تحلیل وضعیت فناوری اطلاعات در ایران |
مدیرعامل سازمان بنادر و دریانوردی بازدید میدانی و جهادی خود را پس از حمله سایبری ناموفق دشمنان انقلاب به سایت های بندری را به صورت جزء به جزء آغاز کرد.
به گزارش سازمان بنادر و دریانوردی، محمد راستاد در سفر یک روزه به هرمزگان و در بازدید از بندر شهیدرجایی با بیان اینکه تمامی فعالیت ها در بنادر تجاری کشور به صورت شبانه روزی و بدون وقفه برای بارگیری انواع محموله های صادراتی و تخلیه محموله های وارداتی در جریان است، تصریح کرد: از ابتدای سال جاری تاکنون در تمامی بنادر تجاری کشور بالغ بر ۷۰ میلیون تن تخلیه و بارگیری انواع کالاها صورت گرفته است.
وی ادامه داد: هیچ شرایطی باعث نشده حتی یک ساعت بنادر کشور دچار رکود و توقف شوند و تمامی اسکله ها و بنادر برای تخلیه و بارگیری انواع محموله ها فعال هستند.
مدیرعامل سازمان بنادر و دریانوردی افزود: در بنادر هرمزگان به ویژه بندر شهید رجایی، فعالیت ها بی وقفه ادامه دارد و از ابتدای سال جاری تاکنون بالغ بر ۳۶ میلیون تن تخلیه و بارگیری کالا و ۶۷۰ هزار TEU تخلیه و بارگیری کانتینر در بندر شهید رجایی صورت گرفته است.
راستاد تأکید کرد: به رغم تحریم ها و تهدیداتی که به صورت ناعادلانه و غیر قانونی بر کشور تحمیل شده و همچنین تلاش هایی که برای ایجاد مشکل در زمینه فعالیت های بندری صورت می گیرد، روند حمل و نقل و تجارت دریایی کشورمان مناسب است.
وی خاطرنشان کرد: فعالیت ها و پروژه های توسعه ای در بنادر کشور با قوت به پیش می روند و عمدتاً در چارچوب برنامه زمان بندی است و امیدواریم تعداد قابل توجهی از پروژه های توسعه ای تا پایان سال جاری به بهره برداری برسند.
معاون وزیر راه و شهرسازی اظهار داشت: بخشی از این سرمایه گذاری ها توسط سازمان بنادر و دریانوردی برای ایجاد زیربناها و زیرساخت های بندری انجام شده و بخش قابل توجهی از آن نیز سرمایه گذاری بخش خصوصی در راستای ایجاد روبناها و تجهیزات بندری است.
گفتنی است، مدیرعامل سازمان بنادر و دریانوردی جهت بررسی روند ارائه خدمات در بندر امام خمینی (ره)، هرمزگان را به مقصد خوزستان ترک کرد.
خاطرنشان می شود چهارشنبه هفته گذشته برخی رسانه های ضد انقلاب مدعی حمله سایبری دشمنان به بنادر شده بودند که این اتفاق به توقف فعالیت های بندری منجر شده است؛ در حالی که علی رغم آنکه به دلیل تعطیلات پایان ماه صفر، نهادهای دولتی با تعطیلی سه روزه مواجه بودند، این حمله سایبری با هوشمندی فاوای سازمان بنادر ناکام ماند و خللی به تخلیه و بارگیری کالا از بنادر کشور وارد نشد.
به فاصله حدود 48 ساعت پس از انتشار اخبار مربوط به حمله سایبری، سازمان بنادر و دریانوردی در بیانیهای اعلام کرد: ماموریت هاى سازمان بنادر و دریانوردی بدون وقفه در جریان است.
در این بیانیه آمده است؛ «دشمنان قسم خورده این ملت که سالهاست با اعمال تحریم هاى یک جانبه، نتوانستهاند به اهداف شوم خود برای توقف صادرات و واردات کالا دست یابند، چندی است در تلاش برای انجام حملات سایبری و القاء موفقیت آمیز بودن این حرکات کور، از طریق عملیات روانی رسانه ای هستند.
اما به حول و قوه الهی و با تلاش پرسنل سختکوش سازمان بنادر و دریانوردی، اقدامات بازدارنده و مناسبی در قبال سنگ اندازى بیگانگان انجام شده و کلیه ماموریت هاى سازمان بدون وقفه در جریان است.
همچنین اقدامات فنى خوبى توسط کادر مجرب فناوری اطلاعات این سازمان براى تقویت پایدارى خدمات برخط در حال انجام است تا روند تخلیه و بارگیری و ورود و خروج کالا از کشور؛ حتی لحظه ای دچار خلل نشود.»
بانکها و موسسات مالی و اعتباری کوچک و بزرگ در ایران و جهان، از جذابترین و رایجترین سوژههای هکرهای فضای مجازی هستند و ایجاد اختلالات امنیتی در نهادهای پولی و مالی که علیرغم فعالیتهای اقتصادی کلان، بعضا زیرساختهای امنیتیشان نفوذپذیر است، تبعات زیادی بر اعتماد مشتریان این بانکها اعم از مشتریان خرد تا کسبوکارها و شرکتهای بزرگ دارد.
معاون سازمان فناوری اطلاعات ایران گفت: حمله سایبری صورت گرفته به دو سازمان در ابعاد حمله وسیع بود، اما باید بگویم شبیه و نمونه بزرگتر از این حملات را در کشور داشتیم که توانستهایم با آنها مقابله کنیم.
ایرنا- روز گذشته اخباری در خصوص حمله سایبری به یک سازمان دولتی مهم در فضای مجازی مطرح شدو امروز (چهارشنبه) نیز مرکز ماهر در اطلاعیهای از حمله مهم سایبری به دو سازمان دولتی خبر داد و اعلام کرد این حملات در حال پیگیری و رفع است.
معاون امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران پس از اعلام خبر حمله سایبری به دو نهاد مهم در کشور، با حضور در برنامه تلویزیونی به مرور جزئیات این حمله پرداخت. وی گفت: حملهای که صبح امروز در شبکههای اجتماعی مطرح شد و مرکز ماهر نیز با اعلام اطلاعیهای به آن واکنش نشان داد، رخدادی مبتنی بر یک آسیبپذیری مهم و حیاتی از مراجع بینالمللی بود که درگذشته نیز آن را اعلام کرده بودیم.
«ابوالقاسم صادقی» افزود: ۲۶ شهریور و و سوم مهر ماه از طریق مرکز ماهر هشدارهایی را اعلام کردیم که در سایت مرکز ماهر نیز وجود دارند. نکته مهمی که در حملات روز دوشنبه و سهشنبه وجود داشته، این است که این حمله در ابعاد وسیع بود اما باید بگویم نمونه بزرگتر از این حملات را در کشور داشتیم که توانستهایم با آنها مقابله کنیم.
معاون امنیت فضای تولید و تبادل اطلاعات در پاسخ به اینکه آیا حملات به دو سازمان مهم آسیب وارد کرده یا خیر؟ گفت: هماهنگی و انسجام بین دستگاه مربوطه مانند مرکز ماهر و افتای ریاست جمهوری و پلیس فتا همیشه در جریان است که در چنین مواقعی این هماهنگی و انسجام بیشتر هم میشود. شب گذشته نیز به صورت موازی رصد این حملات توسط این سه نهاد انجام شد و به صورت موازی از این رخداد باخبر شدیم.
وی اضافه کرد: این حملات خسارتی به مراکز وارد نکرده است، البته وقتی حمله ای رخ میدهد نمیتوان گفت اتفاقی نیفتاده است، اما مسئله مهم این است که زمان بروز چنین اتفاقاتی به سرعت عکسالعمل نشان دهیم و سعی کنیم آسیبها را به حداقل برسانیم که همین اتفاق نیز رخ داده است.
معاون امنیت فضای تولید و تبادل اطلاعات اشاره کرد: مرکز ماهر و سایر دستگاههایی که در حوزه امنیت مسئولیت دارند، هر لحظه در حال تلاش و توسعه زیرساختهای خود هستند تا بتوانند به شکل موثر در قبال چنین حملاتی واکنش نشان دهند.
او تاکید کرد: کاربران و مخصوصا کارشناسانی که در دستگاههای دولتی مشغول به فعالیت هستند مبادی اطلاعاتی را حتما در مبادی رسمی قرار دهند، چرا که منتشر کردن اطلاعات نادرست از طریق شبکههای اجتماعی و کانالهای دیگر تنها سبب نگرانی مردم میشود.
مدیر امنیت اطلاعات شرکت سپردهگذاری مرکزی اوراق بهادار و تسویه وجوه (سمات) در پی شناسایی و دستگیری اشخاصی که بوسیله راهاندازی سایتهای جعلی مشابه سجام اقدام به کلاهبرداری مالی میکردند، تاکید کرد: اطلاعات کاربران سامانه جامع اطلاعات مشتریان (سجام) به سرقت نرفته است.
به گزارش پایگاه خبری بازار سرمایه ایران، رییس پلیس فتا ناجا دیروز از دستگیری باند کلاهبرداری سایت جعلی سجام خبر داد، در این کلاهبرداری، اعضای باند اطلاعات کارت بانکی ۳۰ هزار کاربر را بوسیله سایت جعلی سجام به سرقت برده بودند، به طوری که هیچ گونه اطلاعاتی از سایت اصلی سجام به سرقت نرفته است.
امید اربابزاده، مدیر امنیت اطلاعات شرکت سپردهگذاری مرکزی اوراق بهادار و تسویه وجوه (سمات) با بیان اینکه کلاهبرداران سایتهای جعلی سجام با همکاری شرکت سپردهگذاری مرکزی و تلاش نیروهای پلیس فضای تبادل اطلاعات (فتا) شناسایی و دستگیر شدند، افزود: انتشار برخی اخبار مبنی بر سرقت اطلاعات کابران سجام صحت ندارد.
وی درباره نحوه کلاهبرداری از سامانههای جعلی سجام گفت: کلاهبرداران با راهندازی سایتهای مشابه سامانه جامع اطلاعات مشتریان (سجام)، اطلاعات کارت بانکی اشخاص را بدست میآورند و کاربر را تحت عنوان پرداخت حق ثبتنام سجام به سامانههای جعلی و مشابه سایتهای پرداخت الکترونیکی هدایت میکردند.
اربابزاده افزود: اشخاصی که قربانی این تلهگذاری شدند پس از وارد کردن اطلاعات کارت بانکی خود متوجه میشدند که مبلغی غیر متعارف از حسابشان کسر شده است، این گونه سایتها به این گونه عمل میکنند که اطلاعات کارت بانکی قربانی را دریافت و در اختیار شخص مهاجم قرار داده و این شخص بلافاصله با استفاده از اطلاعات کارت بانکی اقدام به خرید یا جابجایی پول میکند.
مدیر امنیت اطلاعات شرکت سپردهگذاری مرکزی اوراق بهادار و تسویه وجوه افزود: براساس فرایند ثبتنام سجام، در ابتدا هزینه ثبت نام پرداخت میشود و پس از پرداخت موفق، اشخاص اطلاعات هویتی، مالی و … را اعلام میکنند، در سایتهای فیشینگ سجام که با هدف کلاهبرداری مالی راهاندازی شده در ابتدای فرایند اطلاعات کارت بانکی دریافت و پس از آن وارد مرحله بعد، که برای دریافت اطلاعات است، نمیشود. به عبارت دیگر در سایت اصلی سجام، اشخاص اطلاعات خود را ارائه ندادهاند که بخواهد افشاء شود یا مورد سوء استفاده قرار گیرد.
اربابزاده با اشاره به اتفاق های اخیر و سوءاستفاده از نام سامانه سجام گفت: تلهگذاری به حملاتی گفته میشود که مهاجم با راهاندازی سایت جعلی کاملا مشابه سایت اصلی تلاش میکنند تا به اطلاعات کاربران از جمله نام کاربری، اطلاعات هویتی، اطلاعات مالی، اطلاعات کارت بانکی و…. دست پیدا کرده و با سوءاستفاده از این اطلاعات مشکلاتی را برای قربانی به وجود آورد، این نوع از حمله به راحتی و با کمی هوشیاری کاربران قابل دفاع است.
وی توصیه کرد: افرادی که در فضای مجازی اقدام به خرید و وارد کردن اطلاعات کارتی خود میکنند، قبل از وارد کردن اطلاعات کارت بانکی خود برای هرگونه خرید در اینترنت به چند نکته ساده توجه کنند و در صورتی که هر یک از این موارد وجود نداشت، از ارائه اطلاعات خودداری کنند.
استفاده از افزونه آنتی فیشینگ
با توجه به اینکه چک کردن کلیه پارامترها برای همه اشخاص ممکن است سهولت نداشته باشد ، یا به خاطر عجله مورد سهل انگاری قرار گیرد افزونه ضد فیشینگ درگاه بانکی با حمایت مرکز ماهر و با قابلیت نصب در مرورگرهای رایج مانند کروم فایرفاکس جهت نسخه سیستم عامل های رایج مانند ویندوز و اندروید توسعه یافته و جهت استفاده عموم به صورت رایگان در نشانی https://antiphish.cert.ir/ قرار گرفته است.
توجه به نشانی سامانه
توجه به نشانی اصلی سامانهای که میخواهند اطلاعات خود را به آن ارائه کنند؛ به عنوان مثال نشانی رسمی سجام https://sejam.ir است و کلیه اطلاعات لازم شامل نام و نشانی کارگزاری های مورد تایید جهت ثبت نام سجام همچنین لیست و نشانی مراکز احراز هویت حضوری و الکترونیکی در آن آورده شده است. این در صورتی است که سایت های جعلی با پسوندهای غیر متعارف مانند .LTD، .CC، Press و یا با تغییر جزئی در نام دامنه مانند sajam راه اندازی می شود.
پرداخت
کلیه سامانه های پرداخت مجاز دارای قالب آدرس https://bankname.shaparak.ir/abc هستند و در ابتدا حتما با httpS شروع می شوند. در واقع حرف S بیانگر این است که اطلاعات بین کاربر و سرور رمزگذاری شده و برای اشخاص غیر مجاز قابل استراق سمع نیست. همچنین قبل از اولین تک خط مورب حتما باید با shaparak.ir خاتمه یابد. در اینجا باید دقت داشت که تمام حروف انگلیسی باشد به عنوان مثال shapārak.ir (http://shap%C۴%۸۱rak.ir) به دلیل وجود خط بالای a جعلی است.
چک کردن گواهی SSL
در تمامی مرورگرهای اینترنت امکان چک کردن گواهی SSL سایت وجود دارد که برای شاپرک حتما "Shaparak Electronic Card Payment Network Co. (PJS)" است. این کار در مرورگرهای مختلف مشابه است.
استفاده نکردن از VPN یا فیلتر شکن
رصد اطلاعاتی پلیس فتا در فضای مجازی موجب شده تا سایت های فیشینگ شناسایی و بلافاصله فیلتر شوند. استفاده از فیلتر شکن ها موجب می شود امکان دسترسی و سوء استفاده از طریق سایت های تقلبی برای قربانیان فراهم شود. به صورت کلی استفاده از فیلتر شکن ها و VPNهایی که جهت تلاش برای دور زدن فیلترینگ استفاده می شوند یک تهدید امنیتی است که ریسک را بسیار بالا می برند.
استفاده از صفحه کلید مجازی هنگام درج اطلاعات کارت بانکی
صفحه کلید مجازی جهت وارد کردن اطلاعات مهم در تمامی درگاه های پرداخت بانکی پیاده سازی شده و اکیداً توصیه شده هنگام خرید اینترنتی هم از طریق کامپیوتر و هم موبایل از آن استفاده شود.
مدیر امنیت سمات اضافه کرد: رعایت نکات امنیتی بسیار ساده است و اکثریت مردم آگاهی لازم در این زمینه دارند و درخواست کرد، این موارد را جدی بگیرند و باکمی تامل و حوصله از اتفاق هایی که باعث زیان مالی و اعتباری میشود، جلوگیری کنند.
رئیس پلیس فتای استان کردستان با اشاره به افزایش 14 درصدی وقوع جرائم فضای مجازی عنوان کرد: بیشترین کلاهبرداری اینترنتی مربوط به سایت دیوار و آگاهیهای دروغین کلاهبرداران بوده است.
سرهنگ مهدی دانشپور، در جمع خبرنگاران رسانههای گروهی استان کردستان اظهار کرد: امروز دشمنان قسم خورده نظام و انقلاب به دلیل شکستهای پی در پی خود، در مقابله با کشورمان جنگ نرمافزاری و تهاجم فرهنگی را راهاندازی کردهاند.
به گزارش ایسنا وی فضای مجازی را عامل اصلی بسیاری از آسیبهای اجتماعی دانست و افزود: شبکههای اجتماعی یکی از ابزارهای اصلی جنگ نرمافزاری علیه کشورمان است چراکه ذهن جوانان ما را نشانه گرفته است.
رئیس پلیس فتای استان کردستان به عملکرد شش ماه پلیس فتای استان کردستان اشاره و بیان کرد: از ابتدای سال جاری 28 درصد جرائم فضای مجازی را جرائم اخلاقی، 57 درصد جرائم مالی و 15 درصد را سایر جرائم تشکیل میدهد.
وی با اشاره به افزایش 14 درصدی وقوع جرائم فضای مجازی عنوان کرد: در مدت یاد شده پلیس فتای استان کردستان موفق به کشف 93 درصد از جرائم فضای مجازی شده است.
سرهنگ دانشپور اعلام کرد: در شش ماه گذشته نسبت به مدت مشابه سال قبل در کشف جرائم 19 درصد افزایش کشف و در بحث دستگیری مجرمان فضای مجازی 10 درصد افزایش داشتهایم.
وی از کاهش 40 درصدی جرائم مالی و برداشتهای بانکی با راهاندازی رمز پویا خبر داد و افزود: بیشترین کلاهبرداری اینترنتی مربوط به سایت دیوار و آگاهیهای دروغین کلاهبرداران بوده است.
رئیس پلیس فتای استان کردستان با تأکید بر اینکه باید سطح معلومات مردم در زمینه فضای مجازی را افزایش دهیم، تصریح کرد: سه عامل سطح سواد رسانهای، اعتماد بیجا و سهل انگاری از عوامل اصلی جرائم سایبری هستند.
وی تأکید کرد: در این راستا باید سطح معلومات، دانش وآگاهی مردم در زمینه قابلیتهای اینترنتی و سواد رسانهای مردم را افزایش دهیم تا کمتر شاهد معضلات اجتماعی باشیم.
سرهنگ دانشپور اعتماد بیجا را یکی از دلایل اصلی جرائم فضای مجازی ذکر کرد و گفت: امروز کاربران فضای مجازی اعتماد بیجایی به این شهر شیشهای دارند و کاربران باید بدانند که هویتهای مجهول و تباهی به ویژه در بحث دوستهای اینترنتی و معضلات اخلاقی وجود دارد که از چشمها آنها پنهان مانده است.
وی اذعان کرد: خانوادهها باید همانگونه که به فکر یک غذای سالم برای فرزندانشان هستند، باید به فکر غذای روح و روان فرزندان خود باشند تا به راحتی اجازه ندهند که افرادی در فضای سایبری از آنان سوء استفاده کنند.
رئیس پلیس فتای استان کردستان سهل انگاری کاربران فضای مجازی را یکی دیگر از دلایل رشد جرائم فضای مجازی دانست و افزود: تعدادی از کاربران فضای مجازی با وجود آگاهی و دانش در مورد معضلات فضای مجازی باز هم با یک سهلانگاری ساده گرفتار مشکلات این فضای سایبری خواهند شد.
وی با اشاره به هشدارهای پلیس فتای استان کردستان خاطرنشان کرد: مردم در زمان خرید و فروش در سایت دیوار ابتدا هشدارهای پلیسی را در نظر گرفته و با اطلاعات کافی در این زمینه اقدام کنند و تا زمان رؤیت کالا پولی را به حساب کسی واریز نکنند و جذب تخفیفات واهی تبلیغات فضای مجازی نشوند.
سرهنگ دانشپور یکی از مشکلات رمز پویا را وجود خلاء در هنگام ورود رمز دوم دانست و یادآور شد: کاربران فضای مجازی سعی کنند رمز پویای خود را در 10 ثانیه پایانی فرصت ارسال رمز وارد کنند تا خلاء برای سوء استفاده کاربران ایجاد نشود.
مرکز افتا نسبت به فعالیت مجدد بدافزار «جوکر» که یکی از بزرگترین خانواده های بدافزارهای اندرویدی محسوب می شود هشدار داد و اعلام کرد: این بدافزار SMS و لیست تماس کاربران را سرقت می کند.
به گزارش معاونت بررسی مرکز افتا، جوکر (Joker Malware) یکی از بزرگترین خانوادههای بدافزار است که به طور مداوم دستگاههای Android را هدف قرار میدهد. این بدافزار با ایجاد تغییر کد، روشهای اجرایی یا تکنیکهای بازیابی محموله، بار دیگر در گوگل پلی (Google play) ظاهر شده است.
محققان امنیتی تیم تحقیقاتی Zscaler ThreatLabZ بارگذاری منظم فایلهای آلوده به بدافزار را در فروشگاه Google Play شناسایی کردهاند.
این امر باعث شد تا چگونگی دستیابی موفقیتآمیز جوکر به فرآیند ورود به Google Play مورد ارزیابی قرار گیرد.
در سپتامبر امسال، ۱۷ نمونه مختلف برنامه آلوده که به طور منظم در Google Play بارگذاری میشده، مورد شناسایی قرار گرفته و حدود ۱۲۰ هزار دانلود برای برنامههای مخرب انجام شده است.
محققان سه سناریوی مختلف در این آلودگی را بررسی کردند:
سناریو اول: برنامه مخرب URL C&C را برای دانلود مستقیم در برنامه جاسازی کرده و پس از نصب برنامه مخرب، برای دانلود با سرور C&C تماس میگیرد.
سناریو دوم: برنامههای مخرب stager payload را اضافه میکنند. وظیفه این stager payload این است که به راحتی payload URL نهایی را از کد بازیابی کرده و سپس دانلود و اجرا میکند.
سناریو سوم: برنامههای آلوده برای دانلود payload نهایی، payload دو مرحلهای دارند. برنامه آلوده Google Play مرحله اول payload را دانلود میکند که سپس مرحله دوم payload هم دانلود شده و در نهایت payload نهایی Joker را دانلود میکند.
در تمام سناریوها، Payload نهایی که دانلود میشود بدافزار Joker است و از کد رمزگذاری DES برای اجرای فعالیتهای C&C استفاده میکند.
به کاربران توصیه میشود که مجوز برنامههایی که نصب میکنند را به خوبی بررسی کنند.
لیست نمونههایی از این برنامههای مخرب در سایت مرکز مدیریت راهبردی افتای ریاست جمهوری آمده است.
در سالهای اخیر، سرویسهای ارتباطاتی از واتساپ گرفته تا زوم اعلام کردند که دارند از رمزگذاری end-to-end یا سرتاسر استفاده میکنند. اما این به چه معناست؟ بسیارخوب، ایدهی رمزگذاری خیلی ساده و بدون پیچیدگی است: این فناوری دادهها را به چیزی تبدیل میکند که نشود آن را خواند. اما هدف استفاده از آن چیست؟ این فناوری چه مزایا و معایبی دارد؟ در ادامه با ما همراه باشید تا بدون به کاربردن اصطلاحات ثقیل فنی و ریاضیاتی توضیح دهیم رمزگذاری سرتاسری چیست و چرا بدان نیاز داریم.
رمزگذاری end-to-end چیست و چه فناوریهای دیگری را میشود جایگزین آن کرد؟
بهعملِ به کارگیریِ رمزگذاری در پیامها روی یک دستگاه رمزگذاری end-to-end میگویند طوریکه فقط دستگاهی که این رمزگذاری برایش ارسال شده میتواند رمزش را باز کند. این پیام کل مسیر را از سوی فرستنده به گیرنده (در قالب رمزی) سفر میکند. حال جایگزینهایی میتوان برای این فناوری قائل شد؟ یکی از روشهای جایگزین این است که دادهها در متن آشکار[1] انتقال داده شود؛ بدینمعنا که پیام هرگز رمزگذاری نشود. این راه، کمترین میزان امنیت را ارائه خواهد داد.
بعنوان مثال، دادههای ارسالشده توسط SMS رمزگذاری نشدند و این یعنی (به لحاظ تئوریک) هر کسی میتواند بدان رخنه کند. خوشبختانه، در عمل انجام چنین کاری نیازمند تجهیزات خاصی است که یکجورهایی دامنه افرادی را که میتوانند روی پیامهای متنی شما سرک بکشند محدود می کند.
گزینه دیگر «رمزگذاری در حین انتقال[2]» است که بدینواسطه پیامها روی آن سر که مربوط به فرستنده است رمزگذاری شده، به سرور تحویل داده شده، همانجا رمزگشایی و از نو رمزگذاری شده و بعد به دست گیرنده تحویل داده شده و در نهایت هم از سمت گیرنده رمزگشایی میشوند.
روش رمزگذاری در حین انتقال در طول فرآیند انتقال از اطلاعات محافظت میکند اما استفاده از آن حضور لینکی میانجی را در زنجیره مجاز میخواند –منظورمان همان سرور است- و این لینک میانجی قادر است محتوا را ببیند. بسته به اینکه صاحبانشان تا چقدر قابلاطمینان هستند، این مسئله میتواند غیر مهم یا برعکس بسیار خطرناک باشد.
در عین حال، استفاده از فناوری رمزگذاری در حین انتقال شامل سرور ارتباطاتی نیز میشود که پای دامنه خدماتی را باز میکند که شاید این سرویسها ورای یک انتقال سادهی داده عمل کنند.
برای مثال، یک سرور میتواند تاریخچهی پیام را ذخیره کند، با استفاده از کانالهای جایگزین برای مکالمه (از جمله پیوستن به یک ویدیو کنفرانس با گوشی) شرکتکنندههای اضافی متصل کند، از تعدیل خودکاری استفاده نماید و غیره. رمزگذاری در حین انتقال مهمترین مشکل را حل میکند: قطع جریان انتقال دادهها از کاربر به سرور و از سرور به کاربر که خطرناکترین بخش سفر یک پیام است! برای همین است که همهی سرویسها هم سریع برای دریافت رمزگذاری سرتاسر عجله نمیکنند: برای کاربران، فراهم شدن اسباب راحتی و سرویس های اضافی شاید به مراتب از افزودن حتی امنیت بیشتر به دادهشان مهمتر باشد.
رمزگذاری end-to-end در مقابل چهچیزی از اطلاعات محافظت میکند؟
مزیت عمدهی رمزگذاری سرتاسر، اعمال محدودیتش روی دادههای انتقالدادهشده از سوی هر کسی به غیر از خود گیرنده است (چیزی مانند نامهای سر به مهر که کسی غیر از گیرنده نمیتوانست آن را باز کند).
رمزگذاری سرتاسر حریم خصوصی ارتباطات شما را تضمین میدهد. شاید در جهان فیزیکی دیگر نشود نامه سر به مهر درست کرد اما در جهان اطلاعات این امکان وجود دارد. ریاضیدانانِ کاربلد همواره در حال توسعهی سیستمهای رمزگذاری هستند و نسخههای قدیمی را نیز دارند ارتقا میبخشند. مزیت دیگر این است که پیامها غیرقابلرمزگشایی خواهند بود مگر به دست خود گیرنده. هیچ کسی نمیتواند پیام را تغییر دهد.
متودهای مدرن رمزگذاری طوری عمل میکنند که اگر کسی دادههای رمزگذاریشده را تغییر دهد، پیام به صورت درهم و برهم رمزگشایی میشود. هیچ راهی برای ایجاد تغییرات قابلپیشبینی روی یک پیام رمزگذاریشده وجود ندارد؛ این یعنی نمیشود متن را جایگزین کرد. همین به تنهایی تضمینِ انسجام ارتباط شماست.
اگر پیامی را با رمزگشایی موفقیتآمیز دریافت کردید، میتوانید مطمئن باشید این همان پیامی است که به شما فرستاده شده است و هیچچیزی از آن کم، اضافه یا دستکاری نشده (در حقیقت یک اپ پیامرسان این کار را به صورت خودکار برای شما انجام خواهد داد).
رمزگشایی end-to-end در مقابل چه چیزی نمیتواند از داده محافظت کند؟
مخاطبین شاید بعد از دانستن مزایای رمزگذاری سرتاسر با خود فکر کنند این فناوری راهحلیست برای همهی مشکلات مربوط به انتقال داده. با این حال باید بگوییم این فناوری چنین قدرتی ندارد! رمزگذاری سرتاسر محدودیتهای مخصوص به خود را دارد. اول اینکه هرچند استفاده از این رمزگذاری به شما اجازه میدهد محتوای پیام خود را مخفی کنید اما بالاخره اینکه پیامی را به شخص خاصی ارسال کردید (یا پیامی را از سوی کسی دریافت کردید) که مشخص است!
سرور نمیتواند پیامها را بخواند اما به طور قطع از اینکه در روز خاص و بازه زمانی مشخصی پیام رد و بدل کردید آگاه است. در برخی موارد، صِرفِ برقراری ارتباط با افرادی خاص ممکن است شاخکها را تیز کند. دوم اینکه اگر کسی به دستگاهی که از آن برای ارتباطات استفاده میکند دسترسی پیدا نماید، خواهد توانست همه پیامهای شما را خوانده و نیز به جای شما اقدام به ارسال پیامها کند.
از این رو اگر قرار باشد از رمزگذاری سرتاسر محافظت شود باید دسترسی به اپ و دستگاهها نیز تحت محافظت قرار گیرند –حتی اگر قرار است این محافظت در حد یک پین کد ساده باشد. بدینترتیب اگر دستگاهی گم یا سرقت شود، مکاتبهی شما –قابلیت اینکه جای شما پیام دهند_ به دست مجرمان سایبری نخواهد افتاد. درست به همین دلیلی که گفتیم دستگاهها را باید با نرمافزارهای آنتیویروس محافظت کرد. بدافزارهای روی اسمارتفون میتوانند مکاتبات را بخوانند؛ درست انگار که شخصی به طور فیزیکی گوشی شما را در اختیار داشته باشد.
صرفنظر از نوع رمزگذاری که برای ارسال و دریافت پیامها استفاده میکنید این مسئله حقیقت دارد. مورد سوم و در واقع نهایی این است که حتی اگر از همه دستگاههای خود بخوبی هم محافظت کرده باشید و مطمئن هم باشید که کسی به پیامهای داخل این دستگاهها دستدرازی نخواهد کرد هم باز نمیشود از بابت دستگاه طرف مقابل صد در صد مطمئن بود.
رمزگذاری سرتاسر درست همینجاست که کاری از دستش برنمیآید. رمزگذاری سرتاسر علیرغم همهی محدودیتهایش در حال حاضر امنترین روش انتقال دادههای محرمانه است و از همین روست که خدمات ارتباطی دارند بیشتر و بیشتر بدان روی میآورند.
[1] clear text
[2] encryption-in-transit
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
وزارت خزانهداری آمریکا دو شرکت ایرانی را به مداخلات سایبری متهم کرد.
وزارت خزانهداری آمریکا مدعی شد دو شرکت ایرانی با نامهای (Advanced Persistent Threat 39) و شرکت محاسبات اطلاعاتی رانا تحت مالکیت یا کنترل وزارت اطلاعات این کشور قرار دارند.
وزارت خزانهداری آمریکا طی اطلاعیهای در سایت رسمی خود چنین نوشت:اداره کنترل داراییهای خارجی وزارت خزانهداری آمریکا گروه تهدید سایبری ایران مصون به (APT39)، 45 فرد وابسته و یک شرکت محاسبات اطلاعاتی به نام رانا را تحریم کرد. رانا با بهکارگیری بدافزارهای مخرب چندین سال است که مخالفان ایرانی، روزنامهنگاران و شرکتهای بینالمللی فعال در حوزه سفر را هدف حمله قرار میدهد. در همین راستا پلیس فدرال آمریکا هم جزئیاتی در مورد گروه (APT39) منتشر کرد.
در ادامه این اطلاعیه آمده:شرکت رانا با انجام نفوذهای رایانهای و بدافزارهای مخرب علیه دشمنان، ازجمله دولتهای خارجی و افرادی که وزارت اطلاعات ایران آنها را تهدید میدانست، اهداف امنیت ملی ایران و اهداف راهبردی وزارت اطلاعات ایران را پیش میبرد.
استیون منوچین (Steven Mnuchin) وزیر خزانهداری آمریکا هم در اطلاعیهای مدعی شد:آمریکا مصمم است با کارزارهای سایبری که برای به خطر انداختن امنیت و وارد آوردن خسارت به بخش سفرهای بینالملل طراحیشدهاند مقابله کند.
همه این اقدامات در حالی انجام میشود که آمریکا سعی دارد با استناد به توافق هستهای سال 2015 تمام تحریمهای سازمان ملل علیه ایران را بازگرداند.
رئیسجمهور ایران این اقدام آمریکا را یک اشتباه بزرگ راهبردی دانست که توسط جامعه جهانی رد شده است.
منبع:سایبربان
دولت آمریکا روز پنج شنبه با تنظیم یک کیفرخواست سه تبعه ایرانی را به هک شرکتهای هوافضای آمریکایی متهم کرد.
به گزارش خبرگزاری مهر به نقل از اسپوتنیک، وزارت دادگستری آمریکا روز پنج شنبه با صدور یک بیانیه اعلام کرد که دولت این کشور سه نفر از اتباع ایران را متهم کرده که به نیابت از نیروهای نظامی ایران شرکتهای هوافضای آمریکایی را هک کردهاند.
وزارت دادگستری آمریکا در این بیانیه ادعا کرد: «امروز کیفرخواستی تنظیم شد که طبق آن، سه هکر کامپیوتر که هر سه آنها ساکن و تبعه جمهوری اسلامی ایران هستند، متهم میشوند که با اقدامی هماهنگ به سرقت هویت و اجرای عملیات هک به نمایندگی از سپاه پاسداران انقلاب اسلامی ایران دست زده اند…و اطلاعات مهم و حساس مربوط به منابع و فناوری هوافضا و ماهواره را به سرقت برده اند».
متهمان نامبرده در این کیفرخواست عبارتند از: سعید پورکریم عربی، محمدرضا اسپرغم، و محمد بیاتی که هر سه از اتباع ایران و ساکن این کشور هستند.
ارزیابی قدرت ملی سایبری کشورها براساس گزارش جدید دانشگاه هاروارد می گوید که ایران در رتبه ۲۳ دنیا قرار گرفته است.
به گزارش خبرآنلاین، مرکز بلفر وابسته به دانشگاه هاروارد آمریکا با انتشار جدیدترین گزارش شاخص قدرت ملی سایبری،چندین کشور جهان را بر اساس ۷ متغیر رتبه بندی کرده است که بر اساس آن، ایران در رتبه ۲۳ و بالاتر از کشورهایی همچون برزیل، عربستان و ایتالیا قرار گرفت.
همچنین در این شاخص، کشورهای آمریکا، چین، انگلستان، روسیه و هلند، به عنوان ۵ کشور برتر در این رتبه بندی معرفی شدند.
در این شاخص، متغیرهای «نظارت بر گروه های داخلی»، «تقویت و بهبود دفاع سایبری ملی»، «کنترل محیط اطلاعات»، «جمع آوری اطلاعات پنهان از منابع خارجی»، «بهبود رشد صنایع داخلی»، «تخریب زیرساخت ها و قابلیت های نیروهای متخاصم» و «تعریف هنجارهای بین المللی سایبری» برای رتبه بندی کشورها بکار گرفته شده است.
هر حضور آنلاین یک فرصت برای کلاهبرداران است. کسب و کارهای اینترنتی همواره اهداف جالبی برای کلاهبرداران میباشند. دلیل آن امکان سرقت اطلاعات کاربران اینگونه کسب و کارها است.
آنها اطلاعات سرقت شده را یا به فروش میرسانند یا خود را به جای کاربری که اطلاعات او مورد سرقت واقع شده است، معرفی میکنند.
طبق نتایج یک پژوهش اقتصادی در سال 2017، شاغلین خرد در طول یک سال 16 مورد مشکل امنیتی را گزارش کردهاند. حتی صنایع بزرگی چون adidas،BestBuy هم مورد حملهی سایبری قرار گرفتهاند. بنابراین اگر شما صاحب یک کسب کار اینترنتی هستید و سیستم امنیتی قوی ندارید؛ بهتر است در مورد روش کاری خود تجدید نظر کنید. برای فهم بهتر این مساله لازم است انواع تهدیدات تأثیرگذار بر کسب و کار خود را بشناسید.
در ذیل این تهدیدها بهطور خلاصه تشریح شده است.
تهدید1، حملات فیشینگ که منجر به انتشار بدافزارها میشود:
فیشینگ یک حملهی مجازی است که کاربران را فریب میدهد تا روی یک لینک یا فایل پیوست مخرب کلیک کنند. زمانی که یک کاربر ناشی روی یکی از دو مورد بالا کلیک میکند، موجب انتشار یک بدافزار شده و میتواند به بخش امنیتی سازمان نفوذ کند و از این طریق اطلاعات کاربران را سرقت کند.
تهدید2، ایمیل تجاری گمراه کننده:
حملات ایمیل تجاری گمراه کننده (BEC) یا کلاهبرداری مدیرعاملی(CEO Fraud) نوع دیگری از حملات اینترنتی است که میتواند سازمان را هدف قرار دهد و طبق گزارش اداره تحقیقات فدرال(FBI) به تنهایی مسئول 12 میلیون دلار از جرائم اینترنتی در سال 2018 است.
این حملات با استفاده از مهندسی اجتماعی طراحی میشوند. ایمیلهای BEC معمولاً درخواستهای فوری برای اطلاعات محرمانه، پرداخت یک صورت حساب یا یک خرید اینترنتی است که عموماً با سوءاستفاده از هویت مدیران ارشد یا مدیرعامل سازمان برای شرکای کاری فرستاده میشود.
مثل یک فاکتور که برای کارمند مالی فرستاده میشود و از وی خواسته میشود که در اسرع وقت وجهی از حساب شرکت به حساب شخص ثالث که متعلق به کلاهبرداران است، انتقال دهد. این حملات بر خلاف حملات فیشینگ حاوی لینک یا پیوست مخرب نیستند و به همین دلیل شناسایی چنین ایمیلهایی دشواراست.
تهدید3، سوءاستفاده از اطلاعات سرقت شده:
بدترین مساله برای یک کسب و کار اینترنتی، قرار گرفتن اطلاعات کاربر در اختیار افراد غیر می باشد. بنابراین لازم است که کسب وکار اینترنتی خود را از نظر امنیتی و حفظ اطلاعات به بالاترین سطح ممکن ارتقا دهد.
راهکارهای محافظت از کسب و کار اینترنتی در مقابل تهدیدات آنلاین
همیشه پیشگیری بهتر از درمان است، در ذیل به چند نکته ریز در مورد روشهای محافظت از حملات سایبری اشاره شده است.
1- تا زمانی که تراکنشی انجام نشده است، اطلاعات کاربران را ذخیره یا جمعآوری نکنید.
2- فقط از پلتفرمهای کسب و کار اینترتی معتبر همچون Shopify یا BigCommerce استفاده کنید.
3- بهطور منظم و هفتگی، آزمونهای امنیتی را روی وب سایت خود اجرا کنید و آخرین نسخههای نرم افزار امنیتی را در کامپیوترهای شبکه نصب کنید.
4- حتماً از پروتکل HTTP به اضافه SSL استفاده کنید.(HTTPS)
5- بازدیدهای ماهیانهای داشته باشید تا ایمیلهای فیشینگ و سایر حقههای آنلاین را پیدا کنید.
6- مطمئن شوید تمام کارکنان مسائل پایهای در مورد امنیت سایت را یاد گرفته باشند.
7- خریدن نام دامنه برای حفاظت از برند تجاری شما کافی نیست. همیشه از رمزهای قوی و احراز هویت دو مرحلهای استفاده کنید و هر شش ماه یکبار رمزها را عوض کنید.
اگر انجام کارهای بالا برای شما سخت است؛ حتماً یک کارشناس امنیت شبکه استخدام کنید و در صورت بزرگ شدن کسب و کار اینترنتی، یک واحد IT مجزا دایر کنید. (منبع:پلیس)
مهاجمین دوست دارند سرسختانه روی مهندسی حملات BEC (دستکاری ایمیل سازمانی) کار کنند. وقتی خودشان را جای فردی میزنند که مجاز به انتقال پول یا ارسال اطلاعات محرمانه است، پیامهایشان باید حتیالمقدور شبیه به پیامهای قانونی باشد. در این بخش «ریزهکاری و جزئیات» حرف اول را میزند. در ادامه همراهمان باشید تا توضیح دهیم چطور پدیدهای به نام «ردیابی پیکسلی» میتواند به خدمت جرایم سایبری درآید.
متن این ایمیل بسیار ساده و قابلفهم است. مهاجم به روشنی میداند فرستنده در جلسه است و به سایر ابزار ارتباطی دسترسی ندارد. آنها این کار را انجام میدهند تا گیرنده از صرافت چک کردن اینکه آیا آنها واقعاً با فردی که اسمش در امضا ظاهر شده است مکاتبه کردهاند یا نه بیافتد.
مهاجمین سعی نداشتند این حقیقت را که ایمیل از سرویس ایمیل عمومی ارسال نشده است مخفی کنند؛ دلیلش هم یا این است که میدانستند فردی که داشتند تقلیدش را میکردند از این سرویس استفاده میکرده و یا پیشبینی میکردند استفاده از ایمیل طرفسوم برای مکاتبات تجاری برای آن شرکت امری طبیعی است. چیز دیگری هم توجه ما را به خود جلب کرد: امضای «Sent from my iPhone».
برای پیامهای خروجی این امضا پیشفرض میل iOS است؛ با این حال هدرهای فنی نشان میدهند این پیام از رابط وب ارسال نشده بوده و به طور خاص از مرورگر موزیلا فرستاده شده بوده است. چرا مهاجمین سعی داشتند کاری کنند میل اینطور به نظر برسد که گویی از اسمارتفون اپل ارسال شده است؟ این امضای خودکار ممکن بود برای جلوهی محترمانه دادن به پیام اضافه شده باشد. البته این دستاولترین ترفند مهاجمین نیست.
حملات BEC بیشتر اوقات طوری خود را نشان میدهند انگار از جانب یک همکار فرستاده شدند و اتفاقاً خیلی هم موفق عمل میکنند؛ گیرنده میدانست آن فرد از چه دستگاهی استفاده کرده بود؛ از همین رو مجرمان کاربلد مأموریت را بخوبی انجام دادند. اما چطور این امکان وجود داشت؟ در حقیقت، این کار خیلی هم دشوار نیست. فقط به چیزی به نام «ردیابی پیکسل» -معروف به Web beacon- نیاز است.
ردیابی پیکسل چیست و چرا استفاده میشود؟
قانوناً، شرکتهایی که به مشتریان، شرکا یا خوانندگان ایمیل عمده ارسال میکنند –تقریباً همهی شرکتها همینطورند- دوست دارند از میزان تعامل بدستآمدهشان مطلع شوند. در تئوری، ایمیل گزینهای درونسازهای برای ارسال تأیید خواندن[1] است اما نسبت به کارکردش باید رضایت گیرندگان نیز جلب شود (که وب خیلی از افراد رضایت نمیدهند).
از این رو افرادی که در حوزه بازاریابی زیرکانه عمل میکنند به ایده ردیابی پیکسل رسیدند. ردیابی از طریق پیکسل، تصویری کوچک است. بنابراین وقتی اپلیکیشن رایانامهخوان[2] درخواستِ تصویر میکند، فرستندهای که سایت را کنترل میکند تأییدیه میگیرد که پیام و نیز آدرس آیپی دستگاه گیرنده -زمانیکه ایمیل باز بود و اطلاعات مربوط به برنامهای که برای باز کردنش استفاده میشد- باز شده بود.
تا به حال متوجه شدهاید که رایانامهخوانتان تصاویر را تا وقتی برای دانلودشان روی لینکی کلیک نکنید باز نمیکند؟ این برای ارتقای عملکرد یا محدودسازی ترافیک نیست. در حقیقت، دانلودهای خودکار تصویر به طور معمول به صورت پیشفرض به دلایل امنیتی خاموش میشوند.
چطور یک مجرم سایبری از ردیابی پیکسل میتواند سوءاستفاده کند؟
یکی از سناریوها این است که: وقتی مسافرت هستید در اینباکس کاریتان پیامی دریافت میکنید که به نظر به کسب و کارتان مربوط میشود. به محض اینکه متوجه میشوید یک درخواست ناخواسته است آن را میبندید و میاندازیدش دور اما همان لحظه مهاجم درمییابد که:
• شما در کشور دیگری هستید (با مشاهده آدرس آیپیتان). این یعنی تماس شخصی با همکاران سخت است. بنابراین شاید برای تقلید بهترین گزینه برایش باشید.
• دارید از آیفون استفاده میکنید (مسیج را با Mail مخصوص آیاواس باز کردید) پس افزودن امضای Sent from my iPhone به ایمیلی فیک اعتبار اضافه میکند.
• شما ایمیل را ساعت 11 صبح خواندید. این به تنهایی مهم نیست اما اگر مرتباً پیامها را جمع میکنید، مجرمان سایبری قادر خواهند بود جدول زمانی شما را متوجه شده و طوری شبیخون بزنند که با در دسترس نبودن شما مصادف شود.
راهکار امنیتی
محافظت از خود در برابر ردیابی سخت است. این بدان معنا نیست که باید خود را دو دستی تقدیم تهدیدهای مجرمان سایبری کنید. توصیهی ما به شما موارد زیر است:
• اگر رایانامهخوان شما مجبورتان کرد به کلیک کردن روی جایی برای دانلود تصاویر، یعنی محتوای بصری به دلایل امنیتی مسدود شده است. پیش از اجازه دادن بدان فکر کنید. ایمیل بدون عکس زشت میشود اما با رضایت دادن به دانلود عکسها در حقیقت دارید اطلاعات مربوط به خود و دستگاهتان را به دست غریبهها میدهید.
• ایمیلی را که در فولدر اسپمتان مینشیند باز نکنید. فیلترهای مدرن اسپم دارای میزان بالایی از دقت هستند؛ خصوصاً اگر میلسرورتان با فناوری ما محافظت بشود.
• حواستان به میلینگهای عمدهی B2B باشد. اینکه به دلخواه خود مشترکِ آپدیتهای شرکتی شوید یک چیز است و وقتی ایمیلی از شرکتی گمنام (آن هم به دلایلی نامعلوم) میآید چیز دیگریست. در مورد دوم بهتر است پیغام را باز نکنید.
• از راهکارهای قوی مجهز به فناوریهای ضدفیشینگ و ضداسپم که از ایمیل سازمانی شما محافظت میکنند استفاده کنید.
هم Kaspersky Total Security for Business (Kaspersky Security for Microsoft Exchange Servers، Kaspersky Security for Linux Mail Server و اجزای Kaspersky Secure Mail Gateway) و هم Kaspersky Security for Microsoft Office 365 فناوری ضدفیشینگ و ضداسپم را در خود دارند.
[1] read receipts
[2] e-mail client
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
«وقتی از من چیزی به هکرها نمیماسد چرا باید بیایند من را هک کنند؟»- این طرز تفکر برایتان آشنا نیست؟ حالا این را تصور کنید: شما به یک شاخ اینستاگرامی با هزاران فالوور تبدیل شدهاید (اکنون یک سرمایه اجتماعی به حساب میآیید).
دیگر این را هم نگوییم که حامیان مالی و تبلیغکنندگان از این به بعد بارانی از پیامهای دایرکت را بر سر شما میریزند! اما میدانید که عادات قدیمی از سر نمیرود و امنیت اکانت شما هنوز هم در درجهی «اصلاً چرا باید کسی من را هک کند» است.
درست همین نقطه است که دیوید جیکوبیِ مجری در مصاحبهای با اشلی جیمزِ اینفلوئنسر روشن میکند که اشلی برای همهی اکانتهای خود تنها از یک رمزعبور استفاده میکرده است. همین اواخر اشلی به همراه متخصص امنیتی خود دیوید جیکوبی (از تیم GReAT) در پخشی زنده نگاهی داشتند به روشهای مراقبت از فضای دیجیتالیِ شخصی هر فرد که در ادامه قرار است چکیدهی این گفتمان را با شما به اشتراک بگذاریم زیرا میدانیم این چالش میتواند چالش هر یک از شماها نیز باشد. پس با ما همراه باشید.
بسیارخوب... خوشبختانه این کار هیچ سخت نیست!
چطور پسورد بسازیم
اگر برای هرچیزی یک رمزعبور واحد دارید پس طعمهی چرب و نرمی خواهید بود. فقط کافیست سرویسی که با آن مدتها پیش از اکانتی برای ورود استفاده میکردید نشتی پیدا کند؛ آنوقت است که تمام آنچه هکرها نیاز دارند برایشان قابل دسترسی خواهد شد: بلاگ شما، ایمیل شما یا کیفپول آنلاین شما. رمزعبور اکانتهایی که پولتان یا هر چیز ارزشمند دیگری را در آنها نگه میدارید حتماً میبایست منحصر به فرد باشد. Password Checker ما به شما کمک خواهد کرد تا مطمئن شوید رمزعبورهایتان هم قوی است و هم هنوز در نشتی پسورد شناختهشدهای دستکاری نشده است.
چطور تعداد زیادی پسورد منحصر به فرد را میشود به خاطر سپرد؟ در ادامه راهکارهایی خدمتتان ارائه دادهایم:
• برای خود سیستمی مخصوص پسورد ساختن دست و پا کنید. متود جیکوبی حروف اولیهی لغات را از نقلقولهای مورد علاقه برمیدارد و به آن علامتهای نشانهگذاری و اولین چیزی که وقتی به یاد اکانت خود میافتید به ذهنتان میآید الحاق میکند. اینستاگرام برای جیمز شغل محسوب میشود؛ بنابراین پسوردش میتواند چیزی شبیه به ttmpomp!job باشد (بر اساس این نقلقول که میگوید There’s too much pepper on my paprikash). راستی این را هم بگوییم که از پسوردی که در پخشی زنده اعلامش کردهاید دیگر استفاده نکنید (اشلی در حقیقت از این رمزعبوری که الان از آن یاد کردیم استفاده نخواهد کرد).
• سعی نکنید پسورد مخصوص هر اکانت را حفظ کنید. اگر سرویس خاصی را فقط هر چند وقت یکبار در طول سال چک میکنید خیلی راحتتر است که هر بار رمزعبور را ریست کنید.
• از مدیر کلمه عبور استفاده کنید. مطمئن شوید که دارید از اپی مجزا استفاده میکنید: ذخیرهسازی رمزعبور در مرورگرهایتان ایدهی خوبی نیست؛ بسیاری از برنامههای مخرب قادرند اطلاعات را از ذخیرهگاه مرورگر بدزدند.
دستگاههای هوشمند: آیا آنها واقعاً نیاز دارند به اینترنت دسترسی داشته باشند؟
بلندگوهای هوشمند، تلویزیونهای هوشمند، مانیتورهای ویدیویی کودک، جاروبرقیهای رباتیک: اینترنت اشیاء مدتهای مدیدی است از بُعد انتزاعی بیرون آمده است و مصداق پیدا کرده است. در حقیقت بسیاری از افراد –اگر نخواهیم بگوییم همه- از این فناوری استفاده میکنند. فروشندگان به طور معمول بعد از یک سال یا بیشتر آپدیتهای پوشینگ را میبندند و درست از همین نقطه زمانی است که وسایل هوشمند آسیبپذیر میشوند.
هنگام انتخاب چنین دستگاههایی حواستان حسابی به تاریخ تولیدشان باشد؛ درست همانطور که باید حواستان به تاریخ تولید موادغذایی وقتی به فروشگاه خواربارفروشی میروید است. در غیر این صورت ممکن است از مانیتور کودک خود صداهای دیگری بشنوید که دارد بیرون میآید و یا افرادی را ببینید که از دوربین امنیتی خانگیتان رئالیتهشو تماشا میکنند.
به هر روی، گرچه دستگاههای هوشمند اغلب با فناوری اینترنت اشیاء گره میخورد اما هر چیزی هم نیاز به کانکشن اینترنت ندارد. پیش از اینکه گجتی را به وایفای وصل کنید، کمی فکر کنید که آیا میتواند بدون کانکشن هم کارایی داشته باشد یا نه. برای مثال، یک جاروبرقی ربات بدون کانکشن به سرور فروشنده هم بخوبی میتواند کل کف خانه را جارو کند و برق بیاندازد.
یک شبکه وایفای خوب است اما دو تا حتی بهتر هم هست
اگر فردی شبکه خانگی شما را هک کرد آنوقت است که میتواند همهی دستگاههای متصل بدان را -مانند کامپیوتر، اسمارتفون، بلندگوی هوشمند و بقیهی گجتها- نیز هک کند. یادتان باشد که شبکهی وایفای شما ورای دیوارهای خانهتان است. اگر فردی بیرون از چهاردیواریتان بتواند شبکه اینترنتی شما را ببیند پس میتواند بدان وصل هم بشود؛ خصوصاً اگر هنوز دارید از رمزعبور پیشفرض بسیار ساده و قابلپیشبینی برای روتر ارائهدهنده سرویس خود استفاده میکنید.
بنابراین، باید هر رمزعبور پیشفرضی را تغییر دهید؛ من جمله آنهایی که مخصوص وایفای و رابط مدیریت روتر شما هستند. رمزعبورهای جدید خود را بلند و پیچیده بسازید بطوریکه نتوانند کرک شوند. اگر مطمئن نیستید که پسوردتان به حد کافی پیچیده است آن را از طریق Password Checker ما اجرا نمایید.
شبکه مهمان هم گزینهی کارامد خوب دیگریست که در بیشتر روترهای مدرن موجود است. شما میتوانید دو شبکه را با دسترسی جداگانه اینترنت در خانهتان (بدون هزینه اضافی) راهاندازی کنید. دستگاههای متصل به شبکه اینترنتی اصلی با آنهایی که به شبکه مهمان وصل هستند ارتباط برقرار نخواهند کرد. بعنوان مثال، شما میتوانید تمامی گجتهای هوشمند خود را به عنوان مهمان متصل کنید؛ بدینترتیب آنها به داکیومنتهای روی کامپیوتر –حتی اگر هک هم شده باشند- دسترسی پیدا نخواهند کرد. همچنین میتوانید از شبکه مهمان خود برای هدف اصلیاش -که ارائهی کانکشن به دوستان و سایر بازدیدکنندگان است- استفاده نمایید.
ترس از جاسوسان
اگر میترسید کسی از طریق دوربین یا میکروفون لپتاپ جاسوسیتان را بکند میتواند روی هر دو را با چیزی بپوشانید. نباید روی لنز دوربین را نوار چسب بزنید چون همچنان میشود در طول ویدیو کنفرانسها تصاویری مات و تار گرفت. اگر کاور مخصوص وبکم ندارید، شاید چسب زخم گزینه خوبی باشد زیرا پدی کرکی دارد که هم نمیگذارد مایع چسبنده به لنز دوربین بچسبد و هم دید را کور (جاسوسی احتمالی از سوی مجرمان سایبری) میکند.
اگر دوربینهای گوشیتان به شما حس ترس میدهد فقط کافیست گوشی خود را روی میز بگذارید تا یکی از دوربینها به سطح میز مشرف باشد و دیگریها فقط سقف را نشان دهند. متصل کردن گوشیهای گجتتان هم کار سختی نباید باشد. فقط کافیست ارزانترین جفت هدفون در بازار را بخرید (یا اگر از قبل هدفون داشتهاید گوشیهایش را بردارید)، جک را ببُرید و آن را به سوکت هدفون جدید خود بزنید.
اکنون دستگاه شما صدا را از میکروفونی که وجود خارجی ندارد برمیدارد. اگر آیفون یا اسمارتفون جدیدتری دارید که جک هدفون ندارد هم مشکل بزرگی نیست. از آداپتوری استفاده کنید که به شما اجازه میدهد هدستی را به پورت شارژ وصل کنید. با این کار، اسمارتفون شما توانایی خود را در استراقسمع شما از دست خواهد داد.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
مشاور وزیر و مسئول شبکه آموزشی دانش آموز(شاد) امکانات نسخه جدید شبکه شاد را معرفی کرد.
به گزارش ایسنا، حسن الحسینی در روز دوم از سی و چهارمین اجلاس روسا و مدیران آموزش و پرورش سراسر کشور و در میزگرد تخصصی فناوری اطلاعات و شبکه شاد که به صورت مجازی برگزار می شود به برخی محدودیت های استفاده از آموزش های مجازی از جمله عدم دسترسی حدود ۳.۵ میلیون دانش آموز به ابزار هوشمند، امکانات نسخه جدید شاد را معرفی کرد.
وی افزود: نسخه قبلی مشکلاتی دارد و خانواده ها و معلمان گله مندی هایی داشتند که سعی کردیم آنها را برطرف کرده و آموزش در بستر امنی صورت گیرد. احراز هویت تمام کاربران برایمان مهم بود.
الحسینی با بیان اینکه شبکه شاد نقش سازنده جایگزین در جریان آموزشی را در شرایط قرمز و نقش تکمیلی را در شرایط زرد و سفید ایفا می کند گفت: شاد می خواهد دستیار علمی خانواده، دانش آموزان و معلم ها باشد.
شاد تعاملی در برابر حمله هکرها محفوظ است
مسئول شبکه شاد با بیان اینکه بیشترین سرمایه گذاری برای این اپ در کشور انجام شده و قدرتمندترین اپ است که سطح امنیتی بالایی دارد و خود را در برابر حملات هکرها از خارج حفظ کرده است اظهار کرد: نسخه جدید شاد تا میزان زیادی تعاملی شده است.
الحسینی ادامه داد: اکنون تمام دانش آموزان ثبت نام شده مدارس، در شبکه شاد نظم مدرسه ای پیدا کرده اند و تعلیم و تربیت همچنان با تمام ابعاد جریان دارد.
دسترسی به برنامه های ورزشی و پرورشی در شاد
وی به دسترسی آسان و گسترده به محتواهای بارگذاری شده اشاره کرد و گفت: محتواهای آموزشی کاملی به شاد افزوده شده است. امکان اجرای فوق برنامه ها، ورزش، سلامت و فعالیت های پرورشی در شبکه شاد دیده شده است.
مسئول شبکه شاد افزود: کنترل تکالیف، آزمون های تستی و تشریحی، تعبیه کارنامه، وجود داشبوردهای مدیریتی برای مدیران از صف تا ستاد پیش بینی شده و امید است قابلیت های جدید نظم فیزیکال کلاس را با استانداردهای خاص فضای مجازی ایجاد کند.
الحسینی افزود: ایجاد پروفایل حرفه ای معلم و دانش آموزان، امکان نظر سنجی، ایجاد شبکه اجتماعی تحت عنوان شادنیو، امکان ارائه پرزنت از دیگر امکانات است.
ارائه خدمات شاد در دو بخش پایه و افزوده ها
مسئول شبکه شاد با بیان اینکه خدمات شاد در دوبخش پایه و افزوده ها ارائه میشود گفت: در بخش پایه خدمات رایگان و عمومی
و در بخش افزوده ها فعالیت مدارس غیردولتی و خاص و قراردادهایی که با بخش های خصوصی منعقد شده دنبال میشود و بخشنامه مربوط به این بخش را به زودی ابلاغ می کنیم.
وی با اشاره به استفاده از سیستم پشتیبان و حمایت گر عنوان کرد: حدود ۲۰۰۰ نفر به کار گرفته شده اند تا سوالات ارجاعی را پاسخ دهند و رفع مشکل کنند. مرکز پاسخگویی تلفنی با ۵۰ پرسنل نیز ایجاد شده است.
سیمکارتهای دانش آموزی به کمک شاد می آیند
مسئول شبکه شاد با بیان اینکه همچنان در تامین وسیله و ابزار مشکل داریم و از مدیران درخواست می کنیم از طریق شوراهای آموزش و پرورش اقدام کنند گفت: رایزنی هایی در دست انجام است. سیمکارت های دانش آموزی نیز به کمک می آید.
آموزش مجازی متوسطه ها صبح و ابتدایی ها بعد از ظهر خواهد بود
الحسینی اعلام کرد که آموزش مجازی دوره متوسطه صبح و آموزش مجازی ابتدایی ها در بعدازظهر انجام می شود تا بچه ها از راهنمایی والدین و گوشی آنها بتوانند استفاده کنند.
وی افزود: در طول سال تحصیلی افزوده هایی را خواهیم داشت. نسخه شاد۲ فردا رونمایی میشود و از روز اول مدرسه زیربار خواهد رفت و قابل استفاده خواهد بود.
به گزارش ایسنا، محمود حبیبی، مدیر کل ارتباطات و فناوری وزارت آموزش و پرورش نیز با بیان اینکه تکنولوژی بی رحم است و از ما عبور خواهد کرد گفت: کرونا باعث شد ما راه ۱۰ ساله را شش ماهه طی کنیم.
وی ادامه داد: امروز چهره نظام تعلیم و تربیت تغییر کرده و یادگیری معکوس شده است. طی شش ماه گذشته همکاران ما نشان دادند که می توانند خودشان را با شرایط هماهنگ کنند. ما کار سختی در پیش داریم ولی امیدواریم و نگرانی نداریم.
حبیبی با بیان اینکه بزرگترین ابزارهای ما، نیروهای فناور هستند گفت: بیش از ۹۰۰ نیروی زبده در حوزه فناوری داریم، همچنین ۱۳ هزار نیروی آموزش دیده در مدارس در حوزه فناوری داریم. شبکه سازی با حضور ۹۰۰ متخصص آی تی برای راهبری سامانه شاد و دیگر سامانه ها ایجاد شده و به ما کمک خواهند کرد. شبکه ۱۳ هزارنفری را هم به زودی خواهیم داشت که در سطح مدارس مشغول اند و راهبری سایر معلمین را برعهده خواهند داشت.
حبیبی با اشاره به اینکه ما در آموزش و پرورش نیاز به زیست بومهای جدید داریم که سامانه شاد یکی از آنهاست گفت: اینکه یک سامانه بی نقص داشته باشیم امکان پذیر نیست اما به خاطر شاد میتوانیم به خودببالیم. البته باید به سمت خلاقیت هم پیش برویم. مدرسه محوری نیازمند خلاقیت است و نمی توان برای همه بخشهای آموزش نسخه واحد پیچید.
وی افزود: ما تقریبا پنج تا شش سال است که هوشمند سازی در مدارس را شروع کردیم اما فرآیندمان معکوس شد و مجبور شدیم مدارس را به تبلت ها بیاوریم.
فرحناز سپهری؛ بازار - برآوردها نشان می دهد جرایم اینترنتی تا سال ۲۰۲۱ سالانه حدود ۴.۵ تریلیون پوند هزینه خواهد داشت و یکی از هدفمند ترین و جذاب ترین بخش ها برای حملات سایبری بخش تولید و سرقت اطلاعات است در حالی که صنعت فاقد تجربه امنیت سایبری است.
سایت «یورو ساینتیست» نوشت: با توجه به اینکه تولید به هیچ وجه یک صنعت جدید نیست، اما خودش را متحول کرده است. چهارمین انقلاب صنعتی یا همان Industry ۴.۰ در حالی شروع به کار می کند که کارخانه ها از تجزیه و تحلیل داده ها و فناوری های مرتبط بهره می برند. این یک دوره هیجان انگیز برای این بخش است، اما این تحولات تکنولوژیکی نگرانی های جدیدی را نیز به همراه دارد.
با بیشتر شدن صنایع داده محور، تولیدکنندگان تهدید جدیدی را در نظر می گیرند: که آن جرایم اینترنتی است. وقتی به هکرها فکر می کنید، احتمالاً کارخانه ها را به عنوان هدف آنها تصور نمی کنید، اما جرایم اینترنتی یک مسئله جدی برای هر بخش است. امروزه شرکت های تولید کننده می توانند به ویژه در معرض تهدیدات دیجیتالی قرار بگیرند، حتی اگر در ابتدا اینطور به نظر نرسد. ممکن است تولید کنندگان فکر کنند که نیازی به امنیت سایبری ندارند، اما در اینجا پنج دلیل وجود دارد، که باید در این زمینه بیشتر دقت کنند:
۱- جرایم اینترنتی در حال افزایش است
جهان به سمت فرآیندهای دیجیتال در حال حرکت است و همین امر در مورد بسیاری از خلافکاران امروز نیز صادق است. در سراسر جهان و در همه بخش ها، جرایم سایبری با سرعت نگران کننده ای رو به افزایش است. برخی تخمین ها حاکی از آن است که جرایم اینترنتی تا سال ۲۰۲۱ سالانه حدود ۴.۵ تریلیون پوند هزینه خواهد داشت که بیش از ۲ تریلیون پوند بالاتر از رقم سال ۲۰۱۵ است.
مجرمان در حوزه فناوری مدرن مانند اینترنت و رایانش ابری افزایش یافته اند. نه تنها هکرها رایج تر و با تجربه تر شده اند بلکه به این حوزه به عنوان منبع کسب درآمدی نگاه می کنند. شرکت ها در تمام صنایع داده های زیادی را در اینترنت ذخیره می کنند و این امر باعث می شود جرایم اینترنتی به گزینه ای بالقوه و پردرآمد تبدیل شود.
۲- تولیدکنندگان، به عنوان مراکز ارزشمند داده محسوب می شوند
به طور کلی جرایم اینترنتی در حال افزایش است، اما آیا یک هکر، یک تولید کننده را مورد حمله قرار می دهد؟ پاسخ مثبت است، آنها این کار را می کنند. زیرا تولید کنندگان داده های ارزشمند زیادی دارند. ابعاد گسترده صنعت به این امر کمک می کند که یکی از هدفمندترین بخش ها برای جرایم سایبری باشد.
برخی از تولید کنندگان اطلاعاتی مانند اطلاعات مالی مشتری و یا آدرس هایشان را دراختیار دارند. اگر این نوع اطلاعات به دست شخصی نامطمئن بیفتد، می تواند هزینه های گزافی برای آنها داشته باشد. حتی اگر داده های نتواند مستقیماً به نفع هکر باشد، می تواند هدف با ارزشی برای باج خواهی آنها باشد.
۳- حملات سایبری می تواند شدیدتر از این باشد
تولیدکنندگان نه تنها به دلیل اینکه هدف با ارزشی هستند بلکه به دلیل اینکه ضرر بیشتری نبینند، به امنیت سایبری احتیاج دارند. از آنجایی که تولید کنندگان اغلب پول یا مالکیت معنوی زیادی دارند، اگر حمله سایبری بخشی از فرایند تولید را فلج کند، می تواند باعث افزایش هزینه های ناخواسته شود.
از آنجا که، اتصال ماشین آلات کارخانه به عنوان بخشی از انقلاب صنعتی چهارم (Industry ۴.۰) به شمار می رود. یک هکر می تواند از راه دور به آنها دسترسی پیدا کند، به طوری که منجر به تولید محصولات معیوب شود یا تولید را متوقف کند. در هر دو صورت باعث اختلال در زنجیره تأمین می شود و هزینه زیادی را برای تولید کنندگان و مشتریان آنها به همراه می آورد.
۴- کارخانه های مدرن دارای ورودی بیشتری دارند
یکی از بزرگترین بخشهای انقلاب صنعتی چهارم استفاده از فناوریهای اینترنت اشیا در سراسر کارخانه است. اینها ابزارهای بسیار خوبی برای بهره وری هستند، اما بدون امنیت سایبری قوی، ممکن است در معرض خطر جدی قرار بگیرند. در یک اکوسیستم دیجیتال به هم پیوسته، هکرها می توانند از طریق هر نقطه از شبکه به کل سیستم دسترسی پیدا کنند.
یک تولید کننده ممکن است کنترل دسترسی ایمن بر روی یک پایگاه داده داشته باشد که داده های ارزشمند مشتری را ذخیره می کند. اما اگر دستگاه اینترنت اشیا ناامن در همان شبکه داشته باشد، ممکن است یک هکر بتواند به پایگاه داده دسترسی پیدا کند. بدون اقدامات گسترده امنیت سایبری، هر دستگاه اینترنت اشیا به عنوان یک نقطه برای سرقت اطلاعات حساس تبدیل می شود.
۵- صنعت فاقد تجربه امنیت سایبری است
با توجه به اینکه انقلاب صنعتی چهارم هنوز یک مفهوم جدید است، بنابراین بسیاری از تولید کنندگان برای اولین بار قدم در انواع فناوری ها می گذرند. این بخش با سرعت باورنکردنی از فناوری ها استفاده می کند، اما از طرفی در زمینه خطرات ناشی از آن تجربه ای زیادی وجود ندارد. این عدم دانش، آنها را به هدف وسوسه انگیز برای مجرمان سایبری تبدیل می کند.
از آنجا که کارمندان بخش تولید به این تهدیدها عادت ندارند، ممکن است که ندانند چگونه آنها را شناسایی کنند. در نتیجه، آنها می توانند در برابر حملات فیشینگ، که از کاربران استفاده می کنند، آسیب پذیر باشند. بدون فرهنگ امنیتی شرکت، تولیدکنندگان نمی توانند از این حملات جلوگیری کنند.
امنیت سایبری، امروز اختیاری نیست
در دنیای دیجیتال امروز، هیچ شرکتی در هر صنعتی نمی تواند خطرات حملات سایبری را نادیده بگیرد. امنیت سایبری به ویژه برای بخشهایی مانند تولید که تجربه کمتری در این زمینه دارند، یک امر ضروری است. Industry ۴.۰، مزایای بسیاری دارد، اما شرکت ها باید از امنیت این فناوری ها اطمینان حاصل کنند.
پسازآن که آمریکا کره شمالی را به حمله هکری به سامانههای مالی متهم کرد، انگلستان نیز ضمن تأیید این موضوع برخی کشورها را به حمله سایبری برای دستیابی به تحقیقات واکسن کرونا متهم کرد.
سیاران مارتین (Ciaran Martin)، رئیس مرکز ملی امنیت سایبری انگلیس، اخیراً مدعی شده مجرمان سایبری و چندین کشور با استفاده از ویروسهای رایانهای، تحقیقات دانشگاهی و اسرار دولتی را به سرقت میبرند. وی همچنین افزود این کشورها با استخدام هکرها و از طریق دسترسی به سیستم افراد سرشناس تلاش میکنند بهصورت پنهانی ایمیل این افراد را سرقت کرده یا تحرکات آنها را ردیابی کنند.
مارتین 45 ساله در ادامه اظهار داشت:سلاحهای سایبری که برای منافع مالی استفاده میشوند ممکن است غیرقابلکنترل شده و ناخواسته به شرکتها یا خدمات عمومی سرایت کنند.
وی خاطرنشان کرد:آنچه شبها مرا بیدار نگه میدارد، آسیبهای احتمالی ناشی از حملات سایبری دسته اول هستند که مجرمان در اثر استفاده از ابزارهای سایبری و عدم کنترل این ابزارها میتوانند به بار بیاورند. احتمالاً اصلیترین دلیل حملات به اصلاح دسته اول ویروس غیرقابلکنترلی است که بهطور تصادفی توسط هکرها منتشر میشود و ناخواسته شرکتها و خدمات عمومی را دچار اختلال میکند.
سیاران مارتین مدعی شد کشورهایی نظیر روسیه و چین در حال افزایش جنگ سایبری هستند تا از این طریق کشورهای غربی را تضعیف کرده و اطلاعات این کشورها را به سرقت ببرند. وی بهعنوان نمونه گفت، روسیه قصد داشت با نفوذ به دانشگاه آکسفورد تحقیقات واکسن کرونا را به سرقت ببرد.
او در ادامه ادعاهای خود اظهار داشت:هکرهای روسی انگلستان را در جبهههای مختلف هدف حمله سایبری قرار داده که ازجمله آنها میتوان به زیرساختهای ملی، تحقیقات پزشکی و فرآیندهای دموکراتیک انگلیس و متحدانش اشاره کرد.
مارتین در مورد کشور چین نیز مدعی شد، هکرهای چینی همچنان به دنبال مزیت اقتصادی از طریق سرقت گسترده مالکیت معنوی هستند و در حال حاضر بهشدت دنبال این هستند که کنترل فناوریهای راهبردی را به دستگیرند.
این مسئول اجرایی انگلستان در ادامه اتهامپراکنیهای خود، از ایران بهعنوان کشوری یادکرد که با بهرهگیری از صدها متخصص کامپیوتر در سامانههای آنلاین دیگر کشورها تداخل ایجاد میکند. او مدعی شد، هکرهای ایرانی اشتیاق زیادی به مجموعه دادههای بزرگ دارند تا از این طریق افراد موردعلاقه خود را ردیابی و خدمات کشورها را در زمان وقوع تنش مختل کنند.
او در انتها کره شمالی را هم بینصیب نگذاشت و مدعی شد، هکرهای این کشور نیز با حمله به سامانههای مالی در حال سرقت پول برای رژیم پیونگیانگ هستند.
وزارت امور خارجه کره شمالی ضمن تکذیب این اتهامپراکنیها از آمریکا بهعنوان مغز متفکر جرائم سایبری یادکرده است.
آمریکا مغز متفکر جرائم سایبری
وزارت امور خارجه کره شمالی هرگونه فعالیت مجرمانه سایبری توسط این کشور را تکذیب و امریکا را مغز متفکر جرائم سایبری معرفی کرد.
وزیر امور خارجه کره شمالی در پاسخ به گزارش امریکا مبنی بر اینکه پیونگیانگ مسئول حملات هکری اخیر به بانکها است، اعلام کرد امریکا مغز متفکر جرائم سایبری است.
سخنگوی وزارت امور خارجه کره شمالی در وبسایت این وزارت خانه طی اطلاعیهای هرگونه ارتباط این رژیم با فعالیتهای مجرمانه سایبری را رد و اعلام کرد، این شایعاتِ مزخرفِ ایالت متحده صحت ندارد.
وزارت خزانهداری و سه اداره آمریکایی ازجمله پلیس فدرال پیشتر در اطلاعیهای هشدار داده بودند هکرهایی که به نظر باکره شمالی در ارتباط هستند، سعی دارند در چند کشور به خودپردازها حمله کرده و بهصورت غیرقانونی پول جابجا کنند. طبق ادعای اداره امنیت سایبری و امنیت زیرساخت آمریکا، گروه (BeagleBoyz) کره شمالی مسئول این حملات بوده است.
نهادهای آمریکایی در اطلاعیه یادشده مدعی شدند، چنین فعالیتهای غیرقانونی درﺁمد قابلتوجهی دارد و میتواند در ساخت سلاحهای هستهای و موشکهای بالستیک کره شمالی، مورداستفاده قرار گیرد.
کره شمالی در پاسخ گفت، موضع ثابت ما این است که با هر شکلی از فعالیتهای مجرمانه در فضای سایبری مبارزه کنیم و با سازوکارهای قانونی و یکپارچه از هرگونه جرم سایبری جلوگیری کرده و اینگونه جرائم را در داخل کشور ریشهکن کنیم.
پیونگیانگ واشنگتن را ریاکار دانسته و گفت، امریکا بزرگترین نیروی جنگ سایبری جهان را دارد و با سوءاستفاده از اینترنت علیه دیگر کشورها جنگ سایبری نامحدود راه میاندازد. کره شمالی همچنین با اشاره به اظهارات ادوارد اسنودن (Edward Snowden) خاطرنشان کرد، طرح نظارت بر اینترنت امریکا که منشور (Prism) نام دارد، خود تأییدی بر فعالیتهای مجرمانه امریکا است.
وزارت امور خارجه کره شمالی همچنین در اطلاعیه خود اظهار داشت، امروزه مؤسسههای بانکی چندین کشور در اثر حملات سایبری گسترده متحمل خسارات سنگینی شدهاند و ازآنجاکه امریکا دچار بحران اقتصادی شدید شده، باید به این کشور شک کرد.
منبع:سایبربان
بسیاری از گیمرها داد و ستد آیتمهای درونگیمی را به منبع درآمدیِ خوب تبدیل کردهاند. عدهای آیتمهایی را که نمیتوانند برای کلاسِ کاراکتر خود استفاده کنند میفروشند؛ عدهای دیگر پیش از ترک کامل بازی فقط به دنبال خالی کردن ثروتی هستند که این مدت جمع کرده بودند. متأسفانه در این میان اسکمرهایی نیز در جامعهی گیمینگ وجود دارند که از نقشههای حیلهگرانهی خود برای کلاه گذاشتن بر سر گیمرهای ساده و صادق استفاده میکنند. میبایست در نظر داشته باشید که برخی ناشرین از جمله Valve بازگردانی آیتمها به بازیکنهایی که داوطلبانه خود را تسلیم اسکمرها کردند قبول نمیکنند. گیمرها میبایست خود حواسشان به مایملک خود باشد. در ادامه با ما همراه بمانید تا توضیح دهیم چطور میشود ثروتی را که با دستان خود زحمت کشیدید و بدست آوردید حفظ کرده و نگذارید نقشههای کلاهبرداران درست پیش رود.
پایبند به مقررات باشید
بگذارید اینطور شروع کنیم که همهی توسعهدهندگان هم به کاربران خود اجازه داد و ستد اقلام درونگیمی نمیدهند؛ چه برسد به اینکه بگذارند این اقلام برای پول واقعی به فروش گذاشته شوند. بنابراین پیش از اینکه برای Golden AK-47 خود یا خرید Sword of a Thousand Truths به دنبال خریدار خوب باشید میبایست ابتدا چک کنید ببینید آیا چنین کاری باعث بلاک شدن اکانتتان میشود یا خیر. برای مثال، توسعهدهندگان MMORPG RuneScape فروش هم اکانتها و هم آیتمها را در ازای پول واقعی ممنوع کردهاند. دلایل زیادی هم برای این اقدام وجود دارد؛ از دلایل قانونی گرفته (گیم و آیتمهای داخلش جزو مایملک ناشر است) تا امنیتی (اکانتها و آیتمهای گذاشتهشده برای فروش اغلب سرقتی هستند یا به روشهای متقلبانهای به دست آمدند).
اگر جلوی کارتان در معاملهای گرفته شد، صرفنظر از اینکه خریدار بودید یا فروشنده بودید (شما قوانین را زیر پا گذاشتید!) منع استفاده از گیم میشوید. احتمال مصادرهی آیتمی که در ازایش پول واقعی پرداخت کردید همچنین بسیار بالاست: از نظر ادمینهای گیم این نوع تراکنش مشکوک به نظر میرسد و شما هیچ سند معتبری برای اثبات خرید درونگیمی ندارید. در عین حال، تجارت زرهپوش، تسلیحات و چیزهای دیگر درونِ بازی آن هم به عنوان بخشی از حراج عمومی معمولاً ممنوع نیست.
بگذارید خریدار آگاه باشد که ...
دومین قانون مهم، اعتماد به شهود قلبیتان و پرهیز از معاملاتی است که به نظر بسیار جذاب میآیند. درست مانند دنیای واقعی مجرمان سایبری سعی خواهند داشت اعتماد شما را به خود جلب کنند. از این رو به شما وعدهی تخفیفهای عجیب و غریب خواهند داد تا بالاخره موفق شوند جیبتان را خالی کرده و پسورد را نیز ازتان بگیرند. چند نشانه وجود دارد که به شما هشدار میدهد مراقب باشید: پرچمهای قرمز عبارتند است از هل کردن شما در تصمیمگیری توسط فروشنده، فشار آوردن به شما برای انجام تراکنش یا پیشنهاد ناگهانی برای ادامه بحث در فضایی خارج از پلتفرم رسمی. حتی اگر دوستتان هم دارد به شما پیغام میدهد حواستان باشد که:
اسکمرها ممکن است توانسته باشند اکانت آنها را هک کرده باشند یا از کاراکتری با همان نام (کاراکتر یار قدیمیتان) تنها با تفاوتی بسیار جزئی (شاید در حد یک نقطه) استفاده کنند. به پنجره مبادله توجه کنید تا مطمئن شوید صد هزار سکه طلای وعده دادهشده لحظه آخر به Boar Tusk x 1 تبدیل نشود. و به طورکلی مراقب باشید حتماً همان آیتمی را که میخواهید برای خرید بهتان پیشنهاد شود و نه مشابه آن. این آیتم باید برای همان بازی مورد نظر شما باشد و نه بازی دیگری. برخی از اسکمرها آیتمهایی را برای گیمهای خود روی استیم نشر کردند که شبیه به آیتمهای بسیار ارزشمندتر برای گیمهای بسیار محبوبتر است. بعنوان مثال، کلاهبرداری سعی کرده بود Dragonclaw Hook قلابی از Dota 2 بفروشد. این نسخه جعلی بسیار شبیه به نسخه اصل بود؛ هم ظاهرش هم نامش. اسکمرها حتی توضیحات و لوگوی Dota 2 را نیز کپی کرده بودند. تنها مشکل اینجا بود که هیچ ربطی به Dota نداشت. این آیتم تنها میتوانست در بازیای به نام Climber–که بعدها از استیم برداشته شد- استفاده شود.
بعد از چندین مورد مشابه، مدراتورهای این پلتفرم تمرکز خود را بیشتر متوجه این کردند که هر آیتم به چه بازیای تعلق دارد اما هنوز هم توصیه میکنیم خودتان پیشاپیش حواستان به همهچیز باشد.
... اما همچنین فروشندهی هوشمند و زیرک نیز باشید
اسکمرها نه تنها قصد دارند خریداران که همچنین صاحبان آیتمهای ارزشمند را نیز فریب دهند. اگر بازیکن دیگری ازتان خواست با ارسال آیتمها یا دادن وعدههایی برای کپی کردن یک آیتم، «کیفیت» آنها را تأیید کنید یا خیلی راحت ازتان درخواست کرد آیتم خود را برای تست درایو بردارید بدانید که مورد بسیار مشکوک است و باید بر حذر باشید. اگر کسی در ازای آیتمی گران به شما کلیدهای بازی را داد باید گارد بگیرید؛ احتمالاً این کلیدها سرقتی هستند!
فروشگاههای گیم فروش آیتمها در ازای پول واقعی (با استفاده از سرویسهای طرفسوم پرداخت مانند پیپال) را توصیه نمیکنند. با این حال اگر همچنان تمایل دارید این تراکنش را انجام دهید ابتدا مطمئن شوید که به خریدار میشود اعتماد کرد. حتی اگر ذرهای شک کردید قرارداد را فسخ کنید. حتی اگر با پیشپرداخت نیز موافقت کرده باشید کلاهبردار میتواند (به طور بازگشتی) تراکنش را با شکایت از سرویش پشتیبانی سیستم پرداخت کنسل کند؛ در چنین موردی هم آیتمها را از دست خواهید داد و هم پول خود را.
مراقب نرمافزارهای طرفسوم باشید
برخیاوقات، اسکمر حین مذاکره بر سر قرارداد سعی خواهد کرد شما را در نصب TeamViewer یا فرضاً اپ دستیار صوتی دیجیتال متقاعد نماید و ادعا میکند این تنها برای بررسی این است که محصول مورد نظر به خود شما تعلق دارد یا ممکن است بگویند چون این روش تعامل آسانتر و بهتری است. همه این دلایل مهمل است؛ در واقعیت: اسکمر میخواهد کنترل کامپیوتر شما را به دست گرفته و دستگاه شما را با بدافزار آلوده کند. این درخواست را رد کنید.
چند توصیه
فرقی ندارد خریدار هستید یا فروشنده، حواستان به کامپیوتر و اکانتتان باشد. اگر هک شوید، اسکمرها به سرعت هر چیز باارزش شما روی این دو را به پول تبدیل خواهند کرد.
• از همان پسوردی که برای سایر سرویسها استفاده میکنید برای گیمهای آنلاین استفاده نکنید.
• روی هیچ لینکی که به سایتهای خارج از چت گیم میرود کلیک نکنید و با دقت آدرس هر منبعی که از شما میخواهد نام کاربری و پسورد وارد کنید مورد بررسی قرار دهید؛ این صفحه ممکن است تقلبی باشد.
• هرگز محافظت کامپیوتر خود را غیرفعال نکنید. بر عکس این افسانهی محبوب برخی بستههای آنتیویروس خللی در عملکرد گیم شما ایجاد نخواهند کرد. در عوض، وقتی آنها را اجرا میکنید تهدیدها را شناسایی و مسدود خواهند کرد.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
وقتی آسیبی واقعی -در صورت وقوع یک رخداد- بیش از چند هزار دلار خرج برنمیدارد پس مسلم است که هیچ کس دلش نمیخواهد میلیونها دلار خرج محافظت از شرکتش کند (این کار تا حدی احمقانه است). و اگر هم خسارات احتمالی نشت داده در شرکتی بتواند صدها هزار دلار هزینه بردارد پس صرفهجویی افراطی در بخش امنیت نیز میتواند درست به همان اندازه احمقانه باشد. اما برای محاسبهی خسارات تقریبی وارد آمده به یک شرکت باید از چه قِسم اطلاعاتی استفاده کرد و چطور میشود میزان احتمال وقوع چنین رخدادی را سنجید؟ در کنفرانس 2020 بلکهت دو محقق با نامهای وید بیکر استاد دانشکده فنی ویرجینیا و دیوید سوروسکی تحلیلگر ارشد مؤسسهی ساینشیا دیدگاه خود را در خصوص ارزیابی ریسک ارائه دادند که در این خبر قصد داریم نظرات آنها را مورد بررسی قرار دهیم. با ما همراه بمانید.
در هر دورهی امنیت سایبری اینطور آموزش داده میشود که ارزیابی خطر بر دو عامل اصلی متکی است: احتمال وقوع رخداد و خسارات بالقوهاش. اما این دست دادهها از کجا میآید؟ و مهمتر اینکه چطور باید آنها را تفسیر و تعبیر کرد؟ از اینها گذشته، ارزیابی نادرست خسارات احتمالی به نتیجهگیریهای نادرستی نیز منتهی میشود و همین خود استراتژیهای محافظتی غلط را در پی خواهد داشت.
ریاضی شاقول درستی برای گرفتن میانگین خطرات و خسارات نیست
بسیاری از شرکتها روی خسارات مالی ناشی از رخدادهای نقض داده بررسی کردهاند. «یافتههای کلیدی» آنها معمولاً متوسط خسارات شرکتهایی با اندازهی قابلمقایسه هستند. نتیجه به لحاظ ریاضیاتی معتبر است و این رقم میتواند حتی در سرخط خبرها جذاب و چشمگیر هم به نظر بیاید؛ اما آیا واقعاً میشود در محاسبهی خطرات روی چنین یافتههایی حساب باز کرد؟ همان دادهها را اگر با نمودار نشان دهیم –با خسارات در محور افقی و تعداد رخدادهایی که علت چنین خساراتی بودند- درخواهیم یافت که حساب و ریاضی نمیتواند شاخص درست و مناسبی باشد.
در 90 درصد از رخدادها، متوسط خسارات کمتر از میانگین ریاضیاتی هستند.
اگر داریم در مورد خساراتی میگوییم که یک کسب و کار متوسط متحمل شده است پس عقل حکم میکند به سایر شاخصها نگاه کنیم- خصوصاً میانگین (عددی که نمونه را به دو بخش مساوی تقسیم میکند بطوریکه نیمی از ارقام گزارششده بالاتر و نیمی از آنها کمتر باشد) که در واقع حالت عددی متناسبی است.
بیشتر شرکتها دقیقاً چنین خساراتی را متحمل میشوند. میانگین حسابی[1] میتواند -به دلیل تعداد اندک رخدادهای دور از مرکز با خساراتی به طور غیرطبیعی نجومی- رقم بسیار گیجکنندهای را تولید کند.
متوسط هزینهی ثبت دادههای نشتشده
نمونه دیگری از یک میانگین مشکوک میتواند نمونهای باشد برگرفته از متود محاسبهی خسارات ناشی از رخدادهای نشت، آن هم با ضرب تعداد سوابق اطلاعات آلودهشده با میزان متوسط خسارات یکی از موارد نشت داده. تمرینات اینطور نشان داده که در این متود، خسارات رخدادهای کوچک را دستکم و به طور جدیای خسارات رخدادهای بزرگ دست بالا گرفته میشود.
بگذارید مثالی بزنیم: چندی پیش، خبری در کل سایتهای تحلیلی پیچید. در این خبر ادعا شده بود که سرویسهای کلود با تنظیماتی نادرست حدود 5 تریلیون دلار هزینه روی دست شرکتها گذاشتهاند. اگر هم سرچ کنید که چنین رقم نجومی از کجا سر و کلهاش پیدا شده اس متوجه خواهید شد که این 5 تریلیون دلار فقط با ضرب تعداد سوابق نشتشده با متوسط خسارات ناشی از یک پرونده (150 دلار) محاسبه شده است.
با این حال، باید به ماجرا از چندین بعد نگاه کرد. اول از همه اینکه این مطالعه تمامی رخدادها را مد نظر قرار نداده است. دوم اینکه حتی وقتی تنها نمونهی بکارگرفتهشده را هم لحاظ میکنیم، میانگین حسابی باز تصویر واضح و مشخصی در مورد این خسارات ندارد به ما نمیدهد؛ تنها مواردی را که خسارتی کمتر از 10 هزار دلار و بیش از 1 سنت داشتهاند لحاظ کرده است.
افزون بر این، از متودولوژی این تحقیق معلوم است که این متوسط برای رخدادهایی که در آنها بیش از 100 هزار مورد آلوده وجود دارد معتبر نیست. بنابراین، ضرب تعداد کل سوابق نشتشده در نتیجهی تنظیمات نادرست سرویسهای کلود با 150 از اساس اشتباه بوده است. اگر این متود قرار است ارزیابی ریسک واقعی تولید کند باید شاخص دیگری را نیز شامل شود: شاخص احتمال خسارات بسته به مقیاس رخداد. چنین شاخصی به طور تقریبی از قرار زیر خواهد بود:
اثر موجی[2]
عامل دیگر که اغلب موقع محاسبهی هزینه یک رخداد نادیده گرفته میشود این است که نشتیهای مدرن اطلاعاتی روی منافع بیش از یک شرکت واحد تأثیر میگذارند. در بسیاری از رخدادها، مجموع خسارات واردشده به شرکتهای طرفسوم (شرکا، پیمانکاران و تأمینکنندگان) از میزان خسارات واردشده به خود شرکت که در اصل داده از همانجا نشت شده بیشتر میشود.
تعداد چنین رخدادهایی هر سال رو به افزایش است؛ ترند کلی دیجیتاسیون فقط سطح وابستگی متقابل را میان فرآیندهای شرکت در سازمانهای مختلف افزایش میدهد. بر طبق نتایج مطالعهی Ripples Across the Risk Surface–مشترکاً انجامشده توسط RiskRecon و Cyentia Institute- 813 رخداد از این دست منجر برای 5437 سازمان خسارت به بار آورد. بدینمعنا که برای هر شرکت که از نشت داده رنج میبرد –به طور متوسط- بیش از 4 شرکت آلودهی چنین رخدادی میشوند.
توصیه عملی
نکته مهم: آن کارشناس معقولی که ریسکهای سایبری را ارزیابی میکند باید موارد زیر را لحاظ کند:
• به عنوانهای خبری جذاب و فریبنده اعتماد نکند. حتی اگر بسیاری از سایتها اطلاعات مشخصی دادند این لزوماً به معنای اعتبار و صحت آن خبر نیست. همیشه نگاهش به منبعی باشد که این ادعا را حمایت کرده و خودش متودولوژی محققین را تحلیل کند.
• تنها از نتایج محققی استفاده کند که تماماً در ارزیابی ریسک خودش آن را درک میکند.
• در نظر داشته باشد که رخدادی در شرکت شما ممکن است برای سایر شرکتها نیز خساراتی در پی داشته باشد. اگر نشتی صورت گیرد –در صورتی که مقصرش شما باشید- پس سایر طرفها ممکن است به دنبال مراجع قانونی برای شکایت از شما بروند (و این حتی خسارات شما را بیشتر نیز میکند).
• همینطور فراموشش نشود که شرکا و پیمانکاران نیز میتوانند در رخدادهایی که نمیتوانید رویشان تأثیر بگذارید دادههای شما را نشت کنند.
[1] arithmetic mean
[2] The ripple effect
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
عضو شورای عالی فضای مجازی با تاکید بر اینکه مجلس باید بحث حکمرانی در فضای مجازی را در دستور کار قرار دهد، گفت: وزارت امورخارجه نیز باید ابعاد بین المللی حکمرانی در فضای مجازی را تدوین کند.
رسول جلیلی در گفتگو با خبرنگار مهر درباره واکاوی دلایل عدم پیاده سازی حکمرانی فضای مجازی و حاکمیت سایبری در کشور، اظهار داشت: بحث حاکمیت فضای مجازی و یا حاکمیت بر فضای مجازی موضوعی نیست که فقط یک دستورالعمل و یا قانون بخواهد، بلکه حاکمیت بر فضای مجازی یک ابرمفهوم است و عملاً مجموعهای از مقررات، قوانین، روشها، فرآیندها را شامل میشود؛ به بیان دیگر حاکمیت بر فضای مجازی را باید در حیطه مربوط به یک سازمان، یک استان و یک کشور تعریف کرد.
وی گفت: ما در کشور میزان خوبی از قانون را برای حکمرانی و حاکمیت بر فضای مجازی در اختیار داریم؛ حتی قوانین ما در فضای واقعی قابل تسری به فضای مجازی است. اما از آنجایی که یک سری سکوها، فناوریها و خدمات در دنیای واقعی وجود ندارند، باید قوانین موجود فضای واقعی را به روز کنیم تا دربرگیرنده مفاهیم و مولفههای جدید در فضای مجازی باشد.
شکل گیری گفتمان حاکمیت سایبری در دانشگاهها
عضو حقیقی شورای عالی فضای مجازی با بیان اینکه ادبیات حکمرانی فضای مجازی موضوع جدیدی است اما ما از این جهت کمبود جدی نداریم، افزود: برخی دانشکدههای مدیریت به تازگی حکمرانی در فضای مجازی را به عنوان درس و رشته و نیز به عنوان گرایش و پایان نامه مطرح کردهاند و در این حوزه گفتمان سازی و ادبیات سازی در حال شکل گیری است.
وی تاکید کرد: سرعت رشد فناوری و احاطه فضای مجازی بر احاد جامعه آنقدر زیاد است که باید با ایجاد ادبیات و تدوین و تطبیق قوانین در فضای مجازی و تنظیم گریها، سواد و بصیرت رسانهای خود را به شکلی رشد داده و فراگیر کنیم که از این شرایط عقب نمانیم و فرآیندهایمان را متناسب با این شتاب ارتقا دهیم.
جلیلی با اشاره به برخی راهکارها پیرامون حاکمیت فضای مجازی که در کشور اتخاذ شد و نتایج قابل قبولی به همراه داشت، گفت: برای مثال فعالسازی رمز دوم پویا در حوزه بانکداری الکترونیک یکی از اقدامات موثر در اعمال حاکمیت بر عملیات بانکی و فضای مجازی بود که توانست جلوی پدیده جعل و سوءاستفاده را با استفاده از فناوری اطلاعات و به نفع مردم بگیرد.
در وحدت فرماندهی فضای مجازی مشکل داریم
وی با بیان اینکه ایفای حق مردم یکی از وظایف حکمرانی است که در فضای مجازی نیز باید دنبال شود، گفت: ما در وحدت فرماندهی در حوزه فضای مجازی مقداری مشکل داریم، به نحوی که به دلیل جدید بودن موضوع، به موقع به موضوع ورود نمیکنیم؛ این درحالی است که وقتی پای صحبت همه دست اندرکاران مینشینیم این طور به نظر میرسد که مبانی صحبت همه به هم نزدیک است و همه قبول دارند که حوزه فضای مجازی نیازمند انتظام است و باید چارچوبهایی برای آن رعایت شود.
عضو حقیقی شورای عالی فضای مجازی ادامه داد: همه دستاندرکاران و ذینفعان فضای مجازی از فروشنده و نرم افزارنویس و صاحبان پلتفرم تا کاربر سیستم باید به قواعدی پایبند باشند تا این چرخ خوب بچرخد و اعتماد ذینفعان مختلف به سرویس دهی سامانهای در سطح ملی، برقرار باشد.
وی با تاکید بر اینکه در این زمینه مرکز ملی فضای مجازی باید عهده دار مسئولیت شود، خاطرنشان کرد: چون این موضوع کاملاً مرتبط با فضای مجازی است و مرکز ملی ذیل شورای عالی فضای مجازی در این حوزه مسئولیت دارد و باید این حوزه را فعال کرده و تقسیم وظایف کند؛ برای مثال از وزارت خارجه بخواهد ابعاد بین المللی حکمرانی ما در فضای مجازی را دنبال و تدوین کند.
لزوم اعاده حق در مجمع جهانی در صورت تعرض به فضای مجازی کشورمان
جلیلی افزود: باید شرایط به گونهای باشد که اگر به فضای مجازی ما تعرضی شد بتوانیم در مجمع جهانی مربوط به آن اعاده حق کنیم. یا اگر یک ایرانی متهم به اشتباهی در فضای مجازی شد این مساله باید در ارتباطات بین دولتها حل شود و وزارت خارجه آمادگی داشته باشد. از سوی دیگر ممکن است کسی بخواهد به صورت مجازی در سرزمین فضای مجازی ما زیست کند، این زیست باید قانونمند باشد.
وی با بیان اینکه پلیس ما باید در فضای مجازی برای گذرنامه کسانی که میخواهند «رایاتبعه» و یا تبعه فضای مجازی باشند، فکری اتخاذ کند، گفت: اگر قرار است افراد خارجی وارد فضای مجازی ما شوند باید برای آن قاعده و قانون گذاشت. از آنجایی که ورود این اشخاص به فضای مجازی از طریق فرودگاه واقعی انجام نمیشود و پلیس مهاجرت آن را چک نمیکند، مقررات متفاوتی برای ورود به صورت مجازی میطلبد. در اینجا باید مساله را بشناسیم و برای آن راهکار تدوین کنیم.
عضو حقیقی شورای عالی فضای مجازی با اشاره به اینکه البته این راهکار و قوانین باید به صورت ایجابی باشد، گفت: باید بپذیریم که فضای مجازی در حال ارتقا و تغییر است و با یک کلیک میتوان موقعیت خود را بدون جابجایی فیزیکی تغییر داد. اینها تمایز میان فضای واقعی و مجازی است و حاکمیت در چنین فضایی ملزومات خودش را دارد؛ حتی ملزومات حاکم بر فضای واقعی هم اینجا حاکم است.
جلیلی با مثال اتفاقی که برای هواپیمای ماهان در آسمان سوریه رخ داد و مورد هجوم جنگندههای آمریکایی قرار گرفت، اظهار داشت: در این حادثه به حریم قانونی کشور ما تعرض شد و ما این مساله را محکوم کردیم و میتوانیم شکایت بین المللی داشته باشیم. اما اگر این اتفاق در فضای سایبر ما رخ دهد و جنگندههای سایبری آمریکا در فضای مجازی ما و شباهتا هواپیمای مجازی ما را تهدید کند، ما بلافاصله به دنبال رفع مشکل در فضای مجازی برمی آییم و اگر قانونی در این زمینه کم داریم آن را تدوین میکنیم.
وی گفت: اما برآورد ما نشان میدهد که در حوزه حاکمیت بر فضای مجازی در کشور مشکل نبود قانون نداریم و این مساله را باید در یک فضای گفتمانی حل کرده و به یک نیاز اجتماعی تبدیل کرد.
مجلس موضوع حکمرانی در فضای مجازی را در دستور کار قرار دهد
عضو شورای عالی فضای مجازی تاکید کرد: مرکز ملی فضای مجازی در حوزه حکمرانی فضای سایبر کارگروههایی را تشکیل داده و کار گفتمانی و مطالعاتی در خصوص عملکرد سایر کشورها در مواجهه با فضای مجازی را در دستور کار دارد.
وی با اشاره به اینکه باید به موضوع حاکمیت بر فضای مجازی در قالب موضوعات دانشگاهی و سخنرانیهای علمی و ارائه مقالات توجه شود، گفت: باید عملاً بتوانیم گفتمان دانشگاهی برای حکمرانی بر فضای مجازی را شکل دهیم. این حوزه نیاز به کارشناسی و نخبگی دارد تا این گفتمان تبدیل به ساختار دولت شود. یا ممکن است تفییراتی در کمیسیونهای مجلس بگذارد و برای حاکمیت فضای مجازی کمیسیون ویژه ای تشکیل شود.
جلیلی ادامه داد: قاعدتاً یکی از ماموریتهای کمیسیون فضای مجازی و رسانه در مجلس باید این باشد که بحث حکمرانی در فضای مجازی را در دستور کار بررسی قرار دهد و آموزش این موضوع به نمایندگان و مطالبه گری را پیگیری کند.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد.
به گزارش خبرگزاری مهر، علیمحمد رجبی واقعیت گمنامی را از ویژگی های فضای مجازی عنوان کرد و گفت: بسیاری از افراد در این فضا با هویت پنهان حضور دارند و شاید چندین چهره داشته باشند که این مسئله از طرفی باعث تنو ع و جذابیت است اما از نظر دیگر این موضوع که نمی دانیم با چه کسی در این فضا روبرو می شویم می تواند وحشتناک باشد.
وی با اشاره به ویژگی های فضای مجازی و تاثیر آن در زندگی امروز، ادامه داد: با این شرایط باید به سبک جدیدی از زندگی برسیم و جامعه را آماده ورود به سبک زندگی دیجیتالی کنیم.
رجبی با تاکید به اینکه نباید به دنبال محدود کردن فضای مجازی باشیم، گفت: باید نسل آینده را برای این فضا آماده کنیم و اگر در این حوزه عقب گرد داشته باشیم آینده را از دست داده ایم.
وی به دلایل به خطر افتادن امنیت افراد در فضای مجازی اشاره کرد و افزود: ضعف در قوانین و مقررات، نقص در سامانه های کسب و کاری و خدماتی مرتبط با مخاطب و کافی نبودن مهارت استفاده از ابزار و دانش پیشگیری، بیشترین دلایل آسیب کاربران در فضای مجازی است.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، پرتکرارترین جرایم در حوزه فضای مجازی را جرایم مالی، برداشت غیر مجاز و کلاهبرداری های اینترنتی عنوان کرد و گفت: با راه اندازی رمز پویا، جرایم در این حوزه کاهش داشته است ولی جرایم مربوط به درگاه های جعلی و فیشینگ وجود دارد که به غیر از آگاهی مردم راه دیگری برای برخورد با آن وجود ندارد.
وی با بیان اینکه عوامل بیرونی زمینه جرم در فضای مجازی را تشدید می کند، افزود: بیشترین ارجاع به سایت های فیشینگ از طریق شبکه های اجتماعی است که به همین دلیل به مردم توصیه می کنیم خرید های خود را از فروشگاه های اینترنتی که نماد الکترونیکی دارند انجام دهند و از شبکه های اجتماعی خرید نکنند.
رجبی، جرایم بر علیه افراد را بعد از جرایم مالی از پرتکرارترین جرایم عنوان کرد و گفت: در این جرایم مانند انتشار عکس یا اطلاعات خصوصی، آبرو و حیثیت افراد آسیب می بیند و حتی اگر مجرم نیز به زندان برود قابل جبران نیست و باعث افزایش آسیب های اجتماعی در جامعه نیز می شود.
وی با تاکید به اینکه به این موضوعات باید با نگاه غیر پلیسی بیشتر پرداخته شود، افزود: این موضوعات باید از طرف اهالی فرهنگ، رسانه و ارتباطات با نگاه فرهنگ سازی و پیشگیری مطرح شود تا تاثیر بیشتری در جامعه داشته باشد.
رجبی در ادامه این نشست درباره مسئولیت افراد در برابر نظرات و کامنت هایی که در صفحات شخصی این افراد منتشر می شود با اشاره به اینکه بر اساس قانون افرادی که بستر و زمینه جرم فراهم می کنند باید پاسخگو باشند، تاکید کرد: تشخیص اینکه این اقدام با انگیزه مجرمانه بوده یا نه بستگی به علم و نظر قاضی دارد و تشخیص با پلیس نیست.
وی افزود: البته سلبریتی های و افراد مشهور که دنبال کنندگان بسیاری دارند و افراد به دلیل شهرت آنها مطالب صفحات شخصی آنان را دنبال می کنند باید در کنترل و پایش نظرات و کامنت هایی که الفاظ رکیک دارد یا در قالب نظرات، سایت های فیشینگ را معرفی می کنند، مسوولیت اجتماعی داشته باشند و کنترل کنند.
رئیس مرکز تشخیص و پیشگیری از جرایم سایبری پلیس فتا، تاکید کرد: در این حوزه نیاز به بازتعریف و شفاف سازی قوانین داریم و باید در حوزه مسئولیت افراد در فضای مجازی شفافیت وجود داشته باشد.
وی درباره هشدارهای بسیاری که در این حوزه از طرف پلیس فتا داده می شود نیز افزود: به دلیل اینکه همه جامعه در یک سطح هشدار نیستند راهبرد ما تعریف هشدارهای منظم است تا هر هشدار مخاطبین خاص خود را پیدا کند.
رجبی در پایان این نشست به نیازهای کاربران برای کاهش آسیب های فضای مجازی اشاره کرد و گفت: سواد دیجیتال و استفاده از ابزارها به بصورت مناسب و کامل، آموزش سواد رسانه ای و سواد اطلاعاتی که کاربران بتوانند در این دنیای پر از داده و اطلاعات، داده های درست را شناسایی و استفاده کنند.
ایرنا - گستردگی فضای مجازی و توسعه ارتباطات و اطلاعات با ابزارهای نوین تعداد کاربران فعال در شبکههای اجتماعی را به مرز سه میلیارد نفر رسانده و این حجم از مخاطبان، شبکه های مجازی را ناایمن کرده زیرا بسیاری از شیادان از این امکان نوین بدون حد و مرزی در جهت رسیدن به اهداف خود استفاده می کنند، با این وجود چگونه میتوان از خود در شاهراه پرتردد شبکههای مجازی به سلامت عبور کرد؟
در حالی ابزارهای نوین ارتباطی و شبکه های اجتماعی توسعه یافته که سن استفاده از گوشی های هوشمند و ورود به شبکه های اجتماعی نیز به سرعت در حال کاهش است به گونه ای که در دست کودکان نیز گوشی های هوشمندی دیده می شود که والدین قادر به منع کودکان برای استفاده از این فناوری نیستند.
طرفداران سایتهای شبکههای اجتماعی میگویند جوامع آنلاین باعث افزایش تعامل با دوستان و خانواده میشود و به معلمان، کتابداران و دانشجویان دسترسی ارزشمندی به پشتیبانی و مواد آموزشی داده؛ تغییرات اجتماعی و سیاسی را تسهیل کرده و انتشار اطلاعات مفید را سرعت میبخشد.
مخالفان شبکههای اجتماعی میگویند که سایتها، از ارتباطات چهره به چهره جلوگیری میکند، زمان را در اثر فعالیتهای بیهوده هدر میدهد، مغز و رفتار کودکان را تغییر میدهد و آنها را برای بیش فعالی مستعد میسازد و نیز کاربران را در معرض خطر شکارچیانی مانند کودک آزاران و سارقین قرار میدهد و در واقع اطلاعات نادرست و بالقوه خطرناکی در چنین محیطهایی منتشر می شود.
از مزایای شبکههای اجتماعی این است که اطلاعات را سریعتر از هر رسانه دیگر پخش میکند اما استفاده منفی این شبکههای اجتماعی، گسترش اطلاعات غیر قابل اعتماد و غلط نیز است.
کارشناسان شبکه های اجتماعی معتقد هستند سایتها و شبکههای اجتماعی به دانشجویان کمک میکند تا در مدرسه بهتر عمل کنند به ویژه در شرایطی که اکنون ویروس کرونا دنیا را گرفتار کرده و سلامت دانش آموزان و دانشجویان با ورود به مراکز آموزش در خطر است.
نکته قابل توجه کارشناسان فضای مجازی و همچنین پلیس فتا ایجاد امنیت در شبکه های اجتماعی است. یکی از توصیه های همیشگی این کارشناسان به کاربران این است که ضمن استفاده از تکنولوژی های نوین و حتی آشنایی کودکان با این ابزارها و اینکه باید همراه با تکنولوژی بزرگ شده و تهدید و آسیب ها را در کنار مزایا به آن ها آموزش داد، این است که در شبکه های اجتماعی به افراد غریبه نباید اعتماد کرد.
اغلب کاربران به دلیل سهلانگاری و اطمینان به افراد مختلف در فضای مجازی عکسها و فیلمهای خصوصی خود را با دیگران به اشتراک میگذارند و مقدمات سوء استفاده برای مجرمان اینترنتی را فراهم میکنند.
پرونده های بسیاری در پلیس فتا تشکیل شده که نشات گرفته از ناآگاهی کاربران نسبت به استفاده نادرست از شبکه های مجازی است.
خطرات شبکه های اجتماعی
کارشناسان پلیس فتا براین باورند که امروزه شبکه های اجتماعی از سرگرم کننده ترین و جذاب ترین تفریحات جوانان و نوجوانان کشور است که زمان زیادی از آنها را در طی روز به خود اختصاص می دهد اما همواره خطراتی ممکن است در شبکههای اجتماعی پیش روی افراد باشد به همین دلیل ضرورت دارد مهم ترین خطرات شبکه های اجتماعی که در کمین افراد نا آگاه است را آموزش دهیم.
از جمله این خطرات تغییر هویت برای اخاذی از دوستان در شبکه های اجتماعی است، گاهی افرادی با تغییر هویت مجازی و تصاویر خود در حساب های کاربری شبکه های اجتماعی از دوست و آشنایان خود یا حتی غریبه ها در فضای مجازی اخاذی می کنند. پلیس فتا در بررسی پرونده های خود با موارد بسیار زیادی از این دست اتفاقات رو به رو می شود.
حتک حیثیت و اخاذی در پی برهم خوردن روابط در این فضا نیز بسیار است. گاهی اوقات افراد به روابط خود با دیگران در این فضا اطمینان زیادی دارند و فکر می کنند این ارتباط تا ابد باقی می ماند و متعهدانه است به همین دلیل اقدام به رد و بدل کردن و ارسال عکس و فیلم های شخصی خود به آن شخص می نمایند اما غافل از اینکه پس از اتمام این رابطه، چه بر سر حیثیت و آبروی ما می آید. بنابراین مراقب دوستی های فضای مجازی که به هیچ وجه قابل اطمینان نیست باشید.
ترویج رابطه های خارج از عرف و نامشروع از دیگر خطراتی است که پیش روی نوجوانان و جوانان قرار دارد، البته گاه افراد بالغ در دام شیادان گرفتار می شوند. در شبکه های اجتماعی خصوصا اینستاگرام افراد با اشتراک گذاری چند فیلم وعکس زیبا در یک صفحه، خود را معرفی و اقدام به جذب افراد ساده لوح که به راحتی قربانی مقاصد شوم آنها می شوند، می کنند. به این صورت که با ایجاد یک رابطه دوستی و سپس پیشنهاد رابطه نامشروع، پس از مدتی شخص قربانی را تهدید به افشای این رابطه می کنند و از او اخاذی می کنند.
خطر سرقت هویت گروه های سنی کودکان و نوجوانان در شبکه های اجتماعی وجود دارد. گاهی کلاهبرداران در ظاهر دوست یا follower در اینستاگرام به نوجوانانی که تجربه زیادی ندارند نزدیک شده و اطلاعات شخصی آنها را بدست می آورند و سپس با دانستن این اطلاعات اقدام به کلاهبرداری مالی از آنها می کنند. مثلا از اطلاعات حساب بانکی آنها سوء استفاده و از آن برداشت می کنند.
کلاهبرداری از طریق تبلیغات دروغین نیز از دیگر خطرات پیش رو در استفاده از شبکه های اجتماعی است، کلاهبرداران در شبکه های اجتماعی با راه اندازی کانال یا صفحات، به ظاهرخود را فروشگاه اینتذنتی یا آژانس هواپیمایی یا … معرفی می کنند و در قبال فروش کالا یا بلیطهواپیما و تور، از کاربران هزینه هایی اخذ می کنند و در صورتی که هیچ کالا یا خدماتی برای فروش وجود ندارد و کاربر فریب خورده پول خود را از دست داده است.
کلاهبرداران می توانند از شبکه های اجتماعی و اطلاعات کاربران سوءاستفاده کنند. بنابراین مراقب اطلاعات مهم در این شبکه ها ضروری است. براین اساس لازم است تا ضمن آگاهی از نحوه مراقبت از اطلاعات خود در شبکه های اجتماعی، این نکات را به فرزندان خود نیز آموزش دهیم.
در حال حاضر شبکههای اجتماعی جزء لابنفک زندگی ما شدهاند. در واقع برخی از افراد بهدلیل مزایای زیاد شبکههای اجتماعی و کاربردهایش، آن را انتخاب میکنند. بااین حال، شبکههای اجتماعی همانند شمشیر دولبه هستند. اگر به اندازه کافی و عاقلانه از آن استفاده نکنید، ممکن است به خودتان آسیب برساند. البته راههای زیادی وجود دارد که میتوان از شبکههای اجتماعی به صورت درست و هدفمند استفاده کرد.
به گفته کارشناسان پلیس فتا نباید از شبکه های اجتماعی به عنوان معیاری برای مقایسه و سنجش استفاده کرد، شبکههای اجتماعی مانند فیسبوک،برای اشتراکگذاری اخبار، کاربران خود را تشویق میکند به هر حال این اخبار غیر از خود کاربران توسط افراد دیگر منتشر نمیشود انتخاب انتشار یا عدم انتشار خبر با کاربران است به همین دلیل، مردم نسبت به اتفاقات مثبت زندگیشان جهت گیری خاصی دارند و در مقابل از بیان مشکلات زندگی خودداری می کنند.
نکته حائز اهمیت در مواجهه با پست های مختلف در شبکه های اجتماعی این است که باید واقع گرا بود. .با واقعیت روبرو شوید، لازم نیست فیسبوک یا توییتر خود را هر پنج دقیقه یکبار بررسی کنید، عادت به چک کردن بیش از حد شبکههای اجتماعی، میتواند شما را از واقعیت جدا کند. بهجای اینکه هنگام راه رفتن وقت خود را صرف بررسی شبکههای اجتماعی کنید صرف پیاده روی کنید این امر در مورد فعالیتهایی مانند غذا خوردن یا انتظار برای مدت طولانی بدون انجام کار مفید دیگر نیز صدق میکند.
توصیه دیگر این است که سختگیر نباشید چرا که شبکههای اجتماعی برای کسب رضایت فوری ذهن کاربران است در نتیجه، هنگامی که شما چیزی را ارسال میکنید، میخواهید "لایکها" و نظرات آن را بلافاصله مشاهده کنید، از شما خواسته میشود هر پنج دقیقه یکبار آن را بررسی کنید، یا مساله دیگر آن است که میتواند درچند دقیقه اول یک ناهماهنگی شناختی را ایجاد کند زیرا فکر میکنید مطالب ارسالی بازخورد مثبتی خواهد داشت اما در چند دقیقه اول این اتفاق نمیافتد و باعث ناراحتی کاربران میشود.
از سوی دیگر کارشناسان پلیس فتا می گویند، با خیال راحت از شبکههای اجتماعی استفاده کنید. اطلاعات شخصی خود همانند شماره کارتهای اعتباری، گذرواژه و غیره را در اختیار افراد غریبه و افرادی که به آنها اعتماد نداردید، قرار ندهید.حتی مواردی را که دوست ندارید افراد دیگر از آن اطلاع داشته باشند، ارسال نکنید.
مواردی که میتواند شما را نیز در معرض آسیب قرار دهد را ارسال نکنید، مانند" من الان در خانه تنها هستم"،"خانه هیچکس نیست"، و غیره نمونههای واقعی وجود دارد که مجرمان از این شرایط برای ارتکاب جرم استفاده میکنند.
حفاظت از خود در شبکه های اجتماعی
مقدار اطلاعات شخصی که به اشتراک میگذارید را محدود کنید، اطلاعاتی که به ضرر شما منجر میشود را به اشتراک نگذارید، از قبیل آدرس و برنامه روزانه. اگر افرادی که در ارتباط با شما هستند اطلاعاتی از شما به اشتراک گذاشتند، مطمئن شوید که این اطلاعات آنقدر زیاد نیست که اگر غریبهها بدانند شما را ناراحت کند. و همچنین هنگام به اشتراک گذاشتن اطلاعات و یا عکسی از افرادی که با آنها در ارتباط هستید نیز محتاط باشید.
اینترنت یک منبع عمومی است،: فقط اطلاعاتی را منتشر کنید که قبول کنید اشکالی نداشته باشد همه آن را ببینند. این شامل اطلاعات و عکسها در پروفایل شما و فرومها و بلاگ میشود. همچنین وقتی شما اطلاعاتی را آنلاین به اشتراک میگذارید نمیتوانید آن را پس بگیرید. حتی اگر شما آن اطلاعات را از آن سایت حذف کنید، زیرا ممکن است به صورت ذخیره شده و یا کش شده در سیستمهای سایرین وجود داشته باشد.
در مورد غریبهها محتاط باشید، اینترنت راه را برای افرادی که هویت و انگیزه خودشان را به غلط جا میزنند آسان نموده است. افرادی که میخواهید با آنها در تماس باشید را محدود کنید، اگر شما با افرادی که آنها را نمیشناسید تعامل دارید، در مورد دادن اطلاعات به آنها و ملاقات حضوری محتاط باشید.
مشکوک باشید، هر چیزی را که بصورت آنلاین میخوانید باور نکنید، کاربران ممکن است اطلاعات نادرست در مورد موضوعات مختلف از جمله هویت خودشان، منتشر نمایند. که البته لزوما به قصد مخربی نیست میتواند شوخی و یا اغراق نیز باشد. شما همیشه محتاط باشید و قبل از هر گونه اقدامی از صحت اطلاعات مطمئن شوید.
تنظیمات خود را چک کنید، از امکانات تنظیم حریم خصوصی سایت استفاده کنید، تنظیمات پیش فرض هر سایتی ممکن است به همه امکان دیدن اطلاعات شما را بدهد اما شما میتوانید تنظیمات را سفارشی کرده و اطلاعاتتان را محدود به دسترسی افراد خاصی کنید. اما باز هم این ریسک را نکنید که اطلاعاتی را که نمیخواهید همه ببینیند را منتشر کنید زیرا احتمال این نیز باز هست که اطلاعات شما در دسترس سایرین قرار بگیرد. سایتها ممکن است گزینههای تنظیماتی خود را تغییر دهند پس به روز باشید و تنظیمات حریم شخصی خود را به صورت دورهای چک کنید که مناسبترین گزینهها را انتخاب کرده باشید.
در مورد برنامه های کاربردی که به واسطه شخص نوشته شده است محتاط باشد: برنامههای کاربردی که توسط اشخاص نوشته میشود ممکن است جنبه سرگرمی و یا کاربردی داشته باشد ولی شما محتاط باشید که کدام برنامه را فعال میکنید. از نصب برنامههایی که ممکن است به نظرتان مشکوک باشد اجتناب کنید و یا تنظیمات خود را تغییر دهید تا این برنامهها به کمترین اطلاعات ممکنه از دستگاه شما موبایل، لپ تاپ دسترسی داشته باشند.
از پسوردهای قوی استفاده کنید، با رمز عبورهای قوی از حسابهای کاربری خودتان محافظت کنید، اگر رمز عبور شما در معرض خطر باشد ممکن شخص دیگری به حساب شما دسترسی داشته باشد و خود را جای شما جا بزند.
سیاست حفظ حریم خصوصی را بررسی کنید، برخی سایتها ممکن است آدرس ایمیل و علاقه مندیهای کاربرانشان را در اختیار شرکتهای دیگر بگذارند، که ممکن است منجر به افزایش اسپم شود. سعی کنید با ایجاد یک سیاستی لیست دوستان خود را در اختیار این سایتها قرار ندهید. برخی سایتها به لیست افرادی که شما به آنها اشاره کرده باشید ایمیل اسپم میفرستند تا آنها نیز به سایت ملحق شوند.
نرم افزارها و به ویژه مرورگرتان را به روز نگاه دارید، نرم افزارهای آپدیت شده را نصب کنید به این ترتیب خرابکاران نمیتوانند از راههای آسیب پذیری شناخته شده به شما آسیب برسانند. سیستم عاملهای زیادی پیشنهاد آپدیت اتوماتیک را میدهند اگر این امکان را دارید فعالش کنید.
از نرم افزار ضد ویروس استفاده کنید، ضد ویروسها به کامپیوتر شما در برابر ویروسهای شناخته شده کمک میکنند، بنابراین شما میتوانید قبل از اینکه به شما آسیب برسانند آنها را حذف کنید. به دلیل اینکه خرابکارها به طور مرتب ویروسهای جدیدی مینویسند، آپدیت بودن از اهمیت بالایی برخوردار است.
گزارش از معصومه نیکنام
جزئیات حمایت از بومی سازی محصولات امنیتی فناوری اطلاعات
دبیر ستاد توسعه فناوریهای اقتصاد دیجیتال و هوشمندسازی معاونت علمی از حمایت از محصولات بومی امنیتی فناوری اطلاعات و کمک به فراهم کردن بستر جایگزینی این محصولات با محصولات خارجی خبر داد.
مهدی محمدی در گفتگو با خبرنگار مهر، از برنامه همکاری مشترک ستاد توسعه اقتصاد دیجیتال معاونت علمی و مرکز افتای ریاست جمهوری برای حمایت مالی و معنوی تجهیزات حوزه افتا (امنیت فضای تولید و تبادل اطلاعات) خبر داد و گفت: مطابق با ابلاغیه شورای عالی فضای مجازی، موضوع حمایت از محصولات بومی حوزه افتا در دستور کار معاونت علمی قرار گرفته است.
وی گفت: هم اکنون کارگروه مشترکی میان ستاد توسعه فناوریهای حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی و مرکز مدیریت راهبردی افتای ریاست جمهوری تشکیل شده است تا تامین تجهیزات و محصولات مرتبط با حوزه امنیت و فایروال ها نیازسنجی و شناسایی شود.
محمدی خاطرنشان کرد: در این طرح، قرار است تجهیزات سخت افزاری و نرم افزاری مرتبط با حوزه امنیت در کشور شناسایی شود و پس از ظرفیت سنجی محصولات داخلی و نیازسنجی سازمان ها، شرایط حمایت از تجهیزات بومی را فراهم کنیم.
دبیر ستاد توسعه فناوریهای حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی گفت: موضوع جایگزینی تجهیزات داخلی با تجهیزات خارجی و نیز ایجاد ظرفیت برای استفاده از توان شرکت های دانش بنیان در دستور کار قرار دارد تا بتوان جلوی واردات تجهیزاتی که نمونه موفق داخلی دارند، گرفته شود.
وی افزود: این کارگروه در حال ظرفیت سنجی شرایط موجود است تا مشخص شود چه میزان تجهیزات در کشور با استفاده از ظرفیت ها و توان شرکت های دانش بنیان بومی سازی شده و چه مشکلاتی پیش روی این شرکت ها برای تولید انبوه است تا بتوان این تجهیزات را جایگزین نمونه های خارجی کرد.
محمدی در خصوص نحوه حمایت از تجهیزات بومی حوزه افتا نیز گفت: حمایت از این محصولات در قالب ۳ مدل پیگیری می شود. نخست اینکه حمایت از جنس بازار خواهد بود. به این معنی که برای این محصولات ایجاد تقاضا و بازار می کنیم. این روش از طریق الزام و یا تشویق سازمان ها به استفاده از تجهیزات امنیتی تولید داخلی محقق می شود.
وی اضافه کرد: در روش دوم، از محصولاتی که نیازمند توسعه هستند، حمایت می کنیم. این حمایت در قالب حمایت مالی از منابع مربوط به صندوق نوآوری و شکوفایی و معاونت علمی برای شرکت های دانش بنیان صورت می گیرد و برای محصولاتی که نیازمند کار تحقیقاتی هستند، بستر توسعه محصول فراهم می شود.
دبیر ستاد توسعه فناوریهای حوزه اقتصاد دیجیتال و هوشمندسازی معاونت علمی ادامه داد: در روش سوم ممکن است محصول اولیه ای وجود داشته باشد اما به تولید انبوه نرسیده باشد. در این روش ما منابع تولید را در مقیاس بزرگ تر برای تولیدکنندگان محصولات افتا فراهم می کنیم.
وی با بیان اینکه ظرفیت های تولید حوزه افتا در داخل کشور قابل دفاع است، گفت: طی سال های اخیر به دلیل تحریم های موجود، ظرفیت های خوبی در این حوزه در کشور شکل گرفته است که هدف این است این ظرفیت ها با حمایت های مدنظر، کاربردی تر شده و وارد بازار تولید شود.
رئیس پلیس فتا ناجا با اشاره به اینکه امسال نخستین سالی است که در وقوع جرائم در حوزه جرائم فضای مجازی در ایران کاهش داشته ایم، گفت: به عملکرد افسرانم در این پلیس نمره ۱۸.۵ میدهم.
خبرگزاری مهر - حدود یک سال و نیم از ورود سردار وحید مجید به جایگاه رئیس پلیس فتا ناجا میگذرد، او در بدو ورود خود به این منصب عنوان کرد تا سعی دارد جرم و جنایت را در فضای سایبری با کمک گرفتن از پرسنل حرفهای کاهش دهد. سردار مجید در بازدید از خبرگزاری مهر و گفت و گو با خبرنگاران این رسانه از پنج جرم پر ارتکاب در فضای مجازی و راه اندازی شبکه اجتماعی همیاران پلیس فتا گفت.
حال که یک سال از ورود این فرمانده به پلیس فتا گذشته است با او به گفت و گو پرداختیم تا از تحولات و آمار جرم و جنایت در فضای مجازی در یکسال اخیر با خبر شویم. در ادامه این گفتوگو را بخوانید:
در ابتدا آماری از وقوع و کشف جرم در فضای مجازی ارائه بفرمائید.
از ابتدای سال ۹۰ که موضوع جرایم سایبری را آغاز کردیم تا سال ۹۸ جرایم سیر صعودی داشت. تقریباً از سال ۹۰ تا الان جرایم ۳۳ برابر شده است البته این آمار تا سال ۹۸ است. در سال ۹۸ وقوع جرم ۸۲ درصد افزایش یافته اما قدرت کشف نیز ۸۴ درصد شده است.
روی این امر بررسیهایی انجام دادیم که چگونه باید این موضوع را کنترل کنیم. یکی از مواردی که کارشناسی شد موضوع بحث برداشتهای اینترنتی بود که تقریباً بالای ۶۰ درصد از جرایم سایبری ما که دارای کدینگ جرایم هستند به خود اختصاص میداد. جرم برداشتهای غیرمجاز اینترنتی جرمی بین المللی است که در هر دقیقه ۴.۲ فعالیت در هر حوزه فیشینگ انجام میشود.
در این امر (جرایم مربوط به برداشتهای غیرمجاز) بررسیهای زیادی انجام دادیم و به بحثهای زیرساختی از جمله بحثهای بانکی که تأثیر گذار روی این موضوع بود رسیدیم، طبیعتاً بانکداری الکترونیک که ایجاد شد تراکنشهای مالی بسیار افزایش یافت و این همه مامنی برای افرادی بود که در حوزه فیشینگ کار میکردند.
جلسات متعدد و نامه نگاری بسیار زیادی با مراجع مرتبط انجام دادیم که الحمدالله در ۲۱ بهمن سال گذشته موضوع تبدیل رمزهای ایستا را به رمزهای پویا بالای ۱۰۰ هزار تومان اجرایی کردیم. در همان زمان که اشاره کردم نرخ افزایش رشد ما ۱۰۴ درصد بود. در همان بازه زمانی نسبت به بازه زمانی در سال ۹۷، ۱۰۴ درصد رشد وقوع جرایم داشتیم.
رمز پویا که اجرایی شد تقریباً به مدت ۳-۲ هفته که تأثیرگذار شد و آموزشهای لازم با کمک بانک مرکزی اجرایی شد و مردم در این حوزه همکاری کردند ۵۵ درصد نرخ رشد ما کاهش یافت و به ۴۹ درصد رسید. این امر ادامه پیدا کرد و در سال ۹۸ برای اولین بار از سال ۱۳۹۰ تا الان وقوع جرم ۱۴ درصد کاهش داشته است و کشفیات ۲۱ درصد افزایش داشته است، همچنین درصد کشف وقوع جرم با ۲۶ درصد افزایش بالغ بر ۸۸ درصد شده است.
این آمارها به نسبت سال ۹۰ است؟
بله نسبت به سال گذشته است. این را بگویم که در هیچ سالی کاهش جرم نداشتیم، امسال اولین سالی است که کاهش جرم را شاهد بودیم.
به گفته شما برای تراکنشهای بالای ۱۰۰ هزار تومان رمز پویا فعال شده است اما همان طور که میدانید اغلب برداشتهای غیرمجاز مبالغ زیر این مبلغ است و به دلیل کم بودن رقم، فرد مالباخته به دنبال شکایت نمیرود، از نظر پلیس فتا نیازی برای اجرا کردن رمز دوم پویا برای برداشتهای زیر ۱۰۰ هزار تومان نیست؟
از دید ما نیاز است. خیلی برنامهها داریم و برنامههای ما بدون توقف است یعنی استانداردسازی در خصوص بانکداری و مسائلی که مربوط به پلیس میشود را در دستور کار داریم. تراکنشهای زیر ۱۰۰ هزار تومان را تصمیم گیری کردند اما هنوز به دنبال یکسری ملاحظات و استانداردهایی هستیم که سوءاستفاده در این زمینه را نیز به حداقل برسانیم.
با بانک مرکزی به دنبال یکسری ملاحظات هستیم و یکسری کارهای کارشناسی انجام میدهیم که چه کنیم تا همین سوءاستفادهها در مورد برداشتهای غیرمجاز زیر ۱۰۰ هزار تومان به پایین به حداقل خود برسد.
با اجرای رمز دوم پویا خلاف کاران فضای مجازی بیشتر به سراغ چه محیطهایی رفتند؟
الان بیشتر به سمت سایتهای جعلی در شبکههای اجتماعی میروند. فروشگاههای فیک (تقلبی) ایجاد میکنند و با دریافت بیعانه کلاهبرداری میکنند. البته مجموعه پلیس فتا در کنار فیشینگ اقدامات آموزشی، موضوعاتی که مربوط به افزایش دانش رسانه مردم بود فعالیتهای زیادی انجام داده است. به عنوان مثال استفاده از رمزهای پویا را آموزش دادیم و اینکه چرا باید از این رمزها استفاده شود.
در پلیس فتا بیشتر اقدامات آموزشی در راستای کاهش جرم بیشتر جواب میدهد یا اقدامات سلبی؟
هر کدام نقش خود را دارد ولی دو موضوع اساسی این است که زیرساختهای ارتکاب را بشناسیم و جلوی آن را از لحاظ فنی بگیریم. بحث رمزهای پویا یک حرکت تکنیکال بود. با اجرای این طرح یعنی ما نقاط اتصال مجرم به جرم را قطع میکنیم و پیشگیری وضعی انجام میشود. اقدامات سلبی یا اقدامات آموزشی را نمیتوان حذف کرد. در تمام دنیا موضع مهم بحث افزایش دانش رسانهای مردم است و آگاهی مردم نسبت به این فضا بسیار مهم است.
بحثهای تکنیکال در کنار آموزش مردم بسیار مهم است. باید اقدامات سلبی نیز در این حوزه انجام شود ولی ما سعی داریم در بحثهای تکنیکال و اقدامات رسانهای بیشتر تلاش کنیم. شما شاهد هستید در سال ۹۸ بالغ بر ۳۱ هزار فعالیت رسانهای انجام دادیم و بالغ بر ۱۰ هزار اطلاع رسانی و هشدار داشتیم.
همچنین بالغ بر ۶ هزار مورد کلاسهای آموزشی برگزار کردیم و ۷۵۴ نمایشگاه ایجاد شده است و ۳۴۱ مورد محتوای آموزش تهیه شده است که این موارد تأثیر مثبتی بر افزایش سواد رسانهای مردم داشته است.
سایر پلیسهای تخصصی میگویند مجرمین یک گام از ما جلوتر هستند ولی ما تمام تلاش خود را میکنیم که همقدم مجرمین باشیم. در پلیس فتا این موضوع به چه صورت است؟ از نظر علمی و از نظر فنی افسران پلیس فتا در حدی هستند که بخواهند پا فراتر از مجرم بگذارند و یا توان مقابله با هکرها را داشته باشند؟
طبیعتاً توان پلیس فتا توان بالایی است. تعداد پروندههای سایبری که در سال گذشته رسیدگی کردیم فراوان بود. اینکه میگوییم مجرمین یک قدم جلوتر است، به این دلیل است که مجرم باید اقدام خود را انجام تا بخواهیم در مورد جرم صحبت کنیم، به عبارت دیگر باید اقدام مجرمانه در فضای مجازی انجام شود تا ما دنبال کشف این موضوع باشیم.
اگر با قدرت و با ۸۸ درصد کشفیات جلو میرویم به این معنی است که توان ما زیاد است اما نقطه آسیب ما در این فضا عدم اطلاع کاربران ما است. یعنی کاربران اطلاع به موضوع ندارند و این زمینه را ایجاد میکنند که مجرم سوءاستفاده کند یا مشکلاتی که در زمینه زیرساختها وجود دارد همانند رمزهایی ایستا که تبدیل به رمز پویا شد یا توسعه فناوری که انجام میشود ملاحظات امنیتی هم با این باید در نظر گرفته شود.
نباید هیچ خلائی را ایجاد کنیم که مجرمین بخواهند وارد این حوزه شوند. همانطور که مجرمین شگردهای خود را دنبال میکنند و به روز میشوند، ما هم دانش خود را در ارتباط با حوزههای مقابله با جرایم افزایش میدادیم که اگر این چنین نبود جرایم رو به افزایش بود.
بستر مجرمان در تلگرام و اینستاگرام و شبکههای مجازی است که سرورهای آنها داخل ایران نیست. پلیس فتا چطور در این فضاها چگونه مجرمان را رصد میکند؟
مجرمین از ظرفیت این شبکههای اجتماعی که سرورهای آنها در خارج از کشور است و از ظرفیت گمنامی هویت استفاده میکنند، چراکه این اپلیکیشنها پروتکلهایی که باید رعایت کنند را در کشور ما رعایت نمیکنند. در اینجا طبیعتاً از طریق اجرای طرحهای پاکسازی این فضا اقدام میکنیم. در طول سال منتظر هستیم شاکی به ما برای شکایت مراجعه کند و ما رصد میکنیم و آلودگیها و مواردی که در فضای سایبری وجود دارد را در قالب طرحهای سراسری انجام میدهیم.
به طور مثال از سال گذشته که بحث مبارزه با سلاح و مهمات و همچنین مبارزه با اراذل و اوباش در فضای سایبر انجام دادیم را میتوان اشاره کرد؛ البته در سه ماهه ابتدای امسال هم این طرح را به مدت ۱۵ روز اجرایی کردیم.
آیا در حوزه عرضه سلاح و مهمات در فضای مجازی کاهش داشتهایم؟
در این زمینه کنترل انجام شد. سال گذشته اقدامات دستگیری در این حوزه داشتیم. امسال در حوزه سلاح و مهمات طرحی را اجرا کردیم که ۱۴۰۴ صفحه و تارنامه را مورد رصد قرار دادیم و پالایش کردیم. مواردهای تکراری و غیرمرتبط را حذف کردیم. در نهایت به حدود ۸۷۰ صفحه صفحه قابل پیجویی رسیدیم. از این تعداد ۴۲۱ مورد را در دستور کار برای پیگیری داریم.
در حوزه اراذل و اوباش بالغ بر ۱۰۰ صفحه را رصد کردیم. حدود هزار و ۴۰۰ صفحه قابل پیجویی بود که از این تعداد روی ۵۱۶ مورد تمرکز کردیم و موضوعات را ادامه میدهیم. همین را سال گذشته انجام دادیم.
رصدهای پلیس فتا به چه صورت است؟
ما دو نوع رصد داریم. یکی مواردی است که شاکی مراجعه میکند و پلیس فتا باید طبق شکایت وارد فضای مجازی شود و اقدامات خود را انجام دهد و موضوع بعدی هم راهبردهای مداخله جویانه ما است. در رصدهای عام صفحات مجرمانهای میبینیم که شاید شاکی نداشته باشند ولی در منظر عموم است. روی این موارد هم تمرکز کردیم. مانند موارد حیوان آزاری و یا کودک آزاری که میتوان گفت کمتر از ۲۴ ساعت پلیس به موضوع ورود میکند و پرونده را مختومه میکند و به نتیجه میرسد.
آیا به مراکز پلیس فتا در شهرستانها در این یک سال اضافه شده است؟
در سال گذشته حدود ۱۰۶ شهرستان را مجهز به پلیس فتا کردیم. این تعداد به میزان کشف جرم کمک میکند. به مردم کمک میکند تا به راحتی جرایم را اعلام کنند. قبلاً مردم باید به شهرستانهای مجاور میرفتند و یا به مرکز استان میرفتند و الان این مشکل رفع شده است. این کار توانمندی پلیس فتا را افزایش داده است. البته باز هم در دستور کار داریم تا مراکز پلیس فتا را توسعه دهیم.
مهمترین چالشهای پلیس فتا چیست؟
مردم این را بدانند که مجرمین از ظرفیت شبکههای اجتماعی خارجی استفاده میکنند. امکان دارد در فضای فیزیکال ماشین خود را به بهترین سیستم ضد سرقت مجهز کنید یا دقت کنید که کیف شما را ندزدند ولی یک خلافکاری با زور این سرقت را انجام دهد ولی در فضای مجازی در پروتکل تأمین امنیت، مردم ۵۰ درصد نقش دارند. یعنی خود کاربر است که اگر پروتکلهای امنیتی را رعایت کند سارق به هیچ عنوان نمیتواند سوءاستفاده کند. مهمترین چالش ما این است که مردم در تأمین امنیت خود در فضای مجازی شرکت کنند. این مهمترین چالش است که مردم به این درک و فهم برسند و خود در تأمین امنیت نقش داشته باشند.
موضوع بعدی هم رعایت منشور اخلاقی در فضای سایبری برای همه افراد است. این امر مهمی است. پروندههایی داریم که مردم مراجعه میکنند و نگران هستند از اینکه اسرار خصوصی آنها فاش شود. مواردی که در حریم خصوصی مردم است و در فضای سایبری رفته است، به هر علتی که این در فضای سایبری منتشر شده است. باید بازنشر انجام شود. این به منشور اخلاقی بر میگردد که بین تمام آحاد جامعه باید در فضای سایبر رعایت شود. این هم موضوعی است که متوجه همه مردم است.
اگر مردم سواد رسانه خود را افزایش ندهند، مراعات یکدیگر را نکنند، حریم خصوصی در شبکههای اجتماعی به خصوص فسانهای بیش نیست. این رعایت یک منشور اخلاقی است و میتواند بین مردم جامعه و مسئولین و غیره سطح بندی شود.
از یک تا ۲۰ به عملکرد پلیس فتا و افسرانتان چه نمرهای میدهید؟
بین ۱۸ تا ۲۰ یعنی حدوداً نمره ۱۸.۵ را میدهم چون خیلی از مسائل برای مردم نامکشوف است و نمیدانند افسران پلیس فتا چه اقداماتی انجام میدهند. افسران پلیس فتا سال گذشته ۱۴۰ هزار پرونده را رسیدگی کردند. پروندهای که پوکه دارد. در حوزه ما در دقیقه جرم حاصل میشود نه اینکه مانند کلانتریها در روز دو جرم در حوزه یک کلانتری باشد. در هر دقیقه یک پرونده تشکیل میشود. چه کسی تشکیل میدهد؟ کسی که تفکر ریاضی دارد، تضارب دو فکر سایبری است. در سال ۹۸ حدود ۱۴۰ هزار پرونده را در پلیس فتا رسیدگی کردیم. برخی از پرسنل در بازدیدهایی که انجام میدادیم صبح که میآمدند تا ۱۰-۹ شب میماندند.
در پایان اگر حرفی مانده است بفرمائید
طرحهایی که در حوزه اخلاقی اجرایی میکنیم در حوزه رسانه بازگو نمیشود. پیجویی جرایم در فضای مجازی با آن چیزی که در فضای فیزیکال میبینید، متفاوت است. به عنوان مثال باید بحث شناسایی متهم و ادله دیجیتال را ارائه دهیم و این ادله را منتسب به او کنیم، راههای فرار مجرم در فضای مجازی از جرم یا بزه انتصابی بسیار زیاد است.
در سال گذشته که ۱۴۰ هزار پرونده را رسیدگی کردیم یکی از واحدهای ما حدود ۲۰۰ هزار کارتهایی را کشف کرد که رمز دوم افراد را فیشرها به دست آورده بودند. اینها میتوانست ۲۰۰ هزار پرونده شود. سر فرصت این رمزها را به هم میفروختند. و این است که میگویم افسران ما در پلیس فتا توان و هوش بالایی در مواجه با جرایم دارند.
معاون وزیر ارتباطات گفت: به نظر میرسد پلیس فتا برای رسیدگی به شکایات حوزه امنیت سایبری نهاد مناسبی نباشد چرا که این حوزه با رفع و رجوع کردن شکایات ساماندهی نمیشود و نیاز به سیاستگذاری دارد.
«رویارویی با حملات سایبری به دو رویکرد مهم عمومی و بینالمللی نیاز دارد که در کشور ما مشارکت بینالمللی در سطح مطلوبی نیست».
«امیر ناظمی» با این توضیح در گفتوگو با ایرنا افزود: به دلیل ساختاری که وجود دارد، مشارکت بینالملل برای دفع حملات سایبری در سطح مطلوبی قرار ندارد.
رئیس سازمان فناوری اطلاعات گفت: ساماندهی فضای سایبری در کشور سه متولی دارد. در نظام مقابله، بانکهای داده دستگاهها به سه دسته تقسیم میشوند؛ دسته اول سازمانهای حساس هستند که مسئولیت مقابله با رخداد در این سازمانها به «افتا» ریاست جمهوری -امنیت فضای تولید و تبادل اطلاعات کشور- برمیگردد.
وی اضافه کرد: دسته دوم کسبوکارها هستند و مقابله با جرائمی که در خصوص آنها رخ میدهد، بر عهده پلیس فتا است. مقابله با رخدادهای بقیه سازمانهای دولتی را نیز وزارت ارتباطات و مرکز ماهر بر عهده دارند.
ناظمی افزود: رسیدگی به مشکلات حوزه کسبوکارها در اختیار پلیس فتا است که البته احساس میکنم شاید این نهاد، مرجع مناسبی برای این کار نباشد؛ چراکه سیاستگذاری در حوزه امنیت، با رفع و رجوع کردن شکایتها و نارضایتیهای کاربران متفاوت است.
رئیس سازمان فناوری اطلاعات ایران تصریح کرد: زمانی میتوان سیاست سایبری و امنیت سایبری مناسب داشت که نهاد متولی آن یکنهاد توسعهگرا باشد. «پلیس امنیت» برای رفع شکایتها و نارضایتیهای اساسی طراحی شده و یکنهاد انتظامی است بهحساب میآید نه یکنهاد توسعهای. این تقسیمکار از ابتدا اشتباه بود.
وی اضافه کرد: «این شکل تقسیمکار باعث شده، نه کسبوکارها و نه نهادهای حیاتی، حرف من بهعنوان سازمان فناوری اطلاعات را گوش ندهند چراکه میگویند بر اساس قانون، رسیدگی به امور سایبری ما بر عهده سازمان دیگری است.»
او درباره حمایت از هکرهای کلاهسفید که میتوانند حملات سایبری و باگهایی که در سیستمها وجود دارد را کشف و دفع کنند، گفت: حدود دو سال قبل برای اولین مرتبه بود که هکرهای کلاهسفید توسط سازمان فناوری اطلاعات و پس از آن از سوی نهادهای دیگر به رسمیت شناخته شدند.
قبلاً از آن هکرها دستگیر میشدند؛ ما به آنها رسمیت دادیم و حتی با برگزاری باگبانتی (کشف و اعلام آسیبپذیری سیستمها با دریافت جایزه) تشویقشان کردیم. البته قبول دارم که هنوز با میزان مطلوبی که در این حوزه مدنظرمان است، فاصله داریم.
ناظمی اشاره کرد: رسیدن به نقطه مطلوب در این حوزه، کار یکشب و یک هفته نیست. راهکارهای متفاوتی وجود دارد، یکی از آنها این است که شرکتها باید باگبانتی (bug bounty) را افزایش دهند. البته ما نیز باید کمک کنیم و دنبال این هستیم که حتماً در این مسیر قدم برداریم.
وزارت ارتباطات و سازمان فناوری نمیتواند بهصورت مستقیم به هکرهای کلاهسفید، پول بدهد اما فکرهایی در این خصوص داریم. مثلاً به بنگاهها و شرکتها وامهای ارزانقیمت بدهیم اما شرط بگذاریم که درصدی از این وام را به باگبانتی اختصاص بدهند. با این کار حملات سایبری به مجموعههای مختلف بهشدت کاهش پیدا میکند.
بیایید صادق باشیم: هیچکس (تأکید میکنم هیچکس) انتظار این همه چالش را در سال 2020 نداشت. اگر کسی را سراغ دارید که ادعا میکند میدانست در این سال چه بلاهایی سرمان بیاید لطفاً با ما آشنایشان کنید؛ هدایای خوبی در انتظارش است! اکثریت جمعیت برای گذران زندگی و ادامهی حرفهی خود با تغییرات بزرگ و سختیهای فراوانی روبرو شدند (دورکاری، زدن ماسک، شست و شوی زیاد، فاصله اجتماعی، دستکش و ...). با این همه، ظاهراً یک قماش هست که تقریباً در برابر پاندمی ویروس کرونا و تغییرات پیرامونیاش ایمنِ ایمن مانده: قماش مجرمان سایبری.
مجرمان سایبری همیشه کاربران را دنبال میکنند. کاربران هم حالا مجبور به دورکاری شدهاند و مهاجمین نیز به تبع آن همان نقطهی دورکاری را هدف حملات خود انتخاب کردند. در طول دوران کرونا ویروس ما شاهد حملات رو به فزونیِ جستجوی فراگیر علیه RDP در سراسر کرهی زمین هستیم.
جزئیات: https://t.co/Fj0LtQ5UhO pic.twitter.com/IppsWAe9tT
- یوجین کسپرسکی (e_kaspersky @) 29 آوریل 2020
برای مجرمان سایبری این پاندمی فرصتی است طلایی نه تنها برای بقا که همچنین برای شکوفایی. در ماه آوریل، شاهد اوجگیری فعالیت کلاهبرداران اینترنتی بودیم که کمی در ماه می کاهش یافت و بعد در ژوئن و جولای باری دیگر خود به سطح ماه آوریل رساند. به منظور بررسی این واقعه، از یوجین کسپرسکی در طول سخنرانی اخیرش با رسانهها کمک گرفتیم. او به طور خلاصه چنین توضیح داد، «مجرمان سایبری از خانه کار میکنند تا درست لحظهای که دستگیر شوند و بیافتند زندان».
مباحث قابلانتظار در رویداد بلکهَت 2020
مجازی یا غیرمجازی ما هنوز انتظار داریم رویداد بلکهَت[1] یکی از بزرگترین رویدادهای امنیت سایبری امسال باشد؛ از این رو از رایو و باومگارتنر در خصوص سخنرانیهای بلکهَت که بیش از بقیه مورد انتظار است پرسیدیم که در زیر برایتان فهرست شده است:
• معکوس کردن ریشه: شناسایی آسیبپذیری اکسپلویتشده در روزهای صفر که در محیط بیرون استفاده میشده است- مَدل استون
• پژوهشگر اینترنت اشیاء: دستکاری بازار انرژی از طریق باتنتهای نیرومند اینترنت اشیاء- توحید شکری و رحیم بیاه
• طیف: برداشتن مرز بین تراشههای بیسیم- جیسکا کلاسن و فرانسسکو گرینگولی
• FASTCash و INJX_Pure: چطور عاملین تهدید از استانداردهای عمومی برای کلاهبرداری مالی استفاده میکنند – کوین پرلو
• Operation Chimera- هدفهای عملیات APT و فروشندگان در حوزه صنایع نیمهرسانا- چانگ کاون چن، ایندی لین و شانگ دِ جیانگ
مبحث دیگر: جالبترین APTهای 2020 تا به اکنون
در طول این سخنرانی، همچنین از گروه جمعیمان پرسیدیم کمپین جاسوسی سایبری «مورد علاقهشان» در سال گذشته کدام بوده است. به نظر رایو Wellmess کمپین جالبی بود؛ گروهی که تیم کسپرسکی 1 سال و نیم آن را تحت نظر داشت و در جلسهی GReAT Ideas نیز بدان پرداخته شد. او همچنین افزود عملیاتهای hacker-for-hire محل خوبی برای نظارت است زیرا موانع ورود به بازار روند کاهشی دارد (از 500 دلار تا 500 هزار دلار).
تاریخ 6 جولای، حسابرسی رسمی سیستمهای اطلاعاتی (CISA) هیچ عاملی را به WellMess نسبت نداد؛ 6 جولای. خاطرتان که هست؟ ظرف 11 روز آنها توانستند موضع خود را عدم اطلاعات به حمایت علنی از انتساب یک عامل APT–که بیش از یک سال رؤیت نشده بود- تغییر دهند. https://t.co/h6udgjAPk8.
- برایان بارتولومِو (Mao_Ware@) 17 جولای 2020.
به نقل از باومگارتنر، تمرکز به سمت شرق رفته است: «وقتی به سال جاری نگاهی عقبگرانه میکنم، یکی از کمپینهایی که حسابی نظرم را به خود جلب کرد –همانی که همیشه هم گزارشی از آن نمیدهیم- گروهیست به نام Two Sail Junk به همراه ایمپلنتهای بدافزارش به نام LightRiver. در ماه ژانویه ما شاهد تالارهای گفت و گویی بودیم که به عنوان حملات گودال آب[2] از آنها استفاده میشد. بازدیدکنندگان این تالارها، فعالان هنگکنگی هستند –و شاید هم افرادی دیگر- اما به طور قطع فعالان دارند از این سایتها استفاده میکنند و ما شاهد زنجیرهای کامل از آنها بودیم؛ ما توانستیم زنجیرهی کاملی از اکسپلویت iOS یا اکسپلویت آیفون و مجموعه ایمپلنت بدافزار جمعآوری کنیم که کارشان (به احتمال زیاد) مورد هدف قرار دادن این فعالان بود». روی این زنجیره زوم کردیم؛ تحت توسعه بود. میشود حدس زد به مرور زمان، در طول چند ماه آتی این ایمپلنت با تغییرات و اصلاحاتی روبرو میشود و البته که کاشف بعمل آمده هنگکنگ جولانگاهی برای این فعالان است. اما بخش فنیاش را در نظر بگیریم، این خیلی جالب بود زیرا همیشه آیفونها بدینشکل مورد هدف قرار نمیگیرند و از آنها به طور فعالانهای استفاده نمیشود».
یوجین کسپرسکی همچنین افزود، «از همه جالبتر» آنهایی بودند که ما ازشان خبر نداشتیم یا آنهایی که هنوز هم دارند رشد میکنند و هنوز شناسایی نشدهاند. شاید، اطلاعات جدید در مورد آنها چیزی باشد که در بلکهَت 2020 انتظارش را داریم.
[1] Black Hat
[2] watering holesattack
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
مدل Zero Trust در سالهای اخیر میان سازمانها محبوبیت بسیاری پیدا کرده است. بر طبق دادههای سال 2019، هفتاد و هشت درصد تیمهای امنیت اطلاعات این مدل را پیادهسازی کرده یا دستکم برای پیادهسازی آن قدم برداشتهاند. در ادامه قصد داریم مفهوم Zero Trust یا همان اعتماد صفر را باز کنیم تا ببینیم به چه دلیل کسب و کارها تا این اندازه جذبش شدهاند. با ما همراه بمانید.
دیگر خبری از امنیت محیط نیست
امنیت محیط –اصطلاحی معمول در حفاظت زیرساخت سازمانی- کارش در محفظه قرار دادن و محدودسازی استفاده از بررسیهای کامل است؛ بررسیهایی که مختص اقداماتی هستند در جهت متصل شدن به منابع سازمانی آن هم از بیرونِ زیرساخت. در اصل، امنیت محیط کارش مرزکشی است بین شبکه سازمانی و بقیهی جهان. با این حال، داخل محیط –داخل شبکه سازمانی- به منطقهی قابلاعتماد یا trusted zone بدل میشود که در آن، کاربران، دستگاهها و اپها از آزادی خاصی بهره میبرند.
امنیت محیط جواب داد- مادامیکه منطقهی قابلاعتماد به شبکه دسترسی محلی محدود و دستگاههای ثابت نیز بدان متصل بودند. اما با افزایش استفاده از گجتهای موبایل و سرویسهای کلود توسط کارمندان، مفهوم «محیط[1]» رفتهرفته گنگ شد. این روزها، دستکم بخشی از منابع سازمانی خرج از اداره یا حتی خارج از مرز قرار دارد. تلاش برای مخفی کردن آنها پشت حتی بلندترین دیوارها نیز در بهترین حالت ممکن عملی نیست. نفوذ به منطقهی قابلاعتماد و حرکت آزادانه بدون موانع آسانتر شده است.
سال 2010، جان کیندروگ تحلیلگر مرکز پژوهشی Forrester مفهوم Zero Trust را جایگزینی برای امنیت اطراف اعلام کرد. او رها کردن تقابل خارج و داخل را پیشنهاد کرد و در عوض توصیه کرد تمرکز روی منابع باشد. Zero Trust در اصل به معنای عدم هر نوع منطقهی اعتماد است. در این مدل، کاربران، دستگاهها و اپها هر بار که درخواست دسترسی به منابع سازمانیکنند در معرض یک سری بررسیها قرار خواهند گرفت.
Zero Trust در عمل
هیچ رویکرد واحدی برای بکارگیریِ سیستمی امنیتی مبتنی بر Zero Trust وجود ندارد. علاوه بر این، فرد میتواند چندین اصل اساسی را شناسایی کند؛ اصولی که به ساخت سیستمی مشابه کمک میکند.
سطح محافظت به جای سطح حمله
مفهوم Zero Trust معمولاً شامل «سطح محافظت» میشود که هرآنچه را سازمان باید از آن در برابر دسترسی غیرقانونی محافظت کند دربرمیگیرد: دادههای محرمانه، اجزای زیرساخت و غیره. سطح محافظت در مقایسه با سطح حمله به طور قابلتوجهی کوچکتر است. سطح حمله دربرگیرندهی تمامی داراییها، فرآیندها و عوامل آسیبپذیر زیرساخت است. بنابراین تضمین امنیت سطح محافظت از کاهش سطح حمله به صفر به مراتب سادهتر میباشد.
میکروسگمنتیشن[2]
مدل Zero Trust برخلاف رویکرد سنتی که محافظت خارج محیط را ارائه میدهد، زیرساخت سازمانی و سایر منابع را به نودهای کوچکی تقسیم میکند (به حد یک دستگاه یا یک اپ). نتیجه، میشود کلی محیطهای میکروسکوپی که هر یک خطمشیهای امنیتی و مجوزهای دسترسی مخصوص به خود را دارد. این باعث میشود مدیریت دسترسی و توانمندسازی شرکتها برای مسدود کردن شیوع غیرقابلکنترل تهدیدی در شبکه انعطافپذیر شود.
اصل حداقل بودن اختیارات
به هر کاربری تنها اختیارات لازم برای اجرای تسکهای خود داده میشود. از این رو، یک اکانت کاربری واحدِ هکشده تنها باعث خدشهدار شدن بخش کوچکی از زیرساخت میشود.
احراز هویت
اصل Zero Trust میگوید فرد باید با هر تلاشی برای دسترسی پیدا کردن به اطلاعات سازمانی به عنوان تهدیدی بالقوه برخورد کند تا عکس آن ثابت شود. بنابراین، برای هر سشن، هر کاربر، هر دستگاه و هر اپلیکیشن باید رویه احراز هویت طی شود و ثابت گردد مجوز دسترسی به دادههای مربوطه را دارد.
کنترل کامل
برای اینکه پیادهسازی Zero Trust مؤثر باشد، تیم آیتی میبایست قدرت کنترل کردن هر دستگاه و اپ کاری را داشته باشد. همچنین ضبط و تحلیل اطلاعات پیرامون هر رویداد روی اندپوینتها و سایر اجزای زیرساخت نیز بسیار حائز اهمیت است.
مزایای Zero Trust
Zero Trust علاوه بر حذف نیاز به محافظت از محیط –که با افزایش استفاده از موبایل در کسب و کارها به طور فزایندهای دارد مرزهایش محو میشود- برخی مشکلات دیگر را حل میکند. به طور خاص، با توجه به بررسی و بازبینی مداوم هر عامل پروسه، شرکتها میتوانند بسیار راحتتر تغییر کنند. بعنوان مثال با از میان برداشتن اختیارات دسترسی کارمندانی که از شرکت رفتند یا تنظیم اختیارات آن دسته از افرادی که مسئولیت و سمتشان تغییر کرده است.
چالشهایی در پیادهسازی Zero Trust
انتقال به Zero Trust میتواند برای برخی سازمانها سخت و زمانبر باشد. اگر کارمندان شما هم از تجهیزات سازمانی و هم دستگاههای شخصی (برای مقاصد اداری) استفاده میکنند پس همهی تجهیزات باید فهرست شود؛ میبایست روی دستگاههای لازم برای کار خطمشیهای سازمانی تعریف کرد و دسترسی به منابع سازمانی نیز باید برای سایر تجهیزات مسدود شود. برای شرکتهای بزرگی که در چندین شهر یا کشور شعبه دارند این پروسه کمی زمان خواهد برد.
همهی سیستمها هم به طور یکسانی با Zero Trust سازگار نمیشوند. فرضاً اگر شرکت شما زیرساخت پیچیدهای داشته باشد، ممکن است دستگاهها یا نرمافزارهای از ردهخارج و منسوخی داشته باشد که نتوانند از استانداردهای فعلی امنیتی پشتیبانی کنند. جایگزین کردن این سیستمها خود هم زمان میبرد و هم هزینهبردار است. کارمندان شما –شامل اعضای تیم آیتی و امنیت اطلاعات شما- ممکن است برای این تغییر فریمورک آمادگی لازم را پیدا نکرده باشند. از اینها گذشته، آنها همانهاییاند که مسئول کنترل دسترسی و مدیریت زیرساخت شما را بر عهده خواهند داشت. این بدانمعناست که در بسیاری از موارد، شرکتها ممکن است به برنامهی انتقال تدریجی Zero Trust نیاز داشته باشند. برای مثال، گوگل 7 سال نیاز داشت تا بتواند بر اساس Zero Trust فریمورک BeyondCorp را بسازد. مدتزمان پیادهسازی ممکن است به طور قابلملاحظهای برای سازمانهایی که شعبات کمتری دارند کوتاهتر شود اما نباید هم انتظار داشت که این پروسه در چندین هفته تمام شود (حتی تکمیل چند ماهه نیز انتظار زیادی است).
Zero Trust، امنیت آینده
بنابراین، گذار از امنیت محیط (که مدلیست سنتی) به فریمورک Zero Trust–البته با فرض استفاده از فناوری موجود- ممکن است همچنان پروژهای زمانبر و سخت باشد (هم از حیث مهندسی و هم از حیث تغییر ذهنیت کارمندان). با این حال، این تضمین داده میشود که شرکت از مخارچ پایین امنیت اطلاعات و نیز تعداد کمی از رخدادها و خسارات مربوطه بهرهمند خواهد شد.
[1] perimeter
[2] Microsegmentation، یک روش ایجاد مناطق امن در مراکز داده و توسعه دهی ابری است که به شرکتها اجازه می دهد جداول کاری را از یکدیگر جدا کنند و آنها را به صورت جداگانه محافظت کنند. این هدف بیشتر در راستای ایجاد امنیت شبکه است.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
یک حقوقدان عرصه فضای مجازی گفت: در حالی که شورای عالی فضای مجازی می تواند در سطح مجلس شورای اسلامی قانونگذاری کند اما در تصویب قوانین مرتبط با امنیت سایبری و حفاظت داده، ضعیف عمل کرده است.
محمدجعفر نعناکار در گفتگو با خبرنگار مهر، درباره ضعف قوانین و مقررات مربوط به امنیت سایبری و حفاظت از دادهها در فضای مجازی کشور گفت: دو سال است که دولت لایحه صیانت از دادههای شخصی و حریم خصوصی را تدوین کرده و این لایحه در کمیسیونهای تخصصی دولت نیز بررسی و چکش کاری شده است.
وی گفت: ارائه این لایحه برای تصویب به مجلس قبلی نرسید و حالا باید دید که آیا در مجلس جدید قرار است مجدداً این لایحه در کمیسیونهای مجلس بررسی شود و یا اینکه مستقیم در صحن مطرح میشود. نکته دوم این است که باید دید مجلس چقدر تمایل دارد که در حوزه امنیت سایبری ورود کرده و قانونگذاری کند.
نعناکار با تاکید بر اینکه با توجه به سرعت رشد تحولات حوزه فضای مجازی، کندی قانونگذاری در حوزه امنیت، مشکلات متعدد ایجاد میکند، اظهار داشت: مرکز ملی فضای مجازی در ذیل شورای عالی فضای مجازی، مقام تقنینی دارد و میتواند هم سطح مجلس شورای اسلامی قانون وضع کند. اما اینکه تا چه اندازه در این حوزه فعال است و چقدر قانونگذاری میکند، محل سوال است.
وی با اشاره به ضعف ساختاری موجود در مرکز ملی فضای مجازی، گفت: در این مرکز معاونت حقوقی وجود ندارد و این نشان میدهد که در ساختار این مرکز ضعف وجود دارد. به این معنی که در مرکز ملی فضای مجازی معاونتی وجود ندارد که این موضوعات را در شرح وظایف خود قرار داده و نظارت کند. البته ممکن است وظیفه حقوقی فضای سایبری را به معاونت دیگری در این مرکز سپرده باشند اما موضوع این است که نهادهای عالی کشور باید حتماً بخش حقوقی خود را داشته باشند که مسائل را رصد و نظارت کنند.
مدیرکل حقوقی سابق سازمان فناوری اطلاعات ایران ادامه داد: با توجه به این ضعف ساختاری که امکان نظارت را به مرکز ملی فضای مجازی نمیدهد، شورای عالی فضای مجازی باید در مورد اینکه قرار است چه اقداماتی برای وضع قوانین امنیت فضای مجازی انجام دهد و چرا به این حوزه ورود نکرده و نمیتواند قوانین را تصویب کند، پاسخ دهد.
این مدرس دانشگاه تاکید کرد: یکی از دلایلی که مقام معظم رهبری دستور به انحلال شوراهای عالی موازی در حوزه فضای سایبر دادند این بود که با توجه به تحولات روزافزون این حوزه و پیشرفتی که روز به روز انجام میشود، شورای عالی فضای مجازی بتواند به صورت مستقیم قانونگذاری کرده و مسائل را پیگیری کند.
وی گفت: اما به نظر میرسد شورای عالی فضای مجازی در این حوزه ضعیف است و با وجودی که جلسات آن به صورت مرتب برگزار نمیشود، تنها مصوباتی در سطح کلان دارد که قابلیت اجرایی به صورت خرد ندارند.
معاون سازمان فناوری اطلاعات از اجرای پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانه ای (گوهر) در ۲سازمان دولتی خبر داد و گفت: ایجاد مرکز گوهر در سایر سازمانها تا پایان سال در دستور کار است.
ابوالقاسم صادقی در گفتگو با خبرنگار مهر، با بیان اینکه بروز حوادث امنیتی در شبکههای رایانهای سازمانی اجتنابناپذیر است، اظهار داشت: برای مدیریت این قبیل حوادث در سازمانها و پاسخ به آن و نیز ایجاد پلی ارتباطی میان سازمانهای دولتی با مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر)، راه اندازی مراکز «گوهر» سازمانی به عنوان یک ضرورت از سال گذشته در دستور کار معاونت امنیت سازمان فناوری اطلاعات قرار گرفته است.
وی گفت: پایلوت ایجاد گروه واکنش هماهنگ رخدادهای رایانهای (گوهر) در ۲ سازمان شامل وزارت جهاد کشاورزی و سازمان فنی و حرفهای به تازگی اجرا و پایان یافته است. از این رو برنامه ریزی برای راه اندازی این مراکز در سایر سازمانهای دولتی نیز برای سال ۹۹ در دستور کار قرار دارد.
صادقی خاطرنشان کرد: مدل اجرای این پروژه در سطح کلان باید توسط دولت تعیین شود. به این معنی که باید تعیین شود که اولویت بندی ایجاد این مراکز در کدام سازمانها و کدام شهرها باشد؛ اما هم اکنون طراحی فنی و عملیاتی این مراکز توسط سازمان فناوری اطلاعات انجام شده است.
وی در خصوص ضرورت ایجاد مراکز «گوهر» سازمانی گفت: هم اکنون در حوزه امنیت فضای سایبر و تهدیدات سایبری در سازمانها با دو خلل مواجه هستیم؛ به این معنی که ادبیات مشترکی میان مرکز «ماهر» (مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای) و سازمانها وجود ندارد و دادهای نیز میان این سازمانها و مرکز ماهر در خصوص رخدادهای امنیتی مبادله نمیشود. بر این اساس زیرساختهای حوزه امنیت هماهنگ نبوده، رصد فضای سایبر به صورت یکپارچه اتفاق نمیافتد و اغلب این رصدها ناقص هستند.
معاون امنیت سازمان فناوری اطلاعات گفت: برای انجام رصد کامل و به روز شبکههای سازمانی در خصوص امنیت پایگاههای داده و نیز جلوگیری از افت کیفی و تاخیر زمانی در زمان حملات و رخدادهای رایانهای، نیازمند ایجاد گروه واکنش هماهنگ رخداد هستیم.
وی اضافه کرد: زمینه کامل ایجاد مراکز «گوهر» در سازمانها فراهم شده است و هم اکنون نیز سازمان فنی و حرفهای و وزارت جهاد کشاورزی به عنوان نمونه به سامانههای مرکز «ماهر» متصل شدهاند. این موضوع میتواند در تشخیص و رفع حوادث رایانهای و تهدیدات سایبری، کیفیت را افزایش دهد.
صادقی خاطرنشان کرد: در نظام مقابله با حوادث رایانهای مصوب شورای عالی فضای مجازی نیز بر این موضوع تاکید شده که باید پروتکلهای همکاری سازمانهای اجرایی و حاکمیتی در زمینه امنیت اطلاعات و فضای سایبر فراهم شود که از دید ما میتوان این ضرورت را به ایجاد مراکز «گوهر» تعبیر کرد.
به گفته وی، ماموریت مراکز گوهر، مدیریت و پاسخ به حوادث رایانهای، کاهش و به حداقل رساندن بروز حادثه و زمان پاسخ به حوادث و نیز به حداقل رساندن میزان خسارت در این زمینه خواهد بود.
احسان جدیدی - در میان تقسیم بندیهای اعصار مختلف و دورانهای تاریخی شاید هیچ مرزی اثرگذارتر از قبل و بعد از ظهور فضای مجازی برزندگی مردم نتوان یافت. پدیدهای که با ظهورش در سالهای اخیر کاملا شیوه زنگی مردم را تغییر داده است و همه معادلات سابق در عرصههای مختلف سیاسی، اجتماعی، فرهنگی، مذهبی، اقتصادی و غیره را متأثر از خود کرده است. عرصهای که امروز میتوان گفت سلطنت را در اختیار گرفته و یک از تعیینکنندهترین نقشها را دارد.
با پدید آمدن فضای مجازی و با رشد روزافزون تلفنهای همراه و سایر وسیلههای مرتبط با این حوزه مانند تبلتها، لپتابها، مکانیابها، دوربینهای دیجیتالی و غیره دغدغه امنیت عمومی و شخصی به صورت جد مطرح شد. این فناوریها این قدر پیچیده هستند که میتوان گفت تکنولوژی برخی از قطعات سختافزاری آن تنها در اختیار آمریکا و یکی دو کشور دیگر است.
به جز سختافزار کسی نمیداند در لایههای زیرین نرمافزاری این دستگاهها نیز چه میگذرد و اگر هم راهنماهایی برای تغییر در نرم افزار ارائه شده است و براساس آن راهنماها و کتب و آموزشها عدهای برنامه نویس این دستگاهها شدهاند، دایره عملکردشان صرفا در یکی دو لایه ظاهری است و در لایههای عمیقتر نرمافزاری این دستگاهها.
در این نوشتار تلاش میکنیم ابعاد غیرقابل کنترل در رابطه با این دستگاهها و همچنین در رابطه با اینترنت و فضای سایبری را به نمایش بگذاریم. برای این منظور یک سناریو را مرور میکنیم.
*اطلاعاتی که تلفن همراهتان از زندگی شما جمعآوری میکند
شما یک تلفن همراه خریداری میکنید و سیم کارت خود را داخل آن قرار میدهید و شروع به وارد کردن مخاطبان خود میکنید. اکنون تلفن همراه شماره شما و شماره و نام مخاطبان شما را میداند(الف). کم کم شروع به انجام زندگی عادی خود میکنید تماسها را برقرار میکنید و بر اساس تعداد، مدت و ساعت تماسهای شما، تلفن همراه شما افراد نزدیک به شما را تشخیص داده(ب) و حتی نوع ارتباط کاری، دوستانه، خانوادگی یا غیره شما با این افراد را نیز حدس میزند(پ).
در طول مدتی که زندگی میکنید و تلفن همراه خود را با خود به این طرف و آن طرف میبرید، احتمالاً مکان یاب گوشی شما در حال ثبت نقاط GPS ساعت به ساعت از موقعیت شما است. شاید بگویید مکان یاب تلفن همراه شما خاموش است، که در این صورت این سؤال مطرح میشود که چه کسی تضمین کرده است همان طور که در ظاهر با لمس آیکون مکان یاب در تلفن همراهتان پیام خاموش شدن مکان یاب را میبینید در لایههای زیرین نرم افزاری و در پس ظاهری که از تلفن خود میبینیم نیز چنین اتفاقی افتاده باشد؟ پس موقعیت لحظه به لحظه شما و این که مدت زمان بیشتری را در چه مکانهایی گذراندهاید نیز در تلفن همراه شما ثبت میشود(ت). این اطلاعات نیز قابل تحلیل هستند و میتوانند محل کار شما را تعیین کنند و یا حتی روحیات شما را که آیا اهل تفریح و به گردش رفتن هستید یا این که فردی مذهبی هستید و زیاد به بقاع متبرکه رجوع میکنید(ث).
دکتر مسعود سلیمانی دانشمند ایرانی که به قصد یک مطالعه علمی به کشور آمریکا رفته و در بدو ورود به این کشور بازداشت شده بود، پس از آزادی و بازگشت به کشور در مصاحبهای اشاره میکند که در هنگام دستگیری نیروی افبیآی از من خواست تلفن همراهم را به آنها بدهم و بعد از این که این کار را کردم، گفتند این تلفن همراه متعلق به شما نیست چون در یک نقطه ثابت قرار داشته است. این تلفن متعلق به فرزند این دانشمند بوده و تنها در خانه مورد استفاده قرار میگرفته است و احتمالاً موقعیت یاب آن هم خاموش بوده است ولی این حرکت پلیس آمریکا بیشتر این احتمال را قوت میبخشد که موقعیت لحظه به لحظه در این دستگاهها ثبت میشود.
در طول زندگی شما در کنار تلفن همراهتان در زمانهایی عکاسی میکنید و در بیشتر اوقات نیز دوربین عکاسی تلفن شما خاموش است اما باز هم هیچ تضمینی نیست که در پس ظاهری که مشاهده میکنید دوربین تلفن همراه شما کار نکند و عکسهایی از زندگی شما در حافظه پنهانی از چشم شما ثبت نکند(ج). این عملکرد گوشی میتواند طبق دستورالعمل از پیش داده شده به آن باشد مانند این که هنگامی که موقعیت تلفن تغییر کرد یک عکس بگیرد.
ثبت اثر انگشت شما از طریق تلفنهایی که قابلیت ثبت اثر انگشت دارند و در حال تسخیر بازار هستند و قفل آنها با اسکن اثر انگشت باز میشود نیز از دیگر دادههایی است که در تلفن همراه شما در رابطه با شما ثبت میشود(چ).
همچنین اسکن قرنیه چشم شما بعد از گرفتن چند تصویر سلفی(ح) و همچنین مختصات صدای شما بعد از صحبت کردن با گوشی(خ) میتواند در تلفن همراه شما ثبت شود.
اکنون با اولین اتصال به اینترنت این احتمال وجود دارد که همه این اطلاعات برای سروری که نقش جمعآوری اطلاعات کاربران را دارد ارسال شود؛ همه این اطلاعات شخصی به همراه گزیده تصاویری که از خانواده، دوستان و نزدیکان خود گرفتهایم(د).
برخلاف تصور غالب شده ما هیچ کنترل سخت افزاری بر روی این گزینهها نداریم و روشن یا خاموش کردن دوربین، موقعیتیاب و سایر امکانات گوشی خود را تنها با یک لمس کردن و از طریق نرم افزاری انجام میدهیم و به عنوان مثال هیچگاه به صورت سخت افزاری برق دوربین تلفنمان را قطع نمیکنیم که بتوانیم با اطمینان بگوییم دوربین خاموش شده است.
تا این جای یادداشت امنیت را صرفاً بر اساس امکانات سخت افزاری تلفن همراه و قابلیتهای آن و بر اساس شناختی که از ابعاد عمیقتر یک موبایل در اختیار داریم، مورد بررسی قرار دادیم و تا این جای کار بر اساس بندهایی که با (الف) تا (د)، فهمیدیم اطلاعات شخصی ما شامل شماره تلفن خدود ما و مخاطبان ما، تعداد و مدت و ساعت تماسهای ما با این مخاطبان، اسامی و شمارههای خانواده و دوستان ما، موقعیت مکانی محلهای رفت و آمد ما، تصاویر محل زندگی، کار و رفت و آمد ما، اسکن اثر انگشت، قرنیه و صدای ما و تصاویر نزدیکان ما فاقد امنیتی مطمئن هستند.
*اطلاعاتی که با عضویت در شبکههای اجتماعی در اختیار آنها قرار میدهید
اکنون وارد پیامرسانها و شبکههای اجتماعی و موبایلی خواهیم شد. در ابتدای ورود باید شماره تلفن خود را وارد کنیم و پس از راستیآزمایی و وارد کردن کدی که از طریق پیامک برای ما ارسال میشود وارد هر شبکه اجتماعی و پیامرسانی شویم که از این طریق هر فعالیتی در آن پیامرسان داشته باشیم به نام آن شماره تلفن خاص و البته واقعی ثبت خواهد شد.
این توضیح را بدهیم که هر دستگاه دیجیتالی اعمّ از رایانههای خانگی، تلفنهای همراه و غیره یک کد خاص به خود دارند و زمانی که شما در اینترنت فعالیت دارید مانند این که سایتی را در مرورگری تلفن همراه خود باز میکنید کد تلفن همراه شما برای سرور آن سایت به عنوان یک مراجعه کننده ذخیره میشود.
اکنون شما فعالیت خود در شبکههای اجتماعی و پیامرسانها مانند تلگرام، اینستاگرام، واتس اپ، توئیتر، فیسبوک و غیره را شروع میکنید. اما باز هم اطلاعاتی از شما به واسطه این فعالیتها در پروندهای که با خرید تلفن همراه هوشمند تشکیل دادهاید ثبت میشود.
این که عضو چه کانالهایی هستید، و وقت خود را بیشتر در کدام کانالها با چه نوعی مانند کاری، خبری، تفریحی، مذهبی، سیاسی و … و با چه گرایشی مانند انواع گرایشهای سیاسی، انواع گرایشهای غریزی، انواع گرایشهای ورزشی و غیره میگذرانید به نام شما در فضای مجازی ثبت خواهد شد.(ذ)
همچنین شما در هر کانال یا پیج بر روی چه مطالب و چه تصاویری بیشتر مکث میکنید، کدام مطالب و تصاویر را لایک میکنید و چه مطالبی را ذخیره میکنید و برای دیگران ارسال میکنید نیز میتوانند اطلاعاتی باشد که از شما ثبت میشود و با تحلیل توسط الگوریتمها و هوش مصنوعی هر یک از این شبکههای اجتماعی ذائقه و روحیهای از شما را به دست ایشان میدهد(ر).
به عنوان مثال زمانی که در شبکه اجتماعی اینستاگرام وارد قسمت جستجو (آیکن ذره بین) میشوید مشاهده میکنید بیشتر مطالبی به شما نمایش داده میشود که قبلا نمونههایی از آن را دیدهاید، لایک کردهاید و یا صفحات حاوی نمونههای مانند این مطالب را فالو کردهاید.
یا به عنوان مثالی دیگر در شبکه اجتماعی توئیتر بعد از یک روز فعالیت، به شما اکانتهایی برای دنبال کردن پیشنهاد میشود که بر اساس مطالبی که پسندیدهاید و بر اساس گرایشهای سیاسی و اجتماعی اکانتهایی که دنبال کردهاید به شما معرفی میشود.
در کنار اینها چتهای شخصی شما نیز در اختیار سرورهای مرکزی این شبکههای اجتماعی و پیامرسانها قرار دارد که بر اساس الگوریتم ناظر بر چتهای شما با بررسی کلماتی که استفاده میکنید، مستنداتی در اختیار این شبکهها قرار میدهد(ژ).
گفتیم هر دستگاه دیجیتال یک کد مخصوص به خود دارد، حال زمانی که شما از یک دستگاه به یک اکانت یا چند اکانت در یک پیامرسان وارد میشوید و فعالیت میکنید، ارتباط همه این اکانتها به این کد خاص ثبت خواهد شد و پیرو آن ارتباط این اکانتها با یکدیگر مشخص میشود(س).
اگر این مطالب را بگذارید در کنار این که بر اساس جستجوهایتان در موتورهای جستجویی مانند گوگل، چه اطلاعاتی را به نام کد مخصوص به خودتان در اختیار مالکان اینترنت و فضای مجازی قرار میدهید اوضاع کمی نگرانکنندهتر میشود(ش). بد نیست بدانید اکثر قریب به اتفاق شرکتهای ارائه دهنده خدمات پیام رسان و شبکه اجتماعی آمریکایی هستند و آمریکایی که فعلا آن قدر بر دنیا تسلط دارد که هر فرد حقیقی در سراسر جهان که با ایران تبادلی داشته باشد را شناسایی و محاکمه میکند، آیا بر این شرکتها تسلط نداشته و از اطلاعاتشان استفاده نمیکند.
*این اطلاعات به درد چه کسانی میخورد؟
هر چند پاسخ به این سؤال خود مستلزم نگارش یادداشتی دیگر است اما برای تقریب به ذهن نمونههایی عنوان میکنیم.
برای تصمیمگیران و دولتها و سازمانهایی که قصد اثرگذاری و جریانسازی دارند این اطلاعات در حکم درّ ناب است که به واسطه آن بهترین مخاطب شناسی را در اختیار خواهند داشت و راههای نفوذ بر مخاطبان و اثرگذاری بیشتر بر آنان را خواهند دانست.
کشوری مانند آمریکا از طریق این اطلاعات میتواند آسیبهای اجتماعی کشورهای دیگر مانند کشور ایران را با کمترین ضریب خطا بررسی و شناسایی کند و از ناحیه آن آسیب برای تغییر در نظام و حکومت و فرهنگ مردم تصمیم گیری و برنامه ریزی کند.
این که بدانید علاقمندی جمع کثیری از مردم چیست میتوانی از آن علاقمندی برای انتقال و القای مفهوم مورد نظر استفاده کنی. مثلاً این علاقمندی میتواند جوک باشد یا ویدئو کلیپ طنز و یا بیوگرافی بازیگران و یا اخبار علمی.
اطلاعات شخصی همچنین میتواند برای ترور شخصیتها مورد استفاده قرار بگیرد کما این که این اتفاق چندین بار رخ داده است. اکنون مالکان اینترنت بیشترین اطلاعات راجع به اشخاص، مسائل شخصی آنها، ارتباطات آنها و غیره دارند که میتوانند با رو کردن آنها، فرد مورد نظر را از نظرها انداخته، علیه وی جریان سازی کرده و او را به عنوان مثال از دایره رجال سیاسی خارج کنند و به عبارتی شخصیت سیاسی-اجتماعی فرد را نابود کنند.
در این یادداشت تلاش شد تا با زبانی قابل فهم برای عموم مردم، تهدیدات امنیتی فضای مجازی گوشزد شود.این که چگونه در برابر این تهدید بتوانیم بالاترین سطح ایمنی و امنیت را پیدا کنیم، خود یادداشتی طولانی را میطلبد که به زودی منتشر خواهد شد. (منبع: صاحب نیوز)
هر ساله، تیم تحقیقاتی ضد بدافزار ما مجموعه گزارشاتی در باب تهدیدهای مختلف سایبری منتشر میکند: بدافزارهای مالی، حملات وبی، اکسپلویتها و غیره. ما همچنان که میزان کاهش یا افزایش تعداد برخی حملات خاص را تحت نظارت خود قرار میدهیم، معمولاً این تغییرات را مرتبط با همزمانیِ رویدادهای جهان نمیبینیم مگر آنکه این رویدادها ارتباط مستقیمی با تهدیدهای سایبری داشته باشند: به عنوان مثال، بسته شدن باتنتی بزرگ و دستگیریِ صاحبانش منجر به کاهش حملات وبی میشود.
با این حال، همهگیریِ کووید 19 همهی ما را در سراسر دنیا به نوعی درگیر کرده است پس شاید تعجببرانگیز باشد اگر بگوییم در این میان، مجرمان سایبری استثنا بودند. اسپمرها و فیشرها اولین گروههایی هستند که از آب گلآلود ماهی میگیرند اما چشمانداز جرایم سایبری در طول چند ماه اخیر تغییر کرده است. پیش از اینکه به این موضوع بپردازیم بگذارید ابتدا به نکتهای اشاره کنیم:
از منطق به دور است اگر تمامی تغییرات پیشامد کرده در ذیل را به پاندمی ویروس کرونا نسبت دهیم. با این حال، در برخی از این وقایع رد پای کرونا کاملا مشهود است.
دورکاری
اولین چیزی که نظر ما را به خود جلب کرد، دورکاری بود. از نقطهنظر امنیت اطلاعات اینکه کارمندی از شبکه اینترنتی اداره استفاده کند و کارمند دیگر به همان شبکه وصل باشد اما از خانه دو مقولهی کاملاً متفاوت است. اینطور به نظر میرسد که مجرمان سایبری این دیدگاه را به اشتراک گذاشتهاند زیرا حملات روی سرورها و ابزارهای دسترسی ریموت همزمان با افزایش میزان کاربردشان تعدادشان نیز بیشتر شده است. به طور خاص، میانگین تعداد حملات جستجوی فراگیر در روز آن هم روی سرورهای پایگاههای اطلاعاتی در ماه آوریل 2020 از ژانویه 23 درصد افزایش پیدا کرده است.
مجرمان سایبری از حمله جستجوی فراگیر برای نفوذ به شبکه اینترنتی شرکت و در ادامه اجرای بدافزاری داخل زیرساختش استفاده میکنند. ما در حال نظارت بر روی چندین گروه جرم سایبری هستیم که درست همین نقشه را دارند پیش میبرند. پیلود معمولاً باجافزار است که اکثراً از سمت خانواده Trojan-Ransom.Win32.Crusis، Trojan-Ransom.Win32.Phobos و Trojan-Ransom.Win32.Cryakl میآید.
حملات RDP و روشهای مقابله با آنها همین اواخر به تفصیل توسط دمیتری گالوو در وبلاگش تحت عنوان «بهار ریموت: افزایش تعداد حملات جستوجوی فراگیر RDP » پوشش داده شده است.
تفریح و سرگرمی ریموت
با گذار زندگی مردم از حالت عادی به حالت ریموت، تفریح و سرگرمی به صورت آنلاین نیز افزایش یافت. این افزایش به قدری بود که برخی سرویسهای پخش ویدیو همچون یوتیوب اعلام کردند دارند کیفیت پیشفرض ویدیویی خود را برای کمک به کاهش ترافیک اینترنت تغییر میدهند. جهان مجرمان سایبری نیز با پیش بردن تهدیدات وبی خود به این تصمیم، واکنش نشان دادند: میانگین تعداد حملات روزانهی بلاکشده توسط آنتیویروس وبی کسپرسکی از ژانویه 2020 رشد 25درصدی داشته است.
سخت میتوان گفت فقط یک تهدید وبی خاص، محرک بوده است؛ تمامی تهدیدها کمابیش به تناسب رشد کردهاند. اکثر حملات وبیای که بلاک شدند نشأتگرفته از منابعی بودند که کاربران را به همه نوع وبسایت آلودهای هدایت میکردند. همچنین متوجه افزایش دستکاریهای اسکریپت مرورگر توسط Trojan-PSW شدیم که میشد آن را روی سایتهای آلودهی مختلفی پیدا کرد. کار اصلیشان دریافت اطلاعات محرمانهی کارتهای بانکی بود که کاربر موقع خرید آنلاین وارد کرده بودند (این اطلاعات دو دستی تقدیم مجرمان سایبری میشده است). وبسایتهایی که قادر بودند بیسر و صدا فایلهای کوکی را روی کامپیوتر کاربران نصب کنند و منابعی که اسکریپتهای تبلیغاتی به ترافیک کاربران تزریق کردند در کنار هم سهم قابلتوجهی از تهدیدهای وبی را به خود اختصاص دادهاند.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
محمد تسلیمی * - هدف ما ارایه بینش به تصمیمگیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همهگیر COVID-۱۹، پیامدهای بلندمدت و استراتژیهای خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.
اولین مسالهای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمانها و کلیه بخشهای فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحرانهایی نظیر بحران covid-۱۹ در کشور است.
آمادگی
در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمانها، دستگاهها و بخشهای عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص میتوان به موارد زیر اشاره کرد:
⮚ اعمال مقررات و سیاستهای مربوط به امنیت سایبری برای هدایت درست و موثر سازمانها
⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمانها
⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن
آثار اقتصادی امنیت سایبری
موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که میتواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال میتوان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.
بنابراین میتوان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالشهای عمیقی در این زمینه ایجاد خواهد کرد.
به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.
نقشه راه فنی و تخصصی
در این خصوص میتوان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و میدانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمانهای مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی میکنند.
گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.
از اقدامات موثر در این زمینه میتوان به موارد زیر اشاره کرد:
رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات
راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات
شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده
دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویسهای خاص، تغییر پیدا کند. (به عنوان مثال سرویسهای مدیریتشده امنیت).
بنابراین نحوه مدیریت سرویسها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند میتواند روشهای موثری باشد.
سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصصهای امنیت سایبری باید بازبینی و تغییر کند.
چشمانداز
در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده میپردازیم
اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ میتواند موارد زیر را شامل شود:
✔ افزایش حملات فیشینگ (آمارها نشان میدهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)
✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری
✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی
✔ اخبار غلط درباره ناپایداریهای حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت
✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد
دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.
بنابراین میتوان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحتتر بتوانند به شبکه های رایانهای، سیستمهای افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشتهها و دستاوردهای سایبری توصیه میشود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.
استراتژی امنیت سایبری
تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر میرسد جهتگیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:
✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی
✔ شناسایی بخشهایی از امنیت سایبری که بایستی توسط تصمیمسازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.
✔ توسعه ظرفیتهای امنیت سایبری برای افزایش آمادگی در برابر بحرانهای آینده (به عنوان مثال مدیریت بحران و برنامهریزی احتمالی، به روزرسانی زیرساخت، سرویسهای از راه دور امن، راهبردهای دیجیتالسازی امن)
✔ توسعه استانداردها یا چارچوبهای امنیت سایبری برای افزایش آمادگی در برابر بحرانهای آینده (به عنوان مثال ISO، NIST)
✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحرانهای آینده نظیر بحران اخیر
✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیتهای امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کردهاند.
✔ شناسایی و استفاده از فرصتهای نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوریهای فناوری در حوزه سلامت، عادیسازی کار در منزل و ابتکار عمل بینالمللی
*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران
(ایرنا)
اگر تصاویر بلیتهای کنسرت را بدون مخفی کردن بارکد در اینستاگرام پست کنید، کس دیگری میتواند به جای شما از شنیدن بند موسیقی دلخواهتان لذت ببرد. اگر بارکد را مخفی کرده اما این کار را با ابزاری اشتباه انجام دهید نیز همان نتیجهی قبلی را خواهید گرفت. پس یادتان باشد پیش از فخر فروختن، بارکد را بدرستی مخفی کنید؛ چندان کار سختی هم نیست! با این حال شرایطی هم پیش میآید که در آن فرد ممکن است حتی روحش هم از وجود بلیت در عکس یا فرضاً استیکینوتی پر از رمزعبور در قاب تصویر باخبر نباشد. در ادامه چندین مورد عجیب خدمتتان ارائه دادیم که در آنها افرد به طور کاملاً تصادفی اطلاعات محرمانهای را در فضای آنلاین نشر دادند.
• پست کردن عکسی با پسزمینهی رمزعبور
عکسها و ویدیوهایی که در محیطهای اداری گرفته میشود به مراتب بیش از عکسهای گرفته در اماکن دیگر در معرض افشای اطلاعات و اسرار هستند. کم پیش میآید افراد وقتی دارند در محل کار خود عکس میگیرند حواسشان به پسزمینه باشد. و خوب نتیجهی این سهلانگاری هم میتواند بسیار حسابی آدم را خجالتزده کند یا حتی به خطر بیاندازد.
(فقدان) هوش نظامی
در سال 2012، نیروی هوایی سلطنتی بریتانیا گاف عجیبی داد. در کنار گزارش تصویری در مورد شاهزاده ویلیام که آن زمان در خدمت واحد نیروی هوایی سلطنتی بود، اطلاعات لاگین MilFLIP (انتشار اطلاعات مربوط به پروازهای نظامی) افشا شد. دیوار پشت سر دوک کمبریج به نامکاربری و رمزعبوری نوشتهشده روی یک تکه کاغذ مزین شده بود. خیلی زود بعد از نشر آن در وبسایت رسمی خانوادهی سلطنتی، تصاویر با نسخههای روتوششده جایگزین شد و کل اطلاعات سوخته را نیز تغییر دادند. اینکه آیا بعد از این اتفاق باز هم هوس کردند چیزی به دیوار بزنند یا نه مشخص نیست.
ماجرای پرنس ویلیام ماجرای ویژهای بود. همچنین پرسنل نظامی کمترشناختهشدهای نیز اسرار خود را سهواً در فضای آنلاین به اشتراک گذاشتند (هم با و هم بدون کمک مطبوعات). برای مثال یکی از افسران سلفیای از خودش در شبکه اجتماعی منتشر کرد که پسزمینهاش کامپیوترهایی با نمایشگرهای روشن بود؛ بدینترتیب تمام اطلاعات محرمانه روی این نمایشگرها برای عموم آشکار شد. افسر نامبرده حسابی شانس آورد که مورد تنبیه و آموزش مجدد قرارش ندادند!
نشتیهای روی خط
در سال 2015، شرکت تلویزیونی فرانسوی به نام TV5Monde قربانی چنین حمله سایبریای شد. یک سری افراد ناشناس وبسایت و صفحه فیسبوک این سازمان را هک کردند و ظاهری دیگر بدان دادند. آنها به مدت چند ساعت پخش محتوا را در این دو پلتفرم مسدود کرده بودند. یکی از کارمندان TV5Monde با پشتزمینهی رمزعبور پروفایل رسانههای اجتماعی این شرکت در مورد آن حمله با خبرنگار مصاحبه کرد. در تصاویر، بسختی میشد متن را خواند اما مشتاقان توانستند در نهایت رمزعبور اکانت یوتیوب TV5Mondeرا به چنگ بیاورند.
جا دارد این نکته را هم اضافه کنیم که باید نحوه درست انتخاب کردن پسورد را نیز یاد بگیریم: کاشف بعمل آمد که رمزعبور اکانت یوتیوب TV5Monde «lemotdepassedeyoutube» این بوده است که ترجمهاش میشود «رمزعبورِ یوتیوب». خوشبختانه یوتیوب و سایر اکانتهای این شرکت دستنخورده باقی ماند. با این حال، این ماجرای پسزمینه رمزعبوری میتواند دست مجرمان سایبری سوژه دهد و میدانید که وقتی مهاجمین آنلاین به موضوعی علاقمند شوند دیگر نمیشود کاری کرد.
اتفاق دیگری هم درست پیش از سوپربول سال 2014 افتاد؛ زمانی که اطلاعات محرمانهی مربوط به لاگین وایفای داخلی استادیوم جلوی لنز دوربینِ فیلمبردار تلویزیونی فاش شد. چیزی که اوضاع را وخیمتر نیز کرد این بود که فیلم خام توسط اتاق فرمان این رویداد –که مسئول امنیت بود- بیرون آمد.
• استفاده از ردیابهای تناسب اندام
دستگاههایی که از آنها برای کنترل سلامت خود استفاده میکنید ممکن است خیلی راحت کاری کنند سایر افراد نیز شما را تحت نظارت خود قرار داده و از حرکات دستتان اطلاعات محرمانهای همچون پینکد کارت اعتباری استخراج کنند. این حقیقت دارد؛ هرچند مورد دوم کمی غیرواقعی به نظر میرسد. با این حال نشتیهای اطلاعاتی در مورد لوکیشن تأسیسات مخفی متأسفانه بسیار محتمل است. بعنوان مثال، اپ تناسب اندام Strava با پایگاه کاربری بیش از 10 میلیون، مسیرهای دو کاربران را روی نقشهی عمومی نشانهگذاری میکند. همچنین پایگاههای نظامی نیز در نقشه چراغ میزندند. گرچه این اپ را میتوان طوری تنظیم کرد که مسیرها مخفی شوند اما همهی کاربران هم شاید با چنین فنونی آشنا نباشند.
در سال 2018، پنتاگون با اشاره به خطرات نشتیهای جدید، استفاده از ردیابهای تناسب اندام را توسط سربازان آمریکایی به خدمتگرفتهشده ممنوع کرد. به طور حتم برای آنهایی که روزهای خود را در پایگاههای نظامی آمریکا صرف نمیکنند شاید این راهحل یکجورهایی زیادهروی باشد اما در عین حال توصیه ما به شما این است که همیشه تنظیمات حریمخصوصی اپ تناسب اندام خود را نگاه بیاندازید.
• پخش ابرداده
خیلی راحت میشود فراموش کرد برخی اسرار در فایلهای اطلاعاتی یا ابردادهها نهفتهاند. به طور خاص عکسها اغلب حاوی مختصاتی از مکان عکسگرفتهشده هستند. در سال 2007، سربازان آمریکایی به طور آنلاین عکسهایی منتشر کردند از رسیدن هلیکوپترهایی در یک پایگاه در عراق. ابردادههای تصاویر حاوی مختصات دقیق لوکیشن بودند. یکی از روایتها چنین است که اطلاعات متعاقباً در یک حمله از سوی دشمن مورد استفاده قرار گرفت؛ حملهای که برای آمریکا به قیمت چهار هلیکوپتر تمام شد.
• اشتراکگذاری بیش از حد در رسانههای اجتماعی
شما میتوانید تنها با نگاهی به دوستان شخص به رازهایی پی ببرید. برای مثال، اگر فروشندگان منطقه خاصی ناگهان در لیست دوستان مدیر یک شرکت ظاهر شوند، رقبا شاید این استدلال را کنند که این سازمان به دبال بازارهای جدید است و آنوقت تلاش میکند تا گوی سبقت را از آن بربایند. در سال 2011 خبرنگار Computerworld به نام برای جمعآوری اطلاعات از لینکدین دست به انجام آزمایشی زد. ظرف 20 دقیقه سرچ در سایت، از تعدادی مدراتورِ تالارهای گفت و گوی آنلاین اپل، زیرساخت منابع انسانی شرکت و غیره سر درآورد. بنابر اعتراف نویسنده، او چیزی شبیه به راز تجاری پیدا نکرد اما اپل به خود میبالد که در مقایسه با این شرکت مسئله امنیت را خیلی بیشتر جدی گرفته است. این را هم بگوییم که از وظایف شغلی یک معاون ارشد منابع انسانی (که دوباره در لینکدین فهرست شده بود) هر کسی میتوانست بفهمد شرکت دارد روی چه سرویسهای کلودی کار میکند.
راهکارهایی برای جلوگیری از نشت ناخواستهی اطلاعات محرمانه
کارمندان میتوانند ناخواسته اطلاعات زیادی از شرکت را نشت دهند. برای جلوگیری از این اتفاق توصیه ما به شما بدین شرح است:
• وقتی دارید عکس یا فیلم میگیرید و قصد دارید آنها را در رسانههای اجتماعی به اشتراک بگذارید مطمئن شوید چیزی محرمانه در قاب وجود نداشته باشد. همینطور حواستان به عکس و فیلمهایی که در محل کار میگیرید نیز باشد. خودتان خوب میدانید اگر رمزعبوری به فضای اینترنت درز پیدا کند چه عواقبی خواهد داشت. جاهایی عکس بگیرید که مناسب فضای نشر باشد؛ اگر هم چنین فضایی در دسترس نیست لااقل حواستان به دیوارها و میزها و پشتزمینه باشد.
• همچنین وقتی در حال ویدیوکال یا کنفرانسهای ریموت هستید نیز حواستان به دکور پشت سرتان باشد (در این مورد حتی به همکاران و شریکان خود نیز اعتماد نکنید).
• در شبکههای اجتماعی، کانتکتهای شخصی و کاری خود را پنهان کنید. یادتان باشد که رقبا، اسکمرها و در کل افراد شرور میتوانند از آنها بر علیه شما استفاده کنند.
• پیش از پست کردن فایل، ابردادههای آن را پاک کنید. شما روی کامپیوتر ویندوزی میتوانید این کار را در بخش file properties (قابلیتهای فایل) انجام دهید. برای اسمارتفونها نیز اپهای خاصی برای این کار موجود است. مخاطبین شما نیازی نیست بدانند عکس در چه مکانی گرفته شده یا داکیومنت در کامپیوتر چه کسی ساخته شده است.
• موفقیتهای خود را با جزئیات به اشتراک نگذارید؛ شاید همین موارد به ظاهر غیرمهم رازهای یک شرکت باشد!
کارمندان میبایست کاملاً در این خصوص توجیه شوند که چه اطلاعاتی محرمانه و چه اطلاعاتی غیر مهم است. آنها باید بدانند که چطور میشود این دستهبندیهای اطلاعاتی را مدیریت کرد. پلتفرم آگاهی خودکار امنیتِ ما دورهای را درست به همین موضوع اختصاص داده است.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
مایکروسافت خبر از حمله سایبری به یکی از شبکههای خود داد و ادعا کرد این هکرها از حمایت ایران برخوردارند. هکرها با دستیابی به یک کلمه رمز در اطلاعات ذخیرهشده در رایانش ابری، موفق به کنترل یک شبکه این شرکت شدهاند.
تنها داشتن یک کلمه رمز برای انجام حملهای سایبری به یکی از شبکههای مایکروسافت کفایت میکرده است. شرکت مایکروسافت احتمال میدهد این حمله سایبری از سوی گروهی به نام "هولمیوم" صورت گرفته باشد. گروهی که گفته میشود در ایران فعالیت میکنند.
به گزارش دویچه وله فارسی نشریات تخصصی و از جمله نشریه "تک تایمز" روز سهشنبه سوم تیر (۲۳ ژوئن) با انتشار گزارشی از حمله سایبری به شرکت مایکروسافت خبر داده است. این خبر متکی بر گزارشی است که از سوی مسئولان شرکت مایکروسافت رسانهای شده است.
این گزارشها حکایت از آن دارند که موضوع توسط مسئولان ناظر بر امنیت سایبری شرکت مایکروسافت پیگیری شده است.
مایکروسافت اعلام کرده است که هکرها موفق شدهاند با هک کردن یکی از کلمات رمز موجود در رایانش ابری (کلاد) ظرف مدت چند روز کنترل کامل یک شبکه از دادههای این شرکت را در اختیار بگیرند.
احتمال داده میشود که "گروه هولمیوم" پشت این حمله سایبری باشد. در گزارش مایکروسافت آمده است که این هکرها از پشتیبانی یک دولت برخوردار بودهاند. پیش از این گزارشهایی درباره وابستگی این گروه از هکرها به دولت ایران منتشر شده بود.
هکرهای گروه هولمیوم
هکرهای گروه هولمیوم با نامهای متفاوتی عمل میکنند. گاهی تحت عنوان APT33، گاهی به نام "استوندریل" و گاهی نیز با نام "الفین" عمل میکنند.
مرکز ثقل حملات سایبری این هکرها تا کنون صنایع دفاعی و هوافضای کشورهای غربی و همچنین شرکتهایی بوده که در عرصه صنایع شیمیایی، معادن و انرژی فعالیت میکنند.
گفته میشود که معمولا شرکتها با تاخیر متوجه این حملات سایبری میشوند. به این ترتیب، هکرها از طریق ورود به شبکه میتوانند برای مدتی نسبتا طولانی و گاهی حتی چند ماه به سرقت اطلاعات و تخریب بپردازند.
اینترنت مساویست با دردسر. برای همین هم هست که یکی از روشهای اصلی برای امن نگه داشتن کامپیوتر و حراست از اطلاعات باارزشِ آن، هرگز وصل نکردنش به اینترنت یا شاید وصل کردنش به هیچ شبکهی اینترنتی است (حتی شبکه لوکال). چنین ایزولاسیون فیزیکیای را اصطلاحاً «شبکه شکاف هوا [1]» میخوانند. لابد با خود میگویید «کانکشن که نباشد هیچ مشکلی پیش نمیآید» اینطور نیست؟ متأسفانه این ادعا تماماً نمیتواند درست باشد؛ هنوز هم روشهای نامعمولی وجود دارد که با به کار گرفتنشان میشود حتی از دستگاه شبکه شکاف هوا هم اطلاعات استخراج کرد.
گروهی متشکل از محققین اسرائیلی از دانشگاه بنگوریون به رهبری موردچای گوری تخصصش بررسی همین متودهای سرقت اطلاعات است. در ادامه با ما همراه شوید تا توضیح دهیم این گروه در طی بررسیهای خود به چه یافتههایی رسیده و اینکه آیا اصلاً باید در این مورد نگران بود یا نه!
آسیبپذیر بودن سیستمهای شکاف هوا شده خبر تازهای نیست؛ حملات زنجیره تأمین و نفوذیهای رشوهبگیر هنوز هم قلمروی قدرتمندی دارند. سادهترین حملات برای مثال از فلشدرایو آلوده استفاده میکنند؛ درست همینجا بود که استاکسنتِ[2] افسانهای پدیدار شد. بسیارخوب، حالا فرض میگیریم کامپیوتر آلوده شد اما آخر چطور میشود بدون کانکشن اینترنت اطلاعات داخل آن استخراج شود؟ اینجاست که ابتکار و فیزیک دست در دست هم میدهند. شاید یک کامپیوتر به لحاظ فیزیکی در ایزولاسیون به سر برد و هیچ سیگنالی را از طریق شبکههای اینترنتی به بیرون انتقال ندهد اما همچنان حرارت، میدانهای مغناطیسی و نویز از خود تولید میکند؛ مگر نه؟ از طریق همین کانالهای غیرواضح است که فرد میتواند کل اطلاعات داخل سیستم را مثل جاروبرقی بمکد.
فراصوت
حتی کامپیوتری بدون بلندگو یا تجهیزات صوتی قادر به تولید صدا در دامنهی 20 هرتز تا 24 کیلوهرتز میباشد (برای مثال اگر فرکانس تأمین برق خود را تغییر دهید). افزون بر این، حتی دستگاهی بدون میکروفون جداگانه نیز میتواند استراقسمع کند چون بلندگوها یا هدفونها میتوانند برای ایفای چنین نقشی دستکاری شوند.
بخش قابلتوجهی از دامنهای که در فوق بدان اشاره کردیم (اگر بخواهیم دقیق باشیم 18 تا 24 کیلوهرتز) خارج از محدوده شنیداری انسان است؛ کیفیتی که میتواند به روشهای جالب و مختلفی به کار گرفته شود. برای مثال در خانه، استفاده از این دامنه میتواند بلندگوی هوشمند را فعال کند. اگر بخواهیم مثالی مرتبطتر با موضوع مورد بحثمان بزنیم، فرد میتواند کامپیوتری را با بدافزاری که اطلاعات هدف را رمگذاری کرده و با فراصوت آن را انتقال میدهد، آلوده کند. سایر روشهایی که محققین کشف کردند، روشهایی هستند که بواسطهی آنها صداهای تولیدشده توسط پنکههای کامپیوتر و هارددرایوهایش استخراج میشوند.
الکترومغناطیس
الکترومغناطیس، این نیروی خوب و قدیمی را فراموش نکنید. یک جریان الکتریکی میدان الکترومغناطیسی درست میکند که میتواند گرفته شده و به سیگنال الکتریکی بازگردانده شود. شما با کنترل این جریان میتوانید این میدان را تحت کنترل خود درآورید. مهاجمین که به خوبی نسبت به این حقیقت واقفاند، میتوانند از بدافزارها برای ارسال توالی سیگنالها به نمایشگر و تغییر کابل مانیتور به نوعی آنتن استفاده کنند. آنها با دستکاری تعداد و فرکانس بایتهای ارسالشده میتوانند از طریق یک رسیور FM انتشارات رادیویی را قابلشناسایی کنند. خانمها و آقایان این درست همان شیوهی کار پسِ بدافزاری موسوم به Air Hopper است!
متود دیگری هم هست که از بدافزار GSMem برای اکسپلویتِ برونفرست گذرگاه حافظه[3]ی کامپیوتر استفاده میکند. این بدافزار به طور مشابهی با AirHopper مجموعه صفرهای مشخص و صفرهایی همراه با گذرگاه را میفرستد و همین باعث بروز متغیرهایی در تشعشعات الکترومغناطیسیاش میشود.
این امکان وجود دارد که اطلاعات داخل این متغیرها رمزگذاری شده و با استفاده از گوشی موبایل معمولی که در باند فرکانس GSM، UMTS یا LTE عمل میکند مورد دستبرد واقع شوند (حتی گوشیای بدون رادیو افامِ درونسازهای). قاعده کلی مشخص است: تقریباً هر جزء کامپیوتر میتواند یک آنتن باشد. سایر تحقیقات شامل متودهایی میشود برای انتقال دادهها آن هم با استفاده از تابش از گذرگاه USB، رابط GPIO و کابلهای برق.
مغناطیسم
ویژگی خاص متودهای مبتنی بر مغناطیس این است که در برخی موارد آنها میتوانند حتی در قفس فارادی[4] هم که تابش الکترومغناطیس را مسدود میکند –و از همین رو نوعی کحافظت بسیار قابلاطمینان تلقی میشود- نیز عمل کنند. استفاده از مغناطیسم برای استخراج در حقیقت کارش اکسپلویت کردن از پرتو مغناطیسی با فرکانس بالاست که سیپییوها تولیدش میکنند و از پوشش فلزی هم رد میشود. در اصل همین پرتو است که باعث میشود قطبنما داخل قفس فارادی کار کند.
محققین به این مسئله پی بردند که آنها با دستکاریِ لود روی هستههای پردازشگر از طریق نرمافزارها میتوانند تابش مغناطیسی آن را کنترل کنند. آنها صرفاً میبایست دستگاه گیرندهای را میگذاشتند کنار قفس- تیم گوری از دامنهی 1.5 متری یا حدود 5 فوتی گزارش داد. محققین برای دریافت اطلاعات از حسگر مغناطیسیای متصل به پورت سریالیِ کامپیوتر همسایه استفاده کردند.
نورشناسی
تمامی کامپیوترها حتی آنهایی که شکاف هوا شدند LEDهایی دارند و مهاجم با کنترل چشمکزنی آنها –باری دیگر از طریق بدافزارها- میتواند از ماشین ایزولهشده محرمانههایی را بیرون بکشد. این اطلاعات محرمانه را میتوان بعنوان مثال با هک کردن دوربین مداربسته داخل اتاق دریافت کرد. LED-it-GO و xLED بعنوان مثال به همین روش کار میکنند. در مورد aIR-Jumper نیز باید بگوییم که دوربینها میتوانند هم حکم مکانیزمهای نفوذگر و هم مکانیزمهای استخراجگر را داشته باشند؛ آنها هم میتوانند تابش اینفرارد را ساطع و هم دریافت کنند و انسان چنین ساز و کاری را به چشم نمیتواند رؤیت کند.
ترمودینامیک
کانال غیرمنتظرهی دیگری برای انتقال دادهها از سیستمی ایزوله حرارت است، باورتان میشود؟! هوای داخل کامپیوتر با سیپییو، کارت ویدیو، هارد درایو و چندین دستگاه پیرامونی (اصلاً راحتتر این است که اجزایی را نام ببریم که در سیستم گرما تولید نمیکنند) گرم میشود. کامپیوترها همچنین از حسگرهای دمای درونسازهای برخوردارند تا بدینترتیب اطمینان حاصل شود که چیزی آنقدرها هم داغ نشود.
امواج لرزهای
لرزه، آخرین نوع پرتوی انتقال داده است که محققین رویش تحقیق کردند. بدافزاری سرعت پنکههای کامپیوترهای دستکاری میکند اما در این مورد خاص، اطلاعات هدف را در قالب لرزه رمزگذاری میکند و نه صدا. یک اپ شتابسنج در اسمارتفون روی همان سطحی که کامپیوتر امواج را میگیرد مینشیند. عیب این متود سرعت بسیار پایین انتقال مطمئنِ داده است (حدود 0.5 bps). بنابراین، انتقال تنها کمی کیلوبایت چندین روز به طول میانجامد. یعنی تنها در صورتی که مهاجم عجلهای نداشته باشد این متود کامل و ایدهآل به نظر خواهد رسید.
جای نگرانی دارد؟
اول خبر خوب را بگوییم: متودهای سرقت داده که در فوق برایتان فهرست کردیم بسیار پیچیدهاند؛ بنابراین احتمال اینکه کسی از این روشها استفاده کند کم است. با این حال اگر دادهای که با آن سر و کار دارید برای آژانسهای اطلاعاتی بیگانه یا جاسوسهای صنعتی لقمهی چرب و نرمی به نظر میرسد پس باید دست کم از خطری که بالقوه تهدیدتان میکند مطلع باشید.
چطور در امان بمانیم؟
روشی ساده اما مؤثر برای جلوگیری از سرقت اطلاعات طبقهبندی شما منع تمامی دستگاههای فرعی شامل هر نوع گوشی موبایل در شرکتهای تجاری است. اگر نمیتوانید یا در صورتیکه اقدامات امنیتی اضافهای میخواهید موارد زیر را مد نظر قرار دهید:
• شرکتهایی را که کامپیوترهای شکافهوا شده دارند ناحیهبندی کرده و بین دستگاهها فاصله ایجاد کنید.
• از محل سازمانی محافظت کنید یا کامپیوتر را داخل قفس فارادی قرار دهید (هرچند باید به بخش مغناطیسم در فوق نیز مراجعه نمایید).
• اقدامات خود را روی تابش مغناطیسی کامپیوتر پیش ببرید و حواستان نیز به ناهنجاریها باشد.
• استفاده از بلندگوها را محدود یا منع کنید.
• تمامی تجهیزات شنیداری کامپیوتر را غیرفعال نمایید.
• در سازمانها با کامپیوتر شکاف هوا شده تداخل صوتی ایجاد کنید.
• کارایی اینفراردِ دوربینهای مداربسته را محدود کنید (که متأسفانه در تاریکی اثرپذیریشان کاهش مییابد).
• دید الایدی را کاهش دهید.
• پورتهای یواسبی را روی کامپیوتر شکاف هوا شده غیرفعال کنید تا از دریافت آلودگی جلوگیری شود.
افزون بر این، محققین به این مسئله اشاره دارند که تقریباً در همهی این موارد محافظت بهتر در سطح نرمافزاری سطح کیفیت ایزولاسیون را ارتقا میدهد. به بیانی دیگر، مطمئن شوید راهکارهای مطمئن امنیتی را برای رصد کردن فعالیت مخرب نصب کردهاید. اگر ماشین ایزولهای برای امور استاندارد استفاده شد، سیستم حفاظتی را به حالت Default Deny سوئیچ کنید؛ همین باعث میشود تا به طور خودکار اجرای برنامهها یا روندهای غیرمنتظره مسدود شود.
---------
[1] Air gap شکاف هوا، دیوار هوا و یا شکافتن هوا یک معیار امنیت شبکه است که در یک یا چند رایانه استفاده می شود تا تضمین کند که یک شبکه کامپیوتر امن، از لحاظ فیزیکی از دیگر شبکه های ناامن همچون اینترنت عمومی یا شبکه محلی ناامن محافظت می شود.
[2] یک بدافزار رایانهای (طبق نظر شرکتهای نرمافزار امنیت رایانهای: کرم رایانهای یا تروجان) است که اولینبار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس ویبیای۳۲ شناسایی شد.
[3] memory bus
[4] یک قفس یا فضای بستهٔ ساختهشده از فلز یا رسانای الکتریکی دیگر است.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرمافزارهای مرتبط با پایاننامهها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.
به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای، باجافزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.
این باجافزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.
اما به طور کلی به دو دسته STOP و Djvu تقسیم میگردد. Djvu در واقع نسخه جدیدتر این باجافزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آنها را با نام STOP/Djvu میشناسند.
تعدد نسخهها در فواصل زمانی کوتاه در واقع تکنیکی است که باجافزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده میکند.
تاکنون بیش از ۲۰۰ پسوند مختلف از این باجافزار مشاهده شده و بر اساس آمارهای منتشر شده در وبسایت Emsisoft تنها در سهماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باجافزار توسط قربانیان به ثبت رسیده است.
این رقم حدوداً ۷۰ درصد از موارد آلودگی به باجافزارها در سطح جهان را به خود اختصاص داده است. نسخههایی از این باجافزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.
باجافزار STOP/Djvu با زبان برنامهنویسی C++ نوشته شده است. نسخههای جدید این باجافزار در کد نویسی خود به شدت مبهمسازی (Obfuscate) شدهاند و از انواع روشهای anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کردهاند. برخی از نسخههای این باجافزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام میدهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب میکنند.
این باجافزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط میگیرد و فایلها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری میکند. در برخی نسخهها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایلها استفاده شده است.
در صورتی که باجافزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایلها استفاده میکند. نسخههای اولیه این باجافزار از روش آفلاین برای رمزگذاری فایلهای قربانیان استفاده میکردند و شرکتهایی مثل Emsisoft توانستند برای این نسخهها رمزگشا ارائه دهند.
اما از آگوست ۲۰۱۹ شیوه رمزگذاری باجافزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام میدهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باجافزار ذخیره شده است عملاً رمزگشایی فایلها غیرممکن خواهد بود.
در مواردی مشاهده شده که باجافزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجانها و جاسوسافزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت میکند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باجافزار ضروری است.
باجافزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتیویروسها به صورت مداوم پسوند و ساختار خود را تغییر میدهد. به همین دلیل است که حتی از سد بهروزترین آنتیویروسها نیز عبور میکند.
بر اساس گزارشهای رسیده از قربانیان این باجافزار در سرتاسر جهان، باجافزار STOP/Djvu معمولاً از طریق کرک و فعالسازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرمافزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنسهای تقبلی و حتی آپدیتهای جعلی ویندوز منتشر میشود.
نسخههایی از این باجافزار حتی در قالب اسناد آفیس و فایل Setup نرمافزارهای مرتبط با پایاننامهها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق میتوان اینگونه نتیجهگیری کرد که جامعه هدف باجافزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمانها تهدید کمتری محسوب میشود.
بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باجافزار است که بیشتر مبتنی بر دانلود فایلهای آلوده در اثر بی احتیاطی کاربران است.
طبق بررسیهای صورت گرفته از سوی مرکز ماهر، میتوان گفت که رفتار باجافزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایاننامهها یا سایر مقالات و ارائههای خود هستند، رخدادهای بیشتری مشاهده میشود.
از این رو به منظور پیشگیری از آلودگی و مقابله با این باجافزار توصیه میشود که در مرحله اول سیستمعامل، آنتیویروس و سایر نرمافزارها به صورت مداوم بهروزرسانی شوند.
همچنین کاربران باید از دانلود هرگونه فایل یا نرمافزار از وبسایتهای ناشناس خودداری کرده و قبل از اجرای فایلها روی سیستم خود حتماً آنها را با آنتیویروسهای بهروز و سامانههای آنلاین مثل VirusTotal اسکن کنند.
مرکز ماهر تاکید کرد: پشتیبانگیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باجافزارها است.