ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۵۰ مطلب با موضوع «security» ثبت شده است

تحلیل


بخش درمان ایران در صدر آلودگی به wannacrypt

دوشنبه, ۲۵ ارديبهشت ۱۳۹۶، ۱۲:۱۰ ب.ظ | ۰ نظر

بر اساس جدیدترین آمار ارایه شده از سوی مرکز ماهر، تا کنون بیش از دو هزار قربانی به باج‌افزار wannacrypt آلوده شده اند که از این تعداد حدود یک هزار و 500 قربانی از سوی مرکز ماهر و مابقی از طریق گزارش سازمان ها و نهادهای مختلف شناسایی شده است.

به گزارش روابط عمومی سازمان فناوری اطلاعات ایران، بیشترین آلودگی از طریق این باج افزار به ترتیب متعلق به اپراتورهای ارتباطی، سلامت و پزشکی و دانشگاهی بوده و بیشترین استان های آلوده، تهران و اصفهان می باشند.

تا کنون و از سوی مرکز ماهر، به بیش از 50 اپراتور و سازمان که بیشترین آلودگی را داشته اند، علاوه بر اعلان از طریق نامه های رسمی، به صورت تلفنی مشاوره های لازم در جهت پیشگیری و مقابله با باج‌افزار wannacrypt ارایه شده است.

همچنین طی سه روز گذشته، 500 درخواست راهنمایی از سوی بخش های مختلف مطرح شده که اقدام های لازم برای افزایش سطح آگاهی متقاضیان و فعالیت های مورد نیاز برای پیشگیری و مقابله با این پدید صورت گرفته است.

به روزرسانی سیستم عامل ویندوز، پشتیبان گیری از اطلاعات مهم و حیاتی سیستم ها، به روزرسانی آنتی ویروس ها و اطلاع رسانی به کاربران جهت عدم اجرای فایل های پیوست ایمیل های ناشناس، غیرفعال کردن پروتکل SMB، در سیستم عامل ویندوز درصورت عدم به روزرسانی یا نصب وصله ها، بستن پورت های 445 و 139 از طریق فایروال سیستم عامل ویندوز و خودداری از بازکردن ایمیل های مشکوک و ناشناس، از جمله راهکارهای فنی ارایه شده در این حوزه می باشد.

لازم به ذکر است کاربران می توانند برای دریافت آخرین اطلاعات و راهنمایی ها در خصوص پیشگیری و مقابله با باج‌افزار wannacrypt به آدرس اینترنتی سایت مرکز ماهر به نشانی WWW.CERTCC.IR مراجعه کنند.

آلودگی WannaCry همچنان ادامه دارد

يكشنبه, ۲۴ ارديبهشت ۱۳۹۶، ۰۴:۰۹ ب.ظ | ۰ نظر

باج افزار خطرناکی که با سوءاستفاده از افشاگری‌های هکرها در مورد روش‌های نفوذ دیجیتال آژانس امنیت ملی آمریکا طراحی شده، در بسیاری از کشورها مشکل آفرین شده است.
به گزارش فارس ، باج افزار مذکور که WannaCry نام دارد با سوءاستفاده از آسیب پذیری های ویندوز فایل های رایانه‌ای را رمزگذاری کرده و از افراد می خواهد برای باز شدن قفل این فایل ها 300 دلار باج پرداخت کنند. طراحان باج افزار مذکور هشدار داده اند که اگر این پول ظرف یک هفته پرداخت نشود کل فایل های ذخیره شده در رایانه کاربران را پاک می کنند.
مایکروسافت برای حل مشکل یاد شده قبلا وصله های نرم افزاری عرضه کرده بود، اما بسیاری از کاربران به علت تنبلی و عدم نصب وصله های مذکور شاهد آلوده شدن رایانه های خود هستند.
بررسی پژوهشگران امنیتی نشان می دهد باج افزار مذکور کماکان در حال توسعه فعالیت های خود است و محققان می گویند یکی از علل موفقیت آن استفاده از رایانه های قدیمی و مجهز به سیستم عامل های کهنه مانند ویندوز ایکس پی است که مایکروسافت مدتهاست وصله های به روزرسان برای آن عرضه نمی کند.
با جدی شدن تهدید باج افزار WannaCry مایکروسافت تصمیم گرفت تصمیم خود در مورد بازنشسته کردن ویندوز ایکس پی را تغییر دهد و وصله ای برای مقابله با باج افزار مذکور در دسترس کاربران قرار داد.
بر اساس تازه ترین آماری که توسط موسسه Avast منتشر شده باج افزار یاد شده 126 هزار رایانه را در 104 کشور جهان با موفقیت هدف حمله قرار داده است. بخش عمده این حملات مربوط به کشورهای اروپایی و از جمله انگلیس بوده و حمله به 48 مرکز بهداشتی و درمانی وابسته به مرکز ملی خدمات سلامت باعث لغو بسیاری از عمل های جراحی، قرارهای ملاقات با پزشکان و فعالیت های منظم درمانی شده است.
علت اصلی موفقیت این حمله استفاده بسیاری از رایانه های موجود در این مرکز از ویندوز ایکس پی است که از سال ها قبل توسط مایکروسافت بازنشسته شده است.
از جمله کشورهایی که این آلودگی به تازگی به آنها گسترش یافته می توان به روسیه، اوکراین و تایوان اشاره کرد. سیستم ملی حمل و نقل ترن های روسیه و رایانه های وزارت کشور همراه با رایانه های تعدادی از شرکت های بخش خصوصی به علت همین حملات آسیب دیده و غیرقابل دسترس شده اند.
در چین هم مشکلاتی برای رایانه های دولتی و تجاری به وجود آمده و در اسپانیا، ایتالیا و ایالات متحده آمریکا هم موارد این چنینی گزارش شده است.
بررسی ها نشان می دهد این بدافزار خطرناک هدف خاصی را تعقیب نمی کند و صرفا به دنبال نصب خود بر روی رایانه هایی با امنیت ضعیف و آزار و اذیت کاربران از طریق به گروگان گرفتن اطلاعات موجود در آنها و اخاذی است.
بررسی ها نشان می دهد حدود 70 نفر برای دسترسی مجدد به فایل های رایانه ای کدگذاری شده خود توسط این باج افزار مبلغ 20 هزار دلار را در قالب بیت کوین به هکرها پرداخت کرده اند.
فعالیت باج افزار WannaCry از روز جمعه آغاز شده و به نظر می رسد تداوم فعالیت های آن کشورهای جهان را به بازنگری جدی در تصمیمات و قوانینشان در حوزه امنیت سایبری و حریم شخصی وادار کند. فعالیت هایی که فعلا در این زمینه صورت می گیرد کند و مقطعی است. از سوی دیگر باید توجه داشت عامل اصلی موفقیت این حملات اهمال و بی دقتی آژانس امنیت ملی آمریکاست که باعث لو رفتن شیوه های جاسوسی سایبری آن شده و در نتیجه هکرها نهایت سواستفاده را از این روش ها به عمل آورده اند.

معاون سازمان فناوری اطلاعات ایران از تنظیم دستورالعمل پیشگیری از نفوذ باج افزار سایبری که در دو روز گذشته در بیش از ۱۰۰ کشور شناسایی شده و ابلاغ آن به نهادها و سازمانهای کشور خبر داد.

به گزارش خبرنگار مهر، از روز گذشته حملات سایبری بی سابقه ای در کل جهان با سوءاستفاده از نشت اطلاعات از آژانس امنیت ملی آمریکا آغاز شده است. این حمله سایبری که گفته می شود در بیش از ۱۰۰ کشور جهان مشاهده شده از طریق یک باج افزار به نام WannaCry و نفوذ به سیستم عامل ویندوز مایکروسافت انتشار یافته است.

سید هادی سجادی معاون امنیت سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، آخرین اقدامات انجام شده برای جلوگیری از شیوع این باج افزار در ایران را تشریح کرد.

وی با بیان اینکه نفوذ این باج افزار به سرعت در حال گسترش بوده و نه تنها در ایران بلکه برای بسیاری از کشورها نیز مشکل آفرین شده است، گفت: مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) به شدت در حال پیگیری این نفوذ است. براین اساس نسبت به تنظیم دستورالعمل پیشگیری از نفوذ این باج افزار در سیستم های کامپیوتری کشور، اقدام کردیم. این دستورالعمل به تمامی سازمانها و نهادها ارسال شده است.

معاون امنیت سازمان فناوری اطلاعات ایران با تاکید براینکه هم اکنون مراکز آپای استانی (مراکز آگاهی رسانی و پشتیبانی حملات سایبری) و مراکز ماهر در کل استانها در حالت آماده باش قرار دارند، خاطرنشان کرد: در این زمینه به مدیران سازمانها اطلاعیه دادیم و از آنها خواسته ایم که نسبت به بروزرسانی سیستم های خود اقدام کنند.

سجادی با بیان اینکه مهمترین مساله این است که مدیران نسبت به بروزرسانی نسخه ویندوز سیستم های کامپیوتری اقدام کنند، افزود: این باج افزار ناشی از یک آسیب پذیری در سیستم عامل ویندوز است که مایکروسافت پیش از این نیز در این خصوص هشدار داده بود اما بسیاری از کاربران این سیستم را بروزرسانی نکردند.

وی با اشاره به کد اسپلویت لو رفته در این سیستم عامل و دستیابی هکرها به این کد، گفت: این مشکل تنها مربوط به یک نوع خاص از ویندوز نبوده و این حمله سایبری نسخه های مختلف ویندوز را هدف قرار داده است.

سجادی گفت: در این دستورالعمل از تمامی مدیران سازمانی خواسته شده که پورتهای ۴۴۵ و ۱۳۹ غیرضروری را بسته و از دسترس خارج کنند و اجازه اشتراک گذاری فایلها و اطلاعات روی دستگاهها را ندهند.

وی با اشاره به اینکه درحال رصد اوضاع لحظه به لحظه هستیم، گفت: تاکنون بیش از ۲۰۰ سیستم رایانه ای در ایران به این باج افزار آلوده شده که اطلاع رسانی لازم در این زمینه صورت گرفته است.

سجادی از کاربران و مدیران فناوری اطلاعات سازمانها خواست تا نسبت به بروزرسانی نسخه ویندوز سیستم عامل خود اقدام کنند و گفت: کاربران و مدیران شبکه ها باید از فایل های مهم و حساس بک آپ (فایل پشتیبان) بگیرند و فایلهای مشکوک و ناآشنا را باز نکنند.

این مقام مسئول در مرکز ماهر با تاکید براینکه این باج افزار بدترین نوع باج افزاری است که تاکنون شیوع یافته گفت: این نرم افزار مخرب به شیوه انتقال پول بیت کوین باج خواهی می کند و پس از آلوده کردن سیستم و سرقت اطلاعات، حدود ۳۰۰ دلار از قربانی درخواست می کند تا اجازه دسترسی مجدد به فایلهای قربانی را بدهد.

وی با بیان اینکه از آنجایی که نقل و انتقال پول از طریق بیت کوین قابل ردیابی نیست و امکان بازگشت پول وجود ندارد افزود: در این مورد گفته شده است که بدافزار باج گیر، حتی به ازای زمانهایی که کاربران به درخواستش پاسخ ندهند درخواست باج خواهی می کند. ما به شدت در حال کنترل و بررسی شرایط هستیم و علاوه بر سیستم های پزشکی و سلامت، بخش اطلاعات بسیاری از سیستم های دیگر نیز هدف این باج افزار قرار گرفته است.

سجادی گفت: برای پیشگیری، دستورالمعل مدنظر در سایت اینترنتی مرکز ماهر قرار دارد.

به گزارش مهر، مرکز ماهر عصر روز گذشته اعلام کرد که از میان بیش از ۲۰۰ قربانی این باج افزار در کشور، بیشتر این آلودگی ها در حوزه پزشکی و سلامت بوده که شناسایی شده و اقدام جهت رفع آلودگی و پاکسازی آنها از سوی تیم های امداد و نجات مرکز ماهر (مراکز آپا) مستقر در استان های کشور در دست انجام است.

این حمله را می‌توان بزرگترین حمله آلوده کردن به باج‌افزار تاکنون نامید. این باج‌افزار به نام‌های مختلفی همچون WannaCry، Wana Decrypt۰r، WannaCryptor و WCRY شناخته می‌شود و همانند دیگر باج‌افزارها دسترسی قربانی به کامپیوتر و فایل‌ها را سلب کرده و برای بازگرداندن دسترسی درخواست باج می کند.

شواهد نشان می دهد که از جمله سازمان های مهمی که به دنبال این حملات آسیب دیده اند می توان به سازمان ملی بهداشت آمریکا، شرکت مخابراتی دولتی تله فونیکای اسپانیا و شرکت مشهور FedEx اشاره کرد. حملات یاد شده در انگلیس تا بدان حد پیش رفت که به تعطیلی بیمارستان ها انجامید و برخی عمل های جراحی را نیز لغو کرد. همچنین پزشکان و پرستاران در این بیمارستان ها مجبور شدند به استفاده از قلم و کاغذ روی آورند.

مایکروسافت برای رفع حفره های امنیتی افشا شده توسط هکرها وصله هایی را عرضه کرده، اما کاربرانی که این وصله ها را نصب نکرده اند، به طور جدی در معرض خطر هستند.

فردا یک حمله بزرگ سایبری رخ می‌دهد

يكشنبه, ۲۴ ارديبهشت ۱۳۹۶، ۰۳:۴۵ ب.ظ | ۰ نظر

یک کارشناس امنیتی در انگلیس امروز یکشنبه هشدار داد که یک حمله بزرگ سایبری ظرف ۲۴ ساعت آینده رخ خواهد داد.

به گزارش خبرگزاری مهر به نقل از ساندی تلگراف، کارشناس امنیتی انگلیس که روز جمعه با پیش بینی وقوع بزرگترین حمله سایبری سال های اخیر به یکباره تبدیل به قهرمان شد امروز یکشنبه نیز اعلام کرد که یک حمله سایبری بزرگ ظرف ۲۴ آینده رخ خواهد داد.

روز جمعه یک حمله بزرگ سایبری در بیش از ۱۰۰ کشور جهان مخابره شد. در این حمله وسیع یک «باج‌افزار » به کامپیوترهای نهادهای چندین کشور دنیا، فعالیت این موسسات را به حال تعلیق درآورد. باج‌افزار به نوعی از بدافزار گفته می‌شود که در آن هکر از قربانی حمله تقاضای باج می‌کند.

در حمله روز جمعه ۲۲ می، باج‌افزار شناخته شده WannaCry کامپیوترها را قفل می‌کند، مانع از دسترسی به اطلاعات می‌شود و با نمایش پیامی روی صفحه کامپیوتر درخواست پول اینترنتی (بیتکوین) می‌کند.

نهادهای مختلف در کشورهایی از جمله آمریکا، بریتانیا، ایتالیا، اسپانیا، پرتغال، روسیه، اوکراین، تایوان و ویتنام چنین حمله‌ای را گزارش کرده‌اند اما هنوز روشن نیست آیا این حملات یکپارچه و هماهنگ بوده یا نه.

«یاکوب کروستک» پژوهشگر امنیت سایبری در انگلیس در توئیتی گزارش کرد که ۳۶ هزار نوع مختلف از این باج‌افزار را در اینترنت شناسایی کرده است.

بر طبق پیش‌نویس نشست گروه 7، این کشورها در زمینه مقابله با حملات سایبری با هم توافق خواهند کرد.
به گزارش فارس، وزرای دارایی گروه 7 امروز در زمینه اقدام مشترک به منظور مقابله با تهدید‌های حملات سایبری در سطح جهانی رایزنی می‌کنند.
بر طبق گزارش خبرگزاری رویترز، پیش‌نویس بیانیه این نشست که در ایتالیا برگزار می شود حاکی از این است که توافق برای مبارزه با حملات سایبری در دستور کار قرار دارد.روز جمعه حمله‌ای سایبری ده‌ها هزار رایانه را در حدود 100 کشور جهان هدف قرار داد.
در این بیانیه آمده است: «ما می‌دانیم که حملات سایبری تهدیدی رو به رشد برای اقتصاد‌های ما هستند از این رو به سیاست‌های مناسب اقتصادی نیاز داریم.» همچنین در بیانیه یاد شده بر اتخاذ تدابیر موثر به منظور جلوگیری از حملات سایبری تاکید شده است.
در نشست 2 روزه گروه 7 که امروز و فردا در شهر باری واقع در ایتالیا برگزار می شود، وزرای اقتصاد و روسای بانک‌های مرکزی مسایل مربوط به اقتصاد جهانی را به رای می‌گذارند.

اسنودن: آمریکا مقصر حمله سایبری جهانی است

شنبه, ۲۳ ارديبهشت ۱۳۹۶، ۰۲:۳۹ ب.ظ | ۰ نظر

مقاطعه‌کار سابق آژانس امنیت ملی آمریکا که سال ۲۰۱۳ جزئیات برنامه‌های جاسوسی واشنگتن را فاش کرد، این نهاد اطلاعاتی را مسبب "حمله سایبری جهانی" روز جمعه اعلام کرد.

به گزارش ایسنا، به نوشته روزنامه دیلی میل، ابزارهای هک که گمان می‌رود متعلق به آژانس امنیت ملی آمریکا بوده باشد که ماه گذشته به صورت آنلاین فاش شد،‌ اصلی‌ترین علت هکی است که "سرویس بهداشت ملی" انگلیس موسوم به ان‌اچ‌اس را فلج کرد و در سراسر جهان منتشر شد.

برخی از کارشناسان امنیت سایبری و حامیان حفاظت از حریم خصوصی، معتقدند که این حمله بزرگ بیانگر رویکرد ناقص ایالات متحده آمریکا است که منابع زیادی را صرف امور تهاجم سایبری می‌کند نه امور دفاعی. به گفته آنها، چنین رویکردی موجب ناامن‌ شدن محیط‌های اینترنتی می‌شود.

ادوارد اسنودن، مقاطعه‌کار سابق آژانس امنیت ملی آمریکا می‌گوید: به رغم هشدارها، آژانس امنیت ملی آمریکا (ان‌اس‌ای) ابزارهای تهاجمی خطرناکی تولید کرده که می‌تواند نرم‌افزارهای غربی را هدف بگیرد. امروز هم شاهد بهای آن بودیم. کنگره باید از ان‌اس‌ای بخواهد که از آسیب‌پذیری سایر نرم‌افزارهایی که می‌توانند به این صورت هدف حمله قرار گیرند، اطلاع دهند.

اسنودن تاکید کرد: اگر همان زمان که ان‌اس‌ای نواقصی که از آنها برای حمله به بیمارستان‌ها استفاده می‌شود، به صورت محرمانه اعلام می‌کرد، الان چنین اتفاقی رخ نمی‌داد. اگر همان زمان که ان‌اس‌ای متوجه نقایصی شده بود آنها را اعلام می‌کرد،‌ بیمارستان‌ها چندین سال و نه چند ماه زمان داشتند تا خودشان را آماده کنند.

اسنودن که پس از افشای برنامه‌های جاسوسی در آمریکا تحت پیگرد قرار گرفت، اکنون ساکن روسیه است و پناهندگی سیاسی او برای یک دوره سه ساله دیگر تمدید شده است. او تنها کسی نیست که تاکید دارد ان‌اس‌ای هم در حمله سایبری روز جمعه مقصر است.

هشدار پلیس فتا به حمله هکری بی‌سابقه

شنبه, ۲۳ ارديبهشت ۱۳۹۶، ۰۲:۱۶ ب.ظ | ۰ نظر

از روز گذشته حملات سایبری بی سابقه ای در کل جهان با سوءاستفاده از نشت اطلاعات از آژانس امنیت ملی آمریکا آغاز شده است.

به گزارش خبرگزاری مهر به نقل از بیزینس اینسایدر، ماجرا از آنجا آغاز شد که چند ماه قبل یک گروه هکری روش های مورد استفاده آژانس امنیت ملی آمریکا برای نفوذ به رایانه ها و سرقت اطلاعات از آنها را افشا کردند. این امر منجر به آن شد که برخی آسیب پذیری های سیستم عامل ویندوز که توسط آژانس امنیت ملی آمریکا به منظور جاسوسی سایبری و حمله به شبکه های رایانه ای مورد سوءاستفاده قرار می گیرد هم افشا شود.

حالا عده ای هکر با سوءاستفاده از همین اطلاعات یک باج افزار طراحی کرده اند که داده های کاربران را قفل کرده و برای دسترسی مجدد به آنها طلب پول می کند. باج افزار مذکور در حداقل ۹۹ کشور جهان مشاهده شده و در کشورهای مختلف آسیایی، آمریکایی و اروپایی مشکل آفرین شده است.

از جمله سازمان های مهمی که به دنبال این حملات آسیب دیده اند می توان به سازمان ملی بهداشت آمریکا، شرکت مخابراتی دولتی تله فونیکای اسپانیا و شرکت مشهور FedEx اشاره کرد. حملات یاد شده در انگلیس تا بدان حد پیش رفت که به تعطیلی بیمارستان ها انجامید و برخی عمل های جراحی را نیز لغو کرد. همچنین پزشکان و پرستاران در این بیمارستان ها مجبور شدند به استفاده از قلم و کاغذ روی آورند.

طراحان بدافزار مذکور که WannaCry نام دارد، برای باز کردن قفل رایانه ها حداقل ۳۰۰ دلار درخواست کرده اند. مایکروسافت برای رفع حفره های امنیتی افشا شده توسط هکرها وصله هایی را عرضه کرده، اما کاربرانی که این وصله ها را نصب نکرده اند، به طور جدی در معرض خطر هستند.

 

هشدار پلیس فتا نسبت به انتشار ویروس باجگیر در ۲۴ ساعت گذشته

رئیس مرکز تشخیص و پیشگیری پلیس فتا در خصوص انتشار ویروس باجگیر جدیدی که طی ۲۴ ساعت گذشته بسیاری از سیستم‌های کامپیوتری بیش از ۷۲ کشور جهان در تمام قاره‌ها را آلوده کرده هشدار داد.

به گزارش خبرگزاری تسنیم به نقل از پایگاه اطلاع رسانی پلیس فتا، سرهنگ دوم علی نیک‌نفس در خصوص معرفی باج افزار wannacrypt  گفت: این باج افزار داده‌ها را رمز کرده و سپس درخواست 300 دلار در قالب بیت‌کوین در قبال رمز گشایی آن و اجازه دسترسی صاحبان اطلاعات را می‌کند. سپس عنوان می‌کند که اگر تا 3 روز مبلغ پرداخت نگردد میزان درخواستی آنها دو برابر خواهد شد و اگر مبلغ تا 7 روز پرداخت نگردد، داده‌های رمز شده حذف خواهند شد.

وی ادامه داد: این باج افزار همچنین یک فایل با نام !Please Read Me!.txt به جا می‌گذارد که شامل متنی است که اعلام می‌کند که چه اتفاقی افتاده و باج ‌ درخواستی به چه صورت باید پرداخت شود.

نیک نفس توضیح داد: باج افزار wannacrypt فایل‌هایی با پسوندهای .backup .tiff .djvu .mpeg .class .java.accdb .sqlitedb .sqlite3 .lay6 xltm .pptm .ppsm .ppsx .ppam .potx .potm .sldx .sldm .vmdk . vsdx .onetoc2 .jpeg .docb .docm.  dotm .dotx .xlsm .xlsb .xltx. docx .xlsx .pptx  را رمزگذاری می‌کند.

رئیس مرکز تشخیص و پیشگیری ادامه داد: این باج افزار به دیگر سیستم‌ها با بکارگیری آسیب پذیری کد اجرایی SMBv2 remote  در سیستم‌های ویندوزی انتقال پیدا می‌کند (MS17-010). سازمان‌ها می‌بایست مطمئن شوند که آخرین به روز رسانی امنیتی ویندوز و به خصوص MS17-010 را به منظور جلوگیری از انتشار آن نصب کرده‌اند.

نیک نفس در خصوص اینکه چه کاربران یا سازمان‌های تحت تاثیر این باج افزار قرار گرفته اند، گفت: تعدادی از سازمان‌ها که بیشتر آنها در اروپا هستند متاثر از این باج افزار شده‌اند. در زیر نوشته یک پزشک از یکی از بیمارستان‌های لندن که تحت تاثیر این باج افزار قرار گرفته آمده است: همه چیز از کار افتاده است، هیچ نتیجه آزمایشی نداریم، هیچ گروه خونی در دسترس نیست، تمام عمل‌های جراحی کنسل شده است.

وی ادامه داد: بر طبق گزارش Symantec تاکنون رمزگشای این باج افزار  موجود نیست و در همان ساعات اولیه فعالیت باج افزار بیش از 74 کشور عمدتا در اروپا و آسیا را تحت تاثیر قرار داده است.

نیک نفس در تشریح میزان آلودگی در 24 ساعت گذشته گفت: این باج افزار به سرعت در حال گسترش است و  به تمامی قاره‌ها نفوذ کرده است.

وی در خصوص راهکارهای محافظتی برای جلوگیری از آلوده شدن سیستم ها به این باج افزار گفت: غیر فعال کردن SMBv1 با استفاده دستور  Disable-WindowsOptionalFeature –Online –FeatureName smb1protocol
به کاربران کمک می‌کند تا مانع از آلودگی شوند.

نیک نفس با بیان اینکه تمامی سیستم عامل‌ها و نرم افزارهای خود را به روز نگه دارید، افزود: آپدیت‌های جدید گاهی شامل Patchهای آسیب پذیری هستند که ممکن است باج افزارها از آن استفاده کنند. لذا باید به محض ارائه وصله های امنیتی جدید سیستم را به روز رسانی مجدد نمود.
 رئیس مرکز تشخیص و پیشگیری ادامه داد: ایمیل‌ها یکی از اصلی‌ترین روش‌های انتشار باج افزار است. مراقب ایمیل‌های ناخواسته باشید. به ویژه ایمیل‌های که ضمیمه آن‌ها فایل‌های مایکروسافتی هستند. مطمئن شوید که ایمیل‌ها را از منبع مطمئن دریافت کرده‌اید و برای باز کردن فایل‌های ضمیمه، ماکرو را فعال نکنید.
 به گفته وی پشتیبان گیری از داده‌های حساس ساده‌ترین راه برای مبازره با این باج‌افزار است.

شایان ذکر است این باج افزار از آسیب پذیری ویندوزی استفاده کرده واقدام به آلوده کردن سیستم‌ها نموده است. سیستم آلوده نیز سیستم‌های متصل به شبکه را آلوده کرده و این فرآیند ادامه می‌یابد. در صورت به روز رسانی سیستم عامل و دیفندر آن، از ابتلای سیستم جلوگیری به عمل می‌آید.

ورود ترامپ به امنیت سایبری آمریکا

جمعه, ۲۲ ارديبهشت ۱۳۹۶، ۰۵:۵۸ ب.ظ | ۰ نظر

مشاور امنیت ملی داخلی کاخ سفید گفت ترامپ یک فرمان اجرایی درباره امنیت سایبری امضاء کرد.
به گزارش خبرگزاری صدا و سیما تام بوسرت مشاور امنیت ملی داخلی کاخ سفید گفت: ترامپ یک فرمان اجرایی درباره امنیت سایبری امضاء کرد.
بوسرت گفت: رئیس جمهور ترامپ یک دستور اجرایی درباره امنیت سایبری امضاء کرد. این دستور اجرایی در کنار دیگر دستورات اجرایی در راستای عمل کردن رئیس جمهور به قول‌هایش است. او به مردم آمریکا قول داده است که آمریکا امن باشد. این موضوع امنیت سایبری را هم در بر می گیرد.
وی افزود دستور اجرایی ترامپ درباره امنیت سایبری آمریکا شامل سه بخش اصلی است که بخش نخست و اولویت نخست آن حفاظت شبکه فدرال آمریکا است که اطلاعات شهروندان آمریکایی در آن قرار دارد.
بوسرت گفت: امضای این فرمان اجرایی توسط ترامپ در پی تهدید شدن ساختاری های سایبری آمریکا توسط دشمنان این کشور با هدف حفاظت از این ساختارها و تاسیسات صورت گرفته است چرا که از نظر ترامپ اهمال در این باره جایز نبود.

افشای سندی از نقش NSA در طراحی استاکس‌نت

يكشنبه, ۳ ارديبهشت ۱۳۹۶، ۰۱:۳۴ ب.ظ | ۰ نظر

سند جدیدی از پشت پرده ویروس استاکس نت منتشر شده که نشان می دهد آژانس امنیت ملی آمریکا (NSA) این ویروس را طراحی و منتشر کرده است.
فناوران - آخرین اطلاعاتی که گروه هکری Shadow Brokers روز جمعه هفته گذشته فاش کرده است، سند دیگری را در اختیار متخصصان امنیت اطلاعات قرار داده است که نشان می دهد NSA عامل طراحی و انتشار ویروس استاکس نت بوده است.
ماجرا از این قرار است که گروه هکری Shadow Brokers گروه Equation را که با آژانس امنیت ملی آمریکا همکاری می کند، هک کرده است. گروه Shadow Brokers روز جمعه گذشته بخشی از اطلاعات به دست آمده از گروه Equation را منتشر کرده است که در میان آنها یک ابزار برای انجام حملات هکری وجود دارد. نکته مهم این است که کدهای این ابزار دقیقا با کدهای استفاده شده در بدافزار استاکس نت یکی بوده به طوری که حتی امضاهای (Signatures) این کدها نیز یکسان است.
به گزارش یک محقق شرکت سیمانتک، این بهره برداری برای سوءاستفاده از فایل های MOF در ویندوز توسعه داده شده و دقیقا همان اسکریپتی است که در حمله استاکس نت مورد استفاده قرار گرفته است. این محقق به خبرگزاری ها گفت: «ارتباط قوی بین بدافزار استاکس نت و ابزارهای منتشره توسط Shadow Brokers وجود دارد ولی شواهد به حدی کافی نیست که بتوان این موضوع را اثبات کرد.» 
استاکس نت نخستین سلاح دیجیتالی است که تولید و استفاده شده است و مدارک زیادی وجود دارد که نشان می دهد این ویروس با همکاری آمریکا و اسراییل با هدف نابودی تاسیسات اتمی ایران و به ویژه سانتریفیوژهای کشور در نطنز طراحی شده است.
بنابر اظهارنظر کارشناسان سیمانتک، این بدافزار سیستم هایی را هدف قرار داده است که دارای یک مبدل فرکانس هستند که نوعی دستگاه برای کنترل سرعت موتور است. بدافزار استاکس نت به دنبال مبدل هایی از یک شرکت در فنلاند یا تهران بوده است. استاکس نت به دنبال این دستگاه ها روی سیستم قربانی می گردد و فرکانسی را که دستگاه های مذکور با آن کار می کنند، شناسایی کرده و به دنبال بازه ای از ۸۰۰ تا ۱۲۰۰ هرتز می گردد. دستگاه های صنعتی که از این مبدل استفاده کنند، بسیار محدود هستند و غالبا در تاسیسات غنی سازی اورانیوم استفاده می شوند. هدف استاکس نت را می توان نیروگاه های هسته ای ایران دانست؛ به این دلیل که در این مراکز از این مبدل ها استفاده می شود. بیشترین آسیب نیز در ایران و با فاصله نسبتا زیاد در هند و اندونزی گزارش شده است.
خبرگزاری فارس به نقل از راشاتودی نوشته است زمانی که این ویروس رایانه ای، تاسیسات هسته ای ایران را در نطنز آلوده کرد، ظاهرا یک پنجم از سانتریفیوژهای نطنز را بعد از به وجود آوردن تغییراتی و از کنترل خارج کردن آنها، مورد آسیب قرار داد.

پکن میزبان همایش مبارزه با هکرها

جمعه, ۲۵ فروردين ۱۳۹۶، ۰۵:۳۴ ب.ظ | ۰ نظر

همایش سه روزه بین‌المللی مبارزه با نفوذگرهای اینترنتی (هکرها) در شهر سئول پایتخت کره جنوبی آغاز به کار کرد.

به گزارش ایرنا، صدها نفر از کارشناسان شبکه جهانی اینترنت و افرادی که در زمینه مقابله با حملات سایبری فعالیت دارند در این گردهمایی بزرگ حضور دارند.
بسیاری از این افراد که از آنان با عنوان «هکرهای سفید» نام برده می شود و وظیفه مقابله با هکرهای حرفه ای و تبهکار را بر عهده دارند نیز در حاشیه این همایش هنرهای خود را به نمایش می گذارند.
قرار است صدها نفر از کارشناسان و هکرهای سفید که از کشور کره جنوبی و بسیاری از کشورهای دیگر جهان هستند در باره راه های مقابله با حملات سایبری با یکدیگر بحث و تبادل نظر کرده و اطلاعات خود را در اختیار یکدیگر قرار دهند.
میزبانی اجلاس امنیتی و اطلاع رسانی جهانی و رقابت هکرهای بین المللی در سال 2017 که برای دهمین بار برگزار می شود، بر اساس گزارش روز پنجشنبه یونهاپ، وزارت علوم و فناوری کره جنوبی بر عهده دارد.
نقش دولت در مقابله با نفوذگرهای اینترنتی، راه های مقابله با حملات در فضای مجازی و حراست از امنیت اطلاع رسانی از مقوله هایی است که کارشناسان در این همایش در باره آنها دیدگاهها و نظرات خود را ارائه خواهند کرد.
«آندره تانگ» وزیر امور دیجیتالی تایوان به عنوان یکی از کارشناسان جوان و خبره در این زمینه در سخنانی اعلام کرد که دولت ها باید نقش تازه ای در این زمینه و برای حراست از فضای مجازی و مقابله با هکرها برای خود تعریف کرده و ایده «دولت شفاف» را در جامعه ترویج کنند.
وی گفت که یکی از مقوله هایی که در تایوان تاکید زیادی بر آن می شود امنیت سایبری و حراست از شفافیت اطلاع رسانی و تقویت اینترنت و فناوری های ذی ربط است.
از همایش امنیتی مقابله با حملات سایبری و هکرها با نام «کد گیت» نیز یاد می شود.

سایت ویکی لیکس در توییتی افشا کرد که عملکرد سایبری آمریکا نه تنها پدافندی نیست بلکه آفندی است.

به گزارش ایرنا از پایگاه اینترنتی ویکی لیکس، در این گزارش سایت افشاگر ویکی لیکس افشا آمده است که دولت آمریکا 90 درصد از بودجه مربوط به امور سایبری خود را صرف حملات می کند و فقط 10 درصد از این بودجه در امور دفاع سایبری هزینه می کند.
ویکی لیکس درگزارش خود به گزارش اخیر خبرگزاری رویترز اشاره کرد که در آن به نگرانی شماری از مقامات اطلاعاتی و امنیتی فعلی و سابق آمریکا درباره نگرش واشنگتن در قبال امنیت سایبری اشاره کرد. این مقامات معتقدند که این سیاست بیشتر بر حملات سایبری تاکید داشته تا تدابیر دفاعی در امور سایبری.
مقامات اطلاعاتی آمریکا به رویترز اعلام کردند که در سراسر دولت فدرال حدود 90 درصد از تمامی هزینه ها در برنامه های سایبری به اقدامات تهاجمی از جمله نفوذ در سیستم های کامپیوتری دشمنان، گوش دادن به مکالمات و ارتباطات و توسعه ابزارها برای ناتوان سازی تاسیسات زیربنایی اختصاص یافته است.
'ریک لجت' مدیرآژانس امنیت ملی آمریکا تایید کرده است که 90 درصد هزینه های سایبری دولت در امور تهاجمی هزینه می شود و این هزینه در برابر هزینه های دفاعی نامتوازن است. وی افزود: همزمان با افزایش تهدیدهای مربوط به امور سایبری، نیاز به تقویت بهتر و بیشتر امور دفاع سایبری مسلم است.
'دبورا پلانکت' رئیس امور دفاعی آژانس امنیت ملی آمریکا از سال 2010 تا 2014 نیز گفت: فکر می کنم ما باید اقدامات بیشتری در امور دفاعی انجام دهیم.

شرکت کلودفلیر که خدمات زیرساختی در فضای مجازی ارائه می کند و میلیون‌ها وب سایت از سرویس های آن استفاده می‌کنند از شناسایی مشکلی در اینترنت خبر داد که موجب افشای اطلاعات حساس کاربران می‌شود.

به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از وایرد، این مشکل اولین بار توسط یک محقق گوگل به نام تاویس اورماندی در 17 فوریه شناسایی شد، اما نشت اطلاعات به علت آسیب پذیری یاد شده از 22 سپتامبر یعنی اواخر شهریور ماه امسال در جریان بوده است.

در شرایط خاص، پلاتفورم کلودفلیر داده هایی را به طور تصادفی از شش میلیون مشتری خود مانند فیت بیت، اوبر و ... به وب سایت های کوچکتری که متعلق به دیگر مشتریانش بوده، منتقل می کرده است. اطلاعات یاد شده مانند داده های مربوط به کرایه یک تاکسی توسط مشتری اوبر یا کلمه عبور فردی در یک وب سایت دیگر ممکن است در حین انجام این انتقال به علت نقص امنیتی کلودفلیر به سرقت رفته باشد.

داده هایی که به این شکل نشت کرده اند بر روی وب سایت های مشهور یا پرترافیک ارسال نشده و حتی در این صورت به سادگی و توسط افراد عادی قابل مشاهده نیستند. اما برخی از داده های نشت کرده مانند کوکی های حساس، داده های مربوط به ورود به سایت های مختلف، برخی کلیدهای امنیتی و به خصوص کلیدهای رمزگذاری کلودفلیر در صورتی که به دست هکرها بیفتند می توانند مشکلات جدی ایجاد کنند.

کارشناسان همچنین هشدار می دهند که این داده های نشت کرده ممکن است در موتور جستجوهایی مانند گوگل و بینگ به طور تصادفی ذخیره شده و به دست افراد ناصالح بیفتند.

با توجه به اینکه کلودفلیر زیرساختی بزرگ از داده های اینترنت را به اشتراک می گذارد، درخواست های ارسالی به وب سایت آن به علت همین مشکل قابل هک کردن و دسترسی توسط اشخاص ثالث است. البته این روند محدود به درخواست های ارسالی HTTP است و کاربران سایت های ایمن HTTPS به احتمال زیاد از این آسیب پذیری آسیب ندیده اند، اما کارشناسان امنیتی به کاربران توصیه می کنند برای درامان ماندن از مشکلات احتمالی حتما کلمات عبور خود در سایت های مختلف را تغییر دهند.

شرکت کلودفلیر می گوید تنها یک ساعت بعد از اطلاع از وقوع این مشکل وصله ای نرم افزاری را در تمامی سیستم های وابسته به خود به کار گرفته و در عرض هفت ساعت آسیب پذیری یاد شده را برطرف کرده است. این شرکت برای کسب اطمینان از حل مشکل مذکور با گوگل و دیگر موتورهای جستجو در حال همکاری است تا کش ها و دیگر داده هایی که ممکن است برای سرقت اطلاعات مورد سوءاستفاده قرار بگیرند، پاکسازی شوند. لذا دیگر نمی توان از این جستجوگرها برای سرقت اطلاعات خصوصی کاربران سوءاستفاده کرد.

متیو پرینس مدیرعامل کلود فلیر می گوید تنها کاربران سایت های HTML باید هم اکنون نگران سرقت اطلاعات حساس خود باشند. تماس با مدیران این سایت ها کماکان ادامه دارد و کلودفلیر معتقد است مشکل مذکور فعلا محدود به 150 مشتری آن است. در عین حال مدیران برخی سایت های اینترنتی اطلاع رسانی به کاربران خود در مورد پیامدهای این مشکل و اقداماتی که باید توسط کاربران برای درامان ماندن از خطرات امنیتی احتمالی صورت بگیرد را آغاز کرده اند.

ارتش سایبری روسیه تشکیل شد

شنبه, ۷ اسفند ۱۳۹۵، ۰۲:۳۷ ب.ظ | ۰ نظر

به گزارش ایرنا، شایگو در جلسه دومای روسیه با اشاره به ایجاد و آغاز کار ارتش سایبری این کشور گفت: ارتش سایبری به مراتب قدرتمندتر و موثرتر از تشکیلات ضداطلاعات در نیروهای مسلح است.
خبرگزاری روسیا سگودنیا به نقل از وزیر دفاع روسیه نوشت که رویکردها و تبلیغات باید هوشمندانه، با دقت و موثر انجام گیرد.
شایگو گفت: برای نخستین تجربه ارتش سایبری روسیه در مقابله با دشمن فرضی در رزمایش قفقاز-2016 (در تابستان گذشته) استفاده شد.
وی افزود: در این جنگ، اداره اصلی عملیات ستاد کل نیروهای مسلح روسیه، مرکز مقابله اطلاعاتی حوزه های نظامی این کشور، ارتش عملیات سایبری و مبارزه رادیوالکترونی و کارشناسان محافظت از اسرار دولتی روسیه شرکت داشتند.
ژنرال یوری بالویفسکی رئیس سابق ستاد کل نیروهای مسلح روسیه نیز در باره ارتش سایبری معتقد است، در شرایط کنونی که رویارویی اطلاعاتی شکل گرفته، وجود ارتش سایبری اهمیت خاصی یافته است.
وی در گفت وگو با روسیا سگودنیا گفت: پیروزی بر دشمن در جنگ سایبری مهم تر از پیروزی در یک جنگ کلاسیک است.
ژنرال لئونید ایواشف رئیس آکادمی مطالعات ژئوپلیتیک روسیه هم گفت: باید با غرب با سلاح آن جنگید و ارتش سایبری در این شرایط اهمیت زیادی دارد.
وی افزود: باید از توجیه کردن اقدام های خود صرف نظر و غرب را وادار به فرو رفتن در لاک دفاعی کنیم و برای این منظور عملیات سایبری برای آشکار کردن ادعاهای کذب کشورهای غربی انجام دهیم.
اولگ استاپنکو معاون وزیر دفاع روسیه هم در باره ارتش سایبری گفته است: وظیفه نیروهای سایبری نخست نظارت و پردازش اطلاعات خارجی و نیز مبارزه با تهدیدها مرتبط در این حوزه است.
در همین حال، آندری گریگوریف رئیس بنیاد تحقیقات آینده نگر روسیه ضمن اعلام همکاری با بخش هایی از مجموعه در نظر گرفته شده، اظهار کرد: البته باید توجه داشت ارتش سایبری مفهومی تازه است.
پیشتر هم ولادیمیر پوتین رئیس جمهوری روسیه بر ضرورت آمادگی این کشور برای مقابله کارآمدتر با تهدیدهای سایبری تاکید کرده بود.
پوتین در یک نشست امنیتی با موضوع بهبود سازمان نظامی روسیه اظهار کرد: ما نیازمند آمادگی برای مقابله بهینه با تهدیدهای پیش رو در فضای سایبری به منظور افزایش سطح حفاظت از زیرساخت ها به ویژه سامانه های اطلاعاتی و تاسیسات راهبردی و حیاتی هستیم.
رئیس جمهوری روسیه با تاکید بر اینکه آنچه به عنوان حمله های سایبری شناخته می شود، در عرصه مسائلی با ماهیت نظامی و سیاسی کاربرد دارد، اذعان کرد: باید توجه کرد، توان قابل توجه هجوم سایبری ممکن است از قدرت سلاح های متعارف بالاتر باشد.
از سوی دیگر، در سند دکترین امنیت سایبری روسیه بر اهمیت شناخت و مقابله با تهدیدهای حملات سایبری علیه امنیت بین المللی این کشور تاکید ویژه ای شده است.
روزنامه کامرسانت روسیه هم در این باره نوشته است: در سند دکترین جدید امنیت سایبری روسیه از اینترنت به مثابه سلاح اطلاعاتی با کاربری تحقق اهداف نظامی، سیاسی، تروریستی و نیز مداخله در امور داخلی کشورها یاد شده است.
مقام های روس بارها اعلام کرده اند که رویکرد آنها در زمینه امنیت سایبری، بر همکاری با ساختارهای بین المللی فعال در این زمینه و تصویب کنوانسیون سازمان ملل متحد با موضوع امنیت سایبری بین المللی مبتنی است.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای با اعلام افزایش حمله باج افزارهای رایانه ای به سرورهای ویندوزی از طریق سرویس «ریموت دسکتاپ» در کشور ، نسبت به خطرات احتمالی هشدار داد.

به گزارش خبرنگار مهر، مرکز ماهر وابسته به سازمان فناوری اطلاعات اعلام کرد: در هفته‌های اخیر، گزارشات متعددی از حمله باج افزارها به سرورهای ویندوزی در کشور واصل شده است.

بررسی‌های فنی نشان داده که در این حملات مهاجمین با سوءاستفاده از دسترسی‌های حفاطت نشده به سرویس Remote Desktop ‌ویندوز (پروتکل RDP)، وارد شده و با انتقال فایل، باج افزار اقدام به رمزگزاری فایل‌های سرور می‌ کند.

در این حملات مهاجم با سوءاستفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌ و یا رمز عبور ضعیف، وارد سرور می‌شود.

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از کاربران خواست به منظور جلوگیری از وقوع این حملات سایبری، علاوه بر مسدود کردن سرویس های غیر ضروری remote desktop روی شبکه اینترنت، نسبت به انتخاب رمزهای عبور مناسب و به روز رسانی سیستم‌های عامل اقدام کنند.

به گزارش مهر، باج افزارها یا بدافزارهای باجگیر گونه‌ای از نرم افزارهای مخرب هستند که دسترسی به سیستم رایانه ای فرد را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت، درخواست باج می‌کند.

برخی از انواع این بدافزارها، روی فایل‌های هارد دیسک رمزگذاری انجام می‌دهند و برخی دیگر ممکن است به سادگی سیستم را قفل کنند و پیام‌هایی روی نمایشگر نشان دهند که از کاربر می‌خواهد مبالغی را برایشان واریز کنند.

بسیاری از شرکت‌های سرمایه‌گذاری کارآفرینی، شروع به جمع‌آوری سرمایه برای سرمایه‌گذاری مجدد در کسب و کارهای نوپا کرده‌اند و حتی به سرمایه‌گذاران وعده داده‌اند که در آینده یک "فیس‌بوک" یا "گوگل" جدید با امنیت سایبری، ایجاد خواهند کرد.
آیا خطرات امنیتی، همیشه و همه جا در کمین است؟ و آیا باید چشم بسته تسلیم شرکت‌های فعال در حوزه امنیت شد؟ واقعیت این است که در پاسخ به این سؤال باید قدری احتیاط به خرج داد.
اخیراً مرکز ملی امنیت سایبری بریتانیا ضمن ارائه نتایج یک تحقیق، ادعا کرده بود که بسیاری از شرکت‌های ارائه کننده محصولات امنیتی، تلاش می‌کنند تا با بزرگ نشان دادن توانایی هکرهای سایبری محصولاتشان را هرچه بیشتر به فروش برسانند. اکنون شرکت امنیتی "های‌تک بریج" نیز این ادعا را تأیید کرده است.
به گزارش ایتنا از رایورز به نقل از The Verge، ایلیا کولوچنکو (Ilia Kolochenko)، مدیر اجرایی شرکت های‌تک بریج اذعان داشت که امروزه، بسیاری از کسب و کارهای نوپا در زمینه امنیت سایبری تلاش می‌کنند که با استفاده از تاکتیک‌های ترس، شک و تردید (Fud)، فروش خود را بالا ببرند.
از سوی دیگر بسیاری از شرکت‌های سرمایه‌گذاری کارآفرینی، شروع به جمع‌آوری سرمایه برای سرمایه‌گذاری مجدد در کسب و کارهای نوپا کرده‌اند و حتی به سرمایه‌گذاران وعده داده‌اند که در آینده یک "فیس‌بوک" یا "گوگل" جدید با امنیت سایبری، ایجاد خواهند کرد.
آنها، به محض ورود به کسب و کار معمولاً شروع به ترغیب مؤسسان آن کسب و کار می‌کنند، تا به هر شکل ممکن، فروش خود را افزایش دهند و اصولاً برایشان اهمیتی ندارد که آیا محصولاتشان به درد مصرف کننده بخورد و او بتواند با استفاده از این محصول، مشکلی را حل کند یا خیر. در نهایت هم شمار زیادی از شرکت‌ها، از سر ناگزیری و نگرانی، محصولات امنیت سایبری که نیازی به آن ندارند یا به خاطر خطرات و زیرساخت‌هایی که دارند مناسب نیستند را خریداری می‌کنند.
ایلیا کولوچنکو بر این باور است که این یک استراتژی تثبیت شده برای این نوع کسب و کارهاست، یعنی آنها ناچارند در مورد خطرات احتمالی مبالغه کنند تا بلکه بتوانند به فروش بیشتر محصولاتشان به مشتریان ادامه دهند. وی به اخبار و گزارش‌های فراوانی در این زمینه اشاره می‌کند که به صورت مداوم و گاه غیرمستند منتشر می‌شوند.
وی همچنین افزوده: «بدترین واقعیتی که در این زمینه، کارشناسان را آزار می‌دهد این است که پول‌هایی که درون آن کسب و کار سرمایه‌گذاری می‌شود، واقعاً برای ایجاد فناوری‌های جدید مورد استفاده قرار نمی‌گیرد، بلکه بیشتر برای ترساندن مردم و گفتن داستان‌های عجیب در مورد هکرهای توانا و همه‌چیزدان خرج می‌شود!»
به نظر کولوچنکو، در واقع اکثر هکرها بیشتر روی حمله به شرکت‌هایی که از نظر امنیت سایبری دچار ضعف ساختاری هستند تمرکز می‌کنند. از نظر وی، باید این امکان فراهم شود که شرکت‌های با انگیزه بالا برای ایمنی، درک عمومی خود را ارتقاء داده و با شناخت ضعف‌ها و ایرادات ساختاری،‌ به رفع و ترمیم آنها بپردازند و به این موضوع به عنوان یک راهبرد مستدام و البته منطقی نگاه کنند و آن را در خرید تجهیزات و محصولات خلاصه نکنند.

پنج چشم خیره به اطلاعات کاربران اینترنت

دوشنبه, ۲۵ بهمن ۱۳۹۵، ۰۳:۰۳ ب.ظ | ۰ نظر

تلاش گستره آمریکا با مجموعه پنج کشور دیگر موسوم به "پنج چشم" نشان می دهد که چگونه این کشورها با همکاری غول های فناوری جهان بازوی قدرتمندی برای آژانس امنیت ملی آمریکا در جاسوسی از اطلاعات کاربران در فضای اینترنت هم پیمان شده اند.
 باشگاه خبرنگاران جوان؛ در جستاری پیرامون پروژه های جاسوسی آژانس امنیت ملی آمریکا که اطلاعات آن از سوی ادوارد اسنودن کارمند سابق این آژانس افشا شده بود به پروژه ای تحت عنوان پریزم (PRISM) برخوردیم، پروژه ای که ویکی پدیا با عقبه مشخصش آن را اینگونه معرفی می کند: "پریزم عنوان یک برنامهٔ جاسوسی مخفی و گسترده، اجراشده توسط آژانس امنیت ملی ایالات متحده آمریکا از سال ۲۰۰۷ به بعد است. این برنامه‌ها ۶ سال بعد در سال ۲۰۱۳ توسط ادوارد اسنودن و از راه روزنامه گاردین افشا شد که او پس از این افشاگری به هنگ کنگ گریخت.
بر طبق اطلاعات افشاشده، یک دادگاه فوق سری در آمریکا به یک شرکت مخابراتی آمریکایی به نام ورایزن دستور داده است کلیهٔ اطلاعات و سوابق مشترکانش را که شامل میلیون‌ها تماس با جزئیات دقیق بوده است را تحویل آژانس امنیت ملی آمریکا دهد. همچنین بر طبق این اطلاعات مشخص شد که آژانس امنیت ملی آمریکا مستقیماً و بدون واسطه به اطلاعات سِروِرهای ۹ شرکت اینترنتی از جمله فیسبوک، گوگل، مایکروسافت، یاهو، اپل، فیس‌بوک، یوتیوب و اسکایپ دسترسی داشته است و می‌توانسته مکاتبات و مکالمات برخط کاربران خدمات این شرکت‌ها را شنود کند.
دولت اوباما در این باره اظهار کرد بود که این داده‌ها برای پیگیری اتباع خارجی مظنون به تروریسم یا جاسوسی استفاده می‌شودو بر پایهٔ این اسناد کشورهای ایران، پاکستان، اردن، مصر و هند به ترتیب اهداف اصلی این برنامه بوده‌اند."
در اسلایدهای نمایش داده شد اسنودن افشا کرده است که به دلیل اینکه حجم عظیمی از زیرساخت های اینترنت جهان در ایالات متحده است و دادها برای رسیدن به مقصد به دنبال ارزانترین مسیر هستند نه مسیری مستقیم از بعد فیزیکی، عمده ارتباطات الکترونیکی در جهان از آمریکا می گذرد، این امر شرایطی را فراهم کرده تا تحلیلگران جاسوسی اطلاعاتی آمریکا به راحتی به داده ها دسترسی داشته و آنها را شنود کنند.
رسوایی افشای جاسوسی گسترده با افشاگری های اسنودن از ژوئن سال 2013 کلیدخورد و کارمند سابق NSA با انتشار اسنادی جزئیات چگونگی تلاش گسترده آمریکا و انگلیس را با مجموعه "پنج چشم" (امریکا، انگلیس، کانادا، استرالیا و نیوزلند) برای جاسوسی به خصوص از طریق فضای اینترنت افشا کرد.
سید علیرضا آل داوود کارشناس و پژوهشگر فضای مجازی در توضیح پروژه پریزم در گفتگو با خبرنگار باشگاه خبرنگاران جوان گفت: اسنودن از این پروژه رونمایی و آن را افشا کرد، این پروژه یکی دیگر از برنامه های جاسوسی آژانس امنیت ملی آمریکاست که بر اساس آن نشان داده شده دیتا بیس برخی از شرکت ها و غول های بزرگ فناوری در اختیار آژانس امنیت ملی آمریکاست.
وی ادامه داد: از سال 2007 تا 2013 هر ساله 20 میلیون دلار برای اجرای این پروژه جاسوسی هزینه شده است، مایکروسافت در سال 2007 اولین شرکتی بوده که به این پروژه پیوست، یاهو در سال 2008، گوگل و فیس بوک در 2009، پالتاک و یوتویوپ در 2010، AOL و اسکایپ در سال 2011 به این پروژه پیوستند و اپل نیز به عنوان آخرین شرکت در سال 2012 به این پروژه ورود کرد.
این کارشناس تاکید کرد: پیشنهاد می شود همه کاربران فضای وب حریم خصوصی گوگل را برای یک بار مشاهده کنند و ببینند چه اطلاعاتی از آنها گرفته می شود، چرا جمع آوری می شود، برای دسترسی به این اطلاعات کافی است " حریم خصوصی گوگل" را سرچ کنید و اطلاعات را ببینید.
آل داوود با بیان اینکه در پروژه های جاسوسی NSA و شنود اطلاعات از سوی این آژانس به خصوص در هاردها و ایمپلنت های جاسوسی کشورهای برای در امان مانده باید به فکر محدود کردن استفاده از تجهیزات خارجی باشند، اعلام کرد: طبق اطلاعات گاردین، جمهوری اسلامی ایران کشوری است که بیشترین مقدار اطلاعات از آن جمع‌آوری شده است؛ به طوری که در پروژه خبرچین بیکران، تنها در ماه مارس ۲۰۱۳ تعداد ۱۴ میلیارد گزارش از ایران جمع‌آوری شده است.
این پژوهشگر افزود: در این پروژه جاسوسی از کشورهای هم پیمان آمریکا مانند فرانسه و آلمان هم بسته های اطلاعاتی زیادی به سرقت رفت و این کشور ها پس از این اتفاق به سمت شبکه های ملی و گمرک اطلاعاتی حرکت کردند اما متاسفانه کشور ما همچون مورد سرقت اطلاعاتی قراری می گیرد.
وی علت به سرقت رفتن اطلاعات از کشور را عدم گفتمان واحد، آشفتگی فضای اینترنت در کشور و عدم تمرکز در نهادهای تصمیم گیر برای ساماندهی به فضای مجازی دانست و تصریح کرد: در شرایط کنونی همچنان میلیاردها بسته اطلاعاتی در کاربران این فضا در ایران سرقت می شود و مسئولان باید به فکر راه علاج به خصوص راه اندازی صحیح شبکه ملی اطلاعات و حمایت از شبکه های اجتماعی بومی باشند.
آل داوود تاکید کرد: یکی از راه های سرقت اطلاعات در ایران نرم افزار تلگرام است، خطر سرقت اطلاعات از طریق این نرم افزار معادل ذائقه سنجی بسیار دقیق سازمان های اطلاعاتی غربی از مردم ایران است که منجر به ذائقه سازی خواهد شد و قطعا این موضوع به ولنگاری فرهنگی که مقام معظم رهبری بر آن تاکید دارند، دامن خواهد زد.
این پژوهشگر گفت: پاول دروف طراحی تلگرام با همکاری دستگاه های آمریکا همچون سازمان سیا از روسیه خارج به آلمان فراری داده شد، این خروج در پاسخ به اعطای پناهندگی سه ساله به اسنودن از طرف روسیه بوده است و سازمان های امنیتی غربی بر روی مهره ای هم تراز اسنودن در روسیه مانند دروف کار کردند تا بتوانند وی را از روسیه خارج کنند.
وی در پایان گفت: باید مردم را در خصوص پروژه های جاسوسی در حوزه فناوری اطلاعات و اشراف سازمان امنیت ملی آمریکا به اطلاعات مردم برای رسیدن به اهداف شوم این آژانس آگاه کرد، همچنین مسئولان باید با بررسی نحوه برخورد بسیاری از کشورها در مقابل جاسوسی اطلاعات به فکر مقابله ای مناسب برای جلوگیری از ضربه های فرهنگی، اجتماعی، امنیتی و سیاسی در کشور باشند.

و در پایان؛
پیدایش فضای مجازی در چند دهه اخیر یکی از بزرگترین نمادهای تحول جهانی به شمار می رود، رخدادی که تاثیرات شگرف آن هر روز در ابعاد فرهنگی، اجتماعی، اقتصادی، سیاسی، دفاعی و امنیتی در عرصه ملی و بین المللی نمود بیشتری پیدا می کند، مسئولان تصمیم گیر و اثرگذار در حوزه مجازی کشور به خصوص شورای عالی فضای مجازی به عنوان نقطه کانونی مواجهه هوشمندانه و مقتدرانه با تحولات پرشتاب این عرصه برای استفاده از فرصت ها و ظرفیت ها و مقابله با آسیب ها و تهدیدات شناخته شده است.

معاون قضایی دادستان کل کشور در امور فضای مجازی از پاسخ سازمان انرژی اتمی به نامه دادستانی کل مبنی بر پیگیری حمله سایبری به تأسیسات و تشکیلات هسته‌ای خبر داد.

عبدالصمد خرم‌آبادی در گفت‌وگو با تسنیم در رابطه با مطالبه رهبر معظم انقلاب مبنی بر پیگیری حمله سایبری استاکس‌نت به تأسیسات و تشکیلات هسته‌ای جمهوری اسلامی افزود: از نظر حقوقی در مواردیکه حقوق عمومی مورد تعرض قرار می گیرد ،در وهله اول وظیفه طرح دعوا برعهده نهادی است که اموال عمومی مورد تعرض را دراختیار دارد و دادستانی کل کشور در اجرای ماده 290 قانون آیین دادرسی کیفری به عنوان مدعی العموم و مدافع حقوق عمومی مکلف به پیگیری و نظارت بر روند احقاق حق از طریق مراجع ذیصلاح داخلی، خارجی و یا بین المللی می باشد. بر همین اساس دادستانی کل کشور از سازمان انرژی اتمی خواسته است که به وظیفه خود درخصوص طرح دعوا اقدام نماید و دادستانی موضوع حمله سایبری به تاسیسات اتمی کشور را با جدیت پیگیری خواهد کرد.

معاون قضایی دادستان کل کشور در امور فضای مجازی اظهار کرد: حمله سایبری به تاسیسات اتمی کشور بر اساس مواد 737 و 739 قانون مجازات اسلامی، (مواد 9 و 11 قانون جرایم رایانه‌ای)، ماده 17 قانون سازمان انرژی اتمی ایران، قانون مجازات اخلال‌گران در صنایع، و معاهدات بین المللی مربوط به استفاده صلح آمیز از انرژی هسته ای جرم محسوب می‌شود.

خرم‌آبادی گفت: تمام کشورهای پیشرفته دنیا تخریب و اخلال در سامانه‌های کامپیوتری از طریق ویروس و نرم افزارهای مخرب را جرم انگاری کرده‌اند، بنابراین از دیدگاه حقوقی زمینه پذیرش چنین دعاوی در مراجع قضایی خارجی و بین المللی وجود دارد و مسئولان ذیربط باید این موضوع را با سرعت و اهتمام بیشتری به سرانجام برسانند.

وی در پاسخ به این سئوال که آیا سازمان انرژی اتمی به نامه دادستانی کل پاسخ داده یا خیر؟ افزود: سازمان انرژی اتمی پاسخ نامه دادستانی کل کشور را داده و اعلام کرده است که در رابطه بااین موضوع جلسات متعددی در معاونت حقوقی و امور بین‌الملل آن سازمان تشکیل شده و مذاکراتی نیز بانهاد های ذیربط بعمل آمده و مقرر گردیده سازوکارهای لازم برای تعیین نحوه اقامه دعوی درمراجع قضایی بین المللی و داخلی در کمیته ای با محوریت وزارت امورخارجه ومشارکت سازمان انرژی اتمی, مرکز امور حقوقی ریاست جمهوری و دبیرخانه شورای عالی امنیت ملی مشخص گردیده و نتیجه را به دادستانی کل کشور اعلام کنند.

معاون دادستان کل کشور اضافه کرد: سازمان انرژی اتمی در این نامه پاسخ داده که قرار شده یک سری اقدامات با کمک معاون حقوقی ریاست جمهوری و وزارت امور خارجه انجام و نتیجه نهایی به دادستانی کل کشور اعلام شود.

بر اساس این گزارش، رهبر معظم انقلاب در دیدار با کارگزاران نظام در بیست و پنجم خرداد‌ با اشاره به حمله سایبری آمریکا به تاسیسات هسته‌ای ایران بیان داشتند: «این استاکس‌نت که 2 سه سال قبل از این فرستادند داخل تشکیلات سایبری جمهوری اسلامی، می‌توانست تمام تشکیلات [هسته‌ای] ما را از بین ببرد؛ این کار، جنایت است؛ یعنی یک جنایت شناخته‌ شده بین‌المللی است و می‌توان گریبان صاحبان این جنایت را در دادگاه‌های بین‌المللی گرفت؛ متأسفانه ما نگرفتیم.»

الزام شرکت‌های افتا به اخذ مجوز

جمعه, ۱۹ آذر ۱۳۹۵، ۰۵:۳۵ ب.ظ | ۰ نظر

سازمان فناوری اطلاعات در راستای ساماندهی خدمات امنیت فضای تبادل اطلاعات (افتا) و نیز بهره گیری از توانمندی فعالان این بخش، فراخوان همکاری اعلام کرد.

به گزارش خبرنگار مهر، پیرو آیین نامه ساماندهی خدمات افتا در کشور، فعالان حوزه امنیت فضای تولید و تبادل اطلاعات، ملزم به دریافت پروانه فعالیت (نما) از سازمان فناوری اطلاعات هستند.

تاکنون ۳۵ شرکت در حوزه خدمات مدیریتی افتا، ۳ شرکت در حوزه خدمات عملیاتی و ۱۲ شرکت در حوزه خدمات آموزشی افتا پروانه فعالیت دریافت کرده اند و در حوزه خدمات فنی تاکنون به شرکتی مجوز داده نشده است. در همین حال فعالیت ۱۲ شرکت در حوزه خدمات مدیریتی افتا و ۶ شرکت در حوزه خدمات آموزشی افتا در دست بررسی مدارک برای تمدید است.

از این رو سازمان فناوری اطلاعات ایران اعلام کرد که با همکاری مرکز مدیریت راهبردی افتا، درنظر دارد برای توسعه کمی و ارتقای کیفی ظرفیت های فعال در زمینه‌ ارائه خدمات افتا، از توانمندی شرکت های دارای تجربه در این زمینه استفاده کند.

براین اساس فراخوان ارائه پروانه فعالیت به متقاضیان حوزه افتا اعلام شده و متقاضیان دریافت پروانه در گرایش طرح ریزی معماری و زیرساخت امنیت، حداکثر تا پایان دی ماه زمان دارند نسبت به ارائه درخواست پروانه اقدام کنند.

طبق فراخوان اعلام شده، فعالان حوزه هایی همچون گرایش طرح ریزی معماری و زیرساخت امنیت، گرایش ممیزی انطباق استانداردهای امنیت اطلاعات و ارتباطات و گرایش آزمون و ارزیابی امنیتی از جمله حوزه هایی هستند که برای دریافت پروانه فعالیت در حوزه «نما» دراولویت خواهند بود.

متقاضیان برای کسب اطلاعات بیشتر از شرایط دریافت پروانه فعالیت خدمات افتا باید به نشانی http://nama.ito.gov.ir مراجعه و در صورت داشتن شرایط در «آیین­ نامه ساماندهی خدمات افتا»، برای دریافت پروانه فعالیت اقدام کنند.

50 توصیه امنیت سایبری اوباما به ترامپ

يكشنبه, ۱۴ آذر ۱۳۹۵، ۰۱:۱۰ ب.ظ | ۰ نظر

دولت اوباما به ترامپ هشدار داده است که باید در 100 روز نخست فعالیت خود برنامه ای برای آموزش 150 هزار نفر متخصص امنیت سایبری تدارک ببیند تا آنها در طول دوره چهار ساله فعالیت وی از زیرساخت های آی تی این کشور حفاظت کنند.
فارس- وضع و ارتقای استانداردهای امنیت سایبر برای استفاده در محصولات مصرفی و ابداع روش های جدید برای شناسایی هویت کاربران در زمان ورود به وب سایت های دولتی ازجمله دیگر توصیه های کمیسیون ارتقای امنیت سایبری دولت اوباما به ترامپ رییس جمهور منتخب ایالات متحده بوده است.
این پیشنهادات تنها بخشی از بیش از 50 پیشنهاد ارایه شده کمیسیون یادشده به ترامپ است که اجرای بسیاری از آنها به تامین منابع مالی در سطحی بیشتر از میزان موجود فعلی بستگی دارد. گزارش یادشده در بعدازظهر روز جمعه و به فاصله کوتاهی بعد از ارایه رسمی آن به باراک اوباما رییس جمهور فعلی آمریکا منتشر شده است. کمیسیون مذکور فعالیت خود را در ماه فوریه گذشته و به منظور شناسایی چالش های امنیت سایبری آمریکا آغاز کرده بود.
در این گزارش وظایف دولت، کنگره، بخش خصوصی و عموم مردم برای پیشرفت در زمینه تامین امنیت سایبری مشخص شده است و اوباما آن را عملگرایانه توصیف کرده است. رییس جمهور فعلی آمریکا اظهار امیدواری کرده که دولت و کنگره جدید آمریکا توصیه های این کمیسیون را مورد توجه قرار دهند و آن را ظرف 100 روز اول فعالیت خود اجرایی کنند.
تهیه گزارش یادشده بخشی از طرح اقدام ملی امنیت سایبری آمریکاست که در شش بخش الزام آور به شرح زیر تهیه شده است:
 حفاظت، دفاع و ایمن سازی زیرساخت ها و شبکه های دیجیتال موجود
 استفاده از روش های خلاقانه و تسریع سرمایه گذاری برای افزایش ایمنی و رشد شبکه های دیجیتال و اقتصاد دیجیتال
 آماده کردن مصرف کنندگان برای رشد در عصر دیجیتال
 ایجاد توانمندی های لازم در نیروی کار فعال در حوزه امنیت سایبر
تجهیز بهتر دولت برای افزایش کارآیی و ایمنی آن در عصر دیجیتال
 تضمین اقتصاد دیجیتال جهانی به شیوه ای باز، عادلانه، رقابتی و ایمن
هریک از این شش دستورالعمل شامل یک یا چند توصیه است که تعداد آنها در مجموع به 16 توصیه می رسد. هریک از این توصیه ها نیز حاوی چندین پیشنهاد مشخص یا اقدام عملیاتی است که تعداد کل آنها را به 53 مورد افزایش می دهد.
در بخشی از دستورالعمل صادرشده کمیسیون امنیت سایبری کاخ سفید از دولت ترامپ خواسته شده است برای تشویق افراد به یادگیری دروس مربوط به امنیت سایبر به آنها وام یا یارانه پرداخت شود.
در ادامه از همکاران دولت ترامپ خواسته شده است تا از نیروی انسانی مصرف کنندگان عادی محصولات الکترونیک برای ارتقای امنیت سایبری استفاده کنند، زیرا این مقوله به تک تک افراد مربوط است؛ لذا مردم باید در زمان انجام خریدهای مختلف این موضوع را مورد توجه قرار دهند. در همین راستا تصریح شده است که یک سازمان مستقل باید وضعیت محصولات و خدمات فناوری را از نظر رعایت استانداردهای امنیت سایبری بررسی کند و یک نظام درجه بندی قابل درک، بی طرف و مناسب برای عموم مردم ابداع کند. در ادامه از کمیسیون فدرال ارتباطات آمریکا خواسته شده تا پیش نویس قانونی را برای مشخص شدن حقوق و مسوولیت های مصرف کنندگان در عصر دیجیتال آماده کند تا آنان از حقوق و مسوولیت های خود در حوزه امنیت سایبری در عصر اقتصاد دیجیتالی اگاه شوند.
همچنین از صاحبان مشاغل، روسای موسسات آموزشی، سازمان های حقوق مصرف کنندگان و مدیران ارشد دولتی خواسته شده تا برای افزایش آگاهی عمومی در حوزه امنیت سایبری پیکاری جدی را راه اندازی نمایند. افزایش همکاری دولت با بخش خصوصی ازجمله شروط موفقیت این پیکار و دیگر ابتکارعمل های امنیت سایبر مهم دولت آمریکا دانسته شده است.
ازجمله دیگر توصیه های ضروری این گزارش می توان به ایمن سازی اینترنت اشیا با همکاری وزارتخانه های مختلف و بخش خصوصی پرداخت که برای تحقق آن زمانی 60 روزه در نظر گرفته شده است.

آمریکا حمله سایبری به روسیه را تائید کرد

يكشنبه, ۱۶ آبان ۱۳۹۵، ۰۲:۱۹ ب.ظ | ۰ نظر

یک مقام شورای امنیت ملی آمریکا برنامه ریزی این کشور برای حمله سایبری علیه روسیه را به صورت ضمنی تائید و اعلام کرد: واشنگتن از اقدام های خود در این زمینه اطلاعاتی منتشر نمی کند.

به گزارش ایرنا، پس از انتشار اخباری در رسانه های آمریکا مبنی بر نفوذ یک گروه هکری از این کشور به زیرساخت های رایانه ای روسیه با هدف آمادگی برای انجام حمله نهایی، مسکو خواستار دریافت توضیح واشنگتن شد.
سخنگوی شورای امنیت ملی آمریکا در این باره به خبرگزاری روسیا سگودنیا گفت که این کشور به تهدیدهای سایبری حتما پاسخ می دهد و از منافع ملی خود دفاع می کند.
مارک استروکس افزود: آمریکا هر زمان و در هر موردی که مناسب ببیند اقدام خواهد کرد، اما مطابق رسم معمول قرار نیست در مورد اقدام هایی که انجام می شود یا در آینده قرار است صورت گیرد، آگاهی رسانی شود.
سخنگوی شورای امنیت ملی آمریکا در پایان تاکید کرد: در مورد پاسخ احتمالی سخنی نخواهیم گفت، اما یادآور می شوم شما برخی اقدام ها را خواهید دید و از برخی دیگر اطلاعی نخواهید داشت.
شبکه خبری ان بی سی آمریکا امروز به نقل از یک مقام امنیتی این کشور اعلام کرد که هکرهای آمریکایی به چند سامانه رایانه ای تاسیسات مهم دولتی روسیه از جمله کاخ کرملین، رسانه ها، شبکه توزیع برق و ارتباط جمعی نفوذ کرده اند و آماده پاسخگویی سریع در برابر حمله هستند.
ماریا زاخارووا سخنگوی وزارت خارجه روسیه نیز پس از انتشار این اطلاعات اعلام کرد: منتظر پاسخ حکومت آمریکا از جمله کاخ سفید و وزارت امور خارجه این کشور در باره تهدید هکری هستیم و اگر سکوت شود به معنای وجود تروریسم سایبری در واشنگتن خواهد بود.
اوایل ماه جاری نیز پس از تهدید جوبایدن معاون رئیس جمهوری آمریکا برای انجام حمله هکری کوبنده، یک گروه از هکرهای آمریکایی به پایگاه وزارت امور خارجه روسیه حمله اینترنتی کرد.
گروه هکرها «د جستر» در پیام خود تاکید کرد که روسیه می تواند در کشورهای پیرامون خود اعمال نفوذ کند، اما در مورد آمریکا چنین نیست.
جو بایدن اعلام کرده بود که آمریکا به حمله های سایبری علیه این کشور که روسیه پشت آن قرار دارد، موثرترین پاسخ را می دهد.
آندره کروتسکیخ نماینده ویژه رئیس جمهوری روسیه در عرصه امنیت اطلاعاتی نیز در واکنش به تهدید بایدن گفت که این تصمیم برای آمریکا بازی با آتش است. هر اقدامی بی پاسخ نمی ماند. تلاش واشنگتن برای ترساندن مسکو ساده لوحانه و غیرمسئولانه است و آنها (آمریکایی ها) سعی می کنند با آتش بازی کنند، اما شعله ها می تواند خانه آنها را بسوزاند.

کارشناسان مرکز امنیتی سیمانتک اعلام کردند طی یک سال گذشته به طور میانگین روزانه یک میلیون نوع بدافزار سایبری جدید را شناسایی کرده اند.

به گزارش فارس، سازمان‌های بزرگ مشکلات زیادی با ویروس‌های رایانه‌ای دارند و هر اندازه که خود را به ابزارهای امنیتی مجهز می‌کنند، هکرها حملات سایبری را یک گام جلوتر از آنها پیش می‌برند.

گزارش مشترک مرکز امنیتی سیمانتِک و شرکت مخابراتی Verizon نشان داد ویروس‌های رایانه‌ای لحظه به لحظه در حال افزایش هستند و هیچ برنامه‌ امنیتی نمی‌تواند آنها را مهار کند.

بر اساس بررسی‌های مشترک دو مرکز یاد شده، طی سال گذشته بیش از 317 میلیون نوع بدافزار جدید شامل انواع مختلف ویروس‌ها و نرم‌افزارهای آلوده شناسایی شده است و به عبارت دیگر می‌توان گفت روزانه یک میلیون بدافزار جدید در سراسر جهان گسترش یافته است.

با این وجود گفته می‌شود هکرها تاکید بیشتری بر ویروس‌های قدیمی دارند و بخش اعظم فعالیت‌های مخرب خود را مبتنی بر آن انجام می‌دهند.

مرکز امنیتی سیمانتک اعلام کرد در 90 درصد موارد هکرها از حفره‌های نرم‌افزاری قدیمی که از سال 2002 به بعد در رایانه‌ها موجود بوده است سوءاستفاده می‌کنند.

نکته دیگری که باعث شده است هکرها بتوانند به راحتی وارد رایانه‌ها شوند، سیستم‌های مدیریت از راه دور شبکه است که مدیران IT در سازمان‌ها مورد استفاده قرار می‌دهند و حفره‌های و اختلالات موجود در آنها از سال 1999 به بعد همچنان باقی مانده است.

بر اساس گزارش موجود مشخص شد طی یک سال گذشته از هر شش سازمان بزرگ جهان 5 مرکز مورد حملات سایبری قرار گرفته‌اند که این رقم رشد 40 درصدی را نسبت به سال قبل از آن نشان می‌دهد.

معاونت امنیت سازمان فناوری اطلاعات با انتشار نتایج بررسیهای موسسات معتبر امنیتی دنیا درباره حفظ حریم شخصی درشبکه‌های اجتماعی، بر لزوم آگاهی‌رسانی عمومی به کاربران به ویژه نوجوانان تاکید کرد.

معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، با تحلیل وضعیت امنیت رایانه ای در جهان امروز در بسته حمایتی توسعه شبکه های اجتماعی داخلی، توصیه هایی را برای حفظ حریم خصوصی کاربران در شبکه های اجتماعی آنلاین منتشر کرده است.

براساس آمارهای ارائه شده در این بسته حمایتی، تحقیقات متعددی از سوی موسسات معتبر بین المللی در خصوص رفتار کاربران در فضای مجازی و عضویت آنها در شبکه های اجتماعی صورت گرفته است که نتایج آن از عدم اعتماد کاربران به این شبکه ها حکایت دارد.

 

چه کسانی به اطلاعات کاربران دسترسی دارند

در شبکه‌های اجتماعی اولیه، توجه کمی به کنترل دسترسی و افشای اطلاعات کاربران وجود داشت و بعد از ایجاد اولین توده عظیم کاربران شبکه‌های اجتماعی، این مسئله به طور فزاینده مورد توجه قرار گرفت. رفته‌رفته کاربران خواستار حفاظت از اطلاعات منتشر شده توسط آن‌ها در این شبکه‌ها شدند و هم‌اکنون حفظ حریم خصوصی، به یکی از مطالبات اصلی کاربران در شبکه‌های اجتماعی تبدیل شده است.

اخیرا با ارائه شکایت‌های قانونی مختلف این سؤال مطرح می شود که آیا محتویات موجود در این شبکه‌ها به صورت نادرست و یا غیرمجاز منتشر می‌شوند و یا خیر و چه کسانی به این اطلاعات دسترسی دارند.

 

چگونگی تضمین حفاظت از اطلاعات مهمترین چالش کاربران فضای مجازی

با توجه به اینکه اطلاعات ذخیره شده توسط کاربران در شبکه‌های اجتماعی می‌توانند مواردی مثل عکس، فیلم، اطلاعات شخصی و محل سکونت باشند، دریافت این اطلاعات توسط افراد غیرمجاز و با اهداف سوء، می‌تواند موجب ضررهای جانی و مالی و در کمترین حالت، آزار و اذیت روانی باشد.

بنابراین چگونگی تضمین حفاظت از اینگونه اطلاعات توسط شبکه‌های اجتماعی، یکی از چالش‌های کلیدی استفاده از این شبکه‌ها خواهد بود و در همین راستا نیز تمایل کاربران به حفظ حریم خصوصی در این شبکه‌ها رو به افزایش است.

کاربران شبکه های اجتماعی به ۲.۴ میلیارد نفر می رسند

روند رو به رشد کاربران شبکه‌های اجتماعی در سطح جهان که توسط موسسه آمریکایی eMarketer  بررسی شده نشان می دهد که در سال ۲۰۱۸ بیش از ۲.۴ میلیارد کاربر شبکه اجتماعی در سطح جهان وجود خواهد داشت. همچنین رشد افزایشی کاربران این شبکه‌ها گواه این مسئله خواهد بود که اهمیت رعایت مسائل امنیتی و حریم خصوصی در این شبکه‌ها نیز باید بیش از پیش مورد توجه قرار بگیرد.

 

۸۸ درصد کاربران فیس بوک اعتمادی به امنیت اطلاعاتشان ندارند

در تحقیقی توسط مؤسسه CNBC ، میزان اعتماد کاربران شبکه اجتماعی فیس بوک به نگهداری از اطلاعات شخصی آنها توسط این شبکه بررسی شده است. نتایج حاصل از این تحقیق نشان می‌دهد که حدود ۶۰ درصد از کاربران، تقریبا اعتمادی به فیس بوک در این زمینه ندارند. علاوه براین ۲۸ درصد از کاربران اعتماد متوسطی به این شبکه دارند و بنابراین این دسته از کاربران نیز اطلاعات حساس خود را درفیس بوک قرار نمی دهند. لذا می‌توان نتیجه گرفت که این شبکه اجتماعی نتوانسته است انتظارات حریم خصوصی کاربران را فراهم کند.

 

نوجوانان نگران حفظ حریم خصوصی در فضای مجازی

در بررسی دیگر توسط مرکز تحقیقات Pew ، تنظیمات حریم خصوصی نوجوانان در کشور آمریکا برای شبکه اجتماعی فیس بوک مورد بررسی قرار گرفته است. نتایج حاصل از این بررسی بیان می‌کند که ۶۰ درصد نوجوانان، دسترسی به اطلاعات خود را با بالاترین سطح حفظ حریم خصوصی تنظیم کرده‌اند. این مساله نشانگر گرایش به حفظ حریم خصوصی در این رده سنی است که دلیل اصلی آن، جلوگیری از آسیب‌های احتمالی عضویت در شبکه‌های اجتماعی است. علاوه بر این، ۲۵ درصد از این گروه سنی، تنظیمات حریم خصوصی را در سطح متوسط و ۱۴درصد نیز در سطح عمومی قرار داده‌اند.

 

آگاهی عمومی از سیاستهای حریم خصوصی در شبکه های اجتماعی کم است

اگر چه نگاه به نتایج فوق، می‌تواند گواهی بر تمایل و گرایش نوجوانان به حفظ حریم خصوصی آن‌ها در شبکه‌های اجتماعی باشد، اما این آمارها مستقل از میزان آگاهی نوجوانان از لزوم حفظ حریم خصوصی استخراج شده است.

نتایج نظرسنجی موسسه madia common sense نشان می‌دهد که میزان آگاهی نوجوانان از سیاست‌های حفظ حریم خصوصی در شبکه‌های اجتماعی مناسب نیست. در این نظرسنجی، درصد افرادی که از سیاست‌های حریم خصوصی در شبکه‌های اجتماعی مطلع نیستند، با درصد افرادی که تنظیمات حریم خصوصی فیس بوک خود (به عنوان یک شبکه اجتماعی فراگیر) را در حالت عمومی قرار داده‌اند، مطابقت می‌کند.

این مسئله می‌تواند تاییدکننده این موضوع باشد که قرار گرفتن تنظیمات روی حالت عمومی می‌تواند ناشی از عدم آگاهی از سیاست‌های حریم خصوصی شبکه‌های اجتماعی باشد. بنابراین افزایش آگاهی عمومی می‌تواند موجب تغییر در وضعیت فوق و رعایت هر چه بیشتر مسائل حریم خصوصی توسط نوجوانان شود.

 

اعتماد کاذب به شبکه های اجتماعی نگران کننده است

تهدیدات جانی و مالی، بیشتر از هرکسی، نوجوانان را در شبکه‌های اجتماعی تهدید می‌کند و آگاهی آنان از تهدیدات، می‌تواند از بروز مشکلات و آسیب‌های موجود در این زمینه برای این قشر جلوگیری کند.

به همین دلایل در مرکز تحقیقاتی Pew  نیز آمارهایی در خصوص اطلاعات خصوصی منتشر شده توسط نوجوانان در رسانه‌های اجتماعی ارائه داده است. این اطلاعات از نام، عکس و تاریخ تولد گرفته و تا روز تولد، آدرس رایانه، محل زندگی و شماره تلفن آن‌ها متغیر است. استخراج این اطلاعات توسط بدخواهان، می‌تواند منجر به سوء‌استفاده‌های تبلیغاتی، مالی و حتی جانی شود و طبیعتا انتشار این اطلاعات حساس می‌تواند به دو دلیل عدم آگاهی از مسائل امنیتی و حریم خصوصی در رسانه‌ها و شبکه‌های اجتماعی، با اعتماد کاذب به این شبکه‌ها انجام شده باشد.

 

۲۳ درصد افراد اطلاعات خصوصی خود را در شبکه های اجتماعی منتشر نمی کنند

نگرانی‌های حریم خصوصی در رسانه‌ها و شبکه‌های اجتماعی در سال ۲۰۱۴ از دیدگاه رده سنی ۱۵ تا ۳۵ سال در ایالات متحده، آمارگیری جالب دیگری است که توسط Fortinet در این زمینه انجام شده است. بر اساس این آمارگیری ، حدود ۲۷ درصد از افراد نگران شناسایی اطلاعات خصوصی‌شان مثل برنامه‌های کاری و تفریحی هستند. حدود ۲۵ درصد نگران دسترسی بازاریاب‌ها و سازمان‌های تبلیغاتی به اطلاعات آن‌ها هستند. حدود ۲۱ درصد نگرانی در این زمینه ندارند و ۲۳ درصد نیز اصلا اطلاعات خصوصی خود را منتشر نمی‌کند.

 

۹۳ درصد کاربران شبکه های اجتماعی خواهان قابلیت حذف اطلاعاتشان هستند

نتایج ۳ نظرسنجی انجام شده توسط موسسه تحقیقاتی Bitkom شامل اطلاعات جالبی است. در نظرسنجی اول از افراد پرسیده شده که چه جنبه‌هایی از تنظیمات حریم خصوصی شبکه‌های اجتماعی برای شما اهمیت دارد. در پاسخ به این سوال بیش از ۹۳ درصد افراد حذف اطلاعات موجود بدون هرگونه مشکلی را مهم‌ترین ویژگی حریم خصوصی برای شبکه‌های اجتماعی عنوان کرده‌اند.

همچنین حدود ۹۱ درصد قابل تنظیم بودن مشاهده‌پذیری اطلاعاتشان برای افراد یا گروه‌های خاص را مطرح کرده‌اند. ۸۷ درصد نیز مشاهده‌پذیری پست‌هایشان توسط افراد مجاز را هم ارزیابی کرده‌اند.

۸۳ درصد عدم قابلیت شناسایی نمایه‌شان توسط موتورهای جستجو را مهم توصیف کرده‌اند. ۸۲ درصد قابلیت مسدودسازی و جلوگیری از برچسب‌گذاری آن‌ها در عکس‌ها و پست‌ها توسط افراد دیگر را به عنوان یک تنظیم مهم پیشنهاد داده‌اند. ۷۸ درصد به طور کلی عدم قابلیت مشاهده نمایه‌شان در شبکه اجتماعی را مهم جلوه‌ داده‌اند و ۷۰ درصد نیز مسدودسازی درخواست‌ها را مطرح‌ کرده‌اند.

در تمامی موارد، درصدهای ارائه شده بالا است و می‌توان نتیجه گرفت که ارائه همه این موارد در شبکه‌های اجتماعی حیاتی ارزیابی می‌شود.

 

۸۰ درصد کاربران خواستار مقررات سختگیرانه برای حفاظت اطلاعات هستند

در نظرسنجی دوم، میزان موافقت افراد با برخی نکات در مورد امنیت شبکه‌های اجتماعی پرسیده شده است. در طی این نظرسنجی حدود ۹۱ درصد از افراد تایید کرده‌اند که شبکه‌های اجتماعی باید روش‌های حفاظت از داده بهتری داشته باشند. ۹۰ درصد متذکر شده‌اند که شبکه‌های اجتماعی باید نحوه استفاده از اطلاعات خصوصی افراد را بهتر توضیح دهند.

۸۱ درصد اظهار داشته اند که باید یک مهر تایید کیفیت برای شبکه‌های اجتماعی در زمینه حفاظت از داده‌ها وجود داشته باشد. ۸۰ درصد نیز از حکومت درخواست داشته‌اند که مقررات سخت‌گیرانه‌تری را برای حفاظت از داده در شبکه‌های اجتماعی وضع و اجبار کند.

 

۶۵ درصد کاربران اطلاعاتی در مورد نحوه حفاظت از اطلاعاتشان ندارند

در همین حال ۶۵ درصد افراد اعلام کرده‌اند که اطلاعاتی در مورد چگونگی حفاظت از داده‌های خود در شبکه‌های اجتماعی ندارند. در این میان تنها ۴۰ درصد بیان داشته‌اند که سرویسی که شبکه اجتماعی ارائه می‌دهد، حق دسترسی به داده‌های شخصی را دارد.

علاوه بر این، تنها ۲۲ درصد بیان کرده‌اند که مراقبتی روی اتفاقات رخ داده در داده‌هایشان در شبکه‌های اجتماعی ندارند. بنابراین، از بررسی موارد ذکر شده در این نظرسنجی، می‌توان به طور کلی به عدم اعتماد کاربران به شبکه‌های اجتماعی دست یافت.

 

۹۳ درصد کاربران خواهان تنظیمات گسترده حریم خصوصی

در نظرسنجی سوم، اهمیت برخی نکات هنگام انتخاب یک شبکه اجتماعی برای استفاده توسط کاربران در نظر گرفته شده است. در طی این نظرسنجی ۹۵ درصد افراد حفظ امنیت و حریم خصوصی اطلاعات شخصی خود را به عنوان عامل کلیدی برای انتخاب شبکه اجتماعی مورد استفاده خود معرفی کرده اند.

۹۴ درصد تاکید داشته‌اند که باید کنترل و استفاده از داده‌های شخصی توسط شبکه اجتماعی طبق استانداردهای حفاظت از داده صورت پذیرد. ۹۳ درصد اظهار کرده‌اند که تنظیمات حریم خصوصی باید گسترده (یعنی در برداشتن تمامی حالت‌ها) و ساده باشد.

۸۸ درصد نیز ویژگی‌های شبکه را مدنظر قرار داده‌اند و ۸۱ درصد عضو بودن دوستان، همکاران و خانواده خود در آن شبکه را ملاک انتخاب خود قرار می‌دهند. ۶۰ درصد نیز بین‌المللی بودن شبکه اجتماعی را مورد توجه قرار داده اند. همان‌طور که دیده می‌شود، باز هم حفظ امنیت و حریم خصوصی در رأس مطالبات کاربران از شبکه‌های اجتماعی قرار گرفته است.

 

حفظ امنیت مهمترین مطالبه کاربران در فضای مجازی

به گزارش مهر، اطلاعات منتشر شده از سوی معاونت امنیت سازمان فناوری اطلاعات در بسته حمایتی راهکارهای توسعه امن فضای مجازی و شبکه های اجتماعی آنلاین با استناد به آمارهای موجود، به خوبی نشان می‌دهد که تمایل به حفظ حریم خصوصی در شبکه‌های اجتماعی تا چه حد در کاربران رو به افزایش است و دلیل این امر نیز طبیعتا مخاطراتی است که به دلیل افشای اطلاعات شخصی گریبان‌گیر افراد شده است.

آیا حافظه فلشی که به‌طور اتفاقی در پارکینگ یا روی میزی پیدا می‌کنید، می‌تواند شما را در معرض سوءاستفاده دیجیتالی قرار دهد؟ پاسخ مثبت است.

الی برستین، از کارشناسان حوزه امنیت در این کنفرانس نشان داد چگونه هکرها می‌توانند با استفاده از یک صفحه مدار Teensy که در حافظه فلش پنهان شده است، اطلاعات کاربران را سرقت کنند؛ به‌طوری که به محض اتصال فلش به یک سیستم عملیات مخرب خود را روی دستگاه قربانی به مرحله اجرا درآوردند و کنترل دستگاه وی را به دست گیرند. برستین در این باره گفته است: «با وجود اینکه اطلاع‌رسانی گسترده‌ای درباره بدافزارها، هکرها و فعالیت‌های مجرمانه صورت می‌گیرد، باز هم زمانی که افراد حافظه فلشی را در گوشه‌ای پیدا می‌کنند، به‌سرعت آن را به کامپیوتر خود متصل می‌کنند. من طی آزمایشی، حافظه‌های فلش مختلفی را با ویژگی phone-home در گوشه‌های مختلف دانشگاه ایلینوی قرار دادم. نزدیک به 48 درصد افراد به محض پیدا کردن این حافظه‌ها، آن‌ها را به کامپیوتر خود متصل کردند. این اتصال به کامپیوترها در بازه زمانی یک تا هفت ساعت انجام می‌شود.» برستین نشان داد که چگونه هکر با یک حافظه فلش بر مبنای دستگاه‌های رابط انسان HID، سرنام Human Interface Device، قادر به پیاده‌سازی حملات خود است. دستگا‌ه‌های رابط انسان به هکر اجازه می‌دهد در سریع‌ترین زمان ممکن به کامپیوترهای شخصی دست پیدا کند و از طریق آن‌ها به کنترل کامپیوتر قربانیان بپردازد. برنسین برای ساخت این فلش از یک صفحه مدار طراحی کوچک (Teensy نسخه 3.2)، اتصال‌دهنده USB، hobby silicon و یک resin استفاده کرد. (شکل 2) هزینه ساخت این فلش مخرب 40 دلار است. برستین این فلش را به صورت چندسکویی ساخته است. این فلش مخرب ضمن بررسی کامپیوتر قربانی به لحاظ اتصال به اینترنت، نرم‌افزارهای آنتی‌ویروس قربانی را بررسی و اطلاعات را برای سرور انتخابی هکر ارسال می‌کند.

برای این منظور از یک پوسته TCP معکوس‌شده برای اتصال به سرور انتخابی هکر استفاده می‌کند. برستین برای اینکه بتواند به شیوه موفقیت‌آمیزی از نرم‌افزارهای آنتی‌ویروس‌ و دیوارهای آتش رهایی یابد، از یک زبان اسکریپت‌نویسی برای ساخت ارتباطات خارج‌شونده از یک سیستم استفاده کرد. این حمله در سه فاز انجام می‌شود: مرحله اول حصول اطمینان از شناسایی کلید توسط سیستم‌عامل و همچنین اجرای فلش است. مرحله دوم به شناسایی پلتفرم و اینکه چه دستوراتی باید اجرا شود مربوط می‌شود و گام آخر معکوس کردن نحوه اجرای پوسته است که شامل تزریق حملات کلیدی می‌شود. برستین درباره این فلش مخرب گفته است: «سخت‌ترین بخش طراحی این فلش مربوط به طراحی نرم‌افزار بارگذار داده، هماهنگ‌سازی کدها در دستگاه Teensy که قادر به پشتیبانی از سیستم‌عامل‌های مختلف باشد، پیاده‌سازی محدوده‌کننده‌ای برای مدار Teensy و اتصال‌دهنده USB بود. اما طراحی فلش جعلی کار پیچیده‌ای نیست؛ در کنار عواملی که من در این فلش قرار دادم، می‌توانید یک ماژول GSM/Wifi، یک فضای ذخیره‌ساز جعلی به منظور استخراج داده‌ها از راه دور و یک رخنه air-gap اضافه کنید.» (منبع:شبکه)

5 نکته در باب جرایم رایانه‌ای

شنبه, ۱۰ مهر ۱۳۹۵، ۱۰:۴۶ ق.ظ | ۰ نظر

رضا تقی‌پور*-1. فضای سایبری به لحاظ ماهیت متفاوت نسبت به فضای فیزیکی و مادی، به همان اندازه که بسترساز امور و فعالیت‌های مثبت است، به همان میزان نیز موجب مشکلات و معضلات پیچیده نیز هست. در واقع پدیدآورندگان شبکه، مخصوصاً آن را با چنین ماهیتی پدید آورده‌اند که هرگز مبتنی بر پارامترهای فضای سنتی نباشد و در نتیجه، در قید و بندهای موجود درگیر نشود اما همین تفاوت‌های بنیادین وقتی به عرصه حقوق طرفین درگیر در پرونده‌های مرتبط با فناوری اطلاعات وارد می‌شوند، دچار چالش‌های عمیقی می‌گردند.

فضای مجازی شامل شبکه‌های رایانه‌ای و مخابراتی به هم پیوسته است که اطلاعات را در کمترین زمان و با بیشترین سرعت، مبادله می‌کند. افراد بسیاری برای گذراندن اوقات و سرگرمی، ارتباطات گسترده‌ای در فضاهای مجازی به خصوص شبکه‌های اجتماعی برقرار می‌کنند غافل از آنکه یک ارتباط بسیار ساده و به ظاهر پیش‌پا افتاده می‌تواند کوچک‌ترین اطلاعات فردی و خصوصی آن‌ها را در اختیار مجرمین قرار دهد. رشد و گسترش شبکه‌های اجتماعی در کشور ما نیز با رشد جرائم مرتبط با این حوزه همراه بوده، به نحوی که طبق آمار اخیر سخنگوی محترم ناجا، جرائم رایانه‌ای طی نیمه نخست سال جاری در کشورمان، 48 درصد رشد داشته است.

2. افزایش نرخ این دسته از جرائم نشان می‌دهد که هم‌زمان با تلاش مسئولین برای فراگیر شدن زیرساخت‌ها به منظور دسترسی حداکثری مردم به اینترنت، به همان اندازه نسبت به جلوگیری از تبعات منفی استفاده از فضای مجازی، تدبیری اندیشیده نشده و روز به روز بر میزان جرائم این حوزه افزوده شده است. بدیهی است چنانچه این رویه ادامه پیدا کند، در آینده حتی شاید شاهد معضلاتی بزرگ‌تر باشیم.

از آنجا که نهادهای انتظامی فعال در عرصه سایبری به تنهایی نمی‌توانند نقش پیشگیری، مقابله و درمان را هم‌زمان ایفا کنند و به تنهایی این مسیر را طی نمایند، پس ضروری است تا سایر دستگاه‌ها و نهاد‌ها نیز در جهت کاستن از میزان جرم در جامعه به ویژه در فضای مجازی، اقدامات جدی‌تری را در دستور کار‌ خود قرار دهند. اگر سازمان‌ها و دستگاه‌های دیگر همکاری، همفکری و هماهنگی بیشتری را با نهادهای بالادستی مانند شورای عالی فضای مجازی داشته باشند، نتایج ملموس‌تری را شاهد خواهیم بود.

3. یکی از علل افزایش جرائم سایبری را یقیناً باید در فعالیت‌ نهادهای موازی با شورای عالی فضای مجازی ارزیابی کرد. در حکم مقام معظم رهبری به این شورا، صراحتاً بر «انحلال شوراهای عالی مصوب در گذشته که موازی این شورا هستند، به‌منظور تحکیم جایگاه فرا قوه‌ای و موقعیت‌محوری و کانونی شورای عالی و نیز انتقال وظایف آن شوراها به شورای عالی فضای مجازی» تأکید شده است. موضوع موازی‌کاری ، سبب شده تا تصمیم‌گیری‌ها در این حوزه، از جامعیت لازم برخوردار نباشند و شاهد نوعی ولنگاری باشیم. از این رو، مبنایی‌ترین راهکار برای مسدود کردن روند صعودی جرائم رایانه‌ای، در متمرکز شدن تمام تصمیم‌گیری‌ها، سیاست‌ها و راهبردها در کانون شورای عالی فضای مجازی نهفته است.

4. متأسفانه آموزش کافی در خصوص استفاده از شبکه‌های رایانه‌ای هنوز در دستور کار قرار نگرفته و مدارس ما همچنان به آموزش اپراتوری می‌پردازند. اکنون که بر اساس آمار مجامع بین‌المللی و اینترپل بین 15 تا 20 درصد جرائم در فضای مجازی رخ می‌دهد، لازم است تا در محافل مختلف از جمله مدارس و محیط‌های آموزشی و علمی، مراکز دینی و... هر چه بیشتر در این خصوص آگاهی بخشی صورت گرفته و عموم جامعه به‌ویژه جوانان با خطر‌های نوظهور ناشی از فضای مجازی آشنا شوند. در بند هفتم، دستورالعمل رهبر حکیم انقلاب، به مسئله «ارتقای فرهنگ کاربری و سواد فضای مجازی جامعه» به منظور «ممانعت از رخنه‌ها و آسیب‌های فرهنگی و اجتماعی در این عرصه» اشاره شده است. بنابراین لازم است تا نهادهای ذی‌ربط نسبت به آموزش عمومی در مدارس، دانشگاه‌ها و حتی مساجد در مورد استفاده از فضای سایبری، برنامه‌ریزی کرده و با توجه به آماری که اخیراً منتشر شده، آن را با جدیت دنبال کنند.

از آنجا که 81 درصد از کل جرائم رایانه‌ای، مربوط به حوزه کلاهبرداری‌های اینترنتی و جرائم مالی است، ضرورت دارد که افزون بر ایجاد و اتخاذ تدابیر حفاظتی و کنترلی از جمله پیشگیری و توانمندسازی کاربران در برابر تهدیدات، به مسئله پیشگیری اجتماعی به معنی آموزش جامعه به منظور اجتناب از حضور در فضاهای سایبری خطرساز و فرهنگ‌سازی برای پیشگیری از جرم، اهتمام گردد.

5. موضوع غفلت از خطرات فضای سایبری که بارها از سوی دلسوزان نظام اسلامی نسبت به آن هشدار داده شده است، دارای وجه دیگری است و آن اینکه، گسترش شبکه‌های اجتماعی خارجی محل تأمل بوده و نوعی حساسیت‌زدایی در این‌باره مشاهده می‌شود. شبکه‌های اجتماعی غیربومی و بسترهای سایبری فرامرزی، در کنار مشکلاتی که به لحاظ اخلاقی، اجتماعی، فرهنگی و اقتصادی برای کشور به همراه دارند و باعث دشوارتر شدن پیگیری‌های انتظامی و قضایی می‌گردد، از منظر جنگ نرم و پروژه نفوذ هم قابل ارزیابی هستند و می‌توانند خطرات امنیتی در حوزه‌های کلان ملی را موجب شوند. اخیراً نیز هشدارهایی در مورد استفاده دستگاه‌ها و نهادهای حکومتی از پیام‌رسان‌های خارجی منتشر شده که به دلیل تحرکات سرویس‌های جاسوسی، نگرانی‌های امنیتی را افزایش داده است. از این‌رو به نظر می‌‌رسد که گسترش و حمایت از شبکه‌های اجتماعی بومی – که تعداد آن‌ها هم کم نیستند – راهکار مهم دیگری برای کاهش جرائم رایانه‌ای به شمار می‌آیند.

در صورتی که به موارد مذکور توجه شود، با صرف هزینه‌های اندک، اطلاعات مهم و اساسی حفظ خواهند شد، شاهد کاهش جرائم خواهیم بود و از بروز خسارت‌های غیرقابل جبران جلوگیری به عمل خواهد آمد. در پایان بار دیگر باید خاطر نشان کرد که اولین و مهم‌ترین قدم برای جلوگیری از این‌گونه خسارت‌ها، تعهد به اهداف کلان کشور در حوزه سایبری است که اگر این گام برداشته شود، یقیناً اقدامات بعدی مانند پیشگیری، آموزش و گسترش شبکه‌های اجتماعی داخلی نیز به ثمر خواهند نشست.

* وزیر سابق ارتباطات

(منبع:روزنامه حمایت)

چگونه به هکر‌ها باج می‌دهید؟‌

چهارشنبه, ۷ مهر ۱۳۹۵، ۰۴:۴۷ ب.ظ | ۰ نظر

با گسترش نعمت برخورداری از اینترنت، بازار غیرقانونی فروش اطلاعات مسروقه از فعالیت‌های مجازی اشخاص حقیقی و حقوقی نیز هر روز بیشتر رونق می‌گیرد. به گونه‌ای که هکرها سالانه صدها میلیارد دلار از این طریق درآمد کسب می‌کنند و هر روز توانایی خود را برای پرکردن حساب بانکی خود افزایش می‌دهند.
سرقت 1/2 میلیارد حساب کاربری و کلمه عبور توسط سارقان روسی، هک‌ حساب 500 میلیون کاربر یاهو و سرقت بیش از یک میلیارد دلار از صد موسسه مالی دربازه زمانی نزدیک به دو سال، از هک‌ها یا سرقت‌های تاریخی در فضای مجازی محسوب می‌شوند. بی‌شک شرکت‌ها تدابیر امنیتی شدیدی برای محافظت از اطلاعاتشان در برابر هکرها به کار می‌گیرند؛ اما در این میان کاربران عادی همچنان در خطر این سوءاستفاده‌ها قرار دارند و خیلی‌ها نمی‌دانند چگونه باید از اطلاعات شخصی خود در فضای مجازی محافظت کنند. این روزها در فضای تلگرام و برخی وبگاه‌ها مردم به نصب نرم‌افزارهایی تشویق می‌شوند که با کمک آنها می‌توانند به اطلاعات شخصی دیگران دسترسی پیدا کنند. موضوعی که نگرانی کاربران از گسترش اطلاعاتشان در فضای مجازی را سبب شده است.

 

دلایل تولید باج‌افزار‌ها

باج‌افزارها نوعی بدافزار هستند که می‌توانند به روش مجازی از کاربران اینترنت با هدف درآمدزایی و سوءاستفاده‌های اخلاقی و سیاسی باج گیری کنند. باج‌افزارها ابتدا در روسیه مشاهده شدند، اما بتازگی تعداد حملات آنها به کشورهای دیگر همچون استرالیا، آلمان و آمریکا افزایش یافته است.

محمدرضا نراقی‌پور، کارشناس نرم‌افزار و شبکه‌های رایانه درباره نحوه استفاده از باج‌افزارها به جام‌جم می‌گوید: برخی تولیدکنندگان با انتقال ویروس روی رایانه و ایجاد محدودیت در فعالیت سیستم کاربر را مجبور می‌کنند تا برای رفع محدودیت، پول بپردازند. برخی نیز با ایجاد لینک و ملزم کردن کاربر به باز کردن آن، آمار بازدید سایت خود را بالا می‌برند. به گفته وی، سازندگان نرم‌افزارهای امنیتی غیرمعتبر، سارقان و هکرهای اینترنتی، صاحبان فروشگاه‌های اینترنتی و وبگاه‌هایی که با روش‌های غیرمعمول و مجرمانه قصد بالابردن بازدید و فروش محصولات خود را دارند، عمده‌ترین عاملان تولید و انتشار باج‌افزا‌رها محسوب می‌شوند.مهندس محسن حسنی، کارشناس نرم‌افزار و کارشناس ارشد هوش مصنوعی نیز در گفت‌وگو با جام‌جم درباره علل افزایش سرقت اطلاعات از کاربران اینترنت می‌گوید: عدم شناخت و آگاهی فرد نسبت به میزان امنیت نرم‌افزار و پذیرش ریسک استفاده از نرم‌افزار ناامن، عامل اصلی سرقت اطلاعات در فضای مجازی است.

 

اطلاعات مورد علاقه سارقان مجازی

نوع اطلاعاتی که در فضای مجازی مبادله می‌شود، بسیار مهم است. مسائل خصوصی و محرمانه فردی، عکس و اطلاعات حساب بانکی از مهم‌ترین اطلاعاتی است که افراد در فضای مجازی مبادله می‌کنند و سارقان به دنبال دستیابی به آنها هستند. گزارش اخیر مجله آمریکایی فوربس نشان می‌دهد، به طور میانگین روزانه بیش از 4000 رایانه خانگی در آمریکا با باج‌افزارها مورد حمله قرار می‌گیرند. در سال 2015، این حملات 300 درصد افزایش یافته است و این زنگ خطری برای تمام کاربران فضای مجازی محسوب می‌شود.

به گفته نراقی‌پور، حدود 60 درصد کاربران ایرانی به دلیل ناآگاهی و نداشتن اطلاعات کافی درباره اینترنت، وقتی با پیام‌های تبلیغاتی وسوسه‌کننده مواجه می‌شوند، دچار طمع شده و وارد بازی سوءاستفاده‌گران می‌شوند. مهندس حسنی نیز بی‌توجهی کاربران به نوع و اهمیت اطلاعاتی که کاربران مبادله می‌کنند را عامل مهمی در سرقت اطلاعات عنوان می‌کند و ادامه می‌دهد: در اغلب موارد سارقان مجازی با کمک همین بی‌توجهی‌ها به سودهای کلان خود می‌رسند.

 

بدافزارهای نقاب‌دار

به گفته متخصصان، اغلب بدافزارها با پنهان شدن پشت یک نقاب، کاربر را گول می‌زنند. به این معنا که فرد با فعال‌سازی لینکی که دریافت کرده است، امنیت اطلاعات رایانه خود را به مخاطره می‌اندازد. مهندس حسنی درباره نرم‌افزارهای ردیابی که در تلگرام تبلیغ می‌شوند، می‌گوید: اگر لینک نرم‌افزاری قابلیت دسترسی غیرمجاز به اطلاعات دیگران را وعده می‌دهد، یقین داشته باشید تبلیغی بیش نیست. زیرا هیچ کانال و وبگاهی امکان معرفی مستقیم محصول را ندارد. درغیر این صورت تولیدکننده تحت پیگیرد قانونی قرار می‌گیرد. هکرها بدافزارها را با یک نقاب نرم‌افزاری وارد رایانه شما می‌کنند.این کارشناس ارشد هوش مصنوعی ادامه می‌دهد: روال کار به این شکل است که فرد یک لینک وسوسه‌انگیز در هر زمینه‌ای دریافت می‌کند. وقتی آن را باز می‌کند به یک وبگاه غیرمعتبر یا دانلود یک نرم‌افزار غیرمعتبر که ظاهر تبلیغاتی دارد، هدایت می‌شود و به این ترتیب فرد با باز کردن هر لینک، دسترسی سارق را به اطلاعات رایانه خود بیشتر می‌کند.

حسنی تأکید می‌کند: افرادی که قصد ردیابی دیگران را دارند، اتفاقا به جای آن که به اطلاعات فرد مورد نظر خود دست پیدا کنند، در واقع در حال هک‌کردن خودشان هستند، بدون آن‌که علامت یا نشانه ظاهری از نفوذ سارق به رایانه شخصی‌اش مشاهده کند.وی در پاسخ به این پرسش که آیا امکان ردیابی ارسال‌کنندگان باج‌افزارها وجود دارد، می‌گوید: وبگاه‌ها قابل ردیابی هستند، اما در نرم‌افزارهایی مانند تلگرام، وایبر و ... این کار امکانپذیر نیست. بنابراین اگر کسی می‌گوید من نرم‌افزاری دارم که می‌توانید تلگرام فرد خاصی را هک کنید، دروغ محض است و نتیجه توجه به این دروغ‌ها، به سرقت رفتن اطلاعات خود فرد است.

 

دامی به نام نرم‌افزار رایگان

اغلب کاربران اینترنت بویژه در ایران استفاده از نرم‌افزارهای رایگان یا ارزان‌قیمت را به خریدن اصل نرم‌افزار ترجیح می‌دهند. در حالی که خبر ندارند هکرها از این قابلیت به عنوان یک دام به نفع خودشان استفاده می‌کنند. مهندس حسنی با بیان این‌که در اغلب مواقع باج‌افزارها از طریق نرم‌افزارهای کرک شده وارد سیستم شما می‌شوند، می‌گوید: گاهی علاوه بر نرم‌افزارهای تبلیغاتی غیرمعتبر، امکان انتقال ویروس‌ها‌ و باج‌افزارها از طریق دانلود نرم‌افزارهای کرک شده حتی از وبگاه‌های معتبر و مورد تائید نیز وجود دارد. این کارشناس نرم‌افزار تأکید می‌کند: تنها راه‌حل مساله، استفاده از نسخه اصلی (اورجینال) نرم‌افزارهاست. اما اگر فرد مجبور به استفاده از نرم‌افزار کرک شده ‌ (نرم‌افزار قفل شکسته)، بهتر است ‌ نرم‌افزار مورد نظر خود را روی رایانه دیگری که حاوی اطلاعات خاصی نیست، نصب کند. سپس در صورتی که مطمئن شد اطلاعاتش مورد سرقت قرار نمی‌گیرد، آن را روی دستگاه اصلی نصب کند. مثلا اگر وبگاه گوگل را باز می‌کنید، در آن لحظه فقط باید اطلاعات گوگل با رایانه شما رد و بدل شود. اما اگر اطلاعات دیگری ناخواسته در حال ورود یا خروج از رایانه باشد، یعنی آن نرم‌افزار امن نیست.وی در پاسخ به این پرسش که فرد چگونه می‌تواند متوجه ورود و خروج داده‌های مخفی شود، می‌گوید: افراد عادی امکان این تشخیص را ندارند. نرم‌افزارهای خاصی وجود دارد که کارشناسان با کمک آنها می‌توانند این تبادل را تشخیص بدهند.

 

راه‌های مقابله با باج‌افزارها

شاید در اینجا هم بتوان شعار پیشگیری بهتر از درمان است را به کار برد. کاربران اینترنت می‌توانند قبل از آن که دچار دردسر شوند با کمک راهکارهایی که متخصصان ارائه می‌کنند، از بروز مشکلات دوری کنند.

مهندس حسنی درباره یکی دیگر از راه‌های مقابله با باج‌افزارها می‌گوید: کاربران از وبگاه‌هایی نرم‌افزار رایگان دانلود کنند که بسیاری از متخصصان امنیت نرم‌افزارهای ارائه شده در آن وبگاه را تائید می‌کنند. مثلا کافه‌بازار از جمله اپلیکیشن‌هایی است که متخصصان امنیت نرم‌افزارها را قبل از معرفی به کاربر، بررسی و سپس تائید معرفی می‌کنند. هر چند ممکن است همه کارشناسان با این مثال موافق نباشند.این کارشناس ارشد هوش مصنوعی تأکید می‌کند: استفاده از آنتی‌ویروس‌های معتبر و بررسی میزان اعتبار وبگاه در گوگل، از دیگر راه‌های مقابله با باج‌افزارهاست. مهندس نراقی‌پور نیز ادامه می‌دهد: باز نکردن فایل‌های پیوست ایمیل‌های ناشناس و فریبنده، تهیه مداوم نسخه پشتیبان از اطلاعات مهم، امتناع از ورود به لینک‌ وبگاه‌های نامعتبر (که غالبا حاوی محتوای مستهجن هستند و نرم‌افزارهای امنیتی ایمنی‌شان را تائید نمی‌کنند)، کنترل دستگاه‌های جانبی مانند فلش و هاردهای اکسترنال، نصب مدام اصلاحیه‌های امنیتی سیستم عامل، ممانعت از سپردن سیستم به کارشناسان و تعمیرکاران ناشناس و نامعتبر، کنترل امنیتی نرم‌افزارهای مورد استفاده و امتناع از نصب نرم‌افزارهای نامعتبر دیگر راه‌های مقابله با باج‌افزارهاست.

 

ویژگی نرم‌افزار کرک شده

همه نرم‌افزارها همراه با نوعی قفل تولید می‌شوند. در صورتی که اصل نرم‌افزار خریداری شود، فرد بعد از نصب برای وارد کردن کد قفل باید با وبگاه تولیدکننده ارتباط برقرار کند و ضمن تائید اعتبار نرم‌افزار، خریدار اجازه استفاده از آن را نیز بگیرد .

وقتی کدهای یک نرم‌افزار را دستکاری یا اصطلاحا کرک می‌کنند، در واقع با این کار عامل امنیتی را حذف می‌کنند تا امکان استفاده رایگان آن را فراهم آورند.

سهیلافلاحی/جام جم

معاونت امنیت سازمان فناوری اطلاعات، وضعیت امنیت در فضای مجازی را برمبنای بررسی موسسات بین المللی جهانی، نگران کننده توصیف کرد و خواستار رفع آسیب پذیری های سامانه های رایانه ای شد.

به گزارش خبرنگار مهر، معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، با تحلیل وضعیت امنیت رایانه ای در جهان امروز، آمارهای موسسات بین المللی در مورد تعداد و شدت حملات امنیتی را با هدف مقابله با تهدیدات امنیتی و رفع آسیب پذیری های سامانه های رایانه‌ای، منتشر کرد.

بررسی های پایگاه های اطلاع رسانی جهانی در حوزه امنیت سایبری و نیز آسیب پذیری های رایانه‌ای، گویای وضعیت نگران کننده امنیت در فضای مجازی است.

 

کشف ۱۳ حادثه امنیتی در هر ۱۰ ثانیه یکبار

نگاهی گذرا به وضعیت امنیت رایانه ای در سطح جهان نشان می دهد که اولین نکته ای که به وضوح قابل تشخیص است، افزایش تنوع و تعداد حملات امنیتی و تولید بدافزارهای مختلف جدید (نرم افزارهای مخرب) است.

پژوهشی در این زمینه توسط موسسه تحقیقاتی PWC انجام گرفته و نتایج  آن منتشر شده است. برمبنای این پژوهش که نتایج مصاحبه با ۹۷۰۰ شرکت در حوزه های مختلف است، حاکی از آن است که تعداد حوادث امنیتی مختلف که توسط این شرکتها کشف شده است، از سال ۲۰۰۹ میلادی بیش از ۱۲ برابر افزایش یافته و به حدود ۴۳ میلیون حادثه در سال ۲۰۱۴ رسیده است. به بیان دیگر، در سال ۲۰۱۴ هر ۱۰ ثانیه بیش از ۱۳ حادثه امنیتی فقط توسط این شرکت ها کشف شده است.

 

در هر ثانیه بیش از ۵ بدافزار جدید تولید می شود

اما حوادث امنیتی در سطح جهان بسیار بیشتر از این رقم است. برای مثال، تولید بدافزارها که تنها یکی از جنبه های ناامنی به شمار می رود با نرخ قابل توجهی رو به افزایش است.

بر اساس آمار شرکت McAfee در سه ماهه سوم سال ۲۰۱۴ در هر ثانیه بیش از پنج بدافزار جدید در جهان تولید می شود که این آمار در طول سال های اخیر رو به افزایش بوده است. همچنین تعداد تمامی بدافزارهای شناخته شده توسط این مرکز در سال ۲۰۱۴ از مرز ۳۰۰ میلیون نمونه گذشته که این مقدار نسبت به سال قبل از آن ۷۶ درصد رشد داشته است.

 

افزایش تعداد تهدیدات امنیتی و خساراتی که به بار می آید

بررسی ها نشان می دهد که تهدیدات امنیتی از نظر تعداد، در حال افزایش هستند که همین نکته به خودی خود نگران کننده است؛ اما حساسیت موضوع زمانی افزایش می یابد که خسارات وارد آمده توسط همین بدافزارها و حملات به شرکت های مختلف صنعتی، نهادهای دولتی و غیره مورد بررسی قرار می گیرند.

آمارها حاکی از خسارات مالی و اطلاعاتی گسترده ای است که تهدیدات امنیتی به بار می آورند. برای مثال مرکز  ITRC در پایان سال ۲۰۱۴ میلادی گزارشی از وقایعی که منجر به افشای داده ها شدند، منتشر کرده است.

نتایج این تحقیقات نشان می دهد که تعداد حملات منجر به افشای اطلاعات در سالهای اخیر روند صعودی داشته است؛ به طوری که این مقدار از  ۱۵۷ مورد در سال ۲۰۰۵ به ۷۸۳ مورد در سال ۲۰۱۴ افزایش یافته است.

 

شیوع آسیب پذیری از باج افزارها

با شیوع تهدیدات جدید امنیتی موسوم به باج افزار، موسسه امنیتی Kaspersky بخشی از گزارش امنیتی سال ۲۰۱۴ خود را به باج افزارها، اختصاص داده است. باج افزارها نمونه ای از بدافزارهایی هستند که فایل ها را رمزنگاری کرده و یا دسترسی کاربر به رایانه شخصی خود را محدود می کنند، تا زمانی که کاربر هزینه ای را به عنوان باج برای برداشتن این محدودیت به آنها پرداخت کند.

برای نمونه یکی از این باج افزارها که قربانیان بسیاری گرفت، باج افزار Zerolocker است که فایل های رایانه را به روش غیر قابل شکست AES ۱۶۰ بیتی رمزنگاری کرده و به کاربر درخواست باج ۳۰۰ دلاری در قالب Bitcoin (پول الکترونیکی ) می دهد. در صورتی که کاربر در اسرع وقت این مبلغ را پرداخت نکند، مقدار باج به ۵۰۰ و در ادامه ۱۰۰۰ دلار افزایش پیدا خواهد کرد.

این ارقام به خودی خود زیاد نیستند اما زمانی که این باج افزار، هزاران نفر را قربانی خود می کند، رقم قابل توجهی خواهد شد. تاکنون نمونه های زیادی از باج افزار مثل Onion، Svpeng، Koler و Pletor شناسایی شدند.

 

حمله به دستگاههای خودپرداز برای دزدی پول نقد

یکی دیگر از خسارات مالی بدافزارها، حمله به دستگاههای خودپرداز بانکی برای دزدی پول نقد است. با وجود امنیت فیزیکی نسبتا خوبی که این دستگاهها دارند، نرم افزار آنها دارای آسیب پذیری هایی در برخی نسخه ها هستند که با استفاده از آنها می توان دستگاه را مجبور به پرداخت پول نقد کرد، بدون آنکه کارت بانکی معتبری وارد دستگاه شده و یا از اعتبار حساب بانکی کاسته شود.

همچنین برخی از موارد سوءاستفاده به این صورت است که اطلاعات کارت بانکی افراد دیگر از داخل دستگاه استخراج شده و مهاجم از حساب دیگران پول برداشت می کند.

 

لزوم استقرار سامانه های امنیتی رایانه ای در شرکتها و موسسات

در همین حال، تحقیقاتی توسط موسسات Ponemon و HP با همکاری یکدیگر و با هدف مطالعه بر روی خسارت جرائم رایانه ای انجام شده است. این تحقیقات از طریق بررسی ۵۹ شرکت فعال در صنایع مختلف در ایالات متحده آمریکا انجام شده و نتایج آن حاکی از آن است که تنها در سال ۲۰۱۴، جرایم رایانه ای به طور متوسط حدود ۱۲.۷ میلیون دلار به هر یک از این شرکت ها خسارت وارد کرده اند.

معاونت امنیت فضای تولید و تبادل اطلاعات سازمان فناوری اطلاعات ایران، در این باره تاکید کرد: دراین فضا، علاوه بر تهدیدات و حملات، باید نگاهی هم به وضعیت استفاده از مکانیزمهای امنیتی و روشهای استقرار سامانه های رایانه ای داشت. بررسی تحقیقات انجام شده از سوی موسسات تحقیقاتی در مورد میزان استفاده شرکتها از مکانیزمهای امنیتی، حاکی از ضعف شرکتها در بکارگیری مکانیزمهای امنیتی است و این مکانیزمها در کمتر از ۵۰ درصد شرکتها استفاده می شوند .

براین اساس با توجه به رشد سریع تهدیدات، باید شرکتها، موسسات و حتی کاربران خانگی هر چه سریعتر اقدام به تجهیز سامانه های رایانه ای خود از نظر امنیتی کنند.

به گزارش مهر، این اطلاعات از سوی معاونت امنیت سازمان فناوری اطلاعات در بسته حمایتی راهکارهای توسعه امن فضای مجازی و شبکه های اجتماعی آنلاین منتشر شده است.

چرا این روزها پشت‌سرهم هک می‌شویم؟

جمعه, ۲۲ مرداد ۱۳۹۵، ۰۶:۴۲ ب.ظ | ۰ نظر

میثاق محمدی‌زاده - اگر پیگیر اخبار فناوری و اینترنت بوده باشید، حتما متوجه شدید در دو ماه اخیر خبرهای افشای اطلاعات و رمزعبور و حساب‌های کاربران، هک سایت‌های ایرانی و از سرویس خارج شدن برخی سرورها و هاست‌ها و خبرهای دیگر از این دست مانند هک تلگرام و اپراتورهای تلفن همراه به طرز چشم‌گیری افزایش یافته است.

از سوی دیگر، اینترنت حال خوبی ندارد و یک روز برخی سایت‌های بزرگ با رتبه‌های زیر صد ایران باز نمی‌شوند و مشکل DNS دارند و فردا سرعت اینترنت کاهش ملموسی دارد و اتفاقاتی نظیر این‌ها که هم برای خواننده‌ها و هم برای مدیران سایت‌ها و سرورها دردسرساز هستند. حتا هر هفته شاهدیم که چند سرویس‌دهنده بزرگ و سراسری اینترنت برای چندین ساعت یا چند روز با اختلال همراه هستند و به مشتریان خود اس‌ام‌‌اس می‌دهند و عذرخواهی می‌کنند.

این روزها خبرهای این چنینی این قدر زیاد شده که برای بسیاری از ما دارد طبیعی و معمولی می‌شود و دیگر مانند گذشته با واکنش‌های هیجانی و آنی همراه با تعجب و کنجکاوی توام نیست. همین دیروز در جمع چندین تن از بچه‌های خبرنگار آی‌تی گفتم فلان سرورها و فلان سایت‌های معروف مورد حمله DDoS قرار گرفتند اما برای هیچ‌ دوستی خبر جدید و با اهمیتی نبود. اما چرا؟ تا حالا فکر کردید چرا یک‌دفعه حجم خبرهای هک و حمله به سایت‌ها و سرویس‌های ایرانی افزایش یافته است؟

شاید شروع داستان به دو ماه قبل برگردد که اعلام شد یک حمله سراسری به وب‌سایت‌های ایرانی دولتی از خارج از کشور صورت گرفته است و پس از آن شاهد هک چندین سایت بزرگ مانند سایت سازمان آمار ایران بودیم. کمی جلوتر آمدیم و خبر افشای اطلاعات کاربران اپراتور ایرانسل روی کانال‌های تلگرام رسانه‌ای شد و چندین هفته در صدر اخبار ایران بود و شاهد اطلاعیه پشت اطلاعیه از ایرنسل در انکار این خبر و قبول مسئولیت و از سوی دیگر وزارت ارتباطات و دیگر متولیان در تایید خبر بودیم. از گوشه و کنار هم خبرهای مختلفی مانند هک سایت بیمارستان میلاد توسط یک بیمار برای گرفتن نوبت پزشکی روی خط خبرگزاری‌ها می‌آمد. خبر بزرگ و تکان‌دهنده دیگر، هک شماره تلفن ۱۵ میلیون کاربر ایرانی روی نرم‌افزار ارتباطی تلگرام بود که باز هم با تایید و انکار مراجع مختلف از جمله خود شرکت تلگرام همراه بود. در چند روز گذشته نیز شرکت‌های کسپرسکی و سیمانتک خبر از یک حمله سراسری سایبری و خطرناک سازمان یافته برعلیه سرورها و IPهای ایرانی و البته کشورهای دیگری مانند چین، روسیه، سوئد، بلژیک و روآندا دادند و گزارش‌های متقن متعددی از وضعیت ترافیک اینترنت این کشورها منتشر شد. در خلال این خبرها، طی دو هفته گذشته بسیاری از سایت‌های علمی و خبری با حملات DDoS مواجه شده که از چند ساعت تا چندین روز از دسترس خارج شدند. همین‌طور برخی سرورهای شرکت‌های ارایه‌دهنده سرویس‌های میزبانی و هاست مورد حمله قرار گرفتند و به طور کامل از دسترس خارج شدند و در برخی موارد کل سرور فرمت شده و سایت‌های میزبانی شده روی این سرورها به طور کامل از بین رفتند.

در ادامه سعی می‌کنم مهم‌ترین دلایل افزایش حملات و هک‌ها برعلیه سایت‌ها و سرورهای ایرانی را نام ببرم:

جنگ سایبری وارد فاز جدیدی شده است: سال‌ها است داریم درباره جنگ سایبری و لشکرهای سایبری و تقابل دولت‌ها و گروه‌های هکری در دنیای مجازی صحبت می‌کنیم اما بسیاری از مدیران و تصمیم‌گیرندگان این موضوع را یک احتمال یا پیش‌بینی و حتا توهم و تئوری به حساب آورده و هیچ‌گاه به طور جدی دنبال سازوکارها و اقدامات پیش‌گیرانه و محافظتی نبودند تا به امروز که شاهدیم در گزارش‌های کسپرسکی و سیمانتک به طور صریح و واضح از «حملات سازمان‌یافته» و «گروه های هکری» بر علیه کل زیرساخت اینترنت در سراسر جهان صحبت شده است.
 
ضعف مفرط امنیتی سایت‌ها و سرورها: چندین گروه در این وضعیت اسف‌بار امنیت سایت‌های ایرانی دخیل هستند. مدیرانی که برای امن‌سازی وب‌سایت سازمان و ارگان‌شان بودجه اختصاص ندادند یا بودجه اختصاص دادند و جای دیگری خرج کردند یا بودجه اختصاص دادند اما یک دهم‌اش را به برنامه‌نویس و توسعه‌دهنده سایت دادند و بقیه‌اش را در جاهای دیگری مصرف می‌کنند. همین‌طور کارشناسان فنی که توانایی امن‌سازی یک شبکه و سایت داخلی سازمان یا شرکت را نداشتند و از اطلاعات به‌روزشده‌ای استفاده نمی‌کنند. همین‌طور باید برخی شرکت‌های طراح سایت را مقصر دانست که از فضای به هم ریخته و نابسامان ایران نهایت سودجویی را برده و روزی ده سایت به این شرکت و آن سازمان تحویل داده در حالی که ساده‌ترین نکات امنیتی و پشتیبان‌گیری را رعایت نکرده و اهمیت ندادند. برخی شرکت‌های سرویس‌دهنده اینترنت و میزبانی سایت هم فقط روی کمیت تمرکز کردند و به دنبال مشتری بیشتر و ارایه سرویس بیشتر و افزایش سرورهای خود هستند بدون اینکه ذره‌ای برای فردای روزی که سرورهای‌شان هک شود؛ برنامه و طرحی داشته باشند.
 
ضعف فرهنگی و آموزشی: متاسفانه بارها شاهدیم که مدیران رده بالای یک سازمان، ساده‌ترین نکات امنیتی برای حفاظت از اطلاعات سازمانی یا سرویس‌های اینترنتی را نمی‌دانند یا رعایت نمی‌کنند. وقتی یک مدیر درک درستی از مقوله امنیت ندارد؛ طبیعی است که در کل آن سازمان و شرکت، امنیت جدی گرفته نشده و شاهدیم یک مشتری با چندین ساعت کار روی یک سایت، می‌تواند آن را از دسترس خارج کند. در حالی که باید هر سازمان یک تیم امنیتی دایمی و مستقر در سازمان خودش داشته باشد تا مرتبا مسایل امنیتی و نکات ضعف را رصد و گزارش‌گیری و رفع نمایند؛ شاهدیم که بسیاری از سایت‌ها و سرویس‌های اینترنتی بعضا پربازدید و درگیر با خدمات روزانه مردم از یک شرکت پشتیبانی هم بهره نمی‌برند.
 
نبود زیرساخت و شبکه ملی اطلاعات بومی: چندین سال است پرژوه شبکه ملی اطلاعات کلید خورده اما هنوز شاهد خروجی ملموس و عینی کاربردی از آن نیستیم در حالی که چنین زیرساخت و شبکه‌ای اینترانتی باید بتواند بسیاری از سایت‌ها و سرورهای ایرانی را در خود جای داده و از حملات سایبری خارج از کشور محافظت کند. بسیاری از شرکت‌ها و سایت‌ها به علت نبود سرویس‌های خوب در ایران به سراغ سرورهای ارزان‌قیمت خارجی می‌روند و بعد شاهدیم به راحتی هک شده و از دسترس خارج می‌شوند. یکی از اصول مقابله با جنگ‌های سایبری قدرتمندسازی زیرساخت‌های داخلی و ظرفیت‌سازی برای میزبانی سایت‌ها و سرورهای داخلی است.
 
هزینه‌های بالا: این مورد یکی از دردناک‌ترین غصه‌های فضای کنونی آی‌تی ایرانی است. سازمان‌های دولتی، شرکت‌های سرویس‌دهنده خدمات هاست و اینترنت، شرکت‌های خدماتی و خصوصی؛ همه و همه یک درد مشترک دارند و آن نبود بودجه و پول برای توسعه زیرساخت آی‌تی است. در نتیجه، از سرورهای پشتیبان‌گیری خبری نیست، فایروال‌ها قدیمی هستند و از کار افتاده‌اند، برای امنیت یک سایت هیچ بودجه‌ای تخصیص داده نمی‌شود و سخت‌افزارها و پلتفرم‌ها همه قدیمی و به‌روزنشده هستند. در حالی که مقوله امنیت یکی از سریع‌ترین حوزه‌های در دنیا شناخته شده که روزانه دارد توسعه پیدا می‌کند؛ باور کنید برخی سایت‌ها و سرورها دارند با نرم‌افزارها و وب‌سرویس‌های ده سال پیش کار می‌کنند و چون هیچ‌وقت کسی به سراغ هک آن‌ها نرفته، تصور می‌کنند امن هستند و نیازی به امن‌سازی و به‌روزرسانی ندارند.

وضعیت اینترنت در ایران نسبت به ده سال گذشته بسیار متفاوت شده است. امروز بخشی عظیمی از تراکنش‌های مالی روی بسترهای شبکه و اینترنت انجام می‌شود و همه بانک‌ها سرویس‌های آنلاین دارند که هریک میلیون‌ها کاربر دارد. سازمان‌های بزرگ دولتی نظیر بیمارستان‌ها، تامین اجتماعی، پلیس، اداره راهنمایی و رانندگی، بیمه‌ها، دانشگاه‌ها و غیره سرویس‌های حضوری خود را روی بستر اینترنت عرضه می‌کنند و میلیون‌ها بازدیدکننده دارند. یک روز و یک ساعت از دسترس خارج شدن یکی از این سرویس‌ها می‌تواند زیان‌های فراوانی به همراه داشته باشد و به همین دلیل است که امنیت هم باید بیشتر مورد توجه قرار گیرد.

امنیت فضای مجازی در ایران همانند یک کلاف درهم‌پیچیده و چند سر است که همه هم در جایگاه مقصر هستند و هم در جایگاه قربانی و برای غفلت از مقوله امنیت ده‌ها دلیل محدودیت‌های مالی، نیروی انسانی و ساختاری را پیش می‌اندازند. آن‌چه که مسلم است، این حملات و فضای تازه به وجود آمده تدام خواهد یافت و شاید هم بیشتر و بیشتر شود، به طوری که آسیب‌های جدی به کل زیرساخت‌های ایران وارد کند. این اتفاق‌های اخیر می‌تواند یک هشدار و تلنگر خوب برای مدیران سایت‌ها، سرورها، شرکت‌های ارایه‌دهنده اینترنت و خدمات هاست باشد. (منبع:شبکه)

شگرد سارقان عابربانک‌ها

يكشنبه, ۲۰ تیر ۱۳۹۵، ۰۲:۰۰ ب.ظ | ۰ نظر

یکی از متداول ترین و ساده ترین سرقت ها، سرقت از کارت های عابر بانک است که افراد ساده لوح به راحتی با در اختیار گذاشتن مشخصات آن ، طعمه شیادان می شوند.

شیوه های مختلفی برای سرقت از کارت های عابر بانک وجود دارد که افراد غافل از این شگردها ، بدون آن که خودشان بدانند مورد سرقت قرار می گیرند.
سارقان حتی از طریق رسید های باطله عابربانک ها دست به سرقت می زنند به عنوان مثال سارقان در یک مورد اقدام به فریب مسئولان بانک‌ها کرده و از این طریق مبالغ قابل توجهی به دست ‌آورده بودند به این شکل که اشخاصی با پرسه زدن اطراف عابر بانک‌ها اقدام به جمع آوری کاغذهای باطله رسید مشتریان کرده و به روش ماهرانه‌ای با مسئولان در بانک‌ها تماس گرفته و از طریق شماره حساب افراد با شگردهای خاص و استفاده از ادبیات بانکی مناسب اقدام به دریافت اطلاعات حساب افراد می‌ کردند.
در مرحله بعدی اقدام به تهیه مدارک جعلی به نام این افراد کرده و پس از انجام این کارها با مراجعه به بانک مقادیری پول از حساب افراد دریافت کردند.
یک عده از سارقان از طریق نصب تراشه های اسکیمر بر روی دستگاه های خودپرداز بانک ها و هک اطلاعات حساب بانکی افراد اقدام به سرقت می کردند به این شکل سارقان پس از هک اطلاعات، با انتقال اطلاعات هک شده بر روی کارت های خام، کپی کارت اصلی را به دست آورده و با استفاده از این کارت اقدام به برداشت و سرقت از شهروندان می کردند.
همان طور که گفته شده شیادان همواره روش های مختلفی برای انجام انواع سرقت ها در پیش می گیرند.
در یک مورد دیگر از انواع سرقت های عابر بانک، سارق از چسب قطره ای برای سرقت استفاده می کند به این شکل که در زمان مراجعه افراد به دستگاه‌های خودپرداز ، با از کار انداختن برخی کلیدهای دستگاه و استفاده از یک لحظه غفلت ، آنها رمز عابربانک را برداشته و سپس با سرقت کارت اقدام به برداشت وجه می ‌کند.
یکی از مالباختگان که به این شیوه مورد سرقت قرار گرفته است، پس از حضور در پایگاه ششم آگاهی در اظهاراتش به کارآگاهان گفت: برای دریافت پول به دستگاه خودپرداز شعبه یکی از خیابان های تهران مراجعه کردم؛ کارت عابربانک را به داخل دستگاه زده و قصد دریافت پول را داشتم اما دستگاه درخواست من را انجام نداد؛ قصد انصراف و بازپس گرفتن کارت را داشتم اما دستگاه کارت را نیز بازپس نداد.
در همین زمان جوانی که در نزدیکی من ایستاده بود، پیشنهاد داد تا موضوع را با نگهبان بانک در میان گذاشته تا کارت را از دستگاه گرفته و بازپس دهد؛ من نیز به درب بانک مراجعه کرده اما کسی در داخل بانک حضور نداشت.
مجددا به دستگاه خودپرداز مراجعه کردم ، متوجه شدم دستگاه به حالت عادی بازگشته و درخواست کارت جدید می کند و از آن جوان نیز خبری نیست. به تصور اینکه کارت در داخل دستگاه باقی مانده و فردای آن روز می توانم با مراجعه به بانک، کارت خود را دریافت کنم به سمت منزل حرکت کردم که در طی مسیر و با دریافت چندین پیامک متوجه شدم که در چندین نوبت مبالغی از حسابم برداشت شده است.
مالباخته در خصوص نحوه اطلاع از سرقت کارت عابربانک خود نیز به کارآگاهان گفت: فردای آنروز به شعبه بانک مراجعه و موضوع را با ریاست بانک در میان گذاشتم؛ پس از بررسی موضوع به من اعلام شد که فرد یا افرادی با ریختن چسب بر روی دکمه برخی از گزینه های عملیات بانکی دستگاه مانع از انجام عملیات بانکی شده و پس از سرقت کارت و اطلاع از رمز آن اقدام به برداشت پول از داخل حساب کرده اند.
یکی دیگر از شگردهای سارقان، از طریق اینترنت است، در یکی از این شگردها، مالباخته خریدهای قبلی خود را به روش اینترنتی انجام داده و از صفحه کلید مجازی استفاده نکرده و اطلاعات حساب خود را از طریق صفحه کلید وارد کرده است که سارق با سوء استفاده از اطلاعات حساب فرد شاکی توانسته از طریق اینترنت حساب بانکی اش را خالی کند. در حالی که در زمان خرید های اینترنتی باید از صفحه کلید های مجازی استفاده کنید و رمز دوم خود را پس از هر چند بار استفاده به صورت مرتب تغییر دهید.
از دیگر شگردهای جالب سارقان در سرقت از عابربانک ها، استفاده از لاشه های بدست آمده از پاکت های بانکی مخصوص زمان صدور کارت عابربانک متعلق به مالباختگان بود.
در سرقتی که به این شیوه انجام شد و پلیس موفق به دستگیری سارقان شد، متهم اعتراف کرده که به همراه همدستش، شب ها به شعبات بانکی مراجعه و نسبت به جمع آوری پاکت های بانکی (در زمان صدورت کارت های عابربانک، در قسمت داخلی پاکت ها رمز اول و دوم حساب ها درج می شود ) اقدام می کرده است.
متهم در اظهاراتش به پلیس گفت: پس از جمع آوری پاکت ها، اقدام به بررسی حساب ها از طریق رمز های اول و دوم کرده و اگر افراد نسبت به تغییر دادن رمزها اقدام کرده بودند که امکان دسترسی به حساب ها برای آن ها وجود نداشت اما اگر رمزها تغییر نکرده بود، بلافاصله از طریق تلفن یا اینترنت نسبت به برداشت پول از حساب ها و واریز پول به حسابی جعلی ( افتتاح حساب با مدارک سرقتی ) اقدام و نهایتا در کمتر از چند ساعت نیز نسبت به تبدیل پول به طلا و ارز اقدام می کردند.
شیوه دیگر و البته رایج سارقان این است که به صورت انفرادی در اطراف خود‌پرداز‌ها پرسه می‌ زدند و با شناسایی طعمه‌های خود که افراد مسن یا افرادی بودند که به هر علتی توان انجام پروسه دریافت و انتقال واریز را نداشتند و برحسب نیاز خود از جوانان و در واقع سارقان کمک می‌گرفتند اینجا بود که سارق با دریافت رمز و کارت چنین افرادی در اولین فرصت کارت تحویل گرفته را پنهان می‌کرد و با کارت سوخته یا سرقت شده دیگری که خود همراه داشته با انجام عملیاتی صوری در‌خواست طعمه‌های خود را انجام می‌دادند.
سارقان با بهانه‌ای که مثلا کارت شما سوخته یا شبکه خراب است، کارت سوخته را به آنها عودت ‌داده و از محل متواری و با به خاطر سپردن رمز کار ت در اولین فرصت اقدام به برداشت از حساب مالباختگان می کردند اما به دلیل محدودیت سقف برداشت، با کارت به دست آمده خرید کرده و تا زمانی که مالباخته متوجه برداشت از حساب خود می شد ، این سرقت ادامه داشت.
در شگرد دیگر، سارقان طعمه خود را در صف انتخاب کرده سپس آشفته به او مراجعه و با این عنوان که بچه ‌ام در بیمارستان نیاز به پول دارد و 200 هزار تومان از خودپرداز دریافت کرده ‌ام و امکان دریافت مبلغ بیشتر را ندارم، دست به سرقت می زدند.
در این شیوه سارق بعد از دریافت پول نقد، با شگردی حرفه‌ای عملیاتی غیر ‌واقعی انجام می‌داد و ادعا می‌کرد که مبلغ به حساب طعمه واریز شده و از او می‌ خواست حسابش را چک کند و خودش به بهانه حال نامناسب فرزندش و الزام حضور خود در بیمارستان عذر‌خواهی کرده و از صحنه می‌گریخت.
به گزارش ایرنا از دیگر شگردهای سارقان، پیامک‌ها یا تماس‌هایی است که به شما نوید برنده شدن در قرعه‌کشی را می‌دهد. چناچه افرادی با این عنوان از شما درخواست مراجعه به عابربانک یا ارسال اطلاعات کارت را کردند هر گز به این افراد اعتماد نکنید.
برای خرید با کارت بانکی، خودتان کارت بکشید. یکی از راه‌های کلاهبرداری از کارت‌های بانکی ممکن است در خریدهای شما اتفاق بیفتد و آن کپی کردن کارت شما در زمانی است که کارت خود را به دیگران سپرده اید.
یکی دیگر از راه‌های سارقان ایجاد اختلال در کارتخوان‌های مراکز خرید است، برای مثال در یکی از این کلاهبرداری‌ها، سارقان در فروشگاهی دستگاهی کارتخوان نصب و با اعمال تغییرات و دستکاری در سیستم کارتخوان، کاری کرده بودند تا اطلاعات روی کارت در حافظه دستگاه ذخیره و قابل انتقال به کارتی دیگر باشد. پس از کپی کردن اطلاعات کارت، کارتی مشابه عابر بانک مالباخته طراحی می‌کردند و برای دستیابی به رمز کارت این افراد، به بهانه کوتاه بودن سیم دستگاه کارتخوان یا به بهانه‌های دیگر از مشتری می‌خواستند رمزکارتش را اعلام کند تا خودشان نسبت به وارد کردن آن اقدام کنند.
سرهنگ دوم علیرضا آذردرخش رئیس اداره پیشگیری از جرائم سایبری پلیس فتا نیروی انتظامی با بیان اینکه دستگاههای کارتخوان فروشگاهی مهمترین درگاه کلاهبرداری شده اند، گفت: خریداران و فروشندگان در هنگام استفاده از کارتخوان بسیار مراقب باشند.
وی ادامه داد: بیشتر جرائم مالی در حوزه سایبر مربوط به برداشتهای غیر مجاز از حساب های بانکی است و این امر به دلیل کم توجهی دارندگان کارتهای بانکی به ساده ترین موارد امنیتی و ایمنی است.
آذردرخش با بیان اینکه متاسفانه بسیاری از کارتخوانهای فروشگاهی دور از دسترس خریداران قرار دارد، افزود: فروشگاههای دارای کارتخوان باید دستگاه کارت خوان را در دسترس مشتری قرار داده و واریز وجه خرید را نیز خود خریدار انجام دهد.
سرهنگ آذردرخش ادامه داد: قرار دادن دستگاه کارتخوان در جایی خارج از دسترس مشتری و انجام عملیات بانکی از سوی فروشنده ممنوع است و خریداران در صورت مشاهده چنین فروشگاههای حق اعتراض دارند و در صورت وقوع کلاهبرداری، همواره انگشت اتهام به سوی فروشندگان می باشد.
وی با بیان اینکه در خرید سنتی به هیچ عنوان کیف پول خود را به فروشنده نمی دهیم تا مبلغ خرید را از کیف ما بردارد، گفت: در خرید با کارتخوان نیز این امر صادق است و ما نباید کارت بانکی خود را در اختیار فروشنده قراردهیم تا مبلغ خرید را برداشت نماید.
سرهنگ آذردرخش با بیان اینکه تمامی اطلاعات مورد نیاز برای برداشت غیرمجاز از یک کارت بانکی در چند شماره خلاصه شده است، افزود: این چند شماره عبارتند از شماره 16 رقمی کارت، شماره 4 رقمی cvv2 کارت، تاریخ انقضاء و رمز اول و دوم کارت است.
وی با اشاره به اینکه یکی از راههای به دست آوری اطلاعات کارت بانکی افراد، استفاده از ابزار سرقت اطلاعات بانکی به نام اسکیمر است، گفت: در این شیوه دستگاهی کوچک به نام اسکیمر بر روی دستگاه کارتخوان نصب می‌گردد، تکنیک اسکیمینگ (Skimming) کپی کردن غیر قانونی داده‌های نوار مغناطیسی کارت بانکی است که در برخی فروشگاهها صورت می گیرد. بنابراین خریداران در هنگام پرداخت مبالغ خرید باید مراقب باشند تا در دام اسکیمرها گرفتار نشوند.
این کارشناس پلیس فتا ناجا گفت: در صورت داشتن اطلاعات کارت بانکی بدون داشتن رمز کارت، کار سارقان برای برداشت غیر مجاز بسیار سخت می شود. لذا ضرورت دارد که خریدارن در خریدهای خود، رمز عبور را وارد کنند و به هیچ وجه رمز عابر بانک خود را به هیچکس اعلام نکنند.
سرهنگ آذردرخش توصیه کرد: کارت بانکی خود را شخصا در دستگاه کارتخوان کشیده و خودتان رمز را وارد کنید؛ هیچ گاه و در تحت هیچ شرایطی آن را در اختیار فرد دیگر یا فروشنده قرار ندهید، دست خود را در مقابل صفحه کلید کارتخوان حائل کنید و سپس رمز خود را وارد نمائید، هنگام وارد کردن رمز عبور به اطراف و اطرافیان توجه داشته باشیم، حتی مراقب باشیم دوربین های موجود در مغازه توان فیلم گرفتن از رمز ما را نداشته باشند.
سرهنگ آذردرخش ادامه داد: در صورتی که شکل دستگاه کارتخوان غیر عادی بود یا قطعه‌ای بر روی آن نصب بود و یا چسب خورده بود از کشیدن کارت خودداری کرده و مراتب را به بانک مورد نظر اطلاع دهید، قبل از اتمام پردازش و خاتمه عملیات بانکی، محل را ترک نکنید و در صورت ناموفق بودن تراکنش، رسید مربوطه را تا حصول اطمینان از کسر نشدن وجه از حساب خود نگهداری کنید، رمز کارت خود را هر چند وقت یک بار تغییر دهید.
این کارشناس همچنین در توصیه به فروشگاههای دارنده دستگاه کارتخوان گفت: فروشندگان کالا و خدمات باید مراقب باشند تا از طریق دستگاه کارتخوان خریداران قلابی آنها را فریب ندهند.
در برخی از مواقع کارت های عابربانک افراد توسط سارقان به سرقت می رود که البته پلیس فتا راهکارهایی برای نحوه مسدود سازی این کارت ها پیشنهاد داده است.
رئیس اداره پیشگیری از جرائم سایبری پلیس فتا نیروی انتظامی در تشریح نحوه انسداد کارت های مسروقه یا مفقود شده، گفت: امکان انسداد این کارت ها ضمن تماس با بانک ها فراهم شده است.
سرهنگ آذردرخش با اشاره به برخی از شگردهای برداشت غیر مجاز از حساب های بانکی هموطنان گفت: در یکی از این نوع شگردها می توان به برداشت از کارت های مسروقه و یا گمشده اشاره کرد که برخی سودجویان با سرقت کارت های بانکی اقدام به برداشت از حساب آنها می کنند.
وی افزود: بی توجهی و عدم حفاظت برخی هموطنان در خصوص نگهداری از رمز کارت ها، زمینه برداشت غیر مجاز را توسط سارقان فراهم می کند بنابراین استفاده کنندگان از کارت های بانکی باید رمز های عبور خود را به صورت دوره ای تغییر دهند و رمز ها را به کسی اعلام نکنند.
آذردرخش اظهار داشت: امکان مسدود کردن کارت مفقودی در تمام بانک ها فراهم شده است به این صورت که با برقراری تماس تلفنی با شماره های اعلام شده و دادن مشخصات خود از قبیل شماره ملی و شماره شناسنامه می توان کارت مورد نظر را مسدود کرد.
این مقام انتظامی ادامه داد: وقتی کارتی مسدود شد به این معناست که برداشت و انتقال وجه دیگر میسر نیست و برای فعال سازی دوباره باید با همراه داشتن کارت ملی به بانک مراجعه کنید.
به گزارش پایگاه خبری پلیس وی با اشاره به خدمات بدون کارت دستگاه های خودپرداز از سوی برخی بانک ها، گفت: در این روش شما بدون همراه داشتن کارت و فقط با دانستن شماره کارت و رمز ورود می توانید عملیات بانکی مثل برداشت، انتقال وجه و غیره را انجام دهید؛ لذا در حفظ اطلاعات کارت بانکی باید بیش از پیش مراقب بود.
آذردرخش اضافه کرد: یکی دیگر از امکاناتی که می توان با استفاده از خدمات بدون کارت انجام داد مسدود سازی کارت بانکی است که به کاربران این اجازه را می دهد در صورت مفقودی یا سرقت کارت بانکی سریعا کارت مورد نظر را مسدود کنند تا از سوءاستفاده های احتمالی جلوگیری کنند.
سرهنگ آذردرخش گفت: این قابلیت در بانک ها متفاوت است؛ ولی با مراجعه به بیشتر دستگاه های خودپرداز و انتخاب دکمه ثبت، می توان گزینه مسدود سازی را فعال کرد و با وارد کردن شماره کارت و رمز عبور، کارت مورد نظر را مسدود کرد.
این مقام انتظامی ادامه داد: یکی دیگر از روش های مسدود سازی کارت های بانکی از طریق اینترنت بانک و نرم افزار موبایل بانک است که اکثر بانک ها دارای گزینه مسدودسازی و غیر فعال کردن کارت های بانکی را در اختیار کاربران قرار می دهند.
وی تاکید کرد: هموطنان باید شماره کارت و رمز عبور خود را در حافظه خود نگهداری کنند تا در صورت لزوم اقدام به استفاده از خدمات بدون کارت کنند.
رئیس اداره پیشگیری از جرائم سایبری پلیس فتا از هموطنان خواست تا در صورت مواجهه با هر مورد مشکوک آن را از طریق وب سایت پلیس فتا به آدرس cyberpolice.ir بخش مرکز فوریت های سایبری به پلیس فتا اطلاع دهند.

هشدار پلیس درباره صفحات سلبریتی جعلی

دوشنبه, ۷ تیر ۱۳۹۵، ۱۰:۴۱ ق.ظ | ۰ نظر

پلیس فتا با هشدار نسبت به سوءاستفاده‌هایی که ممکن است با نام افراد مشهور در فضای مجازی انجام شود، اعلام کرد:‌ بیشتر صفحات ایجاد شده در شبکه‌های اجتماعی که به نام افراد مشهور است در واقع متعلق به افراد نیست و فقط به نام آنها و توسط مجرمان سایبری ساخته شده است.

به گزارش ایسنا، سرهنگ کامبیز اسماعیلی، رییس پلیس فتای استان کرمان در این‌باره گفت: کاربران مراقب صفحه‌های جعلی چهره‌های معروف هنری و ورزشی باشند چرا که بسیاری از صفحات چهره های معروف جعلی است و با عضویت کاربران در این صفحه احتمال افتادن در دام مجرمان سایبری بسیار زیاد است.

وی افزود: خانواده ها ضمن نظارت بر فعالیت سایبری کودکان و نوجوانان، حتما به فرزندان خود آموزش‌های لازم در خصوص این صفحات را بدهند تا فرزندانشان قربانی سودجویان فضای سایبر نشوند.

اسماعیلی با بیان اینکه یکی از مهمترین قابلیت‌های فضای سایبری جعل هویت است، گفت:‌ بنابراین کاربران نباید به راحتی به افراد غریبه در فضای سایبری اعتماد کنند و باید روابط خود در این فضا را محدود کنند. اعتماد در فضای مجازی بر اساس اطلاعات موجود در صفحات و سایت‌ها می‌تواند برای کاربران پیامدهای ناگواری داشته باشد.

رئیس پلیس فتای کرمان اظهار کرد: متاسفانه قربانیان این صفحات جعلی، اغلب کودکان و نوجوانان هستند که به راحتی اعتماد و فکر می‌کنند که صفحه چهره مورد نظر آنها مربوط به خود وی است، غافل از این که این گونه نیست.

وی به کاربران توصیه کرد: از واریز وجه نقد طی تقاضای این افراد در شبکه های اجتماعی تحت هر عنوانی خودداری کنند و همچنین از ارسال عکس و مطالب شخصی و محرمانه برای این صفحات اجتناب کنند و به هیچ عنوان قرار ملاقات حضوری با آنان نگذارند.

علیرضا ثانی (کارشناس ارشد امنیت فناوری اطلاعات) - مدارس، بیمارستان‌ها، سازمان‌های دولتی، از کسب‌وکارهای کوچک گرفته تا کسب‌وکارهای بزرگ؛ هیچ‌یک از این انواع سازمان‌ها از گزند باج‌افزارها در امان نبوده‌اند. بدافزارهای موذی، که با شناسایی دارایی‌های دیجیتالی قربانی و رمز یا قفل کردن آنها، برای آزادسازی دارایی‌های رمزشده باج‌خواهی می‌کنند.

دسترسی نداشتن هر یک از قربانیان فوق به اطلاعات خود، پیامدهای فاجعه‌باری به‌دنبال دارد که به‌وجود آمدن اختلال در انجام عملیات روزانه سازمان، بروز خسارت مالی ناشی از ازدست‌دادن اطلاعات و لطمه‌ای که به اعتبار یک سازمان وارد می‌شود، می‌تواند از جمله این پیامدها باشند.

البته این تهدید فقط متوجه سازمان‌ها و مراکز بزرگ نبوده و میزان آسیب‌پذیری رایانه‌های خانگی نسبت به این باج‌افزارها اگر بیشتر نباشد کمتر نیست؛ از ‌دست‌دادن دسترسی به دارایی‌های شخصی و غیر‌قابل جایگزینی مانند عکس‌های خانوادگی، فیلم‌ها و دیگر اطلاعاتی که برای افراد می‌تواند هزینه‌ای بسیار سنگین و جبران‌ناپذیر به‌دنبال داشته باشد.

با اینکه سال‌ها از پیدایش باج‌افزارها می‌گذرد، اما بر اساس آمار مشخص شده که میزان حملات مبتنی بر این نوع بدافزار در سال 2015 میلادی افزایش چشمگیری داشته است. همچنین سازمان‌ها به‌دلیل توانایی مالی بیشتر برای پرداخت مبالغ گزاف به‌عنوان باج، اهداف جذاب‌تری برای مجرمان این حوزه بوده‌اند. با مطالعه آمار سه ماه ابتدایی سال 2016، روند افزایشی نرخ وقوع این نوع حملات (نسبت به مدت زمان مشابه در سال گذشته) مبین این مطلب است که در سال جدید، این نوع حملات قربانیان بیشتری را به کام خود خواهند کشید و متاسفانه همچنان سازمان‌ها در مقابل این‌گونه حوادث امنیتی بسیار آسیب‌پذیر بوده و از توانایی پاسخ‌دهی بسیار پایینی برخوردارند.

در حملات باج‌افزارها قربانی یک ایمیل دریافت می‌کند که به ظاهر معمولی به‌نظر می‌آید که دارای پیوستی عادی مانند یک صورت‌حساب یا یک سند الکترونیکی است، ولی پشت این ظاهر معمولی و بی‌خطر، کدهای مربوط به باج‌افزار نهفته است که با باز کردن این پیوست اجرا می‌شوند. حتی ممکن است یک ایمیل که حاوی آدرس یک تارنمای اینترنتی باشد که به‌ظاهر معمولی و بی‌خطر به‌نظر برسد، با کلیک کردن روی آن قربانیان به یک سایت دیگر هدایت شوند و بلافاصله رایانه ایشان توسط نرم‌افزار مخرب آلوده ‌شود.

پس از آلوده شدن، بدافزار شروع به پویش و رمز کردن فایل‌ها و پوشه‌ها و هر گونه درایو متصل به رایانه می‌کند. باج‌افزارها به این حد بسنده نکرده و نه‌تنها درایوها و فایل‌های پشتیبان را رمز می‌کنند، بلکه نسبت به تکثیر و انتشار خود روی شبکه‌ای که رایانه آلوده به آن متصل است اقدام می‌کنند.

معمولا قربانیان تا زمانی که قصد بازکردن فایل‌های خود را نداشته باشند متوجه آلوده‌شدن سیستم خود نمی‌شوند، ولی پس از اولین تلاش برای دسترسی به اطلاعات، متوجه ممکن نبودن دسترسی به اطلاعات مذکور شده و پیامی دریافت می‌کنند که علاوه بر اطلاع‌رسانی در خصوص رمز شدن اطلاعات شخصی آنها، درخواست پرداخت مبلغی را در ازای دریافت کلید رمزگشایی اطلاعات می‌کنند. عموما این پیام‌ها حاوی دستورالعمل و شیوه پرداخت باج به‌وسیله بیت‌کوین (‌به‌دلیل توانایی که در خصوص گمنامی دریافت‌کننده به‌وسیله این پول مجازی فراهم می‌شود) است.

حملات مبتنی بر باج‌افزارها نه‌تنها رو به افزایش بوده، بلکه هر روز به میزان پیچیدگی آنها نیز افزوده می‌شود. چندی پیشتر، باج‌افزارها فقط از طریق هرزنامه‌ها ارسال می‌شدند، اما به‌دلیل بهبود خدمات‌دهندگان ایمیل در خصوص فیلتر کردن هرزنامه‌ها، مجرمان فضای سایبری به حملات اسپیر فیشینگ روی آورده بودند. به‌تازگی بر اساس نمونه‌های شناسایی‌شده از باج‌افزارها، برخی از مجرمان فضای سایبری (برای انجام این حمله) از ایمیل استفاده نمی‌کنند؛ بر اساس گزارش یکی از کارشناسان دایره سایبری پلیس فدرال آمریکا، امروزه با پیشرفت روش حملات، نیاز به کلیک کردن کاربر روی یک آدرس اینترنتی نیز از بین رفته است. در واقع مجرمان با سوءاستفاده از پایگاه‌های اینترنتی مشروع و قانونی که توجهی به امنیت سیستم‌های خود ندارند، به انتشار باج‌افزارها اقدام می‌کنند. به بیان دیگر لزوما دریافت یک ایمیل می‌تواند علت آلوده شدن سیستم شما نباشد، بلکه یکی از پایگاه‌های اینترنتی که معمولا از آن بازدید می‌کنید می‌تواند موجب آلوده شدن سیستم شما به باج‌افزار شود. آنچه موجب به‌وجود آمدن این فرصت برای این مجرمان می‌شود، بی‌توجهی کاربران برای به‌روزرسانی سیستم‌ها و نصب نکردن به‌موقع وصله‌های امنیتی است.

به‌صورت کلی پرداخت مبلغ مورد تقاضای باج‌افزارها توصیه نمی‌شود، زیرا حتی با پرداخت باج خواسته‌شده هیچ تضمینی برای دسترسی شما به اطلاعات رمزشده وجود ندارد. بر اساس برخی از موارد مشاهده‌شده، مجرمان حتی پس از دریافت مبلغ مورد تقاضا کلید رمزگشایی اطلاعات را به سازمان تحویل نداده‌اند. پرداخت باج نه‌تنها موجب جسور‌تر شدن مجرمان کنونی این حوزه می‌شود، بلکه می‌تواند با ایجاد انگیزه برای دیگر مجرمان سایبری آنها را نیز به انجام این نوع حملات ترغیب کند و نهایتا با پرداخت باج، قربانی می‌تواند به‌صورت غیرعمدی نقش سرمایه‌گذار برای دیگر عملیات‌های خلاف قانون مجرمان را بازی کند.

اگر آنچه را تاکنون مورد اشاره قرار گرفت به‌عنوان مقدمه و طرح مساله در خصوص باج‌افزارها در نظر بگیریم، اکنون نوبت به ارایه راه‌حل در این خصوص خواهد بود. با توجه به اینکه تکنیک‌های باج‌افزارها و نرم‌افزارهای مخرب دایما در حال تغییر هستند، شناسایی این حملات پیش از آلوده شدن امری دشوار است، اما سازمان‌ها به ‌شکل خاص می‌توانند دو رویکرد کلی زیر را اتخاذ نکنند:

- برنامه‌ریزی پیشگیرانه شامل افزایش سطح آگاهی کارکنان و پیاده‌سازی کنترل‌های فنی قدرتمند.

- وجود برنامه استمرار کسب‌و‌کار مستحکم و کار به‌منظور استفاده پس از حمله باج‌افزار.

همواره باید این مطلب را در نظر داشت که در این خصوص هیچ راه‌‌حلی به‌تنهایی راهگشا نخواهد بود، بلکه انجام مجموعه‌ای از برنامه‌های پیشگیرانه و همچنین برنامه‌های جبرانی برای حفظ استمرار کسب‌و‌کار ضروری و حیاتی است که این برنامه‌ها باید به‌صورت مداوم مورد آزمون قرار گرفته تا میزان کارایی آنها مشخص و در صورت نیاز به اصلاح مورد بازنگری قرار گیرند.

از جمله اقداماتی که در ارتباط با رویکرد پیشگیرانه می‌تواند در فهرست انجام قرار گیرند، می‌توان به موارد ذیل اشاره کرد:

- پیاده‌سازی برنامه آموزش و ارتقای سطح آگاهی کاربران شبکه. از آنجایی که این نوع حمله با هدف قرار دادن کاربران نهایی صورت می‌گیرد، آموزش کاربران به‌خصوص باج‌افزارها و چگونگی عملکرد آنها‌ امری ضروری است.

- اطمینان از به‌روز بودن و نصب بودن آخرین وصله‌های امنیتی روی سیستم‌های عامل، نرم‌افزار، فریم‌ویرهای دستگاه‌ها. انجام این مهم را با استفاده از سیستم‌های متمرکز مدیریت وصله‌های امنیتی، می‌توان تسهیل کرد.

- مدیریت سطوح دسترسی کاربران، با استفاده از پیاده‌سازی اصل حداقل دسترسی لازم. با این روش می‌توان اطمینان حاصل کرد که سطح دسترسی مدیر سیستم فقط محدود به کاربرانی است که برای انجام وظایف محوله خود به آن نیاز دارند و این کاربران نیز فقط در مواقع لزوم از این سطح دسترسی استفاده خواهند کرد. (معمولا باج‌افزارها برای اجرا روی سیستم‌ها نیاز به سطح دسترسی مدیر دارند.)

- پیکربندی کنترل دسترسی، شامل کنترل اجازه به‌اشتراک‌گذاری شبکه‌ها، فایل‌ها و پوشه‌ها با درنظر داشتن اصل حداقل دسترسی لازم. به این معنی که اگر کاربری برای انجام وظایف محوله خود فقط نیاز به خواندن فایل به‌خصوصی دارد، امکان نوشتن روی آن فایل یا منبع نباید برای آن کاربر وجود داشته باشد.

- ماکروها اسکریپت‌ها را در مجموعه مایکروسافت آفیس غیرفعال کنید. در نظر بگیرید برای باز کردن فایل‌هایی که از طریق ایمیل دریافت شده‌اند از نسخه نمایشگر مایکروسافت آفیس به جای نسخه کامل آن استفاده شود.

- پیاده‌سازی خط مشی محدودسازی نرم‌افزارها یا دیگر راهکارهای کنترلی برای پیشگیری از اجرای برنامه‌ها از مکان‌هایی که به‌طور معمول مورد استفاده باج‌افزارها هستند مانند پوشه‌های فایل‌های موقت مرورگرهای اینترنتی یا نرم‌افزارهای فشرده‌سازی و مسیر AppData/LocalAppData.

به همین صورت در ارتباط با رویکرد دوم، یعنی وجود برنامه استمرار کسب‌و‌کار نیز می‌توان به موارد ذیل اشاره کرد:

- به‌صورت منظم از داده‌های خود نسخه پشتیبان تهیه کرده و از صحت و یکپارچگی این نسخ پشتیبان اطمینان حاصل کنید. به این منظور توصیه می‌شود برخی از نسخ پشتیبان را بازیابی کنید تا صحت آنها را مورد آزمون قرار دهید.

- نسخ پشتیبان خود را امن کنید. از اینکه نسخ پشتیبان به رایانه‌ها و شبکه‌های اصلی متصل نیستند اطمینان حاصل کنید. برای مثال می‌توان به ذخیره‌سازی نسخ پشتیبان روی سرویس‌های ذخیره‌سازی ابری یا ذخیره آنها روی دیسک‌های آفلاین اشاره کرد. برخی از نمونه‌های باج‌افزارها توانایی قفل کردن پشتیبان‌گیری ابری به‌صورت همزمان را دارند. در نظر داشته باشید که نسخ پشتیبان پس از زمان آلوده شدن سیستم به باج‌افزار، نقش بسیار حیاتی در بازیابی اطلاعات شما ایفا می‌کنند.

هرچند هیچ‌گاه امنیت را به‌صورت مطلق و صددرصد نمی‌توان درنظر گرفت، اما با رعایت کردن اصول اشاره‌شده فوق (هرچند ابتدایی و ساده) می‌توان میزان آسیب‌پذیری سازمان را در مقابل این نوع حملات کاهش داد. البته اقداماتی که در این راستا می‌‌توان انجام داد، به موارد گفته‌شده محدود نبوده و همواره می‌توان به این فهرست افزود. در پایان به برخی اقدامات دیگر که می‌توان به این فهرست اضافه کرد اشاره می‌کنیم.

- اجرای خط‌مشی فهرست سفید برای برنامه‌های مجاز به اجرا روی شبکه. شما می‌توانید با استفاده از این خط‌مشی اطمینان حاصل کنید که فقط نرم‌افزارهای شناخته‌شده توانایی اجرا روی اجزای شبکه شما را دارند.

- اجرای برنامه‌های عملیاتی یا برنامه‌های خاص در محیط‌های مجازی.

- طبقه‌بندی اطلاعات بر اساس میزان اهمیت آنها برای سازمان و جداسازی منطقی و فیزیکی شبکه و اطلاعات بر اساس واحدهای مختلف سازمانی. (منبع:عصرارتباط)

علی اصلان شهلا- هک تعداد قابل توجهی از سایت های ایرانی در مدت زمان کوتاه، نشان از وضعیت بغرنج امنیت اطلاعات و بی توجهی برخی مدیران فنی به هشدارهای سایبری است.
هرچند از این که اطلاعات طبقه بندی شده در جریان این هک ها سرقت نشده است، اما به نظر می رسد اصلا هدف از این هک ها هم سرقت اطلاعات نبوده و با استفاده از روش های نسبتا ساده و تغییر صفحات سایت ها و قرار دادن عکس مقامات سعودی در این صفحات، بیشتر نیت تحقیر سایت های ایرانی و وضعیت امنیتی آنها بوده است.
بنابراین این سوال پیش می آید که اگر در حملات آینده، هکرهایی به مراتب قدرتمندتر، به دنبال سرقت اطلاعات طبقه بندی شده، دسترسی به کنترل نیروگاه های برق، سدها و موارد دیگر باشند، آیا با توجه به وضعیت امنیتی سایت ها موفق خواهند شد یا خیر.
برای پاسخ به این سوال هرچه زودتر باید بررسی فنی و دقیقی در سازمان های مختلف شامل موارد زیر صورت بگیرد:
1- آیا مسوولان فنی سازمان ها، براساس اصل شایسته سالاری انتخاب شده و توانایی و دانش لازم برای مقابله با حملات هکری را دارند؟
2- آیا سازمان ها به نرم افزارها، سخت افزارها و سیاست های امنیتی لازم برای مقابله با حملات مجهزند؟ همان طور که می دانیم هنوز هم در بسیاری از سازمان ها از ویندوز تاریخ گذشته XP و همچنین نرم افزارهای امنیتی کرک و قفل شکسته استفاده می شود که خود راه را برای ورود هکرها باز می کنند.
3- آیا کارمندان بخش های مختلف سازمان ها در مورد امنیت سایبری آموزش های لازم را دیده اند؟ کارمندان بخش های خارج از بخش فناوری اطلاعات، یکی از بهترین اهداف برای نفوذ به سازمان ها هستند. کافی است یکی از آنها ایمیل حاوی فایل های آلوده را که به عنوان برنده شدن در لاتاری یا عکس جذاب یک بازیگر ارسال شده باز کنند تا کل امنیت سیستم با چالش مواجه شود.
نکته مهم در این ماجرا این است که به نظر می رسد ما طبق معمول با تعدد سازمان های مسوول و موازی کاری های مواجهیم که به دلیل تعریف نشدن درست وظایف، در عمل اتفاق چندان مثبتی برای تقویت وضعیت امنیت سایبری سازمان ها رخ نمی دهد. (منبع:فناوران)

مرکز ماهر بلاخره اطلاعیه داد

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۰۵:۵۱ ب.ظ | ۰ نظر

در پی حملات سایبری اخیر به وبسایتهای عمومی سازمانهای دولتی، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای استفاده از سامانه های آسیب پذیر مدیریت محتوا را دلیل این حملات عنوان کرد.

به گزارش مهر، از حدود ۲ هفته گذشته برخی وبسایتهای عمومی و خدماتی دستگاههای اجرایی مورد حملات هک قرار گرفتند که منشا آن هنوز به صورت رسمی اعلام نشده است. در این میان برخی گزارشها از عدم موفقیت آمیز بودن این حملات حکایت دارد و پلیس فتا در این باره اعلام کرده است که این حملات تنها منجر به تغییر چهره این وبسایتها شده و سرقت اطلاعات صورت نگرفته است.

با توجه به این حملات، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای که بازوی امنیتی سازمان فناوری اطلاعات وابسته به وزارت ارتباطات و فناوری اطلاعات محسوب می شود امروز در اطلاعیه ای به ۲۵۰۰ سازمان و شرکت متصل به سامانه تعاملی امن، آخرین وضعیت پیگیری این رخداد را تشریح کرد.

مرکز ماهر اعلام کرد: «با توجه به حملات چند روز اخیر به بعضی از وب سایت های عمومی که بیشتر آنها از نسخه های بروز نشده و آسیب پذیر سامانه های مدیریت محتوا استفاده کرده اند، اعمال بعضی از رویه های اولیه و پایه امنیتی می توانست از حوادث رخ داده جلوگیری کند.»

«مرکز ماهر به عنوان یک نهاد تخصصی و مرجع در کشور، به دور از اطلاع رسانی های شتابزده، ضمن تماس با مراکز و سایت های موردحمله واقع شده و اعلام آمادگی برای ارائه مشورت های فنی، هماهنگی های لازم را در سطح ملی و حوزه بین المللی بخصوص مراکز CERT کشورهای عربی که محتمل است منابع آنها مورد سوء استفاده هکرها واقع شده باشد، بعمل آورده و کماکان در حال پیگیری موضوع در ابعاد مختلف است. »

از این رو با توجه به تحلیل ها و جمع بندی های صورت گرفته مرکز ماهر اعلام کرد:

۱- کلیه سازمان ها و شرکت های متصل به سامانه تعاملی امن مرکز ماهر، برای دریافت بسته اجرایی فوری برای امن سازی پایه که براساس تجربیات و تحلیل های حملات صورت گرفته، تهیه شده است، به سامانه تعاملی مراجعه کنند.

۲- در این زمینه کلیه مراکز و سازمان ها که برغم اطلاع رسانی های قبلی، هنوز به سامانه تعاملی متصل نشده اند، باید هرچه سریعتر نسبت به عضویت اقدام کنند.

۳- به زودی گزارشی از نحوه همکاری دستگاه ها با مرکز ماهر در زمینه استفاده از راهنمایی ها و هشدارهای ارائه شده و میزان تعامل آنها در هنگام حوادث و رخدادهای امنیتی، به نهادهای مرجع ارائه خواهد شد.

به بهانه سه سالگی افشاگری‌های اسنودن

دوشنبه, ۱۷ خرداد ۱۳۹۵، ۰۲:۴۷ ب.ظ | ۰ نظر

سه سال پیش در چنین روزهایی ادوارد اسنودن پیمانکار سابق آژانس امنیت ملی آمریکا با افشاگری‌های خود در مورد جاسوسی‌های بی حدومرز کاخ سفید از میلیاردها نفر در دنیا تاریخ ساز شد. اسنودن در ششم ژوئن سال 2013 در اتاق هتل خود در هنگ کنگ با دو خبرنگار روزنامه گاردین و یک فیلم ساز در مورد برنامه های جاسوسی سایبری و مخابراتی دولت امریکا گفتگو کرد و رسوایی بی سابقه‌ای برای دولت اوباما و بوش به وجود آورد.

افشاگری های اسنودن نشان داد که چگونه آژانس امنیت ملی آمریکا بدون پایبندی به هیچ قانونی و بر اساس احکام فرمایشی و مخفی تعدادی دادگاه تحت امر خود ایمیل ها، گپ های اینترنتی ، سوابق استفاده از اینترنت، عکس ها و ویدئوهای خصوصی کاربران و ... را مشاهده و داده های مربوط به آنها را جمع آوری می کند.

استراق سمع تمام مکالمات تلفنی مردم در داخل و خارج از آمریکا، جاسازی بدافزارهای مخرب در رایانه‌های هدف در ده‌ها کشور و سیم کارت‌های مورد استفاده میلیاردها مشترک خدمات مخابراتی، کنترل کابل های فیبرنوری که برای دسترسی به اینترنت به کار می روند، دسترسی آزادانه به رایانه های سرور شرکت‌های فیس بوک، گوگل، مایکروسافت، اپل، یوتیوب، پال تاک، درایوباکس، وریزون، ای تی ان تی و ...، دستکاری روترها و سرورهای ساخت سیسکو و دهها شرکت دیگر برای سرقت اطلاعات کاربران، جاسوسی از تلفن های همراه و ارتباطات اینترنتی صدها نفر از رهبران سیاسی و مدیران ارشد شرکت های تجاری و بازرگانی، استراق سمع مکالمات تلفنی و اینترنتی دبیر کل سازمان ملل، دیپلمات ها و اعضای هیات های نمایندگی خارجی در سازمان ملل و سفارتخانه ها تنها بخشی از جنایات و خلافکاری های افشا شده توسط ادوارد اسنودن در سه سال اخیر بوده است که ماهیت تجاوزکار و وحشی دولت ایالات متحده را به خوبی نشان می دهد.

به گزارش فارس،این در حالی است که کاخ سفید همیشه چنین قانون شکنیهایی را به دیگر کشورها و به خصوص ایران، چین و روسیه نسبت می دهد، اما عملا به راهزنی بی همتا مبدل شده که از وجود زیرساخت های اصلی اینترنت در کشور خود سواستفاده می کند.

نکته جالب این است که تمامی این جاسوسی ها و کنترل ها که از سال 2007 و به دنبال ریاست کیت الکساندر بر آژانس امنیت ملی آمریکا تشدید شد نتوانسته جلوی اقدامات تروریستی در داخل خاک آمریکا و بر علیه منافع این کشور را بگیرد. دولت آمریکا با جمع آوری انبوهی داده خام و متادیتای مربوط به کاربران اینترنت در سراسر جهان عملا کوهی از داده های سردرگم را در دست دارد که باعث شده نتواند ازآنها برای تحقق اهداف خود استفاده کند. بررسی‌های وزارت دادگستری آمریکا بعد از افشاگری های ادوارد اسنودن هم ثابت کرد کنترل فله ای کاربران اینترنت توسط آژانس امنیت ملی آمریکا حتی در یک مورد هم منجر به شناسایی قطعی یک عملیات تروریستی و توقف آن نشده است.

از سوی دیگر تلاش ماموران آژانس امنیت ملی آمریکا برای سواستفاده از آسیب پذیری و ضعف های امنیتی نرم افزارها و سخت افزارهای مختلف یا ایجاد چنین آسیب‌پذیری‌هایی در آنها به سواستفاده هکرها و کلاهبرداران اینترنتی دیگر هم انجامیده و مشکلات موجود را بیش از گذشته تشدید کرده است.

به نظر می رسد آژانس امنیت ملی آمریکا با ایجاد چنین نظام مخوف کنترل گری در تلاش برای ارسال این پیام به جامعه آمریکا و جامعه جهانی است که هرگز هیچ کس از کنترل و جاسوسی‌های آن در امان نیست. نتیجه باور کردن چنین ادعای دروغینی ‌تبدیل جوامع خلاق و پویا به جوامعی مرده و ایستاست که شهروندانش از ترس کنترل شدن از هرگونه نشاط و خلاقیت خالی شده‌اند و به علت ترس از تبعات مخالفت با دولت جرات هیچ گونه اظهارنظری را ندارند. در چنین جوامعی مردم به خودسانسوری روی می آورند و خودشان را سرکوب می کنند و این شیوه بهترین شیوه برای کنترل و ویران کردن یک جامعه است که بسیار موثرتر از شیوه‌های سرکوب فیزیکی عمل می‌کند.

اما با افشاگری های اسنودن و مشخص شدن ناکارآمدی سرمایه گذاری کلان دولت آمریکا برای کنترل همگانی، تمامی نقشه های آژانس امنیت ملی آمریکا برای ساکت کردن معترضان و مخالفان سیاست هایش با مشکل مواجه شده است. تحقق این ایده‌‌های مخوف به نفع دولتمردان و شرکت های بزرگ اسلحه سازی، فناوری و جاسوسی سایبری است که می توانند با ایجاد ترس در مردم و به بهانه حفظ امنیت آنها میلیاردها دلار پول و سرمایه به جیب خود سرازیر کنند، ولی زمانی که مردم متوجه واهی بودن این ادعاها شوند توجیه چنین سرمایه گذاری های کلانی برای افکار عمومی دشوار به نظر می رسد.

بررسی ها نشان می دهد سالانه در آمریکا یک تریلیون دلار به بهانه حفظ امنیت مردم و مقابله با تروریسم هزینه می شود. رقمی که برای خنثی کردن 333 حمله تروریستی در مقیاس بسیار بزرگ کافی است. این در حالی است که تعداد حملاتی از این دست در آمریکا هر سال کمتر از انگشتان یک دست است، بنابراین کاملا واضح است که کاخ سفید و متحدانش در دنیای سرمایه با اغراق در مورد یک تهدید موهوم تلاش می کنند جیب های مالیات دهندگان آمریکایی را خالی کنند. امروز دنیا بیش از پیش به افشاگرانی نظیر ادوارد اسنودن نیاز دارد که بتوانند نوری به تاریکخانه آژانس امنیت ملی آمریکا و دیگر نهادهای مشابه با آن در کشورهای به ظاهر متمدن جهان بتابانند.

مرکز مدیریت عملیات رخدادهای رایانه ای در مورد مضرات استفاده ناآگاهانه از نرم افزارهای شماره مجازی برای ثبت‌نام و نیز نرم‌افزارهای شخص سوم برای استفاده از سرویس تلگرام، هشدار داد.

به گزارش خبرنگار مهر، نرم‌افزارهای شماره مجازی برای ایجاد حساب کاربری در برنامه تلگرام از سوی کاربران مورد استفاده قرار می گیرد که مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (مرکز ماهر) با اعلام هشدارهایی برای حفظ حریم خصوصی در فضای شبکه پیام رسان تلگرام، بر لزوم داشتن آگاهی در استفاده از این نرم افزارها تاکید کرد.

 کاربرد نرم‌افزارهای شماره مجازی

برای ایجاد حساب کاربری در برنامه تلگرام، شخص باید یک شماره تلفن منحصربه‌فرد را به عنوان شناسه خود ارائه کرده و از طریق آن، هویت خود را برای تلگرام احراز کند. در حالت عادی از این شماره برای یافتن دوستان و آشنایان استفاده می‌شود؛ به این صورت که افراد موجود در دفتر تلفن هر شخص، به صورت خودکار به لیست کاربران وی افزوده خواهند شد.

در این حالت، تنها افرادی قادر به مشاهده شماره تلفن همراه کاربر هستند که پیش از آن نیز، شماره وی را در حساب خود داشته باشند. با این حال ممکن است که اطلاعات نمایه کاربر (از جمله شماره تماس وی) توسط دیگر کاربران، در سطح تلگرام منتشر و دست‌به‌دست شود.

به همین علت برخی کاربران برای حفظ حریم خصوصی، ترجیح می‌دهند شماره تلفن خود را در این برنامه ثبت نکرده و از انتشار آن جلوگیری کنند. در این صورت این کاربران از شماره های مجازی استفاده می کنند.

یکی از راه‌کارهای موجود برای عدم انتشار و ثبت شماره تلفن کاربر در فضای تلگرام، استفاده از برنامه‌ها و وب‌گاه‌هایی است که شماره مجازی و موقت در اختیار کاربران قرار می‌دهند.

نحوه عملکرد این برنامه‌ها به این صورت است که تعداد نسبتا زیادی شماره تلفن همراه در اختیار خود دارند و آن‌ها را به صورت اشتراکی به کاربران خود اختصاص می‌دهند. دریافت تماس و پیامک در اغلب این نرم‌افزارها رایگان است و برخی افراد از این قابلیت برای ایجاد حساب کاربری در تلگرام استفاده می‌کنند.

برای مثال چند نمونه از برنامه‌های رایگان برای دریافت شماره مجازی شامل SmartCell ، Talk۲ و ESIAtalk می شوند.

 خطراتی که شماره های مجازی برای کاربران تلگرام دارند

استفاده از این برنامه‌ها برای شماره مجازی برغم آن‌که به نظر مفید می‌آید، می‌تواند مشکلات بسیار بزرگی، چه در زمینه استفاده از تلگرام و چه در زمینه حریم خصوصی، برای کاربران به همراه داشته باشد. براین اساس مرکز ماهر با اعلام هشدار در این زمینه از کاربران خواست با شماره مجازی اشتراکی، درهای تلگرام خود را به روی سودجویان باز نکنند.

استفاده از این نرم‌افزارها، نه تنها حریم خصوصی کاربر را حفظ نمی‌کند، بلکه اجازه دسترسی به حساب تلگرام وی را به هزاران نفر دیگر هم می‌دهند. دلیل این اتفاق آن است که تعداد شماره‌های این برنامه‌ها، از تعداد کاربران آن‌ها کمتر است و قطعا ظرف مدت کوتاهی، شخص دیگری به همان شماره‌ای که چندی پیش شما از آن استفاده کردید، دسترسی پیدا خواهد کرد.

بنابراین نباید به فکر آن باشید که شاید بخت با شما یار شود و شماره مجازی شما به دست دیگر کاربران نرم‌افزار شماره مجازی نیافتد. این افراد هم می‌توانند از نرم‌افزارهای مذکور استفاده کرده، کد فعال‌سازی تلگرام را دریافت کنند و وارد حساب کاربری مرتبط با آن شماره شوند؛ حسابی که تاکنون فکر می‌کردید فقط متعلق به شماست.

در نهایت، باید این نکته را نیز یادآور شد که تلگرام دارای سازوکار مقابله با رفتار ناهنجار است و یکی از مصادیق آن، بستن شماره‌هایی است که به صورت مکرر و در دستگاه‌های متعدد مورد استفاده قرار گیرند. به نحوی که اگر تلگرام تشخیص بدهد که شماره واردشده، پیش‌تر در دستگاه‌های متعددی مورد استفاده قرار گرفته، دیگر اجازه استفاده از آن را نمی‌دهد.

پس در نظر داشته باشید که حساب‌های کاربری که با این شماره‌ها ایجاد شوند، احتمالا به زودی هم هک می‌شوند و هم از کار خواهند افتاد.

تهدید حریم خصوصی با نرم‌افزار‌های شخص سوم تلگرام

منظور از نرم‌افزار شخص سوم، نرم‌افزاری است که برای کار با یک سرویس نرم‌افزاری (مثل یک شبکه اجتماعی یا یک شبکه پیام‌رسان نظیر تلگرام) و استفاده از خدمات آن توسط فرد یا شرکت دیگری جز مالک اصلی و رسمی سرویس مذکور، تولید شده باشد.

این نرم‌افزارها معمولا با این عنوان به رقابت با نسخه اصلی می‌پردازند که امکانات نرم‌افزار اصلی را دارند، مضاف بر مجموعه‌ای از امکانات نرم‌افزاری اضافه، ظاهر زیباتر، کاهش هزینه‌ها و غیره. برخی از این نرم‌افزار‌ها نیز برای دستگاه‌ها و سیستم‌عامل‌هایی که به صورت رسمی توسط شرکت سازنده برنامه اصلی پشتیبانی نمی‌شوند ارائه می‌شوند.

مجموعه وسیعی از نرم‌افزارهای شخص سوم برای تلگرام وجود دارد. برخی از آن‌ها امکانات اضافی به کاربر می‌دهند، برخی ظاهر زیباتر و تصاویر و برچسب‌های (Stickers) بیشتر و برخی هم میان‌برهای مخصوص برای ساده‌ترشدن کار با تلگرام دارند.

نکته مشترکی که میان تمامی این نرم‌افزارهای وجود دارد، آن است که باید با استفاده از آن‌ها و ورود شماره تلفن همراه خود، وارد تلگرام شوید؛ به این معنی که اطلاعات کافی برای ورود به حساب کاربری شما و در نتیجه، امکان کسب کلیه اطلاعاتی که تلگرام از شما ذخیره کرده است را دارند. به بیانی دیگر، حساب کاربری خود را در اختیار این نرم‌افزار گذاشتید.

در استفاده از این نرم افزارها، دو مساله نگران‌کننده متوجه کاربران این نرم‌افزارها است:

اول آن‌که، توسعه‌دهنده نرم‌افزار شخص سوم که لزوما به آن اعتمادی نیست و نهاد معتبری، صلاحیت وی در زمینه حفظ امنیت و حریم خصوصی کاربران را تایید نکرده است، می‌تواند از این اطلاعات که شما به وی دادید، سوءاستفاده کند. ممکن است توسعه‌دهنده این نرم‌افزار، اطلاعاتی که شما در اختیار وی قرار دادید را به مشتریانی با اهداف تبلیغاتی یا حتی مخرب، بفروشد.

حتی ممکن است از این فراتر رفته و کدهای مخربی در نرم‌افزار قرار داده باشد که از منابع اطلاعاتی موجود بر روی دستگاه شما سوءاستفاده کرده و اطلاعات شخصی شما را به سرقت ببرد.

دوم آن‌که، این نرم‌افزارها به اندازه نسخه اصلی، استحکام و امنیتی ندارند و ممکن است حفره‌های امنیتی بسیاری در آن‌ها یافت شود. هریک از این حفره‌های امنیتی می‌تواند توسط مهاجمان مورد سوءاستفاده قرار گرفته و امنیت شما و اطلاعاتتان را با خطر مواجه کند.

این در حالی است که نسخه اصلی نرم‌افزار که توسط مالک آن تولید شده است، هم از جهت اعتبار سازنده وضعیت بهتری دارد و یک شرکت معتبر و شناخته‌شده، بانی توسعه آن است و هم آن‌که با توجه به بلوغ و امکانات بیشتری که شرکت‌های معتبر دارند، از نظر امنیتی نرم‌افزارهای بهتری تولید خواهند کرد.

بنابراین توصیه می‌شود که تا حد امکان از نرم‌افزارهای اصل استفاده کنید و به هیچ دلیلی (چه امکانات اضافه و چه تفاوت‌های ظاهری) از نرم‌افزارهای شخص سومی که توسط توسعه‌دهندگان گمنام و غیرقابل اعتماد تولید شده‌اند، استفاده نکنید، مگر این‌که به شرکت تولید کننده آن اطمینان کامل داشته باشید.

شناسایی نسل جدید استاکس‌نت

يكشنبه, ۱۶ خرداد ۱۳۹۵، ۰۳:۰۳ ب.ظ | ۰ نظر

بدافزار اسرارآمیزی که به تازگی شناسایی شده، می تواند سیستم های کنترل صنعتی و جمع آوری داده شرکت زیمنس موسوم به SCADA را هدف قرار دهد.

به گزارش فارس به نقل از پی سی ورلد، این بدافزار با دستکاری اطلاعات جمع آوری شده می‌تواند آنچه که واقعا توسط این سیستم ها جمع آوری شده را از دید اپراتورها مخفی نماید.

پیش از این بدافزار استاکس نت هم از روشی مشابه برای ایجاد اختلال در تاسیسات برنامه های هسته ای صلح آمیز ایران استفاده کرده بود که البته در تحقق اهداف خود ناکام مانده بود. این بدافزار آمریکایی – اسراییلی تلاش داشت با گمراه کردن اپراتور سیستم های اسکادا و نمایش اطلاعات غلط برای انها زمینه را برای از کار افتادن و نابودی سانتریفیوژهای ایران آماده کند.

این بدافزار که در نیمه دوم سال 2015 توسط کارشناسان موسسه امنیتی FireEye شناسایی شد، هم اکنون در حال انجام حملات فعالانه نیست، اما مشخصات آن در پایگاه داده VirusTotal متعلق به گوگل برای بررسی‌های بیشترثبت شده است.

بدافزار مذکور که IRONGATE نام گرفته توسط برنامه های ضدویروس مختلف قابل شناسایی نبوده و همین امر نگرانی در مورد ماهیت فعالیت های آن را افزایش داده است.

این بدافزار سخت افزاری موسوم به PLC را هدف قرار می دهد که برای کنترل و نظارت بر فرآیندهای صنعتی مانند موتورهای در حال چرخش و سوپاپ های در حال باز و بسته شدن به کار گرفته می شوند. PLCها بعد از قرائت داده‌های مورد نظر آنها را برای نرم افزارهای نظارتی ارسال می کنند تا توسط مهندسان بررسی شوند. IRONGATE باعث می شود اطلاعات ارسالی برای نرم افزارهای نظارتی برای مهندسان غلط و گمراه کننده باشند.

استاکس نت هم در تلاش بود با تعلیق عملیات PLC داده‌های مربوط به سانتریفیوژها را به طور جعلی درست نشان دهد. کارشناسان فایرآی معتقدند IRONGATE یک بدافزار آزمایشی برای انجام خرابکاری‌های آتی است و شناسایی آن هشداری برای سیستم های اسکادا و پی ال سی محسوب می شود.

شبکه هکری سرقت 30 میلیون دلار روسیه متلاشی شد

چهارشنبه, ۱۲ خرداد ۱۳۹۵، ۰۴:۴۴ ب.ظ | ۰ نظر

 سازمان امنیت فدرال روسیه از متلاشی شدن شبکه ای متشکل از حدود 50 هکر روسی که ده ها میلیون دلار از بانک ها و موسسات مالی این کشور را سرقت کرده بودند، خبر داد.

به گزارش ایرنا، سازمان امنیت فدرال روسیه امروز (چهارشنبه) در این باره اعلام کرد که ماموران این سازمان با همکاری گارد ملی، گروهی از هکرها را که در چندین منطقه حدود دو میلیارد روبل (نزدیک 30 میلیون دلار) موجودی بانک ها و موسسات مالی روسی را سرقت کرده بودند، بازداشت کردند.
بنا به این گزارش، 18 نفر از اعضای دستگیر شده گروه هکرها توسط ماموران گارد ملی روسیه به مسکو منتقل شدند و تحقیق در مورد بقیه افراد بازداشت شده ادامه دارد.
مرکز روابط عمومی سازمان امنیت فدرال روسیه افزوده است: شبکه هکرها با استفاده از بدافزارها موجودی بانک ها و موسسات مالی را منتقل کرده اند که تاکنون دهها مرکز قربانی این اقدام های غیرقانونی شده اند.
در عملیات دستگیری هکرهای روس که همزمان در 15 منطقه روسیه اجرا شد، ماموران امنیتی چندین رایانه، وسایل ارتباطی، کارت های بانکی و اسناد مالی را از اعضای گروه ضبط کردند.
مقابله با حمله های مالی سایبری در فضای مجازی توسط هکرها از اولویت های سازمان های امنیتی روسیه است که هر سال بر اثر آن میلیون ها دلار از موجودی های بانک های و اندوخته های مالی شهروندان روسی به سرقت می رود.
بر اساس اطلاعات وزارت کشور روسیه، سال 2015 شمار حملات سایبری و اقدام های هکرهای روس از مرز 70 میلیون مورد گذشت.

شکست رکورد سرقت اطلاعات کاربران

چهارشنبه, ۱۲ خرداد ۱۳۹۵، ۰۴:۳۷ ب.ظ | ۰ نظر

به دنبال هک شدن اطلاعات کاربری 177 میلیون نفر از کاربران لینکداین، محققان امنیتی از وقوع سه رخداد هکری و سرقت اطلاعات بیش از 642 میلیون حساب کاربری سایت های مای اسپیس، تامبلر و فلینگ خبر می‌دهند.

به گزارش فارس به نقل از آرس تکنیکا، به نظر می رسد استفاده کاربران برخی از این سایت ها از اسامی کاربری و کلمات عبور یکسان به پیشبرد فرایند هک سایت های یاد شده کمک شایانی کرده است.

اطلاعات یاد شده نشان می دهد حمله هکری به سایت دوستیابی فلینگ در سال 2011، حمله به لینکداین در سال 2012 و حمله به سایت تامبلر در سال 2013 رخ داده، اما این آسیب پذیری های امنیتی تاکنون مخفی نگهداشته شده بودند. سرقت داده های کاربران مای اسپیس هم در زمانی پس از سال 2007 و قبل از سال 2012 رخ داده است.

مساله نگران کننده این است که این حجم از سرقت اطلاعات حدود چهار سال قبل رخ داده و تاکنون از چشم افکار عمومی پنهان نگهداشته شده است. می توان حدس زد که هکرها و کلاهبرداران اینترنتی تا چه میزان از این اطلاعات ارزشمند شخصی برای فعالیت های خلافکارانه دیگر سواستفاده کرده اند.

بررسی های امنیتی نشان می دهد این حملات هکری منجر به سرقت دو سوم داده های شخصی ذخیره شده کاربران در سایت های یادشده گردیده است. تمامی این اطلاعات مسروقه در سایت های زیرزمینی که به بخش تاریک وب شهرت دارند، فروخته شده اند و بررسی نظرات خریداران از رضایت آنها از کیفیت داده های مسروقه حکایت می کند.

در این میان مساله نگران کننده مخفی ماندن این حجم از سرقت اطلاعات توسط هکرهاست. هنوز مشخص نیست مدیران سایت های یاد شده به تازگی از موضوع مطلع شده اند یا در تمام این سال ها واقعیت را از کاربران مخفی کرده اندو مساله نگران کننده دیگر آن است که روند سرقت داده های شخصی کاربران تا کجا پیش خواهد رفت و تا چه زمانی شاهد انتشار خبرهای نگران کننده در این زمینه خواهیم بود.

در میان چهار حمله هکری افشاشده خطرناک ترین و گسترده ترین آنها مربوط به هک سایت مای اسپیس بوده که موجب سرقت اطلاعات 360 میلیون حساب کاربری شده است. این بزرگترین حمله هکری به یک سایت آنلاین محسوب می شود.

مدیران برخی از این سایت ها از جمله تامبلر می گویند شواهدی در دست نیست که از اطلاعات مسروقه برای دسترسی به حساب های کاربری افراد استفاده شده باشد، اما برای کاربرانی که اطلاعاتشان سرقت شده حساب کاربری با کلمه عبور جدید در نظر گرفته شده است.

بروز حملات اخیر سایبری به پایگاههای اطلاعاتی دستگاههای دولتی اگرچه طبق گفته مسئولان، سرقت اطلاعات به همراه نداشت اما نشان داد که ضریب امنیت سایتهای دولتی آنطور که باید بالا نیست.

معصومه بخشی پور: از روز چهارم خردادماه جاری تاکنون حدود ۸ سایت اطلاع رسانی و پایگاههای داده مربوط به برخی از دستگاههای دولتی، مورد حمله سایبری قرار گرفتند که این موضوع نگرانیهایی را برای افشای اطلاعات این پایگاهها که بیشتر خدمات به مردم ارائه می دهند؛ به همراه داشت. اگرچه در ابتدا مسئولان واکنش جدی به این مساله نشان ندادند و آن را به نوعی بزرگنمایی رسانه ای عنوان کردند، اما افزایش شمار سایتهای مورد حمله قرار گرفته ظرف مدت کمتر از یک هفته، سبب شد تحلیل های متفاوتی از سوی دستگاههای مسئول مطرح شود.

تحلیل های متفاوت مقامات مسئول در مورد هک دستگاههای دولتی

محمود واعظی وزیر ارتباطات و فناوری اطلاعات در خصوص حملات اخیر به سایتهای دستگاههای دولتی گفته است: « از گذشته برنامه های مختلفی برای صیانت داشتیم. البته این موضوع که اتفاق می افتد صرفا مربوط به کشور ما نیست. با بررسی هایی که انجام دادیم مشخص شد آی پی یکی از هکرها مربوط به اروپا بوده است.»

وی البته پیش از این نیز در مورد آمادگی ایران در قبال حملات سایبری به مهر گفته بود: «روزانه تعداد زیادی حمله سایبری به کشور داریم که اغلب اینها در دروازه زیرساخت اصلی کشور - گیت وی بین المللی - خنثی می شود. ما می دانیم که تمامی این حملات از چه کشوری است و از چه شهری و با چه آی پی طراحی می شود. یک همکاری کوچک میان وزارت ارتباطات دو کشور، امکان شناسایی کامل این حملات ممکن می شود. برای مثال در مرکز ماهر به عنوان مرکز امداد و عملیات رخدادهای رایانه ای، روزانه آمار مشخصی از حملات سایبری شناسایی می شود که بسیاری از این حملات خنثی می شود و کارهای موفقی در این زمینه تاکنون انجام شده است. با این وجود بیشترین حملات سایبری به ایران مربوط به رژیم صهیونیستی است و برخی کشورهای عربی و کشورهای غربی نیز در رده های بعدی این اقدامات هدفمند قرار دارند.»

در خصوص حملات اخیر سایبری به سایتهای دولتی، هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران نیز از اعلام آمادگی مرکز ماهر، برای پیگیری فنی و بین المللی حملات اخیر خبر داد و به خبرنگار مهر گفت: «مرکز ماهر در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد. در مورد حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد نیز این مرکز، آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.»

وی با تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: «بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست. تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.»

هیچ اطلاعاتی سرقت نشد

در همین حال سردار هادیانفر رئیس پلیس فتا نیز در مورد حملات سایبری اخیر اینطور توضیح داد: « از تاریخ ۴ تا ۸ خرداد ماه جاری، ۸ سایت مورد حمله قرار گرفت که ۲ مورد از آنها منشا داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود که هکرهای آنها نیز شناسایی شده اند و در جریان حمله به ۶ سایت دیگر نیز اقدام دی فیس (تغییر چهره سایت) صورت گرفت. اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.»

وی در مورد حمله به سایت مرکز آمار نیز گفته است: « در تاریخ ۴ خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان انجام شد و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دی فیس انجام شد که البته این شکل حمله، چندان از لحاظ فنی ارزشی ندارد. عنوان این هکر داعس بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد؛ این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.»

تحریم سایبری در راه است

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور نیز از احتمال تحریم سایبری علیه کشورمان خبر داد و گفت: «ممکن است حوزه جدیدی از تحریم سایبری علیه کشور شکل گیرد و این نیازمند پایش فضا و شرایط دشمن است و هوشیاری بسیاری می‌طلبد. زمانی به دولت سابق هشدار دادیم که ما در آستانه تحریم‌های نفتی هستیم، اما آنها گفتند دنیا نمی‌تواند خودش را از نفت ایران محروم کند، اما دیدیم که تحریم شدیم؛ امروز هم هشدار به تحریم سایبری می دهیم و باید وابستگی به آن در کشور به حداقل برسد و هوشیاری به خرج دهیم و اولین قدم نیز توسعه شبکه ملی اطلاعات و حذف بهانه‌جویی در این زمینه است. همچنین سامانه‌های خارجی را بدون ارزیابی و کنترل مورد استفاده قرار ندهیم.»

وی تأکید کرد: «در زیرساخت‌های حیاتی و اساسی کشور از سامانه‌های خارجی استفاده می‌شود که باید مورد پایش قرار گیرند و هرکس در این زمینه کوتاهی می‌کند باید مورد بازخواست قرار بگیرد.»

دستگاههای اجرایی در سند راهبردی امنیت موفق نبودند

دستیابی به شبکه ای امن و تامین پدافند سایبری در زیرساختهای کشور در چارچوب سیاستهای کلی نظام دیده شده و علاوه بر تاکیدات برنامه پنجم توسعه که در سند راهبردی امنیت فضای تبادل اطلاعات – افتا – گنجانده شده است، در برنامه ششم توسعه نیز به موارد مهمی برای آمادگی امنیت سایبری اشاره شده تا ایران به یکی از قدرتهای سایبری منطقه در حوزه امنیت تبدیل شود.

سند راهبردی افتا مهمترین سند بالادستی نظام در حوزه امنیت سایبر محسوب می شود که طبق قانون برنامه پنجم توسعه تمامی ارکان کشور موظف به اجرای آن شده اند؛ در این سند الزاماتی در حوزه امنیت فضای تبادل اطلاعات برای دولت متصور شده است. استقرار نظام مدیریت امنیت اطلاعات – ISMS - در دستگاه های حکومتی، استانداردسازی محصولات امنیتی در حوزه سایبر، راه اندازی مراکزی چون مرکز عملیات امنیت - SOC – و مرکز ماهر - CERT –  از جمله این الزامات است اما آنچه که در آمار مطرح شده از سوی درگاه پایش شاخص های فناوری اطلاعات کشور به چشم می خورد، با این اهداف فاصله دارد.

برای مثال بر اساس آمار درگاه پایش شاخصهای فناوری اطلاعات کشور در سند راهبردی افتا، انتظار استقرار ۵۳ درصدی نظام مدیریت امنیت اطلاعات – ISMS – می رود اما تنها ۳۹ درصد این هدف محقق شده است؛ در مورد راه اندازی مرکز عملیات امنیت – SOC – نیز از ۱۰۰ درصد انتظار ۲۰ درصد پروژه محقق شده و پروژه گوهر – گروه واکنش هماهنگ رخدادهای امنیتی – از ۱۰۰ درصد تنها ۳۵ درصد به مرحله عملیاتی رسیده است. در حوزه استانداردسازی و ارزیابی محصولات امنیتی نیز با وجودی که انتظار می رفت ۲۹ آزمایشگاه ارزیابی محصولات امنیتی در این بخش ایجاد شود، راه‌اندازی تنها ۸ آزمایشگاه در این زمینه محقق شده است.

از سوی دیگر براساس قانونی که از سوی دولت به تمام دستگاههای اجرایی ابلاغ شده است، خرید نرم افزارهای داخلی حوزه امنیت الزامی و خرید نرم افزارهای خارجی در صورتی که مشابه آن در داخل کشور وجود داشته باشد، ممنوع است که در این زمینه نیز بسیاری از دستگاههای اجرایی، این مهم را رعایت نمی کنند.

رتبه ایران در آمادگی امنیت سایبری قابل قبول نیست

در اینکه ایران بیشتر از بسیاری از کشورهای دنیا در مرکز هدف حملات سایبری قرار دارد شکی نیست و بررسی ها نیز نشان می دهد که بسیاری از موارد تهاجم سایبری با هدف حمله به کشورهایی مانند ایران طراحی شده است. به نحوی که وزارت ارتباطات و فناوری اطلاعات پیش از این اعلام کرده بود که روزانه بالغ بر ۱۰میلیون سانحه امنیتی سایبری در کشور شناسایی می‌شود که اغلب این حملات نیز به سرعت خنثی می‌شود. این درحالی است که در آمار مقایسه ای که براساس گزارش شاخص های بین المللی فناوری اطلاعات و ارتباطات توسط اتحادیه جهانی مخابرات – ITU -  اعلام شده است، کشورمان رتبه ۱۹ را از نظر شاخص آمادگی امنیت سایبری در میان کشورهای جهان به خود اختصاص داده است.

طبق این گزارش که از سوی درگاه پایش جامعه اطلاعاتی ایران و نظام پایش شاخص های ICT منتشر شده تا پایان سال ۲۰۱۴، کشور آمریکا رتبه نخست دنیا و کانادا رتبه دوم را در حوزه امنیت سایبری از آن خود کرده است؛ در این رده بندی کشور استرالیا، رتبه نخست آسیا و کشور عمان کشور برتر منطقه خاورمیانه است؛ این دو کشور رتبه سوم را در جدول جهانی امنیت سایبری نیز در اختیار دارند.

در اروپا نیز نروژ رتبه اول را از آن خود کرده است و کشورهای آلمان، بریتانیا، استونی، در رده های پایین تری از نروژ قرار دارند. در رده بندی اعلام شده در بین کشورهای منطقه، کشورهای عمان، ترکیه، قطر، مصر و آذربایجان رتبه های بهتری را نسبت به ایران در اختیار دارند؛ همچنین در جدول رده بندی کشورهای آسیایی نیز استرالیا، عمان، کره جنوبی، ژاپن، هند، سنگاپور، قطر، اندونزی و چین، جایگاه بالاتری از ایران را از نظر شاخص امنیت سایبری به خود اختصاص داده اند.

راه جلوگیری از آسیب پذیری سایتها

محمدرضا فرجی پور، معاون فناوری اطلاعات سازمان پدافند غیرعامل در گفتگو با خبرنگار مهر، در مورد ضریب امنیت سایبری دستگاههای دولتی و لزوم هشدارهایی که باید مورد توجه قرار دهند، اظهار داشت: در اینکه هر صاحب وبسایتی که مسائل امنیتی را بیشتر رعایت کرده باشد، قاعدتا در برابر حملات سایبری مصونیت بیشتری خواهد داشت شکی نیست همچنین هر یک از دستگاهها که به مقوله امنیت کم توجهی کرده و حفره های اطلاعاتی را بازگذاشته دچار آسیب پذیری بیشتری می شود و در معرض خطر قرار دارد.

وی با اشاره به اهداف رصد اطلاعات توسط هکرها، گفت: آسیب پذیری وبسایتها ممکن است به وسیله هکرهای معمولی هم رصد شود و به هر دلیل قابل نفوذ است که یکی از نفوذها می تواند به تغییر چهره سایت بیانجامد. در این میان هنر دستگاهای دولتی این است که بتوانند بخش های اصلی و حیاتی سیستم شان را که پایگاههای داده خواهد بود، از آسیب نفوذ مصون بدارند و در معرض دسترس قرار ندهند.

فرجی پور به حملات اخیر امنیتی به سایتهای دستگاههای اجرایی از جمله مرکز آمار و سازمان ثبت اسناد اشاره کرد و ادامه داد: اگر این حملات در حد تغییر صفحه یک سایت باشد، ظرف مدت چند ساعت قابل بازگشت است اما اگر بی احتیاطی صورت گرفته باشد و راه را برای نفوذ به پایگاه داده و دیتا بیس‌شان باز گذاشته باشند، موضوع جدی تر خواهد بود. چرا که این قبیل سامانه ها به جهت ارائه خدمات به مردم، دارای اطلاعات مالی و شناسایی مردم هستند و نباید این اطلاعات دستخوش ورود، استفاده، تغییر و یا حذف نفوذگران شود.

معاون سازمان پدافند غیرعامل، راهکار جلوگیری از این آسیب پذیری را استفاده از نرم افزارهای دیتابیسی عنوان کرد که امنیت لازم را داشته باشند و گفت: یک سری از این بسته های نرم افزاری آسیب پذیر هستند و نباید از آنها استفاده کرد. نکته اصلی این است که اکثر امکانات نرم افزاری که هم اکنون در سایتهای دولتی مورد استفاده قرار می گیرد داخلی نیست و بسته های نرم افزاری یا از خارج خریداری می شود و یا برخی دیگر خریداری نشده و به شکل دیگری به دست می آیند که اینها در ذات خود آسیب پذیری دارند.

وی با تاکید براینکه قطعا نمی توان مدعی شد که نرم افزارها هیچگونه آسیب پذیری ندارند، ادامه داد: هر نرم افزار به اندازه خود دارای یک سری باگ و منفذ است و لذا زمانی که از نرم افزار خارجی استفاده می شود قاعدتا باید این مدل ریسکها را پذیرفت.

بی توجهی دستگاههای اجرایی به توصیه های امنیتی

فرجی پور خاطرنشان کرد: با وجود راه حلهایی می توان امنیت شبکه های اطلاعاتی را تاحدی تضمین کرد و در این زمینه دستگاهها باید آموزش ببینند و به هشدارها توجه نشان دهند. اما متاسفانه شاهد آن هستیم که برخی به این هشدار توجه نمی کنند و معتقدند که اطلاعاتی ندارند که بخواهد سرقت شود و یا از دست برود.

معاون سازمان پدافند غیرعامل گفت: اتفاقات چند روز اخیر در مورد هک سایتهای دستگاههای دولتی نشان داد که خیلی ها به این هشدارها توجه نداشته اند و به همین دلیل هکرها توانستند در این سایتها نفوذ کنند.

وی در پاسخ به این سوال که آیا تمامی نرم افزارهای خارجی ناامن هستند، تصریح کرد: من نمی گویم همه نرم افزارهای خارجی ناامن هستند اما مظنون و مشکوک هستند. به ویژه زمانی که فروشنده نرم افزار بداند مقصد این نرم افزار کجا خواهد بود و قرار است در چه زمینه ای به کار گرفته شود. در این صورت می تواند از آسیب پذیری های نرم افزار سوء استفاده کند.

فرجی پور اضافه کرد: این مورد برای بخش سخت افزار هم در کشور اتفاق افتاده است. به نحوی که فروشنده سخت افزار، از مقصد نهایی آن مطلع شده و با معیوب کردن سیستم سخت افزاری، خرابکاری صنعتی به وجود آورده است. در مورد نرم افزار هم همین است، اینکه نرم افزاری دانلود و یا خریداری می شود، قابل بهره برداری برای فروشنده است. به ویژه اینکه مقصد نرم افزار، استفاده در سازمانهای حساس و مهم در کشور باشد.

معاون فناوری اطلاعات سازمان پدافند غیرعامل با اشاره به اینکه عده ای با نصب یک سری عوامل مانند تروجان های نرم افزاری و سخت افزاری قصد در سرقت اطلاعات دارند، تاکید کرد: اخیرا نیز شاهد یک ادبیات در تهدیدات سایبری به نام APT هستیم که تهدیدات پیشرفته پایدار و ماندگار را شامل می شود. در این مورد، تهدید با خرید سخت افزار و نرم افزار به هر شکل وارد مجموعه می شود و پایدار و ماندگار است تا در مقاطعی از زمان فعال شده و اطلاعات را منتقل کند. با بروز این مشکل، ممکن است در بخشی از نرم افزار سیستم، اختلال به وجود بیاید و یا در مقطعی از زمان، سیستم کامپیوتر با مشکل مواجه شده و مختل می شود. حتی ممکن است در زمان به روز رسانی سیستم، حمله سایبری اتفاق بیافتد.

عدد حمله روزانه سایبری به دستگاههای کشور وحشتناک است

فرجی پور در مورد میزان نفوذ سایبری به سایتهای دستگاههای دولتی در کشور گفت: از مرکز ماهر باید پرسید که روزانه چقدر به دستگاههای کشور، حمله سایبری می شود اما این عدد بسیار وحشتناک است. البته  حملات سایبری همه از نوع حملات سایبری و پیشرفته نیست. هر روز این حملات صورت می گیرد و اگر به هر دستگاه مراجعه کنید و بپرسید که سیستم مرکز عملیات امنیتی (SOC ) شما در روز چه تعداد حمله را کشف می کند، ممکن است ارقامی بین ۵۰ هزار تا ۱۰۰ هزار حمله را بدهند. این نشان می دهد که تعداد زیادی حمله سایبری به کشور انجام می شود اما همه اینها حمله اساسی محسوب نمی شوند.

وی با بیان اینکه حملات اساسی سایبری آنهایی هستند که یک سامانه را به طور کل از سرویس خارج کند و در روند خدمات آن سامانه اختلال به وجود آید، اضافه کرد: برای مثال اگر سیستم برق کشور به دلیل حملات سایبری مختل شود، مجموعه متولی برق کشور از ارائه خدمت به مردم ناتوان شده و بحران ایجاد شود. یا اینکه اگر سیستم ارتباطات کشور به دلیل حمله سایبری مختل شود، شاهد یک بحران خواهیم بود که این قبیل حملات، حملات اساسی تلقی می شوند.

مرکز عملیات امنیتی باید بومی باشد

معاون سازمان پدافند غیرعامل با اشاره به لزوم استفاده دستگاهها از مراکز عملیات امنیتی به عنوان یکی از تمهیدات امنیتی که می تواند کارآمد باشد، گفت: داشتن SOC یک منفعت برای دستگاهها به شمار می رود و با وجود آن حداقل خواهند دانست از لحاظ امنیتی در مجموعه هایشان چه می گذرد و منتظر نمی مانند اتفاقی بیافتد و به صورت انفعالی با آن برخورد کنند. اما اگر بخواهیم مراکز SOC را هم به صورت غیربومی داشته باشیم راهکار مناسبی نیست و آسیب زا خواهد بود.

وی با اشاره به بومی سازی این محصول در کشور به مهر گفت: هم اکنون شرکتهای بسیاری محصول SOC را تولید کرده اند که واقعا هم به خوبی کار می کند. اما متاسفانه رویکرد استفاده از محصولات بومی در کشور قوی و مدبرانه نیست. باید دستگاهها به استفاده از محصولات بومی تشویق شوند. باید توجه داشت که قیمت تولیدات بومی، به مراتب از محصول خارجی پایین تر است و حالا ممکن است یک سری نقص ها داشته باشد که به تدریج مرتفع می شود. نرم افزار خارجی نیز۱۰۰ درصد بدون مشکل نیست.

فرجی پور گفت: قانون مشخصی از سوی دولت به همه دستگاهها ابلاغ شده با این مضمون که تا زمانی که یک محصول نرم افزاری و یا سخت افزاری داخلی وجود داشته باشد، خرید آن از خارج، ممنوع است. اما این موضوع به دقت رعایت نمی شود. حتی شاهد هستیم که چندی پیش، بخشی از کشور، برای خرید محصول نرم افزاری با کشوری وارد مذاکره و قرارداد شده است که ما با آن کشور مشکل داریم. این را می توان به کم توجهی تعبیر کرد.

نرم افزارهای قفل شکسته منابع تهدید

این مقام مسئول در سازمان پدافند غیرعامل با بیان اینکه استفاده از نرم افزارهای قفل شکسته در سامانه های دستگاههای دولتی، از جمله منابع تهدید به شمار می رود، ادامه داد: باید توجه داشت که فروشندگان خارجی نرم افزار بدشان نمی آید که در کشور ما از نرم افزار قفل شکسته استفاده شود. اگرچه در ظاهر از این موضوع ابراز ناراحتی می کنند و می گویند شما کپی رایت را رعایت نکرده اید اما در باطن امر خوشحال می شوند که این نرم افزارهای قفل شکسته، ابزاری برای نفوذ و استخراج اطلاعات است.

وی گفت: تنها راهکار این است که ما بپذیریم دشمنی وجود دارد که دوست دارد به ما حمله کند و اطلاعات ما را مخدوش کند. این را باید باور کنیم . اگر این باور نباشد بی محابا از سخت افزار و نرم افزار خارجی استفاده می کنیم. متاسفانه ما این مشکل را با خیلی از مدیران داریم که به ما می گویند شما بدبین هستید و این امکانات در همه جای دنیا درحال استفاده است و ما نیز در کشور اگر از این امکانات استفاده کنیم اتفاقی نمی افتد.

فرجی پور تصریح کرد: اما باید به این نکته توجه داشت که کشور ما شرایط ویژه ای دارد و نباید با کشورهایی مانند سوئیس و یا پاکستان آن را مقایسه کرد. عده ای در دنیا روی کشور ما نفوذ کرده اند و می خواهند به شکل نرم، نسبت به جمع آوری اطلاعات اقدام کرده و به کشور ضربه بزنند. حتی اخیرا نیویورک تایمز مقاله ای منتشر کرده که مقامات آمریکایی اذعان داشتند که اگر برجام به نتیجه نمی رسید ما قصد داشتیم با کاشتن  یک سری ابزارهای الکترونیکی در شبکه های ایرانی، آنها را از کار بیاندازیم.

وی با تاکید براینکه باید بپذیریم که ما مورد توجه هستیم اضافه کرد: برخی خوش بین هستند و می گویند کسی به ما کاری ندارد و این موارد عادی است. با این وجود این سوال مطرح می شود که آیا عادی است که به بیش از ۱۰ تا ۱۲ وبسایت حمله شود و چهره سایتشان عوض شده و خدماتشان متوقف شود؟ این عادی نیست این موضوع حیثیت سایت را زیر سوال می برد. در اینکه بخش های زیادی از کشور تعداد زیادی حمله را کشف و خنثی می کنند شکی نیست اما اگر حمله به نتیجه برسد و صفحه یک وبسایت تغییر چهره داده و خدمات و سرویس دهی آن متوقف شود، دیگر موضوع عادی نیست.

به گزارش مهر، از آنجایی که شتاب توسعه در بخش امنیت اطلاعات چندین برابر سرعت تکنولوژی است تا زمانی که تنها مصرف کننده صرف ابزارهای این حوزه باشیم به آنچه می خواهیم در حوزه امنیت فضای تبادل اطلاعات دست نخواهیم یافت. بلکه باید اقدامات در حوزه امنیت به نحوی باشد که خودمان تولیدکننده دانش امنیتی باشیم و به سمت تولید محصول بومی حرکت کنیم؛ با این هدف که محصولات خارجی به عنوان بهترین تجارب بررسی شوند اما در نهایت در کلاس جهانی، بتوانیم محصول امنیتی تولید کنیم.

نقش مغفول مرکز ماهر در هک‌سایت‌های دولتی

يكشنبه, ۹ خرداد ۱۳۹۵، ۰۲:۱۷ ب.ظ | ۰ نظر

اگرچه هک و نفوذ در بسیاری از سرویس های جهانی نیز رخ می دهد، اما در مواقع حساس از جمله هک اخیر سایت های دولتی ایرانی انتظار می‌رفت دستگاه عریض و طویل مرکز هماهنگی عملیات رخدادهای رایانه ای (ماهر) به کار کشور بیاید.

خیرا هک برخی سایت های دولتی ایرانی خبرساز شده است.

اگرچه مسئولان تاکید می‌کنند این رخدادها در سایر نقاط دنیا نیز روی می دهند و به واقع نیز هر روز شاهد انتشار اخبار متعددی از هک سرویس های بسیار ایمن تر سرویس های ایرانی هستیم، اما در ماجرای هک اخیر سایت های دولتی نکته ای حائز اهمیتی وجود دارد.

از میان مسئولان، ابوالحسن فیروزآبادی دبیر شورای عالی فضای مجازی در گفت وگو با فارس در این باره گفت: این هک کردن‌ها موضوع عجیبی نیست و هر روز در جهان شاهد موارد متعددی از این قبیل هستیم، همچنان که اخیراً شبکه بین‌المللی سوئیفت نیز هک شد. البته در ایران تیم‌های امنیتی قوی برای مقابله با با این سوءاستفاده‌ها وجود دارد.

در این باره وزیر ارتباطات نیز گفت: از گذشته روش‌های مختلفی برای صیانت در فضای سایبر داشته ایم و این موضوع مختص به ایران نیست. در این مورد در بررسی اخیر مشخص شد IP هکر متعلق به منطقه اروپا است و موضوع در دست بررسی قرار دارد.

اما روش های مختلفی که به گفته مسئولان برای صیانت در فضای سایبری در ایران وجود دارد، در اولین وهله در مرکز ماهر خلاصه می شود.

به گزارش فارس روال مرکز ماهر در مواجهه با حملاتی که به شبکه زیرساخت کشور وارد می شود، این است که وقوع حمله را تشخیص می دهند؛ با سازمان مورد حمله تماس می گیرند و در صورت نیاز و تمایل سازمان به آنها کمک می کنند.       

اما نکته مورد تامل این است که چند روز پس از وقوع این هک ها هنوز مرکز ماهر تحلیلی از این حمله ها ندارد.

به تازگی سید هادی سجادی معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران درباره این حملات، گفته: مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است و تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیری ها صورت نگیرد، نمی توان تحلیل درستی ارائه داد.

در این بین تنها اطلاعات رسمی اعلام شده از سوی وزارت ارتباطات اشاره اندک وزیر به شناسایی آی پی اروپایی هکرها بوده است که شناسایی آی پی حمله کننده از نظر فنی بسیار پیش پا افتاده است و به هیچ وجه داده دقیقی نیست.

اظهارات یک مقام مسئول نیز کافی نبودن اطلاعات وزیر درباره آی پی را تصدیق می کند.

سایت مرکز ماهر نیز اطلاع جدیدی در این باره ندارد. البته سایت مرکز ماهر با آدرس رسمی مرکز به دلیل فنی به روش معمول و مورد انتظار باز نمی شود.

کاربران برای ورود به این سایت باید حرفه ای باشند و ترفند تبدیل پروتکل https به http را به کار ببرند!

اما در حالی که مرکز ماهر در سکوت فرو رفته، پلیس فتا به افکار عمومی ارائه گزارش کرد.

سردار هادیانفر رئیس پلیس فتا با تشریح حمله سایبری به برخی از درگاه‌های ایرانی، گفت: در تاریخ 4 خرداد ماه یک حمله سایبری را رصد کردیم که از سه کشور مختلف انجام شده بود. این تمرکز با هدایت از هکری در کشور عربستان و سایت مورد هدف نیز مرکز آمار ایران بود که به شکل حمله دیسیف انجام شد که البته این شکل حمله چندان از لحاظ فنی ارزشی ندارد.

وی افزود: عنوان این هکر دااف بوده که برخی از شبکه‌ها آن را داعش عنوان کرده بودند که ارتباطی با داعش ندارد این هکر دارای سابقه هک بوده و فرد از طریق پلیس فتا شناسایی شده است.

رئیس پلیس فتا تصریح کرد: از تاریخ 4 خرداد تا 8 خرداد ماه، 8 سایت مورد حمله قرار گرفت که 2 مورد از آنها منشأ داخلی داشت و سایت سازمان اسناد و املاک از آن جمله بود اما در هیچ کدام از این حمله‌ها هیچ اطلاعاتی مورد سرقت قرار نگرفته و در حال حاضر سایت‌ها به شرایط عادی برگشته‌اند. ما IP ها را به اینترپل و پلیس سایبری عربستان ارسال کردیم و در حال پیگیری موضوع هستیم.

اگرچه سرویس‌های زیادی در جهان گرفتار رخدادهای هکری می شوند اما نمی‌توان با این بهانه نفوذپذیری در برابر حملات در هر سطحی را توجیه کرد. بنابراین شفافیت اطلاعات یک الزام است در غیر این صورت راه برای این برداشت که سازمان ها و مرکز ماهر ایران در برابر ساده ترین حملات از پای در می آیند باز خواهد بود.

در چنین مواقعی است که انتظار می رود وظایف و کارایی دستگاه عریض و طویل مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای (ماهر) برای کشور رخ نمایی کند و مزایای سال ها فعالیت مداوم و هزینه بر خود را به اثبات برساند.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران از اعلام آمادگی مرکز ماهر ، برای پیگیری فنی و بین المللی حملات اخیر به سایت سازمانهای دولتی خبر داد و گفت: منشا این حملات هنوز مشخص نشده است.

سید هادی سجادی در گفتگو با خبرنگار مهر، در مورد انتشار اخباری مبنی بر هک برخی سایتهای دولتی و دانشگاهی در ایران که طی چند روز اخیر اتفاق افتاده است، اظهار داشت: مرکز ماهر به عنوان مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای در کشور، در زمان بروز رخدادهایی همچون حملات سایبری و هک سایتها، آمادگی خود را برای همکاری فنی و پیگیریهای بین المللی به سازمانهای مربوطه اعلام می کند. براین اساس چنانچه سازمانها تمایل داشته باشند نسبت به حل مشکلشان، اقدام خواهد شد.

وی با اشاره به حملات اخیر به سایتهایی چون مرکز آمار و سازمان ثبت اسناد تاکید کرد: در این زمینه مرکز ماهر آمادگی خود را برای کمک به این سازمانها در جهت حل مشکل و پیگیری های فنی و بین المللی اعلام کرده است اما این سازمانها، ابراز داشتند که مشکلی نداشته و خودشان موضوع را پیگیری و حل می کنند.

سجادی تا تاکید براینکه توصیه های امنیتی و اطلاعات جلوگیری از آسیب پذیری ها را برای این سازمانها ارسال کرده ایم، خاطرنشان کرد: بروز رخدادی مانند هک سایتها و پرتالهای سازمانی، جریانی دائم و متداول در دنیا است و تنها مختص به ایران نبوده و نیست.

معاون امنیت اطلاعات سازمان فناوری اطلاعات ایران، در مورد منشا این حملات گفت: تا زمانی که بررسی علمی در مورد این حملات و آسیب پذیریها صورت نگیرد، نمی توان تحلیل درستی ارائه داد. براین اساس مرکز ماهر به دنبال بررسی منشا حملات و تحلیل رخداد، براساس مستندات است.

وی با بیان اینکه پیشگیری از حملات هک امری ساده نبوده و نمی توان آن را به طور دقیق، تعیین کرد، ادامه داد: اما سازمانها و دستگاههای دولتی می توانند با رعایت توصیه های ایمنی و دریافت اطلاعات آسیب پذیری، این تهدیدات را کاهش دهند.

سجادی انتشار برخی اخبار مبنی بر هک گروهی سایتهای دولتی و دانشگاهی که حدود ۱۰ سایت در روزهای اخیر را شامل می شود، را تایید نکرد و به مهر گفت: این اطلاعات دقیق نیست و در برخی موارد شاهد بزرگنمایی در مورد انتشار اطلاعات هستیم.

وی گفت: مرکز ماهر پس از تحلیل دقیق رویداد و بررسی اطلاعات براساس مستندات علمی، در این باره اظهارنظر خواهد کرد.