ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۶۰۱ مطلب با موضوع «security» ثبت شده است

تحلیل


پلیس فتای تقلبی هم آمد!

يكشنبه, ۱۸ دی ۱۳۹۰، ۰۳:۱۵ ب.ظ | ۰ نظر

پلیس فتا از کاربران اینترنت خواست به هیچ عنوان به کسانی که خود را در فضای مجازی مأمور پلیس سایبر معرفی می‌کنند اعتماد نکنند و سریعاً مراتب را با این پلیس در میان بگذارند.

به گزارش پایگاه اطلاع رسانی پلیس فتا، اخیراً در برخی از اطاق‌های گفتگو، انجمن‌ها و وب‌سایت‌های شبکه‌ها‌ی اجتماعی مشاهده شده است که افرادی با جعل عنوان پلیس سایبری و ایجاد نام‌های کاربری جعلی خود را به عنوان افسر پلیس فضای تولید و تبادل اطلاعات معرفی کرده و بدین ترتیب با سوء استفاده از اعتماد کاربران به پلیس، نسبت به اخاذی، کلاهبرداری و ایجاد مزاحمت برای آنان اقدام می‌کنند.

پلیس فتا ناجا، ضمن شناسایی و برخورد شدید با جاعلان عناوین، اعلام می‌دارد که در آینده هر گونه ایجاد ارتباط با کاربران فضای مجازی به صورت رسمی و با عناوین و هویت رسمی و طبق اطلاعیه‌های قبلی پلیس صورت خواهد گرفت و پلیس در حال حاضر به هیچ عنوان در فضای سرویس‌های اینترنت با هیچ یک از کاربران تماس برقرار نخواهد کرد.

پایگاه اطلاع رسانی پلیس فتا ناجا از عموم کاربران فضای مجازی تقاضا می‌کند، در صورت مشاهده‌ هر گونه جعل عنوان پلیس و یا هرگونه درخواست یا ایجاد مزاحمت با نام و نشان پلیس فتا یا پلیس سایبری، مراتب را از طریق بخش "تماس با ما" در وب سایت پلیس فتا به آدرس www.cyberpolice.ir با این پلیس در میان بگذارند.

2012؛ سالی ویروسی برای آندرویدی‌ها

يكشنبه, ۱۸ دی ۱۳۹۰، ۰۳:۰۷ ب.ظ | ۰ نظر

گزارشهای 2 موسسه امنیت انفورماتیک نشان می دهند که برای مالکان تبلتها و تلفنهای همراه هوشمند آندروئید سال 2012 سالی ویروسی خواهد بود.

به گزارش خبرگزاری مهر، بررسیهای 2 موسسه امنیت انفورماتیکی "ترند میکرو" و "مک آفی"، سال 2012 را با یک رشد قابل توجه در توسعه برنامه های مخربی که سیستم عاملهای موبایل و در راس همه سیستم عامل آندروئید گوگل را مورد هجوم قرار می دهند پیش بینی می کنند.

با افزایش رو به رشد افرادی که دستگاههای موبایل را برای جستجو در اینترنت انتخاب می کنند طبیعی است که هکرها و سازندگان برنامه های مخرب نیز با ایجاد ویروسهای سازگار با این دستگاهها از این رفتار کاربران سوء استفاده کنند.

"ترند میکرو" در پیش بینی وقایعی که کاربران دستگاههای موبایل را در سال 2012 تهدید می کنند، نشان می دهد به دلیل اینکه توزیع برنامه های جانبی روی سکوی "آندروئید" برپایه سیستم منابع باز است، بنابراین دستگاههای مجهز به سیستم عامل گوگل اولین قربانیان این حملات مخرب هستند.

این درحالی است که دستگاههای برپایه سیستم عامل iOS که نسبتاً بسته هستند با احتمال کمتری مواجهند که با این حملات روبه رو شوند. هرچند این به معنی ایمنی کامل دستگاههای اپل در مقابل حمله ویروسها و برنامه های مخرب احتمالی نیست.

انواع حملاتی که به سمت سکوهای آندروئید انجام می شود شامل سرقت رمزعبور، اطلاعات کارتهای اعتباری و حسابهای جاری است.

به عقیده موسسه امنیت انفورماتیکی "مک آفی"، به دلیل اینکه هنوز بسیاری از کاربران به استفاده از "آنتی ویروس" در تلفنهای همراه هوشمند و تبلتها اعتقاد ندارند، در سال 2012 و همزمان با رشد استفاده از تلفنهای همراه هوشمند و تبلتها نسبت به رایانه های شخصی قدیمی و نت بوکها باید منتظر حملات مخرب بیشتری در دستگاههای موبایل بود.

مهمترین کار ویروسهای سیستمهای موبایل، مثل عملکردهای گذشته این برنامه های مخرب، سرقت اطلاعات حساس به ویژه رمز عبور و رمزهای بانکی است.

برپایه گزارش "مک آفی"، در سه ماهه سوم سال 2011 برنامه های جانبی مخربی که به سیستم عامل آندروئید آسیب زدند نسبت به سه ماهه دوم با یک خیز 37 درصدی و افزایش 76 درصد نسبت به سه ماهه اول همراه بودند و در تمام طول این سال، "مک آفی" به رکورد 75 میلیون نمونه برنامه مخرب شناسایی شده دست یافت.

از دیگر تهدیداتی که ویروسهای دستگاههای موبایل را تهدید می کنند می توان به سرقت پول مجازی که در شبکه های اجتماعی استفاده می شوند اشاره کرد.

درحقیقت رشد ورود به شبکه های اجتماعی از طریق تلفنهای همراه و تبلتها یکی از عواملی است که منجر به بروز این خطر می شود.به طوریکه برپایه تحقیقات شرکت انفورماتیکی Enders Analysis در دسامبر گذشته 300 میلیون کاربر فیسبوک از تلفنهای همراه هوشمند و تبلتها وارد این شبکه اجتماعی شدند و 70 درصد از کسانی که یک تلفن همراه هوشمند دارند برای ورود به این شبکه اجتماعی از برنامه های جانبی استفاده می کنند.

همچنین اطلاعاتی که چهار ماه قبل توسط G Data Security Labs منتشر شد نشان می داد که درصد برنامه های مخرب برای تلفنهای همراه هوشمند و تبلتها در نیمه نخست سال 2011 در حدود 140 درصد افزایش یافته است.

کارشناسان این موسسه انفورماتیکی مشاهده کردند که اسبهای تراوا (تروجانها) تقریباً بیشترین برنامه های مخرب را تشکیل می دهند و بسیاری از این تروجانها برای ارسال هرزنامه و یا سایر فعالیتهای جنایتکارانه زیرگروه اصطلاح eCrime (جنایت الکترونیک) طراحی شده اند.

به گفته این کارشناسان G Data Security جنایتکاران انفورماتیکی با برنامه های مخرب موبایل مدل جدیدی از تجارت را کشف کرده اند. درحال حاضر، این جنایتکاران به ویژه از درهای پشتی (backdoor)، برنامه های جاسوسی و سرویسهای پرهزینه پیامک برای آسیب رساندن به قربانیان خود استفاده می کنند. به طوریکه با مقایسه دوره قبل، درصد بدافزارهای موبایل 3.7 برابر بیشتر شده است.

انتشار ویروس قدرتمند در فیس‌بوک

شنبه, ۱۷ دی ۱۳۹۰، ۰۳:۱۴ ب.ظ | ۰ نظر

به‌تازگی یک بدافزار خطرناک در فیس بوک فعال و موفق به سرقت بیش از 45 هزار نام کاربری و کلمه عبور از کاربران این شبکه اجتماعی شده است.

به گزارش فارس به نقل از سی نت، محققان امنیتی موسسه سکیورلت می گویند این کرم از فرانسه یا ایالات متحده نشات گرفته و تا بدان حد قدرتمند است که هم فایل های آفیس و هم فایل های HTML را آلوده می کند.

کارشناسان مک آفی هم که این کرم را بررسی کرده اند می گویند ما حدس می زنیم کرم یاد شده از اطلاعاتی که از هر یک از کاربران فیس بوک سرقت می کند برای ورود به حساب های کاربری دیگر مشترکان فیس بوک و سرقت اطلاعات آنها هم سوءاستفاده می کند که نتیجه این امر گسترش دامنه آلودگی به این کرم است.

با توجه به اینکه بسیاری از کاربران در سایت هایی مانند جیمیل ، فیس بوک و اوت لوک از یک کلمه عبور استفاده می کنند یافتن یک کلمه عبور هک کردن دیگر حساب های یک کاربر را هم تسهیل می کند.

نسخه اولیه این کرم در آوریل سال 2010 شناسایی شده بود و در آن زمان موفق شده بود بیش از 800 هزار رایانه را در سراسر جهان آلوده کند.

مک آفی از فیس بوک هم به علت تمهیدات امنیتی ضعیف انتقاد کرده است.

تهدیدهای تلفن‌همراه در سال 2012

سه شنبه, ۱۳ دی ۱۳۹۰، ۰۴:۴۴ ب.ظ | ۰ نظر

به توصیه متخصصان آزمایشگاه کسپرسکی، دولت‌ها و شرکت‌های بزرگ در سراسر جهان باید مراقب تهدیدهای سایبری فزاینده در سال 2012 باشند. نه تنها تعداد حمله‌های هدفمند به مؤسسات دولتی و شرکت‌های بزرگ به طور قابل توجهی افزایش خواهد یافت، بلکه این احتمال نیز وجود دارد که طیف وسیع‌تری از سازما‌ن‌ها فشار این حمله‌های پیش‌بینی شده را متحمل شوند.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران ، اَلِکساندِر گوستِف، نویسنده گزارش «پیش‌بینی تهدیدات سایبری سال 2012» هشدار می‌دهد: «در حال حاضر، اکثر رویدادها شرکت‌ها و سازمان‌های دولتی مرتبط با تولید تسلیحات، عملیات‌های مالی یا فعالیت‌های تحقیقاتی پیشرفته و علمی را تحت تأثیر قرار می‌دهند. در سال 2012، شرکت‌های فعال در حوزه صنایع استخراج منابع طبیعی، انرژی، حمل و نقل، مواد غذایی و دارو و نیز شرکت‌های ارائه‌دهنده خدمات اینترنتی و امنیت اطلاعات تحت تأثیر قرار خواهند گرفت.» حمله‌ها نسبت به گذشته تعداد بیشتری از کشورهای جهان را در بر می‌گیرد و تا آن سوی اروپای غربی و ایالات متحده توسعه می‌یابد و اروپای شرقی، خاورمیانه و آسیای جنوب شرقی را نیز تحت تأثیر قرار می‌دهد.

متخصصان آزمایشگاه کسپرسکی پیش‌بینی می‌کنند که مهاجمان ناچار خواهند بود روش‌های خود را در پاسخ به رقابت فزاینده میان شرکت‌های امنیت فناوری اطلاعات که درباره حمله‌های هدفمند تحقیق می‌کنند و در برابر آنها شیوه‌های محافظتی ارائه می‌دهند، تغییر دهند. توجه عمومی فزاینده به حفره های امنیتی همچنین مهاجمان را وادار به یافتن ابزارهای جدید می‌کند. کارآمدی روش متداول حمله‌هایی که پیوست‌های پست الکترونیکی با حفره‌های آسیب‌پذیری را در بر می‌گیرد، به تدریج کاهش خواهد یافت؛ در حالی که حمله‌ به مرورگرها محبوبیت بیشتری پیدا می‌کند.

پیش‌بینی آزمایشگاه کسپرسکی بر این است که حمله‌های هکتیویستی به شرکت‌ها و سازمان‌های دولتی در سال 2012 تداوم خواهد داشت و یک برنامه عمل برجسته سیاسی خواهد داشت. به اعتقاد اَلِکساندِر گوستِف، این حمله‌ها نسبت به حمله‌های مشابه در سال 2011 رویداد مهمی خواهد بود. اما از هکتیویسم می‌توان به خوبی به عنوان یک تاکتیک انحرافی برای پنهان کردن انواع دیگر حمله‌ها استفاده کرد.

برنامه‌های مخرب پیشرفته مانند استاکس‌نت و دوکو که با حمایت‌های احتمالی دولتی ایجاد شده‌اند، به عنوان پدیده‌های بی‌نظیر باقی می‌مانند. ظهور آنها در اثر تنش‌های بین‌المللی بین کشورهای خاص شکل می‌گیرد. به عقیده الکساندر گوستف، اختلاف‌های سایبری در سال 2012 حول محور تقابل‌های سنتی جریان خواهد داشت: ایالات متحده و اسرائیل در برابر ایران، و ایالات متحده و اروپای غربی در برابر چین. تسلیحات ابتدایی‌تر مانند کلیدهای مرگ، بمب‌های منطقی و مانند آنها که برای تخریب داده‌ها در یک زمان مشخص طراحی می‌شوند، به دلیل آسان‌تر شدن تولید، محبوبیت بیشتری پیدا خواهند کرد. ایجاد این برنامه‌ها را می‌توان به پیمانکاران خصوصی که ارتش یا سازمان‌های دولتی دیگر از آنها استفاده می‌کنند، واگذار کرد. در بسیاری از موارد، پیمانکار ممکن است از اهداف مشتری مطلع نباشد.

از لحاظ تهدیدهای تلفن همراه در سال 2012، آزمایشگاه کسپرسکی پیش‌بینی می‌کند که سیستم عامل آندروید گوگل همچنان به عنوان هدف مورد انتخاب بازار بدافزارهای تلفن همراه باقی بماند و تعداد حمله‌هایی که از آسیب‌پذیری‌ها بهره می‌برند نیز افزایش یابد. ظهور اولین حمله‌های drive-by تلفن همراه و بات‌نت‌های تلفن همراه نیز پیش‌بینی می‌شود. جاسوسی تلفن همراه گسترش می‌یابد و به احتمال زیاد سرقت داده‌ها از تلفن‌های همراه و ردیابی افرادی که از تلفن و خدمات مکان جغرافیایی خود استفاده می‌کنند را در بر خواهد گرفت.

نسخه کامل مقاله «پیش‌بینی تهدیدهای سایبری برای سال 2012» را می‌توان در این نشانی یافت: www.securelist.com.

نکاتی برای تامین امنیت گوشی‌های هوشمند

سه شنبه, ۱۳ دی ۱۳۹۰، ۰۳:۴۵ ب.ظ | ۰ نظر

مجرمان سایبری دیگر مانند قدیم‌ها به ویندوزهای کامپیوتر حمله نمی‌کنند، بلکه توجه خود را به سمت فناوری‌های دیگری معطوف کرده‌اند و تلفن‌های همراه بهترین راه برای حمله به گجت‌های قابل حمل هستند. به تازگی شواهدی از فیشینگ یا سرقت اطلاعات در موبایل‌ها یافت شده که توانسته‌اند به پسووردها و سایر محتوای شخصی دسترسی پیدا کرده‌اند.

پاتریک پیترسون، پژوهشگر ارشد امنیت در سیسکو، بر این عقیده است که تهدیدات امنیتی گوشی‌های هوشمند و نرم‌افزارهای موبایل در سال 2011 افزایش پیدا کرده‌اند.

او در این مطلب چند راهکار مورد اطمینان برای حفظ امنیت گوشی‌های هوشمندتان را بیان می‌کند:

• قبل از اینکه پیام کوتاهی را باز کنید فکر کنید

ابتدا قبل از اینکه به پیامی پاسخ دهید، ببینید چه کسی به شما پیام کوتاه ارسال کرده است. اغلب سرقت‌های فیشینگ از طریق پیام‌های متنی آغاز می‌شود. اگر نمی‌شناسید جواب ندهید.
• همیشه خارج شوید

هنگامی که کار شما با یک برنامه یا سرویس وب تمام شد، از برنامه خارج شوید یا Log Out کنید. این کانال را همین طور به حال خود باز نگذارید تا دیگران اطلاعات شما را کنترل کنند.
• به منبع خود اطمینان کنید

همیشه به جایی که از آن نرم‌افزار می‌خرید یا دانلود می‌کنید توجه داشته باشید. فروشگاه مجازی معتبر یکی از بهترین فروشگاه‌ها است. مراقب نرم‌افزارهای شخص ثالثی که از شما درخواست‌های تایید زیادی می‌کنند باشید.
• تمیز و مرتب باشید

از شر برنامه‌هایی که استفاده نمی‌کنید خلاص شوید. برخی برنامه‌ها می‌توانند بعضی از انواع اطلاعات نظیر فهرست مخاطبان را کنترل کرده و به آنها دسترسی پیدا کنند. برای سیم‌کارت گوشی خود کلمه رمز یا Pin Code ایجاد کنید تا اگر تلفن همراه شما گم شد یا به سرقت رفت، هیچ کس نتواند از سیم‌کارت شما استفاده کند. نکته مهم: از رمزهای 0000 و 1234 هم استفاده نکنید. زیرا به آسانی قابل حدس زدن هستند.
• بلوتوث در کمین است

بلوتوث‌ می‌تواند بی‌نظیر باشد، اما می‌تواند شما را به‌دردسر بیاندازد و اطلاعات شخصی شما ممکن است مورد دسترسی و آسیب قرار گیرد. اگر شما از بلوتوث استفاده می‌‌کنید، اتصال خود را با یک رمز طولانی و امن‌تر به جای استفاده از یک PIN کوتاه محافظت کنید.
• کجا از Wi-Fi استفاده کنید

جای تعجب بسیار است که هکرها از Wi-Fi hotspotهای عمومی برای استراق سمع و کلاهبرداری استفاده می‌کنند. هکرها می‌دانند که بسیاری از مردم ممکن است از یک رمز عبور یا پسوورد در سایت‌های مختلف استفاده کنند، از ایمیل گرفته تا حساب بانکی و سایر حساب‌های کاربری. پس بار دیگری که به کافی‌شاپ یا رستورانی رفتید، در مورد چیزی که به اشتراک می‌گذارید خوب فکر کنید. یا اگر می‌توانید از شبکه اینترنت تلفن همراه خود استفاده کنید.
• خطرناک

سر زدن به وب‌سایت‌ها با مرورگر گوشی هوشمند که تاریخ اعتبار آن گذشته می‌تواند شما را در معرض آسیب قرار دهد. اگر هنگام استفاده از آن احساس راحتی نمی‌کنید، آن را ببندید. همیشه به‌روزرسانی‌های امنیتی گوشی خود را جدی بگیرید. آنها واقعا به شما کمک می‌کنند.

*فیشینگ: فیشینگ (phishing) یا سرقت آنلاین در عمل به صورت کپی دقیق رابط گرافیکی یک وب‌سایت معتبر مانند بانک‌های آنلاین انجام می‌شود. ابتدا کاربر از طریق ایمیل و یا آگهی‌های تبلیغاتی سایت‌های دیگر، به این صفحه قلابی راهنمایی می‌شود. سپس از کاربر درخواست می‌شود تا اطلاعاتی مانند اطلاعات کارت اعتباری که می‌تواند مهم و حساس باشد، آنجا وارد کند. در صورت گمراه شدن کاربر و وارد کردن اطلاعات خود، فیشرها به اطلاعات شخص دسترسی می‌یابند.

روزنامه فرانسوی "لو موند" در گزارشی نوشت که شهر کوچکی در رومانی با نام مستعار "دره هکرها"، پایتخت جهانی و غار مخفی سارقان انفورماتیکی است.

به گزارش خبرگزاری مهر، چند سالی است که از نوع جدیدی سرقت صحبت می شود که سرقت انفورماتیکی نام دارد. شکلی از جنایتکاری نوآورانه اما مهلک که تقریباً هر روز هزاران هزار قربانی برجای می گذارد. "جنایتکاران سایبری" که همچنین با عنوان "هکر" نیز شناخته می شوند، در سالهای اخیر به یک سری افراد حرفه ای و متخصص تبدیل شده اند که قادرند از شرکتها و افراد هزاران هزار دلار سرقت کنند.

باوجود این، تاکنون اطلاعات کمی از آنها در اختیار بود و هیچکس حتی نمی توانست تصور کند که این دزدان انفورماتیکی برای خود یک غار مخفی نیز داشته باشند.

اما اگر زمانی جزیره "تورتوگا" در دریای کارائیب، محل اختفای دزدان دریایی بود، امروز پایتخت این دزدان دریایی مدرن که همچنین با عنوان "دره هکرها" (هکر وویل) نیز شناخته می شود، یکی از شهرهای رومانی با عنوان "رامنیکو والسئا" است.

برپایه گزارشی که روزنامه فرانسوی "لو موند" نوشته است این شهر کوچک رومانی، پایتخت بی چون چرای سرقتهای انفورماتیکی است. به طوریکه این شهر ناگهان به خاطر فعالیتهای غیرقانونی هکرهایش در آمریکا معروف شد.

تحقیقات "اف. بی. آی" نشان می دهد که 80 درصد از قربانیان سرقتهای سایبری که توسط هکرهای "دره هکرها" انجام می شود شهروندان آمریکایی هستند و سرقت برای این جوانان امروز تبدیل به شغل تمام وقت شده است.

این غار واقعی دزدان دریایی روی وب در منطقه جنوبی "استروونی" قرار داد. این منطقه مسکونی معروف جایی است که امروز دیگر به محل تردد نفوذیهای پلیس و خبرنگاران تمام دنیا تبدیل شده است.
درحقیقت، پلیس و رسانه ها در تلاش برای درک این موضوع هستند که چگونه ممکن است در این شهر کوچک که در میان کوههایی واقع شده که زمانی میزبان افسانه "دراکولا" بوده اند خطرناک ترین سارقان انفورماتیکی دنیا گردهم آمده اند.
پاسخ این سئوال در مشکلاتی نهفته است که ساکنان "رامنیکو والسئا" را درگیر خود کرده اند. درحقیقت جوانان این شهر به دلیل فقدان کار ناچارند برای امرار معاش دست به جنایتکاریهای اینترنتی بزنند.

"استلیان پترسکو"، یک معلم جغرافی ساکن این شهر در گفتگو با " لو موند" گفت: "رامنیکو والسئا بی شک شناخته شده ترین شهر رومانی در آمریکا است. آمریکاییها این کشور را به خاطر افسانه دراکولا نمی شناختند اما اکنون شهر من به خاطر رفتار جوانانی که بر روی اینترنت سرقت می کنند بسیار معروف شده است. چیزی که اصلاً به آن افتخار نمی کنم."

همچنین، یک جوان 24 ساله دارای مدرک لیسانس در رشته مدیریت ساکن "رامنیکو والسئا" به نام "جورج" به خبرنگاران فرانسوی "لوموند" توضیح داد که زندگی بسیار سختی دارد و از فرط گرسنگی هر روز مجبور است کمربند شلوار خود را تنگ تر کند درحالی که سایر جوانانی که سارق انفورماتیکی هستند هر ماه دهها هزار یورو به دست می آورند.

جورج در این خصوص گفت: "چه کار می توانیم انجام دهیم. اینجا کار وجود ندارد. دولت تنها از بحران، کاهش حقوق و سفت کردن کمربند شلوار حرف می زند. من این کار را در تمام سالهای تحصیل در دانشگاه انجام داده ام. در این محله دوستانی دارم که دهها هزار یورو به جیب می زنند. البته از راه سرقت بر روی وب، اما حداقل پول به دست می آورند و من باید برای تمام زندگی ام به خاطر هیچ کار کنم."

در طول این سالها هکرهای رومانیایی بیش از همیشه ماهر و سارق شده اند و بنابراین ردیابی آنها هر روز دشوارتر می شود، حتی ماموران "اف. بی. آی" هم که تصمیم گرفتند هزار مامور رومانیایی را برای شکار این سارقان انفورماتیکی تربیت کنند نیز به ندرت می توانند این هکرها را به دام اندازند.

لازم به یادآوری نیست که هکرهای رومانیایی در شبکه سرقتهای بر روی وب به شدت با هم همکاری می کنند. به طوریکه تنها در جولای 2011 مقامات بخارست 23 جوان را به خاطر دست داشتن در یک عملیات سرقت انفورماتیکی که بیش از 20 میلیون دلار به شهروندان آمریکایی خسارت وارد کرده بود، دستگیر کردند.

علیرغم این بازداشتها و مجازاتهای سنگین، به نظر می رسد که هکرهای جوان شهر "رامنیکو والسئا" همیشه آماده قبول خطر هستند.

درحقیقت، این جوانان در شرایطی که هیچ چشم انداز روشنی از آینده شغلی خود ندارند و می توانند تنها با چند ماه مطالعه و سپس با چند کلیک ساده هزاران هزار دلار به دست آورند به سختی متقاعد می شوند که هکری یک فعالیت غیرقانونی است.

به همین دلیل مقامات رومانیایی تصمیم گرفته اند که در ماههای آینده ضربه جدید سختی را به سارقان انفورماتیکی "رامنیکو والسئا" وارد کنند.

نگهداری مطمئن از اطلاعات خانوادگی

جمعه, ۹ دی ۱۳۹۰، ۰۳:۵۲ ب.ظ | ۰ نظر

به رغم رعایت موارد امنیتی از قبیل استفاده از نرم‌افزارهای رمزسازی و نصب کلمات رمز عبور‌،‌ باز هم مواردی چند از نفوذگران به شبکه‌های کامپیوتری سازمان‌های معروف و حتی کامپیوتر افراد عادی در اخبار منتشر می‌شود.

کارشناسان به استفاده‌کنندگان از کامپیوتر همواره هشدار می‌دهند مراقب نفوذ رخنه‌گران باشند و در نگهداری اطلاعات خصوصی خود‌‌، حداکثر هوشیاری را به خرج دهند. آنان برای کاربران کامپیوتر توصیه‌های ساده‌ای دارند که پیروی از آنها می‌تواند تا حد قابل توجهی جلو دست‌درازی دیگران را به اطلاعات شخصی بگیرد.
موقعیت‌های خطرآفرین

کسانی که از تلفن‌های همراه دوربین‌دار برای فیلمبرداری استفاده می‌کنند، اغلب فیلم‌ها را در حافظه آن نگهداری می‌کنند. اکثر قریب به اتفاق گوشی‌ها به جز شماره pin اولیه که برای روشن کردن دستگاه لازم است، هیچ‌گونه قابلیت ایمنی ندارند.

به یاد داشته باشید چنانچه فیلم مورد نظر شما خصوصی است، آن را در حافظه تلفن نگه ندارید. هرچه زودتر آن را به حافظه کامپیوتر منتقل کنید و سپس به روش‌هایی که در ادامه مطلب توضیح داده شده است، آن را ایمن کنید. فایل فیلم را هم از حافظه گوشی پاک کنید.

اتصال کامپیوتر به شبکه اینترنت از جمله مواردی است که می‌تواند باعث نفوذ رخنه‌گران به کامپیوتر شخصی شود. باز کردن پیوست‌های ناشناس ای‌میل‌ها یکی از تهدیدآمیزترین کارهاست که قویا باید از آن پرهیز کرد.

انواع و اقسام برنامه وجود دارد که می‌تواند در کار کامپیوتر اخلال کند یا اطلاعات داخل آن را به جا‌های دیگر ارسال کند. ویروس فقط یک تهدید است.
چه کار کنیم؟

به طور کلی،‌ برای ایمن‌سازی فایل‌ها و پوشه‌ها (فولدرها) می‌توان یا از ابزار موجود در خود این نرم‌افزارها استفاده کرد یا نرم‌افزارهای مختص رمزسازی را به کار گرفت. ابتدا به قابلیت‌های خود نرم‌افزارها می‌پردازیم.

چنانچه اطلاعات مورد نظر شما به صورت فایل Word است (مثلاً نامه یا سند)،‌ می‌توانید به سادگی برای آن رمز بگذارید. برای این منظور ابتدا آن فایل را باز کنید و روی Tools در نوار بالا کلیک کنید. سپس روی Options بیایید.

صفحه‌ای برابر شما پدیدار می‌شود. روی Security کلیک کنید. در این بخش دو مستطیل خالی دیده می‌شود که باید کلمه عبور را در آنها وارد کنید. سپس روی OK کلیک کنید. حالا اگر فایل را ببندید،‌ بازکردن و خواندن آن نیازمند کلمه عبوری است که وارد کرده‌اید. در صورتی که اطلاعات به شکل فایل صوتی و تصویری است،‌ بهتر است ابتدا پوشه‌ای درست کنید و ‌آن را در پوشه قرار دهید.

در اینجا بسته به اینکه دقیقاً از چه نوع سیستم عاملی استفاده می‌کنید،‌ دو حالت وجود دارد. اگر از ویندوز ایکس‌پی حرفه‌ای استفاده می‌کنید، روی پوشه، راست کلیک کنید و روی نوار عمودی که ظاهر می‌شود، روی Properties بزنید. در صفحه‌ای که می‌آید،‌ دنبال دکمه Advanced بگردید و روی آن کلیک کنید.

در مربع خالی کنار جملهEncrypt contents to secure data علامت بگذارید. سپس در پایین صفحه OK را بزنید. در این صورت،‌ باز کردن این پوشه مستلزم استفاده از کلمه رمزی است که شما به عنوان کلمه رمز Log خود قبلاً وارد سیستم کرده‌اید. (کلمه رمز Log عمدتاً زمانی به کار می رود که چند نفر به طور مشترک از یک کامپیوتر استفاده می‌کنند).

در این حالت هر کس می‌تواند برای خود یک Account جداگانه تعریف کند و با واردکردن کلمه رمز Log خود وارد کامپیوتر شود تا اطلاعات ذخیره شده خود قابل دسترسی توسط دیگر کاربران نباشد. اگر می‌خواهید برای خود Account جداگانه درست کنید، به قسمت Control Panel بروید و روی علامت User Accounts کلیک کنید و دستورالعمل لازم را گام به گام اجرا کنید. از آن پس، می‌توانید با کلمه رمز Log خود وارد کامپیوتر شوید.

چنانچه از نسخه خانگی ویندوز ایکس‌پی استفاده می‌کنید‌،‌ همین کار با اندکی تفاوت قابل انجام است. باز روی پوشه راست کلیک کنید و مؤس را رویProperties ببرید و بزنید. در بالای صفحه‌ای که ظاهر می‌شود،‌ روی کلمه Sharing کلیک کنید. در مربع خالی که کنار جمله Make this folder private قرار دارد،‌ با مؤس علامت بگذارید. در پایان در پایین صفحه روی OK بزنید. حالا باز کردن مجدد پوشه مستلزم وارد‌کردن کلمه رمز Log شماست.
نرم‌افزارهای رمزساز

یک راه کلی دیگر برای حفاظت از اطلاعات، استفاده از نرم‌افزارهای رمزسازی است. برخی از این نرم‌افزارها به صورت رایگان در اینترنت قابل دسترسی است و برخی دیگر را باید خرید.
چند نکته ضروری برای مراقبت از اطلاعات شخصی در وسایل جدید ارتباطی

چیزی به اسم حفاظت صددرصد وجود ندارد. به همان تعداد که برنامه‌ها و قابلیت‌هایی برای ایمن‌سازی فایل‌ها و پوشه‌ها وجود دارد،‌ به همان تعداد نیز دستورالعمل برای کشف کلمات رمز وجود دارد. اما روش‌هایی که در اینجا گفته شد،‌ اطلاعات شما را از گزند بیشتر تلاش‌ها برای دستبرد حفظ می‌کند. اما اگر اطلاعات مورد نظر واقعاً اهمیت حیاتی دارد، استفاده از برنامه‌های تجاری شناخته‌شده پیشنهاد می‌شود.

1. با وجودی که فایل‌ها و پوشه‌ها به این شکل حفاظت می‌شوند،‌ این بدان معنا نیست که آنها قابل حذف کردن نباشند،‌ هر چند که برخی برنامه‌های ایمن‌سازی جلوی حذف فایل یا پوشه رمزدار را می‌گیرد.

2. اگر کلمه رمز را فراموش کنید، تمام اطلاعات از بین می‌رود،‌ مگر آنکه حاضر باشید پولی را به افراد وارد بدهید تا قفل آن را بشکنند. باید در حفظ کلمه رمز دقت زیادی کنید. در مورد استفاده از کلمات رمز نیز باید چند ملاحظه را درنظر بگیرید.

مراقبت سهل‌انگارانه یا ناقص از اطلاعات حیاتی می‌تواند عواقب جبران‌ناپذیری به همراه داشته باشد. هرگز اهمیت ایمن‌سازی اطلاعات در کامپیوتر را دست‌کم نگیرید.

در صورت توجه به تدابیر امنیتی که در اینجا برشمرده شد،‌ می‌توانید با اطمینان قابل قبولی، انواع اطلاعات مکتوب و تصویری خود را در کامپیوتر ذخیره کنید،‌ بدون آنکه از امکان دستبرد دیگران به آنها دچار بیم و هراس باشید. این‌گونه‌، لذت استفاده از دستاوردهای فناوری جدید را حس خواهید کرد.
منبع : پلیس فتا

2012 سال خرابکاری‌های پیچیده اینترنتی

چهارشنبه, ۷ دی ۱۳۹۰، ۰۲:۳۹ ب.ظ | ۰ نظر

بر اساس تازه ترین گزارش امنیتی موسسه ترندمیکرو، سال 2012 سال خرابکاری های اینترنتی پیچیده تر و همین طور عرضه بدافزارهای مخرب تر خواهد بود.

به گزارش فارس به نقل از بتانیوز، پیش بینی های ترندمیکرو نشان می دهد در سال 2012 تعداد خرابکاریهای سایبری به میزان چشمگیری افزایش می یابد و استفاده از بدافزار بدین منظور هم رشد قابل توجهی خواهد داشت .

در دو سال اخیر تعداد حملات بدافزاری منجر به سرقت اطلاعات حساس از نهادهای دولتی و شرکت های خصوصی و دیگر نهادها رشد چشمگیری داشته و تردیدی وجود ندارد که اشتهای هکرها در سال 2012 نه تنها کاهش نمی یابد بلکه بسیار بیشتر خواهد شد.

در بخش دیگری از گزارش ترندمیکرو تصریح شده که طراحی بدافزارهایی مانند استاکس نت یا دیوکو که در سال 2011 دست اندرکاران حوزه امنیت آی تی را شوکه کرد در سال 2012 با جدیت بیشتری پیگیری خواهد شد و متخصصان می گویند این تازه آغاز یک روند خطرناک است.

ترندمیکرو همچنین پیش بینی کرده که در ابتدای سال 2012 نسخه به روزشده ای از بدافزار دیوکو برای سرقت گسترده تر اطلاعات طراحی شده و از راه می رسد. لذا موسسات دولتی و خصوصی باید توجه بیشتری به مقوله امنیت آی تی معطوف کنند و از اسناد و اطلاعات حساس و محرمانه خود با دقت بسیار بیشتری مراقبت کنند.

در انتهای گزارش نسبت به آغاز جنگ سایبری میان کشورهای متخاصم به علت تلاش متقابل برای سرقت اطلاعات حساس و نفوذ به سیستم های رایانه ای رقیب و خرابکاری در آنها اظهار نگرانی شده است.

گفتنی است برخی کشورها مانند آمریکا، بریتانیا، آلمان، چین و هند با راه اندازی مراکز و گروه های عملیاتی خاص برای مقابله جدی با تهدیدات سایبری فعال شده اند.

در آخرین روزهای سال 2011 زمانی که جهان به آنچه پشت سر گذاشته می‌نگریم به راحتی می توان دریافت که در این سال تحولات امنیتی مهمی رخ داده و تحولات بزرگ‌تری نیز در راه است.

به گزارش فارس، شاید یکی از مهم ترین پیش بینی های امنیتی سال 2011 شناسایی و از کار انداختن دو شبکه بوت نت Zeus و SpyEye بود که مسئول آلودگی میلیون ها رایانه و ارسال میلیاردها هرزنامه در سراسر جهان بودند.

با شناسایی عوامل گرداننده این شبکه ها وضعیت امنیتی تا حد زیادی ارتقا یافت و از گسترش حجم زیادی بدافزار جلوگیری شد.

اما در سال 2011 گروه های هکری تازه ای با اهداف و عملکردهای متفاوت هم از راه رسیدند و تلاش کردند مشکلاتی برای کاربران و از آنها مهم تر دولت هایی که با اهدافشان مخالفت بودند به وجود آورند.

دولت آمریکا هدف اول این حملات بود و در نتیجه اف بی آی و سیا برای مقابله با گروه های فوق الذکر دست به کار شدند و تعدادی از اعضای انها را هم دستگیر کردند، اما ماهیت غیرمتمرکز گروه های هکری یاد شده باعث شد آنها بتوانند به فعالیت خود ادامه دهند.

در سال 2011 فعالیت های هکری به جاهای خطرناکی رسید و دهها اداره پلیس در نقاط مختلف جهان و همین طور شبکه های راه آهن و حتی تاسیسات اداره آب در یکی از ایالات آمریکا هک شدند و همین مساله باعث شد نگرانی از پیامدهای گسترش حملات هکری که زیرساخت های اساسی ایالت متحده را هم در بر گرفته افزایش یابد.

همچنین دو شرکت Sony و RSA هم وظیفه ارائه خدمات امنیتی به شرکت لاکهید مارتین را بر عهده دارد به علت سرقت گسترده اطلاعات متحمل ضرر و زیان فراوان شدند و میلیون ها دلار خسارت به آنها وارد شد.

در دنیای همراه هم بدافزارهای مختلف دردسرهای فراوانی برای کاربران به وجود آوردند و به خصوص ضعف های بی پایان سیستم عامل آندروید مشخص شد. اما با توجه به آنچه طی این مدت رخ داده می توان برخی پیش بینی های امنیتی هم به شرح زیر برای سال 2012 به عمل آورد.
** کرم های خطرناک آندرویدی

کرم نوعی بدافزار است که به طور خودکار و سریع خود را بازتولید کرده و از رایانه ای به رایانه دیگر منتقل می کند. آنچه که تاکنون کاربران سیستم عامل آندروید را به طور مفصل دچار دردسر کرده ویروس بوده است.

به همین علت گسترش آلودگی در میان کاربران آندروید محدود به 5 درصد مانده و بیشتر شامل حال کسانی شده که از این سیستم عامل به طور گسترده برای اتصال به اینترنت استفاده می کنند، اما کارشناسان امنیتی معتقدند در سال 2012 کرم های فراوانی هم برای سیستم عامل آندروید طراحی خواهند شد.

در حال حاضر متداول ترین روش نفوذ هکرها به گوشی ها و تبلت های آندروید طراحی برنامه های آلوده بوده است. احتمالا کرم های آندروید از طریق سیستم پیامک منتقل خواهند شد و از شبکه های اجتماعی و مانند فیس بوک و توییتر هم برای انتقال آنها بهره گرفته می شود.

با این حساب در سال 2012 دهها میلیون کاربر جدید به جمع کاربران آلوده شده به ویروس و کرم افزوده می شوند.
** افزایش سرقت اطلاعات از فیس‌بوک

پیش بینی ها حاکیست که در سال 2012 از فیس بوک و توییتر به طور گسترده برای فریب کاربران و آلوده کردن سیستم های آنها به کرم و ویروس استفاده می شود.

در سال 2011 هکرها با سوءاستفاده از خبر مرگ بن لادن و طرح ادعای نمایش ویدیوها و عکس های اختصاصی در این زمینه میلیون ها کاربر را به صفحات آلوده به کرم و ویروس هدایت کرده و خسارات گسترده ای به بار آوردند.

کارشناسان امنیتی معتقدند این حقه ها و فریب ها در سال 2012 باز هم پیچیده تر خواهند شد و برای تحت تاثیر قراردادن کاربران پیام های شخصی تری برای آنان ارسال شده و به عنوان مثال ادعا می شود که فلان کاربر در ویدیوی مشهوری همراه با فرد شناخته شده ای حاضر است.

در صورت کلیک کردن بر روی لینک ویدیوی قلابی هم کاربر به سمت سایت های آلوده هدایت خواهد شد. کارشناسان امنیتی همچنین هشدار می دهند اگر فیس بوک برای رفع آسیب پذیری های امنیتی این سایت فکر اساسی نیاندیشد کاربران را در معرض آسیب های بسیار گسترده تر قرار خواهد داد.
** افزایش تهدیدات سایبر سیاسی

در سال 2012 انتخابات ریاست جمهوری در آمریکا برگزار می شود و لذا می توان انتظار داشت که تهدیدات سایبری جدید با تمرکز بر موضوعات سیاسی طراحی شوند. احتمالا گروه های هکری مانند ناشناس دست به اقدامات این چنینی خواهند زد و از علاقه کاربران برای دریافت اخبار و اطلاعات لحظه به لحظه از شرایط نامزدها و میزان رای آوردن و اقبال به آنها نهایت سوءاستفاده را به عمل می آورند.

ممکن است سایت های آلوده ای با شرایط مشابه با سرویس های خبری پرطرفدار طراحی شده و کاربران را برای وراد کردن اطلاعات شخصی و ... فریب دهند. همچنین در چنین شرایطی هک کردن وب سایت ها و حمله به خدمات مختلف اینترنتی به عنوان ابزار اعتراض بیشتر خواهد شد.

این روند در سال 2011 هم وجود داشته ، اما به طور قطع در سال آینده تشدید می شود. همچنین حملات سایبری مورد حمایت دولت های غربی و رژیم صهیونیستی باز هم تداوم خواهد یافت.
** حمله به شرکت های کوچک و متوسط

اگر در سال 2011 تنها شرکت های بزرگ تجاری و اطلاعات حساس و دارایی های کلان آنها هدف عمده هکرها و ویروس نویسان بود در سال 2012 شرکت های کوچک و متوسط هم از حملات هکرها و ویروس نویسان درامان نخواهند ماند.

به همین علت این شرکت ها هم باید تمهدیات کافی امنیتی را در نظر بگیرند و برای مقاومت فکر اساسی بیندیشند. به روزرسانی سیستم ها و نرم افزارها و استفاده از آخرین راه حل های امنیتی تا حد زیادی از تهدیدات پیش رو خواهد کاست.

در این میان شرکت های مالی کوچک و متوسط بیش از دیگران در معرض خطر خواهند بود. دیتابیس این شرکت ها که حاوی اطلاعات ذی قیمتی در مورد مشتریان آنهاست هم طعمه ای ذی قیمت محسوب می شود.
** افزایش قابل توجه بدافزارهای مک

بدافزارهای طراحی شده برای رایانه های مجهز به سیستم عامل مک شرکت اپل تاکنون با توجه به تعداد محدود کاربران این رایانه ها محدود بوده اند، اما پیش بینی می شود تعداد این بدافزارها در سال 2011 افزایش قابل توجهی پیدا کند.

علت این مساله نخبه بودن و تحصیل کرده بودن بخش قابل توجهی از افرادی است که از رایانه های مک استفاده می کنند. البته حجم و تنوع این بدافزارها در مقایسه با سیستم عامل ویندوز کماکان محدود باقی می ماند.

شرکت های امنیتی معتقدند بخش عمده ای از این بدافزارها در قالب نرم افزارهای قلابی ضدویروس عرضه می شوند تا کاربران را فریب دهند.

4 هشدار جدید پلیس فتا

دوشنبه, ۵ دی ۱۳۹۰، ۰۴:۲۷ ب.ظ | ۱ نظر

هشدار پلیس فتا: آیا می‌دانید آدرس درگاه‌های پرداخت بانک‌ها حتما باید با https شروع شود؟

هشدار پلیس فتا: آیا می‌دانید فقط از دستگاه ATM می‌توان از حساب خود به حساب دیگران وجوهی را انتقال داد و برعکس آن ممکن نیست!

هشدار پلیس فتا: هنگام خرید اینترنتی قبل از قیمت کالا به اعتبار فروشگاه دقت کنید!

هشدار پلیس فتا: آیا آنتی‌ویروس رایانه شما اصلی و بروز بوده و firewall (دیوار آتشین) سیستم عامل رایانه شما روشن است؟

رئیس سازمان پدافند غیرعامل کشور گفت: کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل تشکیل می‌شود تا سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات اجرایی شود.

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در گفت‌وگو با فارس، درباره وضعیت دفاع سایبری کشور گفت: براساس گزارش مراکز رسمی روزانه حدود ۵۵ هزار ویروس تولید می‌شود که این ویروس‌ها در سه دسته تقسیم می‌شوند.

وی افزود: گروهی از ویروس‌ها ایمنی رایانه‌ها را به خطر می‌اندازند و گروهی از ویروس‌ها نیز امنیت اجتماعی و گروهی دیگر نیز امنیت ملی را به خطر می‌اندازند.

جلالی خاطرنشان کرد: ما بر روی سطح سوم ویروس‌ها متمرکز می‌شویم و مرکز دفاع سایبری کشور را فعال کردیم تا بتواند این ویروس‌ها را شناسایی و دنبال کند.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: اولین اقدامی که در دفاع سایبری تنظیم کردیم، تولید سند راهبردی دفاع غیرعامل در حوزه سایبری است که اکنون جمعی از اساتید دانشگاه‌ها و نخبگان کشور در حال تدوین این سند هستند.

جلالی اظهار داشت: در جلسه‌ای با حضور نخبگان کشور سند راهبردی دفاع غیرعامل در حوزه سایبر نهایی خواهد شد.

وی در ادامه گفت: دومین اقدام ما در دفاع سایبری، تشکیل کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل کشور است تا بتوانیم سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات را که در اسفندماه سال گذشته ابلاغ شد، اجرایی کنیم.

رئیس سازمان پدافند غیرعامل کشور تأکید کرد: محور این سیاست‌ها تولیدنرم‌افزارهای بومی و ایرانی است که طبیعتاً با اولویت‌ نرم‌افزارهای امنیتی و دفاعی و نرم‌افزارهای سیستم و پایه دنبال خواهد شد.

جلالی خاطرنشان کرد: سومین اقدام در دفاع سایبری، ایجاد مراکز دفاع سایبری در استان‌ها و دستگاه‌های با اهمیت بالاست که مراکزی برای پایش تهدید و امدادها و تهدیدات رایانه‌ای تشکیل شود و شبکه‌های با اهمیت کشور را کنترل و مدیریت کنیم.

وی در پایان گفت: اقدام بعدی ایجاد آمادگی، آموزش، کنترل دسترسی‌ها و نهایتاً مانورهای سایبری است که در زیرساخت‌های مختلف بنا به موضوعی که آماده می‌شود، دنبال خواهد شد.

کارشناس پلیس فتا از احتمال نفوذ و نشر اطلاعات مهم و حیاتی کشور توسط برخی از اسپم‌های ارسالی به ایمیل‌های افراد خبر داد.

امیرسامان پیرایش‌فر در گفتگو با فارس گفت: بر اساس آخرین آمار اعلام شده از سوی شرکت ماکروسافت طی شش ماه اول سال 2011، حملات اسپمی افزایش یافته است.

وی گفت: حملات اسپمی که از طریق ایمیل‌های ارسال شده به افراد صورت می‌گیرد می‌تواند زمینه‌ساز نفوذ و نشر اطلاعات مهم و حیاتی کشور شود.

این کارشناس پلیس فتا بیان داشت: بر اساس آمار کلاهبرداری فیشینگ در طی ماه ژانویه (ماه‌های آغازین سال 2011) حدود 8/2 درصد بوده است ، که در پایان ماه ژوئن به 2/7 درصد رسیده است.

پیرایش‌فر ادامه داد: نکته قابل توجه اینجاست که اشخاص و شرکت‌هایی که در تلاش برای عبور از فیلتر آنتی اسپم‌ها بوده‌اند با ارسال تصاویر بدون متن سعی کرده‌اند از این نوع فیلترها رد شوند، که این نوع اسپم‌ها نیز که در حدود 1/3درصد است اما جزء موارد کاملا شناسایی شده محسوب می‌شوند و بطور کامل از انتشار آنها جلوگیری به عمل می‌آید.

وی بیان داشت: کشور ما با توجه به این اطلاعات می‌بایست به تجزیه و تحلیل داده‌ها بپردازد تا به این مرحله دست یابد که چگونه می‌توان مانع از عبور چنین اسپم‌هایی از سد آنتی اسپم‌ها شد. باید به این نکته توجه داشت که این دست از اسپم‌ها می‌تواند سبب نفوذ و نشر اطلاعات در مراکز مهم حیاتی کشورمان شود.

پیرایش‌فر بیان داشت: حدود 28 درصد ار اسپم‌های ارسال شده که از طریق آنها اطلاعات افراد مورد دستبرد قرار می‌گیرد، مربوط به داروهای غیر جنسی است و تبلیغات غیر دارویی سهمی 2/17 درصدی را به خود اختصاص داده‌اند. از موارد دیگر که باید به آن توجه کرد سهم 2/13 درصدی از کلاهبرداری‌ها از طریق اسپم‌ها است که غالب آنها مربوط به وام های بانکی و جابجایی‌های پولی (قانونی و غیرقانونی) هستند.

ظهور دوباره دوباره استاکس‌نت

يكشنبه, ۲۹ آبان ۱۳۹۰، ۰۴:۱۹ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه حل های امنیت اطلاعات گزارش فعالیت بدافزارها و نرم افزارهای مخرب در ماه اکتبر2011 را منتشر ساخت.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران در این گزارش به فعالیت های دوکو و همچنین تهدیدات جدید دنیای سایبر اشاره شده است.
دوکو

ستاره صحنه نمایش در ماه اکتبر بی‌شک تروجان دوکو بود. شباهت‌های متعدد آن به سلف سایبری اش، کرم استاکس‌نت، توجه‌ها را بیش از پیش به این بدافزار تازه کشف شده جلب کرد. تطابق‌های قابل توجه بین این دو برنامه خطرناک نشان می‌دهند که هردو توسط یک گروه نوشته شده‌اند و یا از کد منبع استاکس‌نت (که هیچ‌وقت در دسترس عموم قرار نگرفت) استفاده شده است.

با این حال، تمایزهای برجسته‌ای هم بین این دو برنامه وجود دارد. به طور خاص، دوکو برعکس استاکس‌نت شامل هیچ کاربرد با هدف سیستم های صنعتی نیست. علاوه بر ماژول اصلی، فایل‌های دوکو حاوی یک ماژول دیگر تروجان – جاسوس نیز هستند که قادر به قرار گرفتن بر سر راه داده‌های وارد شده از طریق صفحه کلید، عکس گرفتن از صفحه نمایش، جمع‌آوری اطلاعات سیستم و کارهایی اینچنینی می‌باشد. تمام اینها نشان می‌دهد هدف و منظور اصلی آن جاسوسی صنعتی است و نه خرابکاری صنعتی.

تحقیقات بیشتر متخصصان کسپرسکی منجر به شناسایی قربانیان جدید دوکو، در وهله نخست در ایران، شد که این نیز بار دیگر همسانی دوکو با استاکس‌نت را تداعی می‌کند.

الکساندر گوستف، رئیس بخش امنیت آزمایشگاه کسپرسکی می‌گوید:« همچنین ما فایل‌های جدیدی از دوکو یافتیم که قبلا ناشناخته بودند. این موضوع تردید ما را در این‌باره که افراد در پس قضیه دوکو، در حال تداوم فعالیت‌ها و حملات خود هستند و (برخلاف آلودگی انبوه ایجادشده توسط استاکس‌نت) با دقت قربانیان برگزیده‌ای را هدف‌گذاری کرده‌اند، ثابت می‌کند. مجموعه منحصر به فردی از فایل‌ها برای هر حمله هدف‌دار مورد استفاده قرار می‌گیرد. این امکان هم وجود دارد که ماژول‌های دیگر در حال استفاده باشند؛ نه فقط یک تروجان – جاسوس، بلکه ماژول‌هایی با گستره‌ای از دیگر کاربردها.»
بوندس‌تروجان!

پنج ایالت فدرال آلمان اذعان کردند که در ماه گذشته طی تجسس‌های خود از تروجان Backdoor.Win32.R2D2 استفاده کرده‌اند. قوانین فدرال این کشور به پلیس اجازه می‌دهد فقط در ترافیک اسکایپ شهروندان تجسس کند؛ اما این بدافزار قادر به جاسوسی از بسیاری برنامه‌های دیگر می‌باشد. بررسی‌های انجام شده یک جامعه هکری آلمانی به نام Chaos Computer Club که بعدتر شامل متخصصان کسپرسکی در آلمان هم شد، نشان داد که جدای از اسکایپ، این تروجان در پیام‌های تمام مرورگرهای معروف، سرویس‌های پیغام فوری مختلف و برنامه‌های VoIP از جمله: ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster و یاهومسنجر، ورود داشته است. همچنین مشخص شده که این backdoor قادر به فعالیت روی نسخه‌های 64 بیتی ویندوز هم هست.

این مورد بار دیگر پرسش‌هایی درباره تروجان‌های به اصطلاح دولتی و مباحثی قانونی درباره استفاده از این برنامه‌ها مطرح کرد. گفتنی است که لابراتوار کسپرسکی، به مانند دیگر فروشندگان آنتی‌ویروس، همه برنامه‌های خطرناک را شناسایی می‌کند ؛ بدون توجه به اینکه چه کسانی به چه منظور آنها را ایجاد کرده‌اند.
آندروید؛ بر صدر فهرست قربانیان

ماه اکتبر را باید نقطه بازگشتی برای تهدیدهای موبایل در جهان دانست. داده‌های کسپرسکی نشان می‌دهد که مجموع تعداد برنامه‌های خطرناک برای سیستم عامل آندروید، برای نخستین بار از نسخه میکروی Java2 پیشی گرفت. بدافزارهای مخصوص جاوا طی دوسال گذشته رایج‌ترین در بین تهدیدهای موبایلی بودند. دنیس ماسلنیکوف، تحلیل‌گر ارشد بدافزارها در لابراتوار کسپرسکی در این باره می‌گوید:« این حقیقت درباره رشد ناگهانی بدافزار‌های آندروید نشان می‌دهد در حال حاضر احتمالا ویروس‌نویس‌ها عمده تمرکز خود را براین سیستم عامل نهاده‌اند.»


خطرناک‌ترین تروجان مکینتاش

در ماه اکتبر شاهد ظهور تروجان Trojan-Downloader.OSX.Flashfake.d بودیم که نسخه‌ای جدید از تروجان Flashfake برای Mac Os X می‌باشد، که تظاهر به یک فایل نصب Adobe Flash Player می‌کند. کارکرد اصلی این اسب تروا به مانند پیشینیانش، دانلود یک سری فایل است. گرچه قابلیت نویی هم به آن اضافه شده که XProtect سیستم محافظت داخلی مکینتاش را که شامل یک اسکنر امضای ساده می‌گردد که به طور روزانه بروز می‌شود، از کار می‌اندازد. باغیر فعال شدن سیستم حفاظتی، دیگر نمی‌تواند آپدیت‌ها را از سایت‌ اپل دریافت کند و عملا بلا‌استفاده می‌شود. این واقعیت که توسعه‌دهندگان این سیستم در قرار دادن یک سازوکار دفاع از خود در آن عاجز بودند، باعث شده است غیرفعال سازی XProtect میسر شود. پس از اجرای Trojan-Downloader.OSX.Flashfake.d روی کامپیوتر، این تروجان نه فقط از خود دربرابر شناسایی شدن محافظت می‌کند بلکه برای دیگر برنامه‌های خطرناکی هم که توسط سیستم حفاظتی شناسایی شده بودند، یک نقطه آسیب‌پذیری در سیستم ایجاد می‌کند. در نتیجه، این تروجان خاص را می‌توان بسیار خطرناک‌تر از دیگر بدافزارهای Os X دانست.
حمله به شبکه‌های شرکتی و دولتی

اگر بخواهیم درباره حملات صورت گرفته به سازمان‌های دولتی و شرکتی صحبت کنیم، باید بگوییم ماه اکتبر مملو از قضایای این چنینی بود؛ خصوصا موسسات واقع در ژاپن و آمریکا.

اول از همه، حمله به اعضای مجلس عوام ژاپن بود. در نتیجه، بسیار محتمل است که هکرها به اسناد داخلی و ایمیل‌های نمایندگان مورد هجوم، دست پیدا کرده باشند. همچنین در تعدادی از سفارتخانه‌های ژاپن در نقاط مختلف دنیا بدافزارهایی مشاهده شد. این برنامه‌های مخرب با دو سرور واقع در چین که سابقا در حمله به گوگل هم مورد استفاده قرار گرفته بودند، در ارتباط بودند.

به علاوه اطلاعات بیشتری درباره حمله ماه آگوست به صنایع سنگین میتسوبیشی منتشر شد. تحقیقات پلیس توکیو نشان داد که حدود 50 برنامه مخرب گوناگون روی 83 رایانه مورد هدف در این حمله یافت شده است. سیستم‌های آلوده بیش از 300هزار بار توسط هکرها مورد دسترسی قرار گرفته بودند. جستجو درباره منشا این حمله فعلا منتهی به یک رایانه آلوده دیگر شده است که متعلق به جامعه شرکت‌های هوافضای ژاپن (SJAC) می‌باشد. هکرها برای فرستادن ایمیل‌های مخرب به صنایع سنگین میتسوبیشی و کاوازاکی از این کامپیوتر استفاده کرده‌اند و با دسترسی به سیستم موجود در SJAC از طریق یک سرور پروکسی ناشناس در ایالات متحده، ردپای خود را مخفی کرده‌اند. با تمام این احوال متخصصان ژاپنی در حال کار روی این نظریه هستند که خاستگاه هکر‌ها از چین است.

داستان ویروس یافته شده روی سیستم‌های کنترل زمینی هواپیماهای بدون سرنشین در یک پایگاه هوایی ایالات متحده شاید کمی دراماتیک به نظر برسد؛ اما این موضوع بار دیگر سطوح غیرقابل قبول و بالای اهمال در زمینه امنیت تاسیسات مهم را برجسته کرد.

به گفته یک منبع ناشناسی در دپارتمان دفاع ایالات متحده، این تروجان برای سرقت اطلاعات کاربران تعدادی از بازی‌های آنلاین طراحی شده بوده است. و به احتمال زیاد از سر حادثه و نه به عنوان بخشی از یک حمله از این پایگاه هوایی سر برآورده است.

پخش فیلم استاکس‌نت در ایران

چهارشنبه, ۱۸ آبان ۱۳۹۰، ۰۴:۴۹ ب.ظ | ۰ نظر

نخستین فیلم مستند درباره بدافزار استاکس نت به زودی از سیمای جمهوری اسلامی پخش خواهد شد.

به گزارش موسسه دیده بان آی تی، این فیلم مستند درباره بدافزار استاکس نت با عنوان "استاکس نت، جنگ سایبری" توسط حسام دهقانی مستند ساز جوان کشورمان تهیه شده که به زودی از شبکه سوم سیمای جمهوری اسلامی ایران پخش خواهد شد.

در این مستند که برای اولین بار به بررسی نحوه عملکرد این بدافزار می پردازد، کارشناسانی چون علیرضا صالحی، علی عباس نژاد، محمد مهدی شبیری، علیرضا صیرفی و اسماعیل ذبیحی از حوزه امنیت اطلاعات و محسن میربهرسی معاون پیشگیری جرایم رایانه ای پلیس سایبری ایران به ارائه نظرات خود در رابطه با این بدافزار پرداخته اند.

همچنین دنیس مونر، از شرکت گیت پروتکت آلمان و لوئیس کورونز از شرکت پاندا از دیگر کارشناسانی هستند که در این مستند به ارائه توضیحاتی در رابطه با نحوه فعالیت این بدافزار پرداخته اند.

گفتنی است این فیلم در پنجـمین دورۀ جـشنواره بین المللی فیـلم مستنــد ایـران (سینما حقیقت) نیز در بخش آزاد حضور خواهد داشت.

اطلاعات کامل این فیلم مستند و همچنین آنونس آن از سایت بین المللی سینمای جهان به نشانی http://www.imdb.com/title/tt1950374/ قابل دریافت است.

وزیر ارتباطات با اعلام اینکه احتمالاً لایه‌های امنیتی شبکه انتقال وجوه کارت به کارت اینترنتی افزایش می‌یابد گفت:‌ قرار نیست این کار متوقف شد بلکه با تدابیر امنیتی بیشتری انجام خواهد شد.

به گزارش فارس، رضا تقی‌پور در حاشیه همایش فنی و ارتباطی اقتصاد و تجارت الکترونیکی در جمع خبرنگاران در خصوص دستور بانک مرکزی مبنی بر ممنوعیت انتقال اینترنتی از ابتدای آبان ماه اظهار داشت: تا جایی که اطلاع دارم قرار نیست انتقال کارت به کارت اینترنتی ممنوع شود.

وی توضیح داد:‌ ما قبلاً هم به عنوان متولی شبکه و مباحث عدم امنیتی، هشدارهایی را به دستگاه‌های متولی داده بودیم.

وزیر ارتباطات و فناوری اطلاعات افزود: بانک مرکزی اعلام کرده است که با تمهیدات امنیتی بیشتری این کار را انجام می‌دهد و تا جایی که ما اطلاع داریم متوقف نخواهد شد.

وی گفت: احتمالاً برای این کار PINCODE های بیشتری را لحاظ خواهند کرد و لایه‌های امنیتی را افزایش خواهند داد.

تقی‌پور در بخش دیگری از سخنان خود در خصوص شبکه ملی اطلاعات اضافه کرد: این شبکه، شبکه‌ای است که از تجمیع و هماهنگی تمامی شبکه‌های ایجاد شده در کشور تشکیل خواهد شد که هنوز افتتاح نشده است.

وی در خصوص تأخیر در راه‌اندازی شبکه ملی اطلاعات گفت: تأخیر به این دلیل بود که در کشور اقداماتی را باید انجام می‌دادیم و این اقدامات از نظر اجرایی در موعد مقرر به پایان نرسید.

وزیر ارتباطات و فناوری و اطلاعات تأکید کرد: البته طراحی‌ها انجام شده و ما امیدواریم که هر چه سریع‌تر این شبکه انجام شود.

تقی‌پور همچنین یادآور شد که ویژگی‌های شبکه ملی اطلاعات نیز در زمان آغاز به کار شبکه اعلام خواهد شد.

وی گفت: از نظر ما زمانبندی شبکه به تأخیر افتاده است اما فکر می‌کنم حداکثر سه هفته آینده مشخص شود.

هرزنامه‌های بدون مرز

دوشنبه, ۴ مهر ۱۳۹۰، ۰۸:۱۶ ب.ظ | ۰ نظر

امروزه تقریبا دیگر مکانی عاری از هرزنامه در جهان باقی نمانده است. بررسی های آزمایشگاه کسپرسکی نشان می دهد که سالیان متمادی اسپمرها برای تصرف نقاطی از جهان جنگیده‌اند که بتوانند حملات هرزنامه‌ای خود را ترتیب دهند و مداوما تلاش کرده‌اند ضمن حفظ تصرفات خود به جهانگشایی خود ادامه دهند. در عین حال سازمان‌های مدافع قانون، فروشندگان ضدهرزنامه‌ها و دیگر طرف‌های درگیر، تمام تلاش‌ خود را برای مقابله با این هجمه و تاخت و تاز به کار بسته‌اند.

به گزارش دیده بان آی تی، آمار نشان می‌دهد برخلاف 2010، در سال 2011 سهم هرزنامه‌های منتشر شده از نقاط مختلف دچار نوسان کمتری بوده است. دیگر نیمی از اسپم‌های دنیا از صرفا سه کشور ناشی نمی‌شوند. هم‌اینک با استفاده از ماشین‌های زامبی، ایمیل‌های اسپم پراکنده می‌شوند و توزیع واقعا یکسان آن‌ها در تمامی نقاط جهان، حاکی از پایان کار توسعه جغرافیایی اسپمرها است. رایانه‌های آلوده که به ارسال هرزنامه می‌پردازند، هم اکنون از دوردست‌ترین نقاط آفریقای جنوبی تا جزایر اقیانوس آرام، در هرجایی یافت می‌شوند.

تغییر وضعیت گسترش جغرافیایی منابع هرزنامه‌ها در وهله نخست منجر به تضعیف جبهه قانون و رشد دسترسی جهان به اینترنت نیز به نوبه خود منتج به بسته شدن بات‌نت‌ها و برنامه‌های مرتبط ‌شده است. تقریبا دیگر هیچ جایی از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه یافته امروزین تحت تاثیر اتصالات اینترنتی سریع و گسترده قرار گرفته است؛ درحالی که کشورهای درحال توسعه از لحاظ دسترسی به رایانه درحال پیشی گرفتن هستند. اما آنها هنوز سازوکارهای قانونی ضدهرزنامه‌ ضعیفی دارند و از لحاظ امنیت آی‌تی در سطوح پایینی قرار دارند.

داریا گودکورا، مسئول بخش تحقیق و تحلیل محتوای کسپرسکی در این باره می‌گوید: «براساس تحقیقات لابراتوار کسپرسکی، در آینده نزدیک مجموعه کشورهای موسوم به BRICS (شمال برزیل، روسیه، هندوستان و چین) و سایر کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامه‌ها قرار خواهند گرفت؛ چرا که آنها از لحاظ «سازوکارهای قانونی، حفاظت IT، تعداد کاربران و پهنای باند» به طور ویژه مورد توجه اسپمرها هستند. همچنین ما انتظار داریم حجم هرزنامه‌های منتشره از آمریکا افزایش یابد؛ گرچه به سطح قبلی‌اش نخواهد رسید. ارتباط اینترنتی گسترده و در دسترس و تعداد بالای کاربران این کشور، موجب جلب توجه صاحبان بات‌نت‌ها، به رغم قوانین شدید ضد هرزنامه‌ و سطح بالای حفاظت IT در این کشور، می‌شود.»

اطلاعات بیشتر درباره مهاجرت منابع هرزنامه‌ها و علل آن و نیز تاریخچه‌ای کوتاه از گاه‌شمار صنعت هرزنامه، در مقاله «سیاره اسپمرها» نوشته داریاگودکووا، در وب سایت www.Securelist.com آمده است.

اهداف همایش ملی دفاع سایبری تشریح شد

چهارشنبه, ۲۳ شهریور ۱۳۹۰، ۰۲:۴۴ ب.ظ | ۰ نظر

همایش ملی دفاع سایبری پنجم و ششم بهمن‌ماه جاری به همت پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی و با همکاری سازمان پدافند غیر عامل برگزار می‌شود.

به گزارش (ایسنا)، دکتر غلامرضا جلالی - رییس سازمان پدافند غیرعامل - و رییس شورای سیاست‌گذاری همایش ملی دفاع سایبری در نشست خبری درباره این همایش، با اشاره به این‌که در دهه اخیر با تغییراتی در ماهیت تهدیدات در دنیا مواجه شده‌ایم که بیش‌تر آن‌ها از گسترش تکنولوژی‌های جدید متاثر است، اظهار کرد: پیشرفت تکنولوژی در کنار تمامی مزایا و خدمات رفاهی که برای مردم به ارمغان می‌آورد، تهدیداتی نیز به دنبال خود دارد که می‌تواند آسایش را از همین مردم سلب کند.

وی با اشاره به این که سه فن‌آوری عصر جدید را به انفجار اطلاعات تبدیل کرده‌اند، گفت: ‌ماهواره‌ها، بردهای سنجش از راه دور و فن‌آوری اطلاعات این فن‌آوری‌ها را تشکیل می‌دهند که علاوه بر گسترش رفاه و خدمات، تهدیداتی برای سایر کشورها به ارمغان آورده‌اند.

او با تاکید بر این‌که حوزه‌های مجازی در حال حاضر در برگیرنده تمام دنیای واقعی هستند، خاطرنشان کرد: اکثر مواردی که در دنیای واقعی به آن برمی‌خوریم، در فضای مجازی نیز قابل پیگیری و تحقق هستند و کشور ما نیز با توجه به این که این نیاز را در جهت الکترونیکی شدن احساس می‌کرد، در برنامه پنجم توسعه، بندی را به تحقق دولت الکترونیکی اختصاص داده است که در راستای آن در انتهای برنامه باید شاهد تحقق 70 درصد خدمات دولت به صورت الکترونیکی باشیم.

رییس سازمان پدافند غیر عامل اظهار کرد: نظریه‌پردازان و اندیشمندان، جنگ آینده را در فضای سایبری می‌دانند و به همین منظور دنیا در حال آرایش جدیدی در حوزه سایبری است؛ هرچند با توجه به ملاحظات سیاسی، تهدیدات در فضای سایبر متغیر است.

جلالی سه دسته امنیت را در فضای سایبر شدنی دانست و گفت:‌ امنیت فردی که معمولا تهدیدات آن به هک معروف است، امنیت اجتماعی که در راستای برخی تهدیدات مرتبط با گروه عظیمی از مردم است و امنیت ملی که تهدیدات آن می‌تواند کل کشور را شامل شود.
او افزود: معمولا در سطح سوم این امنیت، شاهدیم که دولتی درصدد حمله و تهاجم به دولتی دیگر است؛ بر همین اساس سال گذشته شاهد بودیم حمله‌ای از سوی آمریکا و رژیم صهیونیستی تحت عنوان استاکس نت به منظور صدمه زدن به سیستم‌ها و دستگاه‌های هسته‌یی کشور تدارک دیده شده و تهدیدهای علیه ما را از بالقوه، بالفعل کرد.
رییس سازمان پدافند غیرعامل، تمرکز همایش دفاع سایبری را بر حوزه امنیت ملی عنوان کرد و گفت: کنفرانس‌های مرتبط با حوزه دفاع معمولا حیطه محدودی دارند اما دامنه حوزه سایبری گسترده است و ما نیز درصددیم تا دفاع سایبری را به عنوان شعار برگزاری این همایش داشته باشیم چراکه این حوزه در ارتباط با مباحث بسیاری از جمله اقتصاد، امنیت، صنعت و حتی حوزه‌های زیرساختی و سیاسی است.
جلالی در ادامه سخنانش اذعان کرد: در حوزه دفاعی باید مدلی دفاعی را ارائه دهیم تا بر مبنای آن دامنه مباحث و فعالیت‌ها گسترش و بسط پیدا کند.

وی افزود: در دفاع سایبری می‌توانیم ابعاد مختلفی از جهت فنی، فرهنگی و امنیتی داشته باشیم که رشته‌های مرتبط با ICT در ارتباط با بخش فنی، فعالان مرتبط با موضوعات محتوایی، در ارتباط با بعد فرهنگی و امنیت سرمایه‌های مادی و معنوی بعد امنیتی را تشکیل می‌دهد. هرچند که لازم است بدانیم جنگ سایبری به لحاظ علمی، ‌ادبیاتی و حقوقی موضوعی توسعه‌یافته‌ای نیست، تا جایی که حتی برخی الزامات بین‌المللی نیز برای آن تعریف نشده است.

رییس سازمان پدافند غیرعامل، نظام راهبردی آمریکا را در جهت دفاع سایبری موضوعی پراهمیت تلقی کرد و گفت: شاهد بودیم که دولت آمریکا سندی را تعریف کرد مبنی بر این‌که دفاع سایبری به این کشور برابر با حمله نظامی به این کشور است.در حالی که این موضوع قبل از تعریف این سند ادبیات باز نشده‌ای بود و چندان مورد توجه سایر کشورها واقع نمی‌شد. حال که فعالیت‌های از این قبیل را در کشورهایی هم‌چون آمریکا شاهدیم، باید بدانیم که اهمیت این موضوع بسیار زیاد است.
جلالی درباره اهداف برگزاری این همایش خاطرنشان کرد: تحلیل وضعیت موجود کشور و رصد تهدیدات فضای سایبری، تبیین جایگاه سازمان‌ها و مراکز در برابر دفاع سایبری و هم‌چنین نهادینه کردن فرهنگ دفاع سایبری در سطح ملی از جمله اهداف این همایش است.
او عنوان کرد: ‌در راستای برگزاری این همایش ملاحظاتی از قبیل پرداختن به محتوا و نپرداختن به تجملات، برگزاری کنفرانس با روحیه بسیجی، حداقل هزینه در اجرا و حداکثر بازده در محتوا و تولید علم بومی از جمله این موارد است.
وی درباره محورهای این همایش نیز یادآور شد: تهدیدات و دشمن‌شناسی و بررسی وضع موجود کشور در حوزه دفاع سایبری و امنیت، راهبردها و راهکارهای دفاع سایبری، الگوهای حقوق بین‌الملل، طراحی الگوی بومی دفاع سایبری برای کشور و نقشه راه تولید بومی صنعت از جمله برخی محورهاست.
رییس سازمان پدافند غیرعامل افزود: هرچند که مباحثی از قبیل بررسی و تبیین اثرات شبکه‌های اجتماعی در ارتباط با حملات سایبری، آینده پژوهشی و روند توسعه تهدیدات، بررسی سناریوی حوزه‌های تهدید، بررسی وضع موجود و چالش‌های در ارتباط با امنیت سایبری، بررسی الگوهای حقوقی و راهبردهای دفاع سایبری و تبیین جامعه اطلاعاتی در دفاع سایبری نیز از جمله دیگر محورها تلقی خواهند شد.

او درباره حامیان علمی و مالی این همایش ابراز کرد: دانشگاه‌هایی از قبیل مالک اشتر، شریف، تهران، دفاع ملی، انجمن علمی رمز و انجمن علمی فن‌آوری اطلاعات از جمله برخی حامیان علمی هستند و در راستای حمایت مالی درخواست خود را از دستگاه‌ها در دست پیگیری داریم.

رییس سازمان پدافند غیر عامل گفت: ساختار اجرایی همایش متمرکز بر پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی است و مهندس حبیب‌الله اصغری، رییس ستاد برگزاری همایش و دکتر سعید قاضی‌مغربی، دبیر علمی آن خواهد بود.

او پنجم و ششم بهمن‌ماه را زمان برگزاری همایش عنوان کرد و گفت: سعی بر آن است تا اول مهرماه فراخوانی برای دریافت مقالات اعلام شود و احتمال زیاد تا 15 آذرماه به طول خواهد انجامید.

وی درباره محتوای این همایش تاکیر کرد: سه دسته محتوا با رویکرد سخنرانی‌های کلیدی مسوولان کشوری، مقالات سفارشی نخبگان در این زمینه و فراخوان عمومی محتوای اصلی این همایش را شامل می‌شود.

او افزود: تاکید ما بر شاخص‌های علمی و پژوهشی نیست، علاوه بر این که از آن‌ها استقبال خواهیم کرد اما به دنبال مقالات کاربردی و ارائه الگوهای کشوری هستیم.

رییس سازمان پدافند غیرعامل درباره مخاطبان اصلی این همایش نیز اظهار کرد: سیاست‌گذاران و متولیان برنامه‌ریزی و سیاست‌گذاری کشور، اعضای هیات علمی و کارشناسان حوزه فن‌آوری اطلاعات، امنیت و حقوق بین‌الملل، روسا و کارشناسان پدافند غیرعامل در کشور، نخبگان و صاحب‌نظران بخش خصوصی از مخاطبان اصلی به شمار می‌روند.

در ادامه این نشست دکتر سعیدقاضی مغربی - معاون پژوهش و فن‌آوری جهاد دانشگاهی - همچنین دبیر علمی این همایش، تدوین نظام جامع دفاع سایبری را از الزامات اساسی کشور در حوزه دفاع و امنیت سایبر بیان کرد و گفت: در تدوین محورهای این همایش تلاش بر این بوده تا موضوعات به گونه‌ای ارائه شود که به واسطه آن محققان و متخصصان با ارائه نتایج تحقیقات خود نیازهای دانشی مورد نیاز تدوین این نظام را فراهم کرده که امیدواریم این مهم تحقق یابد.

وی به ضرورت و اولویت بالای موضوع همایش و تحقق اهداف آن پرداخت و تاکید کرد: در حال حاضر دولت آمریکا سند تدابیر عملیات سایبری خود برای سال‌های 2016 تا 2028 را منتشر کرده که بخش قابل توجه این سند به شرح و بررسی جنگ‌های الکترونیکی، عملیات شبکه‌های رایانه‌یی و سایبر می‌پردازد.

قاضی مغربی در ادامه تاکید کرد:‌ به نظر می‌رسد طراحی و تدوین چتر دفاعی سایبری برای بخش‌های مختلف و به ویژه صنایع مهم راهبردی کشور، راهکاری اساسی و راهگشا باشد که یکی از اقدامات مناسب جهت تبیین و استخراج راهکارهای تدوین این چتر دفاعی، گردهمایی خبرگان و فراهم کردن زمینه هم اندیشی ایشان است.

سایت‌های دانشگاهی کشور ایمن نیستند

دوشنبه, ۲۱ شهریور ۱۳۹۰، ۰۳:۴۲ ب.ظ | ۰ نظر

معاون وزیر علوم، تحقیقات و فناوری با تاکید بر اینکه تضمینی برای امنیت سایتهای اینترنتی و دانشگاهی به طور 100 درصد وجود ندارد، سازماندهی منابع اطلاعاتی برای جلوگیری از ضرر و زیانهای احتمالی ناشی از حمله امنیتی در فضای سایبر را مهمترین اقدام ممکن دانست.

به گزارش خبرنگار مهر، طی چند هفته اخیر موج گسترده ای از حملات هکرها به سازمانهای استراتژیک دولتی، شرکتهای بزرگ و موسسات مالی در اغلب کشورها اتفاق افتاده که با توجه به میزان توسعه فناوری اطلاعات در کشور به طور قطع این حملات سایبری در ایران نیز انجام شده است.

کارشناسان عدم استفاده صحیح از فناوری اطلاعات و پایین بودن ضریب امنیت سایتهای ایرانی را از جمله دلایل این نفوذ عنوان می کنند به نحوی که گفته می شود به دلیل عدم استفاده از توانمندی ها و عدم اطلاع رسانی و نیز آموزش کاربران هم اکنون تمامی کامپیوترها در ادارات و دانشگاههای کشور ویروسی است.

محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم، تحقیقات و فناوری در گفتگو با خبرنگار مهر درباره میزان امنیت سایتهای دانشگاهی و نیز کامپیوترهای مراکز تحقیقاتی و پژوهشی در ایران معتقد است که حمله و نفوذ هکرها به سایتهای اینترنتی تنها مختص ایران نیست و در دنیا نیز سالانه بابت این جنگ و پاد جنگ میلیاردها دلار هزینه می شود.

وی با اشاره به تحقیقات اخیر موسسه امنیت انفورماتیکی "مک آفی" در مورد تولید نرم افزارهای امنیتی و میزان نفوذ هکرها به سایتهای اینترنتی اظهار داشت: براساس این گزارش ظرف 5 سال گذشته هکرها به حدود 2 هزار سایت مهم در دنیا از جمله پنتاگون و سازمان ملل نفوذ پیدا کرده اند و آسیبهای مهمی از لحاظ مالی و امنیتی به این سایتها وارد آمده است.

مهدی نژاد با بیان اینکه این گزارش تنها یک بعد ماجرا است و تنها مربوط به کشورهای غربی است اضافه کرد: به طور قطع به همین میزان و حتی شاید بیش از این، حملاتی اینچنینی از طریق هکرها به سمت کشورهای آسیایی و دیگر کشورها صورت گرفته است.

معاون وزیر علوم با اشاره به گزارش موسسه "مک آفی" ادامه داد: براساس این گزارش سالانه 96 میلیارد دلار برای امنیت شبکه های رایانه ای هزینه می شود که این آمار رو به افزایش است. براین اساس گفته می شود سرانه سالانه خرید نرم افزارهای امنیتی با 1.5 برابر افزایش به حدود 5 میلیون دلار برای هر شرکت رسیده است.

وی با طرح این مثالها نفوذ به سایتهای اینترنتی را مختص ایران ندانست و تاکید کرد که با فرض اینکه امنیت سایتها و شبکه های اینترنتی تضمین نیست کارمان را جلو می بریم.

مهدی نژاد نوری با بیان اینکه اگر فرض کنیم امنیت سایتهای دانشگاهی به طور 100 درصد تضمین است به طور قطع اشتباهی بزرگ مرتکب شده ایم به مهر گفت: باید در سازماندهی منابع اطلاعاتی به نحوی عمل کنیم که دچار خسران و ضرر و زیان نشویم.

وی با بیان اینکه نمی توانیم امنیت کامل سایتهای دانشگاهی را برقرار کنیم افزود: چرا که با تغییر فناوری و الگوریتم ها باز هم سایتها مورد حمله قرار می گیرند و در این عملیات جنگ و پاد جنگ روز به روز ابزارها در حال تغییر است اما می توان با نگاه نسبی گرایی از این امکانات استفاده کرد و از گذاشتن اطلاعات ذیقیمت در این شبکه ها خودداری کرد تا هم بتوان از مزایای فناوری اطلاعات برخوردار شد و هم خسارات این نفوذها را به حداقل رساند.

معاون وزیر علوم با اشاره به اعتباراتی که به دانشگاهها و مراکز تحقیقاتی پژوهشی کشور برای امنیت در فضای سایبر اختصاص می یابد تاکید کرد در کشور کارگروه فناوری اطلاعات و ارتباطات – فاوا- در حال کار است که یکی از کمیته های آن را امنیت فضای تبادل اطلاعات تشکیل می دهد و در این کمیته برای امنیت فعالیتهای تحقیقاتی توصیه هایی می شود که با هماهنگی این کمیته منابعی به این امر اختصاص می یاید.

انجام یک چهارم حملات DDos در سه‌شنبه‌ها

چهارشنبه, ۱۶ شهریور ۱۳۹۰، ۰۲:۲۱ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، اعلام کرد، حملات انکار سرویس توزیعی (Distributed Denial of service) سابقه‌ای طولانی در استفاده توسط تبهکاران سایبر در جهت اهداف اخاذی و باجگیری دارند.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شکلی از اعتراضات علیه فعالیت‌های شرکت‌های بزرگ و برخی دولت‌ها نیز به صورت روزافزونی مورد استفاده قرار می‌گیرند اما در سه ماهه دوم سال 2011 شاهد حملات DDos متعددی با انگیزه‌های گوناگون بودیم؛ که برخی از آنها آن قدر مهم بودند که مطمئن می شویم در برنامه سالانه تبهکاران سایبر قرار گرفته‌اند. آمار سال نشان می دهد که طولانی‌ترین حمله DDos در سه ماهه دوم، 60 روز و یک ساعت و 21 دقیقه و 9 ثانیه دوام داشته و بیشترین تعداد حملات DDos انجام شده علیه یک سایت در سه ماهه دوم 218 حمله بوده است.
حملات DDos به تفکیک کشورها

بنا بر آمار از سه ماهه دوم 2011، معادل 89 درصد ترافیک DDos از 33 کشور سرچشمه می‌گرفت. آمریکا و اندونزی هر دو با سهم 5 درصدی از ترافیک DDos در صدر جدول قرار گرفتند. البته موقعیت اول ایالات متحده را باید با توجه به تعداد بالای رایانه‌های این کشور -قابلیتی که به شدت توجه بات‌مسترها است- نیز مد نظر گرفت. در عین حال شمار زیاد رایانه‌های آلوده در اندونزی به معنای رده بالای این کشور در رده‌بندی ترافیک DDos می‌باشد. مطابق اطلاعات شبکه امنیتی کسپرسکی (شبکه نظارتی توزیع جهانی تهدیدها، متعلق به لابراتوار کسپرسکی) در سه ماهه دوم 2011 تقریبا تمام دستگاه‌های دوم (48 درصد) در اندونزی هدف تلاش‌ها برای آلوده‌سازی به وسیله بدافزارهای محلی بودند.

همچنین سایت‌های فروش آنلاین شامل فروشگاه‌های الکترونیک و حراجی‌ها و پایگاه های خرید و فروش، بیش از پیش مورد هجمه تبهکاران سایبر قرار گرفتند. در واقع وب‌سایت‌های از این دست یک چهارم حملات را مشمول می‌شدند. اما نکته بسیار قابل توجه این است: فروش آنلاین عمدتا وابسته به دسترسی وب‌سایت‌ است و هر ساعت پایین بودن سایت منجر به از دست رفتن تعدادی از مشتریان و از دست دادن سود می‌باشد. وب سایت‌های بانک‌ها و پلتفرم‌های خرید و فروش الکترونیک، در این فهرست به ترتیب مکان‌های سوم و چهارم را اشغال کرده‌اند.
اضافه کاری بات‌نت‌های DDos

در طول ایام هفته کاری شاهد استفاده بالایی از اینترنت هستیم. در همین روزهاست که منابع مختلف وب به کرات مورد درخواست قرار می‌گیرند و حملات DDos می توانند حداکثر صدمه را به وب‌سایت‌ها وارد کنند. عامل مهم دیگر تعداد زیاد کامپیوترهایی است که در طی هفته روشن هستند که نتیجه‌اش فعال بودن بات‌های بیشتری است. لذا فعالیت‌های تبهکارانه سایبری از دوشنبه تا پنج‌شنبه به اوج خود می‌رسد. در این روزها به طور میانگین 80 درصد مجموع حملات DDos صورت می‌گیرند. اما محبوب‌ترین روز سه‌شنبه است که تقریبا 23 درصد کل حملات انکار سرویس در آن روی می‌دهد.
حمله کنندگان در دادگاه

فعال‌ترین گروه‌های هکری سه ماهه دوم LulzSec 2011 و Anonymous بودند که حملات انکار سرویسی را علیه سایت‌هایی واقع در آمریکا، انگلیس، اسپانیا، ترکیه، ایران و چندین کشور دیگر سازمان‌دهی کردند. برنامه این هکرها این بود که به طور موقت سایت‌هایی چون cia.gov (وب سایت سازمان جاسوسی آمریکا) و www.soca.gov.uk (وب سایت اداره مبارزه با جنایات سازمان‌دهی شده خطرناک در بریتانیا) را از کار بیندازند.

یکی از شرکت‌های بزرگی که هدف حملات عمده‌ای قرار گرفت، سونی بود. این شرکت در پایان ماه مارس، اقدامات قانونی خود را علیه چندین هکر آغاز کرد و آنان را به متهم به نفوذ در firmware کنسول مشهور پلی‌استیشن 3 کرد. در اعتراضیه رسمی سونی برای تعقیب قانونی هکرها، آمده که گروه Anonymous اقدام به حمله انکار سرویس (DDOS ) نموده که عملا سایت‌های playstationnetwork.com این شرکت را برای مدتی از کار انداخته است. اما اینها تنها مشتی از خروار بود. به گفته سونی طی حملات DDos سرورهای سرویس PSN هک شده‌اند و داده های 77 میلیون کاربر به سرقت رفته است.

در ماه آوریل، دادگاهی در دوسلدورف آلمان علیه یک تبهکار سایبر که سعی کرده بود از شش دلال آلمانی حین جام جهانی 2010 اخاذی کند اقامه دعوی کرد. این نخستین بار در تاریخ حقوقی آلمان بود که کسی به خاطر ترتیب دادن یک حمله DDos به زندان محکوم می‌شود. هم‌اکنون محاکم قضایی این کشور حملات DDos را به عنوان یک نوع خرابکاری رایانه‌ای می‌شناسند که تا ده سال زندان می‌تواند مجازات داشته باشد.

یوری ‌نامسنیکوف، مدیر بخش تحلیل بدافزار از تیم جهانی تحلیل و تحقیق آزمایشگاه کسپرسکی، در این باره می‌گوید: « سازمان‌ها کمتر این واقعیت را که مورد هجمه حملات تکذیب سرویس قرار گرفته‌اند، به اطلاع عموم می‌رسانند تا از شهرت خود محافظت کنند. در عین‌حال، تبهکاران سایبر به صورت روزافزون در حال بهره‌گیری از حملات DDos به عنوان تاکتیکی انحرافی در هنگام انجام حملاتی پیچیده‌تر (مانند حملاتی که به سیستم‌های بانکداری آنلاین می‌شود) هستند. حملات ترکیبی از این نوع خصوصا از این بابت ضربه زننده هستند که می‌توانند منجر به زیان‌های چشمگیری برای موسسات مالی و همین طور مشتریانشان شوند.»

اطلاعات بیشتر در این باره و نسخه کامل این گزارش در نشانی www.securelist.com موجود است.

سازمان‌ها و شرکت‌های آلوده به بدافزار اینترنتی با توجه به داده‌های جمع‌آوری شده از شبکه تله بدافزار و تجزیه و تحلیل آن‌ها در 3 ماهه اول سال معرفی شدند که بر این اساس یک هزار و 288 آدرس آلوده شناسایی شد.

به گزارش (ایسنا)، بر اساس رتبه‌بندی آلوده‌ترین وزارتخانه‌ها، سازمان‌ها، شرکت‌های خصوصی و غیرخصوصی ارسال‌کننده‌ی بدافزار در تیرماه، شرکت‌های خصوصی با 516 آدرس ارسال‌کننده بدافزار در صدر آلوده‌ترین‌ها قرار گرفتند.

بر اساس اطلاعات درج شده در سایت مرکز ماهر پس از شرکت‌های خصوصی، رتبه دوم نیز با 56 آدرس ارسال‌کننده بدافزار به بخشی ناشناس تعلق گرفت و بعد از آن نیز وزارت علوم با 28 آدرس در رتبه سوم جای دارد. این در حالیست که تعداد دفعات ارسال بدافزار شرکت‌های خصوصی 1361، ناشناس 496 و وزارت علوم 25 بوده است.

مرکز ماهر در پایان هر ماه براساس اطلاعاتی که از شبکه هانی‌نت به دست می‌آورد، به ارائه گزارشی درباره عملکرد مراکز، سازمان‌ها، وزارت‌خانه‌ها و شرکت‌های خصوصی و غیرخصوصی اقدام می‌کند تا با هشدار دادن به مراکز مورد نظر جلوی آلودگی و تهدیدات را بگیرد.

در گزارش تیرماه این مرکز، دانشگاه آزاد، وزارتخانه‌های بهداشت، آموزش و پرورش و جهاد کشاورزی نیز هر کدام به ترتیب 5،9،11،20 آدرس ارسال‌کننده بدافزار در رتبه‌های بعدی قرار گرفتند، هرچند که تعداد آدرس ارسال‌کننده بدافزار سایر مراکز نیز در مجموع، 9 بود.(سایر:مرکز مستند‌سازی و کتابخانه مرکزی آستان قدس رضوی،سازمان فضایی ایران،وزارت صنایع و معدن و شورای اسلامی شهر شیراز)

به گزارش ایسنا، تعداد دفعات ارسال بدافزار نیز که یکی دیگر از شاخص‌های مدنظر این گزارش بوده است، براساس فراوانی به شرکت‌های خصوصی، وزارت آموزش و پرورش، ناشناس، سازمان فضایی ایران، وزارت علوم، دانشگاه آزاد و شورای اسلامی شهر شیراز به ترتیب با 11،12،25،40،496،570،1361 مرتبه ارسال بدافزار اختصاص یافت و تعداد دفعات ارسال بدافزار توسط سایر مراکز نیز 18 بود (سایر شامل وزارت بهداشت و درمان، وزارت صنایع و معادن سابق، وزارت جهاد کشاورزی و مرکز مستندسازی و کتابخانه مرکزی آستان قدس رضوی است).

اما شش رتبه اول آلوده‌ترین شرکت‌های خصوصی ارسال کننده بدافزار برحسب تعداد آدرس‌های ارسال‌کننده بدافزار به شرکت‌های سالار کامپیوتر، امین‌آوا، مخابرات ایران، پارس‌آنلاین، پیشگامان تلاش آذرنت و ندا گستر صبا اختصاص یافت.

وبگری بیش از پیش خطرناک شده است

سه شنبه, ۱ شهریور ۱۳۹۰، ۰۳:۲۵ ب.ظ | ۰ نظر

لابراتوارکسپرسکی به تازگی بررسی وضعیت امنی تفضای سایبر در سه ماهه دوم 2011 را منتشر کرده است.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، هم اکنون گشت و گذار در وب یکی از خطرناک ترین فعالیت‌های اینترنتی است که احتمال گرفتار شدن در دام URLهای آلوده‌ای که در خدمت تروجان‌های باج‌افزار و کیت‌های استخراج اطلاعات، بات ها و غیره هستند را سبب می شود؛ به طوری که 65.44% ابزارها در زمان آنلاین بودن مورد حمله قرار می‌گیرند. جالب است که بدانید 87% وب‌سایت‌هایی که از برنامه های آلوده استفاده می‌کنند تنها در 10 کشور جهان متمرکز شده‌اند. در این فهرست کشور ایالات متحده (با 28.53%) و روسیه (با 15.99%) دو رده نخست را در اختیار دارند. اما کشور هلند در مقایسه با سه ماه گذشته از میزان تعداد وب‌سایت‌های آلوده خود کاسته و از 7.57% به 4.3% رسانده است. این کاهش که حاصل تلاشهای پلیس هلند است که خنثی‌سازی بات‌نت‌هایی مانند Bredolab و Rustock را شامل می‌شود.
تهدیدات آنلاین
کارشناسان لابراتوار کسپرسکی، کشورها را براساس سطح آلودگی منطقه‌ای که در آن قرار دارند به گروههای مختلفی تقسیم بندی کرده‌اند. در گروه کشورهای پرمخاطره 41 تا 60 درصد کاربران با حملات وبی تهدید می‌شوند. این گروه کشورهای عمان، روسیه، عراق، آذربایجان، ارمنستان، سودان، عربستان سعودی و بلاروس را شامل می‌شود. کشورهای سودان و عربستان سعودی که از سه ماه دوم سال 2011 به این فهرست اضافه شده‌اند تازه وارد محسوب می‌شوند و کشور قزاقستان نیز در رده آخر این رده‌بندی قرار دارد.

در گروه خطرپذیر متوسط 21 تا 41 درصد کاربران با حملات وب تهدید می‌شوند. این گروه 94 کشور را در برمی‌گیرد که کشورهای ایالات متحده (40.2%)، چین (34.8%)، انگلستان (34.6%)، پرو (28.4%)، اسپانیا (27.4%)، ایتالیا (26.5%)، فرانسه (26.1%)، سوئد (25.3%) و هلند (22.3%) از آن جمله هستند. البته ذکر این نکته مهم است که کشور ایالات متحده با آمار 40.2 درصد و نیز بنابر افزایش تعداد آلودگی‌های آگهی های جعلی در مرز پیوستن به کشورهای پرمخاطره قرار دارد.

در گروه کشورهای امن 11.4 تا 21 درصد کاربران با حملات وب تهدید می‌شوند. این گروه متشکل از 28 کشور است که سوئیس (20.9%)، لهستان (2.2.%)، سنگاپور (19.6%) و آلمان (19.1%) در آن جای دارند. در سه ماهه دوم سال 2011 پنج کشور این گروه را ترک کردند که فنلاند با میزان خطرپذیری 22.1% به فهرست گروه بالاتر منتقل شد.
تهدیدات منطقه‌ای
کشور هندوستان در بین 10 کشوری قرار دارد که خطر آلودگی منطقه‌ای کامپیوترهای کاربرانشان در سطح بالایی قرار دارد. در سه ماهه گذشته از بین هر دو کامپیوتر یکی از آنها حداقل یکبار در معرض خطر آلودگی منطقه‌ای قرار گرفته است. یوری نامستنیکوف، تحلیل‌گر ارشد ویروس‌ها در لابراتوار کسپرسکی دراین باره می گوید: " در چند سال اخیر افزایش روزافزون تعداد رایانه‌ها در هند به همان نسبت بر جذابیت این کشور برای حملات تبهکاران سایبری نیز افزوده است. از عوامل دیگر این جذابیت می‌توان به پایین بودن سطح دانش کلی هندی‌ها در خصوص کامپیوتر و رواج استفاده از نرم‌افزارهای غیرقانونی و غیرقابل بروزرسانی اشاره کرد. راهبران بات‌نت‌ها هند را کشوری مملو از میلیون‌ها کامپیوتر غیرایمن و پچ‌نشده می‌بینند که مدتهای طولانی روی شبکه‌های «زامبی» فعال باقی می‌مانند."

پنج کشور بسیار امن به لحاظ سطح آلودگی محلی نیز کشورهای ژاپن (با 8.2% آلودگی)، آلمان (9.4%)، دانمارک (9.4%)، لوکزامبورگ (10%) و سوئیس (10.3%) می‌باشند.
انحصار در آسیب‌پذیری ها
برای نخستین بار در طول تاریخ فهرست 10 محصول آسیب‌پذیر تنها متعلق به دو شرکت Adobe و Oracle (Java) می‌باشند. هفت محصول از بین این فهرست ده تایی تنها به Adobe Flash Player اختصاص دارند. محصولات مایکروسافت به سبب ارتقای مکانیسم بروزرسانی اتوماتیک ویندوز و افزایش شمار کاربرانی که ویندوز 7 را روی کامپیوترهای خود نصب کرده‌اند از این فهرست (ده‌تایی) حذف گردیده اند.
رویدادهای مهم
هک شدن شرکت های عظیم و قرار گرفتن نام هایی مانند سونی، هوندا، فاکس‌نیوز، اپسیلون و سیتی‌بانک در فهرست قربانیان، سه ماهه دوم سال 2011 را به یکی از پرحادثه‌ترین روزها تبدیل کرد. مدارکی که پیرامون هک شدن بخش خدمات شرکت سونی قرار داشت نشان می‌داد که هدف اصلی هکرها دستیابی سریع و راحت به پول نبوده است. این اقدام در واقع بخشی از موجی با نام "هکتیویزم" (hacktivism) است که با هک کردن و تحت تسلط درآوردن سیستم‌ها آنها در شورشی علیه دولت‌ها یا شرکت‌های بزرگ سهیم می‌کند و درپی استمرار یک جنبش جدید است. در سه ماهه نخست امسال گروهی موسوم به LulzSec پدیدار شدند که در ظرف 50 روز موفق شدند تعداد بسیاری از کامپیوترها را هک کرده و اطلاعات شخصی هزاران کاربر را منتشر نمایند.

طی سه ماهه دوم سال 2011 تعداد برنامه‌های آنتی‌ویروس‌های جعلی که توسط لابراتوار کسپرسکی در سطح جهان مورد شناسایی قرار گرفته‌اند رو به افزایش گذاشت. اما در همین زمان تعداد کاربرانی که کامپیوترهای آنها تلاش های بارگذاری نرم‌افزارهای تقلبی را خنثی کردند به 300 درصد افزایش افزایش یافته است. براساس مستندات کارشناسان آزمایشگاه کسپرسکی، تعداد تهدیدات تلفن‌همراه که پلتفورم‌های گوناگون تلفن همراه را مورد هدف قرار داده‌اند آشکارا رو به افزایش است به طوری که در طول سه ماهه دوم سال 2011 تهدیدات شناسایی شده روی J2ME (جاوا) دو برابر شده و تهدیدات ناشی از برنامه‌های آلوده در سیستم عامل اندروید نزدیک به سه برابر رسیده است. علاوه بر این در Android Market فروشگاه رسمی اندرویید نیز برنامه‌های آلوده دیگری شناسایی شدند.

افزایش محبوبیت bitcoin (برنامه خاصی که به طور دیجیتالی برای کاربران پول تولید می‌کند) برای کسانی که با اهداف غیرقانونی به دنبال پول هستند جذابیت خاصی دارد. کیف پول های رمزدار امکانی جهت ذخیره کردن پول در کامپیوتر کاربران است و دسترسی به آن تنها از طریق وارد کردن کلمه عبور صحیح امکان‌پذیر است. برای مثال تبهکاران در وهله نخست این کیف پول‌ها را به سرقت می‌برند و سپس تلاش می‌کنند کلمه عبور را به دست آورند. در سه ماهه دوم سال 2011 تروجانی شناسایی شد که به هنگام راه اندازی کامپیوتر برای کاربران کیف پول‌های bitcoin را ارسال می‌کرد. این اکتشافات تبهکاران سایبری را به ایده جدیدی در خصوص دخیل کردن کاربران غیرظنین در گشودن کیف‌پول‌های bitcoin برای آنها رساند. در اواخر ماه ژوئن، لابراتوار کسپرسکی برنامه آلوده‌ای را کشف کرد که حاوی برنامه استخراخ قانونی پول از bitcoin می‌شد و توسط نوعی تروجان کنترل می‌شد. پس از شروع به کار تروجان، سیستم آلوده اقدام به استخراج bitcoin ها برای کاربران جعلی می‌نماید.

خوانندگان علاقمند جهت مطالعه بیشتر در خصوص تهدیدات امنیتی IT در سه ماهه دوم سال 2011 می توانند به نشانی www.securelist.com/en مراجعه نمایند.

ولیدکنندگان ضد بدافزارهای بومی از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران مورد حمایت قرار می گیرند.

به گزارش خبرنگار مهر، امنیت شبکه های رایانه ای و سامانه های نرم افزاری موضوع جدیدی در حوزه فناوری اطلاعات و ارتباطات نیست اما دغدغه ای تازه برای کاربران این حوزه به شمار می آید.

امروزه همگام با پیشرفت فناوری های ارتباطی و گسترش شبکه های رایانه ای، امنیت فضای تبادل اطلاعات به یکی از دغدغه های اصلی کاربران این حوزه تبدیل شده است به همین دلیل و از آنجایی که آسیب پذیری سیستم های اطلاعاتی در کشور ما به دلیل آشنا نبودن با برخی ابزارها و روش های هک و ویروس های الکترونیکی به مراتب بیش از دیگر کشورها است مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای – ماهر- سامانه گروهی هانی نت یا تله بدافزار را برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل داده که تمامی مراکز استان های کشور را تحت پوشش قرار دهد براین اساس این مرکز از تمامی تولیدکنندگان ضد بدافزارهای بومی حمایت به عمل می آورد.

براساس پیش بینی های انجام شده تله بدافزار که یک سیستم شبیه سازی شده قابل نفوذ است تا پایان امسال 400 نقطه کشور را تحت پوشش قرار می دهد و جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند از جمله اهداف آن محسوب می شود.

در این راستا آگاهی و اطلاعاتی که از راه اندازی و توسعه شبکه تله بدافزار به دست می آید بسیار حائز اهمیت است به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روش های به کاربرده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ در شبکه ها آشنا شد و با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن به دست آورد.

شناسایی آدرس های اینترنتی آلوده به بدافزار در سطح کشور و اعلان هشدار برای رفع آلودگی به سازمان ها و شرکت های دارنده آدرس های مذکور، تهیه دستورالعمل ها و راهکارهای پاکسازی بدافزارها با بیشترین میزان گستره آلودگی و برگزاری دوره های آموزشی مقابله با بدافزار از دیگر خدماتی است که از سوی مرکز ماهر ارائه می شود.

رتبه پنجم ایران در امنیت شبکه مجازی

چهارشنبه, ۱ تیر ۱۳۹۰، ۰۲:۳۱ ب.ظ | ۰ نظر

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.

تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.

وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.

تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.

وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.

وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .

وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.

تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

معاونت اجتماعی تهران بزرگ هشدارهای پلیسی را به شهروندان در هنگام استفاده از کارتهای بانکی شان و گرفتن وجوه نقدی برای پیشگیری از وقوع جرم توصیه کرد.

به گزارش خبرگزاری مهر، هشدارهای پلیس برای استفاده از عابر بانک به شهروندان به شرح ذیل است:
1- در حفظ و نگهداری کارت های اعتباری خود دقت لازم را به عمل آورید .

2- از نگهداری رمز عبور در کنار کارت خودداری کنید .

3- کارت و رمز عبور خود را جهت دریافت پول را در اختیار افراد ناشناس قرار ندهید .

4- در هنگام برداشت وجه مواظب باشید کسی رمز شما را نبیند .

5- برگ رسیدی که از دستگاه خودپرداز دریافت می کنید ؛ در محل رها نکنید و در صورت عدم نیاز آن را معدوم نمایید .

6- موجودی حساب های بانکی مخصوصا حساب های عابر بانک را در فاصله های زمانی مناسب چک کنید .

7- از ارایه اطلاعات مالی و بانکی خود از قبیل شماره حساب ، شماره کارت های اعتباری و اعلام رمز آنها و ... به سایت های متفرقه و مشکوک خودداری کنید و از عملکرد قانونی ، اینترنتی بانک ها و سایر مراکز دولتی و رسمی اطمینان حاصل کنید .

8- هر چند وقت یکبار نسبت به تغییر کلمه عبور کارت های عابر بانک اقدام کنید .

9- از کارت های بانکی خود کاملا حفاظت کرده و اگر آن را لازم ندارید حتما با اطلاع بانک آن را باطلل کرده و آن را رها کنید و اگر رها کردید رمز آن را در هیچ صورت فاش ننمایید ؛ مسوولیت هر نوع نوع استفاده خلاف از کارت بانکی به عهده کسی است که کارت به نامش صادر شده است .

10- در فروشگاه های که امکان خرید با استفاده از کارت خود پرداز وجود دارد از دادن رمز کارت به فروشنده خودداری کنید .

نقش زیمنس در گسترش استاکس‌نت در ایران

شنبه, ۲۷ فروردين ۱۳۹۰، ۰۱:۳۲ ب.ظ | ۰ نظر

رییس سازمان پدافند غیرعامل کشور با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرایی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.

به گزارش ایرنا پس از تهاجم ویروس استاکس نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد.

سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت.

به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامه های گسترده ای را برای نفوذ و ضربه زدن به کشورهای مختلف از طریق آن تدارک دیده اند. بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود.

با توجه به فعالیت سازمان پدافند غیر عامل در زمینه مقابله با تهدیدات سایبری، پیگیر مصاحبه با سردار سرتیپ غلامرضا جلالی رییس این سازمان شدیم .

رییس سازمان پدافند غیر عامل در این مصاحبه که در آستانه روز ارتش صورت گرفت، اقدامات انجام شده برای مقابله با ویروس استاکس نت و سایر تهدیدات سایبری را تشریح کرد و از برنامه های سازمان برای افزایش آمادگی دستگاه های اجرایی و مراکز صنعتی در مواجهه با تهدیدات سایبری خبر داد.
**شکل گیری تهدیدات جدید با محوریت فناوری های نوین

رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت: تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد.این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.

سردار جلالی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ‌، دولتهای صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند.

رییس سازمان پدافند غیر عامل با بیان اینکه با ظهور فناوری اطلاعات، انقلابی در عرصه ارتباطات شکل گرفته است تصریح کرد: فناوری اطلاعات، ساختار نظام بین الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است.

سردار جلالی با اشاره به تاثیر گذاری فرامرزی فناوری اطلاعات در انقلاب های اخیر خاورمیانه و شمال آفریقا اظهار داشت: در جنبش های اخیر در کشورهای اسلامی مشاهده شد که شعارها و خواسته های مردم به سرعت از طریق فناوری های نوین سایبری مرزها را در نوردید و از یک کشور به کشور دیگر منتقل شد به طوری که شعار مردم تونس در تجمعات، به فاصله چند ساعت در تجمعات مردمی در مصر و یمن مورد استفاده قرار می گرفت.

رییس سازمان پدافند غیر عامل خاطر نشان کرد: فناوری اطلاعات، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است.

سردار جلالی تصریح کرد: فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه های خدماتی، علمی، نظامی، امنیتی، رفاهی ، پولی و مالی فراهم کرده، برای صاحبان و تولید کنندگانش، قدرت و سلطه جویی به ارمغان آورده است.

وی اظهار داشت: کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات، حوزه قدرت خود را افزایش دهند؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند.
** سایبر، عرصه پنجم جنگ جهانی

سردار جلالی با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت: در گذشته، جنگ سایبری تنها در نظریه و تحلیل مطرح می شد اما امروز این تهدید کاملا جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است.

رییس سازمان پدافند غیر عامل افزود: یکی از استراتژیست های آمریکایی، سایبر را بعد از زمین، دریا، هوا و فضا پنجمین عرصه جنگ جهانی می داند که رقابت های آینده حول آن شکل می گیرد.

وی تصریح کرد: در حوزه جنگ سایبر، مفاهیم جدیدی مانند سلاح های سایبری، ساختارهای دفاعی سایبری و تروریسم سایبری پدید آمده است.

سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت: واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است.

رییس سازمان پدافند غیر عامل افزود: البته اگرچه اسم این قرارگاه را دفاعی گذاشته اند اما در عمل، حمله و آفند نیز انجام می دهد. این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می دهد به طوری که می توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست.

وی اضافه کرد: آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل های آن را نیز مشخص کرده است.

سردار جلالی خاطر نشان کرد: اتحادیه اروپا نیز چندی پیش، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است.
** با استاکس نت، اولین حمله سایبری به ایران انجام شد

رییس سازمان پدافند غیر عامل حمله ویروس استاکس نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت: با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت های فناوری اطلاعات در کشور توجه بیشتری شود.

سردار جلالی افزود: در برنامه پنجم دولت مکلف شده است هفتاد درصد از فعالیتهای خدماتی خود را از طریق این زیر ساختها ارایه دهد که لازم است به تمهیدات امنیتی این بخش نیز اندیشیده شود.

وی با اشاره به شناسایی کشورهایی که در تهاجم سایبری استاکس نت دخالت داشته اند تصریح کرد: کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکس نت را مورد بررسی قرار داده اند.

رییس سازمان پدافند غیر عامل افزود: متخصصان، ویروس استاکس نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت ها و توانمندی های آن را بررسی کرده اند.

سردار جلالی خاطر نشان کرد: اگرچه حمله استاکس نت غافلگیرانه بود اما متخصصان ما به خوبی با آن مقابله کردند.

وی با بیان اینکه حمله استاکس نت برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست.

رییس سازمان پدافند غیر عامل اضافه کرد: متخصصان سایبری ایران نرم افزار ضد ویروس استاکس نت را تهیه و دستگاه های آلوده را پاکسازی کرده اند و به نیروهای متخصص نیز آموزش های لازم داده شده است.
** شکایت از کشورهای منتشر کننده ویروس استاکس نت

سردار جلالی مقابله با ویروس استاکس نت را دارای ابعاد سیاسی و حقوقی دانست و خاطرنشان کرد: دشمنان با استفاده از فضای مجازی به زیرساختهای صنعتی حمله و روند تولید صنعتی را تحت تاثیر قرار داده اند. این یک اقدام خصمانه علیه کشور ما بود که اگر به موقع با آن مقابله نمی شد احتمال داشت صدمات مالی و جانی زیادی وارد کند.

رییس سازمان پدافند غیر عامل تاکید کرد: ابعاد سیاسی و حقوقی این تهاجم سایبری را باید وزارت امور خارجه و سایر مراجع سیاسی و قضایی پیگیری و به مراجع ذیصلاح بین المللی شکایت کنند.

وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید.

سردار جلالی افزود: به عنوان مثال اختلال در یک مجتمع پتروشیمی ممکن است به آتش سوزی و آلودگی شیمیایی خطرناک برای مردم و محیط زیست مانند حادثه بوپال هند منجر شود.

رییس سازمان پدافند غیر عامل با بیان اینکه کشورهایی مهاجم باید مسوولیت حقوقی حمله سایبری را بپذیرند تصریح کرد: در صورت اختلال در حوزه نفت، گاز، برق و پتروشیمی امکان داشت خسارت های سنگین به کشور ما وارد شود.
** شکایت از زیمنس

سردار جلالی با اشاره به سواستفاده از نرم افزار اسکادای شرکت زیمنس گفت: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.

رییس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.
**جهاد اقتصادی در عرصه سایبر

سردار جلالی در خصوص برنامه سازمان پدافند غیر عامل برای رفع نیازهای کشور در بخش فناوری اطلاعات تصریح کرد: راه حل نهایی رفع مشکلات سایبری ایران، شکل گیری جهاد اقتصادی برای رسیدن به خودکفایی در تولید نرم افزارهای اساسی مانند سیستم های عامل و نرم افزارهای دیتا بانک است.

رییس سازمان پدافند غیر عامل با اشاره به فرمایشات امام راحل و رهبر معظم انقلاب تصریح کرد: تحریم و محاصره برای ما برکات و مزایایی به دنبال داشته و زمینه تلاش بیشتر متخصصان داخلی را فراهم کرده است.

وی افزود: بر اساس رهنمودهای رهبر معظم انقلاب برای جهاد اقتصادی باید در گام اول فعالیت های دشمن در عرصه های مختلف رصد شود و در گام دوم آسیب ها و نقاط ضعف مشخص و سپس تلاش گردد تا در اقدامی جهاد گونه تهدیدات، نقاط ضعف و کمبودها به فرصت تبدیل شود.

سردار جلالی تاکید کرد: جهاد اقتصادی در عرصه سایبر، حرکت به سوی تولید نرم افزارهای بومی، ایمن و مطمئن برای بخش های اصلی و حیاتی کشور است.
** مقصد نهایی گزارشهای ارسالی استاکس نت، ایالت تگزاس آمریکا و رژیم صهیونیستی است

رییس سازمان پدافند غیر عامل در خصوص کشورهایی که در حمله سایبری علیه ایران دست داشته اند گفت:بررسی ها و تحقیقات ما نشان می دهد که منشای ویروس استاکس نت به امریکا و رژیم صهیونیستی بازمی گردد.

وی با تشریح روند فعالیت ویروس استاکس نت، خاطر نشان کرد: ویروس استاکس نت زمانی که در سیستم کامپیوتری مستقر می شود در مرحله اول کار شناسایی را انجام می دهد و در مرحله بعد اقدام به ارسال گزارش از سیستم آلوده به مقصد مورد نظر می کند.

سردار جلالی افزود: با پیگیری گزارشات ارسال شده مشخص شد که مقصد نهایی این گزارش ها رژیم صهیونیستی و ایالت تگزاس آمریکا است.
**برنامه های سال 1390

سردار جلالی در خصوص برنامه های سازمان پدافند غیر عامل در سال 1390، توسعه آموزش و فرهنگ سازی را از برنامه های مهم این سازمان معرفی کرد و از ایجاد 6 رشته در مقطع کارشناسی ارشد و یک رشته در مقطع دکتری خبر داد.

وی با اشاره به رشد آموزش های عرضی و از راه دور اظهارداشت: پنج سطح آموزش از رده های عادی تا رده های عالی تخصصی به صورت آموزش از راه دور تهیه شده است.

رییس سازمان پدافند غیر عامل ایجاد رشته های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال 1390 مطرح کرد.

سردار جلالی خاطرنشان کرد: در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است.

رییس سازمان پدافند غیر عامل اضافه کرد: در حوزه نفت نیز با دانشگاه نفت توافق های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می باشد انجام شده است.

وی تصریح کرد: برای همه دستگاه ها و سازمان های مهم و حیاتی در سال 1390، پیش بینی تهدیدات سایبری انجام می شود.

رییس سازمان پدافند غیر عامل افزود: بعد از شناسایی آسیبها و نقاط ضعف، این دستگاه ها ایمن سازی می شوند.

سردار جلالی برنامه دیگر سازمان پدافند غیرعامل را طراحی الگوی مدیریت بحران در حوادث طبیعی و غیر طبیعی در تمام زیر ساختهای کشور اعلام کرد.

رییس سازمان پدافند غیر عامل اظهار داشت: اقدام بعدی سازمان پدافند غیر عامل در سال 1390 اجرایی کردن سیاست های ابلاغی رهبر معظم انقلاب در بخش پدافند غیر عامل است.

سردار جلالی همچنین از برگزاری نشست هم اندیشی برای بررسی سیاست های ابلاغی مقام معظم رهبری در بخش پدافند غیر عامل خبر داد و گفت: سیاست های ابلاغی رهبر معظم انقلاب در خصوص پدافند غیر عامل دارای 13 بند است که برای بررسی نحوه اجرای آنها در سال 1390 نشست هم اندیشی با کمک مجمع تشخیص مصلحت نظام، دستگاه های اجرایی، کارشناسان و دانشمندان برای بررسی این سیاست ها برگزار می شود.

رییس سازمان پدافند غیر عامل همچنین اعلام کرد: سومین همایش پدافند غیر عامل کشور با محوریت سایبر در سال 1390 برگزار می شود.

10 تهدید شبکه های اجتماعی

دوشنبه, ۲۲ آذر ۱۳۸۹، ۰۲:۰۳ ب.ظ | ۰ نظر

تهران- مرکز امداد و هماهنگی رایانه ای (ماهر) شرکت فناوری اطلاعات ایران ، 10 تهدید یا خطر جدی موجود در شبکه های اجتماعی را تشریح کرد.

به گزارش خبرنگار ایرنا، مرکز ماهر با انتشار گزارشی اعلام کرد که ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اکنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبکه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا می­کنند.

اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب کرده اند.

10 تهدید یا خطر جدی موجود در شبکه های اجتماعی که باید کاربران این شبکه ها به آنها توجه کنند، به شرح زیر است .

1. کرم­های شبکه های اجتماعی

کرم­های شبکه های اجتماعی، کرم­هایی مانند Koobface هستند که به گفته محققین امنیتی، بزرگترین botnet وب 2.0 است. تهدیدی مانند Koobface با شکل­ها و صورت­های متفاوت، تعریف معمول «کرم» را به چالش می­کشد.

این کرم که به طور خاص برای انتشار در شبکه های اجتماعی (مانند فیس بوک، MySpace، توئیتر، hi5، Friendster و Bebo) طراحی شده است، هر روزه سیستم­های بیشتری را به Botnet بزرگ خود اضافه می­کند و حساب­های کاربری بیشتری را برای ارسال هرزنامه های بیشتر و درگیر کردن سیستم­های بیشتر سرقت می­کند.

2. سرقت هویت

مدتی پیش ایمیلی برای کاربران فیس بوک ارسال ­شد که از آنها می­خواست در اتصالی(لینکی ) که در ظاهر متعلق به فیس بوک بود، ثبت نام (لاگین) کنند. اما این لینک در حقیقت متعلق به fbaction بود که به این وسیله اطلاعات حساب­های کاربران فیس بوک را سرقت می­کرد. حساب­های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت.

البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از 500 میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می­داد. البته فیس بوک به سرعت وارد عمل شد و دامنه مذکور را مسدود کرد.

3. تروجان­ها

شبکه های اجتماعی به یک بردار مهم برای تروجان­ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان­های بانکی است ، تبدیل شوید.

این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zoneنیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب­های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص کند.

4. نشت داده ها

مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه بسیاری از کاربران اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی­ها و سایر مسائل حساس به اشتراک می­گذارند.

حتی در برخی موارد، زوج­هایی که عضو این شبکه های اجتماعی هستند، در مورد مسائل کاری همسر خود یا کاری که بر روی یک پروژه بسیار محرمانه انجام می­دهد، اطلاعات حساسی را به اشتراک می­گذارند. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.

5 . لینک­های کوتاه شده

برخی از کاربران از سرویس­های کوتاه کننده URL (مانند bit.ly و tinyurl) استفاده می­کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی کنند. همچنین آنها لینک مورد نظر را طوری مبهم می­کنند که قربانی متوجه نمی­شود در حال کلیک کردن بر روی لینک نصب یک بدافزار یا لینک یک ویدئو در یک وب سایت معتبر است . استفاده از این لینک­های کوتاه شده بسیار ساده بوده و این لینک­ها در همه جا نیز وجود دارند.

بسیاری از مشتریان توئیتر، هر لینکی را به طور خودکار کوتاه می­کنند. این لینک­های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب کنند.

6. Botnet ها

سال گذشته محققان حوزه امنیت، کشف کردند که حساب­های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می­گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم­های قربانی خود استفاده می­کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2P فایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب­های کاربری است، ولی این مساله همچنان ادامه دارد.

7. شناسایی افراد ارزشمند

یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می­توان به سیستم­های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می­توانند گنجینه ای از داده ها در مورد این افراد باشند.

کسانی که به این اطلاعات ارزشمند دسترسی پیدا می­کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان­ها و در نهایت دسترسی به سیستم­های حساس و مهم استفاده می­کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.

8. جعل درخواست بین سایتی (CSRF)

اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد، سوء استفاده می­کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی­کند، یک فرد مهاجم می­تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.

به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال می­کند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره می­کند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث می­شود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.

9. جعل هویت

حساب­های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران دنبال کننده(فالوئر) هستند،تاکنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند، شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می­کنند فالوئرهای خود را گمراه نمایند از حساب­های کاربری خود حذف می­کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی­کنند. ولی برخی از حساب­های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.
10. اعتماد

نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیادی است که کاربران به این برنامه های شبکه های اجتماعی دارند. اغلب مردم به لینک­ها، تصاویر، فیلم­ها و فایل­های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می­کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک­های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می­کنند.

آغاز بکار پروژه "هانی نت " ملی

دوشنبه, ۱۵ آذر ۱۳۸۹، ۰۸:۲۵ ب.ظ | ۰ نظر

شبکه تله بدافزار (هانی‌نت) که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی تعریف شده ماهانه به صورت میانگین یکهزار و 600 بدافزار را به دام می اندازد.

به گزارش خبرنگار مهر، پیشرفت چشمگیر بدافزارها، ویروسها و جاسوسان الکترونیک، امنیت شبکه‌های رایانه ای و اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که در کشور ما به دلیل عدم آشنایی و نبود آموزشهای مدون گفته می شود حدود 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می سازند و از آنجایی که این تبهکاران به شدت در حال استفاده از بسته های ابزاری برای آلوده کردن رایانه های شخصی و سازمانی هستند، سازمان فناوری اطلاعات نسبت به راه اندازی و آغاز به کار تله بدافزار در کشور اقدام کرده تا از حملات رایانه ای در سطح شبکه اینترنت جلوگیری شود.

کارشناسان معتقدند در کشور ما به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و ویروسهای الکترونیک، آسیب پذیری سیستمهای اطلاعاتی به مراتب بیش از دیگر کشورها است و به همین دلیل سامانه گروهی "هانی نت" برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل شده و در فاز اول نیز ابعاد شبکه را برای 11 نقطه در 8 شهر کشور تحت پوشش قرار داده است.

این نقاط قرار است به سه هزار نقطه و تمام مراکز استانها تعمیم پیدا کند و بر اساس اقدامات اجرایی انجام شده 200 نقطه تا پایان سال و 400 نقطه تا سال آینده تحت پوشش این شبکه قرار ‌گیرد.

سازمان فناوری اطلاعات ایران متولی پروژه "هانی نت ملی ایران" و مرکز ماهر - مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران- مجری این پروژه است و آمادگی خود را برای راه اندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور را اعلام کرده است.

تله های شبیه سازی شده تحت عنوان "هانی پات" و "هانی نت"

به گزارش مهر، "هانی پات" یک سیستم شبیه سازی شده قابل نفوذ است که از آن در شبکه های رایانه ای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند استفاده می شود که از کنار هم قرار گرفتن هانی پات ها برروی زیرشبکه های مختلف، "هانی نت" به وجود می آید. به مقیاس افزایش زیرشبکه های یک شبکه و به تناسب مقیاس شبکه برای جمع آوری اطلاعات بیشتر، باید تعداد سیستمهای "هانی پات" را افزایش داد.

در پروژه "هانی نت" اطلاعات و داده هایی از قبیل بدافزارهای موجود در شبکه و به ویژه بدافزارهای ناشناس، منبع ارسال بدافزار و حجم ارسال آن قابل شناسایی و ردیابی هستند و بطور کل آگاهی و اطلاعاتی که از راه اندازی و توسعه این شبکه به دست می آید بسیار حائز اهمیت است. به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روشهای بکار برده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ به کاربرده شده در شبکه ها آشنا شد. همچنین با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن بدست آورد.

گفته می شود جمع آوری دیتاهای کوچک اما با ارزش فراوان، ثبت فعالیتهای مشکوک و تهیه بانک اطلاعاتی از اطلاعات و آدرس ها از دیگر مزایای راه اندازی تله بدافزار در کشور است.

تلاش کشورهای مختلف برای اجرای پروژه هانی نت

یک هانی پات سیستمی است که در شبکه سازمانها قرار می گیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یکسری ضعفهای امنیتی است و از آنجایی که مهاجمان برای نفوذ به یک شبکه همیشه به دنبال سیستمهای دارای ضعف می گردند، این سیستم توجه آنها را به خود جلب می کند و با توجه به اینکه هیچکس حق ارتباط با این سیستم را ندارد پس هر تلاشی برای برقراری ارتباط با این سیستم، یک تلاش خرابکارانه از سوی مهاجمان محسوب می شود.

در حقیقت هانی پات نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان، این فرصت را نیز به سازمان می دهد که فرد مهاجم را از سیستمهای اصلی شبکه خود دور نگه دارند.

پروژه هانی نت نه تنها یک پروژه ملی بلکه یک پروژه بین المللی است که در جهت کمک به بهبود امنیت اینترنت در سال 1999تأسیس شد و پس از آن زیرمجموعه های این پروژه در سراسر دنیا گسترده شدند و به طور کلی با هدف آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت در حال افزایش است و اطلاعات و جزئیاتی که برای این آگاهی باید در اختیار افراد قرار گیرد این پروژه را محقق کردند.

هم اکنون در قاره آسیا کشورهای ایران، تایوان، چین، ویتنام، هند، هنک کنگ، مالزی، فیلیپین، عربستان سعودی، امارات متحده عربی و پاکستان در زیر مجموعه پروژه بین المللی "هانی نت " قرار دارند.

ایالات متحده آمریکا، کانادا، برزیل، مکزیک، هاوایی و آلاسکا نیز از قاره آمریکا در این پروژه بین المللی حضور دارند و کشورهای آلمان، اسپانیا، انگلستان، پرتغال، فرانسه و نروژ از قاره اروپا و کشورهای نیوزلند و استرالیا نیز از اقیانوسیه به این پروژه پیوسته اند.

شناسایی ماهانه هزار و 600 بدافزار در کشور

معاون گسترش امنیت سازمان فناوری اطلاعات ایران با اشاره به راه اندازی شبکه تله بدافزار در فاز نخست در 7 شهر کشور اظهار داشت: این شبکه بدافزارهایی را شبیه سازی می‌کند تا نقاط ضعف امنیتی سیستم‌ها و نوع حمله به آنها را ثبت کند. همچنین این شبکه قادر است بدافزارهایی که به صورت شبکه‌ای در سطح ملی هستند را جمع‌آوری کرده و اطلاعات آن را به صورت متمرکز ارائه دهد.

حمید علیپور با تاکید بر اینکه این سامانه کامپیوترهای آلوده را شناسایی می‌کند، خاطرنشان کرد:‌ از این طریق سطح مناسبی از پاکسازی سیستم‌ها را شاهد خواهیم بود.

وی با اشاره به سهل الوصول شدن تهدیدات فضای سایبری با استفاده از سامانه تله بدافزار یا هانی نت در کشور گفت: ماهانه هزار و 600 بدافزار از طریق این طرح شناسایی و دریافت شده که در هر بازه زمانی ماهانه حدود 60 بدافزار شناسایی شده یکتا و غیرتکراری است که تاکنون توسط هیچ نرم افزاری شناسایی نشده است.

علیپور با تاکید بر اینکه از طریق این پروژه، آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت وجود دارند، افزایش پیدا می کند ادامه داد: بسیاری از افراد و سازمان ها نمی دانند که هدف حملات هستند و همچنین متوجه نمی شوند که چه کسی به آنها حمله کرده، چگونه و چرا؛ این پروژه اطلاعات مذکور را برای افزایش آگاهی و در نتیجه، اقدام برای کاهش این تهدیدات فراهم می کند. همچنین اطلاعات و جزئیات بیشتری در اختیار افرادی که از این تهدیدات آگاه شده اند قرار می گیرد تا بهتر بتوانند اقدام به امن سازی منابع خود کنند.

باید توجه داشت که به صورت کلی اطلاعات در مورد هکرها به ابزارهای مورد استفاده آنها محدود می شود و اطلاعات بسیار مهم دیگری از قبیل انگیزه آنها در حملات، زمان حملات هکرها به سیستم و فعالیت های آنها در زمان نفوذ و بعد از نفوذ به یک سیستم در این پروژه تهیه می شود.

کارشناسان امیدوارند که با اجرای سامانه تله بدافزار در کل کشور مشکلاتی که با ورود بدافزارهایی همچون "استاکس نت" متوجه سیستم های صنعتی و خانگی کشورمان شد بار دیگر تکرار نشود.

توصیه وزیر صنایع برای مقابله با استاکس نت

يكشنبه, ۲۵ مهر ۱۳۸۹، ۰۲:۴۲ ب.ظ | ۰ نظر

کارگروهی در وزارت صنایع در حال ارائه برنامه ای است تا نفوذ کرم استاکس نت به رایانه های صنعتی کشور به صفر برسد.

علی اکبر محرابیان در گفتگو با موبنا اظهار داشت : بیشترین تمرکز کرم جاسوس به نام استاکس نت بر روی pls های زیمنس است .

وی افزود: تاکنون 90 درصد از مناطق آلوده شناسایی شده اند و کارگروهی در وزارت صنایع و معادن که برای مقابله با کرم جاسوس استاکس‌ نت تشکیل و در حال انجام اقدامات لازم برای از بین بردن این کرم جاسوس است .

وی در ادامه با اشاره به اینکه بهتر است رایانه های صنعتی و کارخانجات از plsهای زیمنس استفاده نکنند ،تصریح کرد :در صورتی که رایانه های صنعتی ایزوله شوند وراههای نفوذ استاکس نت بسته شود احتمال آلوده شدن تا حد زیادی کاهش پیدا می کند .

وزیر صنایع خاطرنشان کرد :تاکنون پاکسازی برخی دستگاههای صنعتی که به این کرم آلوده شده اند صورت گرفته و کارگروه وزارت صنایع در حال ارائه برنامه ای است تا نفوذ این کرم به دستگاههای صنعتی کشور به صفر برسد .

بر اساس این گزارش چندی پیش خبر ورود کرم جاسوس با نام استاکس نت به رایانه های صنعتی کشور و آلوده کردن 60 درصد از رایانه‌های ایرانی از سوی برخی منابع مطرح شد که معاون وزیر صنایع آن را تکذیب کرد .

گفته می شود ،عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

همایش پدافند غیرعامل برگزار می شود

شنبه, ۲۴ مهر ۱۳۸۹، ۰۲:۲۵ ب.ظ | ۰ نظر

همایش ملی 'پدافند غیرعامل زمینه ساز مقاومت پایدار' در اسفندماه سالجاری در دانشگاه صنعتی بابل برگزار می شود .

به گزارش وزارت علوم ، تحقیقات و فناوری ، سید رسول رسولی رییس سازمان مسکن و شهرسازی مازندران گفت: در سازمان مسکن و شهرسازی کارگروه لغزش و رانش فعال است که دانشگاه نوشیروانی بابل با انعقاد تفاهم نامه با این سازمان در صورت تامین منابع اعتباری به فعالیت در حوزه لرزش و زلزله اقدام خواهند کرد.

به گفته وی در حدود یک سال گذشته تاکنون کمیته تخصصی مسکن و شهرسازی پدافند غیر عامل نیز در دستور کار قرار گرفته است.

در ادامه رییس دانشگاه صنعتی نوشیروانی بابل اظهارداشت: این دانشگاه دارای پتانسیل خوب وقدرت اجرایی بالا در زمینه برگزاری کنفرانس ها و همایش های ملی و بین المللی است و در جهت برگزاری همایش ملی پدافند غیر عامل نیز آمادگی خود را اعلام می دارد.

'عسکر جانعلی زاده' بابیان اینکه دانشگاه نوشیروانی بابل به عنوان تنها دانشگاه صنعتی شمال کشور و مرکز نخبه پروری از سوی دفتر ریاست جمهوری است افزود: استقرار دبیرخانه همایش ملی پدافند غیر عامل گام مهمی در راستای اهداف نظام مقدس جمهوری اسلامی خواهد بود.

وی اظهار داشت: برای گستردگی اجرای همایش ملی پدافند غیر عامل باید از شخصیت های با تجربه در زمینه علمی و اجرایی بهره برد.

جانعلی زاده رییس دانشگاه صنعتی نوشیروانی بابل به عنوان دبیر همایش ملی پدافند غیر عامل معرفی شد.

بسترهای مقابله با استاکس نت فراهم شد

يكشنبه, ۱۱ مهر ۱۳۸۹، ۰۴:۰۷ ب.ظ | ۱ نظر

مدیرمرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای)دانشگاه صنعتی اصفهان گفت:چارچوب فنی و تشکیلاتی خوبی برای مقابله با ویروس رایانه ای 'استاکس نت'( stuxnet) و ویروسهای مشابه در سیستمهای صنعتی کشورمان فراهم شد.

دکتر 'مهدی برنجکوب'روز یکشنبه در گفت و گو با ایرنا افزود: کارشناسان بخش امنیت کشور هم اینک به اطلاعات کاملی درباره ویروس استاکس نت و رفتارهای آن دست یافته اند.

برنج کوب ادامه داد:این ویروس با هدف ایجاد اختلال در شبکه های زیرساختی و حیاتی کشور و با سازو کار مشخص و بودجه کلان طراحی شده است.

وی بااشاره به اینکه این ویروس درکشورهای دیگرنیز منتشر شده است،ادامه داد:کاربران خانگی به دلیل عدم به روزرسانی نرم افزارها و نیز عدم استفاده از ضدویروسهای روزآمد کماکان در معرض آلودگی هستند.

این کارشناس امنیت اطلاعات تاکید کرد: امروزه هرگونه اطلاعات بر روی سیستم های رایانه ای حائز اهمیت است و می تواند در هر فرصتی به کار گرفته شود.

برنجکوب تاکید کرد:اگر صنایع، سازمانها و دستگاه های اجرایی به بحث امنیت اطلاعات توجه بیشتری می کردند امروز با این جنجالها و جنگهای روانی درباره ویروس استاکس نت مواجه نبودیم.

وی ادامه داد: ما فناوری اطلاعات خود را در کشورمان توسعه داده ایم اما لازم است درباره امنیت اطلاعات نیز کار جدی صورت گیرد.

عضو هیات علمی دانشکده مهندسی برق و کامپیوتر دانشگاه صنعتی اصفهان با اشاره به سند

'افتا '(امنیت فضای تبادل اطلاعات)گفت: پیاده سازی کامل این سند، بحث تامین امنیت اطلاعات در کشور را تضمین می کند.

برنجکوب افزود:این سند توسط هیات دولت نهایی وازسوی وزارت ارتباطات و فناوری اطلاعات برای اجرایی شدن به سازمانها ابلاغ شده است.

وی تصریح کرد:هم اینک مدیران سازمانها باید با اتخاذ تمهیدات لازم، این سند را اجرایی کنند.

وی همچنین به کاربران خانگی توصیه کرد،سیستم عامل های ویندوز و برنامه های آنتی ویروس خود بر روی رایانه یا تلفن همراه را به روز کنند.

رایانه های ایرانی حدود سه ماه است که در معرض تاخت وتاز ویروس خطرناک استاکس نت قرار گرفته اند که می کوشد اطلاعات سیستم های کنترل صنعتی را به سرقت برد.

گروه پژوهش های خبری -رسانه های خارجی درحاشیه تداوم بزرگ نمایی ها ازتاثیرتحریم ها علیه ایران، بتازگی با معرفی کرم جدید 'استاکس نت 'وتوصیف کارایی های غیرمستند ازاین ویروس، آن را اژدهایی غیرقابل مهار در'اخلال سیستم های رایانه ای مراکز صنعتی' معرفی می کنند تا درجنگ رسانه ای جدید علیه ایران - جنگ اینترنتی- گوی سبقت را ازیکدیگر بربایند.

ویروس استاکس نت - که رسانه های خارجی ازآن، درلابلای اخبار وگزارشهای خود، تعاریفی با توانایی های خارق العاده و غیرقابل مهار ارائه می کنند - درهفته های اخیر دستمایه تهاجم خبری این رسانه ها علیه ایران بوده است.

درروزهای گذشته نیز این رسانه ها حجم زیادی از اخبار و گزارش های مختلف را درمورد کارکردهای این ویروس منتشر کردند که بررسی موضوعی این مطالب نشان می دهد که هدف مشترک تمام این نهادهای خبری' پیچیده و قدرتمند نشان دادن این ویروس و در مقابل ناتوانی مقابله با آن از سوی کارشناسان ایرانی است'.

' ویروسی که هم جاسوسی می کند هم تخریب' ، ' هراس انگیز بودن این برنامه ' ، ' یکی از مخرب ترین برنامه های کامپیوتری جهان ' و ' جنگ اینترنتی علیه ایران ' نمونه ای از هدف گذاریهای خبری اعمال شده توسط بنگاههای خبری خارجی درمورد ویروس استاکس نت است که همگی یک پیام برای مخاطبان خود دارند: ' این ویروس غیرقابل مهاراست'.

دراین طرح رسانه ای ' کارایی این ویروس رایانه ای با اخباری یکسویه، تحریف شده وغیرمستند، آنگونه درشتنمایی شده است تا ذهن دریافت کننده پیام،

ناتوانی خود در مقابل کارکرد تخریبی کامل این نوع کرم اینترنتی بپذیرد'.

استفاده ازعباراتی چون ' ظرفیت محدود ایران برای مقابله با این ویروس' ، 'راه یافتن ویروس به نیروگاه بوشهر وعدم توانایی ایران برای حملات مقابله ای ' ، 'آسیب پذیری سیستم های اینترنتی ایران ' ، ' خروج اطلاعات صنعتی ' ، نمونه ای از تلاش رسانه های همسوی غرب برای رسیدن به طراحی های هدفمند ومشترک است تا خط قبلی ایجاد 'هراس و رعب ' در نزد مخاطبان پیام های خبری علیه ایران بیش از پیش تقویت شود.

این درحالی است که رییس سازمان انرژی اتمی درپاسخ به ادعاهای مطرح شده دراین زمینه، اعلام کرد : این آلودگی به سیستم اصلی نرسیده و در برخی از لپ‌تاپ‌های شخصی مشاهده شده که اقدامات لازم نیز در این ارتباط انجام شده و سیستم اصلی ما پاک است'.

بررسی بعمل آمده از گزارشهای منتشره توسط تعدادی از رسانه های خارجی حاکی است :از تاریخ دوم تا هشتم مهرماه بیش از 20 رسانه ،حجم انبوهی از اخبار وگزارشهای مرتبط با کرم استاکس نت را به زبانهای مختلف فارسی، انگلیسی، عربی،فرانسه و ترک و... منتشر ساختند.

نگاهی به محورهای خبری پرحجم برخی رسانه های خارجی دریک ماه گذشته * تصویر روشنی از همداستانی آنها برای پیاده کردن طرح مشترک دیگر رسانه ای را علیه ایران ارائه می دهد:

- روزنامه هلندی دِپــِرس: جنگ علیه ایران الان دیگر واقعاً آغاز شده‌ است.

- دویچه وله: ایران با هجوم ویروس اینترنتی 'استاکس‌نت' که زیربناهای حساسی را نشانه گرفته روبرو شده است.

کاسپرسکی لَبز از شرکت‌های معروف فناوری اطلاعات، برنامه استاکس‌نت را برنامه‌ای 'هراس‌انگیز' توصیف کرده است.

- بی بی سی: این پایگاه خبری تاکنون چندین گزارش مبسوط ارسال دراین زمینه منتشر کرده که درقالب آنها این جمله ذکر شده است: ' ارزیابی‌ها نشان می دهد که بخش بزرگی از سیستمهای کامپیوتری در ایران، به یکی از 'مخرب ترین برنامه های کامپیوتری' آلوده شده، که ممکن است حجم بزرگی از اطلاعات صنعتی را جمع آوری و به خارج منتقل کند'.

- العربیه : ویروس استاکس نت که گزارش های متعددی از نفوذ آن به تاسیسات استراتژیک ایران وارد شده توسط چند سازمان امنیتی غربی و موساد هدایت می شود.

- پایگاه اینترنتی وزارت خارجه رژیم صهیونیستی : کرم رایانه ای استاکس نت و زیان های آن به شبکه کامپیوتری ایران، با هدف آسیب پذیری این سیستم ها فعال شده است.

.........................................

* براساس یک آمار تنها برخی ازرسانه های خارجی درسه هفته اخیر درمجموع بیش از 100 گزارش دراین زمینه منتشر ساختند.

کرم جاسوس در ایران چه می‌کند؟

سه شنبه, ۶ مهر ۱۳۸۹، ۰۳:۳۰ ب.ظ | ۰ نظر

در حالی که جدیدترین اخبار رسمی از آلوده شدن 30 هزار سیستم رایانه واحدهای صنعتی در ایران به کرم استاکس‌نت حکایت دارد، برخی از کارشناسان امنیت سایبر در غرب مدعی شده‌اند که هدف اصلی این بدافزار نیروگاه هسته‌یی بوشهر بوده است.

به گزارش (ایسنا)، محققان امنیتی چندی قبل از شناسایی نخستین کرم اینترنتی خبر دادند که سیستم‌های صنعتی SCADA هدف اصلی آن بودند.

نرم‌افزار SCADA که ساخت شرکت زیمنس است، برای کنترل روند ساخت از مکان‌های مرکزی به‌عنوان مثال برای تغییر سرعت کار موتور یک دستگاه در کارخانه یا فشار در یک خط لوله مورد استفاده قرار می‌گیرد و ممکن است محیط‌های معمولی استفاده آن خطوط لوله نفت یا نیروگاه‌های برق باشند.

این بدافزار ابتدا در ماه ژوئن از سوی محققان شرکت بلاروسی VirusBlokAda کشف شد و محققان امنیتی F-Secure با تشریح این تهدید اعلام کردند که هدف این بدافزار سرقت اطلاعات است و به‌محض فعال شدن برای برداشتن هر نوع اطلاعات موجود از پایگاه‌های داده آماده است.

استاکس‌نت از زمانیکه کشف شد، تحت بررسی دقیقی قرار گرفته و هرچه بیش‌تر شناخته می‌شود، هشدارها نسبت به قابلیت و هدف آن افزایش می‌یابد. این کرم رمزنگاری شده پیچیده از ترفندهای جالب جدیدی مانند به دست گرفتن کنترل سیستم رایانه کاربر بدون اینکه وی برروی گزینه‌ای کلیک کند، بهره می‌گیرد و تنها با اتصال یک حافظه‌ USB آلوده منتشر می‌شود.

در حالی که محققان امنیتی در ابتدا بر این تصور بودند که هدف اصلی استاکس نت به دلیل قابلیت آن برای سرقت اسناد طراحی برای سیستم‌های کنترل صنعتی، جاسوسی است اما بررسی دقیق‌تر این برنامه که از نظر استانداردهای بدافزاری فوق العاده بزرگ و پیچیده است، نشان داد که می‌تواند تغییراتی را نیز در این سیستم‌ها بدهد.

کارشناسان می‌گویند وقت، هزینه و نبوغ مهندسی نرم‌افزار بالایی برای شناسایی و بهره‌برداری از آسیب‌پذیری‌هایی سیستم‌های نرم‌افزار کنترل صنعتی برای ساخت این بدافزار صرف شده است.

بر اساس پژوهش شرکت امنیتی سیمانتک، استاکس نت در ابتدا از یک آسیب‌پذیری ترمیم نشده در ویندوز مایکروسافت برای دسترسی یافتن به شبکه استفاده می‌کند و سپس از دومین آسیب‌پذیری برای انتشار در داخل شبکه بهره‌برداری می‌کند.

این کرم از دستگاهی به دستگاه دیگر می‌رود تا سرانجام سیستمی را بیابد که SCADA در آن قرار دارد و از طریق یک سیستم کنترل و فرمان به نفوذگر گزارش می‌دهد و دو آسیب‌پذیری دیگر برای دسترسی ویژه مورد بهره‌برداری قرار می‌گیرند.

اما انتشار جغرافیایی غیرمعمول این کرم جاسوس موجب شد ایران به عنوان هدف اصلی این بدافزار مطرح شود. طبق آمار سیمانتک، حدود 60 درصد آلودگی به استاکس نت مربوط به ایران هستند و30 درصد دیگر از آلودگی به این بدافزار، مربوط به کشورهای اندونزی، هند، آذربایجان بوده و تنها 1.5 درصد از این آلودگی به آمریکا ردیابی شده است.

به گفته یکی از محققان سیمانتک، این حقیقت که آلودگی به این کرم در ایران بیش‌تر از هر نقطه دیگر جهان است، ما را به این فکر می‌اندازد که این تهدید ایران را هدف گرفته بود و در ایران هدف بسیار بسیار باارزشی برای کسی که این برنامه مخرب را نوشته، وجود داشته است.

حتی این گمان وجود دارد که این کرم ماموریت مختل کردن نیروگاه برق هسته‌یی بوشهر یا تاسیسات غنی‌سازی اورانیوم نطنز را داشته است. اگرچه اذعان شده که شواهد کافی برای نتیجه‌گیری در مورد آنچه که هدف این کرم بوده یا کسانی که آن را ساخته‌اند، وجود ندارد.

اما اصغر زارعان - معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی - در گفت‌وگو با یکی از خبرگزاری‌های داخلی تاکید کرد که تاکنون در بررسی‌های به عمل آمده در حوزه هسته‌ای هیچ موردی از نفوذ ویروس استاکس نت مشاهده نشده است.

هم‌چنین محمود لیایی - مدیرکل دفتر صنایع برق‌، الکترونیک و فن‌آوری اطلاعات وزارت صنایع و معادن - در گفت‌وگو با خبرگزاری فرانس پرس، در این باره گفته که حدود 30 هزار آی.پی در ایران به کرم جاسوس استاکس‌نت آلوده شده‌اند، اما این کرم جاسوس نتوانسته خسارت جدی به رایانه‌های ایرانی بزند.

محمود جعفری - مجری طرح نیروگاه اتمی بوشهر - هم در این باره به شبکه العالم گفت: کرم جاسوس استاکس‌نت هیچ خسارتی به سیستم‌های اصلی نیروگاه اتمی بوشهر نزده است و در ادامه افزود: کلیه رایانه‌های نیروگاه در حال انجام کار طبیعی خود هستند.

با توجه به سطح بالای پیشرفتگی استاکس نت، برخی این گمان را مطرح کرده‌اند که استاکس‌نت از سوی هکرهایی طراحی شده که مورد حمایت دولتی قرار داشته‌اند و در این میان برخی به آمریکا و برخی دیگر به رژیم صهیونیستی به عنوان عامل ساخت این کرم اینترنتی اشاره کرده‌اند.

به گفته کارشناسان، این کرم که پایگاه‌های صنعتی ایران را هدف گرفته، ممکن است بخشی از حمله سایبر این دو کشور به ایران باشد.

در این بین یک مقام امنیت سایبر بلندپایه آمریکا مدعی شده که آمریکا نمی‌داند چه کسی عامل این حمله اینترنتی است و هم‌چنان در حال بررسی این کرم است.

به گفته شون مک گیورک - مدیر مرکز امنیت سایبر و یکپارچگی ارتباطات ملی آمریکا - بررسی‌هایی برروی این نرم افزار انجام گرفته اما این مرکز بیش‌تر از اینکه عامل این حمله را جست‌وجو کند، به‌دنبال جلوگیری از انتشار آن است.

بحث درباره انتشار و فعالیت استاکس‌نت که مدتی است یکی از سوژه‌های داغ دنیای فن‌آوری است، تازه مدتی است که مورد توجه رسانه و کارشناسان داخلی قرار گرفته و توجه جدی‌تر به موضوع امنیت دیجیتال را پررنگ ساخته است.

دبیر شورای فناوری اطلاعات وزارت صنایع از انتشار نسخه به روزشده جاسوس افزار "استاکس‌نت " در سیستم‌های صنعتی کشور خبر داد و گفت: تغییر شرایط تولید کارخانه‌ها از طریق ویروس جاسوس اطلاعات امکان‌پذیر است.

محمود لیایی در گفت‌وگو با فارس در مورد بحث‌های مطرح شده مبنی بر امکان کنترل فرآیند تولید کارخانه‌ها از طریق ویروس جاسوس و ایجاد برخی اختلالات در واحدهای تولیدی اظهار داشت: این ویروس می‌تواند کوچکترین اطلاعات موجود در خط تولید را انتقال دهد و به همین دلیل امکان تغییر شرایط تولید مانند مدت زمان ذوب کوره و چگونگی فعالیت خطوط تولید را نیز داراست.

وی افزود: این ویروس ممکن است باعث تغییر در فرایند تولید برخی واحدهای صنعتی شود که البته تاکنون گزارشی در این خصوص به ما ارائه نشده است.

وی تصریح کرد: به منظور مقابله با فعالیت ویروس جاسوس، از واحدهای صنعتی خواسته شده تا میزان آلودگی سیستم‌های خود را به این ویروس اعلام کنند.

لیایی ادامه داد: در جلسه‌ای که با مدیران ارشد واحدهای صنعتی داشتیم، قرار شد این واحدها میزان آلودگی سیستم‌های اتوماسیون صنعتی خود را به جاسوس افزار "استاکس نت " اعلام کنند تا پس از تعیین میزان آلودگی، آنتی‌ویروس مربوطه در اختیار آنها قرار گیرد.

وی افزود: در صورتی که با این ویروس به صورت ریشه‌ای برخورد نشود، امکان انتشار مجدد آن وجود خواهد داشت، از این رو واحدهای صنعتی باید مراقبت‌های اساسی را انجام دهند.

وی در پاسخ به این سؤال که آیا نسخه به روزتر و قوی‌تری از ویروس جاسوس اطلاعات در سیستم‌های اتوماسیون صنعتی کشور منتشر شده است؟ گفت: طراحان هر ویروس، بعد از مدتی نسبت به رفع معایب و توسعه آن اقدام می‌کنند و تا امروز نیز اخباری در خصوص انتشار 5 نسخه از ویروس "استاکس‌نت " شناسایی شده است.

لیایی با بیان اینکه هدف اصلی ویروس جاسوس صنعتی، انتقال اطلاعات مربوط به خطوط تولید واحدهای صنعتی است، اظهار داشت: تمام واحدهایی که از سیستم اسکادای زیمنس استفاده می‌کنند، امکان آلودگی به این ویروس جاسوس را دارند.

وی تصریح کرد: دو شرکت داخلی موفق به تهیه آنتی‌ویروس "استاکس نت " شده‌اند و ما نیز به واحدهای صنعتی توصیه می‌کنیم تا از آنتی‌ویروس‌های ایرانی استفاده کنند، زیرا ممکن است آنتی‌ویروس‌های زیمنس نیز آلوده به نسخه جدید این ویروس باشند.

کارگروه مبارزه با ویروس های صنعتی تشکیل شد

سه شنبه, ۳۰ شهریور ۱۳۸۹، ۰۳:۴۹ ب.ظ | ۰ نظر

نشست بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی stuxnet و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی با حضور معاونان،‌ مشاوران و مدیران کل وزارت صنایع ومعادن برگزار شد.

به گزارش خبرگزاری مهر، محمود لیائی دبیر شورای فناوری اطلاعات وزارت صنایع ومعادن گفت: دراین نشست میزان شیوع این جاسوس افزار در سیستمهای scada صنایع کشور مورد بررسی قرار گرفت.

وی با یادآوری این نکته که اخیراً جاسوس افزار stuxnet توانسته است به سامانه های صنعتی کشورهای مختلف نفوذ کند افزود: دراین راستا برای آشنایی هرچه بیشتر مسئولان وزارتخانه، کارگروه مبارزه با جاسوس افزار فوق در وزارت صنایع ومعادن تشکیل شد.

لیائی با تاکید بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تصریح کرد: برگزاری نشستهایی این چنینی می‌تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی وسایبری صنعت کشور داشته باشد.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن در ادامه افزود: با توجه به کینه توزیهای برخی کشورها و دشمنان، مسئولان باید بیش از پیش در زمینه امنیت فضای سایبری در بخش های مختلف از جمله بخش صنعت و معدن کشور اهتمام ورزند.

به گفته وی،‌ علاوه بر اعمال تحریمها و فشارهای کشورهای غربی به کشورمان در حال حاضر باید در زمینه حملات از طریق فضای مجازی نیز هوشیار بود چرا که دستیابی و سرقت اطلاعات صنعتی می‌تواند اطلاعات لازم را به بیگانگان برای شناسایی اطلاعات خطوط تولید داخلی در اختیار آنها قرار دهد.

لیائی در ادامه از ایجاد مرکز گوهر صنعتی و همچنین cert صنعتی در وزارت صنایع‌ومعادن خبرداد وگفت: این اقدام در راستای ردیابی حملات ویروسی و نحوه مقابله نرم افزاری با آنها است.

وی خاطرنشان کرد: دراین بین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.

در این نشست جمعی از مسئولان امنیت فضای سایبری کشور از جمله معاون سازمان پدافند غیرعامل ، ‌مشاور افتای وزارت ارتباطات و فناوری اطلاعات و مدیران انجمن رمز ایران ضمن حضور، آموزشهای لازم را ارائه کردند.

فلش راه ساده انتقال کرم جاسوس

چهارشنبه, ۲۴ شهریور ۱۳۸۹، ۰۲:۱۰ ب.ظ | ۰ نظر

یک کارشناس فن‌آوری اطلاعات گفت: نگرانی به وجود آمده در اذهان عمومی از آلودگی سیستم‌های صنعتی به کرم استاکس نت، موضوع مؤثری در ارائه راهکار برای پاکسازی سیستم‌های آلوده شده است.

دکتر مهدی برنج‌کوب در گفت‌وگو با (ایسنا)، با بیان این‌که استاکس نت در ارتباط با سیستم‌های اسکادای زیمنس پدیدار شده است، اظهار کرد: این کرم اینترنتی از طریق همین اتصال به سیستم‌های صنعتی، اطلاعاتی را به محل مبدا خودش انتقال داده است.

وی درباره مشخصات سیستم‌های مورد حمله واقع شده، خاطر نشان کرد:‌ هدف اصلی این ویروس سیستم‌های در ارتباط با نرم‌افزار کنترل صنعتی اسکادای زیمنس بوده‌ است.

برنج‌کوب تاکید کرد:‌ در حوزه‌های فن‌آوری اطلاعات اعم از اقتصادی، فرهنگی، اجتماعی و سیاسی زیرساخت‌های مشترکی موجود است و ضربه خوردن به یکی از آن حوزه‌ها می‌تواند موجب ضربه خوردن دیگر بخش‌ها نیز شود.

او گفت: ‌دغدغه‌ و نگرانی که در زمینه آلودگی سیستم‌های صنعتی در اذهان به وجود آمده است خیلی موثرتر از هر موضوع دیگری توانسته ما را به فکر راهکاری برای پاکسازی این ویروس بیندازد و خیلی‌ها را هم از ترس اینکه BACKDOOR در سیستم‌ها وجود داشته باشد، از کار با آن‌ها بازداشته است.

او هر فن‌آوری را دارای فرهنگ خاصی دانست و تصریح کرد:‌ فن‌آوری اطلاعات هم زمینه‌ای برای پیشرفت بشر بوده است ولی لازمه بهره‌برداری از آن، پذیرفتن لوازم آن از قبیل داشتن خط‌ مشی‌هایی برای نگه‌داری و حفاظت از سیستم‌های موجود در کشور است.

این کارشناس امنیتی شبکه، بهبود سیستم‌های صنعتی و رفع نگرانی از ذهن مردم و بخش صنعت کشور را در گرو فراهم آوردن زیرساخت‌های مناسب دانست و گفت:‌ اگر زیرساخت مساعدی در کشور موجود بود، این ویروس بعد از گذشت دو ماه از انتشارش دیگر موضوع روز نبود، در حالی که الان این طور نیست.

او یادآور شد: نقاط وسیعی از سیستم‌ها و شبکه‌های ما دچار آلودگی به این ویروس شده است که اطلاعات دقیقی از میزان آلودگی‌ها ارائه نشده است؛ ولی متاسفانه می‌شود گفت که این کرم جاسوسی می‌تواند به روش خیلی ساده‌ای از طریق USBهای FLASH انتقال یابد و برروی سیستم‌ها جایگزین شود.

برنج‌کوب افزود: برنامه‌های تحت وب هم از دلایل موثر دیگری در انتقال این ویروس به سیستم‌های داخلی کشور بوده‌ است.

این استاد دانشگاه در پایان گفت:‌ به دلیل اینکه مرجع مسوولی در سطح ملی برای رسیدگی این آسیب‌ها در فضای مجازی وجود ندارد امید می‌رود که ارگان‌ها و فعالان در عرصه‌های مبتنی بر فضای مجازی در کشور خودشان بتوانند با تعامل فعال و ارتباط مفید با مراکز پژوهشی و دانشگاهی مرتبط این موضوع را حل و فصل کنند.

گفت و گو با طراح ضد ویروس استاکس نت

يكشنبه, ۲۱ شهریور ۱۳۸۹، ۰۷:۱۵ ب.ظ | ۱ نظر

به اعتقاد یک کارشناس امنیت شبکه شاید با ورود جاسوس‌افزاری مانند استاکس نت به کشور، اطمینان به محصولات خارجی از بین برود و شاید هم گوشزدی باشد برای دست‌اندرکاران طرح‌های صنعتی تا مسوول امداد و نجاتی را برای سیستم‌های امنیتی برگزینند؛ استاکس‌نت شناخته شد اما ممکن است جاسوس‌افزارهای دیگری در سیستم‌ها وجود داشته باشد که هنوز از آن‌ها اطلاعی نداریم.

حمیدرضا سعدی در گفت‌وگو با (ایسنا)، با بیان این‌که ویروس استاکس‌نت (STUXNET) نقش یک جاسوس را ایفا می‌کند‌، اظهار کرد: از آنجا که هکرها و یا ویروس‌نویسان رایانه‌یی سیستم‌های صنعتی در اختیار ندارند تا برای آن‌ها ویروس بنویسند، این ویروس صنعتی نشان‌دهنده این است که گروهی با اطلاعات صنعتی قوی این کار را انجام داده‌اند.

وی تصریح کرد:‌ علت شناخته نشدن این ویروس توسط آنتی‌ویروس‌های خارجی، جدید بودن آن است ولی باز هم می‌توانستند با روش اکتشافی که از خود ارائه می‌دهند، در جهت شناسایی آن اقدام کنند.

این کارشناس تاکید کرد: هم اکنون با گذشتن بیش از شش یا هفت ماه از پخش بودن و آزاد گشتن این ویروس در سیستم‌های صنعتی، یک آنتی ویروس بلاروسی توانسته کد مقابله با آن را پیدا و به عموم اطلاع‌رسانی کند تا دیگر آنتی‌ویروس‌ها هم بتوانند از آن کد استفاده کنند.

او با بیان این‌که کد جاسوس‌افزاری که برای این ویروس نوشته شده ممیزی شده است، ادامه داد: ممیزی شدن به این معنی که به آنتی‌ویروس‌ها گفته شده که این ویروس را رصد نکنند تا به عنوان یک کد درست بتواند به فعالیت خودش ادامه دهد.

سعدی ادامه داد: هرچند این شیوه در فعالیت بخش‌هایی مثل پلیس اینترپل وجود دارد، اما باید دانست که ممیزی کردن بعضی موضوعات توسط آن‌ها درباره جرائم رایانه‌یی و یا کنترل‌های شهروندی کشورهاست.

به گفته او نمونه قبلی جاسوس‌افزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمریکا برای خبرنگاران آمریکای جنوبی نوشته شده بود و مشخصا ضدویروس مکآفی و سیمانتک اعلام کردند که کد ممیزی شده است و جلوی آن را را نخواهند گرفت.

وی با بیان اینکه کد جاسوس‌افزار کرم استاکس نت ممیزی شده است، گفت: آمار نزدیک به یقینی از سوی یک شرکت ضدویروس خارجی مبنی بر ارسال تعداد 8200 IP VALID (آی‌پی‌های شناخته شده در کل جهان) از کشور ارائه شده است.

این مدیر شرکت تولیدکننده آنتی‌ویروس درباره میزان آلودگی سیستم‌های صنعتی به این ویروس تصریح کرد: به علت محدودیت هایی که در سیستم‌های کنترل صنعتی کشور وجود دارد، دسترسی به آمار و ارقام مشخص از میزان آلودگی‌ها کار آسانی نیست، ولی با فرض صحیح بودن منابع خارجی یعنی 8200 سیستم کنترل صنعتی که با اسکادا زیمنس کار می کرده‌اند، اطلاعاتشان به مبدأ این کرم جاسوس‌افزار ارسال شده است.

این کارشناس امنیت شبکه بیش‌ترین آلودگی این ویروس را مختص ایران دانست و درباره آثار این کرم جاسوس‌افزار خاطر نشان کرد: کدهای ارسال شده از طریق این ویروس، می‌توانست کنترل سیستم‌ها را در اختیار خارجی‌ها قرار دهد و در این صورت یک BACKDOOR روی سیستم‌های صنعتی ما برای آن‌ها باز شده ولی با تمهیداتی که مرکز ماهر اجرا کرده توانسته مسیر باز شده را مسدود کند.

او افزود: ‌با فرض شرایط فوق، هنوز فرمان تخریبی از سوی آن‌ها صادر نشده بوده زیرا اطلاعی از کار نکردن این سیستم‌ها به این شرکت گزارش نشده است اما امکان تزریق اطلاعاتی خاص در سیستم‌ها از سوی آن‌ها برای روز مبادا وجود خواهد داشت و ما هم باید تا بررسی جامعی از وضعیت سیستم‌های صنعتی آلوده در حالت آماده‌باش به‌سر ببریم زیرا ممکن است با اجرای فرامین خاصی در سیستم‌ها از سوی بیگانگان دچار خطراتی جبران‌ناپذیر شویم.

سعدی درباره حفره‌های امنیتی اطلاعات صنایع کشور بیان کرد: حفاظت‌های فعلی سیستم‌های صنعتی چه سخت‌افزاری و چه نرم‌افزاری نسبت به رایانه‌های شخصی خیلی ضعیف‌تر است و دلیل آن فراوانی رایانه شخصی یا خانگی است که دست هکران را برای خود باز گذاشته است و درنتیجه اقدامات حفاظتی آن‌ها هم به مراتب بالاتر از سیستم‌های صنعتی است، شاید کمبود اطلاعات از سیستم‌های صنعتی عامل دیگری باشد که ویروس‌نویسان این حوزه چندان رشدی نداشته‌اند.

این مدیر شرکت تولیدکننده آنتی‌ویروس تاکید کرد: ‌ضعف سیستم عامل‌ها و سیستم‌های اسکادای زیمنس علت اصلی ورود این ویروس به سیستم‌های صنعتی کشور است.

این تولیدکننده آنتی ویروس با اشاره به برچسب زرد و قرمز برای میزان آلودگی آنتی ویروس‌ها، گفت: دلیل بی‌اهمیت شمردن این ویروس توسط ضدویروس‌های خارجی در اوایل انتشار، گستردگی و میزان آلودگی پایین آن در دیگر کشورهای جهان بوده است و شاید دلیل دیگر تعداد فراوان ویروس‌ها باشد.

او گفت: روزانه بین هزار تا 1500 کد بدافزار در اینترنت پخش می‌شود که استاکس‌نت در بین آن‌ها نمی‌تواند شاخص بزرگی محسوب شود و لازم است برای مبارزه با این حجم تهدیدات یک عزم ملی شکل بگیرد.

سعدی ابراز کرد: ‌مرکز امداد و نجات رایانه ملی، "مرکز ماهر" و زیرمجموعه شرکت فن‌آوری اطلاعات است که در زمینه پیشگیری و رفع اثرات این ویروس‌ها و سایر تهدیدات فعال هستند و در سازمان‌ها نیز مراکز "گوهر" وجود دارد که با ضوابط خاص هر سازمان می‌تواند با همکاری مرکز ماهر عاملی برای جلوگیری از انتشار این ویروس‌ها باشد.

وی در پایان افزود: در کنار این مجموعه‌های دولتی فعال، تولید یک ضد ویروس بومی اهمیت خودش را نشان می‌دهد و اعتماد به برخی تولیدات خارجی از بین می‌رود و تنها با سرمایه‌گذاری در حوزه تولید و حمایت محصولات داخلی می‌توان سطح علمی و عملیاتی مجموعه‌های داخلی کشور را حفظ کرد و فراتر از حال حاضر برد.

نفوذ 9 گونه از ویروس استاکس نت به کشور

دوشنبه, ۱۵ شهریور ۱۳۸۹، ۰۲:۵۹ ب.ظ | ۱ نظر

معاون اقتصادی وزیر صنایع با بیان اینکه تا کنون 9 گونه از ویروس جاسوس اطلاعات به سیستم‌های صنعتی کشور نفوذ پیدا کرده است، گفت: بهترین اقدام برای مقابله با این جاسوس، طراحی یک آنتی ویروس قوی ایرانی است.

افشین روغنی در گفت‌وگو با فارس در مورد نفوذ ویروس جاسوس اطلاعات "استاکس نت " به سیستمهای صنعتی کشور گفت: سه کشور به این ویروس آلوده شده‌اند که ایران و هند در رتبه های اول و دوم و اندونزی نیز در رده سوم قرار دارند.

وی تصریح کرد: برخی معتقدند ایران هدف اصلی ویروس جاسوس است و از این طریق، سیستم‌های صنعتی کشور مورد حمله قرار گرفته‌اند.

روغنی افزود: اطلاعات صنعتی و تولیدی کشور از طریق ویروس جاسوس به طراحان این ویروس منتقل می‌شود.

وی با بیان اینکه تاکنون سه گونه از ویروس جاسوس اطلاعات توسط سه شرکت داخلی شناسایی شده است، گفت: آنتی ویروس ایمن برای مقابله با این ویروس طراحی شده است.

به گفته وی تاکنون 9 گونه از ویروس جاسوس اطلاعات به سیستم‌های صنعتی کشور نفوذ پیدا کرده و بخش‌های مرتبط در دستگاه‌های دولتی برای مقابله با این جاسوس هماهنگ شده‌اند.

معاون وزیر صنایع در پاسخ به این سؤال که مقابله با ویروس جاسوس "استاکس نت " با توجه به پیچده بودن آن، چطور امکان‌پذیر است؟ گفت: این ویروس چیزی خارج از تفکر انسان نیست و امکان مقابله با آن وجود دارد.

وی با اشاره به پیشرفت‌های صورت گرفته در صنعت فناوری اطلاعات کشور، گفت: باید دانشمندان کشور بر روی مقابله با این ویروس متمرکز شوند و دستگاه‌های دولتی نیز مراقبت‌های اولیه‌ را اعمال کنند.

وی خاطرنشان کرد: برخی معتقدند با برداشتن هارد دستگاه‌های آلوده و استفاده از هارد جدید می‌توان تا حدی با ویروس جاسوس مقابله کرد.

وی افزود: برخی نیز معتقدند باید سخت‌افزارهای مهم صنعتی کاملا تعویض شوند و بعضی نیز بر لزوم قطع ارتباط سیستم‌های صنعتی با اینترنت تاکید دارند.

وی ادامه داد: تمام این مسائل به عنوان پیشنهاد مطرح هستند و هنوز موضوعی قطعی نشده است.

روغنی افزود: بهترین اقدام آن است که در زمینه طراحی یک آنتی ویروس قوی ایرانی سرمایه‌گذاری شود تا حاشیه امن مناسبی برای سیستم‌های صنعتی کشور ایجاد شود.

به گفته وی هزینه لازم برای طراحی آنتی ویروس جاسوس اطلاعات صنعتی بیشتر از چند میلیارد تومان نخواهد بود.

پیشتر محمود لیایی، مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع در گفت‌وگو با فارس از شناسایی 30 هزار آی.پی صنعتی آلوده به ویروس جاسوس "استاکس نت " خبر داده و گفته بود: این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

وی گفته بود: ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط تشکیل شده تا در مورد چگونگی مبارزه با ویروس جاسوس تصمیم‌گیری شود.

وی با بیان اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است، معتقد است: این سرویس فقط یک هرزنامه یا ویروس معمولی نیست.

به گفته وی هدف‌گیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است.

8 راه گریز از تبهکاران اینترنتی

شنبه, ۱۳ شهریور ۱۳۸۹، ۰۲:۳۷ ب.ظ | ۰ نظر

طبق آخرین آمارهای اعلام شده از موسسات جهانی بیش از 90 درصد پیامهایی که وارد پست الکترونیک کاربران می شود را هرزنامه ها تشکیل می دهند که تنها راه مقابله با این مسئله توجه به هشدارهای امنیتی متخصصان آگاه به امنیت اطلاعات و فرهنگسازی در این زمینه است.

به گزارش خبرنگار مهر، امروزه هرزنامه (اسپم) به پدیده ای بحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده که در کشور ما با توجه به جدید بودن بحث جرائم رایانه ای، این هرزنامه ها نادیده گرفته می شود و کاربران توجه زیادی به آن ندارند.

پیشرفت چشمگیر هکرها و جاسوسان الکترونیک، امنیت رایانه‌ها، شبکه‌های رایانه ای و حتی اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که گفته می شود در ایران به دلیل عدم آشنایی و نبود آموزشهای مدون 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

لزوم فرهنگسازی برای مقابله با تبهکاران سایبری

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.

تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیرقانونی به دست آمده را خریداری کرده و یا به فروش برسانند.

هکرها با هدف سوء استفاده های غیراخلاقی و تهدید کاربران به افشای اطلاعات محرمانه نسبت به سرقت این اطلاعات اقدام می کنند که نمونه این موضوع به وفور در کشور ما مشاهده می شود.

کارشناسان معتقدند که در ایران به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و جاسوسی الکترونیک و نحوه مقابله با آن، آسیب پذیری سیستم های اطلاعاتی به مراتب بیش از دیگر کشورها است و همین امر لزوم فرهنگسازی درباره مقابله با نحوه دسترسی هکرها و جاسوسان الکترونیک به محتوای ایمیل ها، چت ها، نام های کاربری، کلمات عبور، وب سایت های مشاهده شده و شنود اطلاعات در شبکه های رایانه ای را در بردارد.

رعایت چندین نکته در مقابله با ایمیلهای مخرب

رعایت چندین نکته از سوی کاربران اینترنت در هنگام کار با پست الکترونیک برای جلوگیری از آسیب های احتمالی در فضای مجازی ضروری به نظر می رسد:

1ــ کاربران باید از باز کردن فایل‌های ارسال شده (attachment) توسط ایمیل‌های ناشناس خودداری کنند زیرا ممکن است فایل‌ها حاوی برنامه‌های مخرب جهت سرقت اطلاعات شخصی یا از کار انداختن رایانه‌ آنها باشد.

2ــ بهترین راه برخورد با نامه‌های الکترونیک ناشناس حذف نامه‌ها و پیوست آنها است.

3ــ اگر کاربران پیام الکترونیکی از دوست یا همکار خود دریافت کردند که در بازکردن ضمیمه فایل تاکید دارد حتما قبل از باز کردن ضمیمه با فرستنده آن هماهنگی صورت گیرد.

4ــ کاربران باید از ذخیره کردن گذر واژه پست الکترونیکی خود خودداری کنند.

5ــ از باز کردن نامه‌های پست الکترونیک با عناوین نامشروع خودداری و سعی کنند از دادن اطلاعات شخصی و عضویت در این نوع گروه‌ها اجتناب کنند.

6ــ در اینترنت (فضای مجازی) سایت‌هایی هستند که با عضویت در آن تعدادی نامه الکترونیکی مشخصی را به فرد عضو شده می‌فرستد که فرد با باز کردن آن نامه‌های الکترونیک که حاوی پیغام‌های تبلیغاتی است و در ازای خواندن آن مبلغی از پنج سنت تا دو دلار در یک حساب تجاری که خود شرکت معرفی کرده واریز می‌کنند، اما هویت و چگونگی برداشت از حساب معرفی شده دارای وجود خارجی نیست. لذا نتیجه کار تنها اتلاف وقت کاربران و صرف هزینه‌های مربوط به اتصال اینترنت است.

7ــ فضای مجازی اینترنت سرشار از تبلیغات فریبنده است که کاربران را به پولدار شدن از راههای جدید در پوشش عناوینی همچون بازاریابی شبکه‌ای و تجارت الکترونیک وسوسه می‌کند که بسیاری از این تبلیغات که از طریق ایمیل کاربران ارسال می شود جنبه امنیتی داشته و سعی دارد اطلاعات شخصی کاربر را دریافت کند. بدون شک ورود کاربران به این بازی‌ها یک دسیسه هرمی بیش نیست که به پولدارشدن بازیگردانان منتهی می‌شود.

8ــ کاربران به نامه‌های الکترونیک ارسالی ناشناس که خبر برنده شدن مبالغ قابل توجهی پول را می‌دهند، توجه نکنند، این روش دامی برای کلاهبرداری از کاربر است.

شناسایی 30 هزار آی.پی آلوده به استاکسنت

جمعه, ۱۲ شهریور ۱۳۸۹، ۰۶:۰۱ ب.ظ | ۰ نظر

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع از شناسایی 30 هزار آی.پی صنعتی آلوده به ویروس جاسوس "استاکس نت " خبر داد و گفت: این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

محمود لیایی در گفت‌وگو با فارس اظهار داشت: ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط تشکیل شده تا در مورد چگونگی مبارزه با ویروس جاسوس تصمیم‌گیری شود.

وی با بیان اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است، افزود: این سرویس فقط یک هرزنامه یا ویروس معمولی نیست.

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع تصریح کرد: هدف‌گیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است.

وی با بیان اینکه واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوس به سیستم‌های خود شده‌اند، افزود: میزان آلودگی سیستم‌ها مشخص شده و حدود 30 هزار IP در کشور شناسایی شده که به این ویروس جاسوس آلوده‌اند.

لیالی ادامه داد: مهمترین نکته این است که حتی اگر آی.پی ‌های آلوده، از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود، خطر آن همچنان وجود خواهد داشت.

وی با بیان اینکه سیستم‌های صنعتی به آنتی ویروس خاص برای مبارزه با ویروس جاسوس مجهز خواهند شد، گفت: سیستم‌های اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شده‌اند که این سیستم‌ها هدف اصلی ویروس جاسوس هستند.

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع افزود: با فعال شدن ویروس "استاکس نت " ، سیستم‌های اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل می‌کنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار می‌گیرد و به این ترتیب برای ضربه‌زدن به کشور برنامه‌ریزی می‌شود.

لیایی در مورد تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوس نیز گفت: تخصص لازم برای این کار در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکت‌های تولیدی تهیه شده است.

وی افزود: ما به صنعتگران توصیه کرده‌ایم که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند، زیرا ممکن است حتی در این آنتی ویروسها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد.

معاون وزیر صنایع و معادن آلودگی 60 درصد از رایانه‌های ایرانی به کرم جاسوس استاکس نت را تکذیب کرد.

به گزارش (ایسنا)، محسن حاتم با اشاره به این‌که هجوم کرم جاسوس استاکس نت به رایانه‌های ایرانی می‌تواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانه‌های بیگانه هم‌اکنون این موضوع را مطرح می‌کنند.

وی با بیان این‌که معلوم نیست رسانه‌های بیگانه آلودگی 60 درصدی رایانه‌های ایرانی به کرم جاسوس استاکس نت را بر اساس چه منبعی اعلام می‌کنند، اظهار داشت: عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

او میزان آلودگی رایانه‌های ایرانی به این کرم جاسوس را نگران‌کننده ندانست و گفت:‌ تا پایان برنامه پنجم قرار بود 60 درصد از تجهیزات امنیت فضای تبادل اطلاعات (افتا) در کشور تولید شود که این هدف‌گذاری به رسیدن به عدد دو درصد از تولید ناخالص داخلی تبدیل شده است.

به گفته حاتم آلودگی به کرم‌های جاسوس موضوعی تازه‌ای نیست و پیش از این چین و آمریکا نیز مورد تهاجم چنین کرم‌هایی قرار گرفته بودند.