| تحلیل وضعیت فناوری اطلاعات در ایران |
به دنبال رصد بانکهای اطلاعاتی حفاظت نشده توسط مرکز ماهر، ۳۶ پایگاه داده فاقد احراز هویت شناسایی شده است که درصورت عدم جمع آوری از طریق مراجع قضایی پیگیری خواهند شد.
به گزارش خبرگزاری مهر، در پی افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرمافزارهای آیفون، مرکز ماهر در تاریخ ۱۳ فروردین با اعلام هشدار به افشای اطلاعات گسترده به تمامی دستگاههای دولتی و حاکمیتی و صاحبان کسب و کارها، از آغاز رصد کشف بانکهای اطلاعاتی باز (حفاظت نشده) خبر داد.
این مرکز با اشاره به اینکه منشأ این اتفاقات، وجود بانکهای اطلاعات کاملاً حفاظت نشده یا دارای حفاظت خیلی ضعیف در سطح اینترنت است که باعث میشود افراد سوءاستفادهگر بتوانند به راحتی به این بانکها دسترسی پیدا کرده و باعث بروز مشکلات جدی برای مردم و کسب و کارها شوند، تاکید کرد: متأسفانه علیرغم هشدارهای متعدد «مرکز ماهر» در زمینه وجود این بانکها در اینترنت که در گذشته به صاحبان آنها و همچنین سایر مبادی قانونی مرتبط اطلاع داده میشد، برخی از این بانکها با سهلانگاری نسبت به این هشدارها باعث مشکلات این ایام شدهاند.
براین اساس با توجه به شرایط حساس کنونی و افزایش استفاده از فضای مجازی و فناوری اطلاعات در دوران شیوع کرونا، «مرکز ماهر» دور جدید رصدهای خود را جهت کشف بانکهای اطلاعاتی باز (حفاظت نشده) آغاز کرد. به این ترتیب مقرر شد تمام بانکهای اطلاعاتی که فاقد امنیت لازم باشند و در این رصدها شناسایی شوند؛ به صورت آنی به صورت عمومی یا به صورت اختصاصی به صاحبان آنها (در صورت قابل شناسایی بودن) هشدار داده شود.
هم اکنون و در راستای برنامه از قبل اعلام شده مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) جهت رصد بانکهای اطلاعاتی، این مرکز امروز در توئیتر اعلام کرد: نخستین گزارش این رصدها شامل ۳۶ پایگاه داده Elasticsearch فاقد احراز هویت شناسایی شده و مشخصات و اطلاعات آنها تحلیل شده است.
براساس اعلام این مرکز، این پایگاه دادهها مجموعاً حاوی ۱۶ میلیون و ۸۵۳ هزار و ۲۱۷ رکورد اطلاعاتی بودهاند که اطلاعرسانی به مالکان آنها آغاز شده است.
چنانچه مالک پایگاه داده مشخص نباشد اطلاعرسانی به میزبان پایگاه داده انجام میشود.
براین اساس مالکان این پایگاههای داده موظفند در اسرع وقت نسبت به از دسترس خارج کردن آنها اقدام کنند.
این مرکز تاکید کرد که رصد بعدی این پایگاهها در تاریخ ۱۶ فروردین انجام خواهد شد و مواردی که تا آن زمان جمعآوری نشده باشند، به مراجع قضائی جهت پیگیری بعدی معرفی میشوند.
برنامههایی با عنوان ویپیان امنیت کاربران را به شدت در معرض خطر قرار داده و فرصت مناسبی در اختیار هکرها میگذارد.
به گزارش آنا از تکچرچ، تحقیقات جامعی از سوی شرکتهای صاحبنام در حوزه امنیت شبکه نشان میدهد اپلیکیشنهای با عنوان ویپیان (VPN) و اد بلاکر (ad-blocker) که هماکنون بهطور گستردهای در انواع فروشگاههای مجازی و سایتهای اینترنتی وجود دارد بهطور فزایندهای ایمنی دستگاههای مختلف را پایین آورده و شرایط را برای نفوذ هکرها بهسادگی فراهم میکنند.
بدون شک مهمترین دغدغه همه کاربران تلفن همراه، تبلت، رایانه و سایر دستگاههای هوشمند، حفظ حریم خصوصی و تأمین امنیت سایبری در سراسر وب است. بهطورکلی همه شرکتهای فناوری تلاش میکنند تا این مهم را به کاملترین شکل ممکن محقق سازند ولی در این میان برخی از برنامه نویسان با تولید اپلیکیشنهای مخرب و با سوءاستفاده از نیاز مردم اطلاعات شخصی کاربران را به سرقت میبرند.
ویپیانها و اد بلاکرها در دستگاههای هوشمند میلیونها کاربر نصب است و کاربر بهمحض اتصال به این برنامهها عملاً کلید ورود به حریم شخصی و دادههای موجود درگوشی در اختیار سرورهای نامعلوم در کشورهای بیگانه قرار میگیرد. این نرمافزارها بهطور گستردهای در همه محلهای خرید و دانلود برنامههای رایانهای وجود دارند.
بهعنوانمثال گوگل بهتازگی اعلام کرده است ۲۰ عدد از ویپیانها و اد بلاکرهای غیرمطمئن را مسدودسازی و از فروشگاه مجازی خود حذف کرده است. گزارشهای مردمی نشان میدهد این برنامهها علاوه بر عملکرد ضعیف در ارائه خدمات، شرایط نفوذ هکرها را نیز بهسادگی فراهم میکنند.
علاوه بر گوگل، اپل نیز تلاش برای شناسایی ویپیانهای آسیبزننده را آغاز کرده و از کاربران سیستمعامل iOS خواسته است تا حد ممکن از این اپلیکیشنها استفاده نکنند. به نظر میرسد این دسته از نرمافزارها بهجای کمک به کاربر برای رسیدن به محتوای موردنظر خود تنها او را در معرض خطر قرار میدهد.
سخنگوی سازمان ثبت احوال کشور در خصوص هک اطلاعات ثبت احوال، گفت: اطلاعات ما در صحت کامل است، آن را برای تکمیل پرونده سلامت الکترونیک در اختیار وزارت بهداشت قرار دادیم و اتفاقی که رخ داده مربوط به ما نیست.
«سیف الله ابوترابی» امروز به ایرنا گفت: دیتابیس ما با سامانه وزارت بهداشت مثل سایر دستگاهها ارتباط برقرار کرده است. ارتباط ما با وزارت بهداشت برای مساله پرونده سلامت الکترونیک است. این اطلاعاتی که درز پیدا کرده از جانب وزارت بهداشت بوده و ثبت احوال در آن دخیل نیست.
وی افزود: صبح امروز پس از انتشار این خبر با وزارت بهداشت صحبت کرده و به او اعلام کردیم دیتابیس را از روی اینترنت بردارد و اگر استعلامی هم نیاز است آن را مستقیم از پایگاه اطلاعاتی ثبت احوال دریافت کند.
او با بیان این که دادههای ما از طریق چند فیلتر امنیتی حفاظت میشوند و هک نشده است، گفت: بیش از ۲۰۰ دستگاه از جمله وزارت بهداشت. به صورت برخط از ما استعلام میگیرند و با آنها تعامل داریم. وزارت بهداشت این دیتا را برای پرونده سلامت الکترونیک روی اینترنت قرار داد که نباید این کار را انجام میداد.
مجرمان سایبری هم مانند اکثریت مردم در برخی حوزهها مهارت بیشتری دارند؛ یکسریهایشان افراد را درشبکههای اجتماعی گیر میاندازند، برخی بدافزار را از طریق ایمیل توزیع میکنند؛ عدهای هم بلدند چطور گیمرها و اکانتهایشان را به پول تبدیل کنند. در ادامه با ما همراه شوید تا توضیح دهیم چطور مجرمان سایبری میتوانند از بابت گیمرها حسابی جیبهایشان را پر از پول کنند. مورد آخر که خدمتتان عرض کردیم، محل مانورشان پلتفرمهای گیمینگ بزرگ همچون Steam، Origin یا Battle.net است. این نوع کلاهبرداران عموماً در کنار افرادی که کمی از امنیت سایبری سر درمیآوردند، کاربران جدید را نیز در این سایتها به دام میاندازند. از آنجایی که گیمرهای جدید به صورت ماهیانهsign up میکنند، مجرمان سایبری هم هیچوقت طعم نداشتنِ طعمه و قربانی را نمیچشند؛ خصوصاً که بازیهای آنلاین چندنفره هم بازار داغی پیدا کرده است.
همیشه پیشگیری بهتر از درمان است. با چنین دیدگاهی است که تصمیم گرفتیم فهرستی از گستردهترین اسکمهای Steam درست کرده و آنها را با شما به اشتراک بگذاریم. امید داریم با دانستن چم و خم چنین ترفندهایی، کاربران کمتر به دام چنین کلاهبرداریهایی بیافتند.
• فیشینگ همانطور که روی شبکههای اجتماعی خوش مینشیند، به شدت روی استیم هم جواب میدهد. کلاهبرداران اغلب پروفایل قربانیان را تحلیل میکنند تا از علایقشان سردرآورده و یا اکانتشان را شبیهسازی نمایند. سپس مجرمان سایبری پیامی خصوصی خواهند فرستاد که در آن تقاضای دسترسی به amazing game guide برای تبادل برخی آیتمها شده است. صرفنظر از متن، تنها هدفشان در واقع مجبور کردن کاربر به کلیک روی لینک جعلی در پیام است. این لینک نهایتاً به سایتی آلوده منتهی خواهد شد؛ سایتی که به استیم شباهت دارد و مستلزم وارد شدن اطلاعات لاگین قربانی است. و آن لحظه که هویت قربانی روی سایت محرز شود دیگر برای همیشه باید فاتحهی استیم خود را بخواند. به منظور جلوگیری از چنین اسکمی، Valve چیزی به نام Steam Guard اختراع کرده است و ما قویاً توصیه میکنیم آن را روشن کرده و از این مدل متغیر استیم که به سیستم احراز هویت دو عاملی نیز مجهز است استفاده نمایید: یا از طریق اپ موبایل (که ما هم همین روش را ترجیح می دهیم) و یا از طریق ایمیل. همیشه باید چک کنید که آیا وقتی پسورد و نام کاربری خود را وارد میکنید دقیقاً روی سایت واقعی و اصل هستید یا خیر. اگر در بخش یوآرال سایت به مورد مشکوکی برخوردید، دیگر باید مطمئن شوید سایت، سایتی جعلی است. با چیزهایی تقلبی بدهبستان نداشته باشید بهتر است.
• اگر مجرمان نتوانسته باشند بواسطهی مهندسی اجتماعی قربانیان را به دام بیاندازند سعی میکنند بروند سراغ ترفندی سادهتر بیرون از استیم. برای انجام این کار، کلاهبرداران عموماً در یوتیوب شروع میکنند نوشتن و نشر مقالاتی در مورد نحوهی دریافت رایگانِ چیزی: کسب تجربه بیشتر، کپی کردن یک آیتم، پیدا کردن کدها و نشانههای خیانت و غیره. توصیههای ارائهشده توسط این مجرمان بیشتر کپی پیستشده از سایر منابع وب است. اما در حین همین متنها یا ویدیوها مجرمان مدام به طرز آزاردهندهای پیشنهاد دانلود برخی نرمافزارها و یا افزونههایی را میدهند که مثلاً میتواند شخصیت گیمیِ قربانی را تا مراحل باورنکردیای از بازی ارتقا دهد. اگر کاربر فریبخورده بدافزار را دانلود کند تازه بخش جالب ماجرا آغازمیشود: هیچکس نمیداند آن داخل چیست. ممکن است فرد با این کار کمر به نابود شدن اکانت استیم خود ببندد و یا قربانی یک نوع باجافزار قوی شود. بهترین روش حفاظت از خود در برابر چنین تهدیدهایی نصب کردن راهکار امنیتی قابلاطمینان است. همچنین باید بسیار حواسجمع بوده و قبل از باز کردن لینکها و دانلود فایلها روی اینترنت، همهچیز را مورد بررسی قرار دهید.
• برخیاوقات افراد هم پول را با استیم پرداخت نکرده و به جایش از پیپال، وبمانی و یا سایر سرویسهای ارز دیجیتال استفاده میکنند. برای سیستم استیم چنین معاملاتی حکم جواهر را دارد؛ زیرا کیفپولتان برای هر جای جهان هم که باشد وبسایت آن را تحت نظارت قرار نخواهد داد. بنابراین شما میتوانید برای آیتمهای خود پول واقعی دریافت کنید اما برخی اوقات کلاهبرداران پرداخت را انجام میدهند و بعد نامهای غمگذار برای تیم پشتیبانیِ سرویس ارز دیجیتال خودمینویسند و در آن درخواست میکنند تراکنش اصطلاحاً فریز شده و پول عودت داده شود. برای اثبات این قضیه حتی میتوانند اسکرینشاتی تقلبی در اسکایپ درست کنند و برایشان بفرستند که در آن خودشان را جای قربانی جلوه دادهاند. اگر نمایندههای بخش فنی این مهملات را باور کنند پس کاربران نه پولشان به دستشان خواهد رسید و نه اقلامشان. دیگر هم هیچ راه بازگشتی برای پول وجود نخواهد داشت؛ برای همین هم هست که نباید خارج از پنجره معاملات استیم داد و ستدی داشته باشید.
• برخیاوقات افراد سعی دارند خودشان را به شما بچسبانند و یکجورهایی وانمود کنند مثلاً دوست قدیمی شما هستند- اما در واقع این دومین اکانتی هست که استفاده میکنند. در نهایت هم درخواست استفاده از اقلام و قول بازگشت آنها را میکنند. البته که هرگز نباید به این عجز و لابهها گوش کنید. حتی اگر شاید روزنه امیدی باشد که فرد واقعاً با شما پیوند دوستی دارد. اگر شک کردید که فرضاً این فرد را میشناسید اینگونه چکشان کنید: بهشان زنگ زده، با اسکایپ با آنها ارتباط برقرار کنید و یا از طریق وایبر پیام دهید. یادتان باشد که: اگر چیزی به دست کلاهبرداران بدهید دیگر برگشتنی وجود نخواهد داشت. آنها دوست و آشنا سرشان نمیشود چرا که فقط دارند نقشش را بازی میکنند. بعضیوقتها خودشان را جای کارمندان استیم میزنند و سعی میکنند طی یک حرکت ضربالاجلی کاربر را به اتهام کلاهبرداری وادار کنند به واگذاری اقلام بازی برای اسکن و بررسی.
• کلاهبرداران میتوانند از شما بخواهند ایمیلی با لینک تأیید و یا خود لینک را برایشان ارسال کنید. تحت هیچ شرایطی دست به چنین اقدامی نزنید؛ فرقی ندارد هر بار چطور میخواهند سرتان را گول بمالند! چراکه به محض در اختیار داشتن آن لینک، بدون رضایت شما فرآیند خرید را تکمیل کرده بیآنکه روحتان هم از این قضیه خبردار شده باشد. مجرمان سایبری در اکثر اسکمهای خود سعی خواهند کرد شما را هول کنند. برای مثال یک آیتم را پیشنهاد دهند که به نظر بسیار هم بارازش است اما در واقع چنین چیزی حقیقت ندارد. علاوه بر این، هرقدر قربانی بیشتر توجه کند شانس فریب خوردنش هم به مراتب بیشتر میشود. پس هرگز نگذارید تحت شرایط این چنین پرفشار و ضربالاجلی قرار بگیرید. در حالت واقعی هیچ امر زوری قرار نیست وجود داشته باشد. به یاد داشته باشید که بر اساس خطمشی استیم، شما نمیتوانید آیتمهایی را که به دلیل اسکم بر باد رفتهاند را بازگردانید. تنها کاری از شما ساخته است گزارش مجرم را به سرویس پشتیبانی استیم دادن میباشد.
برای این کار نیاز دارید:
• اکانت کلاهبردار را باز کرده،
• روی دکمهی دراپداون More در گوشه بالا سمت راست صفحه کلیک کنید،
• Report Violation را انتخاب کرده،
• مورد خاص خشونت را برگزیده (به عنوان مثال Attempted Trade Scam)،
• دکمه Submit Report را بزنید.
در این کار تعلل نکنید؛ اگر زودتر از اینها به چنین بزهکارانی گوشمالی داده شده بود حالا چنین بازار داغی نداشتند.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
مردم اصولاً همانطور که ما به معنای عام جاسوسی فکر میکنیمدر مورد APTها فکر میکنند: شاید چیز مهم و بزرگی باشد اما ما در امانیم. اینطور نیست؟ بیشتر ما رمز و رازهای دولتی یا صنعتی را در گوشیمان نگه نمیداریم و روی کامپیوترمان هم با دادههای دستهبندیشده سر و کار نداریم؛ پس اصلاً چرا باید طعمهای برای این نوع حملات باشیم؟
بسیارخوب دوستان، شاید تا حد زیادی راست بگویید. خیلی نامعمول است یک فرد عادی بخواهد هدف عاملی باشد که از سوی دولت حمایت میشود اما چنین فردی هنوز هم میتواند هدف ثانویه باشد. دنیل کریئوس در GReAT (تیم تحلیل و تحقیق جهانی کسپرسکی) اخیراً در بارسلونا این به این مبحث پرداخته است. در ادامه با ما همراه شوید تا به نقل از وی توضیح دهیم چطور ترکش حملات APT به سه روش میتواند به افراد معمولی هم بخورد.
سناریوی شماره یک: وبسایت اشتباه در زمانی اشتباه
APT ها در مقایسه با عاملین کوچکتر به حد کافی برای اکسپلویتهای روز صفر پول دارند؛ منجمله آنهایی که موجبات حملات ریموت گودال آب را فراهم میکنند. تحقیقات پروژه صفر گوگل در سال 2019 نشان داد که یک عامل برای آلوده کردن هدفهای خود با جاسوسافزار از 14 آسیبپذیری در 5 زنجیره اکسپلویت مختلف استفاده کرده است. برخی از این آسیبپذیریها برای آلودهسازیِ ریموتِ کاربران آیاواس که به طور خاص از وبسایتهای مربوط به مسائل سیاسی بازدید میکردند مورد استفاده قرار گرفتند. در نهایت روی گوشیهایشان جاسوسافزار نصب شد. نکته اینجاست که این عامل برای کاربران تفاوتی قائل نشد و در واقع دامن همهی کاربران آیاواسی را که از این سایت دیدن کرده بودند گرفت.
این اولین و آخرین حمله APT نبود که به گودال آب مجهز بود. برای نمونه، یکی از بخشهای حملهی NotPetya بدنام یا همان ExPetr با آلوده کردن وبسایت دولتی کارش را آغاز کرد. وقتی کاربران از این وبسایت دیدن کردند، بدافزاری روی کامپیوترهایشان دانلود و اجرا شد. بنابراین یکی از چالشهای حملات APT این است که عاملین تهدید شاید به طور خاص علاقهای به هدف قرار دادن شما نداشته باشند اما اگر از قضا در زمانی اشتباه به وبسایتی اشتباه سر بزنید یا اپی اشتباه را دانلود کنید ممکن است ناخواسته به دام بیافتید. حملات APT عادت دارد تر و خشک را با هم میسوزاند.
سناریو شماره دو: اسباببازیهایی جدی در دستان مجرمان سایبری
به عنوان مثال APTها اغلب به دنبال رموز و امور محرمانهی سایر APTها میگردند. آنها دوست دارند همدیگر را هک کنند و به هم رکب بزنند. برخیاوقات هم ابزارهایی که دشمن استفاده میکند را افشا میکنند. عاملین کمتر پیشرفته و کوچکتر هم از خدا خواسته آنها را برداشته و شروع میکنند به ساختن بدافزار؛ این کار خیلی وقتها غیر قابل مهار کردن میشود. یادتان باشد که واناکرایِ بدنام با استفاده از EternalBlue–یکی از اکسپلویتهای نشتشده توسط شادوبروکرها و قتی تصمیم گرفتند تسلیحات سایبری Equation Group- بریزند روی داریه- ساخته شد.
تهدیدهای دیگر از جمله NotPetya/ExPetr، Bad Rabbit، EternalRocks و ... نیز به همین اکسپلویت وابسته بودند. یک اکسپلویت نشتشده مساویست با مجموعهای از اپیدمیهای بزرگ و متعدد و کلی رویداد ثانویه که میتواند صدها هزار دستگاه را آلوده نموده و کلی کسب و کار و آژانس دولتی در سراسر دنیا را فلج کند.
خلاصه بگوییم که آسیب ثانویهی حملات APT برای افراد معمولی این است که عاملین تهدید ابزارهای بسیار خطرناکی درست میکنند و برخیاوقات نمیتوانند آنها را مهار کنند؛ از این رو خیلی از این ابزارها به دست مجرمان سایبری با میزان مختلف مهارت و خلاقیت میافتد که لحظهای برای شر درست کردن تردید ندارند.
سناریو شماره سه: نشت دادههای جمعآوریشده
همانطور که پیشتر عرض کردیم، عاملین پشت حملات APT قابلیت هک کردن همدیگر را دارند. برخیاوقات نه تنها ابزارهای همدیگر را به نمایش میگذارند که حتی هر اطلاعاتی از دشمن خود بدست میآوردند نیز رو میکنند. اطلاعات جمعآوریشده توسط ابزار جاسوسی ZooPark به همین شکل افشا شد. در طول دو سال گذشته، 13 فروشنده تعقیبافزار یا هک شدند و یا اطلاعات جمعآوریشدهشان به طور عمومی در معرض نمایش برای همگان قرار گرفت. بنابراین، سناریوی سوم از این قرار است: حتی اگر یک APT با کاربران معمولی کاری نداشته باشد، حتی اگر اطلاعات کاربران را برای هیچ مقصد شری جمع نکند باز هم این امکان وجود دارد که اطلاعات هک شده و به طور عمومی در معرض نمایش گذاشته شود. بدینترتیب مردم معمولی نیز حریم خصوصیشان بر باد خواهد رفت.
چطور ایمن بمانیم
• نگذارید اپها از سوی منابع طرفسوم در گوشیهای اندرویدی نصب شوند (آنها را غیرفعال کنید). اگر واقعاً میخواهید اپی مطمئن از جایی غیر از گوگلپلی دانلود کنید این کار را یکبار انجام داده و بعد فراموش نکنید تنظیمات را دوباره به حالت غیرفعال درآورید.
• مرتباً مجوز اپهایی را که روی گوشی خود نصب کردهاید بررسی نمایید و از هر گونه صدور مجوز غیرضروری به اپ خودداری فرمایید. همچنین خوب است پیش از نصب، فهرست مجوزهایی را که اپ استفاده میکند بررسی کنید. این فهرست در گوگلپلی موجود است.
• از وبسایتهای مشکوک دیدن نکرده و روی لینکهایی که به منبعشان شک دارید کلیک نکنید. افرادی ناشناس با نیت خیر برای شما چیزی ارسال نخواهند کرد. برخی حملات APT قابلیت آلوده کردن وبسایتهای قانونی را هم دارند اما بسیاری از آنها بیشتر در بخش فیشینگ وارد هستند.
• از راهکار امنیتی مطمئنی استفاده کنید که هر چیزی را که قرار است روی دستگاه نصب یا دانلود شود اسکن نموده و هر لینک و بستهای را بررسی میکند. آن را خط دفاعی آخر خود تلقی کنید: حتی اگر عاملی بد سراغتان آمد و از طریق اکسپلویتی خواست وارد دستگاهتان شود این راهکار از شما حفاظت خواهد کرد.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
درحالی که به اذعان مقامات وزارت ارتباطات، زیرساختهای ارتباطی ایران زیر سنگینترین حملات سایبری چند دهه اخیر است، رسانههای غربی توان سایبری ایران را قابل توجه ارزیابی کرده و معتقدند هکرهای ایرانی با همکاری هکرهای دیگر در جهان مشغول فعالیت علیه بخشهای حیاتی کشورهایی نظیر آمریکا و اسرائیل هستند.
از سال ۲۰۱۰ و حمله ویروس استاکسنت به پایگاه هستهای نطنز که بعدها معلوم شد از سوی دولتهای اسرائیل و آمریکا هدایت شده بود، ایران موضوع سایبری را بسیار جدیتر دنبال کرده است.
روزهای اخیر اخباری مبنی بر حملات سایبری شدید علیه زیرساختهای مخابراتی ایران شنیده شده و گفته شده این حملات همچنان ادامه دارد و بزرگترین حملاتی بوده که ایران تا کنون تجربه کرده است.
حمله سایبری هفته گذشته ۲۵ درصد دسترسیها به اینترنت در سطح کشور را مختل کرد، اما مقامات وزارت ارتباطات این حملات را غیر دولتی و از سوی منابع مختلف ارزیابی کردند.
به محض آغاز حملات سایبری، مقامات وزارت ارتباطات از راه افتادن سیستم سپر سایبری ایران تحت عنوان دژفا خبر دادند. فوربس در گزارشی گفته با وجود اینکه حمله هشتم فوریه به زیرساختهای ارتباطی ایران به طور مستقیم به تهدیدهای آمریکا نسبت داده نشده، اما بعید است که مانع از توان سایبری تهران شود.
این رسانه در گزارشی بدون توجه به حملات پی در پی علیه زیرساختهای ارتباطاتی ایران، به بیان تهدیدهای ایران در فضای سایبری پرداخته است. بر اساس گزارش فوربس، بیشتر فعالیتهای سایبری تهران متوجه آمریکا و اسرائیل و بیشترین آنها متوجه گروههای هکر مورد حمایت دولتهاست. نتیجه تحقیقاتی اخیرا نشان داده که کمپین دفاعی ایران احتمالا نتیجه تهدید پیشرفته مستمر (APT) است.
به گزارش رویداد۲۴ تهدید پیشرفته مستمر (Advanced Persistent Threat) منظور روشهای پیشرفته و معمولاً مخفی برای بدست آوردن مستمر اطلاعات در مورد فرد یا گروهی از افراد از جمله دولتهای خارجی است.
در حوزه امنیت کامپیوتری، منظور زیرمجموعهای از تهدیدهاست که در یک الگوی دراز مدت حملات نفوذی پیچیده علیه دولتها، شرکتها و فعالان سیاسی استفاده میشود. این اصطلاح به گروهی که پشت این حملات است نیز اشاره میکند.
اخیرا فوربس در گزارشی گفته بود چطور سازمان سیا، آمریکا را قادر کرده تا علیه بیش از صد کشور خارجی در دهههای گذشته جاسوسی کند و این کار را با تجهیزات کدشکن انجام داده است.
هکرهای مورد حمایت ایران نه چنین تجهیزات و نفوذیهایی در سراسر جهان دارند نه به طور سنتی زمانی که آنها را با چینیها و روسها مقایسه میکنیم، جاهطلبی تبدیل به گروههای پیشرفته را دارند. با این همه این گروههای هکری از اجرای کمپینهای جاسوسی سایبری موفق باز نماندهاند.
کمپین جاسوسی بچه روباه
گزارش کلیر اسکای (تیم اطلاعات سایبری که با هدف شناسایی تهدیدها علیه کمپانیها ایجاد شده است) اخیرا در گزارشی افشا کرده بود که چطور کمپین جاسوسی ایرانی بسیاری از بخشهای آمریکا و اسرائیل را در سه سال گذشته هدف قرار داده است.
این کمپین که «فاکس کیتن» یا همان «بچه روباه» نام دارد، دسترسی هکرهای دفاعی ایران را به شبکههای سازمانهای هوانوردی، دولت، آیتی، نفت و گاز، امنیتی و مخابراتی همواره کرده است.
به گزارش رویداد۲۴ این تحقیقات نشان میدهد فاکس کیتن بخشی از کمپین مستمر و جامع ایران تا امروز بوده است. در حالی که این گروه برای جاسوسی و شناسایی زیرساختها مورد استفاده قرار میگیرد، اما گزارشها نشان میدهد که میتوانند بدافزارهای مخربی را وارد شبکهها کنند.
آیا گروههای هکر مورد حمایت ایران، با دیگر گروهها همکاری میکنند؟
چیزی که غرب را نگران کرده این است که محققان کلیر اسکای میگویند به احتمال زیاد، این گروهها با گروههای هکری دیگر در ارتباطند. اولین بار درماه ژانویه محققان امنیتی دارگوس از یک حمله به زیرساختهای بخش انرژی آمریکا خبر دادند. بررسیهای کلیر اسکای نشان داده که این کمپین ساختاری جامع داشته است. بنابرین فاکس کیتن جدیدی بوده است.
این گزارش سایر گروههای هکری را که از سال ۲۰۱۷ با هم کار میکنند و حملاتی علیه زیرساختها با هدف دزدیدن اطلاعات و رخنه در کمپانیها با استفاده از حملات زنجیرهای داشتند را بررسی کرده و میگوید در حمله اخیر به زیرساختهای انرژی آمریکا که گفته میشود توسط فاکس کیتن انجام شده رد پای دیگر هکرها نیز دیده میشود.
از این میان مهمترین حملهای که کلیر اسکای شناسایی کرده، بهرهبرداری از نقاط ضعف VPN و RDP بوده است. دولت آمریکا در ماه ژانویه به همه سازمانها هشدار داد که باید VPNهایشان (Virual Private Network) را به روز کنند و در نوامبر ۲۰۱۹ نیز هشدار مشابهی در مورد تهدیدهای مرتبط با RDP در کاربران ویندوز منتشر شد.
هم VPN و هم RDP میتوانند برای نفوذ و کنترل ذخیره دادههای حیاتی توسط ایران مورد سوء استفاده قرار بگیرند. کلیر اسکای هشدار داده که استفاده از نقاط ضعف این نرم افزارها در سال ۲۰۲۰ بیشتر هم خواهد شد.
فوربس با ایان تورنتون ترامپ که مدتها برای نیروهای نظامی اطلاعاتی کانادا کار میکرده، در این باره مصاحبه کرده است. او گفته اینکه ایران دست به حمله متقابل بزند طبیعی است، اما این افشاگریها درباره حملات ایران توسط محققان امنیتی، معادل لو دادن حملات ایران بوده است. در نتیجه با وجود وسعت و دامنه فعالیتهای ایران، تجزیه و تحلیلها و گزارشها نشان میدهد که سازمانها قادرند با موفقیت بیشتری در برابر حملات ایران مقابله کنند.
به گفته این مقام سابق اطلاعاتی کانادا، بسیاری از سازمانهای غربی خوابند یا نمیخواهند توجه کنند. او گفته اینکه ایران از نقاط ضعف وی پی انها استفاده میکند خبر بدی است و اینکه در ماههای متوالی ایران قادر بوده دست به حمله بزند یعنی مقامات اجرایی کمپانیهایی که هدف قرار گرفتهاند یا به سرعت برای مدیریت نقاط ضعفشان عمل نکردند یا خطرات را جدی نگرفتند. این نشان دهنده ضعف مدیریتی، ابزارهای اتوماسیون، تشخیص آسیب پذیریها و شناسایی تهدیدهاست. فوربس در نهایت به این نتیجه رسیده که کمپین حملات فاکس کیتن باید همه کسب کارها و سازمانها را هشیار نگه دارد.
فارس نوشت: وزیر خارجه آمریکا در سخنرانی خود در کنفرانس امنیتی مونیخ آنچه که «مداخلات ایران در عراق و لبنان» خوانده است را محکوم کرد.
«مایک پمپئو» وزیر خارجه آمریکا در ادامه مواضع ضد ایرانی دولت این کشور، امروز شنبه از تریبون «کنفرانس امنیتی مونیخ» به اتهامزنی علیه ایران پرداخت.
وزیر خارجه دولت «دونالد ترامپ» پیش از سخنرانی در کنفرانس امنیتی مونیخ با وزیر خارجه آلمان در این شهر دیدار و علیه ایران رایزنی کرده بود.
او در ابتدای سخنرانی امروز خود در کنفرانس امنیتی مونیخ ادعا کرد، «درباره مرگ اتحاد فرا آتلانتیک بیش از حد مبالغه شده و غرب در حال پیروزی است».
این اظهارات در حالی مطرح شده که مقامهای برخی کشورهای اروپایی از قبیل فرانسه و آلمان پیش از این با اشاره به مواضع یکجانبه دولت ترامپ در قبال مسائل بینالمللی از قبیل برجام، از شکاف در مواضع دو سوی آتلانتیک ابراز نگرانی کردهاند.
به گزارش رویترز، به نظر میرسد سخنان پمپئو درباره مبالغه در خصوص «مرگ اتحاد فرا آتلانتیک» پاسخی به حرفهای روز گذشته «فرانک والتر اشتاینمایر» رئیسجمهور آلمان بود که در آن او از مواضع دولت ترامپ انتقاد کرد.
وزیر خارجه آمریکا گفت: «غرب در حال پیروز شدن است اما اکنون و با گذشت بیش از ۳۰ سال از فروپاشی دیوار (برلین)، کشورهایی که به حاکمیتها احترام نمیگذارند، هنوز هم ما را تهدید میکنند».
پمپئو از فرصت حضور و سخنرانی در کنفرانس امنیتی مونیخ برای اتهام زنی دوباره علیه ایران استفاده کرد و البته به چین و روسیه هم اتهامهایی وارد کرد.
او در این سخنرانی علیه چین، ایران و روسیه موضعگیری و به این سه کشوراتهامزنی کرد.
وزیر خارجه آمریکا گفت: «هواوی و دیگر شرکتهای دولتی فناوری چین، به عنوان اسب تروای (سازمان) اطلاعات چین عمل میکنند. روسیه با به راه انداختن کارزار صدور اطلاعات غلط در تلاش است که شهروندان ما را علیه یکدیگر برانگیزد. حملات سایبری ایران، شبکههای رایانهای خاورمیانه را به ستوه در آورده است».
وزیر خارجه آمریکا در این شهر آلمان، آنچه که «مداخلات ایران در عراق و لبنان» خواند را محکوم کرد.
وی در این کنفرانس با اذعان به اختلاف نظرها بین آمریکا و کشورهای اروپایی گفت: ایالات متحده و اروپا درباره تهدیدهای ایران دارای مواضع مشترکی هستند اما درباره چگونگی پرداختن به آنها تفاوتهای تاکتیکی دارند.
اتهامزنی دوباره این مقام ارشد دولت ترامپ به ایران در شرایط مطرح شده که اعضای دولت آمریکا به رغم تصویب مصوبه خروج نظامیان خارجی از عراق توسط پارلمان این کشور، همچنان به باقی نگهداشتن نظامیان خود در عراق اصرار دارند.
پمپئو در بخش دیگری از این سخنرانی ایران و چین را به دخالت در امور کشورهای دیگر متهم کرد و مدعی شد، آمریکا در انتخابات دیگر کشورها دخالت نمیکند.
به ندرت پیش میآید شرکتها یا آژانسهای دولتی از فایلهای پیدیاف استفاده نکنند. آنها اغلب از امضاهای دیجیتال برای تضمین اعتبار این داکیومنتها استفاده میکنند. وقتی در هر پیدیافخوانی یک فایل امضاشده را باز میکنید، این برنامه پرچمی را نمایش خواهد داد که نشان از امضا شدنِ داکیومنت دارد. حتی در این پرچم قید میشود که این امضا توسط چه کسی صورت گرفته است. در حقیقت شما توسط آن میتوانید به منوی اعتبارسنجیِ امضا دسترسی داشته باشید.
بنابراین، تیمی از محققین از چندین دانشگاه آلمانی بر آن شدند تا اعتبار و استحکام امضاهای پیدیافی را مورد بررسی و آزمایش قرار دهند. ولادیسلاو ملادنوو از دانشگاه رور بوخوم، یافتههای این تیم را در کنگرهی ارتباطات آشوب (36C3) به اشتراک گذاشتند.
کار محققین آسان بود: دستکاریِ محتواهای یک داکیومنت پیدیافیِ امضاشده بدون باطل کردنِ امضا در طی این فرآیند. به طور نظری، مجرمان سایبری میتوانستند همین کار را برای ابلاغ اطلاعات غلط و یا افزودن محتوای آلوده به فایل امضاشده انجام دهند. از اینها گذشته، کلاینتهایی که از بانک، داکیومنت امضاشده دریافت میکنند احتمالاً به آن اعتماد نموده و روی هر لینکی که داخل آن باشد کلیک میکنند. این تیم برای پلتفرمهای مختلف 22 پیدیافخوانِ محبوب انتخاب کردند و به شکل نظاممندی نتایج آزمایشات خود را بدانها خوراندند.
ساختار فایل پیدیاف
بگذارید ابتدا برایتان از فرمت پیدیاف بگوییم. هر فایلی شامل چهار بخش میشود: هدر که نشاندهندهی نسخهی پیدیاف است؛ بدنه که نشاندهندهی محتوای اصلیِ دیدهشده توسط کاربر است؛ بخش Xref که در واقع یک دایرکتوری است که آیتمهای داخل بدنه و لوکیشنهایشان را فهرست میکند (برای نمایش محتوا)؛ و در نهایت تریلر که با آن، پیدیافخوانها شروع میکنند به خوانشِ داکیومنت. تریلر شامل دو پارامتر مهم است که به برنامه میگویند پردازش فایل کجا شروع شود و کجا بخش Xref باید آغاز گردد.
یک تابع بروزرسانی افزایشیلنگر[1] داخل فرمت یکپارچهسازی شده است که به کاربر اجازه میدهد (بعنوان مثال) بخشی از متن را هایلایت کرده و یا کامنت بگذارد. اگر بخواهیم از نگاه فنی به ماجرا نگاه کنیم، این تابع سه بخش را اضافه میکند: بروزرسانیهایی برای بدنه، یک دایرکتوریِ جدید Xref و یک تریلر جدید. این میتواند به طور مؤثری تغییر نحوهی دیدهشدن آیتمها توسط کاربر و نیز افزودن محتوای جدید را در پی داشته باشد. در اصل، یک امضای دیجیتال همچنین یک بروزرسانی افزایشی نیز میباشد که کارش افزودن یک المان دیگر و شاید بخشهای مکاتبهای به فایل است.
حملهی ISAلنگر[2]
نخست، این تیم سعی کرد با استفاده از یک ویرایشگر متنی بخشهای بیشتری را به همراه بروزرسانی افزایشیِ دیگر اضافه کند. اگر بخواهیم دقیقتر بگوییم، این در حقیقت یک حمله نیست- این تیم صرفاً از تابعِ اجراشده توسط سازندگان آن فرمت استفاده کرد. وقتی یک کاربر فایلی را که بدینطریق دستکاری میشود باز میکند، پیدیافخوان معمولاً پیامی را نشان میدهد که میگوید امضای دیجیتال معتبر است اما داکیومنت دستکاری شده است. بدتر اینکه یکی از پیدیافخوانها (LibreOffice) حتی پیام را هم نشان نداده بود.
آزمایش جدید، شامل حذف دو بخش نهایی -یعنی افزودن یک آپدیت به بدنه و نه Xref و تریلر جدید- میشود. برخی اپلیکیشنها کار با چنین فایلی را قبول نکردند. دو پیدیافخوان متوجهِ نبودِ این دو بخش شدند و به طور خودکار آنها را بدون اینکه خواننده در مورد این تغییر محتوایی مطلع شود اضافه کردند. سه تای دیگر هم بدون هیچ اعتراضی، مجوزِ این عمل را روی فایل صادر کردند.
سپس، محققین این سوال برایشان پیش آمد که اگر فقط امضای دیجیتال را در آپدیت «دستیِ» خود کپی کنند چه؟ دو پیدیافخوانِ دیگر هم فریب خوردند- Foxit و MasterPDF. به طور کلی، از این 22 پیدیافخوان 11 پیدیافخوان ثابت کردند که در برابر چنین دستکاریهای سادهای آسیبپذیری هستند. افزون بر اینها، شش تای این پیدیافخوانها هم هیچ علامتی مبنی بر دستکاری شدن داکیومنت از خود نشان ندادند. در پنج مورد دیگر هم کاربر برای افشا و ابلاغ هر نشانهای از دستکاری باید منو را وارد میکرد و البته اعتبار امضای دیجیتال را نیز به صورت دستی مورد بررسی قرار میداد (صِرفِ باز کردن فایل کافی نبود).
حملهی SWAلنگر[3]
امضای یک داکیومنت دو فیلد مهم را به عنوان بروزرسانیِ افزایشی به بدنه/محتوا اضافه میکند. این دو فیلدشامل امضا و ByteRange میشود که به دقت آنچه امضا شده است را تشریح میکند. در مورد دوم که اشاره کردیم چهار پارامتر وجود دارد- تعریف آغاز فایل، تعداد بایتهای قبل از کد امضا، بایتی که تعیین میکند کد امضا کجا تمام میشود و تعداد بایتهای بعد از امضا- زیرا امضای دیجیتال در حقیقت توالی کاراکترهای تولیدشده توسط ابزارهای رمزنگاری (از کدِ داکیومنت پیدیاف) است. طبیعتاً امضا نمیتواند خودش را امضا کند، بنابراین آن بخشی که درش ذخیره میشود از فرآیند محاسبات امضایی خارج میشود.
محققین تلاش داشتند بلافاصله بعد از امضا، فیلد ByteRange دیگری را اضافه کنند. دو ارزش اولِ داخل آن دستنخورده باقی ماندند؛ تنها آدرس آخر کد امضاها عوض شد. نتیجه این بود که فضای بیشتری در فایل ایجاد شد و همین به آیتمهای آلوده اجازه داد تا بتوانند اضافه شوند و بخش Xref نیز آنها را تشریح کند. به لحاظ تئوری، اگر این فایل به درستی خوانده میشود، پیدیافخوان نمیتوانست براحتی مسیر خود را تا این بخش طی کند. با این حال، از این 22 اپلیکیشن، 17 اپ در مقابل چنین حملهای آسیبپذیری نشان دادند.
USFلنگر[4] (جعل جهانی امضا)
این تیم تحقیقاتی برای دقت بیشتر و سنجش بهتر همچنین تصمیم گرفت این اپها را در برابر یک ترفند استاندارد تست نفوذ مورد آزمایش قرار دهند؛ به موجب این تست نفوذ در واقع تلاش میشود جای فیلدهای عدد با فیلدهای عدد ناصحیح عوض شود و یا اصلاً براحتی این فیلدها توسط محققین حذف شوند. بخش آزمایش روی محتوا که رسید، کاشف به عمل آمد که امضای واقعی جایش با ارزش x00 0 عوض شده بود و این درحالیست که همچنان دو پیدیافخوان آن را معتبر تلقی کرده بودند.
و اگر این امضا آنجا جا میماند ولی بخش ByteRange (یعنی اطلاعات در مورد اینکه دقیقاً چه چیزی امضا شده است) حذف میشد چه؟ یا اگر مقدار null به جای ارزشهای واقعی گذاشته میشد چه؟ در هر دو مورد برخی پیدیافخوانها روی اعتبار چنین امضایی صحّه گذاشتند. به طور کلی، از این 22 برنامه 4 برنامه حاوی خطاهای پیادهسازی بودند که امکان اکسپلویتشدن در آنها وجود داشت. خلاصهی نتایج نشان میدهد که از این 22 پیدیافخوان 21 عددِ آنها آسیبپذیر بودند. از این روست که میگوییم امکان دارد فایل پیدیافی با محتوای آلوده و یا اطلاعات غلط ساخته شود که به چشم کاربر بسیار معتبر بیاید.
جالب اینجاست که آن یک اپلیکیشن باقیمانده که فریب هیچیک از ترفندهای تیم تحقیقاتی را نخورد Adobe Reader 9 بود. مشکل این است که این پیدیافخوان خودش در معرض آسیبپذیری RCE است و توسط کاربران لینوکسی مورد استفاده قرار میگیرد (صرفاً به این دلیل که آخرین نسخهاش در دسترس ایشان است).
نتیجهگیریِ عملی
نتیجهگیری عملیای که میشود از کل این تحقیق گرفت بدین شرح است: ابتدا، هیچکس نباید چشم و گوش بسته به امضاهای دیجیتالی پیدیاف اعتماد کند. اگر جایی چکمارک سبز دیدید این لزوماً بدین معنا نیست که امضا معتبر است. دوم اینکه، حتی یک داکیومنت امضاشده هم میتواند در معرض خطر قرار گیرد. بنابراین پیش از باز کردن هر نوع فایل دریافتی به صورت آنلاین و یا کلیک روی هر لینکی داخلشان مطمئن شوید روی کامپیوترتان یک راهکار امنیتی قابلاطمینان نصب است.
لنگر[1] incremental update
لنگر[2] Incremental saving attack
لنگر[3] Signature wrapping attack
لنگر[4] Universal signature forgery
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
برای داشتن یک تحلیلگرِ امنیتی، به شخص خاص با مهارتهای درخور نیاز است. چنین فردی باید علاوه بر داشتن حس کنجکاوی به ریزهکاری و ظرایف توجهی زیادی داشته باشد، باهوش باشد و البته سختکوش و ساعی. همچنین باید به محض سر برآوردن حملات، از خود واکنشی سریع و بجا نشان دهد. چنین تحلیلگرانی تمام مهارت خود را در طول شیفتهای طولانی کاری خود میگذارند تا ضمن شناسایی مؤلفههای امنیتیای که میشود تا حدی مورد اغماض قرار داد روی مواردی که ارزش بررسی کردن دارد تحقیق و تحلیل بعمل آورند. این نیروها بسیار مهم و باارزشند اما در هر صورت باز هم با انسان سر و کار داریم و خوب همه میدانیم که انسان جایزالخطاست. در ادامه با ما همراه شوید تا 7 توصیه برای بهبود عملکرد مرکز عملیات امنیت ( SOC) خدمتتان ارائه دهیم.
موانع و تاکتیکهای امنیتی
چالشهایی که بر سر راه SOC یا همان مرکز عملیات امنیت وجود دارد یکی دو تا نیست: حجم حملات سایبری و فعالیتهای مبتنی بر شبکههای اینترنتیای که امروزه با آن مواجهیم، نظارت تمام هشدارهای امنیتی را محال کرده است. مراکز عملیات امنیت در واقع فقط اندازهای وقت دارند که بتوانند چند عامل محدود هشدار را لحاظ کنند. همین باعث میشود برخی رخدادها از زیر دست تحلیلگران دررفته، مهاجمین بیهیچ نگرانیای جا خشک کنند و کلی هم در این میان مثبت کاذب بوجود بیاید. تازه نگوییم که چقدر از زمان و توجه تیم امنیتی نیز در این بین هدر میرود. این واقعیت، موضع امنیتی سازمان را به خطر میاندازد. یک شرکت معمولی برای شناسایی اینکه محیط آیتیِ آن دستکاری شده است به 197 روز زمان نیاز دارد. این تعداد روز را مؤسسهی Ponemon در مطالعهی هزینهی یک نقض اطلاعاتی در سال 2018 برآورد کرده است. هزینهی کل نظارت، بررسی و تعمیر یک نقض اطلاعاتی به طور متوسط 3.86 میلیون دلار و یا به ازای هر سابقهی گمشده یا به سرقترفته 148 دلار تخمین زده شده است. به طور کلی، هزینهی یک نقض به مدت زمانی که در شناساییاش تعلیق پیش میآید بستگی دارد. هر قدر نقض سریعتر شناسایی شده و تحت کنترل قرار گیرد، هزینهی کلی برای قربانی کمتر درخواهد آمد. رخدادهایی که در عرض 30 روز تماماً حل و فصل میشوند به طور متوسط 1 میلیون دلار هزینه خواهند داشت.
خلاصه بگوییم: سه مانع اصلی وجود دارد که نمیگذارد تحلیلگران امنیتی تصمیماتی در لحظه بگیرند:
• اطلاعات و دادههای بیش از حد برای پردازش
• معنی ناکافی- متوجه نمیشویم داده دارد به ما چه میگوید و فایلهای لاگ اغلب اطلاعات مفیدی در خود ندارند
• حافظهی ناکافی- ما اطلاعات دو ساعت پیش را به زور به خاطر داریم چه برسد به چند روز پیش، چند هفتهی پیش و یا چندین ماه پیش
1. بگذارید دادهها برایتان کار کنند
آیا از تمام آن دادههایی که دارید جمع میکنید ارزش واقع بدست آوردهاید؟ اگر از این دادهها برای گرفتن تصمیماتی منطقی استفاده نمیکنید پس یعنی چنین اطلاعاتی علناً به هیچ دردتان نمیخورد. با نرمافزارهای عملیاتهای امنیتیِ امروزی، تحلیل خودکار میسر شده و همین میتواند به شما این فرصت را بدهد تا هر از چندگاهی به نحوهی استفاده از دادههای لاگ خود تغییراتی انقلابی دهید. آنچه مهم است چگونگیِ نظارت، بکارگیری و تحلیل این دادهها برای شناسایی فعالیت آلوده در محیط آیتی شماست.
2. به جنبش کوچک دادهها بپیوندید
برخی تیمهای SecOps از بیش از صد منبع اطلاعاتی، داده جمعآوری کرده و هر چیزی را از رویدادهای سیستم عامل اندپوینت گرفته تا لاگهای وضعیت روتر مورد نظارت قرار میدهند. اما بیش از 99.99 درصد این اطلاعات هیچگاه به کار نمیآیند. این میتواند به طور قابلملاحظهای هزینههای شما را بالا ببرد بدون آنگه ذرهای چشمانداز امنیتیتان ارتقا پیدا کرده باشد. متود بهتر، جمعآوریِ صرفِ چیزهایی است که بدانها نیاز دارید.
3. مؤلفههای مرتبط را مورد سنجش قرار دهید
فرقی ندارد سازمان چقدر بزرگ است و کسب و کار مربوطه تا چه حدی روی فناوریهای امنیتی سرمایهگذاری کرده، بهر حال برخی حملات همیشه موفقیتآمیز انجام خواهد شد. رهبران امنیت اطلاعات اغلب معیارهایی درست میکنند که نشان میدهد مقابله با نقضهای امنیتی تا چه حد سخت است- که این در اصل هیچ ارتباط خاصی با اصل موضوع ندارد. و CISOها نیز اغلب برای توجیه بودجههای خود یکسری معیارهای تهدید وضع میکنند. در عوض، رهبران و مدیران میبایست سوالات نافذتری در خصوص ارزشی که از سرمایهگذاریهای خود در عملیاتهای امنیتی بدست میآورند بپرسند.
4. آمادگی عوامل غیرمنتظره را داشته باشید
مجرمان سایبری سعی خواهند کرد آسیبپذیریهایی را مورد هدف قرار دهند که میدانند خطراتشان در ردیف پایین اهمیت قرار دارد. تعداد این آسیبپذیریها کم نیست و اغلب هم غیرمنتظره پیشامد میکنند. تقریباً محال است بتوان تمام حملاتی را که امکان فرود روی چنین آسیبپذیریهایی دارند پیشبینی کرد.
5. به سازمانهای جفت تکیه نکنید؛ در عوض، دفاعی فعالانه را در ذهن متصور شوید
رویهها و جریانات کاری که پیش از این کسب و کارهای ما را محافظت میکرد اکنون دیگر آنقدرها هم کارساز نیستند. بیشترِ تمهیدات و محکزنیها که رهبران کسب و کارهای دیگر انجام میدهند حول محور محافظتهایی معقول میچرخد. در عوض، باید نسبت به معنای دفاع از خود در جهان دیجیتال تجدید نظر کنیم. دفاع موفق شما را ملزم میکند به اتخاذ رویکردی فعال و مقدماتی در مقابل حملاتی که ناگزیر تجربهشان خواهید کرد.
6. مدیریتِ صِرفِ شکستهای انسانی را کنار بگذارید
تحلیلگران و مدیران وقتی شکستهای عملیاتی خود را پنهان میکنند اتفاقاً دارند کار را برای خودشان سختتر نیز میکنند. در حقیقت آنها نمیگذارند آسیبپذیریهای شناختهشده عیان شود. در عوض، SOC باید محیطی باشد که در آن کارمندان بتوانند در مورد آنچه میتوانند پیدا کنند صادق باشند و از اخراج شدن واهمه نداشته باشند. ادغام اتوماسیون و نرمافزار تحلیل امنیت در SOCها که در آنها اغلب شاهد شکستهای انسانی هستیم میتواند به طور چشمگیری کارایی کلیِ عملیاتها را ارتقا دهد.
7. زبان مهم است
این یک «ویروس» -انگل میکروسکوپی که با سرعتی بیسابقه نشر میشود- روی شبکهی اینترنتی شما نیست. اسمش را «بدافزار» -جسمی بیجان در محیط آیتی شما- هم نمیشود گذاشت. ما در واقع با یکسری مجرم انسان سر و کار داریم که دارند کاملاً تعمدی دست به اقداماتی آلوده از طریق کد مخرب میزنند. و خوب هدفشان هم کاملاً واضح است: آسیب زدن به کسب و کار شما. باید جدیت، حجم و منشأ انسانی تهدید را شناسایی کنیم.
حملات سایبری همچنان خواهند بود و جنگیدن با آنها نبردی خواهد بود ابدی. با این حال، با بکارگیری 7 مورد فوق میتوانید جریان کاری مؤثر و کارامدی را ایجاد کرده و از آن مهمتر اینکه به تحلیلگران خود انگیزه دهید تا فکر نکنید زیر تلهای از دادههای بیربط دارند مدفون میشوند.
منبع: کسپرسکی آنلاین
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛
شنبه ششم مهر ماه 98 در خبری که از سوی شبکه خبر منتشر شده است، سامانه ارزی کشور مورد حمله DDoS قرار گرفته است. DDoS نوعی حمله به شدت مرموز است که برای جلوگیری و دفع آن هیچ راه حل مشخصی وجود ندارد.
در ابتدا گزارش حمله دیداس از سوی روابط عمومی یکی از سامانه های ارزی شروع شد و پس از آن در مدت کوتاهی باقی سامانه های مربوط به حوزه ارز نیز درگیر حمله زامبی ها شدند.
مسئول امنیت یکی از پایگاه هایی که مورد حمله قرار گرفته بود به پایگاه خبری ایرنا گفت: بتدا در تماسی با مسئولین سایت، درخواست پول کردند و اعلام کردند اگر پولی که مد نظر آنهاست پرداخت نکند کاری می کنند که سایت از دسترس خارج شود.
هرچند مکانیزم هایی برای مقابله با این حمله در نظر گرفته شده بود اما فشار و شدت حمله به شدتی زیاد بود که بازهم سایت داون شد. گفته می شود حدود 15 هزار بات فقط در یک روز شناسایی شده است.
این حملات فقط مخصوص یک پایگاه نبوده و وبسایت های زیادی مورد حمله قرار گرفته اند. حجم حملات اتفاق افتاده 20 برابر استاندارد های جهانی بوده است. تحقیقات به عمل امده نشان می دهد اکثر این حملات از سوی کشورهایی مانند روسیه، اکراین و قزاقستان صورت گرفته است.
هرچند نمی توان هیچ راه حل قطعی و مشخصی برای حملات DDoS تعریف کرد اما توصیه میشود وب سایت های حوزه ارز دیجیتال و سامانه های ارزی دیگر از سرویس های کلود بیس استفاده کنند.
حمله DDoS چیست؟
این نوع از حمله که حمله زامبی ها معروف است می تواند برای افراد عادی و یا سرور ها رخ دهد. DDoS مخفف Distributed Denial of Service است. زمانی این حمله رخ می دهد که حجم زیادی از تقاضاهای کاذب و دروغین به سمت سرور هدایت شود. حجم زیاد درخواست ها در یک لحظه باعث کندی سرور و در نتیجه از کار افتادن سرور می شود.
به طور معمول یک راه حل مشخص برای مبارزه و یا جلوگیری از این مشکل وجود ندارد. تنها راه حلی که می تواند گاهی نجات دهنده باشد آن است که سرور در زمان تشخیص مقدار زیاد تقاضا که نامتعارف باشد، دسترسی به یک تقاضای جدید را محدود کند.
مرکز مدیریت راهبردی افتای ریاست جمهوری اخبار مربوط به حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران را تکذیب کرد.
به گزارش خبرگزاری مهر، مرکز مدیریت افتای ریاست جمهوری در اطلاعیه ای اعلام کرد: بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
روسیه و ایران در فهرست کشورهایی که در فضای سایبری بیشترین خطر را متوجه آمریکا میکنند در صدر قرار گرفته اند.
به گزارش اسپوتنیک، گلن گرستل مشاور حقوقی آژانس امنیت ملی آمریکا، روز 5 ماه سپتامبر، اعلام کرد که روسیه مثل گذشته بیشترین خطر را در فضای سایبری متوجه آمریکا می کند.
وی در کنفرانس مرتبط با امنیت ملی و اطلاعات گفت:« 4 کشور وجود دارند که مورد توجه خاص ما قرار دارند.روسیه با امکانات زیادی که دارد خطر بزرگی به ویژه در فضای انتشار اخبار دروغین و نادرست برای آمریکاست. این کشور با تولید ناخالص داخلی کمتر از ایالت های ایلینوس و یا پنسیلوانیا می تواند مسائل بزرگی در فضای سایبری ایجاد کند. از اینرو روسیه کشوری است که در صدر این فهرست قرار میگیرد».
به عقیده وی، چین در جای دوم این فهرست قرار دارد که به سرقت مالکیت فکری و اطلاعات دست می زند. پس از چین، کره شمالی قرار میگیرد که متخصص در جنایات مالی است که از آسیبپذیری ارز دیجیتالی سوء استفاده می کند.وی در ادامه گفت:«و بالاخره ایران که اقدامات آن در خاور میانه قابل پیش بینی نیست ولی بطور همزمان نیروی خود را بر آسیب رساندن به منافع آمریکا و در عرصه حملات به زیرساخت و سیستم بانکی توجه خود را متمرکز کرده است».
به گفته وی خطر و تهدیدات در فضای سایبری خطر شماره 1 در 8-7 سال اخیر می باشد و با توسعه و پیشرفت فناوری این وضع وخیم تر می شود.
دمیتری پسکوف سخنگوی مطبوعاتی کرمیلن، قبلا اعلام نمود که روسیه هیچگونه ارتباطی با جنایات سایبری نداشته و ندارد، هرچند شرکت آمریکا در حملات سایبری بطور رسمی به اثبات رسیده است.
در طول پروسهی ثبتنام، برخی سرویسهای آنلاین از شما میخواهند با آپلود کردن سلفیای که خودتان و کارت شناساییتان را نشان میدهد هویت خود را تأیید کنید. روش خوبی برای احراز هویت است نه؟ دیگر نیازی نیست به ادارهای آن سر شهر رفته و پشت صفهای طولانی بایستید. فقط کافیست عکسی گرفته، آن را آپلود نموده و کمی صبر کنید تا اکانتتان توسط ادمین تأیید گردد.
متأسفانه نه تنها وبسایتهای قانونی و معتبر به چنین سلفیهایی علاقمندند که همچنین فیشرها نیز عاشق آنها هستند. در ادامه با ما همراه شوید تا توضیح دهیم اسکم چه عملکردی دارد؛ چرا مجرمان سایبری به دنبال عکسهای شما با کارتهای شناساییتان میگردند و چطور میشود دُم به تلهی این فیشرها نداد.
تأیید هویت شما
این روزها سناریوی تجاری معمول اینطور شروع میشود: ایمیلی از بانک، سیستم پرداختی یا یک شبکهی اجتماعی میآید مبنی بر اینکه جهت «امنیت بیشتر» (و یا دلایل دیگر) باید هویت خود را تأیید کنید.
لینک، شما را به صفحهای هدایت میکند که درش یک فرم است و این فرم شما را وادار به وارد کردن اطلاعات اکانت، جزئیات مربوط به کارت اعتباری، آدرس، شماره تلفن یا اطلاعات دیگر میکند. در نهایت از شما خواسته میشود با کارت شناسایی یا سایر اسناد و مدارک معتبر خود سلفیای واضح و با کیفیت آپلود کنید. برای چند لحظه هم که شده با خود بگویید- آیا آپلود سلفی با کارت شناسایی ایدهی خوبیست؟ شاید آنها اسکمر باشند. آنوقت باید چه کرد؟
چرا کلاهبرداران باید سلفی شما را با کارتشناسایی بخواهند؟
همانطور که پیشتر گفتیم، برخی سرویسهای آنلاین کاربر را ملزم به آپلود سلفیای با کارت شناساییشان میکنند. اگر سلفیای با اسکمرها ارسال کنید آنها قادر خواهند بود اکانتهایی با نام شما بسازند (برای مثال در مبادلات رمزارزی) و از این طریق امور پولشوئی خود را پیش ببرند. در نتیجه، ممکن است سر و کارتان به قانون و جریانات قضایی بیافتد. تجربهی خوشایندی نمیتواند باشد مگر نه؟
سلفی شما با کارت شناسایی در بازار سیاه حکم طلا را خواهد داشت. اسکمرها میتوانند آن را با قیمت بسیار بالایی برای فروش بگذارند و خریداران نیز میتوانند هر طور که دلشان میخواهد از نام شما سوءاستفاده کنند.
نشانههای معمول یک کلاهبرداری آنلاین
خبری خوش برای همهمان: کلاهبرداری آنلاین نمیتواند با دقت بالا (جوری که مو لای درزش نرود) انجام شود؛ بالاخره یک جای کار نشتیهایش مشهود خواهد بود. در حقیقت با کمی بررسی روی ایمیل یا وبسایت فیشینگ که لینک، کاربر را بدان هدایت میکند همیشه پارامترهای مشکوکِ زیادی رو خواهد شد.
اکثر اوقات، فرم پست الکترونیکی و ورود اطلاعات، نثر چندان درستی ندارد. سوال ما از شما این است: آیا وبسایتها و ایمیلهای رسمی متعلق به سازمانهای بزرگ دچار اشتباهات تایپی و گرامری میشوند؟
چنین پیامهایی اغلب از آدرسهای ثبتشده روی سرویسهای رایگان ایمیل آمده و یا متعلق به شرکتهاییاند که هیچ ارتباط و پیوندی را شرکت مذکور در ایمیل ندارند.
حتی اگر آدرس فرستنده به نظر قانونی بیاید، سایتی که میزبانیِ فرم فیشینگ را میکند احتمالاً در دامنهای بیربط یا جعلی قرار داده شده است. در برخی موارد، این آدرس میتواند بسیار شبیه (اما همچنان متفاوت) باشد (با این حال در برخی موارد این تفاوتها بسیار فاحش است). برای مثال، پیامی فرضاً از لینکدین که به دلایلی کاربران را دعوت میکند عکسی را در دراپباکس آپلود کنند.
اغلب، نویسندگان چنین ایمیلهایی تمام تلاش خود را میکنند تا گیرنده را هل کنند و به عجله بیاندازند. برای مثال میگویند این لینک تا 24 ساعت دیگر منقضی خواهد داشت. اسکمرها غالباً به عنوان آخرین چاره به همین روش روی میآورند؛ زیرا حس اضطرار خیلی وقتها قوهی تعقل را از کار میاندازد. اما سازمانهای برجسته و سرشناس هیچگاه بیدلیل شما را هُل نمیکنند.
خیلی دقت کنید بخشی از اطلاعاتی که از قبل دادید دوباره ازتان خواسته نشود (برای مثال، آدرس ایمیل یا شماره تلفن). در خصوص موارد بانکی، شما و هویتتان یک بار هنگام افتتاح حساب تأیید شده است؛ دیگر چرا باید -هم به بهانهی «امنیت بیشتر»- دوباره از شما این اطلاعات خواسته شود؟.
بسیاری از منابع، قابلیتهای پیشرفته شامل قابلیتهای امنیتمحور را در ازای گرفتن اطلاعات از شما ارائه میدهند (اما در اکانت شخصیتان روی وبسایت نه از طریق ایمیل). اصولاً هم پیشنهادی است که میتوانید ردش کنید. اما در فرمی که از لینک (در برخی ایمیلهای اسکم) باز میشود تنها یک دکمه وجود دارد؛ انگار که میخواهد بگوید هیچ گزینهی دیگری غیر از آپلود سلفی وجود ندارد.
شاید یک وقتهایی لازم باشد روی منبعی که خیلی وقت است استفاده نکرده بودید، هویتتان را باری دیگر تأیید کنید؛ اما این جزو استثنائات است و یک نه قانون. جزئیات امور و جریانات باید روی وبسایت رسمی سرویس موجود بوده و قابل جستوجو در گوگل باشد.
سلفیهای خود را با کارتشناساییتان ارائه ندهید
به منظور جلوگیری از سرقت هویتتان توسط کلاهبرداران اینترنتی، نسبت به هر درخواستِ دادهای هشیار و آگاه باشید؛ خصوصاً وقتی پای داکیومنتها در میان باشد.
تهیه و تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)
منبع: کسپرسکی آنلاین
معاون سازمان فناوری اطلاعات از دستور رئیس جمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و گفت: اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت.
ابوالقاسم صادقی در گفتگو با مهر اظهار داشت: انتهای سال گذشته، وزارت ارتباطات دستوری از رئیس جمهور در رابطه با کمک به حوزه امنیت سایبری بخش آب و برق کشور دریافت کرد که در این راستا در حال تامین امنیت سایبری برای زیرساختهای نیروگاهی کشور هستیم.
وی با اشاره به اینکه مطابق این دستور و دو سند بالادستی دیگر، تفاهمنامه ای برای تامین امنیت زیرساختهای نیروگاهی کشور با شرکت مپنا منعقد شد، گفت: همکاری در راستای تامین امنیت سایبری زیرساختهای نیروگاهی کشور با سایر صنایع مرتبط نیز در حال انجام است.
معاون امنیت سازمان فناوری اطلاعات ایران، سرمایه گذاری در توسعه فناوریها و پژوهشهای مشترک، بحث های آموزشی و نیز تامین امنیت با استفاده از خدماتی که در مرکز ماهر سازمان فناوری اطلاعات به دستگاه دولتی ارائه می شود را از جمله خدماتی عنوان کرد که در حوزه امنیت سایبری در اختیار دستگاههای مرتبط با بخش آب و برق کشور قرار می گیرد.
وی با بیان اینکه از ظرفیت مراکز آپای دانشگاهی در سطح کشور در این زمینه استفاده می کنیم، افزود: توسعه بعضی از فناوری های خاص در حوزه امنیت سایبری، نیازمند سرمایه گذاری مشترک است و یک نهاد دولتی شاید به تنهایی درک لازم را از صورت مسئله نداشته باشه تا بتواند روی آن فناوری کار کند. براین اساس این موضوع نیازمند کار بین بخشی و بین دستگاهی است که باید در قالب تفاهم نامه با دستگاههای مختلف اجرایی شود.
صادقی به اقدامات صورت گرفته در خصوص تامین تجهیزات امنیتی مرتبط با سیستم های کنترل صنعتی در داخل کشور اشاره کرد و گفت: تامین امنیت سایبری حوزه آب و برق و نیروگاهی کشور نیز دقیقا ادامه همان مسیر تولید فایروال صنعتی بومی است.
معاون سازمان فناوری اطلاعات با اشاره به نظام مقابله با تهدیدات امنیت سایبری گفت: تمرکز این نظام، مقابله با حوادث مشکوک و حملات سایبری و نیز خرابکاریهای این حوزه است. اما طبق نظام مقابله، اساسا تامین امنیت دستگاهها به عهده خودشان گذاشته شده است. با این حال ما در این زمینه به دستگاههای دولتی، شرکتها و بنگاهها کمک می کنیم تا بتوانند امنیت خودشان را ارتقا دهند و این اقدام به مفهوم مقابله با حوادث سایبری نیست.
وی در پاسخ به این سوال که ممکن است با توجه به ماموریت سازمان پدافند غیرعامل در تامین امنیت زیرساختهای حیاتی، شاهد موازی کاری در این حوزه باشیم، گفت: سازمان پدافند غیرعامل موضوعات خاصی را دنبال می کند که یکی از آنها با عنوان پدافند سایبری شناخته می شود. این سازمان اساسا هیچ داعیه و ماموریتی برای ورود به حوزههای عمومی امنیت ندارد. اما آنچه که ما در حال انجام آن هستیم، توسعه و تامین امنیت زیرساختهای مختلف برای بسیاری از دستگاههای دولتی از جمله آب و برق است و تامین امنیت به معنای مقابله با دغدغه ها، نفوذها و خرابکاری هایی است که به آسایش مردم و زیرساختهای مورد نیاز مردم لطمه می زند.
صادقی گفت: اما سازمان پدافند غیرعامل نوع خاصی از تهدیدات را مدنظر قرار می دهد که اصطلاحا تهدیداتی است که از مبادی خاصی می آید و یا اهداف سیاسی را دنبال می کند. آنچه که ما در حوزه عمومی امنیت دنبال میکنیم این موضوعات نیست. ما در حوزه عمومی امنیت به دنبال محافظت از زیرساختهای حیاتی در مقابل هکرها و حملات متعارف سایبری هستیم.
آزمونهای مدرسه طبق روال پیش نمیرود؟ خوب این برای هر کسی میتواند اتفاق بیافتد. خیلی از کسانی که در این آزمونها موفق نمیشوند خودشان را جمع و جور میکنند و آزمون را دوباره میدهند و یا هدفشان را به طور کلی تغییر میدهند. اما در برخی موارد معدود، دانشآموزان ممکن است وسوسه شوند برای رسیدن به موفقیت راههای رایج را دور زده و یکجورهایی دست به تخلف بزنند. در طول سالها، صنعتی زیرزمینی حول محور همین وسوسه شکل گرفته و همچنان در حال رشد است. در این صنعت، تالارهای گفتوگو و ویدیوهای آموزشی وجود دارد که در آنها مطالب مختلفی آموزش داده میشود: از هک کردن سیستم مدرسه گرفته تا گواهینامههای تقلبی و دیپلمهای جعلی که در بازار سیاه به فروش گذاشته میشوند. در این خبر قصد داریم کمی بیشتر به این فضا بپردازیم و در نهایت، راهکاری برای مقابله با این اقدامات خدمتتان ارائه دهیم.
دسترسی به نمرهها
بسیاری از مدارس پلتفرمهای اطلاعاتیِ مبتنی بر وب را در فرمت فعالیتهای مدرسهای، تکالیف، ارزیابی، روابط بین معلمین و اولیا و غیره معرفی کردهاند. به یک سری از اینها میشود در اینترنت دسترسی پیدا کرد و البته اگر به عقبهی بسیاری از چنین پلتفرمها -از جمله برخی از آنها که به طور گسترده مورد استفاده قرار میگیرند- نگاه کنیم میبینیم بسیار آسیبپذیری بودهاند.
یکی از محبوبترین پلتفرمهای اطلاعاتی در مدرسه PowerSchool است. PowerSchool بیشتر به آسیبپذیری CVE-2007-1044 معروف است که به مهاجم اجازه میداد محتوای فولدر ادمین را از طریق یک یوآرالِ به شدت حرفهای فهرستوار ثبت کند. تأثیر این آسیبپذیری به تنظیمات وب سرور و آنچه فولدر در خود دارد وابسته است.
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ با این حال، آسیبپذیریهای گزارششده و اکسپلویتهایی نظیر آن به مهاجم اجازهی دور زدن احراز هویت برای دسترسی به اطلاعات را نمیدهند. برای همین مسیر سادهتری نیز وجود دارد: استفاده از اطلاعات محرمانهی اکانت.
درگاه PowerSchool مثل خیلی از پلتفرمهای دیگر تنها توسط نام کاربری و رمزعبور محافظت میشود.
در ماه مارس 2019، دانشآموزان اظهار داشتند با هدف تغییر نمرهها و بهتر کردنِ روند حضور و غیابشان، PowerSchool را هک کردهاند. و به این دلیل که افراد روی چندین سایت از یک سری اطلاعات اکانت یکسان استفاده میکردهاند، این احتمال وجود داشته که چنین پورتالهایی با استفاده جزئیاتِ اکانت سرقتشده یا مجدداً استفادهشده هک شوند. استفاده از روشهای گوناگون این اکانتها میتوانند مورد دستبرد قرار گیرند- از کپی کردن از روی استیکی نوتِ کیبورد معلم گرفته تا یک هکِ واقعی و جمع کردن اطلاعات محرمانه روی شبکهی اینترنتی مدرسه یا دانشکده. تازه خیلی از دانشآموزان نیز میتوانند یک هکر زیرزمینی استخدام کنند تا آنها این کار را برایشان انجام دهند.
سرویسهای هک و مدارک جعلی در بازارهای سیاه
یک جستوجوی آنلاین در تاریخ 12 ژوئن در نهایت ما را با یک آفری مواجه کرد که پرده از خیلی رازها برداشت: هک کردن سرویسها و صدور گواهیها و مدارک جعلی با موضوع دلخواه متقاضی. این آفر، روند ساده و شفافی هم داشت، یک فرم سفارش و اطلاعات تماس.
ارتقای سطح امنیت در حوزهی آموزش و پرورش
با این تفاسیر مدارس، دانشکدهها و دانشگاهها و حتی کارمندانی که در این بخشها کار میکنند باید چه کار کنند تا در دام چنین نقشههای شومی نیافتند؟
تا حد امکان سعی کنید از احراز هویت دو عاملی استفاده کنید، خصوصاً وقتی پای دسترسی به نمرات و ارزیابیهای مربوط به دانشآموزان وسط است. دسترسی به سایت را سخت کنید تا هر هکری نتواند براحتی وارد شاهراههای سایت شود.
داخل محوطه مدرسه دو شبکهی جداگانهی اینترنت بیسیم تعبیه کنید؛ یکی برای کارمندان و دیگری برای دانشاموزان. شاید بهتر باشد شبکهی اینترنتی سومی نیز در کار باشد: مخصوص کسانی که به مدرسه سر میزنند.
یک خط مشی قوی برای رمزعبور کارمندان اعمال کنید و همه را به نگهداری از اطلاعات محرمانهی خود ترغیب نمایید.
برای داشتن یک محافظت همهجانبه که طیف وسیعی از تهدیدها را پوشش دهد از راهحل امنیتی قوی مانند اندپوینت سکیوریتی کسپرسکی برای سازمانها استفاده کنید.
منبع: کسپرسکی آنلاین
اسپمرها هر روز، میلیاردها پیام ارسال میکنند که خوب البته اغلب اوقات این پیامها در قالب آگهیهای تبلیغاتی هستند (بله و بسیار هم آزاردهنده) اما عموماً بیخطرند. اما هر چند وقت یک بار ممکن است فایل مخربی به یکی از پیام پیوست شود. برای تحریک گیرندهی پیام برای باز کردن فایل خطرناک، این فایل مخرب اغلب خود در قالب چیزی مهیج و وسوسهانگیز ظاهر میشود... فایلی کارامد و مهم... چیزی مانند یک داکیومنت کاری، پیشنهادی عالی، گیفت کارد با لوگوی شرکتی سرشناس و غیره. توزیعکنندگان بدافزار فرمتهای «دستآموز» مخصوص به خود را دارند. با ما همراه شوید تا 4 پیوست فایل مخرب که امسال از همه خطرناکتر بودهاند خدمتتان معرفی کنیم.
آرشیوهای ZIP و RAR
به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مجرمان سایبری عاشق اینند که در آرشیوها، بدافزار پنهان کنند. برای مثال، فایلهای ZIP با عنوانهای تحریککننده مانند Love_You0891 (ممکن است اعداد با هم فرق داشته باشند) توسط مهاجمین استفاده میشدند تا بتوانند باجافزار GandCrab را در روز ولنتاین پخش کنند. عدهای دیگر از اسکمرها نیز چند هفته بعد از انتشار این باجافزار در حال ارسال آرشیوهایی با تروجان Qbot روئت شدند؛ تروجانی که تخصصش سرقت اطلاعات است. در سال جاری نیز قابلیت WinRAR جالبی مشاهده کردیم. هنگام ساخت آرشیو، فرد میتواند قوانینی برای آنپک کردن محتوا به سیستمفولدر وضع کند. خصوصاً اینکه محتواها میتواند در فولدر استارتآپ ویندوز انتقال داده شوند و همین باعث میشود با هر ریبوت جدید، اجرا شوند. بنابراین، توصیه میکنیم کاربران WinRAR برای رفع این مشکل سریعاً آن را آپدیت کنند.
داکیومنتهای مایکروسافت آفیس
فایلهای مایکروسافت آفیس، خصوصاً داکیومنتهای ورد (DOC، DOCX) و اسپردشیتهای اکسل (XLS، XLSX، XLSM)، ارائهها و تمپلتها خوراک اصلیِ مجرمان سایبریاند. این فایلها میتوانند حاوی ماکروهای جاسازیشده باشند؛ برنامههای کوچکی که داخل فایل اجرا میشوند. مجرمان سایبری برای دانلود بدافزار از ماکروها به عنوان اسکریپ استفاده میکنند. اغلب اوقات این پیوستها هدفشان، کارمندان ادارات است. آنها خود را در قالب قرارداد، صورتحساب، هشدارهای مالیاتی و پیامهای اضطراری از سوی مدریت ارشد جا میزنند. برای مثال، یک تروجان بانکداری تحت عنوان Ursnif خود را در قالب یک هشدار پرداختی به کاربران ایتالیایی جا زد. اگر قربانی فایل را باز میکرد و به فعالسازی مارکوها (که به دلایل امنیتی، به طور پیشفرض غیرفعال است)رضایت میداد، این تروجان روی کامپیوتر فرد دانلود میشد.
فایلهای پیدیاف
خیلیها از خطرات ماکروها در داکیومنتهای مایکروسافت آفیس باخبرند؛ اما اغلب نمیدانند در فایلهای پیدیاف ممکن است دامهایی پنهان شده باشد. با این وجود، پیدیافها میتوانند بدافزار را در خود مخفی کنند. این فرمت میتواند برای ساخت و اجرای فایلهای JavaScript مورد استفاده قرار گیرد. علاوه بر این، مجرمان سایبری عاشق پنهان کردن لینکهای فیشینگ در داکیومنتهای پیدیاف هستند. برای مثال، مجرمان سایبری در یک کمپین اسپم کاربران را به رفتن به صفحهی secure ترغیب میکنند؛ جایی که از آنها خواسته میشود به اکانت آمریکناکسپرس خود وارد شوند. دیگر این را نگوییم که بعدش بلافاصله اطلاعات محرمانهی کاربران برای اسکمرها فوروارد میشود.
دیسک ایمیج[1]های ISO و IMG
در مقایسه با انواع قبلیِ پیوستها، فایلهای ISO و IMG اغلب مورد استفاده قرار نمیگیرند. با این حال، مجرمان سایبری اخیراً دارند توجه بسیاری به آنها میکنند. چنین فایلهایی -دیسک ایمیجها- اساساً کپیِ مجازی CD، DVD و یا دیسکهای دیگر هستند. مهاجمین برای تحویل یک بدافزار (نظیر تروجان Agent Tesla که کارش دزدیدن اطلاعات محرمانه است) به کامپیوتر قربانیان از دیسک ایمیج استفاده میکنند. داخل ایمیج، فایل مخرب قابل اجرایی است که به محض فرود، جاسوسافزار را روی دستگاه فعال و نصب میکند. تازه در برخی موارد، مجرمان سایبری از هر دو پیوست (ISO و DOC) استفاده میکنند تا احتمال شکستشان به صفر برسد.
چطور ایمن بمانیم؟
ایمیلهای مشکوک را که آدرسهای ناشناخته دارند باز نکنید. اگر نمیدانید چرا پیامی بخصوص با موضوعی بخصوص در اینباکس شما فرود آمده اکثر مواقع بدینمعناست که احتیاجی بدان نخواهید داشت. پس با باز کردن آن خود را به دردسر نیاندازید.
اگر کارتان ایجاب میکند مدام با افراد غریبه در مکاتبه باشید، به دقت آدرس فرستنده و نام پیوست را بررسی کنید. اگر چیزی مشکوک به نظرتان آمد آن را باز نکنید.
نگذارید ماکروها در داکیومنتهایی که با ایمیلها میرسند اجرا شود مگر آنکه مطمئن باشید باید چنین باشد.
با هر لینکی که داخل فایل است با احتیاط برخورد کنید. اگر نمیدانید چرا ازتان خواسته شده است لینکی را فالو کنید تنها راهحل این است که آن را نادیده بگیرید. اگر فکر میکنید باید آن لینک مورد نظر را فالو کنید پس توصیه میکنیم در مرورگر خود به طور دستی وارد آدرس وبسایت مربوطه شوید.
از راهحل امنیتیِ مطمئنی استفاده کنید که شما را از هر فایل خطرناک مطلع کرده و آنها را برایتان بلاک میکند. حتی اگر بخواهید ناخواسته وارد سایتی مشکوک شوید نیز چنین راهحلی به شما اخطار میدهد.
[1] disk image
منبع: کسپرسکی آنلاین
نشریه نشنال اینترست آمریکا نوشت توانمندی ایران در حوزه جنگ الکترونیک سبب نگرانی واشنگتن و اسرائیل شده است.
به گزارش باشگاه خبرنگاران جوان به نقل از شبکه تلویزیونی العالم، اعتراف به جایگاه پنجم ایران در حوزه فناوری اطلاعات در جهان، آمریکا و رژیم صهیونیستی را به شدت نگران کرده است.
نشریه نشنال اینترست آمریکا در گزارشی نوشت: ایران در حوزه رویاروییها در دنیای مجازی (جنگ سایبری) تواناییهای بازدارنده متعددی در اختیار دارد.
بر خلاف لشکرکشیهای آمریکا به منطقه، توانمندی ایران در حوزه جنگ الکترونیک که چند سالی است در فضای مجازی جایگاهی پیدا کرده است سبب نگرانی واشنگتن شده است.
این نوع جنگ از زمانی جدیتر شد که خبر کنترل هواپیمای جاسوسی آر کی یو ۱۷۰ آمریکا در دسامبر سال ۲۰۱۱، که از جانب متخصصان ایرانی صورت گرفته بود در جهان منتشر شد. ایران توانسته بود این هواپیما را کاملا سالم در اختیار بگیرد.
آن زمان نهادهای اطلاعاتی آمریکا و اسرائیل به قدرت ایران در جنگ سایبری اعتراف کردند، توانمندی که موجب شد تا ایران در فهرست پنج کشور قدرتمند حوزه جنگهای الکترونیک جهان قرار بگیرد.
مرکز پژوهشهای امنیت ملی در دانشگاه تل آویو متن پژوهشی را از جنگ الکترونیک میان آمریکا و ایران منتشر کرد که در آن آمده است، تهران برای حمایت از تاسیسات حیاتی خود در پی توسعه دادن برنامههای الکترونیکی است، این برنامهها بسیار پیچیده اند و به این کشور قدرت میدهند تا بتواند تاسیسات غربی و صهیونیستی را به تعطیلی بکشاند، زیرا تهران با توجه به تواناییهایی که دارد قادر است در برنامههای الکترونیکی موسسات صهیونیستی و آمریکایی نفوذ کند.
یک افسر عالی رتبه در نهاد اطلاعات نظامی ارتش اسرائیل (امان) که نخواست نامش فاش شود اعتراف کرد ایران در توسعه الکترونیکی و فناوری، کشور قدرتمندی است و نهاد اطلاعاتی اسرائیل در این زمینه با کشور پیشرفتهای مواجه است.
در همین زمینه نشریه نشنال اینترست آمریکا روز پانزدهم مه امسال (۲۵ اردیبهشت) گزارشی را منتشر کرد که در آن آمده است، ایران در حوزه جنگ سایبری ابزارهای متعددی را برای مقابله با دشمنان در اختیار دارد.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ آیا در سرویس یوتیوب کانال دارید؟ وضعیتش چطور است؟ توانسته هزار تا عضو برای خود جمع کند یا نه؟ اگر بله پس باید منتظر چنین متنی باشید: «ما در حال ارزشگذاری درخواست شما جهت کسب درآمد از کانال یوتیوبتان هستیم». هیچ ایرادی به این پیام وارد نیست اما مشکل اینجاست که این متن به احتمال زیاد جعلی است. در پی کمپینهای اخیر که اکانتهای اینستاگرامی و توییتر را مورد هدف گرفته بود، سارقین سایبری اکنون چشمشان به دنبال صاحبان کانالهای یوتیوبی است.
بیشتر از یک سال است که یوتیوب قوانین مربوطه به دریافت کانال در این سرویس را سفت و سخت گرفته است. بدینمعنا که از یک و سال و اندی پیش دیگر افراد باید برای درآمدزایی از طریق کانال یوتیوبشان مراحل سختتری را طی کنند. این روزها، کانالهایی که توسط آگهیها حمایت میشوند باید از قوانین خاصی پیروی کنند از جمله اینکه باید دست کم 1000 عضو داشته باشند و در طول بازهی زمانیِ 12 ماهه 4000 ساعت بازدید داشته باشند. برای همین هم هست که یوتیوبرها اصرار دارند کانالشان را حسابی بگردید.
حالا این اسکم جدید یوتیوب چه شکلی است؟
متن زیر لوگوی رسمی یوتیوب چنین میگوید: «تیم ما کانال شما را بررسی کرد... ما در پروسهی بازنگری اکانتتان بیش از یک مورد تخلف را شناسایی کردیم». همچنین در این پیام هشدار داده میشود که همهی کانالهای یوتیوب به طور دستی مورد نظارت قرار میگیرند. بنابراین، از شما خواسته خواهد شد تا اطلاعات شخصیتان را در ایمیلی برگردانید.
اطلاعاتی که فیشرها ازتان میخواهند شامل یوآرال کانال و رمزعبورتان میشود. بر اساس گفتههای یوتیوبرهای قربانی، این نوتیفیکیشنهای قلابی در بخش ایمیلهای پابلیک میآیند و آدرسشان نیز با آنی که به کانالهایشان وصل میشوند فرق دارد.
به محض اینکه فیشرها اطلاعاتتان را میگیرند، سعی میکنند اکانت را از چنگتان درآورند. میپرسید برای چه؟ بسیارخوب، شاید با راهاندازی یک آگهیِ فیشینگ با نام شما فالوورهای شما را اسکم کرده باشند (محصولاتی را به عنوان هدیه تبلیغ کنند و برای مسابقات جوایزی نفیس در نظر بگیرند). هزار و یک دلیلی دیگر هم میتواند داشته باشد که به همهی آنها نمیتوان پرداخت.
چطور از اکانت یوتیوب خود محافظت کنیم؟
توجه داشته باشید که یوتیوب هیچگاه در ایمیل از شما رمزعبور نمیخواهد.
همیشه پیش از واکنش به هر ایمیلی -خصوصاً اگر مطمئن نیستید فرستنده کیست- همهچیز را به دقت بررسی کنید.
برای اکانت خود احراز هویت دوعاملی فعال کنید. گوگل این گزینه را برای همهی اپها و سرویسهای خود لحاظ کرده است (یوتیوب هم از این قاعده مستثنی نیست).
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ نه تنها در جهان فیزیکی گرفتار بهمریختگی و بینظمی شدهایم؛ بلکه این آشفتگی را حتی در جهان دیجیتالمان هم تزریق کردهایم. حال دیگر این بینظمی را میتوان در سطح منابع شبکهای و کامپیوتری و حتی سرویسهای ابری نیز مشاهده کرد. اخیراً آژانس نظرسنجی آنلاین OnePoll تحقیقی انجام داده است که طی آن، نظم و ترتیب داخل یخچال را با نظم و ترتیب منابع دیجیتال مورد مقایسه قرار داده است.
حتی در این پژوهش، میزان آشفتگی و بهمریختگی میان این دو نیز قیاس شده است. دلیل اینکه یخچال را برای انجام چنین تحقیقی انتخاب کردهاند معلوم نیست- شاید به خاطر اینکه یخچال یک محفظهی درپوشیده و بسته است؛ درست مانند محتویات داخل فضای دیجیتال. یکسوم پاسخدهندگان در این تحقیق به اطلاعات محرمانهی همکاران خود در اداره دسترسی داشتهاند و یکسوم دیگر نیز قادر بودند به فایلهای کارفرماهای اسبق خود دسترسی پیدا کنند. این کشفیات من را بر آن داشت تا یاد سه مورد از تجربههای شخصیام بیافتم. این سه مورد بخوبی میتوانند خطرات بهمریختگی دیجیتالی را نشان دهند:
ایستگاه کاریِ ریموت
چند سال پیش برای شرکت کوچکی کار میکردم که یکی از وظایفم نوشتن در مورد محصولات نرمافزاری این شرکت پیش از عرضهشان بود. برای اینکه ایستگاه کاریام را خلوت نگه دارم (جلوگیری از حجم وسیع و غیر ضروری از برنامههای تکراری و چرخههای حذف پیاپی) تقاضای ماشین مجازی (VM) کردم. ماشین مجازی خیلی راحت میتواند ریست شود تا سیستم مرتب باشد.
استفاده از ماشین مجازی اگر درست تنظیم بشود حتی میتواند یک اقدام خوب هم باشد. با درخواستم (تا حدی) موافقت شد. شرکت یک ماشین مجازی به من داد اما فقط برای من نبود؛ بلکه برای کل شرکت بود: همه میتوانستند به طور تیمی از آن استفاده کنند؛ بدتر اینکه به شبکهی اینترنتی شرکت نیز وصل بود. ما اغلب مجبور بودیم اسکرینشاتها را با هم به اشتراک بگذاریم اما مشکل اصلی چیز دیگری بود:
مشکل این است که اکنون پنج سالی میشود از آن شرکت بیرون آمدم اما آن ماشین مجازی هنوز هم سر پاست و دارد کار میکند. هنوز هم با همان آدرس در حال اجراست و هر کاربری که رمزعبور و لاگین قبلش را داشته باشد میپذیرد.
من هم که دغدغهام امنیت است -خیلی بیشتر از برخی دپارتمانهای آیتی- لاگین کردم. دیدم هنوز میتوانم فایلهایی که کارمندان شرکت سابقم رویشان کار میکنند قابلرؤیت است. با دیدن این صحنه نتوانستم به شرکت زنگ نزنم و نگویم رمزعبور ماشین مجازیشان را عوض کند!. همچنین بهشان پیشنهاد دادم ماشین مجازی را از شبکهی اینترنتی شرکت خود جدا کنند.
داکیومنتهای یتیمِ گوگل
زمانی به عنوان نویسندهی حقالزحمهای با شرکتی کار میکردم که به شدت درگیر امنیت فیزیکی خود بود. برای ورود باید اسم یکی از کارمندان آن شرکت را میگفتم و بعد اطلاعات ورود را روی یک کاغذ نوشته و تحویلم میدادند.
یک بار دیگر هم بود که اطلاعات شخصیام را برای ورود به شرکتی دیگر عوض کردم و به ادیتور شرکت گفتم آن را اصلاح کند؛ در نهایت این جواب را از او دریافت کردم: «من وقت ندارم خودت انجام بده». سپس لینکی بهم دادند که به داکیومنت گوگل هدایتم کرد و آنجا فهرستی دیدم از نویسندگان آن شرکت با اطلاعات کامل از تاریخ تولدشان و البته یک سری جزئیات شخصی.
سعی کردم این مشکل امنیتی را گوشزد کنم اما هیچوقت برای حوزهی امنیتی وقت کافی نمیگذاشتند. مشکل این است که فایل هنوز هست؛ هنوز هم برای هر کس که لینک را دارد قابلدسترسی است. هیچکس نمیتواند هیچ اطلاعاتی را از آن پاک کند، بنابراین هر کسی میتواند تاریخچهی ویرایش هر تغییرِ اِعمالشده روی فایل را ببیند.
هارد درایو قدیمی
من همیشه عادت دارم سختافزار کامپیوترهای قدیمی را جمع میکنم. معمولاً آنها را از بازار اجناس دستدوم به قیمت خیلی پایین میخرم. همین چند وقت پیش بود که بقایای کیسِ یک سیستم قدیمی را خریدم.
فروشنده گفت چیزِ بدرد نخوری بود و اگر کسی برش نمیداشت آن را بیرون میانداخت. صرفاً از روی کنجکاوی هارددیسک را بوت کردم تا ببینم چه چیزهایی دارد. جدا از چیزهای شخصی متعلق به صاحب دستگاه، فولدری هم بود با عنوان work که داخلش یک سری قیمت و قرارداد وجود داشت و روی همهشان هم نشان «محرمانه» گذاشته شده بود.
آخرین آیتم هم مربوط میشد به آگست 2018. نمیدانم صاحب قبلی این پیسی قدیمی را مدام از خانه به سر کار میبرده یا تنها آرشیوهایش را در آن ذخیره میکرده است اما به طور حتم هیچ حواسش به عواقب چنین سهلانگاری نبوده.
البته این را هم بگویم که هارددیسک را فرمت کردم. هیچوقت خیلی تمرکزم را روی یخچال چنین شرکتهای نگذاشتم و البته تمایلی هم به سرک کشیدن داخل فریزر آنها را هم نداشتم اما میتوانم چشمبسته بگویم اینها همانهایی هستند که در یخچالشان میشود سوپ فاسد صد سال پیش و تکه گوشتهای فسیلشده و گندیده را پیدا کرد.
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ وسط جاده حین رانندگی به اپ نویگیشن نگاه میکنید و میبینید این اپ گمان کرده در فرودگاهید نه در حال رانندگی. حتماً اگر خیلی ناراحت نشوید باز کمی سردرگمی سراغتان میآید و معذب میشوید. این یک موقعیت ساختگی نیست؛ بلکه نمونهای واقعی است از مشکلاتی که پیوسته برای GPS پیش میآید: تغییر مختصات GPS با استفاده از یک سیگنال جیپیاس جعلی (اما قویتر) از زمین که سیگنال ماهوارهای را از مسیر به در میکند.
حال اینکه چه کسی پشت پرده است و برای چنین کاری چه دلیل و توجیهی دارد کمی مبهم است اما این حقه کاربردهای اجراییِ متعددی دارد- از سرقت پهپادها گرفته تا دخالت در روند سیستمهای نویگیشن یاتها و تانکرها. تنها خبر خوب این است که جوانب محافظتی دارد رفتهرفته شکل میگیرد (هر چند اگر این روند کند باشد).
در ادامه برای عجولها، حقایقی را در خصوص جاسوسیهای GPS رو کردهایم:
یکی از روشهای کلاهبرداری و جاسوسیِ جیپیاسی میتواند فریب گیرندهی GPS توسط پخش سیگنال جعلی جیپیاس از زمین باشد. در چنین موقعیتی، تمامی نویگاتورهای محدوده مورد نظر موقعیت مکانی را اشتباه نشان میدهند.
راه دیگر سرقتِ پهپادها و خودروهاست... یا حتی گیج کردن رانندگان تاکسی، ملوانها و هدایتگرهای پهپاد.
ابزار جاسوسی و کلاهبرداریِ جیپیاسی کاملاً مقرون به صرفهاند- با چند صد دلار به راحتی میشود بهترین دسیسههای مخرب جیپیاسی را چید.
فناوریهایی هم با هدف مبارزه با چنین حقههای جیپیاسی ارائه شده است اما آنها بیشتر مخصوص سیستمهای بزرگ مانند نویگیشن ناوبر دریایی می باشند.
راحتترین راه برای محافظت از اسمارتفون یا تبلتتان در برابر چنین خطراتی این است که آن را روی حالت battery-saving location بگذارید که به موجب آن، تنها شبکههای وایفای و سلولی برای شناسایی موقعیت مکانی شما مورد استفاده قرار میگیرند. فراموش نکنید که در چنین شرایطی GPS غیرفعال میشود (این حالت روی برخی دستگاهها تعبیه نشده است).
و حالا جزئیات بیشتر برای آنهایی که همیشه به دنبال لایههای عمیقتری از بحث میگردند:
نحوهی عملکرد کلاهبرداریهای GPS
برای اینکه متوجه شویم چرا جیپیاس اساساً میتواند نسخه جعلی نیز داشته باشد باید مروری داشته باشیم بر قوانین کلیِ نویگیشن ماهوارهای. ماجرا از این قرار است: آن بالا... بر فراز کره زمین درست در مدار زمینثابت چندین سیستم ماهوارهای معلقند. نامشان سامانه موقعیتیاب جهانیِ آمریکایی[1]، گالیلئو (ناوبری ماهوارهای)[2]، گلوناسِ روسی[3] و سامانه ناوبری بیدو[4] است.
هر ماهواره یک سیگنال رادیوییِ دائمی حاوی کد ماهواره و زمان دقیق انتقال سیگنال را ارسال میکند. دیگر گوشیتان یا هر نویگاتور دیگری هیچچیز انتقال نخواهد داد و تنها سیگنالهای رادیویی را از فضا دریافت خواهند کرد. با تحلیل زمان دقیق رسیدن هر سیگنال، این امکان وجود دارد که بتوان فاصلهی گیرنده جیپیاس را از هر ماهواره محاسبه نمود.
با کمی چاشنی ریاضیات و مقایسهی چند سیگنال (دستکم سه تا اما خوب اگر تعداد بیشتر باشد بهتر است) گیرنده میتواند موقعیت مکانی دقیق مخصوص ماهوارهها را شناسایی کند. و چون مختصات ماهوارهها شناختهشده و ثابتند، با کمی محاسبه میتوان موقعیت مکانی گیرنده را روی سطح کرهی زمین پیدا کرد. تنها مشکل این است که سیگنالهای ماهوارهای به محض برخورد با زمینِ خشک ضعیف میشوند و آنتن اکثر گیرندهها خیلی هم حساس نیستند. بنابراین، تنها با گذاشتن یک انتقالدهندهی رادیوییِ قوی در محدوده و همچنین پخش سیگنال صوتیِ جعلی -اما فنی- از آن خیلی راحت میتوان در کار ماهوارهها دخالت کرد و باعث شد همهی رسیورهای جیپیاس حاضر در محدوده مختصات اشتباه را محاسبه کنند.
در عین حال، گیرندهها ابزار فنی کافی برای تشخیص مسیر سیگنال ندارند؛ بنابراین نمیدانند سیگنال دارد از منبعی کاملاً مختلف میآید. بدتر اینکه تجهیزات کلاهبرداری بوسیلهی جیپیاس بسیار ارزان است (حدود 300 دلار). به بیان دیگر هر کسی میتواند به این کار دست بزند.
چه کسی کلاهبرداریِ جیپیاسی به کارش میآید و چرا؟
برخی موارد شناختهشده از هک سیستمهای جیپیاس به پروژههای تحقیقاتی (برای مثال، سرقت یات... نظرتان چیست؟) شکار غیرقانونی و از همه محتملتر عملیاتهای نظامی مربوط میشود. این مسئله در خصوص سیستمهای خودکار مانند پهپادها و سازههایی که مستقل و بدون دخالت انسانی کار میکنند حتی نگرانکنندهتر نیز میشود. حتی خبرهایی هم شنیده شد مبنی بر سرقت هواپیماهای نظامی بدون سرنشین که نشان میدهد وضعیت پهپادهای غیرنظامی هم چندان بهتر از این نخواهد بود.
چطور ایمن بمانیم؟
گرچه این مشکل چند وقتی هست که وجود دارد اما چالشهایی نیز در خصوص ارائهی یک سری راهحل برای آن وجود دارد- تجهیزات کلیدی در فضا مستقرند و نمیشود آناً جایگزینشان کرد. ماهوارههای جیپیاس هرچه از آنها انتشار میشود منتشر میکنند و کسی نمیتواند ابزارهای استاندارد حفاظتی همچون فناوری رمزگذاری به سیگنالها اضافه کند. اقدامات امنیتی تاکنون فیالذات آزمایشی بودهاند و در مقیاسهای بزرگ و بطن واقعیت به کار برده نشدهاند.
یکی از رویکردها (که علاوه بر مبارزه با این بزهکاریها همچنین گیرنده سیگنال باثباتتری را نیز ارائه میدهد) استفاده از تنظیمات چند آنتنیِ گیرنده (2×2) است. این ترکیب نه تنها نویز و دخالتهای اضافی را فیلتر میکند که همچنین میتواند برای شناسایی مسیری که سیگنال از آن ساطع میشود مورد استفاده قرار گیرد.
این تکنیک، تشخیص اینکه کدام سیگنال ماهوارهای واقعی است و کدام جعلی را راحت میکند. تاکنون، چنین رویههایی تنها در نمونههای آزمایشی امتحان شدهاند اما هر قدر جلوتر میرویم امید است بتوان این تجهیزات را عملاً اجرایی نمود. شاید آنطور که به نظر میرسد چندان هم هزینهبردار و دشوار نباشد؛ فناوریهای مشابهی همین الانش هم دارند در شبکههای سلولی G4 و G5 به کار گرفته میشوند.
رویکرد دیگر، استفاده از راهحلی بازرگانی است که اکنون هم موجود است اما تنها برای گیرندههای بزرگ جیپیاس استفاده میشود (برای مثال دیوار آتشین جیپیاس). این دستگاه بین گرنده جیپیاس و انتن خارجیاش نصب میشود و دائماً سیگنال جیپیاس را بر اساس مجموعه قوانینی هماهنگ میسازد تا تمام سیگنالهای کاذب قطع شوند. بدینترتیب تنها سیگنالهای واقعی میتوانند به دست گیرنده برسند.
سازندگان تراشههای اسمارتفون روزی قادر خواهند بود تا چیز شبیه به دیوار آتشین جیپیاس را مستقیماً در گیرندههای نویگاتور ماهوارهای دستگاهها جاسازی کنند. اما هنوز خیلی مانده است تا بدین فناوریها دست پیدا کنیم. به هر روی اگر وقتی در ترافیک هستید، همچنان جیپیاستان اصرار دارد که در فرودگاه هستید دستگاه را روی حالت battery-saving location بگذارید. در این حالت، دقت نویگیشن کمی پایین آید اما خوب بهتر از هیچچیز است. متأسفانه چنین حالتی در سیستمعامل iOS وجود ندارد اما کاربران اندرویدی میتوانند این قابلیت را با رفتن به Settings → Security & Location → Location → Mode → Battery saving فعال کنند.
[1] American GPS
[2] European Galileo
[3] Russian GLONASS
[4] Chinese BeiDou
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ چند وقت پیش شاهد سرگردانیِ شرکتی برزیلی بودیم که عاجزانه برای بررسی حادثهای، تقاضای کمک داشت. مشکل این بود که مجرمان سایبری با استفاده از آدرسهای کارمندان شروع کرده بودند به توزیع اسپم. آنها (طبق عرف معمول) خود را در مقام فرستندگانی قانونی قرار نمیدادند؛ بلکه آنها پیامها را مستقیماً به سرورِ میلِ این شرکت ارسال میکردند. بعد از بررسیهای جامع توانستیم به خطمشی اصلی و دقیق این مهاجمین دست پیدا کنیم.
نقشه حمله
ابتدا، کلاهبرداران اینترنتی ایمیلهای فیشینگ به کارمندان شرکت فرستادند و به دریافتکنندگان گفتند میلباکس آنها به دلایلی در شسرف مسدود شدن است. سپس آنها را دعوت کردند به کلیک کردن روی لینکی به آنها مجبور به آپدیت اطلاعات اکانتشان میکرد. این لینک در اصل به فیشینگی میرسید که تقاضایش، اطلاعات محرمانهی سیستم لاگین بود.
ترجمه: کاربر گرامی، میلباکس شما بزودی پاک خواهد شد زیرا خیلی از پیامهایتان همینطور بازنشده باقی ماندهاند. برای جلوگیری از این رخداد اینجا کلیک کنید تا اکانتتان آپدیت شود. برای این مشکل از شما پوزش میخواهیم.
ادمین سیستم
قربانیها بدینترتیب فرم را تکمیل کردند و باعث شدند اسکمرها به اکانت ایمیلشان دسترسی کامل پیدا کنند. اسکمرها شروع به ارسال اسپم از اکانتهای دستکاریشده کردند. دیگر حتی نیازی نبود سرخطهای فنی پیامها عوض شوند؛ زیرا از قبل قانونی بودنشان تأیید شده بود. این اسپم در نتیجه طوری نشان میداد که گویی دارد از سرورهای کاملاً سرشناس و قانونی میآید (از این رو هیچ شکی هم برنمیانگیخت).
بعد از به دست گرفتن کنترل میلباکسها، مجرمان سایبری موج بعدی ایمیل زدنهای خود را آغاز کردند. در این مورد، کلاهبرداران «پیام نیجریهای» را به زبانهای مختلف فرستادند (گرچه در تئوری این اسپم میتوانست هر چیز دیگری باشد؛ از آفرهای داروهای بازار سیاه تا بدافزار).
این تحلیل نشان داد که شرکت برزیلی مذکور تنها قربانیِ موجود نبوده است. همین پیام (به مقادیری زیاد) همچنین از آدرس سازمانهای دولتی و غیرانتفاعی نیز ارسال شده بود.
پیامدهای بزرگ
اینکه از سرورها برای ارسال آفرهای تقلبی استفاده کنیم کار خوبی به نظر نمیآید. اگر مهاجمین به توزیع بدافزار سوئیچ کنند این به قیمت بدنامی شرکت شما تمام خواهد شد. اما پیامدها بدتر هم میشود. اینکه اطلاعات محرمانهی لاگین میلباکس کارمندان همان رمزعبور و نام کاربری دامنه باشد چندان هم اتفاق عجیبی نیست؛ بدینمعنا که اطلاعات دزدی میتواند برای دسترسی به سایر خدمات نیز مورد استفاده قرار گیرد.
همچنین با پیدا کردن دسترسی به میلباکس کارمند یک شرکتِ نامی، مجرمان سایبری میتوانند تلاش کنند حملهای هدفدار را بر علیه همکاران آن شرکت، شرکای سازمانی یا مقامات رسمی دولت مهندسی کنند. چنین حملاتی خیلی سخت موفق میشوند. این کار، نیازمند مهارتهای دست اولِ مهندسی اجتماعیست تا بواسطهی آن قربانی مجاب شود تمامی اقدامات مورد نیاز را انجام دهد اما اگر موفق شوند پیامدهایشان به طور غیرمنتظرهای تکاندهنده خواهد بود. این نوع کلاهبرداری جزو طبقهبندی BEC (دستکاری ایمیل شرکت) قرار میگیرد و میتواند باعث دردسر شرکتهای آلوده گردد. در اصل، فرستندهی جعلی تلاش میکند به اطلاعات اکانت، اسناد و مدارک مالی و سایر اطلاعات محرمانه از طریق مکاتبات دسترسی پیدا کند. پیامهای BEC را سخت میتوان شناسایی کرد؛ آنها هم از آدرس واقعی میآیند، هم سرخطشان مناسب است و هم محتایشان مرتبط.
چطور شرکت و کارمندان را ایمن نگه داریم؟
برای محافظت از نام و اعتبار شرکتتان و نیز جلوگیری از اسپمهای آلوده توصیه میکنیم از راهحل محافظتیِ قابلاطمینانی استفاده کنید که قادر است اقدامات فیشیگ را هم در بخش میلسرور و هم ایستگاههای کار پرسنل ردیابی کند. دیگر گفتن ندارد که آپدیت کردن پایگاههای اطلاعاتی آنتیاسپم و آنتیفیشینگ نیز بسیار حائز اهمیت است.
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ به لطف فناوری جدیدی که در محصولاتمان به کار بردهایم (که قادر است حملات زنجیره تأمین را شناسایی کند) متخصصین ما موفق به کشف بزرگترین حادثهی زنجیره تأمین در کل تاریخ شدهاند (CCleaner را یادتان است؟ از آن هم بزرگتر). یک عامل تهدید Live Update Utility شرکت ایسوس را (که BIOS، UEFI و آپدیتهای نرمافزاری به لپتاپها و کامپیوترهای دسکتاپیِ ایسوس ارائه میدهد) دستکاری کرده، به یوتیلیتیِ آن بَکدُر اضافه نمودهو بعد آن را از طریق کانالهای رسمی توزیع کرده است. این یوتیلیتی تروجانزده با گواهی قانونی مجوز ورودش صادر شد و بعد روی سرور رسمی ایسوس که مخصوص آپدیتهاست مورد میزبانی قرار گرفت. این کار باعث شد تا برای مدت زیادی این بدافزار همینطور مخفی و نامحسوس باقی بماند. مجرمین سایبری حتی مراقب بودند سایز فایل یوتیلیتیِ مخرب درست مانند نسخهی اصل آن باشد.
بر اساس آماری که بدست آوریم، بیش از 57 هزار کاربرِ محصولات لابراتوار کسپرسکی این یوتیلیتیِ بکدر را نصب کردهاند اما برآورد ما این است که این بدافزار به طور کلی بین 1 میلیون نفر توزیع شده است. با این حال مجرمین سایبریِ پشت این ماجرا به همهی این کاربران علاقه یکسانی نشان ندادند؛ آنها تنها 600 آدرس مک را مورد هدف خود قرار دادند. درست برای همین تعداد مک بود که هشهایی به نسخههای مختلف یوتیلیتی، هارکد شد. برای اینکه بدانید آدرس مک شما نیز در این فهرست قرار دارد یا نه روی اینجاکلیک کنید.
حین بررسی این حمله، به این مسئله پی بردیم که درست همین تکنیکها روی سه فروشندهی دیگر نیز پیاده شده است. راهحلهای لابراتوار کسپرسکی اکنون آمادهاند تا یوتیلیتیهای تروجانزده را شناسایی و مسدود کنند اما همچنان توصیه میکنیم Live Update Utility ایسوس را آپدیت نمایید (البته اگر از آن استفاده میکنید).
شرح جزئیات
گرچه تحقیقات و بررسیهای ما همچنان ادامه دارد اما در ادامه قرار است جزئیات بیشتری در خصوص این بدافزار خدمتتان ارائه دهیم:
مقیاس عملکرد
همینطور که قبلاً هم گفتیم ایسوس تنها شرکتی نیست که توسط مهاجمین مورد حمله قرار گرفته است. سه فروشندهی دیگر هم بودهاند که درست تحت الگوریتمهای مشابهی با ایسوس هدف قرار گرفتند:
Electronics Extreme: نویسندگان گیم زامبی به نام Infestation: Survivor Stories.
Innovative Extremist: شرکت ارائهدهندهی خدمات زیرساخت وب و آیتی که همچنین در بخش توسعه گیم نیز فعالیت دارد.
Zepetto: شرکت کره جنوبی که بازی ویدیویی Point Blank را طراحی کرده است.
هدف نهایی
در مورد Electronics Extreme، Innovative Extremist و Zepetto، نرمافزار دستکاریشده، یک پیلود نسبتاً ساده به سیستم قربانیها میدهد این نرمافزار دستکاریشده میتوانست تمام اطلاعات مربوط به سیستم از جمله نام کاربری، ویژگیهای کامپیوتر و نسخههای سیستمعامل را جمع کند. همچنین از آن برای دانلود پیلود مخرب از سرورهای C&C نیز استفاده میشود؛ بنابراین -برخلاف مورد ایسوس- فهرست قربانیان احتمالی تنها به فهرست آدرسهای مک محدود نشده بود. همچنین فهرست 600 تایی آدرسهای مک نیز تنها به همان 600 هدف محدود نمیشد؛ دست کم یکی از آنها به آداپتور مجازی اترنت تعلق دارد و این یعنی همه کاربران آن دستگاه از یک آدرس مک استفاده میکردهاند.
چطور از این چرخهی فاسد خود را بیرون بکشیم؟
رویهی اصلی در تمامی موارد ذکر شده به این صورت است که مهاجمین با گواهیهای معتبرشان، محیطهای توسعهی قربانیان خود را دستکاری میکنند. بنابراین، متخصصین ما به فروشندگان نرمافزاری توصیه میکند از فرآیند تولید نرمافزار دیگری استفاده کنند که حتی بعد از اینکه کد به صورت دیجیتالی وارد شد، نرمافزار را برای شناسایی بدافزار احتمالی برسی میکند. به منظور جلوگیری از حملاتی از این دست به شکارچیان سایبریِ متبحری نیاز دارید که البته مفتخریم که از این نوع نیروها کم نداریم. متخصصین ما با سرویس Targeted Attack Discovery به شما کمک میکنند تا فعالیت مجرمان سایبری و اقدامات مخربشان را در شبکهی خود شناسایی کرده و اهداف پس پردهشان را نیز برملا کنید. همچنین با استفاده از این سرویس میتوانید منبع این حوادث را نیز پیدا کنید. علاوه بر این، Kaspersky Managed Protection را نیز به شما معرفی میکنیم که بیست و چهار ساعته اطلاعات تهدید سایبری را تحت نظارت دارد و پیوسته مورد تحلیل قرار میدهد.
منبع: کسپرسکی آنلاین
طبق قانونی جدید، به زودی تلویزیون های هوشمند و دستگاه های متصل به اینترنت اشیا در انگلیس مجهز به برچسب هایی می شوند که به مشتریان نشان می دهند دستگاه چقدر در برابر حملات سایبری ایمن هستند.
به گزارش خبرگزاری مهر به نقل از تک رادار، دولت انگلیس اعلام کرده تلویزیونهای هوشمند و دستگاههای الکترونیکی دیگری که به اینترنت متصل میشوند باید برچسبهایی مخصوص داشته باشند. در این برچسبها به کاربران اطلاع داده میشود دستگاه تا چه حد در برابر حملات سایبری ایمن است.
شرکتها در مرحله اول به طور داوطلبانه و برای کمک به مشتریان این برچسبها را روی محصولات شأن نصب میکنند تا آنها متوجه شوند کدام محصولات ایمن هستند. اما در مرحله بعد نصب برچسبها الزامی خواهد بود.
این طرح بخشی از مشاورههای دولت انگلیس برای بهبود کلی وضعیت امنیت سایبری در این کشور است. طرح مذکور با ۳ شرط اصلی در آئین نامهای برای تولید کنندگان ارائه شده است.
طبق این قانون برچسبها باید به مشتریان گوشزد کنند از پسوردهای یکسان استفاده نکنند، باید به مشتریان اطلاع داده شود آپدیت های امنیتی جدید دستگاه چه زمان عرضه میشود و علاوه بر آن باید شرکتها دپارتمانی ایجاد کنند تا کاربران بتوانند شکافهای امنیتی در دستگاهها را گزارش کنند.
مارگوت جیمز وزیر دیجیتال انگلیس اعلام کرده تحت این برنامه خرده فروشان فقط میتوانند محصولاتی را بفروشند که برچسبهای مذکور را داشته باشند.
به گفته جیمز این اقدام آخرین گام در طرحی است که انگلیس را به یکی از ایمن ترین اماکن آنلاین در سراسر جهان تبدیل میکند.
او در این باره گفت: بسیاری از محصولات مصرفی که به اینترنت متصل میشوند، امنیت ندارند و درنتیجه حریم شخصی و امنیت مشتریان را به خطر میاندازند. آئین نامه مذکور نخستین گام به جهت ایمن کردن محصولات است.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ دیگر بر هیچکس پوشیده نیست که همهی ما در فضای آنلاین تحت نظارتیم. تنها کافیست نحوهی ساخت اتومبیل را گوگل کنید و یا عکس گربهای را لایک نمایید و بعد خواهید دید که بزودی توسط کلی آگهی فروشگاه حیوانات خانگی و اطلاعات مربوط به خودرو (روی تقریباً هر سایتی که دیدن میکنید) بمباران خواهید شد. امیدوارم هنوز ماجرای رسوایی کمبریج آنالیتیکا یادتان نرفته باشد.
برای اینکه بدانیم کاربران در مورد حریمخصوصی آنلاین (و یا عدم آن) چه نظری دارند تقریباً از 12 هزار نفر در 21 کشور مختلف مصاحبه گرفتیم. کاشف به عمل آمد که بیش از نیمی از آنها (56 درصد) فکر نمیکنند این امکان وجود داشته باشد که بتوانیم خودمان را تماماً در مقابل ردیابیهای آنلاین محافظت کنیم. البته شاید هم تا حدی حق با آنها باشد اما این احتمال هم وجود دارد که بتوان دسترسی طرفسوم به اطلاعات شخصی را تا حد زیادی محدود کرد.
در ادامه با ما همراه شوید تا توضیح دهیم چه ابزارهایی میتوانند شما را در حفظ حریمخصوصی آنلاین خود کمک کنند.
فایلهای موقتی مرورگر را پاک کنید
مرورگرها به طورپیشفرض تکهتکه از اینجا و آنجا اطلاعات جمع میکنند و آنها را روی کامپیوتر شما ذخیره میکنند:
بخش زیادی از این اطلاعات کاملاً در دسترس ردیابهای آنلاین قرار میگیرد. زمانی که ردیابهای آنلاین بخواهند بدانند از کدام وبسایتها دیدن میکنید و یا اینکه به چه چیزهایی علاقه دارید از این اطلاعات استفاده میکنند. با پاک کردن این اطلاعات هر چند وقت یکبار، ردیابیِ فعالیت آنلاینِ شما توسط ردیابهای آنلاین سختتر میشود. نیازی نیست این اطلاعات موقتی را به طوردستی پاک کنید. بیشترِ مرورگرها به شما اجازه میدهند تا در تنظیمات انتخاب کنید چطور کوکیها به طور اتوماتیک پاک شوند. اما یادتان نرود پاک کردن اطلاعات موقتی شما را از مزایایی که دارند محروم میکند. برای مثال اینگونه مجبور خواهید شد هر بار که به وسایتی سر میزنید اطلاعات خود را برای لاگین وارد کنید که برای خیلیها هم حوصلهسر بر است و هم آزاردهنده. البته اگر بستهی مدیریت کلمه عبور کسپرسکی را خریداری کنید دیگر چنین مشکلی نخواهید داشت.
اگر میخواهید وبسایتها برخی جزئیات را در مورد شما به یاد داشته باشند (مثل نامتان وقتی دارید فرمهای آنلاین پر میکنید) میتوانید کاری کنید تا وبسایتها نتوانند از کوکیهای طرفسوم استفاده کنند؛ کوکیهای طرفسوم به طور خاص مأمور ردیابیاند.
از «حالت ناشناس» استفاده کنید
اگر نمیخواهید خودتان را در دام مراحل تنظیمات بیاندازید و یا به غیر از چند وبسایت خاص، نیازی ندارید کل تاریخچه وبگردیتان را از چشمان نامحرم دور نگه دارید میتوانید از «حالت ناشناس[1]» استفاده کنید. در چنین حالتی، مرورگر دیگر اطلاعات مربوط به صفحات بازدیدشده را ذخیره نمیکند. از سویی دیگر تبهای ناشناس جلوی شما را برای استفاده از تبهای نرمال نمیگیرند و تاریخچهی مرورگر را نیز (که از قبل ذخیره شده است) پاک نمیکند. شما میتوانید با باز کردن منوی تنظیمات (سه دکمه، سه نوار یا آیکون چرخدنده) و انتخاب پنجرهی New incognito در کروم به حالت ناشناس سوئیچ کنید. با این حال گمان نکنید حالت ناشناس همهی کوکیها و اطلاعات مرورگر شما را پاک میکند و یا شما را به طور کل از چشمان ناپاک برخی وبسایتها مصون میدارد. این حالت حتی آدرس آیپی شما را مخفی نمیکند؛ همچنین شما با استفاده از این حالت نمیتوانید کاری کنید که هر کسی که به شبکه اینترنتیتان دسترسی داشته باشد شما را نبیند.
مرورگر خود را عاقلانه انتخاب کنید
هر مرورگر رویکرد مخصوص به خودش را در بخش حریمخصوصی دارد. از معروفترین این رویکردها، میتوان به گوگل کروم اشاره کرد که همه نوع اطلاعات در مورد شما ناخنک زده و آنها را جمعآوری میکند (حتی چیزهایی که وارد نوار یوآرال میکنید). از اینها مهمتر، تنظیمات پیشفرضش اجازه میدهد تا کوکیها و سایر ابزارهای مربوط به پروفایل کاربر مأموریت ردیابی خود را آغاز کنند. اما همهی مرورگرهای اصلی هم چنین چشماندازی به حریمخصوصی ندارند.
موزیلا فایرفاکس
برای مثال، شرکت موزیلا برایش ابتدا حریم خصوصی مهم است و بعد بقیه چیزها. مرورگر فایرفاکس به طور پیشفرض ردیابهای سرشناس را در پنجرههای ناشناس میبندد و اجازه میدهد تا این آپشن طی جلساتی مرتباً فعالسازی شود. البته این کار چندان هم باعث جلوگیری از همهی راههای ممکنه برای جمعآوری اطلاعات شما نمیشود اما به طور قابلملاحظهای میزان آن را کاهش داده و البته سرعت لود شدن پیج را نیز بالا میبرده. بعلاوه موزیلا برای دستگاههای موبایل، مرورگر خصوصی جداگانهای را ارائه میدهد: Firefox Focus. این مرورگر نه تنها جریان ردیابها را میبندد؛ بلکه همچنین به کاربران اجازه میدهد تا تنها با کلیک روی دکمه Erase همهی اطلاعات جمعآوریشده روی سایتهای بازدیدشده را پاک کنند.
سفری
از تابستان 2018، سفری جمعآوری اطلاعات دیجیتال را ممنوع کرده است: اطلاعات سیستم، مرورگرها و پلاگینهای که استفاده میکنند، تایم زونها، رمزگذاریها و غیره. این اطلاعات تا حدی منحصر به فردند که میتوانند برای ردیابی کاربر مورد استفاده قرار گیرند؛ حتی اگر مرتباً دادههای موقتی را نیز پاک کنید. سفری به وبسایتها اطلاعات ناشناختهای از سیستم نشان میدهد و کاری میکند تا دستگاهتان شبیه به خیلی از دستگاههای دیگر جلوه کند. این مرورگر همچنین از مجموعهای از ابزارهای جلوگیری از نظارت توسط ویجتهای شبکه اجتماعی و همچنین سایر ردیابها برخوردار است.
تور و سایر مرورگرهای خصوصی
گفته میشود تور یکی از امنترین مرورگرها در قابل ردیابهای آنلاین است. در حقیقت تور یک نوع ابزسازه بر پایهی روش مسیریابی پیازی[2] است که آدرس IP شما را پنهان نموده و نمیگذارد وبسایتها هنگام بسته شدن تشخیص دهند از کجا بازشان میکنید. هر درخواستی که در آن میکنید دست کم از سه روتر عبور میکند و در این حالیست که اطلاعات تا آخرین روتر، رمزگذاریشده باقی خواهد ماند. و حالا عیبِ بزرگِ تور- این امکان وجود ندارد که بتوانید صاحب آخرین روتر را تشخیص دهید؛ کسی که میتواند یک به یک جزئیات درخواست شما را ببیند. شبکهی پیازی معایب دیگری هم دارد- برای مثال به طور قابلملاحظهای وبگردی را کُند میکند؛ بنابراین این مرورگر را به کاربران معمولی توصیه نمیکنیم. مرورگرهای دیگری هم وجود دارند که تا حدی در مقابل ردیابیها انلاین راهکارهای محافظتی ارائه میدهند مانند Epic Privacy Browser، SRWare Iron Browser، Brave و Dooble. با این حال حین استفاده از آنها به یاد داشته باشید که هر قدر مرورگر کمتر شناختهشده باشد کمتر با وبسایتهایی که به کرات از آنها دیدن میکنید سازگاری دارند (و البته پلاگینهای کمتری هم دارند).
از موتور جستوجوی خصوصی استفاده کنید
حتی اگر از مرورگری مطمئن هم استفاده کنید، موتورهای جستوجو همچنان میتوانند روی فعالیتهایشان نظارت داشته باشند. تمام سوالاتی که در گوگل، بینگ و یا یاهو پرسیده میشود در آرشیوهای این شرکتها ذخیره خواهد شد. اما برخی موتورهای جستوجوی جایگزین پرسوجوهای شما را وارد نمیکنند. از همه معروفترشان DuckDuckGo است که درخواستها یا دادههای دستگاه را ذخیره نمیکند. همچنین اطلاعات شما را برای آگهی دادن به شبکهها انتقال نمیدهد. DuckDuckGo علاوه بر حفظ شاخص خود، نتایج جستوجو را -بدون اینکه اطلاع دهد چه کسی چه چیزی را سرچ کرده- از بیش از صد سیستم ارائه میدهد. موتور جستوجوی StartPage از نتایج گوگل استفاده میکند. هنگامی که عبارتی را در Startpage جستجو میکنید، این موتور جستجو، نتایج حاصل از جستجوی عبارت در Google را به شما بر میگرداند؛ در نتیجه با استفاده از Startpage، مورد ردیابی قرار نمیگیرید. همچنین موتورهای جستوجوی خصوصی هم مانند Swisscows و Gibiru وجود دارند که تنها از الگوریتمهای خود استفاده میکنند.
ردیابهای وبی را ببندید
راه دیگر برای جلوگیری از ردیابیهای آنلاین، کمک گرفتن از افزونهها و برنامههای خاص است. برای مثالاد بلاکرِ AdBlock Plus که همچنین جلوی ردیابی فعالیتهای شما توسط شبکههای اجتماعی را نیز میگیرد (البته این ویژگی را باید در تنظیمات، فعالسازی کنید). همچنین فهرست ردیابهایی که به طور پیشفرض بلاک شدهاند نیز بسط داده خواهد شد. افزونههای Disconnect، uBlock origin، Ghostery و uMatrix به تنظیمات ویژهای نیاز ندارند؛ آنها ردیابها را فوراً بلاک کرده و نظارت را بر شبکههای اجتماعی میبندند. توسعهدهندگان DuckDuckGo نیز افزونهی ضد ردیاب مخصوص خود را ساختهاند. آنها همچنین مرورگر خصوصی مخصوص به خود را برای دستگاههای موبایل اندروید و آیاواس ارائه میدهند. کاربران فایرفاکس میتوانند افزونهی Facebook Container را نصب کنند که توانایی فیسبوک را در جمعآوری دادههای شما روی سایتها کم میکند. این شبکهی اجتماعی همچنان قادر خواهد بود پستها و لایکهایتان را ردیابی کند اما دیگر همهجا مثل سایه دنبال شما نخواهد بود. توجه داشته باشید که پلاگین تنها برای فایرفاکس وجود دارد. محصولات ما نیز از حفاظت ضد ردیابِ قدرتمندی برخوردار است. اگر از هر یک از بستههای اینترنت سکیوریتی[3]، توتال سکیوریتی[4]یا کلود سکیوریتیِ کسپرسکی[5] استفاده میکنید میتوانید Private Browsing را برای مقاومت در برابر وبسایتهای سمج و کنجکاو به کار ببرید.
با ویپیان جلوی جاسوسها را بگیرید
راه دیگر برای جلوگیری از ردیابهای مزاحم استفاده از ویپیان است. سرور ویپیان آدرسهای آیپی خود را جایگزین سرورهای دیگر کرده و با هر کانکشنی تغییر میکند. بدینترتیب لوکیشنتان مورد ردیابی قرار نخواهد گرفت. علاوه بر این، ویپیانها دادهها را رمزگذاری کرده و نمیگذارند ISP شما روی فعالیتهای آنلاینتان نظارت داشته باشد. با این حال این را در نظر داشته باشید که ویپیان حفاظت کامل را ارائه نمیدهد؛ بنابراین ممکن است همچنان در معرض مزاحمتهای شبکههای اجتماعی، موتورهای جستوجو و ردیابهای آنلاین قرار گیرید. پس در کنار ویپیان باید ابزارهای محافظتی دیگری نیز استفاده شود.
باشد که همیشه حریمخصوصیتان در فضای آنلاین حفظ شود
بیایید کمی خوشبین باشیم؛ هنوز هم میشود با بکارگیری جوانب احتیاط حریم خصوصی خود را در فضای آنلاین حفظ کنیم.
[1] incognito mode
[2] onion routers
[3] Kaspersky Internet Security
[4] Kaspersky Total Security
[5] Kaspersky Security Cloud
منبع: کسپرسکی آنلاین
پیگیری و بررسی اولیه ادعای نفوذ در درگاه خدمات الکترونیک چند استان نشان میدهد که احتمالا برای ایجاد این درگاهها از ساختار یا افزونه مشترکی استفاده شده که به روز رسانی امنیتی نشده است.
به گزارش فارس، در هفتههای گذشته موضوعات نفوذ و کشف آسیب پذیری در فضای مجازی در ایران داغ شده است؛ اخیرا تپسی با موردی از نشت اطلاعات رانندگان مواجه شد و سپس دسترسی غیرمجاز به بخشی از اطلاعات کافهبازار روی داد.
امروز نیز در گزارش جدیدی از وقوع نفوذ در درگاههای خدمات الکترونیک استانی خبر رسیده است؛ در این ادعا که تنها توسط یک منبع مطرح شده به نفوذ به درگاه خدمات الکترونیک چند استان اشاره شده است. اما
هنوز بررسی دقیق و قابل اعتمادی روی این موضوع انجام نشده که درباره صحت و سقم این ادعا بتوان با قاطعیت اظهارنظر کرد.
نتیجه پیگیری اولیه خبرنگار فارس از کارشناسان امنیت شبکه نیز فعلا به این جا ختم شده که احتمال میرود برای ایجاد این درگاهها از یک ساختار یا افزونه مشترک استفاده شده است و با این فرض اینکه بررسیهای امنیتی مورد نیاز روی درگاهها انجام شده پس احتمالا این ساختارها یا افزونه ها به روز رسانی امنیتی نشده اند.
از نظر استانداردهای امنیت اطلاعات، استفاده از ساختارها و معماریهای مشترک تنها زمانی مجاز است که به روزرسانی امنیتی و رفع نقایص انجام شود.
علیرغم تایید وقوع دسترسی غیرمجاز به یکی از زیرسیستمهای وبسایت کافهبازار، افشاکنندگان موضوع وعده دادهاند ادعای این شرکت درباره دسترسی غیرمجاز در زیرسیستم، میزان لو رفتن اطلاعات و رفع آسیب پذیری را بررسی و منتشر کنند.
به گزارش فارس، انتشار خبر دسترسی غیرمجاز به سورس و دیتابیس کاربران کافه بازار توسط گروهی از هکرها که بخشهایی از آن در اینترنت منتشر شد، با توجه به جامعه ۴۰ میلیون کاربری این برنامه، بازتاب نسبتا گستردهای داشت.
برخی با انتشار سورسکدهایی در مقام افشای اطلاعات برآمدند و منتظر پاسخگویی کافه بازار یا مسئولان مربوطه ماندند.
*کافه بازار در نخستین بررسی نشت اطلاعات را تایید نکرد
کافه بازار پس از چند ساعت با صدور اطلاعیهای به این موضوع واکنش نشان داد؛ اما وقوع دسترسی غیرمجاز را تایید نکرد.
این شرکت اعلام کرد: «روز شنبه ۷ اردیبهشت گزارشهایی در خصوص وجود یک مشکل امنیتی در بازار در شبکههای اجتماعی منتشر شده است که همچون هشدارهای امنیتی مشابه در گذشته، تیم فنی بازار در حال بررسی همهجانبه موضوع است. تاکنون شواهدی در زمینه نشت اطلاعات حسابهای کاربری به دست نیامده است. چنانچه در ادامه بررسیها نتایج تازهای به دست آید، به طور شفاف به اطلاع کاربران خواهد رسید.
علاوه بر اقدامهای پیوستهای که در راستای حفظ امنیت سیستمها صورت میگیرد، استفاده از دانش کارشناسان امنیتی که به صورت مسئولانه و قانونی، موارد امنیتی را متذکر می شوند از سالها پیش در اولویت کافهبازار بوده است. تخصیص صفحه افشای مسئولانه و طرح اعطای پاداش در ازای کشف باگهای امنیتی (Bug Bounty Program) نیز با همین هدف انجام شده است و کافهبازار همواره از دریافت گزارشهای مسئولانهی امنیتی استقبال میکند. چرا که امنیت در دنیای دیجیتال مطلق نیست و همه شرکتهای نرمافزاری، اعم از کوچک و بزرگ، ممکن است در معرض آسیبپذیریهایی در این حوزه باشند و کافهبازار نیز خود را از این قاعده مستثنی نمیداند.»
*تایید دسترسی غیرمجاز به برخی اطلاعات کافهبازار
با تایید نشدن این موضوع از سوی کافه بازار، ماجرا ادامه یافت و مدعیان افشای اطلاعات بخشی از سورسکدهای اصلی را برای بررسی کارشناسان منتشر کردند.
کافه بازار در دومین اطلاعیه خود بخشی از دسترسی غیرمجاز به اطلاعات را پذیرفت.
در این اطلاعیه اعلام شد: «طبق بررسیهای تیم فنی کافهبازار مشخص شده است که سورسکد یکی از زیرسیستمهای وبسایت کافهبازار به دست افرادی خارج از مجموعه رسیده است؛ در عین حال، همچنان هیچ گونه شواهدی در زمینه نشت اطلاعات حسابهای کاربری به دست نیامده است. تیم فنی این مسئله را از ساعات ابتدایی روز شنبه با جدیت پیگیری کرد و اشکال امنیتی را شناسایی و برطرف کرد.
در عین حال، برای اطمینان خاطر کاربران، ضروری است کافهبازار بر نکات زیر تاکید کند:
- این دسترسی تنها به بخشی از زیرسیستم وبسایت کافهبازار صورت گرفته که تاثیری در امنیت اپلیکیشن بازار و تلفن همراه کاربران ندارد.
- رمز عبور کاربران بازار یا یکبارمصرف (OTP) بوده و امکان ورود شخص ثالث به حسابهای کاربری وجود ندارد، یا به صورت salted، با شیوهی ایمن SHA256، رمزگذاری شده و قابل بازیابی نیست.»
*بررسی ادعای کافهبازار به زودی
علیرغم پذیرش بخش زیادی از موضوع دسترسی غیرمجاز توسط کافه بازار اما گویا این ماجرا هنوز تمام نشده است؛ افرادی که طرح موضوع کردهاند وعده دادهاند ادعای کافه بازار مبنی بر دسترسی غیرمجاز در زیر سیستم، میزان لو رفتن اطلاعات و رفع آسیب پذیری را بررسی و منتشر کنند.
کافه بازار: هکرها نتوانستند وارد سرور شوند
یک مدیر کافهبازار با تشریح جزئیات آسیبپذیری امنیتی اخیر و اقدامات فنی مقابله با آن، اطمینان داد که این موضوع پایان یافته و نگرانی دیگری دراین باره وجود ندارد.
به گزارش فارس، تایید خبر دسترسی غیرمجاز به سورسکد یکی از زیرسیستمهای وبسایت کافه بازار درست چند روز پس از نفوذ به بخشی از اطلاعات تاکسی اینترنتی تپسی، بازتاب گستردهای داشت.
اگرچه کافه بازار درباره ابعاد آسیبپذیری امنیتی کشف شده شفافسازی کرده اما برخی متخصصان علاقمند نیز وعده دادهاند که ادعای کافه بازار را راستی آزمایی کنند. خبرنگار فارس درباره مسیر آسیبپذیری، میزان آسیب و مقابله با علی وحدانی مدیر محصول کافهبازار گفتوگو کرده است.
*سورسکد یکی از زیرسیستمهای وبسایت کافهبازار از مجموعه خارج شد
وحدانی در گفتوگو با خبرنگار فناوری اطلاعات خبرگزاری فارس در پاسخ به این سوال که کافه بازار وقوع دسترسی غیرمجاز به سورسکد یکی از زیرسیستمهای وبسایت را تایید و نشست اطلاعات از این سایت را رد کرده، چه توضیحی برای اینکه اطلاعات نشت نکرده وجود دارد؟ اظهارداشت: در اطلاعیه رسمی به صراحت نوشتیم که بخشهایی از سورس کد دست یکسری افراد افتاده و این را تأیید کردهایم؛ اما افرادی بودند که ادعا میکردند نفوذ کرده و به اطلاعات کاربران دسترسی پیدا کردهاند؛ برای بررسی این ادعا مسیری که از طریق آن توانسته بودند به سورس کد دسترسی پیدا کنند را پیدا کردیم و بستیم؛ سپس بررسی کردیم که آیا از این طریق توانستهاند نفوذ دیگری انجام دهند یا خیر که در نتیجه بررسی مطمئن شدیم تمام ادعاهای دیگر کاملاً غلط است و آنها اگر یک رکورد دیتا داشتند تاکنون منتشر کرده بودند و مطمئن شدیم که دیتایی نداشتهاند.
وی توضیح داد: تمام ردپاهای آنها را جستوجو کردیم و مشخص شد آنچه به دست آوردهاند دیتای کاربران نبوده؛ بلکه از روی وبسرور توانسته بودند یک آسیبپذیری پیدا کرده و سورس کد را دانلود کنند؛ آنها وارد سرور نشدند که بتوانند به دیتایی دسترسی داشته باشند؛ از اینرو در بیانیه به صراحت اعلام کردیم که توانستهاند به سورس کدی دسترسی پیدا کنند اما هیچ دسترسی دیگری نداشتند و همه راهها را بسته و چک کردهایم که مطمئن شویم هیچ دیتایی نشت نکرده است.
*چه بخشی از اخبار و مستندات نفوذ به دیتابیس اطلاعات کاربران صحت دارد؟
وحدانی در پاسخ به این سؤال که اخبار متعددی از ابعاد این آسیبپذیری امنیتی منتشر شده است، کدام یک از این اخبار صحت دارد؟ گفت: معتقد بودیم اگر آسیبپذیری وجود دارد به آن حساس هستیم، باید جلوی آن را بگیریم و درباره اینکه چه خطری وجود دارد اطلاعرسانی کنیم؛ اما مسئله این بود که آنها میخواستند از حداقل چیزی که به دست آوردهاند خبرسازی کنند و اخبار جعلی تا جایی پیش رفت که در رسانههای غیررسمی و حتی کانالهای برانداز از ردپاهایی غیرواقعی در سورسکدهای کافه بازار صحبت کردند. رسانههای بینام و نشان که امروز زیاد شدهاند علاقه دارند سروصدا به راه بیندازند و با برداشت شخصی خود، ولو دروغ خبر جنجالی بزنند؛ در این مسیر از رسانهها انتظار داریم با انتشار اخبار صحیح ما را کمک کنند.
مدیر محصول کافهبازار ادامه داد: نفوذگران توانستند به سورسکد وب سایت دسترسی داشته باشند و به سورس کد اپلیکیشن و سرورها دسترسی نداشتهاند؛ تنها یک عدد از سرورهای غیراصلی وب سایت مورد دسترسی قرار گرفته که سورس کد وب سایت را نگه میدارد و حتی نتوانستند سورس کد سیستمهای اصلی را بدزدند. بخش زیادی از سرورهای ما در حال سرویسدهی به ۴۰ میلیون کاربر کافه بازار هستند که به آنها دسترسی نیافتهاند.
وی ادامه داد: این سورس کد چیزی نیست غیر از سایت کافهبازار که با وارد کردن آدرس سایت یک سری اپلیکیشن نمایش داده میشود. تمام آنچه که به عنوان مصداق نفوذ گذاشته شده بود کد و تنظیمات این سایت بود و هیچ چیزی دیگری نبود که دیتای کاربر یا دیتای اپلیکیشن باشد. با دنبال کردن رد پای جایی که توانسته سورس کد را از آنجا بگیرد، لاگ تمام فایلهایی که موفق شده بود دانلود کند را از سرور نگاه کردیم و اکنون دقیقاً میدانیم که چه چیزی به دست آورده و چه چیزی به دست نیاورده است؛ دیتایی که به دست آورده را تحلیل و تمام ادعاهای مطرح شده در توئیتها و مطالب کانالها را مانیتور کردهایم و با قطعیت میگوییم که صحت نداشته اند. برای مثال یکی ادعا کرده بود که دیتا بیس از کافه بازار دارد و نمونه ارائه کرده بود که فایل ارایه شده خندهدار بود؛ همان سورس کدها را داخل یک فایل ریخته بود و گفته بود دیتابیس است. اصلاً چنین چیزی نبوده و هیچ دیتایی ندارند که بخواهند منتشر کنند که اگر یک رکورد داشتند منتشر میکردند.
*چرا جایزه کشف باگهای امنیتی به کار نیامد؟
وحدانی در واکنش به اینکه طبق اعلام کافهبازار، طرح اعطای پاداش در ازای کشف باگهای امنیتی (Bug Bounty Program) را دارد که این رویه در بسیاری از شرکتهای بزرگ که به خود اطمینان دارند دیده میشود، اما این امکان کافهبازار برای نفوذگران جذاب نبود که کارآمد واقع شود، چرا؟ گفت: اگرچه تمام تلاشمان را میکنیم اما میدانیم مسیرهایی ممکن است باز باشد؛ تمام شرکتها برای شناسایی باگ و راه نفوذ مشوق میگذارند و هکرهایی در این شغل وجود دارند که باگها را به آنها گزارش میکنند؛ ما نیز این کار را کردهایم و به هکری که ادعا کرده بود اعلام کردیم که جایزه گزارش باگ داریم، گزارش کن و جایزه بگیر. اولین برای که خبر منتشر شد در اطلاعیه اول به این موضوع اشاره کردیم که اگر آنها تاکنون نمیدانستند که چنین امکانی داریم مطلع شوند؛ اما مسئله آنها تنها ضربه زدن بود. اگر قصد گزارش و جایزه گرفتن داشتند موافق بودیم.
مدیر محصول کافهبازار اضافه کرد: فارغ از مسئولیتم در کافه بازار حتی از شرکتهای بزرگ در اندازه جهانی نیز انتظار نفوذ و حتی نشت اطلاعات میرود؛ در این زمینه نه تنها از استاندارد جهانی خیلی دور نیستیم بلکه شرایط خوبی در ایران داریم؛ در ایران اطلاعات ۲۰ میلیون مشترک یکی از اپراتورهای تلفن همراه نشت کرد چه اتفاقی افتاد؟ در نتیجه اصلا خود را با شرایط داخل مقایسه نمیکنیم اما در استاندارد جهانی نیز اتفاق اخیر یک حمله در حد نفوذ به سورسکد یکی از زیرسیستمها بود که با سورس کد استخراجی نمیتوانستند کاری کنند.
وی تاکید کرد: جزئیات فنی آسیبپذیری را در بلاگ فنی توضیح میدهیم و تلاش میکنیم در اختیار سایر شرکتها بگذاریم تا در موارد مشابه تجربه داشته باشند.
* نگرانی از انتشار اخبار جدید از نفوذ در روزهای آینده وجود دارد؟
وحدانی در پاسخ به این سوال که علیرغم شفافسازی کافه بازار درباره آسیبپذیری امنیتی، برخی برای راستی آزمایی ادعای کافه بازار و روشن شدن ابهامات درباره میزان نفوذ و رفع آسیب اعلام آمادگی کردهاند، نگرانی بابت اینکه در روزهای آینده اخبار جدیدی از این نفوذ منتشر شود وجود ندارد؟ گفت: تنها نگرانی از خروج این سورس کد که میتوانست وجود داشته باشد و روی آن تمرکز کردیم این احتمال بود که آنها از طریق این سورس کد بتوانند دیتایی پیدا کنند و سپس از طریق آن بتوانند به سرورهای دیگر حمله کنند تا دیتای کاربران را بدزدند که در همان زمان دو کار را برای مقابله انجام دادیم؛ نخست اینکه تمام مسیرهای احتمالی نفوذ را بررسی کردیم و ردپاهایی که حدس زدیم شاید با این دیتا، دیتایی دیگری را بدست آورند را گشتیم؛ دوم اینکه تمام کلیدها و پسوردهای لازم و تنظیمات را از ابتدا انجام دادیم انگار که این تنظیمات لو رفته تا مطمئن شویم خطر امنیتی جدیدی ما را تهدید نمیکند.
وی تأکید کرد: بنابراین تنها کارکرد این سورسکد این احتمال بود که از این دیتا قصد حمله دیگری را داشته که جلوی آن را گرفتهایم.
*افشاکنندگان جدی نبودند بیانیه دوم که تاییدگر نفوذ بود ارایه میشد؟
وی در پاسخ به سؤال فارس که بیانیه اول کافهبازار خیلی زود منتشر شد که البته حاوی اطلاعات مهمی نبود و در واقع گزارش آسیب را رد کرده بود، برخی تصور میکنند اگر ادعا با جدیت مطرح نمیشد شاید کافهبازار بیانیه دیگری ارایه نمیداد که بخواهد در آن آسیبپذیری را بپذیرد، پس از اطلاع از موضوع روند پیگیری توسط تیم امنیتی مجموعه که منجر به صدور بیانیهها میشد، چه بود؟ گفت: همواره شبکههای اجتماعی را مانیتور میکنیم که به محض انتشار خبر در شبکههای اجتماعی بررسی موضوع شروع شد و چند ساعت بعد بیانیه اول منتشر شد؛ پس از انتشار بیانیه اول بررسی را ادامه دادیم و متوجه شدیم قضیه چه بوده و سورسکد از کجا به دستشان رسیده و مقداری طول کشید که بفهمیم آیا با سورسکدی که به دست دارند کار دیگری میتوانند انجام دهند. سپس بیانیه دوم را ارایه دادیم که مجموع اقدامات در حدود 18 ساعت طول کشید.
وحدانی اضافه کرد: در بیانیه اول هنوز با قطعیت نمیدانستیم که چه اتفاقی افتاده است؛ فقط اعلام کردیم که متوجه موضوع هستیم و موضوع در حال بررسی است و در آخر بیانیه اعلام کرده بودیم که اگر کسی دیتایی دارد و به دنبال جایزه است پول را پرداخت میکنیم و آسیبپذیری را اعلام کند؛ البته کار به اینجا نکشید و مشاور امنیتی گرفتیم و همکاران امنیتی مجموعه تحلیل کردند و متوجه شدیم. وقتی شخصی عکس از سورسکد میگذارد حتی ممکن است این عکس از صفحه برنامهنویسی در حال انجام گرفته باشد. در بیانیه اول مسائل از صفر (بهترین حالت) تا 100 (بدترین حالت) پیش رویمان بود؛ از اینکه فقط یک عکس است یا اینکه همه چیز لو رفته است؛ در نهایت تصور میکنم روال معقولی را طی کردهایم.
*چه نظارت بالادستی بر امنیت اطلاعات کاربران در کسبوکارها است؟
مدیر محصول کافهبازار در پاسخ به سؤال دیگر فارس درباره اینکه با رشد کسبوکارهایی که با اطلاعات کاربران سروکار دارند جذابیت این تجارتها برای هکرها بیشتر شده، آیا از سوی حاکمیت دستورالعمل یا گواهی امنیتی برای مشخص کردن چارچوب و الزامات ملاحظات امنیتی در این شرکتها وجود دارد؟ گفت: شرکت خصوصی به دلیل ذات تجارت و درآمد به هر آنچه که به کسبوکار لطمه وارد کند حساس است، حتی حساستر از بخشی غیر خصوصی که ملاحظات امنیتی بیشتری را پشت سر گذاشتهاند. همچنان که در چند روز گذشته در نتیجه نفوذ به سایتی دولتی حداقل تا ۲۴ ساعت پس از انتشار خبر اطلاعات همه کاربران قابل دسترس بود.
وی در واکنش به اینکه شرکتهای بزرگ شاید بتوانند از خود مطمئن باشند اما با رشد بازار کسبوکارهای سرویس و کاربر محور، هر روز برنامههای جدیدی برای ارایه خدمات به مردم ارایه میشوند که در نتیجه نگهداشت اطلاعات کاربران در مجموعههای جدا بیشتر میشود، در این صورت تضمین امنیت اطلاعات کاربران در شرکتهای کوچکتر یا در حال رشد که برای رفع تمامی نیازهای خود به بلوغ نرسیدهاند چیست؟ گفت: البته شرکتهای کوچکتر اطلاعات کمتری دارند و به همین میزان درصد ریسک در آنها در مقایسه با شرکتهایی با چند میلیون کاربر کمتر است؛ مرکز ماهر (در زیرمجموعه وزارت ارتباطات و فناوری اطلاعات) در برخی موضوعات مانند اپلیکیشنها دستورالعملهای ابلاغ کرده که عمل کردهایم اما در حالت کلی اگر دستورالعمل یا گواهی امنیتی برای این موضوع وجود دارد بحث حقوقی است و اطلاع ندارم.
*به کمک مرکز ماهر نیاز پیدا نکردیم
وحدانی در پاسخ به این سوال که آیا در این رخداد به کمک مرکز ماهر نیاز پیدا کردید، گفت: در این مورد و در موقع بحران نیاز به کمک نبود اما در حال مذاکراتی هستیم که بتوانیم از مشاوران امنیتی آنها کمک بگیریم.
مدیر محصول کافهبازار خاطر نشان کرد: البته در حال حاضر با برخی مراکز امنیتی زیرمجموعه ماهر از جمله مرکز آپا شریف همکاری داریم و با مرکز آپای امیرکبیر نیز به زودی همکاری خواهیم داشت.
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ این روزها، اخبار مربوط به Carbanak شده تیتر خبرهای داغ حوزههای امنیت سایبری. محققین امنیتی موفق شدند منبع کد این بدافزار بدنام را روی پورتالِ باز VirusTotal پیدا کنند. Carbanak در حقیقت موفقترین تهدید امنیتی مالی تا به امروز بوده است، کرمِ مخربی که خسارات مالیاش بیش از 1 میلیارد دلار تخمین زده شده است.
نگاهی به تاریخ Carbanak
متخصصین ما ابتدا در سال 2014 Carbanak را کشف نموده و آن را تحلیل کردند. ابتدا متوجه شدند وجوه نقدی از دستگاههای خودپرداز دزدیده میشوند اما بعداً پی بردند این حوادث تصادفی نبوده و به هم ربط دارند: کمپینِ بزرگ بینالمللی با هدف سرقت مقایر زیادی پول از بانکهای سراسر دنیا.
متخصصین ما داشتند تنها موارد اروپای شرقی را مورد بررسی قرار میدادند اما زمان زیادی طول نکشید که سر و کلهی قربانیان بیشتری پیدا شد- در آمریکا، آلمان و چین. درست مانند سایر حملات، این کمپین هم کارش را با فیشینگ شروع کرد. آن روزها خود را در قالب ایمیلی جا میزد که البته به طور پنهانی در خود پیوستهایی آلوده داشت که این پیوستها بر اساس بدافزار Carberp بَکدر نصب میکردند. بدینترتیب مجرمان سایبری میتوانستند به کل شبکهی سازمان مورد نظر دسترسی پیدا کنند (در این مورد منظورمان شبکههای بانکی است). آنها با دستکاری کردن کامپیوتر بانکها میتوانستند پول به جیب بزنند. البته مجرمین برای پول به جیب زدن راههای مختلفی بلدند. در برخی موارد آنها از راه دور به دستگاههای خودپرداز فرمان میدادند تا به آنها پول دهد. در برخی موارد دیگر نیز برای انتقال مستقیم پول به اکانتهایشان از شبکهی SWIFT استفاده میکردند. این متودها در سال 2014 چندان هم به طورگستردهای بکار گرفته نمیشدند؛ بنابراین مقیاس و فناوریهایی که Carbanak به کار برد هم صنعت بانکداری و هم حوزه امنیت سایبری را شدیداً تحتالشعاع قرار داد.
آینده چه در چنته دارد؟
از زمانی که Carbanak کشف شد، متخصصین ما شاهد چنیدن حملاتی بودهاند (برای مثال Silence) که همهشان هم تاکتیکهای مشابهی داشتند. سر نخهایی که ازشان پیدا شد نیز نشان از همان گروه جرایم سایبری داشته است. این حملات هنوز هم فعالند اما از وقتی کد منبع Carbanak همگانی شده است دیگر این اقدامات نیز تعداد دفعات بیشتری رخ میدهند؛ به حدی که حتی مهاجمینی که مهارت کدگذاری هم ندارند میتوانند چنین بدافزار پیچیدهای را برای خود بسازند. محقق لابراتوار کسپرسکی سرجری گولووانو که از همان اول پیگیری این مورد خاص را بر عهده داشت در این خصوص چنین میگوید:
«اینکه کد منبع بدافزار بدنام Carbanak روی وبسایت منبع باز موجود است نشانهی خوبی نیست. به طور حتم بدافزار Carbanak خود ابتدا بر پایهی کد منبع بدافزار Carberp (بعد از اینکه به صورت آنلاین منتشر شد) ساخته شده بود. همهی دلایل و شواهد ما را بر این باور مصمم میکند که این سناریو دوباره خودش را تکرار خواهد کرد و اینکه در آینده شاهد تغییرات خطرناکی در ساختار Carbanak خواهیم بود. خبر خوب اینکه از وقتی کد منبع Carberp لو رفته است، صنعت امنیت سایبری به طور چشمگیری پیشرفت کرده و اکنون میتواند براحتی کد دستکاریشده را شناسایی کند. ما از شرکتها و افراد خواستاریم تا با داشتن راهحل امنیتیِ قوی خود را در برابر تهدیدهای آتی محافظت کنند».
چطور ایمن بمانیم
توصیهی ما به شما برای مصون ماندن از تهدیدهایی همچون Carbanak:
فیدهای هوش تهدیدی را در فناوری مدیریت امنیت اطلاعات و وقایع (SIEM) و نیز سایر هدایتگرهای امنیتی یکپارچهسازی کنید تا بتوانید به اطلاعات به روزترین و مرتبطترین تهدیدها دسترسی داشته باشید؛ بدینترتیب میتوانید خود را در برابر حملات آینده آماده سازید. به منظور جلوگیری از چنین تهدیدهای پیشرفتهای میبایست آنها را بشناسید (که البته این خیلی آرمانگرایانه است) و بدانید هدفشان چیست و به دنال چه میگردند. سرویس هوش تهدیدی می تواند با فیدهای خود چنین اطلاعات ضروری را به شما ارائه دهد.
راهحلهای EDR همچون Kaspersky Endpoint Detection and Response را برای شناسایی در سطح اندپوینت، بررسی به موقع و رفع حوادث به کار ببندید. شناسایی نمونهای از فعالیت شِبه Carbanak در سطح اندپوینت نیازمند واکنشی سریع است و این درست همانجاییست که راهحلهای EDR میتوانند کمک کنند.
راهحل امنیتی در سطح سازمانی به کار ببندید که بتواند تهدیدهای پیشرفتهی سطح شبکه را در هر مرحلهای شناسایی کند. چیزی مانند Kaspersky Anti Targeted Attack Platform.
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ هیچچیز سختتر از پیشبینی کردن نیست. بنابراین به جای زل زدن به گوی جهانبین بهتر است بر پایهی آنچه اخیراً اتفاق افتاده است حدسهایی سنجیده زد. همچنین باید نگاهی داشت به رویههایی که ممکن است در ماههای آتی اتخاذ شود. سعی کردیم با کمک از باهوشترین افراد و قرار دادن مبنای سناریوی خود روی حملات APT[1] پیشبینیهایی در خصوص وقایعی که ممکن است در چند ماه آینده رخ دهد ارائه دهیم. پس با ما همراه شوید:
نه به APTهای بزرگ
آیا این امکان وجود دارد در دنیایی که مدام داریم عاملین بیشتری را شناسایی میکنیم، تیر اولین پیشبینی به خطا رود؟ شاید دلیل این باشد که صنعت امنیت، پیوسته دارد عملیاتهای فوق پیشرفتهای را (که از سوی دولت حمایت میشوند) کشف میکند. اگر بخواهیم چنین وضعیتی را از منظرِ مهاجم نگاه کنیم میبینیم که واکنش منطقیاش به این ماجرا دنبال کردن تکنیکهای پیچیدهتر خواهد بود؛ تکنیکهایی که براحتی لو نمیروند و تنها مخصوص برخی از عاملین خیلی خاص است. به طور حتم راههای مختلفی برای انجام این کار وجود دارد. تنها لازمهی این کار، درکِ روشهایی است که این صنعت برای تخصیص و شناسایی شباهتهای بین حملات مختلف و ترفندهای بکار رفته در آنها استفاده میکند؛ چیزی که چندان راز بزرگی هم نیست. با در اختیار داشتن منابع کافی، راهحلی ساده برای یک مهاجم ممکن است مجموعه فعالیتهای پیوستهای را به همراه داشته باشد که سخت بتوان آنها را به همان مهاجم یا همان عملیات ربط داد. مهاجمینی که دستشان در بخش منابع حسابی باز است میتوانند عملیاتهای نوآورانهی جدیدی را آغاز کنند؛ این درحالیست که میتوانند همچنان عملیاتهای قدیمی خود را نیز در چنته نگه دارند. البته که این احتمال هم وجود دارد عملیاتهای قدیمیتر شناسایی شوند اما کشف عملیاتهای جدید بسی چالش بزرگتری است.
ظاهراً در برخی موارد برای عاملین بسیار خاص که میتوانند کمپینهای پیچیدهتری بسازند، خیلی بهتر است که به جای انجام این کار مستقیماً زیرساختها و شرکتهایی را مورد هدف قرار دهند که در آنها، قربانیان را میشود براحتی پیدا کرد مانند ISPها. برخی اوقات این کار را میشود با رگولاسیون و بدون نیاز به بدافزار انجام داد. برخی عملیاتها به گروهها و شرکتهای مختلف که از ابزارها و تکنیکهای مختلف استفاده میکنند اختصاص داده میشود و همین کارِ تخصیص را بسی دشوار میکند. شایان ذکر است که در بخش عملیاتهایی که از سوی دولت حمایت میشوند چنین جداسازیِ منابع و استعدادی ممکن است آیندهی چنین کمپینهایی را تحتالشعاع قرار دهد.
در چنین سناریویی، صنعت خصوصی دارندهی اصلیِ این قابلیتها و ابزارهای فنی است. در بسیاری از موارد این قابلیتها و ابزارها برای آن دسته از مشتریانی که به درک جامعی از جزئیات فنی و پیامد آنها ندارند قابل فروش نیستند. همهی اینها نشان میدهد احتمال کشف عملیاتهای بسیار پیچیده بسیار پایین است چراکه مهاجمینی که منابع خوبی در اختیار دارند خیلی راحتتر میتوانند به الگوهای جدید تغییر مسیر دهند.
سختافزار شبکه و اینترنت اشیاء[2]
زمانی این واقعاً منطقی به نظر میرسد که هر عاملی برای سختافزار شبکهای از ابزارها و قابلیتهای طراحیشده استفاده کند. کمپینهایی چون VPNFilter نمونهی بارزیست از اینکه چطور مهاجمین از پیش از بدافزار خود برای ساخت باتنتهایی چند منظوره استفاده میکردهاند. در این مورد خاص، حتی وقتی چنین بدافزاری شیوع یافت، خیلی زمان برد تا حمله شناسایی شود. این بسیار نگرانکننده است زیرا نمیدانیم در عملیاتهایی با سطح بالاتری از هدفمندی قرار است چه اتفاقی بیافتد. در وقع این ایده برای عاملینی که منابع بسیار خوبی در اختیار دارند حتی یک گام فراتر نیز می رود: چرا به جای صرفاً تمرکز روی یک سازمان مورد هدف، مستقیم به زیرساختهای پایهایتر حمله نکنیم؟ پر واضح است که این میزان از کنترل میتواند برای یک مهاجم تا چه اندازه وسوسهانگیز باشد. آسیبپذیریهای سختافزار شبکه به مهاجمین اجازه میدهد تا مسیرهای مختلفی را دنبال کنند. آنها ممکن است یک سبک باتنتی را انتخاب کنند و در آینده آن شبکه را برای مقاصد مختلفی به کار ببنند. شاید هم برای پیش بردن حملاتی بسیار سرّی، به سمت تارگتهایی دستچینشده سوق داده شوند. در مورد دوم، حملات " بدون بدافزار" قرار میگیرد؛ جایی که باز کردن یک تونل ویپیان برای ریدایکرت کردن ترافیک ممکن است تمام اطلاعات لازم را در اختیار مهاجم قرار دهد. تمام این المانهای شبکهسازی ممکن است بخشی از پدیدهی اینترنت اشیاء باشد؛ جایی که در آن باتنتها بیمحا و بدون توقف در حال رشدند. وقتی صحبت از مختل کردن (به عنوان مثال) زیرساختهای اساسی به میان میآید، اگر این باتنتها دست مجرمین بیافتند میتوانند کاری کنند کارستان. عاملینی که منابع خوبی در دست دارند میتوانند حسابی از آنها سوءاستفاده کنند (شاید با استفاده از یک گروه پوشش و یا چیزی مثل حملهی تروریستی).
باتنتهای چندمنظوره میتوانند جدا از بحث حملات اختلالگر در موارد دیگر هم به کار گرفته شوند. برای مثال در ارتباطات مخرب با فرکانس دامنه کوتاه که در حقیقت با دور زدن کانالهای قراردادیِ فیلتر، ابزارها نمیتوانند روی امور نظارت داشته باشند. گرچه فقط شبیه به هشداری باشد که هر سال داده میشود اما نباید هرگز قدرت باتنتهای اینترنت اشیاء را دست کم گرفت- آنها دارند از هر زمان دیگری قدرتمندتر میشوند.
حملهی متقابل
یکی از بزرگترین سوالها در خصوص دیپلماسی و ژئوپولیتیک این بود که چطور میشود از پسِ یک حملهی سایبری برآمد؟ پاسخ، ساده نیست و تا حد زیادی به این بستگی دارد که حمله تا چه اندازه بد و آشکار است (البته این به عوامل دیگری هم وابسته است). با این حال، به نظر میرسد بعد از هکهایی مانند آنی که در کمیته ملی دموکرات[3] شاهدش بودیم، اوضاع کمی جدیتر شد.
برخی حملات مانند هکهای Sony Entertainment Network یا حمله به DNC پیامدهایی سیاسی دارند. بدینمعنا که عملیاتها توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی طوری اجرای میشوند که باعث شود فکر کنیم گروهها یا کشورهای دیگری این عملیاتها را انجام دادهاند. روسیه خود کشوریست که از این پیامدهای سیاسی زخم خورده است. همین شاید باعث شود در مورد عملیاتهایی از این دست در آینده تجدید نظر شود. با این حال، ترس از اتفاق افتادن چنین چیزی در آینده یا فکر اینکه شاید چنین عملیاتهایی همین الانش هم اتفاق افتاده باشند بزرگترین دستاورد مهاجمین است. آنها میتوانند به روشهای مختلف و دقیقتری از این شک، ترس و حس عدم اطمینان به بهترین شکل ممکن بهره ببرند؛ چیزی که بیشتر در عملیاتهای بزرگ و قابلتوجه شاهدش بودهایم: برای مثال Shadowbrokers. تازه باید منتظر نمونههای بیشتری هم بود.
در آینده شاهد چه چیزهایی خواهیم بود؟ شاید نمونههایی از این قبیل در گذشته اتفاق افتاده باشد اما گمان داریم تنها فاز آزمایشی بودهاند. حدس میزنیم این موج تازه به راه افتاده باشد و احتمالاً در آینده شاهد ظهور آن به روشهای گوناگون خواهیم بود. برای مثال در رویدادهای پرچم دروغین[4] مانند Olympic Destroyer که هنوز هم مشخص نیست هدف نهایی چه بود و برنامه چطور پیش رفت.
ظهور تازه واردها
خلاصه بگوییم ظاهراً APT به دو گروه تقسیم میشود: عاملین پیشرفته و بسیار مجهز (که پیشبینی میشود همه ناپدید شوند) و گروهی از تازه واردهای پرانرژی که میخواهند تمامقد در میدان کارزار خودنمایی کنند. این نکته را هم در نظر داشته باشید که موانع ورود به بازار تا به حال به این اندازه کم نبوده است: امروزه صدها ابزار بسیار کارامد، اکسپلویتهای بازمهندسیشدهی لو رفته و فریمورکهایی از همه نوع که دسترسی به آنها برای همگان ممکن است وجود دارد. چنین ابزارهایی تقریباً تخصیص را محال میکنند و در صورت لزوم میتوانند براحتی سفارشیسازی شوند. دو جای این دنیا هست که این گروهها در آنها بیشتر دیده میشوند: جنوب شرق آسیا و خاورمیانه. گفته میشود در این نواحی موارد زیادی از این گروهها گزارش شدهاند؛ گروههایی که با سوءاستفاده از مهندسی اجتماعی به سمت هدفهای داخلی خود حرکت میکنند و از قربانیان آسیبپذیر و نبود فرهنگ امنیتی نهایت استفاده را میبرند. با این حال، همینطور که تارگتها لایهی دفاعی خود را بیشتر میکنند، مهاجمین نیز قابلیتهای خود را روز به روز بیشتر افزایش میدهند.
یکی از جنبههای جالبی که میشود از زاویه فنی بدان نگاه کرد این است که چطور ابزارهای پسا-اکسپلویت[5] JavaScript ممکن است (با توجه به فقدان لاگهای سیستم آن، تواناییاش در اجرای سیستمعاملهای قدیمیتر و اینکه محدود کردن کارکرد آن توسط ادمین کار سختیست) در کوتاه مدت دستخوش تغییراتی جدید شوند.
حلقههای منفی
با مشاهدهی Meltdown، Spectre ، AMDFlaws و تمام آسیبپذیریهای مربوطه (و البته آنهایی که در راهند) با ما کاری کردند که دیگر نظرمان نسبت به خطرهایی که بدافزارها میتوانند داشته باشند عوض شده است. هرچند آسیبپذیریها زیر حلقه 0 نبودند اما احتمال بروز چنین حملاتی بسیار زیاد است (زیرا تقریباً هیچ مکانیزم امنیتی نمیتواند آنها را شناسایی کند). برای مثال، در مورد SMM دست کم از سال 2015 یک PoC وجود دارد که دسترسی به آن برای همگان آزاد است. SMM یک ویژگی CPU است که به طور کارامدی دسترسی کامل و ریموتی را به کامپیوتر ممکن میسازد؛ آن هم بدون اینکه بگذارد فرآیندهای حلقه 0 به فضای مموری آن دسترسی پیدا کنند. برای همین ماندهایم آیا اینکه هنوز بدافزاری که بتواند از این قابلیت سوءاستفاده کند تنها بخاطر این است که شناساییاش سخت است یا دلیلی دیگری دارد. این قابلیت آنقدر فرصت خوبی است که نمیشود کسی از آن سوءاستفاده نکند پس چیزی که از آن مطمئنیم این است که برخی گروهها سالهاست تلاش دارند از این ساز و کارها سوءاستفاده کنند (و شاید هم در این امر بسیار موفق بودهاند).
روش تخریب مورد علاقهتان
شاید در این مقاله انتظار پیشبینی فیشینگ را نداشتید اما در این بخش میخواهیم بدان بپردازیم. ما بر این باوریم که موفقترین عامل/روش مخرب در آیندهای نه چندان دور از همیشه اهمیت بیشتری پیدا خواهد کرد. کلید موفقیتش هم در کنجکاو نگه داشتن قربانی است. با استفاده از دادههای لو رفته از پلتفرمهای شبکههای اجتماعی مختلف، مهاجمین میتوانند این رویکرد را ارتقا بخشند. دادههای بدستآمده از حملات روی شبکههای اجتماعی مانند فیسبوک و اینستاگرام و همچنین لینکدین و توییتر در بازار برای همه موجود نیست. در برخی موارد هنوز مشخص نشده چه نوع دادههایی مد نظر مهاجمین بوده است اما شاید این اطلاعات شامل پیامهای شخصی و یا حتی جزئیات محرمانه باشند. این برای مهندسان اجتماعی حکم گنج را دارد و میتواند باعث شود مهاجم اطلاعات محرمانه را از بدزد و آن را روی شبکههای اجتماعی به اشتراک بگذارد. این را میتوان با تکنیکهای قدیمی جمعآوری اطلاعات نیز ترکیب کرد؛ جایی که مهاجمین هدف خود را حسابی چک میکنند تا مطمئن شوند قربانی، مورد مناسبی است و بدینترتیب توزیع بدافزار کم شده و شناسایی سختتر میشود. به طور حتم با استفاده از فناوری یادگیری ماشین هم میشود کارایی فیشینگ را بالا برد. هنوز معلوم نیست در واقعیت این کار چه نتایجی به همراه خواهد داشت اما آنچه مشخص است این است که ترکیب همهی این عاملها میتواند فیشینگ را به روش تخریبی حرفهای و مؤثر بدل کند خصوصاً اگر از طریق رسانههای اجتماعی صورت گیرد.
نابودگر مخرب
نابودگر Olympic یکی از مشهورترین موارد بدافزارهای بسیار مخرب در طول سال گذشته بود؛ خیلی از مهاجمین همچنان دارند مرتباً در کمپینهای خود از آن استفاده میکنند. حملات نابودگر برای مهاجمین مزایای بسیاری دارند خصوصاً از لحاظ ایجاد انحراف و پاک کردن هر نوع لاگ یا شواهد بعد از حمله. در حقیقت حکم یک غافلگیری کثیف را برای قربانی دارد. به طور کلی کلید همه ی این حملات در این است که آنها بسیار وسوسهانگیز به نظر میرسند جوری که نمیشد به سمتشان نرفت. جوامع مدنی بین المللی و زیرساختهای اساسی از همه بیشتر در برابر چنین حملاتی آسیبپذیرند و گرچه صنایع و دولتها در طول ای چند سال برای بهبود این وضع بسیار تلاش کردند اما هنوز خیلی راه مانده تا شرایط سامان یابد. برای همین است که باور داریم گرچه این حملات هیچگاه به طور همگانی شیوع نمییابند اما در سال آینده شاهد موارد بیشتری از این دست خواهیم بود.
زنجیره تأمین پیشرفته
این عامل حمله از همه بیشتر نگرانکننده است و در طول 2 سال اخیر خیلی از آن سوءاستفاده شده است. برای این نوع حمله هیچ پاسخ راحتی پیدا نمیشود. گرچه این عامل حمله برای به دام انداختن کل صنعت (چیزی شبیه به حملاتwatering hole ) و یا حتی کل کشور (همانطور که در NotPetya شاهد بودیم) بینظیر است؛ اما وقتی صحبت از حملات هدفدار بیشتری میشود این نوع حمله هیچ گزینهی خوبی نیست زیرا احتمال شناسایی آن زیاد است. شاید با خود بپرسید آیا این نوع حمله میتواند به صورت هدفمندتری مرود استفاده قرار گیرد؟ به نظر میرسد در مورد نرمافزارها این قضیه سخت باشد زیرا هر جایی باشد از خود اثری باقی میگذارد و بدافزار به چندین مشتری توزیع میشود. به طور کلی حملات زنجیره تأمین، عاملهای مخرب بسیار کارامدی هستند که در آینده قرار است شاهد موارد بیشتری از آنها باشیم. در مورد ایمپلنتهای سختافزاری نیز فکر میکنیم احتمال اتفاق افتادنشان خیلی کم است و اگر هم اتفاق بیافتند هیچیک باخبر نخواهیم شد.
و موبایل
این بخش، پایه ثابت پیشبینیهای هر سال است. چیز جدیدی در این بخش انتظار نداریم اما باید این را هم بگوییم که این موج، دو مسیر آلودگی را طی میکند. یکی موبایل و دیگری پیسی. واقعیت این است که در بخش اندروید حملات بیشترند تا آیاو اس. اتفاق غیرمنتظرهای را برای این حوزه پیشبینی نمیکنیم اما احتمال میدهیم مهاجمین پیشرفته همچنان بخواهند به روشهای مختلف وارد دستگاههای قربانیان شوند.
سایر موارد
مهاجمین چه برنامههایی برای حملات آتی خود دارند؟ یکی از ایدهها در حوزه نظامی این است که شاید دیگر از نیروهای انسانی ضعیف استفاده نکنند و به جای آنها بیشتر از ماشینها کمک بگیرند. شاید به جای عوامل انسانی برای هکهای دامنه کوتاه از پهپادها استفاده کنند، یا شاید برای جمعآوری دادهها در برخی از پروژههای رمزارز خود از بکدر کمک بگیرند. این احتمال هم میرود که در پولشویی های خود از ارزها دیجیتالی استفاده کنند. نظرتان راجع به استفاده از خریدهای درونبازیای و بعد فروختن چنین اکانتهایی در بازار چیست؟ خیلی وقتها هم ممکن است همهچیز آنطور که پیشبینی میشده پیش نرود. پیچیدگیای که در این فضا وجود دارد باعث میشود تا قطعیت و حتی احتمال هم از بین برود. حتی خود متخصصان حمله هم در حوزههای مختلف برایشان نقاط کوری بوجود میآورد که سوالبرانگیز است. هیچگاه نمیتوان فهمید قدم بعدی مهاجمین سایبری در کدام مسیر است. تنها کاری که از دست ما بر میآید این است که سعی کنیم حدسهای معقول بزنیم، حملات را درک کنیم و کاری کنیم در آینده دیگر تکرار نشوند.
[1]Advanced persistent threat: تهدیدهای پیشرفته و مستمر
[2] IOT
[3] Democratic National Committee
[4] false flag: به عملیاتهایی گفته میشود که توسط نهادهای نظامی، شبه نظامی، اطلاعاتی یا سیاسی به گونهای انجام میشود که این تصور به وجود آید که گروهها یا کشورهای دیگری این عملیاتها را انجام دادهاند.
[5] post-exploitation
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ مقدمه- گرچه نحوهی استفاده از محتوای تلویزیونی دارد به سرعت تغییر میکند اما همچنان برای خودِ محتوا تقاضا بسیار است؛ کاربران دست آخر هر کاری میکنند تا به این محتواها برسند (حالا چه به روشهای قانونی و چه غیرقانونی). دنیا دارد رو به فروش برنامههای پولی میرود... نمونهاش هم نتفلیکس یا اپلموزیک. با این حال بسیاری از کشورها هنوز هم بر سر توزیع و انتشار غیرقانونی محتوا جنگ دارند. دسامبر 2018، دادگاه فدرال استرالیا طی دستور کاری اعلام کرد همهی ارائهدهندگان داخلی اینترنت باید 181 دامنهی غیرقانونی را مسدود کنند. این دامنهها در واقع به 78 وبسایت لینک میشدند که پر بودند از فایلهای ناقض قوانین کپیرایت. اوایل سال 2019، وزارت دادگستری برزیل با همکاری پلیس فدرال این کشور اقدام به آغاز عملیاتی جهت مبارزه با نقض قانون کپی کردند. هدف این عملیات مبارزه با توزیع غیرقانونی موسیقی، فیلم و نمایشهای تلویزیونی بود. این فقط دو مورد از چند اقداماتی است که دولتها و بخشهای خصوصی در سراسر جهان برای مقابله با این مشکل انجام دادهاند. اما با وجود چنین اقداماتی هنوز هم شاهد نقض قانون کپیرایت هستیم. بر اساس آخرین گزارش سالانهی دزدی[1] توسط موسو -شرکت فناوری که کارش ارائهی راهحلهای ضد دزدی، تحلیل بازار و ارتباط با مخاطب است- تعداد محتواهای دزدی رو به افزایش است.
این شرکت در سال 2017 بیش از 300 میلیارد بازدید از وبسایتهای دزدی ثبت کرد. افزایش 1.6 درصدی از سال 2016 و روند بینالمللی: ایالات متحده بیشترین تعداد بازدید از وب سایتهای دزدی را داشته است (27.9 میلیارد بازدیدکننده در سال)، به دنبال آن روسیه را داریم با 20.6 میلیارد بازدید (افزایش 46درصدی نسبت به سال 2016) و هند که ساکنانش 17 میلیارد بار به وبسایتهای دزدی سر زدند. هنوز هم بخش اعظم محتوای دزدی مختص فایلهای قابل دانلود است: گزارش WebKontrol 2019 ادعا میکند وبسایتهای تورنت هنوز از نظر حجم محتوای دزدی به سرقت رفته در روسیه حرف اول را میزنند و بعد از آن شاهد میزبانی وب و سرویسهای پخش هستیم. علاوه بر این، سهم لینکهایی که در وبسایتهای تورنت به محتواهای غیرقانونی هدایت میشوند از سال 2018 رشد 14 درصدی داشته است (از 24 درصد به 38 درصد رسیده است) و دارد گوی سبقت را از وبسایتهای پخش برنامه نیز میرباید.
تورنتها به عنوان منبعی سودآور همچنین روش محبوبی برای توزیع کد مخرب هستند. تا به حال مطالعات زیادی در مورد اینکه مجرمان سایبری چگونه از این فرصت سوء استفاده میکنند انجام شده است. بر اساس نتایجِ تحقیقی مشابه در سال 2015، 35 درصد محتواهای دزدی نشان از فایلهایی دارد که از طریق BitTorrent به اشتراک گذاشته بودند. بیش از 99 درصد این فایلهای تقلبی تحلیلشده یا به وبسایتهای مخرب و یا اسکم لینک میشدند. یافتههای اخیر آزمایشگاه کسپرسکی و محققین مستقل این روند را تایید کردهاند.
اما چه محتوایی مورد هدف قرار میگیرد؟ ردیابهای تورنت در اصل جولانگاهِ آنهایی بودند که به دنبال نسخههای دزدیِ بازیها و سایر نرمافزارها و همچنین بلاکباسترهای هالیوود[2] میگشتند. با این حال، در سالهای اخیر، نمایشهای تلویزیونی از نظر محتوا در میان بینندگان سراسر جهان، به محبوبترین نوع محتوا تبدیل شدهاند - گاهی اوقات حتی محبوبتر از فیلمهای هالیوود. طبق گزارش موسو، یکسوم کل کاربرانی که از محتوای دزدی استفاده میکنند به محتوای تلویزیونی علاقه نشان میدهند: نمایشهای تلویزیونی همچنان بین کاربران، محبوبترین محصولند (سال گذشته 106.9 میلیارد بازدید داشتند). بعد از آن به محتوای موزیک میرسیم (با 73.9 میلیارد بازدید) و در نهایت محتوای فیلم را داریم (53.2 میلیارد بازدید).
چنین محبوبیتی محال است نظر مجرمان سایبری را به خود جلب نکند. برای اینکه بدانید آنها چطور از چنین آب گلآلودی ماهی میگیرند روی چشمانداز تهدیدات بدافزار تحقیقاتی انجام دادیم؛ تهدیداتی که خود را به شکل اپیزودهای جدید نمایشهای محبوب تلویزیونی توزیعشده توسط وبسایتهای تورنت درآورده بودند. هدف ما این است که ببینیم کدامیک از سریالهای تلویزیونی بیشتر از همه جولانگاه بدافزارهاست. همچنین میخواهیم بدانیم کدام تهدیدها از این طریق توزیع میشوند.
متودولوژی و یافتههای کلیدی
برای اینکه مطمئن شویم سریالهای تلویزیونیای که رویشان تمرکز کردهایم به حد کافی محبوب بودند یا نه، فهرستی از جذابترین نمایشهای تلویزیونی 2018 را با استفاده از منابع عمومی مختلف از جمله IMDB، Rotten Tomatoes و سایر منابع رتبهبندی آنلاین تهیه کردیم. همچنین سریالهایی که از همه بیشتر قربانی بدافزارها شده بودند را نیز پیدا کردیم. در مجموع به 45 عنوان رسیدیم اما از آنجا که برخی از محبوبترین نمایشها همزمان در چند رتبهبندی ظاهر شدند کمی اصلاحات روی آن انجام دادیم و بعد به فهرست 31 تاییِ نمایشهای تلویزیونی رسیدیم (بر طبق رتبهبندیهای عمومی مختلف مانند IMDB، Rotten Tomatoes و غیره عناوین بر اساس حروف الفبا فهرست شدهاند):
سپس هر عنوان را با استفاده از پایگاه اطلاعات خطر خود سنجیدیم. با استفاده از آمار خطر جمعشده از طریق زیرساختارمان به نام KSN (شبکه امنیت کسپرسکی[3]) -که کارش پردازش اطلاعات مرتبط با امنیت سایبری است- چک کردیم ببینیم آیا کاربرانی که قبول کردند آمار خطر را با KSN به اشتراک بگذارند تا به حال حین دست وپنجه نرم کردن با سریالهای تلویزیونی به بدافزاری برخوردند یا نه.
سپس بررسی کردیم ببینیم آیا هیچ ارتباطی بین تعداد و ترتیب اپیزودهای هر فصل و علاقهی عامل بدافزار در آنها وجود دارد یا نه. علاوه بر این، میزان تأثیرِ هر بدافزار را نیز تخمین زدیم و اینکه هر شویی تا چه میزان توانسته برای مهاجمین طعمهی خوبی باشد. برای انجام این کار تعداد کل کاربرانی را که مورد حمله واقع شدن بودند به تعداد فایلهای مخرب تقسیمبندی کردیم و همین کار را نیز روی هر سریال تلویزیونی نیز انجام دادیم. بدینترتیب دستمان آمد که میانگین کاربران دست کم یک فایل مخرب شوی تلویزیونی چقدر است (البته تا حدودی). این کار خیلی به ما کمک کرد تا بتوانیم بفهمیم کدام شو از همه بیشتر در دام بدافزارها افتاده است.
در آخر نگاهی داشتیم به انواع تهدیدهایی که با پوشش سریالهای محبوب، بیشتر از همه کاربران را مورد هدف خود قرار میدهند.
و حالا یافتههای بدستآمده:
نگاه کلی: بدافزار در راه است
تحلیل پیلودهای مخرب در قالب عنوان سریالهای محبوب تلویزیونی و مقایسهی نتایج دو سال 2017 و 2018 نشان داد تعداد چنین فایلهای مخرب، حملات و کاربران قربانی تقلیل یافته است. به طور کلی 126,340 کاربر مورد حمله واقع شدند- این یعنی یکسوم تعدادی که در سال 2017 تخمین زده شد (188,769). این کاهش را در کمتر جایی میتوان شاهد بود. برای مثال گزارشات اخیر نشان میدهد تعداد کاربرانی که از طریق محتوای مستحجن به دام این بدافزار افتادند سال 2018 تنها 45 درصد کاهش یافت. درست مانند تعداد کاربران، تعداد بدافزارها هم همچنین کم شده است: در سال 2017 که سال بسیار خوبی برای بدافزارها بود 82,091 نمونه به پایگاه اطلاعاتی خود اضافه کردیم، این درحالیست که در سال 2018 این رقم طی کاهشی 30 درصدی به 57,133 رسید.
تعداد کل حملات شناساییشده توسط راهحلهای امنیتی ما نیز کم شده است اما تنها 22 درصد (451,636).
شاید دلیل چنین کاهشی را بتوان با رخدادهای امسال مربوط دانست که روی تعداد دانلودهای فایل تورنت هم تأثیر گذاشت. اول اینکه در سال 2018 گوگل بیش از 65 هزار وبسایت تورنت -توزیعدهندگان اصلی نمایشهای تلویزیونی دزدی- را در رتبهبندی پایینی قرار داد و همین باعث شد بسیاری از کاربران نتوانند حین جستوجوی دانلود سریالها آنها را پیدا کنند. اقدامات فعالانهای برای بستن وبسایتهای تورنت صورت گرفت و همین باعث شد هر روز بیشتر و بیشتر آنها را بلوکه کرده و یا به دردسر بیاندازند. برای مثال، دو ردیاب تورنت اصلی (Pirate Bay و Demonoid) اخیراً به شدت دچار افت کارکرد شدهاند. یکی از مهمترین آنها Leechers Paradise که برای همیشه بسته شد.
در پاسخ، وبسایتهایی که کارشان پخش کپیهای دزدیی فیلمها و سریالهاست دارند روز به روز محبوبتر میشوند و دارند یکجورهایی کار و کاسبی تورنتها را کساد میکنند. با این حال، تورنتها همچنان در رأس امورند و در تلاشند کاربران بیشتری را مورد هدف خود قرار دهند. به منظور بررسی میزان تأثیر چنین بدافزارهایی تعداد کل کاربران قربانی را با تعداد کل فایلهای آلودهی شناساییشده مقایسه کردیم. با تقسیم تعداد کاربران به تعداد فایلها به این مسئله پی بردیم که هر بدافزار شوی تلویزیونی متوسط 2.23 کاربر را در سال 2018 آلوده کرده است.
علاوه بر این، فهرستی از محبوبترین تورنتهای 2018 را با فهرستی از آلودهترین سریالهای تلویزیونی قیاس کردیم:
شوهای تلویزیونی برتر حاوی بدافزار بودند |
محبوبترین تورنتهای شوی تلویزیونی |
Game of Thrones |
The Walking Dead |
The Walking Dead |
The Flash |
Arrow |
The Big Bang Theory |
Suits |
Vikings |
Vikings |
Titans |
The Big Bang Theory |
Arrow |
Supernatural |
Supernatural |
Grey’s Anatomy |
Westworld |
This Is Us |
DC’s Legends of Tomorrow |
The Good Doctor |
Suits |
محبوبترین تورنت 2018 گزارششده توسط TorrentFreak در مقایسه با محبوبترین سریالهای تلویزیونی اما در باطن بدافزار
همانطور که در جدول بالا مشاهده میکنید، از این 10 سریال 6 سریال در هر دو ستون قرار دارند: پس هرقدر شوی تلویزیونیای بیشتر محبوب باشد بیشتر هم به چشم مجرمان سایبری خواهد آمد. در عین حال، چندین نمایش تلویزیونی که سازندگانشان حسابی آنها را تبلیغ کردند و قرار بود خیلی محبوبیت بدست آورند (Westworld، DC’s Legends of Tomorrow و چندتای دیگر) نتوانستند خیلی در بخش انتقال آلودگیها موفق عمل کنند.
فایلهای بدافزار: سریالهایی که اغلب اوقات آلوده میشوند
مجرمان سایبری به یک سری از شوهای تلویزیونی علاقه بیشتری نشان میدهند و این حقیقت ثابت شده است (آمار این را نشان میدهد). برای اینکه بدانیم کدامیک از آنها بیشتر از بقیه عاملین تهدید را بیشتر به خود جذب میکنند شروع کردیم به بررسی و تحلیل تعداد فایلهای بدافزار پنهانشده در پس عناوین تلویزیونی، اینکه چند بار به کاربران حمله کردهاند و طی چنین حملاتی چند کاربر قربانی شده است.
فایلهای مخرب نشان دهندهی تعداد نمونههای بدافزارهایی است که کاربران ما با آنها مواجه شدند. منظور از Attacks تعداد دفعاتی است که راهحلهای امنیتی ما گزارش شناسایی دادند و منظور از Users attacked کاربرانی هستند که (دست کم یک بار) توسط بدافزارهای مرتبط با سریالهای تلویزیونی مورد حمله قرار گرفتهاند.
بین همه سریالها Game of Thrones بیشترین قربانی را گرفته است (توسط بدافزاری به همین نام). تعداد: 20,934. این بدافزار 129,819 بار تلاش داشت تا کاربران را آلوده کند و تعداد کل فایلهای بدافزار با تم بازی تاج و تخت در مجموعه تهدید ما به 9,986 میرسد.
دومین جایگاه هم در 2017 و هم 2018 به Walking Dead اختصاص دارد: به 18,794 کاربر حمله شده است. سومین جایگاه نیز برای Arrow است (12,163 کاربر).
همچنین نگاهی دقیق داشتیم به اپیزودهای نمونه از دو تا از آخرین فصلهای Games of Thrones (6 و 7) و فصل اول و اوریجینال آن. نتایج نشان داد تعداد فایلهای آلوده که فناوریهای حفاظتی ما شناسایی کردند به طور قابلملاحظهای از هر اپیزود به اپیزودِ دیگر متغیر بود.
برای چنین تحلیلی هم منابع لازم است و هم زمان زیادی. به همین دلیل تمرکز خود را منحصراً روی بازی تاج و تخت گذاشتیم. ما روی سه فصل مختلف GoT بررسیهایی انجام دادیم که البته مطمئن نیستیم همین حملات را روی فصلهای دیگر نیز به همین روش انجام داده باشند. همانطور که قبلاً گفتیم فایلهای بدافزار خود را شبیه شوهای تلویزیونی میکنند که از بین اینها Game of Thrones بیشترین تعداد قربانی را گرفت.
از شماره ده که پایین بیاییم به Walking Dead میرسیم. این سریال بعد از بازی تاج و تخت بیشترین موفقیت را برای فایلهای بدافزار داشته است (2.69 کاربر به طور متوسط) سپس به ترتیب Grey’s Anatomy (2.65) و بعد Supernatural (2.34).
آناتومی تهدید: بخشهای تهدید و انواع تهدیدها
برای بخشهای تهدید و انواع تهدیدها نمونههایی از محبوبترین شوهای تلویزیونی 2017 و 2018 را خارج کردیم و انواع و خانوادههای مختلف تهدیدها را شمردیم. نتیجه: شناسایی 33 نوع تهدید و 505 خانواده مختلف در پس سریال بازی تاج و تخت.
تهدید فراگیر: تروجانها
بر اساس آمار، رایجترین نوع تهدید، تروجانها هستند. در 17 درصد همهی موارد مربوط به دزدی از شوهای تلویزیونی تروجانها یک پای قضیه بودهاند. خانوادهی WinLNK.Agent. یک تروجان نوع خطرناکی است از بدافزار که می تواند آسیب زیادی وارد کند (از سرقت اطلاعات گرفته تا کنترل و نظارت بر سیستم آلوده).
سناریوی معمول: کاربر یک فایل تورنت دانلود میکند و یا آرشیوی با میانبر به یک ایمیل دریافت مینماید. ابتدا فکر میکند کپی اپیزودی است که مدتها منتظرش بوده. حال، جدا از این میانبر، آرشیو مذکور همچنین حاوی فولدری با ویژگی system خواهد بود... همین قابلیت است که آن را نامحسوس میکند؛ بطوریکه حتی اگرWindows Explorer هم جوری تنظیم شود که فایلهای پنهان را نمایش دهد باز خود را نشان نمیدهد.
کاربر با کلیک کردن روی میانبر با امید اینکه بتواند ویدیو را تماشا کند اسکریپت AutoIt را که در فولدر مخفی جا خشک کرده است باز میکند.
خانواده Not-a-virus
دومین نوع تهدیدها که جزو سه تهدید محبوبند، خانواده not-a-virus است که بیشتر در قابل آگهیافزارها یا دانلودرها خودشان را نشان میدهند. not-a-virus:AdWare.Win32.FileTour. نوعی آگهیافزار است که شاید به لحاظ فنی نرمافزاری قانونی باشد اما در بسیاری از موارد کاربر مجبور است با برنامهی طرفسومی کار کند که همانها در نهایت این آگهیافزارها را آلوده میکنند.
جایگاه سوم هم متعلق است به خانواده not-a-virus اما از نوع تهدید دانلودرش. این تهدید در عین حال که بیگناه است اما یکجورهایی آزاردهنده هم هست زیرا مدام در تلاش است دانلود کند. نقشه ساده است: کاربر به دنبال شویی تلویزیونی یا سایر رسانهها وبسایتی را سر میزند و کلی دکمه دانلود میبیند.
چطور ایمن بمانیم؟
[1] Annual Piracy Report
[2] Hollywood blockbuster
[3] Kaspersky Security Network
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طی سند نشر شدهای در چند روز گذشته، کنفرانس اروپا اعلام کرد هیچ گواهی مبنی بر استفاده از نرمافزار کسپرسکی برای مقاصد جاسوسی -به جای دولت روسیه- وجود ندارد؛ چیزی که دولت آمریکا در سال 2017 بدان اشاره کرده بود. این سند در حقیقت پاسخ کمیسیون اروپا به مجموعه پرسشهای ارائه دادهشده توسط جرولف آنمانز، نماینده پارلمان اروپا از طرف بلژیک در ماه مارس سال جاری بود. این پرسشها در رابطه با طرح پیشنهادیای بود که پارلمان اروپا در تاریخ ژوئن 2018 بدان رأی داد. بر طبق این طرح پیشنهادی، یک استراتژی کلی و مجموعهای از رهنمونها برای توافق سراسر سطح اروپا در حوزهی دفاع سایبری ارائه شد. در این سند به دولتهای اروپایی هشدار داده شد تا برنامهها و تجهیزاتی که مخرب بودنشان تأیید شده است (میتوان کسپرسکی را به عنوان اولین نمونه مثال زد) از فهرست خط زده و ممنوع کنند.
طرح پیشنهادیِ اتحادیه اروپا در سال 2018، کسپرسکی را شرکتی نام گذاشت که مخرب بودنش تأیید شده است
اتحادیه اروپا زمانی به این طرح رأی داد که آمریکا به تازگی استفاده از نرمافزارهای کسپرسکی را روی سیستمهای دولتی ممنوع کرده بود. در واقع فرض بر این گذاشته شده بود که نرمافزار آنتیویروس کسپرسکی به این منظور ساخته شده که اسناد و مدارک حساس را از کامپیوترهای دولتی بدزد. دولت آمریکا هیچگاه از ادعاهای خود دفاع نکرد اما با فشار آوردن روی شرکتها در بخش خصوصی آمریکا برای منع استفاده از نرمافزار این شرکت روس دقیقاً عکس این عمل را انجام داد.
وقتی Best Buy و Office Depot محصولات کسپرسکی را از روی قفسههای خود برداشتند و توییتر هم این شرکت را از تبلیغ محصولاتش روی این شبکه منع کرد، رعب و وحشتی همگانی آمریکا را فراگرفت.
این ترس و موضعِ ضدِ کسپرسکی بودن از آمریکا تجاوز و حتی به اروپا هم سرایت کرد؛ تا جایی که انگلستان به آژانسهای دولتی و شرکتهای خصوصی هشدار داد روی هیچیک از سیستمهایی که کارشان ذخیرهسازی اطلاعات حساس است نرمافزار کسپرسکی استفاده نکنند. دولت هلند نیز تصمیم گرفت دیگر از محصولات کسپرسکی برای شبکههای دولتی خود استفاده نکند.
کسپرسکی تمام اتهامات را از سر خود باز نموده و حتی «مرکز شفافسازی[1]» در سوئیس باز کرد که در آن دولتهای اروپایی میتوانستند بیایند و کد منبعِ آن را بازرسی کنند. به نقل از کسپرسکی در این مرکز میتواند تمام اطلاعات کاربران اروپایی را بدون ارسال به سرورهای روسیِ خود ذخیرهسازی کند.
درخواست مدرک و شاهد توسط این نمایندهی پارلمانی از بلژیک
آنمانز در مارس 2019 نامهای به کمیسیون اروپا نوشت که در آن خواستار مدرک و سند بود. او در حقیقت میخواست بداند بر اساس و پایهای پارلمان اروپا به طرح پیشنهادی منع کسپرسکی در ژوئن 2018 رأی داده و اینکه به چه علتی آن را جزو ردهبندیِ "مخربها" قرار دادهاند. همچنین در این نامه به این نکته نیز اشاره شد که ممکن است اتحادیه اروپا این اخبار را به جای منابع هوشمند و موثق از مقالات مطبوعاتی گرفته باشد.
آنمانز با ذکر مأخذ از گزارشاتی از سوی دوَل آلمان، فرانسه و بلژیک نشان داد که هیچ مدرک و سندی مبنی بر تخطیِ کسپرسکی وجود ندارد. تقریباً یک سال بعد از اینکه اتحادیه اروپا توصیه کرد دولتهای کلی نرمافزار کسپرسکی را ممنوع کنند، این کمیسیون اکنون به اشتباه خود اذعان نمود.
نمایندهی کمیسیون اروپا در تاریخ 12 آوریل در پاسخی به آنمانز چنین نوشت: «این کمیسیون در خصوص خطرناک بودن استفاده از محصولات لابراتوار کسپرسکی هیچ سند و مدرکی در دست ندارد».
با این وجود، این نامه از سوی اتحادیه اروپا نمیتواند جای خسرانی که در به سهم بازار متوجه کسپرسکی شد بگیرد. سهم بازار این شرکت بعد از اینکه دولت آمریکا محصولات کسپرسکی را منع کرد و پارلمان اتحادیه اروپا نیز به آن طرح پیشنهادی رأی داد به طور قابلملاحظهای افت کرد. اما خوبیاش این بود که کسپرسکی با روسفیدی رد اتهام شد.
شاید در پی نشر این اذعاننامهی رسمی که کسپرسکی موازین اخلاقی را زیر پا نگذاشته است، این فروشندهی روسیِ آنتیویروس روی برخی تصمیمات خود تجدیدنظر کند از جمله اینکه از شراکت خود با شرکت Europol کناره بگیرد؛ شراکتی که به دستگیریِ مجرمان سایبریِ بیشماری منجر شد و پروژهی NoMoreRansom را در پی داشت.
یوجین کسپرسکی، مؤسس شرکت کسپرسکی در نشست تحلیل امنیت این شرکت اظهار داشت منع استفاده از محصولات کسپرسکی توسط دولت آمریکا مجرمان سایبری را خوشحال نیز کرده است.
[1] Transparency Center
استارتاپها را کسانی میسازند که ایدهی نابی در سر داشتهاند و میخواستند آن را هر چه سریعتر اجرایی کنند. در چنین مواردی، معمولاً سرمایه کم است و هزینهها بالا (توسعهی محصول، تبلیغ و بقیه ماجرا). استارتآپیهای نوظهور هنگام مدیریت اولویتها اغلب مسائل مربوط به امنیت اطلاعات را نادیده میگیرند. این مقاله به شما توضیح میدهد چرا چشمپوشی از جنبهی امنیت اطلاعات میتواند به استارتآپها آسیب بزند.
هرقدر استارتآپ آسیبپذیرتر باشد، کار هکر آسانتر میشود
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ بسیاری از استارتآپها برای صرفهجویی در هزینهها بخش امنیتی را فاکتور میگیرند. عقیدهشان هم این است که چون شرکتی کوچک هستند و منابعشان نیز محدود است مجرمان سایبری رغبتی برای حمله نخواهند داشت. اما حقیقت این است که هر کسی و هر شرکتی میتواند خوراک خوبی برای یک جرم سایبری باشد. اول اینکه چون بسیاری از تهدیدات سایبری در مقیاسهای بزرگ صورت میگیرد، عاملین این تهدیدات اهدافی بزرگ در سر دارند و سعی میکنند تا آنجا که بشود افراد و شرکتها را قربانی کنند (به امید اینکه دستکم چند تای آنها برایشان فایده داشته باشند). دوم اینکه استارتآپهایی که معمولاً دیوارهی حفاظتیِ ضعیفی دارند طعمههای خوبی برای مجرمان سایبریاند.
درحالیکه سازمانها برخی اوقت ماهها وقت را صرف ریکاوریِ یک حملهی سایبری میکنند، یک شرکت کوچک ممکن است یک ماه هم دوام نیاورد. در سال 2014، اقدامات خصومتآمیز مجرمان سایبری منجر به بسته شدن استارتآپی به نام Code Spaces شد؛ میزبانی که برای مدیریت پروژهها مشترک ابزار ارائه میداد. مهاجمین به منابع ابری این شرکت دسترسی پیدا کردند و بخش قابلتوجهی از اطلاعات مشتریران را از بین بردند. صاحبان این سرویس تا آنجا که میشد اطلاعات ریستور کردند اما نهایتاً نتوانستند به راندمان اجرایی همیشگیِ خود بازگردند.
اشتباهاتی که ممکن است به قیمت از بین رفتن شرکتتان تمام شود
برای آنکه از استارتآپ خود نهایت حفاظت را بعمل آورید (با توجه به بودجهی محدودی که در اختیار دارید) بهتر است پیش از راهاندازی استارتآپ، یک مدل تهدیدی بسازید تا بدانید کدام ریسکها به حوزهی کسب و کار شما مربوط میشود. در ادامه با ما همراه شوید تا کمکتان کنیم بتوانید از برخی اشتباهات معمول که خیلی از کارآفرینان تازهکار مرتکب میشوند جلوگیری کنید.
عدم اطلاعات در مورد قوانین ذخیرهسازی و پردازش دادههای شخصی
بسیاری از دولتها سعی دارند امنیت شهروندان خود را حفظ کنند. اروپا که GDPR[1] را دارد. در آمریکا هم که قوانین به فراخور هر صنعت و ایالت تغییر میکنند. همهی این قوانین -صرفنظر از اینکه آنها را قبلاً خواندهاید یا نه- اعمال میشوند.
مجازات نقض چنین الزامات قانونیای ممکن است در هر جایی متفاوت باشد اما به طور کلی چشمپوشی از هر یک از این قوانین میتواند حسابی شما را به دردسر بیاندازد. در بدترین حالت ممکن مجبور خواهید بود عملیات استارتآپ خود را در حالت تعلیق نگه دارید تا هرگونه مغایرت با قوانین مربوطه از میان برداشته شود.
یک چیز مهمتر: برخیاوقات پوششدهی یک قانون میتواند بیش از حد انتظار شما گسترده باشد. برای مثال، GDPR روی اطلاعات تمامی شهروندان اروپایی اعمال میشود حتی آنهایی که از روسیه یا آمریکا هستند. بنابراین، بهترین سیاست این است که هم قوانین داخلی مورد بررسی قرار داده شود و هم مقررات و ضوابط مشتریان و شرکایتان.
حفاظت ضعیف از منابع ابری
بسیاری از استارتآپها به سرویسهای ابری عمومی مانند Amazon AWS یا Google Cloud متکیاند؛ اما همهی آنها هم برای چنین فضاهای ذخیرهای از تنظیمات امنیتی مناسبی استفاده نمیکنند. در بسیاری از موارد، کانتینرهای اطلاعات مشتری یا کدِ اپ وبی به غیر از یک مشت رمزعبور ضعیف با چیز دیگری محافظت نمیشوند. بدینترتیب اسناد و مدارک سازمانی خیلیراحتمیتوانند با لینکهای مستقیم مورد دسترسی قرار گرفته و برای موتورهای جستوجو نیز عیان باشند. در نتیجه، هر کسی میتواند به دادههای حیاتی دسترسی پیدا کند. برخیاوقات استارتآپها که مدام در تلاشند همهچیز را ساده نگه دارند، داکیومنتهای مهم را تا همیشه برای همگان در Google Docs قابل دسترسی میگذارند. دلیل این کار هم فقط این است که آنها یادشان میرود دسترسی به آنها را محدود کنند.
عدم آمادگی در برابر حملات DDoS
DDoS روشی کارامد برای از کار انداختن یک منبع داخلی است. چنین سرویسهایی روی دارکنت[2] بسیار مقرون به صرفه هستند و بنابراین هم رقبا و هم مجرمان سایبری (از چنین سرویسهایی برای پوشش اقدامات پیچیدهتر خود استفاده میکنند) میتوانند این هزینه را تقبل کنند.
در سال 2016، یک سرویس رمزارز e-wallet (کیف پول الکترونیکی) به نام Coinkite مجبور شد بسته شود زیرا مدام مورد حملات DDoS قرار میگرفت. به نقل از توسعهدهندگان از وقتی این سرویس راهاندازی شد یک لحظه روی آرامش را به خود ندیدند. نهایتاً بعد از کلی دست و پا زدن، این شرکت تسلیم شد و تمرکز خود را باری دیگر روی کیفپولهای سختافزاری گذاشت.
آگاهی پایین کارمندان
در هر کسب و کاری اغلب این افراد هستند که میزان آسیبپذیری را بالا میبرند. مهاجمین با استفاده از ترفندهای مهندسی اجتماعی خوب میدانند چطور به یک شبکهی سازمانی نفوذ کنند و یا اطلاعات محرمانه را از شرکت بیرون بکشند.
آگاهی پایین کارمندان میتواند این موضوع را برای شرکتهایی که نیروهایشان بیشتر دورکار هستند چالشبرانگیز کند: دیگر نمیتوان به سادگی روی اینکه کارمندان از کدام دستگاهها و کدام شبکهها برای موارد کاری استفاده میکنند نظارت داشت. بنابراین، خیلی مهم است که کارکنان سازمان نسبت به موارد امنیتی هشیار باشند.
چطور یک استارتآپ میتواند شناور باشد؟
برای اینکه از گزند خطرات و آسیبهای مجرمان سایبری مصون بمانید و همچنان فعالیت تجاری خود را ادامه دهید، هنگام طرحریزی برنامههای کسب و کارتان به موارد زیر توجه کنید:
بگردید ببینید کدام منابع بیشتر به محافظت نیاز دارد و در مراحل اولیه بهتر است از کدام ابزارهای امنیتی استفاده کنید. در حقیقت بسیاری از ابزارهای امنیتی چندان هم گران نیستند.
برای حفاظت از دستگاههای کاری و اکانتهایتان از رمزعبورهای قوی استفاده کنید. راهحل Kaspersky Small Office Security ما شامل بستهی Kaspersky Password Manager است که هم رمزعبورهایی قوی تولید میکند و هم آنها را در کانتینرهای رمزگذاریشدهای قرار میدهد. احراز هویت دوعاملی را نیز فراموش نکنید.... این ترفند خیلی به امنیت اطلاعات کمک میکند.
قوانین ذخیره اطلاعات هر کشوری که در آن قصد فعالیت سازمانی دارید به دقت مرور کنید و مطمئن شوید ذخیرهسازی اطلاعات شخصیتان و همچنین پردازش جریان کاری با این قوانین تطابق داشته باشد. در صورت امکان، در مورد چالشها و ضعفهای بازار مورد نظر با وکیلان متبحر مشورت کنید.
چشمتان را روی هرگونه سرویس امنیتی و نرمافزاری طرفسوم ببندید. سیستم محافظتی مشترکی که از آن استفاده میکنید تا چه حد محافظت میشود؟ آیا میزان شما مطمئن است؟ آیا هیچیک از این آسیبپذیریهای شناختهشده در آرشیو منبع بازی که استفاده میکنید وجود دارند؟
آگاهی امنیت سایبری کارمندان خود را بالا ببرید و آنها را به جستوجو در مورد سوژههای مورد نظر خود ترغیب کنید. اگر شرکت شما هیچ متخصص امنیت سایبری (در اختیار) ندارد، دستکم فردی را پیدا کنید که کمی علاقه داشته باشد متنهای وبلاگ ما را دنبال کند.
حفاظت زیرساختار کامپیوترها را فراموش نکنید. ما برای شکوفا شدن شرکتهای نوپا با بودجهی محدود راهحلی داریم که نظارت امنیتی روی ایستگاههای کار و سرورها را اتوماتیزه کرده و پرداختیهای آنلاین را ایمنتر خواهد نمود. بدینترتیب دیگر نیازی به مهارتهای مدیریتی هم نخواهد بود.
[1]مقررات عمومی حفاظت از داده اتحادیه اروپا
[2] Darknet
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ اوایل ماه مارس فناوریهای امنیتیِ پیشگیرانهی ما اکسپلوینتی را کشف کرد. در حقیقت این اکسپلویت برای آسیبپذیریای در ویندوزِ مایکروسافت میباشد. این تحلیل، نشانگرِ آسیبپذیریِ روز صفر در دوست قدیمیمان win32k.sys (که قبلاً چهار بار شاهد آسیبپذیریهای مشابهی در آن بودیم) بود. ما مشکل را به توسعهدهنده گزارش دادیم. بدینترتیب آسیبپذیری با یک وصله (پچ) که تاریخ 10 آوریل عرضه شد برطرف گشت.
با چه آسیبپذیریای طرف حساب هستیم؟
CVE-2019-0859 یک آسیبپذیریِ Use-After-Free در عملکرد سیستم میباشد که کارش مدیریت دیالوگ باکس[1] است (به طور دقیقتر مدیریت انواع مختلف آنها). این الگوی اکسپلویت، نسخههای 64 بیتیِ سیستمعامل را مورد هدف خود قرار میدهد (از ویندوز 7 گرفته تا آخرین ساختههای ویندوز 10).
بهرهبرداری از این آسیبپذیری به بدافزار اجازه میدهد اسکریپتِ نوشتهشده توسط مهاجمین را دانلود و اجرا نماید که در بدترین حالت خود میتواند منجر به نظارت کامل مهاجم روی دستگاه پیسیِ آلوده شود. بدینترتیب مجرمان سایبری میتوانند با استفاده از این آسیبپذیری بکدرِ ساختهشده توسط Windows PowerShell را نصب کنند. اگر بخواهیم به مسئله به طور فرضی نگاه کنیم، این کار به مجرمان سایبری اجازه میدهد تا همچنان مخفی باقی بمانند. از این طریق، پیلود لود میشود و بعد میتوان براحتی به کل سیستم آلوده دسترسی پیدا کرد.
چطور در برابر این اکسپلویت ایمن بمانیم؟
تمامی روشهای حفاظتی زیر بارها در مقالات قبلیمان ذکر شده است و چیز جدیدی هنوز بدانها اضافه نگشته:
ابتدا، برای بستن آسیبپذیری از مایکروسافت، آپدیت را دریافت کنید.
مرتباً همهی نرمافزارهای استفادهشده در کامپیوتر خود را به روز نمایید؛ خصوصاً سیستمعامل که باید به آخرین نسخهی خود به روز شود.
از راهحلهای امنیتی که مجهز به فناوریهای تحلیل رفتار هستند استفاده کنید؛ آنها میتوانند حتی وقتی تهدیدها هنوز در مرحلهی ناشناختگی به سر میبرند نیز مورد شناسایی قرار گیرند.
اکسپلویتِ آسیبپذیریِ CVE-2019-0859 ابتدا با استفاده از «موتور شناسایی رفتار[2]» و فناوریهای «جلوگیریِ خودکار از اکسپلویت[3]» شناسایی شد که در حقیقت بخشی از راهحل اندپوینت سکیوریتیِ کسپرسکی برای کسب و کار[4] به حساب میآیند.
اگر مدیران یا تیم امنیت اطلاعات به درک عمیقتری از روشهای شناسایی تهدیدهای روز صفرِ مایکروسافت نیاز دارند پیشنهاد ما روز صفرهای سهماههی ویندوزی است.
[1]یک پنجرهی موقتی که اپلیکیشن برای بازیابی ورودی کاربر استفاده میکند.
[2] Behavioral Detection Engine
[3] Automatic Exploit Prevention
[4] Kaspersky Endpoint Security for Business
منبع: کسپرسکی آنلاین
روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایشهای تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایشهایی هستند که مهاجمین برای فایلهای مخرب خود به کرات استفاده میکنند.
نمایشهای تلویزیونی شکل جهانیِ تفریح و سرگرمیاند و با رواجِ پخش آنلاین و روشهای مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایشهای تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامههای محبوب همچنین از طریق کانالهای غیرقانونی مانند ردیابهای تورنت[2] و پلتفرمهای غیرقانونی پخش نیز مورد استفاده قرار میگیرند.
برخلاف منابع قانونی، ردیابهای تورنت و فایلهای میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایشهای تلویزیونیِ دانلود شده از منابع غیرقانونی میتوانند انقدر راحت جای خود را به نسخههای حاملِ بدافزار دهند بررسی دقیقتری روی این فایلهای دستکاریشده انجام دادند- فایلهایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونیای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایشهای تلویزیونی محبوب داشتند با قویترین کمپینهای تبلیغاتی تبلیغ میشدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.
در هر موردِ بررسیشده، توزیعگرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل میگذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.
آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین میگوید: «به وضوح میتوانیم ببینیم که توزیعگران این بدافزار نمایشهای تلویزیونیای را مورد بهرهبرداری قرار میدهند که بیشترین تقاضا را در وبسایتهای تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلمهای اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخشها به مراتب بیشتر از زمانهای دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده میکنند و از همین رو با تضمین نام تجاریای محبوب، کاربر را مجاب به دانلود میکنند (فایلی که یک خطر سایبری تمامعیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع میشود؛ بنابراین به شما کاربران هشدار میدهیم حواستان به بدافزارها باشد».
لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایلهای مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان میکنند، اقدامات زیر را توصیه میکند:
o تنها از سرویسهای قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایشها سرشناس هستند استفاده کنید.
o حین دانلود فایلها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر میکنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.
o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با HTTPS:// شروع شود.
o روی لینکهای مشکوک مانند آنهایی که قولِ نمایشِ پیش از موعد شوها را میدهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامهها را دنبال نمایید.
o برای حفاظتی همهجانبه در برابر طیف وسیعی از خطرات، از راهحل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.
مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساختهای حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاههای اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاههای زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویسهای حیاتی آنهاست.
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزهی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار میرود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهرهگیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصهی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیبها و توانمندیهای سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساختهای حیاتی، بخش خصوصی ارائه دهندهی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخهی بازنگری شده این سند را تدوین کرده است تا سازمانها به سوی نظم بخشی و ساماندهی فعالیتهای تضمین امنیت سایبری رهنمون شوند.
آقای جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیتهای ملی در حوزهی امنیت سایبری زیرساختها و ارائهی یک نقشه راه برای توسعهی همزمان امنیت سایبری در بخشهای مختلف کشور است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساختهای حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیریهای موجود در یک سازمان شناسایی و ارزیابی می شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
آقای جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده است تا سازمانهای دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزهی خود برای ارتقاء آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارائیها و سرمایههای ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری میتواند امنیت لازم را برای تولید و تبادل اطلاعات بهوجود آورد.
وزارت دادگستری آمریکا با انتشار گزارشی از پلیس فدرال آمریکا به علت تأخیر در اطلاع رسانی به قربانیان حملات سایبری انتقاد کرده و افزوده که جزئیات ارائه شده به آنان نیز اندک و ناکافی است.
به گزارش خبرگزاری مهر به نقل از زددی نت، گزارش یادشده با بررسی و تحلیل عملکرد یکی از برنامههای اف بی آی به نام Cyber Guardian تهیه شده است. این برنامه برای ذخیره سازی اطلاعات مربوط به تحقیقات و فعالیتهای روزمره پلیس آمریکا مورد استفاده قرار میگیرد.
برنامه یادشده همچنین به مأموران اف بی آی امکان میدهد تا اطلاعات مفصلی را در مورد قربانیان حملات سایبری وارد کنند تا بعدها از این اطلاعات برای آگاه کردن این افراد از طریق ارسال پیام خودکار استفاده شود. اما نکته مهم این است که مأموران اف بی آی از این سیستم به شیوهای مطلوب نیز استفاده نمی کرده اند.
بر اساس مصاحبههایی که با ۳۱ مأمور اف بی آی انجام شد، مشخص شد که علیرغم ورود اطلاعات ۲۹ قربانی در برنامه یادشده هرگز پیام هشدار و اطلاع رسانی برای آنها ارسال نشده و علت این مساله اهمال و بی توجهی بوده است.
در گزارش یادشده تصریح گردیده که مواردی از درج اطلاعات غلط قربانیان نیز مشاهده شده است. این اطلاعات از غلطهای تایپی تا اشتباه در طبقه بندی میزان اهمیت حمله سایبری رخ داده را در بر میگیرد. در نهایت دقت و صحت اطلاعات درج شده در این برنامه بسته به میزان حساسیت و وظیفه شناسی مأموران اف بی آی متفاوت بوده است.
اف بی آی در واکنش به گزارش مذکور، اعلام کرده برای کاهش این نوع مشکلات در حال طراحی برنامه جدیدی موسوم به CyNERGY است که جایگزین Cyber Guardian خواهد شد.
گزارش جدید مؤسسه امنیتی سونیک وال نشان میدهد میزان حملات سایبری در جهان در سال ۲۰۱۸ افزایش یافت. این شرکت به عنوان نمونه به افزایش ۵۳ درصدی حملات بدافزاری اشاره کرده است.
به گزارش خبرگزاری مهر به نقل از آسین ایج، در گزارش تهدیدات سایبری سال ۲۰۱۹ این مؤسسه که با بررسی اطلاعات جمع آوری شده از طریق بیش از یک میلیون حسگر «سونیک وال» تهیه شده، تصریح شده که میزان حملات باج افزاری در جهان هم در سال ۲۰۱۸ نسبت به سال قبل از آن ۴۹ درصد افزایش یافته است.
در حالی که حملات سایبری در اکثریت قریب به اتفاق کشورهای جهان در حال افزایش است، هند و انگلیس از معدود کشورهایی هستند که با اقدامات انجام شده موفق شدهاند میزان حملات سایبری را در داخل کشورهای خود کاهش دهند.
«سونیک وال» ۳.۹ تریلیون حمله سایبری مختلف را در بیش از ۲۱۵ کشور جهان مورد تجزیه و تحلیل قرار داده و روزانه بیش از ۲۰۰ هزار نوع بدافزار مختلف را شناسایی و با نمونههای قبلی مقایسه کرده تا از شدت فعالیتهای مخرب در این حوزه مطلع شود.
بررسیهای این شرکت نشان داده علت کاهش حملات سایبری در برخی کشورها عبارت است از تمهیدات اندیشیده شده توسط شرکتهای بزرگ تجاری به منظور ایمن سازی شبکههای رایانهای و جلوگیری از نفوذ بدافزارها و باج افزارها به درون رایانهها و گوشیها، استفاده از فناوریهای هوشمند برای پیش بینی فعالیتهای بدافزاری و جلوگیری از غافلگیری و مسدود کردن راههای نفوذ آنها و در نهایت ارائه آموزشهای گسترده عمومی.
از جمله دیگر یافتههای این گزارش میتوان به بلوکه شدن ۱۰.۵۲ میلیارد حمله بدافزاری در سال ۲۰۱۸، افزایش ۲۱۷.۵ درصدی حملات سایبری به زیرساختهای اینترنت اشیا، بلوکه شدن ۲.۸ میلیون حمله بدافزاری رمزگذاری شده که نسبت به سال ۲۰۱۷ حدود ۲۷ درصد افزایش یافته و افزایش ۵۶ درصدی حمله به اپلیکیشن های تحت وب اشاره کرد
با وجود نگرانی کاربران رسانههای اجتماعی درباره امنیت اطلاعاتشان اما تاکنون گزارشهای زیادی از جاسوسی شرکتهای فنآوری مانند گوگل و فیسبوک از کاربران منتشر شده است.
به گزارش گروه بینالملل خبرگزاری میزان، با وجود نگرانی کاربران رسانههای اجتماعی درباره امنیت اطلاعاتشان اما تاکنون گزارشهای زیادی از جاسوسی شرکتهای فنآوری مانند گوگل و فیسبوک از کاربران منتشر شده است.
جاسوسی روزانه گوگل از کاربران اینترنت
یک تحقیق دانشگاهی نشان میدهد که موتور جستجوگر گوگل روزانه ۳۴۰ بار درباره موقعیت کاربران اینترنت جاسوسی میکند.
این نخستین بار نیست که گوگل متهم به جمعآوری اطلاعات کاربران خود به طور آشکارا و به شیوهای مبهم میکند.
مطالعه جدید نشان میدهد که گوگل از طریق اندروید و مرورگر گوگل کروم اقدام به جمعآوری اطلاعات کاربران و جاسوسی از موقعیت آنها میکند.
گوگل بارها و بارها هدف مطالعه و تحقیق دانشمندان قرار گرفته و این بار پژوهشگران دانشگاه «وندربیلت» آمریکا تحقیقاتی را در این زمینه انجام داده و به این نتیجه رسیدهاند که کروم و اندروید حتی بدون اجازه کاربران، اطلاعات آنها را به گوگل میفرستند.
هشدار روسیه به گوگل به دلیل دخالت در انتخابات این کشور
ماه سپتامبر سال گذشته میلادی معاون اداره نظارت بر اجرای قوانین امنیتی دادستانی روسیه به شرکت گوگل درباره مداخله در انتخابات روسیه هشدار داد.
آلکسی ژافیاروف اعلام کرد: دادستانی روسیه در نامه ای به گوگل گوشزد کرده است که مداخله در انتخابات روسیه را غیرقابل قبول می داند.
جریمه گوگل از سوی اتحادیه اروپا
اتحادیه اروپا گوگل را به پرداخت جریمه بی سابقه ۴.۳۴ میلیارد یورویی محکوم کرد.
شرکت گوگل متهم شده بود که قوانین رقابتی اتحادیه اروپا را نادیده گرفته است.
مارگارت وستاگر کمیسر اروپا در امور رقابتهای بازرگانی اعلام کرد که گوگل از برتری مطلق خود بهعنوان موتور جستجوگر اول جهان برای فروش محصولاتش استفاده کرده است.
درخواست اتحادیه اروپا برای کنترل بیشتر شبکههای اجتماعی
ماه آوریل سال گذشته کمیسیون اروپا به شرکت های ارائه کننده شبکه های اجتماعی هشدار داد درصورتی که برای جلوگیری از انتشار اخبار جعلی در شبکه های خود تلاش نکنند،با اقدامات سختگیرانه ای مواجه خواهند شد.
کمیسیون اروپا افزوده است: شرکت های فناوری مانند گوگل و فیسبوک ظرف 6 ماه آینده بایستی تلاش های خود را برای جلوگیری از انتشار اخبار جعلی در شبکه های اجتماعی افزایش دهند،درغیر این صورت با اقدامات سختگیرانه و سازمانی اتحادیه اروپا مواجه خواهد شد.
پنهانکاری فیسبوک و به اشتراک گذاشتن اطلاعات کاربران با ۱۵۰ شرکت
سالها است که فیسبوک به برخی از بزرگترین شرکتهای فناوری، اطلاعات اجازه دسترسی به اطلاعات شخصی کاربران را داده است.
براساس سوابق داخلی و مصاحبهها، فیسبوک شرکای تجاری خود را از رعایت قوانین معمول حفظ حریم شخصی معاف کرده است.
براساس اسنادی که در این ارتباط به دست نیویورک تایمز رسیده، مشخص میشود چگونه اطلاعات شخصی افراد به کالای پر ارزش عصر دیجیتال تبدیل شده که در مقیاس وسیعی توسط شرکتهای قدرتمند سیلیکون وَلی و دیگر شرکتها مورد معامله قرار میگیرد.
در همین راستا فیسبوک نیز از قدرت فوق العاده اطلاعات شخصی ۲.۲ میلیارد کاربر خود در فقدان و ضعف شفافیت و نظارتهای بیرونی برای کسب درآمد بیشتر استفاده کرد.
به گزارش نیویورک تایمز، نتفلیکس و اسپاتیفای از جمله شرکتهایی بودند که اجازه دسترسی و خواندن پیامهای خصوصی کاربران فیسبوک را داشتهاند. مایکروسافت، آمازون و یاهو از دیگر شرکتهای برخوردار از این امکان بودند.
قرار دادن اطلاعات در اختیار کمپین ترامپ
فیسبوک در دوران انتخابات ریاست جمهوری آمریکا نیز اطلاعات چند ده میلیون کاربر آمریکایی را در اختیار کمپین ترامپ قرار داده بود. در پی رسواییهای اخیر، سهام فیسبوک به شدت کاهش یافت. کاربران عصبانی این شبکه اجتماعی نیز جنبشی را با هشتگ "فیسبوک را پاک کنید" #DeleteFacebook آغاز کردند.
بیشتر بخوانید: افشای پنهانکاری فیسبوک
نیویورک تایمز نوشت فیسبوک که همواره ادعا کرده هیچگاه اطلاعات کاربران خود را به فروش نرسانده است، راه حل بهتری برای مخفی کردن این موضوع از کاربران و رقبای خود و نیز تامین منافع پیدا کرد؛ اعطای دسترسی به شرکتها و رسانههای اجتماعی.
پرداختهای آمریکا به فیسبوک برای تبلیغات سیاسی
شرکتهای بزرگی مانند اکسون موبیل، بن و جری، و پنزی اسپیس میلیونها دلار برای ترغیب مردم به دادن رای و تاثیر بر میزان مشارکت در انتخابات هزینه کرده اند.
اگرچه شرکتهای مختلف اطلاعات محدودی درباره تبلیغات آنلاین شرکتهای خاص منتشر میکنند، فیسبوک پس از هک شدن اخیر که منجر به از دست رفتن اطلاعات شخصی میلیونها کاربر شد، اقدام به شفاف سازی بیشتر فعالیتهای سیاسی در این رسانه در ۶ ماهه پیش از انتخابات نوامبر کرده است.
این شبکه رسانهای نشان داد که از ماه می سال جاری تاکنون ۲۵۶.۴ میلیون برای تبلیغات سیاسی هزینه شده است.
گوگلکروم همه فایلهای موجود در کامپیوتر را اسکن میکند
ماه آوریل 2018 اسپوتنیک گزارش داد که آنتیویروس جدید «گوگل کروم»، از محبوبترین مرورگرهای وب جهان، موجب ایجاد نگرانیهای جدی در زمینه امنیت حوزه خصوصی کاربران شدهاست.
اسپوتنیک نوشته اشت: شمار زیادی از کاربران گوگل کروم اخیرا متوجه شدهاند این مرورگر پنهانی و بدون اجازه قبلی آنها تمام پوشههای آنها را بررسی و اِسکن میکند.
آنطور که وبسایت « Motherboard» گفته عامل اصلی این کار مخرب افزونه ابزار پاکسازی (Cleanup) نسخه جدید گوگل کروم است که برای پاکسازی پوشههای کاربر و نابودی بدافزارها از نرمافزاری از شرکت امنیتسایبری ESET استفاده میکند. به این صورت که اگر بدافزاری شناسایی شود این ابزار پاکسازی متادیتای پوشه مشکوک را به گوگل ارسال میکند و از کاربر میپرسد که این تهدید احتمالی را حذف کند یا نه.
در واقع گوگل پیش از این هیچ اطلاعرسانی در این زمینه نکرده بود و نخستین بار «کِلی شورتریج» که خود کارشناس امنیت سایبری است متوجه شد نسخه جدید گوگل کروم در واقع همه پوشههای بخش اسناد رایانهاش (Documents) را پنهانی اِسکن میکند.
«کِلی شورتریج» در گفتگو با « Motherboard» گفته که باید بگویم واقعا شوکه شدم هنگامی که فهمیدم گوگل پنهانی این ویژگی جدید را کروم اضافه کرده بدون آنکه به کاربران خود اعلام کند تا اقدامات پیشگیرانه را انجام دهند.
سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.
به گزارش فارس، بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند.
قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.
وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.
ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد
یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخستوزیر رژیم صهیونیستی را هک کرده و هک تلفن بنیگانتز که اخیرا فاش شده، مربوط به چند سال پیش است.
به گزارش فارس، پس از انتشار گزارشهایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخستوزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامهای سعودی خبری جدیدی در این باره منتشر کرد.
«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخستوزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.
در ادامه این گزارش آمده، هک تلفنهای ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار میرود. مشخص نیست اطلاعاتی که ایرانیها به آن دست پیدا کردهاند، چه چیزی است.
«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و در صورت کشف هک تلفن مقامی عالیرتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد میکند.
وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.
گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانهها داده است.
مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برقآبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گستردهای آغاز کردهایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راهاندازی شود. از جمعه گذشته سیستم برقرسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر دادهاند تا حدی که برای تامین روشنایی بیمارستانها از نور موبایل استفاده میشد. گزارشها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم میکرد و بخشهایی از این کشور بحران زده برای چند روز با بیبرقی سر میکنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کردهاند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بیپرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شدهاند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجههایی دانست که باید در سالهای گذشته صرف توسعه زیرساخت انرژی این کشور میشد. با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را میدانیم چون خدا با ما است.
دومین ادعا
این دومین باری است که کشوری ادعا میکند هکرها با نفوذ به سیستم مرکزی برقرسانی موجب قطعی برق شدهاند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کردهاند.
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسینهای شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیهای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد.
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره میدهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماسهای تلفنی از کار انداختهاند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریتهای سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد میگوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفهای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب دادهاند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری میدانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.