ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۲۱ مطلب با موضوع «security» ثبت شده است

تحلیل


یک حقوقدان عرصه فضای مجازی گفت: در حالی که شورای عالی فضای مجازی می تواند در سطح مجلس شورای اسلامی قانونگذاری کند اما در تصویب قوانین مرتبط با امنیت سایبری و حفاظت داده، ضعیف عمل کرده است.

محمدجعفر نعناکار در گفتگو با خبرنگار مهر، درباره ضعف قوانین و مقررات مربوط به امنیت سایبری و حفاظت از داده‌ها در فضای مجازی کشور گفت: دو سال است که دولت لایحه صیانت از داده‌های شخصی و حریم خصوصی را تدوین کرده و این لایحه در کمیسیون‌های تخصصی دولت نیز بررسی و چکش کاری شده است.

وی گفت: ارائه این لایحه برای تصویب به مجلس قبلی نرسید و حالا باید دید که آیا در مجلس جدید قرار است مجدداً این لایحه در کمیسیون‌های مجلس بررسی شود و یا اینکه مستقیم در صحن مطرح می‌شود. نکته دوم این است که باید دید مجلس چقدر تمایل دارد که در حوزه امنیت سایبری ورود کرده و قانونگذاری کند.

نعناکار با تاکید بر اینکه با توجه به سرعت رشد تحولات حوزه فضای مجازی، کندی قانونگذاری در حوزه امنیت، مشکلات متعدد ایجاد می‌کند، اظهار داشت: مرکز ملی فضای مجازی در ذیل شورای عالی فضای مجازی، مقام تقنینی دارد و می‌تواند هم سطح مجلس شورای اسلامی قانون وضع کند. اما اینکه تا چه اندازه در این حوزه فعال است و چقدر قانونگذاری می‌کند، محل سوال است.

وی با اشاره به ضعف ساختاری موجود در مرکز ملی فضای مجازی، گفت: در این مرکز معاونت حقوقی وجود ندارد و این نشان می‌دهد که در ساختار این مرکز ضعف وجود دارد. به این معنی که در مرکز ملی فضای مجازی معاونتی وجود ندارد که این موضوعات را در شرح وظایف خود قرار داده و نظارت کند. البته ممکن است وظیفه حقوقی فضای سایبری را به معاونت دیگری در این مرکز سپرده باشند اما موضوع این است که نهادهای عالی کشور باید حتماً بخش حقوقی خود را داشته باشند که مسائل را رصد و نظارت کنند.

مدیرکل حقوقی سابق سازمان فناوری اطلاعات ایران ادامه داد: با توجه به این ضعف ساختاری که امکان نظارت را به مرکز ملی فضای مجازی نمی‌دهد، شورای عالی فضای مجازی باید در مورد اینکه قرار است چه اقداماتی برای وضع قوانین امنیت فضای مجازی انجام دهد و چرا به این حوزه ورود نکرده و نمی‌تواند قوانین را تصویب کند، پاسخ دهد.

این مدرس دانشگاه تاکید کرد: یکی از دلایلی که مقام معظم رهبری دستور به انحلال شوراهای عالی موازی در حوزه فضای سایبر دادند این بود که با توجه به تحولات روزافزون این حوزه و پیشرفتی که روز به روز انجام می‌شود، شورای عالی فضای مجازی بتواند به صورت مستقیم قانونگذاری کرده و مسائل را پیگیری کند.

وی گفت: اما به نظر می‌رسد شورای عالی فضای مجازی در این حوزه ضعیف است و با وجودی که جلسات آن به صورت مرتب برگزار نمی‌شود، تنها مصوباتی در سطح کلان دارد که قابلیت اجرایی به صورت خرد ندارند.

معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.

ابوالقاسم صادقی در گفتگو با خبرنگار مهر، با بیان اینکه بروز حوادث امنیتی در شبکه‌های رایانه‌ای سازمانی اجتناب‌ناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمان‌ها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمان‌های دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.

وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه‌ای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفه‌ای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمان‌های دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.

صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمان‌ها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.

وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمان‌ها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) و سازمان‌ها وجود ندارد و داده‌ای نیز میان این سازمان‌ها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمی‌شود. بر این اساس زیرساخت‌های حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمی‌افتد و اغلب این رصدها ناقص هستند.

معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکه‌های سازمانی در خصوص امنیت پایگاه‌های داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانه‌ای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.

وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمان‌ها فراهم شده است و هم اکنون نیز سازمان فنی و حرفه‌ای و وزارت جهاد کشاورزی به عنوان نمونه به سامانه‌های مرکز «ماهر» متصل شده‌اند. این موضوع می‌تواند در تشخیص و رفع حوادث رایانه‌ای و تهدیدات سایبری، کیفیت را افزایش دهد.

صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانه‌ای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکل‌های همکاری سازمان‌های اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما می‌توان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.

به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانه‌ای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.

احسان جدیدی - در میان تقسیم بندی‌های اعصار مختلف و دوران‌های تاریخی شاید هیچ مرزی اثرگذارتر از قبل و بعد از ظهور فضای مجازی برزندگی مردم نتوان یافت. پدیده‌ای که با ظهورش در سال‌های اخیر کاملا شیوه زنگی مردم را تغییر داده است و همه معادلات سابق در عرصه‌های مختلف سیاسی، اجتماعی، فرهنگی، مذهبی، اقتصادی و غیره را متأثر از خود کرده است. عرصه‌ای که امروز می‌توان گفت سلطنت را در اختیار گرفته و یک از تعیین‌کننده‌ترین نقش‌ها را دارد.

با پدید آمدن فضای مجازی و با رشد روزافزون تلفن‌های همراه و سایر وسیله‌های مرتبط با این حوزه مانند تبلت‌ها، لپتاب‌ها، مکان‌یاب‌ها، دوربین‌های دیجیتالی و غیره دغدغه امنیت عمومی و شخصی به صورت جد مطرح شد. این فناوری‌ها این قدر پیچیده هستند که می‌توان گفت تکنولوژی برخی از قطعات سخت‌افزاری آن تنها در اختیار آمریکا و یکی دو کشور دیگر است.

به جز سخت‌افزار کسی نمی‌داند در لایه‌های زیرین نرم‌افزاری این دستگاه‌ها نیز چه می‌گذرد و اگر هم راهنماهایی برای تغییر در نرم افزار ارائه شده است و براساس آن راهنماها و کتب و آموزش‌ها عده‌ای برنامه نویس این دستگاه‌ها شده‌اند، دایره عملکردشان صرفا در یکی دو لایه ظاهری است و در لایه‌های عمیق‌تر نرم‌افزاری این دستگاه‌ها.

در این نوشتار تلاش می‌کنیم ابعاد غیرقابل کنترل در رابطه با این دستگاه‌ها و همچنین در رابطه با اینترنت و فضای سایبری را به نمایش بگذاریم. برای این منظور یک سناریو را مرور می‌کنیم.

 

*اطلاعاتی که تلفن همراهتان از زندگی شما جمع‌آوری می‌کند

شما یک تلفن همراه خریداری می‌کنید و سیم کارت خود را داخل آن قرار می‌دهید و شروع به وارد کردن مخاطبان خود می‌کنید. اکنون تلفن همراه شماره شما و شماره و نام مخاطبان شما را می‌داند(الف). کم کم شروع به انجام زندگی عادی خود می‌کنید تماس‌ها را برقرار می‌کنید و بر اساس تعداد، مدت و ساعت تماس‌های شما، تلفن همراه شما افراد نزدیک به شما را تشخیص داده(ب) و حتی نوع ارتباط کاری، دوستانه، خانوادگی یا غیره شما با این افراد را نیز حدس می‌زند(پ).

در طول مدتی که زندگی می‌کنید و تلفن همراه خود را با خود به این طرف و آن طرف می‌برید، احتمالاً مکان یاب گوشی شما در حال ثبت نقاط GPS ساعت به ساعت از موقعیت شما است. شاید بگویید مکان یاب تلفن همراه شما خاموش است، که در این صورت این سؤال مطرح می‌شود که چه کسی تضمین کرده است همان طور که در ظاهر با لمس آیکون مکان یاب در تلفن همراهتان پیام خاموش شدن مکان یاب را می‌بینید در لایه‌های زیرین نرم افزاری و در پس ظاهری که از تلفن خود می‌بینیم نیز چنین اتفاقی افتاده باشد؟ پس موقعیت لحظه به لحظه شما و این که مدت زمان بیشتری را در چه مکان‌هایی گذرانده‌اید نیز در تلفن همراه شما ثبت می‌شود(ت). این اطلاعات نیز قابل تحلیل هستند و می‌توانند محل کار شما را تعیین کنند و یا حتی روحیات شما را که آیا اهل تفریح و به گردش رفتن هستید یا این که فردی مذهبی هستید و زیاد به بقاع متبرکه رجوع می‌کنید(ث).

دکتر مسعود سلیمانی دانشمند ایرانی که به قصد یک مطالعه علمی به کشور آمریکا رفته و در بدو ورود به این کشور بازداشت شده بود، پس از آزادی و بازگشت به کشور در مصاحبه‌ای اشاره می‌کند که در هنگام دستگیری نیروی اف‌بی‌آی از من خواست تلفن همراهم را به آن‌ها بدهم و بعد از این که این کار را کردم، گفتند این تلفن همراه متعلق به شما نیست چون در یک نقطه ثابت قرار داشته است. این تلفن متعلق به فرزند این دانشمند بوده و تنها در خانه مورد استفاده قرار می‌گرفته است و احتمالاً موقعیت یاب آن هم خاموش بوده است ولی این حرکت پلیس آمریکا بیشتر این احتمال را قوت می‌بخشد که موقعیت لحظه به لحظه در این دستگاه‌ها ثبت می‌شود.

در طول زندگی شما در کنار تلفن همراهتان در زمان‌هایی عکاسی می‌کنید و در بیشتر اوقات نیز دوربین عکاسی تلفن شما خاموش است اما باز هم هیچ تضمینی نیست که در پس ظاهری که مشاهده می‌کنید دوربین تلفن همراه شما کار نکند و عکس‌هایی از زندگی شما در حافظه پنهانی از چشم شما ثبت نکند(ج). این عملکرد گوشی می‌تواند طبق دستورالعمل از پیش داده شده به آن باشد مانند این که هنگامی که موقعیت تلفن تغییر کرد یک عکس بگیرد.

ثبت اثر انگشت شما از طریق تلفن‌هایی که قابلیت ثبت اثر انگشت دارند و در حال تسخیر بازار هستند و قفل آن‌ها با اسکن اثر انگشت باز می‌شود نیز از دیگر داده‌هایی است که در تلفن همراه شما در رابطه با شما ثبت می‌شود(چ).

همچنین اسکن قرنیه چشم شما بعد از گرفتن چند تصویر سلفی(ح) و همچنین مختصات صدای شما بعد از صحبت کردن با گوشی(خ) می‌تواند در تلفن همراه شما ثبت شود.

اکنون با اولین اتصال به اینترنت این احتمال وجود دارد که همه این اطلاعات برای سروری که نقش جمع‌آوری اطلاعات کاربران را دارد ارسال شود؛ همه این اطلاعات شخصی به همراه گزیده تصاویری که از خانواده، دوستان و نزدیکان خود گرفته‌ایم(د).

برخلاف تصور غالب شده ما هیچ کنترل سخت افزاری بر روی این گزینه‌ها نداریم و روشن یا خاموش کردن دوربین، موقعیت‌یاب و سایر امکانات گوشی خود را تنها با یک لمس کردن و از طریق نرم افزاری انجام می‌دهیم و به عنوان مثال هیچگاه به صورت سخت افزاری برق دوربین تلفنمان را قطع نمی‌کنیم که بتوانیم با اطمینان بگوییم دوربین خاموش شده است.

تا این جای یادداشت امنیت را صرفاً بر اساس امکانات سخت افزاری تلفن همراه و قابلیت‌های آن و بر اساس شناختی که از ابعاد عمیق‌تر یک موبایل در اختیار داریم، مورد بررسی قرار دادیم و تا این جای کار بر اساس بندهایی که با (الف) تا (د)، فهمیدیم اطلاعات شخصی ما شامل شماره تلفن خدود ما و مخاطبان ما، تعداد و مدت و ساعت تماس‌های ما با این مخاطبان، اسامی و شماره‌های خانواده و دوستان ما، موقعیت مکانی محل‌های رفت و آمد ما، تصاویر محل زندگی، کار و رفت و آمد ما، اسکن اثر انگشت، قرنیه و صدای ما و تصاویر نزدیکان ما فاقد امنیتی مطمئن هستند.

 

*اطلاعاتی که با عضویت در شبکه‌های اجتماعی در اختیار آن‌ها قرار می‌دهید

اکنون وارد پیام‌رسان‌ها و شبکه‌های اجتماعی و موبایلی خواهیم شد. در ابتدای ورود باید شماره تلفن خود را وارد کنیم و پس از راستی‌آزمایی و وارد کردن کدی که از طریق پیامک برای ما ارسال می‌شود وارد هر شبکه اجتماعی و پیام‌رسانی شویم که از این طریق هر فعالیتی در آن پیام‌رسان داشته باشیم به نام آن شماره تلفن خاص و البته واقعی ثبت خواهد شد.

این توضیح را بدهیم که هر دستگاه دیجیتالی اعمّ از رایانه‌های خانگی، تلفن‌های همراه و غیره یک کد خاص به خود دارند و زمانی که شما در اینترنت فعالیت دارید مانند این که سایتی را در مرورگری تلفن همراه خود باز می‌کنید کد تلفن همراه شما برای سرور آن سایت به عنوان یک مراجعه کننده ذخیره می‌شود.

اکنون شما فعالیت خود در شبکه‌های اجتماعی و پیام‌رسان‌ها مانند تلگرام، اینستاگرام، واتس اپ، توئیتر، فیسبوک و غیره را شروع می‌کنید. اما باز هم اطلاعاتی از شما به واسطه این فعالیت‌ها در پرونده‌ای که با خرید تلفن همراه هوشمند تشکیل داده‌اید ثبت می‌شود.

این که عضو چه کانال‌هایی هستید، و وقت خود را بیشتر در کدام کانال‌ها با چه نوعی مانند کاری، خبری، تفریحی، مذهبی، سیاسی و … و با چه گرایشی مانند انواع گرایش‌های سیاسی، انواع گرایش‌های غریزی، انواع گرایش‌های ورزشی و غیره می‌گذرانید به نام شما در فضای مجازی ثبت خواهد شد.(ذ)

همچنین شما در هر کانال یا پیج بر روی چه مطالب و چه تصاویری بیشتر مکث می‌کنید، کدام مطالب و تصاویر را لایک می‌کنید و چه مطالبی را ذخیره می‌کنید و برای دیگران ارسال می‌کنید نیز می‌توانند اطلاعاتی باشد که از شما ثبت می‌شود و با تحلیل توسط الگوریتم‌ها و هوش مصنوعی هر یک از این شبکه‌های اجتماعی ذائقه و روحیه‌ای از شما را به دست ایشان می‌دهد(ر).

به عنوان مثال زمانی که در شبکه اجتماعی اینستاگرام وارد قسمت جستجو (آیکن ذره بین) می‌شوید مشاهده می‌کنید بیشتر مطالبی به شما نمایش داده می‌شود که قبلا نمونه‌هایی از آن را دیده‌اید، لایک کرده‌اید و یا صفحات حاوی نمونه‌های مانند این مطالب را فالو کرده‌اید.

یا به عنوان مثالی دیگر در شبکه اجتماعی توئیتر بعد از یک روز فعالیت، به شما اکانت‌هایی برای دنبال کردن پیشنهاد می‌شود که بر اساس مطالبی که پسندیده‌اید و بر اساس گرایش‌های سیاسی و اجتماعی اکانت‌هایی که دنبال کرده‌اید به شما معرفی می‌شود.

در کنار این‌ها چت‌های شخصی شما نیز در اختیار سرورهای مرکزی این شبکه‌های اجتماعی و پیام‌رسان‌ها قرار دارد که بر اساس الگوریتم ناظر بر چت‌های شما با بررسی کلماتی که استفاده می‌کنید، مستنداتی در اختیار این شبکه‌ها قرار می‌دهد(ژ).

گفتیم هر دستگاه دیجیتال یک کد مخصوص به خود دارد، حال زمانی که شما از یک دستگاه به یک اکانت یا چند اکانت در یک پیام‌رسان وارد می‌شوید و فعالیت می‌کنید، ارتباط همه این اکانت‌ها به این کد خاص ثبت خواهد شد و پیرو آن ارتباط این اکانت‌ها با یکدیگر مشخص می‌شود(س).

اگر این مطالب را بگذارید در کنار این که بر اساس جستجوهایتان در موتورهای جستجویی مانند گوگل، چه اطلاعاتی را به نام کد مخصوص به خودتان در اختیار مالکان اینترنت و فضای مجازی قرار می‌دهید اوضاع کمی نگران‌کننده‌تر می‌شود(ش). بد نیست بدانید اکثر قریب به اتفاق شرکت‌های ارائه دهنده خدمات پیام رسان و شبکه اجتماعی آمریکایی هستند و آمریکایی که فعلا آن قدر بر دنیا تسلط دارد که هر فرد حقیقی در سراسر جهان که با ایران تبادلی داشته باشد را شناسایی و محاکمه می‌کند، آیا بر این شرکت‌ها تسلط نداشته و از اطلاعاتشان استفاده نمی‌کند.

 

*این اطلاعات به درد چه کسانی می‌خورد؟

هر چند پاسخ به این سؤال خود مستلزم نگارش یادداشتی دیگر است اما برای تقریب به ذهن نمونه‌هایی عنوان می‌کنیم.

برای تصمیم‌گیران و دولت‌ها و سازمان‌هایی که قصد اثرگذاری و جریان‌سازی دارند این اطلاعات در حکم درّ ناب است که به واسطه آن بهترین مخاطب شناسی را در اختیار خواهند داشت و راه‌های نفوذ بر مخاطبان و اثرگذاری بیشتر بر آنان را خواهند دانست.

کشوری مانند آمریکا از طریق این اطلاعات می‌تواند آسیب‌های اجتماعی کشورهای دیگر مانند کشور ایران را با کمترین ضریب خطا بررسی و شناسایی کند و از ناحیه آن آسیب برای تغییر در نظام و حکومت و فرهنگ مردم تصمیم گیری و برنامه ریزی کند.

این که بدانید علاقمندی جمع کثیری از مردم چیست می‌توانی از آن علاقمندی برای انتقال و القای مفهوم مورد نظر استفاده کنی. مثلاً این علاقمندی می‌تواند جوک باشد یا ویدئو کلیپ طنز و یا بیوگرافی بازیگران و یا اخبار علمی.

اطلاعات شخصی همچنین می‌تواند برای ترور شخصیت‌ها مورد استفاده قرار بگیرد کما این که این اتفاق چندین بار رخ داده است. اکنون مالکان اینترنت بیشترین اطلاعات راجع به اشخاص، مسائل شخصی آن‌ها، ارتباطات آن‌ها و غیره دارند که می‌توانند با رو کردن آن‌ها، فرد مورد نظر را از نظرها انداخته، علیه وی جریان سازی کرده و او را به عنوان مثال از دایره رجال سیاسی خارج کنند و به عبارتی شخصیت سیاسی-اجتماعی فرد را نابود کنند.

در این یادداشت تلاش شد تا با زبانی قابل فهم برای عموم مردم، تهدیدات امنیتی فضای مجازی گوشزد شود.این که چگونه در برابر این تهدید بتوانیم بالاترین سطح ایمنی و امنیت را پیدا کنیم، خود یادداشتی طولانی را می‌طلبد که به زودی منتشر خواهد شد. (منبع: صاحب نیوز)

وضعیت تهدیدهای سایبری در دوران قرنطینه

سه شنبه, ۱۷ تیر ۱۳۹۹، ۱۰:۵۵ ق.ظ | ۰ نظر

هر ساله، تیم تحقیقاتی ضد بدافزار ما مجموعه گزارشاتی در باب تهدیدهای مختلف سایبری منتشر می‌کند: بدافزارهای مالی، حملات وبی، اکسپلویت‌ها و غیره. ما همچنان که میزان کاهش یا افزایش تعداد برخی حملات خاص را تحت نظارت خود قرار می‌دهیم، معمولاً این تغییرات را مرتبط با همزمانیِ رویدادهای جهان نمی‌بینیم مگر آنکه این رویدادها ارتباط مستقیمی با تهدیدهای سایبری داشته باشند: به عنوان مثال، بسته شدن بات‌نتی بزرگ و دستگیریِ صاحبانش منجر به کاهش حملات وبی می‌شود.
با این حال، همه‌گیریِ کووید 19 همه‌ی ما را در سراسر دنیا به نوعی درگیر کرده است پس شاید تعجب‌برانگیز باشد اگر بگوییم در این میان، مجرمان سایبری استثنا بودند. اسپمرها و فیشرها اولین گروه‌هایی هستند که از آب گل‌آلود ماهی می‌گیرند اما چشم‌انداز جرایم سایبری در طول چند ماه اخیر تغییر کرده است. پیش از اینکه به این موضوع بپردازیم بگذارید ابتدا به نکته‌ای اشاره کنیم:
از منطق به دور است اگر تمامی تغییرات پیشامد کرده در ذیل را به پاندمی ویروس کرونا نسبت دهیم. با این حال، در برخی از این وقایع رد پای کرونا کاملا مشهود است.


دورکاری
اولین چیزی که نظر ما را به خود جلب کرد، دورکاری بود. از نقطه‌نظر امنیت اطلاعات اینکه کارمندی از شبکه اینترنتی اداره استفاده کند و کارمند دیگر به همان شبکه وصل باشد اما از خانه دو مقوله‌ی کاملاً متفاوت است. اینطور به نظر می‌رسد که مجرمان سایبری این دیدگاه را به اشتراک گذاشته‌اند زیرا حملات روی سرورها و ابزارهای دسترسی ریموت همزمان با افزایش میزان کاربردشان تعدادشان نیز بیشتر شده است. به طور خاص، میانگین تعداد حملات جستجوی فراگیر در روز آن هم روی سرورهای پایگاه‌های اطلاعاتی در ماه آوریل 2020 از ژانویه 23 درصد افزایش پیدا کرده است.
  
مجرمان سایبری از حمله جستجوی فراگیر برای نفوذ به شبکه اینترنتی شرکت و در ادامه اجرای بدافزاری داخل زیرساختش استفاده می‌کنند. ما در حال نظارت بر روی چندین گروه جرم سایبری هستیم که درست همین نقشه را دارند پیش می‌برند. پی‌لود معمولاً باج‌افزار است که اکثراً از سمت خانواده Trojan-Ransom.Win32.Crusis، Trojan-Ransom.Win32.Phobos و Trojan-Ransom.Win32.Cryakl می‌آید.
حملات RDP و روش‌های مقابله با آن‌ها همین اواخر به تفصیل توسط دمیتری گالوو در وبلاگش تحت عنوان «بهار ریموت: افزایش تعداد حملات جستوجوی فراگیر RDP » پوشش داده شده است.


تفریح و سرگرمی ریموت
با گذار زندگی مردم از حالت عادی به حالت ریموت، تفریح و سرگرمی به صورت آنلاین نیز افزایش یافت. این افزایش به قدری بود که برخی سرویس‌های پخش ویدیو همچون یوتیوب اعلام کردند دارند کیفیت پیش‌فرض ویدیویی خود را برای کمک به کاهش ترافیک اینترنت تغییر می‌دهند. جهان مجرمان سایبری نیز با پیش بردن تهدیدات وبی خود به این تصمیم، واکنش نشان دادند: میانگین تعداد حملات روزانه‌ی بلاک‌شده توسط آنتی‌ویروس وبی کسپرسکی از ژانویه 2020 رشد 25درصدی داشته است.
 
 
 
سخت می‌توان گفت فقط یک تهدید وبی خاص، محرک بوده است؛ تمامی تهدیدها کمابیش به تناسب رشد کرده‌اند. اکثر حملات وبی‌ای که بلاک شدند نشأت‌گرفته از منابعی بودند که کاربران را به همه نوع وبسایت آلوده‌ای هدایت می‌کردند. همچنین متوجه افزایش دستکاری‌های اسکریپت مرورگر توسط Trojan-PSW شدیم که می‌شد آن را روی سایت‌های آلوده‌ی مختلفی پیدا کرد. کار اصلی‌شان دریافت اطلاعات محرمانه‌ی کارت‌های بانکی بود که کاربر موقع خرید آنلاین وارد کرده بودند (این اطلاعات دو دستی تقدیم مجرمان سایبری می‌شده است). وبسایت‌هایی که قادر بودند بی‌سر و صدا فایل‌های کوکی را روی کامپیوتر کاربران نصب کنند و منابعی که اسکریپت‌های تبلیغاتی به ترافیک کاربران تزریق کردند در کنار هم سهم قابل‌توجهی از تهدیدهای وبی را به خود اختصاص داده‌اند.
 
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

محمد تسلیمی * - هدف ما ارایه بینش به تصمیم‌گیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همه‌گیر COVID-۱۹، پیامدهای بلندمدت و استراتژی‌های خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.

اولین مساله‌ای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمان‌ها و کلیه بخش‌های فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحران‌هایی نظیر بحران covid-۱۹ در کشور است.

 

آمادگی

در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمان‌ها، دستگاه‌ها و بخش‌های عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص می‌توان به موارد زیر اشاره کرد:

⮚ اعمال مقررات و سیاست‌های مربوط به امنیت سایبری برای هدایت درست و موثر سازمان‌ها

⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمان‌ها

⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن

 

آثار اقتصادی امنیت سایبری

موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که می‌تواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال می‌توان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.

بنابراین می‌توان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالش‌های عمیقی در این زمینه ایجاد خواهد کرد.

به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.

 

نقشه راه فنی و تخصصی

در این خصوص می‌توان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و می‌دانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند.

 گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.

از اقدامات موثر در این زمینه می‌توان به موارد زیر اشاره کرد:

رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات

راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات

شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده

دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویس‌های خاص، تغییر پیدا کند. (به عنوان مثال سرویس‌های مدیریت‌شده امنیت).

بنابراین نحوه مدیریت سرویس‌ها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند می‌تواند روش‌های موثری باشد.

سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصص‌های امنیت سایبری باید بازبینی و تغییر کند.

 

چشم‌انداز

در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده می‌پردازیم

اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ می‌تواند موارد زیر را شامل شود:

✔ افزایش حملات فیشینگ (آمارها نشان می‌دهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)

✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری

✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی

✔ اخبار غلط درباره ناپایداری‌های حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت

✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد

دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.

بنابراین می‌توان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحت‌تر بتوانند به شبکه های رایانه‌ای، سیستم‌های افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشته‌ها و دستاوردهای سایبری توصیه می‌شود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.

 

استراتژی امنیت سایبری

تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر می‌رسد جهت‌گیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:

✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی

✔ شناسایی بخش‌هایی از امنیت سایبری که بایستی توسط تصمیم‌سازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.

✔ توسعه ظرفیت‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال مدیریت بحران و برنامه‌ریزی احتمالی، به روزرسانی زیرساخت، سرویس‌های از راه دور امن، راهبردهای دیجیتال‌سازی امن)

✔ توسعه استانداردها یا چارچوب‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال ISO، NIST)

✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحران‌های آینده نظیر بحران اخیر 

✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیت‌های امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کرده‌اند.

✔ شناسایی و استفاده از فرصت‌های نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوری‌های فناوری در حوزه‌ سلامت، عادی‌سازی کار در منزل و ابتکار عمل بین‌المللی

 

*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران

(ایرنا)

اگر تصاویر بلیت‌های کنسرت را بدون مخفی کردن بارکد در اینستاگرام پست کنید، کس دیگری می‌تواند به جای شما از شنیدن بند موسیقی دلخواهتان لذت ببرد. اگر بارکد را مخفی کرده اما این کار را با ابزاری اشتباه انجام دهید نیز همان نتیجه‌ی قبلی را خواهید گرفت. پس یادتان باشد پیش از فخر فروختن، بارکد را بدرستی مخفی کنید؛ چندان کار سختی هم نیست! با این حال شرایطی هم پیش می‌آید که در آن فرد ممکن است حتی روحش هم از وجود بلیت در عکس یا فرضاً استیکی‌نوتی پر از رمزعبور در قاب تصویر باخبر نباشد. در ادامه چندین مورد عجیب خدمتتان ارائه دادیم که در آن‌ها افرد به طور کاملاً تصادفی اطلاعات محرمانه‌ای را در فضای آنلاین نشر دادند.


•    پست کردن عکسی با پس‌زمینه‌ی رمزعبور
عکس‌ها و ویدیوهایی که در محیط‌های اداری گرفته می‌شود به مراتب بیش از عکس‌های گرفته در اماکن دیگر در معرض افشای اطلاعات و اسرار هستند. کم پیش می‌آید افراد وقتی دارند در محل کار خود عکس می‌گیرند حواسشان به پس‌زمینه باشد. و خوب نتیجه‌ی این سهل‌انگاری هم می‌تواند بسیار حسابی آدم را خجالت‌زده کند یا حتی به خطر بیاندازد.


 (فقدان) هوش نظامی
در سال 2012، نیروی هوایی سلطنتی بریتانیا گاف عجیبی داد. در کنار گزارش تصویری در مورد شاهزاده ویلیام که آن زمان در خدمت واحد نیروی هوایی سلطنتی بود، اطلاعات لاگین MilFLIP (انتشار اطلاعات مربوط به پروازهای نظامی) افشا شد. دیوار پشت سر دوک کمبریج به نام‌کاربری و رمزعبوری نوشته‌شده روی یک تکه کاغذ مزین شده بود. خیلی زود بعد از نشر آن در وبسایت رسمی خانواده‌ی سلطنتی، تصاویر با نسخه‌های روتوش‌شده جایگزین شد و کل اطلاعات سوخته را نیز تغییر دادند. اینکه آیا بعد از این اتفاق باز هم هوس کردند چیزی به دیوار بزنند یا نه مشخص نیست.
 
 
 
ماجرای پرنس ویلیام ماجرای ویژه‌ای بود. همچنین پرسنل نظامی کمترشناخته‌شده‌ای نیز اسرار خود را سهواً در فضای آنلاین به اشتراک گذاشتند (هم با و هم بدون کمک مطبوعات). برای مثال یکی از افسران سلفی‌ای از خودش در شبکه اجتماعی منتشر کرد که پس‌زمینه‌اش کامپیوترهایی با نمایشگرهای روشن بود؛ بدین‌ترتیب تمام اطلاعات محرمانه روی این نمایشگرها برای عموم آشکار شد. افسر نامبرده حسابی شانس آورد که مورد تنبیه و آموزش مجدد قرارش ندادند!


نشتی‌های روی خط
در سال 2015، شرکت تلویزیونی فرانسوی به نام TV5Monde قربانی چنین حمله سایبری‌ای شد. یک سری افراد ناشناس وبسایت و صفحه فیسبوک این سازمان را هک کردند و ظاهری دیگر بدان دادند. آن‌ها به مدت چند ساعت پخش محتوا را در این دو پلت‌فرم مسدود کرده بودند. یکی از کارمندان TV5Monde با پشت‌زمینه‌ی رمزعبور پروفایل‌ رسانه‌های اجتماعی این شرکت در مورد آن حمله با خبرنگار مصاحبه کرد. در تصاویر، بسختی می‌شد متن را خواند اما مشتاقان توانستند در نهایت رمزعبور اکانت یوتیوب TV5Mondeرا به چنگ بیاورند.
جا دارد این نکته را هم اضافه کنیم که باید نحوه درست انتخاب کردن پسورد را نیز یاد بگیریم: کاشف بعمل آمد که رمزعبور اکانت یوتیوب TV5Monde «lemotdepassedeyoutube» این بوده است که ترجمه‌اش می‌شود «رمزعبورِ یوتیوب». خوشبختانه یوتیوب و سایر اکانت‌های این شرکت دست‌نخورده باقی ماند. با این حال، این ماجرای پس‌زمینه رمزعبوری می‌تواند دست مجرمان سایبری سوژه دهد و می‌دانید که وقتی مهاجمین آنلاین به موضوعی علاقمند شوند دیگر نمی‌شود کاری کرد.
 
 
 
اتفاق دیگری هم درست پیش از سوپربول سال 2014 افتاد؛ زمانی که اطلاعات محرمانه‌ی مربوط به لاگین وای‌فای داخلی استادیوم جلوی لنز دوربینِ فیلمبردار تلویزیونی فاش شد. چیزی که اوضاع را وخیم‌تر نیز کرد این بود که فیلم خام توسط اتاق فرمان این رویداد –که مسئول امنیت بود- بیرون آمد.
 
 
 
•    استفاده از ردیاب‌های تناسب اندام
دستگاه‌هایی که از آن‌ها برای کنترل سلامت خود استفاده می‌کنید ممکن است خیلی راحت کاری کنند سایر افراد نیز شما را تحت نظارت خود قرار داده و از حرکات دست‌تان اطلاعات محرمانه‌ای همچون پین‌کد کارت اعتباری استخراج کنند. این حقیقت دارد؛ هرچند مورد دوم کمی غیرواقعی به نظر می‌رسد. با این حال نشتی‌های اطلاعاتی در مورد لوکیشن تأسیسات مخفی متأسفانه بسیار محتمل است. بعنوان مثال، اپ تناسب‌ اندام Strava با پایگاه کاربری بیش از 10 میلیون، مسیرهای دو کاربران را روی نقشه‌ی عمومی نشانه‌گذاری می‌کند. همچنین پایگاه‌های نظامی نیز در نقشه چراغ می‌زندند. گرچه این اپ را می‌توان طوری تنظیم کرد که مسیرها مخفی شوند اما همه‌ی کاربران هم شاید با چنین فنونی آشنا نباشند.
 
 
 
در سال 2018، پنتاگون با اشاره به خطرات نشتی‌های جدید، استفاده از ردیاب‌های تناسب اندام را توسط سربازان آمریکایی به خدمت‌گرفته‌شده ممنوع کرد. به طور حتم برای آنهایی که روزهای خود را در پایگاه‌های نظامی آمریکا صرف نمی‌کنند شاید این راه‌حل یک‌جورهایی زیاده‌روی باشد اما در عین حال توصیه ما به شما این است که همیشه تنظیمات حریم‌خصوصی اپ تناسب ‌اندام خود را نگاه بیاندازید.


•    پخش ابرداده
خیلی راحت می‌شود فراموش کرد برخی اسرار در فایل‌های اطلاعاتی یا ابرداده‌ها نهفته‌اند. به طور خاص عکس‌ها اغلب حاوی مختصاتی از مکان عکس‌گرفته‌شده هستند. در سال 2007، سربازان آمریکایی به طور آنلاین عکس‌هایی منتشر کردند از رسیدن هلیکوپترهایی در یک پایگاه در عراق. ابرداده‌های تصاویر حاوی مختصات دقیق لوکیشن بودند. یکی از روایت‌ها چنین است که اطلاعات متعاقباً در یک حمله‌ از سوی دشمن مورد استفاده قرار گرفت؛ حمله‌ای که برای آمریکا به قیمت چهار هلیکوپتر تمام شد.


•    اشتراک‌گذاری بیش از حد در رسانه‌های اجتماعی
شما می‌توانید تنها با نگاهی به دوستان شخص به رازهایی پی ببرید. برای مثال، اگر فروشندگان منطقه خاصی ناگهان در لیست دوستان مدیر یک شرکت ظاهر شوند، رقبا شاید این استدلال را کنند که این سازمان به دبال بازارهای جدید است و آنوقت تلاش می‌کند تا گوی سبقت را از آن بربایند. در سال 2011 خبرنگار Computerworld به نام برای جمع‌آوری اطلاعات از لینکدین دست به انجام آزمایشی زد. ظرف 20 دقیقه سرچ در سایت، از تعدادی مدراتورِ تالارهای گفت و گوی آنلاین اپل، زیرساخت منابع انسانی شرکت و غیره سر درآورد. بنابر اعتراف نویسنده، او چیزی شبیه به راز تجاری پیدا نکرد اما اپل به خود می‌بالد که در مقایسه با این شرکت مسئله امنیت را خیلی بیشتر جدی گرفته است. این را هم بگوییم که از وظایف شغلی یک معاون ارشد منابع انسانی (که دوباره در لینکدین فهرست شده بود) هر کسی می‌توانست بفهمد شرکت دارد روی چه سرویس‌های کلودی کار می‌کند.


راهکارهایی برای جلوگیری از نشت ناخواسته‌ی اطلاعات محرمانه
کارمندان می‌توانند ناخواسته اطلاعات زیادی از شرکت را نشت دهند. برای جلوگیری از این اتفاق توصیه ما به شما بدین شرح است:
•    وقتی دارید عکس یا فیلم می‌گیرید و قصد دارید آنها را در رسانه‌های اجتماعی به اشتراک بگذارید مطمئن شوید چیزی محرمانه در قاب وجود نداشته باشد. همینطور حواستان به عکس و فیلم‌هایی که در محل کار می‌گیرید نیز باشد. خودتان خوب می‌دانید اگر رمزعبوری به فضای اینترنت درز پیدا کند چه عواقبی خواهد داشت. جاهایی عکس بگیرید که مناسب فضای نشر باشد؛ اگر هم چنین فضایی در دسترس نیست لااقل حواستان به دیوارها و میزها و پشت‌زمینه باشد.
•    همچنین وقتی در حال ویدیوکال یا کنفرانس‌های ریموت هستید نیز حواستان به دکور پشت سرتان باشد (در این مورد حتی به همکاران و شریکان خود نیز اعتماد نکنید).
•    در شبکه‌های اجتماعی، کانتکت‌های شخصی و کاری خود را پنهان کنید. یادتان باشد که رقبا، اسکمرها و در کل افراد شرور می‌توانند از آن‌ها بر علیه شما استفاده کنند.
•    پیش از پست کردن فایل، ابرداده‌های آن را پاک کنید. شما روی کامپیوتر ویندوزی می‌توانید این کار را در بخش file properties (قابلیت‌های فایل) انجام دهید. برای اسمارت‌فون‌ها نیز اپ‌های خاصی برای این کار موجود است. مخاطبین شما نیازی نیست بدانند عکس در چه مکانی گرفته شده یا داکیومنت در کامپیوتر چه کسی ساخته شده است.
•    موفقیت‌های خود را با جزئیات به اشتراک نگذارید؛ شاید همین موارد به ظاهر غیرمهم رازهای یک شرکت باشد!
کارمندان می‌بایست کاملاً در این خصوص توجیه شوند که چه اطلاعاتی محرمانه و چه اطلاعاتی غیر مهم است. آن‌ها باید بدانند که چطور می‌شود این دسته‌بندی‌های اطلاعاتی را مدیریت کرد. پلت‌فرم آگاهی خودکار امنیتِ ما دوره‌ای را درست به همین موضوع اختصاص داده است.
 منبع: کسپرسکی آنلاین 
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

ادعای حمله هکرهای ایرانی به مایکروسافت

چهارشنبه, ۴ تیر ۱۳۹۹، ۰۵:۴۰ ب.ظ | ۰ نظر

مایکروسافت خبر از حمله سایبری به یکی از شبکه‌های خود داد و ادعا کرد این هکرها از حمایت ایران برخوردارند. هکرها با دستیابی به یک کلمه رمز در اطلاعات ذخیره‌شده در رایانش ابری، موفق به کنترل یک شبکه این شرکت شده‌اند.

تنها داشتن یک کلمه رمز برای انجام حمله‌ای سایبری به یکی از شبکه‌های مایکروسافت کفایت می‌کرده است. شرکت مایکروسافت احتمال می‌دهد این حمله سایبری از سوی گروهی به نام "هولمیوم" صورت گرفته باشد. گروهی که گفته می‌شود در ایران فعالیت می‌کنند.

به گزارش دویچه وله فارسی نشریات تخصصی و از جمله نشریه "تک تایمز" روز سه‌شنبه سوم تیر (۲۳ ژوئن) با انتشار گزارشی از حمله سایبری به شرکت مایکروسافت خبر داده است. این خبر متکی بر گزارشی است که از سوی مسئولان شرکت مایکروسافت رسانه‌ای شده است.

این گزارش‌ها حکایت از آن دارند که موضوع توسط مسئولان ناظر بر امنیت سایبری شرکت مایکروسافت پیگیری شده است.

مایکروسافت اعلام کرده است که هکرها موفق شده‌اند با هک کردن یکی از کلمات رمز موجود در رایانش ابری (کلاد) ظرف مدت چند روز کنترل کامل یک شبکه از داده‌های این شرکت را در اختیار بگیرند.

احتمال داده می‌شود که "گروه هولمیوم" پشت این حمله سایبری باشد. در گزارش مایکروسافت آمده است که این هکرها از پشتیبانی یک دولت برخوردار بوده‌اند. پیش از این گزارش‌هایی درباره وابستگی این گروه از هکرها به دولت ایران  منتشر شده بود.

 

هکرهای گروه هولمیوم

هکرهای گروه هولمیوم با نام‌های متفاوتی عمل می‌کنند. گاهی تحت عنوان APT33، گاهی به نام "استون‌دریل" و گاهی نیز با نام "الفین" عمل می‌کنند.

مرکز ثقل حملات سایبری این هکرها تا کنون صنایع دفاعی و هوافضای کشورهای غربی و همچنین شرکت‌هایی بوده که در عرصه صنایع شیمیایی، معادن و انرژی فعالیت می‌کنند.

گفته می‌شود که معمولا شرکت‌ها با تاخیر متوجه این حملات سایبری می‌شوند. به این ترتیب، هکرها از طریق ورود به شبکه می‌توانند برای مدتی نسبتا طولانی و گاهی حتی چند ماه به سرقت اطلاعات و تخریب بپردازند.

ویروس استاکس‌نت که برای کارشکنی در برنامه اتمی ایران برنامه‌ریزی شده بود، نخستین سلاح سایبری بود که کارشناسان امنیت فناوری اطلاعات را به وحشت انداخت. سازمان‌های امنیتی چند کشور در عملیات استاکس‌نت دست داشتند.

اینترنت مساویست با دردسر. برای همین هم هست که یکی از روش‌های اصلی برای امن نگه داشتن کامپیوتر و حراست از اطلاعات باارزشِ آن، هرگز وصل نکردنش به اینترنت یا شاید وصل کردنش به هیچ شبکه‌ی اینترنتی است (حتی شبکه لوکال). چنین ایزولاسیون فیزیکی‌ای را اصطلاحاً «شبکه شکاف هوا [1]» می‌خوانند. لابد با خود می‌گویید «کانکشن که نباشد هیچ مشکلی پیش نمی‌آید» اینطور نیست؟ متأسفانه این ادعا تماماً نمی‌تواند درست باشد؛ هنوز هم روش‌های نامعمولی وجود دارد که با به کار گرفتنشان می‌شود حتی از دستگاه شبکه شکاف هوا هم اطلاعات استخراج کرد.
گروهی متشکل از محققین اسرائیلی از دانشگاه بن‌گوریون به رهبری موردچای گوری تخصصش بررسی همین متودهای سرقت اطلاعات است. در ادامه با ما همراه شوید تا توضیح دهیم این گروه در طی بررسی‌های خود به چه یافته‌هایی رسیده و اینکه آیا اصلاً باید در این مورد نگران بود یا نه!
آسیب‌پذیر بودن سیستم‌های شکاف هوا شده خبر تازه‌ای نیست؛ حملات زنجیره تأمین و نفوذی‌های رشوه‌بگیر هنوز هم قلمروی قدرتمندی دارند. ساده‌ترین حملات برای مثال از فلش‌درایو آلوده استفاده می‌کنند؛ درست همینجا بود که استاکس‌نتِ[2] افسانه‌ای پدیدار شد. بسیارخوب، حالا فرض می‌گیریم کامپیوتر آلوده شد اما آخر چطور می‌شود بدون کانکشن اینترنت اطلاعات داخل آن استخراج شود؟ اینجاست که ابتکار و فیزیک دست در دست هم می‌دهند. شاید یک کامپیوتر به لحاظ فیزیکی در ایزولاسیون به سر برد و هیچ سیگنالی را از طریق شبکه‌های اینترنتی به بیرون انتقال ندهد اما همچنان حرارت، میدان‌های مغناطیسی و نویز از خود تولید می‌کند؛ مگر نه؟ از طریق همین کانال‌های غیرواضح است که فرد می‌تواند کل اطلاعات داخل سیستم را مثل جاروبرقی بمکد.


فراصوت
حتی کامپیوتری بدون بلندگو یا تجهیزات صوتی قادر به تولید صدا در دامنه‌ی 20 هرتز تا 24 کیلوهرتز می‌باشد (برای مثال اگر فرکانس تأمین برق خود را تغییر دهید). افزون بر این، حتی دستگاهی بدون میکروفون جداگانه نیز می‌تواند استراق‌سمع کند چون بلندگوها یا هدفون‌ها می‌توانند برای ایفای چنین نقشی دستکاری شوند.
بخش قابل‌توجهی از دامنه‌ای که در فوق بدان اشاره کردیم (اگر بخواهیم دقیق باشیم 18 تا 24 کیلوهرتز) خارج از محدوده شنیداری انسان است؛ کیفیتی که می‌تواند به روش‌های جالب و مختلفی به کار گرفته شود. برای مثال در خانه، استفاده از این دامنه می‌تواند بلندگوی هوشمند را فعال کند. اگر بخواهیم مثالی مرتبط‌تر با موضوع مورد بحث‌مان بزنیم، فرد می‌تواند کامپیوتری را با بدافزاری که اطلاعات هدف را رمگذاری کرده و با فراصوت آن را انتقال می‌دهد، آلوده کند. سایر روش‌هایی که محققین کشف کردند، روش‌هایی هستند که بواسطه‌ی آن‌ها صداهای تولیدشده توسط پنکه‌های کامپیوتر و هارددرایو‌هایش استخراج می‌شوند.


الکترومغناطیس
الکترومغناطیس، این نیروی خوب و قدیمی را فراموش نکنید. یک جریان الکتریکی میدان الکترومغناطیسی درست می‌کند که می‌تواند گرفته شده و به سیگنال الکتریکی بازگردانده شود. شما با کنترل این جریان می‌توانید این میدان را تحت کنترل خود درآورید. مهاجمین که به خوبی نسبت به این حقیقت واقف‌اند، می‌توانند از بدافزارها برای ارسال توالی سیگنال‌ها به نمایشگر و تغییر کابل مانیتور به نوعی آنتن استفاده کنند. آن‌ها با دستکاری تعداد و فرکانس بایت‌های ارسال‌شده می‌توانند از طریق یک رسیور FM انتشارات رادیویی را قابل‌شناسایی کنند. خانم‌ها و آقایان این درست همان شیوه‌ی کار پسِ بدافزاری موسوم به Air Hopper است!
متود دیگری هم هست که از بدافزار GSMem برای اکسپلویتِ برون‌فرست گذرگاه حافظه[3]‌ی کامپیوتر استفاده می‌کند. این بدافزار به طور مشابهی با AirHopper مجموعه صفرهای مشخص و صفرهایی همراه با گذرگاه را می‌فرستد و همین باعث بروز متغیرهایی در تشعشعات الکترومغناطیسی‌اش می‌شود.
این امکان وجود دارد که اطلاعات داخل این متغیرها رمزگذاری شده و با استفاده از گوشی موبایل معمولی که در باند فرکانس GSM، UMTS یا LTE عمل می‌کند مورد دستبرد واقع شوند (حتی گوشی‌ای بدون رادیو اف‌امِ درون‌سازه‌ای). قاعده کلی مشخص است: تقریباً هر جزء کامپیوتر می‌تواند یک آنتن باشد. سایر تحقیقات شامل متودهایی می‌شود برای انتقال داده‌ها آن هم با استفاده از تابش از گذرگاه USB، رابط GPIO و کابل‌های برق.


مغناطیسم
ویژگی خاص متودهای مبتنی بر مغناطیس این است که در برخی موارد آن‌ها می‌توانند حتی در قفس فارادی[4] هم که تابش الکترومغناطیس را مسدود می‌کند –و از همین رو نوعی کحافظت بسیار قابل‌اطمینان تلقی می‌شود- نیز عمل کنند. استفاده از مغناطیسم برای استخراج در حقیقت کارش اکسپلویت کردن از پرتو مغناطیسی با فرکانس بالاست که سی‌پی‌یوها تولیدش می‌کنند و از پوشش فلزی هم رد می‌شود. در اصل همین پرتو است که باعث می‌شود قطب‌نما داخل قفس فارادی کار کند.
محققین به این مسئله پی بردند که آن‌ها با دستکاریِ لود روی هسته‌های پردازشگر از طریق نرم‌افزارها می‌توانند تابش مغناطیسی آن را کنترل کنند. آن‌ها صرفاً می‌بایست دستگاه گیرنده‌ای را می‌گذاشتند کنار قفس- تیم گوری از دامنه‌ی 1.5 متری یا حدود 5 فوتی گزارش داد. محققین برای دریافت اطلاعات از حسگر مغناطیسی‌ای متصل به پورت سریالیِ کامپیوتر همسایه استفاده کردند.


نورشناسی
تمامی کامپیوترها حتی آن‌هایی که شکاف ‌هوا شدند LEDهایی دارند و مهاجم با کنترل چشمک‌زنی‌ آن‌ها –باری دیگر از طریق بدافزارها- می‌تواند از ماشین ایزوله‌شده محرمانه‌‌هایی را بیرون بکشد. این اطلاعات محرمانه را می‌توان بعنوان مثال با هک کردن دوربین مداربسته داخل اتاق دریافت کرد. LED-it-GO و xLED بعنوان مثال به همین روش کار می‌کنند. در مورد aIR-Jumper نیز باید بگوییم که دوربین‌ها می‌توانند هم حکم مکانیزم‌های نفوذگر و هم مکانیزم‌های استخراج‌گر را داشته باشند؛ آن‌ها هم می‌توانند تابش اینفرارد را ساطع و هم دریافت کنند و انسان چنین ساز و کاری را به چشم نمی‌تواند رؤیت کند.


ترمودینامیک
کانال غیرمنتظره‌ی دیگری برای انتقال داده‌ها از سیستمی ایزوله حرارت است، باورتان می‌شود؟! هوای داخل کامپیوتر با سی‌پی‌یو، کارت ویدیو، هارد درایو و چندین دستگاه پیرامونی (اصلاً راحت‌تر این است که اجزایی را نام ببریم که در سیستم گرما تولید نمی‌کنند) گرم می‌شود. کامپیوترها همچنین از حسگرهای دمای درون‌سازه‌ای برخوردارند تا بدین‌ترتیب اطمینان حاصل شود که چیزی آنقدرها هم داغ نشود.


امواج لرزه‌ای
لرزه، آخرین نوع پرتوی انتقال داده است که محققین رویش تحقیق کردند. بدافزاری سرعت پنکه‌های کامپیوترهای دستکاری می‌کند اما در این مورد خاص، اطلاعات هدف را در قالب لرزه رمزگذاری می‌کند و نه صدا. یک اپ شتاب‌سنج در اسمارت‌فون روی همان سطحی که کامپیوتر امواج را می‌گیرد می‌نشیند. عیب این متود سرعت بسیار پایین انتقال مطمئنِ داده است (حدود 0.5 bps). بنابراین، انتقال تنها کمی کیلوبایت چندین روز به طول می‌انجامد. یعنی تنها در صورتی که مهاجم عجله‌ای نداشته باشد این متود کامل و ایده‌آل به نظر خواهد رسید.


جای نگرانی دارد؟
اول خبر خوب را بگوییم: متودهای سرقت داده که در فوق برایتان فهرست کردیم بسیار پیچیده‌اند؛ بنابراین احتمال اینکه کسی از این روش‌ها استفاده کند کم است. با این حال اگر داده‌ای که با آن سر و کار دارید برای آژانس‌های اطلاعاتی بیگانه یا جاسوس‌های صنعتی لقمه‌ی چرب و نرمی به نظر می‌رسد پس باید دست کم از خطری که بالقوه تهدیدتان می‌کند مطلع باشید.


چطور در امان بمانیم؟
روشی ساده اما مؤثر برای جلوگیری از سرقت اطلاعات طبقه‌بندی شما منع تمامی دستگاه‌های فرعی شامل هر نوع گوشی موبایل در شرکت‌های تجاری است. اگر نمی‌توانید یا در صورتیکه اقدامات امنیتی اضافه‌ای می‌خواهید موارد زیر را مد نظر قرار دهید:
•    شرکت‌هایی را که کامپیوترهای شکاف‌هوا شده دارند ناحیه‌بندی کرده و بین دستگاه‌ها فاصله ایجاد کنید.
•    از محل سازمانی محافظت کنید یا کامپیوتر را داخل قفس فارادی قرار دهید (هرچند باید به بخش مغناطیسم در فوق نیز مراجعه نمایید).
•    اقدامات خود را روی تابش مغناطیسی کامپیوتر پیش ببرید و حواستان نیز به ناهنجاری‌ها باشد.
•    استفاده از بلندگو‌ها را محدود یا منع کنید.
•    تمامی تجهیزات شنیداری کامپیوتر را غیرفعال نمایید.
•    در سازمان‌ها با کامپیوتر شکاف هوا شده تداخل صوتی ایجاد کنید.
•    کارایی اینفراردِ دوربین‌های مداربسته را محدود کنید (که متأسفانه در تاریکی اثرپذیری‌شان کاهش می‌یابد).
•    دید ال‌ای‌دی را کاهش دهید.
•    پورت‌های یو‌اس‌بی را روی کامپیوتر شکاف هوا شده غیرفعال کنید تا از دریافت آلودگی جلوگیری شود.
افزون بر این، محققین به این مسئله اشاره دارند که تقریباً در همه‌ی این موارد محافظت بهتر در سطح نرم‌افزاری سطح کیفیت ایزولاسیون را ارتقا می‌دهد. به بیانی دیگر، مطمئن شوید راهکارهای مطمئن امنیتی را برای رصد کردن فعالیت مخرب نصب کرده‌اید. اگر ماشین ایزوله‌ای برای امور استاندارد استفاده شد، سیستم حفاظتی را به حالت Default Deny سوئیچ کنید؛ همین باعث می‌شود تا به طور خودکار اجرای برنامه‌ها یا روندهای غیرمنتظره مسدود شود. 
 

---------
[1] Air gap شکاف هوا، دیوار هوا و یا شکافتن هوا یک معیار امنیت شبکه است که در یک یا چند رایانه استفاده می شود تا تضمین کند که یک شبکه کامپیوتر امن، از لحاظ فیزیکی از دیگر شبکه های ناامن همچون اینترنت عمومی یا شبکه محلی ناامن محافظت می شود.
[2] یک بدافزار رایانه‌ای (طبق نظر شرکت‌های نرم‌افزار امنیت رایانه‌ای: کرم رایانه‌ای یا تروجان) است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد.
[3] memory bus
[4] یک قفس یا فضای بستهٔ ساخته‌شده از فلز یا رسانای الکتریکی دیگر است.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، ‫باج‌افزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.

این باج‌افزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.

اما به طور کلی به دو دسته STOP و Djvu تقسیم می‌گردد. Djvu در واقع نسخه جدیدتر این باج‌افزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند.

تعدد نسخه‌ها در فواصل زمانی کوتاه در واقع تکنیکی است که باج‌افزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده می‌کند.

تاکنون بیش از ۲۰۰ پسوند مختلف از این باج‌افزار مشاهده شده و بر اساس آمارهای منتشر شده در وب‌سایت Emsisoft تنها در سه‌ماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باج‌افزار توسط قربانیان به ثبت رسیده است.

این رقم حدوداً ۷۰ درصد از موارد آلودگی به باج‌افزارها در سطح جهان را به خود اختصاص داده است. نسخه‌هایی از این باج‌افزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.

باج‌افزار STOP/Djvu با زبان برنامه‌نویسی C++ نوشته شده است. نسخه‌های جدید این باج‌افزار در کد نویسی خود به شدت مبهم‌سازی (Obfuscate) شده‌اند و از انواع روش‌های anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کرده‌اند. برخی از نسخه‌های این باج‌افزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام می‌دهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب می‌کنند.

این باج‌افزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری می‌کند. در برخی نسخه‌ها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایل‌ها استفاده شده است.

در صورتی که باج‌افزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایل‌ها استفاده می‌کند. نسخه‌های اولیه این باج‌افزار از روش آفلاین برای رمزگذاری فایل‌های قربانیان استفاده می‌کردند و شرکت‌هایی مثل Emsisoft توانستند برای این نسخه‌ها رمزگشا ارائه دهند.

اما از آگوست ۲۰۱۹ شیوه رمزگذاری باج‌افزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام می‌دهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باج‌افزار ذخیره شده است عملاً رمزگشایی فایل‌ها غیرممکن خواهد بود.

در مواردی مشاهده شده که باج‌افزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجان‌ها و جاسوس‌افزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت می‌کند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باج‌افزار ضروری است.

باج‌افزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتی‌ویروس‌ها به صورت مداوم پسوند و ساختار خود را تغییر می‌دهد. به همین دلیل است که حتی از سد به‌روزترین آنتی‌ویروس‌ها نیز عبور می‌کند.

بر اساس گزارش‌های رسیده از قربانیان این باج‌افزار در سرتاسر جهان، باج‌افزار STOP/Djvu معمولاً از طریق کرک و فعال‌سازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرم‌افزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنس‌های تقبلی و حتی آپدیت‌های جعلی ویندوز منتشر می‌شود.

نسخه‌هایی از این باج‌افزار حتی در قالب اسناد آفیس و فایل Setup نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق می‌توان اینگونه نتیجه‌گیری کرد که جامعه هدف باج‌افزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمان‌ها تهدید کمتری محسوب می‌شود.

بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باج‌افزار است که بیشتر مبتنی بر دانلود فایل‌های آلوده در اثر بی احتیاطی کاربران است.

طبق بررسی‌های صورت گرفته از سوی مرکز ماهر، می‌توان گفت که رفتار باج‌افزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایان‌نامه‌ها یا سایر مقالات و ارائه‌های خود هستند، رخدادهای بیشتری مشاهده می‌شود.

از این رو به منظور پیشگیری از آلودگی و مقابله با این باج‌افزار توصیه می‌شود که در مرحله اول سیستم‌عامل، آنتی‌ویروس و سایر نرم‌افزارها به صورت مداوم به‌روزرسانی شوند.

همچنین کاربران باید از دانلود هرگونه فایل یا نرم‌افزار از وب‌سایت‌های ناشناس خودداری کرده و قبل از اجرای فایل‌ها روی سیستم خود حتماً آن‌ها را با آنتی‌ویروس‌های به‌روز و سامانه‌های آنلاین مثل VirusTotal اسکن کنند.

مرکز ماهر تاکید کرد: پشتیبان‌گیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باج‌افزارها است.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ حدود چهار سال پیش، امنیت سایبری به دستاویزی در بازی‌های ژئوپولیتیک تبدیل شد. سیاستمداران از هر درجه و ملیتی بر سر عملیات‌های خصمانه‌ی جاسوسی سایبری انگشت اتهام را به سمت همدیگر نشانه می‌گرفتند و در عین حال رایاسلاح[1]‌های کشورشان را بیش از هر زمان دیگری توسعه می‌دادند. حال آنکه در این آتشبار شرارت‌های ژئوپولیتیکی شرکت‌های امنیت سایبری مستقلی هستند که برای پرده برداشتن از این لودگیِ بسیار خطرناک هم قدرتش را دارند و هم اعصابش را. لابد می‌پرسید اصلاً چرا؟ خوب پاسخ بسیار ساده است.
نخست اینکه «سایبر» واژه‌ای جالب/رمانتیک/علمی/هالیوودی/باشکوهی هست و بوده؛ درست از همان زمانی که موجودیت پیدا کرد. همچنین اینکه کارش فقط فروش محصولات نیست بلکه مطبوعات هم می‌فروشد. مثلاً ساحت سیاسی‌اش بسیار محبوب شده؛ یک حواس‌پرتی دم‌دستی –با توجه به بامزه بودن و محبوبیتش- برای وقت‌هایی که حواس پرت کردن امری است الزامی (غالباً همینطور است). دوم اینکه «سایبر» واقعاً تکنیکی است. بیشتر افراد آن را درک نمی‌کنند. در نتیجه، رسانه که همیشه دنبال کلیک گرفتن روی استوری‌ها و سر و صدا کردن است صاف دست می‌گذارد روی این حوزه چون می‌داند کسی از آن چیزی سر درنمی‌آورد و برای همین با اعتماد به نفس هرچه هست را غلط و درست منتشر می‌کند. پس چیزی که دستگیرتان می‌شود یک مشت خبر است از فلان گروهِ هکری که مسئولیت فلان حمله را قبول کرده است. اما آیا باید این ادعاها را باور کرد؟
ما به انتساب فنی تکیه می‌کنیم. این هم وظیفه‌ی ماست و هم حرفه‌ایست که باید انجام دهیم.
به طورکلی، سخت است تشخیص اینکه چه چیز را باید باور کرد و چه چیز را نه. با این تفاسیر، آیا در واقع این امکان وجود دارد که بتوان حمله‌ای را به گروه هکری خاصی نسبت داد؟
پاسخ دو قسمت دارد:
از دیدگاه فنی، حملات سایبری دارای مجموعه ویژگی‌های خاصی هستند اما تحلیل بی‌طرفانه‌ی سیستم وابسته به آن تنها می‌تواند این را تعیین کند که یک حمله تا چه میزان رفتارش مشابه با فلان گروه هکری است. با این وجود، اینکه آیا گروه هکری ممکن است به واحد زیرمجموعه 233اطلاعات نظامی، گروه پروژهش‌های تحقیقات دفاع پیشرفته‌ی ملی و گروه ضربت کاهش تهدید (هیچیک وجود ندارد؛ خیالتان راحت. نیازی نیست بروید در گوگل سرچشان کنید) تعلق داشته باشد یک مسئله‌ی سیاسی است . در بستر سیاسی احتمال دستکاری حقایق 100% است.
این انتساب از موضع فنی تا موضع شواهد و مدارک محور و پیش‌بینی‌های رمال‌‌گونه شناور باشد که جای همه اینها در مطبوعات است.
افزون بر این در کمال تعجب، درصد مگس‌های سیاسی نیز که خود را در روغن حقیقت‌محورِ امنیت سایبریِ محض می‌خیسانند با رویکرد حوادث مهم سیاسی چندین برابر رشد می‌کند. دانستن هویت مهاجم، مبارزه با آن را آسانتر می‌سازد: واکنش به رخداد می‌تواند بسیار روان و آرام طی شود و کمترین خطر را برای کسب و کار در پی داشته باشد. پس بله، انتساب سیاسی همان چیزی است که از آن جلوگیری می‌کنیم: ما جانب موضع فنی هستیم. در حقیقت، این وظیفه و حرفه‌ی ماست و این کار را از هر کس دیگری بهتر انجام می‌دهیم (حمل بر خودستایی نشود!). ما تمامی گروه‌های بزرگ هکری و تمام عملیات‌های آنان را (600+) به دقت زیر نظر داریم و ذره‌ای به شباهت‌ها و وابستگی‌هایشان توجه نداریم.
سارق، سارق است و باید جزای کارش را ببیند.
و حالا بیش از 30 سال  تماشای بی‌وقفه این بازی شطرنج و جمع‌آوری اطلاعات پیرامون این تخلفات دیجیتالی حس می‌کنیم آماده‌ایم هرچه را در چنته داشتیم (در راهی درست)رو کنیم.
همین چند روز پیش سرویسی بی‌نظیر برای متخصصین امنیت سایبری عرضه کردیم به نام Kaspersky Threat Attribution Engine که فایل‌های مشکوک را تحلیل کرده و تعیین می‌کند یک حمله سایبری خاص از ناحیه‌ی کدام گروه هکری فرستاده شده است. همانطور که گفتیم شناسایی هویت دشمن مبارزه با آن را آسان می‌کند: بدین‌ترتیب اقدامات متقابل و آگاهانه‌ای صورت می‌گیرد. می‌شود در این خصوص تصمیم‌گیری‌هایی کرد، طرح عملیاتی‌ای ترسیم نمود، اولویت‌هایی تعریف کرد و به طور کلی واکنش به رخداد می‌تواند روان و با کمترین میزان خطر برای کسب و کار پیش رود.
 
چطور این کار را انجام می‌دهیم؟
همانطور که در فوق اشاره کردیم، حملات سایبری شاخصه‌های تماماً فنی یا «فلگ‌های» بسیاری دارند: زمان و تاریخی که فایل‌ها جمع‌آوری شدند، آدرس‌های آی‌پی، ابرداده‌ها، اکسپلویت‌ها، قطعات کد، رمزعبورها، زبان، کنوانسیون نامگذاری فایل، مسیرهای دیباگ کردن، ابزارهای مبهم‌سازی کد و رمزگذاری و غیره.
چنین مشخصه‌هایی به طور جداگانه تنها برای الف) سیاست‌مداران کارامد است تا بتوانند انگشت اتهام خود را در عرصه بین‌المللی روانه کند، برنامه‌ی پنهانی خود را تقویت سازد یا ب) خبرنگاران فاسد که دنبال دست گرفتنِ گاف‌ها و سوءاستفاده از احساسات انسانی هستند. تنها در صورتی که کنار هم قرار گیرند می‌توانند مشخص کنند حمله متعلق به چه گروه هدفی بوده است.
بعلاوه اینکه جعل یا تقلید یک فلگ کار آسانی است.
برای مثال، هکرهای گروه لازاروس ظاهراً از کلمات روسی رونویسی‌شده به حروف لاتین در کد باینریِ ایمپلنت‌شده‌شان استفاده کرده‌اند. با این وجود، ساختار جمله به روسی غیرطبیعی است و اشتباه گرامری/نحوی آن را شبیه به ترجمه‌های گوگلی کرده است؛ شاید دلیل منحرف کردن متخصصین امنیتی بوده باشد.
 
اما باز یادآوری کنیم که هر گروه هکری می‌تواند از  Google Translate–حتی برای زبان بومی خودش- استفاده کند و کاری کند زبان نشانگر قابل‌اطمینانی نباشد.
پرونده‌ای دیگر را مثال می‌زنیم که شاید این بحث از جنبه‌ای دیگر به شما نشان دهد:
گروه Hades (نویسندگان کرم بدنام OlympicDestroyer که به زیرساخت بازی‌های المپیک سال 2018 در کره جنوبی حمله کرد) یک سری فلگ کاشت؛ از همان فلگ‌هایی که گروه لازاروس هم به کار بسته بود. همین باعث شد بسیاری از محققین به خطا باور کنند هکرهای   Hades در واقع همان لازاروسی‌ها هستند (سایر تفاوت‌ها بین سبک دو گروه نهایتاً خیلی‌ها را به این نتیجه‌گیری سوق داد که این گروه، لازاروس نبوده).
با این وجود، تحلیل کارشناسیِ دستی صدها مشخصه‌ و مقایسه آن‌ها با سبک‌های امضای سایر گروه هک عملاً در قاب زمانی کوتاه‌مدت محال است چون هم منابع محدود می‌باشد و هم کیفیت نتایجِ مطلوب. اما چنین نتایجی به شدت لازم است. شرکت‌ها می‌خواهند سریعاً سایبر را به چنگ بیاورند؛ آن اختاپوسی که رویشان چمباتمه زده است. آن‌ها دوست دارند هشت تا پای آن را بگیرند و نگذارند باری دیگر جایی ورود کند که نباید. آن‌ها دوست دارند به طریقی به بقیه بگویند چطور باید از دامی که خود آن‌ها در آن افتادند دوری کنند.
ژنوتیپ‌های بدافزار کمک می‌کنند بتوانیم با 100 درصد میزان دقت، شباهت‌های کد بدافزار را با عاملین شناخته‌شده‌ی تهدید  APT پیدا کنیم.
با این حساب چه چیزی به شدت مورد نیاز است؟ بسیار خوب، این همان چیزی است که ما بدان رسیده‌ایم...
چند سال پیش برای کاربرد داخلی دست به ساخت سیستمی برای تحلیل خودکار فایل‌ها زدیم. ساز و کارش بدین شرح است: ما چیزی موسوم به ژنوتیپ را از فایل مشکوک بیرون می‌کشیم –تکه‌های کوتاهِ کد که با استفاده از الگوریتم اختصاصی خود انتخاب می‌شوند- و آن را با بیش از 60 هزار مورد حمله‌ی هدف‌دار از پایگاه اطلاعاتی‌مان (روی طیفی کلی از مشخصه‌ها) مورد مقایسه قرار می‌دهیم. این کار به ما اجازه می‌دهد تا محتمل‌ترین سناریوها را در خصوص منشاء حمله سایبری تشخیص دهیم، توصیفاتی از گروه‌های هکریِ مسئول ارائه داده و لینک‌هایی بدهیم به منابع رایگان و پولی برای کسب اطلاعات بیشتر و توسعه راهبردِ واکنش به رخداد. حالا شاید بپرسید این بررسی تا چد حد می‌تواند قابل‌اطمینان باشد؟ بسیارخوب، بگذارید به همین بسنده کنیم که ظرف این سال سیستم یک خطا هم در مسیر پژوهشی نکرده است. برخی از بررسی‌های شناخته‌شده‌تر که در این سیستم به کار رفته‌اند عبارت‌اند از:
ایمپلنت آی‌او‌اس  LightSpy، TajMahal، Shadowhammer، ShadowPad و Dtrack.
و در تمامی موارد فوق، نتیجه در بخش ارزیابی از سوی متخصصین‌مان تأیید شد. اکنون مشتریان‌مان نیز می‌توانند از این نتایج استفاده کنند!
 
Kaspersky Threat Attribution Engine در قالب کیت توزیع مبتنی بر لینوکس ارائه می‌شود که قرار است روی کامپیوتر مشتری نصب شود. آپدیت‌ها توسط USB تهیه می‌گردند. هر نمونه بدافزاری که تحلیلگران خود شرکت برای مشتری پیدا می‌کنند می‌تواند به پایگاه اطلاعاتی راه‌حل اضافه شود؛ همچنین برای متصل کردن موتور به سایر سیستم‌ها –حتی SOC طرف‌سوم- از رابط  API نیز استفاده می‌کند. حال که داریم رفته رفته به پایان این مقاله نزدیک می‌شویم لازم است که رفع‌کننده‌ی ادعا ارائه دهیم: هیچ ابزار تحلیل خودکارِ فعالیت سایبری مخرب، انتساب حمله‌ی 100 درصدی را تضمین نمی‌دهد. هر چیزی می‌تواند دستکاری و جعل شود؛ از جمله پیشرفته‌ترین راهکارها.
اهداف اصلی ما سوق دادن متخصصین به مسیر درست و آزمایش سناریوهای محتمل است. همچنین با وجود این همه تعریف و تمجیدی که از کارایی و اثربخشی هوش مصنوعی می‌کنند (فناوری‌ای که در واقع وجود ندارد)، سیستم‌های فعلی هوش مصنوعی (حتی هوشمندترینشان) هنوز قادر نیستند بدون کمک هومو ساپینس‌ها[2] قدم از قدم بردارند. این در حقیقت هم‌افزاییِ ماشین‌ها، داده‌ها و متخصصین است؛ چیزی که ما بدان می‌گوییم انسان‌ماشین[3]. انسان‌ماشین است که این روزها به ما کمک می‌کند تا به طور مؤثری حتی با پیچیده‌ترین تهدیدهای سایبری هم بجنگیم. و در آخر، دوست داریم شما را به وبینار 17 ژوئن خود دعوت کنیم؛ شما در این وبینار شاهد دمویی از این محصول خواهید بود که مستقیماً از زبان توسعه‌دهندگانش بیرون می‌آید و می‌توانید پرسش‌های درلحظه‌ای نیز ارائه دهید.
 
[1] Cyberweaponهر فرد یا برنامه یا ویروس رایانه ای که به داده های طبقه بندی شدۀ دشمن دست می یابد یا آنها را دستکاری و تخریب می کند
[2]نام یک گونه از سرده انسان است. بر اساس نظریه فرگشت، انسان خردمند، نمونه‌ای فرگشت یافته از انسان راست‌قامت است.
[3] humachine
 
 
منبع: کسپرسکی آنلاین 

وزیر ارتباطات و فناوری اطلاعات با بیان اینکه مسئولیت نظارت در برابر حملات سایبری تقسیم بندی شده است، گفت: از سوی دیگر نیز باید دستگاه‌ها اهتمام بیشتری کنند.

محمدجواد آذری جهرمی در گفتگو با خبرنگار مهر در خصوص افشای اطلاعات برخی سازمان‌ها و اقدامات وزارت ارتباطات در راستای صیانت از این اطلاعات اظهار کرد: در شبکه ملی اطلاعات شرکت‌ها و نهادهای مختلف فعالیت می‌کنند و طبق سند امنیتی که در شورایعالی فضای مجازی برای امنیت و صیانت از اطلاعات سازمان‌ها به تصویب رسیده هر دستگاهی در لایه اول موظف به حفظ امنیت اطلاعات دستگاه خودش است.

وی افزود: به عنوان مثال، مسئولیت اطلاعاتی که در وزارت نیرو میزبانی می‌شود با خودش است؛ مسئولیت امنیت اطلاعاتی که در وزارت اقتصاد است با خود وزارت اقتصاد است و اطلاعاتی که در بخش خصوصی نگهداری می‌شود نیز مسئولیت نگهداری آن اطلاعات با بخش خصوصی است.

وزیر ارتباطات خاطر نشان کرد: وقتی حمله سایبری صورت گرفت، دسته بندی‌هایی وجود دارد؛ مسئولیت رسیدگی به حملات سایبری در مراکز حساس و زیرساخت‌های حیاتی کشور با وزارت اطلاعات است؛ مسئولیت رسیدگی به حملات سایبری سازمان‌های دولتی غیر حساس با وزارت ارتباطات است و مسئولیت رسیدگی به کسب و کارها با پلیس فتا است.

جهرمی درباره دلایل اصلی حملات سایبری گفت: اول اینکه دستگاه‌هایی که مسئول حفظ اطلاعات هستند اهتمام به مسئله امنیت ندارند؛ آیا اینها نباید رها باشند؛ خیر. بلکه باید دستگاه ناظر به این درز اطلاعات رسیدگی کند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه دستگاه‌های ناظر بر امنیت اطلاعات باید مراکز حساس و حیاتی کشور، سازمان‌های دولتی و بخش‌های خصوصی را پایش مستمر کنند، گفت: اگر وزارت اطلاعات، وزارت ارتباطات و پلیس فتا دیدند امنیت یک بخش دچار خدشه شده باید تذکر بدهند؛ ما و دستگاه‌های ناظر، مسئول نظارت بر دستگاه‌ها هستیم که پروتکل‌ها را رعایت کنند.

به گفته وی، هم باید دستگاه‌ها اهتمام بیشتر کنند هم ناظران کار بایستی پروتکل‌ها را رعایت کنند.

مرکز پژوهش های مجلس با اعلام گزارشی از وضع بسیار ضعیف ایران در ارزیایی جهانی حفاطت از حریم خصوصی کاربران، پیشنهاد داد لایحه «صیانت از داده های شخصی» در اولویت بررسی کمیسیون صنایع قرار گیرد.

به گزارش خبرنگار مهر، نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماههای اخیر یکی از موضوعات خبرساز بود به نحوی که به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

از جمله این اتفاقات می‌توان به نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، افشای اطلاعات کاربران یکی از اپراتورهای موبایل و سرقت پایگاه داده سازمان امور دانشجویان وزارت علوم، پایگاه ایرانداک و برخی شرکت‌های هواپیمایی و بانک‌ها اشاره کرد.

کارشناسان معتقدند که به دلیل نبود نظام حاکمیت امنیت سایبری در کشور، شاهد اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها هستیم.

در این خصوص مرکز ماهر در گزارشی که پیش از این منتشر کرد، اعلام کرده بود که نشت اطلاعات عمدتاً متأثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات از سوی سازمان‌ها و متولیان پایگاه‌های داده است و این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب و کارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده، داده‌ها افشا می‌شوند.

هفته گذشته نیز سردار باقری معاون فناوری اطلاعات سازمان پدافند غیرعامل در مراسم صدور گواهی امنیتی محصولات بومی حوزه فناوری اطلاعات با انتقاد از وضعیت فعلی کشور در حوزه امنیت سایبری گفت: با وجود اینکه تفکیک کار در حوزه امنیت سایبری در سازمان فناوری اطلاعات، مرکز افتای ریاست جمهوری و پدافند سایبری صورت گرفته اما وضعیت امنیت در دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

به گفته وی، اگر شبکه ملی اطلاعات به معنای کامل راه بیافتد و شاهد داشتن سیستم عامل بومی، مرورگر بومی و جستجوگر بومی و مواردی از این دست باشیم، آسیب پذیری سایبری حتماً کمتر خواهد شد.

 

جایگاه بسیار ضعیف ایران در حفاظت از حریم خصوصی کاربران

معاونت پژوهش‌های زیربنایی و امور تولیدی دفتر مطالعات انرژی، صنعت و معدن مرکز پژوهش‌های مجلس در گزارشی با بررسی وضعیت ایران در ارزیابی جهانی حفاظت از حریم خصوصی کاربران، بر لزوم تصویب «لایحه حفاظت و صیانت از داده‌های شخصی» در مجلس یازدهم تاکید کرده است.

در این جدول وضعیت ایران و سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی آمده است و همانطور که مشاهده می‌شود طبق آمار موجود، وضعیت کشورمان نیز در حفاظت از حریم خصوصی کاربران در فضای مجازی بسیار ضعیف ارزیابی شده است.

 

چالش نشت اطلاعات شخصی کاربران در شبکه‌های اجتماعی

استانداردهای صیانت از داده روزبه روز درحال افزایش هستند و همه روزه شرکتها با این چالش روبه رو هستند که آیا عملیات‌های پردازش داده و نگهداری از داده ای که انجام می‌دهند و یا هرگونه فعالیتی که با داده‌های داخلی و خارجی خود انجام می‌دهند، منع قانونی دارد و یا خیر.

از آنجایی که داده ماهیتاً مرز نمی‌شناسد و نقش کلیدی در اقتصاد دیجیتال بازی می‌کند، در دهه‌های گذشته از داده به عنوان یک دارایی با ارزش یاد شده و حتی از آن به عنوان پول آینده یاد می‌شود. با این وجود از آنجایی که پیشرفت فناوری اطلاعات و ارتباطات پردازش و تبادل داده را به شدت آسان کرده است، پردازش داده‌های شخصی در حوزه‌های مختلف اقتصادی و اجتماعی به راحتی صورت می‌گیرد.

این درحالی است که حوادث بسیار زیادی در سراسر دنیا در زمینه نشت اطلاعات شخصی به وجود آمده که تبعات سیاسی و کسب و کاری فراوان داشته است.

از بزرگترین موارد این نشت اطلاعات مربوط به مورد فساد اطلاعاتی مشترک میان فیس بوک و شرکت کمبریج آنالیتیکا است که طبق گزارش گاردین، در این پرونده، شرکت کمبریج آنالیتیکا که یک شرکت تحلیل اطلاعاتی است، از میلیونها اطلاعات پروفایل‌های شخصی موجود در فیسبوک جهت تبلیغات سیاسی ریاست جمهوری آمریکا استفاده کرده است.

این موارد نشت اطلاعات شخصی در داخل کشور هم وجود داشته است. یکی از بزرگترین این موارد نشت اطلاعات اپراتورهای موبایل کشور بود که توسط یک ربات تلگرامی انجام شد و یا یکی از شرکتهای تاکسیرانی اینترنتی نشت اطلاعات رانندگان خود را تجربه کرد.

موضوع دیگری که به عنوان یک چالش در صیانت از داده‌های شخصی کاربران در اینترنت مطرح است، فعالیت شبکه‌های مجازی خارجی در ایران از جمله تلگرام، واتساپ، لاین، فیسبوک، توئیتر و.. و عضویت اغلب شهروندان ایرانی در آنها است.

طبق آخرین برآوردها، در ایران حدود ۴۶ میلیون کاربر فضای مجازی وجود دارد که بیش از ۴۵ میلیون نفر از آنها تنها در شبکه تلگرام فعال هستند. این آمار در سال ۹۴ تنها ۲۳ میلیون نفر بود.

با این وجود مرکز پژوهش‌های مجلس در این گزارش با توجه به نکات فوق و در اجرای دو اصلی که در زیر می‌آید، تصویب قانون صیانت و حفاظت از داده‌های شخصی را ضروری عنوان کرده است:

الف) اصول مختلف فصل سوم قانون اساسی جمهوری اسلامی ایران راجع به حقوق ملت به ویژه اصول نوزدهم، بیستم، بیست ودوم، بیست وسوم، بیست وپنجم، بیست وششم، سی وهشتم و سی ونهم؛

ب) سیاستهای کلی نظام، ابلاغی مقام معظم رهبری درباره شبکه‌های اطلاع رسانی رایانه‌ای به ویژه بندهای یک و ۷، نظام اداری به ویژه بند ۲۳، پدافند غیرعامل به ویژه بند ۱۱؛ امنیت فضای تولید و تبادل اطلاعات به ویژه بند یک و برنامه ششم توسعه به ویژه بندهای ۳۶، ۳-۵۵؛

 

وضعیت موجود ایران در حفظ حریم خصوصی کاربران

در تمامی کشورهای پیشرفته دنیا، شبکه‌های مجازی ملزم به تبعیت از قوانین فضای مجازی آن کشورها برای صیانت از حریم خصوصی کاربران هستند و در صورت نقض آنها با جریمه‌های سنگینی مواجه می‌شوند. برای مثال در سال ۲۰۱۳ فیسبوک در آمریکا به دلیل نقض حریم خصوصی کاربران و افشای نام و تصویر کاربرانی که تبلیغات Sponsored Stories را کلیک کرده بودند به پرداخت غرامت ۲۰ میلیون دلاری محکوم شد.

همچنین شبکه‌های اجتماعی گوگل و فیسبوک به موجب قانونی جدید در انگلیس، در صورت زیر پا گذاشتن حریم خصوصی کاربران ممکن است میلیاردها پوند جریمه نقدی شوند.

بنابراین در کشورهای پیشرفته برای صیانت از حریم خصوصی شهروندان در فضای مجازی، شبکه‌های اجتماعی ملزم به پیروی از قوانین آنها هستند؛ اما در ایران مشخص نبودن مصادیق گردآوری، استفاده، نگهداری، افشا و مسئولیت‌های متولیان داده‌های شخصی از جمله شبکه‌های اجتماعی داخلی و خارجی، حفاظت از حریم خصوصی کاربران در فضای مجازی را با سوالات جدی مواجه ساخته است.

با این حال چطور می‌توان انتظار داشت که حریم خصوصی کاربران فضای مجازی در ایران حفظ شود، درحالی که برای بسیاری از مصادیق نقض حریم خصوصی در فضای مجازی هنوز قانونی مصوب نشده است؟

 

ایران برای ملحق شدن به استاندارد جهانی آماده شود

در دنیا نیز اقداماتی در این زمینه انجام شده است. اتحادیه اروپا بعد از جریان کمبریج آنالیتیکا، قانون صیانت از اطلاعات شخصی به نام GDPR را به تصویب رساند.

این قانون از ۲۵ ماه می سال ۲۰۱۸ اجرایی شده است. بنابراین قانون، شرکتهای زیادی در داخل اتحادیه اروپا و حتی خارج از آن تحت تأثیر قرار می‌گیرند.

به عبارت دیگر، با اینکه GDPR یک قانون مصوبه در داخل اتحادیه اروپا است اما به دلیل محدوده تعریف شده در قانون آن، شامل تمامی کشورها و شرکتهایی که با اتحادیه اروپا مراوده و تراکنش دارند می‌شود.

همچنین شرکتهای زیادی در آمریکا و آسیا اعلام کرده اند که به این قانون پایبند خواهند بود. بنابراین پیش بینی می‌شود که این قانون تبدیل به یک استاندارد سطح جهانی برای حفاظت از اطلاعات شخصی شود.

با این اوصاف، کشور ایران نیز باید آمادگی ملحق شدن به این موج جهانی را داشته باشد و لوایح و قوانین مصوبه در زمینه حفاظت اطلاعات شخصی را بر مبنای قانون GDPR اصلاح و ویرایش کند.

همچنین، یکی از مسائل اصلی موجود در این زمینه تطبیق شرکتهای ایرانی با این قانون است. به این معنا که شرکت‌ها چه فعالیت‌ها و زیرساختهایی را باید جهت تطبیق با GDPR آماده داشته باشند و چه اقداماتی را باید انجام بدهند.

این درحالی است که به دنبال اتفاقاتی که در شرکتهای ایرانی در حوزه نشت اطلاعات رخ داد، اخیراً لایحه‌ای در دولت تحت عنوان «لایحه صیانت از داده شخصی» مطرح شده است که سعی دارد از نشت اطلاعات شخصی جلوگیری کند.

این لایحه مراحل آخر بررسی در دولت را طی می‌کند و انتظار می‌رود با توجه به اهمیت موضوع، در مجلس یازدهم و در کمیسیون صنایع در اولویت بررسی قرار گیرد.

به گزارش مهر، وزارت ارتباطات لایحه مربوط به صیانت از اطلاعات (GDPR) را به دولت ارائه کرده و امیدوار است که با تصویب این لایحه، بسیاری از مشکلات افشای اطلاعات در فضای مجازی حل شود.

در این خصوص امیرناظمی معاون وزیر ارتباطات نیز گفته است: این لایحه قبل از طرح در هیئت دولت برای بررسی کارشناسی در زمینه جرم انگاری به قوه قضائیه ارسال شده و هم اکنون به دولت بازگشته است. این لایحه در کمیسیون‌های تخصصی و فرعی دولت نیز مورد بررسی قرار گرفته و هم اکنون در انتظار ورود به هیئت وزیران برای تصویب نهایی است.

حجم نشت اطلاعات کاربران ایرانی طبیعی نیست

چهارشنبه, ۲۱ خرداد ۱۳۹۹، ۰۲:۱۴ ب.ظ | ۰ نظر

مجتبی مصطفوی - با دنبال کردن اخبار و اتفاقات رخ داده در زمینه‌ نشت اطلاعات شرکت‌ها و سازمان‌های مختلف در ماه‌های اخیر، شاید اولین نکته‌ای که جلب توجه می‌کند، رشد تعداد این اتفاقات با شیب نسبتا بالا در همین مدت کوتاه باشد. رخ دادن حملات سایبری در دنیای الکترونیکی امروز به یک امر بدیهی تبدیل شده، اما آیا نشت این حجم از اطلاعات در یک بازه‌ زمانی چند ماهه هم امری بدیهی محسوب می‌شود؟

قطعا این‌گونه نیست، یا سرقت حداقل این حجم از اطلاعات با آسیب‌پذیری‌هایی که به سادگی قابل پیش‌گیری هستند خیلی طبیعی نیست. 

یکی از دلایل افزایش این اتفاقات در کشور این است که تجربه و دانش نفوذگران کلاه سیاه افزایش پیدا کرده، روش ارتباط با شبکه‌های زیرزمینی را آموخته‌اند و همچنین یاد گرفته‌اند به جای استفاده از آسیب‌پذیری‌ها برای Deface کردن می‌توانند اطلاعات مهم را استخراج کرده و از آن برای کسب درآمد یا شهرت استفاده کنند.

این درآمدها به آن‌ها انگیزه‌ بیشتری می‌دهد تا دانش خود را به روز کرده و از روش‌های پیچیده‌تری در حملات خود بهره ببرند.

در طرف مقابل، در کشور ما در بخش دولتی اصرار بر بهره‌برداری از راهکارهای قدیمی، سنتی و همچنین استفاده از تجهیزات بیشتر به جای تربیت نیروی انسانی متخصص در زمینه‌ امنیت سایبری وجود دارد. اغلب شرکت‌های بخش خصوصی نیز یا هنوز اهمیت امنیت سایبری را درک نکرده‌اند یا به دلایل مختلف هزینه در بخش امنیت سایبری را به صرفه نمی‌داند.

به عنوان مثال یکی از راهکارهای موفق در زمینه‌ی افزایش امنیت سایبری که در بسیاری از کشورهای توسعه یافته پیاده‌سازی شده اما هنوز در کشور ما با آن به سختی مقابله می‌کنند، تربیت هکرهای کلاه سفید است. در حالی‌که امروزه در بسیاری از کشورها هزاران هکر کلاه سفید به صورت قانونی در حال فعالیت هستند و به افزایش امنیت کسب‌وکارها کمک می‌کنند و خودشان نیز از درآمد خوبی بهره‌مند هستند، در ایران حتی با آموزش هکرهای کلاه سفید نیز مقابله می‌شود. افراد معدودی هم که با تلاش شخصی به این دانش دست می‌یابند، با مشکل اشتغال یا حتی کسب درآمد از راه‌های قانونی مواجه هستند. 

عدم حمایت یا بعضا مقابله با تربیت هکرهای کلاه‌سفید، سبب شده خدمات ارزیابی امنیتی در ایران طی سال‌های اخیر پای خود را از تست نفوذهای ساده فراتر نگذاشته و تقریبا هیچ پیشرفتی را در این زمینه شاهد نیستیم. حتی برخی از شرکت‌های خصوص اقدام به راه‌اندازی زیرساخت‌های باگبانتی کرده‌اند اما با یک نگاه به پنل‌های آن‌ها می‌توان متوجه شد که میزان استقبال سازمان‌ها و شرکت‌ها از این برنامه‌ها به نسبت نیاز موجود در کشور چقدر پایین بوده است. کیفیت پایین در ارزیابی امنیتی، سبب می‌شود تا ایرادهای اساسی در زیرساخت‌های امنیت سایبری کشور باقی بماند و مرتفع نشود. نتیجه‌ی نهایی افزایش حملات سایبری موفق خواهد بود که کم کم شاهد آن هستیم.

به طور خلاصه می‌توان گفت علیرغم تلاش‌های پراکنده‌ای که برخی از افراد و شرکت‌ها برای تغییر این شرایط انجام می‌دهند، عزم جدی در سطح کشور مشاهده نمی‌شود. (ایرنا)

برخی از بچه‌ها را تنها کافیست دو دقیقه تنها بگذارید دنیا را زیر و رو می‌کنند. اگر دیدید فرضاً در جایی مثل فروشگاه هستید و فرزندتان را آن اطراف نمی‌بینید شاید تا چند دقیقه بعد به محل برگردند اما تا آن لحظه شما کاری جز نگرانی از دستتان برنمی‌آید. کمی هم که بزرگ‌تر می‌شوند دوست دارند تنها از مدرسه بیایند خانه و اگر یک ربع دیر شود دلتان هزار راه می‌رود. ممکن است با دوستانشان سرگرم شده باشند اما خوب این وسط ممکن است غریبه‌ها هم در کمین باشند! نگران نشدن وقتی نمی‌دانید بچه‌تان کجاست سخت‌ترین کار جهان می‌شود. با این حال این روزها برای چنین مشکل قدیمی‌ای راه‌حل‌هایی وجود دارد. در ادامه با ما همراه شوید تا به این راه‌حل‌ها بپردازیم.


ردیاب‌های کودک چه قابلیت‌هایی دارند؟
ردیاب‌ها انواع مختلفی دارند و نمی‌شود گفت یکی از آن یکی بهتر است. این انتخاب به چندین عامل بستگی دارد؛ از جمله سن فرزندتان، اینکه چقدر مستقل است، آیا اسمارت‌فون دارد یا خیر و کلی موارد دیگر. با همه‌ی اینها، نگران فرزندتان بودن با راه آزادی‌اش را بستن زمین تا آسمان فرق دارد.


Beaconهای موقعیت‌یاب
اگر به فرزند خود هنوز اجازه ندادید تنها برود و بیاید یا شاید نزدیک خانه کمی بگردد، یک beacon موقعیت‌یاب با دامنه چند صد فوت کفایت خواهد کرد. بدین‌ترتیب، وقتی فرزند شما از نظر دور می‌شود فقط کافیست دکمه‌ی روی کنترل ریموت را فشار دهید تا  beacon به صدا در بیاید. برخی مدل‌ها به شما این اجازه تنظیم هشدار صوتی می‌دهند تا در صورتیکه فرزندتان بیش از مسافت از پیش‌تعیین شده در کنترل ریموت طی کرد هشدار به صدا در بیاید. برخلاف ردیاب‌های جی‌پی‌اس که موقعیت را تنها تا چند فوت تشخیص می‌دهند، beaconها می‌توانند به شما کمک کنند تا حتی در محلی پرجمعیت (البته نه خیلی پر سر و صدا) به سرعت فرزند خود را پیدا کنید. اما از نقص‌هایش هم می‌توان به این نکته اشاره کرد که اگر فرزند شما از محدوده کنترل ریموت خارج شود، اتصال از بین خواهد رفت.


مزایای beacon موقعیت‌یاب:
•    کاربرد آسان
•    فشرده
•    مناسب برای محل‌های کوچک
•    کم‌هزینه‌ترین گزینه


معایب beacon موقعیت‌یاب:
•    دامنه کوتاه
•    عدم دکمه SOS
•    بی‌اثر محیط‌های شلوغ و پر سر و صدا


ردیاب‌های جی‌پی‌اس: حلقه‌ کلید، آویز گردن و گیره‌
اگر فرزند شما همین الانش هم بدون شما بیرون می‌رود پس شاید سراغ ردیاب‌های جی‌پی‌اس رفته باشید. سبک‌ترین و فشرده‌ترین گزینه‌ها حلقه‌ کلید، آویز گردن و گیره‌ها هستند. آن‌ها را می‌توان مثل جواهرات انداخت یا به لباس یا کوله‌ی کودک وصل کرد. چنین دستگاه‌هایی را خیلی راحت می‌شود از نظرها مخفی نگه داشت. برخی مدل‌ها را می‌توان یک جایی فیکس کرد تا دیگر سخت بشود آن را جدا کرد.
کارایی ردیاب‌های مینیاتوری دستگاه به دستگاه متفاوت است. آسانترین آن‌ها به شما اجازه می‌دهد تا بتوانید موقعیت مکانی فرزند خود را ردیابی کرده و مناطق امنی را (مانند خانه یا مدرسه) تنظیم کنید (مناطقی که در یک بازه‌ی زمانی مشخص نباید آنجا را ترک کنند)؛ اگر آنجا را ترک کردند بلافاصله این ردیاب به شما هشدار خواهد داد.
بسیاری از ردیاب‌ها دکمه بزرگ SOS (اغلب تنها دکمه روی دستگاه، همین است) دارند. حتی یک کودک نوپا هم اگر در خطر باشد می‌تواند آن را فشار دهد؛ بدین‌ترتیب شما نوتیفیکیشنی با اطلاعات مکان دریافت خواهید نمود. برخی مدل‌ها که به میکروفون درون‌سازه‌ای مجهزند همچنین از دستگاه صداهای ضبط‌شده‌ای می‌فرستند تا بتوانید موقعیت را ارزیابی کنید. همچنین می‌توانید برای درخواست صوتی از میکروفون نیز از اپ والدین استفاده نمایید. دستگاه‌های دیگر نیز قابلیت‌های منحصر به فردی را ارائه می‌دهند. بعنوان مثال، علاوه بر موقعیت مکانی یک ردیاب می‌تواند تشخیص دهد کدام کودک در لحظه پیش کدام یک از اعضای خانواده‌اش است.
 ردیابی دیگر علاوه بر نقشه‌ی معمول، این قابلیت را دارد که وقتی گوشی را نگه می‌دارید دید مجهز به فناوری واقعیت افزوده را به شما ارائه می‌دهد و همین نشان می‌دهد برای پیدا کردن پسر یا دختر خود از چه مسیری باید بروید. از مهمترین نقاط ضعف حلقه‌های کلید و گیره‌ها می‌توان به این اشاره کرد که آن‌ها به کوله‌پشتی یا ژاکت وصل می‌شوند؛ بنابراین کودک شما آن‌ها را در میاورد می‌گذارد جایی و بعد خودش می‌رود برای بازی؛ از این رو شما فقط موقعیت مکانی ردیاب را خواهد دید نه کل مسیر را. بچه‌های بزرگ‌تر ممکن است تعمداً سعی کنند ردیاب را جدا کنند تا مورد ردیابی قرار نگیرند و شاید مجبور شوید کلی وقت بگذارید تا متقاعدشان کنید همه اینها فقط بخاطر امنیت خودشان است. علاوه بر اینها، ردیاب‌های جی‌پی‌اس دستگاه‌هایی نسبتاً گران هستند و نیاز به اینترنت موبایل دارند؛ بنابراین یک عضویت ماهانه پولی هم برای آن وجود دارد.


مزایای ردیاب جی‌پی‌اس:
•    کاربرد آسان
•    فشرده
•    دکمه SOS
•    به طور امن وصل می‌شود


معایب ردیاب جی‌پی‌اس:
•    ممکن است همراه کوله یا لباس جدا شود.


ساعت‌های هوشمند
برخلاف ردیاب‌های حلقه کلیدی، ساعت‌های هوشمند روی مچ کودک قرار می‌گیرند و بنابراین به آسانی کوله‌پشتی یا لباس کنده نمی‌شوند. ساعت‌ها مدت بیشتری را می‌توانند در طول روز کودک را همراهی کنند. ساعت‌های هوشمند در کل قابلیت‌هایی بیشتری دارد، از جمله تماس (ویدیویی یا بدون ویدیو)، متن، گام‌شمار، گیم‌های آموزشی و غیره. این باعث می‌شود گجت برای کودک جذابیت بیشتری داشته باشد و همین خود مزیتی است بس بزرگ. ردیاب‌های اسمارت‌واچی همچنین مجهز به دکمه SOS (در فوق شرح داده شده) می‌باشند؛ برخی مدل‌ها حسگر درون‌سازه‌ای دارند که شناسایی می‌کند آیا کودک (یا فردی دیگر) تلاش دارد ساعت را از مچ جدا کند یا خیر. مزیت بزرگ دیگر ساعت (در مقایسه با گوشی‌ها) این است که کودک شما در محیط‌های پر سر و صدا تماس شما را از دست نخواهد داد.
بسیاری از شرکت‌ها کارشان تولید ساعت‌های هوشمند مخصوص کودکان است اما شرکت‌ها بنام هنوز این بخش را تحت سلطه‌ی خود قرار ندادند. بنابراین، کیفیت دستگاه و اپ شاید بسیار متغیر باشد. پیش از خرید گجت حتماً نظرات کاربران را در موردش بخوانید. برخی مدل‌ها دقت موقعیت‌یابی ضعیفی دارند، سیگنالشان قطع و وصل می‌شود و کلی باگ‌های دیگر نیز وجود دارد. همچنین کاشف بعمل آمده که میلیون‌ها ساعت هوشمند کودک ساختِ برندهای مختلف هنوز در برابر مجرمان سایبری محافظت نمی‌شوند. هر کسی می‌تواند از موقعیت کودک شما، تاریخچه حرکت و سایر اطلاعات شخصی سر در آورده یا حتی اکانت والدین را سرفت کرده و یا خود را جای والدین کودک جلوه دهند.
 این را نیز به یاد داشته باشید که دستگاه برای هماهنگ شدن با نیازهای کودک باید آنقدری سفت و سخت باشد که نخواهد فقط دست شستن را تاب بیاورد؛ باید خود را با زندگی هیجان‌انگیز و پر از شیطنت‌های کودکانه‌ سازگار کند. اگر مدلی به طور کافی در مقابل شوک یا آب مقاوم نباشد خیلی زود از کار خواهد افتاد و باری دیگر عرض می‌کنیم که چنین گجت‌های اصلاً ارزان نیستند.


مزیت‌های ساعت هوشمند:
•    همیشه روی مچ کودک است.
•    مجهز به دکمه SOS است.


معایب ساعت هوشمند:
•    باگ‌هایی در برخی مدل‌ها
•    هزینه نسبتاً بالا


اپ‌های اسمارت‌فونی
وقتی فرزندتان بزرگ‌تر شد و صاحب گوشی، مقرون به صرفه‌ترین و راحتترین گزینه ردیابی اپلیکیشن اسمارت‌فونی است. استفاده از اپ باعث می‌شود دیگر فرزند شما مجبور نباشد گجت اضافی با خود حمل کند و یا از جایی آن را خریداری نماید. بیشتر فروشگاه‌های اپ، ردیاب‌های ساده بدون قابلیت‌های اضافه عرضه می‌کنند. با این حال برای داشتن راهکاری جامع و کامل بهتر است اپ کنترل والدین تمام عیاری ابتیا کنید که با یک تیر سه نشان بزنید: بدانید فرزندتان کجاست، ایمنی را به طور آنلاین تحت نظارت داشته باشید و کارکرد دستگاه را محدود نمایید.
گوگل‌پلی و اپ‌استور هر دو اپ‌های کنترل والدین را یا به صورت کاملاً رایگان و یا نیازمند گواهی یا عضویتی ارزان ارائه می‌دهند. واضح است که اپ رایگان بیشتر با بودجه خانواده‌ها جور درمی‌آید اما خوب از طرفی هم کارکردشان بواسطه رایگان بودن محدود است. اگر توسعه‌دهندگان اپی رایگان درآمدشان با تبلیغ تأمین می‌شود پس یادتان باشد که ماژول‌های تبلیغاتی می‌توانند داده‌های شما را به خطر بیاندازند.
ما معتقدیم وقتی صحبت از انتخاب دستگاه‌ها و اپ‌های مخصوص کودکان به میان می‌آید اهمیت امنیت سایبری دوچندان می‌شود. برای همین هم هست که توصیه می‌کنیم پیش از خرید یا دانلود محصول حتماً تحقیقات آنلاین انجام دهید. اگر فروشنده مدام سر باگ‌ها و آسیب‌پذیری‌ها مشکل دارد پس احتمالاً آن محصول خاص چنگی به دل نمی‌زند. و بهتر اینکه خود بلافاصله راهکار مطمئنی را از فروشنده‌ی معتبر خریداری نمایید.


مزایای اپ‌های ردیابی کودک:
•    ارزان
•    روی اسمارت‌فون نصب می‌شود
•    دارای قابلیت‌های بسیار به اضافه‌ی ردیابی موقعیت


معایب اپ‌های ردیابی کودک:
مستلزم داشتن اسمارت‌فون است


ردیابی امنیتی کود‌کتان کار آسانی است
همانطور که مستحضر هستید که رفع نگرانی‌های بی‌موردِ ناشی از نزدیک نبودن فرزندتان به شما خیلی هم سخت نیست. با توجه به این حقیقت که این روزها تعداد بی‌شماری دستگاه و اپ ردیاب موقعیت وجود دارد، مهمترین نکته انتخاب درست است (آن هم بسته به شرایطی که دارید) و البته اینکه به فرزند خود توضیح دهید پوشیدن ردیاب باعث می‌شود شما به عنوان مادر یا پدر آزادی بیشتری را در اختیار او قرار دهید. 
 
منبع: کسپرسکی آنلاین 

 تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

الزامات امنیتی سایبری برای دورکاری دولتی‌ها

سه شنبه, ۲۳ ارديبهشت ۱۳۹۹، ۰۲:۱۶ ب.ظ | ۰ نظر

مرکز ماهر با انتشار الزامات امنیتی سایبری دورکاری کارکنان دستگاه‌های دولتی در بحران کرونا، اعلام کرد: سرویس‌دهنده‌های دسترسی از راه دور باید در برابر انواع تهدیدات امن‌سازی شوند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، با توجه به شرایط به وجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-۱۹ و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها به صورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری است.

دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند.

دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند.

دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.

دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.

متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است.

برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.

فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند.

سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.

مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.

مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

سید ناصر موسوی لارگانی، نماینده فلاورجان و عضو فراکسیون نمایندگان ولایی مجلس شورای اسلامی، در گفتگو با خبرگزاری دانشجو، درباره هک تلگرام اظهار داشت: همان طور که می‌دانید سرورهای پیام رسان تلگرام در خارج از کشور هست و ما به این سرورها دسترسی نداریم همین موضوع باعث شده است که اطلاعات میلیون ها ایرانی به دست بیگانگان بیفتد.

وی ادامه داد: اکنون هم ما شاهد هستیم این پیام رسان در پوسته فارسی های خود دچار هک شده است و اطلاعات ۴۲ میلیون کاربر ایرانی به سرقت رفته است و از وزارت ارتباطات این انتظار هست که درباره این اقدامات یک تدابیر امنیتی ایجاد کند تا شاهد این طور اتفاقات نباشیم.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

لارگانی تصریح کرد: نکته دیگر این است که ما باید در بحث پیام رسان های داخلی خوب عمل کنیم و اقدامی انجام بدهیم که این پیام رسان ها تقویت بشوند که متاسفانه این اتفاق صورت نگرفته است که همین موضوع باعث شده است که استقبال آن طور که باید باشد نشده است.

وی با بیان اینکه اگر وزارت ارتباطات در این عرصه به کمک نیاز دارد از ظرفیت های داخلی استفاده کند. تصریح کرد: در کشور ظرفیت های خوبی در این فضا ها داریم مثلا اگر دست شرکت های دانش بنیان ها را باز بگذاریم و به کمک این شرکت ها برویم قطعا می‌توانند در زمینه های مختلف به کمک کشور بیایند.

عضو فراکسیون نمایندگان ولایی ادامه داد: وقتی دانشمندان هسته‌ای کشور می‌توانند به علوم هسته‌ای دست پیدا کنند که دشمنان این مرز و بوم تصور نمی‌کردند که یک روزی ایران به دانش هسته‌ای دست پیدا کند یا دانشمندان دفاعی کشور با تولید موشک های تقطه زن یا ادوات مختلف دیگر، قطعا اگر مسئولین دولتی علی الخصوص وزارت ارتباطات کمک های لازمی را انجام بدهد می توان در فضای مجازی هم حرفی برای گفتن داشته باشیم.

این نماینده مجلس گفت: باید یک مقداری دقت بیشتری هم از سوی مسئولین ذی ربط صورت بگیرد در مسائلی مانند تلگرام، واتساپ، اینستاگرام و... که ارتباط کاربران ایرانی با آن‌ها زیاد است و ممکن است اطلاعات سری و محرمانه کشور از این فضا در اختیار بیگانگان قرار بگیرد.

لارگانی با اشاره به شبکه ملی اطلاعات بیان داشت: این که می‌گویند که شبکه ملی اطلاعات پیشرفتی نداشته است باید گفت این اظهار شاید خلاف باشد اما حقیقتا پیشرفتی که باید در این زمینه در کشور ایجاد شده باشد دیده نمی شود دلیل آن این است که عزم و اراده‌ای که باید در این زمینه باشد نیست.

وی ادامه داد: اگر عزم جدی در مسئولین دولتی و وزارتخانه ارتباطات بود با استفاده از مبالغ سنگینی که از طریق مخابرات و شرکت های موبایلی که بدست می‌آورند شبکه ملی اطلاعات را توسعه می‌دادند و نمی‌گذاشتند که این اتفاق چندسال به طول بیانجامد.

نماینده فلاورجان در پایان گفت: مثالی که در نبود عزم دولت مردان در مسئله تلگرام مشهود است بحث فیلتر تلگرام بود یک مسئولی صحبت از فیلتر آن می‌زد چند دقیقه بعد مسئولی دیگر این موضوع را تکذیب می‌کرد و اعلام می‌کرد این حق را از مردم نگیرید سوال اینجاست کدام حق؟ مردم حق های زیادی دارند که توسط دولتمردان نادیده گرفته شده است که تلگرام در میان آن ها جایگاهی ندارد.

دورکارها هدف نخست هکرها شدند

شنبه, ۲۳ فروردين ۱۳۹۹، ۰۳:۰۳ ب.ظ | ۰ نظر

همزمان با افزایش دورکاری کارمندان ادارات و استفاده آنها از وی پی ان برای دسترسی به شبکه‌های خصوصی شغلی، فعالیت هکرها برای نفوذ به وی پی ان ها نیز افزایش یافته است.

به گزارش خبرگزاری مهر به نقل از زددی نت، خانه نشینی میلیاردها نفر در سراسر جهان به علت شیوع ویروس مهلک کرونا، باعث شده تا نرم افزارهای وی پی ان که اتصال خصوصی به شبکه‌های حرفه‌ای مؤسسات و ادارات را ممکن می‌کنند، محبوب تر شوند. اما هکرها نیز از این فرصت برای سوءاستفاده و سرقت اطلاعات بهره گرفته‌اند.

بررسی مشترکی که در این زمینه توسط مرکز ملی امنیت سایبر انگلیس، وزارت امنیت داخلی آمریکا و آژانس امنیت سایبری و زیرساخت‌های آمریکا صورت گرفته نشان می‌دهد که تعداد حملات فیشینگ، طراحی انواع بدافزار و باج افزار بر علیه افراد و سازمان‌ها بیشتر شده است.

بر اساس این تحقیق مهاجمان سایبری تاکتیک‌های خود را با شرایط خانه نشینی مردم تطبیق داده‌اند و نفوذ به وی پی ان های محبوب برای اتصال به شبکه‌های حرفه‌ای و شغلی را در نهادهای دولتی و خصوصی در دستور کار قرار داده‌اند.

یکی از محبوب ترین حملات فیشینگ هکرها در هفته‌های اخیر ارسال پیامک یا ایمیل‌هایی است که حاوی لینک‌های مخرب هستند. در این پیام‌ها ادعا شده با کلیک بر روی لینک‌های ارسالی توصیه‌های پزشکی مهمی ارائه شده یا اطلاعاتی در مورد قربانیان جدید کرونا در همسایگی کاربر در دسترس قرار می‌گیرد. اما نتیجه عملی این کار نصب بدافزارهای سارق اطلاعات بر روی گوشی یا رایانه کاربران است. از همین رو کارشناسان امنیتی به کاربران توصیه کرده‌اند از کلیک کردن بر روی لینک‌های مشکوک و ناشناخته خودداری کرده و نرم افزارهای وی پی ان خود را به روز کنند.

براساس یک تحقیق جامع دانشگاهی که نتایج آن به‌تازگی منتشر شده در بیش از ۱۲ هزار و ۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد درب‌پشتی مهاجمان سایبری دیده می‌شود.

به گزارش معاونت بررسی مرکز افتا، برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری با نام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت سیستم عامل اندروید را مورد بررسی قرار داده‌اند.

در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشته‌اند، ۲۰ هزار برنامه میزبانی‌شده روی انباره‌های ثالث و بیش از ۳۰ هزار برنامه از قبل نصب شده روی دستگاه‌های سامسونگ ارزیابی شده‌اند.

نتیجه این بررسی وضعیت نگران‌کننده‌ای را به تصویر می‌کشد. ۱۲ هزار و ۷۰۶ مورد از این برنامه‌ها به‌نحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درب‌پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بوده‌اند.

محققان می‌گویند این سازوکارهای درب‌پشتی مخفی به مهاجمان امکان می‌دهد که به‌طور غیرمجاز به حساب‌های کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامه‌های مذکور بر روی آن نصب است امکان اجرای کد با سطح دسترسی بالا نیز از طریق فرامین مخفی موجود در فیلدهای ورودی فراهم می‌شود.

با بررسی دقیق‌تر چندین برنامه ویژه دستگاه‌های همراه، این محققان دریافته‌اند که برای مثال یک برنامه کنترل از راه دور (با ۱۰ میلیون نصب) شامل رمز عبور Master، قادر به بازگشایی دستگاهی است که در پی مفقود شدن، به‌صورت از راه دور توسط صاحب آن قفل شده است.

یا یک برنامه معروف قفل‌کننده صفحه نمایش (با ۵ میلیون نصب) از کلید دسترسی به‌منظور بازگردانی رمزهای عبور کاربر، از قفل خارج کردن صفحه نمایش و فراهم کردن دسترسی به سیستم استفاده می‌کند.

یک برنامه ارتباط زنده (با ۵ میلیون نصب)، نمونه‌ای دیگر از این برنامه‌ها است که سوءاستفاده از کلید دسترسی آنکه وظیفه کنترل ورود به کنسول مدیریتی برنامه را بر عهده دارد مهاجم را قادر به پیکربندی مجدد برنامه و دستیابی به قابلیت‌های اضافی آن می‌سازد.

این محققان به یک برنامه معروف مترجم (با یک میلیون نصب) نیز اشاره کرده‌اند که حاوی کلید مخفی جهت عبور از سد کنترل‌های پرداخت در سرویس‌های پیشرفته‌ای همچون حذف تبلیغات نمایش یافته در برنامه است.

بی‌تردید برخی از این موارد امنیت کاربر و داده‌های ذخیره شده روی دستگاه او را در معرض خطر قرار می‌دهند. تعدادی نیز موارد کم‌خطر یا امکاناتی موسوم به دیباگ هستند که احتمالاً به‌طور ناخواسته با عملکردی بالقوه مخرب در برنامه لحاظ شده‌اند.

در مجموع، این محققان بیش از ۶۸۰۰ برنامه روی Play Store، بیشتر از یک هزار مورد را روی انباره‌های ثالث و تقریباً ۴۸۰۰ برنامه که روی دستگاه‌های Samsung به‌صورت پیش‌فرض نصب شده‌اند را حاوی قابلیت درب‌پشتی مخفی معرفی کرده‌اند.

این افراد وجود این آسیب‌پذیری‌ها را به تمامی توسعه‌دهندگان برنامه‌هایی که حاوی رفتاری مخفی یا سازوکاری مشابه با درب‌پشتی هستند اعلام کرده‌اند. گرچه تمامی آنها اقدام به پاسخ‌دهی نکرده‌اند.

جزئیات بیشتر در خصوص این تحقیق، در مقاله‌ای علمی با عنوان «Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps» توسط محققان دانشگاه‌های ایالتی اوهایو و نیویورک و مرکز آلمانی CISPA Helmholtz Center for Information Security ارائه شده است.

از آنجا که ابزار InputScore فیلدهای ورودی برنامه‌های مبتنی بر Android را تحلیل می‌کند، اطلاعاتی نیز در مورد پالایش‌ها و کنترل‌های اعمال شده از سوی توسعه‌دهندگان به‌منظور تشخیص کلمات غیرمجاز استخراج شده که به گفته این محققان ۴۰۲۸ مورد از برنامه‌های بررسی شده دارای فهرست سیاه بوده‌اند.

اوایل فروردین‌ ماه امسال و در عرض چند روز، سه بار درز اطلاعاتی بزرگ در ایران رخ داد. در هر کدام این موارد، اشتباه‌های فنی باعث شده بود اطلاعات شخصی میلیون‌ها نفر از شهروندان ایران بدون حفاظت در دسترس عموم قرار بگیرد.

روزی که اطلاعات کاربران تلگرام لو رفت و سر و صدای زیادی به پا کرد. اما جالب است بدانید کارشناسان سایبری معتقدند اطلاعات کاربران تلگرام می‌تواند از طریق ترفندی به اسم Crawler لو رفته باشد. خطری که اطلاعات اعضای اینستاگرام را هم در همان برهه تهدید کرد.

«مجتبی مصطفوی» از کارشناسان امنیت سایری است. او به شکل و نحوه لو رفتن اطلاعات کاربران تلگرام نگاه دیگری دارد. اغلب نگاه‌ها زمانی که این خبر بسیار داغ بود به این سمت رفت که استفاده از نسخه‌های غیر رسمی تلگرام به لو رفتن اطلاعات منجرشده است.
این حدس البته درست است، اما در نظر گرفتن نگاه یک کارشناس امنیت سایبری که در مجموعه بزرگی کار می‌کند هم می‌توان مدنظر قرار داد. مجید مصطفوی افزود: با نگاهی که من به این ماجرا داشتم، به نظر می‌رسد فردی که اطلاعات را در فضای مجازی نشر داده، از ترفند کرال Crawler استفاده کرده است.
او در توضیح بیشتر گفت: این ترفند خیلی زمان‌بر است اما اطلاعات خوبی در نتیجه آن بیرون می‌آید. نحوه کار به این شکل است که فردی تعداد زیادی شماره تماس‌ را به اشکال مختلف ذخیره و هر کدام که اطلاعات تلگرام داشته باشند را دریافت می‌کند. دریافت اطلاعات همراه با آی دی و عکس است.

این فرد توانسته از این راه اطلاعات ۴۰ میلیون ایرانی را به دست بیاورد. عکس‌هایی در خصوص جزییات این ماجرا منتشر شد که نشان می‌دهد نه تنها اطلاعات تلگرام بلکه اطلاعات اینستاگرام نیز در معرض خطر است اما خبری از آن درز نکرد.
مصطفوی گفت: دیتابیسی (پایگاه داده) که این فرد جمع آوری کرده و قصد فروشش را دارد برای کارهای مخبری مانند حمله و سو استفاده از افراد مورد استفاده قرار می‌گیرد. به دست آوردن این حجم از اطلاعات بسیار سخت است و به همین دلیل افراد حاضرند به خاطر آن پول پرداخت کنند.
این کارشناس امینت سایبری با تاکید بر احتمال به دست آوردن اطلاعات از این طریق بسیار قوی است و تا الان هم کسی به این شکل به آن نپرداخته گفت: در خصوص افشای اطلاعات به دلیل استفاده از تلگرام طلایی و هاتگرام هم باید بگویم، نمی‌دانم تا چه حد درست است یا نه، اما بارها تاکید شده است که نسخه غیر رسمی هیچ اپلیکیشنی را خریداری نکنند.   
او در خصوص این که فیلترینگ چقدر در افشای اطلاعات موثر بوده، گفت: اگر این حمله کرال باشد ربطی به فیلترینگ ندارند. اما در کل کاری که فیلترشکن با اینترنت ما کرد بسیار سخت و دردناک بود. اکنون تعداد زیادی بدافزار با اسم فیلترشکن وارد سیستم و گوشی مردم شده‌اند. کشور آمار درستی از ترافیک خود ندارد چرا بخش عمده‌ای از ترافیک به دلیل روشن کردن فیلترشکن به خارج از کشور می‌رود و برمی‌گردد. تمام این‌ها مشکلاتی است که فیلترینگ برای ما رقم زده است.
«فرزین کریمی» که او نیز از کارشناسان امنیت سایبری است در گفت و گو با خبرنگار اقتصادی ایرنا، از بعد دیگری به ماجرای افشای اطلاعات نگاه کرد و گفت: ریت فرومز جایی است که اطلاعات به دست آمده از سراسر وب در آن‌جا مورد خرید و فروش قرار می‌گیرید. اطلاعات کاربران ایرانی تلگرام نیز در همین بستر به فروش گذاشته شد.
اطلاعاتی که نشر پیدا کرده است را می‌توان به صورت پیش فرض از تلگرام هم به دست آورد اما روال کار به این شکل اتفاق افتاده که  یک نفر با ابزارهای مختلفی که وجود دارد در سطح اینترنت دیتابیس عمومی را جستجو و به چنین چیزی برخورد کرده است. آن را نیز بسط داده و توانسته با کمک موتور جستجو که روی داده‌های حجیم سوار می‌شود به چنین دیتابیس بزرگی دست پیدا کند.  
وی اشاه کرد: در پیام‌رسان تلگرام تنظیمات امنیتی وجود دارد که اگر کاربران آن را به درستی انجام بدهند، این قبیل اتفاقات رخ نمی‌دهد.
هر دوی این کارشناسان معتقد هستند با قطعیت نمی‌توان گفت فردی اطلاعات را به دست آورده و آن را در سایت شکار برای فروش گذاشته، خارجی است یا داخلی. تمام چیزی که در دسترس داریم این است سایتی که اطلاعات در آن برای فروش گذاشته شده، در داخل کشور میزبانی شده است.

حجت‌الاسلام احد آزادی‌خواه عضو هیات رییسه کمیسیون فرهنگی مجلس با انتقاد از عملکرد وزیر ارتباطات تصریح کرد: در حوزه وزارت ارتباطات ما کار نکرده بسیار داریم؛ تخصصی‌ترین حوزه در فضای مجازی امروزه وزارت ارتباطات است که متأسفانه در حوزه فضای مجازی رسیدگی و کنترل‌های لازم انجام‌نشده است که همین باعث هک و از بین رفتن بسیاری از اطلاعات کاربران شده است.
آزادی‌خواه در گفت‌وگو با «نماینده» با اشاره به درز اطلاعات کاربران ایرانی در نسخه‌های غیررسمی تلگرام، اظهار داشت: متأسفانه در حوزه فضای مجازی دچار یک آشفتگی و تشتت مدیریت هستیم، علیرغم همه اماواگرها متأسفانه امنیتی در حوزه فضای مجازی در کشور ما وجود ندارد.

وی تصریح کرد: هنوز تکلیف سرورهای تلگرام مشخص نیست که در داخل یا خارج از کشور است یا تحت مدیریت چه کسی است و چه کسانی هستند که دسترسی به اطلاعات دارند، این‌ها ابهاماتی است که در فضای مجازی وجود دارد؛ بنده در تأیید یا رد این موضوع قصد اظهارنظر ندارم اما متأسفانه این‌گونه به نظر می‌آید که درز اطلاعات رخ‌داده است.

عضو هیئت رئیسه کمیسیون فرهنگی بیان کرد: بنده به‌عنوان یکی از اعضای کمیسیون فرهنگی تأکید می‌کنم که فضای مجازی دستخوش آسیب‌های فراوان اجتماعی شده است و باید شورای عالی فضای مجازی مدیریت راهبردی، جامع و هماهنگ‌تری را تدبیر کند که ما را از آسیب این‌گونه خطرات در امان نگه دارد.

آزادی‌خواه با انتقاد از عملکرد وزیر ارتباطات تصریح کرد: در حوزه وزارت ارتباطات ما کار نکرده بسیار داریم؛ تخصصی‌ترین حوزه در فضای مجازی امروزه وزارت ارتباطات است که متأسفانه در حوزه فضای مجازی رسیدگی و کنترل‌های لازم انجام‌نشده است که همین باعث هک و از بین رفتن بسیاری از اطلاعات کاربران شده است.

وی خاطرنشان کرد: اگر شبکه ملی را تقویت می‌کردیم این مشکلات پیش نمی‌آمد و متأسفانه یکی از برنامه‌هایی که وزیر ارتباطات در زمان رأی اعتماد ارائه کرد تقویت شبکه ملی اطلاعات بود که متأسفانه به آن توجهی نشد و باعث به وجود آمدن این مشکلات شده است.

آزادی‌خواه ادامه داد: کمتر کشوری پیدا می‌شود که مانند کشور ما  که در فضای مجازی دچار ولنگاری باشد. ما اعتقادی به فیلترینگ نداریم و نمی‌گوییم راهکار فیلترینگ است، اما ایجاد مدیریت به‌جای محدودیت را قائل هستیم؛ باید فضای مجازی  در کشور را  طوری مدیریت کنیم که محدودیت برای جوانان ایجاد نکنیم.

وی گفت: بنای مدیریت این است که اگر کشوری توانش را دارد، شبکه ملی اطلاعات را ایجاد کند و بتواند پیام‌رسان‌های داخلی را تقویت کند تا بتواند وارد بازار رقابت با سایر کشورها بشود. این یکی از بزرگ‌ترین کارهای نکرده وزارت ارتباطات است که انتظار از وزیر ارتباطات این بود که شبکه ملی اطلاعات را تقویت کند اما متأسفانه این کار به سرانجام نرسیده است.

عضو کمیسیون فرهنگی خاطرنشان کرد: ما امروزه نباید در فضای مجازی کم‌کاری و وقت‌کشی کنیم زیرا همه اقشار و سنین جامعه ما شب و روز درگیر با فضای مجازی هستند و تجارت‌های فراملی وارد بازار فضای مجازی شده است که این‌ها به این معنی است که فضای مجازی امروز نیازمند امنیت و اطمینان است و این مهم اتفاق نمی‌افتد مگر اینکه شبکه ملی را راه‌اندازی کنیم که تاکنون به آن اهمیتی داده نشده است.

کرونا صنعت امنیت سایبری را متحول می‌کند

يكشنبه, ۱۷ فروردين ۱۳۹۹، ۰۵:۳۵ ب.ظ | ۰ نظر

به گفته کارشناسان، صنعت امنیت سایبری در دهه آتی به دلیل همه‌گیری ویروس جهانی تغییر خواهد کرد.

به گزارش سایبربان؛ کارشناسان معتقدند که ویروس کرونا باعث خانه‌نشینی تمام دنیا شده و دورکاری امن‌ترین گزینه برای افراد و مشاغل به شمار می‌رود. همه‌گیری ویروس کرونا، در حال حاضر بزرگ‌ترین تهدید سایبری جهان محسوب می‌شود زیرا این موضوع منجر به حملات سایبری مانند فیشینگ و پیوندهای مرتبط با کووید-19 و درنتیجه وحشت مردم شده است. کریشنیت آرورا (Trishneet Arora)، مدیرعامل و مؤسس «TAC Security»، شرکت مشاوره امنیت سایبری در این خصوص مقاله‌ای نوشته که به شرح زیر است :

«ویروس جهانی سیستم‌ها و الگوهای اقتصاد اجتماعی را تغییر داده است که برخی از تأثیرات آنها در آینده طولانی مدت خواهد بود؛ از آنجا که سازمان‌های اداری و دولتی در جهان در حال مقابله با این ویروس همه‌گیر هستند، حجم انواع تهدیدهای نامه‌های الکترونیکی مرتبط با کووید-19 به بزرگ‌ترین تهدید امنیت سایبری تبدیل شده است؛ مهاجمان سایبری از ترس و آسیب‌پذیری مردم به‌صورت روانی و دیجیتالی سوءاستفاده می‌کنند. برای مقابله با این مشکل، افسران ارشد امنیت اطلاعات (CISOs) باید رویکردهای جدیدی از جمله راهبردهای برنامه‌ریزی نشده ارائه دهند.

با توجه به بحران ویروس جهانی، مردم در هفته‌های آتی به دلیل تعهدات حرفه‌ای نسبت به مسائل شخصی با عدم اطمینان بیشتری روبرو خواهند بود. در حالیکه پیروی از روش‌های بهداشت سایبری می‌تواند در مبارزه با خطرات احتمالی برای سازمان‌ها و افراد مسیری طولانی محسوب شود، خطرات سایبری در چندین سطح قابل دستیابی هستند و فروشندگان در معرض خطر بیشتری با تاکتیک‌های پیشرفته مهندسی اجتماعی و تخصص فنی خواهند بود. اکنون زمان آزمایش آمادگی مشاغل و کشورها برای مقابله با این حملات و تقویت انعطاف‌پذیری است.

ویروس کرونا نشان داد که کسب و کارها در بسیاری کشورها به دلیل عدم اتخاذ اقدامات امنیتی یا کم‌کاری برای حفظ امنیت سایبری در معرض خطر جدی قرار دارند. افسران ارشد امنیت اطلاعات باید به خاطر داشته باشند که مجرمان سایبری تمام تلاش خود را به‌صورت شبانه‌روزی برای برنامه‌ریزی راهبردهایی در این برهه زمانی به‌کار می‌گیرند تا در میان ترس ناشی از همه‌گیری برای رسیدن به اهداف سیاسی و اقتصادی خود تهدید بیشتری روی مشاغل اعمال کنند. جنایتکاران سایبری خود را به عنوان نمایندگان سازمان بهداشت جهانی معرفی می‌کنند تا پول و اطلاعات حساس را سرقت کنند. این سازمان باید قبل از هرگونه اقدامی، بیانیه‌ای عمومی برای تأیید صحت محتوای خود صادر کند. با وجود راهبردهای پیچیده‌تر حملات از سوی هکرها و مجرمان باهوش، افسران ارشد امنیت اطلاعات باید سریعاً اقدامات امنیتی مناسبی انجام دهند که شاید به‌طور معمول ماه‌ها یا سال‌ها به طول انجامد.

شرکت‌ها همزمان با تلاش برای حفظ امنیت کافی، به اقدامات لازم برای حفظ عملکردهای مهم اقتصادی روی آورده‌اند. تقاضا برای ابزارهای کنفرانس ویدئویی بیشتر و این موضوع به یکی از مهم‌ترین آسیب‌پذیری‌های سایبری جدی و راهی برای سوءاستفاده مجرمان تبدیل شده است. هرچه سازمان‌ها – به‌ویژه کوچک و متوسط – درمورد الزامات تأیید صحت بیشتر بررسی شوند، نحوه فعالیت جهان پس از پایان این بیماری همه‌گیر به‌طور چشمگیری تغییر خواهد کرد.

همانطور که یک نفوذ سایبری بزرگ در یک سازمان باعث افزایش امنیت سایبری و جدی‌تر شدن سرمایه‌گذاری می‌شود، همه‌گیری ویروس کرونا نیز باعث تنظیم مجدد راهبردهای مشاغل و کشورها به‌ویژه در موقعیت‌های دورکاری می‌شود.

افراد، مشاغل و ملل قصد دارند با پذیرش بیشتر گزینه‌های دورکاری و نگرانی و سرمایه‌گذاری بی‌سابقه در زمینه امنیت سایبری، اولویت‌های خود را دوباره بررسی کنند. زیرا امنیت بیش از هر چیز دیگری در کنار روابط مهم خواهد بود. دهه آینده در صنعت امنیت سایبری تغییری بزرگ رخ خواهد داد.»

خبرهایی مبنی بر از بین رفتن امنیت کاربران تلگرامی حاکی از آن است که آسیب های تلگرام پس از فیلتر شدن آن به نسبت قبل بیشتر شده است.

۳۶ پایگاه اطلاعاتی ناامن در کشور شناسایی شد

جمعه, ۱۵ فروردين ۱۳۹۹، ۰۴:۱۹ ب.ظ | ۰ نظر

به دنبال رصد بانک‌های اطلاعاتی حفاظت نشده توسط مرکز ماهر، ۳۶ پایگاه داده فاقد احراز هویت شناسایی شده است که درصورت عدم جمع آوری از طریق مراجع قضایی پیگیری خواهند شد.

به گزارش خبرگزاری مهر، در پی افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، مرکز ماهر در تاریخ ۱۳ فروردین با اعلام هشدار به افشای اطلاعات گسترده به تمامی دستگاه‌های دولتی و حاکمیتی و صاحبان کسب و کارها، از آغاز رصد کشف بانک‌های اطلاعاتی باز (حفاظت نشده) خبر داد.

این مرکز با اشاره به اینکه منشأ این اتفاقات، وجود بانک‌های اطلاعات کاملاً حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث می‌شود افراد سوءاستفاده‌گر بتوانند به راحتی به این بانک‌ها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند، تاکید کرد: متأسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانک‌ها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده می‌شد، برخی از این بانک‌ها با سهل‌انگاری نسبت به این هشدارها باعث مشکلات این ایام شده‌اند.

براین اساس با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» دور جدید رصدهای خود را جهت کشف بانک‌های اطلاعاتی باز (حفاظت نشده) آغاز کرد. به این ترتیب مقرر شد تمام بانک‌های اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده شود.

هم اکنون و در راستای برنامه از قبل اعلام شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) جهت رصد بانک‌های اطلاعاتی، این مرکز امروز در توئیتر اعلام کرد: نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.

براساس اعلام این مرکز، این پایگاه داده‌ها مجموعاً حاوی ۱۶ میلیون و ۸۵۳ هزار و ۲۱۷ رکورد اطلاعاتی بوده‌اند که اطلاع‌رسانی به مالکان آن‌ها آغاز شده است.

چنانچه مالک پایگاه داده مشخص نباشد اطلاع‌رسانی به میزبان پایگاه داده انجام می‌شود.

براین اساس مالکان این پایگاه‌های داده موظفند در اسرع وقت نسبت به از دسترس خارج کردن آن‌ها اقدام کنند.

این مرکز تاکید کرد که رصد بعدی این پایگاه‌ها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمع‌آوری نشده باشند، به مراجع قضائی جهت پیگیری بعدی معرفی می‌شوند.

اطلاعات کاربران اپ‌های VPN دست هکرها می‌افتد

پنجشنبه, ۱۴ فروردين ۱۳۹۹، ۰۵:۳۶ ب.ظ | ۰ نظر

برنامه‌هایی با عنوان وی‌پی‌ان امنیت کاربران را به شدت در معرض خطر قرار داده و فرصت مناسبی در اختیار هکرها می‌گذارد.
به گزارش آنا از تک‌چرچ، تحقیقات جامعی از سوی شرکت‌های صاحب‌نام در حوزه امنیت شبکه نشان می‌دهد اپلیکیشن‌های با عنوان وی‌پی‌ان (VPN) و اد بلاکر (ad-blocker) که هم‌اکنون به‌طور گسترده‌ای در انواع فروشگاه‌های مجازی و سایت‌های اینترنتی وجود دارد به‌طور فزاینده‌ای ایمنی دستگاه‌های مختلف را پایین آورده و شرایط را برای نفوذ هکرها به‌سادگی فراهم می‌کنند.

بدون شک مهم‌ترین دغدغه همه کاربران تلفن همراه، تبلت، رایانه و سایر دستگاه‌های هوشمند، حفظ حریم خصوصی و تأمین امنیت سایبری در سراسر وب است. به‌طورکلی همه شرکت‌های فناوری تلاش می‌کنند تا این مهم را به کامل‌ترین شکل ممکن محقق سازند ولی در این میان برخی از برنامه نویسان با تولید اپلیکیشن‌های مخرب و با سوءاستفاده از نیاز مردم اطلاعات شخصی کاربران را به سرقت می‌برند.

وی‌پی‌ان‌ها و اد بلاکرها در دستگاه‌های هوشمند میلیون‌ها کاربر نصب است و کاربر به‌محض اتصال به این برنامه‌ها عملاً کلید ورود به حریم شخصی و داده‌های موجود درگوشی در اختیار سرورهای نامعلوم در کشورهای بیگانه قرار می‌گیرد. این نرم‌افزارها به‌طور گسترده‌ای در همه محل‌های خرید و دانلود برنامه‌های رایانه‌ای وجود دارند.

به‌عنوان‌مثال گوگل به‌تازگی اعلام کرده است ۲۰ عدد از وی‌پی‌ان‌ها و اد بلاکرهای غیرمطمئن را مسدودسازی و از فروشگاه مجازی خود حذف کرده است. گزارش‌های مردمی نشان می‌دهد این برنامه‌ها علاوه بر عملکرد ضعیف در ارائه خدمات، شرایط نفوذ هکرها را نیز به‌سادگی فراهم می‌کنند.

علاوه بر گوگل، اپل نیز تلاش برای شناسایی وی‌پی‌ان‌های آسیب‌زننده را آغاز کرده و از کاربران سیستم‌عامل iOS خواسته است تا حد ممکن از این اپلیکیشن‌ها استفاده نکنند. به نظر می‌رسد این دسته از نرم‌افزارها به‌جای کمک به کاربر برای رسیدن به محتوای موردنظر خود تنها او را در معرض خطر قرار می‌دهد.

وزارت بهداشت عامل افشای اینترنتی اطلاعات مردم

پنجشنبه, ۱۴ فروردين ۱۳۹۹، ۰۵:۱۵ ب.ظ | ۰ نظر

سخنگوی سازمان ثبت احوال کشور در خصوص هک اطلاعات ثبت احوال، گفت: اطلاعات ما در صحت کامل است، آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار دادیم و اتفاقی که رخ داده مربوط به ما نیست.

«سیف الله ابوترابی» امروز به ایرنا گفت: دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاه‌ها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.

وی افزود: صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به او اعلام کردیم دیتابیس را از روی اینترنت بردارد و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کند.

او با بیان این که داده‌های ما از طریق چند فیلتر امنیتی حفاظت می‌شوند و هک نشده است، گفت: بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام می‌گیرند و با آن‌ها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام می‌داد.

مجرمان سایبری هم مانند اکثریت مردم در برخی حوزه‌ها مهارت بیشتری دارند؛ یک‌سری‌هایشان افراد را درشبکه‌های اجتماعی گیر می‌اندازند، برخی بدافزار را از طریق ایمیل توزیع می‌کنند؛ عده‌ای هم بلدند چطور گیمرها و اکانت‌هایشان را به پول تبدیل کنند. در ادامه با ما همراه شوید تا توضیح دهیم چطور مجرمان سایبری می‌توانند از بابت گیمرها حسابی جیب‌هایشان را پر از پول کنند. مورد آخر که خدمتتان عرض کردیم، محل مانورشان پلت‌فرم‌های گیمینگ بزرگ همچون Steam، Origin یا Battle.net است. این نوع کلاهبرداران عموماً در کنار افرادی که کمی از امنیت سایبری سر درمی‌آوردند، کاربران جدید را نیز در این سایت‌ها به دام می‌اندازند. از آنجایی که گیمرهای جدید به صورت ماهیانهsign up می‌کنند، مجرمان سایبری هم هیچ‌وقت طعم نداشتنِ طعمه و قربانی را نمی‌چشند؛ خصوصاً که بازی‌های آنلاین چندنفره هم بازار داغی پیدا کرده است.
همیشه پیشگیری بهتر از درمان است. با چنین دیدگاهی است که تصمیم گرفتیم فهرستی از گسترده‌ترین اسکم‌های Steam درست کرده و آ‌ن‌ها را با شما به اشتراک بگذاریم. امید داریم با دانستن چم و خم چنین ترفندهایی، کاربران کمتر به دام چنین کلاهبرداری‌هایی بیافتند.
•    فیشینگ همانطور که روی شبکه‌های اجتماعی خوش می‌نشیند، به شدت روی استیم هم جواب می‌دهد. کلاهبرداران اغلب پروفایل قربانیان را تحلیل می‌کنند تا از علایق‌شان سردرآورده و یا اکانت‌‌شان را شبیه‌سازی نمایند. سپس مجرمان سایبری پیامی خصوصی خواهند فرستاد که در آن تقاضای دسترسی به amazing game guide برای تبادل برخی آیتم‌ها شده است. صرف‌نظر از متن، تنها هدف‌شان در واقع مجبور کردن کاربر به کلیک روی لینک جعلی در پیام است. این لینک نهایتاً به سایتی آلوده منتهی خواهد شد؛ سایتی که به استیم شباهت دارد و مستلزم وارد شدن اطلاعات لاگین قربانی است. و آن لحظه که هویت قربانی روی سایت محرز شود دیگر برای همیشه باید فاتحه‌ی استیم خود را بخواند. به منظور جلوگیری از چنین اسکمی، Valve چیزی به نام Steam Guard اختراع کرده است و ما قویاً توصیه می‌کنیم آن را روشن کرده و از این مدل متغیر استیم که به سیستم احراز هویت دو عاملی نیز مجهز است استفاده نمایید: یا از طریق اپ موبایل (که ما هم همین روش را ترجیح می دهیم) و یا از طریق ایمیل. همیشه باید چک کنید که آیا وقتی پسورد و نام کاربری خود را وارد می‌کنید دقیقاً روی سایت واقعی و اصل هستید یا خیر. اگر در بخش یوآرال سایت به مورد مشکوکی برخوردید، دیگر باید مطمئن شوید سایت، سایتی جعلی است. با چیزهایی تقلبی بده‌بستان نداشته باشید بهتر است.
•    اگر مجرمان نتوانسته باشند بواسطه‌ی مهندسی اجتماعی قربانیان را به دام بیاندازند سعی می‌کنند بروند سراغ ترفندی ساده‌تر بیرون از استیم. برای انجام این کار، کلاهبرداران عموماً در یوتیوب شروع می‌کنند نوشتن و نشر مقالاتی در مورد نحوه‌ی دریافت رایگانِ چیزی: کسب تجربه بیشتر، کپی کردن یک آیتم، پیدا کردن کدها و نشانه‌های خیانت و غیره. توصیه‌های ارائه‌شده توسط این مجرمان بیشتر کپی پیست‌شده از سایر منابع وب است. اما در حین همین متن‌ها یا ویدیوها مجرمان مدام به طرز آزاردهنده‌ای پیشنهاد دانلود برخی نرم‌افزارها و یا افزونه‌هایی را می‌دهند که مثلاً می‌تواند شخصیت گیمیِ قربانی را تا مراحل باورنکردی‌ای از بازی ارتقا دهد. اگر کاربر فریب‌خورده بدافزار را دانلود کند تازه بخش جالب ماجرا آغازمی‌شود: هیچ‌کس نمی‌داند آن داخل چیست. ممکن است فرد با این کار کمر به نابود شدن اکانت استیم خود ببندد و یا قربانی یک نوع باج‌افزار قوی شود. بهترین روش حفاظت از خود در برابر چنین تهدیدهایی نصب کردن راهکار امنیتی قابل‌اطمینان است. همچنین باید بسیار حواس‌جمع بوده و قبل از باز کردن لینک‌ها و دانلود فایل‌ها روی اینترنت، همه‌چیز را مورد بررسی قرار دهید.
•    برخی‌اوقات افراد هم پول را با استیم پرداخت نکرده و به جایش از پی‌پال، وب‌مانی و یا سایر سرویس‌های ارز دیجیتال استفاده می‌کنند. برای سیستم استیم چنین معاملاتی حکم جواهر را دارد؛ زیرا کیف‌پولتان برای هر جای جهان هم که باشد وبسایت آن را تحت نظارت قرار نخواهد داد. بنابراین شما می‌توانید برای آیتم‌های خود پول واقعی دریافت کنید اما برخی اوقات کلاهبرداران پرداخت را انجام می‌دهند و بعد نامه‌ای غم‌گذار برای تیم پشتیبانیِ سرویس ارز دیجیتال خودمی‌نویسند و در آن درخواست می‌کنند تراکنش اصطلاحاً فریز شده و پول عودت داده شود. برای اثبات این قضیه حتی می‌توانند اسکرین‌شاتی تقلبی در اسکایپ درست کنند و برایشان بفرستند که در آن خودشان را جای قربانی جلوه داده‌اند. اگر نماینده‌های بخش فنی این مهملات را باور کنند پس کاربران نه پولشان به دستشان خواهد رسید و نه اقلامشان. دیگر هم هیچ راه بازگشتی برای پول وجود نخواهد داشت؛ برای همین هم هست که نباید خارج از پنجره معاملات استیم داد و ستدی داشته باشید.
•    برخی‌اوقات افراد سعی دارند خودشان را به شما بچسبانند و یک‌جورهایی وانمود کنند مثلاً دوست قدیمی شما هستند- اما در واقع این دومین اکانتی هست که استفاده می‌کنند. در نهایت هم درخواست استفاده از اقلام و قول بازگشت آن‌ها را می‌کنند. البته که هرگز نباید به این عجز و لابه‌ها گوش کنید. حتی اگر شاید روزنه امیدی باشد که فرد واقعاً با شما پیوند دوستی دارد. اگر شک کردید که فرضاً این فرد را می‌شناسید اینگونه چک‌شان کنید: بهشان زنگ زده، با اسکایپ با آن‌ها ارتباط برقرار کنید و یا از طریق وایبر پیام دهید. یادتان باشد که: اگر چیزی به دست کلاهبرداران بدهید دیگر برگشتنی وجود نخواهد داشت. آن‌ها دوست و آشنا سرشان نمی‌شود چرا که فقط دارند نقشش را بازی می‌کنند. بعضی‌وقت‌ها خودشان را جای کارمندان استیم می‌زنند و سعی می‌کنند طی یک حرکت ضرب‌الاجلی کاربر را به اتهام کلاهبرداری وادار کنند به واگذاری اقلام بازی برای اسکن و بررسی.
•    کلاهبرداران می‌توانند از شما بخواهند ایمیلی با لینک تأیید و یا خود لینک را برایشان ارسال کنید. تحت هیچ شرایطی دست به چنین اقدامی نزنید؛ فرقی ندارد هر بار چطور می‌خواهند سرتان را گول بمالند! چراکه به محض در اختیار داشتن آن لینک، بدون رضایت شما فرآیند خرید را تکمیل کرده بی‌آنکه روحتان هم از این قضیه خبردار شده باشد. مجرمان سایبری در اکثر اسکم‌های خود سعی خواهند کرد شما را هول کنند. برای مثال یک آیتم را پیشنهاد دهند که به نظر بسیار هم بارازش است اما در واقع چنین چیزی حقیقت ندارد. علاوه بر این، هرقدر قربانی بیشتر توجه کند شانس فریب خوردنش هم به مراتب بیشتر می‌شود. پس هرگز نگذارید تحت شرایط این چنین پرفشار و ضرب‌الاجلی قرار بگیرید. در حالت واقعی هیچ امر زوری قرار نیست وجود داشته باشد. به یاد داشته باشید که بر اساس خط‌مشی استیم، شما نمی‌توانید آیتم‌هایی را که به دلیل اسکم بر باد رفته‌اند را بازگردانید. تنها کاری از شما ساخته است گزارش مجرم را به سرویس پشتیبانی استیم دادن می‌باشد.
برای این کار نیاز دارید:
•    اکانت کلاهبردار را باز کرده،
•    روی دکمه‌ی دراپ‌داون More در گوشه بالا سمت راست صفحه کلیک کنید،
•    Report Violation را انتخاب کرده،
•    مورد خاص خشونت را برگزیده (به عنوان مثال Attempted Trade Scam)،
•    دکمه Submit Report را بزنید.
در این کار تعلل نکنید؛ اگر زودتر از اینها به چنین بزهکارانی گوش‌مالی داده شده بود حالا چنین بازار داغی نداشتند.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

مردم اصولاً همانطور که ما به معنای عام جاسوسی فکر می‌کنیمدر مورد APTها فکر می‌کنند: شاید چیز مهم و بزرگی باشد اما ما در امانیم. اینطور نیست؟ بیشتر ما رمز و رازهای دولتی یا صنعتی را در گوشی‌مان نگه نمی‌داریم و روی کامپیوترمان هم با داده‌های دسته‌بندی‌شده سر و کار نداریم؛ پس اصلاً چرا باید طعمه‌ای برای این نوع حملات باشیم؟
بسیارخوب دوستان، شاید تا حد زیادی راست بگویید. خیلی نامعمول است یک فرد عادی بخواهد هدف عاملی باشد که از سوی دولت حمایت می‌شود اما چنین فردی هنوز هم می‌تواند هدف ثانویه‌ باشد. دنیل کریئوس در GReAT (تیم تحلیل و تحقیق جهانی کسپرسکی) اخیراً در بارسلونا این به این مبحث پرداخته است. در ادامه با ما همراه شوید تا به نقل از وی توضیح دهیم چطور ترکش حملات APT  به سه روش می‌تواند به افراد معمولی هم بخورد.


سناریوی شماره یک: وبسایت اشتباه در زمانی اشتباه
APT ها در مقایسه با عاملین کوچکتر به حد کافی برای اکسپلویت‌های روز صفر پول دارند؛ من‌جمله آن‌هایی که موجبات حملات ریموت گودال آب را فراهم می‌کنند. تحقیقات پروژه صفر گوگل در سال 2019 نشان داد که یک عامل برای آلوده کردن هدف‌های خود با جاسوس‌افزار از 14 آسیب‌پذیری در 5 زنجیره اکسپلویت مختلف استفاده کرده است. برخی از این آسیب‌پذیری‌ها برای آلوده‌سازیِ ریموتِ کاربران آی‌او‌اس که به طور خاص از وبسایت‌های مربوط به مسائل سیاسی بازدید می‌کردند مورد استفاده قرار گرفتند. در نهایت روی گوشی‌هایشان جاسوس‌افزار نصب شد. نکته اینجاست که این عامل برای کاربران تفاوتی قائل نشد و در واقع دامن همه‌ی کاربران آی‌اواسی را که از این سایت دیدن کرده بودند گرفت.
این اولین و آخرین حمله APT نبود که به گودال آب مجهز بود. برای نمونه، یکی از بخش‌های حمله‌ی NotPetya بدنام یا همان ExPetr با آلوده کردن وبسایت دولتی کارش را آغاز کرد. وقتی کاربران از این وبسایت دیدن کردند، بدافزاری روی کامپیوترهایشان دانلود و اجرا شد. بنابراین یکی از چالش‌های حملات APT این است که عاملین تهدید شاید به طور خاص علاقه‌ای به هدف قرار دادن شما نداشته باشند اما اگر از قضا در زمانی اشتباه به وبسایتی اشتباه سر بزنید یا اپی اشتباه را دانلود کنید ممکن است ناخواسته به دام بیافتید. حملات APT عادت دارد تر و خشک را با هم می‌سوزاند.


 سناریو شماره دو: اسباب‌بازی‌هایی جدی در دستان مجرمان سایبری
به عنوان مثال APTها اغلب به دنبال رموز و امور محرمانه‌ی سایر APTها می‌گردند. آن‌ها دوست دارند همدیگر را هک کنند و به هم رکب بزنند. برخی‌اوقات هم ابزارهایی که دشمن استفاده می‌کند را افشا می‌کنند. عاملین کمتر پیشرفته و کوچک‌تر هم از خدا خواسته آن‌ها را برداشته و شروع می‌کنند به ساختن بدافزار؛ این کار خیلی وقت‌ها غیر قابل مهار کردن می‌شود. یادتان باشد که واناکرایِ بدنام با استفاده از EternalBlue–یکی از اکسپلویت‌های نشت‌شده توسط شادوبروکرها و قتی تصمیم گرفتند تسلیحات سایبری Equation Group-  بریزند روی داریه- ساخته شد.
تهدیدهای دیگر از جمله NotPetya/ExPetr، Bad Rabbit، EternalRocks و ... نیز به همین اکسپلویت وابسته بودند. یک اکسپلویت نشت‌شده مساویست با مجموعه‌ای از اپیدمی‌های بزرگ و متعدد و کلی رویداد ثانویه که می‌تواند صدها هزار دستگاه را آلوده نموده و کلی کسب و کار و آژانس دولتی در سراسر دنیا را فلج کند.
خلاصه بگوییم که آسیب ثانویه‌ی حملات APT برای افراد معمولی این است که عاملین تهدید ابزارهای بسیار خطرناکی درست می‌کنند و برخی‌اوقات نمی‌توانند آن‌ها را مهار کنند؛ از این رو خیلی از این ابزارها به دست مجرمان سایبری با میزان مختلف مهارت و خلاقیت می‌افتد که لحظه‌ای برای شر درست کردن تردید ندارند.


سناریو شماره سه: نشت داده‌های جمع‌آوری‌شده
همانطور که پیشتر عرض کردیم، عاملین پشت حملات APT قابلیت هک کردن همدیگر را دارند. برخی‌اوقات نه تنها ابزارهای همدیگر را به نمایش می‌گذارند که حتی هر اطلاعاتی از دشمن خود بدست می‌آوردند نیز رو می‌کنند. اطلاعات جمع‌آوری‌شده توسط ابزار جاسوسی ZooPark به همین شکل افشا شد. در طول دو سال گذشته، 13 فروشنده تعقیب‌افزار یا هک شدند و یا اطلاعات جمع‌آوری‌شده‌شان به طور عمومی در معرض نمایش برای همگان قرار گرفت. بنابراین، سناریوی سوم از این قرار است: حتی اگر یک APT با کاربران معمولی کاری نداشته باشد، حتی اگر اطلاعات کاربران را برای هیچ مقصد شری جمع نکند باز هم این امکان وجود دارد که اطلاعات هک شده و به طور عمومی در معرض نمایش گذاشته شود. بدین‌ترتیب مردم معمولی نیز حریم خصوصی‌شان بر باد خواهد رفت.


چطور ایمن بمانیم
•    نگذارید اپ‌ها از سوی منابع طرف‌سوم در گوشی‌های اندرویدی نصب شوند (آن‌ها را غیرفعال کنید). اگر واقعاً می‌خواهید اپی مطمئن از جایی غیر از گوگل‌پلی دانلود کنید این کار را یکبار انجام داده و بعد فراموش نکنید تنظیمات را دوباره به حالت غیرفعال درآورید.
•    مرتباً مجوز اپ‌هایی را که روی گوشی خود نصب کرده‌اید بررسی نمایید و از هر گونه صدور مجوز غیرضروری به اپ خودداری فرمایید. همچنین خوب است پیش از نصب، فهرست مجوزهایی را که اپ استفاده می‌کند بررسی کنید. این فهرست در گوگل‌پلی موجود است.
•    از وبسایت‌های مشکوک دیدن نکرده و روی لینک‌هایی که به منبعشان شک دارید کلیک نکنید. افرادی ناشناس با نیت خیر برای شما چیزی ارسال نخواهند کرد. برخی حملات APT قابلیت آلوده کردن وبسایت‌های قانونی را هم دارند اما بسیاری از آن‌ها بیشتر در بخش فیشینگ وارد هستند.
•    از راهکار امنیتی مطمئنی استفاده کنید که هر چیزی را که قرار است روی دستگاه نصب یا دانلود شود اسکن نموده و هر لینک و بسته‌ای را بررسی می‌کند. آن را خط دفاعی آخر خود تلقی کنید: حتی اگر عاملی بد سراغتان آمد و از طریق اکسپلویتی خواست وارد دستگاهتان شود این راهکار از شما حفاظت خواهد کرد.
منبع: کسپرسکی آنلاین 
تنظیم‌: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

درحالی که به اذعان مقامات وزارت ارتباطات، زیرساخت‌های ارتباطی ایران زیر سنگین‌ترین حملات سایبری چند دهه اخیر است، رسانه‌های غربی توان سایبری ایران را قابل توجه ارزیابی کرده و معتقدند هکر‌های ایرانی با همکاری هکر‌های دیگر در جهان مشغول فعالیت علیه بخش‌های حیاتی کشور‌هایی نظیر آمریکا و اسرائیل هستند.

از سال ۲۰۱۰ و حمله ویروس استاکس‌نت به پایگاه هسته‌ای نطنز که بعد‌ها معلوم شد از سوی دولت‌های اسرائیل و آمریکا هدایت شده بود، ایران موضوع سایبری را بسیار جدی‌تر دنبال کرده است.

روز‌های اخیر اخباری مبنی بر حملات سایبری شدید علیه زیرساخت‌های مخابراتی ایران شنیده شده و گفته شده این حملات همچنان ادامه دارد و بزرگترین حملاتی بوده که ایران تا کنون تجربه کرده است.

حمله سایبری هفته گذشته ۲۵ درصد دسترسی‌ها به اینترنت در سطح کشور را مختل کرد، اما مقامات وزارت ارتباطات این حملات را غیر دولتی و از سوی منابع مختلف ارزیابی کردند.

به محض آغاز حملات سایبری، مقامات وزارت ارتباطات از راه افتادن سیستم سپر سایبری ایران تحت عنوان دژفا خبر دادند. فوربس در گزارشی گفته با وجود اینکه حمله هشتم فوریه به زیرساخت‌های ارتباطی ایران به طور مستقیم به تهدید‌های آمریکا نسبت داده نشده، اما بعید است که مانع از توان سایبری تهران شود.

این رسانه در گزارشی بدون توجه به حملات پی در پی علیه زیرساخت‌های ارتباطاتی ایران، به بیان تهدیدهای ایران در فضای سایبری پرداخته است. بر اساس گزارش فوربس، بیشتر فعالیت‌های سایبری تهران متوجه آمریکا و اسرائیل و بیشترین آن‌ها متوجه گروه‌های هکر مورد حمایت دولت‎هاست. نتیجه تحقیقاتی اخیرا نشان داده که کمپین دفاعی ایران احتمالا نتیجه تهدید پیشرفته مستمر (APT) است.
به گزارش رویداد۲۴ تهدید پیشرفته مستمر (Advanced Persistent Threat) منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمر اطلاعات در مورد فرد یا گروهی از افراد از جمله دولت‌های خارجی است.

در حوزه امنیت کامپیوتری، منظور زیرمجموعه‌ای از تهدیدهاست که در یک الگوی دراز مدت حملات نفوذی پیچیده علیه دولت‌ها، شرکت‌ها و فعالان سیاسی استفاده می‌شود. این اصطلاح به گروهی که پشت این حملات است نیز اشاره می‌کند.

اخیرا فوربس در گزارشی گفته بود چطور سازمان سیا، آمریکا را قادر کرده تا علیه بیش از صد کشور خارجی در دهه‌های گذشته جاسوسی کند و این کار را با تجهیزات کدشکن انجام داده است.

هکر‌های مورد حمایت ایران نه چنین تجهیزات و نفوذی‌هایی در سراسر جهان دارند نه به طور سنتی زمانی که آن‌ها را با چینی‌ها و روس‌ها مقایسه می‌کنیم، جاه‌طلبی تبدیل به گروه‌های پیشرفته را دارند. با این همه این گروه‌های هکری از اجرای کمپین‌های جاسوسی سایبری موفق باز نمانده‌اند.

 

کمپین جاسوسی بچه روباه
گزارش کلیر اسکای (تیم اطلاعات سایبری که با هدف شناسایی تهدید‌ها علیه کمپانی‌ها ایجاد شده است) اخیرا در گزارشی افشا کرده بود که چطور کمپین جاسوسی ایرانی بسیاری از بخش‌های آمریکا و اسرائیل را در سه سال گذشته هدف قرار داده است.

این کمپین که «فاکس کیتن» یا همان «بچه روباه» نام دارد، دسترسی هکر‌های دفاعی ایران را به شبکه‌های سازمان‌های هوانوردی، دولت، آی‌تی، نفت و گاز، امنیتی و مخابراتی همواره کرده است.

به گزارش رویداد۲۴ این تحقیقات نشان می‌دهد فاکس کیتن بخشی از کمپین مستمر و جامع ایران تا امروز بوده است. در حالی که این گروه برای جاسوسی و شناسایی زیرساخت‌ها مورد استفاده قرار می‌گیرد، اما گزارش‌ها نشان می‌دهد که می‌توانند بدافزار‌های مخربی را وارد شبکه‌ها کنند.
 

آیا گروه‌های هکر مورد حمایت ایران، با دیگر گروه‌ها همکاری می‌کنند؟

چیزی که غرب را نگران کرده این است که محققان کلیر اسکای می‌گویند به احتمال زیاد، این گروه‌ها با گروه‌های هکری دیگر در ارتباطند. اولین بار درماه ژانویه محققان امنیتی دارگوس از یک حمله به زیرساخت‌های بخش انرژی آمریکا خبر دادند. بررسی‌های کلیر اسکای نشان داده که این کمپین ساختاری جامع داشته است. بنابرین فاکس کیتن جدیدی بوده است.

این گزارش سایر گروه‌های هکری را که از سال ۲۰۱۷ با هم کار می‌کنند و حملاتی علیه زیرساخت‌ها با هدف دزدیدن اطلاعات و رخنه در کمپانی‌ها با استفاده از حملات زنجیره‌ای داشتند را بررسی کرده و می‌گوید در حمله اخیر به زیرساخت‌های انرژی آمریکا که گفته می‌شود توسط فاکس کیتن انجام شده رد پای دیگر هکر‌ها نیز دیده می‌شود.

از این میان مهمترین حمله‌ای که کلیر اسکای شناسایی کرده، بهره‌برداری از نقاط ضعف VPN و RDP بوده است. دولت آمریکا در ماه ژانویه به همه سازمان‌ها هشدار داد که باید VPNهایشان (Virual Private Network) را به روز کنند و در نوامبر ۲۰۱۹ نیز هشدار مشابهی در مورد تهدید‌های مرتبط با RDP در کاربران ویندوز منتشر شد.

هم VPN و هم RDP می‌توانند برای نفوذ و کنترل ذخیره داده‌های حیاتی توسط ایران مورد سوء استفاده قرار بگیرند. کلیر اسکای هشدار داده که استفاده از نقاط ضعف این نرم افزار‌ها در سال ۲۰۲۰ بیشتر هم خواهد شد.

فوربس با ایان تورنتون ترامپ که مدت‌ها برای نیرو‌های نظامی اطلاعاتی کانادا کار می‌کرده، در این باره مصاحبه کرده است. او گفته اینکه ایران دست به حمله متقابل بزند طبیعی است، اما این افشاگری‌ها درباره حملات ایران توسط محققان امنیتی، معادل لو دادن حملات ایران بوده است. در نتیجه با وجود وسعت و دامنه فعالیت‌های ایران، تجزیه و تحلیل‌ها و گزارش‌ها نشان می‌دهد که سازمان‌ها قادرند با موفقیت بیشتری در برابر حملات ایران مقابله کنند.

به گفته این مقام سابق اطلاعاتی کانادا، بسیاری از سازمان‌های غربی خوابند یا نمی‌خواهند توجه کنند. او گفته اینکه ایران از نقاط ضعف وی پی ان‌ها استفاده می‌کند خبر بدی است و اینکه در ماه‌های متوالی ایران قادر بوده دست به حمله بزند یعنی مقامات اجرایی کمپانی‌هایی که هدف قرار گرفته‌اند یا به سرعت برای مدیریت نقاط ضعفشان عمل نکردند یا خطرات را جدی نگرفتند. این نشان دهنده ضعف مدیریتی، ابزار‌های اتوماسیون، تشخیص آسیب پذیری‌ها و شناسایی تهدیدهاست. فوربس در نهایت به این نتیجه رسیده که کمپین حملات فاکس کیتن باید همه کسب کار‌ها و سازمان‌ها را هشیار نگه دارد.

فارس نوشت: وزیر خارجه آمریکا در سخنرانی خود در کنفرانس امنیتی مونیخ آنچه که «مداخلات ایران در عراق و لبنان» خوانده است را محکوم کرد.

 «مایک پمپئو» وزیر خارجه آمریکا در ادامه مواضع ضد ایرانی دولت این کشور، امروز شنبه از تریبون «کنفرانس امنیتی مونیخ» به اتهام‌زنی علیه ایران پرداخت.

وزیر خارجه دولت «دونالد ترامپ» پیش از سخنرانی در کنفرانس امنیتی مونیخ با وزیر خارجه آلمان در این شهر دیدار و علیه ایران رایزنی کرده بود.

او در ابتدای سخنرانی امروز خود در کنفرانس امنیتی مونیخ ادعا کرد، «درباره مرگ اتحاد فرا آتلانتیک بیش از حد مبالغه شده و غرب در حال پیروزی است».

این اظهارات در حالی مطرح شده که مقام‌های  برخی کشورهای اروپایی از قبیل فرانسه و آلمان پیش از این با اشاره به مواضع یکجانبه دولت ترامپ در قبال مسائل بین‌المللی از قبیل برجام، از شکاف در مواضع دو سوی آتلانتیک ابراز نگرانی کرده‌اند.

به گزارش رویترز، به نظر می‌رسد سخنان پمپئو درباره مبالغه در خصوص «مرگ اتحاد فرا آتلانتیک» پاسخی به حرف‌های روز گذشته «فرانک والتر اشتاینمایر» رئیس‌جمهور آلمان بود که در آن او از مواضع دولت ترامپ انتقاد کرد.

وزیر خارجه آمریکا گفت: «غرب در حال پیروز شدن است اما اکنون و با گذشت بیش از ۳۰ سال از فروپاشی دیوار (برلین)، کشورهایی که به حاکمیت‌ها احترام نمی‌گذارند، هنوز هم ما را تهدید می‌کنند».

پمپئو از فرصت حضور و سخنرانی در کنفرانس امنیتی مونیخ برای اتهام زنی دوباره علیه ایران استفاده کرد و البته به چین و روسیه هم اتهام‌هایی وارد کرد.

او در این سخنرانی علیه چین، ایران و روسیه موضعگیری و به این سه کشوراتهام‌زنی کرد.

وزیر خارجه آمریکا گفت: «هواوی و دیگر شرکت‌های دولتی فناوری چین، به عنوان اسب تروای (سازمان) اطلاعات چین عمل می‌کنند. روسیه با به راه انداختن کارزار صدور اطلاعات غلط در تلاش است که شهروندان ما را علیه یکدیگر برانگیزد. حملات سایبری ایران، شبکه‌های رایانه‌ای خاورمیانه را به ستوه در آورده است».

وزیر خارجه آمریکا در این شهر آلمان، آنچه که «مداخلات ایران در عراق و لبنان» خواند را محکوم کرد.

وی در این کنفرانس با اذعان به اختلاف نظرها بین آمریکا و کشورهای اروپایی گفت: ایالات متحده و اروپا درباره تهدیدهای ایران دارای مواضع مشترکی هستند اما درباره چگونگی پرداختن به آنها تفاوت‌های تاکتیکی دارند.

اتهام‌زنی دوباره این مقام ارشد دولت ترامپ به ایران در شرایط مطرح شده که اعضای دولت آمریکا به رغم تصویب مصوبه خروج نظامیان خارجی از عراق توسط پارلمان این کشور، همچنان به باقی نگهداشتن نظامیان خود در عراق اصرار دارند.

پمپئو در بخش دیگری از این سخنرانی ایران و چین را به دخالت در امور کشورهای دیگر متهم کرد و مدعی شد، آمریکا در انتخابات دیگر کشورها دخالت نمی‌کند.

به ندرت پیش می‌آید شرکت‌ها یا آژانس‌های دولتی‌ از فایل‌های پی‌دی‌اف استفاده نکنند. آن‌ها اغلب از امضاهای دیجیتال برای تضمین اعتبار این داکیومنت‌ها استفاده می‌کنند. وقتی در هر پی‌دی‌اف‌خوانی یک فایل امضاشده را باز می‌کنید، این برنامه پرچمی را نمایش خواهد داد که نشان از امضا شدنِ داکیومنت دارد. حتی در این پرچم قید می‌شود که این امضا توسط چه کسی صورت گرفته است. در حقیقت شما توسط آن می‌توانید به منوی اعتبارسنجیِ امضا دسترسی داشته باشید.

بنابراین، تیمی از محققین از چندین دانشگاه آلمانی بر آن شدند تا اعتبار و استحکام امضاهای پی‌دی‌افی را مورد بررسی و آزمایش قرار دهند. ولادیسلاو ملادنوو از دانشگاه رور بوخوم، یافته‌های این تیم را در کنگره‌ی ارتباطات آشوب (36C3) به اشتراک گذاشتند.

کار محققین آسان بود: دستکاریِ محتواهای یک داکیومنت پی‌دی‌افیِ امضاشده بدون باطل کردنِ امضا در طی این فرآیند. به طور نظری، مجرمان سایبری می‌توانستند همین کار را برای ابلاغ اطلاعات غلط و یا افزودن محتوای آلوده به فایل امضاشده انجام دهند. از اینها گذشته، کلاینت‌هایی که از بانک، داکیومنت امضاشده دریافت می‌کنند احتمالاً به آن اعتماد نموده و روی هر لینکی که داخل آن باشد کلیک می‌کنند. این تیم برای پلت‌فرم‌های مختلف 22 پی‌دی‌اف‌خوانِ محبوب انتخاب کردند و به شکل نظام‌مندی نتایج آزمایشات خود را بدان‌ها خوراندند.

 

ساختار فایل پی‌دی‌اف

بگذارید ابتدا برایتان از فرمت پی‌دی‌اف بگوییم. هر فایلی شامل چهار بخش می‌شود: هدر که نشان‌دهنده‌ی نسخه‌ی پی‌دی‌اف است؛ بدنه که نشان‌دهنده‌ی محتوای اصلیِ دیده‌شده توسط کاربر است؛ بخش Xref که در واقع یک دایرکتوری است که آیتم‌های داخل بدنه و لوکیشن‌هایشان را فهرست می‌کند (برای نمایش محتوا)؛ و در نهایت تریلر که با آن، پی‌دی‌اف‌خوان‌ها شروع می‌کنند به خوانشِ داکیومنت. تریلر شامل دو پارامتر مهم است که به برنامه‌ می‌گویند پردازش فایل کجا شروع شود و کجا بخش Xref باید آغاز گردد.

یک تابع بروزرسانی افزایشیلنگر[1] داخل فرمت یکپارچه‌سازی شده است که به کاربر اجازه می‌دهد (بعنوان مثال) بخشی از متن را هایلایت کرده و یا کامنت بگذارد. اگر بخواهیم از نگاه فنی به ماجرا نگاه کنیم، این تابع سه بخش را اضافه می‌کند: بروزرسانی‌هایی برای بدنه، یک دایرکتوری‌ِ جدید Xref و یک تریلر جدید. این می‌تواند به طور مؤثری تغییر نحوه‌ی دیده‌شدن آیتم‌ها توسط کاربر و نیز افزودن محتوای جدید را در پی داشته باشد. در اصل، یک امضای دیجیتال همچنین یک بروزرسانی افزایشی نیز می‌باشد که کارش افزودن یک المان دیگر و شاید بخش‌های مکاتبه‌ای به فایل است.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-1.png

 


حمله‌ی ISAلنگر[2]

نخست، این تیم سعی کرد با استفاده از یک ویرایشگر متنی بخش‌های بیشتری را به همراه بروزرسانی افزایشیِ دیگر اضافه کند. اگر بخواهیم دقیق‌تر بگوییم، این در حقیقت یک حمله نیست- این تیم صرفاً از تابعِ اجراشده توسط سازندگان آن فرمت استفاده کرد. وقتی یک کاربر فایلی را که بدین‌طریق دستکاری می‌شود باز می‌کند، پی‌دی‌اف‌خوان معمولاً پیامی را نشان می‌دهد که می‌گوید امضای دیجیتال معتبر است اما داکیومنت دستکاری شده است. بدتر اینکه یکی از پی‌دی‌اف‌خوان‌ها (LibreOffice) حتی پیام را هم نشان نداده بود.

آزمایش جدید، شامل حذف دو بخش نهایی -یعنی افزودن یک آپدیت به بدنه و نه Xref و تریلر جدید- می‌شود. برخی اپلیکیشن‌ها کار با چنین فایلی را قبول نکردند. دو پی‌دی‌اف‌خوان متوجهِ نبودِ این دو بخش شدند و به طور خودکار آن‌ها را بدون اینکه خواننده در مورد این تغییر محتوایی مطلع شود اضافه کردند. سه تای دیگر هم بدون هیچ اعتراضی، مجوزِ این عمل را روی فایل صادر کردند.

سپس، محققین این سوال برایشان پیش آمد که اگر فقط امضای دیجیتال را در آپدیت «دستیِ» خود کپی کنند چه؟ دو پی‌دی‌اف‌خوانِ دیگر هم فریب خوردند-  Foxit و MasterPDF. به طور کلی، از این 22 پی‌دی‌اف‌خوان 11 پی‌دی‌اف‌خوان ثابت کردند که در برابر چنین دستکاری‌های ساده‌ای آسیب‌پذیری هستند. افزون بر اینها، شش تای این پی‌دی‌اف‌خوان‌ها هم هیچ علامتی مبنی بر دستکاری شدن داکیومنت از خود نشان ندادند. در پنج مورد دیگر هم کاربر برای افشا و ابلاغ هر نشانه‌ای از دستکاری باید منو را وارد می‌کرد و البته اعتبار امضای دیجیتال را نیز به صورت دستی مورد بررسی قرار می‌داد (صِرفِ باز کردن فایل کافی نبود).

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-2.png

 


حمله‌ی SWAلنگر[3]

امضای یک داکیومنت دو فیلد مهم را به عنوان بروزرسانیِ افزایشی به بدنه/محتوا اضافه می‌کند. این دو فیلدشامل امضا و ByteRange می‌شود که به دقت آنچه امضا شده است را تشریح می‌کند. در مورد دوم که اشاره کردیم چهار پارامتر وجود دارد- تعریف آغاز فایل، تعداد بایت‌های قبل از کد امضا، بایتی که تعیین می‌کند کد امضا کجا تمام می‌شود و تعداد بایت‌های بعد از امضا- زیرا امضای دیجیتال در حقیقت توالی کاراکترهای تولیدشده توسط ابزارهای رمزنگاری (از کدِ داکیومنت پی‌دی‌اف) است. طبیعتاً امضا نمی‌تواند خودش را امضا کند، بنابراین آن بخشی که درش ذخیره می‌شود از فرآیند محاسبات امضایی خارج می‌شود.

محققین تلاش داشتند بلافاصله بعد از امضا، فیلد ByteRange دیگری را اضافه کنند. دو ارزش اولِ داخل آن دست‌نخورده باقی ماندند؛ تنها آدرس آخر کد امضاها عوض شد. نتیجه این بود که فضای بیشتری در فایل ایجاد شد و همین به آیتم‌های آلوده اجازه داد تا بتوانند اضافه شوند و بخش Xref نیز آن‌ها را تشریح کند. به لحاظ تئوری، اگر این فایل به درستی خوانده می‌شود، پی‌دی‌اف‌خوان نمی‌توانست براحتی مسیر خود را تا این بخش طی کند. با این حال، از این 22 اپلیکیشن، 17 اپ در مقابل چنین حمله‌ای آسیب‌پذیری نشان دادند.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-3.png

 

USFلنگر[4] (جعل جهانی امضا)

این تیم تحقیقاتی برای دقت بیشتر و سنجش بهتر همچنین تصمیم گرفت این اپ‌ها را در برابر یک ترفند استاندارد تست نفوذ مورد آزمایش قرار دهند؛ به موجب این تست نفوذ در واقع تلاش می‌شود جای فیلدهای عدد با فیلدهای عدد ناصحیح عوض شود و یا اصلاً براحتی این فیلدها توسط محققین حذف شوند. بخش آزمایش روی محتوا که رسید، کاشف به عمل آمد که امضای واقعی جایش با ارزش x00 0 عوض شده بود و این درحالیست که همچنان دو پی‌دی‌اف‌خوان آن را معتبر تلقی کرده بودند.

و اگر این امضا آنجا جا می‌ماند ولی بخش ByteRange (یعنی اطلاعات در مورد اینکه دقیقاً چه چیزی امضا شده است) حذف می‌شد چه؟ یا اگر مقدار  null به جای ارزش‌های واقعی گذاشته می‌شد چه؟ در هر دو مورد برخی پی‌دی‌اف‌خوان‌ها روی اعتبار چنین امضایی صحّه گذاشتند. به طور کلی، از این 22 برنامه 4 برنامه حاوی خطاهای پیاده‌سازی بودند که امکان اکسپلویت‌شدن در آن‌ها وجود داشت. خلاصه‌ی نتایج نشان می‌دهد که از این 22 پی‌دی‌اف‌خوان 21 عددِ آن‌ها آسیب‌پذیر بودند. از این روست که می‌گوییم امکان دارد فایل پی‌دی‌افی با محتوای آلوده و یا اطلاعات غلط ساخته شود که به چشم کاربر بسیار معتبر بیاید.

 

https://blog.irkaspersky.com/Images/Static/36C3-PDF-digital-signature-4.png

 

جالب اینجاست که آن یک اپلیکیشن باقیمانده که فریب هیچ‌یک از ترفندهای تیم تحقیقاتی را نخورد Adobe Reader 9 بود. مشکل این است که این پی‌دی‌اف‌خوان خودش در معرض آسیب‌پذیری RCE است و توسط کاربران لینوکسی مورد استفاده قرار می‌گیرد (صرفاً به این دلیل که آخرین نسخه‌اش در دسترس ایشان است).

 

نتیجه‌گیریِ عملی

نتیجه‌گیری عملی‌ای که می‌شود از کل این تحقیق گرفت بدین‌ شرح است: ابتدا، هیچ‌کس نباید چشم و گوش بسته به امضاهای دیجیتالی پی‌دی‌اف اعتماد کند. اگر جایی چک‌مارک سبز دیدید این لزوماً بدین معنا نیست که امضا معتبر است. دوم اینکه، حتی یک داکیومنت امضاشده هم می‌تواند در معرض خطر قرار گیرد. بنابراین پیش از باز کردن هر نوع فایل دریافتی به صورت آنلاین و یا کلیک روی هر لینکی داخلشان مطمئن شوید روی کامپیوترتان یک راهکار امنیتی قابل‌اطمینان نصب است.

لنگر[1]  incremental update

لنگر[2] Incremental saving attack

لنگر[3] Signature wrapping attack

لنگر[4] Universal signature forgery

 

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

برای داشتن یک تحلیلگرِ امنیتی، به شخص خاص با مهارت‌های درخور نیاز است. چنین فردی باید علاوه بر داشتن حس کنجکاوی به ریزه‌کاری و ظرایف توجهی زیادی داشته باشد، باهوش باشد و البته سخت‌کوش و ساعی. همچنین باید به محض سر برآوردن حملات، از خود واکنشی سریع و بجا نشان دهد. چنین تحلیلگرانی تمام مهارت خود را در طول شیفت‌های طولانی کاری خود می‌گذارند تا ضمن شناسایی مؤلفه‌های امنیتی‌ای که می‌شود تا حدی مورد اغماض قرار داد روی مواردی که ارزش بررسی کردن دارد تحقیق و تحلیل بعمل آورند. این نیروها بسیار مهم و باارزشند اما در هر صورت باز هم با انسان سر و کار داریم و خوب همه می‌دانیم که انسان جایزالخطاست. در ادامه با ما همراه شوید تا 7 توصیه برای بهبود عملکرد مرکز عملیات امنیت ( SOC) خدمتتان ارائه دهیم.


موانع و تاکتیک‌های امنیتی
چالش‌هایی که بر سر راه SOC یا همان مرکز عملیات امنیت وجود دارد یکی دو تا نیست: حجم حملات سایبری‌ و فعالیت‌های مبتنی بر شبکه‌های اینترنتی‌ای که امروزه با آن مواجهیم، نظارت تمام هشدارهای امنیتی را محال کرده است. مراکز عملیات امنیت در واقع فقط اندازه‌ای وقت دارند که بتوانند چند عامل محدود هشدار را لحاظ کنند. همین باعث می‌شود برخی رخدادها از زیر دست تحلیلگران دررفته، مهاجمین بی‌هیچ نگرانی‌ای جا خشک کنند و کلی هم در این میان مثبت کاذب بوجود بیاید. تازه نگوییم که چقدر از زمان و توجه تیم امنیتی نیز در این بین هدر می‌رود. این واقعیت، موضع امنیتی سازمان را به خطر می‌اندازد. یک شرکت معمولی برای شناسایی اینکه محیط آی‌تیِ آن دستکاری شده است به 197 روز زمان نیاز دارد. این تعداد روز را مؤسسه‌ی Ponemon در مطالعه‌ی هزینه‌ی یک نقض اطلاعاتی در سال 2018 برآورد کرده است. هزینه‌ی کل نظارت، بررسی و تعمیر یک نقض اطلاعاتی به طور متوسط 3.86 میلیون دلار و یا به ازای هر سابقه‌ی گم‌شده یا به سرقت‌رفته 148 دلار تخمین زده شده است. به طور کلی، هزینه‌ی یک نقض به مدت زمانی که در شناسایی‌اش تعلیق پیش می‌آید بستگی دارد. هر قدر نقض سریعتر شناسایی شده و تحت کنترل قرار گیرد، هزینه‌ی کلی برای قربانی کمتر درخواهد آمد. رخدادهایی که در عرض 30 روز تماماً حل و فصل می‌شوند به طور متوسط 1 میلیون دلار هزینه خواهند داشت.
خلاصه بگوییم: سه مانع اصلی وجود دارد که نمی‌گذارد تحلیلگران امنیتی تصمیماتی در لحظه بگیرند:
•    اطلاعات و داده‌های بیش از حد برای پردازش
•    معنی ناکافی- متوجه نمی‌شویم داده دارد به ما چه می‌گوید و فایل‌های لاگ اغلب اطلاعات مفیدی در خود ندارند
•    حافظه‌ی ناکافی- ما اطلاعات دو ساعت پیش را به زور به خاطر داریم چه برسد به چند روز پیش، چند هفته‌ی پیش و یا چندین ماه پیش


1.    بگذارید داده‌ها برایتان کار کنند
آیا از تمام آن داده‌هایی که دارید جمع می‌کنید ارزش واقع بدست آورده‌اید؟ اگر از این داده‌ها برای گرفتن تصمیماتی منطقی استفاده نمی‌کنید پس یعنی چنین اطلاعاتی علناً به هیچ دردتان نمی‌خورد. با نرم‌افزارهای عملیات‌های امنیتیِ امروزی، تحلیل خودکار میسر شده و همین می‌تواند به شما این فرصت را بدهد تا هر از چندگاهی به نحوه‌ی استفاده از داده‌های لاگ خود تغییراتی انقلابی دهید. آنچه مهم است چگونگیِ نظارت، بکارگیری و تحلیل این داده‌ها برای شناسایی فعالیت آلوده در محیط آی‌تی شماست.


2.    به جنبش کوچک داده‌ها بپیوندید
برخی تیم‌های SecOps  از بیش از صد منبع اطلاعاتی، داده جمع‌آوری کرده و هر چیزی را از رویدادهای سیستم عامل اندپوینت گرفته تا لاگ‌های وضعیت روتر مورد نظارت قرار می‌دهند. اما بیش از 99.99 درصد این اطلاعات هیچگاه به کار نمی‌آیند. این می‌تواند به طور قابل‌ملاحظه‌ای هزینه‌های شما را بالا ببرد بدون آنگه ذره‌ای چشم‌انداز امنیتی‌تان ارتقا پیدا کرده باشد. متود بهتر، جمع‌آوریِ صرفِ چیزهایی است که بدان‌ها نیاز دارید.


3.    مؤلفه‌های مرتبط را مورد سنجش قرار دهید
فرقی ندارد سازمان چقدر بزرگ است و کسب و کار مربوطه تا چه حدی روی فناوری‌های امنیتی سرمایه‌گذاری کرده، بهر حال برخی حملات همیشه موفقیت‌آمیز انجام خواهد شد. رهبران امنیت اطلاعات اغلب معیارهایی درست می‌کنند که نشان می‌دهد مقابله با نقض‌های امنیتی تا چه حد سخت است- که این در اصل هیچ ارتباط خاصی با اصل موضوع ندارد. و CISOها نیز اغلب برای توجیه بودجه‌های خود یک‌سری معیارهای تهدید وضع می‌کنند. در عوض، رهبران و مدیران می‌بایست سوالات نافذتری در خصوص ارزشی که از سرمایه‌گذاری‌های خود در عملیات‌های امنیتی بدست می‌آورند بپرسند.


4.    آمادگی عوامل غیرمنتظره را داشته باشید
مجرمان سایبری سعی خواهند کرد آسیب‌پذیری‌هایی را مورد هدف قرار دهند که می‌دانند خطرات‌شان در ردیف پایین اهمیت قرار دارد. تعداد این آسیب‌پذیری‌ها کم نیست و اغلب هم غیرمنتظره پیشامد می‌کنند. تقریباً محال است بتوان تمام حملاتی را که امکان فرود روی چنین آسیب‌پذیری‌هایی دارند پیش‌بینی کرد.


5.    به سازمان‌های جفت  تکیه نکنید؛ در عوض، دفاعی فعالانه را در ذهن متصور شوید
رویه‌ها و جریانات کاری که پیش از این کسب و کارهای ما را محافظت می‌کرد اکنون دیگر آنقدرها هم کارساز نیستند. بیشترِ تمهیدات و محک‌زنی‌ها که رهبران کسب و کارهای دیگر انجام می‌دهند حول محور محافظت‌هایی معقول می‌چرخد. در عوض، باید نسبت به معنای دفاع از خود در جهان دیجیتال تجدید نظر کنیم. دفاع موفق شما را ملزم می‌کند به اتخاذ رویکردی فعال و مقدماتی در مقابل حملاتی که ناگزیر تجربه‌شان خواهید کرد.


6.    مدیریتِ صِرفِ شکست‌های انسانی را کنار بگذارید
تحلیلگران و مدیران وقتی شکست‌های عملیاتی خود را پنهان می‌کنند اتفاقاً دارند کار را برای خودشان سخت‌تر نیز می‌کنند. در حقیقت آن‌ها نمی‌گذارند آسیب‌پذیری‌های شناخته‌شده عیان شود. در عوض، SOC باید محیطی باشد که در آن کارمندان بتوانند در مورد آنچه می‌توانند پیدا کنند صادق باشند و از اخراج شدن واهمه نداشته باشند. ادغام اتوماسیون و نرم‌افزار تحلیل امنیت در SOC‌ها که در آن‌ها اغلب شاهد شکست‌های انسانی هستیم می‌تواند به طور چشمگیری کارایی کلیِ عملیات‌ها را ارتقا دهد.


7.    زبان مهم است
این یک «ویروس» -انگل میکروسکوپی که با سرعتی بی‌سابقه نشر می‌شود- روی شبکه‌ی اینترنتی شما نیست. اسمش را «بدافزار» -جسمی بی‌جان در محیط آی‌تی شما- هم نمی‌شود گذاشت. ما در واقع با یک‌سری مجرم انسان سر و کار داریم که دارند کاملاً تعمدی دست به اقداماتی آلوده از طریق کد مخرب می‌زنند. و خوب هدفشان هم کاملاً واضح است: آسیب زدن به کسب و کار شما. باید جدیت، حجم و منشأ انسانی تهدید را شناسایی کنیم.
حملات سایبری همچنان خواهند بود و جنگیدن با آن‌ها نبردی خواهد بود ابدی. با این حال، با بکارگیری 7 مورد فوق می‌توانید جریان کاری مؤثر و کارامدی را ایجاد کرده و از آن مهمتر اینکه به تحلیلگران خود انگیزه دهید تا فکر نکنید زیر تله‌ای از داده‌های بی‌ربط دارند مدفون می‌شوند.

منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

حمله هکر ها به سامانه ارزی کشور

يكشنبه, ۷ مهر ۱۳۹۸، ۰۲:۴۳ ب.ظ | ۰ نظر

شنبه ششم مهر ماه 98 در خبری که از سوی شبکه خبر منتشر شده است، سامانه ارزی کشور مورد حمله DDoS قرار گرفته است. DDoS نوعی حمله به شدت مرموز است که برای جلوگیری و دفع آن هیچ راه حل مشخصی وجود ندارد.

در ابتدا گزارش حمله دیداس از سوی روابط عمومی یکی از سامانه های ارزی شروع شد و پس از آن در مدت کوتاهی باقی سامانه های مربوط به حوزه ارز نیز درگیر حمله زامبی ها شدند.

مسئول امنیت یکی از پایگاه هایی که مورد حمله قرار گرفته بود به پایگاه خبری ایرنا گفت: بتدا در تماسی با مسئولین سایت، درخواست پول کردند و اعلام کردند اگر پولی که مد نظر آنهاست پرداخت نکند کاری می کنند که سایت از دسترس خارج شود.

هرچند مکانیزم هایی برای مقابله با این حمله در نظر گرفته شده بود اما فشار و شدت حمله به شدتی زیاد بود که بازهم سایت داون شد. گفته می شود حدود 15 هزار بات فقط در یک روز شناسایی شده است.

این حملات فقط مخصوص یک پایگاه نبوده و وبسایت های زیادی مورد حمله قرار گرفته اند. حجم حملات اتفاق افتاده 20 برابر استاندارد های جهانی بوده است. تحقیقات به عمل امده نشان می دهد اکثر این حملات از سوی کشورهایی مانند روسیه، اکراین و قزاقستان صورت گرفته است.

هرچند نمی توان هیچ راه حل قطعی و مشخصی برای حملات DDoS تعریف کرد اما توصیه میشود وب سایت های حوزه ارز دیجیتال و سامانه های ارزی دیگر از سرویس های کلود بیس استفاده کنند.

 

حمله DDoS چیست؟

این نوع از حمله که حمله زامبی ها معروف است می تواند برای افراد عادی و یا سرور ها رخ دهد. DDoS مخفف Distributed Denial of Service است. زمانی این حمله رخ می دهد که حجم زیادی از تقاضاهای کاذب و دروغین به سمت سرور هدایت شود. حجم زیاد درخواست ها در یک لحظه باعث کندی سرور و در نتیجه از کار افتادن سرور می شود.
به طور معمول یک راه حل مشخص برای مبارزه و یا جلوگیری از این مشکل وجود ندارد. تنها راه حلی که می تواند گاهی نجات دهنده باشد آن است که سرور در زمان تشخیص مقدار زیاد تقاضا که نامتعارف باشد، دسترسی به یک تقاضای جدید را محدود کند.

مرکز مدیریت راهبردی افتای ریاست جمهوری اخبار مربوط به حملات سایبری موفق به تاسیسات نفتی و زیرساخت‌های حیاتی ایران را تکذیب کرد.

به گزارش خبرگزاری مهر، مرکز مدیریت افتای ریاست جمهوری در اطلاعیه ای اعلام کرد: بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.

مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذی‌صلاح از صحت آن‌ها اطمینان کامل حاصل کنند.

روسیه و ایران در فهرست کشورهایی که در فضای سایبری بیشترین خطر را متوجه آمریکا می‌کنند در صدر قرار گرفته اند.

به گزارش اسپوتنیک، گلن گرستل مشاور حقوقی آژانس امنیت ملی آمریکا، روز 5 ماه سپتامبر، اعلام کرد که روسیه مثل گذشته بیشترین خطر را در فضای سایبری متوجه آمریکا می کند.

وی در کنفرانس مرتبط با امنیت ملی و اطلاعات گفت:« 4 کشور وجود دارند که مورد توجه خاص ما قرار دارند.روسیه با امکانات زیادی که دارد خطر بزرگی به ویژه در فضای انتشار اخبار دروغین و نادرست برای آمریکاست. این کشور با تولید ناخالص داخلی کمتر از ایالت های ایلینوس و یا پنسیلوانیا  می تواند مسائل بزرگی در فضای سایبری ایجاد کند. از اینرو  روسیه کشوری است که در صدر این فهرست قرار می‌گیرد».

به عقیده وی، چین در جای دوم این فهرست قرار دارد که به سرقت مالکیت فکری و اطلاعات دست می زند. پس از چین، کره شمالی قرار می‌گیرد که متخصص در جنایات مالی است که از آسیب‌پذیری ارز دیجیتالی سوء استفاده می کند.

وی در ادامه گفت:«و بالاخره ایران که اقدامات آن در خاور میانه قابل پیش بینی نیست ولی بطور همزمان نیروی خود را بر آسیب رساندن به منافع آمریکا و در عرصه حملات به زیرساخت و سیستم بانکی توجه خود را متمرکز کرده است».

به گفته وی خطر و تهدیدات در فضای سایبری خطر شماره 1 در 8-7 سال اخیر می باشد و با توسعه و پیشرفت فناوری این وضع وخیم تر می شود.

دمیتری پسکوف سخنگوی مطبوعاتی کرمیلن، قبلا اعلام نمود که روسیه هیچگونه ارتباطی با جنایات سایبری نداشته و ندارد، هرچند شرکت آمریکا در حملات سایبری بطور رسمی به اثبات رسیده است.

در طول پروسه‌ی ثبت‌نام، برخی سرویس‌های آنلاین از شما می‌خواهند با آپلود کردن سلفی‌ای که خودتان و کارت شناسایی‌تان را نشان می‌دهد هویت خود را تأیید کنید. روش خوبی برای احراز هویت است نه؟ دیگر نیازی نیست به اداره‌ای آن سر شهر رفته و پشت صف‌های طولانی بایستید. فقط کافیست عکسی گرفته، آن را آپلود نموده و کمی صبر کنید تا اکانت‌تان توسط ادمین تأیید گردد.

متأسفانه نه تنها وبسایت‌های قانونی و معتبر به چنین سلفی‌هایی علاقمندند که همچنین فیشرها نیز عاشق آن‌ها هستند. در ادامه با ما همراه شوید تا توضیح دهیم اسکم چه عملکردی دارد؛ چرا مجرمان سایبری به دنبال عکس‌های شما با کارت‌های شناسایی‌تان می‌گردند و چطور می‌شود دُم به تله‌ی این فیشرها نداد.

 

تأیید هویت شما

این روزها سناریوی تجاری معمول اینطور شروع می‌شود: ایمیلی از بانک، سیستم پرداختی یا یک شبکه‌ی اجتماعی می‌آید مبنی بر اینکه جهت «امنیت بیشتر» (و یا دلایل دیگر) باید هویت خود را تأیید کنید.

لینک، شما را به صفحه‌ای هدایت می‌کند که درش یک فرم است و این فرم شما را وادار به وارد کردن اطلاعات اکانت، جزئیات مربوط به کارت اعتباری، آدرس، شماره تلفن یا اطلاعات دیگر می‌کند. در نهایت از شما خواسته می‌شود با کارت شناسایی یا سایر اسناد و مدارک معتبر خود سلفی‌ای واضح و با کیفیت آپلود کنید. برای چند لحظه هم که شده با خود بگویید- آیا آپلود سلفی با کارت شناسایی ایده‌ی خوبیست؟ شاید آن‌ها اسکمر باشند. آنوقت باید چه کرد؟

 

چرا کلاهبرداران باید سلفی شما را با کارت‌شناسایی بخواهند؟

همانطور که پیشتر گفتیم، برخی سرویس‌های آنلاین کاربر را ملزم به آپلود سلفی‌ای با کارت شناسایی‌شان می‌کنند. اگر سلفی‌ای با اسکمرها ارسال کنید آن‌ها قادر خواهند بود اکانت‌هایی با نام شما بسازند (برای مثال در مبادلات رمزارزی) و از این طریق امور پولشوئی خود را پیش ببرند. در نتیجه، ممکن است سر و کارتان به قانون و جریانات قضایی بیافتد. تجربه‌ی خوشایندی نمی‌تواند باشد مگر نه؟

سلفی شما با کارت شناسایی در بازار سیاه حکم طلا را خواهد داشت. اسکمرها می‌توانند آن را با قیمت بسیار بالایی برای فروش بگذارند و خریداران نیز می‌توانند هر طور که دلشان می‌خواهد از نام شما سوءاستفاده کنند.

 

نشانه‌های معمول یک کلاهبرداری آنلاین

خبری خوش برای همه‌مان: کلاهبرداری آنلاین نمی‌تواند با دقت بالا (جوری که مو لای درزش نرود) انجام شود؛ بالاخره یک جای کار نشتی‌هایش مشهود خواهد بود. در حقیقت با کمی بررسی روی ایمیل یا وبسایت فیشینگ که لینک، کاربر را بدان هدایت می‌کند همیشه پارامترهای مشکوکِ زیادی رو خواهد شد.

  • خطاها و اشتباهات تایپی

اکثر اوقات،  فرم پست الکترونیکی و ورود اطلاعات، نثر چندان درستی ندارد. سوال ما از شما این است: آیا وبسایت‌ها و ایمیل‌های رسمی متعلق به سازمان‌های بزرگ دچار اشتباهات تایپی و گرامری می‌شوند؟

  • آدرس مشکوک فرستنده

چنین پیام‌هایی اغلب از آدرس‌های ثبت‌شده روی سرویس‌های رایگان ایمیل آمده و یا متعلق به شرکت‌هایی‌اند که هیچ ارتباط و پیوندی را شرکت مذکور در ایمیل ندارند.

  • نام دامنه همخوانی ندارد

حتی اگر آدرس فرستنده به نظر قانونی بیاید، سایتی که میزبانیِ فرم فیشینگ را می‌کند احتمالاً در دامنه‌ای بی‌ربط یا جعلی قرار داده شده است. در برخی موارد، این آدرس می‌تواند بسیار شبیه (اما همچنان متفاوت) باشد (با این حال در برخی موارد این تفاوت‌ها بسیار فاحش‌ است). برای مثال، پیامی فرضاً از لینکدین که به دلایلی کاربران را دعوت می‌کند عکسی را در دراپ‌باکس آپلود کنند.

 

 

 

  • ضرب‌الاجل شدید

اغلب، نویسندگان چنین ایمیل‌هایی تمام تلاش خود را می‌کنند تا گیرنده را هل کنند و به عجله بیاندازند. برای مثال می‌گویند این لینک تا 24 ساعت دیگر منقضی خواهد داشت. اسکمرها غالباً به عنوان آخرین چاره به همین روش روی می‌آورند؛ زیرا حس اضطرار خیلی وقت‌ها قوه‌ی تعقل را از کار می‌اندازد. اما سازمان‌های برجسته و سرشناس هیچگاه بی‌دلیل شما را هُل نمی‌کنند.

  • درخواست اطلاعاتی که از پیش ارائه داده شده است

خیلی دقت کنید بخشی از اطلاعاتی که از قبل دادید دوباره ازتان خواسته نشود (برای مثال، آدرس ایمیل یا شماره تلفن). در خصوص موارد بانکی، شما و هویت‌تان یک بار هنگام افتتاح حساب تأیید شده است؛ دیگر چرا باید -هم به بهانه‌ی «امنیت بیشتر»- دوباره از شما این اطلاعات خواسته شود؟.

  • درخواست به جای ارائه

بسیاری از منابع، قابلیت‌های پیشرفته شامل قابلیت‌های امنیت‌محور را در ازای گرفتن اطلاعات از شما ارائه می‌دهند (اما در اکانت شخصی‌تان روی وبسایت نه از طریق ایمیل). اصولاً هم پیشنهادی است که می‌توانید ردش کنید. اما در فرمی که از لینک (در برخی ایمیل‌های اسکم) باز می‌شود تنها یک دکمه وجود دارد؛ انگار که می‌خواهد بگوید هیچ گزینه‌‌ی دیگری غیر از آپلود سلفی وجود ندارد.

  • هیچ اطلاعاتی در مورد آن روی وبسایت رسمی وجود ندارد

شاید یک وقت‌هایی لازم باشد روی منبعی که خیلی وقت است استفاده نکرده بودید، هویت‌تان را باری دیگر تأیید کنید؛ اما این جزو استثنائات است و یک نه قانون. جزئیات امور و جریانات باید روی وبسایت رسمی سرویس موجود بوده و قابل جست‌وجو در گوگل باشد.

سلفی‌های خود را با کارت‌شناسایی‌تان ارائه ندهید

به منظور جلوگیری از سرقت هویت‌تان توسط کلاهبرداران اینترنتی، نسبت به هر درخواستِ داده‌ای هشیار و آگاه باشید؛ خصوصاً وقتی پای داکیومنت‌ها در میان باشد.

  • اگر درخواست‌‌ها در جهت تأیید هویت‌تان در سرویس‌هایی باشد که مدتی از آن‌ها استفاده می‌کردید سعی کنید نهایت احتیاط و دقت را به خرج دهید. اگر دل دل می‌کنید که پیام را رد کنید یا قبول، به دنبال اطلاعات روی وبسایت رسمی آن شرکت بگردید.
  • به کیفیت متن دقت زیادی کنید. یادتان باشد خطاهای گرامری، لغات پس و پیش‌شده و اشتباه‌های املایی در مکاتبات و ارتباطات سازمان‌های واقعی و سرشناس به ندرت رخ می‌دهد.
  • چک کنید که پیام از کجا آمده است و لینک‌ها به کجا اشاره دارند. شرکت‌ها از دامنه‌های رسمی میلینگ‌ها را ارسال می‌کنند و هر گونه مورد استثنا در وبسایت آن‌ها به طور شفافی توضیح داده خواهد شد. نظرسنجی‌ها، فرم‌های لاگین و سایر صفحات رسمی نیز معمولاً در منابع رسمی قید می‌شوند.
  • هر محدودیتی من جمله قاب زمانی ضرب‌الاجلی برای ارائه‌ی اطلاعات باید در گوشتان همچون زنگ خطر بزرگی صدا دهد. بهتر است این ضرب‌الاجل را نادیده بگیرید تا اینکه دودستی اطلاعات خود را در اختیار مجرمان سایبری قرار دهید.
  • اگر شک دارید، به سرویس مشتری زنگ بزنید. اما از شماره‌ی ارائه‌شده در پیام استفاده نکنید- در عوض آن را در وبسایت رسمی یا ایمیل تأیید ثبت‌نام پیدا کنید.
  • از برنامه‌ی مطمئن آنتی‌ویروس استفاده کنید که شما را در مقابل کلاهبرداری‌های آنلاین و فیشینگ محافظت می‌‌کند. 

 تهیه و تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

منبع: کسپرسکی آنلاین

معاون سازمان فناوری اطلاعات از دستور رئیس جمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و گفت: اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت.

ابوالقاسم صادقی در گفتگو با مهر اظهار داشت: انتهای سال گذشته، وزارت ارتباطات دستوری از رئیس جمهور در رابطه با کمک به حوزه امنیت سایبری بخش آب و برق کشور دریافت کرد که در این راستا در حال تامین امنیت سایبری برای زیرساختهای نیروگاهی کشور هستیم.

وی با اشاره به اینکه مطابق این دستور و دو سند بالادستی دیگر، تفاهمنامه ای برای تامین امنیت زیرساختهای نیروگاهی کشور با شرکت مپنا منعقد شد، گفت: همکاری در راستای تامین امنیت سایبری زیرساختهای نیروگاهی کشور با سایر صنایع مرتبط نیز در حال انجام است.

معاون امنیت سازمان فناوری اطلاعات ایران، سرمایه گذاری در توسعه فناوری‌ها و پژوهش‌های مشترک، بحث های آموزشی و نیز تامین امنیت با استفاده از خدماتی که در مرکز ماهر سازمان فناوری اطلاعات به دستگاه دولتی ارائه می شود را از جمله خدماتی عنوان کرد که در حوزه امنیت سایبری در اختیار دستگاههای مرتبط با بخش آب و برق کشور قرار می گیرد.

وی با بیان اینکه از ظرفیت مراکز آپای دانشگاهی در سطح کشور در این زمینه استفاده می کنیم، افزود: توسعه بعضی از فناوری های خاص در حوزه امنیت سایبری، نیازمند سرمایه گذاری مشترک است و یک نهاد دولتی شاید به تنهایی درک لازم را از صورت مسئله نداشته باشه تا بتواند روی آن فناوری کار کند. براین اساس این موضوع نیازمند کار بین بخشی و بین دستگاهی است که باید در قالب تفاهم نامه با دستگاههای مختلف اجرایی شود.

صادقی به اقدامات صورت گرفته در خصوص تامین تجهیزات امنیتی مرتبط با سیستم های کنترل صنعتی در داخل کشور اشاره کرد و گفت: تامین امنیت سایبری حوزه آب و برق و نیروگاهی کشور نیز دقیقا ادامه همان مسیر تولید فایروال صنعتی بومی است.

معاون سازمان فناوری اطلاعات با اشاره به نظام مقابله با تهدیدات امنیت سایبری گفت: تمرکز این نظام، مقابله با حوادث مشکوک و حملات سایبری و نیز خرابکاریهای این حوزه است. اما طبق نظام مقابله، اساسا تامین امنیت دستگاهها به عهده خودشان گذاشته شده است. با این حال ما در این زمینه به دستگاه‌های دولتی، شرکت‌ها و بنگاهها کمک می کنیم تا بتوانند امنیت خودشان را ارتقا دهند و این اقدام به مفهوم مقابله با حوادث سایبری نیست.

وی در پاسخ به این سوال که ممکن است با توجه به ماموریت سازمان پدافند غیرعامل در تامین امنیت زیرساختهای حیاتی، شاهد موازی کاری در این حوزه باشیم، گفت: سازمان پدافند غیرعامل موضوعات خاصی را دنبال می کند که یکی از آنها با عنوان پدافند سایبری شناخته می شود. این سازمان اساسا هیچ داعیه و ماموریتی برای ورود به حوزه‌های عمومی امنیت ندارد. اما آنچه که ما در حال انجام آن هستیم، توسعه و تامین امنیت زیرساختهای مختلف برای بسیاری از دستگاههای دولتی از جمله آب و برق است و تامین امنیت به معنای مقابله با دغدغه ها، نفوذها و خرابکاری هایی است که به آسایش مردم و زیرساخت‌های مورد نیاز مردم لطمه می زند.

صادقی گفت: اما سازمان پدافند غیرعامل نوع خاصی از تهدیدات را مدنظر قرار می دهد که اصطلاحا تهدیداتی است که از مبادی خاصی می آید و یا اهداف سیاسی را دنبال می کند. آنچه که ما در حوزه عمومی امنیت دنبال می‌کنیم این موضوعات نیست. ما در حوزه عمومی امنیت به دنبال محافظت از زیرساخت‌های حیاتی در مقابل هکرها و حملات متعارف سایبری هستیم.

دارک‌وب در حال نفوذ به مدارس

سه شنبه, ۴ تیر ۱۳۹۸، ۱۰:۲۲ ق.ظ | ۰ نظر

آزمون‌های مدرسه طبق روال پیش نمی‌رود؟ خوب این برای هر کسی می‌تواند اتفاق بیافتد. خیلی از کسانی که در این آزمون‌ها موفق نمی‌شوند خودشان را جمع و جور می‌کنند و آزمون را دوباره می‌دهند و یا هدفشان را به طور کلی تغییر می‌دهند. اما در برخی موارد معدود، دانش‌آموزان ممکن است وسوسه شوند برای رسیدن به موفقیت راه‌های رایج را دور زده و یک‌جورهایی دست به تخلف بزنند. در طول سال‌ها، صنعتی زیرزمینی حول محور همین وسوسه شکل گرفته و همچنان در حال رشد است. در این صنعت، تالارهای گفت‌وگو و ویدیوهای آموزشی وجود دارد که در آن‌ها مطالب مختلفی آموزش داده می‌شود: از هک کردن سیستم مدرسه گرفته تا گواهی‌نامه‌های تقلبی و دیپلم‌های جعلی که در بازار سیاه به فروش گذاشته می‌شوند. در این خبر قصد داریم کمی بیشتر به این فضا بپردازیم و در نهایت، راهکاری برای مقابله با این اقدامات خدمتتان ارائه دهیم.

 

دسترسی به نمره‌ها

بسیاری از مدارس پلت‌فرم‌های اطلاعاتیِ مبتنی بر وب را در فرمت فعالیت‌های مدرسه‌ای، تکالیف، ارزیابی، روابط بین معلمین و اولیا و غیره معرفی کرده‌اند. به یک سری از این‌ها می‌شود در اینترنت دسترسی پیدا کرد و البته اگر به عقبه‌ی بسیاری از چنین پلت‌فرم‌ها -از جمله برخی از آن‌ها که به طور گسترده مورد استفاده قرار می‌گیرند- نگاه کنیم می‌بینیم بسیار آسیب‌پذیری بوده‌اند.

یکی از محبوب‌ترین پلت‌فرم‌های اطلاعاتی در مدرسه PowerSchool است. PowerSchool بیشتر به آسیب‌پذیری CVE-2007-1044 معروف است که به مهاجم اجازه می‌داد محتوای فولدر ادمین را از طریق یک یوآرالِ به شدت حرفه‌ای فهرست‌وار ثبت کند. تأثیر این آسیب‌پذیری به تنظیمات وب سرور و آنچه فولدر در خود دارد وابسته است.

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ با این حال، آسیب‌پذیری‌های گزارش‌شده و اکسپلویت‌هایی نظیر آن به مهاجم اجازه‌ی دور زدن احراز هویت برای دسترسی به اطلاعات را نمی‌دهند. برای همین مسیر ساده‌تری نیز وجود دارد: استفاده از اطلاعات محرمانه‌ی اکانت.

درگاه PowerSchool مثل خیلی از پلت‌فرم‌های دیگر تنها توسط نام کاربری و رمزعبور محافظت می‌شود.

 

در ماه مارس 2019، دانش‌آموزان اظهار داشتند با هدف تغییر نمره‌ها و بهتر کردنِ روند حضور و غیابشان، PowerSchool را هک کرده‌اند. و به این دلیل که افراد روی چندین سایت از یک سری اطلاعات اکانت یکسان استفاده می‌کرده‌اند، این احتمال وجود داشته که چنین پورتال‌هایی با استفاده جزئیاتِ اکانت سرقت‌شده‌ یا مجدداً استفاده‌شده هک شوند. استفاده از روش‌های گوناگون این اکانت‌ها می‌توانند مورد دستبرد قرار گیرند- از کپی کردن از روی استیکی نوتِ کیبورد معلم گرفته تا یک هکِ واقعی و جمع کردن اطلاعات محرمانه روی شبکه‌ی اینترنتی مدرسه یا دانشکده. تازه خیلی از دانش‌آموزان نیز می‌توانند یک هکر زیرزمینی استخدام کنند تا آن‌ها این کار را برایشان انجام دهند.

 

سرویس‌های هک و مدارک جعلی در بازارهای سیاه

یک جست‌وجوی آنلاین در تاریخ 12 ژوئن در نهایت ما را با یک آفری مواجه کرد که پرده از خیلی رازها برداشت: هک کردن سرویس‌ها و صدور گواهی‌ها و مدارک جعلی با موضوع دلخواه متقاضی. این آفر، روند ساده و شفافی هم داشت، یک فرم سفارش و اطلاعات تماس.

 

ارتقای سطح امنیت در حوزه‌ی آموزش و پرورش

با این تفاسیر مدارس، دانشکده‌ها و دانشگاه‌ها و حتی کارمندانی که در این بخش‌ها کار می‌کنند باید چه کار کنند تا در دام چنین نقشه‌های شومی نیافتند؟

تا حد امکان سعی کنید از احراز هویت دو عاملی استفاده کنید، خصوصاً وقتی پای دسترسی به نمرات و ارزیابی‌های مربوط به دانش‌آموزان وسط است. دسترسی به سایت را سخت کنید تا هر هکری نتواند براحتی وارد شاهراه‌های سایت شود.
داخل محوطه مدرسه دو شبکه‌ی جداگانه‌ی اینترنت بی‌سیم تعبیه کنید؛ یکی برای کارمندان و دیگری برای دانش‌اموزان. شاید بهتر باشد شبکه‌ی اینترنتی سومی نیز در کار باشد: مخصوص کسانی که به مدرسه سر می‌زنند.
یک خط مشی قوی برای رمزعبور کارمندان اعمال کنید و همه را به نگهداری از اطلاعات محرمانه‌ی خود ترغیب نمایید.
برای داشتن یک محافظت همه‌جانبه که طیف وسیعی از تهدیدها را پوشش دهد از راه‌حل امنیتی قوی مانند اندپوینت سکیوریتی کسپرسکی برای سازمان‌ها استفاده کنید.

 

منبع: کسپرسکی آنلاین  

4 پیوست‌ فایل خطرناک در ایمیل‌های اسپم

دوشنبه, ۱۳ خرداد ۱۳۹۸، ۱۰:۲۸ ق.ظ | ۰ نظر

اسپمرها هر روز، میلیاردها پیام ارسال می‌کنند که خوب البته اغلب اوقات این پیام‌ها در قالب آگهی‌های تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بی‌خطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرنده‌ی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسه‌انگیز ظاهر می‌شود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیع‌کنندگان بدافزار فرمت‌های «دست‌آموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناک‌تر بوده‌اند خدمتتان معرفی کنیم.

 

آرشیوهای ZIP و RAR

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایل‌های ZIP با عنوان‌های تحریک‌کننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده می‌شدند تا بتوانند باج‌افزار GandCrab را در روز ولنتاین پخش کنند. عده‌ای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باج‌افزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد می‌تواند قوانینی برای آن‌پک کردن محتوا به سیستم‌فولدر وضع کند. خصوصاً اینکه محتواها می‌تواند در فولدر استارت‌آپ ویندوز انتقال داده شوند و همین باعث می‌شود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه می‌کنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.

 

داکیومنت‌های مایکروسافت آفیس

فایل‌های مایکروسافت آفیس، خصوصاً داکیومنت‌های ورد (DOC، DOCX) و اسپردشیت‌های اکسل (XLS، XLSX، XLSM)، ارائه‌ها و تمپلت‌ها خوراک اصلیِ مجرمان سایبری‌اند. این فایل‌ها می‌توانند حاوی ماکروهای جاسازی‌شده باشند؛ برنامه‌های کوچکی که داخل فایل اجرا می‌شوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده می‌کنند. اغلب اوقات این پیوست‌ها هدفشان، کارمندان ادارات است. آن‌ها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیام‌های اضطراری از سوی مدریت ارشد جا می‌زنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز می‌کرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیش‌فرض غیرفعال است)رضایت می‌داد، این تروجان روی کامپیوتر فرد دانلود می‌شد.

 

فایل‌های پی‌دی‌اف

خیلی‌ها از خطرات ماکروها در داکیومنت‌های مایکروسافت آفیس باخبرند؛ اما اغلب نمی‌دانند در فایل‌های پی‌دی‌اف ممکن است دام‌هایی پنهان شده باشد. با این وجود، پی‌دی‌اف‌ها می‌توانند بدافزار را در خود مخفی کنند. این فرمت می‌تواند برای ساخت و اجرای فایل‌های JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینک‌های فیشینگ در داکیومنت‌های پی‌دی‌اف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحه‌ی secure ترغیب می‌کنند؛ جایی که از آن‌ها خواسته می‌شود به اکانت آمریکن‌اکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانه‌ی کاربران برای اسکمرها فوروارد می‌شود.

 

دیسک ایمیج‌[1]های ISO و IMG

در مقایسه با انواع قبلیِ پیوست‌ها، فایل‌های ISO و IMG اغلب مورد استفاده قرار نمی‌گیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آن‌‌ها می‌کنند. چنین فایل‌هایی -دیسک‌ ایمیج‌ها- اساساً کپیِ مجازی CD، DVD و یا دیسک‌های دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده می‌کنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوس‌افزار را روی دستگاه فعال و نصب می‌کند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده می‌کنند تا احتمال شکست‌شان به صفر برسد.

 

چطور ایمن بمانیم؟

ایمیل‌های مشکوک را که آدرس‌های ناشناخته دارند باز نکنید. اگر نمی‌دانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدین‌معناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب می‌کند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنت‌هایی که با ایمیل‌ها می‌رسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمی‌دانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راه‌حل این است که آن را نادیده بگیرید. اگر فکر می‌کنید باید آن لینک مورد نظر را فالو کنید پس توصیه می‌کنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راه‌حل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آن‌ها را برایتان بلاک می‌کند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راه‌حلی به شما اخطار می‌دهد. 

 

[1] disk image

منبع: کسپرسکی آنلاین