات را هم از لحاظ اینکه بلندپایه‌ترین سازمان‌های دولتی را هدف گرفته‌اند و هم از لحاظ مدت زمان تداوم این حملات، جزو بی‌سابقه‌ترین عملیات‌های حمله سایبری می‌دانند.

«ریچارد دوربین»، سناتور آمریکایی در مصاحبه‌ای گفته این حملات به اندازه‌ای گسترده بوده‌اند که می‌توان آن را همتراز با «اعلان جنگ» علیه آمریکا درنظر گرفت.

یک مقام دولت دونالد ترامپ به رویترز گفت: «در اینجا ما با ماجرایی طرفیم که مربوط به بیش از یک سازمان است.این یک عملیات جاسوسی سایبری است که دولت آمریکا و منافعش را هدف گرفته است.»

علاوه بر این، «سازمان امنیت زیرساختی و امنیت سایبری» آمریکا در گزارشی گفته تهدید ناشی از این حمله خطری برای کل دولت فدرال آمریکا به شمار می‌رود.

در این گزارش اشاره شده دولت‌های ایالتی، محلی و نهادهای زیرساختی و شرکت‌های بخش خصوصی هم در معرض خطرات عمده قرار دارند. در گزارش این نهاد همچنین آمده است که از بین بردن این تهدیدها بسیار پیچیده و چالش‌انگیز خواهد بود.

این حمله، علاوه بر احتمال سرقت اطلاعات، خسارات زیادی را هم به نهادهای دولت آمریکا و هم به شرکت‌هایی که نفوذ به محصولات آنها صورت گرفته تحمیل می‌کند. مقام‌های دولت آمریکا البته گفته‌اند برآورد این خسارات و هزینه‌ها ممکن است چندین و چند ماه زمان ببرد.

گمان می‌رود شمار زیادی از حساس‌ترین نهادهای آمریکا نسخه آسیب‌دیده نرم‌افزار شرکت سولارویندز را دانلود کرده‌اند. «مرکز کنترل و جلوگیری از بیماری‌ها»، وزارت دادگستری، آزمایشگاه هسته‌ای لاس‌آلاموس، شرکت بوئینگ، وزارت دفاع، وزارت خارجه، وزارت بازرگانی تنها برخی از مهم‌ترین نهادهایی هستند که در معرض این فایل قرار گرفته‌اند.

مشتری‌های شرکت سولارویندز درخارج از آمریکا، وزارت کشور انگلیس، وزارت بهداشت انگلیس، ائتلاف ناتو و پارلمان اروپا بوده‌اند. شرکت فایرآی اعلام کرده برخی از شرکت‌های دولتی در شمال آمریکا، اروپا و خاورمیانه نیز ممکن است آلوده شده باشند. 

جنگ سایبری نزدیک‌تر از همیشه

شنبه, ۲۹ آذر ۱۳۹۹، ۱۲:۴۲ ب.ظ | ۰ نظر

محمد کرباسی ‌‌‌- مقام‌های دولت آمریکا این روزها درگیر یکی از عجیب‌ترین و شاید گسترده‌ترین حملات سایبری به این کشور هستند. پیش از این مشخص شده بود که وزارت خزانه‌داری، وزارت بازرگانی و وزارت امنیت ملی هدف این حمله بوده‌اند اما تأییدشدن رخنه به وزارت انرژی و سازمان ملی امنیت هسته‌ای موضوع را جنجالی‌تر کرده است.
شاید وقتی اصطلاح حمله سایبری به گوش گروهی می‌رسد هنوز برخی تصوری ذهنی و شاید تخیلی از آن داشته باشند. واقعیت اما این است که نبردها و حملات سایبری حتی اگر بدون اثر و نشانه بیرونی باشند به مسئله هر روز کشورها تبدیل شده‌اند. در حمله اخیر و گسترده به نهادهای دولتی آمریکا هم ماجرا یک‌شبه و ناگهانی به‌وجود نیامده است. بررسی گزارش‌ها نشان می‌دهد که هکرها از ماه‌ها پیش دست به کاشت بدافزار و نفوذ دومینو‌وار به نهادهای مختلف زده‌ و به‌صورت پنهان کار خود را پیش برده‌اند. برخلاف جنگ‌های سنتی که با سروصدا همراه است، نبردهای سایبری به‌صورت مداوم و پنهانی ادامه دارد. به همین‌خاطر است که در دنیایی که اطلاعات ارزشمند‌ترین دارایی کشورها شده است و همه‌‌چیز به فناوری ارتباط پیدا می‌کند، تصاویر قدم‌زدن یک رئیس‌جمهور در مرکزی هسته‌ای می‌تواند به کشورهای متخاصم اطلاعاتی را بدهد که شاید در قدیم کسی فکرش را هم نمی‌کرد.
شاید بد نباشد بدانید که حمله با استاکس‌نت به تاسیسات غنی‌سازی اورانیوم در نطنز نخستین حمله سایبری در جهان به‌حساب می‌آمد که با خسارات فیزیکی همراه بود. این ماجرا به‌قدری مهم بود که بسیاری این پروژه مشترک آمریکا و رژیم صهیونیستی را به‌عنوان تحولی در روابط بین‌الملل به بزرگی استفاده از بمب اتم توسط آمریکا می‌دانستند. در همین ماجرای واکسن بیماری کووید-19 هم چندی پیش مشخص شد که هکرها توانسته‌اند اطلاعات حمل‌ونقل واکسن مشترک شرکت‌های بیو‌ان‌تک و فایزر را سرقت کنند. آمریکایی‌ها خودشان مدت‌هاست که در نبردهای سایبری شیوه تهاجمی را در پیش گرفته‌اند و پرونده سیاهی در حملات اینچنینی به کشورهای دیگر ازجمله ایران دارند. مسئله مشخص در دنیای کنونی این است که فضای مجازی یک عرصه جدید جنگ است که به زمین، دریا، هوا و فضا اضافه شده است. همانطوری که هر کشوری سربازان خود را برای دفاع از مرزهای زمینی، دریایی و هوایی‌اش آماده‌باش نگه می‌دارد، اکنون دولت‌های مختلف در تلاش برای دفاع از این حوزه جدید درگیری هستند. در دنیای امروز کشف حملات سایبری پس از به نتیجه رسیدن آنها عملا دیگر ارزش چندانی ندارد و بیشتر می‌توان آن را در زمره محدودکردن ضرر و زیان تلقی کرد. در حملات جدید کاشت بدافزارها از مدت‌ها قبل شروع می‌شود. به همین‌خاطر ممکن است بدافزاری مدت‌ها به‌صورت ساکت و پنهان رخنه خود را شروع کرده باشد و در زمان ضروری به‌صورت ریموت فعال شود.
هنوز اما به‌نظر این مسئله برای بسیاری حتی سازمان‌های امنیت سایبری کشور جا نیفتاده که چنین حملاتی صبح، شب و تعطیلات برنمی‌دارد. نمونه کوچک آن نوروز سال۹۷ بود که حمله گسترده شبانه باعث اختلال سراسری در اینترنت کشور شد. حمله مختص به ایران نبود؛ حدود ۲۰۰هزار روتر سوئیچ سیسکو در کشورهای مختلف جهان هدف حمله قرار گرفتند که ۳۵۰۰موردشان در کشور ما بود. اما تنها در ایران بود که ضربه این حمله بسیار سنگین توسط کاربران احساس شد و برای ساعاتی ترافیک اینترنت کشور را مختل کرد. مسئله هم این بود که در تعطیلات عید کسی نبود که سراغ نصب پچ حیاتی که سیسکو برای روترهایش منتشر کرده بود برود. تجربه‌های اخیر و حتی ترور شهید فخری‌زاده که گفته می‌شود توسط تیرباری با کنترل ماهواره‌ای صورت گرفته است نشان می‌دهد که ما پیش از هر چیز دیگری، به مرکز امنیت سایبری چابک، متخصص و هوشمند نیاز داریم که بتواند ارتباطات سریع و گسترده با مراکز داده و نقاط حساس ارتباطی کشور را شکل دهد تا علاج واقعه را پیش از وقوع در اختیار داشته باشیم. (همشهری)

کلاس درس هکرهای روسی برای هکرهای دنیا!

چهارشنبه, ۲۶ آذر ۱۳۹۹، ۰۳:۲۰ ب.ظ | ۰ نظر

پرده اول: هکرهای دولتی روسی تصمیم می‌گیرند به حساسترین وزارتخانه ها و سازمان‌های  آمریکا نفوذ کنند. راه نفوذ مستقیم بسته است!
پرده دوم: آنها موفق می‌شوند بی سر و صدا به شبکه شرکت SolarWinds نفوذ کنند. این شرکت محصولات مانیتورینگ تولید می‌کند و در تمام دنیا مشتری دارد. این شرکت در وب سایتش لیست مشتریان مهمش را نوشته. حتی پنتاگون را!
پرده سوم: هکرها موفق می‌شوند به سورس نرم افزارهای SolarWinds دسترسی پیدا کنند. یک Backdoor زیبا و بی نقص به سورس تزریق می‌کنند و منتظر می مانند!
پرده چهارم: شرکت SolarWinds یک Update جدید منتشر می‌کند. غافل از اینکه کدهای جدید به Backdoor آلوده شده اند! این فرایند چندین ماه ادامه دارد. 
پرده پنجم: تمامی مشتریان SolarWinds ازجمله پنتاگون و وزارت امنیت داخلی آمریکا و حتی شرکت امنیتی FireEye با نصب Update جدید آلوده به Backdoor روسی میشوند!
پرده ششم: روسی ها با استفاده از Backdoor موفق به سرقت ابزارهای محرمانه شرکت Fire‌Eye می‌شوند! حالا صدها اسلحه جدید بدست آورده اند که راه نفوذ را به میلیونها هدف هموارتر می کند. 

منبع: کانال تلگرامی @PingChannel

 

برخی مقامات اطلاعاتی آمریکا معتقدند حمله سایبری با ویروس استاکس نت به ایران موجب شده تا این کشور از این طریق سلاح های سایبری خود را بسازد.

به گزارش خبرگزاری مهر به نقل از اورشلیم پست، ایگال اونا، رئیس شبکه سایبری رژیم صهیونیستی در مصاحبه‌ای به حمله سایبری به شبکه آب این کشور اشاره کرد و گفت: ما می ۲۰۲۰ را به عنوان یک نقطه عطف در تاریخ مدرن نرم افزار سایبری به حساب می‌آوریم. یک حمله سازمان یافته زیربنای شبکه آب را هدف گرفت. در صورت عدم مقابله با چنین حمله‌ای، خسارات سنگینی به بار می‌آمد که به عدم دسترسی شهروندان به آب سالم منجر می‌شد.

هرچند ایگال اونا به طور صریح این حمله را به ایران نسبت نداده اما در یک مصاحبه اعلام کرد این عملیات توسط یک کشور انجام شده است.

همچنین در بخشی از این مصاحبه تلویحاً اشاره شده ایران با مهندسی معکوس ویروس استاکس نت به سلاح‌های سایبری جدیدی دست پیدا کرده است.

در این بخش آمده است: برخی مقامات اطلاعاتی کشور آمریکا معتقدند استفاده از ویروس استاکس نت برای ایجاد تاخیر در برنامه هسته‌ای ایران در ۲۰۱۰-۲۰۰۹ میلادی، به این کشور کمک کرد تا اسلحه‌های سایبری خود را بسازد.

به گزارش مهر، استاکس نت بدافزار رایانه‌ای است که با استفاده از نقص امنیتی موجود در میانبرهای ویندوز، با آلوده کردن رایانه‌های کاربران صنعتی، فایل‌های اسکادا (مربوط به نرم‌افزارهای WinCC و PCS۷ شرکت زیمنس) را جمع‌آوری کرده و به یک سرور خاص ارسال می‌کند.

این بدافزار توسط آمریکا و رژیم صهیونیستی و به منظور خرابکاری در تأسیسات هسته‌ای ایران در ۲۰۰۹ ساخته شده بود.

یکی از افراد مسئول که آشنا به حمله هکری به نهادهای آمریکایی است گفت: هکرها فوق‌العاده سطح بالا و قادر بودند نرم‌افزارهای کنترل اصالت برنامه آفیس مایکروسافت را فریب دهند.
به گزارش تسنیم، خبرگزاری رویترز اعلام کرد هکرهای مورد حمایت یک دولت خارجی اطلاعات و ای‌میل‌های وزارت خزانه‌داری آمریکا را به سرقت برده‌اند.

بر اساس اعلام سه نفر از کسانی که آشنا به این حادثه امنیتی هستند این نگرانی در نهاد اطلاعاتی آمریکا وجود دارد که هکرهایی که وزارت خزانه‌داری و اداره مخابرات و ارتباطات ملی را هدف گرفتند از ابزاری مشابه برای رخنه در دیگر نهادهای دولتی استفاده کنند. این افراد اسم نهادهای دولتی مورد اشاره را ذکر نکردند.

منابع دیگری اعلام کردند حمله هکری به اداره ملی مخابرات و اطلاعات آمریکا و برنامه آفیس 365 شرکت مایکروسافت صورت گرفته است.

نکته مهم و قابل تأمل این است که به‌گفته منابع فوق ای‌میل‌های کارکنان این نهاد اطلاعاتی آمریکا برای ماه‌ها مورد رصد قرار گرفته است و این موضوع به‌تازگی افشا شده است و احتمالاً در آینده اطلاعات افشاگرانه دیگری از جانب هکرها یا حامیان آنها منتشر خواهد شد.

یکی از افراد مسئول که آشنا به حادثه فوق است و خواست نامش فاش نشود گفت: هکرها فوق‌العاده سطح بالا و قادر بودند نرم‌افزارهای کنترل اصالت برنامه آفیس مایکروسافت را فریب دهند.

سه منبع دیگر با بیان اینکه گستره این حمله هکری هنوز نامشخص است گفتند تحقیقات در مراحل اولیه قرار دارد و شامل برخی نهادهای فدرال از جمله اف‌بی‌آی است.

رویترز نوشت این حمله هکری چالشی بزرگ برای جو بایدن به‌عنوان دولت آتی خواهد بود چرا که مقامات مربوطه درباره اینکه چه اطلاعاتی به سرقت رفته و به چه منظور از آنها استفاده خواهد شد، تحقیق می‌کنند، این یک امر بدیهی است که تکمیل تحقیقات گسترده سایبری ماه‌ها یا سالها زمان خواهد برد.

یکی از افراد آشنا به حمله فوق اعلام کرد: این رویداد بسیار فراتر از یک نهاد واحد است، این یک کمپین جاسوسی سایبری عظیم است که دولت و منافع آمریکا را هدف قرار داده است.

یکی از سخنگویان آژانس حفاظت از زیرساخت امنیتی و سایبری وزارت امنیت داخلی آمریکا گفته است "آنها همکاری نزدیکی با شرکای نهاد ما در خصوص اقدام هکری علیه شبکه‌های دولتی دارند. آژانس حفاظت از زیرساخت امنیتی و سایبری در حال ارائه کمک فنی به نهادهای آسیب‌دیده است تا به کاهش آسیب‌های احتمالی کمک کنند."

بر اساس اعلام یک مقام ارشد دولت آمریکا با اینکه این حمله به‌تازگی کشف شده است نشانه‌ای وجود دارد مبنی بر اینکه آسیب ناشی از ای‌میل در اداره مخابرات و اطلاعات ملی به تابستان امسال بازمی‌گردد.

 

در همین رابطه: از نهادهایی که هدف گرفته شدند چه می دانیم؟

عملیات سایبری گسترده علیه آژانس ها و نهادهای دولتی و خصوصی آمریکا یکی پس از دیگری کشف و معرفی می شوند.
خبرگزاری میزان – در پی وقوع یکی از پیچیده‌ترین و شاید بزرگ‌ترین عملیات هکری ۵ سال گذشته، چند نهاد و آژانس دولتی آمریکا هدف قرار گرفتند.
 
به گزارش «نیویورک تایمز و فاکس نیوز»، عملیات هکری بی سابقه علیه سازمان‌ها و آژانس‌های دولتی آمریکا، از سوی مقام‌های آمریکایی و کاخ سفید تایید شد. 
تاکنون هک شدن اطلاعات وزارت خانه‌های خزانه داری و یکی از آژانس‌های وزارت بازرگانی آمریکا تایید شده است. 
دولت آمریکا، به رغم ارائه اطلاعات و جزئیات اندک، اقدام هکری اخیری را اقدامی به نمایندگی یک دولت خارجی اعلام کرد.
 کارشناسان فدرال و خصوصی بر این باورند که این عملیات توسط یک آژانس اطلاعاتی روسیه انجام شده است. 
بررسی‌ها در مورد دامنه تاثیر این عملیات ادامه دارد. 
برخی از منابع از هدف قرار گرفتن آژانس‌های مرتبط با امنیت ملی خبر داده اند.
 شورای امنیت ملی و آژانس امنیت سایبری وزارت امنیت داخلی آمریکا در حال بررسی این عملیات گسترده هستند.
 در حالی که عمده نگرانی‌ها در مورد عملیات هکری به مداخله خارجی در انتخابات ۲۰۲۰ معطوف و متمرکز شده بود، آژانس‌های کلیدی دولت که ارتباطی با انتخابات ندارند، به شکل گسترده‌ای هدف قرار گرفتند و البته تا هفته‌های اخیر از این موضوع بی اطلاع بودند.
متخصصان، قربانیان عملیات مذکور را دولت و بخش خصوصی اعلام کردند. 
انگیزه انجام این حمله و نیز میزان آسیب‌های ناشی از آن همچنان نامشخص هستند اما به گفته چند مقام آگاه، حملات از اوایل بهار امسال در حال انجام بوده است.
 «اف بی آی» اعلام کرد نمی‌تواند جزئیات عملیات سایبری اخیر را تایید یا رد کند. 
آمریکا چند سال گذشته را صرف جبران و ترمیمی خسارات عملیات سایبری سال‌های ۲۰۱۴ و ۲۰۱۵ کرد. 
طی عملیات مذکور که براساس گزارش ها، روسیه به عنوان عامل آن معرفی شد، ایمیل‌های طبقه بندی شده کاخ سفید، وزارت خارجه و ستاد مشترک ارتش آمریکا به سرقت رفته بود. 
خبر عملیات سایبری اخیر در حالی منتشر می‌شود که هفته پیش یک آژانس امنیت سایبری بزرگ آمریکایی موسوم به «فایرآی» اعلام کرد که به شکل گسترده‌ای هدف حمله سایبری قرار گرفته است.
ماه گذشته، ترامپ، «کریستوفر کربز»، رییس آژانس امنیت سایبری آمریکا که وظیفه محافظت از امنیت سایبری انتخابات ریاست جمهوری ۲۰۲۰ این کشور را برعهده داشت، از کار برکنار کرد.

 

در همین رابطه: حمله سایبری به وزارت خزانه‌داری آمریکا

رویترز اعلام کرد که وزارت خزانه داری آمریکا مورد حمله سایبری قرار گرفته است.
خبرگزاری میزان – خبرگزاری رویترز با انتشار گزارشی اعلام کرد که وزارت خزانه‌داری آمریکا مورد حمله سایبری یک گروه هکری پیچیده که مورد حمایت یک دولت خارجی بوده، قرار گرفته و هک شده است.

این گروه هکری اقدام به سرقت اطلاعات وزارت خزانه‌داری آمریکا و یک سازمان آمریکایی مسئول درباره تصمیم گیری در خصوص سیاست‌های اینترنت و ارتباطات کرده است و رسانه‌ها در این خصوص گزارش داده‌اند که این حمله سایبری موجب شد تا نشست اضطراری شورای امنیت ملی در کاخ سفید برگزار شود.

سازمان‌های اطلاعاتی آمریکا از این موضوع نگران هستند که هکر‌هایی که وزارت خزانه‌داری آمریکا را مورد هدف قرار داده‌اند ممکن است از ابزار مشابه برای نفوذ به دیگر سازمان‌های آمریکایی استفاده کرده باشند.

یک سخنگوی شورای امنیت ملی آمریکا در واکنش به این حمله سایبری اعلام کرد که این شورا از خبر‌ها درباره سرقت گزارش‌های حساس از وزارت خزانه‌داری مطلع شده و این نهاد اقدامات لازم در این خصوص را اتخاذ خواهد کرد.

رسانه‌های صهیونیستی اعلام کردند که بیش از ۴۰ شرکت اسرائیلی از جمله شرکت‌ لجستیکی و مرسولات اسرائیل هدف حمله سایبری قرار گرفته است.

به گزارش ایرنا، رسانه‌های فلسطینی به نقل از شبکه رسمی "کان" رژیم صهیونیستی گزارش دادند که هکرها باج افزاری به نام "Pay۲Key" را به شرکت "هابانا لابس" وابسته به شرکت "اینتل" اسرائیل که در زمینه توسعه برنامه‌های هوش مصنوعاتی تخصص دارد، ارسال کردند.

کان اعلام کرد: صحبت در مورد یک مجموع حملاتی است که از سروری استفاده می‌کنند که امکان ارتباط از راه دور و مدیریت دستگاه‌های کامپیوتر برای نفوذ در سیستم‌های شرکت‌ها را به آنها می‌دهد.

این شبکه گزارش داد: هکرها در شبکه توئیتر، اطلاعات اولیه از شرکت "هابانا لابس" را منتشر کردند که حاوی نمودار جریان اطلاعات و کدهای سیستم‌هایی بوده که شرکت آن را توسعه می‌دهد، اطلاعاتی که بیانگر توان این هکرها برای رسیدن به سری‌ترین کتابخانه‌های این شرکت است.

از سوی دیگر، "جاکی آلتیل" پژوهشگر امنیت اطلاعات به شبکه کان گفت: پس از اطلاع از اطلاعاتی که هکرها در شبکه دارک وب منتشر کردند، می‌توان پرونده‌هایی که حاوی اطلاعات داخلی در ساختار مؤسسه و کپی‌هایی از پرونده‌های سیستم بود، مشاهده کرد که شامل جزییات در مورد فناوری در خصوص ساختار شبکه "شرکت هابانا لابس" بوده است.

براساس گزارش کان، این حمله به شرکت هابانا لابس در چارچوب حملاتی صورت می‌گیرد که ۴۰ شرکت را شامل می‌شود که همگی مشتریان شرکت نرم افزاری "عمیتال" هستند، از جمله این شرکت‌ها، شرکت خدمات لجستیکی و مرسولات اسرائیل به نام "اوریان" است که در این باره اعلام کرد که از این حملات سایبری آسیب دیده و گزارشی را در این باره به بورس رژیم صهیونیستی ارائه کرده است.

در میان این شرکت‌ها، دستکم نام سه شرکت نیز به چشم می‌خورد که واکسن کرونا را به اسرائیل منتقل کرده‌اند.

روزنامه یدیعوت آحارانوت در این زمینه نوشت که مشخص نیست که حملات سایبری از سوی چه کشوری بوده است یا این که این عملیات توسط هکرهای معمولی صورت گرفته است.

ششم دسامبر سال جاری نیز تیم هکری به نام "بلاک شادو" اقدام به فروش اطلاعات شخصی از بیمه‌شدگان شرکت بیمه "شیربیت" رژیم صهیونیستی کرده بودند.

سازمان پخش رژیم صهیونیستی "مکان" نیز امروز یکشنبه گزارش داد که روند فروش اطلاعات شخصی بیمه‌شدگان توسط این تیم هکری پس از آن انجام می‌شود که شرکت "شیربیت" حاضر نشد که حدود ۴ میلیون دلار به آنها باج بدهد.

باج افزارها از تمام شرکت‌های مذکور خواسته‌اند که بین ۷ تا ۹ بیت کوین پرداخت کنند که قیمت تقریبی آنان بین ۳۷۵-۴۷۵ هزار شکل (۱۱۳-۱۴۴ هزار دلار) است.

 

در همین رابطه: ادعای صهیونیست‌ها درباره حمله‌ی سایبری از سوی ایران
در پی حمله سایبری گسترده اخیر به چندین شرکت صهیونیستی رسانه های این رژیم ادعا کرده اند که احتمالا ایران پشت این حملات قرار داشته است.

به گزارش ایسنا به نوشته روزنامه تایمز آو اسرائیل، بیش از چهل شرکت صهیونیستی در ماه جاری (میلادی) هدف حمله سایبری و اطلاعاتی قرار گرفته‌اند که این ماجرا پس از گزارش آن توسط شرکت اوریان (یکی از شرکت های بزرگ خدمات لجستیک رژیم صهیونیستی) به بازار بورس تل آویو علنی شده است.

این روزنامه صهیونیستی در ادامه مدعی شد که گزارشات حاکی از دست داشتن ایران در این حمله و همچنین دست کم پنج حمله سایبری دیگر در سال 2020 است که زیرساخت‌های اسرائیل را شامل می شود.

بنابر این گزارش، شرکت بزرگ Amital Data  که به بیش از 40 شرکت، نرم افزار ارائه می دهد نیز هدف این حمله بوده است.

روز گذشته رسانه های آمریکایی نیز از یک حمله سایبری گسترده به وزارت خزانه داری و وزارت بازرگانی این کشور خبر دادند.

به نوشته روزنامه نیویورک تایمز، دولت ترامپ اذعان کرده است که هکرهایی به نمایندگی از یک دولت خارجی به شماری از شبکه های اصلی دولت از جمله در وزارت خزانه داری و بازرگانی نفوذ کرده و به سیستم های ایمیل آنها دسترسی پیدا کرده اند.

رسانه‌های آمریکایی روسیه را به دست داشتن در این حمله متهم کرده‌اند.

شرکت امنیت شبکه FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است. بنابراین ضروریست سازمان‌ها و شرکت‌های دولتی و خصوصی کشور در آمادگی کامل باشند، مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند.

به گزارش ایسنا، شرکت FireEye یکی از بزرگترین نام‌های دنیا در عرصه امینت شبکه و فضای سایبری است که با بسیاری از شرکت‌های مهم دنیا همکاری دارد و امنیت شبکه آنها را تامین می‌کند. اما بنابر اطلاعات مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) این شرکت اخیرا اعلام کرده که توسط یک تیم بسیار قدرتمند مورد تهاجم سایبری قرار گرفته است.

در نتیجه این حمله، برخی از خطرناک‌ترین ابزارهای امنیتی دنیا به سرقت رفته است. مدیر عامل FireEye در بیانات خود اظهار کرد: با توجه به ۲۰ سال حضور در امنیت سایبری و پاسخگویی به حوادث، به این نتیجه رسیده‌ام که شاهد حمله یک کشور با بالاترین سطح تهاجمی هستیم. این حمله متفاوت از ده‌ها هزار حمله‌ای است که در طول سال‌ها به آنها پاسخ داده‌ایم. مهاجمان توانایی‌های خود را به‌طور مشخص برای هدف قرار دادن و حمله به FireEye تقویت کرده‌اند.

آنها در زمینه امنیت بسیار آموزش‌دیده هستند و حمله را با نظم و تمرکز اجرا می‌کنند. مهاجمان از روش‌هایی استفاده کرده‌اند که ابزارهای امنیتی و ابزارهای forensic را مخفیانه دور می‌زنند. همچنین مهاجمان از روش‌های جدیدی استفاده کرده‌اند که ما یا شرکای ما در گذشته این روش‌ها را مشاهده نکرده بودیم.

 

حفره‌های امنیتی Team Red را پر کنید
هکرها موفق به سرقت ابزارهای دیجیتال Team Red شده‌اند که به منظور شناسایی آسیب‌پذیری سیستم‌ها در شبکه مشتریان استفاده می‌شد. با وجود اینکه هیچ یک از ابزارهای به سرقت رفته آسیب‌پذیری روز صفر را اکسپلویت نمی‌کنند اما احتمال اینکه هکرها بخواهند از ابزارهای سرقت‌شده سوءاستفاده کنند وجود دارد. بنابراین شرکت FireEye مجموعه‌ای از قوانین Yara ،Snort ،clamAV ،HXIOC را منتشر کرده تا سایرین آمادگی مقابله با حملات احتمالی مبتنی بر ابزارهای سرقت‌شده Team Red را داشته باشند.

توصیه می‌شود مدیران شبکه این قوانین را در سیستم‌های تشخیص نفوذ خود اعمال کنند، همچنین با توجه به اینکه احتمال به‌روزرسانی این قوانین وجود دارد، به صورت مداوم قوانین به‌روزشده را اعمال کنند. شرکت FireEye مجموعه‌ای از آسیب‌پذیری‌ها را منتشر کرده است که رفع این آسیب‌پذیری‌ها می‌تواند برای مقابله با اثرات جانبی دزدیده شدن ابزارهای این شرکت مفید باشد. لیست آسیب‌پذیری‌های مذکور در این لینک آمده است. مدیران شبکه با مشاهده این لیست می‌توانند در صورتی که آسیب‌پذیری مذکور را رفع نکرده‌اند، اقدام به رفع آن کنند.

اکنونن که شرکت FireEye مورد نفوذ قرار گرفته و ابزارهای این شرکت اکنون در دست مهاجمان است، ضروریست تا مدیران شبکه، سیستم‌های خود را بررسی کنند و اطمینان حاصل کنند که تاکنون مورد حمله واقع نشده باشند. همچنین باید براساس قوانین ارائه‌شده توسط این شرکت سیستم‌های تشخیص نفوذ خود را قدرتمند سازند و به صورت مداوم پیگیر خبرهای این شرکت باشند تا در صورت هر گونه اعلام هشدار یا راهکار جدیدی سیستم‌های خود را بهبود ببخشند.

کارگزاری فارابی: هک نشده‌ایم

شنبه, ۲۲ آذر ۱۳۹۹، ۰۵:۰۷ ب.ظ | ۰ نظر

روز گذشته در فضای مجازی اعلام شد که یک هکر ادعا کرده کل بانک اطلاعات کارگزاری فارابی را به قیمت ۳ بیت کوین برای فروش گذاشته است. متعاقب این موضع کارگزاری فارابی یک اطلاعیه داد.

به گزارش آی‌تی آنالیز در این اطلاعیه آمده است:
به‌اطلاع می‌رساند خبری مبنی بر انتشار اطلاعات مشتریان کارگزاری فارابی در فضای مجازی منتشر شده که در توضیح آن موارد ذیل قابل ذکر است:

۱- شرکت‌های ارائه‌دهنده خدمات آنلاین به‌طور مستمر با انواع تهدید‌های امنیتی روبرو هستند. کارگزاری فارابی نیز در روزهای اخیر پس از دریافت یک ایمیل مشکوک با محتوای باج‌گیری سایبری، ضمن بالابردن سطح هشدار امنیتی در تمامی زیرساخت‌ها و سامانه‌های شرکت و بررسی تمام احتمالات موجود، اقدامات پیشگیرانه شامل «اسکن کامل برای پاکسازی بدافزارهای احتمالی و ایمن‌سازی شبکه داخلی و بازنشانی تمامی دسترسی‌ها»، «ایجاد محدودیت شدید بر روی تمامی سرورهای شرکت»، «بررسی و پاکسازی تمامی کدها و اسکریپت‌های مخرب» و «انتقال سرورها و فایل‌ها به سرور جدید و ایمن‌سازی شده» را در دستور کار قرار داد.

۲- بررسی‌ها نشان می‌دهد تصاویر اوراق هویتی منتشر شده در فضای مجازی، هیچ ارتباطی با مشتریان کارگزاری فارابی ندارد. اسامی برخی افراد نیز در اطلاعات ادعا شده دیده می‌شود که صرفاً مربوط به بخشی از پیامک‌های ارسالی کارگزاری توسط یکی از اپراتورهای ارسال انبوه پیامک است و ارتباطی با حساب کاربری سامانه معاملاتی کارگزاری فارابی (فارابیکسو) ندارد.

۳- هیچ‌کدام از مدیران و اعضای مجموعه کارگزاری فارابی پاسخی به باج‌گیری‌ها و ایمیل‌های تهدیدآمیز نداده‌اند. تنها درگاه پاسخ‌گویی کارگزاری فارابی کانال‌های ارتباطی رسمی این شرکت و رسانه‌های رسمی کشور است.

۴- پیگیری‌ها و اطلاع‌رسانی به نهادها و سازمان‌های ذیصلاح انجام شده و کارگزاری فارابی حق پیگیری حقوقی در خصوص شایعات منتشر شده را محفوظ می‌داند.

مشتریان بزرگترین سرمایه ما هستند و کارگزاری فارابی متعهد به حفظ امنیت و حریم خصوصی مشتریان است و در این خصوص اهتمام ویژه دارد.

جزییات جدید از حمله سایبری به اسراییل

شنبه, ۲۲ آذر ۱۳۹۹، ۰۴:۵۸ ب.ظ | ۰ نظر

یک روزنامه رژیم صهیونیستی از هک شدن یکی از سایت‌های بزرگ خدمات برنامه نویسی سایت‌های گمرگی در فلسطین اشغالی خبر داد.
به گزارش تسنیم، روزنامه یدیعوت احارانوت در گزارشی خبر داد بعد از شرکت شیربیت امروز خبرهایی از هک شدن شرکت "آمیتال" به گوش می رسد که در زمینه فروش خدمات برنامه نویسی برای اپلیکشن ها و سایت های خدمات گمرکی  فعالیت می کند.
روی روبنشتاین نویسنده این گزارش فاش کرد ، بعد از آن که مسئولین شرکت بیمه شیربیت بعد از پایان تخلیه اطلاعات سرورهایشان از حمله هکرها مطلع شدند ، شرکت امیتال اعلام کرد در حال حاضر در حال مقابله با تلاش هکرها بوده، اما از هویت هکرها و خواسته های آنها!! اطلاعاتی ندارد.

بر اساس اطلاعاتی که یدیعوت احارانوت موفق به جمع آوری آن شده است ، تقریبا هر یک ساعت یک بار تهاجمی علیه سرورهای این مجموعه صورت می پذیرد و هر بار نیز شدت این حملات افزوده می شود و با وجود آن که این حملات اولین بار دو هفته پیش رصد شده است، اما حتی با کمک نهاد مقابله سایبری اسرائیل هم موفق به متوقف کردن آن نشده اند و این امر باعث بروز اختلالاتی در عملکرد بخش های مختلف سامانه آن شده است.

از سوی دیگر در حاشیه تخلیه  اطلاعات سرورهای شرکت بیمه شیربیت یکی از مسئولین این شرکت به احارانوت گفت : آن چه ما از آن اطمینان حاصل کردیم آن است که گروه بلاک شادو که مسئولیت این اقدام را به عهده گرفته است به دنبال کسب  پول نیست بلکه هدف اصلی از  این اقدام ایجاد هرج  ومرج و بی ثباتی در جامعه  و بی اعتماد سازی علیه ساختار مالی اسرائیل است.‎

بانک مرکزی موضوع شناسایی درگاه‌هایی که مرتبط با قمار و شرط بندی فعالیت می‌کنند را به صورت مستمر پیگیری می‌کند و با همکاری پلیس فتا و دادستانی پروژه‌های مهمی برای مبارزه با این مقوله طراحی کرده است که یکی از پروژه‌های عملیاتی شده، فراهم آمدن امکان شناسایی هوشمند درگاه‌های قمار و شرط‌بندی است. ‌

به گزارش روابط عمومی بانک مرکزی، تشکیل کارگروه تخصصی، همکاری با پلیس فتا و مرکز مبارزه با پول‌شویی وزارت اقتصاد و معاونت فضای مجازی دادستانی به همراه تدوین آیین‌نامه مبارزه با سایت‌های شرط‌بندی و قمار از جمله سایر اقدامات بانک مرکزی در برخورد با سایت های شرط بندی است.

مدیر اطلاعات امنیت بانک مرکزی با بیان اینکه دو گروه در سایت‌های شرط بندی ذی‌نفع هستند گفت: یک گروه از این افراد صاحبان سایت‌ها هستند و به دلیل اینکه در فضای مجازی سایت‌های کسب و کار به وفور فعال هستند با انتخاب پربازدیدترین‌ها، آنها را اجاره و از طریق همین سایت‌ها اقدام به شرط‌بندی می‌کنند.

مهاجر در ادامه به سایر شگردهای صاحبان سایت‌های شرط بندی پرداخت و گفت: شگرد دیگر این افراد اجاره کارت‌های بانکی با وعده پرداخت وجه‌های کلان است که به نوعی باعث گمراهی و طمع صاحبان اصلی کارت‌های بانکی می‌شود.

این مقام مسئول در ادامه به گروه دوم که قماربازان هستند، اشاره کرد و گفت: قماربازان با آگاهی کامل اقدام به کسب مال نامشروع در این زمینه می‌کنند.

مهاجر با اشاره به برنامه‌های بانک مرکزی در خصوص برخورد با سایت‌های شرط بندی گفت: از اوایل سال جاری با همکاری بانک مرکزی، دادستانی و پلیس فتا آیین‌نامه‌ای تدوین و به شبکه بانکی نیز ابلاغ شده است که روند اجرایی شدن این آیین نامه به صورت مستمر توسط کارشناسان این بانک رصد و ارزیابی می‌شود.

این مقام مسئول نقش رسانه‌ها در آگاهی بخشی به عموم مردم در خصوص خطرات سایت‌های شرط‌بندی را بسیار موثر خواند و گفت: رسانه‌ها به‌عنوان چشم ناظر و نماینده افکار عمومی باید هم‌آگاهی بخشی به عموم افراد جامعه و هم به انتقال مشکلات به مسئولان را در دستور کار خود قرار دهند.

مهاجر بر این نکته تاکید کرد که رسانه‌ها باید بر این موضوع که عمل قمار و شرط بندی نتیجه ای جز بر باد رفتن سرمایه در پی نخواهد داشت، تمرکز کنند.

وی در ادامه به شکل‌گیری کارگروه‌های تخصصی با همکاری پلیس فتا اشاره کرد و گفت: البته برخی از این اقدامات به صورت محرمانه در حال انجام است و نتایج خوبی نیز در مبارزه با این گروه سایت‌ها به دست آمده است.

این مقام مسئول به همکاری با مرکز اطلاعات مالی و مبارزه با پولشویی وزارت اقتصاد اشاره کرد و گفت: اگرچه این مرکز اقدامات مناسبی انجام داده است اما انتظار فعالیت بیشتر و موثرتری را خواهانیم.

وی خواستار مطابقت مجازات با جرم سایت‌های شرط‌بندی شد و گفت: باید مجازات به گونه‌ای باشد که بازدارندگی داشته باشد، ضمن آنکه در حال حاضر بانک مرکزی نسبت به شناسایی و مسدودسازی درگاه‌هایی که به قمارخانه‌داران ارائه خدمت می‌کند اقدام می‌کند، اما قوانین موجود برای برخورد با این افراد، بازدارنده نیست و این افراد با استفاده از درگاه‌های دیگر کماکان به فعالیت خود ادامه می‌دهند. لذا ضروری است نهادهای قانونگذار و قضایی وارد عمل شده و با تعریف اهرم‌های بازدارنده، برخورد جدی‌تری با موضوع قمار و شرط‌بندی داشته باشند.

سازمان فناوری اطلاعات ایران برای صدور پروانه فعالیت به شرکت های دارای گرایش «مسابقات کشف نقص امنیتی» فراخوان داد.

به گزارش سازمان فناوری اطلاعات ایران، در راستای استفاده بهینه از ظرفیت متخصصان امنیت فضای تولید و تبادل اطلاعات برای کشف آسیب پذیری و ارتقاء سطح امنیت سازمان‌ها، شرکتها و دستگاه ها، خدمت «مسابقات کشف نقص امنیتی» تعریف شده است.

خدمت «مسابقات کشف نقص امنیتی» به عنوان یکی از گرایشـهای خدمات عملیاتی امنیت فضای تولید و تبادل اطلاعات تعریف شده است.

متقاضیان دریافت پروانه فعالیت در گرایش مذکور می توانند ضمن رعایت تمامی دستورالعملها و مقررارت مرتبط با شرایط اعلام شده در آیین نامه ساماندهی خدمات امنیت فضای تولید و تبادل اطلاعات و همچنین مطابق با شرایط و الزامات مرتبط با این خدمت، پس از عضویت در سامانه جامع خدمات و محصولات افتا به آدرس https://arzyabi.ito.gov.ir نسبت به تکمیل فرم های مربوطه در گرایش مذکور اقدام کنند.

رصد ۱۲ میلیون آدرس اینترنتی در کشور

سه شنبه, ۱۸ آذر ۱۳۹۹، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز ماهر از رصد ۱۲ میلیون آدرس اینترنتی در کشور طی ۶ ماه اخیر خبر داد و اعلام کرد: بیش از ۱۹ هزار هشدار مختلف به مالکان این IP ها داده شده است.

به گزارش خبرنگار مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، مجموع آسیب‌پذیری‌های مهم کشف شده در رصد فضای IP کشور را توسط سامانه های مرکز ماهر در سال ۹۹ به تفکیک ماه منتشر کرده است.

بر اساس امکانات سپر دفاعی دژفا، فضای IP کشور نسبت به آسیب‌پذیری‌های دارای درجه خطر بالا و خطرناک به صورت مستمر رصد می شود.

مرکز ماهر اعلام کرده که در ۶ ماه اخیر حدود ۱۹۳۰۰ هشدار مختلف به مالکان IP ها ارسال شده است. این اطلاع رسانی باعث کاهش حدودا ۴۰ درصدی این آسیب‌پذیری ها در ۶ ماه منتهی به آبان شده است.

مقایسه ماهیانه مجموع آسیب پذیری های مهم کشف شده از رصد ۱۲ میلیون آدرس اینترنتی نشان می دهد که در خردادماه شمار آسیب پذیری آدرس های IP کشور حدود ۴۴۸۵ مورد و در تیرماه ۴۶۳۲ مورد بوده است. این درحالی است که این آسیب پذیری ها در مهرماه ۲۹۱۹ مورد و در آبان ماه به ۲ هزار و ۷۰۲۶ مورد رسیده است.

هکرهایی که چند روز پیش اقدام به تخلیه کامل دیتابیس شرکت بیمه طرف قرارداد با ساختار رسمی رژیم صهیونیستی کرده بودند، تهدید کردند در صورتی که تا چند ساعت دیگر به درخواستشان عمل نشود، تمام اطلاعات موجود را در اختیار ایران قرار می‌دهند.
به گزارش تسنیم، روزنامه یسرائیل هیوم در گزارشی در این زمینه مدعی شد گروه هکری "بلاک شادو" بامداد امروز  با ارسال پیامی تأکید کرد "طرف‌های مختلفی با ما برای خرید این اطلاعات تماس گرفته‌اند، برخی از پیام‌های اعلام آمادگی را هم برایتان ارسال می‌کنیم، اگر تا ساعت 9 صبح به خواسته ما جامه عمل نپوشانید کار فروش اطلاعات شما را آغاز می‌کنیم."

در یکی از این پیام‌ها که صحت آن مورد تأیید نیست فردی تأکید کرده است "اگر شما اقدام به فروش این اطلاعات کنید خدمت بزرگی را به شهروندان ایران خواهید کرد."

بر اساس آخرین افزایش صورت‌گرفته شرکت بیمه شیربیت باید 200 بیت‌کوین در حدود 4 میلیون دلار برای بازگشت داده‌هایش پول پرداخت کند.

کارشناسان سایبری به این روزنامه عبری‌زبان خبر دادند، هکرها بسیار حرفه‌ای بوده‌اند و حتی اطلاعاتی را که اقدام به انتشار کردند نیز کاملاً پالایش شده بود.
در این بین روزنامه اقتصادی کالکالیست هم در مقاله‌ای نسبتاً طولانی به تمام مراکز و نهادهای اقتصادی در رژیم صهیونیستی هشدار داد این سرنوشتی است که برای آنها هم ممکن است رقم بخورد.

آریت آویشر و نوامی زوروف در مقاله خود تأکید کردند ضربه‌ای که به شیربیت وارد شده است امکان جان‌گرفتن مجددش را بسیار ناچیز می‌کند.

به‌نوشته این روزنامه عبری‌زبان، بزرگترین کابوسی که می‌توانست صنعت مالی اسرائیل را مبتلا کند، هفته گذشته به وقوع پیوست.

هکرها یک کانال تلگرامی ایجاد و شروع به انتشار اطلاعات کردند، ابتدا آنها اسناد کلی مانند معرفی‌نامه‌ها و فرم‌های پرشده منتشر کرده و بعد از آن به‌تدریج در حال انتشار اطلاعات حساس‌تری شده‌اند.

در بخش دیگری از این مقاله آمده است: این اقدام باعث شد همه ساختار بیمه‌ای اسرائیل به حال آماده‌باش در آیند و حمله سایبری به شیربیت محور اصلی نشست مسئولین مالی داخلی باشد.

به‌اعتقاد نویسندگان مقاله هکرها ساختار مالی و سایبری اسرائیل را به استیصال کشانده‌‌اند، در حالی که مدیرعامل شرکت بیمه شیربیت (‎(Shirbit Zvi Liboshor) تأکید می‌کند به‌توصیه طرف‌های متخصص هر نوع باجی را به هکرها نخواهد داد، از سوی دیگر متخصصان امور مالی تأکید می‌کنند برای این شرکت بهتر آن است که هرچه سریعتر این پرونده را حتی با پرداخت پول مختومه کند.

اما ظاهراً ساختار پدافند سایبری اسرائیل مسئول اصلی تصمیم‌گیرنده در این باره است. به‌اعتقاد کارشناسان یکی از دلایل مخالفت ساختار امنیت سایبری با پرداخت باج آن است که هکرها تصور نکنند اطلاعات بسیار مهم در اختیار دارند در حالی که برخی دیگر از کارشناسان تأکید می‌کنند این امر به‌دلیل آن است که اطمینان حاصل شده است که هکرها از یک طرف متخاصم با اسرائیل هستند.

یکی از حقوقدانان متخصص در جرایم رایانه‌ای و الکترونیکی هم معتقد است اگر به این باور برسیم که هکرها ساکن کشورهای متخاصم همچون ایران باشند، پرداخت باج به آنها یک جنایت قابل تعقیب در اسرائیل خواهد بود.‎

یک کارشناس سایبری رژیم صهیونیستی هم در گفتگو با رادیو اف‌ام103 گفت: وقتی ما درباره سرقت اطلاعات این شرکت صحبت می‌کنیم نباید تصور کرد دزدی وارد یک خانه شده و محتویات یک کمد را به‌سرقت برده است، ما درباره اطلاعاتی صحبت می‌کنیم که اگر بخواهیم آن را برای افکار عمومی مجسم کنیم همانند به سرقت رفتن محتویات یک کشتی بزرگ است.

این کارشناس که جزو بنیانگذاران سیستم امنیت الکترونیکی اسرائیل است، اضافه کرد: ما بر این باوریم که هکرهایی که وارد شرکت شیربیت شدند از سوی طرف‌هایی با انگیزه‌های سیاسی هم حمایت می‌شوند، هکرها گرچه به‌روی دریافت پول تأکید دارند، اما آنچه مشخص است آنها قصد دارند بیشترین آسیب و زیان را به ما وارد کنند.‎

۴۱۲ میلیون حمله سایبری به کشور دفع شد

شنبه, ۱۵ آذر ۱۳۹۹، ۰۲:۳۰ ب.ظ | ۰ نظر

حافظان مرزهای سایبری در مرکز ماهر، سال گذشته ۴۱۲ میلیون حمله بدافزاری را شناسایی و خنثی کردند.

مرکز ماهر در طول یک سال گذشته بیش از ۵۶ میلیون آلودگی بدافزاری را با ساماندهی ویژه کشف کرده است. همچنین ۳۷ میلیون حمله بدافزاری از داخل و ۳۷۵ میلیون حمله بدافزاری از خارج کشور و در مجموع ۴۱۲ میلیون حمله بدافزاری در تله‌های بدافزاری مرکز ماهر افتاده و ناکام مانده‌اند. این یعنی روزانه بیش از یک‌میلیون حمله بدافزاری، توسط کارشناسان این مرکز شناسایی و خنثی شده است.  

بیست و ششمین قسمت از سری ویدئوهای «ایران هوشمند» که توسط  مرکز روابط عمومی و اطلاع‌رسانی وزارت ارتباطات و فناوری اطلاعات تهیه و تولید شده است، به برررسی تلاش‌های حافظان مرزهای حریم سایبری مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) سازمان فناوری اطلاعات می‌پردازد و تلاش آن‌ها برای مقابله با حملات و آلودگی‌های بدافزاری را مورد بررسی قرار داده است.

با پیشرفت فناوری و توسعه فضای مجازی مرزهای فضای مجازی اهمیتی دوچندان پیداکرده است و حفاظت از آن به مرکز ماهر سازمان فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات سپرده‌شده است.  

به گزارش ایرنا مرکز ماهر برای پاسخگویی به رخدادهای فضای تبادل اطلاعات و مراکز پاسخگویی به حوادث فضای مجازی که در اکثر کشورها به مرکز مراکز CERT معروف است، تشکیل شد.

 مرکز ماهر به عنوان CERT ملی ایران در سال ۸۷ ایجاد و در سطح ملی فعالیت گسترده ای را برای پیشگیری و مقابله با حوادث فضای تبادل اطلاعات بر عهده دارد.  

رسیدگی فوری به حوادث فضای مجازی بر اساس درخواست سازمان‌ها، ارایه هشدارها، اعلانات، مخاطرات، و ضعف های سامانه‌ها در سطح ملی و انتشار بسته های راهنما برای مقاوم سازی سامانه‌ها،  فعالیت های ارتقاء سطح کیفیت امنیت،  ارایه کارگاه‌ها و آموزش‌های امنیت بر اساس اقتضائات فناوری‌های روز از جمله مسئولیت‌هایی به شمار می رود که برعهده این مرکز گذاشته شده است.  

حجت الاسلام ابوالفضل تحریری معاون دادستان قم گفت: در پرونده‌های مربوط به خرید و فروش اینترنتی در مواردی، کلیه شماره حساب‌های درگیر در معامله مسدود می‌شود.
به گزارش قم نیوز اگر گذرتان به شعبه جرائم رایانه‌ای دادسرا افتاده باشد، حتماً با افرادی مواجه شده‌اید که گرفتار کلاهبرداری های اینترنتی آن هم از طریق سایت‌های خرید و فروش شده اند. اتفاقی که با توجه به شرایط خاص این روزها اگر خوب مراقب نباشیم، چه‌بسا قربانی بعدی آن یکی از ما باشیم.

افزایش این پرونده‌ها و رخ دادن اتفاقاتی از این دست در میان اطرافیان و نزدیکان ما را بر آن داشت تا به سراغ حجت الاسلام ابوالفضل تحریری، معاون دادستان قم در امور فضای مجازی رفته و درباره مشکلات رخ داده در خصوص خریدوفروش‌های اینترنتی مصاحبه‌ای با ایشان داشته باشیم.

 

ضمن سلام و وقت بخیر خدمت حضرت‌عالی. به عنوان شروع بفرمایید که چه میزان از جرائم دادسرای جرائم رایانه‌ای مربوط به خریدوفروش در سایت دیوار و شیپور و صفحات مجازی است؟

سلام‌علیکم؛ تعداد قابل‌توجهی از پرونده های دادسرای جرائم رایانه‌ای مربوط به خریدوفروش کالا از سایت‌ها است. این میزان پس از پرونده‌های فیشینگ رتبه دوم تعداد پرونده‌ها در دادسرای جرائم رایانه‌ای را به خود اختصاص داده است. گردانندگان این سایت‌ها باید تدابیر امنیتی بیشتری را برای احراز هویت فروشندگان اتخاذ کنند و کاربران نیز توجه داشته باشند تا زمانی که از آدرس، هویت و مشخصات فروشندگان و کالا اطمینان پیدا نکرده‌اند به‌هیچ‌عنوان اقدام به واریز پول به حساب افراد نکنند.

 

چه نوع فریب‌هایی در این‌گونه خریدوفروش‌ها وجود دارد؟
بیشترین پرونده‌های این موضوع مربوط به کسانی است که آگهی کالا را می‌بینند و کل مبلغ یا بیعانه‌ای را برای فروشنده واریز می‌کنند اما پس از واریز وجه، فروشنده دیگر پاسخگو نیست. بهترین راهکار در این خصوص، ارائه پول نقد و خرید کالا به‌صورت حضوری و اطمینان از صحت انجام معامله است.

پاسخگو نبودن فروشنده پس از واریز وجه، فروش کالاهای سرقتی، کشاندن افراد به دستگاه‌های خودپرداز و خالی کردن حساب‌های آن‌ها، دریافت اطلاعات حساب طرف مقابل با شگردهای خاص، ارائه فیش جعلی واریز مبلغ به فروشنده، دریافت بیعانه برای رزرو کالا، ارائه آدرس غیرواقعی و سوءاستفاده از شماره‌حساب دیگران از بیشترین فریب هایی است که از سوی افراد شیاد به کار گرفته می‌شود.

پرونده‌هایی در دادسرای جرائم رایانه‌ای تشکیل شده است که در آن فرد فروشنده کالای خود را برای فروش در سایت دیوار قرار می‌دهد و افراد شیاد با ارتباط با فروشنده خواستار کالا می‌شوند و شماره کارت فروشنده را دریافت می‌کنند اما در یک معامله دیگری در سایت با فرد دیگری در مقام فروشنده ظاهر می‌شوند و شماره کارت فروشنده اول را به خریدار دوم می‌دهند پس از واریز وجه از سوی خریدار دوم، فرد کلاه‌بردار دیگر به تلفن‌های خریدار پاسخی نمیدهد و از این طریق وجه مورد نیاز فروشنده اول را نیز تأمین می‌کند.

در برخی موارد دیده شده که متهمان شماره کارت یک طلافروشی را ارائه می‌دهند و به عنوان خریدار، طلا خریداری می‌کنند. در این مواقع کلیه شماره‌حساب‌های درگیر در معامله از جمله طلافروشان، مسدود می‌شود اما فرد کلاه‌بردار، ردی از خود به جا نمیگذارد.

 

توصیه می‌کنید چه نکات دیگری در این خریدوفروش‌ها مدنظر قرار گیرد؟
برای خرید حتماً در اماکن عمومی و به‌صورت حضوری اقدام کنید و از ارسال کالای فروخته شده از طریق پیک خودداری کنید. در برخی از موارد مشاهده شده که فروشنده جنس را با پیک می‌فرستد و شماره پیک را برای هماهنگی به خریدار کلاه‌بردار می‌دهد و خریدار پس از تماس با پیک مدعی می‌شود که فروشنده کالاست و محل دیگری را برای تحویل کالا اعلام می‌کند و می‌گوید که مبلغ معامله واریز شده و جنس تحویل خریدار شود؛ بدین صورت از او ردی به جا نمی‌ماند.

مردم مراقب سرقت پول نقد و یا طلا در خریدوفروش‌های حضوری باشند برخی از افراد به بهانه خریدوفروش طلا، طعمه خود را شناسایی کرده و در کمین آن مینشینند.

در مورد خرید کالاهای دیجیتال مثل موبایل و تبلت نیز IMEI دستگاه را با جعبه کالا حتماً مطابقت دهند تا مشکلاتی از قبیل خرید کالای سرقتی یا خرید موبایل رجیستر نشده برای شما پیش نیاید. ممکن است در یک معامله، شما مال‌خر جنس سرقتی شوید و یا از گوشی خریداری شده قبلاً در کلاه‌برداری‌های اینترنتی استفاده شده باشد.

 

دستگاه قضایی چه اقدامی برای مقابله با این اقدامات فریبکارانه دارد؟
در این‌گونه پرونده‌ها به دستور مقام قضایی، شماره‌حساب و سیم‌کارت‌های مرتبط با پرونده مسدود می‌شود و در صورت امکان، مبلغ واریزی مسترد می‌شود اما در بسیاری از پرونده‌ها، سیم‌کارت‌ها و حساب‌های استفاده شده در معامله مربوط به متهم اصلی نیست و از سیم‌کارت‌ها و حساب‌های دیگران سوء استفاده شده است و نمیتوان به متهم اصلی دست یافت. در تعدادی از این پرونده‌ها نیز به دلیل آنکه به لحاظ قانونی، انجام یک معامله مدنظر بوده و جنبه حقوقی داشته و مانور متقلبانه‌ای صورت نگرفته است، شاکیان به طرح دادخواست در دادگاه حقوقی یا شورای حل اختلاف راهنمایی خواهند شد و وصف کیفری ندارد.

 

چرا در این پرونده‌ها تمام حسابهای فرد متهم مسدود میشود و تنها همان میزان مبلغ مربوط به معامله مسدود نمی‌شود؟
با توجه به اینکه تجربه رسیدگی به این پرونده‌ها نشان از آن دارد که متهمان به طور معمول از کارت‌های بانکی افراد معتاد استفاده کرده و یا کارت‌های بانکی دوستان و اقوام خود را به صورت امانت گرفته و از آن سوء استفاده می‌کنند، در چنین مواردی با توجه به اینکه کارت به عنوان آلت ارتکاب جرم مورد استفاده قرار گرفته، مستند به ماده 215 قانون مجازات اسلامی و ماده 148 قانون آیین دادرسی کیفری دستور معدوم سازی آلت ارتکاب جرم داده می‌شود که متناسب با موضوع پرونده، همان دستور مسدودسازی حساب بانکی است. با همین نگاه کل حساب مسدود می‌گردد، چون به عنوان آلت ارتکاب جرم استفاده شده و اگر به طور کلی مسدود نگردد، متهم از دیگر افراد نیز کلاهبرداری خواهد کرد.

برخلاف تأمین خواسته حقوقی یا کیفری که در آن تنها به میزان مال برده شده از شاکی، از اموال متهم توقیف می‌گردد. افزون بر آن، با توجه به مواد پیش گفته چون ممکن است بعد از انسداد حساب بانکی مورد استفاده، متهم سراغ کارت بانکی دیگر صاحب حساب برود و از آن نیز استفاده ‌کند، دستور انسداد تمامی حساب‌های بانکی صاحب حساب و عدم افتتاح حساب مجدد به بانک‌ها صادر می‌گردد.

 

افراد در صورت بروز مشکل در این معاملات باید به کجا مراجعه کنند؟
شهروندان در صورت بروز مشکل می‌توانند برای طرح شکایت به کلانتری‌ها، پلیس فتا و یا دفاتر خدمات قضایی مراجعه کنند. مدارک مورد نیاز برای شکایت شامل مشخصات طرف مقابل اعم از شماره تلفن، اسم و آدرس، فاکتور وسیله معامله شده و رسید پول و پرینت فیش واریزی، پرینت چت‌ها و پیام‌های ردوبدل شده میان خریدار و فروشنده و پرینت عکس محصول که در آگهی وجود دارد، می‌باشد.


با تشکر از حضرت‌عالی بابت زمانی که در اختیار گذاشتید.

امیداوریم مردم عزیز همواره با درنظر گرفتن نکات ایمنی مدنظر خرید و فروش‌های خود را انجام دهند تا کمتر شاهد چنین مشکلاتی باشیم.

گمانه‌زنی‌ها درباره نقش جاسوسی سایبری در ترور شهید فخری‌زاده در حالی مطرح می‌شود که کارشناسان فضای مجازی بارها بر موضوع امنیت داده و تقویت زیرساخت‌های ارتباطی کشور تأکید کرده‌اند.

به گزارش خبرنگار مهر، آسیب‌پذیری وسایل الکترونیکی و گوشی‌های هوشمند این امکان را فراهم می کند که سازمان های جاسوسی در جهان به جاسوسی سیگنال و شنود الکترونیکی اقدام کنند.

در ترور دانشمند شهید محسن فخری‌زاده نیز گمانه زنی‌ها حاکی از آن است که دریافت موقعیت مکانی ایشان از طریق رهگیری سیگنال‌های تلفن همراه صورت گرفته است. موضوعی که در سایر عملیات های مشابه تروریستی نیز گزارش شده است؛ برای مثال گفته می شود که ترور شهید عماد مغنیه نیز از طریق رهگیری گوشی موبایل وی توسط موساد انجام شده است.

تلفن‌های هوشمند به‌خاطر داشتن قابلیت اتصال به جی‌پی‌اس یا سامانه موقعیت‌یاب جهانی، قابل ردگیری و مکان‌یابی هستند.

در سال ۲۰۰۸ گزارش شد که افسران موساد، تلفن عماد مغنیه را ردیابی کرده و فهمیدند که وی در حال حرکت به سمت آپارتمانی در منطقه کفرسوسه دمشق است و این خبر را فوراً به جاسوسان خود در دمشق رساندند و آنها خودروی بمب گذاری شده را در مکانی که مطمئن بودند مغنیه از آنجا عبور خواهد کرد قرار دادند؛ در آن زمان صحنه‌های مرکز عملیات در یک صفحه بزرگ برای ماموران موساد نمایش داده شد و آنها دیدند که عماد مغنیه ماشین خود را در جای مخصوصش پارک کرد و از این طریق اقدام به بمب گذاری و ترور وی کردند.

نمونه دیگر از ردپای استفاده از ابزارهای فناورانه توسط سازمان های جاسوسی را می توان در ترور سردار سلیمانی مشاهده کرد. به نحوی که ۷‌ماه پس از ترور سردار قاسم سلیمانی فرمانده شهید سپاه قدس و ابومهدی المهندس معاون سازمان نیروهای مردمی عراق، رسانه ها اعلام کردند که یک شرکت تلفن همراه عراقی، اطلاعات حساسی را از گوشی یکی از همراهان ابومهدی المهندس در اختیار فرماندهی ارتش آمریکا قرار داده است.

این اخبار حاکی از آن بود که کمیته تحقیق ویژه این ترور، براساس اسناد و مدارکی که از رهبران حشد الشعبی دریافت کرده متوجه شده که یک اپراتور موبایل عراق احتمالاً در افشای محل رفت‌وآمد سردار سلیمانی و روند انجام این اقدام تروریستی، نقش داشته است.

به دنبال ترور شهید فخری زاده دانشمند هسته ای ایران نیز واشنگتن اگزماینر در مقاله ای تصریح کرد: «احتمالا اطلاعات رفت و آمد شهید فخری زاده از طریق فناوری ماهواره ای آمریکا و دیگر ابزار جاسوسی این کشور، در اختیار تروریست های اسرائیلی قرار گرفته است. تصمیم گیری در مورد محل حمله و مختل کردن ارتباطات نیروهای امنیتی ایرانی هم از همین طریق انجام شده است. سیستم های اطلاعاتی آمریکا تنها سیستم های ماهواره ای هستند که می توانسته اند به اسرائیل (گروه کیدون موساد) برای مانیتورینگ ورود و خروج شهید فخری زاده کمک کنند.»

 

نقش ابزارهای فناوری در عملیات جاسوسی

سوءاستفاده کشورهای متخاصم از ابزارهای فناورانه برای عملیات تروریستی سابقه های چند ده ساله دارد.

«مری الن او کانل» استاد حقوق بین الملل دانشگاه نوتردام در همین رابطه می گوید: «ظهور پهپادهای بدون سرنشین در سال ۲۰۰۰، ایالات متحده را در سراشیبی تندی قرار داده که نتیجه آن بحران کنونی است که شاهدش هستیم. نخستین استقرار یک هواپیمای بدون سرنشین به عنوان ابزار ترور توسط بیل کلینتون و در راستای تلاش برای نابودی بن لادن انجام شد. اما نخستین ترور موفقیت آمیز توسط دولت بوش در یمن صورت گرفت. اوباما هم میراث دار دولت بوش در استفاده گسترده از ترورها از طریق پهپادها بود. اگرچه رئیس جمهور وقت آمریکا به دنبال این بود که با استفاده از برخی یادداشت های داخلی به این ترورها جنبه ای قانونی ببخشد؛ اما براساس همین یادداشت ها و اسناد به دست آمده، ترورهای هواپیماهای بدون سرنشین طبق قوانین بین المللی سوءاستفاده از منشور سازمان ملل تلقی شده و می شود.»

از سوی دیگر مسئولان سازمانهای اطلاعاتی رژیم صهیونیستی بارها در مصاحبه های مختلف از نبرد اطلاعاتی و استفاده از ابزارهای فناوری برای مقابله با ایران نام برده اند. به نحوی که رونن برگمن روزنامه نگار اسرائیلی در کتاب «برخیز و اول تو بکش» که مربوط به تاریخ مخفی ترورهای هدفمند اسراییل است و در سال ۲۰۱۸ میلادی منتشر شده، نمونه هایی از ترور دانشمندان هسته ای ایران را به تصویر کشیده است. نویسنده این کتاب از «محسن فخری‌زاده» به عنوان یکی از اهداف اصلی ترورهای رژیم صهیونیستی نام می برد.

 

همکاری شرکتهای بزرگ فناوری با سازمانهای اطلاعاتی

امروزه یکی از رایج ترین شیوه های جاسوسی، جاسوسی از طریق برنامه ها و پلتفرم هایی است که روی گوشی تلفن همراه افراد نصب می شود و سازمان های جاسوسی در دنیا قادر هستند با استفاده از این ابزارها و سایر قطعات الکترونیکی گوشی فرد، حجم عظیمی از اطلاعات از قبیل مکان کاربر، پیام‎های فرستاده شده و حتی داده هایی که توسط میکروفن دستگاه وی، ضبط یا توسط دوربین دستگاه دیده می شود را در اختیار بگیرند.

بررسی ها نشان می دهد که بسیاری از موسسات فناوری دنیا از این امکان برای همکاری با سازمان های اطلاعاتی استفاده کرده و ابزارهای فناورانه خود را در اختیار این سازمان ها قرار می دهند.

برای مثال چندی پیش مایکروسافت بودجه ای قابل توجه در اختیار یک موسسه صهیونیستی قرار داد تا این شرکت، فناوری تشخیص چهره پیشرفته خود را برای کنترل نامحسوس فلسطینیان در کرانه غربی ارتقا دهد. اگر چه مایکروسافت بارها ادعا کرده که به ارزش های دموکراتیک متعهد است اما در عمل با سرمایه گذاری ۷۴ میلیون دلاری در یک شرکت فعال در سرزمین های اشغالی، به آن کمک کرد تا در زمینه تولید تجهیزات کنترل و نظارت پیشرفته برای آزار فلسطینیان فعالیت بیشتری کند.

این سرمایه گذاری برای ارتقای ابزار شناسایی چهره در شرکتی صهیونیستی موسوم به انی ویژن (AnyVision) صورت گرفت که نرم افزاری به نام فردای بهتر ( Better Tomorrow ) را برای کنترل و نظارت با استفاده فناوری تشخیص چهره، طراحی کرد. این نرم افزار از توان پردازش بالایی برای شناسایی هر فرد یا شی و ابزاری که در دوربین های زنده مشاهده می شود، برخوردار بود و با دوربین های امنیتی نظارتی، دوربین های گوشی های هوشمند و غیره سازگاری داشت.

گزارش ها نشان داد که این شرکت صهیونیستی با ارتش اسرائیل همکاری گسترده‌ای داشته و حتی یک طرح نظامی مخفی را در نوار غزه به اجرا گذاشته که جایزه برترین طرح دفاعی اسرائیل را دریافت کرده است.

از سوی دیگر یک وب‌سایت خبری به نام «مادربورد» نیز می‌گوید که در تحقیقاتش به این نتیجه رسیده که شرکت فناوری‌های امنیتی NSO گروپ اسرائیل یک بدافزار هک موبایل به نام «پگاسوس» را تحت عنوان فیس‌بوک و در دامنه امنیتی شبیه به آن ارائه کرده که با نصب آن توسط کاربران، پیام‌ها و دیگر اطلاعات موبایل آنها خوانده شده و یا به‌وسیله GPS گوشی، فرد را تعقیب و به میکروفن و دوربین آن دسترسی پیدا می‌کنند.

وب‌سایت «مادربورد» می‌نویسد «سرویس‌های امنیتی اسرائیل و آمریکا از طریق واتس‌آپ این بدافزار را پخش و به تلفن صدها خبرنگار و فعال حقوق بشر دسترسی پیدا کرده‌اند. حتی این نرم‌افزار جاسوسی در اختیار دولت عربستان قرار گرفته و از همین بدافزار برای جاسوسی از جمال خاشقجی، روزنامه‌نگار عربستانی- آمریکایی که در کنسولگری عربستان در ترکیه به قتل رسید، استفاده شده است.

پیش از این نیز بارها نقش فیس‌بوک و واتس‌آپ و دیگر شبکه‌های اجتماعی مثل تلگرام در ردیابی و سرقت اطلاعات خصوصی کاربران، جاسوسی، عملیات تروریستی (از طریق فضا دادن به گروه‌هایی مانند داعش یا منافقین)، عملیات خرابکارانه با اسناد معتبر و یا از طریق خود همین شبکه‌ها افشا شده بود.

 

ناامنی ابزارهای الکترونیکی و جای خالی پلتفرمهای داخلی قابل دفاع

شکی نیست که درصورتی که دستگاهی هدف جاسوسی قرار گیرد به تبع آن تمام پیام‎های ارسال‌شده در برنامه‌های اجتماعی نصب‌شده روی آن دستگاه نیز قابلیت هک شدن خواهند داشت. به همین دلیل گفته می شود که حتی با وجود رعایت تمام اقدامات امنیتی و احتیاطی کاربر، بازهم تمامی فعالیت‎های کاربران در شبکه‌های اجتماعی و پلتفرم ها در معرض دید جاسوسان سایبری قرار دارد.

مثالی که در همین زمینه می شود به آن استناد کرد، ماجرای دستگیری دکتر مسعود سلیمانی محقق ایرانی در آمریکا است. سلیمانی پس از آزادی و بازگشت به کشور در توضیح نحوه دستگیری اش گفته بود: «موبایلم را گرفتند و پس از چند دقیقه گفتند این موبایل خودت نیست. این موبایل ساکن بوده و حرکت نمی کرده که درست هم گفتند چرا که موبایل دخترم بود.»!

بنابراین درصورت تایید این گمانه زنی که گوشی هوشمندی که در اختیار تیم همراه شهید فخری زاده قرار داشته است از نرم افزارها و پلتفرم های خارجی بهره می برده، امکان ردیابی به راحتی برای دشمنان فراهم شده است. از این رو این ترور خصمانه دانشمند هسته ای کشورمان، بار دیگر بی توجهی به زیرساخت های اطلاعاتی و امنیت داده ها را در نبود قانون حاکمیت سایبری نمایان می کند.

موضوع ناامنی دیوایس ها و ابزارهای الکترونیک، شبکه های اجتماعی و پلتفرم های خارجی به دلیل آنکه امکان سرقت داده های کاربران را برای دولت های متخاصم به همراه دارد، بارها تکرار شده و بی توجهی مسئولان به این موضوع همیشه مورد انتقاد بوده است.

شواهد نشان می دهد که داده ها و اطلاعات کاربران ایرانی به دلیل نبود بسترهای اطلاعاتی لازم در کشور در اختیار شبکه های اجتماعی و نرم افزارها و پلتفرم های خارجی قرار دارد و این شبکه ها به راحتی می توانند امنیت کاربران را تهدید کنند. از سوی دیگر نبود گوشی های هوشمند با کیفیت ساخت داخل از دیگر مواردی است که باعث می شود امنیت کاربران در استفاده از این ابزار الکترونیکی، تضمین نشود.

تامین امنیت کاربران ایرانی از طریق ابزارهای فناوری اطلاعات درحالی با اما و اگر روبرو است که نگهداری و تبادل امن اطلاعات در داخل کشور و حفاظت از اطلاعات کاربران در کنار ایجاد امنیت در لایه خدمات و محتوا از جمله اهداف تعیین شده است.

در کنار آن، نبود قوانین مشخص برای فعالیت پلتفرم های خارجی، عدم قانونگذاری صحیح برای استفاده از پلتفرم های خارجی در کشور، عدم توجه به انتشار داده به عنوان سرمایه ملی و نبود قوانین حاکمیت سایبری از دیگر موارد مورد انتقاد است.

ایجاد سیستم عامل، مرورگر و پیام رسان داخلی برای موبایل به عنوان ماموریت های وزارت ارتباطات درنظر گرفته شده و به نظر می رسد درصورت تحقق این ابزارها و نیز ایجاد پلتفرم های داخلی قابل دفاع و پرکاربرد شاهد کاهش ناامنی های موجود در فضای مجازی کشور باشیم.

پلیس در اعلام مهم ترین حوادث ۲۴ ساعت گذشته در مورد کلاهبرداری هایی تحت عنوان بسته های حمایتی به شهروندان هشدار داد تا فریب ارسال پیام های مختلف مجرمان سایبری در این زمینه را نخورند.

به گزارش پایگاه خبری پلیس، سرهنگ مهدی قاسمی رئیس پلیس فتا استان بوشهر درباره کلاهبرداری با شگرد واریز بسته حمایتی ۱۰۰ هزار تومانی کرونا به شهروندان، گفت: در روزهای اخیر مشاهده شده برخی از افراد سودجو با ارسال پیام‌های مختلف در شبکه‌های اجتماعی با موضوع پرداخت وجه برای ثبت‌نام دریافت بسته حمایتی ۱۰۰هزار تومانی کرونا از شهروندان کلاهبرداری می‌کنند.

وی ادامه داد: کلاهبرداران با طراحی لینکی تحت عنوان جعلی اعطای مجوز پلیس راهور به اساتید و پزشکان در ساعت محدودیت عبور مرور در شبکه‌های اجتماعی اقدام به سرقت اطلاعات کاربران از این طریق  کرده که احتمال هرگونه سوء استفاده‌ از اطلاعات دریافتی وجود دارد حتی در مواردی نیز مشاهده شده که تحت عنوانثبت‌نام اعطای تسهیلات به صاحبان مشاغل آسیب ‌دیده از وضعیت خاص کرونایی، از افراد کلاهبرداری شده است.

رئیس پلیس فتا استان بوشهر گفت:  باید هموطنان اخبار مربوط را از طریق منابع موثق دریافت کرده  و صرفاً به سامانه های مورد تأیید آنها مراجعه کنند چرا که همه نیازهای خبری و ثبت‌نامی در طرح‌های مورد نظر حمایتی دولت، در ابتدا توسط رسانه ملی و خبرگزاری‌های رسمی اطلاع‌رسانی شده و مراحل ثبت‌نام قانونی با معرفی سایت‌های رسمی و سرشماره‌های معتبر خواهد بود.

رئیس پلیس فتا بوشهر ادامه داد: هر پیامی مبنی بر نیاز افراد به ثبت اطلاعات بانکی آن‌ها در درگاه‌های مشکوک برای دریافت کمک‌ هزینه‌های تعطیلات کرونا از طریق شبکه‌های اجتماعی، به طور حتم یک پیام کلاهبردارانه یا فریبکارانه است.  

وی از شهروندان خواست همواره مراقب ترفند کلاهبرداران و سودجویان به منظور دستیابی به اطلاعات کارت بانکی خود باشند و به اخبار و پیامک‌هایی که از سوی منابع نامعتبر و غیررسمی انتشار می‌یابد، توجه نکنند.  

 

سهل انگاری در نگهداری مدارک هویتی منجر به کلاهبرداری شد

سرهنگ محمد علی آیدنه لو رئیس پلیس فتا استان زنجان از شناسایی و دستگیری متهمی که پس از دسترسی به مدارک هویتی افراد، اقدام به افتتاح حساب بانکی به نام قربانیان می کرد، خبر داد.

وی افزود: با مراجعه یکی از شهروندان زنجانی به پلیس فتا، مبنی بر افتتاح حساب بانکی به نام وی و سوء استفاده از آن توسط شخص یا اشخاص ناشناس، موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا زنجان قرار گرفت.

آدینه لو گفت: در تحقیقات صورت گرفته مشخص شد شاکی جهت فروش سیم کارت، آگهی در یکی از سایت‌ها درج کرده و فرد کلاهبردار پس از خرید سیم کارت اقدام به اخذ مدارک هویتی از فروشنده می‌نماید، با اقدامات فنی و پلیسی متهم به هویت معلوم شناسایی و با هماهنگی مقام قضایی، دستگیر شد و به همراه ادله‌های دیجیتالی به پلیس فتا استانانتقال پیدا کرد.

رئیس پلیس فتا استان زنجان ادامه داد: متهم در تحقیقات اولیه منکر بزه ارتکابی می‌شد، ولی پس از روبه‌رو شدن با مستندات، ضمن اعتراف به جرم خود اظهار داشت با جستجو در سایت‌های آگهی پذیر به‌عنوان خریدار سیم کارت پس از جلب اعتماد و پیشنهاد مبالغ بالا وجه به فروشنده، با اخذ مدارک هویتی، حساب بانکی به نام آنها افتتاح و با درج آگهی‌های جعلی فروش کالا در فضای مجازی با ارائه شماره کارت‌های قربانیان برای واریز وجه، اقدام به کلاهبرداری از افراد مختلف می‌ کردم.

آدینه لو با بیان اینکه تعدادی از شهروندان با اعتماد بی جا در دام این متهم گرفتار شده‌اند، به شهروندان توصیه کرد: هنگام خرید و فروش کالا در فضای مجازی، ضمن رعایت نکات امنینی از ارسال و تحویل هرگونه مدارک هویتی به افراد غربیه خودداری کنند.

 

سرقت ارز دیجیتال در نتیجه ناآگاهی شاکی

سرهنگ اکبر نصرتی رئیس پلیس فتا استان آذربایجان‌غربی از شناسایی و کشف پرونده‌ای با موضوع سرقت ارز دیجیتال خبر داد و گفت: با مراجعه شخصی به پلیس فتا مبنی بر اینکه از کیف پول الکترونیک وی توسط فرد یا افراد ناشناس سوء‌استفاده شده و ارز دیجیتال به ارزش ریالی دومیلیارد صدو پنچاه میلیون ریال به سرقت رفته  است، موضوع با جدیت در دستور کار کارشناسان قرار گرفت.

وی ادامه داد: با اقدامات تخصصی و فنی صورت گرفته ضمن شناسایی متهم، مشخص شد که فرد خاطی دوست شاکی بوده و در زمینه فعالیت‌های خرید و فروش ارز دیجیتال، وی را راهنمایی می‌کرد.

این مقام مسئول گفت: متهم از اعتماد دوست خود سوء‌استفاده کرده و با بدست آوردن آدرس کیف پول و رمز مربوطه اقدام به سرقت ارز دیجیتال موجود در آن نموده است.

سرهنگ نصرتی افزود: متهم در مواجهه با ادله قاطع پلیس با پذیرفتن عمل خلاف قانون، اعتراف کرد از ناآگاهی شاکی در حوزه ارزهای دیجیتال سوء‌استفاده کرده و دست به چنین عملی زده است.

 

برداشت ۵ میلیارد به صورت غیر مجاز توسط پدر و پسر میوه فروش

سرهنگ حشتمت سلیمانی رئیس پلیس فتا استان فارس از دستگیری پدر و پسری که به وسیله دستگاه "اسکیمر" و با ترفند فروش میوه به صورت سیار، موفق شده بودند مبلغ ۵ میلیارد ریال از کارت شهروندان به صورت غیر مجاز برداشت کنند، خبر داد.

وی با بیان اینکه یکی از روش‌های برداشت غیرمجاز از حساب بانکی مردم کپی کردن کارت‌های اعتباری آنان به وسیله دستگاه اسکیمر است، گفت: در همین رابطه تعداد زیادی از شکات به پلیس فتا مراجعه و تقاضای پیگیری پرونده خود که مبلغ زیادی از حساب آنان به صورت غیر مجاز برداشت شده بود را داشتند.

سلیمانی افزد: کارشناسان پلیس فتا استان طی یک بازه زمانی کوتاه مدت با ۳۰ پرونده شکایت مبنی بر برداشت ۵ میلیارد ریال از حساب‌های بانکی شهروندان مواجه شدند و مطلع شدند که این افراد از دستگاه اسکیمر استفاده کرده‌اند.

وی گفت: ماموران با بررسی‌های بیشتر متوجه شدند که این پدر و پسر از طریق راه اندازی میوه فروشی سیار در کنار خیابان‌های شهر "شیراز" و دوره گردی، با دریافت کارت‌های بانکی شهروندان اقدام به کپی برداری از کارت مشتریان کرده‌اند.

این مقام انتظامی ادامه داد: ماموران با تلاش شبانه روزی و انجام اقدامات پلیسی در نهایت موفق به شناسایی مخفیگاه متهمان در یکی از استان‌های شرقی کشور شدند و پس از اخذ نیابت قضائی، در یک عملیات غافلگیرانه هر ۲ نفر را دستگیر و به پلیس فتا استان فارس منتقل کردند.

سرهنگ سلیمانی گفت: این پدر و پسر با توجه به مستندات دقیق ماموران، چاره‌ای جز اعتراف نداشتند و به برداشت ۵ میلیارد ریال وجه نقد از طریق کپی کردن کارت عابر شهروندان در شیراز اقرار کردند.

وی با اشاره به تحویل متهمان به مراجع قضائی، به شهروندان توصیه کرد هنگام پرداخت و خرید، خودشان نسبت به کشیدن کارت عابر بانک در دستگاه کارت خوان اقدام کنند و از افشای رمز آن در جمع دیگران خودداری کنند.

 

دستگیری عامل راه اندازی سایت شرط بندی و قمار

 رئیس پلیس فتا غرب استان تهران گفت: خانم کلاهبرداری که از طریق راه اندازی سایت شرط بندی و قمار، اقدام به خالی کردن حساب بانکی‌ شهروندان می‌کرد، دستگیر شد.

به گزارش پایگاه خبری پلیس فتا، سرهنگ سید نظام موسوی در تشریح جزئیات این خبر افزود: شهروندی با حضور در پلیس فتاغرب استان تهران شکایتی درباره کلاهبرداری از حساب بانکی اش توسط مدیر سایت شرط بندی را مطرح کرد.

رئیس پلیس فتا غرب استان تهران گفت: در بررسی‌های اولیه کارشناسان مشخص شد که مجرم ضمن راه اندازی یک سایت شرط ‌بندی، کاربرانی که قصد ثبت نام در این سایت را داشتند به درگاه جعلی هدایت می‌ کرد و پس از وارد کردن اطلاعات حساب‌بانکی کاربران، متهم به اطلاعات حساب آن‌ها دسترسی پیدا کرده و موجودی حساب آنها را سرقت می‌کرد.

موسوی اضافه کرد: در مرحله بعدی با انجام تحقیقات کارشناسنان پلیس فتا و پس انجام تحقیقات تکمیلی با استفاده از تجهیزات تخصصی،  صاحب سایت شرط بندی شناسایی شد.  ماموران به زنی ۳۶ ساله که به وسیله خرید و فروش ارزهای اینترنتی اقدام به پولشویی می‌کرد، مضنون شدند بنابراین پس از هماهنگی با مقام قضایی وی را به پلیس فتا احضار کردند.

رئیس پلیس فتا غرب استان تهران افزود: متهم پس از روبرو شدن با مدارک و ادله دیجیتال جرم، راهی بجز اعتراف نداشت و انگیزه خود را کسب درآمد از طریق کلاهبرداری اعلام کرده است.

موسوی اضافه کرد: راه اندازی و فعالیت در سایت‌های قمار و شرط‌ بندی، بر اساس قانون جرم است. براساس ماده ۷۰۷ قانون مجازات اسلامی هر کس آلات و وسایل مخصوص به قماربازی را بسازد یا بفروشد یا در معرض فروش قرار دهد یا از خارج وارد کند یا در اختیار دیگری ‌قرار دهد به سه ماه تا یک سال حبس و یک میلیون و ۵۰۰ هزار تا ۶ میلیون ریال جزای نقدی محکوم می‌شود لذا از همه افراد به خصوص قشر نوجوان و جوان انتظار می‌رود از فعالیت در چنین سایت‌هایی خودداری و به تبلیغات فریبنده آن‌ها توجهی نکنند.

سرهنگ موسوی به مردم هشدار داد: گرداندگان سایت‌های شرط ‌بندی و قمار با انتشار تبلیغات تحت عنوان «چندبرابر کردن پول» و «پولدار شدن یک شبه» در فضای مجازی و شبکه‌های اجتماعی سعی در ترغیب و وسوسه افراد برای حضور در سایت‌های شرط‌ بندی و قمار آنلاین را دارند.

این مقام انتظامی با اشاره به اینکه آگاهی ‌بخشی و پیشگیری از وقوع جرائم در فضای مجازی از اولویت‌های پلیس فتا است، به هموطنان توصیه کرد: در صورت مشاهده هرگونه مورد مشکوک یا تهدید توسط مجرمان و اخاذان اینترنتی، موضوع را در اولین فرصت به پلیس اطلاع دهند و به صورت مستمر برای مطالعه اخبار جرائم سایبری و مصونیت از شگردهای مجرمانه  به وب سایت www.cyberpolice.ir مراجعه کنند.

رئیس روابط عمومی توزیع برق تهران بزرگ هر گونه حمله سایبری را تکذیب و مشکل قطعی را مربوط به اتصالی اعلام کرد.

مریم احمدی در گفت وگو با ایلنا، درباره علت قطعی برق منطقه شرق تهران اظهار داشت: به دلیل اتصالی یک فیدر برق منطقه دچار قطعی شده است.

وی افزود: همکاران فنی در حال رفع عیب و تعمیر فیدر هستند.

رئیس روابط عمومی توزیع برق تهران بزرگ هر گونه حمله سایبری را تکذیب و مشکل قطعی را مربوط به اتصالی اعلام کرد.

وی یادآور شد: تا دقایقی دیگر شبکه وارد مدار خواهد شد.

احمدی تاکید کرد: خاموشی مربوط به فوق توزیع بوده که در حال رفع مشکل هستند و بزودی برق منطقه برقرار می‌شود.

رئیس امنیت سایبری دولت امارات اذعان کرد که این کشور از سال‌ها پیش با شرکت‌های سایبری صهیونیستی همکاری داشته است.

به گزارش فارس، «محمد حمد الکویتی» رئیس امنیت سایبری دولت امارات اذعان کرد که ابوظبی پیش از امضای توافق عادی‌سازی روابط با تل‌آویو با چند شرکت سایبری صهیونیستی همکاری داشته است.

به گزارش پایگاه خبری «عرب۴۸»، این اظهارات در گفت‌و‌گویی که روزنامه صهیونیستی «کاکالیست» آن را منتشر کرده‌، ذکر شده است.

طبق این گزارش، این مسئول اماراتی در ارتباط با همکاری‌های سایبری امارات با تل‌آویو پیش از امضای توافق عادی‌سازی روابط گفت: «شرکت‌های اسرائیلی بسیاری در آمریکا و اروپا هستند و این مسئله به ما این اجازه را داد از راه یک واسطه یا امضای قراردادی با آنها از همکاری استفاده کنیم. این مسئله مستلزم تعامل مستقیم با اسرائیل نبود».

 محمد الکویتی در ادامه اذعان کرد، همزمان با امضای توافق عادی‌سازی روابط با تل‌آویو، بسیاری از معامله‌های ما با شرکت‌های اینترنتی «اسرائیلی» از جمله در زمینه امنیت سایبری، فناوری دیجیتال و آموزش آغاز شده است.

او در این خصوص تأکید کرد: «اسرائیل یک شریک راهبردی برای ماست» و در عین حال گفت: «آنها برای ما در زمینه دفاع سایبری و ایجاد مانع الکترونیکی خوب هستند. می‌خواهیم از آنها یاد بگیریم. محصولاتی که اسرائیل در زمینه نرم‌افزار و سخت‌افزار توسعه داده است به ما در زمینه توسعه توانمندی‌های کنونی‌مان کمک می‌کند».

این مسئول اماراتی همچنین به استفاده ابوظبی از برنامه جاسوسی شرکت صهیونیستی «NSO» موسوم به «پگاسوس» اشاره کرد و با تکذیب اینکه امارات با استفاده از این برنامه کارشکنی نداشته و حریم خصوصی را نقض نکرده است، مدعی شد که ابوظبی از این برنامه تنها برای «مبارزه با تروریسم» استفاده کرده است.

با این حال، او از پاسخ به سؤالی درباره میزان صحت گزارش روزنامه آمریکایی «نیویورک تایمز» که حدود دو سال پیش درباره استفاده امارات از برنامه‌های صهیونیستی برای جاسوسی از مقامات‌ بلندپایه قطری و سعودی منتشر شده بود، طفره رفت و تنها گفت: «نظری ندارم».

محمد الکویتی در این خصوص افزود: «آنچه می‌دانم این است، NSO ابزارهایی فراهم می‌کند که سازمان‌های امنیتی ملی برای مبارزه با تروریسم از آن استفاده می‌کنند. تروریسم به ما و به اسرائیل آسیب رسانده است».

او ادامه داد، اگر NSO بتواند ابزارهایی فراهم کند که حریم خصوص افراد را نقض نکند و با توجه به دستورات قضایی باشد بی‌شک این مسئله در جلوگیری از تروریسم و نجات جان‌ها کمک خواهد کرد.

الکویتی همچنین در ارتباط با تهدید‌های سایبری مدعی شد: «تهدید‌های بسیاری مثل حمله‌های سازماند‌هی شده از جانب ایران و روسیه وجود دارد. گاهی اوقات مشخص کردن کشور تهدید کننده دشوار است و این مسئله کار بیشتری از ما می‌خواهد».

این مسئول اماراتی در ادامه اظهارات خود در خصوص همکاری‌ میان ابوظبی و تل‌آویو گفت: «عملا توافق‌های تجاری بسیاری امضا کرده‌ایم نه فقط در زمینه کشاورزی، بهداشت، نفت و گاز بلکه در زمینه‌هایی مثل اینترنت، فناوری و دیجیتالی کردن و حتی در زمینه آموزشی و آکادمیک [توافق داشتیم]».

طبق این گزارش، او در پاسخ به سؤالی درباره نبود هیچ صحبتی از آرمان فلسطین در توافق امارات و رژیم صهیونیستی گفت: «در مدت زمان کوتاهی که با اسرائیلی‌ها همکاری کردیم، دیدیم که آماده کمک و مشارکت هستیم؛ نمی‌خواهیم آینده‌مان در گرو چیزهایی باشد که مدت‌ها پیش در اسرائیل یا در کشورهای عربی در جنگ با اسرائیل رخ داد. ما در راه جدیدی حرکت می‌کنیم و می‌خواهیم در این راه، برای منافع ملی دو طرف برپایه اعتماد گام برداریم».

هشدار به ترامپ برای حمله سایبری علیه ایران

چهارشنبه, ۲۸ آبان ۱۳۹۹، ۰۵:۲۴ ب.ظ | ۰ نظر

برخی مشاوران ترامپ به دلیل توان بالای ایران او را از حمله به ایران منصرف کردند.

روزنامه نیویورک‌تایمز در گزارشی به نقل از چهار مقام ارشد کنونی و سابق دولت آمریکا مدعی شد دونالد ترامپ در جلسه روز پنجشنبه هفته گذشته، گزینه حمله به تأسیسات هسته‌ای ایران را موردبررسی قرار داده است. ترامپ در این جلسه از مشاوران ارشد خود سؤال کرده چه گزینه‌هایی برای اقدام علیه سایت هسته‌ای نطنز وجود دارد.

 این جلسه یک روز بعد از انتشار گزارشی درباره افزایش قابل‌توجه مواد هسته‌ای انبارشده در ایران برگزارشده است. سازمان بین‌المللی انرژی اتمی هفته گذشته گزارش داد ایران در راستای کاهش تعهدات برجامی خود و در واکنش به خروج یک‌جانبه آمریکا از برجام، تاکنون ذخایر اورانیوم غنی‌شده خود را به 12 برابر حد مجاز برجام رسانده است. رویترز نیز با انتشار گزارشی مدعی شده ۲.۴ تن اورانیوم غنی‌شده ایران بسیار بیشتر از محدودیت ۲۰۲.۸ کیلوگرمی است که در توافق هسته‌ای اجازه آن به ایران داده‌شده بود.

لازم به ذکر است طیفی از مشاوران ارشد ترامپ او را از حمله نظامی به ایران منصرف کرده‌اند؛ ازجمله این مشاوران می‌توان به مایک پنس معاون اول، مایک پمپئو وزیر خارجه، کریستوفر میلر وزیر منتخب دفاع، مارک میلی رئیس ستاد مشترک بوده‌اند که به او هشدار دادند هرگونه حمله‌ به تأسیسات ایران به‌سادگی به یک درگیری وسیع‌تر در هفته‌های پایانی ریاست جمهوری ترامپ تبدیل خواهد شد.

خبرگزاری رویترز نیز محتوای این نشست را در گفتگو با یک مقام دولت آمریکا تأیید کرده و نوشت: هر حمله‌ای چه موشکی و چه سایبری قرار بوده متوجه نطنز باشد. مکانی که به گزارش آژانس بین‌المللی هسته‌ای اکنون ۱۲ برابر مواد هسته‌ای بیشتری نسبت به محدوده برجام در آن ذخیره‌شده است.

به گزارش نیویورک‌تایمز، در این جلسه ترامپ از مشاوران امنیت ملی ارشد خود خواسته گزینه‌های موجود و نحوه پاسخ به ایران را برای او شرح دهند. به گفته یکی از مقامات دولتی که از جزئیات این جلسه مطلع بوده، بعدازاینکه پمپئو و میلی خطرات بالقوه تنش نظامی را برای ترامپ شرح دادند، مقاماتی که جلسه را ترک کردند به این باور رسیدند که گزینه حمله نظامی علیه ایران منتفی شده است.

رویترز در گفتگو با یک مقام آمریکایی نوشته: در این جلسه ترامپ گفته گزینه‌ها را برای او شرح دهند. مشاوران وی هم سناریو‌های مختلف را مطرح کرده‌اند و او درنهایت تصمیم گرفته این سناریو‌ها را دنبال نکند. یکی از مقامات حاضر در این جلسه به نیویورک‌تایمز گفته: شاید ترامپ هنوز به دنبال راه‌هایی برای حمله به دارایی‌ها و متحدان ایران در کشوری نظیر عراق باشد. گروه کوچک‌تری از مشاوران امنیت ملی آمریکا چهارشنبه گذشته (یک روز قبل از جلسه یاد شده) با ترامپ جلسه داشتند و درباره ایران با رئیس‌جمهور حرف زده بودند.

به‌محض اینکه ترامپ مارک اسپر وزیر دفاع و دیگر مشاوران ارشد در پنتاگون را اخراج کرد، بسیاری از مقامات وزارت دفاع و امنیت ملی آمریکا نگرانی خود را از احتمال آغاز یک عملیات نظامی در واپسین روز‌های حضور رئیس‌جمهور در کاخ سفید اعلام کرده بودند.

منبع: سایبربان

امنیت سایبری اجتماعی، یک الزام نوظهور

چهارشنبه, ۲۸ آبان ۱۳۹۹، ۱۰:۵۴ ق.ظ | ۰ نظر

امنیت سایبری اجتماعی یک زیر دامنه در حال ظهور در بحث امنیت ملی است که تمام سطوح جنگی آینده، اعم از متعارف و غیر متعارف را تحت تأثیر قرار خواهد داد و عواقب استراتژیکی نیز در پی خواهد داشت.

به گزارش مرکز ملی فضای مجازی، امنیت سایبری اجتماعی، یک حوزه علمی نوظهور است که متمرکز بر علوم سایبر و علوم اجتماعی و برای توصیف، درک و پیش‌بینی تغییراتی است که به واسطه فضای سایبر در رفتار انسان پدید می‌آید و همچنین به بررسی نتایج اجتماعی، فرهنگی و سیاسی این رفتارها و ایجاد زیرساخت‌های سایبری مورد نیاز جامعه برای مقابله با شرایط متغیر، تهدیدهای سایبری واقعی یا اجتماعی قریب‌الوقوع می‌پردازد.

امروزه فناوری هم بازیگران دولتی و هم غیردولتی را قادر می‌سازد تا در مقیاس جهانی باورها و عقاید را با سرعتِ الگوریتم‌ها دستکاری کنند و این میدان نبرد را در تمام سطوح تغییر می‌دهد. در حالی که اخیراً از دریچه جنگ‌افزارهای «ترکیبی» (یا هیبریدی) مشاهده می‌شود، جنگ اطلاعاتی در حال تبدیل شدن به یک هدف است. دیمیتری کیسلف، هماهنگ‌کننده آژانس دولتی روسیه برای اخبار ‌بین‌المللی، اظهار کرد که «جنگ اطلاعاتی، شیوه اصلی جنگ امروز است.»

امروز از اطلاعات برای تقویت و تبلیغ روایت طرف‌های درگیر جنگ، در هنگام حمله، ایجاد اختلال، تحریف و تقسیم جامعه، فرهنگ و ارزش‌های سایر کشورها و سازمان‌های رقیب استفاده می‌شود. با تضعیف اعتماد به نهادهای ملی و تضعیف باور نسبت به ارزش‌های ملی و تعهد به این ارزش‌ها در جامعه ‌بین‌المللی، بازیگر رقیب می‌تواند حتی قبل از شروع جنگ، پیروز شود. در حقیقت، با تغییر دیدگاه‌ها از درگیری و نبردهای دوره‌ای به رقابت و نبرد مداوم، رهبران ارشد ستاد کل ارتش در روسیه ادعا می‌کنند، «شروع جنگ اعلام نشده اما از پیش آغاز شده است.»

 

  • تقویت جایگاه داده در میان عناصر قدرت ملی

موقعیت و جایگاه داده در میان عناصر قدرت ملی در حال تقویت است. «استراتژی» اغلب از دید عناصر قدرت ملی مشاهده می‌شود: دیپلماتیک، اطلاعاتی، نظامی و اقتصادی. اکنون فناوری به بازیگران دولتی و غیردولتی اجازه می‌دهد تا قدرت خود را در حوزه اطلاعات در مقیاس و پیچیدگی که در گذشته غیرممکن تصور می‌شد، گسترش دهند. در صورت عدم کنترل، این «حمله رعدآسا» می‌تواند تأثیرات استراتژیکی برابر با حمله برق‌آسای فیزیکی که در آغاز جنگ جهانی دوم رخ داد، داشته باشد.

به دلیل ماهیت فنی امنیت سایبری اجتماعی، با امنیت سایبری سنتی متفاوت است. امنیت سایبری سنتی شامل انسانی است که از فناوری برای «هک کردن» فناوری استفاده می‌کند و هدف حمله، سیستم‌های اطلاعاتی است. اما امنیت سایبری اجتماعی شامل انسانی است که از فناوری برای «هک کردن» انسان‌های دیگر استفاده می‌کند. اهداف، انسان‌ها و جامعه‌ای است که آنها را به هم پیوند می‌دهد. این پیچش در الگوی سنتی سایبری، گاهی اوقات «هک شناختی» نامیده می‌شود.

این جنگ اطلاعاتی در حال ظهور در حالی که از ابزار سایبری برای تاثیرگذاری گسترده استفاده می‌کند، از پیشرفت در بازاریابی هدفمند (یا خُرد)، روانشناسی و اقناع، ایجاد شکاف در سیاست‌گذاری بین موسسات خصوصی و دولتی و درک علوم اجتماعی برای استقرار عملیات اطلاعاتی هماهنگ با تاثیرات استراتژیک بهره می‌برد.

امنیت سایبری اجتماعی ذاتاً علوم محاسباتی اجتماعی چندرشته‌ای است. «نظریه‌های نوظهور علوم سیاسی ، جامعه‌شناسی، علوم ارتباطات‌، علوم سازمانی، بازاریابی، زبانشناسی، انسان‌شناسی، جرم‌شناسی، علوم تصمیم‌گیری و روانشناسی اجتماعی را درهم آمیخته است.» بسیاری از محققان در این زمینه از ابزارهای علوم اجتماعی محاسباتی مانند تحلیل شبکه، تحلیل فضایی، تحلیل معنایی و یادگیری ماشین استفاده می‌کنند. این موارد در چندین سطح اعمال می‌شود، از سطح فردی و از طریق مکالمه گرفته تا سطح بزرگتر جامعه.

 

  • آسیب‌پذیری در امنیت سایبری اجتماعی

دو تغییر در ارتباطات انسانی و جریان اطلاعات اجتماعی موجبات آسیب‌پذیری در امنیت سایبری اجتماعی را فراهم کرده است. اولاً، فناوری الزام مجاورت فیزیکی برای تأثیرگذاری بر جامعه را حذف کرده است و دوم، ایجاد عدم تمرکز در جریان اطلاعات، هزینه ورود به متن جامعه را کاهش داده است.

فابیو راج از انستیتوی مطالعات سیاسی ‌بین‌المللی ایتالیا این مفهوم را با این جمله جمع‌بندی می‌کند: «فضای مجازی تقویت‌کننده قدرتمند اثرات بی‌ثبات‌کننده اطلاعات دستکاری شده است زیرا امکان اتصال بالا، تأخیر کم، هزینه کم ورود، چندین نقطه توزیع بدون واسطه، و کاملاً بی‌نیاز به نزدیکی فیزیکی یا مرزهای ملی است. از همه مهمتر، ناشناس ماندن و عدم انتساب حمله به فرد و گروهی خاص، فضای مجازی را به حوزه ابهام تبدیل می‌کند.»

با تمرکززدایی در طول ۳۰ سال گذشته، ما شاهدیم که جریان اطلاعات به سرعت غیرمتمرکز شده است. از نظر تاریخی دولت‌ها، سازمان‌های بزرگ و چند رسانه خبری بزرگ اکثر اخبار چاپ‌شده رسمی و تلویزیونی را کنترل می‌کردند. این سازمان‌ها جریان اطلاعات را کنترل می‌کردند و به طور کلی آن را به طور یکنواخت در یک جامعه توزیع می‌کردند.

 

  • دریافت اطلاعات از شبکه‌های اجتماعی

با ظهور وبلاگ‌ها، میکروبلاگ‌ها و شبکه‌های اجتماعی، اکنون اکثر مردم جهان اطلاعات خود را به‌صورت غیر یکسان در شبکه‌های اجتماعی به دست می‌آورند. اکنون با هزینه کم ورود به حوزه نشر اطلاعات، انگیزه مالی برای ایجاد محتوای ویروسی وجود دارد و ناشناس ماندن نسبتاً آسان است. این عدم تمرکز ورود بازیگران خارجی را با کمترین امکان انتساب تسهیل کرده است.

اکنون کنترل کیفیت جریان اطلاعات غیرمتمرکز است. بررسی واقعیت اکنون در سطح کاربر و نه در سطح روزنامه‌نگاران انجام می‌شود. کاربران، که بسیاری از آنها در دوره‌ای بزرگ شده‌اند که اخبار به‌طور عمده مورد اعتماد بود، اکنون آماده هضم اخبار در دورانی که حقیقت و نادرستی با هم مخلوط شده‌اند نیستند، به ویژه اگر تحریف حقیقت برای تأیید سوگیری‌های ذهنی خودشان طراحی شده باشد.

مدل تجارت سنتی روزنامه‌نگاری به حقیقت نیاز دارد. روزنامه‌نگاران اگر به طور مداوم اشتباه کنند شغل خود را از دست می‌دهند و سازمان‌های خبری تجارت خود را از دست می‌دهند. مدل تجاری شبکه‌های اجتماعی، که عمدتا روی ترافیک و تبلیغات متمرکز است، به اندازه کافی به بررسی واقعیت متکی نیست. با این حال، این روند به آرامی در حال تغییر است. به عنوان مثال می‌توان به افت ارزش سهام توییتر و فیس‌بوک در آگوست ۲۰۱۸ اشاره کرد، که به‌طور عمده مربوط به رشد اندک این دو شرکت در پاک کردن سکوهای نرم‌افزاریشان از حساب‌های تبلیغات دولتی مرتبط با اخبار جعلی بود.

در حالی که قانون‌گذاری‌های اخیر در سراسر جهان سعی در یافتن راهی برای کنترل متمرکز دارد، در همه موارد این قوانین شامل نوعی سانسور و کاهش آزادی بیان است. این قوانین حتی در برخی موارد، ممکن است منجر به ایجاد یک هرج و مرج مطلق شود، به خصوص اگر شرکت‌های رسانه‌های اجتماعی ملزم به ارائه عملکرد سکوهایشان برای علامت‌گذاری اطلاعات جعلی یا مخرب باشند. اگر این نوع قابلیت‌ها از طریق یک رابط برنامه‌نویسی اپلیکیشن (API) یا یک رابط وب/تلفن همراه در معرض دید کاربران قرار گیرد، همان ربات‌هایی که اخبار جعلی را ارسال می‌کنند می‌توانند محتوای دقیق و درست را به عنوان جعلی علامت‌گذاری کرده و با استفاده از الگوریتم‌ها باعث خسارات بیشتری شوند.

 

  • عدم نیاز به حضور فیزیکی

در طول تاریخ، تأثیرگذاری به حضور فیزیکی یا حداقل مجاورت فیزیکی نیاز داشت. مثلاً برای تأثیرگذاری بر تالار گفتگوی امپراتوری روم، به عنوان ضربان قلب جامعه روم ، حضور فرد یا نماینده اش به صورت فیزیکی در تالار یا حداقل در شهر رم نیاز بود، او می‌بایست به وضوح قابل شناسایی بوده و در گفت‌وگوها فعال باشد تا بتواند تاثیرگذاری داشته باشد. این الزام در قسمت اول قرن بیستم و با ظهور عملیات رادیویی و پخش بروشورها از بین رفت و دیگر به حضور مستقیم فیزیکی نیازی نداشت، اما با این وجود هنوز نیاز به برخی از این مجاورت‌ها و نزدیکی‌ها احتیاج بود.

اینترنت اما این نیاز را به طور کامل محو کرده است ، بیشتر جوامع در محیط‌های آنلاین به صورت آزادانه با یکدیگر تعامل کرده و به بازیگران امکان می‌دهد از گوشه و کنار جهان فارغ از مرزهای ملی در حوزه سایبر عمل کنند. کشورهایی که به آزادی بیان و بسترهای ابراز آزادانه عقاید اهمیت می‌دهند، بیشتر در معرض خطر این تهدیدات هستند. این امر با این واقعیت مشهود است که کره شمالی، به عنوان بسته‌ترین کشور روی زمین، هنوز هم تا حد زیادی در برابر دستکاری‌های اجتماعی از طریق اینترنت مصون است. تأثیر مستقیم بر جامعه کره شمالی هنوز نیاز به حضور فیزیکی یا مجاورت دارد.

آسیب‌پذیری جوامع باز در برابر دستکاری‌های اجتماعی از طریق فناوری به این دلیل بیشتر است که بیشتر این تلاش‌های اطلاعاتی استراتژیک در سکوهای جهانی رسانه‌های اجتماعی که متعلق به بخش خصوصی و خارج از نظارت مستقیم دولت‌ها (و حتی تحت تأثیر مقررات) است. در حالی که تمام شرکت‌های رسانه‌های اجتماعی محتوا را در سیستم عامل خود سانسور می‌کنند، انگیزه آنها به طور کلی معطوف به بهبود تجربه کاربر برای بیشترین تعداد افراد در سراسر جهان است، نه نگرانی‌های مربوط به امنیت ملی هر کشور واحد.

حمایت از یک طرف درگیری برای هر مسئله ای، به طور کلی برای تجارت ضرر دارد زیرا بخشی از مشتری آنها را از بین می‌برد. سانسور محتوا توسط دولت یک اقدام جناحی تعبیر می‌شود و آزادی بیان مورد حمایت این دولت‌ها را نقض می‌کند. تلاش‌های شخص ثالث و غیردولتی برای سانسور محتوای نادرست آغاز شده اما تا به امروز تمرکز محدودی داشته و به راحتی دور زده شده است.

 

  • ربات‌ها به عنوان تقویت‌کننده نیرو

در چارچوب عملیات اطلاعاتی، ربات‌ها به‌طور فزاینده‌ای به‌عنوان ضریب‌دهنده و تقویت‌کننده نیروی دشمن استفاده می‌شوند. آنها از یادگیری ماشین و هوش مصنوعی برای انجام تعاملات هدفمند و اقدامت اطلاعاتی در مواقع لزوم و در مقیاس گسترده استفاده می‌کنند در حالی که گفت‌وگوی دقیق و ظریف را به اپراتورهای انسانی می‌سپارند. در این زمینه، از این بازیگران انسانی غالباً به عنوان «ترول» یاد می‌شود، که بازیگران انسانی که اختلاف افشانی می‌کنند را از بازیگران رایانه ای که به عنوان «ربات» شناخته می‌شوند، متمایز می‌کند.

ربات به عنوان یک دارنده حساب کاربری در رسانه اجتماعی تعریف می‌شود که از کامپیوتر برای اتوماتیک سازی کارهای رسانه‌های اجتماعی استفاده می‌کند. به عنوان مثال ، در محیط توییتر، یک حساب رباتی می‌تواند به‌طور خودکار توییت، بازتوییت، دنبال کردن، پاسخ دادن، نقل قول و موارد دیگر را انجام دهد. سازنده ربات می‌تواند از ابزارهای خلاقانه برای تولید محتوا استفاده کند مثلا با «برداشت محتوا» (و خلاصه کردن خودکار آن) از جای دیگر وب یا از طریق بازتوییت مجدد محتوای موجود، دستکاری محتوای موجود منتشرشده توسط سایر کاربران انسانی یا از طریق ترکیب ورودی انسانی با هوش مصنوعی به ایجاد محتوای اختصاصی بپردازد.

سازنده ربات می‌تواند زمان‌بندی ارسال توییت را دستکاری کند تا انسان به نظر برسد (یا اگر انسانی به نظر رسیدن برای آن عملیات اطلاعاتی مهم نیست، می‌تواند هزاران عمل را شبانه‌روزی انجام دهد). سرانجام این ربات‌ها اغلب در شبکه‌ای از روبات‌ها (که بعضاً ارتش روبات‌ها یا ربات‌های «هماهنگ کننده» نامیده می‌شوند) مستقر می‌شوند و در آن شبکه با یکدیگر دوست شده، یکدیگر را دنبال می‌کنند و از این طریق یکدیگر را محبوب جلوه می‌دهند.

 

  • جنگ اطلاعاتی و روانی برای دستیابی به کنترل برتری

نسل جدید جنگ تحت سلطه جنگ اطلاعاتی و روانی قرار خواهد گرفت که در آن برای دستیابی به کنترل برتری بر نیروها و سلاح‌ها و سرکوب کارکنان نیروهای مسلح و مردم مخالف از نظر اخلاقی و روانی تلاش خواهد شد. با انقلاب‌های مداوم در فناوری‌های اطلاعاتی، جنگ اطلاعاتی و روانی تا حد زیادی زمینه پیروزی را فراهم می‌کند.

مسلماً بزرگترین ضعف استراتژیک برای هر کشوری ضعف داخلی است نه خارجی. رهبران باید امنیت سایبری اجتماعی را درک کنند تا از این نقاط ضعف داخلی در برابر دستکاری‌های خارجی دفاع کنند. ما به عنوان رهبران نظامی باید درک کنیم که یکی از تلاش‌های حمله رعدآسای اطلاعاتی ایجاد شکاف بی‌اعتمادی بین ما و جامعه‌ای که از آن دفاع می‌کنیم و همچنین رهبری مدنی است که ما را هدایت می‌کند. اگر اعتماد به یک نهاد از بین برود، آن نهاد با کمبود بودجه، کاهش استفاده و ضعف عملکرد مواجه خواهد شد.

ما باید مستقیماً نیروی خود را آموزش دهیم و به طور غیرمستقیم جامعه خود را در مورد ماهیت غیرمتمرکز محیط مدرن اطلاعاتی، خطرات موجود و راه‌ها و روش‌هایی برای بررسی فردی حقایق و نظراتی که مشاهده می‌کنیم و اجازه می‌دهیم باورهایمان را شکل دهند، بیاموزیم. ما باید رویکرد چندرشته‌ای را برای امنیت سایبری اجتماعی توسعه دهیم. ما باید سیاست مربوطه که امنیت سایبری اجتماعی را امکان‌پذیر کند، تدوین کنیم. ما باید به دنبال از بین بردن شکاف بی‌اعتمادی ایجاد شده بین ارتش و جامعه مورد دفاع خود باشیم. امنیت سایبری اجتماعی یک رشته ضروری برای آینده نزدیک است.

رواج پدیده کودک‌هکرها در ایران

سه شنبه, ۲۷ آبان ۱۳۹۹، ۰۴:۰۷ ب.ظ | ۰ نظر

ناصری - یکی از موضوعاتی که این روزها زیاد درباره آن می شنویم و می خوانیم ،مسئله هک حساب های بانکی و اطلاعات شخصی است. هکرها سال هاست که با پیشرفت علم و فناوری دست در جیب مردم می کنند و با فریب آن ها و چند کلیک، حاصل دسترنج آن ها را به راحتی به چنگ می آورند. اما برخلاف آن چه درباره هکرها در ذهن دارید و تصور می کردید آن ها افراد میان سالی هستند که یک کلاه مشکی به سر دارند، باید بگوییم که سن این مجرمان اینترنتی بسیار کاهش پیدا کرده و این روزها شاهد پدیده جدیدی در جامعه به نام هکرهای نوجوان هستیم. بنا بر گزارشی اعلام شده که از ابتدای امسال، 25 پرونده هکرهای حرفه‌ای پیش روی پلیس فتا قرار گرفته است که بعد از دستگیری مشخص شده بیشتر این مجرمان نوجوان های زیر 18 سال هستند. به همین دلیل امروز در کنار بررسی شگرد هکرها، درباره این مجرمان کوچک نوشته ایم که به نظر می رسد در عصر تکنولوژی خواندنش ضروری است.

 

سرقت از 16 هزار حساب بانکی
شاید در نگاه اول باورش سخت باشد که نوجوانی که کمتر از 16 سال دارد بتواند 16 هزار حساب بانکی را هک کند اما این اتفاق افتاده و به گزارش عصر ایران ،این نوجوان اراکی در مهر سال گذشته دستگیر شد. این نوجوان در اعترافاتش گفته بود که از طریق هک به حساب و موجودی 16 هزار حساب بانکی دسترسی داشته و به همین دلیل هیچ گاه بی پولی نکشیده است. او با سرقت از این 16 هزار حساب، زندگی لوکسی برای خودش دست و پا کرده بود. این پسر با پول مردم ،خانه‌ای در یکی از نقاط خوب تهران و حتی یک قلاده سگ به‌ ارزش 30 میلیون تومان نیز خریده بود. به گفته پلیس فتا این نوجوان از طریق فیشینگ به این تعداد حساب بانکی دسترسی پیدا کرده بود.


باند 17 ساله ها
یک باند چهار نفره که هیچ کدام سن شان به 18 هم نمی رسید در خرداد امسال دستگیر شدند که توانسته بودند با استفاده از فضای مجازی دو میلیارد تومان از مردم به سرقت ببرند. سرکرده 17 ساله این باند مشهدی که مدرک تحصیلی هم نداشته در اعترافاتش گفته: «بیکار و بی‌پول بودم. هیچ چاره‌ای نداشتم. با دوستانم دست به یکی کردیم. 4 نفر بودیم. من تا کلاس دهم بیشتر نخوانده‌ام. این کار را یکی از دوستانم به من آموزش داد.» شگرد کار آن ها این گونه بوده که در کانال‌های تلگرام و پیج‌های مختلف اینستاگرام کالا‌هایی را که وجود خارجی نداشتند با نصف قیمت اصلی‌اش برای فروش می‌گذاشتند.

زمانی که فردی فریب می‌خورده و برای این کالا حاضر به واریز مبلغ می شده، شماره کارت افرادی را که می‌خواستند کالای گران قیمتی را در فضای مجازی بفروشند، به خریداران می‌دادند و رسید واریز طعمه شان را برای فروشنده ارسال می کردند و کالای جدید را می گرفتند و آن را در بازار می فروختند. این باند چهار نفره در پاسخ به این سوال که خانواده نمی گفتند این پول ها را از کجا می آورید؟ هم گفته بودند،  خانواده‌هایمان از هیچ چیز خبر نداشتند. نمی‌گذاشتیم بفهمند. هر وقت سوال می‌کردند می‌گفتیم که کار‌های اینترنتی می‌کنیم و آن ها هم چیزی نمی‌گفتند.


هک 2300 حساب با همدم یاب
هکر نوجوانی با تبلیغ یک برنامه جعلی بعد از سرقت  دو هزار و ۳۰۰  اطلاعات حساب بانکی در خرداد امسال در ساوه دستگیر شد. به گزارش باشگاه خبرنگاران ،این نوجوان در کانال های تلگرامی اقدام به تبلیغ برای نرم افزاری به نام «همدم یاب» می کرده که هزینه عضویت در آن بسیار ناچیز بوده و بعد که افراد روی لینک پرداخت کلیک می کردند، نادانسته تمام اطلاعات حساب بانکی شان را در اختیار این نوجوان هکر قرار می دادند و هکر با استفاده از این اطلاعات، اقدام به برداشت از حساب بانکی آن ها می کرده است. ‌ در بازجویی‌های انجام‌شده مجرم به سرقت دو هزار و ۳۰۰ اطلاعات حساب بانکی در سطح کشور با تبلیغ برنامه جعلی همدم‌یاب و دیگر موارد مشابه اعتراف کرد.


 شگرد هکرها
یکی از  متداول ترین وساده ترین روش ها که توسط هکرها استفاده می شود و حساب بانکی مردم را خالی می کند روش فیشینگ است که احتمالا بارها اسم آن را شنیده اید. در این روش هکر با وعده های خوش آب و رنگ مانند آن چه در همدم یاب گفتیم یا فروش کالای گران قیمت با قیمتی بسیار کمتر شما را ترغیب می کند از طریق لینکی که به شما می دهد اقدام به واریز پول کنید. شاید در وهله اول فکر کنید که دو یا پنج هزار تومان که پولی نیست ولی شما با کلیک روی لینک برای واریز پول و نوشتن اطلاعات حساب بانکی تان نه تنها آن پول که تمام موجودی حسابتان را هم در اختیار هکر قرار می دهید. پس حتما به تبلیغ هایی که شما را وسوسه می کند، توجه کنید.
روش دیگری که به تازگی برای سرقت در فضای مجازی به کار می رود خرید کالا از طریق فضای مجازی است. در بسیاری از موارد که کشف شده و یک نمونه آن را در بالا برای شما ذکر کردیم شما پول را به حساب فردی واریز می کنید که سارق می خواهد از او کالایی بخرد و در اصل شما با این کار برای سارق کالایی خریده اید. پس قبل از خرید اینترنتی از صحت معامله ای که می کنید، مطمئن شوید.


استعدادها را رها نکنید
آن چه در پرونده های این هکرهای نوجوان دیده می شود که برخی از آن ها را برای تان ذکر کردیم ،نشان می دهد این روزها برخی از نوجوان های باهوش که ساعت ها پای تبلت، گوشی یا رایانه می نشینند اگر تحت مراقبت و نظارت والدین نباشند می توانند دست به کارهای خطرناکی بزنند که گاه خودشان هم از عواقبش مطلع نیستند. خانواده می توانند با کشف این استعدادها و آموزش درست به آن ها از این استعداد در روش های مفید و در خدمت به جامعه استفاده کنند.


راهی برای مهار مجرمان اینترنتی
بسیاری از کارشناسان معتقدند که مجازات های فعلی برای مهار مجرمان اینترنتی کافی نیست و باید این افراد دایم مورد رصد قرار بگیرند. علیرضا دقیقی حقوقدان جرایم رایانه‌ای هم در گفت و گویی با «شهروند» بیان کرده: «این گونه جرم‌های اینترنتی به بازنگری جدی نیاز دارد. اگر این افراد را زندانی کنیم، بعد از آزادی باز هم به سراغ همین کار می‌روند ولی اگر از استعداد آن ها در جهت کمک به جامعه استفاده کنیم قطعا بهتر خواهد بود. معمولا افرادی که دست به این جرایم اینترنتی می‌زنند، بیشتر از پول، لذتش هم برایشان مهم است. به آن به چشم یک تفریح نگاه می‌کنند. برای همین باید به فکر مجازات‌هایی برای بازدارندگی آن ها از جرم باشیم.» (منبع:خراسان)

در روزهای گذشته خبری در رسانه ها منتشر شد که بر اساس آن سایت رصد و پایش دولت الکترونیک هک شده است.

دیروز خبری مبنی بر هک سایت دولت الکترونیک وابسته به وزارت ارتباطات منتشر شد. چند ساعت بعد امیر ناظمی معاون وزیر ارتباطات، این سایت را فاقد اطلاعات محرمانه توصیف کرده که هک آن هیچ گونه دستاوردی برای هکرها نداشته است.
به گزارش تسنیم، مالک شریعتی نماینده تهران در مجلس از هک شدن سایت رصد و پایش دولت الکترونیک متعلق به وزارت ارتباطات و قرار گرفتن دیتای دستگاه‌های دولتی در اختیار هکرها خبر داد.

شریعتی در صفحه شخصی خود در توئیتر خاطرنشان کرد: ‌سایت رصد و پایش دولت الکترونیک متعلق به وزارت ارتباطات هک شده است. 

متن کامل به شرح ذیل است: سایت رصد و پایش دولت الکترونیک متعلق به وزارت ارتباطات، هک شد؛ در این حمله سایبری، دیتای دستگاه های دولتی در اختیار هکرها قرار گرفت. چندی‌پیش نیز سامانه‌های سازمان بنادر و دریانوردی مورد حمله سایبری قرار گرفت و از دسترس خارج شد.

احمد کارآمد، فعال رسانه‌ای هم در واکنش به هک سایت دولت الکترونیک در رشته توییتی نوشت: دیروز خبری مبنی بر هک سایت دولت الکترونیک وابسته به وزارت ارتباطات منتشر شد. چند ساعت بعد امیر ناظمی معاون وزیر ارتباطات، این سایت را فاقد اطلاعات محرمانه توصیف کرده که هک آن هیچ گونه دستاوردی برای هکرها نداشته است. در این رشته توئیت به صحت و سقم این ادعا میپردازیم:

پایش اطلاعات بارگذاری شده بر عهده سازمان فناوری اطلاعات گذاشته شده. این سازمان در اقدامی غیرقانونی و سئوال برانگیز، بدون اخذ مجوز از شورای اجرایی فناوری اطلاعات، گزارش پیشرفت پروژه ها را به صورت عمومی منتشر کرده. این گزارش ها برآمده از دیتای سایر دستگاه های اجرایی بوده است.

تبلیغات سازمان فناوری حول انتشار محتوا در سایت دولت الکترونیک، از جمله مصاحبه معاون سیاست‌گذاری این سازمان در برنامه تلویزیونی طلوع شبکه4 و مصاحبه با روزنامه ایران، موجب افزایش تمرکز بر سایتی شد که به گفته صادقی معاون امنیت سازمان فناوری اطلاعات، سامانه‌ای ناکارآمد و قدیمی بود.

کنار سایت دولت الکترونیک به نشانی http://e-monitor.ito.gov.ir سایتی به نشانی http://remonitor.ito.gov.ir برای دریافت گزارش فعال شد تا نهادهای بالادستی جهت بازدید از دیتای بارگذاری شده به آن رجوع کنند. سازمان فناوری از ضعف امنیتی سایت نخست خبر داشت، اما ادغام آن با سایت دوم را کلید زد

هر دو سایت دولت الکترونیک، روی یک سرور مشترک بودند. در این شرایط، تیم هکری angga1337، حفره امنیتی سایت اول را شناسایی کرده و دسترسی کاملی برای خود ایجاد کرد. این تیم در ساعت 12:30 بامداد 18 آبان سایت را از دسترس خارج و برای نشان دادن قدرت و تسلط خود، صفحه اصلی سایت را عوض کرد.

در ادامه امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات مدعی شد که «هکرها نتوانستند این داده‌ها را تغییر بدهند و به سطحی‌ترین حالت ممکن، یک صفحه از سامانه را دی-فیس کرده‌اند»

برخلاف ادعای ناظمی اما هکرها یک صفحه را تغییر نداده اند بلکه صفحه اصلی را از دسترس خارج کرده و پیام خود را بارگذاری کرده اند. به گفته متخصصین امنیت سایبری، Deface سطوح مختلف دارد که تغییر صفحه اصلی به معنای دسترسی کامل به دیتای سایت و بیانگر نفوذ حداکثری تیم هکری است.

بررسی‌ها نشان داد که این گروه هکری 3 روز پیش از تغییر صفحه اصلی، حساب کاربری جدیدی را در سایت (http://raidforums.com) که خرید غیرقانونی اطلاعات و محتوای هک شده در آن انجام می شود، ایجاد کرده اند. به نظر می رسد ایجاد دسترسی این تیم به سامانه مذکور پیش از 18 آبان ایجاد شده باشد

تیم هکری در مدت زمان دسترسی، با توجه به اشتراک سرور با سایت اصلی و وجود دیتای محرمانه در آن، فرصت تخلیه اطلاعات را داشته و پس از آن اقدام به (Deface) سایت کرده است. در این فرصت نیز این تیم امکان فروش این اطلاعات را در محیط وب عمیق و وب تاریک فراهم کرده است.

ردپای فعالیت این تیم هکری به مجموعه ای از هکرها در کشور اندونزی می رسد که از نظر تسلط بر مباحث امنیت سایبری در سطح خوبی قرار داشته و آشکارا در فضای مجازی فعالیت داشته و حتی ویدئوهای آموزشی در کانال خود در یوتیوب بارگذاری کرده و دارای صفحات توئیتر و اینستاگرام نیز هستند.

با توجه حمله یک تیم هکری حرفه ای به سایت دولت الکترونیک وسوابق حمله های موفق آنها به مراکز مشابه در دیگر کشورها، بعید است که اوضاع مطابق سخن امیر ناظمی بوده و هکرها به هیچ داده‌ای دسترسی نیافته باشند. البته3روز پس از اعلام حمله، هچنان سایت های دولت الکترونیک از دسترس خارج‌اند.

اینگونه تکذیبیه ها در وزارت ارتباطات بی سابقه نیست. سال قبل هم بخشی از سایت وزارت ارتباطات هدف حمله قرار گرفت و هکر پس از ورود به سایت، یک متن اعتراضی را در آن منتشر کرد. بلافاصله وزارت ارتباطات حمله سایبری را یک (Deface) ساده خوانده و مدعی شد هیچ دسترسی غیرمجازی رخ نداده.

در مورد هک سایت دولت الکترونیک، حتی اگر به گفته امیر ناظمی اطلاعات محرمانه‌ای روی سایت قرار نداشته باشد (که این ادعا قطعا محل اشکال است)؛ نباید منکر ارزشمندی و حساسیت فوق العاده بالای اطلاعات بارگذاری شده روی این پایگاه شویم.

بر روی سایت دولت الکترونیک، به جز مسئولان اجرای 23 پروژه اولویت دار دولت‌الکترونیک و تعدادی از افراد نهاد ریاست‌جمهوری که با نام کاربری و رمز عبور خاص وارد سایت می‌شدند، شخص دیگری قادر به مشاهده اطلاعات این سایت نبود.

روی این سایت اطلاعات کامل پروژه‌های سلامت الکترونیکی، مالیات الکترونیکی، امضای الکترونیکی، هویت اشخاص حقیقی، نظام خزانه داری کشور، دولت همراه و ... بارگذاری شده بود.

شاید بروز حمله سایبری یک فرآیند محتمل برای بسیاری از کشورها و دستگاه های اجرایی باشد، اما با توجه به شرایط جمهوری اسلامی ایران و اهمیت وزارت ارتباطات در مدیریت و جلوگیری از بروز چنین تهدیداتی، موفقیت حمله سایبری فوق به هیچ عنوان قابل قبول نبوده و یک اتفاق عادی نیست

تعدد اینگونه حملات از ابتدای امسال تاکنون بیانگر ضعف مسئولان و مدیران مربوطه است اکنون وقت آن رسیده که به جای انکار و لاپوشانی این رخدادها، فکری اساسی برای مدیریت آنها کرد. البته اگر مسئولین وزارت ارتباطات از حاشیه سازی های مختلف فارغ شده و به وظایف اصلی خود بپردازند.

 

  • بیانیه سازمان فناوری اطلاعات در خصوص حمله سایبری

سامانه رصد و پایش مدیریت 23 پروژه اولویت دار دولت الکترونیکی در تاریخ 20 آبان سال 1399 مورد حمله قرار گرفته است که منجر به انتشار برخی از اخبار نادرست در این خصوص شده است. به همین دلیل توضیحات زیر جهت اطلاع افکار عمومی ارائه می‌شود

به گزارش روابط عمومی سازمان فناوری اطلاعات سامانه رصد و پایش مدیریت 23 پروژه اولویت‌دار دولت الکترونیکی با هدف پیگیری مطالبات عمومی در هفته دولت مورد رونمایی قرار گرفت و در دسترس عموم قرار گرفت.

در این سامانه  اطلاعات خوداظهاری 25 دستگاه اجرایی کشور، در قالب  23 پروژه دولت الکترونیکی  اعم از اطلاعات وضعیت موجود هر پروژه، میزان پیشرفت و بررسی برنامه پروژه، وضعیت مطلوب پروژه و سایر اطلاعاتی که در قالب پروتکل‌های مورد توافق مشخص شده بودند و مرتبط با اطلاعات کنترل این پروژه ها می‌باشند، منتشر شده بود. 

سامانه مذکور یک سامانه شفافیت برای دسترسی شهروندان به اطلاعات این پروژه‌ها بوده است که تمامی اطلاعات وارد شده توسط دستگاه ها در قالب‌های از پیش تعیین شده و به صورت استاندارد در اختیار عموم قرار گرفته بود و تمامی شهروندان با مراجعه به درگاه اصلی این سامانه قادر به دستیابی به این اطلاعات بدون نیاز به هیچ گونه دسترسی خاصی بوده اند. همچنین این امر در تاریخ 1399/0۶/05 در برنامه تلویزیونی طلوع (شبکه۴) و نیز در مصاحبه با روزنامه ایران 1399/۸/12  توسط معاون سیاست‌گذاری سازمان فناوری اطلاعات اطلاع‌رسانی شده بود . به این ترتیب این سامانه حاوی هیچ نوع اطلاعات محرمانه یا غیرقابل انتشار نبوده است. 

تغییر ظاهر ( Deface) ورودی سایت از منظر نشت اطلاعات ، هیچ گونه دستاوردی برای هکرها نداشته است و داده هایی که در این حمله مورد نفوذ قرار گرفته اند همان داده هایی بودند که در اختیار عموم قرار گرفته بودند و حتی سامانه اصلی ورود و مدیریت داده‌ها (که داده‌های قابل انتشار دستگاه‌های اجرایی در آن ارائه می‌شده است و ورودی دستگاه‌ها از طریق آن بوده است) نیز از حمله انجام شده مصون بوده است.

ضمن عذرخواهی بابت در دسترس نبودن سایت مورد نظر، به منظور جلوگیری از تکرار این اتفاق پس از بهبود آسیب‌پذیری از هفته آینده این سامانه جهت استفاده عمومی و افزایش شفافیت و نظارت عمومی مجددا در دسترس عموم قرار خواهد گرفت.