ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۷۱ مطلب با موضوع «security» ثبت شده است

تحلیل


نحوه‌ داد و ستد مطمئن در گیم‌های آنلاین

سه شنبه, ۴ شهریور ۱۳۹۹، ۱۰:۳۷ ق.ظ | ۰ نظر

بسیاری از گیمرها داد و ستد آیتم‌های درون‌گیمی را به منبع درآمدیِ خوب تبدیل کرده‌اند. عده‌ای آیتم‌هایی را که نمی‌توانند برای کلاسِ کاراکتر خود استفاده کنند می‌فروشند؛ عده‌ای دیگر پیش از ترک کامل بازی فقط به دنبال خالی کردن ثروتی هستند که این مدت جمع کرده بودند. متأسفانه در این میان اسکمرهایی نیز در جامعه‌ی گیمینگ وجود دارند که از نقشه‌های حیله‌گرانه‌ی خود برای کلاه گذاشتن بر سر گیمرهای ساده و صادق استفاده می‌کنند. می‌بایست در نظر داشته باشید که برخی ناشرین از جمله Valve بازگردانی آیتم‌ها به بازیکن‌هایی که داوطلبانه خود را تسلیم اسکمرها کردند قبول نمی‌کنند. گیمرها می‌بایست خود حواسشان به مایملک خود باشد. در ادامه با ما همراه بمانید تا توضیح دهیم چطور می‌شود ثروتی را که با دستان خود زحمت کشیدید و بدست آوردید حفظ کرده و نگذارید نقشه‌های کلاهبرداران درست پیش رود.


پایبند به مقررات باشید 
بگذارید اینطور شروع کنیم که همه‌ی توسعه‌دهندگان هم به کاربران خود اجازه داد و ستد اقلام درون‌گیمی نمی‌دهند؛ چه برسد به اینکه بگذارند این اقلام برای پول واقعی به فروش گذاشته شوند. بنابراین پیش از اینکه برای Golden AK-47 خود یا خرید Sword of a Thousand Truths به دنبال خریدار خوب باشید می‌بایست ابتدا چک کنید ببینید آیا چنین کاری باعث بلاک شدن اکانت‌تان می‌شود یا خیر. برای مثال، توسعه‌دهندگان MMORPG RuneScape فروش هم اکانت‌ها و هم آیتم‌ها را در ازای پول واقعی ممنوع کرده‌اند. دلایل زیادی هم برای این اقدام وجود دارد؛ از دلایل قانونی گرفته (گیم و آیتم‌های داخلش جزو مایملک ناشر است) تا امنیتی (اکانت‌ها و آیتم‌های گذاشته‌شده برای فروش اغلب سرقتی هستند یا به روش‌های متقلبانه‌ای به دست آمدند).
اگر جلوی کارتان در معامله‌ای گرفته شد، صرف‌نظر از اینکه خریدار بودید یا فروشنده بودید (شما قوانین را زیر پا گذاشتید!) منع استفاده از گیم می‌شوید. احتمال مصادره‌ی آیتمی که در ازایش پول واقعی پرداخت کردید همچنین بسیار بالاست: از نظر ادمین‌های گیم این نوع تراکنش مشکوک به نظر می‌رسد و شما هیچ سند معتبری برای اثبات خرید درون‌گیمی ندارید. در عین حال، تجارت زره‌پوش، تسلیحات و چیزهای دیگر درونِ بازی آن هم به عنوان بخشی از حراج عمومی معمولاً ممنوع نیست.


بگذارید خریدار آگاه باشد که ...
دومین قانون مهم، اعتماد به شهود قلبی‌تان و پرهیز از معاملاتی است که به نظر بسیار جذاب می‌آیند. درست مانند دنیای واقعی مجرمان سایبری سعی خواهند داشت اعتماد شما را به خود جلب کنند. از این رو به شما وعده‌ی تخفیف‌های عجیب و غریب خواهند داد تا بالاخره موفق شوند جیبتان را خالی کرده و پسورد را نیز ازتان بگیرند. چند نشانه وجود دارد که به شما هشدار می‌دهد مراقب باشید: پرچم‌های قرمز عبارتند است از هل کردن شما در تصمیم‌گیری توسط فروشنده، فشار آوردن به شما برای انجام تراکنش یا پیشنهاد ناگهانی برای ادامه بحث در فضایی خارج از پلت‌فرم رسمی. حتی اگر دوستتان هم دارد به شما پیغام می‌دهد حواستان باشد که:
اسکمرها ممکن است توانسته باشند اکانت آن‌ها را هک کرده باشند یا از کاراکتری با همان نام (کاراکتر یار قدیمی‌تان) تنها با تفاوتی بسیار جزئی (شاید در حد یک نقطه) استفاده کنند. به پنجره مبادله توجه کنید تا مطمئن شوید صد هزار سکه طلای وعده داده‌شده لحظه آخر به Boar Tusk x 1 تبدیل نشود. و به طورکلی مراقب باشید حتماً همان آیتمی را که می‌خواهید برای خرید بهتان پیشنهاد شود و نه مشابه آن. این آیتم باید برای همان بازی مورد نظر شما باشد و نه بازی دیگری. برخی از اسکمرها آیتم‌هایی را برای گیم‌های خود روی استیم نشر کردند که شبیه به آیتم‌های بسیار ارزشمندتر برای گیم‌های بسیار محبوب‌تر است. بعنوان مثال، کلاهبرداری سعی کرده بود Dragonclaw Hook قلابی از  Dota 2 بفروشد. این نسخه جعلی بسیار شبیه به نسخه اصل بود؛ هم ظاهرش هم نامش. اسکمرها حتی توضیحات و لوگوی Dota 2 را نیز کپی کرده بودند. تنها مشکل اینجا بود که هیچ ربطی به Dota نداشت. این آیتم تنها می‌توانست در بازی‌ای به نام Climber–که بعدها از استیم برداشته شد- استفاده شود.
بعد از چندین مورد مشابه، مدراتورهای این پلت‌فرم تمرکز خود را بیشتر متوجه این کردند که هر آیتم به چه بازی‌ای تعلق دارد اما هنوز هم توصیه می‌کنیم خودتان پیشاپیش حواستان به همه‌چیز باشد.


... اما همچنین فروشنده‌ی هوشمند و زیرک نیز باشید
اسکمرها نه تنها قصد دارند خریداران که همچنین صاحبان آیتم‌های ارزشمند را نیز فریب دهند. اگر بازیکن دیگری ازتان خواست با ارسال آیتم‌ها یا دادن وعده‌هایی برای کپی کردن یک آیتم، «کیفیت» آن‌ها را تأیید کنید یا خیلی راحت ازتان درخواست کرد آیتم خود را برای تست درایو بردارید بدانید که مورد بسیار مشکوک است و باید بر حذر باشید. اگر کسی در ازای آیتمی گران به شما کلیدهای بازی را داد باید گارد بگیرید؛ احتمالاً این کلیدها سرقتی هستند!
فروشگاه‌های گیم فروش آیتم‌ها در ازای پول واقعی (با استفاده از سرویس‌های طرف‌سوم پرداخت مانند پی‌پال) را توصیه نمی‌کنند. با این حال اگر همچنان تمایل دارید این تراکنش را انجام دهید ابتدا مطمئن شوید که به خریدار می‌شود اعتماد کرد. حتی اگر ذره‌ای شک کردید قرارداد را فسخ کنید. حتی اگر با پیش‌پرداخت نیز موافقت کرده باشید کلاهبردار می‌تواند (به طور بازگشتی) تراکنش را با شکایت از سرویش پشتیبانی سیستم پرداخت کنسل کند؛ در چنین موردی هم آیتم‌ها را از دست خواهید داد و هم پول خود را.


مراقب نرم‌افزارهای طرف‌سوم باشید
برخی‌اوقات، اسکمر حین مذاکره بر سر قرارداد سعی خواهد کرد شما را در نصب TeamViewer یا فرضاً اپ دستیار صوتی دیجیتال متقاعد نماید و ادعا می‌کند این تنها برای بررسی این است که محصول مورد نظر به خود شما تعلق دارد یا ممکن است بگویند چون این روش تعامل آسانتر و بهتری است. همه این دلایل مهمل است؛ در واقعیت: اسکمر می‌خواهد کنترل کامپیوتر شما را به دست گرفته و دستگاه شما را با بدافزار آلوده کند. این درخواست را رد کنید.


چند توصیه
فرقی ندارد خریدار هستید یا فروشنده، حواستان به کامپیوتر و اکانت‌تان باشد. اگر هک شوید، اسکمرها به سرعت هر چیز باارزش شما روی این دو را به پول تبدیل خواهند کرد.
•    از همان پسوردی که برای سایر سرویس‌ها استفاده می‌کنید برای گیم‌های آنلاین استفاده نکنید.
•    روی هیچ لینکی که به سایت‌های خارج از چت گیم می‌رود کلیک نکنید و با دقت آدرس هر منبعی که از شما می‌خواهد نام کاربری و پسورد وارد کنید مورد بررسی قرار دهید؛ این صفحه ممکن است تقلبی باشد.
•    هرگز محافظت کامپیوتر خود را غیرفعال نکنید. بر عکس این افسانه‌ی محبوب برخی بسته‌های آنتی‌ویروس خللی در عملکرد گیم شما ایجاد نخواهند کرد. در عوض، وقتی آن‌ها را اجرا می‌کنید تهدیدها را شناسایی و مسدود خواهند کرد.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

خطاهای رایج حین ارزیابی تهدیدهای سایبری

دوشنبه, ۳ شهریور ۱۳۹۹، ۱۲:۱۲ ب.ظ | ۰ نظر

وقتی آسیبی واقعی -در صورت وقوع یک رخداد- بیش از چند هزار دلار خرج برنمی‌دارد پس مسلم است که هیچ کس دلش نمی‌خواهد میلیون‌ها دلار خرج محافظت از شرکتش کند (این کار تا حدی احمقانه است). و اگر هم خسارات احتمالی نشت داده در شرکتی بتواند صدها هزار دلار هزینه بردارد پس صرفه‌جویی افراطی در بخش امنیت نیز می‌تواند درست به همان اندازه احمقانه باشد. اما برای محاسبه‌ی خسارات تقریبی وارد آمده به یک شرکت باید از چه قِسم اطلاعاتی استفاده کرد و چطور می‌شود میزان احتمال وقوع چنین رخدادی را سنجید؟ در کنفرانس 2020 بلک‌هت دو محقق با نام‌های وید بیکر استاد دانشکده فنی ویرجینیا و دیوید سوروسکی تحلیلگر ارشد مؤسسه‌ی ساینشیا دیدگاه خود را در خصوص ارزیابی ریسک ارائه دادند که در این خبر قصد داریم نظرات آن‌ها را مورد بررسی قرار دهیم. با ما همراه بمانید.
در هر دوره‌ی امنیت سایبری اینطور آموزش داده می‌شود که ارزیابی خطر بر دو عامل اصلی متکی است: احتمال وقوع رخداد و خسارات بالقوه‌اش. اما این دست داده‌ها از کجا می‌آید؟ و مهمتر اینکه چطور باید آن‌ها را تفسیر و تعبیر کرد؟ از اینها گذشته، ارزیابی نادرست خسارات احتمالی به نتیجه‌گیری‌های نادرستی نیز منتهی می‌شود و همین خود استراتژی‌های محافظتی غلط را در پی خواهد داشت.


ریاضی شاقول درستی برای گرفتن میانگین خطرات و خسارات نیست
بسیاری از شرکت‌ها روی خسارات مالی ناشی از رخدادهای نقض داده بررسی کرده‌اند. «یافته‌های کلیدی» آن‌ها معمولاً متوسط خسارات شرکت‌هایی با اندازه‌ی قابل‌مقایسه هستند. نتیجه به لحاظ ریاضیاتی معتبر است و این رقم می‌تواند حتی در سرخط خبرها جذاب و چشم‌گیر هم به نظر بیاید؛ اما آیا واقعاً می‌شود در محاسبه‌ی خطرات روی چنین یافته‌هایی حساب باز کرد؟ همان داده‌ها را اگر با نمودار نشان دهیم –با خسارات در محور افقی و تعداد رخدادهایی که علت چنین خساراتی بودند- درخواهیم یافت که حساب و ریاضی نمی‌تواند شاخص درست و مناسبی باشد.
در 90 درصد از رخدادها، متوسط خسارات کمتر از میانگین ریاضیاتی هستند.
اگر داریم در مورد خساراتی می‌گوییم که یک کسب و کار متوسط متحمل شده است پس عقل حکم می‌کند به سایر شاخص‌ها نگاه کنیم- خصوصاً میانگین (عددی که نمونه را به دو بخش مساوی تقسیم می‌کند بطوریکه نیمی از ارقام گزارش‌شده بالاتر و نیمی از آن‌ها کمتر باشد) که در واقع حالت عددی متناسبی است.
بیشتر شرکت‌ها دقیقاً چنین خساراتی را متحمل می‌شوند. میانگین حسابی[1] می‌تواند -به دلیل تعداد اندک رخدادهای دور از مرکز با خساراتی به طور غیرطبیعی نجومی- رقم بسیار گیج‌کننده‌ای را تولید کند.
 
 
 
متوسط هزینه‌ی ثبت داده‌های نشت‌شده
نمونه ‌دیگری از یک میانگین مشکوک می‌تواند نمونه‌ای باشد برگرفته از متود محاسبه‌ی خسارات ناشی از رخدادهای نشت، آن هم با ضرب تعداد سوابق اطلاعات آلوده‌شده با میزان متوسط خسارات یکی از موارد نشت داده. تمرینات اینطور نشان داده که در این متود، خسارات رخدادهای کوچک را دست‌کم و به طور جدی‌ای خسارات رخدادهای بزرگ دست بالا گرفته می‌شود.

بگذارید مثالی بزنیم: چندی پیش، خبری در کل سایت‌های تحلیلی پیچید. در این خبر ادعا شده بود که سرویس‌های کلود با تنظیماتی نادرست حدود 5 تریلیون دلار هزینه روی دست شرکت‌ها گذاشته‌اند. اگر هم سرچ کنید که چنین رقم نجومی از کجا سر و کله‌اش پیدا شده اس متوجه خواهید شد که این 5 تریلیون دلار فقط با ضرب تعداد سوابق نشت‌شده با متوسط خسارات ناشی از یک پرونده (150 دلار) محاسبه شده است.
با این حال، باید به ماجرا از چندین بعد نگاه کرد. اول از همه اینکه این مطالعه تمامی رخدادها را مد نظر قرار نداده است. دوم اینکه حتی وقتی تنها نمونه‌ی بکارگرفته‌شده را هم لحاظ می‌کنیم، میانگین حسابی باز تصویر واضح و مشخصی در مورد این خسارات ندارد به ما نمی‌دهد؛ تنها مواردی را که خسارتی کمتر از 10 هزار دلار و بیش از 1 سنت داشته‌اند لحاظ کرده است.

افزون بر این، از متودولوژی این تحقیق معلوم است که این متوسط برای رخدادهایی که در آن‌ها بیش از 100 هزار مورد آلوده وجود دارد معتبر نیست. بنابراین، ضرب تعداد کل سوابق نشت‌شده در نتیجه‌ی تنظیمات نادرست سرویس‌های کلود با 150 از اساس اشتباه بوده است. اگر این متود قرار است ارزیابی ریسک واقعی تولید کند باید شاخص دیگری را نیز شامل شود: شاخص احتمال خسارات بسته به مقیاس رخداد. چنین شاخصی به طور تقریبی از قرار زیر خواهد بود:
 
 
 
اثر موجی[2]
عامل دیگر که اغلب موقع محاسبه‌ی هزینه یک رخداد نادیده گرفته می‌شود این است که نشتی‌های مدرن اطلاعاتی روی منافع بیش از یک شرکت واحد تأثیر می‌گذارند. در بسیاری از رخدادها، مجموع خسارات واردشده به شرکت‌های طرف‌سوم (شرکا، پیمانکاران و تأمین‌کنندگان) از میزان خسارات واردشده به خود شرکت که در اصل داده از همانجا نشت شده بیشتر می‌شود.

تعداد چنین رخدادهایی هر سال رو به افزایش است؛ ترند کلی دیجیتاسیون فقط سطح وابستگی متقابل را میان فرآیندهای شرکت در سازمان‌های مختلف افزایش می‌دهد. بر طبق نتایج مطالعه‌ی Ripples Across the Risk Surface–مشترکاً انجام‌شده توسط RiskRecon و Cyentia Institute- 813 رخداد از این دست منجر برای 5437 سازمان خسارت به بار آورد. بدین‌معنا که برای هر شرکت که از نشت داده رنج می‌برد –به طور متوسط- بیش از 4 شرکت آلوده‌ی چنین رخدادی می‌شوند. 


توصیه عملی
نکته مهم: آن کارشناس معقولی که ریسک‌های سایبری را ارزیابی می‌کند باید موارد زیر را لحاظ کند:
•    به عنوان‌های خبری جذاب و فریبنده اعتماد نکند. حتی اگر بسیاری از سایت‌ها اطلاعات مشخصی دادند این لزوماً به معنای اعتبار و صحت آن خبر نیست. همیشه نگاهش به منبعی باشد که این ادعا را حمایت کرده و خودش متودولوژی محققین را تحلیل ‌کند.
•    تنها از نتایج محققی استفاده کند که تماماً در ارزیابی ریسک خودش آن را درک می‌کند.
•    در نظر داشته باشد که رخدادی در شرکت شما ممکن است برای سایر شرکت‌ها نیز خساراتی در پی داشته باشد. اگر نشتی صورت گیرد –در صورتی که مقصرش شما باشید- پس سایر طرف‌ها ممکن است به دنبال مراجع قانونی برای شکایت از شما بروند (و این حتی خسارات شما را بیشتر نیز می‌کند).
•    همینطور فراموشش نشود که شرکا و پیمانکاران نیز می‌توانند در رخدادهایی که نمی‌توانید رویشان تأثیر بگذارید داده‌های شما را نشت کنند.
 
[1] arithmetic mean
[2] The ripple effect
 
منبع: کسپرسکی آنلاین 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

عضو شورای عالی فضای مجازی با تاکید بر اینکه مجلس باید بحث حکمرانی در فضای مجازی را در دستور کار قرار دهد، گفت: وزارت امورخارجه نیز باید ابعاد بین المللی حکمرانی در فضای مجازی را تدوین کند.

رسول جلیلی در گفتگو با خبرنگار مهر درباره واکاوی دلایل عدم پیاده سازی حکمرانی فضای مجازی و حاکمیت سایبری در کشور، اظهار داشت: بحث حاکمیت فضای مجازی و یا حاکمیت بر فضای مجازی موضوعی نیست که فقط یک دستورالعمل و یا قانون بخواهد، بلکه حاکمیت بر فضای مجازی یک ابرمفهوم است و عملاً مجموعه‌ای از مقررات، قوانین، روش‌ها، فرآیندها را شامل می‌شود؛ به بیان دیگر حاکمیت بر فضای مجازی را باید در حیطه مربوط به یک سازمان، یک استان و یک کشور تعریف کرد.

وی گفت: ما در کشور میزان خوبی از قانون را برای حکمرانی و حاکمیت بر فضای مجازی در اختیار داریم؛ حتی قوانین ما در فضای واقعی قابل تسری به فضای مجازی است. اما از آنجایی که یک سری سکوها، فناوری‌ها و خدمات در دنیای واقعی وجود ندارند، باید قوانین موجود فضای واقعی را به روز کنیم تا دربرگیرنده مفاهیم و مولفه‌های جدید در فضای مجازی باشد.

 

شکل گیری گفتمان حاکمیت سایبری در دانشگاه‌ها

عضو حقیقی شورای عالی فضای مجازی با بیان اینکه ادبیات حکمرانی فضای مجازی موضوع جدیدی است اما ما از این جهت کمبود جدی نداریم، افزود: برخی دانشکده‌های مدیریت به تازگی حکمرانی در فضای مجازی را به عنوان درس و رشته و نیز به عنوان گرایش و پایان نامه مطرح کرده‌اند و در این حوزه گفتمان سازی و ادبیات سازی در حال شکل گیری است.

وی تاکید کرد: سرعت رشد فناوری و احاطه فضای مجازی بر احاد جامعه آنقدر زیاد است که باید با ایجاد ادبیات و تدوین و تطبیق قوانین در فضای مجازی و تنظیم گری‌ها، سواد و بصیرت رسانه‌ای خود را به شکلی رشد داده و فراگیر کنیم که از این شرایط عقب نمانیم و فرآیندهایمان را متناسب با این شتاب ارتقا دهیم.

جلیلی با اشاره به برخی راهکارها پیرامون حاکمیت فضای مجازی که در کشور اتخاذ شد و نتایج قابل قبولی به همراه داشت، گفت: برای مثال فعالسازی رمز دوم پویا در حوزه بانکداری الکترونیک یکی از اقدامات موثر در اعمال حاکمیت بر عملیات بانکی و فضای مجازی بود که توانست جلوی پدیده جعل و سوءاستفاده را با استفاده از فناوری اطلاعات و به نفع مردم بگیرد.

 

در وحدت فرماندهی فضای مجازی مشکل داریم

وی با بیان اینکه ایفای حق مردم یکی از وظایف حکمرانی است که در فضای مجازی نیز باید دنبال شود، گفت: ما در وحدت فرماندهی در حوزه فضای مجازی مقداری مشکل داریم، به نحوی که به دلیل جدید بودن موضوع، به موقع به موضوع ورود نمی‌کنیم؛ این درحالی است که وقتی پای صحبت همه دست اندرکاران می‌نشینیم این طور به نظر می‌رسد که مبانی صحبت همه به هم نزدیک است و همه قبول دارند که حوزه فضای مجازی نیازمند انتظام است و باید چارچوب‌هایی برای آن رعایت شود.

عضو حقیقی شورای عالی فضای مجازی ادامه داد: همه دست‌اندرکاران و ذینفعان فضای مجازی از فروشنده و نرم افزارنویس و صاحبان پلتفرم تا کاربر سیستم باید به قواعدی پایبند باشند تا این چرخ خوب بچرخد و اعتماد ذینفعان مختلف به سرویس دهی سامانه‌ای در سطح ملی، برقرار باشد.

وی با تاکید بر اینکه در این زمینه مرکز ملی فضای مجازی باید عهده دار مسئولیت شود، خاطرنشان کرد: چون این موضوع کاملاً مرتبط با فضای مجازی است و مرکز ملی ذیل شورای عالی فضای مجازی در این حوزه مسئولیت دارد و باید این حوزه را فعال کرده و تقسیم وظایف کند؛ برای مثال از وزارت خارجه بخواهد ابعاد بین المللی حکمرانی ما در فضای مجازی را دنبال و تدوین کند.

 

لزوم اعاده حق در مجمع جهانی در صورت تعرض به فضای مجازی کشورمان

جلیلی افزود: باید شرایط به گونه‌ای باشد که اگر به فضای مجازی ما تعرضی شد بتوانیم در مجمع جهانی مربوط به آن اعاده حق کنیم. یا اگر یک ایرانی متهم به اشتباهی در فضای مجازی شد این مساله باید در ارتباطات بین دولتها حل شود و وزارت خارجه آمادگی داشته باشد. از سوی دیگر ممکن است کسی بخواهد به صورت مجازی در سرزمین فضای مجازی ما زیست کند، این زیست باید قانونمند باشد.

وی با بیان اینکه پلیس ما باید در فضای مجازی برای گذرنامه کسانی که می‌خواهند «رایاتبعه» و یا تبعه فضای مجازی باشند، فکری اتخاذ کند، گفت: اگر قرار است افراد خارجی وارد فضای مجازی ما شوند باید برای آن قاعده و قانون گذاشت. از آنجایی که ورود این اشخاص به فضای مجازی از طریق فرودگاه واقعی انجام نمی‌شود و پلیس مهاجرت آن را چک نمی‌کند، مقررات متفاوتی برای ورود به صورت مجازی می‌طلبد. در اینجا باید مساله را بشناسیم و برای آن راهکار تدوین کنیم.

عضو حقیقی شورای عالی فضای مجازی با اشاره به اینکه البته این راهکار و قوانین باید به صورت ایجابی باشد، گفت: باید بپذیریم که فضای مجازی در حال ارتقا و تغییر است و با یک کلیک می‌توان موقعیت خود را بدون جابجایی فیزیکی تغییر داد. اینها تمایز میان فضای واقعی و مجازی است و حاکمیت در چنین فضایی ملزومات خودش را دارد؛ حتی ملزومات حاکم بر فضای واقعی هم اینجا حاکم است.

جلیلی با مثال اتفاقی که برای هواپیمای ماهان در آسمان سوریه رخ داد و مورد هجوم جنگنده‌های آمریکایی قرار گرفت، اظهار داشت: در این حادثه به حریم قانونی کشور ما تعرض شد و ما این مساله را محکوم کردیم و می‌توانیم شکایت بین المللی داشته باشیم. اما اگر این اتفاق در فضای سایبر ما رخ دهد و جنگنده‌های سایبری آمریکا در فضای مجازی ما و شباهتا هواپیمای مجازی ما را تهدید کند، ما بلافاصله به دنبال رفع مشکل در فضای مجازی برمی آییم و اگر قانونی در این زمینه کم داریم آن را تدوین می‌کنیم.

وی گفت: اما برآورد ما نشان می‌دهد که در حوزه حاکمیت بر فضای مجازی در کشور مشکل نبود قانون نداریم و این مساله را باید در یک فضای گفتمانی حل کرده و به یک نیاز اجتماعی تبدیل کرد.

 

مجلس موضوع حکمرانی در فضای مجازی را در دستور کار قرار دهد

عضو شورای عالی فضای مجازی تاکید کرد: مرکز ملی فضای مجازی در حوزه حکمرانی فضای سایبر کارگروههایی را تشکیل داده و کار گفتمانی و مطالعاتی در خصوص عملکرد سایر کشورها در مواجهه با فضای مجازی را در دستور کار دارد.

وی با اشاره به اینکه باید به موضوع حاکمیت بر فضای مجازی در قالب موضوعات دانشگاهی و سخنرانی‌های علمی و ارائه مقالات توجه شود، گفت: باید عملاً بتوانیم گفتمان دانشگاهی برای حکمرانی بر فضای مجازی را شکل دهیم. این حوزه نیاز به کارشناسی و نخبگی دارد تا این گفتمان تبدیل به ساختار دولت شود. یا ممکن است تفییراتی در کمیسیون‌های مجلس بگذارد و برای حاکمیت فضای مجازی کمیسیون ویژه ای تشکیل شود.

جلیلی ادامه داد: قاعدتاً یکی از ماموریت‌های کمیسیون فضای مجازی و رسانه در مجلس باید این باشد که بحث حکمرانی در فضای مجازی را در دستور کار بررسی قرار دهد و آموزش این موضوع به نمایندگان و مطالبه گری را پیگیری کند.

پرتکرارترین جرایم مجازی در ایران

جمعه, ۳۱ مرداد ۱۳۹۹، ۰۵:۵۰ ب.ظ | ۰ نظر

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد.

به گزارش خبرگزاری مهر، علی‌محمد رجبی واقعیت گمنامی را از ویژگی های فضای مجازی عنوان کرد و گفت: بسیاری از افراد در این فضا با هویت پنهان حضور دارند و شاید چندین چهره داشته باشند که این مسئله از طرفی باعث تنو ع و جذابیت است اما از نظر دیگر این موضوع که نمی دانیم با چه کسی در این فضا روبرو می شویم می تواند وحشتناک باشد.

وی با اشاره به ویژگی های فضای مجازی و تاثیر آن در زندگی امروز، ادامه داد: با این شرایط باید به سبک جدیدی از زندگی برسیم و جامعه را آماده ورود به سبک زندگی دیجیتالی کنیم.

رجبی با تاکید به اینکه نباید به دنبال محدود کردن فضای مجازی باشیم، گفت: باید نسل آینده را برای این فضا آماده کنیم و اگر در این حوزه عقب گرد داشته باشیم آینده را از دست داده ایم.

وی به دلایل به خطر افتادن امنیت افراد در فضای مجازی اشاره کرد و افزود: ضعف در قوانین و مقررات، نقص در سامانه های کسب و کاری و خدماتی مرتبط با مخاطب و کافی نبودن مهارت استفاده از ابزار و دانش پیشگیری، بیشترین دلایل آسیب کاربران در فضای مجازی است.

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد و گفت: با راه اندازی رمز پویا، جرایم در این حوزه کاهش داشته است ولی جرایم مربوط به درگاه های جعلی و فیشینگ وجود دارد که به غیر از آگاهی مردم راه دیگری برای برخورد با آن وجود ندارد.

وی با بیان اینکه عوامل بیرونی زمینه جرم در فضای مجازی را تشدید می کند، افزود: بیشترین ارجاع به سایت های فیشینگ از طریق شبکه های اجتماعی است که به همین دلیل به مردم توصیه می کنیم خرید های خود را از فروشگاه های اینترنتی که نماد الکترونیکی دارند  انجام دهند و از شبکه های اجتماعی خرید نکنند.

رجبی، جرایم بر علیه افراد را بعد از جرایم مالی از پرتکرارترین جرایم عنوان کرد و گفت: در این جرایم مانند انتشار عکس یا اطلاعات خصوصی،  آبرو و حیثیت افراد آسیب می بیند و حتی اگر مجرم نیز به زندان برود قابل جبران نیست و باعث افزایش آسیب های اجتماعی در جامعه نیز می شود.

وی با تاکید به اینکه به این موضوعات باید با نگاه غیر پلیسی بیشتر پرداخته شود، افزود: این موضوعات باید از طرف اهالی فرهنگ، رسانه و ارتباطات با نگاه فرهنگ سازی و پیشگیری مطرح شود تا تاثیر بیشتری در جامعه داشته باشد.

رجبی در ادامه این نشست درباره مسئولیت افراد در برابر نظرات و کامنت هایی که در صفحات شخصی این افراد منتشر می شود با اشاره به اینکه بر اساس قانون افرادی که بستر و زمینه جرم فراهم می کنند باید پاسخگو باشند، تاکید کرد: تشخیص اینکه این اقدام با انگیزه مجرمانه بوده یا نه بستگی به علم و نظر قاضی دارد و تشخیص با پلیس نیست.

وی افزود: البته سلبریتی های و افراد مشهور که دنبال کنندگان بسیاری دارند و افراد به دلیل شهرت آنها مطالب صفحات شخصی آنان را دنبال می کنند باید در کنترل و پایش نظرات و کامنت هایی که الفاظ رکیک دارد یا در قالب نظرات، سایت های فیشینگ را معرفی می کنند، مسوولیت اجتماعی داشته باشند و کنترل کنند.

رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، تاکید کرد: در این حوزه نیاز به بازتعریف و شفاف سازی قوانین داریم و باید در حوزه مسئولیت افراد در فضای مجازی شفافیت وجود داشته باشد.

وی درباره هشدارهای بسیاری که در این حوزه از طرف پلیس فتا داده می شود نیز افزود: به دلیل اینکه همه جامعه در یک سطح هشدار نیستند راهبرد ما تعریف هشدارهای منظم است تا هر هشدار مخاطبین خاص خود را پیدا کند.

رجبی در پایان این نشست به نیازهای کاربران برای کاهش آسیب های فضای مجازی اشاره کرد و گفت: سواد دیجیتال و استفاده از ابزارها به بصورت مناسب و کامل، آموزش سواد رسانه ای و سواد اطلاعاتی که کاربران بتوانند در این دنیای پر از داده و اطلاعات، داده های درست را شناسایی و استفاده کنند.

ایرنا - گستردگی فضای مجازی و توسعه ارتباطات و اطلاعات با ابزارهای نوین تعداد کاربران فعال در شبکه‌های اجتماعی را به مرز سه میلیارد نفر رسانده و این حجم از مخاطبان، شبکه های مجازی را ناایمن کرده زیرا بسیاری از شیادان از این امکان نوین بدون حد و مرزی در جهت رسیدن به اهداف خود استفاده می کنند، با این وجود چگونه می‌توان از خود در شاهراه پرتردد شبکه‌های مجازی به سلامت عبور کرد؟

در حالی ابزارهای نوین ارتباطی و  شبکه های اجتماعی توسعه یافته که سن استفاده از گوشی های هوشمند و ورود به شبکه های اجتماعی نیز به سرعت در حال کاهش است به گونه ای که در دست کودکان نیز گوشی های هوشمندی دیده می شود که والدین قادر به منع کودکان برای استفاده از این فناوری نیستند.

طرفداران سایت‌های شبکه‌های اجتماعی می‌گویند جوامع آن‌لاین باعث افزایش تعامل با دوستان و خانواده می‌شود و به معلمان، کتاب‌داران و دانشجویان دسترسی ارزشمندی به پشتیبانی و مواد آموزشی داده؛ تغییرات اجتماعی و سیاسی را تسهیل کرده و انتشار اطلاعات مفید را سرعت می‌بخشد.

مخالفان شبکه‌های اجتماعی می‌گویند که سایت‌ها، از ارتباطات چهره به چهره جلوگیری می‌کند، زمان را در اثر فعالیت‌های بیهوده هدر می‌دهد، مغز و رفتار کودکان را تغییر می‌دهد و آنها را برای بیش فعالی مستعد می‌سازد و نیز کاربران را در معرض خطر شکارچیانی مانند کودک آزاران و سارقین قرار می‌دهد و در واقع اطلاعات نادرست و بالقوه خطرناکی در چنین محیط‌هایی منتشر می شود. 

از مزایای  شبکه‌های اجتماعی این است که اطلاعات را سریع‌تر از هر رسانه دیگر پخش می‌کند اما استفاده منفی این  شبکه‌های اجتماعی، گسترش اطلاعات غیر قابل اعتماد و غلط نیز است.

کارشناسان شبکه های اجتماعی معتقد هستند سایت‌ها و شبکه‌های اجتماعی به دانشجویان کمک می‌کند تا در مدرسه بهتر عمل کنند به ویژه در شرایطی که اکنون ویروس کرونا دنیا را گرفتار کرده و سلامت دانش آموزان و دانشجویان با ورود به مراکز آموزش در خطر است. 

نکته قابل توجه کارشناسان فضای مجازی و همچنین پلیس فتا ایجاد امنیت در شبکه های اجتماعی است. یکی از توصیه های همیشگی این کارشناسان به کاربران این است که ضمن استفاده از تکنولوژی های نوین و حتی آشنایی کودکان با این ابزارها و اینکه باید همراه با تکنولوژی بزرگ شده و تهدید و آسیب ها را در کنار مزایا به آن ها آموزش داد، این است که در شبکه های اجتماعی به افراد غریبه نباید اعتماد کرد.

اغلب کاربران به دلیل سهل‌انگاری و اطمینان به افراد مختلف در فضای مجازی عکس‌ها و فیلم‌های خصوصی خود را با دیگران به اشتراک می‌گذارند و مقدمات سوء استفاده برای مجرمان اینترنتی را فراهم می‌کنند.

پرونده های بسیاری در پلیس فتا تشکیل شده که نشات گرفته از ناآگاهی کاربران نسبت به استفاده نادرست از شبکه های مجازی است.

 

خطرات شبکه های اجتماعی

کارشناسان پلیس فتا براین باورند که امروزه شبکه های اجتماعی از سرگرم کننده ترین و جذاب ترین تفریحات جوانان و نوجوانان کشور است که زمان زیادی از آن‌ها را در طی روز به خود اختصاص می دهد اما همواره خطراتی ممکن است در شبکه‌های اجتماعی پیش روی افراد باشد به همین دلیل ضرورت دارد مهم ترین خطرات شبکه های اجتماعی که در کمین افراد نا آگاه است را آموزش دهیم.

از جمله این خطرات تغییر هویت برای اخاذی از دوستان در شبکه های اجتماعی است، گاهی افرادی با تغییر هویت مجازی و تصاویر خود در حساب های کاربری شبکه های اجتماعی از دوست و آشنایان خود یا حتی غریبه ها در فضای مجازی اخاذی می کنند. پلیس فتا در بررسی پرونده های خود با موارد بسیار زیادی از این دست اتفاقات رو به رو می شود.

حتک حیثیت و اخاذی در پی برهم خوردن روابط در این فضا نیز بسیار است. گاهی اوقات افراد به روابط خود با دیگران در این فضا اطمینان زیادی دارند و فکر می کنند این ارتباط تا ابد باقی می ماند و متعهدانه است به همین دلیل اقدام به رد و بدل کردن و ارسال عکس و فیلم های شخصی خود به آن شخص می نمایند اما غافل از اینکه پس از اتمام این رابطه، چه بر سر حیثیت و آبروی ما می آید. بنابراین مراقب دوستی های فضای مجازی که به هیچ وجه قابل اطمینان نیست باشید.

ترویج رابطه های خارج از عرف و نامشروع از دیگر خطراتی است که پیش روی نوجوانان و جوانان قرار دارد، البته گاه افراد بالغ در دام شیادان گرفتار می شوند. در شبکه های اجتماعی خصوصا اینستاگرام افراد با اشتراک گذاری چند فیلم وعکس زیبا در یک صفحه، خود را معرفی و اقدام به جذب افراد ساده لوح که به راحتی قربانی مقاصد شوم آنها می شوند، می کنند. به این صورت که با ایجاد یک رابطه دوستی و سپس پیشنهاد رابطه نامشروع، پس از مدتی شخص قربانی را تهدید به افشای این رابطه می کنند و از او اخاذی می کنند.

خطر سرقت هویت گروه های سنی کودکان و نوجوانان در شبکه های اجتماعی وجود دارد.  گاهی کلاهبرداران در ظاهر دوست یا follower در اینستاگرام به نوجوانانی که تجربه زیادی ندارند نزدیک شده و اطلاعات شخصی آنها را بدست می آورند و سپس با دانستن این اطلاعات اقدام به کلاهبرداری مالی از آنها می کنند. مثلا از اطلاعات حساب بانکی آنها سوء استفاده و از آن برداشت می کنند.

کلاهبرداری از طریق تبلیغات دروغین نیز از دیگر خطرات پیش رو در استفاده از شبکه های اجتماعی است، کلاهبرداران در شبکه های اجتماعی با راه اندازی کانال یا صفحات، به ظاهرخود را فروشگاه اینتذنتی یا آژانس هواپیمایی یا … معرفی می کنند و در قبال فروش کالا یا بلیطهواپیما و تور، از کاربران هزینه هایی اخذ می کنند و در صورتی که هیچ کالا یا خدماتی برای فروش وجود ندارد و کاربر فریب خورده پول خود را از دست داده است.

کلاهبرداران می توانند از شبکه های اجتماعی و اطلاعات کاربران  سوءاستفاده کنند. بنابراین مراقب اطلاعات مهم  در این شبکه ها ضروری است. براین اساس لازم است تا ضمن آگاهی از نحوه مراقبت از اطلاعات خود در شبکه های اجتماعی، این نکات را به فرزندان خود نیز آموزش دهیم.

در حال حاضر شبکه‌های اجتماعی جزء لابنفک زندگی ما شده‌اند. در واقع برخی از افراد به‌دلیل مزایای زیاد شبکه‌های اجتماعی و کاربردهایش، آن را انتخاب می‌کنند. بااین حال، شبکه‌های اجتماعی همانند شمشیر دولبه هستند. اگر به اندازه کافی و عاقلانه از آن استفاده نکنید، ممکن است به خودتان آسیب برساند. البته راه‌های زیادی وجود دارد که می‌توان از شبکه‌های اجتماعی به صورت درست و هدفمند استفاده کرد.
به گفته کارشناسان پلیس فتا نباید از شبکه های اجتماعی به عنوان معیاری برای مقایسه و سنجش استفاده کرد، شبکه‌های اجتماعی مانند فیس‌بوک،برای اشتراک‌گذاری اخبار، کاربران خود را تشویق می‌کند به هر حال این اخبار غیر از خود کاربران توسط افراد دیگر منتشر نمی‌شود انتخاب انتشار یا عدم انتشار خبر با کاربران است به همین دلیل، مردم نسبت به اتفاقات مثبت زندگی‌شان جهت گیری خاصی دارند و در مقابل از بیان مشکلات زندگی خودداری می کنند.

نکته حائز اهمیت در مواجهه با پست های مختلف در شبکه های اجتماعی این است که باید  واقع گرا بود.  .با واقعیت روبرو شوید، لازم نیست فیس‌بوک یا توییتر خود را هر پنج دقیقه یکبار بررسی کنید، عادت به چک کردن بیش از حد شبکه‌های اجتماعی، می‌تواند شما را از واقعیت جدا کند. به‌جای اینکه هنگام راه رفتن وقت خود را صرف بررسی شبکه‌های اجتماعی کنید صرف پیاده روی کنید این امر در مورد فعالیت‌هایی مانند غذا خوردن یا انتظار برای مدت طولانی بدون انجام کار مفید دیگر نیز صدق می‌کند.

توصیه دیگر این است که سخت‌گیر نباشید چرا که شبکه‌های اجتماعی برای کسب رضایت فوری ذهن کاربران است  در نتیجه، هنگامی که شما چیزی را ارسال می‌کنید، می‌خواهید "لایک‌ها" و نظرات آن را بلافاصله مشاهده کنید، از شما خواسته می‌شود هر پنج دقیقه یک‌بار آن را بررسی کنید، یا مساله دیگر آن است که می‌تواند درچند دقیقه اول یک ناهماهنگی شناختی را ایجاد کند زیرا فکر می‌کنید مطالب ارسالی بازخورد مثبتی خواهد داشت اما در چند دقیقه اول این اتفاق نمی‌افتد و باعث ناراحتی کاربران می‌شود.

از سوی دیگر کارشناسان پلیس فتا می گویند، با خیال راحت از شبکه‌های اجتماعی استفاده کنید. اطلاعات شخصی خود همانند شماره کارت‌های اعتباری، گذرواژه و غیره را در اختیار افراد غریبه و افرادی که به آنها اعتماد نداردید، قرار ندهید.حتی مواردی را که دوست ندارید افراد دیگر از آن اطلاع داشته باشند، ارسال نکنید.

مواردی که می‌تواند شما را نیز در معرض آسیب قرار دهد را ارسال نکنید، مانند" من الان در خانه تنها هستم"،"خانه هیچ‌کس نیست"، و غیره نمونه‌های واقعی وجود دارد که مجرمان از این شرایط برای ارتکاب جرم استفاده می‌کنند.

 

حفاظت از خود در شبکه های اجتماعی 

مقدار اطلاعات شخصی که به اشتراک می‌گذارید را محدود کنید، اطلاعاتی که به ضرر شما منجر می‌شود را به اشتراک نگذارید، از قبیل آدرس و برنامه روزانه. اگر افرادی که در ارتباط با شما هستند اطلاعاتی از شما به اشتراک گذاشتند، مطمئن شوید که این اطلاعات آنقدر زیاد نیست که اگر غریبه‌ها بدانند شما را ناراحت کند. و همچنین هنگام به اشتراک گذاشتن اطلاعات و یا عکسی از افرادی که با آن‌ها در ارتباط هستید نیز محتاط باشید.

اینترنت یک منبع عمومی است،: فقط اطلاعاتی را منتشر کنید که قبول کنید اشکالی نداشته باشد همه آن را ببینند. این شامل اطلاعات و عکس‌ها در پروفایل شما و فروم‌ها و بلاگ می‌شود. همچنین وقتی شما اطلاعاتی را آنلاین به اشتراک می‌گذارید نمی‌توانید آن را پس بگیرید. حتی اگر شما آن اطلاعات را از آن سایت حذف کنید، زیرا ممکن است به صورت ذخیره شده و یا کش شده در سیستم‌های سایرین وجود داشته باشد.

در مورد غریبه‌ها محتاط باشید، اینترنت راه را برای افرادی که هویت و انگیزه خودشان را به غلط جا می‌زنند آسان نموده است. افرادی که می‌خواهید با آن‌ها در تماس باشید را محدود کنید، اگر شما با افرادی که آن‌ها را نمی‌شناسید تعامل دارید، در مورد دادن اطلاعات به آن‌ها و ملاقات حضوری محتاط باشید.

مشکوک باشید، هر چیزی را که بصورت آنلاین می‌خوانید باور نکنید، کاربران ممکن است اطلاعات نادرست در مورد موضوعات مختلف از جمله هویت خودشان، منتشر نمایند. که البته لزوما به قصد مخربی نیست می‌تواند شوخی و یا اغراق نیز باشد. شما همیشه محتاط باشید و قبل از هر گونه اقدامی از صحت اطلاعات مطمئن شوید.

تنظیمات خود را چک کنید، از امکانات تنظیم حریم خصوصی سایت استفاده کنید، تنظیمات پیش فرض هر سایتی ممکن است به همه امکان دیدن اطلاعات شما را بدهد اما شما می‌توانید تنظیمات را سفارشی کرده و اطلاعاتتان را محدود به دسترسی افراد خاصی کنید. اما باز هم این ریسک را نکنید که اطلاعاتی را که نمی‌خواهید همه ببینیند را منتشر کنید زیرا احتمال این نیز باز هست که اطلاعات شما در دسترس سایرین قرار بگیرد. سایت‌ها ممکن است گزینه‌های تنظیماتی خود را تغییر دهند پس به روز باشید و تنظیمات حریم شخصی خود را به صورت دوره‌ای چک کنید که مناسبترین گزینه‌ها را انتخاب کرده باشید.

در مورد برنامه های کاربردی که به واسطه شخص نوشته شده است محتاط باشد: برنامه‌های کاربردی که توسط اشخاص نوشته می‌شود ممکن است جنبه سرگرمی و یا کاربردی داشته باشد ولی شما محتاط باشید که کدام برنامه را فعال می‌کنید. از نصب برنامه‌هایی که ممکن است به نظرتان مشکوک باشد اجتناب کنید و یا تنظیمات خود را تغییر دهید تا این برنامه‌ها به کمترین اطلاعات ممکنه از دستگاه شما موبایل، لپ تاپ دسترسی داشته باشند.

از پسوردهای قوی استفاده کنید، با رمز عبورهای قوی از حساب‌های کاربری خودتان محافظت کنید، اگر رمز عبور شما در معرض خطر باشد ممکن شخص دیگری به حساب شما دسترسی داشته باشد و خود را جای شما جا بزند.

سیاست حفظ حریم خصوصی را بررسی کنید، برخی سایت‌ها ممکن است آدرس ایمیل و علاقه مندی‌های کاربرانشان را در اختیار شرکت‌های دیگر بگذارند، که ممکن است منجر به افزایش اسپم شود. سعی کنید با ایجاد یک سیاستی لیست دوستان خود را  در اختیار این سایت‌ها قرار ندهید. برخی سایت‌ها به لیست افرادی که شما به آن‌ها اشاره کرده باشید ایمیل اسپم میفرستند تا آن‌ها نیز به سایت ملحق شوند.

نرم افزارها و به ویژه مرورگرتان را به روز نگاه دارید، نرم افزارهای آپدیت شده را نصب کنید به این ترتیب خرابکاران نمی‌توانند از راه‌های آسیب پذیری شناخته شده به شما آسیب برسانند. سیستم عامل‌های زیادی پیشنهاد آپدیت اتوماتیک را می‌دهند اگر این امکان را دارید فعالش کنید.

از نرم افزار ضد ویروس استفاده کنید، ضد ویروس‌ها به کامپیوتر شما در برابر ویروس‌های شناخته شده کمک می‌کنند، بنابراین شما می‌توانید قبل از اینکه به شما آسیب برسانند آن‌ها را حذف کنید. به دلیل اینکه خرابکارها به طور مرتب ویروس‌های جدیدی می‌نویسند، آپدیت بودن از اهمیت بالایی برخوردار است.

گزارش از معصومه نیکنام

جزئیات حمایت از بومی سازی محصولات امنیتی فناوری اطلاعات
دبیر ستاد توسعه فناوری‌های اقتصاد دیجیتال و هوشمندسازی معاونت علمی از حمایت از محصولات بومی امنیتی فناوری اطلاعات و کمک به فراهم کردن بستر جایگزینی این محصولات با محصولات خارجی خبر داد.

مهدی محمدی در گفتگو با خبرنگار مهر، از برنامه همکاری مشترک ستاد توسعه اقتصاد دیجیتال معاونت علمی و مرکز افتای ریاست جمهوری برای حمایت مالی و معنوی تجهیزات حوزه افتا (امنیت فضای تولید و تبادل اطلاعات) خبر داد و گفت: مطابق با ابلاغیه شورای عالی فضای مجازی، موضوع حمایت از محصولات بومی حوزه افتا در دستور کار معاونت علمی قرار گرفته است.

وی گفت: هم اکنون کارگروه مشترکی میان ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی و مرکز مدیریت راهبردی افتای ریاست جمهوری تشکیل شده است تا تامین تجهیزات و محصولات مرتبط با حوزه امنیت و فایروال ها نیازسنجی و شناسایی شود.

محمدی خاطرنشان کرد: در این طرح، قرار است تجهیزات سخت افزاری و نرم افزاری مرتبط با حوزه امنیت در کشور شناسایی شود و پس از ظرفیت سنجی محصولات داخلی و نیازسنجی سازمان ها، شرایط حمایت از تجهیزات بومی را فراهم کنیم.

دبیر ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی گفت: موضوع جایگزینی تجهیزات داخلی با تجهیزات خارجی و نیز ایجاد ظرفیت برای استفاده از توان شرکت های دانش بنیان در دستور کار قرار دارد تا بتوان جلوی واردات تجهیزاتی که نمونه موفق داخلی دارند، گرفته شود.

وی افزود: این کارگروه در حال ظرفیت سنجی شرایط موجود است تا مشخص شود چه میزان تجهیزات در کشور با استفاده از ظرفیت ها و توان شرکت های دانش بنیان بومی سازی شده و چه مشکلاتی پیش روی این شرکت ها برای تولید انبوه است تا بتوان این تجهیزات را جایگزین نمونه های خارجی کرد.

محمدی در خصوص نحوه حمایت از تجهیزات بومی حوزه افتا نیز گفت: حمایت از این محصولات در قالب ۳ مدل پیگیری می شود. نخست اینکه حمایت از جنس بازار خواهد بود. به این معنی که برای این محصولات ایجاد تقاضا و بازار می کنیم. این روش از طریق الزام و یا تشویق سازمان ها به استفاده از تجهیزات امنیتی تولید داخلی محقق می شود.

وی اضافه کرد: در روش دوم، از محصولاتی که نیازمند توسعه هستند، حمایت می کنیم. این حمایت در قالب حمایت مالی از منابع مربوط به صندوق نوآوری و شکوفایی و معاونت علمی برای شرکت های دانش بنیان صورت می گیرد و برای محصولاتی که نیازمند کار تحقیقاتی هستند، بستر توسعه محصول فراهم می شود.

دبیر ستاد توسعه فناوری‌های حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی ادامه داد: در روش سوم ممکن است محصول اولیه ای وجود داشته باشد اما به تولید انبوه نرسیده باشد. در این روش ما منابع تولید را در مقیاس بزرگ تر برای تولیدکنندگان محصولات افتا فراهم می کنیم.

وی با بیان اینکه ظرفیت های تولید حوزه افتا در داخل کشور قابل دفاع است، گفت: طی سال های اخیر به دلیل تحریم های موجود، ظرفیت های خوبی در این حوزه در کشور شکل گرفته است که هدف این است این ظرفیت ها با حمایت های مدنظر، کاربردی تر شده و وارد بازار تولید شود.

جرایم مجازی برای نخستین بار در کشور کاهش یافت

چهارشنبه, ۱۵ مرداد ۱۳۹۹، ۰۶:۳۱ ب.ظ | ۰ نظر

رئیس پلیس فتا ناجا با اشاره به اینکه امسال نخستین سالی است که در وقوع جرائم در حوزه جرائم فضای مجازی در ایران کاهش داشته ایم، گفت: به عملکرد افسرانم در این پلیس نمره ۱۸.۵ میدهم.

خبرگزاری مهر - حدود یک سال و نیم از ورود سردار وحید مجید به جایگاه رئیس پلیس فتا ناجا می‌گذرد، او در بدو ورود خود به این منصب عنوان کرد تا سعی دارد جرم و جنایت را در فضای سایبری با کمک گرفتن از پرسنل حرفه‌ای کاهش دهد. سردار مجید در بازدید از خبرگزاری مهر و گفت و گو با خبرنگاران این رسانه از پنج جرم پر ارتکاب در فضای مجازی و راه اندازی شبکه اجتماعی همیاران پلیس فتا گفت.

حال که یک سال از ورود این فرمانده به پلیس فتا گذشته است با او به گفت و گو پرداختیم تا از تحولات و آمار جرم و جنایت در فضای مجازی در یکسال اخیر با خبر شویم. در ادامه این گفت‌وگو را بخوانید:

 

در ابتدا آماری از وقوع و کشف جرم در فضای مجازی ارائه بفرمائید.

از ابتدای سال ۹۰ که موضوع جرایم سایبری را آغاز کردیم تا سال ۹۸ جرایم سیر صعودی داشت. تقریباً از سال ۹۰ تا الان جرایم ۳۳ برابر شده است البته این آمار تا سال ۹۸ است. در سال ۹۸ وقوع جرم ۸۲ درصد افزایش یافته اما قدرت کشف نیز ۸۴ درصد شده است.

روی این امر بررسی‌هایی انجام دادیم که چگونه باید این موضوع را کنترل کنیم. یکی از مواردی که کارشناسی شد موضوع بحث برداشت‌های اینترنتی بود که تقریباً بالای ۶۰ درصد از جرایم سایبری ما که دارای کدینگ جرایم هستند به خود اختصاص می‌داد. جرم برداشت‌های غیرمجاز اینترنتی جرمی بین المللی است که در هر دقیقه ۴.۲ فعالیت در هر حوزه فیشینگ انجام می‌شود.

در این امر (جرایم مربوط به برداشت‌های غیرمجاز) بررسی‌های زیادی انجام دادیم و به بحث‌های زیرساختی از جمله بحث‌های بانکی که تأثیر گذار روی این موضوع بود رسیدیم، طبیعتاً بانکداری الکترونیک که ایجاد شد تراکنش‌های مالی بسیار افزایش یافت و این همه مامنی برای افرادی بود که در حوزه فیشینگ کار می‌کردند.

جلسات متعدد و نامه نگاری بسیار زیادی با مراجع مرتبط انجام دادیم که الحمدالله در ۲۱ بهمن سال گذشته موضوع تبدیل رمزهای ایستا را به رمزهای پویا بالای ۱۰۰ هزار تومان اجرایی کردیم. در همان زمان که اشاره کردم نرخ افزایش رشد ما ۱۰۴ درصد بود. در همان بازه زمانی نسبت به بازه زمانی در سال ۹۷، ۱۰۴ درصد رشد وقوع جرایم داشتیم.

رمز پویا که اجرایی شد تقریباً به مدت ۳-۲ هفته که تأثیرگذار شد و آموزش‌های لازم با کمک بانک مرکزی اجرایی شد و مردم در این حوزه همکاری کردند ۵۵ درصد نرخ رشد ما کاهش یافت و به ۴۹ درصد رسید. این امر ادامه پیدا کرد و در سال ۹۸ برای اولین بار از سال ۱۳۹۰ تا الان وقوع جرم ۱۴ درصد کاهش داشته است و کشفیات ۲۱ درصد افزایش داشته است، همچنین درصد کشف وقوع جرم با ۲۶ درصد افزایش بالغ بر ۸۸ درصد شده است.

 

این آمارها به نسبت سال ۹۰ است؟

بله نسبت به سال گذشته است. این را بگویم که در هیچ سالی کاهش جرم نداشتیم، امسال اولین سالی است که کاهش جرم را شاهد بودیم.

به گفته شما برای تراکنش‌های بالای ۱۰۰ هزار تومان رمز پویا فعال شده است اما همان طور که می‌دانید اغلب برداشت‌های غیرمجاز مبالغ زیر این مبلغ است و به دلیل کم بودن رقم، فرد مالباخته به دنبال شکایت نمی‌رود، از نظر پلیس فتا نیازی برای اجرا کردن رمز دوم پویا برای برداشت‌های زیر ۱۰۰ هزار تومان نیست؟

از دید ما نیاز است. خیلی برنامه‌ها داریم و برنامه‌های ما بدون توقف است یعنی استانداردسازی در خصوص بانکداری و مسائلی که مربوط به پلیس می‌شود را در دستور کار داریم. تراکنش‌های زیر ۱۰۰ هزار تومان را تصمیم گیری کردند اما هنوز به دنبال یکسری ملاحظات و استانداردهایی هستیم که سوءاستفاده در این زمینه را نیز به حداقل برسانیم.

با بانک مرکزی به دنبال یکسری ملاحظات هستیم و یکسری کارهای کارشناسی انجام می‌دهیم که چه کنیم تا همین سوءاستفاده‌ها در مورد برداشت‌های غیرمجاز زیر ۱۰۰ هزار تومان به پایین به حداقل خود برسد.

 

با اجرای رمز دوم پویا خلاف کاران فضای مجازی بیشتر به سراغ چه محیط‌هایی رفتند؟

الان بیشتر به سمت سایت‌های جعلی در شبکه‌های اجتماعی می‌روند. فروشگاه‌های فیک (تقلبی) ایجاد می‌کنند و با دریافت بیعانه کلاهبرداری می‌کنند. البته مجموعه پلیس فتا در کنار فیشینگ اقدامات آموزشی، موضوعاتی که مربوط به افزایش دانش رسانه مردم بود فعالیت‌های زیادی انجام داده است. به عنوان مثال استفاده از رمزهای پویا را آموزش دادیم و اینکه چرا باید از این رمزها استفاده شود.

 

در پلیس فتا بیشتر اقدامات آموزشی در راستای کاهش جرم بیشتر جواب می‌دهد یا اقدامات سلبی؟

هر کدام نقش خود را دارد ولی دو موضوع اساسی این است که زیرساخت‌های ارتکاب را بشناسیم و جلوی آن را از لحاظ فنی بگیریم. بحث رمزهای پویا یک حرکت تکنیکال بود. با اجرای این طرح یعنی ما نقاط اتصال مجرم به جرم را قطع می‌کنیم و پیشگیری وضعی انجام می‌شود. اقدامات سلبی یا اقدامات آموزشی را نمی‌توان حذف کرد. در تمام دنیا موضع مهم بحث افزایش دانش رسانه‌ای مردم است و آگاهی مردم نسبت به این فضا بسیار مهم است.

بحث‌های تکنیکال در کنار آموزش مردم بسیار مهم است. باید اقدامات سلبی نیز در این حوزه انجام شود ولی ما سعی داریم در بحث‌های تکنیکال و اقدامات رسانه‌ای بیشتر تلاش کنیم. شما شاهد هستید در سال ۹۸ بالغ بر ۳۱ هزار فعالیت رسانه‌ای انجام دادیم و بالغ بر ۱۰ هزار اطلاع رسانی و هشدار داشتیم.

همچنین بالغ بر ۶ هزار مورد کلاس‌های آموزشی برگزار کردیم و ۷۵۴ نمایشگاه ایجاد شده است و ۳۴۱ مورد محتوای آموزش تهیه شده است که این موارد تأثیر مثبتی بر افزایش سواد رسانه‌ای مردم داشته است.

 

سایر پلیس‌های تخصصی می‌گویند مجرمین یک گام از ما جلوتر هستند ولی ما تمام تلاش خود را می‌کنیم که همقدم مجرمین باشیم. در پلیس فتا این موضوع به چه صورت است؟ از نظر علمی و از نظر فنی افسران پلیس فتا در حدی هستند که بخواهند پا فراتر از مجرم بگذارند و یا توان مقابله با هکرها را داشته باشند؟

طبیعتاً توان پلیس فتا توان بالایی است. تعداد پرونده‌های سایبری که در سال گذشته رسیدگی کردیم فراوان بود. اینکه میگوییم مجرمین یک قدم جلوتر است، به این دلیل است که مجرم باید اقدام خود را انجام تا بخواهیم در مورد جرم صحبت کنیم، به عبارت دیگر باید اقدام مجرمانه در فضای مجازی انجام شود تا ما دنبال کشف این موضوع باشیم.

اگر با قدرت و با ۸۸ درصد کشفیات جلو می‌رویم به این معنی است که توان ما زیاد است اما نقطه آسیب ما در این فضا عدم اطلاع کاربران ما است. یعنی کاربران اطلاع به موضوع ندارند و این زمینه را ایجاد می‌کنند که مجرم سوءاستفاده کند یا مشکلاتی که در زمینه زیرساخت‌ها وجود دارد همانند رمزهایی ایستا که تبدیل به رمز پویا شد یا توسعه فناوری که انجام می‌شود ملاحظات امنیتی هم با این باید در نظر گرفته شود.

نباید هیچ خلائی را ایجاد کنیم که مجرمین بخواهند وارد این حوزه شوند. همانطور که مجرمین شگردهای خود را دنبال می‌کنند و به روز می‌شوند، ما هم دانش خود را در ارتباط با حوزه‌های مقابله با جرایم افزایش می‌دادیم که اگر این چنین نبود جرایم رو به افزایش بود.

 

بستر مجرمان در تلگرام و اینستاگرام و شبکه‌های مجازی است که سرورهای آنها داخل ایران نیست. پلیس فتا چطور در این فضاها چگونه مجرمان را رصد می‌کند؟

مجرمین از ظرفیت این شبکه‌های اجتماعی که سرورهای آنها در خارج از کشور است و از ظرفیت گمنامی هویت استفاده می‌کنند، چراکه این اپلیکیشن‌ها پروتکل‌هایی که باید رعایت کنند را در کشور ما رعایت نمی‌کنند. در اینجا طبیعتاً از طریق اجرای طرح‌های پاکسازی این فضا اقدام می‌کنیم. در طول سال منتظر هستیم شاکی به ما برای شکایت مراجعه کند و ما رصد می‌کنیم و آلودگی‌ها و مواردی که در فضای سایبری وجود دارد را در قالب طرح‌های سراسری انجام می‌دهیم.

به طور مثال از سال گذشته که بحث مبارزه با سلاح و مهمات و همچنین مبارزه با اراذل و اوباش در فضای سایبر انجام دادیم را می‌توان اشاره کرد؛ البته در سه ماهه ابتدای امسال هم این طرح را به مدت ۱۵ روز اجرایی کردیم.

 

آیا در حوزه عرضه سلاح و مهمات در فضای مجازی کاهش داشته‌ایم؟

در این زمینه کنترل انجام شد. سال گذشته اقدامات دستگیری در این حوزه داشتیم. امسال در حوزه سلاح و مهمات طرحی را اجرا کردیم که ۱۴۰۴ صفحه و تارنامه را مورد رصد قرار دادیم و پالایش کردیم. مواردهای تکراری و غیرمرتبط را حذف کردیم. در نهایت به حدود ۸۷۰ صفحه صفحه قابل پی‌جویی رسیدیم. از این تعداد ۴۲۱ مورد را در دستور کار برای پیگیری داریم.

در حوزه اراذل و اوباش بالغ بر ۱۰۰ صفحه را رصد کردیم. حدود هزار و ۴۰۰ صفحه قابل پی‌جویی بود که از این تعداد روی ۵۱۶ مورد تمرکز کردیم و موضوعات را ادامه می‌دهیم. همین را سال گذشته انجام دادیم.

 

رصدهای پلیس فتا به چه صورت است؟

ما دو نوع رصد داریم. یکی مواردی است که شاکی مراجعه می‌کند و پلیس فتا باید طبق شکایت وارد فضای مجازی شود و اقدامات خود را انجام دهد و موضوع بعدی هم راهبردهای مداخله جویانه ما است. در رصدهای عام صفحات مجرمانه‌ای می‌بینیم که شاید شاکی نداشته باشند ولی در منظر عموم است. روی این موارد هم تمرکز کردیم. مانند موارد حیوان آزاری و یا کودک آزاری که می‌توان گفت کمتر از ۲۴ ساعت پلیس به موضوع ورود می‌کند و پرونده را مختومه می‌کند و به نتیجه می‌رسد.

 

آیا به مراکز پلیس فتا در شهرستان‌ها در این یک سال اضافه شده است؟

در سال گذشته حدود ۱۰۶ شهرستان را مجهز به پلیس فتا کردیم. این تعداد به میزان کشف جرم کمک می‌کند. به مردم کمک می‌کند تا به راحتی جرایم را اعلام کنند. قبلاً مردم باید به شهرستان‌های مجاور می‌رفتند و یا به مرکز استان می‌رفتند و الان این مشکل رفع شده است. این کار توانمندی پلیس فتا را افزایش داده است. البته باز هم در دستور کار داریم تا مراکز پلیس فتا را توسعه دهیم.

 

مهم‌ترین چالش‌های پلیس فتا چیست؟

مردم این را بدانند که مجرمین از ظرفیت شبکه‌های اجتماعی خارجی استفاده می‌کنند. امکان دارد در فضای فیزیکال ماشین خود را به بهترین سیستم ضد سرقت مجهز کنید یا دقت کنید که کیف شما را ندزدند ولی یک خلافکاری با زور این سرقت را انجام دهد ولی در فضای مجازی در پروتکل تأمین امنیت، مردم ۵۰ درصد نقش دارند. یعنی خود کاربر است که اگر پروتکل‌های امنیتی را رعایت کند سارق به هیچ عنوان نمی‌تواند سوءاستفاده کند. مهم‌ترین چالش ما این است که مردم در تأمین امنیت خود در فضای مجازی شرکت کنند. این مهم‌ترین چالش است که مردم به این درک و فهم برسند و خود در تأمین امنیت نقش داشته باشند.

موضوع بعدی هم رعایت منشور اخلاقی در فضای سایبری برای همه افراد است. این امر مهمی است. پرونده‌هایی داریم که مردم مراجعه می‌کنند و نگران هستند از اینکه اسرار خصوصی آنها فاش شود. مواردی که در حریم خصوصی مردم است و در فضای سایبری رفته است، به هر علتی که این در فضای سایبری منتشر شده است. باید بازنشر انجام شود. این به منشور اخلاقی بر می‌گردد که بین تمام آحاد جامعه باید در فضای سایبر رعایت شود. این هم موضوعی است که متوجه همه مردم است.

اگر مردم سواد رسانه خود را افزایش ندهند، مراعات یکدیگر را نکنند، حریم خصوصی در شبکه‌های اجتماعی به خصوص فسانه‌ای بیش نیست. این رعایت یک منشور اخلاقی است و می‌تواند بین مردم جامعه و مسئولین و غیره سطح بندی شود.

 

از یک تا ۲۰ به عملکرد پلیس فتا و افسرانتان چه نمره‌ای می‌دهید؟

بین ۱۸ تا ۲۰ یعنی حدوداً نمره ۱۸.۵ را می‌دهم چون خیلی از مسائل برای مردم نامکشوف است و نمی‌دانند افسران پلیس فتا چه اقداماتی انجام می‌دهند. افسران پلیس فتا سال گذشته ۱۴۰ هزار پرونده را رسیدگی کردند. پرونده‌ای که پوکه دارد. در حوزه ما در دقیقه جرم حاصل می‌شود نه اینکه مانند کلانتری‌ها در روز دو جرم در حوزه یک کلانتری باشد. در هر دقیقه یک پرونده تشکیل می‌شود. چه کسی تشکیل می‌دهد؟ کسی که تفکر ریاضی دارد، تضارب دو فکر سایبری است. در سال ۹۸ حدود ۱۴۰ هزار پرونده را در پلیس فتا رسیدگی کردیم. برخی از پرسنل در بازدیدهایی که انجام می‌دادیم صبح که می‌آمدند تا ۱۰-۹ شب می‌ماندند.

 

در پایان اگر حرفی مانده است بفرمائید

طرح‌هایی که در حوزه اخلاقی اجرایی می‌کنیم در حوزه رسانه بازگو نمی‌شود. پی‌جویی جرایم در فضای مجازی با آن چیزی که در فضای فیزیکال می‌بینید، متفاوت است. به عنوان مثال باید بحث شناسایی متهم و ادله دیجیتال را ارائه دهیم و این ادله را منتسب به او کنیم، راه‌های فرار مجرم در فضای مجازی از جرم یا بزه انتصابی بسیار زیاد است.

در سال گذشته که ۱۴۰ هزار پرونده را رسیدگی کردیم یکی از واحدهای ما حدود ۲۰۰ هزار کارت‌هایی را کشف کرد که رمز دوم افراد را فیشرها به دست آورده بودند. اینها می‌توانست ۲۰۰ هزار پرونده شود. سر فرصت این رمزها را به هم می‌فروختند. و این است که می‌گویم افسران ما در پلیس فتا توان و هوش بالایی در مواجه با جرایم دارند.

 معاون وزیر ارتباطات گفت: به نظر می‌رسد پلیس فتا برای رسیدگی به شکایات حوزه امنیت سایبری نهاد مناسبی نباشد چرا که این حوزه با رفع و رجوع کردن شکایات ساماندهی نمی‌شود و نیاز به سیاست‌گذاری دارد.

«رویارویی با حملات سایبری به دو رویکرد مهم عمومی و بین‌المللی نیاز دارد که در کشور ما مشارکت بین‌المللی در سطح مطلوبی نیست».

«امیر ناظمی» با این توضیح در گفت‌وگو با ایرنا افزود: به دلیل ساختاری که وجود دارد، مشارکت بین‌الملل برای دفع حملات سایبری در سطح مطلوبی قرار ندارد.

رئیس سازمان فناوری اطلاعات گفت: ساماندهی فضای سایبری در کشور سه متولی دارد. در نظام مقابله، بانک‌های داده دستگاه‌ها به سه دسته تقسیم می‌شوند؛ دسته اول سازمان‌های حساس هستند که مسئولیت مقابله با رخداد در این سازمان‌ها به «افتا» ریاست جمهوری -امنیت فضای تولید و تبادل اطلاعات کشور- برمی‌گردد.

وی اضافه کرد: دسته دوم کسب‌وکارها هستند و مقابله با جرائمی که در خصوص آن‌ها رخ می‌دهد، بر عهده پلیس فتا است. مقابله با رخدادهای بقیه سازمان‌های دولتی را نیز وزارت ارتباطات و مرکز ماهر بر عهده ‌دارند.

ناظمی افزود: رسیدگی به مشکلات حوزه کسب‌وکارها در اختیار پلیس فتا است که البته احساس می‌کنم شاید این نهاد، مرجع مناسبی برای این کار نباشد؛ چراکه سیاست‌گذاری در حوزه امنیت، با رفع ‌و رجوع کردن شکایت‌ها و نارضایتی‌های کاربران متفاوت است.

رئیس سازمان فناوری اطلاعات ایران تصریح کرد: زمانی می‌توان سیاست سایبری و امنیت سایبری مناسب داشت که نهاد متولی آن ‌یک‌نهاد توسعه‌گرا باشد. «پلیس امنیت» برای رفع شکایت‌ها و نارضایتی‌های اساسی طراحی شده و یک‌نهاد انتظامی است به‌حساب می‌آید نه یک‌نهاد توسعه‌ای. این تقسیم‌کار از ابتدا اشتباه بود.

وی اضافه کرد: «این شکل تقسیم‌کار باعث شده، نه کسب‌وکارها و نه نهادهای حیاتی، حرف من به‌عنوان سازمان فناوری اطلاعات را گوش ندهند چراکه می‌گویند بر اساس قانون، رسیدگی به امور سایبری ما بر عهده سازمان دیگری است.»

او درباره حمایت از هکرهای کلاه‌سفید که می‌توانند حملات سایبری و باگ‌هایی که در سیستم‌ها وجود دارد را کشف و دفع کنند، گفت: حدود دو سال قبل برای اولین مرتبه بود که هکرهای کلاه‌سفید توسط سازمان فناوری اطلاعات و پس ‌از آن از سوی نهادهای دیگر به رسمیت شناخته شدند.

قبلاً از آن هکرها دستگیر می‌شدند؛ ما به آن‌ها رسمیت دادیم و حتی با برگزاری باگ‌بانتی (کشف و اعلام آسیب‌پذیری سیستم‌ها با دریافت جایزه) تشویق‌شان کردیم. البته قبول دارم که هنوز با میزان مطلوبی که در این حوزه مدنظرمان است، فاصله داریم.

ناظمی اشاره کرد: رسیدن به نقطه مطلوب در این حوزه، کار یک‌شب و یک هفته نیست. راهکارهای متفاوتی وجود دارد، یکی از آن‌ها این است که شرکت‌ها باید باگ‌بانتی (bug bounty) را افزایش دهند. البته ما نیز باید کمک کنیم و دنبال این هستیم که حتماً در این مسیر قدم برداریم.

وزارت ارتباطات و سازمان فناوری نمی‌تواند به‌صورت مستقیم به هکرهای کلاه‌سفید، پول بدهد اما فکرهایی در این خصوص داریم. مثلاً به بنگاه‌ها و شرکت‌ها وام‌های ارزان‌قیمت بدهیم اما شرط بگذاریم که درصدی از این وام را به باگ‌بانتی اختصاص بدهند. با این کار حملات سایبری به مجموعه‌های مختلف به‌شدت کاهش پیدا می‌کند.

پیش‌نمایش مجازی: رویداد بلک‌هَت 2020

دوشنبه, ۶ مرداد ۱۳۹۹، ۰۵:۲۷ ب.ظ | ۰ نظر

بیایید صادق باشیم: هیچ‌کس (تأکید می‌کنم هیچ‌کس) انتظار این همه چالش را در سال 2020 نداشت. اگر کسی را سراغ دارید که ادعا می‌کند می‌دانست در این سال چه بلاهایی سرمان بیاید لطفاً با ما آشنایشان کنید؛ هدایای خوبی در انتظارش است! اکثریت جمعیت برای گذران زندگی و ادامه‌ی حرفه‌ی خود با تغییرات بزرگ و سختی‌های فراوانی روبرو شدند (دورکاری، زدن ماسک، شست و شوی زیاد، فاصله اجتماعی، دستکش و ...). با این همه، ظاهراً یک قماش هست که تقریباً در برابر پاندمی ویروس کرونا و تغییرات پیرامونی‌اش ایمنِ ایمن مانده: قماش مجرمان سایبری. 
مجرمان سایبری همیشه کاربران را دنبال می‌کنند. کاربران هم حالا مجبور به دورکاری شده‌اند و مهاجمین نیز به تبع آن همان نقطه‌ی دورکاری را هدف حملات خود انتخاب کردند. در طول دوران کرونا ویروس ما شاهد حملات رو به فزونیِ جستجوی فراگیر علیه RDP در سراسر کره‌ی زمین هستیم.
جزئیات: https://t.co/Fj0LtQ5UhO       pic.twitter.com/IppsWAe9tT
 - یوجین کسپرسکی (e_kaspersky @) 29 آوریل 2020
 برای مجرمان سایبری این پاندمی فرصتی است طلایی نه تنها برای بقا که همچنین برای شکوفایی. در ماه آوریل، شاهد اوجگیری فعالیت کلاهبرداران اینترنتی بودیم که کمی در ماه می کاهش یافت و بعد در ژوئن و جولای باری دیگر خود به سطح ماه آوریل رساند. به منظور بررسی این واقعه، از یوجین کسپرسکی در طول سخنرانی اخیرش با رسانه‌ها کمک گرفتیم. او به طور خلاصه چنین توضیح داد، «مجرمان سایبری از خانه کار می‌کنند تا درست لحظه‌ای که دستگیر شوند و بیافتند زندان».


مباحث قابل‌انتظار در رویداد بلک‌هَت 2020
مجازی یا غیرمجازی ما هنوز انتظار داریم رویداد بلک‌هَت[1] یکی از بزرگترین رویدادهای امنیت سایبری امسال باشد؛ از این رو از رایو و باوم‌گارتنر در خصوص سخنرانی‌های بلک‌هَت که بیش از بقیه مورد انتظار است پرسیدیم که در زیر برایتان فهرست شده است:
•    معکوس کردن ریشه: شناسایی آسیب‌پذیری اکسپلویت‌شده در روزهای صفر که در محیط بیرون استفاده می‌شده است- مَدل استون
•    پژوهشگر اینترنت اشیاء: دستکاری بازار انرژی از طریق بات‌نت‌های نیرومند اینترنت اشیاء- توحید شکری و رحیم بیاه
•    طیف: برداشتن مرز بین تراشه‌های بی‌سیم- جیسکا کلاسن و فرانسسکو گرینگولی
•    FASTCash و  INJX_Pure: چطور عاملین تهدید از استانداردهای عمومی برای کلاهبرداری مالی استفاده می‌کنند – کوین پرلو
•    Operation Chimera- هدف‌های عملیات APT و فروشندگان در حوزه صنایع نیمه‌رسانا- چانگ کاون چن، ایندی لین و شانگ دِ جیانگ
مبحث دیگر: جالب‌ترین APTهای 2020 تا به اکنون
در طول این سخنرانی، همچنین از گروه جمعی‌مان پرسیدیم کمپین جاسوسی سایبری «مورد علاقه‌شان» در سال گذشته کدام بوده است. به نظر رایو Wellmess کمپین جالبی بود؛ گروهی که تیم کسپرسکی 1 سال و نیم آن را تحت نظر داشت و در جلسه‌ی  GReAT Ideas نیز بدان پرداخته شد. او همچنین افزود عملیات‌های hacker-for-hire محل خوبی برای نظارت است زیرا موانع ورود به بازار روند کاهشی دارد (از 500 دلار تا 500 هزار دلار).
 
تاریخ 6 جولای، حسابرسی رسمی سیستمهای اطلاعاتی (CISA) هیچ عاملی را به WellMess نسبت نداد؛ 6 جولای. خاطرتان که هست؟ ظرف 11 روز آن‌ها توانستند موضع خود را عدم اطلاعات به حمایت علنی از انتساب یک عامل  APT–که بیش از یک سال رؤیت نشده بود- تغییر دهند. https://t.co/h6udgjAPk8.
-  برایان بارتولومِو (Mao_Ware@) 17 جولای 2020.
 
به نقل از باوم‌گارتنر، تمرکز به سمت شرق رفته است: «وقتی به سال جاری نگاهی عقب‌گرانه می‌کنم، یکی از کمپین‌هایی که حسابی نظرم را به خود جلب کرد –همانی که همیشه هم گزارشی از آن نمی‌دهیم- گروهیست به نام Two Sail Junk به همراه ایمپلنت‌های بدافزارش به نام LightRiver. در ماه ژانویه ما شاهد تالارهای گفت و گویی بودیم که به عنوان حملات گودال‌ آب[2] از آن‌ها استفاده می‌شد. بازدیدکنندگان این تالارها، فعالان هنگ‌کنگی هستند –و شاید هم افرادی دیگر- اما به طور قطع فعالان دارند از این سایت‌ها استفاده می‌کنند و ما شاهد زنجیره‌ای کامل از آن‌ها بودیم؛ ما توانستیم زنجیره‌ی کاملی از اکسپلویت iOS یا اکسپلویت آیفون و مجموعه ایمپلنت بدافزار جمع‌آوری کنیم که کارشان (به احتمال زیاد) مورد هدف قرار دادن این فعالان بود». روی این زنجیره زوم کردیم؛ تحت توسعه بود. می‌شود حدس زد به مرور زمان، در طول چند ماه آتی این ایمپلنت با تغییرات و اصلاحاتی روبرو می‌شود و البته که کاشف بعمل آمده هنگ‌کنگ جولانگاهی برای این فعالان است. اما بخش فنی‌اش را در نظر بگیریم، این خیلی جالب بود زیرا همیشه آیفون‌ها بدین‌شکل مورد هدف قرار نمی‌گیرند و از آن‌ها به طور فعالانه‌ای استفاده نمی‌شود».
یوجین کسپرسکی همچنین افزود، «از همه جالب‌تر» آن‌هایی بودند که ما ازشان خبر نداشتیم یا آن‌هایی که هنوز هم دارند رشد می‌کنند و هنوز شناسایی نشده‌اند. شاید، اطلاعات جدید در مورد آن‌ها چیزی باشد که در بلک‌هَت 2020 انتظارش را داریم.
 
[1] Black Hat
[2] watering holesattack
منبع: کسپرسکی آنلاین 

 تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

مدل Zero Trust در سال‌های اخیر میان سازمان‌ها محبوبیت بسیاری پیدا کرده است. بر طبق داده‌های سال 2019، هفتاد و هشت درصد تیم‌های امنیت اطلاعات این مدل را پیاده‌سازی کرده یا دست‌کم برای پیاده‌سازی آن قدم برداشته‌اند. در ادامه قصد داریم مفهوم Zero Trust یا همان اعتماد صفر را باز کنیم تا ببینیم به چه دلیل کسب و کارها تا این اندازه جذبش شده‌اند. با ما همراه بمانید.


دیگر خبری از امنیت محیط نیست
امنیت محیط –اصطلاحی معمول در حفاظت زیرساخت سازمانی- کارش در محفظه قرار دادن و محدودسازی استفاده از بررسی‌های کامل است؛ بررسی‌هایی که مختص اقداماتی هستند در جهت متصل شدن به منابع سازمانی آن هم از بیرونِ زیرساخت. در اصل، امنیت محیط کارش مرزکشی است بین شبکه سازمانی و بقیه‌ی جهان. با این حال، داخل محیط –داخل شبکه سازمانی-  به منطقه‌ی قابل‌اعتماد یا trusted zone بدل می‌شود که در آن، کاربران، دستگاه‌ها و اپ‌ها از آزادی خاصی بهره می‌برند.
امنیت محیط جواب داد- مادامیکه منطقه‌ی قابل‌اعتماد به شبکه دسترسی محلی محدود و دستگاه‌های ثابت نیز بدان متصل بودند. اما با افزایش استفاده از گجت‌های موبایل و سرویس‌های کلود توسط کارمندان، مفهوم «محیط[1]» رفته‌رفته گنگ شد. این روزها، دست‌کم بخشی از منابع سازمانی خرج از اداره یا حتی خارج از مرز قرار دارد. تلاش برای مخفی کردن آن‌ها پشت حتی بلندترین دیوارها نیز در بهترین حالت ممکن عملی نیست. نفوذ به منطقه‌ی قابل‌اعتماد و حرکت آزادانه بدون موانع آسانتر شده است.
سال 2010، جان کیندروگ تحلیلگر مرکز پژوهشی Forrester مفهوم Zero Trust را جایگزینی برای امنیت اطراف اعلام کرد. او رها کردن تقابل خارج و داخل را پیشنهاد کرد و در عوض توصیه کرد تمرکز روی منابع باشد. Zero Trust در اصل به معنای عدم هر نوع منطقه‌ی اعتماد است. در این مدل، کاربران، دستگاه‌ها و اپ‌ها هر بار که درخواست دسترسی به منابع سازمانی‌کنند در معرض یک سری بررسی‌ها قرار خواهند گرفت.


Zero Trust در عمل
هیچ رویکرد واحدی برای بکارگیریِ سیستمی امنیتی مبتنی بر Zero Trust وجود ندارد. علاوه بر این، فرد می‌تواند چندین اصل اساسی را شناسایی کند؛ اصولی که به ساخت سیستمی مشابه کمک می‌کند.


سطح محافظت به جای سطح حمله 
مفهوم Zero Trust معمولاً شامل «سطح محافظت» می‌شود که هرآنچه را سازمان باید از آن در برابر دسترسی غیرقانونی محافظت کند دربرمی‌گیرد: داده‌های محرمانه، اجزای زیرساخت و غیره. سطح محافظت در مقایسه با سطح حمله به طور قابل‌توجهی کوچکتر است. سطح حمله دربرگیرنده‌ی تمامی دارایی‌ها، فرآیندها و عوامل آسیب‌پذیر زیرساخت است. بنابراین تضمین امنیت سطح محافظت از کاهش سطح حمله به صفر به مراتب ساده‌تر می‌باشد.


میکروسگمنتیشن[2]
مدل Zero Trust برخلاف رویکرد سنتی که محافظت خارج محیط را ارائه می‌دهد، زیرساخت سازمانی و سایر منابع را به نودهای کوچکی تقسیم می‌کند (به حد یک دستگاه یا یک اپ). نتیجه، می‌شود کلی محیط‌های میکروسکوپی که هر یک خط‌مشی‌های امنیتی و مجوزهای دسترسی مخصوص به خود را دارد. این باعث می‌شود مدیریت دسترسی و توانمندسازی شرکت‌ها برای مسدود کردن شیوع غیرقابل‌کنترل تهدیدی در شبکه انعطاف‌پذیر شود.


اصل حداقل بودن اختیارات
به هر کاربری تنها اختیارات لازم برای اجرای تسک‌های خود داده می‌شود. از این رو، یک اکانت کاربری‌ واحدِ هک‌شده تنها باعث خدشه‌دار شدن بخش کوچکی از زیرساخت می‌شود.


احراز هویت
اصل Zero Trust می‌گوید فرد باید با هر تلاشی برای دسترسی پیدا کردن به اطلاعات سازمانی به عنوان تهدیدی بالقوه برخورد کند تا عکس آن ثابت شود. بنابراین، برای هر سشن، هر کاربر، هر دستگاه و هر اپلیکیشن باید رویه احراز هویت طی شود و ثابت گردد مجوز دسترسی به داده‌های مربوطه را دارد.


کنترل کامل
برای اینکه پیاده‌سازی Zero Trust مؤثر باشد، تیم آی‌تی می‌بایست قدرت کنترل کردن هر دستگاه و اپ کاری را داشته باشد. همچنین ضبط و تحلیل اطلاعات پیرامون هر رویداد روی اندپوینت‌ها و سایر اجزای زیرساخت نیز بسیار حائز اهمیت است.


مزایای Zero Trust
Zero Trust علاوه بر حذف نیاز به محافظت از محیط –که با افزایش استفاده از موبایل در کسب و کارها به طور فزاینده‌ای دارد مرزهایش محو می‌شود- برخی مشکلات دیگر را حل می‌کند. به طور خاص، با توجه به بررسی و بازبینی مداوم هر عامل پروسه‌، شرکت‌ها می‌توانند بسیار راحت‌تر تغییر کنند. بعنوان مثال با از میان برداشتن اختیارات دسترسی کارمندانی که از شرکت رفتند یا تنظیم اختیارات آن دسته از افرادی که مسئولیت‌ و سمتشان تغییر کرده است.


چالش‌هایی در پیاده‌سازی Zero Trust
انتقال به Zero Trust می‌تواند برای برخی سازمان‌ها سخت و زمان‌بر باشد. اگر کارمندان شما هم از تجهیزات سازمانی و هم دستگاه‌های شخصی (برای مقاصد اداری) استفاده می‌کنند پس همه‌ی تجهیزات باید فهرست شود؛ می‌بایست روی دستگاه‌های لازم برای کار خط‌مشی‌های سازمانی تعریف کرد و دسترسی به منابع سازمانی نیز باید برای سایر تجهیزات مسدود شود. برای شرکت‌های بزرگی که در چندین شهر یا کشور شعبه دارند این پروسه کمی زمان خواهد برد.
همه‌ی سیستم‌ها هم به طور یکسانی با Zero Trust سازگار نمی‌شوند. فرضاً اگر شرکت شما زیرساخت پیچیده‌ای داشته باشد، ممکن است دستگاه‌ها یا نرم‌افزارهای از رده‌خارج و منسوخی داشته باشد که نتوانند از استانداردهای فعلی امنیتی پشتیبانی کنند. جایگزین کردن این سیستم‌ها خود هم زمان می‌برد و هم هزینه‌بردار است. کارمندان شما –شامل اعضای تیم آی‌تی و امنیت اطلاعات شما- ممکن است برای این تغییر فریم‌ورک آمادگی لازم را پیدا نکرده باشند. از اینها گذشته، آن‌ها همان‌هایی‌اند که مسئول کنترل دسترسی و مدیریت زیرساخت شما را بر عهده خواهند داشت. این بدان‌معناست که در بسیاری از موارد، شرکت‌ها ممکن است به برنامه‌ی انتقال تدریجی Zero Trust نیاز داشته باشند. برای مثال، گوگل 7 سال نیاز داشت تا بتواند بر اساس Zero Trust فریم‌ورک BeyondCorp را بسازد. مدت‌زمان پیاده‌سازی ممکن است به طور قابل‌ملاحظه‌ای برای سازمان‌هایی که شعبات کمتری دارند کوتاهتر شود اما نباید هم انتظار داشت که این پروسه در چندین هفته تمام شود (حتی تکمیل چند ماهه نیز انتظار زیادی است).


Zero Trust، امنیت آینده
بنابراین، گذار از امنیت محیط (که مدلیست سنتی) به فریم‌ورک Zero Trust–البته با فرض استفاده از فناوری موجود- ممکن است همچنان پروژه‌ای زمان‌بر و سخت باشد (هم از حیث مهندسی و هم از حیث تغییر ذهنیت کارمندان). با این حال، این تضمین داده می‌شود که شرکت از مخارچ پایین امنیت اطلاعات و نیز تعداد کمی از رخدادها و خسارات مربوطه بهره‌مند خواهد شد.
 
[1] perimeter
[2] Microsegmentation، یک روش ایجاد مناطق امن در مراکز داده و توسعه دهی ابری است که به شرکتها اجازه می دهد جداول کاری را از یکدیگر جدا کنند و آنها را به صورت جداگانه محافظت کنند. این هدف بیشتر در راستای ایجاد امنیت شبکه است.
 
منبع: کسپرسکی آنلاین 

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

یک حقوقدان عرصه فضای مجازی گفت: در حالی که شورای عالی فضای مجازی می تواند در سطح مجلس شورای اسلامی قانونگذاری کند اما در تصویب قوانین مرتبط با امنیت سایبری و حفاظت داده، ضعیف عمل کرده است.

محمدجعفر نعناکار در گفتگو با خبرنگار مهر، درباره ضعف قوانین و مقررات مربوط به امنیت سایبری و حفاظت از داده‌ها در فضای مجازی کشور گفت: دو سال است که دولت لایحه صیانت از داده‌های شخصی و حریم خصوصی را تدوین کرده و این لایحه در کمیسیون‌های تخصصی دولت نیز بررسی و چکش کاری شده است.

وی گفت: ارائه این لایحه برای تصویب به مجلس قبلی نرسید و حالا باید دید که آیا در مجلس جدید قرار است مجدداً این لایحه در کمیسیون‌های مجلس بررسی شود و یا اینکه مستقیم در صحن مطرح می‌شود. نکته دوم این است که باید دید مجلس چقدر تمایل دارد که در حوزه امنیت سایبری ورود کرده و قانونگذاری کند.

نعناکار با تاکید بر اینکه با توجه به سرعت رشد تحولات حوزه فضای مجازی، کندی قانونگذاری در حوزه امنیت، مشکلات متعدد ایجاد می‌کند، اظهار داشت: مرکز ملی فضای مجازی در ذیل شورای عالی فضای مجازی، مقام تقنینی دارد و می‌تواند هم سطح مجلس شورای اسلامی قانون وضع کند. اما اینکه تا چه اندازه در این حوزه فعال است و چقدر قانونگذاری می‌کند، محل سوال است.

وی با اشاره به ضعف ساختاری موجود در مرکز ملی فضای مجازی، گفت: در این مرکز معاونت حقوقی وجود ندارد و این نشان می‌دهد که در ساختار این مرکز ضعف وجود دارد. به این معنی که در مرکز ملی فضای مجازی معاونتی وجود ندارد که این موضوعات را در شرح وظایف خود قرار داده و نظارت کند. البته ممکن است وظیفه حقوقی فضای سایبری را به معاونت دیگری در این مرکز سپرده باشند اما موضوع این است که نهادهای عالی کشور باید حتماً بخش حقوقی خود را داشته باشند که مسائل را رصد و نظارت کنند.

مدیرکل حقوقی سابق سازمان فناوری اطلاعات ایران ادامه داد: با توجه به این ضعف ساختاری که امکان نظارت را به مرکز ملی فضای مجازی نمی‌دهد، شورای عالی فضای مجازی باید در مورد اینکه قرار است چه اقداماتی برای وضع قوانین امنیت فضای مجازی انجام دهد و چرا به این حوزه ورود نکرده و نمی‌تواند قوانین را تصویب کند، پاسخ دهد.

این مدرس دانشگاه تاکید کرد: یکی از دلایلی که مقام معظم رهبری دستور به انحلال شوراهای عالی موازی در حوزه فضای سایبر دادند این بود که با توجه به تحولات روزافزون این حوزه و پیشرفتی که روز به روز انجام می‌شود، شورای عالی فضای مجازی بتواند به صورت مستقیم قانونگذاری کرده و مسائل را پیگیری کند.

وی گفت: اما به نظر می‌رسد شورای عالی فضای مجازی در این حوزه ضعیف است و با وجودی که جلسات آن به صورت مرتب برگزار نمی‌شود، تنها مصوباتی در سطح کلان دارد که قابلیت اجرایی به صورت خرد ندارند.

معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.

ابوالقاسم صادقی در گفتگو با خبرنگار مهر، با بیان اینکه بروز حوادث امنیتی در شبکه‌های رایانه‌ای سازمانی اجتناب‌ناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمان‌ها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمان‌های دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.

وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه‌ای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفه‌ای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمان‌های دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.

صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمان‌ها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.

وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمان‌ها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) و سازمان‌ها وجود ندارد و داده‌ای نیز میان این سازمان‌ها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمی‌شود. بر این اساس زیرساخت‌های حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمی‌افتد و اغلب این رصدها ناقص هستند.

معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکه‌های سازمانی در خصوص امنیت پایگاه‌های داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانه‌ای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.

وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمان‌ها فراهم شده است و هم اکنون نیز سازمان فنی و حرفه‌ای و وزارت جهاد کشاورزی به عنوان نمونه به سامانه‌های مرکز «ماهر» متصل شده‌اند. این موضوع می‌تواند در تشخیص و رفع حوادث رایانه‌ای و تهدیدات سایبری، کیفیت را افزایش دهد.

صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانه‌ای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکل‌های همکاری سازمان‌های اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما می‌توان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.

به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانه‌ای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.

احسان جدیدی - در میان تقسیم بندی‌های اعصار مختلف و دوران‌های تاریخی شاید هیچ مرزی اثرگذارتر از قبل و بعد از ظهور فضای مجازی برزندگی مردم نتوان یافت. پدیده‌ای که با ظهورش در سال‌های اخیر کاملا شیوه زنگی مردم را تغییر داده است و همه معادلات سابق در عرصه‌های مختلف سیاسی، اجتماعی، فرهنگی، مذهبی، اقتصادی و غیره را متأثر از خود کرده است. عرصه‌ای که امروز می‌توان گفت سلطنت را در اختیار گرفته و یک از تعیین‌کننده‌ترین نقش‌ها را دارد.

با پدید آمدن فضای مجازی و با رشد روزافزون تلفن‌های همراه و سایر وسیله‌های مرتبط با این حوزه مانند تبلت‌ها، لپتاب‌ها، مکان‌یاب‌ها، دوربین‌های دیجیتالی و غیره دغدغه امنیت عمومی و شخصی به صورت جد مطرح شد. این فناوری‌ها این قدر پیچیده هستند که می‌توان گفت تکنولوژی برخی از قطعات سخت‌افزاری آن تنها در اختیار آمریکا و یکی دو کشور دیگر است.

به جز سخت‌افزار کسی نمی‌داند در لایه‌های زیرین نرم‌افزاری این دستگاه‌ها نیز چه می‌گذرد و اگر هم راهنماهایی برای تغییر در نرم افزار ارائه شده است و براساس آن راهنماها و کتب و آموزش‌ها عده‌ای برنامه نویس این دستگاه‌ها شده‌اند، دایره عملکردشان صرفا در یکی دو لایه ظاهری است و در لایه‌های عمیق‌تر نرم‌افزاری این دستگاه‌ها.

در این نوشتار تلاش می‌کنیم ابعاد غیرقابل کنترل در رابطه با این دستگاه‌ها و همچنین در رابطه با اینترنت و فضای سایبری را به نمایش بگذاریم. برای این منظور یک سناریو را مرور می‌کنیم.

 

*اطلاعاتی که تلفن همراهتان از زندگی شما جمع‌آوری می‌کند

شما یک تلفن همراه خریداری می‌کنید و سیم کارت خود را داخل آن قرار می‌دهید و شروع به وارد کردن مخاطبان خود می‌کنید. اکنون تلفن همراه شماره شما و شماره و نام مخاطبان شما را می‌داند(الف). کم کم شروع به انجام زندگی عادی خود می‌کنید تماس‌ها را برقرار می‌کنید و بر اساس تعداد، مدت و ساعت تماس‌های شما، تلفن همراه شما افراد نزدیک به شما را تشخیص داده(ب) و حتی نوع ارتباط کاری، دوستانه، خانوادگی یا غیره شما با این افراد را نیز حدس می‌زند(پ).

در طول مدتی که زندگی می‌کنید و تلفن همراه خود را با خود به این طرف و آن طرف می‌برید، احتمالاً مکان یاب گوشی شما در حال ثبت نقاط GPS ساعت به ساعت از موقعیت شما است. شاید بگویید مکان یاب تلفن همراه شما خاموش است، که در این صورت این سؤال مطرح می‌شود که چه کسی تضمین کرده است همان طور که در ظاهر با لمس آیکون مکان یاب در تلفن همراهتان پیام خاموش شدن مکان یاب را می‌بینید در لایه‌های زیرین نرم افزاری و در پس ظاهری که از تلفن خود می‌بینیم نیز چنین اتفاقی افتاده باشد؟ پس موقعیت لحظه به لحظه شما و این که مدت زمان بیشتری را در چه مکان‌هایی گذرانده‌اید نیز در تلفن همراه شما ثبت می‌شود(ت). این اطلاعات نیز قابل تحلیل هستند و می‌توانند محل کار شما را تعیین کنند و یا حتی روحیات شما را که آیا اهل تفریح و به گردش رفتن هستید یا این که فردی مذهبی هستید و زیاد به بقاع متبرکه رجوع می‌کنید(ث).

دکتر مسعود سلیمانی دانشمند ایرانی که به قصد یک مطالعه علمی به کشور آمریکا رفته و در بدو ورود به این کشور بازداشت شده بود، پس از آزادی و بازگشت به کشور در مصاحبه‌ای اشاره می‌کند که در هنگام دستگیری نیروی اف‌بی‌آی از من خواست تلفن همراهم را به آن‌ها بدهم و بعد از این که این کار را کردم، گفتند این تلفن همراه متعلق به شما نیست چون در یک نقطه ثابت قرار داشته است. این تلفن متعلق به فرزند این دانشمند بوده و تنها در خانه مورد استفاده قرار می‌گرفته است و احتمالاً موقعیت یاب آن هم خاموش بوده است ولی این حرکت پلیس آمریکا بیشتر این احتمال را قوت می‌بخشد که موقعیت لحظه به لحظه در این دستگاه‌ها ثبت می‌شود.

در طول زندگی شما در کنار تلفن همراهتان در زمان‌هایی عکاسی می‌کنید و در بیشتر اوقات نیز دوربین عکاسی تلفن شما خاموش است اما باز هم هیچ تضمینی نیست که در پس ظاهری که مشاهده می‌کنید دوربین تلفن همراه شما کار نکند و عکس‌هایی از زندگی شما در حافظه پنهانی از چشم شما ثبت نکند(ج). این عملکرد گوشی می‌تواند طبق دستورالعمل از پیش داده شده به آن باشد مانند این که هنگامی که موقعیت تلفن تغییر کرد یک عکس بگیرد.

ثبت اثر انگشت شما از طریق تلفن‌هایی که قابلیت ثبت اثر انگشت دارند و در حال تسخیر بازار هستند و قفل آن‌ها با اسکن اثر انگشت باز می‌شود نیز از دیگر داده‌هایی است که در تلفن همراه شما در رابطه با شما ثبت می‌شود(چ).

همچنین اسکن قرنیه چشم شما بعد از گرفتن چند تصویر سلفی(ح) و همچنین مختصات صدای شما بعد از صحبت کردن با گوشی(خ) می‌تواند در تلفن همراه شما ثبت شود.

اکنون با اولین اتصال به اینترنت این احتمال وجود دارد که همه این اطلاعات برای سروری که نقش جمع‌آوری اطلاعات کاربران را دارد ارسال شود؛ همه این اطلاعات شخصی به همراه گزیده تصاویری که از خانواده، دوستان و نزدیکان خود گرفته‌ایم(د).

برخلاف تصور غالب شده ما هیچ کنترل سخت افزاری بر روی این گزینه‌ها نداریم و روشن یا خاموش کردن دوربین، موقعیت‌یاب و سایر امکانات گوشی خود را تنها با یک لمس کردن و از طریق نرم افزاری انجام می‌دهیم و به عنوان مثال هیچگاه به صورت سخت افزاری برق دوربین تلفنمان را قطع نمی‌کنیم که بتوانیم با اطمینان بگوییم دوربین خاموش شده است.

تا این جای یادداشت امنیت را صرفاً بر اساس امکانات سخت افزاری تلفن همراه و قابلیت‌های آن و بر اساس شناختی که از ابعاد عمیق‌تر یک موبایل در اختیار داریم، مورد بررسی قرار دادیم و تا این جای کار بر اساس بندهایی که با (الف) تا (د)، فهمیدیم اطلاعات شخصی ما شامل شماره تلفن خدود ما و مخاطبان ما، تعداد و مدت و ساعت تماس‌های ما با این مخاطبان، اسامی و شماره‌های خانواده و دوستان ما، موقعیت مکانی محل‌های رفت و آمد ما، تصاویر محل زندگی، کار و رفت و آمد ما، اسکن اثر انگشت، قرنیه و صدای ما و تصاویر نزدیکان ما فاقد امنیتی مطمئن هستند.

 

*اطلاعاتی که با عضویت در شبکه‌های اجتماعی در اختیار آن‌ها قرار می‌دهید

اکنون وارد پیام‌رسان‌ها و شبکه‌های اجتماعی و موبایلی خواهیم شد. در ابتدای ورود باید شماره تلفن خود را وارد کنیم و پس از راستی‌آزمایی و وارد کردن کدی که از طریق پیامک برای ما ارسال می‌شود وارد هر شبکه اجتماعی و پیام‌رسانی شویم که از این طریق هر فعالیتی در آن پیام‌رسان داشته باشیم به نام آن شماره تلفن خاص و البته واقعی ثبت خواهد شد.

این توضیح را بدهیم که هر دستگاه دیجیتالی اعمّ از رایانه‌های خانگی، تلفن‌های همراه و غیره یک کد خاص به خود دارند و زمانی که شما در اینترنت فعالیت دارید مانند این که سایتی را در مرورگری تلفن همراه خود باز می‌کنید کد تلفن همراه شما برای سرور آن سایت به عنوان یک مراجعه کننده ذخیره می‌شود.

اکنون شما فعالیت خود در شبکه‌های اجتماعی و پیام‌رسان‌ها مانند تلگرام، اینستاگرام، واتس اپ، توئیتر، فیسبوک و غیره را شروع می‌کنید. اما باز هم اطلاعاتی از شما به واسطه این فعالیت‌ها در پرونده‌ای که با خرید تلفن همراه هوشمند تشکیل داده‌اید ثبت می‌شود.

این که عضو چه کانال‌هایی هستید، و وقت خود را بیشتر در کدام کانال‌ها با چه نوعی مانند کاری، خبری، تفریحی، مذهبی، سیاسی و … و با چه گرایشی مانند انواع گرایش‌های سیاسی، انواع گرایش‌های غریزی، انواع گرایش‌های ورزشی و غیره می‌گذرانید به نام شما در فضای مجازی ثبت خواهد شد.(ذ)

همچنین شما در هر کانال یا پیج بر روی چه مطالب و چه تصاویری بیشتر مکث می‌کنید، کدام مطالب و تصاویر را لایک می‌کنید و چه مطالبی را ذخیره می‌کنید و برای دیگران ارسال می‌کنید نیز می‌توانند اطلاعاتی باشد که از شما ثبت می‌شود و با تحلیل توسط الگوریتم‌ها و هوش مصنوعی هر یک از این شبکه‌های اجتماعی ذائقه و روحیه‌ای از شما را به دست ایشان می‌دهد(ر).

به عنوان مثال زمانی که در شبکه اجتماعی اینستاگرام وارد قسمت جستجو (آیکن ذره بین) می‌شوید مشاهده می‌کنید بیشتر مطالبی به شما نمایش داده می‌شود که قبلا نمونه‌هایی از آن را دیده‌اید، لایک کرده‌اید و یا صفحات حاوی نمونه‌های مانند این مطالب را فالو کرده‌اید.

یا به عنوان مثالی دیگر در شبکه اجتماعی توئیتر بعد از یک روز فعالیت، به شما اکانت‌هایی برای دنبال کردن پیشنهاد می‌شود که بر اساس مطالبی که پسندیده‌اید و بر اساس گرایش‌های سیاسی و اجتماعی اکانت‌هایی که دنبال کرده‌اید به شما معرفی می‌شود.

در کنار این‌ها چت‌های شخصی شما نیز در اختیار سرورهای مرکزی این شبکه‌های اجتماعی و پیام‌رسان‌ها قرار دارد که بر اساس الگوریتم ناظر بر چت‌های شما با بررسی کلماتی که استفاده می‌کنید، مستنداتی در اختیار این شبکه‌ها قرار می‌دهد(ژ).

گفتیم هر دستگاه دیجیتال یک کد مخصوص به خود دارد، حال زمانی که شما از یک دستگاه به یک اکانت یا چند اکانت در یک پیام‌رسان وارد می‌شوید و فعالیت می‌کنید، ارتباط همه این اکانت‌ها به این کد خاص ثبت خواهد شد و پیرو آن ارتباط این اکانت‌ها با یکدیگر مشخص می‌شود(س).

اگر این مطالب را بگذارید در کنار این که بر اساس جستجوهایتان در موتورهای جستجویی مانند گوگل، چه اطلاعاتی را به نام کد مخصوص به خودتان در اختیار مالکان اینترنت و فضای مجازی قرار می‌دهید اوضاع کمی نگران‌کننده‌تر می‌شود(ش). بد نیست بدانید اکثر قریب به اتفاق شرکت‌های ارائه دهنده خدمات پیام رسان و شبکه اجتماعی آمریکایی هستند و آمریکایی که فعلا آن قدر بر دنیا تسلط دارد که هر فرد حقیقی در سراسر جهان که با ایران تبادلی داشته باشد را شناسایی و محاکمه می‌کند، آیا بر این شرکت‌ها تسلط نداشته و از اطلاعاتشان استفاده نمی‌کند.

 

*این اطلاعات به درد چه کسانی می‌خورد؟

هر چند پاسخ به این سؤال خود مستلزم نگارش یادداشتی دیگر است اما برای تقریب به ذهن نمونه‌هایی عنوان می‌کنیم.

برای تصمیم‌گیران و دولت‌ها و سازمان‌هایی که قصد اثرگذاری و جریان‌سازی دارند این اطلاعات در حکم درّ ناب است که به واسطه آن بهترین مخاطب شناسی را در اختیار خواهند داشت و راه‌های نفوذ بر مخاطبان و اثرگذاری بیشتر بر آنان را خواهند دانست.

کشوری مانند آمریکا از طریق این اطلاعات می‌تواند آسیب‌های اجتماعی کشورهای دیگر مانند کشور ایران را با کمترین ضریب خطا بررسی و شناسایی کند و از ناحیه آن آسیب برای تغییر در نظام و حکومت و فرهنگ مردم تصمیم گیری و برنامه ریزی کند.

این که بدانید علاقمندی جمع کثیری از مردم چیست می‌توانی از آن علاقمندی برای انتقال و القای مفهوم مورد نظر استفاده کنی. مثلاً این علاقمندی می‌تواند جوک باشد یا ویدئو کلیپ طنز و یا بیوگرافی بازیگران و یا اخبار علمی.

اطلاعات شخصی همچنین می‌تواند برای ترور شخصیت‌ها مورد استفاده قرار بگیرد کما این که این اتفاق چندین بار رخ داده است. اکنون مالکان اینترنت بیشترین اطلاعات راجع به اشخاص، مسائل شخصی آن‌ها، ارتباطات آن‌ها و غیره دارند که می‌توانند با رو کردن آن‌ها، فرد مورد نظر را از نظرها انداخته، علیه وی جریان سازی کرده و او را به عنوان مثال از دایره رجال سیاسی خارج کنند و به عبارتی شخصیت سیاسی-اجتماعی فرد را نابود کنند.

در این یادداشت تلاش شد تا با زبانی قابل فهم برای عموم مردم، تهدیدات امنیتی فضای مجازی گوشزد شود.این که چگونه در برابر این تهدید بتوانیم بالاترین سطح ایمنی و امنیت را پیدا کنیم، خود یادداشتی طولانی را می‌طلبد که به زودی منتشر خواهد شد. (منبع: صاحب نیوز)

وضعیت تهدیدهای سایبری در دوران قرنطینه

سه شنبه, ۱۷ تیر ۱۳۹۹، ۱۰:۵۵ ق.ظ | ۰ نظر

هر ساله، تیم تحقیقاتی ضد بدافزار ما مجموعه گزارشاتی در باب تهدیدهای مختلف سایبری منتشر می‌کند: بدافزارهای مالی، حملات وبی، اکسپلویت‌ها و غیره. ما همچنان که میزان کاهش یا افزایش تعداد برخی حملات خاص را تحت نظارت خود قرار می‌دهیم، معمولاً این تغییرات را مرتبط با همزمانیِ رویدادهای جهان نمی‌بینیم مگر آنکه این رویدادها ارتباط مستقیمی با تهدیدهای سایبری داشته باشند: به عنوان مثال، بسته شدن بات‌نتی بزرگ و دستگیریِ صاحبانش منجر به کاهش حملات وبی می‌شود.
با این حال، همه‌گیریِ کووید 19 همه‌ی ما را در سراسر دنیا به نوعی درگیر کرده است پس شاید تعجب‌برانگیز باشد اگر بگوییم در این میان، مجرمان سایبری استثنا بودند. اسپمرها و فیشرها اولین گروه‌هایی هستند که از آب گل‌آلود ماهی می‌گیرند اما چشم‌انداز جرایم سایبری در طول چند ماه اخیر تغییر کرده است. پیش از اینکه به این موضوع بپردازیم بگذارید ابتدا به نکته‌ای اشاره کنیم:
از منطق به دور است اگر تمامی تغییرات پیشامد کرده در ذیل را به پاندمی ویروس کرونا نسبت دهیم. با این حال، در برخی از این وقایع رد پای کرونا کاملا مشهود است.


دورکاری
اولین چیزی که نظر ما را به خود جلب کرد، دورکاری بود. از نقطه‌نظر امنیت اطلاعات اینکه کارمندی از شبکه اینترنتی اداره استفاده کند و کارمند دیگر به همان شبکه وصل باشد اما از خانه دو مقوله‌ی کاملاً متفاوت است. اینطور به نظر می‌رسد که مجرمان سایبری این دیدگاه را به اشتراک گذاشته‌اند زیرا حملات روی سرورها و ابزارهای دسترسی ریموت همزمان با افزایش میزان کاربردشان تعدادشان نیز بیشتر شده است. به طور خاص، میانگین تعداد حملات جستجوی فراگیر در روز آن هم روی سرورهای پایگاه‌های اطلاعاتی در ماه آوریل 2020 از ژانویه 23 درصد افزایش پیدا کرده است.
  
مجرمان سایبری از حمله جستجوی فراگیر برای نفوذ به شبکه اینترنتی شرکت و در ادامه اجرای بدافزاری داخل زیرساختش استفاده می‌کنند. ما در حال نظارت بر روی چندین گروه جرم سایبری هستیم که درست همین نقشه را دارند پیش می‌برند. پی‌لود معمولاً باج‌افزار است که اکثراً از سمت خانواده Trojan-Ransom.Win32.Crusis، Trojan-Ransom.Win32.Phobos و Trojan-Ransom.Win32.Cryakl می‌آید.
حملات RDP و روش‌های مقابله با آن‌ها همین اواخر به تفصیل توسط دمیتری گالوو در وبلاگش تحت عنوان «بهار ریموت: افزایش تعداد حملات جستوجوی فراگیر RDP » پوشش داده شده است.


تفریح و سرگرمی ریموت
با گذار زندگی مردم از حالت عادی به حالت ریموت، تفریح و سرگرمی به صورت آنلاین نیز افزایش یافت. این افزایش به قدری بود که برخی سرویس‌های پخش ویدیو همچون یوتیوب اعلام کردند دارند کیفیت پیش‌فرض ویدیویی خود را برای کمک به کاهش ترافیک اینترنت تغییر می‌دهند. جهان مجرمان سایبری نیز با پیش بردن تهدیدات وبی خود به این تصمیم، واکنش نشان دادند: میانگین تعداد حملات روزانه‌ی بلاک‌شده توسط آنتی‌ویروس وبی کسپرسکی از ژانویه 2020 رشد 25درصدی داشته است.
 
 
 
سخت می‌توان گفت فقط یک تهدید وبی خاص، محرک بوده است؛ تمامی تهدیدها کمابیش به تناسب رشد کرده‌اند. اکثر حملات وبی‌ای که بلاک شدند نشأت‌گرفته از منابعی بودند که کاربران را به همه نوع وبسایت آلوده‌ای هدایت می‌کردند. همچنین متوجه افزایش دستکاری‌های اسکریپت مرورگر توسط Trojan-PSW شدیم که می‌شد آن را روی سایت‌های آلوده‌ی مختلفی پیدا کرد. کار اصلی‌شان دریافت اطلاعات محرمانه‌ی کارت‌های بانکی بود که کاربر موقع خرید آنلاین وارد کرده بودند (این اطلاعات دو دستی تقدیم مجرمان سایبری می‌شده است). وبسایت‌هایی که قادر بودند بی‌سر و صدا فایل‌های کوکی را روی کامپیوتر کاربران نصب کنند و منابعی که اسکریپت‌های تبلیغاتی به ترافیک کاربران تزریق کردند در کنار هم سهم قابل‌توجهی از تهدیدهای وبی را به خود اختصاص داده‌اند.
 
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

محمد تسلیمی * - هدف ما ارایه بینش به تصمیم‌گیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همه‌گیر COVID-۱۹، پیامدهای بلندمدت و استراتژی‌های خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.

اولین مساله‌ای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمان‌ها و کلیه بخش‌های فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحران‌هایی نظیر بحران covid-۱۹ در کشور است.

 

آمادگی

در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمان‌ها، دستگاه‌ها و بخش‌های عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص می‌توان به موارد زیر اشاره کرد:

⮚ اعمال مقررات و سیاست‌های مربوط به امنیت سایبری برای هدایت درست و موثر سازمان‌ها

⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمان‌ها

⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن

 

آثار اقتصادی امنیت سایبری

موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که می‌تواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال می‌توان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.

بنابراین می‌توان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالش‌های عمیقی در این زمینه ایجاد خواهد کرد.

به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.

 

نقشه راه فنی و تخصصی

در این خصوص می‌توان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و می‌دانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند.

 گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.

از اقدامات موثر در این زمینه می‌توان به موارد زیر اشاره کرد:

رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات

راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات

شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده

دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویس‌های خاص، تغییر پیدا کند. (به عنوان مثال سرویس‌های مدیریت‌شده امنیت).

بنابراین نحوه مدیریت سرویس‌ها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند می‌تواند روش‌های موثری باشد.

سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصص‌های امنیت سایبری باید بازبینی و تغییر کند.

 

چشم‌انداز

در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده می‌پردازیم

اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ می‌تواند موارد زیر را شامل شود:

✔ افزایش حملات فیشینگ (آمارها نشان می‌دهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)

✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری

✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی

✔ اخبار غلط درباره ناپایداری‌های حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت

✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد

دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.

بنابراین می‌توان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحت‌تر بتوانند به شبکه های رایانه‌ای، سیستم‌های افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشته‌ها و دستاوردهای سایبری توصیه می‌شود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.

 

استراتژی امنیت سایبری

تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر می‌رسد جهت‌گیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:

✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی

✔ شناسایی بخش‌هایی از امنیت سایبری که بایستی توسط تصمیم‌سازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.

✔ توسعه ظرفیت‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال مدیریت بحران و برنامه‌ریزی احتمالی، به روزرسانی زیرساخت، سرویس‌های از راه دور امن، راهبردهای دیجیتال‌سازی امن)

✔ توسعه استانداردها یا چارچوب‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال ISO، NIST)

✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحران‌های آینده نظیر بحران اخیر 

✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیت‌های امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کرده‌اند.

✔ شناسایی و استفاده از فرصت‌های نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوری‌های فناوری در حوزه‌ سلامت، عادی‌سازی کار در منزل و ابتکار عمل بین‌المللی

 

*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران

(ایرنا)

اگر تصاویر بلیت‌های کنسرت را بدون مخفی کردن بارکد در اینستاگرام پست کنید، کس دیگری می‌تواند به جای شما از شنیدن بند موسیقی دلخواهتان لذت ببرد. اگر بارکد را مخفی کرده اما این کار را با ابزاری اشتباه انجام دهید نیز همان نتیجه‌ی قبلی را خواهید گرفت. پس یادتان باشد پیش از فخر فروختن، بارکد را بدرستی مخفی کنید؛ چندان کار سختی هم نیست! با این حال شرایطی هم پیش می‌آید که در آن فرد ممکن است حتی روحش هم از وجود بلیت در عکس یا فرضاً استیکی‌نوتی پر از رمزعبور در قاب تصویر باخبر نباشد. در ادامه چندین مورد عجیب خدمتتان ارائه دادیم که در آن‌ها افرد به طور کاملاً تصادفی اطلاعات محرمانه‌ای را در فضای آنلاین نشر دادند.


•    پست کردن عکسی با پس‌زمینه‌ی رمزعبور
عکس‌ها و ویدیوهایی که در محیط‌های اداری گرفته می‌شود به مراتب بیش از عکس‌های گرفته در اماکن دیگر در معرض افشای اطلاعات و اسرار هستند. کم پیش می‌آید افراد وقتی دارند در محل کار خود عکس می‌گیرند حواسشان به پس‌زمینه باشد. و خوب نتیجه‌ی این سهل‌انگاری هم می‌تواند بسیار حسابی آدم را خجالت‌زده کند یا حتی به خطر بیاندازد.


 (فقدان) هوش نظامی
در سال 2012، نیروی هوایی سلطنتی بریتانیا گاف عجیبی داد. در کنار گزارش تصویری در مورد شاهزاده ویلیام که آن زمان در خدمت واحد نیروی هوایی سلطنتی بود، اطلاعات لاگین MilFLIP (انتشار اطلاعات مربوط به پروازهای نظامی) افشا شد. دیوار پشت سر دوک کمبریج به نام‌کاربری و رمزعبوری نوشته‌شده روی یک تکه کاغذ مزین شده بود. خیلی زود بعد از نشر آن در وبسایت رسمی خانواده‌ی سلطنتی، تصاویر با نسخه‌های روتوش‌شده جایگزین شد و کل اطلاعات سوخته را نیز تغییر دادند. اینکه آیا بعد از این اتفاق باز هم هوس کردند چیزی به دیوار بزنند یا نه مشخص نیست.
 
 
 
ماجرای پرنس ویلیام ماجرای ویژه‌ای بود. همچنین پرسنل نظامی کمترشناخته‌شده‌ای نیز اسرار خود را سهواً در فضای آنلاین به اشتراک گذاشتند (هم با و هم بدون کمک مطبوعات). برای مثال یکی از افسران سلفی‌ای از خودش در شبکه اجتماعی منتشر کرد که پس‌زمینه‌اش کامپیوترهایی با نمایشگرهای روشن بود؛ بدین‌ترتیب تمام اطلاعات محرمانه روی این نمایشگرها برای عموم آشکار شد. افسر نامبرده حسابی شانس آورد که مورد تنبیه و آموزش مجدد قرارش ندادند!


نشتی‌های روی خط
در سال 2015، شرکت تلویزیونی فرانسوی به نام TV5Monde قربانی چنین حمله سایبری‌ای شد. یک سری افراد ناشناس وبسایت و صفحه فیسبوک این سازمان را هک کردند و ظاهری دیگر بدان دادند. آن‌ها به مدت چند ساعت پخش محتوا را در این دو پلت‌فرم مسدود کرده بودند. یکی از کارمندان TV5Monde با پشت‌زمینه‌ی رمزعبور پروفایل‌ رسانه‌های اجتماعی این شرکت در مورد آن حمله با خبرنگار مصاحبه کرد. در تصاویر، بسختی می‌شد متن را خواند اما مشتاقان توانستند در نهایت رمزعبور اکانت یوتیوب TV5Mondeرا به چنگ بیاورند.
جا دارد این نکته را هم اضافه کنیم که باید نحوه درست انتخاب کردن پسورد را نیز یاد بگیریم: کاشف بعمل آمد که رمزعبور اکانت یوتیوب TV5Monde «lemotdepassedeyoutube» این بوده است که ترجمه‌اش می‌شود «رمزعبورِ یوتیوب». خوشبختانه یوتیوب و سایر اکانت‌های این شرکت دست‌نخورده باقی ماند. با این حال، این ماجرای پس‌زمینه رمزعبوری می‌تواند دست مجرمان سایبری سوژه دهد و می‌دانید که وقتی مهاجمین آنلاین به موضوعی علاقمند شوند دیگر نمی‌شود کاری کرد.
 
 
 
اتفاق دیگری هم درست پیش از سوپربول سال 2014 افتاد؛ زمانی که اطلاعات محرمانه‌ی مربوط به لاگین وای‌فای داخلی استادیوم جلوی لنز دوربینِ فیلمبردار تلویزیونی فاش شد. چیزی که اوضاع را وخیم‌تر نیز کرد این بود که فیلم خام توسط اتاق فرمان این رویداد –که مسئول امنیت بود- بیرون آمد.
 
 
 
•    استفاده از ردیاب‌های تناسب اندام
دستگاه‌هایی که از آن‌ها برای کنترل سلامت خود استفاده می‌کنید ممکن است خیلی راحت کاری کنند سایر افراد نیز شما را تحت نظارت خود قرار داده و از حرکات دست‌تان اطلاعات محرمانه‌ای همچون پین‌کد کارت اعتباری استخراج کنند. این حقیقت دارد؛ هرچند مورد دوم کمی غیرواقعی به نظر می‌رسد. با این حال نشتی‌های اطلاعاتی در مورد لوکیشن تأسیسات مخفی متأسفانه بسیار محتمل است. بعنوان مثال، اپ تناسب‌ اندام Strava با پایگاه کاربری بیش از 10 میلیون، مسیرهای دو کاربران را روی نقشه‌ی عمومی نشانه‌گذاری می‌کند. همچنین پایگاه‌های نظامی نیز در نقشه چراغ می‌زندند. گرچه این اپ را می‌توان طوری تنظیم کرد که مسیرها مخفی شوند اما همه‌ی کاربران هم شاید با چنین فنونی آشنا نباشند.
 
 
 
در سال 2018، پنتاگون با اشاره به خطرات نشتی‌های جدید، استفاده از ردیاب‌های تناسب اندام را توسط سربازان آمریکایی به خدمت‌گرفته‌شده ممنوع کرد. به طور حتم برای آنهایی که روزهای خود را در پایگاه‌های نظامی آمریکا صرف نمی‌کنند شاید این راه‌حل یک‌جورهایی زیاده‌روی باشد اما در عین حال توصیه ما به شما این است که همیشه تنظیمات حریم‌خصوصی اپ تناسب ‌اندام خود را نگاه بیاندازید.


•    پخش ابرداده
خیلی راحت می‌شود فراموش کرد برخی اسرار در فایل‌های اطلاعاتی یا ابرداده‌ها نهفته‌اند. به طور خاص عکس‌ها اغلب حاوی مختصاتی از مکان عکس‌گرفته‌شده هستند. در سال 2007، سربازان آمریکایی به طور آنلاین عکس‌هایی منتشر کردند از رسیدن هلیکوپترهایی در یک پایگاه در عراق. ابرداده‌های تصاویر حاوی مختصات دقیق لوکیشن بودند. یکی از روایت‌ها چنین است که اطلاعات متعاقباً در یک حمله‌ از سوی دشمن مورد استفاده قرار گرفت؛ حمله‌ای که برای آمریکا به قیمت چهار هلیکوپتر تمام شد.


•    اشتراک‌گذاری بیش از حد در رسانه‌های اجتماعی
شما می‌توانید تنها با نگاهی به دوستان شخص به رازهایی پی ببرید. برای مثال، اگر فروشندگان منطقه خاصی ناگهان در لیست دوستان مدیر یک شرکت ظاهر شوند، رقبا شاید این استدلال را کنند که این سازمان به دبال بازارهای جدید است و آنوقت تلاش می‌کند تا گوی سبقت را از آن بربایند. در سال 2011 خبرنگار Computerworld به نام برای جمع‌آوری اطلاعات از لینکدین دست به انجام آزمایشی زد. ظرف 20 دقیقه سرچ در سایت، از تعدادی مدراتورِ تالارهای گفت و گوی آنلاین اپل، زیرساخت منابع انسانی شرکت و غیره سر درآورد. بنابر اعتراف نویسنده، او چیزی شبیه به راز تجاری پیدا نکرد اما اپل به خود می‌بالد که در مقایسه با این شرکت مسئله امنیت را خیلی بیشتر جدی گرفته است. این را هم بگوییم که از وظایف شغلی یک معاون ارشد منابع انسانی (که دوباره در لینکدین فهرست شده بود) هر کسی می‌توانست بفهمد شرکت دارد روی چه سرویس‌های کلودی کار می‌کند.


راهکارهایی برای جلوگیری از نشت ناخواسته‌ی اطلاعات محرمانه
کارمندان می‌توانند ناخواسته اطلاعات زیادی از شرکت را نشت دهند. برای جلوگیری از این اتفاق توصیه ما به شما بدین شرح است:
•    وقتی دارید عکس یا فیلم می‌گیرید و قصد دارید آنها را در رسانه‌های اجتماعی به اشتراک بگذارید مطمئن شوید چیزی محرمانه در قاب وجود نداشته باشد. همینطور حواستان به عکس و فیلم‌هایی که در محل کار می‌گیرید نیز باشد. خودتان خوب می‌دانید اگر رمزعبوری به فضای اینترنت درز پیدا کند چه عواقبی خواهد داشت. جاهایی عکس بگیرید که مناسب فضای نشر باشد؛ اگر هم چنین فضایی در دسترس نیست لااقل حواستان به دیوارها و میزها و پشت‌زمینه باشد.
•    همچنین وقتی در حال ویدیوکال یا کنفرانس‌های ریموت هستید نیز حواستان به دکور پشت سرتان باشد (در این مورد حتی به همکاران و شریکان خود نیز اعتماد نکنید).
•    در شبکه‌های اجتماعی، کانتکت‌های شخصی و کاری خود را پنهان کنید. یادتان باشد که رقبا، اسکمرها و در کل افراد شرور می‌توانند از آن‌ها بر علیه شما استفاده کنند.
•    پیش از پست کردن فایل، ابرداده‌های آن را پاک کنید. شما روی کامپیوتر ویندوزی می‌توانید این کار را در بخش file properties (قابلیت‌های فایل) انجام دهید. برای اسمارت‌فون‌ها نیز اپ‌های خاصی برای این کار موجود است. مخاطبین شما نیازی نیست بدانند عکس در چه مکانی گرفته شده یا داکیومنت در کامپیوتر چه کسی ساخته شده است.
•    موفقیت‌های خود را با جزئیات به اشتراک نگذارید؛ شاید همین موارد به ظاهر غیرمهم رازهای یک شرکت باشد!
کارمندان می‌بایست کاملاً در این خصوص توجیه شوند که چه اطلاعاتی محرمانه و چه اطلاعاتی غیر مهم است. آن‌ها باید بدانند که چطور می‌شود این دسته‌بندی‌های اطلاعاتی را مدیریت کرد. پلت‌فرم آگاهی خودکار امنیتِ ما دوره‌ای را درست به همین موضوع اختصاص داده است.
 منبع: کسپرسکی آنلاین 
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

ادعای حمله هکرهای ایرانی به مایکروسافت

چهارشنبه, ۴ تیر ۱۳۹۹، ۰۵:۴۰ ب.ظ | ۰ نظر

مایکروسافت خبر از حمله سایبری به یکی از شبکه‌های خود داد و ادعا کرد این هکرها از حمایت ایران برخوردارند. هکرها با دستیابی به یک کلمه رمز در اطلاعات ذخیره‌شده در رایانش ابری، موفق به کنترل یک شبکه این شرکت شده‌اند.

تنها داشتن یک کلمه رمز برای انجام حمله‌ای سایبری به یکی از شبکه‌های مایکروسافت کفایت می‌کرده است. شرکت مایکروسافت احتمال می‌دهد این حمله سایبری از سوی گروهی به نام "هولمیوم" صورت گرفته باشد. گروهی که گفته می‌شود در ایران فعالیت می‌کنند.

به گزارش دویچه وله فارسی نشریات تخصصی و از جمله نشریه "تک تایمز" روز سه‌شنبه سوم تیر (۲۳ ژوئن) با انتشار گزارشی از حمله سایبری به شرکت مایکروسافت خبر داده است. این خبر متکی بر گزارشی است که از سوی مسئولان شرکت مایکروسافت رسانه‌ای شده است.

این گزارش‌ها حکایت از آن دارند که موضوع توسط مسئولان ناظر بر امنیت سایبری شرکت مایکروسافت پیگیری شده است.

مایکروسافت اعلام کرده است که هکرها موفق شده‌اند با هک کردن یکی از کلمات رمز موجود در رایانش ابری (کلاد) ظرف مدت چند روز کنترل کامل یک شبکه از داده‌های این شرکت را در اختیار بگیرند.

احتمال داده می‌شود که "گروه هولمیوم" پشت این حمله سایبری باشد. در گزارش مایکروسافت آمده است که این هکرها از پشتیبانی یک دولت برخوردار بوده‌اند. پیش از این گزارش‌هایی درباره وابستگی این گروه از هکرها به دولت ایران  منتشر شده بود.

 

هکرهای گروه هولمیوم

هکرهای گروه هولمیوم با نام‌های متفاوتی عمل می‌کنند. گاهی تحت عنوان APT33، گاهی به نام "استون‌دریل" و گاهی نیز با نام "الفین" عمل می‌کنند.

مرکز ثقل حملات سایبری این هکرها تا کنون صنایع دفاعی و هوافضای کشورهای غربی و همچنین شرکت‌هایی بوده که در عرصه صنایع شیمیایی، معادن و انرژی فعالیت می‌کنند.

گفته می‌شود که معمولا شرکت‌ها با تاخیر متوجه این حملات سایبری می‌شوند. به این ترتیب، هکرها از طریق ورود به شبکه می‌توانند برای مدتی نسبتا طولانی و گاهی حتی چند ماه به سرقت اطلاعات و تخریب بپردازند.

ویروس استاکس‌نت که برای کارشکنی در برنامه اتمی ایران برنامه‌ریزی شده بود، نخستین سلاح سایبری بود که کارشناسان امنیت فناوری اطلاعات را به وحشت انداخت. سازمان‌های امنیتی چند کشور در عملیات استاکس‌نت دست داشتند.

اینترنت مساویست با دردسر. برای همین هم هست که یکی از روش‌های اصلی برای امن نگه داشتن کامپیوتر و حراست از اطلاعات باارزشِ آن، هرگز وصل نکردنش به اینترنت یا شاید وصل کردنش به هیچ شبکه‌ی اینترنتی است (حتی شبکه لوکال). چنین ایزولاسیون فیزیکی‌ای را اصطلاحاً «شبکه شکاف هوا [1]» می‌خوانند. لابد با خود می‌گویید «کانکشن که نباشد هیچ مشکلی پیش نمی‌آید» اینطور نیست؟ متأسفانه این ادعا تماماً نمی‌تواند درست باشد؛ هنوز هم روش‌های نامعمولی وجود دارد که با به کار گرفتنشان می‌شود حتی از دستگاه شبکه شکاف هوا هم اطلاعات استخراج کرد.
گروهی متشکل از محققین اسرائیلی از دانشگاه بن‌گوریون به رهبری موردچای گوری تخصصش بررسی همین متودهای سرقت اطلاعات است. در ادامه با ما همراه شوید تا توضیح دهیم این گروه در طی بررسی‌های خود به چه یافته‌هایی رسیده و اینکه آیا اصلاً باید در این مورد نگران بود یا نه!
آسیب‌پذیر بودن سیستم‌های شکاف هوا شده خبر تازه‌ای نیست؛ حملات زنجیره تأمین و نفوذی‌های رشوه‌بگیر هنوز هم قلمروی قدرتمندی دارند. ساده‌ترین حملات برای مثال از فلش‌درایو آلوده استفاده می‌کنند؛ درست همینجا بود که استاکس‌نتِ[2] افسانه‌ای پدیدار شد. بسیارخوب، حالا فرض می‌گیریم کامپیوتر آلوده شد اما آخر چطور می‌شود بدون کانکشن اینترنت اطلاعات داخل آن استخراج شود؟ اینجاست که ابتکار و فیزیک دست در دست هم می‌دهند. شاید یک کامپیوتر به لحاظ فیزیکی در ایزولاسیون به سر برد و هیچ سیگنالی را از طریق شبکه‌های اینترنتی به بیرون انتقال ندهد اما همچنان حرارت، میدان‌های مغناطیسی و نویز از خود تولید می‌کند؛ مگر نه؟ از طریق همین کانال‌های غیرواضح است که فرد می‌تواند کل اطلاعات داخل سیستم را مثل جاروبرقی بمکد.


فراصوت
حتی کامپیوتری بدون بلندگو یا تجهیزات صوتی قادر به تولید صدا در دامنه‌ی 20 هرتز تا 24 کیلوهرتز می‌باشد (برای مثال اگر فرکانس تأمین برق خود را تغییر دهید). افزون بر این، حتی دستگاهی بدون میکروفون جداگانه نیز می‌تواند استراق‌سمع کند چون بلندگوها یا هدفون‌ها می‌توانند برای ایفای چنین نقشی دستکاری شوند.
بخش قابل‌توجهی از دامنه‌ای که در فوق بدان اشاره کردیم (اگر بخواهیم دقیق باشیم 18 تا 24 کیلوهرتز) خارج از محدوده شنیداری انسان است؛ کیفیتی که می‌تواند به روش‌های جالب و مختلفی به کار گرفته شود. برای مثال در خانه، استفاده از این دامنه می‌تواند بلندگوی هوشمند را فعال کند. اگر بخواهیم مثالی مرتبط‌تر با موضوع مورد بحث‌مان بزنیم، فرد می‌تواند کامپیوتری را با بدافزاری که اطلاعات هدف را رمگذاری کرده و با فراصوت آن را انتقال می‌دهد، آلوده کند. سایر روش‌هایی که محققین کشف کردند، روش‌هایی هستند که بواسطه‌ی آن‌ها صداهای تولیدشده توسط پنکه‌های کامپیوتر و هارددرایو‌هایش استخراج می‌شوند.


الکترومغناطیس
الکترومغناطیس، این نیروی خوب و قدیمی را فراموش نکنید. یک جریان الکتریکی میدان الکترومغناطیسی درست می‌کند که می‌تواند گرفته شده و به سیگنال الکتریکی بازگردانده شود. شما با کنترل این جریان می‌توانید این میدان را تحت کنترل خود درآورید. مهاجمین که به خوبی نسبت به این حقیقت واقف‌اند، می‌توانند از بدافزارها برای ارسال توالی سیگنال‌ها به نمایشگر و تغییر کابل مانیتور به نوعی آنتن استفاده کنند. آن‌ها با دستکاری تعداد و فرکانس بایت‌های ارسال‌شده می‌توانند از طریق یک رسیور FM انتشارات رادیویی را قابل‌شناسایی کنند. خانم‌ها و آقایان این درست همان شیوه‌ی کار پسِ بدافزاری موسوم به Air Hopper است!
متود دیگری هم هست که از بدافزار GSMem برای اکسپلویتِ برون‌فرست گذرگاه حافظه[3]‌ی کامپیوتر استفاده می‌کند. این بدافزار به طور مشابهی با AirHopper مجموعه صفرهای مشخص و صفرهایی همراه با گذرگاه را می‌فرستد و همین باعث بروز متغیرهایی در تشعشعات الکترومغناطیسی‌اش می‌شود.
این امکان وجود دارد که اطلاعات داخل این متغیرها رمزگذاری شده و با استفاده از گوشی موبایل معمولی که در باند فرکانس GSM، UMTS یا LTE عمل می‌کند مورد دستبرد واقع شوند (حتی گوشی‌ای بدون رادیو اف‌امِ درون‌سازه‌ای). قاعده کلی مشخص است: تقریباً هر جزء کامپیوتر می‌تواند یک آنتن باشد. سایر تحقیقات شامل متودهایی می‌شود برای انتقال داده‌ها آن هم با استفاده از تابش از گذرگاه USB، رابط GPIO و کابل‌های برق.


مغناطیسم
ویژگی خاص متودهای مبتنی بر مغناطیس این است که در برخی موارد آن‌ها می‌توانند حتی در قفس فارادی[4] هم که تابش الکترومغناطیس را مسدود می‌کند –و از همین رو نوعی کحافظت بسیار قابل‌اطمینان تلقی می‌شود- نیز عمل کنند. استفاده از مغناطیسم برای استخراج در حقیقت کارش اکسپلویت کردن از پرتو مغناطیسی با فرکانس بالاست که سی‌پی‌یوها تولیدش می‌کنند و از پوشش فلزی هم رد می‌شود. در اصل همین پرتو است که باعث می‌شود قطب‌نما داخل قفس فارادی کار کند.
محققین به این مسئله پی بردند که آن‌ها با دستکاریِ لود روی هسته‌های پردازشگر از طریق نرم‌افزارها می‌توانند تابش مغناطیسی آن را کنترل کنند. آن‌ها صرفاً می‌بایست دستگاه گیرنده‌ای را می‌گذاشتند کنار قفس- تیم گوری از دامنه‌ی 1.5 متری یا حدود 5 فوتی گزارش داد. محققین برای دریافت اطلاعات از حسگر مغناطیسی‌ای متصل به پورت سریالیِ کامپیوتر همسایه استفاده کردند.


نورشناسی
تمامی کامپیوترها حتی آن‌هایی که شکاف ‌هوا شدند LEDهایی دارند و مهاجم با کنترل چشمک‌زنی‌ آن‌ها –باری دیگر از طریق بدافزارها- می‌تواند از ماشین ایزوله‌شده محرمانه‌‌هایی را بیرون بکشد. این اطلاعات محرمانه را می‌توان بعنوان مثال با هک کردن دوربین مداربسته داخل اتاق دریافت کرد. LED-it-GO و xLED بعنوان مثال به همین روش کار می‌کنند. در مورد aIR-Jumper نیز باید بگوییم که دوربین‌ها می‌توانند هم حکم مکانیزم‌های نفوذگر و هم مکانیزم‌های استخراج‌گر را داشته باشند؛ آن‌ها هم می‌توانند تابش اینفرارد را ساطع و هم دریافت کنند و انسان چنین ساز و کاری را به چشم نمی‌تواند رؤیت کند.


ترمودینامیک
کانال غیرمنتظره‌ی دیگری برای انتقال داده‌ها از سیستمی ایزوله حرارت است، باورتان می‌شود؟! هوای داخل کامپیوتر با سی‌پی‌یو، کارت ویدیو، هارد درایو و چندین دستگاه پیرامونی (اصلاً راحت‌تر این است که اجزایی را نام ببریم که در سیستم گرما تولید نمی‌کنند) گرم می‌شود. کامپیوترها همچنین از حسگرهای دمای درون‌سازه‌ای برخوردارند تا بدین‌ترتیب اطمینان حاصل شود که چیزی آنقدرها هم داغ نشود.


امواج لرزه‌ای
لرزه، آخرین نوع پرتوی انتقال داده است که محققین رویش تحقیق کردند. بدافزاری سرعت پنکه‌های کامپیوترهای دستکاری می‌کند اما در این مورد خاص، اطلاعات هدف را در قالب لرزه رمزگذاری می‌کند و نه صدا. یک اپ شتاب‌سنج در اسمارت‌فون روی همان سطحی که کامپیوتر امواج را می‌گیرد می‌نشیند. عیب این متود سرعت بسیار پایین انتقال مطمئنِ داده است (حدود 0.5 bps). بنابراین، انتقال تنها کمی کیلوبایت چندین روز به طول می‌انجامد. یعنی تنها در صورتی که مهاجم عجله‌ای نداشته باشد این متود کامل و ایده‌آل به نظر خواهد رسید.


جای نگرانی دارد؟
اول خبر خوب را بگوییم: متودهای سرقت داده که در فوق برایتان فهرست کردیم بسیار پیچیده‌اند؛ بنابراین احتمال اینکه کسی از این روش‌ها استفاده کند کم است. با این حال اگر داده‌ای که با آن سر و کار دارید برای آژانس‌های اطلاعاتی بیگانه یا جاسوس‌های صنعتی لقمه‌ی چرب و نرمی به نظر می‌رسد پس باید دست کم از خطری که بالقوه تهدیدتان می‌کند مطلع باشید.


چطور در امان بمانیم؟
روشی ساده اما مؤثر برای جلوگیری از سرقت اطلاعات طبقه‌بندی شما منع تمامی دستگاه‌های فرعی شامل هر نوع گوشی موبایل در شرکت‌های تجاری است. اگر نمی‌توانید یا در صورتیکه اقدامات امنیتی اضافه‌ای می‌خواهید موارد زیر را مد نظر قرار دهید:
•    شرکت‌هایی را که کامپیوترهای شکاف‌هوا شده دارند ناحیه‌بندی کرده و بین دستگاه‌ها فاصله ایجاد کنید.
•    از محل سازمانی محافظت کنید یا کامپیوتر را داخل قفس فارادی قرار دهید (هرچند باید به بخش مغناطیسم در فوق نیز مراجعه نمایید).
•    اقدامات خود را روی تابش مغناطیسی کامپیوتر پیش ببرید و حواستان نیز به ناهنجاری‌ها باشد.
•    استفاده از بلندگو‌ها را محدود یا منع کنید.
•    تمامی تجهیزات شنیداری کامپیوتر را غیرفعال نمایید.
•    در سازمان‌ها با کامپیوتر شکاف هوا شده تداخل صوتی ایجاد کنید.
•    کارایی اینفراردِ دوربین‌های مداربسته را محدود کنید (که متأسفانه در تاریکی اثرپذیری‌شان کاهش می‌یابد).
•    دید ال‌ای‌دی را کاهش دهید.
•    پورت‌های یو‌اس‌بی را روی کامپیوتر شکاف هوا شده غیرفعال کنید تا از دریافت آلودگی جلوگیری شود.
افزون بر این، محققین به این مسئله اشاره دارند که تقریباً در همه‌ی این موارد محافظت بهتر در سطح نرم‌افزاری سطح کیفیت ایزولاسیون را ارتقا می‌دهد. به بیانی دیگر، مطمئن شوید راهکارهای مطمئن امنیتی را برای رصد کردن فعالیت مخرب نصب کرده‌اید. اگر ماشین ایزوله‌ای برای امور استاندارد استفاده شد، سیستم حفاظتی را به حالت Default Deny سوئیچ کنید؛ همین باعث می‌شود تا به طور خودکار اجرای برنامه‌ها یا روندهای غیرمنتظره مسدود شود. 
 

---------
[1] Air gap شکاف هوا، دیوار هوا و یا شکافتن هوا یک معیار امنیت شبکه است که در یک یا چند رایانه استفاده می شود تا تضمین کند که یک شبکه کامپیوتر امن، از لحاظ فیزیکی از دیگر شبکه های ناامن همچون اینترنت عمومی یا شبکه محلی ناامن محافظت می شود.
[2] یک بدافزار رایانه‌ای (طبق نظر شرکت‌های نرم‌افزار امنیت رایانه‌ای: کرم رایانه‌ای یا تروجان) است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد.
[3] memory bus
[4] یک قفس یا فضای بستهٔ ساخته‌شده از فلز یا رسانای الکتریکی دیگر است.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، ‫باج‌افزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.

این باج‌افزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.

اما به طور کلی به دو دسته STOP و Djvu تقسیم می‌گردد. Djvu در واقع نسخه جدیدتر این باج‌افزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند.

تعدد نسخه‌ها در فواصل زمانی کوتاه در واقع تکنیکی است که باج‌افزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده می‌کند.

تاکنون بیش از ۲۰۰ پسوند مختلف از این باج‌افزار مشاهده شده و بر اساس آمارهای منتشر شده در وب‌سایت Emsisoft تنها در سه‌ماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باج‌افزار توسط قربانیان به ثبت رسیده است.

این رقم حدوداً ۷۰ درصد از موارد آلودگی به باج‌افزارها در سطح جهان را به خود اختصاص داده است. نسخه‌هایی از این باج‌افزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.

باج‌افزار STOP/Djvu با زبان برنامه‌نویسی C++ نوشته شده است. نسخه‌های جدید این باج‌افزار در کد نویسی خود به شدت مبهم‌سازی (Obfuscate) شده‌اند و از انواع روش‌های anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کرده‌اند. برخی از نسخه‌های این باج‌افزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام می‌دهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب می‌کنند.

این باج‌افزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری می‌کند. در برخی نسخه‌ها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایل‌ها استفاده شده است.

در صورتی که باج‌افزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایل‌ها استفاده می‌کند. نسخه‌های اولیه این باج‌افزار از روش آفلاین برای رمزگذاری فایل‌های قربانیان استفاده می‌کردند و شرکت‌هایی مثل Emsisoft توانستند برای این نسخه‌ها رمزگشا ارائه دهند.

اما از آگوست ۲۰۱۹ شیوه رمزگذاری باج‌افزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام می‌دهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باج‌افزار ذخیره شده است عملاً رمزگشایی فایل‌ها غیرممکن خواهد بود.

در مواردی مشاهده شده که باج‌افزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجان‌ها و جاسوس‌افزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت می‌کند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باج‌افزار ضروری است.

باج‌افزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتی‌ویروس‌ها به صورت مداوم پسوند و ساختار خود را تغییر می‌دهد. به همین دلیل است که حتی از سد به‌روزترین آنتی‌ویروس‌ها نیز عبور می‌کند.

بر اساس گزارش‌های رسیده از قربانیان این باج‌افزار در سرتاسر جهان، باج‌افزار STOP/Djvu معمولاً از طریق کرک و فعال‌سازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرم‌افزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنس‌های تقبلی و حتی آپدیت‌های جعلی ویندوز منتشر می‌شود.

نسخه‌هایی از این باج‌افزار حتی در قالب اسناد آفیس و فایل Setup نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق می‌توان اینگونه نتیجه‌گیری کرد که جامعه هدف باج‌افزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمان‌ها تهدید کمتری محسوب می‌شود.

بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باج‌افزار است که بیشتر مبتنی بر دانلود فایل‌های آلوده در اثر بی احتیاطی کاربران است.

طبق بررسی‌های صورت گرفته از سوی مرکز ماهر، می‌توان گفت که رفتار باج‌افزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایان‌نامه‌ها یا سایر مقالات و ارائه‌های خود هستند، رخدادهای بیشتری مشاهده می‌شود.

از این رو به منظور پیشگیری از آلودگی و مقابله با این باج‌افزار توصیه می‌شود که در مرحله اول سیستم‌عامل، آنتی‌ویروس و سایر نرم‌افزارها به صورت مداوم به‌روزرسانی شوند.

همچنین کاربران باید از دانلود هرگونه فایل یا نرم‌افزار از وب‌سایت‌های ناشناس خودداری کرده و قبل از اجرای فایل‌ها روی سیستم خود حتماً آن‌ها را با آنتی‌ویروس‌های به‌روز و سامانه‌های آنلاین مثل VirusTotal اسکن کنند.

مرکز ماهر تاکید کرد: پشتیبان‌گیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باج‌افزارها است.

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ حدود چهار سال پیش، امنیت سایبری به دستاویزی در بازی‌های ژئوپولیتیک تبدیل شد. سیاستمداران از هر درجه و ملیتی بر سر عملیات‌های خصمانه‌ی جاسوسی سایبری انگشت اتهام را به سمت همدیگر نشانه می‌گرفتند و در عین حال رایاسلاح[1]‌های کشورشان را بیش از هر زمان دیگری توسعه می‌دادند. حال آنکه در این آتشبار شرارت‌های ژئوپولیتیکی شرکت‌های امنیت سایبری مستقلی هستند که برای پرده برداشتن از این لودگیِ بسیار خطرناک هم قدرتش را دارند و هم اعصابش را. لابد می‌پرسید اصلاً چرا؟ خوب پاسخ بسیار ساده است.
نخست اینکه «سایبر» واژه‌ای جالب/رمانتیک/علمی/هالیوودی/باشکوهی هست و بوده؛ درست از همان زمانی که موجودیت پیدا کرد. همچنین اینکه کارش فقط فروش محصولات نیست بلکه مطبوعات هم می‌فروشد. مثلاً ساحت سیاسی‌اش بسیار محبوب شده؛ یک حواس‌پرتی دم‌دستی –با توجه به بامزه بودن و محبوبیتش- برای وقت‌هایی که حواس پرت کردن امری است الزامی (غالباً همینطور است). دوم اینکه «سایبر» واقعاً تکنیکی است. بیشتر افراد آن را درک نمی‌کنند. در نتیجه، رسانه که همیشه دنبال کلیک گرفتن روی استوری‌ها و سر و صدا کردن است صاف دست می‌گذارد روی این حوزه چون می‌داند کسی از آن چیزی سر درنمی‌آورد و برای همین با اعتماد به نفس هرچه هست را غلط و درست منتشر می‌کند. پس چیزی که دستگیرتان می‌شود یک مشت خبر است از فلان گروهِ هکری که مسئولیت فلان حمله را قبول کرده است. اما آیا باید این ادعاها را باور کرد؟
ما به انتساب فنی تکیه می‌کنیم. این هم وظیفه‌ی ماست و هم حرفه‌ایست که باید انجام دهیم.
به طورکلی، سخت است تشخیص اینکه چه چیز را باید باور کرد و چه چیز را نه. با این تفاسیر، آیا در واقع این امکان وجود دارد که بتوان حمله‌ای را به گروه هکری خاصی نسبت داد؟
پاسخ دو قسمت دارد:
از دیدگاه فنی، حملات سایبری دارای مجموعه ویژگی‌های خاصی هستند اما تحلیل بی‌طرفانه‌ی سیستم وابسته به آن تنها می‌تواند این را تعیین کند که یک حمله تا چه میزان رفتارش مشابه با فلان گروه هکری است. با این وجود، اینکه آیا گروه هکری ممکن است به واحد زیرمجموعه 233اطلاعات نظامی، گروه پروژهش‌های تحقیقات دفاع پیشرفته‌ی ملی و گروه ضربت کاهش تهدید (هیچیک وجود ندارد؛ خیالتان راحت. نیازی نیست بروید در گوگل سرچشان کنید) تعلق داشته باشد یک مسئله‌ی سیاسی است . در بستر سیاسی احتمال دستکاری حقایق 100% است.
این انتساب از موضع فنی تا موضع شواهد و مدارک محور و پیش‌بینی‌های رمال‌‌گونه شناور باشد که جای همه اینها در مطبوعات است.
افزون بر این در کمال تعجب، درصد مگس‌های سیاسی نیز که خود را در روغن حقیقت‌محورِ امنیت سایبریِ محض می‌خیسانند با رویکرد حوادث مهم سیاسی چندین برابر رشد می‌کند. دانستن هویت مهاجم، مبارزه با آن را آسانتر می‌سازد: واکنش به رخداد می‌تواند بسیار روان و آرام طی شود و کمترین خطر را برای کسب و کار در پی داشته باشد. پس بله، انتساب سیاسی همان چیزی است که از آن جلوگیری می‌کنیم: ما جانب موضع فنی هستیم. در حقیقت، این وظیفه و حرفه‌ی ماست و این کار را از هر کس دیگری بهتر انجام می‌دهیم (حمل بر خودستایی نشود!). ما تمامی گروه‌های بزرگ هکری و تمام عملیات‌های آنان را (600+) به دقت زیر نظر داریم و ذره‌ای به شباهت‌ها و وابستگی‌هایشان توجه نداریم.
سارق، سارق است و باید جزای کارش را ببیند.
و حالا بیش از 30 سال  تماشای بی‌وقفه این بازی شطرنج و جمع‌آوری اطلاعات پیرامون این تخلفات دیجیتالی حس می‌کنیم آماده‌ایم هرچه را در چنته داشتیم (در راهی درست)رو کنیم.
همین چند روز پیش سرویسی بی‌نظیر برای متخصصین امنیت سایبری عرضه کردیم به نام Kaspersky Threat Attribution Engine که فایل‌های مشکوک را تحلیل کرده و تعیین می‌کند یک حمله سایبری خاص از ناحیه‌ی کدام گروه هکری فرستاده شده است. همانطور که گفتیم شناسایی هویت دشمن مبارزه با آن را آسان می‌کند: بدین‌ترتیب اقدامات متقابل و آگاهانه‌ای صورت می‌گیرد. می‌شود در این خصوص تصمیم‌گیری‌هایی کرد، طرح عملیاتی‌ای ترسیم نمود، اولویت‌هایی تعریف کرد و به طور کلی واکنش به رخداد می‌تواند روان و با کمترین میزان خطر برای کسب و کار پیش رود.
 
چطور این کار را انجام می‌دهیم؟
همانطور که در فوق اشاره کردیم، حملات سایبری شاخصه‌های تماماً فنی یا «فلگ‌های» بسیاری دارند: زمان و تاریخی که فایل‌ها جمع‌آوری شدند، آدرس‌های آی‌پی، ابرداده‌ها، اکسپلویت‌ها، قطعات کد، رمزعبورها، زبان، کنوانسیون نامگذاری فایل، مسیرهای دیباگ کردن، ابزارهای مبهم‌سازی کد و رمزگذاری و غیره.
چنین مشخصه‌هایی به طور جداگانه تنها برای الف) سیاست‌مداران کارامد است تا بتوانند انگشت اتهام خود را در عرصه بین‌المللی روانه کند، برنامه‌ی پنهانی خود را تقویت سازد یا ب) خبرنگاران فاسد که دنبال دست گرفتنِ گاف‌ها و سوءاستفاده از احساسات انسانی هستند. تنها در صورتی که کنار هم قرار گیرند می‌توانند مشخص کنند حمله متعلق به چه گروه هدفی بوده است.
بعلاوه اینکه جعل یا تقلید یک فلگ کار آسانی است.
برای مثال، هکرهای گروه لازاروس ظاهراً از کلمات روسی رونویسی‌شده به حروف لاتین در کد باینریِ ایمپلنت‌شده‌شان استفاده کرده‌اند. با این وجود، ساختار جمله به روسی غیرطبیعی است و اشتباه گرامری/نحوی آن را شبیه به ترجمه‌های گوگلی کرده است؛ شاید دلیل منحرف کردن متخصصین امنیتی بوده باشد.
 
اما باز یادآوری کنیم که هر گروه هکری می‌تواند از  Google Translate–حتی برای زبان بومی خودش- استفاده کند و کاری کند زبان نشانگر قابل‌اطمینانی نباشد.
پرونده‌ای دیگر را مثال می‌زنیم که شاید این بحث از جنبه‌ای دیگر به شما نشان دهد:
گروه Hades (نویسندگان کرم بدنام OlympicDestroyer که به زیرساخت بازی‌های المپیک سال 2018 در کره جنوبی حمله کرد) یک سری فلگ کاشت؛ از همان فلگ‌هایی که گروه لازاروس هم به کار بسته بود. همین باعث شد بسیاری از محققین به خطا باور کنند هکرهای   Hades در واقع همان لازاروسی‌ها هستند (سایر تفاوت‌ها بین سبک دو گروه نهایتاً خیلی‌ها را به این نتیجه‌گیری سوق داد که این گروه، لازاروس نبوده).
با این وجود، تحلیل کارشناسیِ دستی صدها مشخصه‌ و مقایسه آن‌ها با سبک‌های امضای سایر گروه هک عملاً در قاب زمانی کوتاه‌مدت محال است چون هم منابع محدود می‌باشد و هم کیفیت نتایجِ مطلوب. اما چنین نتایجی به شدت لازم است. شرکت‌ها می‌خواهند سریعاً سایبر را به چنگ بیاورند؛ آن اختاپوسی که رویشان چمباتمه زده است. آن‌ها دوست دارند هشت تا پای آن را بگیرند و نگذارند باری دیگر جایی ورود کند که نباید. آن‌ها دوست دارند به طریقی به بقیه بگویند چطور باید از دامی که خود آن‌ها در آن افتادند دوری کنند.
ژنوتیپ‌های بدافزار کمک می‌کنند بتوانیم با 100 درصد میزان دقت، شباهت‌های کد بدافزار را با عاملین شناخته‌شده‌ی تهدید  APT پیدا کنیم.
با این حساب چه چیزی به شدت مورد نیاز است؟ بسیار خوب، این همان چیزی است که ما بدان رسیده‌ایم...
چند سال پیش برای کاربرد داخلی دست به ساخت سیستمی برای تحلیل خودکار فایل‌ها زدیم. ساز و کارش بدین شرح است: ما چیزی موسوم به ژنوتیپ را از فایل مشکوک بیرون می‌کشیم –تکه‌های کوتاهِ کد که با استفاده از الگوریتم اختصاصی خود انتخاب می‌شوند- و آن را با بیش از 60 هزار مورد حمله‌ی هدف‌دار از پایگاه اطلاعاتی‌مان (روی طیفی کلی از مشخصه‌ها) مورد مقایسه قرار می‌دهیم. این کار به ما اجازه می‌دهد تا محتمل‌ترین سناریوها را در خصوص منشاء حمله سایبری تشخیص دهیم، توصیفاتی از گروه‌های هکریِ مسئول ارائه داده و لینک‌هایی بدهیم به منابع رایگان و پولی برای کسب اطلاعات بیشتر و توسعه راهبردِ واکنش به رخداد. حالا شاید بپرسید این بررسی تا چد حد می‌تواند قابل‌اطمینان باشد؟ بسیارخوب، بگذارید به همین بسنده کنیم که ظرف این سال سیستم یک خطا هم در مسیر پژوهشی نکرده است. برخی از بررسی‌های شناخته‌شده‌تر که در این سیستم به کار رفته‌اند عبارت‌اند از:
ایمپلنت آی‌او‌اس  LightSpy، TajMahal، Shadowhammer، ShadowPad و Dtrack.
و در تمامی موارد فوق، نتیجه در بخش ارزیابی از سوی متخصصین‌مان تأیید شد. اکنون مشتریان‌مان نیز می‌توانند از این نتایج استفاده کنند!
 
Kaspersky Threat Attribution Engine در قالب کیت توزیع مبتنی بر لینوکس ارائه می‌شود که قرار است روی کامپیوتر مشتری نصب شود. آپدیت‌ها توسط USB تهیه می‌گردند. هر نمونه بدافزاری که تحلیلگران خود شرکت برای مشتری پیدا می‌کنند می‌تواند به پایگاه اطلاعاتی راه‌حل اضافه شود؛ همچنین برای متصل کردن موتور به سایر سیستم‌ها –حتی SOC طرف‌سوم- از رابط  API نیز استفاده می‌کند. حال که داریم رفته رفته به پایان این مقاله نزدیک می‌شویم لازم است که رفع‌کننده‌ی ادعا ارائه دهیم: هیچ ابزار تحلیل خودکارِ فعالیت سایبری مخرب، انتساب حمله‌ی 100 درصدی را تضمین نمی‌دهد. هر چیزی می‌تواند دستکاری و جعل شود؛ از جمله پیشرفته‌ترین راهکارها.
اهداف اصلی ما سوق دادن متخصصین به مسیر درست و آزمایش سناریوهای محتمل است. همچنین با وجود این همه تعریف و تمجیدی که از کارایی و اثربخشی هوش مصنوعی می‌کنند (فناوری‌ای که در واقع وجود ندارد)، سیستم‌های فعلی هوش مصنوعی (حتی هوشمندترینشان) هنوز قادر نیستند بدون کمک هومو ساپینس‌ها[2] قدم از قدم بردارند. این در حقیقت هم‌افزاییِ ماشین‌ها، داده‌ها و متخصصین است؛ چیزی که ما بدان می‌گوییم انسان‌ماشین[3]. انسان‌ماشین است که این روزها به ما کمک می‌کند تا به طور مؤثری حتی با پیچیده‌ترین تهدیدهای سایبری هم بجنگیم. و در آخر، دوست داریم شما را به وبینار 17 ژوئن خود دعوت کنیم؛ شما در این وبینار شاهد دمویی از این محصول خواهید بود که مستقیماً از زبان توسعه‌دهندگانش بیرون می‌آید و می‌توانید پرسش‌های درلحظه‌ای نیز ارائه دهید.
 
[1] Cyberweaponهر فرد یا برنامه یا ویروس رایانه ای که به داده های طبقه بندی شدۀ دشمن دست می یابد یا آنها را دستکاری و تخریب می کند
[2]نام یک گونه از سرده انسان است. بر اساس نظریه فرگشت، انسان خردمند، نمونه‌ای فرگشت یافته از انسان راست‌قامت است.
[3] humachine
 
 
منبع: کسپرسکی آنلاین 

وزیر ارتباطات و فناوری اطلاعات با بیان اینکه مسئولیت نظارت در برابر حملات سایبری تقسیم بندی شده است، گفت: از سوی دیگر نیز باید دستگاه‌ها اهتمام بیشتری کنند.

محمدجواد آذری جهرمی در گفتگو با خبرنگار مهر در خصوص افشای اطلاعات برخی سازمان‌ها و اقدامات وزارت ارتباطات در راستای صیانت از این اطلاعات اظهار کرد: در شبکه ملی اطلاعات شرکت‌ها و نهادهای مختلف فعالیت می‌کنند و طبق سند امنیتی که در شورایعالی فضای مجازی برای امنیت و صیانت از اطلاعات سازمان‌ها به تصویب رسیده هر دستگاهی در لایه اول موظف به حفظ امنیت اطلاعات دستگاه خودش است.

وی افزود: به عنوان مثال، مسئولیت اطلاعاتی که در وزارت نیرو میزبانی می‌شود با خودش است؛ مسئولیت امنیت اطلاعاتی که در وزارت اقتصاد است با خود وزارت اقتصاد است و اطلاعاتی که در بخش خصوصی نگهداری می‌شود نیز مسئولیت نگهداری آن اطلاعات با بخش خصوصی است.

وزیر ارتباطات خاطر نشان کرد: وقتی حمله سایبری صورت گرفت، دسته بندی‌هایی وجود دارد؛ مسئولیت رسیدگی به حملات سایبری در مراکز حساس و زیرساخت‌های حیاتی کشور با وزارت اطلاعات است؛ مسئولیت رسیدگی به حملات سایبری سازمان‌های دولتی غیر حساس با وزارت ارتباطات است و مسئولیت رسیدگی به کسب و کارها با پلیس فتا است.

جهرمی درباره دلایل اصلی حملات سایبری گفت: اول اینکه دستگاه‌هایی که مسئول حفظ اطلاعات هستند اهتمام به مسئله امنیت ندارند؛ آیا اینها نباید رها باشند؛ خیر. بلکه باید دستگاه ناظر به این درز اطلاعات رسیدگی کند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه دستگاه‌های ناظر بر امنیت اطلاعات باید مراکز حساس و حیاتی کشور، سازمان‌های دولتی و بخش‌های خصوصی را پایش مستمر کنند، گفت: اگر وزارت اطلاعات، وزارت ارتباطات و پلیس فتا دیدند امنیت یک بخش دچار خدشه شده باید تذکر بدهند؛ ما و دستگاه‌های ناظر، مسئول نظارت بر دستگاه‌ها هستیم که پروتکل‌ها را رعایت کنند.

به گفته وی، هم باید دستگاه‌ها اهتمام بیشتر کنند هم ناظران کار بایستی پروتکل‌ها را رعایت کنند.

مرکز پژوهش های مجلس با اعلام گزارشی از وضع بسیار ضعیف ایران در ارزیایی جهانی حفاطت از حریم خصوصی کاربران، پیشنهاد داد لایحه «صیانت از داده های شخصی» در اولویت بررسی کمیسیون صنایع قرار گیرد.

به گزارش خبرنگار مهر، نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماههای اخیر یکی از موضوعات خبرساز بود به نحوی که به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

از جمله این اتفاقات می‌توان به نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، افشای اطلاعات کاربران یکی از اپراتورهای موبایل و سرقت پایگاه داده سازمان امور دانشجویان وزارت علوم، پایگاه ایرانداک و برخی شرکت‌های هواپیمایی و بانک‌ها اشاره کرد.

کارشناسان معتقدند که به دلیل نبود نظام حاکمیت امنیت سایبری در کشور، شاهد اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها هستیم.

در این خصوص مرکز ماهر در گزارشی که پیش از این منتشر کرد، اعلام کرده بود که نشت اطلاعات عمدتاً متأثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات از سوی سازمان‌ها و متولیان پایگاه‌های داده است و این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب و کارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده، داده‌ها افشا می‌شوند.

هفته گذشته نیز سردار باقری معاون فناوری اطلاعات سازمان پدافند غیرعامل در مراسم صدور گواهی امنیتی محصولات بومی حوزه فناوری اطلاعات با انتقاد از وضعیت فعلی کشور در حوزه امنیت سایبری گفت: با وجود اینکه تفکیک کار در حوزه امنیت سایبری در سازمان فناوری اطلاعات، مرکز افتای ریاست جمهوری و پدافند سایبری صورت گرفته اما وضعیت امنیت در دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

به گفته وی، اگر شبکه ملی اطلاعات به معنای کامل راه بیافتد و شاهد داشتن سیستم عامل بومی، مرورگر بومی و جستجوگر بومی و مواردی از این دست باشیم، آسیب پذیری سایبری حتماً کمتر خواهد شد.

 

جایگاه بسیار ضعیف ایران در حفاظت از حریم خصوصی کاربران

معاونت پژوهش‌های زیربنایی و امور تولیدی دفتر مطالعات انرژی، صنعت و معدن مرکز پژوهش‌های مجلس در گزارشی با بررسی وضعیت ایران در ارزیابی جهانی حفاظت از حریم خصوصی کاربران، بر لزوم تصویب «لایحه حفاظت و صیانت از داده‌های شخصی» در مجلس یازدهم تاکید کرده است.

در این جدول وضعیت ایران و سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی آمده است و همانطور که مشاهده می‌شود طبق آمار موجود، وضعیت کشورمان نیز در حفاظت از حریم خصوصی کاربران در فضای مجازی بسیار ضعیف ارزیابی شده است.

 

چالش نشت اطلاعات شخصی کاربران در شبکه‌های اجتماعی

استانداردهای صیانت از داده روزبه روز درحال افزایش هستند و همه روزه شرکتها با این چالش روبه رو هستند که آیا عملیات‌های پردازش داده و نگهداری از داده ای که انجام می‌دهند و یا هرگونه فعالیتی که با داده‌های داخلی و خارجی خود انجام می‌دهند، منع قانونی دارد و یا خیر.

از آنجایی که داده ماهیتاً مرز نمی‌شناسد و نقش کلیدی در اقتصاد دیجیتال بازی می‌کند، در دهه‌های گذشته از داده به عنوان یک دارایی با ارزش یاد شده و حتی از آن به عنوان پول آینده یاد می‌شود. با این وجود از آنجایی که پیشرفت فناوری اطلاعات و ارتباطات پردازش و تبادل داده را به شدت آسان کرده است، پردازش داده‌های شخصی در حوزه‌های مختلف اقتصادی و اجتماعی به راحتی صورت می‌گیرد.

این درحالی است که حوادث بسیار زیادی در سراسر دنیا در زمینه نشت اطلاعات شخصی به وجود آمده که تبعات سیاسی و کسب و کاری فراوان داشته است.

از بزرگترین موارد این نشت اطلاعات مربوط به مورد فساد اطلاعاتی مشترک میان فیس بوک و شرکت کمبریج آنالیتیکا است که طبق گزارش گاردین، در این پرونده، شرکت کمبریج آنالیتیکا که یک شرکت تحلیل اطلاعاتی است، از میلیونها اطلاعات پروفایل‌های شخصی موجود در فیسبوک جهت تبلیغات سیاسی ریاست جمهوری آمریکا استفاده کرده است.

این موارد نشت اطلاعات شخصی در داخل کشور هم وجود داشته است. یکی از بزرگترین این موارد نشت اطلاعات اپراتورهای موبایل کشور بود که توسط یک ربات تلگرامی انجام شد و یا یکی از شرکتهای تاکسیرانی اینترنتی نشت اطلاعات رانندگان خود را تجربه کرد.

موضوع دیگری که به عنوان یک چالش در صیانت از داده‌های شخصی کاربران در اینترنت مطرح است، فعالیت شبکه‌های مجازی خارجی در ایران از جمله تلگرام، واتساپ، لاین، فیسبوک، توئیتر و.. و عضویت اغلب شهروندان ایرانی در آنها است.

طبق آخرین برآوردها، در ایران حدود ۴۶ میلیون کاربر فضای مجازی وجود دارد که بیش از ۴۵ میلیون نفر از آنها تنها در شبکه تلگرام فعال هستند. این آمار در سال ۹۴ تنها ۲۳ میلیون نفر بود.

با این وجود مرکز پژوهش‌های مجلس در این گزارش با توجه به نکات فوق و در اجرای دو اصلی که در زیر می‌آید، تصویب قانون صیانت و حفاظت از داده‌های شخصی را ضروری عنوان کرده است:

الف) اصول مختلف فصل سوم قانون اساسی جمهوری اسلامی ایران راجع به حقوق ملت به ویژه اصول نوزدهم، بیستم، بیست ودوم، بیست وسوم، بیست وپنجم، بیست وششم، سی وهشتم و سی ونهم؛

ب) سیاستهای کلی نظام، ابلاغی مقام معظم رهبری درباره شبکه‌های اطلاع رسانی رایانه‌ای به ویژه بندهای یک و ۷، نظام اداری به ویژه بند ۲۳، پدافند غیرعامل به ویژه بند ۱۱؛ امنیت فضای تولید و تبادل اطلاعات به ویژه بند یک و برنامه ششم توسعه به ویژه بندهای ۳۶، ۳-۵۵؛

 

وضعیت موجود ایران در حفظ حریم خصوصی کاربران

در تمامی کشورهای پیشرفته دنیا، شبکه‌های مجازی ملزم به تبعیت از قوانین فضای مجازی آن کشورها برای صیانت از حریم خصوصی کاربران هستند و در صورت نقض آنها با جریمه‌های سنگینی مواجه می‌شوند. برای مثال در سال ۲۰۱۳ فیسبوک در آمریکا به دلیل نقض حریم خصوصی کاربران و افشای نام و تصویر کاربرانی که تبلیغات Sponsored Stories را کلیک کرده بودند به پرداخت غرامت ۲۰ میلیون دلاری محکوم شد.

همچنین شبکه‌های اجتماعی گوگل و فیسبوک به موجب قانونی جدید در انگلیس، در صورت زیر پا گذاشتن حریم خصوصی کاربران ممکن است میلیاردها پوند جریمه نقدی شوند.

بنابراین در کشورهای پیشرفته برای صیانت از حریم خصوصی شهروندان در فضای مجازی، شبکه‌های اجتماعی ملزم به پیروی از قوانین آنها هستند؛ اما در ایران مشخص نبودن مصادیق گردآوری، استفاده، نگهداری، افشا و مسئولیت‌های متولیان داده‌های شخصی از جمله شبکه‌های اجتماعی داخلی و خارجی، حفاظت از حریم خصوصی کاربران در فضای مجازی را با سوالات جدی مواجه ساخته است.

با این حال چطور می‌توان انتظار داشت که حریم خصوصی کاربران فضای مجازی در ایران حفظ شود، درحالی که برای بسیاری از مصادیق نقض حریم خصوصی در فضای مجازی هنوز قانونی مصوب نشده است؟

 

ایران برای ملحق شدن به استاندارد جهانی آماده شود

در دنیا نیز اقداماتی در این زمینه انجام شده است. اتحادیه اروپا بعد از جریان کمبریج آنالیتیکا، قانون صیانت از اطلاعات شخصی به نام GDPR را به تصویب رساند.

این قانون از ۲۵ ماه می سال ۲۰۱۸ اجرایی شده است. بنابراین قانون، شرکتهای زیادی در داخل اتحادیه اروپا و حتی خارج از آن تحت تأثیر قرار می‌گیرند.

به عبارت دیگر، با اینکه GDPR یک قانون مصوبه در داخل اتحادیه اروپا است اما به دلیل محدوده تعریف شده در قانون آن، شامل تمامی کشورها و شرکتهایی که با اتحادیه اروپا مراوده و تراکنش دارند می‌شود.

همچنین شرکتهای زیادی در آمریکا و آسیا اعلام کرده اند که به این قانون پایبند خواهند بود. بنابراین پیش بینی می‌شود که این قانون تبدیل به یک استاندارد سطح جهانی برای حفاظت از اطلاعات شخصی شود.

با این اوصاف، کشور ایران نیز باید آمادگی ملحق شدن به این موج جهانی را داشته باشد و لوایح و قوانین مصوبه در زمینه حفاظت اطلاعات شخصی را بر مبنای قانون GDPR اصلاح و ویرایش کند.

همچنین، یکی از مسائل اصلی موجود در این زمینه تطبیق شرکتهای ایرانی با این قانون است. به این معنا که شرکت‌ها چه فعالیت‌ها و زیرساختهایی را باید جهت تطبیق با GDPR آماده داشته باشند و چه اقداماتی را باید انجام بدهند.

این درحالی است که به دنبال اتفاقاتی که در شرکتهای ایرانی در حوزه نشت اطلاعات رخ داد، اخیراً لایحه‌ای در دولت تحت عنوان «لایحه صیانت از داده شخصی» مطرح شده است که سعی دارد از نشت اطلاعات شخصی جلوگیری کند.

این لایحه مراحل آخر بررسی در دولت را طی می‌کند و انتظار می‌رود با توجه به اهمیت موضوع، در مجلس یازدهم و در کمیسیون صنایع در اولویت بررسی قرار گیرد.

به گزارش مهر، وزارت ارتباطات لایحه مربوط به صیانت از اطلاعات (GDPR) را به دولت ارائه کرده و امیدوار است که با تصویب این لایحه، بسیاری از مشکلات افشای اطلاعات در فضای مجازی حل شود.

در این خصوص امیرناظمی معاون وزیر ارتباطات نیز گفته است: این لایحه قبل از طرح در هیئت دولت برای بررسی کارشناسی در زمینه جرم انگاری به قوه قضائیه ارسال شده و هم اکنون به دولت بازگشته است. این لایحه در کمیسیون‌های تخصصی و فرعی دولت نیز مورد بررسی قرار گرفته و هم اکنون در انتظار ورود به هیئت وزیران برای تصویب نهایی است.

حجم نشت اطلاعات کاربران ایرانی طبیعی نیست

چهارشنبه, ۲۱ خرداد ۱۳۹۹، ۰۲:۱۴ ب.ظ | ۰ نظر

مجتبی مصطفوی - با دنبال کردن اخبار و اتفاقات رخ داده در زمینه‌ نشت اطلاعات شرکت‌ها و سازمان‌های مختلف در ماه‌های اخیر، شاید اولین نکته‌ای که جلب توجه می‌کند، رشد تعداد این اتفاقات با شیب نسبتا بالا در همین مدت کوتاه باشد. رخ دادن حملات سایبری در دنیای الکترونیکی امروز به یک امر بدیهی تبدیل شده، اما آیا نشت این حجم از اطلاعات در یک بازه‌ زمانی چند ماهه هم امری بدیهی محسوب می‌شود؟

قطعا این‌گونه نیست، یا سرقت حداقل این حجم از اطلاعات با آسیب‌پذیری‌هایی که به سادگی قابل پیش‌گیری هستند خیلی طبیعی نیست. 

یکی از دلایل افزایش این اتفاقات در کشور این است که تجربه و دانش نفوذگران کلاه سیاه افزایش پیدا کرده، روش ارتباط با شبکه‌های زیرزمینی را آموخته‌اند و همچنین یاد گرفته‌اند به جای استفاده از آسیب‌پذیری‌ها برای Deface کردن می‌توانند اطلاعات مهم را استخراج کرده و از آن برای کسب درآمد یا شهرت استفاده کنند.

این درآمدها به آن‌ها انگیزه‌ بیشتری می‌دهد تا دانش خود را به روز کرده و از روش‌های پیچیده‌تری در حملات خود بهره ببرند.

در طرف مقابل، در کشور ما در بخش دولتی اصرار بر بهره‌برداری از راهکارهای قدیمی، سنتی و همچنین استفاده از تجهیزات بیشتر به جای تربیت نیروی انسانی متخصص در زمینه‌ امنیت سایبری وجود دارد. اغلب شرکت‌های بخش خصوصی نیز یا هنوز اهمیت امنیت سایبری را درک نکرده‌اند یا به دلایل مختلف هزینه در بخش امنیت سایبری را به صرفه نمی‌داند.

به عنوان مثال یکی از راهکارهای موفق در زمینه‌ی افزایش امنیت سایبری که در بسیاری از کشورهای توسعه یافته پیاده‌سازی شده اما هنوز در کشور ما با آن به سختی مقابله می‌کنند، تربیت هکرهای کلاه سفید است. در حالی‌که امروزه در بسیاری از کشورها هزاران هکر کلاه سفید به صورت قانونی در حال فعالیت هستند و به افزایش امنیت کسب‌وکارها کمک می‌کنند و خودشان نیز از درآمد خوبی بهره‌مند هستند، در ایران حتی با آموزش هکرهای کلاه سفید نیز مقابله می‌شود. افراد معدودی هم که با تلاش شخصی به این دانش دست می‌یابند، با مشکل اشتغال یا حتی کسب درآمد از راه‌های قانونی مواجه هستند. 

عدم حمایت یا بعضا مقابله با تربیت هکرهای کلاه‌سفید، سبب شده خدمات ارزیابی امنیتی در ایران طی سال‌های اخیر پای خود را از تست نفوذهای ساده فراتر نگذاشته و تقریبا هیچ پیشرفتی را در این زمینه شاهد نیستیم. حتی برخی از شرکت‌های خصوص اقدام به راه‌اندازی زیرساخت‌های باگبانتی کرده‌اند اما با یک نگاه به پنل‌های آن‌ها می‌توان متوجه شد که میزان استقبال سازمان‌ها و شرکت‌ها از این برنامه‌ها به نسبت نیاز موجود در کشور چقدر پایین بوده است. کیفیت پایین در ارزیابی امنیتی، سبب می‌شود تا ایرادهای اساسی در زیرساخت‌های امنیت سایبری کشور باقی بماند و مرتفع نشود. نتیجه‌ی نهایی افزایش حملات سایبری موفق خواهد بود که کم کم شاهد آن هستیم.

به طور خلاصه می‌توان گفت علیرغم تلاش‌های پراکنده‌ای که برخی از افراد و شرکت‌ها برای تغییر این شرایط انجام می‌دهند، عزم جدی در سطح کشور مشاهده نمی‌شود. (ایرنا)

برخی از بچه‌ها را تنها کافیست دو دقیقه تنها بگذارید دنیا را زیر و رو می‌کنند. اگر دیدید فرضاً در جایی مثل فروشگاه هستید و فرزندتان را آن اطراف نمی‌بینید شاید تا چند دقیقه بعد به محل برگردند اما تا آن لحظه شما کاری جز نگرانی از دستتان برنمی‌آید. کمی هم که بزرگ‌تر می‌شوند دوست دارند تنها از مدرسه بیایند خانه و اگر یک ربع دیر شود دلتان هزار راه می‌رود. ممکن است با دوستانشان سرگرم شده باشند اما خوب این وسط ممکن است غریبه‌ها هم در کمین باشند! نگران نشدن وقتی نمی‌دانید بچه‌تان کجاست سخت‌ترین کار جهان می‌شود. با این حال این روزها برای چنین مشکل قدیمی‌ای راه‌حل‌هایی وجود دارد. در ادامه با ما همراه شوید تا به این راه‌حل‌ها بپردازیم.


ردیاب‌های کودک چه قابلیت‌هایی دارند؟
ردیاب‌ها انواع مختلفی دارند و نمی‌شود گفت یکی از آن یکی بهتر است. این انتخاب به چندین عامل بستگی دارد؛ از جمله سن فرزندتان، اینکه چقدر مستقل است، آیا اسمارت‌فون دارد یا خیر و کلی موارد دیگر. با همه‌ی اینها، نگران فرزندتان بودن با راه آزادی‌اش را بستن زمین تا آسمان فرق دارد.


Beaconهای موقعیت‌یاب
اگر به فرزند خود هنوز اجازه ندادید تنها برود و بیاید یا شاید نزدیک خانه کمی بگردد، یک beacon موقعیت‌یاب با دامنه چند صد فوت کفایت خواهد کرد. بدین‌ترتیب، وقتی فرزند شما از نظر دور می‌شود فقط کافیست دکمه‌ی روی کنترل ریموت را فشار دهید تا  beacon به صدا در بیاید. برخی مدل‌ها به شما این اجازه تنظیم هشدار صوتی می‌دهند تا در صورتیکه فرزندتان بیش از مسافت از پیش‌تعیین شده در کنترل ریموت طی کرد هشدار به صدا در بیاید. برخلاف ردیاب‌های جی‌پی‌اس که موقعیت را تنها تا چند فوت تشخیص می‌دهند، beaconها می‌توانند به شما کمک کنند تا حتی در محلی پرجمعیت (البته نه خیلی پر سر و صدا) به سرعت فرزند خود را پیدا کنید. اما از نقص‌هایش هم می‌توان به این نکته اشاره کرد که اگر فرزند شما از محدوده کنترل ریموت خارج شود، اتصال از بین خواهد رفت.


مزایای beacon موقعیت‌یاب:
•    کاربرد آسان
•    فشرده
•    مناسب برای محل‌های کوچک
•    کم‌هزینه‌ترین گزینه


معایب beacon موقعیت‌یاب:
•    دامنه کوتاه
•    عدم دکمه SOS
•    بی‌اثر محیط‌های شلوغ و پر سر و صدا


ردیاب‌های جی‌پی‌اس: حلقه‌ کلید، آویز گردن و گیره‌
اگر فرزند شما همین الانش هم بدون شما بیرون می‌رود پس شاید سراغ ردیاب‌های جی‌پی‌اس رفته باشید. سبک‌ترین و فشرده‌ترین گزینه‌ها حلقه‌ کلید، آویز گردن و گیره‌ها هستند. آن‌ها را می‌توان مثل جواهرات انداخت یا به لباس یا کوله‌ی کودک وصل کرد. چنین دستگاه‌هایی را خیلی راحت می‌شود از نظرها مخفی نگه داشت. برخی مدل‌ها را می‌توان یک جایی فیکس کرد تا دیگر سخت بشود آن را جدا کرد.
کارایی ردیاب‌های مینیاتوری دستگاه به دستگاه متفاوت است. آسانترین آن‌ها به شما اجازه می‌دهد تا بتوانید موقعیت مکانی فرزند خود را ردیابی کرده و مناطق امنی را (مانند خانه یا مدرسه) تنظیم کنید (مناطقی که در یک بازه‌ی زمانی مشخص نباید آنجا را ترک کنند)؛ اگر آنجا را ترک کردند بلافاصله این ردیاب به شما هشدار خواهد داد.
بسیاری از ردیاب‌ها دکمه بزرگ SOS (اغلب تنها دکمه روی دستگاه، همین است) دارند. حتی یک کودک نوپا هم اگر در خطر باشد می‌تواند آن را فشار دهد؛ بدین‌ترتیب شما نوتیفیکیشنی با اطلاعات مکان دریافت خواهید نمود. برخی مدل‌ها که به میکروفون درون‌سازه‌ای مجهزند همچنین از دستگاه صداهای ضبط‌شده‌ای می‌فرستند تا بتوانید موقعیت را ارزیابی کنید. همچنین می‌توانید برای درخواست صوتی از میکروفون نیز از اپ والدین استفاده نمایید. دستگاه‌های دیگر نیز قابلیت‌های منحصر به فردی را ارائه می‌دهند. بعنوان مثال، علاوه بر موقعیت مکانی یک ردیاب می‌تواند تشخیص دهد کدام کودک در لحظه پیش کدام یک از اعضای خانواده‌اش است.
 ردیابی دیگر علاوه بر نقشه‌ی معمول، این قابلیت را دارد که وقتی گوشی را نگه می‌دارید دید مجهز به فناوری واقعیت افزوده را به شما ارائه می‌دهد و همین نشان می‌دهد برای پیدا کردن پسر یا دختر خود از چه مسیری باید بروید. از مهمترین نقاط ضعف حلقه‌های کلید و گیره‌ها می‌توان به این اشاره کرد که آن‌ها به کوله‌پشتی یا ژاکت وصل می‌شوند؛ بنابراین کودک شما آن‌ها را در میاورد می‌گذارد جایی و بعد خودش می‌رود برای بازی؛ از این رو شما فقط موقعیت مکانی ردیاب را خواهد دید نه کل مسیر را. بچه‌های بزرگ‌تر ممکن است تعمداً سعی کنند ردیاب را جدا کنند تا مورد ردیابی قرار نگیرند و شاید مجبور شوید کلی وقت بگذارید تا متقاعدشان کنید همه اینها فقط بخاطر امنیت خودشان است. علاوه بر اینها، ردیاب‌های جی‌پی‌اس دستگاه‌هایی نسبتاً گران هستند و نیاز به اینترنت موبایل دارند؛ بنابراین یک عضویت ماهانه پولی هم برای آن وجود دارد.


مزایای ردیاب جی‌پی‌اس:
•    کاربرد آسان
•    فشرده
•    دکمه SOS
•    به طور امن وصل می‌شود


معایب ردیاب جی‌پی‌اس:
•    ممکن است همراه کوله یا لباس جدا شود.


ساعت‌های هوشمند
برخلاف ردیاب‌های حلقه کلیدی، ساعت‌های هوشمند روی مچ کودک قرار می‌گیرند و بنابراین به آسانی کوله‌پشتی یا لباس کنده نمی‌شوند. ساعت‌ها مدت بیشتری را می‌توانند در طول روز کودک را همراهی کنند. ساعت‌های هوشمند در کل قابلیت‌هایی بیشتری دارد، از جمله تماس (ویدیویی یا بدون ویدیو)، متن، گام‌شمار، گیم‌های آموزشی و غیره. این باعث می‌شود گجت برای کودک جذابیت بیشتری داشته باشد و همین خود مزیتی است بس بزرگ. ردیاب‌های اسمارت‌واچی همچنین مجهز به دکمه SOS (در فوق شرح داده شده) می‌باشند؛ برخی مدل‌ها حسگر درون‌سازه‌ای دارند که شناسایی می‌کند آیا کودک (یا فردی دیگر) تلاش دارد ساعت را از مچ جدا کند یا خیر. مزیت بزرگ دیگر ساعت (در مقایسه با گوشی‌ها) این است که کودک شما در محیط‌های پر سر و صدا تماس شما را از دست نخواهد داد.
بسیاری از شرکت‌ها کارشان تولید ساعت‌های هوشمند مخصوص کودکان است اما شرکت‌ها بنام هنوز این بخش را تحت سلطه‌ی خود قرار ندادند. بنابراین، کیفیت دستگاه و اپ شاید بسیار متغیر باشد. پیش از خرید گجت حتماً نظرات کاربران را در موردش بخوانید. برخی مدل‌ها دقت موقعیت‌یابی ضعیفی دارند، سیگنالشان قطع و وصل می‌شود و کلی باگ‌های دیگر نیز وجود دارد. همچنین کاشف بعمل آمده که میلیون‌ها ساعت هوشمند کودک ساختِ برندهای مختلف هنوز در برابر مجرمان سایبری محافظت نمی‌شوند. هر کسی می‌تواند از موقعیت کودک شما، تاریخچه حرکت و سایر اطلاعات شخصی سر در آورده یا حتی اکانت والدین را سرفت کرده و یا خود را جای والدین کودک جلوه دهند.
 این را نیز به یاد داشته باشید که دستگاه برای هماهنگ شدن با نیازهای کودک باید آنقدری سفت و سخت باشد که نخواهد فقط دست شستن را تاب بیاورد؛ باید خود را با زندگی هیجان‌انگیز و پر از شیطنت‌های کودکانه‌ سازگار کند. اگر مدلی به طور کافی در مقابل شوک یا آب مقاوم نباشد خیلی زود از کار خواهد افتاد و باری دیگر عرض می‌کنیم که چنین گجت‌های اصلاً ارزان نیستند.


مزیت‌های ساعت هوشمند:
•    همیشه روی مچ کودک است.
•    مجهز به دکمه SOS است.


معایب ساعت هوشمند:
•    باگ‌هایی در برخی مدل‌ها
•    هزینه نسبتاً بالا


اپ‌های اسمارت‌فونی
وقتی فرزندتان بزرگ‌تر شد و صاحب گوشی، مقرون به صرفه‌ترین و راحتترین گزینه ردیابی اپلیکیشن اسمارت‌فونی است. استفاده از اپ باعث می‌شود دیگر فرزند شما مجبور نباشد گجت اضافی با خود حمل کند و یا از جایی آن را خریداری نماید. بیشتر فروشگاه‌های اپ، ردیاب‌های ساده بدون قابلیت‌های اضافه عرضه می‌کنند. با این حال برای داشتن راهکاری جامع و کامل بهتر است اپ کنترل والدین تمام عیاری ابتیا کنید که با یک تیر سه نشان بزنید: بدانید فرزندتان کجاست، ایمنی را به طور آنلاین تحت نظارت داشته باشید و کارکرد دستگاه را محدود نمایید.
گوگل‌پلی و اپ‌استور هر دو اپ‌های کنترل والدین را یا به صورت کاملاً رایگان و یا نیازمند گواهی یا عضویتی ارزان ارائه می‌دهند. واضح است که اپ رایگان بیشتر با بودجه خانواده‌ها جور درمی‌آید اما خوب از طرفی هم کارکردشان بواسطه رایگان بودن محدود است. اگر توسعه‌دهندگان اپی رایگان درآمدشان با تبلیغ تأمین می‌شود پس یادتان باشد که ماژول‌های تبلیغاتی می‌توانند داده‌های شما را به خطر بیاندازند.
ما معتقدیم وقتی صحبت از انتخاب دستگاه‌ها و اپ‌های مخصوص کودکان به میان می‌آید اهمیت امنیت سایبری دوچندان می‌شود. برای همین هم هست که توصیه می‌کنیم پیش از خرید یا دانلود محصول حتماً تحقیقات آنلاین انجام دهید. اگر فروشنده مدام سر باگ‌ها و آسیب‌پذیری‌ها مشکل دارد پس احتمالاً آن محصول خاص چنگی به دل نمی‌زند. و بهتر اینکه خود بلافاصله راهکار مطمئنی را از فروشنده‌ی معتبر خریداری نمایید.


مزایای اپ‌های ردیابی کودک:
•    ارزان
•    روی اسمارت‌فون نصب می‌شود
•    دارای قابلیت‌های بسیار به اضافه‌ی ردیابی موقعیت


معایب اپ‌های ردیابی کودک:
مستلزم داشتن اسمارت‌فون است


ردیابی امنیتی کود‌کتان کار آسانی است
همانطور که مستحضر هستید که رفع نگرانی‌های بی‌موردِ ناشی از نزدیک نبودن فرزندتان به شما خیلی هم سخت نیست. با توجه به این حقیقت که این روزها تعداد بی‌شماری دستگاه و اپ ردیاب موقعیت وجود دارد، مهمترین نکته انتخاب درست است (آن هم بسته به شرایطی که دارید) و البته اینکه به فرزند خود توضیح دهید پوشیدن ردیاب باعث می‌شود شما به عنوان مادر یا پدر آزادی بیشتری را در اختیار او قرار دهید. 
 
منبع: کسپرسکی آنلاین 

 تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

الزامات امنیتی سایبری برای دورکاری دولتی‌ها

سه شنبه, ۲۳ ارديبهشت ۱۳۹۹، ۰۲:۱۶ ب.ظ | ۰ نظر

مرکز ماهر با انتشار الزامات امنیتی سایبری دورکاری کارکنان دستگاه‌های دولتی در بحران کرونا، اعلام کرد: سرویس‌دهنده‌های دسترسی از راه دور باید در برابر انواع تهدیدات امن‌سازی شوند.

به گزارش مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، با توجه به شرایط به وجود آمده در جهان و متعاقبا در کشور ناشی از همه‌گیری بیماری Covid-۱۹ و لزوم به حداقل رساندن حضور پرسنل و کارشناسان در محل کار و الزام به انجام فعالیت ها به صورت دورکاری، ذکر چند نکته امنیتی برای کاهش ریسک و خطرات ناشی از ارتباطات از راه دور ضروری است.

دورکاری یا کار از راه دور به کارمندان یک سازمان، پیمانکاران، شرکای تجاری، فروشندگان و سایر کاربران این امکان را می‌دهد که کار خود را از مکان‌هایی غیر از مکان سازمان انجام دهند.

دورکارها از ابزارهای مختلفی مانند رایانه‌های رومیزی و لپ‌تاپ‌ها، تلفن‌های هوشمند و تبلت‌ها برای خواندن و ارسال ایمیل، دسترسی به وبگاه‌ها، بررسی و ویرایش اسناد و کارهای دیگر استفاده می‌کنند.

دستگاه‌های دورکارها ممکن است توسط سازمان، توسط اشخاص ثالث (پیمانکاران سازمان، شرکای تجاری یا فروشندگان) یا توسط خود کاربران کنترل شوند. اکثر کارمندان دورکار این امکان را دارند که به منابع محاسباتی غیرعمومی سازمان از مکان‌های خارجی، غیر از مکان سازمان، دسترسی داشته باشند.

دورکاری و راه‌کارهای دسترسی از راه دور به‌طور معمول نیاز به پشتیبانی از چندین هدف امنیتی دارند. این موارد از طریق ترکیبی از ویژگی‌های امنیتی که در راه‌کارهای دسترسی از راه دور قرار داده می‌شود و کنترل‌های امنیتی اضافه‌ای که به دستگاه‌های کارمندان دورکار اعمال می‌شود و دیگر مؤلفه‌های راه‌کار دسترسی از راه دور، انجام می‌شود.

متداول‌ترین اهداف امنیتی فناوری‌های دورکاری و دسترسی از راه دور شامل اطمینان از غیر قابل خوانده شدن داده‌های ذخیره‌شده‌ کاربر توسط بخش‌های غیرمجاز در ارتباطات با دسترسی از راه دور (محرمانگی)، تشخیص هرگونه تغییر عمدی یا غیرعمدی در ارتباطات دسترسی از راه دور و اطمینان دسترسی به منابع به کاربران از طریق دسترسی از راه دور است.

برای دستیابی به این اهداف، تمام مؤلفه‌های دورکاری و راه‌کارهای دسترسی از راه دور، از جمله دستگاه‌های کارمندان دورکار، سرویس‌دهنده‌های دسترسی از راه دور و سرویس‌دهنده‌های داخلی که از طریق دسترسی از راه دور مورد دسترسی قرار می‌گیرند، باید در برابر انواع تهدیدات امن‌سازی شوند.

فناوری‌های دورکاری و دسترسی از راه دور اغلب به حفاظت اضافی احتیاج دارند زیرا طبیعت آن‌ها باعث می‌شود که، در مقایسه با فناوری‌هایی که فقط از داخل سازمان در دسترس هستند، در معرض افشای بالاتری نسبت به تهدیدهای بیرونی قرار داشته باشند.

سازمان‌ها قبل از طراحی و به‌کارگیری دورکاری و راه‌کارهای دسترسی از راه دور، باید مدل‌های تهدیدات سیستم را برای سرویس‌دهنده‌های دسترسی از راه دور و منابعی که از طریق دسترسی از راه دور در دسترس هستند، تهیه کنند.

مدل‌سازی تهدید شامل شناسایی منابع مورد علاقه و تهدیدات عملی، آسیب‌پذیری‌ها و کنترل‌های امنیتی مرتبط با این منابع است. سپس احتمال حملات موفقیت‌آمیز و تأثیرات آن‌ها را کمی‌سازی کرده و درنهایت این اطلاعات را تجزیه و تحلیل کرده تا تعیین کنند که چه کنترل‌های امنیتی باید بهبود یافته یا اضافه شوند.

مدل‌سازی تهدید به سازمان‌ها کمک می‌کند تا الزامات امنیتی را شناسایی کرده و راه‌کارهای دسترسی از راه دور را به‌گونه‌ای طراحی کنند تا کنترل‌های لازم برای برآورده‌کردن الزامات امنیتی را در خود بگنجانند.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

سید ناصر موسوی لارگانی، نماینده فلاورجان و عضو فراکسیون نمایندگان ولایی مجلس شورای اسلامی، در گفتگو با خبرگزاری دانشجو، درباره هک تلگرام اظهار داشت: همان طور که می‌دانید سرورهای پیام رسان تلگرام در خارج از کشور هست و ما به این سرورها دسترسی نداریم همین موضوع باعث شده است که اطلاعات میلیون ها ایرانی به دست بیگانگان بیفتد.

وی ادامه داد: اکنون هم ما شاهد هستیم این پیام رسان در پوسته فارسی های خود دچار هک شده است و اطلاعات ۴۲ میلیون کاربر ایرانی به سرقت رفته است و از وزارت ارتباطات این انتظار هست که درباره این اقدامات یک تدابیر امنیتی ایجاد کند تا شاهد این طور اتفاقات نباشیم.

عضو فراکسیون نمایندگان ولایی مجلس گفت: قطعا این دست اتفاقات نتیجه کوتاهی وزارت ارتباطات و فناوری اطلاعات است که باعث شده است این اطلاعات به سرقت برود و به نظر من یک مقدار باید در حفظ اطلاعات ایرانی‌ها در فضای مجازی دقت بیشتری صورت بگیرد.

لارگانی تصریح کرد: نکته دیگر این است که ما باید در بحث پیام رسان های داخلی خوب عمل کنیم و اقدامی انجام بدهیم که این پیام رسان ها تقویت بشوند که متاسفانه این اتفاق صورت نگرفته است که همین موضوع باعث شده است که استقبال آن طور که باید باشد نشده است.

وی با بیان اینکه اگر وزارت ارتباطات در این عرصه به کمک نیاز دارد از ظرفیت های داخلی استفاده کند. تصریح کرد: در کشور ظرفیت های خوبی در این فضا ها داریم مثلا اگر دست شرکت های دانش بنیان ها را باز بگذاریم و به کمک این شرکت ها برویم قطعا می‌توانند در زمینه های مختلف به کمک کشور بیایند.

عضو فراکسیون نمایندگان ولایی ادامه داد: وقتی دانشمندان هسته‌ای کشور می‌توانند به علوم هسته‌ای دست پیدا کنند که دشمنان این مرز و بوم تصور نمی‌کردند که یک روزی ایران به دانش هسته‌ای دست پیدا کند یا دانشمندان دفاعی کشور با تولید موشک های تقطه زن یا ادوات مختلف دیگر، قطعا اگر مسئولین دولتی علی الخصوص وزارت ارتباطات کمک های لازمی را انجام بدهد می توان در فضای مجازی هم حرفی برای گفتن داشته باشیم.

این نماینده مجلس گفت: باید یک مقداری دقت بیشتری هم از سوی مسئولین ذی ربط صورت بگیرد در مسائلی مانند تلگرام، واتساپ، اینستاگرام و... که ارتباط کاربران ایرانی با آن‌ها زیاد است و ممکن است اطلاعات سری و محرمانه کشور از این فضا در اختیار بیگانگان قرار بگیرد.

لارگانی با اشاره به شبکه ملی اطلاعات بیان داشت: این که می‌گویند که شبکه ملی اطلاعات پیشرفتی نداشته است باید گفت این اظهار شاید خلاف باشد اما حقیقتا پیشرفتی که باید در این زمینه در کشور ایجاد شده باشد دیده نمی شود دلیل آن این است که عزم و اراده‌ای که باید در این زمینه باشد نیست.

وی ادامه داد: اگر عزم جدی در مسئولین دولتی و وزارتخانه ارتباطات بود با استفاده از مبالغ سنگینی که از طریق مخابرات و شرکت های موبایلی که بدست می‌آورند شبکه ملی اطلاعات را توسعه می‌دادند و نمی‌گذاشتند که این اتفاق چندسال به طول بیانجامد.

نماینده فلاورجان در پایان گفت: مثالی که در نبود عزم دولت مردان در مسئله تلگرام مشهود است بحث فیلتر تلگرام بود یک مسئولی صحبت از فیلتر آن می‌زد چند دقیقه بعد مسئولی دیگر این موضوع را تکذیب می‌کرد و اعلام می‌کرد این حق را از مردم نگیرید سوال اینجاست کدام حق؟ مردم حق های زیادی دارند که توسط دولتمردان نادیده گرفته شده است که تلگرام در میان آن ها جایگاهی ندارد.

دورکارها هدف نخست هکرها شدند

شنبه, ۲۳ فروردين ۱۳۹۹، ۰۳:۰۳ ب.ظ | ۰ نظر

همزمان با افزایش دورکاری کارمندان ادارات و استفاده آنها از وی پی ان برای دسترسی به شبکه‌های خصوصی شغلی، فعالیت هکرها برای نفوذ به وی پی ان ها نیز افزایش یافته است.

به گزارش خبرگزاری مهر به نقل از زددی نت، خانه نشینی میلیاردها نفر در سراسر جهان به علت شیوع ویروس مهلک کرونا، باعث شده تا نرم افزارهای وی پی ان که اتصال خصوصی به شبکه‌های حرفه‌ای مؤسسات و ادارات را ممکن می‌کنند، محبوب تر شوند. اما هکرها نیز از این فرصت برای سوءاستفاده و سرقت اطلاعات بهره گرفته‌اند.

بررسی مشترکی که در این زمینه توسط مرکز ملی امنیت سایبر انگلیس، وزارت امنیت داخلی آمریکا و آژانس امنیت سایبری و زیرساخت‌های آمریکا صورت گرفته نشان می‌دهد که تعداد حملات فیشینگ، طراحی انواع بدافزار و باج افزار بر علیه افراد و سازمان‌ها بیشتر شده است.

بر اساس این تحقیق مهاجمان سایبری تاکتیک‌های خود را با شرایط خانه نشینی مردم تطبیق داده‌اند و نفوذ به وی پی ان های محبوب برای اتصال به شبکه‌های حرفه‌ای و شغلی را در نهادهای دولتی و خصوصی در دستور کار قرار داده‌اند.

یکی از محبوب ترین حملات فیشینگ هکرها در هفته‌های اخیر ارسال پیامک یا ایمیل‌هایی است که حاوی لینک‌های مخرب هستند. در این پیام‌ها ادعا شده با کلیک بر روی لینک‌های ارسالی توصیه‌های پزشکی مهمی ارائه شده یا اطلاعاتی در مورد قربانیان جدید کرونا در همسایگی کاربر در دسترس قرار می‌گیرد. اما نتیجه عملی این کار نصب بدافزارهای سارق اطلاعات بر روی گوشی یا رایانه کاربران است. از همین رو کارشناسان امنیتی به کاربران توصیه کرده‌اند از کلیک کردن بر روی لینک‌های مشکوک و ناشناخته خودداری کرده و نرم افزارهای وی پی ان خود را به روز کنند.

براساس یک تحقیق جامع دانشگاهی که نتایج آن به‌تازگی منتشر شده در بیش از ۱۲ هزار و ۷۰۰ برنامه مبتنی بر سیستم عامل اندروید رفتارهایی مخفی و مشابه با عملکرد درب‌پشتی مهاجمان سایبری دیده می‌شود.

به گزارش معاونت بررسی مرکز افتا، برای کشف این رفتارهای بالقوه مخرب، محققان با توسعه ابزاری با نام InputScope که وظیفه آن تحلیل فیلدهای موسوم به ورودی (Input Field) است افزون بر ۱۵۰ هزار برنامه تحت سیستم عامل اندروید را مورد بررسی قرار داده‌اند.

در این تحقیق ۱۰۰ هزار برنامه که بیشترین نصب را از طریق انباره Play Store داشته‌اند، ۲۰ هزار برنامه میزبانی‌شده روی انباره‌های ثالث و بیش از ۳۰ هزار برنامه از قبل نصب شده روی دستگاه‌های سامسونگ ارزیابی شده‌اند.

نتیجه این بررسی وضعیت نگران‌کننده‌ای را به تصویر می‌کشد. ۱۲ هزار و ۷۰۶ مورد از این برنامه‌ها به‌نحوی شامل انواع رفتارهایی مشابه با بدافزارهای معروف به درب‌پشتی همچون استفاده از کلیدهای دسترسی مخفی، رمزهای عبور موسوم به Master و وجود فرامین مخفی بوده‌اند.

محققان می‌گویند این سازوکارهای درب‌پشتی مخفی به مهاجمان امکان می‌دهد که به‌طور غیرمجاز به حساب‌های کاربری دسترسی پیدا کنند. ضمن اینکه در صورت دسترسی فیزیکی مهاجم به دستگاهی که یکی از برنامه‌های مذکور بر روی آن نصب است امکان اجرای کد با سطح دسترسی بالا نیز از طریق فرامین مخفی موجود در فیلدهای ورودی فراهم می‌شود.

با بررسی دقیق‌تر چندین برنامه ویژه دستگاه‌های همراه، این محققان دریافته‌اند که برای مثال یک برنامه کنترل از راه دور (با ۱۰ میلیون نصب) شامل رمز عبور Master، قادر به بازگشایی دستگاهی است که در پی مفقود شدن، به‌صورت از راه دور توسط صاحب آن قفل شده است.

یا یک برنامه معروف قفل‌کننده صفحه نمایش (با ۵ میلیون نصب) از کلید دسترسی به‌منظور بازگردانی رمزهای عبور کاربر، از قفل خارج کردن صفحه نمایش و فراهم کردن دسترسی به سیستم استفاده می‌کند.

یک برنامه ارتباط زنده (با ۵ میلیون نصب)، نمونه‌ای دیگر از این برنامه‌ها است که سوءاستفاده از کلید دسترسی آنکه وظیفه کنترل ورود به کنسول مدیریتی برنامه را بر عهده دارد مهاجم را قادر به پیکربندی مجدد برنامه و دستیابی به قابلیت‌های اضافی آن می‌سازد.

این محققان به یک برنامه معروف مترجم (با یک میلیون نصب) نیز اشاره کرده‌اند که حاوی کلید مخفی جهت عبور از سد کنترل‌های پرداخت در سرویس‌های پیشرفته‌ای همچون حذف تبلیغات نمایش یافته در برنامه است.

بی‌تردید برخی از این موارد امنیت کاربر و داده‌های ذخیره شده روی دستگاه او را در معرض خطر قرار می‌دهند. تعدادی نیز موارد کم‌خطر یا امکاناتی موسوم به دیباگ هستند که احتمالاً به‌طور ناخواسته با عملکردی بالقوه مخرب در برنامه لحاظ شده‌اند.

در مجموع، این محققان بیش از ۶۸۰۰ برنامه روی Play Store، بیشتر از یک هزار مورد را روی انباره‌های ثالث و تقریباً ۴۸۰۰ برنامه که روی دستگاه‌های Samsung به‌صورت پیش‌فرض نصب شده‌اند را حاوی قابلیت درب‌پشتی مخفی معرفی کرده‌اند.

این افراد وجود این آسیب‌پذیری‌ها را به تمامی توسعه‌دهندگان برنامه‌هایی که حاوی رفتاری مخفی یا سازوکاری مشابه با درب‌پشتی هستند اعلام کرده‌اند. گرچه تمامی آنها اقدام به پاسخ‌دهی نکرده‌اند.

جزئیات بیشتر در خصوص این تحقیق، در مقاله‌ای علمی با عنوان «Automatic Uncovering of Hidden Behaviors FromInput Validation in Mobile Apps» توسط محققان دانشگاه‌های ایالتی اوهایو و نیویورک و مرکز آلمانی CISPA Helmholtz Center for Information Security ارائه شده است.

از آنجا که ابزار InputScore فیلدهای ورودی برنامه‌های مبتنی بر Android را تحلیل می‌کند، اطلاعاتی نیز در مورد پالایش‌ها و کنترل‌های اعمال شده از سوی توسعه‌دهندگان به‌منظور تشخیص کلمات غیرمجاز استخراج شده که به گفته این محققان ۴۰۲۸ مورد از برنامه‌های بررسی شده دارای فهرست سیاه بوده‌اند.

اوایل فروردین‌ ماه امسال و در عرض چند روز، سه بار درز اطلاعاتی بزرگ در ایران رخ داد. در هر کدام این موارد، اشتباه‌های فنی باعث شده بود اطلاعات شخصی میلیون‌ها نفر از شهروندان ایران بدون حفاظت در دسترس عموم قرار بگیرد.

روزی که اطلاعات کاربران تلگرام لو رفت و سر و صدای زیادی به پا کرد. اما جالب است بدانید کارشناسان سایبری معتقدند اطلاعات کاربران تلگرام می‌تواند از طریق ترفندی به اسم Crawler لو رفته باشد. خطری که اطلاعات اعضای اینستاگرام را هم در همان برهه تهدید کرد.

«مجتبی مصطفوی» از کارشناسان امنیت سایری است. او به شکل و نحوه لو رفتن اطلاعات کاربران تلگرام نگاه دیگری دارد. اغلب نگاه‌ها زمانی که این خبر بسیار داغ بود به این سمت رفت که استفاده از نسخه‌های غیر رسمی تلگرام به لو رفتن اطلاعات منجرشده است.
این حدس البته درست است، اما در نظر گرفتن نگاه یک کارشناس امنیت سایبری که در مجموعه بزرگی کار می‌کند هم می‌توان مدنظر قرار داد. مجید مصطفوی افزود: با نگاهی که من به این ماجرا داشتم، به نظر می‌رسد فردی که اطلاعات را در فضای مجازی نشر داده، از ترفند کرال Crawler استفاده کرده است.
او در توضیح بیشتر گفت: این ترفند خیلی زمان‌بر است اما اطلاعات خوبی در نتیجه آن بیرون می‌آید. نحوه کار به این شکل است که فردی تعداد زیادی شماره تماس‌ را به اشکال مختلف ذخیره و هر کدام که اطلاعات تلگرام داشته باشند را دریافت می‌کند. دریافت اطلاعات همراه با آی دی و عکس است.

این فرد توانسته از این راه اطلاعات ۴۰ میلیون ایرانی را به دست بیاورد. عکس‌هایی در خصوص جزییات این ماجرا منتشر شد که نشان می‌دهد نه تنها اطلاعات تلگرام بلکه اطلاعات اینستاگرام نیز در معرض خطر است اما خبری از آن درز نکرد.
مصطفوی گفت: دیتابیسی (پایگاه داده) که این فرد جمع آوری کرده و قصد فروشش را دارد برای کارهای مخبری مانند حمله و سو استفاده از افراد مورد استفاده قرار می‌گیرد. به دست آوردن این حجم از اطلاعات بسیار سخت است و به همین دلیل افراد حاضرند به خاطر آن پول پرداخت کنند.
این کارشناس امینت سایبری با تاکید بر احتمال به دست آوردن اطلاعات از این طریق بسیار قوی است و تا الان هم کسی به این شکل به آن نپرداخته گفت: در خصوص افشای اطلاعات به دلیل استفاده از تلگرام طلایی و هاتگرام هم باید بگویم، نمی‌دانم تا چه حد درست است یا نه، اما بارها تاکید شده است که نسخه غیر رسمی هیچ اپلیکیشنی را خریداری نکنند.   
او در خصوص این که فیلترینگ چقدر در افشای اطلاعات موثر بوده، گفت: اگر این حمله کرال باشد ربطی به فیلترینگ ندارند. اما در کل کاری که فیلترشکن با اینترنت ما کرد بسیار سخت و دردناک بود. اکنون تعداد زیادی بدافزار با اسم فیلترشکن وارد سیستم و گوشی مردم شده‌اند. کشور آمار درستی از ترافیک خود ندارد چرا بخش عمده‌ای از ترافیک به دلیل روشن کردن فیلترشکن به خارج از کشور می‌رود و برمی‌گردد. تمام این‌ها مشکلاتی است که فیلترینگ برای ما رقم زده است.
«فرزین کریمی» که او نیز از کارشناسان امنیت سایبری است در گفت و گو با خبرنگار اقتصادی ایرنا، از بعد دیگری به ماجرای افشای اطلاعات نگاه کرد و گفت: ریت فرومز جایی است که اطلاعات به دست آمده از سراسر وب در آن‌جا مورد خرید و فروش قرار می‌گیرید. اطلاعات کاربران ایرانی تلگرام نیز در همین بستر به فروش گذاشته شد.
اطلاعاتی که نشر پیدا کرده است را می‌توان به صورت پیش فرض از تلگرام هم به دست آورد اما روال کار به این شکل اتفاق افتاده که  یک نفر با ابزارهای مختلفی که وجود دارد در سطح اینترنت دیتابیس عمومی را جستجو و به چنین چیزی برخورد کرده است. آن را نیز بسط داده و توانسته با کمک موتور جستجو که روی داده‌های حجیم سوار می‌شود به چنین دیتابیس بزرگی دست پیدا کند.  
وی اشاه کرد: در پیام‌رسان تلگرام تنظیمات امنیتی وجود دارد که اگر کاربران آن را به درستی انجام بدهند، این قبیل اتفاقات رخ نمی‌دهد.
هر دوی این کارشناسان معتقد هستند با قطعیت نمی‌توان گفت فردی اطلاعات را به دست آورده و آن را در سایت شکار برای فروش گذاشته، خارجی است یا داخلی. تمام چیزی که در دسترس داریم این است سایتی که اطلاعات در آن برای فروش گذاشته شده، در داخل کشور میزبانی شده است.

حجت‌الاسلام احد آزادی‌خواه عضو هیات رییسه کمیسیون فرهنگی مجلس با انتقاد از عملکرد وزیر ارتباطات تصریح کرد: در حوزه وزارت ارتباطات ما کار نکرده بسیار داریم؛ تخصصی‌ترین حوزه در فضای مجازی امروزه وزارت ارتباطات است که متأسفانه در حوزه فضای مجازی رسیدگی و کنترل‌های لازم انجام‌نشده است که همین باعث هک و از بین رفتن بسیاری از اطلاعات کاربران شده است.
آزادی‌خواه در گفت‌وگو با «نماینده» با اشاره به درز اطلاعات کاربران ایرانی در نسخه‌های غیررسمی تلگرام، اظهار داشت: متأسفانه در حوزه فضای مجازی دچار یک آشفتگی و تشتت مدیریت هستیم، علیرغم همه اماواگرها متأسفانه امنیتی در حوزه فضای مجازی در کشور ما وجود ندارد.

وی تصریح کرد: هنوز تکلیف سرورهای تلگرام مشخص نیست که در داخل یا خارج از کشور است یا تحت مدیریت چه کسی است و چه کسانی هستند که دسترسی به اطلاعات دارند، این‌ها ابهاماتی است که در فضای مجازی وجود دارد؛ بنده در تأیید یا رد این موضوع قصد اظهارنظر ندارم اما متأسفانه این‌گونه به نظر می‌آید که درز اطلاعات رخ‌داده است.

عضو هیئت رئیسه کمیسیون فرهنگی بیان کرد: بنده به‌عنوان یکی از اعضای کمیسیون فرهنگی تأکید می‌کنم که فضای مجازی دستخوش آسیب‌های فراوان اجتماعی شده است و باید شورای عالی فضای مجازی مدیریت راهبردی، جامع و هماهنگ‌تری را تدبیر کند که ما را از آسیب این‌گونه خطرات در امان نگه دارد.

آزادی‌خواه با انتقاد از عملکرد وزیر ارتباطات تصریح کرد: در حوزه وزارت ارتباطات ما کار نکرده بسیار داریم؛ تخصصی‌ترین حوزه در فضای مجازی امروزه وزارت ارتباطات است که متأسفانه در حوزه فضای مجازی رسیدگی و کنترل‌های لازم انجام‌نشده است که همین باعث هک و از بین رفتن بسیاری از اطلاعات کاربران شده است.

وی خاطرنشان کرد: اگر شبکه ملی را تقویت می‌کردیم این مشکلات پیش نمی‌آمد و متأسفانه یکی از برنامه‌هایی که وزیر ارتباطات در زمان رأی اعتماد ارائه کرد تقویت شبکه ملی اطلاعات بود که متأسفانه به آن توجهی نشد و باعث به وجود آمدن این مشکلات شده است.

آزادی‌خواه ادامه داد: کمتر کشوری پیدا می‌شود که مانند کشور ما  که در فضای مجازی دچار ولنگاری باشد. ما اعتقادی به فیلترینگ نداریم و نمی‌گوییم راهکار فیلترینگ است، اما ایجاد مدیریت به‌جای محدودیت را قائل هستیم؛ باید فضای مجازی  در کشور را  طوری مدیریت کنیم که محدودیت برای جوانان ایجاد نکنیم.

وی گفت: بنای مدیریت این است که اگر کشوری توانش را دارد، شبکه ملی اطلاعات را ایجاد کند و بتواند پیام‌رسان‌های داخلی را تقویت کند تا بتواند وارد بازار رقابت با سایر کشورها بشود. این یکی از بزرگ‌ترین کارهای نکرده وزارت ارتباطات است که انتظار از وزیر ارتباطات این بود که شبکه ملی اطلاعات را تقویت کند اما متأسفانه این کار به سرانجام نرسیده است.

عضو کمیسیون فرهنگی خاطرنشان کرد: ما امروزه نباید در فضای مجازی کم‌کاری و وقت‌کشی کنیم زیرا همه اقشار و سنین جامعه ما شب و روز درگیر با فضای مجازی هستند و تجارت‌های فراملی وارد بازار فضای مجازی شده است که این‌ها به این معنی است که فضای مجازی امروز نیازمند امنیت و اطمینان است و این مهم اتفاق نمی‌افتد مگر اینکه شبکه ملی را راه‌اندازی کنیم که تاکنون به آن اهمیتی داده نشده است.

کرونا صنعت امنیت سایبری را متحول می‌کند

يكشنبه, ۱۷ فروردين ۱۳۹۹، ۰۵:۳۵ ب.ظ | ۰ نظر

به گفته کارشناسان، صنعت امنیت سایبری در دهه آتی به دلیل همه‌گیری ویروس جهانی تغییر خواهد کرد.

به گزارش سایبربان؛ کارشناسان معتقدند که ویروس کرونا باعث خانه‌نشینی تمام دنیا شده و دورکاری امن‌ترین گزینه برای افراد و مشاغل به شمار می‌رود. همه‌گیری ویروس کرونا، در حال حاضر بزرگ‌ترین تهدید سایبری جهان محسوب می‌شود زیرا این موضوع منجر به حملات سایبری مانند فیشینگ و پیوندهای مرتبط با کووید-19 و درنتیجه وحشت مردم شده است. کریشنیت آرورا (Trishneet Arora)، مدیرعامل و مؤسس «TAC Security»، شرکت مشاوره امنیت سایبری در این خصوص مقاله‌ای نوشته که به شرح زیر است :

«ویروس جهانی سیستم‌ها و الگوهای اقتصاد اجتماعی را تغییر داده است که برخی از تأثیرات آنها در آینده طولانی مدت خواهد بود؛ از آنجا که سازمان‌های اداری و دولتی در جهان در حال مقابله با این ویروس همه‌گیر هستند، حجم انواع تهدیدهای نامه‌های الکترونیکی مرتبط با کووید-19 به بزرگ‌ترین تهدید امنیت سایبری تبدیل شده است؛ مهاجمان سایبری از ترس و آسیب‌پذیری مردم به‌صورت روانی و دیجیتالی سوءاستفاده می‌کنند. برای مقابله با این مشکل، افسران ارشد امنیت اطلاعات (CISOs) باید رویکردهای جدیدی از جمله راهبردهای برنامه‌ریزی نشده ارائه دهند.

با توجه به بحران ویروس جهانی، مردم در هفته‌های آتی به دلیل تعهدات حرفه‌ای نسبت به مسائل شخصی با عدم اطمینان بیشتری روبرو خواهند بود. در حالیکه پیروی از روش‌های بهداشت سایبری می‌تواند در مبارزه با خطرات احتمالی برای سازمان‌ها و افراد مسیری طولانی محسوب شود، خطرات سایبری در چندین سطح قابل دستیابی هستند و فروشندگان در معرض خطر بیشتری با تاکتیک‌های پیشرفته مهندسی اجتماعی و تخصص فنی خواهند بود. اکنون زمان آزمایش آمادگی مشاغل و کشورها برای مقابله با این حملات و تقویت انعطاف‌پذیری است.

ویروس کرونا نشان داد که کسب و کارها در بسیاری کشورها به دلیل عدم اتخاذ اقدامات امنیتی یا کم‌کاری برای حفظ امنیت سایبری در معرض خطر جدی قرار دارند. افسران ارشد امنیت اطلاعات باید به خاطر داشته باشند که مجرمان سایبری تمام تلاش خود را به‌صورت شبانه‌روزی برای برنامه‌ریزی راهبردهایی در این برهه زمانی به‌کار می‌گیرند تا در میان ترس ناشی از همه‌گیری برای رسیدن به اهداف سیاسی و اقتصادی خود تهدید بیشتری روی مشاغل اعمال کنند. جنایتکاران سایبری خود را به عنوان نمایندگان سازمان بهداشت جهانی معرفی می‌کنند تا پول و اطلاعات حساس را سرقت کنند. این سازمان باید قبل از هرگونه اقدامی، بیانیه‌ای عمومی برای تأیید صحت محتوای خود صادر کند. با وجود راهبردهای پیچیده‌تر حملات از سوی هکرها و مجرمان باهوش، افسران ارشد امنیت اطلاعات باید سریعاً اقدامات امنیتی مناسبی انجام دهند که شاید به‌طور معمول ماه‌ها یا سال‌ها به طول انجامد.

شرکت‌ها همزمان با تلاش برای حفظ امنیت کافی، به اقدامات لازم برای حفظ عملکردهای مهم اقتصادی روی آورده‌اند. تقاضا برای ابزارهای کنفرانس ویدئویی بیشتر و این موضوع به یکی از مهم‌ترین آسیب‌پذیری‌های سایبری جدی و راهی برای سوءاستفاده مجرمان تبدیل شده است. هرچه سازمان‌ها – به‌ویژه کوچک و متوسط – درمورد الزامات تأیید صحت بیشتر بررسی شوند، نحوه فعالیت جهان پس از پایان این بیماری همه‌گیر به‌طور چشمگیری تغییر خواهد کرد.

همانطور که یک نفوذ سایبری بزرگ در یک سازمان باعث افزایش امنیت سایبری و جدی‌تر شدن سرمایه‌گذاری می‌شود، همه‌گیری ویروس کرونا نیز باعث تنظیم مجدد راهبردهای مشاغل و کشورها به‌ویژه در موقعیت‌های دورکاری می‌شود.

افراد، مشاغل و ملل قصد دارند با پذیرش بیشتر گزینه‌های دورکاری و نگرانی و سرمایه‌گذاری بی‌سابقه در زمینه امنیت سایبری، اولویت‌های خود را دوباره بررسی کنند. زیرا امنیت بیش از هر چیز دیگری در کنار روابط مهم خواهد بود. دهه آینده در صنعت امنیت سایبری تغییری بزرگ رخ خواهد داد.»

خبرهایی مبنی بر از بین رفتن امنیت کاربران تلگرامی حاکی از آن است که آسیب های تلگرام پس از فیلتر شدن آن به نسبت قبل بیشتر شده است.

۳۶ پایگاه اطلاعاتی ناامن در کشور شناسایی شد

جمعه, ۱۵ فروردين ۱۳۹۹، ۰۴:۱۹ ب.ظ | ۰ نظر

به دنبال رصد بانک‌های اطلاعاتی حفاظت نشده توسط مرکز ماهر، ۳۶ پایگاه داده فاقد احراز هویت شناسایی شده است که درصورت عدم جمع آوری از طریق مراجع قضایی پیگیری خواهند شد.

به گزارش خبرگزاری مهر، در پی افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، مرکز ماهر در تاریخ ۱۳ فروردین با اعلام هشدار به افشای اطلاعات گسترده به تمامی دستگاه‌های دولتی و حاکمیتی و صاحبان کسب و کارها، از آغاز رصد کشف بانک‌های اطلاعاتی باز (حفاظت نشده) خبر داد.

این مرکز با اشاره به اینکه منشأ این اتفاقات، وجود بانک‌های اطلاعات کاملاً حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث می‌شود افراد سوءاستفاده‌گر بتوانند به راحتی به این بانک‌ها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند، تاکید کرد: متأسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانک‌ها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده می‌شد، برخی از این بانک‌ها با سهل‌انگاری نسبت به این هشدارها باعث مشکلات این ایام شده‌اند.

براین اساس با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» دور جدید رصدهای خود را جهت کشف بانک‌های اطلاعاتی باز (حفاظت نشده) آغاز کرد. به این ترتیب مقرر شد تمام بانک‌های اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده شود.

هم اکنون و در راستای برنامه از قبل اعلام شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (ماهر) جهت رصد بانک‌های اطلاعاتی، این مرکز امروز در توئیتر اعلام کرد: نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.

براساس اعلام این مرکز، این پایگاه داده‌ها مجموعاً حاوی ۱۶ میلیون و ۸۵۳ هزار و ۲۱۷ رکورد اطلاعاتی بوده‌اند که اطلاع‌رسانی به مالکان آن‌ها آغاز شده است.

چنانچه مالک پایگاه داده مشخص نباشد اطلاع‌رسانی به میزبان پایگاه داده انجام می‌شود.

براین اساس مالکان این پایگاه‌های داده موظفند در اسرع وقت نسبت به از دسترس خارج کردن آن‌ها اقدام کنند.

این مرکز تاکید کرد که رصد بعدی این پایگاه‌ها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمع‌آوری نشده باشند، به مراجع قضائی جهت پیگیری بعدی معرفی می‌شوند.

اطلاعات کاربران اپ‌های VPN دست هکرها می‌افتد

پنجشنبه, ۱۴ فروردين ۱۳۹۹، ۰۵:۳۶ ب.ظ | ۰ نظر

برنامه‌هایی با عنوان وی‌پی‌ان امنیت کاربران را به شدت در معرض خطر قرار داده و فرصت مناسبی در اختیار هکرها می‌گذارد.
به گزارش آنا از تک‌چرچ، تحقیقات جامعی از سوی شرکت‌های صاحب‌نام در حوزه امنیت شبکه نشان می‌دهد اپلیکیشن‌های با عنوان وی‌پی‌ان (VPN) و اد بلاکر (ad-blocker) که هم‌اکنون به‌طور گسترده‌ای در انواع فروشگاه‌های مجازی و سایت‌های اینترنتی وجود دارد به‌طور فزاینده‌ای ایمنی دستگاه‌های مختلف را پایین آورده و شرایط را برای نفوذ هکرها به‌سادگی فراهم می‌کنند.

بدون شک مهم‌ترین دغدغه همه کاربران تلفن همراه، تبلت، رایانه و سایر دستگاه‌های هوشمند، حفظ حریم خصوصی و تأمین امنیت سایبری در سراسر وب است. به‌طورکلی همه شرکت‌های فناوری تلاش می‌کنند تا این مهم را به کامل‌ترین شکل ممکن محقق سازند ولی در این میان برخی از برنامه نویسان با تولید اپلیکیشن‌های مخرب و با سوءاستفاده از نیاز مردم اطلاعات شخصی کاربران را به سرقت می‌برند.

وی‌پی‌ان‌ها و اد بلاکرها در دستگاه‌های هوشمند میلیون‌ها کاربر نصب است و کاربر به‌محض اتصال به این برنامه‌ها عملاً کلید ورود به حریم شخصی و داده‌های موجود درگوشی در اختیار سرورهای نامعلوم در کشورهای بیگانه قرار می‌گیرد. این نرم‌افزارها به‌طور گسترده‌ای در همه محل‌های خرید و دانلود برنامه‌های رایانه‌ای وجود دارند.

به‌عنوان‌مثال گوگل به‌تازگی اعلام کرده است ۲۰ عدد از وی‌پی‌ان‌ها و اد بلاکرهای غیرمطمئن را مسدودسازی و از فروشگاه مجازی خود حذف کرده است. گزارش‌های مردمی نشان می‌دهد این برنامه‌ها علاوه بر عملکرد ضعیف در ارائه خدمات، شرایط نفوذ هکرها را نیز به‌سادگی فراهم می‌کنند.

علاوه بر گوگل، اپل نیز تلاش برای شناسایی وی‌پی‌ان‌های آسیب‌زننده را آغاز کرده و از کاربران سیستم‌عامل iOS خواسته است تا حد ممکن از این اپلیکیشن‌ها استفاده نکنند. به نظر می‌رسد این دسته از نرم‌افزارها به‌جای کمک به کاربر برای رسیدن به محتوای موردنظر خود تنها او را در معرض خطر قرار می‌دهد.

وزارت بهداشت عامل افشای اینترنتی اطلاعات مردم

پنجشنبه, ۱۴ فروردين ۱۳۹۹، ۰۵:۱۵ ب.ظ | ۰ نظر

سخنگوی سازمان ثبت احوال کشور در خصوص هک اطلاعات ثبت احوال، گفت: اطلاعات ما در صحت کامل است، آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار دادیم و اتفاقی که رخ داده مربوط به ما نیست.

«سیف الله ابوترابی» امروز به ایرنا گفت: دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاه‌ها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.

وی افزود: صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به او اعلام کردیم دیتابیس را از روی اینترنت بردارد و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کند.

او با بیان این که داده‌های ما از طریق چند فیلتر امنیتی حفاظت می‌شوند و هک نشده است، گفت: بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام می‌گیرند و با آن‌ها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام می‌داد.

مجرمان سایبری هم مانند اکثریت مردم در برخی حوزه‌ها مهارت بیشتری دارند؛ یک‌سری‌هایشان افراد را درشبکه‌های اجتماعی گیر می‌اندازند، برخی بدافزار را از طریق ایمیل توزیع می‌کنند؛ عده‌ای هم بلدند چطور گیمرها و اکانت‌هایشان را به پول تبدیل کنند. در ادامه با ما همراه شوید تا توضیح دهیم چطور مجرمان سایبری می‌توانند از بابت گیمرها حسابی جیب‌هایشان را پر از پول کنند. مورد آخر که خدمتتان عرض کردیم، محل مانورشان پلت‌فرم‌های گیمینگ بزرگ همچون Steam، Origin یا Battle.net است. این نوع کلاهبرداران عموماً در کنار افرادی که کمی از امنیت سایبری سر درمی‌آوردند، کاربران جدید را نیز در این سایت‌ها به دام می‌اندازند. از آنجایی که گیمرهای جدید به صورت ماهیانهsign up می‌کنند، مجرمان سایبری هم هیچ‌وقت طعم نداشتنِ طعمه و قربانی را نمی‌چشند؛ خصوصاً که بازی‌های آنلاین چندنفره هم بازار داغی پیدا کرده است.
همیشه پیشگیری بهتر از درمان است. با چنین دیدگاهی است که تصمیم گرفتیم فهرستی از گسترده‌ترین اسکم‌های Steam درست کرده و آ‌ن‌ها را با شما به اشتراک بگذاریم. امید داریم با دانستن چم و خم چنین ترفندهایی، کاربران کمتر به دام چنین کلاهبرداری‌هایی بیافتند.
•    فیشینگ همانطور که روی شبکه‌های اجتماعی خوش می‌نشیند، به شدت روی استیم هم جواب می‌دهد. کلاهبرداران اغلب پروفایل قربانیان را تحلیل می‌کنند تا از علایق‌شان سردرآورده و یا اکانت‌‌شان را شبیه‌سازی نمایند. سپس مجرمان سایبری پیامی خصوصی خواهند فرستاد که در آن تقاضای دسترسی به amazing game guide برای تبادل برخی آیتم‌ها شده است. صرف‌نظر از متن، تنها هدف‌شان در واقع مجبور کردن کاربر به کلیک روی لینک جعلی در پیام است. این لینک نهایتاً به سایتی آلوده منتهی خواهد شد؛ سایتی که به استیم شباهت دارد و مستلزم وارد شدن اطلاعات لاگین قربانی است. و آن لحظه که هویت قربانی روی سایت محرز شود دیگر برای همیشه باید فاتحه‌ی استیم خود را بخواند. به منظور جلوگیری از چنین اسکمی، Valve چیزی به نام Steam Guard اختراع کرده است و ما قویاً توصیه می‌کنیم آن را روشن کرده و از این مدل متغیر استیم که به سیستم احراز هویت دو عاملی نیز مجهز است استفاده نمایید: یا از طریق اپ موبایل (که ما هم همین روش را ترجیح می دهیم) و یا از طریق ایمیل. همیشه باید چک کنید که آیا وقتی پسورد و نام کاربری خود را وارد می‌کنید دقیقاً روی سایت واقعی و اصل هستید یا خیر. اگر در بخش یوآرال سایت به مورد مشکوکی برخوردید، دیگر باید مطمئن شوید سایت، سایتی جعلی است. با چیزهایی تقلبی بده‌بستان نداشته باشید بهتر است.
•    اگر مجرمان نتوانسته باشند بواسطه‌ی مهندسی اجتماعی قربانیان را به دام بیاندازند سعی می‌کنند بروند سراغ ترفندی ساده‌تر بیرون از استیم. برای انجام این کار، کلاهبرداران عموماً در یوتیوب شروع می‌کنند نوشتن و نشر مقالاتی در مورد نحوه‌ی دریافت رایگانِ چیزی: کسب تجربه بیشتر، کپی کردن یک آیتم، پیدا کردن کدها و نشانه‌های خیانت و غیره. توصیه‌های ارائه‌شده توسط این مجرمان بیشتر کپی پیست‌شده از سایر منابع وب است. اما در حین همین متن‌ها یا ویدیوها مجرمان مدام به طرز آزاردهنده‌ای پیشنهاد دانلود برخی نرم‌افزارها و یا افزونه‌هایی را می‌دهند که مثلاً می‌تواند شخصیت گیمیِ قربانی را تا مراحل باورنکردی‌ای از بازی ارتقا دهد. اگر کاربر فریب‌خورده بدافزار را دانلود کند تازه بخش جالب ماجرا آغازمی‌شود: هیچ‌کس نمی‌داند آن داخل چیست. ممکن است فرد با این کار کمر به نابود شدن اکانت استیم خود ببندد و یا قربانی یک نوع باج‌افزار قوی شود. بهترین روش حفاظت از خود در برابر چنین تهدیدهایی نصب کردن راهکار امنیتی قابل‌اطمینان است. همچنین باید بسیار حواس‌جمع بوده و قبل از باز کردن لینک‌ها و دانلود فایل‌ها روی اینترنت، همه‌چیز را مورد بررسی قرار دهید.
•    برخی‌اوقات افراد هم پول را با استیم پرداخت نکرده و به جایش از پی‌پال، وب‌مانی و یا سایر سرویس‌های ارز دیجیتال استفاده می‌کنند. برای سیستم استیم چنین معاملاتی حکم جواهر را دارد؛ زیرا کیف‌پولتان برای هر جای جهان هم که باشد وبسایت آن را تحت نظارت قرار نخواهد داد. بنابراین شما می‌توانید برای آیتم‌های خود پول واقعی دریافت کنید اما برخی اوقات کلاهبرداران پرداخت را انجام می‌دهند و بعد نامه‌ای غم‌گذار برای تیم پشتیبانیِ سرویس ارز دیجیتال خودمی‌نویسند و در آن درخواست می‌کنند تراکنش اصطلاحاً فریز شده و پول عودت داده شود. برای اثبات این قضیه حتی می‌توانند اسکرین‌شاتی تقلبی در اسکایپ درست کنند و برایشان بفرستند که در آن خودشان را جای قربانی جلوه داده‌اند. اگر نماینده‌های بخش فنی این مهملات را باور کنند پس کاربران نه پولشان به دستشان خواهد رسید و نه اقلامشان. دیگر هم هیچ راه بازگشتی برای پول وجود نخواهد داشت؛ برای همین هم هست که نباید خارج از پنجره معاملات استیم داد و ستدی داشته باشید.
•    برخی‌اوقات افراد سعی دارند خودشان را به شما بچسبانند و یک‌جورهایی وانمود کنند مثلاً دوست قدیمی شما هستند- اما در واقع این دومین اکانتی هست که استفاده می‌کنند. در نهایت هم درخواست استفاده از اقلام و قول بازگشت آن‌ها را می‌کنند. البته که هرگز نباید به این عجز و لابه‌ها گوش کنید. حتی اگر شاید روزنه امیدی باشد که فرد واقعاً با شما پیوند دوستی دارد. اگر شک کردید که فرضاً این فرد را می‌شناسید اینگونه چک‌شان کنید: بهشان زنگ زده، با اسکایپ با آن‌ها ارتباط برقرار کنید و یا از طریق وایبر پیام دهید. یادتان باشد که: اگر چیزی به دست کلاهبرداران بدهید دیگر برگشتنی وجود نخواهد داشت. آن‌ها دوست و آشنا سرشان نمی‌شود چرا که فقط دارند نقشش را بازی می‌کنند. بعضی‌وقت‌ها خودشان را جای کارمندان استیم می‌زنند و سعی می‌کنند طی یک حرکت ضرب‌الاجلی کاربر را به اتهام کلاهبرداری وادار کنند به واگذاری اقلام بازی برای اسکن و بررسی.
•    کلاهبرداران می‌توانند از شما بخواهند ایمیلی با لینک تأیید و یا خود لینک را برایشان ارسال کنید. تحت هیچ شرایطی دست به چنین اقدامی نزنید؛ فرقی ندارد هر بار چطور می‌خواهند سرتان را گول بمالند! چراکه به محض در اختیار داشتن آن لینک، بدون رضایت شما فرآیند خرید را تکمیل کرده بی‌آنکه روحتان هم از این قضیه خبردار شده باشد. مجرمان سایبری در اکثر اسکم‌های خود سعی خواهند کرد شما را هول کنند. برای مثال یک آیتم را پیشنهاد دهند که به نظر بسیار هم بارازش است اما در واقع چنین چیزی حقیقت ندارد. علاوه بر این، هرقدر قربانی بیشتر توجه کند شانس فریب خوردنش هم به مراتب بیشتر می‌شود. پس هرگز نگذارید تحت شرایط این چنین پرفشار و ضرب‌الاجلی قرار بگیرید. در حالت واقعی هیچ امر زوری قرار نیست وجود داشته باشد. به یاد داشته باشید که بر اساس خط‌مشی استیم، شما نمی‌توانید آیتم‌هایی را که به دلیل اسکم بر باد رفته‌اند را بازگردانید. تنها کاری از شما ساخته است گزارش مجرم را به سرویس پشتیبانی استیم دادن می‌باشد.
برای این کار نیاز دارید:
•    اکانت کلاهبردار را باز کرده،
•    روی دکمه‌ی دراپ‌داون More در گوشه بالا سمت راست صفحه کلیک کنید،
•    Report Violation را انتخاب کرده،
•    مورد خاص خشونت را برگزیده (به عنوان مثال Attempted Trade Scam)،
•    دکمه Submit Report را بزنید.
در این کار تعلل نکنید؛ اگر زودتر از اینها به چنین بزهکارانی گوش‌مالی داده شده بود حالا چنین بازار داغی نداشتند.
 
منبع: کسپرسکی آنلاین

تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

مردم اصولاً همانطور که ما به معنای عام جاسوسی فکر می‌کنیمدر مورد APTها فکر می‌کنند: شاید چیز مهم و بزرگی باشد اما ما در امانیم. اینطور نیست؟ بیشتر ما رمز و رازهای دولتی یا صنعتی را در گوشی‌مان نگه نمی‌داریم و روی کامپیوترمان هم با داده‌های دسته‌بندی‌شده سر و کار نداریم؛ پس اصلاً چرا باید طعمه‌ای برای این نوع حملات باشیم؟
بسیارخوب دوستان، شاید تا حد زیادی راست بگویید. خیلی نامعمول است یک فرد عادی بخواهد هدف عاملی باشد که از سوی دولت حمایت می‌شود اما چنین فردی هنوز هم می‌تواند هدف ثانویه‌ باشد. دنیل کریئوس در GReAT (تیم تحلیل و تحقیق جهانی کسپرسکی) اخیراً در بارسلونا این به این مبحث پرداخته است. در ادامه با ما همراه شوید تا به نقل از وی توضیح دهیم چطور ترکش حملات APT  به سه روش می‌تواند به افراد معمولی هم بخورد.


سناریوی شماره یک: وبسایت اشتباه در زمانی اشتباه
APT ها در مقایسه با عاملین کوچکتر به حد کافی برای اکسپلویت‌های روز صفر پول دارند؛ من‌جمله آن‌هایی که موجبات حملات ریموت گودال آب را فراهم می‌کنند. تحقیقات پروژه صفر گوگل در سال 2019 نشان داد که یک عامل برای آلوده کردن هدف‌های خود با جاسوس‌افزار از 14 آسیب‌پذیری در 5 زنجیره اکسپلویت مختلف استفاده کرده است. برخی از این آسیب‌پذیری‌ها برای آلوده‌سازیِ ریموتِ کاربران آی‌او‌اس که به طور خاص از وبسایت‌های مربوط به مسائل سیاسی بازدید می‌کردند مورد استفاده قرار گرفتند. در نهایت روی گوشی‌هایشان جاسوس‌افزار نصب شد. نکته اینجاست که این عامل برای کاربران تفاوتی قائل نشد و در واقع دامن همه‌ی کاربران آی‌اواسی را که از این سایت دیدن کرده بودند گرفت.
این اولین و آخرین حمله APT نبود که به گودال آب مجهز بود. برای نمونه، یکی از بخش‌های حمله‌ی NotPetya بدنام یا همان ExPetr با آلوده کردن وبسایت دولتی کارش را آغاز کرد. وقتی کاربران از این وبسایت دیدن کردند، بدافزاری روی کامپیوترهایشان دانلود و اجرا شد. بنابراین یکی از چالش‌های حملات APT این است که عاملین تهدید شاید به طور خاص علاقه‌ای به هدف قرار دادن شما نداشته باشند اما اگر از قضا در زمانی اشتباه به وبسایتی اشتباه سر بزنید یا اپی اشتباه را دانلود کنید ممکن است ناخواسته به دام بیافتید. حملات APT عادت دارد تر و خشک را با هم می‌سوزاند.


 سناریو شماره دو: اسباب‌بازی‌هایی جدی در دستان مجرمان سایبری
به عنوان مثال APTها اغلب به دنبال رموز و امور محرمانه‌ی سایر APTها می‌گردند. آن‌ها دوست دارند همدیگر را هک کنند و به هم رکب بزنند. برخی‌اوقات هم ابزارهایی که دشمن استفاده می‌کند را افشا می‌کنند. عاملین کمتر پیشرفته و کوچک‌تر هم از خدا خواسته آن‌ها را برداشته و شروع می‌کنند به ساختن بدافزار؛ این کار خیلی وقت‌ها غیر قابل مهار کردن می‌شود. یادتان باشد که واناکرایِ بدنام با استفاده از EternalBlue–یکی از اکسپلویت‌های نشت‌شده توسط شادوبروکرها و قتی تصمیم گرفتند تسلیحات سایبری Equation Group-  بریزند روی داریه- ساخته شد.
تهدیدهای دیگر از جمله NotPetya/ExPetr، Bad Rabbit، EternalRocks و ... نیز به همین اکسپلویت وابسته بودند. یک اکسپلویت نشت‌شده مساویست با مجموعه‌ای از اپیدمی‌های بزرگ و متعدد و کلی رویداد ثانویه که می‌تواند صدها هزار دستگاه را آلوده نموده و کلی کسب و کار و آژانس دولتی در سراسر دنیا را فلج کند.
خلاصه بگوییم که آسیب ثانویه‌ی حملات APT برای افراد معمولی این است که عاملین تهدید ابزارهای بسیار خطرناکی درست می‌کنند و برخی‌اوقات نمی‌توانند آن‌ها را مهار کنند؛ از این رو خیلی از این ابزارها به دست مجرمان سایبری با میزان مختلف مهارت و خلاقیت می‌افتد که لحظه‌ای برای شر درست کردن تردید ندارند.


سناریو شماره سه: نشت داده‌های جمع‌آوری‌شده
همانطور که پیشتر عرض کردیم، عاملین پشت حملات APT قابلیت هک کردن همدیگر را دارند. برخی‌اوقات نه تنها ابزارهای همدیگر را به نمایش می‌گذارند که حتی هر اطلاعاتی از دشمن خود بدست می‌آوردند نیز رو می‌کنند. اطلاعات جمع‌آوری‌شده توسط ابزار جاسوسی ZooPark به همین شکل افشا شد. در طول دو سال گذشته، 13 فروشنده تعقیب‌افزار یا هک شدند و یا اطلاعات جمع‌آوری‌شده‌شان به طور عمومی در معرض نمایش برای همگان قرار گرفت. بنابراین، سناریوی سوم از این قرار است: حتی اگر یک APT با کاربران معمولی کاری نداشته باشد، حتی اگر اطلاعات کاربران را برای هیچ مقصد شری جمع نکند باز هم این امکان وجود دارد که اطلاعات هک شده و به طور عمومی در معرض نمایش گذاشته شود. بدین‌ترتیب مردم معمولی نیز حریم خصوصی‌شان بر باد خواهد رفت.


چطور ایمن بمانیم
•    نگذارید اپ‌ها از سوی منابع طرف‌سوم در گوشی‌های اندرویدی نصب شوند (آن‌ها را غیرفعال کنید). اگر واقعاً می‌خواهید اپی مطمئن از جایی غیر از گوگل‌پلی دانلود کنید این کار را یکبار انجام داده و بعد فراموش نکنید تنظیمات را دوباره به حالت غیرفعال درآورید.
•    مرتباً مجوز اپ‌هایی را که روی گوشی خود نصب کرده‌اید بررسی نمایید و از هر گونه صدور مجوز غیرضروری به اپ خودداری فرمایید. همچنین خوب است پیش از نصب، فهرست مجوزهایی را که اپ استفاده می‌کند بررسی کنید. این فهرست در گوگل‌پلی موجود است.
•    از وبسایت‌های مشکوک دیدن نکرده و روی لینک‌هایی که به منبعشان شک دارید کلیک نکنید. افرادی ناشناس با نیت خیر برای شما چیزی ارسال نخواهند کرد. برخی حملات APT قابلیت آلوده کردن وبسایت‌های قانونی را هم دارند اما بسیاری از آن‌ها بیشتر در بخش فیشینگ وارد هستند.
•    از راهکار امنیتی مطمئنی استفاده کنید که هر چیزی را که قرار است روی دستگاه نصب یا دانلود شود اسکن نموده و هر لینک و بسته‌ای را بررسی می‌کند. آن را خط دفاعی آخر خود تلقی کنید: حتی اگر عاملی بد سراغتان آمد و از طریق اکسپلویتی خواست وارد دستگاهتان شود این راهکار از شما حفاظت خواهد کرد.
منبع: کسپرسکی آنلاین 
تنظیم‌: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛

درحالی که به اذعان مقامات وزارت ارتباطات، زیرساخت‌های ارتباطی ایران زیر سنگین‌ترین حملات سایبری چند دهه اخیر است، رسانه‌های غربی توان سایبری ایران را قابل توجه ارزیابی کرده و معتقدند هکر‌های ایرانی با همکاری هکر‌های دیگر در جهان مشغول فعالیت علیه بخش‌های حیاتی کشور‌هایی نظیر آمریکا و اسرائیل هستند.

از سال ۲۰۱۰ و حمله ویروس استاکس‌نت به پایگاه هسته‌ای نطنز که بعد‌ها معلوم شد از سوی دولت‌های اسرائیل و آمریکا هدایت شده بود، ایران موضوع سایبری را بسیار جدی‌تر دنبال کرده است.

روز‌های اخیر اخباری مبنی بر حملات سایبری شدید علیه زیرساخت‌های مخابراتی ایران شنیده شده و گفته شده این حملات همچنان ادامه دارد و بزرگترین حملاتی بوده که ایران تا کنون تجربه کرده است.

حمله سایبری هفته گذشته ۲۵ درصد دسترسی‌ها به اینترنت در سطح کشور را مختل کرد، اما مقامات وزارت ارتباطات این حملات را غیر دولتی و از سوی منابع مختلف ارزیابی کردند.

به محض آغاز حملات سایبری، مقامات وزارت ارتباطات از راه افتادن سیستم سپر سایبری ایران تحت عنوان دژفا خبر دادند. فوربس در گزارشی گفته با وجود اینکه حمله هشتم فوریه به زیرساخت‌های ارتباطی ایران به طور مستقیم به تهدید‌های آمریکا نسبت داده نشده، اما بعید است که مانع از توان سایبری تهران شود.

این رسانه در گزارشی بدون توجه به حملات پی در پی علیه زیرساخت‌های ارتباطاتی ایران، به بیان تهدیدهای ایران در فضای سایبری پرداخته است. بر اساس گزارش فوربس، بیشتر فعالیت‌های سایبری تهران متوجه آمریکا و اسرائیل و بیشترین آن‌ها متوجه گروه‌های هکر مورد حمایت دولت‎هاست. نتیجه تحقیقاتی اخیرا نشان داده که کمپین دفاعی ایران احتمالا نتیجه تهدید پیشرفته مستمر (APT) است.
به گزارش رویداد۲۴ تهدید پیشرفته مستمر (Advanced Persistent Threat) منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمر اطلاعات در مورد فرد یا گروهی از افراد از جمله دولت‌های خارجی است.

در حوزه امنیت کامپیوتری، منظور زیرمجموعه‌ای از تهدیدهاست که در یک الگوی دراز مدت حملات نفوذی پیچیده علیه دولت‌ها، شرکت‌ها و فعالان سیاسی استفاده می‌شود. این اصطلاح به گروهی که پشت این حملات است نیز اشاره می‌کند.

اخیرا فوربس در گزارشی گفته بود چطور سازمان سیا، آمریکا را قادر کرده تا علیه بیش از صد کشور خارجی در دهه‌های گذشته جاسوسی کند و این کار را با تجهیزات کدشکن انجام داده است.

هکر‌های مورد حمایت ایران نه چنین تجهیزات و نفوذی‌هایی در سراسر جهان دارند نه به طور سنتی زمانی که آن‌ها را با چینی‌ها و روس‌ها مقایسه می‌کنیم، جاه‌طلبی تبدیل به گروه‌های پیشرفته را دارند. با این همه این گروه‌های هکری از اجرای کمپین‌های جاسوسی سایبری موفق باز نمانده‌اند.

 

کمپین جاسوسی بچه روباه
گزارش کلیر اسکای (تیم اطلاعات سایبری که با هدف شناسایی تهدید‌ها علیه کمپانی‌ها ایجاد شده است) اخیرا در گزارشی افشا کرده بود که چطور کمپین جاسوسی ایرانی بسیاری از بخش‌های آمریکا و اسرائیل را در سه سال گذشته هدف قرار داده است.

این کمپین که «فاکس کیتن» یا همان «بچه روباه» نام دارد، دسترسی هکر‌های دفاعی ایران را به شبکه‌های سازمان‌های هوانوردی، دولت، آی‌تی، نفت و گاز، امنیتی و مخابراتی همواره کرده است.

به گزارش رویداد۲۴ این تحقیقات نشان می‌دهد فاکس کیتن بخشی از کمپین مستمر و جامع ایران تا امروز بوده است. در حالی که این گروه برای جاسوسی و شناسایی زیرساخت‌ها مورد استفاده قرار می‌گیرد، اما گزارش‌ها نشان می‌دهد که می‌توانند بدافزار‌های مخربی را وارد شبکه‌ها کنند.
 

آیا گروه‌های هکر مورد حمایت ایران، با دیگر گروه‌ها همکاری می‌کنند؟

چیزی که غرب را نگران کرده این است که محققان کلیر اسکای می‌گویند به احتمال زیاد، این گروه‌ها با گروه‌های هکری دیگر در ارتباطند. اولین بار درماه ژانویه محققان امنیتی دارگوس از یک حمله به زیرساخت‌های بخش انرژی آمریکا خبر دادند. بررسی‌های کلیر اسکای نشان داده که این کمپین ساختاری جامع داشته است. بنابرین فاکس کیتن جدیدی بوده است.

این گزارش سایر گروه‌های هکری را که از سال ۲۰۱۷ با هم کار می‌کنند و حملاتی علیه زیرساخت‌ها با هدف دزدیدن اطلاعات و رخنه در کمپانی‌ها با استفاده از حملات زنجیره‌ای داشتند را بررسی کرده و می‌گوید در حمله اخیر به زیرساخت‌های انرژی آمریکا که گفته می‌شود توسط فاکس کیتن انجام شده رد پای دیگر هکر‌ها نیز دیده می‌شود.

از این میان مهمترین حمله‌ای که کلیر اسکای شناسایی کرده، بهره‌برداری از نقاط ضعف VPN و RDP بوده است. دولت آمریکا در ماه ژانویه به همه سازمان‌ها هشدار داد که باید VPNهایشان (Virual Private Network) را به روز کنند و در نوامبر ۲۰۱۹ نیز هشدار مشابهی در مورد تهدید‌های مرتبط با RDP در کاربران ویندوز منتشر شد.

هم VPN و هم RDP می‌توانند برای نفوذ و کنترل ذخیره داده‌های حیاتی توسط ایران مورد سوء استفاده قرار بگیرند. کلیر اسکای هشدار داده که استفاده از نقاط ضعف این نرم افزار‌ها در سال ۲۰۲۰ بیشتر هم خواهد شد.

فوربس با ایان تورنتون ترامپ که مدت‌ها برای نیرو‌های نظامی اطلاعاتی کانادا کار می‌کرده، در این باره مصاحبه کرده است. او گفته اینکه ایران دست به حمله متقابل بزند طبیعی است، اما این افشاگری‌ها درباره حملات ایران توسط محققان امنیتی، معادل لو دادن حملات ایران بوده است. در نتیجه با وجود وسعت و دامنه فعالیت‌های ایران، تجزیه و تحلیل‌ها و گزارش‌ها نشان می‌دهد که سازمان‌ها قادرند با موفقیت بیشتری در برابر حملات ایران مقابله کنند.

به گفته این مقام سابق اطلاعاتی کانادا، بسیاری از سازمان‌های غربی خوابند یا نمی‌خواهند توجه کنند. او گفته اینکه ایران از نقاط ضعف وی پی ان‌ها استفاده می‌کند خبر بدی است و اینکه در ماه‌های متوالی ایران قادر بوده دست به حمله بزند یعنی مقامات اجرایی کمپانی‌هایی که هدف قرار گرفته‌اند یا به سرعت برای مدیریت نقاط ضعفشان عمل نکردند یا خطرات را جدی نگرفتند. این نشان دهنده ضعف مدیریتی، ابزار‌های اتوماسیون، تشخیص آسیب پذیری‌ها و شناسایی تهدیدهاست. فوربس در نهایت به این نتیجه رسیده که کمپین حملات فاکس کیتن باید همه کسب کار‌ها و سازمان‌ها را هشیار نگه دارد.