ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۷۵۴ مطلب با موضوع «security» ثبت شده است

تحلیل


2012 سال خرابکاری‌های پیچیده اینترنتی

چهارشنبه, ۷ دی ۱۳۹۰، ۰۲:۳۹ ب.ظ | ۰ نظر

بر اساس تازه ترین گزارش امنیتی موسسه ترندمیکرو، سال 2012 سال خرابکاری های اینترنتی پیچیده تر و همین طور عرضه بدافزارهای مخرب تر خواهد بود.

به گزارش فارس به نقل از بتانیوز، پیش بینی های ترندمیکرو نشان می دهد در سال 2012 تعداد خرابکاریهای سایبری به میزان چشمگیری افزایش می یابد و استفاده از بدافزار بدین منظور هم رشد قابل توجهی خواهد داشت .

در دو سال اخیر تعداد حملات بدافزاری منجر به سرقت اطلاعات حساس از نهادهای دولتی و شرکت های خصوصی و دیگر نهادها رشد چشمگیری داشته و تردیدی وجود ندارد که اشتهای هکرها در سال 2012 نه تنها کاهش نمی یابد بلکه بسیار بیشتر خواهد شد.

در بخش دیگری از گزارش ترندمیکرو تصریح شده که طراحی بدافزارهایی مانند استاکس نت یا دیوکو که در سال 2011 دست اندرکاران حوزه امنیت آی تی را شوکه کرد در سال 2012 با جدیت بیشتری پیگیری خواهد شد و متخصصان می گویند این تازه آغاز یک روند خطرناک است.

ترندمیکرو همچنین پیش بینی کرده که در ابتدای سال 2012 نسخه به روزشده ای از بدافزار دیوکو برای سرقت گسترده تر اطلاعات طراحی شده و از راه می رسد. لذا موسسات دولتی و خصوصی باید توجه بیشتری به مقوله امنیت آی تی معطوف کنند و از اسناد و اطلاعات حساس و محرمانه خود با دقت بسیار بیشتری مراقبت کنند.

در انتهای گزارش نسبت به آغاز جنگ سایبری میان کشورهای متخاصم به علت تلاش متقابل برای سرقت اطلاعات حساس و نفوذ به سیستم های رایانه ای رقیب و خرابکاری در آنها اظهار نگرانی شده است.

گفتنی است برخی کشورها مانند آمریکا، بریتانیا، آلمان، چین و هند با راه اندازی مراکز و گروه های عملیاتی خاص برای مقابله جدی با تهدیدات سایبری فعال شده اند.

در آخرین روزهای سال 2011 زمانی که جهان به آنچه پشت سر گذاشته می‌نگریم به راحتی می توان دریافت که در این سال تحولات امنیتی مهمی رخ داده و تحولات بزرگ‌تری نیز در راه است.

به گزارش فارس، شاید یکی از مهم ترین پیش بینی های امنیتی سال 2011 شناسایی و از کار انداختن دو شبکه بوت نت Zeus و SpyEye بود که مسئول آلودگی میلیون ها رایانه و ارسال میلیاردها هرزنامه در سراسر جهان بودند.

با شناسایی عوامل گرداننده این شبکه ها وضعیت امنیتی تا حد زیادی ارتقا یافت و از گسترش حجم زیادی بدافزار جلوگیری شد.

اما در سال 2011 گروه های هکری تازه ای با اهداف و عملکردهای متفاوت هم از راه رسیدند و تلاش کردند مشکلاتی برای کاربران و از آنها مهم تر دولت هایی که با اهدافشان مخالفت بودند به وجود آورند.

دولت آمریکا هدف اول این حملات بود و در نتیجه اف بی آی و سیا برای مقابله با گروه های فوق الذکر دست به کار شدند و تعدادی از اعضای انها را هم دستگیر کردند، اما ماهیت غیرمتمرکز گروه های هکری یاد شده باعث شد آنها بتوانند به فعالیت خود ادامه دهند.

در سال 2011 فعالیت های هکری به جاهای خطرناکی رسید و دهها اداره پلیس در نقاط مختلف جهان و همین طور شبکه های راه آهن و حتی تاسیسات اداره آب در یکی از ایالات آمریکا هک شدند و همین مساله باعث شد نگرانی از پیامدهای گسترش حملات هکری که زیرساخت های اساسی ایالت متحده را هم در بر گرفته افزایش یابد.

همچنین دو شرکت Sony و RSA هم وظیفه ارائه خدمات امنیتی به شرکت لاکهید مارتین را بر عهده دارد به علت سرقت گسترده اطلاعات متحمل ضرر و زیان فراوان شدند و میلیون ها دلار خسارت به آنها وارد شد.

در دنیای همراه هم بدافزارهای مختلف دردسرهای فراوانی برای کاربران به وجود آوردند و به خصوص ضعف های بی پایان سیستم عامل آندروید مشخص شد. اما با توجه به آنچه طی این مدت رخ داده می توان برخی پیش بینی های امنیتی هم به شرح زیر برای سال 2012 به عمل آورد.
** کرم های خطرناک آندرویدی

کرم نوعی بدافزار است که به طور خودکار و سریع خود را بازتولید کرده و از رایانه ای به رایانه دیگر منتقل می کند. آنچه که تاکنون کاربران سیستم عامل آندروید را به طور مفصل دچار دردسر کرده ویروس بوده است.

به همین علت گسترش آلودگی در میان کاربران آندروید محدود به 5 درصد مانده و بیشتر شامل حال کسانی شده که از این سیستم عامل به طور گسترده برای اتصال به اینترنت استفاده می کنند، اما کارشناسان امنیتی معتقدند در سال 2012 کرم های فراوانی هم برای سیستم عامل آندروید طراحی خواهند شد.

در حال حاضر متداول ترین روش نفوذ هکرها به گوشی ها و تبلت های آندروید طراحی برنامه های آلوده بوده است. احتمالا کرم های آندروید از طریق سیستم پیامک منتقل خواهند شد و از شبکه های اجتماعی و مانند فیس بوک و توییتر هم برای انتقال آنها بهره گرفته می شود.

با این حساب در سال 2012 دهها میلیون کاربر جدید به جمع کاربران آلوده شده به ویروس و کرم افزوده می شوند.
** افزایش سرقت اطلاعات از فیس‌بوک

پیش بینی ها حاکیست که در سال 2012 از فیس بوک و توییتر به طور گسترده برای فریب کاربران و آلوده کردن سیستم های آنها به کرم و ویروس استفاده می شود.

در سال 2011 هکرها با سوءاستفاده از خبر مرگ بن لادن و طرح ادعای نمایش ویدیوها و عکس های اختصاصی در این زمینه میلیون ها کاربر را به صفحات آلوده به کرم و ویروس هدایت کرده و خسارات گسترده ای به بار آوردند.

کارشناسان امنیتی معتقدند این حقه ها و فریب ها در سال 2012 باز هم پیچیده تر خواهند شد و برای تحت تاثیر قراردادن کاربران پیام های شخصی تری برای آنان ارسال شده و به عنوان مثال ادعا می شود که فلان کاربر در ویدیوی مشهوری همراه با فرد شناخته شده ای حاضر است.

در صورت کلیک کردن بر روی لینک ویدیوی قلابی هم کاربر به سمت سایت های آلوده هدایت خواهد شد. کارشناسان امنیتی همچنین هشدار می دهند اگر فیس بوک برای رفع آسیب پذیری های امنیتی این سایت فکر اساسی نیاندیشد کاربران را در معرض آسیب های بسیار گسترده تر قرار خواهد داد.
** افزایش تهدیدات سایبر سیاسی

در سال 2012 انتخابات ریاست جمهوری در آمریکا برگزار می شود و لذا می توان انتظار داشت که تهدیدات سایبری جدید با تمرکز بر موضوعات سیاسی طراحی شوند. احتمالا گروه های هکری مانند ناشناس دست به اقدامات این چنینی خواهند زد و از علاقه کاربران برای دریافت اخبار و اطلاعات لحظه به لحظه از شرایط نامزدها و میزان رای آوردن و اقبال به آنها نهایت سوءاستفاده را به عمل می آورند.

ممکن است سایت های آلوده ای با شرایط مشابه با سرویس های خبری پرطرفدار طراحی شده و کاربران را برای وراد کردن اطلاعات شخصی و ... فریب دهند. همچنین در چنین شرایطی هک کردن وب سایت ها و حمله به خدمات مختلف اینترنتی به عنوان ابزار اعتراض بیشتر خواهد شد.

این روند در سال 2011 هم وجود داشته ، اما به طور قطع در سال آینده تشدید می شود. همچنین حملات سایبری مورد حمایت دولت های غربی و رژیم صهیونیستی باز هم تداوم خواهد یافت.
** حمله به شرکت های کوچک و متوسط

اگر در سال 2011 تنها شرکت های بزرگ تجاری و اطلاعات حساس و دارایی های کلان آنها هدف عمده هکرها و ویروس نویسان بود در سال 2012 شرکت های کوچک و متوسط هم از حملات هکرها و ویروس نویسان درامان نخواهند ماند.

به همین علت این شرکت ها هم باید تمهدیات کافی امنیتی را در نظر بگیرند و برای مقاومت فکر اساسی بیندیشند. به روزرسانی سیستم ها و نرم افزارها و استفاده از آخرین راه حل های امنیتی تا حد زیادی از تهدیدات پیش رو خواهد کاست.

در این میان شرکت های مالی کوچک و متوسط بیش از دیگران در معرض خطر خواهند بود. دیتابیس این شرکت ها که حاوی اطلاعات ذی قیمتی در مورد مشتریان آنهاست هم طعمه ای ذی قیمت محسوب می شود.
** افزایش قابل توجه بدافزارهای مک

بدافزارهای طراحی شده برای رایانه های مجهز به سیستم عامل مک شرکت اپل تاکنون با توجه به تعداد محدود کاربران این رایانه ها محدود بوده اند، اما پیش بینی می شود تعداد این بدافزارها در سال 2011 افزایش قابل توجهی پیدا کند.

علت این مساله نخبه بودن و تحصیل کرده بودن بخش قابل توجهی از افرادی است که از رایانه های مک استفاده می کنند. البته حجم و تنوع این بدافزارها در مقایسه با سیستم عامل ویندوز کماکان محدود باقی می ماند.

شرکت های امنیتی معتقدند بخش عمده ای از این بدافزارها در قالب نرم افزارهای قلابی ضدویروس عرضه می شوند تا کاربران را فریب دهند.

4 هشدار جدید پلیس فتا

دوشنبه, ۵ دی ۱۳۹۰، ۰۴:۲۷ ب.ظ | ۱ نظر

هشدار پلیس فتا: آیا می‌دانید آدرس درگاه‌های پرداخت بانک‌ها حتما باید با https شروع شود؟

هشدار پلیس فتا: آیا می‌دانید فقط از دستگاه ATM می‌توان از حساب خود به حساب دیگران وجوهی را انتقال داد و برعکس آن ممکن نیست!

هشدار پلیس فتا: هنگام خرید اینترنتی قبل از قیمت کالا به اعتبار فروشگاه دقت کنید!

هشدار پلیس فتا: آیا آنتی‌ویروس رایانه شما اصلی و بروز بوده و firewall (دیوار آتشین) سیستم عامل رایانه شما روشن است؟

رئیس سازمان پدافند غیرعامل کشور گفت: کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل تشکیل می‌شود تا سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات اجرایی شود.

سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در گفت‌وگو با فارس، درباره وضعیت دفاع سایبری کشور گفت: براساس گزارش مراکز رسمی روزانه حدود ۵۵ هزار ویروس تولید می‌شود که این ویروس‌ها در سه دسته تقسیم می‌شوند.

وی افزود: گروهی از ویروس‌ها ایمنی رایانه‌ها را به خطر می‌اندازند و گروهی از ویروس‌ها نیز امنیت اجتماعی و گروهی دیگر نیز امنیت ملی را به خطر می‌اندازند.

جلالی خاطرنشان کرد: ما بر روی سطح سوم ویروس‌ها متمرکز می‌شویم و مرکز دفاع سایبری کشور را فعال کردیم تا بتواند این ویروس‌ها را شناسایی و دنبال کند.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: اولین اقدامی که در دفاع سایبری تنظیم کردیم، تولید سند راهبردی دفاع غیرعامل در حوزه سایبری است که اکنون جمعی از اساتید دانشگاه‌ها و نخبگان کشور در حال تدوین این سند هستند.

جلالی اظهار داشت: در جلسه‌ای با حضور نخبگان کشور سند راهبردی دفاع غیرعامل در حوزه سایبر نهایی خواهد شد.

وی در ادامه گفت: دومین اقدام ما در دفاع سایبری، تشکیل کنسرسیوم و یا اتحادیه‌ای متشکل از وزارتخانه‌های اطلاعات، دفاع، صنعت و معدن، ارتباطات و سازمان پدافند غیرعامل کشور است تا بتوانیم سیاست‌های مقام معظم رهبری در حوزه امنیت فناوری اطلاعات را که در اسفندماه سال گذشته ابلاغ شد، اجرایی کنیم.

رئیس سازمان پدافند غیرعامل کشور تأکید کرد: محور این سیاست‌ها تولیدنرم‌افزارهای بومی و ایرانی است که طبیعتاً با اولویت‌ نرم‌افزارهای امنیتی و دفاعی و نرم‌افزارهای سیستم و پایه دنبال خواهد شد.

جلالی خاطرنشان کرد: سومین اقدام در دفاع سایبری، ایجاد مراکز دفاع سایبری در استان‌ها و دستگاه‌های با اهمیت بالاست که مراکزی برای پایش تهدید و امدادها و تهدیدات رایانه‌ای تشکیل شود و شبکه‌های با اهمیت کشور را کنترل و مدیریت کنیم.

وی در پایان گفت: اقدام بعدی ایجاد آمادگی، آموزش، کنترل دسترسی‌ها و نهایتاً مانورهای سایبری است که در زیرساخت‌های مختلف بنا به موضوعی که آماده می‌شود، دنبال خواهد شد.

کارشناس پلیس فتا از احتمال نفوذ و نشر اطلاعات مهم و حیاتی کشور توسط برخی از اسپم‌های ارسالی به ایمیل‌های افراد خبر داد.

امیرسامان پیرایش‌فر در گفتگو با فارس گفت: بر اساس آخرین آمار اعلام شده از سوی شرکت ماکروسافت طی شش ماه اول سال 2011، حملات اسپمی افزایش یافته است.

وی گفت: حملات اسپمی که از طریق ایمیل‌های ارسال شده به افراد صورت می‌گیرد می‌تواند زمینه‌ساز نفوذ و نشر اطلاعات مهم و حیاتی کشور شود.

این کارشناس پلیس فتا بیان داشت: بر اساس آمار کلاهبرداری فیشینگ در طی ماه ژانویه (ماه‌های آغازین سال 2011) حدود 8/2 درصد بوده است ، که در پایان ماه ژوئن به 2/7 درصد رسیده است.

پیرایش‌فر ادامه داد: نکته قابل توجه اینجاست که اشخاص و شرکت‌هایی که در تلاش برای عبور از فیلتر آنتی اسپم‌ها بوده‌اند با ارسال تصاویر بدون متن سعی کرده‌اند از این نوع فیلترها رد شوند، که این نوع اسپم‌ها نیز که در حدود 1/3درصد است اما جزء موارد کاملا شناسایی شده محسوب می‌شوند و بطور کامل از انتشار آنها جلوگیری به عمل می‌آید.

وی بیان داشت: کشور ما با توجه به این اطلاعات می‌بایست به تجزیه و تحلیل داده‌ها بپردازد تا به این مرحله دست یابد که چگونه می‌توان مانع از عبور چنین اسپم‌هایی از سد آنتی اسپم‌ها شد. باید به این نکته توجه داشت که این دست از اسپم‌ها می‌تواند سبب نفوذ و نشر اطلاعات در مراکز مهم حیاتی کشورمان شود.

پیرایش‌فر بیان داشت: حدود 28 درصد ار اسپم‌های ارسال شده که از طریق آنها اطلاعات افراد مورد دستبرد قرار می‌گیرد، مربوط به داروهای غیر جنسی است و تبلیغات غیر دارویی سهمی 2/17 درصدی را به خود اختصاص داده‌اند. از موارد دیگر که باید به آن توجه کرد سهم 2/13 درصدی از کلاهبرداری‌ها از طریق اسپم‌ها است که غالب آنها مربوط به وام های بانکی و جابجایی‌های پولی (قانونی و غیرقانونی) هستند.

ظهور دوباره دوباره استاکس‌نت

يكشنبه, ۲۹ آبان ۱۳۹۰، ۰۴:۱۹ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، شرکت پیشرو در ارائه راه حل های امنیت اطلاعات گزارش فعالیت بدافزارها و نرم افزارهای مخرب در ماه اکتبر2011 را منتشر ساخت.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران در این گزارش به فعالیت های دوکو و همچنین تهدیدات جدید دنیای سایبر اشاره شده است.
دوکو

ستاره صحنه نمایش در ماه اکتبر بی‌شک تروجان دوکو بود. شباهت‌های متعدد آن به سلف سایبری اش، کرم استاکس‌نت، توجه‌ها را بیش از پیش به این بدافزار تازه کشف شده جلب کرد. تطابق‌های قابل توجه بین این دو برنامه خطرناک نشان می‌دهند که هردو توسط یک گروه نوشته شده‌اند و یا از کد منبع استاکس‌نت (که هیچ‌وقت در دسترس عموم قرار نگرفت) استفاده شده است.

با این حال، تمایزهای برجسته‌ای هم بین این دو برنامه وجود دارد. به طور خاص، دوکو برعکس استاکس‌نت شامل هیچ کاربرد با هدف سیستم های صنعتی نیست. علاوه بر ماژول اصلی، فایل‌های دوکو حاوی یک ماژول دیگر تروجان – جاسوس نیز هستند که قادر به قرار گرفتن بر سر راه داده‌های وارد شده از طریق صفحه کلید، عکس گرفتن از صفحه نمایش، جمع‌آوری اطلاعات سیستم و کارهایی اینچنینی می‌باشد. تمام اینها نشان می‌دهد هدف و منظور اصلی آن جاسوسی صنعتی است و نه خرابکاری صنعتی.

تحقیقات بیشتر متخصصان کسپرسکی منجر به شناسایی قربانیان جدید دوکو، در وهله نخست در ایران، شد که این نیز بار دیگر همسانی دوکو با استاکس‌نت را تداعی می‌کند.

الکساندر گوستف، رئیس بخش امنیت آزمایشگاه کسپرسکی می‌گوید:« همچنین ما فایل‌های جدیدی از دوکو یافتیم که قبلا ناشناخته بودند. این موضوع تردید ما را در این‌باره که افراد در پس قضیه دوکو، در حال تداوم فعالیت‌ها و حملات خود هستند و (برخلاف آلودگی انبوه ایجادشده توسط استاکس‌نت) با دقت قربانیان برگزیده‌ای را هدف‌گذاری کرده‌اند، ثابت می‌کند. مجموعه منحصر به فردی از فایل‌ها برای هر حمله هدف‌دار مورد استفاده قرار می‌گیرد. این امکان هم وجود دارد که ماژول‌های دیگر در حال استفاده باشند؛ نه فقط یک تروجان – جاسوس، بلکه ماژول‌هایی با گستره‌ای از دیگر کاربردها.»
بوندس‌تروجان!

پنج ایالت فدرال آلمان اذعان کردند که در ماه گذشته طی تجسس‌های خود از تروجان Backdoor.Win32.R2D2 استفاده کرده‌اند. قوانین فدرال این کشور به پلیس اجازه می‌دهد فقط در ترافیک اسکایپ شهروندان تجسس کند؛ اما این بدافزار قادر به جاسوسی از بسیاری برنامه‌های دیگر می‌باشد. بررسی‌های انجام شده یک جامعه هکری آلمانی به نام Chaos Computer Club که بعدتر شامل متخصصان کسپرسکی در آلمان هم شد، نشان داد که جدای از اسکایپ، این تروجان در پیام‌های تمام مرورگرهای معروف، سرویس‌های پیغام فوری مختلف و برنامه‌های VoIP از جمله: ICQ, MSN Messenger, Low-Rate Voip, paltalk, SimpPro, sipgate X-Lite, VoipBuster و یاهومسنجر، ورود داشته است. همچنین مشخص شده که این backdoor قادر به فعالیت روی نسخه‌های 64 بیتی ویندوز هم هست.

این مورد بار دیگر پرسش‌هایی درباره تروجان‌های به اصطلاح دولتی و مباحثی قانونی درباره استفاده از این برنامه‌ها مطرح کرد. گفتنی است که لابراتوار کسپرسکی، به مانند دیگر فروشندگان آنتی‌ویروس، همه برنامه‌های خطرناک را شناسایی می‌کند ؛ بدون توجه به اینکه چه کسانی به چه منظور آنها را ایجاد کرده‌اند.
آندروید؛ بر صدر فهرست قربانیان

ماه اکتبر را باید نقطه بازگشتی برای تهدیدهای موبایل در جهان دانست. داده‌های کسپرسکی نشان می‌دهد که مجموع تعداد برنامه‌های خطرناک برای سیستم عامل آندروید، برای نخستین بار از نسخه میکروی Java2 پیشی گرفت. بدافزارهای مخصوص جاوا طی دوسال گذشته رایج‌ترین در بین تهدیدهای موبایلی بودند. دنیس ماسلنیکوف، تحلیل‌گر ارشد بدافزارها در لابراتوار کسپرسکی در این باره می‌گوید:« این حقیقت درباره رشد ناگهانی بدافزار‌های آندروید نشان می‌دهد در حال حاضر احتمالا ویروس‌نویس‌ها عمده تمرکز خود را براین سیستم عامل نهاده‌اند.»


خطرناک‌ترین تروجان مکینتاش

در ماه اکتبر شاهد ظهور تروجان Trojan-Downloader.OSX.Flashfake.d بودیم که نسخه‌ای جدید از تروجان Flashfake برای Mac Os X می‌باشد، که تظاهر به یک فایل نصب Adobe Flash Player می‌کند. کارکرد اصلی این اسب تروا به مانند پیشینیانش، دانلود یک سری فایل است. گرچه قابلیت نویی هم به آن اضافه شده که XProtect سیستم محافظت داخلی مکینتاش را که شامل یک اسکنر امضای ساده می‌گردد که به طور روزانه بروز می‌شود، از کار می‌اندازد. باغیر فعال شدن سیستم حفاظتی، دیگر نمی‌تواند آپدیت‌ها را از سایت‌ اپل دریافت کند و عملا بلا‌استفاده می‌شود. این واقعیت که توسعه‌دهندگان این سیستم در قرار دادن یک سازوکار دفاع از خود در آن عاجز بودند، باعث شده است غیرفعال سازی XProtect میسر شود. پس از اجرای Trojan-Downloader.OSX.Flashfake.d روی کامپیوتر، این تروجان نه فقط از خود دربرابر شناسایی شدن محافظت می‌کند بلکه برای دیگر برنامه‌های خطرناکی هم که توسط سیستم حفاظتی شناسایی شده بودند، یک نقطه آسیب‌پذیری در سیستم ایجاد می‌کند. در نتیجه، این تروجان خاص را می‌توان بسیار خطرناک‌تر از دیگر بدافزارهای Os X دانست.
حمله به شبکه‌های شرکتی و دولتی

اگر بخواهیم درباره حملات صورت گرفته به سازمان‌های دولتی و شرکتی صحبت کنیم، باید بگوییم ماه اکتبر مملو از قضایای این چنینی بود؛ خصوصا موسسات واقع در ژاپن و آمریکا.

اول از همه، حمله به اعضای مجلس عوام ژاپن بود. در نتیجه، بسیار محتمل است که هکرها به اسناد داخلی و ایمیل‌های نمایندگان مورد هجوم، دست پیدا کرده باشند. همچنین در تعدادی از سفارتخانه‌های ژاپن در نقاط مختلف دنیا بدافزارهایی مشاهده شد. این برنامه‌های مخرب با دو سرور واقع در چین که سابقا در حمله به گوگل هم مورد استفاده قرار گرفته بودند، در ارتباط بودند.

به علاوه اطلاعات بیشتری درباره حمله ماه آگوست به صنایع سنگین میتسوبیشی منتشر شد. تحقیقات پلیس توکیو نشان داد که حدود 50 برنامه مخرب گوناگون روی 83 رایانه مورد هدف در این حمله یافت شده است. سیستم‌های آلوده بیش از 300هزار بار توسط هکرها مورد دسترسی قرار گرفته بودند. جستجو درباره منشا این حمله فعلا منتهی به یک رایانه آلوده دیگر شده است که متعلق به جامعه شرکت‌های هوافضای ژاپن (SJAC) می‌باشد. هکرها برای فرستادن ایمیل‌های مخرب به صنایع سنگین میتسوبیشی و کاوازاکی از این کامپیوتر استفاده کرده‌اند و با دسترسی به سیستم موجود در SJAC از طریق یک سرور پروکسی ناشناس در ایالات متحده، ردپای خود را مخفی کرده‌اند. با تمام این احوال متخصصان ژاپنی در حال کار روی این نظریه هستند که خاستگاه هکر‌ها از چین است.

داستان ویروس یافته شده روی سیستم‌های کنترل زمینی هواپیماهای بدون سرنشین در یک پایگاه هوایی ایالات متحده شاید کمی دراماتیک به نظر برسد؛ اما این موضوع بار دیگر سطوح غیرقابل قبول و بالای اهمال در زمینه امنیت تاسیسات مهم را برجسته کرد.

به گفته یک منبع ناشناسی در دپارتمان دفاع ایالات متحده، این تروجان برای سرقت اطلاعات کاربران تعدادی از بازی‌های آنلاین طراحی شده بوده است. و به احتمال زیاد از سر حادثه و نه به عنوان بخشی از یک حمله از این پایگاه هوایی سر برآورده است.

پخش فیلم استاکس‌نت در ایران

چهارشنبه, ۱۸ آبان ۱۳۹۰، ۰۴:۴۹ ب.ظ | ۰ نظر

نخستین فیلم مستند درباره بدافزار استاکس نت به زودی از سیمای جمهوری اسلامی پخش خواهد شد.

به گزارش موسسه دیده بان آی تی، این فیلم مستند درباره بدافزار استاکس نت با عنوان "استاکس نت، جنگ سایبری" توسط حسام دهقانی مستند ساز جوان کشورمان تهیه شده که به زودی از شبکه سوم سیمای جمهوری اسلامی ایران پخش خواهد شد.

در این مستند که برای اولین بار به بررسی نحوه عملکرد این بدافزار می پردازد، کارشناسانی چون علیرضا صالحی، علی عباس نژاد، محمد مهدی شبیری، علیرضا صیرفی و اسماعیل ذبیحی از حوزه امنیت اطلاعات و محسن میربهرسی معاون پیشگیری جرایم رایانه ای پلیس سایبری ایران به ارائه نظرات خود در رابطه با این بدافزار پرداخته اند.

همچنین دنیس مونر، از شرکت گیت پروتکت آلمان و لوئیس کورونز از شرکت پاندا از دیگر کارشناسانی هستند که در این مستند به ارائه توضیحاتی در رابطه با نحوه فعالیت این بدافزار پرداخته اند.

گفتنی است این فیلم در پنجـمین دورۀ جـشنواره بین المللی فیـلم مستنــد ایـران (سینما حقیقت) نیز در بخش آزاد حضور خواهد داشت.

اطلاعات کامل این فیلم مستند و همچنین آنونس آن از سایت بین المللی سینمای جهان به نشانی http://www.imdb.com/title/tt1950374/ قابل دریافت است.

وزیر ارتباطات با اعلام اینکه احتمالاً لایه‌های امنیتی شبکه انتقال وجوه کارت به کارت اینترنتی افزایش می‌یابد گفت:‌ قرار نیست این کار متوقف شد بلکه با تدابیر امنیتی بیشتری انجام خواهد شد.

به گزارش فارس، رضا تقی‌پور در حاشیه همایش فنی و ارتباطی اقتصاد و تجارت الکترونیکی در جمع خبرنگاران در خصوص دستور بانک مرکزی مبنی بر ممنوعیت انتقال اینترنتی از ابتدای آبان ماه اظهار داشت: تا جایی که اطلاع دارم قرار نیست انتقال کارت به کارت اینترنتی ممنوع شود.

وی توضیح داد:‌ ما قبلاً هم به عنوان متولی شبکه و مباحث عدم امنیتی، هشدارهایی را به دستگاه‌های متولی داده بودیم.

وزیر ارتباطات و فناوری اطلاعات افزود: بانک مرکزی اعلام کرده است که با تمهیدات امنیتی بیشتری این کار را انجام می‌دهد و تا جایی که ما اطلاع داریم متوقف نخواهد شد.

وی گفت: احتمالاً برای این کار PINCODE های بیشتری را لحاظ خواهند کرد و لایه‌های امنیتی را افزایش خواهند داد.

تقی‌پور در بخش دیگری از سخنان خود در خصوص شبکه ملی اطلاعات اضافه کرد: این شبکه، شبکه‌ای است که از تجمیع و هماهنگی تمامی شبکه‌های ایجاد شده در کشور تشکیل خواهد شد که هنوز افتتاح نشده است.

وی در خصوص تأخیر در راه‌اندازی شبکه ملی اطلاعات گفت: تأخیر به این دلیل بود که در کشور اقداماتی را باید انجام می‌دادیم و این اقدامات از نظر اجرایی در موعد مقرر به پایان نرسید.

وزیر ارتباطات و فناوری و اطلاعات تأکید کرد: البته طراحی‌ها انجام شده و ما امیدواریم که هر چه سریع‌تر این شبکه انجام شود.

تقی‌پور همچنین یادآور شد که ویژگی‌های شبکه ملی اطلاعات نیز در زمان آغاز به کار شبکه اعلام خواهد شد.

وی گفت: از نظر ما زمانبندی شبکه به تأخیر افتاده است اما فکر می‌کنم حداکثر سه هفته آینده مشخص شود.

هرزنامه‌های بدون مرز

دوشنبه, ۴ مهر ۱۳۹۰، ۰۸:۱۶ ب.ظ | ۰ نظر

امروزه تقریبا دیگر مکانی عاری از هرزنامه در جهان باقی نمانده است. بررسی های آزمایشگاه کسپرسکی نشان می دهد که سالیان متمادی اسپمرها برای تصرف نقاطی از جهان جنگیده‌اند که بتوانند حملات هرزنامه‌ای خود را ترتیب دهند و مداوما تلاش کرده‌اند ضمن حفظ تصرفات خود به جهانگشایی خود ادامه دهند. در عین حال سازمان‌های مدافع قانون، فروشندگان ضدهرزنامه‌ها و دیگر طرف‌های درگیر، تمام تلاش‌ خود را برای مقابله با این هجمه و تاخت و تاز به کار بسته‌اند.

به گزارش دیده بان آی تی، آمار نشان می‌دهد برخلاف 2010، در سال 2011 سهم هرزنامه‌های منتشر شده از نقاط مختلف دچار نوسان کمتری بوده است. دیگر نیمی از اسپم‌های دنیا از صرفا سه کشور ناشی نمی‌شوند. هم‌اینک با استفاده از ماشین‌های زامبی، ایمیل‌های اسپم پراکنده می‌شوند و توزیع واقعا یکسان آن‌ها در تمامی نقاط جهان، حاکی از پایان کار توسعه جغرافیایی اسپمرها است. رایانه‌های آلوده که به ارسال هرزنامه می‌پردازند، هم اکنون از دوردست‌ترین نقاط آفریقای جنوبی تا جزایر اقیانوس آرام، در هرجایی یافت می‌شوند.

تغییر وضعیت گسترش جغرافیایی منابع هرزنامه‌ها در وهله نخست منجر به تضعیف جبهه قانون و رشد دسترسی جهان به اینترنت نیز به نوبه خود منتج به بسته شدن بات‌نت‌ها و برنامه‌های مرتبط ‌شده است. تقریبا دیگر هیچ جایی از منظر بات مسترها دورنمانده است: روال دفاع سرسختانه از قانون در جهان توسعه یافته امروزین تحت تاثیر اتصالات اینترنتی سریع و گسترده قرار گرفته است؛ درحالی که کشورهای درحال توسعه از لحاظ دسترسی به رایانه درحال پیشی گرفتن هستند. اما آنها هنوز سازوکارهای قانونی ضدهرزنامه‌ ضعیفی دارند و از لحاظ امنیت آی‌تی در سطوح پایینی قرار دارند.

داریا گودکورا، مسئول بخش تحقیق و تحلیل محتوای کسپرسکی در این باره می‌گوید: «براساس تحقیقات لابراتوار کسپرسکی، در آینده نزدیک مجموعه کشورهای موسوم به BRICS (شمال برزیل، روسیه، هندوستان و چین) و سایر کشورهای در حال توسعه، درصدر فهرست منابع مستعد هرزنامه‌ها قرار خواهند گرفت؛ چرا که آنها از لحاظ «سازوکارهای قانونی، حفاظت IT، تعداد کاربران و پهنای باند» به طور ویژه مورد توجه اسپمرها هستند. همچنین ما انتظار داریم حجم هرزنامه‌های منتشره از آمریکا افزایش یابد؛ گرچه به سطح قبلی‌اش نخواهد رسید. ارتباط اینترنتی گسترده و در دسترس و تعداد بالای کاربران این کشور، موجب جلب توجه صاحبان بات‌نت‌ها، به رغم قوانین شدید ضد هرزنامه‌ و سطح بالای حفاظت IT در این کشور، می‌شود.»

اطلاعات بیشتر درباره مهاجرت منابع هرزنامه‌ها و علل آن و نیز تاریخچه‌ای کوتاه از گاه‌شمار صنعت هرزنامه، در مقاله «سیاره اسپمرها» نوشته داریاگودکووا، در وب سایت www.Securelist.com آمده است.

اهداف همایش ملی دفاع سایبری تشریح شد

چهارشنبه, ۲۳ شهریور ۱۳۹۰، ۰۲:۴۴ ب.ظ | ۰ نظر

همایش ملی دفاع سایبری پنجم و ششم بهمن‌ماه جاری به همت پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی و با همکاری سازمان پدافند غیر عامل برگزار می‌شود.

به گزارش (ایسنا)، دکتر غلامرضا جلالی - رییس سازمان پدافند غیرعامل - و رییس شورای سیاست‌گذاری همایش ملی دفاع سایبری در نشست خبری درباره این همایش، با اشاره به این‌که در دهه اخیر با تغییراتی در ماهیت تهدیدات در دنیا مواجه شده‌ایم که بیش‌تر آن‌ها از گسترش تکنولوژی‌های جدید متاثر است، اظهار کرد: پیشرفت تکنولوژی در کنار تمامی مزایا و خدمات رفاهی که برای مردم به ارمغان می‌آورد، تهدیداتی نیز به دنبال خود دارد که می‌تواند آسایش را از همین مردم سلب کند.

وی با اشاره به این که سه فن‌آوری عصر جدید را به انفجار اطلاعات تبدیل کرده‌اند، گفت: ‌ماهواره‌ها، بردهای سنجش از راه دور و فن‌آوری اطلاعات این فن‌آوری‌ها را تشکیل می‌دهند که علاوه بر گسترش رفاه و خدمات، تهدیداتی برای سایر کشورها به ارمغان آورده‌اند.

او با تاکید بر این‌که حوزه‌های مجازی در حال حاضر در برگیرنده تمام دنیای واقعی هستند، خاطرنشان کرد: اکثر مواردی که در دنیای واقعی به آن برمی‌خوریم، در فضای مجازی نیز قابل پیگیری و تحقق هستند و کشور ما نیز با توجه به این که این نیاز را در جهت الکترونیکی شدن احساس می‌کرد، در برنامه پنجم توسعه، بندی را به تحقق دولت الکترونیکی اختصاص داده است که در راستای آن در انتهای برنامه باید شاهد تحقق 70 درصد خدمات دولت به صورت الکترونیکی باشیم.

رییس سازمان پدافند غیر عامل اظهار کرد: نظریه‌پردازان و اندیشمندان، جنگ آینده را در فضای سایبری می‌دانند و به همین منظور دنیا در حال آرایش جدیدی در حوزه سایبری است؛ هرچند با توجه به ملاحظات سیاسی، تهدیدات در فضای سایبر متغیر است.

جلالی سه دسته امنیت را در فضای سایبر شدنی دانست و گفت:‌ امنیت فردی که معمولا تهدیدات آن به هک معروف است، امنیت اجتماعی که در راستای برخی تهدیدات مرتبط با گروه عظیمی از مردم است و امنیت ملی که تهدیدات آن می‌تواند کل کشور را شامل شود.
او افزود: معمولا در سطح سوم این امنیت، شاهدیم که دولتی درصدد حمله و تهاجم به دولتی دیگر است؛ بر همین اساس سال گذشته شاهد بودیم حمله‌ای از سوی آمریکا و رژیم صهیونیستی تحت عنوان استاکس نت به منظور صدمه زدن به سیستم‌ها و دستگاه‌های هسته‌یی کشور تدارک دیده شده و تهدیدهای علیه ما را از بالقوه، بالفعل کرد.
رییس سازمان پدافند غیرعامل، تمرکز همایش دفاع سایبری را بر حوزه امنیت ملی عنوان کرد و گفت: کنفرانس‌های مرتبط با حوزه دفاع معمولا حیطه محدودی دارند اما دامنه حوزه سایبری گسترده است و ما نیز درصددیم تا دفاع سایبری را به عنوان شعار برگزاری این همایش داشته باشیم چراکه این حوزه در ارتباط با مباحث بسیاری از جمله اقتصاد، امنیت، صنعت و حتی حوزه‌های زیرساختی و سیاسی است.
جلالی در ادامه سخنانش اذعان کرد: در حوزه دفاعی باید مدلی دفاعی را ارائه دهیم تا بر مبنای آن دامنه مباحث و فعالیت‌ها گسترش و بسط پیدا کند.

وی افزود: در دفاع سایبری می‌توانیم ابعاد مختلفی از جهت فنی، فرهنگی و امنیتی داشته باشیم که رشته‌های مرتبط با ICT در ارتباط با بخش فنی، فعالان مرتبط با موضوعات محتوایی، در ارتباط با بعد فرهنگی و امنیت سرمایه‌های مادی و معنوی بعد امنیتی را تشکیل می‌دهد. هرچند که لازم است بدانیم جنگ سایبری به لحاظ علمی، ‌ادبیاتی و حقوقی موضوعی توسعه‌یافته‌ای نیست، تا جایی که حتی برخی الزامات بین‌المللی نیز برای آن تعریف نشده است.

رییس سازمان پدافند غیرعامل، نظام راهبردی آمریکا را در جهت دفاع سایبری موضوعی پراهمیت تلقی کرد و گفت: شاهد بودیم که دولت آمریکا سندی را تعریف کرد مبنی بر این‌که دفاع سایبری به این کشور برابر با حمله نظامی به این کشور است.در حالی که این موضوع قبل از تعریف این سند ادبیات باز نشده‌ای بود و چندان مورد توجه سایر کشورها واقع نمی‌شد. حال که فعالیت‌های از این قبیل را در کشورهایی هم‌چون آمریکا شاهدیم، باید بدانیم که اهمیت این موضوع بسیار زیاد است.
جلالی درباره اهداف برگزاری این همایش خاطرنشان کرد: تحلیل وضعیت موجود کشور و رصد تهدیدات فضای سایبری، تبیین جایگاه سازمان‌ها و مراکز در برابر دفاع سایبری و هم‌چنین نهادینه کردن فرهنگ دفاع سایبری در سطح ملی از جمله اهداف این همایش است.
او عنوان کرد: ‌در راستای برگزاری این همایش ملاحظاتی از قبیل پرداختن به محتوا و نپرداختن به تجملات، برگزاری کنفرانس با روحیه بسیجی، حداقل هزینه در اجرا و حداکثر بازده در محتوا و تولید علم بومی از جمله این موارد است.
وی درباره محورهای این همایش نیز یادآور شد: تهدیدات و دشمن‌شناسی و بررسی وضع موجود کشور در حوزه دفاع سایبری و امنیت، راهبردها و راهکارهای دفاع سایبری، الگوهای حقوق بین‌الملل، طراحی الگوی بومی دفاع سایبری برای کشور و نقشه راه تولید بومی صنعت از جمله برخی محورهاست.
رییس سازمان پدافند غیرعامل افزود: هرچند که مباحثی از قبیل بررسی و تبیین اثرات شبکه‌های اجتماعی در ارتباط با حملات سایبری، آینده پژوهشی و روند توسعه تهدیدات، بررسی سناریوی حوزه‌های تهدید، بررسی وضع موجود و چالش‌های در ارتباط با امنیت سایبری، بررسی الگوهای حقوقی و راهبردهای دفاع سایبری و تبیین جامعه اطلاعاتی در دفاع سایبری نیز از جمله دیگر محورها تلقی خواهند شد.

او درباره حامیان علمی و مالی این همایش ابراز کرد: دانشگاه‌هایی از قبیل مالک اشتر، شریف، تهران، دفاع ملی، انجمن علمی رمز و انجمن علمی فن‌آوری اطلاعات از جمله برخی حامیان علمی هستند و در راستای حمایت مالی درخواست خود را از دستگاه‌ها در دست پیگیری داریم.

رییس سازمان پدافند غیر عامل گفت: ساختار اجرایی همایش متمرکز بر پژوهشکده فن‌آوری اطلاعات و ارتباطات جهاد دانشگاهی است و مهندس حبیب‌الله اصغری، رییس ستاد برگزاری همایش و دکتر سعید قاضی‌مغربی، دبیر علمی آن خواهد بود.

او پنجم و ششم بهمن‌ماه را زمان برگزاری همایش عنوان کرد و گفت: سعی بر آن است تا اول مهرماه فراخوانی برای دریافت مقالات اعلام شود و احتمال زیاد تا 15 آذرماه به طول خواهد انجامید.

وی درباره محتوای این همایش تاکیر کرد: سه دسته محتوا با رویکرد سخنرانی‌های کلیدی مسوولان کشوری، مقالات سفارشی نخبگان در این زمینه و فراخوان عمومی محتوای اصلی این همایش را شامل می‌شود.

او افزود: تاکید ما بر شاخص‌های علمی و پژوهشی نیست، علاوه بر این که از آن‌ها استقبال خواهیم کرد اما به دنبال مقالات کاربردی و ارائه الگوهای کشوری هستیم.

رییس سازمان پدافند غیرعامل درباره مخاطبان اصلی این همایش نیز اظهار کرد: سیاست‌گذاران و متولیان برنامه‌ریزی و سیاست‌گذاری کشور، اعضای هیات علمی و کارشناسان حوزه فن‌آوری اطلاعات، امنیت و حقوق بین‌الملل، روسا و کارشناسان پدافند غیرعامل در کشور، نخبگان و صاحب‌نظران بخش خصوصی از مخاطبان اصلی به شمار می‌روند.

در ادامه این نشست دکتر سعیدقاضی مغربی - معاون پژوهش و فن‌آوری جهاد دانشگاهی - همچنین دبیر علمی این همایش، تدوین نظام جامع دفاع سایبری را از الزامات اساسی کشور در حوزه دفاع و امنیت سایبر بیان کرد و گفت: در تدوین محورهای این همایش تلاش بر این بوده تا موضوعات به گونه‌ای ارائه شود که به واسطه آن محققان و متخصصان با ارائه نتایج تحقیقات خود نیازهای دانشی مورد نیاز تدوین این نظام را فراهم کرده که امیدواریم این مهم تحقق یابد.

وی به ضرورت و اولویت بالای موضوع همایش و تحقق اهداف آن پرداخت و تاکید کرد: در حال حاضر دولت آمریکا سند تدابیر عملیات سایبری خود برای سال‌های 2016 تا 2028 را منتشر کرده که بخش قابل توجه این سند به شرح و بررسی جنگ‌های الکترونیکی، عملیات شبکه‌های رایانه‌یی و سایبر می‌پردازد.

قاضی مغربی در ادامه تاکید کرد:‌ به نظر می‌رسد طراحی و تدوین چتر دفاعی سایبری برای بخش‌های مختلف و به ویژه صنایع مهم راهبردی کشور، راهکاری اساسی و راهگشا باشد که یکی از اقدامات مناسب جهت تبیین و استخراج راهکارهای تدوین این چتر دفاعی، گردهمایی خبرگان و فراهم کردن زمینه هم اندیشی ایشان است.

سایت‌های دانشگاهی کشور ایمن نیستند

دوشنبه, ۲۱ شهریور ۱۳۹۰، ۰۳:۴۲ ب.ظ | ۰ نظر

معاون وزیر علوم، تحقیقات و فناوری با تاکید بر اینکه تضمینی برای امنیت سایتهای اینترنتی و دانشگاهی به طور 100 درصد وجود ندارد، سازماندهی منابع اطلاعاتی برای جلوگیری از ضرر و زیانهای احتمالی ناشی از حمله امنیتی در فضای سایبر را مهمترین اقدام ممکن دانست.

به گزارش خبرنگار مهر، طی چند هفته اخیر موج گسترده ای از حملات هکرها به سازمانهای استراتژیک دولتی، شرکتهای بزرگ و موسسات مالی در اغلب کشورها اتفاق افتاده که با توجه به میزان توسعه فناوری اطلاعات در کشور به طور قطع این حملات سایبری در ایران نیز انجام شده است.

کارشناسان عدم استفاده صحیح از فناوری اطلاعات و پایین بودن ضریب امنیت سایتهای ایرانی را از جمله دلایل این نفوذ عنوان می کنند به نحوی که گفته می شود به دلیل عدم استفاده از توانمندی ها و عدم اطلاع رسانی و نیز آموزش کاربران هم اکنون تمامی کامپیوترها در ادارات و دانشگاههای کشور ویروسی است.

محمد مهدی نژاد نوری معاون پژوهش و فناوری وزارت علوم، تحقیقات و فناوری در گفتگو با خبرنگار مهر درباره میزان امنیت سایتهای دانشگاهی و نیز کامپیوترهای مراکز تحقیقاتی و پژوهشی در ایران معتقد است که حمله و نفوذ هکرها به سایتهای اینترنتی تنها مختص ایران نیست و در دنیا نیز سالانه بابت این جنگ و پاد جنگ میلیاردها دلار هزینه می شود.

وی با اشاره به تحقیقات اخیر موسسه امنیت انفورماتیکی "مک آفی" در مورد تولید نرم افزارهای امنیتی و میزان نفوذ هکرها به سایتهای اینترنتی اظهار داشت: براساس این گزارش ظرف 5 سال گذشته هکرها به حدود 2 هزار سایت مهم در دنیا از جمله پنتاگون و سازمان ملل نفوذ پیدا کرده اند و آسیبهای مهمی از لحاظ مالی و امنیتی به این سایتها وارد آمده است.

مهدی نژاد با بیان اینکه این گزارش تنها یک بعد ماجرا است و تنها مربوط به کشورهای غربی است اضافه کرد: به طور قطع به همین میزان و حتی شاید بیش از این، حملاتی اینچنینی از طریق هکرها به سمت کشورهای آسیایی و دیگر کشورها صورت گرفته است.

معاون وزیر علوم با اشاره به گزارش موسسه "مک آفی" ادامه داد: براساس این گزارش سالانه 96 میلیارد دلار برای امنیت شبکه های رایانه ای هزینه می شود که این آمار رو به افزایش است. براین اساس گفته می شود سرانه سالانه خرید نرم افزارهای امنیتی با 1.5 برابر افزایش به حدود 5 میلیون دلار برای هر شرکت رسیده است.

وی با طرح این مثالها نفوذ به سایتهای اینترنتی را مختص ایران ندانست و تاکید کرد که با فرض اینکه امنیت سایتها و شبکه های اینترنتی تضمین نیست کارمان را جلو می بریم.

مهدی نژاد نوری با بیان اینکه اگر فرض کنیم امنیت سایتهای دانشگاهی به طور 100 درصد تضمین است به طور قطع اشتباهی بزرگ مرتکب شده ایم به مهر گفت: باید در سازماندهی منابع اطلاعاتی به نحوی عمل کنیم که دچار خسران و ضرر و زیان نشویم.

وی با بیان اینکه نمی توانیم امنیت کامل سایتهای دانشگاهی را برقرار کنیم افزود: چرا که با تغییر فناوری و الگوریتم ها باز هم سایتها مورد حمله قرار می گیرند و در این عملیات جنگ و پاد جنگ روز به روز ابزارها در حال تغییر است اما می توان با نگاه نسبی گرایی از این امکانات استفاده کرد و از گذاشتن اطلاعات ذیقیمت در این شبکه ها خودداری کرد تا هم بتوان از مزایای فناوری اطلاعات برخوردار شد و هم خسارات این نفوذها را به حداقل رساند.

معاون وزیر علوم با اشاره به اعتباراتی که به دانشگاهها و مراکز تحقیقاتی پژوهشی کشور برای امنیت در فضای سایبر اختصاص می یابد تاکید کرد در کشور کارگروه فناوری اطلاعات و ارتباطات – فاوا- در حال کار است که یکی از کمیته های آن را امنیت فضای تبادل اطلاعات تشکیل می دهد و در این کمیته برای امنیت فعالیتهای تحقیقاتی توصیه هایی می شود که با هماهنگی این کمیته منابعی به این امر اختصاص می یاید.

انجام یک چهارم حملات DDos در سه‌شنبه‌ها

چهارشنبه, ۱۶ شهریور ۱۳۹۰، ۰۲:۲۱ ب.ظ | ۰ نظر

آزمایشگاه کسپرسکی، اعلام کرد، حملات انکار سرویس توزیعی (Distributed Denial of service) سابقه‌ای طولانی در استفاده توسط تبهکاران سایبر در جهت اهداف اخاذی و باجگیری دارند.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، گرچه حملات DDos به صورت شکلی از اعتراضات علیه فعالیت‌های شرکت‌های بزرگ و برخی دولت‌ها نیز به صورت روزافزونی مورد استفاده قرار می‌گیرند اما در سه ماهه دوم سال 2011 شاهد حملات DDos متعددی با انگیزه‌های گوناگون بودیم؛ که برخی از آنها آن قدر مهم بودند که مطمئن می شویم در برنامه سالانه تبهکاران سایبر قرار گرفته‌اند. آمار سال نشان می دهد که طولانی‌ترین حمله DDos در سه ماهه دوم، 60 روز و یک ساعت و 21 دقیقه و 9 ثانیه دوام داشته و بیشترین تعداد حملات DDos انجام شده علیه یک سایت در سه ماهه دوم 218 حمله بوده است.
حملات DDos به تفکیک کشورها

بنا بر آمار از سه ماهه دوم 2011، معادل 89 درصد ترافیک DDos از 33 کشور سرچشمه می‌گرفت. آمریکا و اندونزی هر دو با سهم 5 درصدی از ترافیک DDos در صدر جدول قرار گرفتند. البته موقعیت اول ایالات متحده را باید با توجه به تعداد بالای رایانه‌های این کشور -قابلیتی که به شدت توجه بات‌مسترها است- نیز مد نظر گرفت. در عین حال شمار زیاد رایانه‌های آلوده در اندونزی به معنای رده بالای این کشور در رده‌بندی ترافیک DDos می‌باشد. مطابق اطلاعات شبکه امنیتی کسپرسکی (شبکه نظارتی توزیع جهانی تهدیدها، متعلق به لابراتوار کسپرسکی) در سه ماهه دوم 2011 تقریبا تمام دستگاه‌های دوم (48 درصد) در اندونزی هدف تلاش‌ها برای آلوده‌سازی به وسیله بدافزارهای محلی بودند.

همچنین سایت‌های فروش آنلاین شامل فروشگاه‌های الکترونیک و حراجی‌ها و پایگاه های خرید و فروش، بیش از پیش مورد هجمه تبهکاران سایبر قرار گرفتند. در واقع وب‌سایت‌های از این دست یک چهارم حملات را مشمول می‌شدند. اما نکته بسیار قابل توجه این است: فروش آنلاین عمدتا وابسته به دسترسی وب‌سایت‌ است و هر ساعت پایین بودن سایت منجر به از دست رفتن تعدادی از مشتریان و از دست دادن سود می‌باشد. وب سایت‌های بانک‌ها و پلتفرم‌های خرید و فروش الکترونیک، در این فهرست به ترتیب مکان‌های سوم و چهارم را اشغال کرده‌اند.
اضافه کاری بات‌نت‌های DDos

در طول ایام هفته کاری شاهد استفاده بالایی از اینترنت هستیم. در همین روزهاست که منابع مختلف وب به کرات مورد درخواست قرار می‌گیرند و حملات DDos می توانند حداکثر صدمه را به وب‌سایت‌ها وارد کنند. عامل مهم دیگر تعداد زیاد کامپیوترهایی است که در طی هفته روشن هستند که نتیجه‌اش فعال بودن بات‌های بیشتری است. لذا فعالیت‌های تبهکارانه سایبری از دوشنبه تا پنج‌شنبه به اوج خود می‌رسد. در این روزها به طور میانگین 80 درصد مجموع حملات DDos صورت می‌گیرند. اما محبوب‌ترین روز سه‌شنبه است که تقریبا 23 درصد کل حملات انکار سرویس در آن روی می‌دهد.
حمله کنندگان در دادگاه

فعال‌ترین گروه‌های هکری سه ماهه دوم LulzSec 2011 و Anonymous بودند که حملات انکار سرویسی را علیه سایت‌هایی واقع در آمریکا، انگلیس، اسپانیا، ترکیه، ایران و چندین کشور دیگر سازمان‌دهی کردند. برنامه این هکرها این بود که به طور موقت سایت‌هایی چون cia.gov (وب سایت سازمان جاسوسی آمریکا) و www.soca.gov.uk (وب سایت اداره مبارزه با جنایات سازمان‌دهی شده خطرناک در بریتانیا) را از کار بیندازند.

یکی از شرکت‌های بزرگی که هدف حملات عمده‌ای قرار گرفت، سونی بود. این شرکت در پایان ماه مارس، اقدامات قانونی خود را علیه چندین هکر آغاز کرد و آنان را به متهم به نفوذ در firmware کنسول مشهور پلی‌استیشن 3 کرد. در اعتراضیه رسمی سونی برای تعقیب قانونی هکرها، آمده که گروه Anonymous اقدام به حمله انکار سرویس (DDOS ) نموده که عملا سایت‌های playstationnetwork.com این شرکت را برای مدتی از کار انداخته است. اما اینها تنها مشتی از خروار بود. به گفته سونی طی حملات DDos سرورهای سرویس PSN هک شده‌اند و داده های 77 میلیون کاربر به سرقت رفته است.

در ماه آوریل، دادگاهی در دوسلدورف آلمان علیه یک تبهکار سایبر که سعی کرده بود از شش دلال آلمانی حین جام جهانی 2010 اخاذی کند اقامه دعوی کرد. این نخستین بار در تاریخ حقوقی آلمان بود که کسی به خاطر ترتیب دادن یک حمله DDos به زندان محکوم می‌شود. هم‌اکنون محاکم قضایی این کشور حملات DDos را به عنوان یک نوع خرابکاری رایانه‌ای می‌شناسند که تا ده سال زندان می‌تواند مجازات داشته باشد.

یوری ‌نامسنیکوف، مدیر بخش تحلیل بدافزار از تیم جهانی تحلیل و تحقیق آزمایشگاه کسپرسکی، در این باره می‌گوید: « سازمان‌ها کمتر این واقعیت را که مورد هجمه حملات تکذیب سرویس قرار گرفته‌اند، به اطلاع عموم می‌رسانند تا از شهرت خود محافظت کنند. در عین‌حال، تبهکاران سایبر به صورت روزافزون در حال بهره‌گیری از حملات DDos به عنوان تاکتیکی انحرافی در هنگام انجام حملاتی پیچیده‌تر (مانند حملاتی که به سیستم‌های بانکداری آنلاین می‌شود) هستند. حملات ترکیبی از این نوع خصوصا از این بابت ضربه زننده هستند که می‌توانند منجر به زیان‌های چشمگیری برای موسسات مالی و همین طور مشتریانشان شوند.»

اطلاعات بیشتر در این باره و نسخه کامل این گزارش در نشانی www.securelist.com موجود است.

سازمان‌ها و شرکت‌های آلوده به بدافزار اینترنتی با توجه به داده‌های جمع‌آوری شده از شبکه تله بدافزار و تجزیه و تحلیل آن‌ها در 3 ماهه اول سال معرفی شدند که بر این اساس یک هزار و 288 آدرس آلوده شناسایی شد.

به گزارش (ایسنا)، بر اساس رتبه‌بندی آلوده‌ترین وزارتخانه‌ها، سازمان‌ها، شرکت‌های خصوصی و غیرخصوصی ارسال‌کننده‌ی بدافزار در تیرماه، شرکت‌های خصوصی با 516 آدرس ارسال‌کننده بدافزار در صدر آلوده‌ترین‌ها قرار گرفتند.

بر اساس اطلاعات درج شده در سایت مرکز ماهر پس از شرکت‌های خصوصی، رتبه دوم نیز با 56 آدرس ارسال‌کننده بدافزار به بخشی ناشناس تعلق گرفت و بعد از آن نیز وزارت علوم با 28 آدرس در رتبه سوم جای دارد. این در حالیست که تعداد دفعات ارسال بدافزار شرکت‌های خصوصی 1361، ناشناس 496 و وزارت علوم 25 بوده است.

مرکز ماهر در پایان هر ماه براساس اطلاعاتی که از شبکه هانی‌نت به دست می‌آورد، به ارائه گزارشی درباره عملکرد مراکز، سازمان‌ها، وزارت‌خانه‌ها و شرکت‌های خصوصی و غیرخصوصی اقدام می‌کند تا با هشدار دادن به مراکز مورد نظر جلوی آلودگی و تهدیدات را بگیرد.

در گزارش تیرماه این مرکز، دانشگاه آزاد، وزارتخانه‌های بهداشت، آموزش و پرورش و جهاد کشاورزی نیز هر کدام به ترتیب 5،9،11،20 آدرس ارسال‌کننده بدافزار در رتبه‌های بعدی قرار گرفتند، هرچند که تعداد آدرس ارسال‌کننده بدافزار سایر مراکز نیز در مجموع، 9 بود.(سایر:مرکز مستند‌سازی و کتابخانه مرکزی آستان قدس رضوی،سازمان فضایی ایران،وزارت صنایع و معدن و شورای اسلامی شهر شیراز)

به گزارش ایسنا، تعداد دفعات ارسال بدافزار نیز که یکی دیگر از شاخص‌های مدنظر این گزارش بوده است، براساس فراوانی به شرکت‌های خصوصی، وزارت آموزش و پرورش، ناشناس، سازمان فضایی ایران، وزارت علوم، دانشگاه آزاد و شورای اسلامی شهر شیراز به ترتیب با 11،12،25،40،496،570،1361 مرتبه ارسال بدافزار اختصاص یافت و تعداد دفعات ارسال بدافزار توسط سایر مراکز نیز 18 بود (سایر شامل وزارت بهداشت و درمان، وزارت صنایع و معادن سابق، وزارت جهاد کشاورزی و مرکز مستندسازی و کتابخانه مرکزی آستان قدس رضوی است).

اما شش رتبه اول آلوده‌ترین شرکت‌های خصوصی ارسال کننده بدافزار برحسب تعداد آدرس‌های ارسال‌کننده بدافزار به شرکت‌های سالار کامپیوتر، امین‌آوا، مخابرات ایران، پارس‌آنلاین، پیشگامان تلاش آذرنت و ندا گستر صبا اختصاص یافت.

وبگری بیش از پیش خطرناک شده است

سه شنبه, ۱ شهریور ۱۳۹۰، ۰۳:۲۵ ب.ظ | ۰ نظر

لابراتوارکسپرسکی به تازگی بررسی وضعیت امنی تفضای سایبر در سه ماهه دوم 2011 را منتشر کرده است.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، هم اکنون گشت و گذار در وب یکی از خطرناک ترین فعالیت‌های اینترنتی است که احتمال گرفتار شدن در دام URLهای آلوده‌ای که در خدمت تروجان‌های باج‌افزار و کیت‌های استخراج اطلاعات، بات ها و غیره هستند را سبب می شود؛ به طوری که 65.44% ابزارها در زمان آنلاین بودن مورد حمله قرار می‌گیرند. جالب است که بدانید 87% وب‌سایت‌هایی که از برنامه های آلوده استفاده می‌کنند تنها در 10 کشور جهان متمرکز شده‌اند. در این فهرست کشور ایالات متحده (با 28.53%) و روسیه (با 15.99%) دو رده نخست را در اختیار دارند. اما کشور هلند در مقایسه با سه ماه گذشته از میزان تعداد وب‌سایت‌های آلوده خود کاسته و از 7.57% به 4.3% رسانده است. این کاهش که حاصل تلاشهای پلیس هلند است که خنثی‌سازی بات‌نت‌هایی مانند Bredolab و Rustock را شامل می‌شود.
تهدیدات آنلاین
کارشناسان لابراتوار کسپرسکی، کشورها را براساس سطح آلودگی منطقه‌ای که در آن قرار دارند به گروههای مختلفی تقسیم بندی کرده‌اند. در گروه کشورهای پرمخاطره 41 تا 60 درصد کاربران با حملات وبی تهدید می‌شوند. این گروه کشورهای عمان، روسیه، عراق، آذربایجان، ارمنستان، سودان، عربستان سعودی و بلاروس را شامل می‌شود. کشورهای سودان و عربستان سعودی که از سه ماه دوم سال 2011 به این فهرست اضافه شده‌اند تازه وارد محسوب می‌شوند و کشور قزاقستان نیز در رده آخر این رده‌بندی قرار دارد.

در گروه خطرپذیر متوسط 21 تا 41 درصد کاربران با حملات وب تهدید می‌شوند. این گروه 94 کشور را در برمی‌گیرد که کشورهای ایالات متحده (40.2%)، چین (34.8%)، انگلستان (34.6%)، پرو (28.4%)، اسپانیا (27.4%)، ایتالیا (26.5%)، فرانسه (26.1%)، سوئد (25.3%) و هلند (22.3%) از آن جمله هستند. البته ذکر این نکته مهم است که کشور ایالات متحده با آمار 40.2 درصد و نیز بنابر افزایش تعداد آلودگی‌های آگهی های جعلی در مرز پیوستن به کشورهای پرمخاطره قرار دارد.

در گروه کشورهای امن 11.4 تا 21 درصد کاربران با حملات وب تهدید می‌شوند. این گروه متشکل از 28 کشور است که سوئیس (20.9%)، لهستان (2.2.%)، سنگاپور (19.6%) و آلمان (19.1%) در آن جای دارند. در سه ماهه دوم سال 2011 پنج کشور این گروه را ترک کردند که فنلاند با میزان خطرپذیری 22.1% به فهرست گروه بالاتر منتقل شد.
تهدیدات منطقه‌ای
کشور هندوستان در بین 10 کشوری قرار دارد که خطر آلودگی منطقه‌ای کامپیوترهای کاربرانشان در سطح بالایی قرار دارد. در سه ماهه گذشته از بین هر دو کامپیوتر یکی از آنها حداقل یکبار در معرض خطر آلودگی منطقه‌ای قرار گرفته است. یوری نامستنیکوف، تحلیل‌گر ارشد ویروس‌ها در لابراتوار کسپرسکی دراین باره می گوید: " در چند سال اخیر افزایش روزافزون تعداد رایانه‌ها در هند به همان نسبت بر جذابیت این کشور برای حملات تبهکاران سایبری نیز افزوده است. از عوامل دیگر این جذابیت می‌توان به پایین بودن سطح دانش کلی هندی‌ها در خصوص کامپیوتر و رواج استفاده از نرم‌افزارهای غیرقانونی و غیرقابل بروزرسانی اشاره کرد. راهبران بات‌نت‌ها هند را کشوری مملو از میلیون‌ها کامپیوتر غیرایمن و پچ‌نشده می‌بینند که مدتهای طولانی روی شبکه‌های «زامبی» فعال باقی می‌مانند."

پنج کشور بسیار امن به لحاظ سطح آلودگی محلی نیز کشورهای ژاپن (با 8.2% آلودگی)، آلمان (9.4%)، دانمارک (9.4%)، لوکزامبورگ (10%) و سوئیس (10.3%) می‌باشند.
انحصار در آسیب‌پذیری ها
برای نخستین بار در طول تاریخ فهرست 10 محصول آسیب‌پذیر تنها متعلق به دو شرکت Adobe و Oracle (Java) می‌باشند. هفت محصول از بین این فهرست ده تایی تنها به Adobe Flash Player اختصاص دارند. محصولات مایکروسافت به سبب ارتقای مکانیسم بروزرسانی اتوماتیک ویندوز و افزایش شمار کاربرانی که ویندوز 7 را روی کامپیوترهای خود نصب کرده‌اند از این فهرست (ده‌تایی) حذف گردیده اند.
رویدادهای مهم
هک شدن شرکت های عظیم و قرار گرفتن نام هایی مانند سونی، هوندا، فاکس‌نیوز، اپسیلون و سیتی‌بانک در فهرست قربانیان، سه ماهه دوم سال 2011 را به یکی از پرحادثه‌ترین روزها تبدیل کرد. مدارکی که پیرامون هک شدن بخش خدمات شرکت سونی قرار داشت نشان می‌داد که هدف اصلی هکرها دستیابی سریع و راحت به پول نبوده است. این اقدام در واقع بخشی از موجی با نام "هکتیویزم" (hacktivism) است که با هک کردن و تحت تسلط درآوردن سیستم‌ها آنها در شورشی علیه دولت‌ها یا شرکت‌های بزرگ سهیم می‌کند و درپی استمرار یک جنبش جدید است. در سه ماهه نخست امسال گروهی موسوم به LulzSec پدیدار شدند که در ظرف 50 روز موفق شدند تعداد بسیاری از کامپیوترها را هک کرده و اطلاعات شخصی هزاران کاربر را منتشر نمایند.

طی سه ماهه دوم سال 2011 تعداد برنامه‌های آنتی‌ویروس‌های جعلی که توسط لابراتوار کسپرسکی در سطح جهان مورد شناسایی قرار گرفته‌اند رو به افزایش گذاشت. اما در همین زمان تعداد کاربرانی که کامپیوترهای آنها تلاش های بارگذاری نرم‌افزارهای تقلبی را خنثی کردند به 300 درصد افزایش افزایش یافته است. براساس مستندات کارشناسان آزمایشگاه کسپرسکی، تعداد تهدیدات تلفن‌همراه که پلتفورم‌های گوناگون تلفن همراه را مورد هدف قرار داده‌اند آشکارا رو به افزایش است به طوری که در طول سه ماهه دوم سال 2011 تهدیدات شناسایی شده روی J2ME (جاوا) دو برابر شده و تهدیدات ناشی از برنامه‌های آلوده در سیستم عامل اندروید نزدیک به سه برابر رسیده است. علاوه بر این در Android Market فروشگاه رسمی اندرویید نیز برنامه‌های آلوده دیگری شناسایی شدند.

افزایش محبوبیت bitcoin (برنامه خاصی که به طور دیجیتالی برای کاربران پول تولید می‌کند) برای کسانی که با اهداف غیرقانونی به دنبال پول هستند جذابیت خاصی دارد. کیف پول های رمزدار امکانی جهت ذخیره کردن پول در کامپیوتر کاربران است و دسترسی به آن تنها از طریق وارد کردن کلمه عبور صحیح امکان‌پذیر است. برای مثال تبهکاران در وهله نخست این کیف پول‌ها را به سرقت می‌برند و سپس تلاش می‌کنند کلمه عبور را به دست آورند. در سه ماهه دوم سال 2011 تروجانی شناسایی شد که به هنگام راه اندازی کامپیوتر برای کاربران کیف پول‌های bitcoin را ارسال می‌کرد. این اکتشافات تبهکاران سایبری را به ایده جدیدی در خصوص دخیل کردن کاربران غیرظنین در گشودن کیف‌پول‌های bitcoin برای آنها رساند. در اواخر ماه ژوئن، لابراتوار کسپرسکی برنامه آلوده‌ای را کشف کرد که حاوی برنامه استخراخ قانونی پول از bitcoin می‌شد و توسط نوعی تروجان کنترل می‌شد. پس از شروع به کار تروجان، سیستم آلوده اقدام به استخراج bitcoin ها برای کاربران جعلی می‌نماید.

خوانندگان علاقمند جهت مطالعه بیشتر در خصوص تهدیدات امنیتی IT در سه ماهه دوم سال 2011 می توانند به نشانی www.securelist.com/en مراجعه نمایند.

ولیدکنندگان ضد بدافزارهای بومی از سوی مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای سازمان فناوری اطلاعات ایران مورد حمایت قرار می گیرند.

به گزارش خبرنگار مهر، امنیت شبکه های رایانه ای و سامانه های نرم افزاری موضوع جدیدی در حوزه فناوری اطلاعات و ارتباطات نیست اما دغدغه ای تازه برای کاربران این حوزه به شمار می آید.

امروزه همگام با پیشرفت فناوری های ارتباطی و گسترش شبکه های رایانه ای، امنیت فضای تبادل اطلاعات به یکی از دغدغه های اصلی کاربران این حوزه تبدیل شده است به همین دلیل و از آنجایی که آسیب پذیری سیستم های اطلاعاتی در کشور ما به دلیل آشنا نبودن با برخی ابزارها و روش های هک و ویروس های الکترونیکی به مراتب بیش از دیگر کشورها است مرکز مدیریت امداد و هماهنگی رخدادهای رایانه ای – ماهر- سامانه گروهی هانی نت یا تله بدافزار را برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل داده که تمامی مراکز استان های کشور را تحت پوشش قرار دهد براین اساس این مرکز از تمامی تولیدکنندگان ضد بدافزارهای بومی حمایت به عمل می آورد.

براساس پیش بینی های انجام شده تله بدافزار که یک سیستم شبیه سازی شده قابل نفوذ است تا پایان امسال 400 نقطه کشور را تحت پوشش قرار می دهد و جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند از جمله اهداف آن محسوب می شود.

در این راستا آگاهی و اطلاعاتی که از راه اندازی و توسعه شبکه تله بدافزار به دست می آید بسیار حائز اهمیت است به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روش های به کاربرده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ در شبکه ها آشنا شد و با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن به دست آورد.

شناسایی آدرس های اینترنتی آلوده به بدافزار در سطح کشور و اعلان هشدار برای رفع آلودگی به سازمان ها و شرکت های دارنده آدرس های مذکور، تهیه دستورالعمل ها و راهکارهای پاکسازی بدافزارها با بیشترین میزان گستره آلودگی و برگزاری دوره های آموزشی مقابله با بدافزار از دیگر خدماتی است که از سوی مرکز ماهر ارائه می شود.

رتبه پنجم ایران در امنیت شبکه مجازی

چهارشنبه, ۱ تیر ۱۳۹۰، ۰۲:۳۱ ب.ظ | ۰ نظر

وزیر ارتباطات و فناوری اطلاعات با اشاره به رتبه بندی جهانی از امنیت شبکه مجازی گفت: ایران در زمینه امنیت شبکه مجازی در سطح جهانی در رتبه پنجم قرار گرفته است.

رضا تقی‌پور در گفتگو با خبرنگار مهر درباره امنیت شبکه مجازی در کشور با اشاره به اینکه فعالیت های تخریبی در دنیای مجازی زیاد است، گفت: تقریبا هر روز ما شاهد تولید ویروس های جدید هستیم ولی راهی جز ایجاد ساختارها مناسب برای این منظور نداریم.

وی گفت: هم اکنون امنیت مجازی در دنیا موضوع بسیار مهم است، یعنی هرچه قدر در زمینه توسعه ارتباطات و فناوری اطلاعات سرمایه گذاری می کنند باید بیش از نیمی از آن را در امنیت این فضا سرمایه گذاری کنند زیرا امنیت این شبکه بسیار حساس است.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: وقتی می گوئیم جنگ نرم، یعنی دشمنان با مقاصد برخورد و جنگ وارد این میدان می شوند و البته اقدامات تخریبی آنها برای ضربه زدن به کشور است.

تقی پوردر عین حال گفت: البته باید توجه داشت که در کشور توان بسیار خوبی برای مقابله و پدافند در زمینه شبکه داریم.

وی افزود: خود آنها هم اعلام کرده اند که حملات بسیاری در این زمینه به ما داشته اند که ما آنها را بدون سر و صدا دفع کرده ایم و اجازه تخریب به آنها نداده ایم.

تقی پورافزود: همچنین خود آنها در زمینه امنیت شبکه یک رتبه بندی داشته و که اقرار کرده اند که ایران در زمینه امنیت در رتبه پنجم است.

وی درباره طرح های این وزارت خانه برای مقابله با ویروس های جدید مثل استاکس نت و استارس در فضای اینترنت گفت: ویروس استاکس نت که تا حدود زیادی مهار شد.

وزیر ارتباطات افزود: سیستم های آلوده شناسایی شدند، راه های مقابله با آن بدست آمد و به صورت موقت و میان مدت این راه حل ها پیاده شد .

وی ادامه داد: امروز تقریبا می توانیم بگوئیم دیگر استاکس نت به صورت مخرب در سیستم های ما دیگر وجود ندارد.

تقی پور در عین حال گفت: البته این ویروس به صورت خاموش می تواند در برخی سیستم ها وجود داشته باشد ولی از آنجایی که سیستم ها مجهز به نرم افزارهای ضد ویروس و حفاظتی شده اند، هر زمان استاکس نت بخواهد فعال شود، می توان جلوی اقدامات تخریبی آن را گرفت.

معاونت اجتماعی تهران بزرگ هشدارهای پلیسی را به شهروندان در هنگام استفاده از کارتهای بانکی شان و گرفتن وجوه نقدی برای پیشگیری از وقوع جرم توصیه کرد.

به گزارش خبرگزاری مهر، هشدارهای پلیس برای استفاده از عابر بانک به شهروندان به شرح ذیل است:
1- در حفظ و نگهداری کارت های اعتباری خود دقت لازم را به عمل آورید .

2- از نگهداری رمز عبور در کنار کارت خودداری کنید .

3- کارت و رمز عبور خود را جهت دریافت پول را در اختیار افراد ناشناس قرار ندهید .

4- در هنگام برداشت وجه مواظب باشید کسی رمز شما را نبیند .

5- برگ رسیدی که از دستگاه خودپرداز دریافت می کنید ؛ در محل رها نکنید و در صورت عدم نیاز آن را معدوم نمایید .

6- موجودی حساب های بانکی مخصوصا حساب های عابر بانک را در فاصله های زمانی مناسب چک کنید .

7- از ارایه اطلاعات مالی و بانکی خود از قبیل شماره حساب ، شماره کارت های اعتباری و اعلام رمز آنها و ... به سایت های متفرقه و مشکوک خودداری کنید و از عملکرد قانونی ، اینترنتی بانک ها و سایر مراکز دولتی و رسمی اطمینان حاصل کنید .

8- هر چند وقت یکبار نسبت به تغییر کلمه عبور کارت های عابر بانک اقدام کنید .

9- از کارت های بانکی خود کاملا حفاظت کرده و اگر آن را لازم ندارید حتما با اطلاع بانک آن را باطلل کرده و آن را رها کنید و اگر رها کردید رمز آن را در هیچ صورت فاش ننمایید ؛ مسوولیت هر نوع نوع استفاده خلاف از کارت بانکی به عهده کسی است که کارت به نامش صادر شده است .

10- در فروشگاه های که امکان خرید با استفاده از کارت خود پرداز وجود دارد از دادن رمز کارت به فروشنده خودداری کنید .

نقش زیمنس در گسترش استاکس‌نت در ایران

شنبه, ۲۷ فروردين ۱۳۹۰، ۰۱:۳۲ ب.ظ | ۰ نظر

رییس سازمان پدافند غیرعامل کشور با اشاره به اقدامات انجام شده برای مقابله با حملات سایبری از شناسایی کشورهای تولیدکننده ویروس استاکس نت و پیگیری حقوقی این تهاجم در مراجع بین المللی و آماده کردن دستگاه های اجرایی برای مقابله با تهدیدات اینترنتی و سایبری خبر داد.

به گزارش ایرنا پس از تهاجم ویروس استاکس نت به تاسیسات و مراکز صنعتی ایران و فاش شدن این مساله که برخی از دولتها در این حمله سایبری نقش دارند، ضرورت مقابله با تهدیدات اینترنتی بیش از گذشته مورد توجه قرار گرفت و در این میان سیر توجهات به سازمان پدافند غیر عامل معطوف شد.

سازمان پدافند غیر عامل به عنوان نهادی که وظیفه هماهنگی برای ایجاد زیرساختهای غیر نظامی در مقابل حملات دشمنان و کاهش آسیب پذیری کشور را بر عهده دارد، تمهیدات زیادی را برای مقابله با تهدیدات سایبری در نظر گرفت.

به قول سردار جلالی رییس سازمان پدافند غیر عامل، سایبر عرصه پنجم وقوع جنگ جهانی است که دولتهای بزرگ برنامه های گسترده ای را برای نفوذ و ضربه زدن به کشورهای مختلف از طریق آن تدارک دیده اند. بنابراین لازم است در ایران نیز ساختارهای پدافندی برای مقابله با حملات سایبری تهیه شود.

با توجه به فعالیت سازمان پدافند غیر عامل در زمینه مقابله با تهدیدات سایبری، پیگیر مصاحبه با سردار سرتیپ غلامرضا جلالی رییس این سازمان شدیم .

رییس سازمان پدافند غیر عامل در این مصاحبه که در آستانه روز ارتش صورت گرفت، اقدامات انجام شده برای مقابله با ویروس استاکس نت و سایر تهدیدات سایبری را تشریح کرد و از برنامه های سازمان برای افزایش آمادگی دستگاه های اجرایی و مراکز صنعتی در مواجهه با تهدیدات سایبری خبر داد.
**شکل گیری تهدیدات جدید با محوریت فناوری های نوین

رییس سازمان پدافند غیر عامل با اشاره به تغییر ماهیت تهدیدات گفت: تهدیدات جدید با محوریت فناوری های نوین شکل می گیرد.این فناوری ها از یک طرف برای کشورهای صاحب فناوری، سه مولفه قدرت، ثروت و سلطه به ارمغان می آورد اما از طرف دیگر باعث نگرانی و احساس خطر سایر کشورها می شود.

سردار جلالی با ذکر نمونه ای از ظرفیت فناوری های جدید برای کنترل سایر کشورها اظهار داشت: به عنوان مثال از طریق فناوری سنجش از راه دور (RS) ‌، دولتهای صاحب فناوری می توانند از مسافت های دور کشورهای دیگر را تحت کنترل بگیرند و فعالیتهای آنها را رصد کنند.

رییس سازمان پدافند غیر عامل با بیان اینکه با ظهور فناوری اطلاعات، انقلابی در عرصه ارتباطات شکل گرفته است تصریح کرد: فناوری اطلاعات، ساختار نظام بین الملل را دگرگون کرده به طوری که مرزهای طبیعی و سیاسی کم رنگ شده است.

سردار جلالی با اشاره به تاثیر گذاری فرامرزی فناوری اطلاعات در انقلاب های اخیر خاورمیانه و شمال آفریقا اظهار داشت: در جنبش های اخیر در کشورهای اسلامی مشاهده شد که شعارها و خواسته های مردم به سرعت از طریق فناوری های نوین سایبری مرزها را در نوردید و از یک کشور به کشور دیگر منتقل شد به طوری که شعار مردم تونس در تجمعات، به فاصله چند ساعت در تجمعات مردمی در مصر و یمن مورد استفاده قرار می گرفت.

رییس سازمان پدافند غیر عامل خاطر نشان کرد: فناوری اطلاعات، قدرت دولت مرکزی بر کشورها را کاهش داده و یک فضای اشتراک جمعی ایجاد کرده است.

سردار جلالی تصریح کرد: فناوری اطلاعات در کنار خدمات و مزایایی که برای عموم مردم در عرصه های خدماتی، علمی، نظامی، امنیتی، رفاهی ، پولی و مالی فراهم کرده، برای صاحبان و تولید کنندگانش، قدرت و سلطه جویی به ارمغان آورده است.

وی اظهار داشت: کشورهای صاحب فناوری تلاش می کنند با وابسته کردن سایر کشورها به فناوری اطلاعات، حوزه قدرت خود را افزایش دهند؛ به عبارت دیگر به نسبت پیشرفت فناوری اطلاعات، قدرت نفوذ و دخالت کشورهای صاحب فناوری افزایش پیدا می کند.
** سایبر، عرصه پنجم جنگ جهانی

سردار جلالی با تاکید بر اهمیت روزافزون سایبر در رقابت بین کشورها گفت: در گذشته، جنگ سایبری تنها در نظریه و تحلیل مطرح می شد اما امروز این تهدید کاملا جنبه عینی پیدا کرده و همه دنیا متوجه این تهدید شده است.

رییس سازمان پدافند غیر عامل افزود: یکی از استراتژیست های آمریکایی، سایبر را بعد از زمین، دریا، هوا و فضا پنجمین عرصه جنگ جهانی می داند که رقابت های آینده حول آن شکل می گیرد.

وی تصریح کرد: در حوزه جنگ سایبر، مفاهیم جدیدی مانند سلاح های سایبری، ساختارهای دفاعی سایبری و تروریسم سایبری پدید آمده است.

سردار جلالی با اشاره به توجه کشورها به جنگ سایبری اظهار داشت: واشنگتن در سال گذشته قرارگاه دفاع سایبری امریکا را به ریاست ژنرال آرکس سایند تاسیس کرده است.

رییس سازمان پدافند غیر عامل افزود: البته اگرچه اسم این قرارگاه را دفاعی گذاشته اند اما در عمل، حمله و آفند نیز انجام می دهد. این قرارگاه بخش زیادی از هکرها را تحت پوشش قرار می دهد به طوری که می توان منشا بسیاری از حملات سایبری در دنیا را این قرارگاه دانست.

وی اضافه کرد: آلمان نیز اخیرا مرکز دفاع سایبری خود را فعال کرده و دستورالعمل های آن را نیز مشخص کرده است.

سردار جلالی خاطر نشان کرد: اتحادیه اروپا نیز چندی پیش، مانور دفاع سایبری را در زیر ساختهای اقتصادی و بانکی خود انجام داده و عملیات تست نفوذ را به اجرا گذارده است.
** با استاکس نت، اولین حمله سایبری به ایران انجام شد

رییس سازمان پدافند غیر عامل حمله ویروس استاکس نت را اولین طلیعه جنگ سایبری در ایران دانست و گفت: با توجه به رشد سریع استفاده از فناوری اطلاعات در بخش های مختلف خدماتی و اقتصادی باید به ارتقا امنیت زیر ساخت های فناوری اطلاعات در کشور توجه بیشتری شود.

سردار جلالی افزود: در برنامه پنجم دولت مکلف شده است هفتاد درصد از فعالیتهای خدماتی خود را از طریق این زیر ساختها ارایه دهد که لازم است به تمهیدات امنیتی این بخش نیز اندیشیده شود.

وی با اشاره به شناسایی کشورهایی که در تهاجم سایبری استاکس نت دخالت داشته اند تصریح کرد: کارشناسان فنی ایرانی، منشا و چگونگی نفوذ و روشهای مقابله و مهار ویروس استاکس نت را مورد بررسی قرار داده اند.

رییس سازمان پدافند غیر عامل افزود: متخصصان، ویروس استاکس نت را در آزمایشگاه تخصصی ویروس قرار داده و ظرفیت ها و توانمندی های آن را بررسی کرده اند.

سردار جلالی خاطر نشان کرد: اگرچه حمله استاکس نت غافلگیرانه بود اما متخصصان ما به خوبی با آن مقابله کردند.

وی با بیان اینکه حمله استاکس نت برکات خوبی برای کشور ما داشت این حمله را باعث افزایش آمادگی متخصصان ایرانی دانست.

رییس سازمان پدافند غیر عامل اضافه کرد: متخصصان سایبری ایران نرم افزار ضد ویروس استاکس نت را تهیه و دستگاه های آلوده را پاکسازی کرده اند و به نیروهای متخصص نیز آموزش های لازم داده شده است.
** شکایت از کشورهای منتشر کننده ویروس استاکس نت

سردار جلالی مقابله با ویروس استاکس نت را دارای ابعاد سیاسی و حقوقی دانست و خاطرنشان کرد: دشمنان با استفاده از فضای مجازی به زیرساختهای صنعتی حمله و روند تولید صنعتی را تحت تاثیر قرار داده اند. این یک اقدام خصمانه علیه کشور ما بود که اگر به موقع با آن مقابله نمی شد احتمال داشت صدمات مالی و جانی زیادی وارد کند.

رییس سازمان پدافند غیر عامل تاکید کرد: ابعاد سیاسی و حقوقی این تهاجم سایبری را باید وزارت امور خارجه و سایر مراجع سیاسی و قضایی پیگیری و به مراجع ذیصلاح بین المللی شکایت کنند.

وی گفت: اگر آمادگی مقابله با این بحران در کشور وجود نداشت و حمله آنها با موفقیت همراه می شد امکان داشت در زیرساختهای پالایشگاهی و صنعتی، خطای صنعتی ایجاد و حوادث ناگواری به وجود بیاید.

سردار جلالی افزود: به عنوان مثال اختلال در یک مجتمع پتروشیمی ممکن است به آتش سوزی و آلودگی شیمیایی خطرناک برای مردم و محیط زیست مانند حادثه بوپال هند منجر شود.

رییس سازمان پدافند غیر عامل با بیان اینکه کشورهایی مهاجم باید مسوولیت حقوقی حمله سایبری را بپذیرند تصریح کرد: در صورت اختلال در حوزه نفت، گاز، برق و پتروشیمی امکان داشت خسارت های سنگین به کشور ما وارد شود.
** شکایت از زیمنس

سردار جلالی با اشاره به سواستفاده از نرم افزار اسکادای شرکت زیمنس گفت: مسوولان فنی و اجرایی باید نسبت به نرم افزار اسکادای زیمنس که بستر فعالیت ویروس استاکس نت را فراهم کرده پیگیری حقوقی انجام دهند.

رییس سازمان پدافند غیر عامل با تاکید بر اینکه اعتبار و جایگاه شرکت زیمنس زیر سوال رفته است اظهار داشت: شرکت زیمنس باید پاسخگو باشد و توضیح دهد که بر چه اساس و از چه طریقی کدها و نرم افزار اصلی را در اختیار دشمنان قرار داده و زمینه تهاجم سایبری علیه ما را فراهم کرده است.
**جهاد اقتصادی در عرصه سایبر

سردار جلالی در خصوص برنامه سازمان پدافند غیر عامل برای رفع نیازهای کشور در بخش فناوری اطلاعات تصریح کرد: راه حل نهایی رفع مشکلات سایبری ایران، شکل گیری جهاد اقتصادی برای رسیدن به خودکفایی در تولید نرم افزارهای اساسی مانند سیستم های عامل و نرم افزارهای دیتا بانک است.

رییس سازمان پدافند غیر عامل با اشاره به فرمایشات امام راحل و رهبر معظم انقلاب تصریح کرد: تحریم و محاصره برای ما برکات و مزایایی به دنبال داشته و زمینه تلاش بیشتر متخصصان داخلی را فراهم کرده است.

وی افزود: بر اساس رهنمودهای رهبر معظم انقلاب برای جهاد اقتصادی باید در گام اول فعالیت های دشمن در عرصه های مختلف رصد شود و در گام دوم آسیب ها و نقاط ضعف مشخص و سپس تلاش گردد تا در اقدامی جهاد گونه تهدیدات، نقاط ضعف و کمبودها به فرصت تبدیل شود.

سردار جلالی تاکید کرد: جهاد اقتصادی در عرصه سایبر، حرکت به سوی تولید نرم افزارهای بومی، ایمن و مطمئن برای بخش های اصلی و حیاتی کشور است.
** مقصد نهایی گزارشهای ارسالی استاکس نت، ایالت تگزاس آمریکا و رژیم صهیونیستی است

رییس سازمان پدافند غیر عامل در خصوص کشورهایی که در حمله سایبری علیه ایران دست داشته اند گفت:بررسی ها و تحقیقات ما نشان می دهد که منشای ویروس استاکس نت به امریکا و رژیم صهیونیستی بازمی گردد.

وی با تشریح روند فعالیت ویروس استاکس نت، خاطر نشان کرد: ویروس استاکس نت زمانی که در سیستم کامپیوتری مستقر می شود در مرحله اول کار شناسایی را انجام می دهد و در مرحله بعد اقدام به ارسال گزارش از سیستم آلوده به مقصد مورد نظر می کند.

سردار جلالی افزود: با پیگیری گزارشات ارسال شده مشخص شد که مقصد نهایی این گزارش ها رژیم صهیونیستی و ایالت تگزاس آمریکا است.
**برنامه های سال 1390

سردار جلالی در خصوص برنامه های سازمان پدافند غیر عامل در سال 1390، توسعه آموزش و فرهنگ سازی را از برنامه های مهم این سازمان معرفی کرد و از ایجاد 6 رشته در مقطع کارشناسی ارشد و یک رشته در مقطع دکتری خبر داد.

وی با اشاره به رشد آموزش های عرضی و از راه دور اظهارداشت: پنج سطح آموزش از رده های عادی تا رده های عالی تخصصی به صورت آموزش از راه دور تهیه شده است.

رییس سازمان پدافند غیر عامل ایجاد رشته های جدید در حوزه سایبر را اقدام دیگر این سازمان در سال 1390 مطرح کرد.

سردار جلالی خاطرنشان کرد: در حوزه پدافند غیر عامل در پزشکی، رشته NPH در دانشگاه شهید بهشتی ایجاد شده است.

رییس سازمان پدافند غیر عامل اضافه کرد: در حوزه نفت نیز با دانشگاه نفت توافق های لازم برای ایجاد رشته HSED که رشته تخصصی پدافند غیر عامل در بخش نفت می باشد انجام شده است.

وی تصریح کرد: برای همه دستگاه ها و سازمان های مهم و حیاتی در سال 1390، پیش بینی تهدیدات سایبری انجام می شود.

رییس سازمان پدافند غیر عامل افزود: بعد از شناسایی آسیبها و نقاط ضعف، این دستگاه ها ایمن سازی می شوند.

سردار جلالی برنامه دیگر سازمان پدافند غیرعامل را طراحی الگوی مدیریت بحران در حوادث طبیعی و غیر طبیعی در تمام زیر ساختهای کشور اعلام کرد.

رییس سازمان پدافند غیر عامل اظهار داشت: اقدام بعدی سازمان پدافند غیر عامل در سال 1390 اجرایی کردن سیاست های ابلاغی رهبر معظم انقلاب در بخش پدافند غیر عامل است.

سردار جلالی همچنین از برگزاری نشست هم اندیشی برای بررسی سیاست های ابلاغی مقام معظم رهبری در بخش پدافند غیر عامل خبر داد و گفت: سیاست های ابلاغی رهبر معظم انقلاب در خصوص پدافند غیر عامل دارای 13 بند است که برای بررسی نحوه اجرای آنها در سال 1390 نشست هم اندیشی با کمک مجمع تشخیص مصلحت نظام، دستگاه های اجرایی، کارشناسان و دانشمندان برای بررسی این سیاست ها برگزار می شود.

رییس سازمان پدافند غیر عامل همچنین اعلام کرد: سومین همایش پدافند غیر عامل کشور با محوریت سایبر در سال 1390 برگزار می شود.

10 تهدید شبکه های اجتماعی

دوشنبه, ۲۲ آذر ۱۳۸۹، ۰۲:۰۳ ب.ظ | ۰ نظر

تهران- مرکز امداد و هماهنگی رایانه ای (ماهر) شرکت فناوری اطلاعات ایران ، 10 تهدید یا خطر جدی موجود در شبکه های اجتماعی را تشریح کرد.

به گزارش خبرنگار ایرنا، مرکز ماهر با انتشار گزارشی اعلام کرد که ابزارهای شبکه های اجتماعی، نحوه تعامل در زندگی شخصی مردم را تغییر داده اند و اکنون در حال تغییر زندگی حرفه ای آنها نیز هستند. در حقیقت، این شبکه ها نقش مهمی در نحوه انجام تعاملات شغلی و تجاری نیز ایفا می­کنند.

اما نکته مهم، ریسک بسیار بالای این شبکه ها است. این ابزارها با صدها میلیون کاربر در شبکه های مختلف اجتماعی، در سال­های اخیر توجه مهاجمان را بیش از هر هدف دیگری به خود جلب کرده اند.

10 تهدید یا خطر جدی موجود در شبکه های اجتماعی که باید کاربران این شبکه ها به آنها توجه کنند، به شرح زیر است .

1. کرم­های شبکه های اجتماعی

کرم­های شبکه های اجتماعی، کرم­هایی مانند Koobface هستند که به گفته محققین امنیتی، بزرگترین botnet وب 2.0 است. تهدیدی مانند Koobface با شکل­ها و صورت­های متفاوت، تعریف معمول «کرم» را به چالش می­کشد.

این کرم که به طور خاص برای انتشار در شبکه های اجتماعی (مانند فیس بوک، MySpace، توئیتر، hi5، Friendster و Bebo) طراحی شده است، هر روزه سیستم­های بیشتری را به Botnet بزرگ خود اضافه می­کند و حساب­های کاربری بیشتری را برای ارسال هرزنامه های بیشتر و درگیر کردن سیستم­های بیشتر سرقت می­کند.

2. سرقت هویت

مدتی پیش ایمیلی برای کاربران فیس بوک ارسال ­شد که از آنها می­خواست در اتصالی(لینکی ) که در ظاهر متعلق به فیس بوک بود، ثبت نام (لاگین) کنند. اما این لینک در حقیقت متعلق به fbaction بود که به این وسیله اطلاعات حساب­های کاربران فیس بوک را سرقت می­کرد. حساب­های کاربری بسیاری از کاربران فیس بوک در این حمله مورد سوء استفاده قرار گرفت.

البته درصد کاربرانی که قربانی این حمله شدند زیاد نبود، ولی با توجه به تعداد بسیار زیاد کاربران فیس بوک (این شبکه اجتماعی در حال حاضر بیش از 500 میلیون کاربر دارد)، این درصد کم نیز رقم قابل توجهی را تشکیل می­داد. البته فیس بوک به سرعت وارد عمل شد و دامنه مذکور را مسدود کرد.

3. تروجان­ها

شبکه های اجتماعی به یک بردار مهم برای تروجان­ها تبدیل شده اند. کافی است شما فقط یک کلیک کنید تا به یکی از قربانیان زئوس که یکی از مشهورترین و بزرگترین تروجان­های بانکی است ، تبدیل شوید.

این تروجان با استفاده از شبکه های اجتماعی زندگی تازه ای یافته است. URL Zoneنیز یک تروجان بانکی دیگر است که حتی از زئوس نیز هوشمندتر است. این تروجان قادر است ارزش حساب­های بانکی قربانی را برای تصمیم گیری در مورد اولویت سرقت آن حساب مشخص کند.

4. نشت داده ها

مهمترین کار در شبکه های اجتماعی، «به اشتراک گذاردن» داده های مختلف با دیگران است. متاسفانه بسیاری از کاربران اطلاعات بسیار زیادی را راجع به سازمانی که به آن متعلق هستند، پروژه ها، محصولات، مسائل مالی، تغییرات سازمانی، رسوایی­ها و سایر مسائل حساس به اشتراک می­گذارند.

حتی در برخی موارد، زوج­هایی که عضو این شبکه های اجتماعی هستند، در مورد مسائل کاری همسر خود یا کاری که بر روی یک پروژه بسیار محرمانه انجام می­دهد، اطلاعات حساسی را به اشتراک می­گذارند. حتی به اشتراک گذاردن اطلاعات شخصی مانند آدرس محل سکونت و شماره تلفن نیز در این شبکه ها کار خطرناکی است.

5 . لینک­های کوتاه شده

برخی از کاربران از سرویس­های کوتاه کننده URL (مانند bit.ly و tinyurl) استفاده می­کنند تا URL های طولانی را برای فضاهای کوچک و محدود، مناسب سازی کنند. همچنین آنها لینک مورد نظر را طوری مبهم می­کنند که قربانی متوجه نمی­شود در حال کلیک کردن بر روی لینک نصب یک بدافزار یا لینک یک ویدئو در یک وب سایت معتبر است . استفاده از این لینک­های کوتاه شده بسیار ساده بوده و این لینک­ها در همه جا نیز وجود دارند.

بسیاری از مشتریان توئیتر، هر لینکی را به طور خودکار کوتاه می­کنند. این لینک­های کوتاه شده به ابزاری برای مهاجمان تبدیل شده اند تا با استفاده از آنها، کاربران نا آگاه را برای کلیک بر روی لینک یک بدافزار ترغیب کنند.

6. Botnet ها

سال گذشته محققان حوزه امنیت، کشف کردند که حساب­های کاربری توئیتر به عنوان کانال دستور و کنترل برای برخی botnet ها مورد استفاده قرار می­گیرند. معمولا کانال استاندارد دستور و کنترل IRC است که هکرها از آن برای برقراری ارتباط با یکدیگر و همچنین کنترل کردن و دستور دادن به سیستم­های قربانی خود استفاده می­کنند، اما برخی از هکرها سایر برنامه ها مانند برنامه به اشتراک گذاری P2P فایل Storm را نیز برای این منظور به کار گرفته اند. توئیتر در حال از کار انداختن این حساب­های کاربری است، ولی این مساله همچنان ادامه دارد.

7. شناسایی افراد ارزشمند

یکی از کلیدهای اصلی تهدیدات دائمی، جمع آوری اطلاعات افراد ارزشمندی است که با استفاده از آنها، می­توان به سیستم­های مهم و حساس دسترسی پیدا کرد. در این مورد، شبکه های اجتماعی می­توانند گنجینه ای از داده ها در مورد این افراد باشند.

کسانی که به این اطلاعات ارزشمند دسترسی پیدا می­کنند، از آنها برای توسعه حملات خود، نصب بدافزارها و تروجان­ها و در نهایت دسترسی به سیستم­های حساس و مهم استفاده می­کنند. بنابراین در حالی که شبکه های اجتماعی مستقیما به این افراد مرتبط نیستند، یک منبع داده بسیار ارزشمند برای آنها به حساب می آیند.

8. جعل درخواست بین سایتی (CSRF)

اگرچه این مساله نوع خاصی از حمله به حساب نمی آید و بیشتر شبیه به تکنیکی برای گسترش یک کرم شبکه اجتماعی پیچیده است، ولی حملات جعل درخواست بین سایتی، از اعتمادی که یک سایت شبکه اجتماعی به کاربر خود و مرورگر وی دارد، سوء استفاده می­کند. بنابراین تا زمانی که برنامه شبکه اجتماعی، سرآیند (هدر) فرد مراجعه کننده را بررسی نمی­کند، یک فرد مهاجم می­تواند به سادگی یک تصویر را در جریان وقایع یک کاربر به اشتراک بگذارد که کاربران دیگر با کلیک بر روی آن، دچار یک حمله شده و یا باعث انتشار آن حمله گردند.

به عنوان مثالی از جعل درخواست بین سایتی فرض کنید که کاربر شماره یک، برای یک سایت بانکی کاربری شناخته شده و معتبر است. کاربر شماره دو که فردی خرابکار است، یک تصویر را بر روی سایت شبکه اجتماعی ارسال می­کند که آدرس پشت آن، به یک فعالیت کاربر شماره یک در آن سایت بانکی اشاره می­کند. اگر وب سایت بانک مورد نظر اطلاعات تایید هویت کاربر شماره یک را در یک کوکی ذخیره کرده باشد و اگر آن کوکی هنوز منقضی نشده باشد، آنگاه تلاش مرورگر کاربر شماره یک برای باز کردن تصویر ارسال شده، باعث می­شود که اطلاعات وی از کوکی مذکور بازیابی شده و بدون تایید کاربر شماره یک، یک فعالیت بانکی رخ دهد. در حقیقت در این مثال، کاربر شماره دو درخواستی را به صورت جعلی به جای کاربر شماره یک به وب سایت بانک مذکور ارسال کرده است.

9. جعل هویت

حساب­های کاربری افراد مشهور زیادی در شبکه های اجتماعی که دارای هزاران دنبال کننده(فالوئر) هستند،تاکنون هک شده اند. علاوه بر این، افراد زیادی با جعل هویت افراد مشهور، صدها و هزاران فالوئر در توئیتر جمع کرده اند و سپس باعث شرمساری فردی که هویت او را جعل کرده اند، شده اند. در حال حاضر توئیتر، جاعلان هویت را که سعی می­کنند فالوئرهای خود را گمراه نمایند از حساب­های کاربری خود حذف می­کند. البته بسیاری از این جاعلان هویت، بدافزار منتشر نمی­کنند. ولی برخی از حساب­های کاربری هک شده، قطعا حاوی بدافزار نیز هستند.
10. اعتماد

نقطه اشتراک میان تمامی تهدیداتی که در بالا فهرست شد، اعتماد زیادی است که کاربران به این برنامه های شبکه های اجتماعی دارند. اغلب مردم به لینک­ها، تصاویر، فیلم­ها و فایل­های اجرایی که از طرف دوستان آنها ارسال شده است اعتماد می­کنند، مگر اینکه چند بار از این طریق دچار مشکل شده و با خطری روبرو شوند. برنامه های شبکه های اجتماعی هنوز به اندازه کافی تهدیدات خود را برای کاربران به نمایش نگذاشته اند. در نتیجه همچنان کاربران، اطلاعات حساس خود را در این شبکه ها به اشتراک گذاشته و بر روی لینک­های ارسال شده توسط دوستان خود، به سادگی و با اطمینان کلیک می­کنند.

آغاز بکار پروژه "هانی نت " ملی

دوشنبه, ۱۵ آذر ۱۳۸۹، ۰۸:۲۵ ب.ظ | ۰ نظر

شبکه تله بدافزار (هانی‌نت) که با هدف ثبت نقاط ضعف امنیتی سیستم‌های رایانه ای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی تعریف شده ماهانه به صورت میانگین یکهزار و 600 بدافزار را به دام می اندازد.

به گزارش خبرنگار مهر، پیشرفت چشمگیر بدافزارها، ویروسها و جاسوسان الکترونیک، امنیت شبکه‌های رایانه ای و اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که در کشور ما به دلیل عدم آشنایی و نبود آموزشهای مدون گفته می شود حدود 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می سازند و از آنجایی که این تبهکاران به شدت در حال استفاده از بسته های ابزاری برای آلوده کردن رایانه های شخصی و سازمانی هستند، سازمان فناوری اطلاعات نسبت به راه اندازی و آغاز به کار تله بدافزار در کشور اقدام کرده تا از حملات رایانه ای در سطح شبکه اینترنت جلوگیری شود.

کارشناسان معتقدند در کشور ما به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و ویروسهای الکترونیک، آسیب پذیری سیستمهای اطلاعاتی به مراتب بیش از دیگر کشورها است و به همین دلیل سامانه گروهی "هانی نت" برای تحلیل و آنالیز حملات رایانه ای در سطح شبکه ملی اینترنت تشکیل شده و در فاز اول نیز ابعاد شبکه را برای 11 نقطه در 8 شهر کشور تحت پوشش قرار داده است.

این نقاط قرار است به سه هزار نقطه و تمام مراکز استانها تعمیم پیدا کند و بر اساس اقدامات اجرایی انجام شده 200 نقطه تا پایان سال و 400 نقطه تا سال آینده تحت پوشش این شبکه قرار ‌گیرد.

سازمان فناوری اطلاعات ایران متولی پروژه "هانی نت ملی ایران" و مرکز ماهر - مدیریت امداد و هماهنگی رخدادهای رایانه ای ایران- مجری این پروژه است و آمادگی خود را برای راه اندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور را اعلام کرده است.

تله های شبیه سازی شده تحت عنوان "هانی پات" و "هانی نت"

به گزارش مهر، "هانی پات" یک سیستم شبیه سازی شده قابل نفوذ است که از آن در شبکه های رایانه ای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمع آوری بدافزارهایی که به وسیله رایانه های آلوده دیگر ارسال می شوند استفاده می شود که از کنار هم قرار گرفتن هانی پات ها برروی زیرشبکه های مختلف، "هانی نت" به وجود می آید. به مقیاس افزایش زیرشبکه های یک شبکه و به تناسب مقیاس شبکه برای جمع آوری اطلاعات بیشتر، باید تعداد سیستمهای "هانی پات" را افزایش داد.

در پروژه "هانی نت" اطلاعات و داده هایی از قبیل بدافزارهای موجود در شبکه و به ویژه بدافزارهای ناشناس، منبع ارسال بدافزار و حجم ارسال آن قابل شناسایی و ردیابی هستند و بطور کل آگاهی و اطلاعاتی که از راه اندازی و توسعه این شبکه به دست می آید بسیار حائز اهمیت است. به این معنی که با استفاده از اطلاعات جمع آوری شده می توان با آخرین روشهای بکار برده شده برای سوء استفاده از آسیب پذیری ها و روش های نفوذ به کاربرده شده در شبکه ها آشنا شد. همچنین با پردازش دیتاهای جمع آوری شده می توان اطلاعاتی را در مورد ماهیت بدافزار و منابع تهدید کننده آن بدست آورد.

گفته می شود جمع آوری دیتاهای کوچک اما با ارزش فراوان، ثبت فعالیتهای مشکوک و تهیه بانک اطلاعاتی از اطلاعات و آدرس ها از دیگر مزایای راه اندازی تله بدافزار در کشور است.

تلاش کشورهای مختلف برای اجرای پروژه هانی نت

یک هانی پات سیستمی است که در شبکه سازمانها قرار می گیرد اما برای کاربران آن شبکه هیچ کاربردی ندارد و در حقیقت هیچ یک از اعضای سازمان حق برقراری هیچگونه ارتباطی با این سیستم را ندارند.

این سیستم دارای یکسری ضعفهای امنیتی است و از آنجایی که مهاجمان برای نفوذ به یک شبکه همیشه به دنبال سیستمهای دارای ضعف می گردند، این سیستم توجه آنها را به خود جلب می کند و با توجه به اینکه هیچکس حق ارتباط با این سیستم را ندارد پس هر تلاشی برای برقراری ارتباط با این سیستم، یک تلاش خرابکارانه از سوی مهاجمان محسوب می شود.

در حقیقت هانی پات نوعی دام است که مهاجمان را فریب داده و به سوی خود جلب می کند و به این ترتیب علاوه بر امکان نظارت و کنترل کار مهاجمان، این فرصت را نیز به سازمان می دهد که فرد مهاجم را از سیستمهای اصلی شبکه خود دور نگه دارند.

پروژه هانی نت نه تنها یک پروژه ملی بلکه یک پروژه بین المللی است که در جهت کمک به بهبود امنیت اینترنت در سال 1999تأسیس شد و پس از آن زیرمجموعه های این پروژه در سراسر دنیا گسترده شدند و به طور کلی با هدف آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت در حال افزایش است و اطلاعات و جزئیاتی که برای این آگاهی باید در اختیار افراد قرار گیرد این پروژه را محقق کردند.

هم اکنون در قاره آسیا کشورهای ایران، تایوان، چین، ویتنام، هند، هنک کنگ، مالزی، فیلیپین، عربستان سعودی، امارات متحده عربی و پاکستان در زیر مجموعه پروژه بین المللی "هانی نت " قرار دارند.

ایالات متحده آمریکا، کانادا، برزیل، مکزیک، هاوایی و آلاسکا نیز از قاره آمریکا در این پروژه بین المللی حضور دارند و کشورهای آلمان، اسپانیا، انگلستان، پرتغال، فرانسه و نروژ از قاره اروپا و کشورهای نیوزلند و استرالیا نیز از اقیانوسیه به این پروژه پیوسته اند.

شناسایی ماهانه هزار و 600 بدافزار در کشور

معاون گسترش امنیت سازمان فناوری اطلاعات ایران با اشاره به راه اندازی شبکه تله بدافزار در فاز نخست در 7 شهر کشور اظهار داشت: این شبکه بدافزارهایی را شبیه سازی می‌کند تا نقاط ضعف امنیتی سیستم‌ها و نوع حمله به آنها را ثبت کند. همچنین این شبکه قادر است بدافزارهایی که به صورت شبکه‌ای در سطح ملی هستند را جمع‌آوری کرده و اطلاعات آن را به صورت متمرکز ارائه دهد.

حمید علیپور با تاکید بر اینکه این سامانه کامپیوترهای آلوده را شناسایی می‌کند، خاطرنشان کرد:‌ از این طریق سطح مناسبی از پاکسازی سیستم‌ها را شاهد خواهیم بود.

وی با اشاره به سهل الوصول شدن تهدیدات فضای سایبری با استفاده از سامانه تله بدافزار یا هانی نت در کشور گفت: ماهانه هزار و 600 بدافزار از طریق این طرح شناسایی و دریافت شده که در هر بازه زمانی ماهانه حدود 60 بدافزار شناسایی شده یکتا و غیرتکراری است که تاکنون توسط هیچ نرم افزاری شناسایی نشده است.

علیپور با تاکید بر اینکه از طریق این پروژه، آگاهی از تهدیدات و آسیب پذیری هایی که امروزه در اینترنت وجود دارند، افزایش پیدا می کند ادامه داد: بسیاری از افراد و سازمان ها نمی دانند که هدف حملات هستند و همچنین متوجه نمی شوند که چه کسی به آنها حمله کرده، چگونه و چرا؛ این پروژه اطلاعات مذکور را برای افزایش آگاهی و در نتیجه، اقدام برای کاهش این تهدیدات فراهم می کند. همچنین اطلاعات و جزئیات بیشتری در اختیار افرادی که از این تهدیدات آگاه شده اند قرار می گیرد تا بهتر بتوانند اقدام به امن سازی منابع خود کنند.

باید توجه داشت که به صورت کلی اطلاعات در مورد هکرها به ابزارهای مورد استفاده آنها محدود می شود و اطلاعات بسیار مهم دیگری از قبیل انگیزه آنها در حملات، زمان حملات هکرها به سیستم و فعالیت های آنها در زمان نفوذ و بعد از نفوذ به یک سیستم در این پروژه تهیه می شود.

کارشناسان امیدوارند که با اجرای سامانه تله بدافزار در کل کشور مشکلاتی که با ورود بدافزارهایی همچون "استاکس نت" متوجه سیستم های صنعتی و خانگی کشورمان شد بار دیگر تکرار نشود.

توصیه وزیر صنایع برای مقابله با استاکس نت

يكشنبه, ۲۵ مهر ۱۳۸۹، ۰۲:۴۲ ب.ظ | ۰ نظر

کارگروهی در وزارت صنایع در حال ارائه برنامه ای است تا نفوذ کرم استاکس نت به رایانه های صنعتی کشور به صفر برسد.

علی اکبر محرابیان در گفتگو با موبنا اظهار داشت : بیشترین تمرکز کرم جاسوس به نام استاکس نت بر روی pls های زیمنس است .

وی افزود: تاکنون 90 درصد از مناطق آلوده شناسایی شده اند و کارگروهی در وزارت صنایع و معادن که برای مقابله با کرم جاسوس استاکس‌ نت تشکیل و در حال انجام اقدامات لازم برای از بین بردن این کرم جاسوس است .

وی در ادامه با اشاره به اینکه بهتر است رایانه های صنعتی و کارخانجات از plsهای زیمنس استفاده نکنند ،تصریح کرد :در صورتی که رایانه های صنعتی ایزوله شوند وراههای نفوذ استاکس نت بسته شود احتمال آلوده شدن تا حد زیادی کاهش پیدا می کند .

وزیر صنایع خاطرنشان کرد :تاکنون پاکسازی برخی دستگاههای صنعتی که به این کرم آلوده شده اند صورت گرفته و کارگروه وزارت صنایع در حال ارائه برنامه ای است تا نفوذ این کرم به دستگاههای صنعتی کشور به صفر برسد .

بر اساس این گزارش چندی پیش خبر ورود کرم جاسوس با نام استاکس نت به رایانه های صنعتی کشور و آلوده کردن 60 درصد از رایانه‌های ایرانی از سوی برخی منابع مطرح شد که معاون وزیر صنایع آن را تکذیب کرد .

گفته می شود ،عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

همایش پدافند غیرعامل برگزار می شود

شنبه, ۲۴ مهر ۱۳۸۹، ۰۲:۲۵ ب.ظ | ۰ نظر

همایش ملی 'پدافند غیرعامل زمینه ساز مقاومت پایدار' در اسفندماه سالجاری در دانشگاه صنعتی بابل برگزار می شود .

به گزارش وزارت علوم ، تحقیقات و فناوری ، سید رسول رسولی رییس سازمان مسکن و شهرسازی مازندران گفت: در سازمان مسکن و شهرسازی کارگروه لغزش و رانش فعال است که دانشگاه نوشیروانی بابل با انعقاد تفاهم نامه با این سازمان در صورت تامین منابع اعتباری به فعالیت در حوزه لرزش و زلزله اقدام خواهند کرد.

به گفته وی در حدود یک سال گذشته تاکنون کمیته تخصصی مسکن و شهرسازی پدافند غیر عامل نیز در دستور کار قرار گرفته است.

در ادامه رییس دانشگاه صنعتی نوشیروانی بابل اظهارداشت: این دانشگاه دارای پتانسیل خوب وقدرت اجرایی بالا در زمینه برگزاری کنفرانس ها و همایش های ملی و بین المللی است و در جهت برگزاری همایش ملی پدافند غیر عامل نیز آمادگی خود را اعلام می دارد.

'عسکر جانعلی زاده' بابیان اینکه دانشگاه نوشیروانی بابل به عنوان تنها دانشگاه صنعتی شمال کشور و مرکز نخبه پروری از سوی دفتر ریاست جمهوری است افزود: استقرار دبیرخانه همایش ملی پدافند غیر عامل گام مهمی در راستای اهداف نظام مقدس جمهوری اسلامی خواهد بود.

وی اظهار داشت: برای گستردگی اجرای همایش ملی پدافند غیر عامل باید از شخصیت های با تجربه در زمینه علمی و اجرایی بهره برد.

جانعلی زاده رییس دانشگاه صنعتی نوشیروانی بابل به عنوان دبیر همایش ملی پدافند غیر عامل معرفی شد.

بسترهای مقابله با استاکس نت فراهم شد

يكشنبه, ۱۱ مهر ۱۳۸۹، ۰۴:۰۷ ب.ظ | ۱ نظر

مدیرمرکز تخصصی آپا(آگاهی رسانی، پشتیبانی و امداد رایانه ای)دانشگاه صنعتی اصفهان گفت:چارچوب فنی و تشکیلاتی خوبی برای مقابله با ویروس رایانه ای 'استاکس نت'( stuxnet) و ویروسهای مشابه در سیستمهای صنعتی کشورمان فراهم شد.

دکتر 'مهدی برنجکوب'روز یکشنبه در گفت و گو با ایرنا افزود: کارشناسان بخش امنیت کشور هم اینک به اطلاعات کاملی درباره ویروس استاکس نت و رفتارهای آن دست یافته اند.

برنج کوب ادامه داد:این ویروس با هدف ایجاد اختلال در شبکه های زیرساختی و حیاتی کشور و با سازو کار مشخص و بودجه کلان طراحی شده است.

وی بااشاره به اینکه این ویروس درکشورهای دیگرنیز منتشر شده است،ادامه داد:کاربران خانگی به دلیل عدم به روزرسانی نرم افزارها و نیز عدم استفاده از ضدویروسهای روزآمد کماکان در معرض آلودگی هستند.

این کارشناس امنیت اطلاعات تاکید کرد: امروزه هرگونه اطلاعات بر روی سیستم های رایانه ای حائز اهمیت است و می تواند در هر فرصتی به کار گرفته شود.

برنجکوب تاکید کرد:اگر صنایع، سازمانها و دستگاه های اجرایی به بحث امنیت اطلاعات توجه بیشتری می کردند امروز با این جنجالها و جنگهای روانی درباره ویروس استاکس نت مواجه نبودیم.

وی ادامه داد: ما فناوری اطلاعات خود را در کشورمان توسعه داده ایم اما لازم است درباره امنیت اطلاعات نیز کار جدی صورت گیرد.

عضو هیات علمی دانشکده مهندسی برق و کامپیوتر دانشگاه صنعتی اصفهان با اشاره به سند

'افتا '(امنیت فضای تبادل اطلاعات)گفت: پیاده سازی کامل این سند، بحث تامین امنیت اطلاعات در کشور را تضمین می کند.

برنجکوب افزود:این سند توسط هیات دولت نهایی وازسوی وزارت ارتباطات و فناوری اطلاعات برای اجرایی شدن به سازمانها ابلاغ شده است.

وی تصریح کرد:هم اینک مدیران سازمانها باید با اتخاذ تمهیدات لازم، این سند را اجرایی کنند.

وی همچنین به کاربران خانگی توصیه کرد،سیستم عامل های ویندوز و برنامه های آنتی ویروس خود بر روی رایانه یا تلفن همراه را به روز کنند.

رایانه های ایرانی حدود سه ماه است که در معرض تاخت وتاز ویروس خطرناک استاکس نت قرار گرفته اند که می کوشد اطلاعات سیستم های کنترل صنعتی را به سرقت برد.

گروه پژوهش های خبری -رسانه های خارجی درحاشیه تداوم بزرگ نمایی ها ازتاثیرتحریم ها علیه ایران، بتازگی با معرفی کرم جدید 'استاکس نت 'وتوصیف کارایی های غیرمستند ازاین ویروس، آن را اژدهایی غیرقابل مهار در'اخلال سیستم های رایانه ای مراکز صنعتی' معرفی می کنند تا درجنگ رسانه ای جدید علیه ایران - جنگ اینترنتی- گوی سبقت را ازیکدیگر بربایند.

ویروس استاکس نت - که رسانه های خارجی ازآن، درلابلای اخبار وگزارشهای خود، تعاریفی با توانایی های خارق العاده و غیرقابل مهار ارائه می کنند - درهفته های اخیر دستمایه تهاجم خبری این رسانه ها علیه ایران بوده است.

درروزهای گذشته نیز این رسانه ها حجم زیادی از اخبار و گزارش های مختلف را درمورد کارکردهای این ویروس منتشر کردند که بررسی موضوعی این مطالب نشان می دهد که هدف مشترک تمام این نهادهای خبری' پیچیده و قدرتمند نشان دادن این ویروس و در مقابل ناتوانی مقابله با آن از سوی کارشناسان ایرانی است'.

' ویروسی که هم جاسوسی می کند هم تخریب' ، ' هراس انگیز بودن این برنامه ' ، ' یکی از مخرب ترین برنامه های کامپیوتری جهان ' و ' جنگ اینترنتی علیه ایران ' نمونه ای از هدف گذاریهای خبری اعمال شده توسط بنگاههای خبری خارجی درمورد ویروس استاکس نت است که همگی یک پیام برای مخاطبان خود دارند: ' این ویروس غیرقابل مهاراست'.

دراین طرح رسانه ای ' کارایی این ویروس رایانه ای با اخباری یکسویه، تحریف شده وغیرمستند، آنگونه درشتنمایی شده است تا ذهن دریافت کننده پیام،

ناتوانی خود در مقابل کارکرد تخریبی کامل این نوع کرم اینترنتی بپذیرد'.

استفاده ازعباراتی چون ' ظرفیت محدود ایران برای مقابله با این ویروس' ، 'راه یافتن ویروس به نیروگاه بوشهر وعدم توانایی ایران برای حملات مقابله ای ' ، 'آسیب پذیری سیستم های اینترنتی ایران ' ، ' خروج اطلاعات صنعتی ' ، نمونه ای از تلاش رسانه های همسوی غرب برای رسیدن به طراحی های هدفمند ومشترک است تا خط قبلی ایجاد 'هراس و رعب ' در نزد مخاطبان پیام های خبری علیه ایران بیش از پیش تقویت شود.

این درحالی است که رییس سازمان انرژی اتمی درپاسخ به ادعاهای مطرح شده دراین زمینه، اعلام کرد : این آلودگی به سیستم اصلی نرسیده و در برخی از لپ‌تاپ‌های شخصی مشاهده شده که اقدامات لازم نیز در این ارتباط انجام شده و سیستم اصلی ما پاک است'.

بررسی بعمل آمده از گزارشهای منتشره توسط تعدادی از رسانه های خارجی حاکی است :از تاریخ دوم تا هشتم مهرماه بیش از 20 رسانه ،حجم انبوهی از اخبار وگزارشهای مرتبط با کرم استاکس نت را به زبانهای مختلف فارسی، انگلیسی، عربی،فرانسه و ترک و... منتشر ساختند.

نگاهی به محورهای خبری پرحجم برخی رسانه های خارجی دریک ماه گذشته * تصویر روشنی از همداستانی آنها برای پیاده کردن طرح مشترک دیگر رسانه ای را علیه ایران ارائه می دهد:

- روزنامه هلندی دِپــِرس: جنگ علیه ایران الان دیگر واقعاً آغاز شده‌ است.

- دویچه وله: ایران با هجوم ویروس اینترنتی 'استاکس‌نت' که زیربناهای حساسی را نشانه گرفته روبرو شده است.

کاسپرسکی لَبز از شرکت‌های معروف فناوری اطلاعات، برنامه استاکس‌نت را برنامه‌ای 'هراس‌انگیز' توصیف کرده است.

- بی بی سی: این پایگاه خبری تاکنون چندین گزارش مبسوط ارسال دراین زمینه منتشر کرده که درقالب آنها این جمله ذکر شده است: ' ارزیابی‌ها نشان می دهد که بخش بزرگی از سیستمهای کامپیوتری در ایران، به یکی از 'مخرب ترین برنامه های کامپیوتری' آلوده شده، که ممکن است حجم بزرگی از اطلاعات صنعتی را جمع آوری و به خارج منتقل کند'.

- العربیه : ویروس استاکس نت که گزارش های متعددی از نفوذ آن به تاسیسات استراتژیک ایران وارد شده توسط چند سازمان امنیتی غربی و موساد هدایت می شود.

- پایگاه اینترنتی وزارت خارجه رژیم صهیونیستی : کرم رایانه ای استاکس نت و زیان های آن به شبکه کامپیوتری ایران، با هدف آسیب پذیری این سیستم ها فعال شده است.

.........................................

* براساس یک آمار تنها برخی ازرسانه های خارجی درسه هفته اخیر درمجموع بیش از 100 گزارش دراین زمینه منتشر ساختند.

کرم جاسوس در ایران چه می‌کند؟

سه شنبه, ۶ مهر ۱۳۸۹، ۰۳:۳۰ ب.ظ | ۰ نظر

در حالی که جدیدترین اخبار رسمی از آلوده شدن 30 هزار سیستم رایانه واحدهای صنعتی در ایران به کرم استاکس‌نت حکایت دارد، برخی از کارشناسان امنیت سایبر در غرب مدعی شده‌اند که هدف اصلی این بدافزار نیروگاه هسته‌یی بوشهر بوده است.

به گزارش (ایسنا)، محققان امنیتی چندی قبل از شناسایی نخستین کرم اینترنتی خبر دادند که سیستم‌های صنعتی SCADA هدف اصلی آن بودند.

نرم‌افزار SCADA که ساخت شرکت زیمنس است، برای کنترل روند ساخت از مکان‌های مرکزی به‌عنوان مثال برای تغییر سرعت کار موتور یک دستگاه در کارخانه یا فشار در یک خط لوله مورد استفاده قرار می‌گیرد و ممکن است محیط‌های معمولی استفاده آن خطوط لوله نفت یا نیروگاه‌های برق باشند.

این بدافزار ابتدا در ماه ژوئن از سوی محققان شرکت بلاروسی VirusBlokAda کشف شد و محققان امنیتی F-Secure با تشریح این تهدید اعلام کردند که هدف این بدافزار سرقت اطلاعات است و به‌محض فعال شدن برای برداشتن هر نوع اطلاعات موجود از پایگاه‌های داده آماده است.

استاکس‌نت از زمانیکه کشف شد، تحت بررسی دقیقی قرار گرفته و هرچه بیش‌تر شناخته می‌شود، هشدارها نسبت به قابلیت و هدف آن افزایش می‌یابد. این کرم رمزنگاری شده پیچیده از ترفندهای جالب جدیدی مانند به دست گرفتن کنترل سیستم رایانه کاربر بدون اینکه وی برروی گزینه‌ای کلیک کند، بهره می‌گیرد و تنها با اتصال یک حافظه‌ USB آلوده منتشر می‌شود.

در حالی که محققان امنیتی در ابتدا بر این تصور بودند که هدف اصلی استاکس نت به دلیل قابلیت آن برای سرقت اسناد طراحی برای سیستم‌های کنترل صنعتی، جاسوسی است اما بررسی دقیق‌تر این برنامه که از نظر استانداردهای بدافزاری فوق العاده بزرگ و پیچیده است، نشان داد که می‌تواند تغییراتی را نیز در این سیستم‌ها بدهد.

کارشناسان می‌گویند وقت، هزینه و نبوغ مهندسی نرم‌افزار بالایی برای شناسایی و بهره‌برداری از آسیب‌پذیری‌هایی سیستم‌های نرم‌افزار کنترل صنعتی برای ساخت این بدافزار صرف شده است.

بر اساس پژوهش شرکت امنیتی سیمانتک، استاکس نت در ابتدا از یک آسیب‌پذیری ترمیم نشده در ویندوز مایکروسافت برای دسترسی یافتن به شبکه استفاده می‌کند و سپس از دومین آسیب‌پذیری برای انتشار در داخل شبکه بهره‌برداری می‌کند.

این کرم از دستگاهی به دستگاه دیگر می‌رود تا سرانجام سیستمی را بیابد که SCADA در آن قرار دارد و از طریق یک سیستم کنترل و فرمان به نفوذگر گزارش می‌دهد و دو آسیب‌پذیری دیگر برای دسترسی ویژه مورد بهره‌برداری قرار می‌گیرند.

اما انتشار جغرافیایی غیرمعمول این کرم جاسوس موجب شد ایران به عنوان هدف اصلی این بدافزار مطرح شود. طبق آمار سیمانتک، حدود 60 درصد آلودگی به استاکس نت مربوط به ایران هستند و30 درصد دیگر از آلودگی به این بدافزار، مربوط به کشورهای اندونزی، هند، آذربایجان بوده و تنها 1.5 درصد از این آلودگی به آمریکا ردیابی شده است.

به گفته یکی از محققان سیمانتک، این حقیقت که آلودگی به این کرم در ایران بیش‌تر از هر نقطه دیگر جهان است، ما را به این فکر می‌اندازد که این تهدید ایران را هدف گرفته بود و در ایران هدف بسیار بسیار باارزشی برای کسی که این برنامه مخرب را نوشته، وجود داشته است.

حتی این گمان وجود دارد که این کرم ماموریت مختل کردن نیروگاه برق هسته‌یی بوشهر یا تاسیسات غنی‌سازی اورانیوم نطنز را داشته است. اگرچه اذعان شده که شواهد کافی برای نتیجه‌گیری در مورد آنچه که هدف این کرم بوده یا کسانی که آن را ساخته‌اند، وجود ندارد.

اما اصغر زارعان - معاون ایمنی، حفاظت و امنیت سازمان انرژی اتمی - در گفت‌وگو با یکی از خبرگزاری‌های داخلی تاکید کرد که تاکنون در بررسی‌های به عمل آمده در حوزه هسته‌ای هیچ موردی از نفوذ ویروس استاکس نت مشاهده نشده است.

هم‌چنین محمود لیایی - مدیرکل دفتر صنایع برق‌، الکترونیک و فن‌آوری اطلاعات وزارت صنایع و معادن - در گفت‌وگو با خبرگزاری فرانس پرس، در این باره گفته که حدود 30 هزار آی.پی در ایران به کرم جاسوس استاکس‌نت آلوده شده‌اند، اما این کرم جاسوس نتوانسته خسارت جدی به رایانه‌های ایرانی بزند.

محمود جعفری - مجری طرح نیروگاه اتمی بوشهر - هم در این باره به شبکه العالم گفت: کرم جاسوس استاکس‌نت هیچ خسارتی به سیستم‌های اصلی نیروگاه اتمی بوشهر نزده است و در ادامه افزود: کلیه رایانه‌های نیروگاه در حال انجام کار طبیعی خود هستند.

با توجه به سطح بالای پیشرفتگی استاکس نت، برخی این گمان را مطرح کرده‌اند که استاکس‌نت از سوی هکرهایی طراحی شده که مورد حمایت دولتی قرار داشته‌اند و در این میان برخی به آمریکا و برخی دیگر به رژیم صهیونیستی به عنوان عامل ساخت این کرم اینترنتی اشاره کرده‌اند.

به گفته کارشناسان، این کرم که پایگاه‌های صنعتی ایران را هدف گرفته، ممکن است بخشی از حمله سایبر این دو کشور به ایران باشد.

در این بین یک مقام امنیت سایبر بلندپایه آمریکا مدعی شده که آمریکا نمی‌داند چه کسی عامل این حمله اینترنتی است و هم‌چنان در حال بررسی این کرم است.

به گفته شون مک گیورک - مدیر مرکز امنیت سایبر و یکپارچگی ارتباطات ملی آمریکا - بررسی‌هایی برروی این نرم افزار انجام گرفته اما این مرکز بیش‌تر از اینکه عامل این حمله را جست‌وجو کند، به‌دنبال جلوگیری از انتشار آن است.

بحث درباره انتشار و فعالیت استاکس‌نت که مدتی است یکی از سوژه‌های داغ دنیای فن‌آوری است، تازه مدتی است که مورد توجه رسانه و کارشناسان داخلی قرار گرفته و توجه جدی‌تر به موضوع امنیت دیجیتال را پررنگ ساخته است.

دبیر شورای فناوری اطلاعات وزارت صنایع از انتشار نسخه به روزشده جاسوس افزار "استاکس‌نت " در سیستم‌های صنعتی کشور خبر داد و گفت: تغییر شرایط تولید کارخانه‌ها از طریق ویروس جاسوس اطلاعات امکان‌پذیر است.

محمود لیایی در گفت‌وگو با فارس در مورد بحث‌های مطرح شده مبنی بر امکان کنترل فرآیند تولید کارخانه‌ها از طریق ویروس جاسوس و ایجاد برخی اختلالات در واحدهای تولیدی اظهار داشت: این ویروس می‌تواند کوچکترین اطلاعات موجود در خط تولید را انتقال دهد و به همین دلیل امکان تغییر شرایط تولید مانند مدت زمان ذوب کوره و چگونگی فعالیت خطوط تولید را نیز داراست.

وی افزود: این ویروس ممکن است باعث تغییر در فرایند تولید برخی واحدهای صنعتی شود که البته تاکنون گزارشی در این خصوص به ما ارائه نشده است.

وی تصریح کرد: به منظور مقابله با فعالیت ویروس جاسوس، از واحدهای صنعتی خواسته شده تا میزان آلودگی سیستم‌های خود را به این ویروس اعلام کنند.

لیایی ادامه داد: در جلسه‌ای که با مدیران ارشد واحدهای صنعتی داشتیم، قرار شد این واحدها میزان آلودگی سیستم‌های اتوماسیون صنعتی خود را به جاسوس افزار "استاکس نت " اعلام کنند تا پس از تعیین میزان آلودگی، آنتی‌ویروس مربوطه در اختیار آنها قرار گیرد.

وی افزود: در صورتی که با این ویروس به صورت ریشه‌ای برخورد نشود، امکان انتشار مجدد آن وجود خواهد داشت، از این رو واحدهای صنعتی باید مراقبت‌های اساسی را انجام دهند.

وی در پاسخ به این سؤال که آیا نسخه به روزتر و قوی‌تری از ویروس جاسوس اطلاعات در سیستم‌های اتوماسیون صنعتی کشور منتشر شده است؟ گفت: طراحان هر ویروس، بعد از مدتی نسبت به رفع معایب و توسعه آن اقدام می‌کنند و تا امروز نیز اخباری در خصوص انتشار 5 نسخه از ویروس "استاکس‌نت " شناسایی شده است.

لیایی با بیان اینکه هدف اصلی ویروس جاسوس صنعتی، انتقال اطلاعات مربوط به خطوط تولید واحدهای صنعتی است، اظهار داشت: تمام واحدهایی که از سیستم اسکادای زیمنس استفاده می‌کنند، امکان آلودگی به این ویروس جاسوس را دارند.

وی تصریح کرد: دو شرکت داخلی موفق به تهیه آنتی‌ویروس "استاکس نت " شده‌اند و ما نیز به واحدهای صنعتی توصیه می‌کنیم تا از آنتی‌ویروس‌های ایرانی استفاده کنند، زیرا ممکن است آنتی‌ویروس‌های زیمنس نیز آلوده به نسخه جدید این ویروس باشند.

کارگروه مبارزه با ویروس های صنعتی تشکیل شد

سه شنبه, ۳۰ شهریور ۱۳۸۹، ۰۳:۴۹ ب.ظ | ۰ نظر

نشست بررسی ویروسهای صنعتی با تمرکز بر جاسوس افزار صنعتی stuxnet و راههای پیشگیری،‌ پاکسازی و ایمن سازی سیستمهای صنعتی آسیب پذیر از حملات امنیتی با حضور معاونان،‌ مشاوران و مدیران کل وزارت صنایع ومعادن برگزار شد.

به گزارش خبرگزاری مهر، محمود لیائی دبیر شورای فناوری اطلاعات وزارت صنایع ومعادن گفت: دراین نشست میزان شیوع این جاسوس افزار در سیستمهای scada صنایع کشور مورد بررسی قرار گرفت.

وی با یادآوری این نکته که اخیراً جاسوس افزار stuxnet توانسته است به سامانه های صنعتی کشورهای مختلف نفوذ کند افزود: دراین راستا برای آشنایی هرچه بیشتر مسئولان وزارتخانه، کارگروه مبارزه با جاسوس افزار فوق در وزارت صنایع ومعادن تشکیل شد.

لیائی با تاکید بر ضرورت آشنایی هرچه بیشتر مسئولان با روشهای نفوذ ویروسهای صنعتی و ابزارهای مقابله با آن تصریح کرد: برگزاری نشستهایی این چنینی می‌تواند تاثیر بسزایی در کاهش تخریب حملات ویروسی به فضای مجازی وسایبری صنعت کشور داشته باشد.

دبیر شورای فناوری اطلاعات وزارت صنایع و معادن در ادامه افزود: با توجه به کینه توزیهای برخی کشورها و دشمنان، مسئولان باید بیش از پیش در زمینه امنیت فضای سایبری در بخش های مختلف از جمله بخش صنعت و معدن کشور اهتمام ورزند.

به گفته وی،‌ علاوه بر اعمال تحریمها و فشارهای کشورهای غربی به کشورمان در حال حاضر باید در زمینه حملات از طریق فضای مجازی نیز هوشیار بود چرا که دستیابی و سرقت اطلاعات صنعتی می‌تواند اطلاعات لازم را به بیگانگان برای شناسایی اطلاعات خطوط تولید داخلی در اختیار آنها قرار دهد.

لیائی در ادامه از ایجاد مرکز گوهر صنعتی و همچنین cert صنعتی در وزارت صنایع‌ومعادن خبرداد وگفت: این اقدام در راستای ردیابی حملات ویروسی و نحوه مقابله نرم افزاری با آنها است.

وی خاطرنشان کرد: دراین بین مقرر شد تا اطلاع‌ رسانی مناسب به واحدهای صنعتی در خصوص روشهای مقابله با این ویروسها انجام شود، همچنین از توان تولید داخل به منظور تهیه ابزارهای مقابله‌ای، حداکثر استفاده صورت گیرد.

در این نشست جمعی از مسئولان امنیت فضای سایبری کشور از جمله معاون سازمان پدافند غیرعامل ، ‌مشاور افتای وزارت ارتباطات و فناوری اطلاعات و مدیران انجمن رمز ایران ضمن حضور، آموزشهای لازم را ارائه کردند.

فلش راه ساده انتقال کرم جاسوس

چهارشنبه, ۲۴ شهریور ۱۳۸۹، ۰۲:۱۰ ب.ظ | ۰ نظر

یک کارشناس فن‌آوری اطلاعات گفت: نگرانی به وجود آمده در اذهان عمومی از آلودگی سیستم‌های صنعتی به کرم استاکس نت، موضوع مؤثری در ارائه راهکار برای پاکسازی سیستم‌های آلوده شده است.

دکتر مهدی برنج‌کوب در گفت‌وگو با (ایسنا)، با بیان این‌که استاکس نت در ارتباط با سیستم‌های اسکادای زیمنس پدیدار شده است، اظهار کرد: این کرم اینترنتی از طریق همین اتصال به سیستم‌های صنعتی، اطلاعاتی را به محل مبدا خودش انتقال داده است.

وی درباره مشخصات سیستم‌های مورد حمله واقع شده، خاطر نشان کرد:‌ هدف اصلی این ویروس سیستم‌های در ارتباط با نرم‌افزار کنترل صنعتی اسکادای زیمنس بوده‌ است.

برنج‌کوب تاکید کرد:‌ در حوزه‌های فن‌آوری اطلاعات اعم از اقتصادی، فرهنگی، اجتماعی و سیاسی زیرساخت‌های مشترکی موجود است و ضربه خوردن به یکی از آن حوزه‌ها می‌تواند موجب ضربه خوردن دیگر بخش‌ها نیز شود.

او گفت: ‌دغدغه‌ و نگرانی که در زمینه آلودگی سیستم‌های صنعتی در اذهان به وجود آمده است خیلی موثرتر از هر موضوع دیگری توانسته ما را به فکر راهکاری برای پاکسازی این ویروس بیندازد و خیلی‌ها را هم از ترس اینکه BACKDOOR در سیستم‌ها وجود داشته باشد، از کار با آن‌ها بازداشته است.

او هر فن‌آوری را دارای فرهنگ خاصی دانست و تصریح کرد:‌ فن‌آوری اطلاعات هم زمینه‌ای برای پیشرفت بشر بوده است ولی لازمه بهره‌برداری از آن، پذیرفتن لوازم آن از قبیل داشتن خط‌ مشی‌هایی برای نگه‌داری و حفاظت از سیستم‌های موجود در کشور است.

این کارشناس امنیتی شبکه، بهبود سیستم‌های صنعتی و رفع نگرانی از ذهن مردم و بخش صنعت کشور را در گرو فراهم آوردن زیرساخت‌های مناسب دانست و گفت:‌ اگر زیرساخت مساعدی در کشور موجود بود، این ویروس بعد از گذشت دو ماه از انتشارش دیگر موضوع روز نبود، در حالی که الان این طور نیست.

او یادآور شد: نقاط وسیعی از سیستم‌ها و شبکه‌های ما دچار آلودگی به این ویروس شده است که اطلاعات دقیقی از میزان آلودگی‌ها ارائه نشده است؛ ولی متاسفانه می‌شود گفت که این کرم جاسوسی می‌تواند به روش خیلی ساده‌ای از طریق USBهای FLASH انتقال یابد و برروی سیستم‌ها جایگزین شود.

برنج‌کوب افزود: برنامه‌های تحت وب هم از دلایل موثر دیگری در انتقال این ویروس به سیستم‌های داخلی کشور بوده‌ است.

این استاد دانشگاه در پایان گفت:‌ به دلیل اینکه مرجع مسوولی در سطح ملی برای رسیدگی این آسیب‌ها در فضای مجازی وجود ندارد امید می‌رود که ارگان‌ها و فعالان در عرصه‌های مبتنی بر فضای مجازی در کشور خودشان بتوانند با تعامل فعال و ارتباط مفید با مراکز پژوهشی و دانشگاهی مرتبط این موضوع را حل و فصل کنند.

گفت و گو با طراح ضد ویروس استاکس نت

يكشنبه, ۲۱ شهریور ۱۳۸۹، ۰۷:۱۵ ب.ظ | ۱ نظر

به اعتقاد یک کارشناس امنیت شبکه شاید با ورود جاسوس‌افزاری مانند استاکس نت به کشور، اطمینان به محصولات خارجی از بین برود و شاید هم گوشزدی باشد برای دست‌اندرکاران طرح‌های صنعتی تا مسوول امداد و نجاتی را برای سیستم‌های امنیتی برگزینند؛ استاکس‌نت شناخته شد اما ممکن است جاسوس‌افزارهای دیگری در سیستم‌ها وجود داشته باشد که هنوز از آن‌ها اطلاعی نداریم.

حمیدرضا سعدی در گفت‌وگو با (ایسنا)، با بیان این‌که ویروس استاکس‌نت (STUXNET) نقش یک جاسوس را ایفا می‌کند‌، اظهار کرد: از آنجا که هکرها و یا ویروس‌نویسان رایانه‌یی سیستم‌های صنعتی در اختیار ندارند تا برای آن‌ها ویروس بنویسند، این ویروس صنعتی نشان‌دهنده این است که گروهی با اطلاعات صنعتی قوی این کار را انجام داده‌اند.

وی تصریح کرد:‌ علت شناخته نشدن این ویروس توسط آنتی‌ویروس‌های خارجی، جدید بودن آن است ولی باز هم می‌توانستند با روش اکتشافی که از خود ارائه می‌دهند، در جهت شناسایی آن اقدام کنند.

این کارشناس تاکید کرد: هم اکنون با گذشتن بیش از شش یا هفت ماه از پخش بودن و آزاد گشتن این ویروس در سیستم‌های صنعتی، یک آنتی ویروس بلاروسی توانسته کد مقابله با آن را پیدا و به عموم اطلاع‌رسانی کند تا دیگر آنتی‌ویروس‌ها هم بتوانند از آن کد استفاده کنند.

او با بیان این‌که کد جاسوس‌افزاری که برای این ویروس نوشته شده ممیزی شده است، ادامه داد: ممیزی شدن به این معنی که به آنتی‌ویروس‌ها گفته شده که این ویروس را رصد نکنند تا به عنوان یک کد درست بتواند به فعالیت خودش ادامه دهد.

سعدی ادامه داد: هرچند این شیوه در فعالیت بخش‌هایی مثل پلیس اینترپل وجود دارد، اما باید دانست که ممیزی کردن بعضی موضوعات توسط آن‌ها درباره جرائم رایانه‌یی و یا کنترل‌های شهروندی کشورهاست.

به گفته او نمونه قبلی جاسوس‌افزار در سال 2002 به نام Magic Lantern بود که توسط سازمان NSA آمریکا برای خبرنگاران آمریکای جنوبی نوشته شده بود و مشخصا ضدویروس مکآفی و سیمانتک اعلام کردند که کد ممیزی شده است و جلوی آن را را نخواهند گرفت.

وی با بیان اینکه کد جاسوس‌افزار کرم استاکس نت ممیزی شده است، گفت: آمار نزدیک به یقینی از سوی یک شرکت ضدویروس خارجی مبنی بر ارسال تعداد 8200 IP VALID (آی‌پی‌های شناخته شده در کل جهان) از کشور ارائه شده است.

این مدیر شرکت تولیدکننده آنتی‌ویروس درباره میزان آلودگی سیستم‌های صنعتی به این ویروس تصریح کرد: به علت محدودیت هایی که در سیستم‌های کنترل صنعتی کشور وجود دارد، دسترسی به آمار و ارقام مشخص از میزان آلودگی‌ها کار آسانی نیست، ولی با فرض صحیح بودن منابع خارجی یعنی 8200 سیستم کنترل صنعتی که با اسکادا زیمنس کار می کرده‌اند، اطلاعاتشان به مبدأ این کرم جاسوس‌افزار ارسال شده است.

این کارشناس امنیت شبکه بیش‌ترین آلودگی این ویروس را مختص ایران دانست و درباره آثار این کرم جاسوس‌افزار خاطر نشان کرد: کدهای ارسال شده از طریق این ویروس، می‌توانست کنترل سیستم‌ها را در اختیار خارجی‌ها قرار دهد و در این صورت یک BACKDOOR روی سیستم‌های صنعتی ما برای آن‌ها باز شده ولی با تمهیداتی که مرکز ماهر اجرا کرده توانسته مسیر باز شده را مسدود کند.

او افزود: ‌با فرض شرایط فوق، هنوز فرمان تخریبی از سوی آن‌ها صادر نشده بوده زیرا اطلاعی از کار نکردن این سیستم‌ها به این شرکت گزارش نشده است اما امکان تزریق اطلاعاتی خاص در سیستم‌ها از سوی آن‌ها برای روز مبادا وجود خواهد داشت و ما هم باید تا بررسی جامعی از وضعیت سیستم‌های صنعتی آلوده در حالت آماده‌باش به‌سر ببریم زیرا ممکن است با اجرای فرامین خاصی در سیستم‌ها از سوی بیگانگان دچار خطراتی جبران‌ناپذیر شویم.

سعدی درباره حفره‌های امنیتی اطلاعات صنایع کشور بیان کرد: حفاظت‌های فعلی سیستم‌های صنعتی چه سخت‌افزاری و چه نرم‌افزاری نسبت به رایانه‌های شخصی خیلی ضعیف‌تر است و دلیل آن فراوانی رایانه شخصی یا خانگی است که دست هکران را برای خود باز گذاشته است و درنتیجه اقدامات حفاظتی آن‌ها هم به مراتب بالاتر از سیستم‌های صنعتی است، شاید کمبود اطلاعات از سیستم‌های صنعتی عامل دیگری باشد که ویروس‌نویسان این حوزه چندان رشدی نداشته‌اند.

این مدیر شرکت تولیدکننده آنتی‌ویروس تاکید کرد: ‌ضعف سیستم عامل‌ها و سیستم‌های اسکادای زیمنس علت اصلی ورود این ویروس به سیستم‌های صنعتی کشور است.

این تولیدکننده آنتی ویروس با اشاره به برچسب زرد و قرمز برای میزان آلودگی آنتی ویروس‌ها، گفت: دلیل بی‌اهمیت شمردن این ویروس توسط ضدویروس‌های خارجی در اوایل انتشار، گستردگی و میزان آلودگی پایین آن در دیگر کشورهای جهان بوده است و شاید دلیل دیگر تعداد فراوان ویروس‌ها باشد.

او گفت: روزانه بین هزار تا 1500 کد بدافزار در اینترنت پخش می‌شود که استاکس‌نت در بین آن‌ها نمی‌تواند شاخص بزرگی محسوب شود و لازم است برای مبارزه با این حجم تهدیدات یک عزم ملی شکل بگیرد.

سعدی ابراز کرد: ‌مرکز امداد و نجات رایانه ملی، "مرکز ماهر" و زیرمجموعه شرکت فن‌آوری اطلاعات است که در زمینه پیشگیری و رفع اثرات این ویروس‌ها و سایر تهدیدات فعال هستند و در سازمان‌ها نیز مراکز "گوهر" وجود دارد که با ضوابط خاص هر سازمان می‌تواند با همکاری مرکز ماهر عاملی برای جلوگیری از انتشار این ویروس‌ها باشد.

وی در پایان افزود: در کنار این مجموعه‌های دولتی فعال، تولید یک ضد ویروس بومی اهمیت خودش را نشان می‌دهد و اعتماد به برخی تولیدات خارجی از بین می‌رود و تنها با سرمایه‌گذاری در حوزه تولید و حمایت محصولات داخلی می‌توان سطح علمی و عملیاتی مجموعه‌های داخلی کشور را حفظ کرد و فراتر از حال حاضر برد.

نفوذ 9 گونه از ویروس استاکس نت به کشور

دوشنبه, ۱۵ شهریور ۱۳۸۹، ۰۲:۵۹ ب.ظ | ۱ نظر

معاون اقتصادی وزیر صنایع با بیان اینکه تا کنون 9 گونه از ویروس جاسوس اطلاعات به سیستم‌های صنعتی کشور نفوذ پیدا کرده است، گفت: بهترین اقدام برای مقابله با این جاسوس، طراحی یک آنتی ویروس قوی ایرانی است.

افشین روغنی در گفت‌وگو با فارس در مورد نفوذ ویروس جاسوس اطلاعات "استاکس نت " به سیستمهای صنعتی کشور گفت: سه کشور به این ویروس آلوده شده‌اند که ایران و هند در رتبه های اول و دوم و اندونزی نیز در رده سوم قرار دارند.

وی تصریح کرد: برخی معتقدند ایران هدف اصلی ویروس جاسوس است و از این طریق، سیستم‌های صنعتی کشور مورد حمله قرار گرفته‌اند.

روغنی افزود: اطلاعات صنعتی و تولیدی کشور از طریق ویروس جاسوس به طراحان این ویروس منتقل می‌شود.

وی با بیان اینکه تاکنون سه گونه از ویروس جاسوس اطلاعات توسط سه شرکت داخلی شناسایی شده است، گفت: آنتی ویروس ایمن برای مقابله با این ویروس طراحی شده است.

به گفته وی تاکنون 9 گونه از ویروس جاسوس اطلاعات به سیستم‌های صنعتی کشور نفوذ پیدا کرده و بخش‌های مرتبط در دستگاه‌های دولتی برای مقابله با این جاسوس هماهنگ شده‌اند.

معاون وزیر صنایع در پاسخ به این سؤال که مقابله با ویروس جاسوس "استاکس نت " با توجه به پیچده بودن آن، چطور امکان‌پذیر است؟ گفت: این ویروس چیزی خارج از تفکر انسان نیست و امکان مقابله با آن وجود دارد.

وی با اشاره به پیشرفت‌های صورت گرفته در صنعت فناوری اطلاعات کشور، گفت: باید دانشمندان کشور بر روی مقابله با این ویروس متمرکز شوند و دستگاه‌های دولتی نیز مراقبت‌های اولیه‌ را اعمال کنند.

وی خاطرنشان کرد: برخی معتقدند با برداشتن هارد دستگاه‌های آلوده و استفاده از هارد جدید می‌توان تا حدی با ویروس جاسوس مقابله کرد.

وی افزود: برخی نیز معتقدند باید سخت‌افزارهای مهم صنعتی کاملا تعویض شوند و بعضی نیز بر لزوم قطع ارتباط سیستم‌های صنعتی با اینترنت تاکید دارند.

وی ادامه داد: تمام این مسائل به عنوان پیشنهاد مطرح هستند و هنوز موضوعی قطعی نشده است.

روغنی افزود: بهترین اقدام آن است که در زمینه طراحی یک آنتی ویروس قوی ایرانی سرمایه‌گذاری شود تا حاشیه امن مناسبی برای سیستم‌های صنعتی کشور ایجاد شود.

به گفته وی هزینه لازم برای طراحی آنتی ویروس جاسوس اطلاعات صنعتی بیشتر از چند میلیارد تومان نخواهد بود.

پیشتر محمود لیایی، مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع در گفت‌وگو با فارس از شناسایی 30 هزار آی.پی صنعتی آلوده به ویروس جاسوس "استاکس نت " خبر داده و گفته بود: این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

وی گفته بود: ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط تشکیل شده تا در مورد چگونگی مبارزه با ویروس جاسوس تصمیم‌گیری شود.

وی با بیان اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است، معتقد است: این سرویس فقط یک هرزنامه یا ویروس معمولی نیست.

به گفته وی هدف‌گیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است.

8 راه گریز از تبهکاران اینترنتی

شنبه, ۱۳ شهریور ۱۳۸۹، ۰۲:۳۷ ب.ظ | ۰ نظر

طبق آخرین آمارهای اعلام شده از موسسات جهانی بیش از 90 درصد پیامهایی که وارد پست الکترونیک کاربران می شود را هرزنامه ها تشکیل می دهند که تنها راه مقابله با این مسئله توجه به هشدارهای امنیتی متخصصان آگاه به امنیت اطلاعات و فرهنگسازی در این زمینه است.

به گزارش خبرنگار مهر، امروزه هرزنامه (اسپم) به پدیده ای بحرانی در دنیای اینترنت و کاربران شبکه تبدیل شده که در کشور ما با توجه به جدید بودن بحث جرائم رایانه ای، این هرزنامه ها نادیده گرفته می شود و کاربران توجه زیادی به آن ندارند.

پیشرفت چشمگیر هکرها و جاسوسان الکترونیک، امنیت رایانه‌ها، شبکه‌های رایانه ای و حتی اطلاعات محرمانه اشخاص و سازمانها را به مخاطره انداخته به طوری که گفته می شود در ایران به دلیل عدم آشنایی و نبود آموزشهای مدون 50 تا 60 درصد سیستمها در خطر جاسوسی الکترونیک هستند.

لزوم فرهنگسازی برای مقابله با تبهکاران سایبری

آمارها نشان می دهد تبهکاران سایبری ماهانه به میلیونها رایانه در سراسر جهان حمله می کنند و تقریبا 10 درصد از آنها را آلوده می کنند.

تبهکاران سایبری به شدت در حال استفاده از بسته های ابزاری هستند که با هدف آلوده کردن رایانه های شخصی ساخته شده اند و از این رو می توانند اطلاعاتی که به صورت غیرقانونی به دست آمده را خریداری کرده و یا به فروش برسانند.

هکرها با هدف سوء استفاده های غیراخلاقی و تهدید کاربران به افشای اطلاعات محرمانه نسبت به سرقت این اطلاعات اقدام می کنند که نمونه این موضوع به وفور در کشور ما مشاهده می شود.

کارشناسان معتقدند که در ایران به دلیل عدم آشنایی با برخی ابزارها و روشهای هک و جاسوسی الکترونیک و نحوه مقابله با آن، آسیب پذیری سیستم های اطلاعاتی به مراتب بیش از دیگر کشورها است و همین امر لزوم فرهنگسازی درباره مقابله با نحوه دسترسی هکرها و جاسوسان الکترونیک به محتوای ایمیل ها، چت ها، نام های کاربری، کلمات عبور، وب سایت های مشاهده شده و شنود اطلاعات در شبکه های رایانه ای را در بردارد.

رعایت چندین نکته در مقابله با ایمیلهای مخرب

رعایت چندین نکته از سوی کاربران اینترنت در هنگام کار با پست الکترونیک برای جلوگیری از آسیب های احتمالی در فضای مجازی ضروری به نظر می رسد:

1ــ کاربران باید از باز کردن فایل‌های ارسال شده (attachment) توسط ایمیل‌های ناشناس خودداری کنند زیرا ممکن است فایل‌ها حاوی برنامه‌های مخرب جهت سرقت اطلاعات شخصی یا از کار انداختن رایانه‌ آنها باشد.

2ــ بهترین راه برخورد با نامه‌های الکترونیک ناشناس حذف نامه‌ها و پیوست آنها است.

3ــ اگر کاربران پیام الکترونیکی از دوست یا همکار خود دریافت کردند که در بازکردن ضمیمه فایل تاکید دارد حتما قبل از باز کردن ضمیمه با فرستنده آن هماهنگی صورت گیرد.

4ــ کاربران باید از ذخیره کردن گذر واژه پست الکترونیکی خود خودداری کنند.

5ــ از باز کردن نامه‌های پست الکترونیک با عناوین نامشروع خودداری و سعی کنند از دادن اطلاعات شخصی و عضویت در این نوع گروه‌ها اجتناب کنند.

6ــ در اینترنت (فضای مجازی) سایت‌هایی هستند که با عضویت در آن تعدادی نامه الکترونیکی مشخصی را به فرد عضو شده می‌فرستد که فرد با باز کردن آن نامه‌های الکترونیک که حاوی پیغام‌های تبلیغاتی است و در ازای خواندن آن مبلغی از پنج سنت تا دو دلار در یک حساب تجاری که خود شرکت معرفی کرده واریز می‌کنند، اما هویت و چگونگی برداشت از حساب معرفی شده دارای وجود خارجی نیست. لذا نتیجه کار تنها اتلاف وقت کاربران و صرف هزینه‌های مربوط به اتصال اینترنت است.

7ــ فضای مجازی اینترنت سرشار از تبلیغات فریبنده است که کاربران را به پولدار شدن از راههای جدید در پوشش عناوینی همچون بازاریابی شبکه‌ای و تجارت الکترونیک وسوسه می‌کند که بسیاری از این تبلیغات که از طریق ایمیل کاربران ارسال می شود جنبه امنیتی داشته و سعی دارد اطلاعات شخصی کاربر را دریافت کند. بدون شک ورود کاربران به این بازی‌ها یک دسیسه هرمی بیش نیست که به پولدارشدن بازیگردانان منتهی می‌شود.

8ــ کاربران به نامه‌های الکترونیک ارسالی ناشناس که خبر برنده شدن مبالغ قابل توجهی پول را می‌دهند، توجه نکنند، این روش دامی برای کلاهبرداری از کاربر است.

شناسایی 30 هزار آی.پی آلوده به استاکسنت

جمعه, ۱۲ شهریور ۱۳۸۹، ۰۶:۰۱ ب.ظ | ۰ نظر

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع از شناسایی 30 هزار آی.پی صنعتی آلوده به ویروس جاسوس "استاکس نت " خبر داد و گفت: این ویروس، اطلاعات مربوط به خطوط تولید را به خارج از کشور منتقل می‌کند.

محمود لیایی در گفت‌وگو با فارس اظهار داشت: ستادی با حضور نمایندگان وزارتخانه‌ها و دستگاه‌های مرتبط تشکیل شده تا در مورد چگونگی مبارزه با ویروس جاسوس تصمیم‌گیری شود.

وی با بیان اینکه عزمی که باعث ایجاد و انتشار ویروس جاسوس "استاکس نت " شده است، یک عزم دولتی و سیاسی است، افزود: این سرویس فقط یک هرزنامه یا ویروس معمولی نیست.

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع تصریح کرد: هدف‌گیری این ویروس در راستای اهداف تحریم و جنگ الکترونیکی علیه ایران است.

وی با بیان اینکه واحدهای صنعتی کشور دیر متوجه نفوذ ویروس جاسوس به سیستم‌های خود شده‌اند، افزود: میزان آلودگی سیستم‌ها مشخص شده و حدود 30 هزار IP در کشور شناسایی شده که به این ویروس جاسوس آلوده‌اند.

لیالی ادامه داد: مهمترین نکته این است که حتی اگر آی.پی ‌های آلوده، از ویروس پاکسازی شوند تا زمانی که این ویروس در کل کشور نابود نشود، خطر آن همچنان وجود خواهد داشت.

وی با بیان اینکه سیستم‌های صنعتی به آنتی ویروس خاص برای مبارزه با ویروس جاسوس مجهز خواهند شد، گفت: سیستم‌های اتوماسیون صنعتی در ایران و بسیاری از کشورها تحت برند اسکادا زیمنس تولید شده‌اند که این سیستم‌ها هدف اصلی ویروس جاسوس هستند.

مدیر کل صنایع برق، الکترونیک و فناوری اطلاعات وزارت صنایع افزود: با فعال شدن ویروس "استاکس نت " ، سیستم‌های اتوماسیون صنعتی، اطلاعات خط تولید را به مرکز اصلی مشخص شده توسط ویروس منتقل می‌کنند و این اطلاعات توسط طراحان ویروس مورد پردازش قرار می‌گیرد و به این ترتیب برای ضربه‌زدن به کشور برنامه‌ریزی می‌شود.

لیایی در مورد تخصص و سرمایه‌گذاری مورد نیاز برای مقابله با ویروس جاسوس نیز گفت: تخصص لازم برای این کار در کشور وجود دارد و هم اکنون نیز آنتی ویروس مخصوص برای مقابله با ویروس جاسوس توسط برخی شرکت‌های تولیدی تهیه شده است.

وی افزود: ما به صنعتگران توصیه کرده‌ایم که از آنتی ویروس شرکت اسکادا زیمنس استفاده نکنند، زیرا ممکن است حتی در این آنتی ویروسها نیز نسخه‌های جدید ویروس و یا برنامه به روز‌رسانی ویروس قبلی وجود داشته باشد.

معاون وزیر صنایع و معادن آلودگی 60 درصد از رایانه‌های ایرانی به کرم جاسوس استاکس نت را تکذیب کرد.

به گزارش (ایسنا)، محسن حاتم با اشاره به این‌که هجوم کرم جاسوس استاکس نت به رایانه‌های ایرانی می‌تواند دارای دلایل اقتصادی یا سیاسی باشد، گفت: آلودگی به این کرم از حدود هشت ماه پیش در ایران آغاز شده و مشخص نیست چرا رسانه‌های بیگانه هم‌اکنون این موضوع را مطرح می‌کنند.

وی با بیان این‌که معلوم نیست رسانه‌های بیگانه آلودگی 60 درصدی رایانه‌های ایرانی به کرم جاسوس استاکس نت را بر اساس چه منبعی اعلام می‌کنند، اظهار داشت: عمده مراکز مورد تهاجم این کرم صنایع مربوط به بخش نفت و نیرو بوده و هم‌اکنون IPهای آلوده شناسایی شده و کار طراحی آنتی ‌ویروس نیز آغاز شده است.

او میزان آلودگی رایانه‌های ایرانی به این کرم جاسوس را نگران‌کننده ندانست و گفت:‌ تا پایان برنامه پنجم قرار بود 60 درصد از تجهیزات امنیت فضای تبادل اطلاعات (افتا) در کشور تولید شود که این هدف‌گذاری به رسیدن به عدد دو درصد از تولید ناخالص داخلی تبدیل شده است.

به گفته حاتم آلودگی به کرم‌های جاسوس موضوعی تازه‌ای نیست و پیش از این چین و آمریکا نیز مورد تهاجم چنین کرم‌هایی قرار گرفته بودند.

پاکسازی کرم جاسوس در مرکز ماهر

چهارشنبه, ۳ شهریور ۱۳۸۹، ۰۳:۳۵ ب.ظ | ۲ نظر

مدیرعامل شرکت فناوری اطلاعات در خصوص راهکار مقابله با کرم جاسوس سیستم‌های صنعتی، گفت‌: پاکسازی توسط تیم‌های امدادی دستگاه‌ها و تحت هماهنگی تیم ماهر در حال انجام است و نمایندگان تمام دستگاه‌های حیاتی و حساس نیز در مرکز ماهر مستقر هستند.

سعید مهدیون در گفت‌وگو با فارس، در پاسخ به این سوال که آیا کاربران می‌توانند از آنتی ویروسی که شرکت زیمنس روی سایت خود قرار داده برای مقابله با این بدافزار استفاده کنند، گفت: قرار شده اطلاع‌رسانی در این زمینه از طریق سایت ماهر باشد چرا که بالاخره باید این سایت به همه شناسانده شود.

وی در خصوص اینکه قرار است اطلاع رسانی از طریق سایت باشد؛ اما از هفته گذشته تا الان اطلاعات سایت Update نشده، گفت: شاید اطلاعات جدید‌تری نگذاشتند یا لازم ندیدند که بگذراند.

رئیس هیئت مدیره شرکت فناوری اطلاعات در پاسخ به این سوال که بالاخره شرکت‌ها از این آنتی ویروس استفاده کنند یا خیر، اظهار داشت: در سایت ماهر شماره تلفن نیز قرار دارد؛ کلاً اطلاع‌رسانی کردیم که روی سایت "ماهر " نگاه کنید اگر سوالی پیش آمد شماره تلفن دارد به مرکز ماهر زنگ ‌بزنید.

وی در این خصوص که اطلاع‌رسانی در این زمینه با وزارت صنایع نیست بلکه بر عهده وزارت ارتباطات است، گفت: الان باید اطلاع‌رسانی کنید که شرکت‌ها مطلع شوند؛ زمانی که اطلاعات از کشور خارج شود و کار از کار بگذرد که دیگر اطلاع رسانه‌ای فایده‌ای ندارد. در حال حاضر تیم‌های مربوطه کار را شروع کردند و با همکاری ماهر کارهای پاک‌سازی را انجام می‌دهند.

وی در این خصوص که بدافزار جاسوس از طریق یکی از نرم‌افزارهایی زیمنس که بیشتر در واحدهای صنعتی استفاده می‌شود نفوذ پیدا می‌کند، به این طریق آیا امکان درگیر شدن کاربرهای عادی به این ویروس هم وجود دارد، افزود: ویروس چیزی نیست که کاربرهای عمومی و عادی را متاثر کند.

مهدیون در خصوص نقش وزارت ارتباطات و مرکز ماهر در زمینه هشدار این آلودگی و راه‌کار مقابله با آن اظهار داشت: راه کار مقابله این است که الان تیم‌های امداد ما تشکیل شده؛ نمایندگان تمام دستگاه‌های حیاتی و حساس نیز در مرکز ماهر مستقر هستند و عملیات پاکسازی را انجام می‌دهند.

مدیرعامل شرکت فناوری اطلاعات افزود: پاکسازی توسط تیم ماهر هدایت می‌شود و نه اینکه خود تیم ماهر عملیات را انجام دهد؛ مرکز ماهر اسمش مدیریت امداد است نه خود امداد؛ برای امداد باید دستگاه‌ها گروه‌های امدادیشان را داشته باشند که آنها تحت هماهنگی ماهر در حال انجام کار هستند.

رئیس هییت مدیره شرکت فناوری اطلاعات در خصوص میزان آلودگی، گفت: اجازه بدهید ما راجع به اینها آمار رسمی اعلام نکنیم.

به گزارش فارس، حدود یک ماه از انتشار اولین اخبار نفوذ کرم رایانه‌ای جاسوس به سیستم‌های صنعتی ایران می‌گذرد و اولین اخبار در این زمینه از سوی منابع خارجی اعلام و پس از آن نیز تائید و اطلاع‌رسانی در این زمینه از سوی وزارت صنایع را به همراه داشت.

در چنین شرایطی وزارت ارتباطات، شرکت فناوری اطلاعات و "مرکز ماهر " ( مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌ای) تحت نظر شرکت فناوری اطلاعات به ترتیب متولی اصلی مقابله با این پدیده هستند.

عضو هیات رییسه سندیکای تولیدکنندگان فن‌آوری اطلاعات گفت: به کلیه سازمان‌ها، افراد و شرکت‌های صنعتی و غیرصنعتی درباره کرمی که اخیرا بسیاری از رایانه‌های ایرانی را آلوده کرده، نامه نوشته و به آن‌ها هشدار داده‌ایم.

ویدا سینا در گفت‌وگو با (ایسنا)، در این باره توضیح داد: متاسفانه درباره کرم اخیری که حدود 60 درصد از رایانه‌های ایرانی را آلوده کرده اطلاع‌رسانی مناسبی نشده و البته هیچ متولی مشخصی نیز در این زمینه در کشور وجود ندارد.

وی با بیان این‌که وزارت ارتباطات و فن‌آوری اطلاعات باید در زمینه‌ اطلاع‌رسانی درباره ویروس‌ها و کرم‌های آلوده‌کننده قوی‌تر عمل کند، عنوان کرد: حتی ستاد پیشگیری از حوادث غیرمترقبه در کشور می‌تواند در این زمینه فعال‌تر عمل کند، چرا که آلودگی 60 درصد از رایانه‌های کشور به این کرم خطر کمتری نسبت به زلزله یا سیل ندارد.

سینا با ابراز تاسف از این‌که هشت ماه پس از شروع آلودگی رایانه‌های ایرانی به این کرم تازه هم‌اکنون درباره آن در کشور اطلاع‌رسانی می‌شود، عنوان کرد: شرکت‌های صنعتی به ویژه شرکت‌های تحت پوشش وزارت نیرو که با زیمنس در ارتباط‌ند، هدف اصلی این آلودگی بودند.

عضو هیات رییسه سندیکای تولیدکنندگان فن‌آوری اطلاعات خاطرنشان کرد: متاسفانه هم‌اکنون سازمان خاصی در کشور متولی اطلاع‌رسانی درباره آلودگی کرم‌ها و ویروس ها نبوده و کسی نیز مسوولیت این حوزه را نمی‌پذیرد؛ بنابراین برآوردی از خسارات ناشی از این آلودگی نیز وجود ندارد.

وی خاطرنشان کرد: همیشه نمی‌توان جلوی آلودگی رایانه‌ها به کرم‌ها و ویروس‌ها را گرفت، اما می‌توان به شیوه‌ مناسبی با آن‌ها مقابله کرد.

در همین حال محسن حاتم، معاون وزیر صنایع و معادن چندی پیش با اشاره به ورود کرم جاسوس به سیستم‌های صنعتی کشور، از تشکیل تیم مشترکی از وزارتخانه‌های صنایع و ارتباطات جهت مقابله با این کرم خبر داد و اعلام کرد که واحدهای صنعتی برای حفاظت از اطلاعات تولیدی‌شان باید از اتصال رایانه‌های خود به اینترنت جلوگیری کنند.

عضو کمیسیون امنیت ملی مجلس با بیان اینکه نیروی انتظامی به دنبال ایجاد پلیس اینترنتی است گفت: ساختار ایجاد پلیس اینترنتی در کمیسیون امنیت ملی بررسی و حمایت می‌شود.

زهره الهیان در گفت‌و‌گو با فارس گفت: نظارت بر سایت‌‌های اینترنتی و فیلترینگ، موضوع مهمی است که با توجه به توسعه تبادل اطلاعات و ارتباطات از طریق فضای مجازی اهمیت خاصی یافته است.

وی افزود: برای نظارت بر فضای مجازی باید برنامه‌ریزی داشته باشیم ولی هم‌اکنون دستگاه واحدی مسئولیت نظارت در این زمینه را بر عهده ندارد و دستگاه‌های متعددی در این زمینه پیگیر هستند.

این نماینده مجلس متولی رسیدگی به جرائم یارانه‌ای را قوه‌قضائیه و نیروی ‌انتظامی دانست و اظهار‌ داشت: سایر دستگاه‌ها مانند سازمان فضای مجازی سپاه و وزارت اطلاعات به صورت ایجابی در بحث نظارت بر فضای اینترنتی ایفای نقش می‌کنند.
* نظارت سلبی و ایجابی بر سایت‌های اینترنتی اعمال می‌شود

این عضو کمیسیون امنیت مجلس با اشاره به تصویب قانونی در مجلس هشتم در‌ رابطه با نظارت بر سایت‌های اینترنتی خاطر‌نشان ‌کرد: این قانون به موضوع جرائم یارانه‌ای می‌پردازد و دستگاه‌های مختلف مانند وزارت اطلاعات و قوه‌قضائیه در این زمینه باید نقش خود را ایفا کنند.

الهیان در‌ پاسخ به پرسشی در‌ خصوص نحوه ساماندهی پایگاه‌های اینترنتی عنوان‌کرد: نظارت به دو بخش سلبی و ایجابی تقسیم می‌شود؛ نظارت سلبی به صورت فیلترینگ است که فضای مجازی از طریق شبکه‌های ضد‌اخلاقی و سایت‌های مستهجن، جوانان را به انحراف می‌کشاند.

وی ادامه‌داد: در یک اقدام حساب‌شده 50 شبکه غیر‌اخلاقی توسط سازمان فضای مجازی سپاه دستگیر شدند و فیلترینگ در ‌خصوص سایت‌های غیر‌اخلاقی که فکر جوانان را هدف قرار می‌دهند، اعمال می‌شود.
* تولید محتوا مبتنی بر اسلام و تمدن ایران در فضای مجازی ضرورت دارد

این نماینده مردم تهران در مجلس در‌ خصوص اقدامات ایجابی بیان ‌کرد: این اقدامات در فضای مجازی که مخاطبین حضور دارند به تولید محتوا می‌پردازد و به دنبال ایجاد سایت‌هایی بر مبنای تفکر اسلامی و تمدن ایرانی است.

این نماینده مجلس افزود: نهادهایی مانند سازمان تبلیغات اسلامی، وزارت ارشاد، صداو سیما، حوزه‌های علمیه و دانشگاه‌ها در حوزه نظارت ایجابی حضور می‌یابند و در این زمینه به تولید محتوا و علم بر اساس مبانی اسلام و رساندن پیام انقلاب به تمام دنیا فعالیت می‌کنند.

الهیان در‌ خصوص شناسنامه‌دار ‌شدن سایت‌های اینترنتی اظهار ‌داشت: این موضوع در حال پیگیری است و به سایت‌هایی که راه‌اندازی می‌شوند مجوز لازم را جهت فعالیت می‌دهد.

وی با بیان اینکه فیلترینگ به دنبال بحث نظارت اعمال می‌شود، بیان‌کرد: نهادهایی که وظیفه بررسی سایت‌ها را بر عهده‌ دارند در ‌رابطه با سایت‌هایی که مسائل ضد‌اخلاقی را اشاعه می‌دهند و مطالبی را بر خلاف واقع و اعتقادات مردم منعکس می‌کنند، فیلترینگ را اعمال می‌کنند.

جرم رایانه‌یی عملی است که در فضای مجازی رایانه‌یی و شبکه یا در فضای معمولی زندگی اما به واسطه رایانه از سوی فردی صورت گرفته و به نحوی حقوق شهروندی و مدنی دیگران را نقض کرده است، به عبارت دیگر در جرم رایانه‌یی معمولا یا خود رایانه و یا شبکه ابزار وقوع جرم است و یا یک جرم در فضا و اتمسفر مجازی که رایانه و شبکه پدید می‌آورند، رخ داده است؛ اما بیش‌ترین شکایات حوزه جرائم رایانه‌یی در کشوری مانند ایران طی سالهای گذشته چه مواردی بوده است؟

به گزارش (ایسنا)، نخستین گام در جهت تعریف جرائم رایانه‌یی در جهان به سازمان همکاری و توسعه اقتصادی (O.E.C.D) مربوط است که در سال 1983 در پاریس توسط گروهی از متخصصان که به دعوت این سازمان جمع شده بودند، ارایه شد ‌که عبارت از سوءاستفاده از رایانه‌ها شامل هر رفتار غیرقانونی، غیراخلاقی یا غیرمجاز مربوط به پردازش خودکار و انتقال داده است.

در سال 88 در ایران بیش‌ترین جرائم رایانه‌یی و اینترنتی و طرح شکایت در حوزه فن‌آوری اطلاعات مربوط به ثبت دامنه و اختلاف بر سر دامنه بین اشخاص حقیقی و حقوقی بوده است و بعد از این موضوع اختلاف بین کاربران اینترنت با شرکت‌های سرویس‌دهنده و اختلاف بین شرکت‌های اینترنتی و سرویس‌دهندگان با یکدیگر است که بیش از 85 درصد از این دعاوی به سازش و صدور حکم منجر و پروانه مختومه اعلام شده و برخی که نیاز به کار کارشناسی داشته برای بررسی بسته نشده است.

باقر افخمی - عضو اصلی شورای حل اختلاف رسیدگی به جرائم رایانه‌یی و اینترنتی دادگستری استان تهران - در گفت‌وگو با (ایسنا)، در این باره گفت: موضوع ثبت دامنه یکی از موضوعات و بیشترین مورد را در رابطه با شکایت به خود اختصاص داد.

هم‌چنین بحث SLA - توافقنامه سطح خدمات ارتباطی - از دیگر مواردی است که در این زمینه پروند‌هایی وجود دارد؛ زمانی که مردم سرویس خود را از شرکت‌های اینترنتی دریافت می‌کنند، براساس قرارداد SLA در زمان قطعی شرکت‌ها باید به مردم خسارت را پرداخت کنند و از سویی براساس همین قرارداد شرکت‌های اینترنتی نیز با مخابرات قرارداد دارند که در زمان قطعی باید خسارت را به شرکت‌ها پرداخت کنند که چون این کار صورت نمی‌گیرد بنابراین شرکت‌ها نیز نمی‌توانند به مردم خسارتی پرداخت کنند بنابراین همین موضوع منجر به شکایت از سوی مردم می‌شود.

افخمی در این باره گفت: مردم در زمان قطعی چون اینترنت را از شرکت‌ها دریافت می‌کنند طبیعی است که برای گرفتن خسارت و مشکلاتی که در زمان قطعی برای ان‌ها به وجود می‌آید به شرکت‌ها مراجعه می‌کنند و تقاضای دریافت خسارت دارند.

گفتنی است؛ بخشی دیگر از اختلافات و طرح دعاوی بین کارشناسان شرکت‌های ISP و شرکت‌های مجموعه خود بود که نوعا این اختلافات در حوزه فروش اتفاق افتاد، به عنوان مثال سهم افراد و یا شرکت‌هایی که در حوزه توزیع و فروش کارت اینترنتی فعالیت می‌کنند، یعنی سهم فروشنده و توزیع‌کننده کارت‌های اینترنتی توسط شرکت طرف قرارداد داده نمی‌شود؛ هم‌چنین اختلاف بر سر قیمت تمام شده، طراحی‌های صفحات وب و نرم‌افزاری و مواردی از این قبیل نیز مطرح شد.

اما بخش معاونت مبارزه با جرایم خاص رایانه‌یی پلیس آگاهی ناجا از سال 81 راه‌اندازی شد و در ابتدا این موضوع که چه جرمی رایانه‌یی محسوب می‌شود، محل بحث و موضوع مورد بررسی بود و در این زمینه پرونده‌هایی مورد بررسی قرار گرفت که به نوعی به مساله رایانه و شبکه ارتباط داشته باشند؛ میزان جرائم رایانه‌یی در کشور و طرح دعاوی در حوزه فن‌آوری اطلاعات در سال 88 نسبت به سال گذشته‌اش 25درصد افزایش یافته که از یک طرف نشان‌دهنده بالا رفتن سطح دانش مردم درباره طرح شکایت است و از طرفی نشان می‌دهد که اطلاعات و میزان استفاده مردم از اینترنت و موضوعات مرتبط افزایش یافته است.

در سال 85 حدود 79 پرونده در مورد جرایم رایانه‌یی به سیستم آگاهی کشور وارد شد که این آمار در سال 86 به 98 پرونده، در سال 87، 128 پرونده و در شش ماه اول سال 88 به 111 پرونده رسید که می‌توان گفت هر سال 30 درصد میزان ورودی پرونده به آگاهی در این حوزه افزایش داشته است.

به گفته سرهنگ مهرداد امیدی - معاون مبارزه با جرایم خاص رایانه‌یی پلیس آگاهی ناجا - 33 درصد پرونده‌ها در رابطه با موضوع دسترسی غیرمجاز به سیستم‌ها و داده‌های رایانه‌یی است؛ بخشی از آن دسترسی‌های غیرمجاز در حوزه کارهای بانکی است و 30 درصد پروانه‌ها با موضوع هتک حیثیت افراد و نشر اکاذیب، 16 درصد پرونده‌ها با موضوع کلاهبرداری‌های اینترنت یا برنامه ‌نوشتن و فریب سیستم، 6 درصد بحث تخریب و اختلال در داده‌های سیستم و 5 درصد تکثیر غیرمجاز نرم‌افزارها بوده است.

وی با بیان این که برای کسانی که در محیط وب خدماتی ارائه می‌دهند، اهمیت و ارزش خاصی قائلیم گفت: معتقدیم در حال حاضر سه بخش می‌توانند به ما در کشف جرم و پیشگیری آن کمک کنند؛ اول مقامات محترم قضایی هستند که وظیفه تعقیب جرم را دارند و دوم پلیس است که به عنوان ضابط، وظیفه کشف و پیگیری جرم را دارد و سوم مراکزی هستند که خدمات دسترسی به اینترنت و میزبانی محتوا را برعهده دارند و این سه بخش باید در بسیاری از انواع جرایم همکاری کنند تا نتیجه مثبتی حاصل شود.

معاون مبارزه با جرایم خاص رایانه‌یی پلیس آگاهی ناجا اظهار کرد: 95 درصد متهمان این حوزه آقایان هستند و بیش‌ترین متهمان در گروه سنی 18 تا 35 سال هستند که بیش‌ترین آشنایی با سیستم را داشته‌اند.

وی با بیان این که این جرم خصوصیات متفاوتی دارد و کشف آن بسیار سخت است، گفت: ما فاقد مرز جغرافیایی هستیم که این موضوع بسیار مورد توجه است و از طرفی تعریف جرایم متفاوت است.

او گفت: در بسیاری از جرایم نیاز داریم که ببینیم آدرس آی‌پی در چه تاریخ، مکان و چه ساعتی، در اختیار چه کسی بوده که این بسیار به کشف جرم و تشخیص آن کمک می‌کند زیرا جعل هویت کار خیلی دشواری نیست و می‌توان هویت و آدرس جعلی داد. اما شماره تلفنی که به یک ISP وصل شده و از طریق آن ISP خدمات می‌دهد را نمی‌توان جعل کرد؛ بنابراین برای کشف دقیق جرم به آن اطلاعات نیاز داریم.

امیدی اظهار کرد: به اعتقاد من ISPها و یا شرکت‌هایی که خدمات میزبانی می‌دهند، در پیشگیری و آگاهی‌رسانی به مردم خیلی می‌توانند به ما کمک کنند و وجود سازمان نظام صنفی رایانه‌یی و با تشکیل کارگروهی که پیشنهاد کردند و تداوم این کانال ارتباطی بسیاری از مسائل و مشکلات در این زمینه حل خواهد شد

رشد 2 برابری جرایم رایانه‌ای در کشور

يكشنبه, ۱۳ تیر ۱۳۸۹، ۰۲:۳۶ ب.ظ | ۰ نظر

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی گفت: در سه ماهه اول امسال 111 پرونده مربوط به جرایم رایانه‌ای تشکیل شد که نسبت به مدت مشابه سال قبل 2 برابر شده است.

به گزارش خبرنگار انتظامی فارس، سرهنگ مهرداد امیدی امروز در یک نشست خبری با ارائه آمار سه ماه اول امسال گفت: پرونده‌های جعل طی سه ماهه اول امسال 2 هزار و 900 پرونده بود که 35 درصد از این پرونده‌ها مربوط به موضوع جعل اسناد و مدارک دولتی و اوراق بهادار است.

وی اظهار داشت: 34 درصد دیگر از پرونده‌های جعل مربوط به اسناد شناسایی است. همچنین 9 درصد از این پرونده‌ها به اسناد مالکیت ارتباط دارد.

سرهنگ امیدی افزود: 15 درصد از پرونده‌های جعل را جعل اسناد و مدارک غیردولتی و 7 درصد نیز شامل سایر مدارک است.

این مقام پلیس آگاهی گفت: 75 درصد از پرونده‌های جعل منجر به شناسایی جاعلان و استفاده کنندگان شده و این افراد با دستور قضایی روانه زندان شدند. همچنین 21درصد از پرونده‌ها نیز پس از رسیدگی مقدماتی تحویل مراجع قضایی شده تا تصمیم گیری نهایی اتخاذ شود.

وی اظهار داشت: رسیدگی به 4 درصد از پرونده‌های جعل نیز نتیجه‌ای در برنداشته است.

سرهنگ امیدی اعلام کرد: در سه ماهه اول امسال 14 هزار و 800 برگ سند جعلی کشف شده است و 2 هزار و 400 نفر جاعل و استفاده کننده از سند جعلی دستگیر شده است.

معاون مبارزه با جرائم یارانه‌ای، جعل و کلاهبرداری پلیس آگاهی گفت: 36 درصد از افراد دستگیر شده جاعل و 64 درصد نیز استفاده کننده از سند مجعول هستند.
* کلاهبرداری در کشور 9 درصد رشد داشته است

سرهنگ امیدی در رابطه با پرونده‌های کلاهبرداری گفت: کلاهبرداری در کشور 9 درصد رشد داشته است و 3 هزار و 600 پرونده مربوط به کلاهبرداری در سه ماهه اول امسال تشکیل شده است و 21 درصد از پرونده‌های کلاهبرداری در پوشش خرید زمین، آپارتمان، واحدهای مسکونی و تجاری است.

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی اعلام کرد: 14درصد از پرونده‌های کلاهبرداری در پوشش فعالیت‌های تجاری و بازرگانی شکل گرفته، 18 درصد نیز خرید و فروش خودرو و دیگر وسایل است.

سرهنگ امیدی اعلام کرد: 4 درصد از پرونده‌های کلاهبرداری مربوط به اجناس بدلی و تقلبی و 3 درصد نیز برای انجام امور اداری و قضایی تشکیل شده است.

وی اظهار داشت: 40درصد دیگر از پرونده‌های مربوط به کلاهبرداری در مواردی مانند رمالی، کاریابی، ازدواج و... انجام شده است.

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی درباره نتایج پرونده‌های کلاهبرداری گفت: 50درصد از این پرونده‌ها منجر به شناسایی و دستگیری و زندانی شدن کلاهبرداران شده است.

وی اظهار داشت: 20درصد از این پرونده‌ها نیز قبل از قرار برای متهم منجر به رضایت مالباخته شده است.

سرهنگ امیدی گفت: 24 درصد از این متهمان نیز شناسایی شده و پرونده آنان برای تصمیم گیری تحویل دستگاه قضایی شده است.

وی اظهار داشت: هزار و 400 نفر به اتهام کلاهبرداری طی سه ماه اول امسال روانه زندان شده‌اند.
* رشد 2 برابری جرائم رایانه‌ای

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی گفت: در سه ماهه اول امسال 111 پرونده مربوط به جرائم رایانه‌ای تشکیل شده که نسبت به مدت مشابه سال قبل حدود 2 برابر شده. است زیرا سال گذشته در طی این مدت 45 پرونده جرائم رایانه‌ای تشکیل شده بود.

وی اظهار داشت: 43 درصد از پرونده‌های جرائم رایانه‌ای مربوط به شکایت افراد برای برداشت از حساب بانکی‌شان تشکیل شده است.

سرهنگ امیدی گفت: 26 درصد از این پرونده ها مربوط به نشر اکاذیب و هتک حیثیت افراد در فضای مجازی است.

این مقام پلیس آگاهی اعلام کرد: 12 درصد از پرونده‌ها مربوط به کلاهبرداری از طریق اینترنت است و 11 درصد نیز به دسترسی غیرمجاز به داده‌ها و سیستم‌های رایانه‌ای مربوط است.

سرهنگ امیدی اظهار داشت: 18درصد از پرونده‌ها نیز به انواع دیگر جرایم رایانه‌ای مربوط می‌شود.

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی درباره پرونده‌های جرایم رایانه‌ای گفت: 20 درصد از این پرونده‌ها منجر به شناسایی متهم دستگیری و زندانی شدن آنان شده است.

وی در ادامه افزود: 49درصد از متهمان این پرونده‌ها شناسایی و به مراجع قضایی معرفی شده که تصمیمی در مورد آنها اتخاذ نشده و رسیدگی به 5 درصد این پرونده‌ها نتیجه‌ای نداشته‌اند.

این مقام پلیس آگاهی گفت: 69درصد از پرونده جرایم رایانه‌ای منجر به کشف شده و 21 نفر در این ارتباط روانه زندان شدند.

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی اعلام کرد: در جرایم رایانه‌ای کلاهبرداری و جعل موقعیت‌هایی وجود دارد که مجرمان از این موقعیت‌ها سوء استفاده می‌کنند.

وی اظهار داشت: کمیت و کیفیت اسناد و کاغذی بودن آنها، انتشار آگهی در رسانه‌ها، یکی از مشکلات و زمینه‌ها برای سوء استفاده مجرمان است که باید برای این موارد تدبیری اندیشیده شود.

سرهنگ امیدی به شهروندان در مورد استفاده از کارت‌های بانکی توصیه کرد: از قرار دادن رمز این کارتها به اشخاص غریبه خودداری کرده و به صورت دوره‌ای این رمز را تغییر دهند.

وی اظهار داشت: بیش از 80 میلیون کارت بانکی صادر شده و چندین هزار خودپرداز در کشور وجود دارد اما اقدامات مربوط بر حفظ و نگهداری ، انتخاب رمز و استفاده از این کارتها هنوز مشکل دارند و باید به آنها آموزش داده شود.

این مقام پلیس آگاهی درباره شرکت‌های لیزینگ هم گفت: شرکت‌های لیزینگی قانونی نامشان در سایت بانک مرکزی وجود دارد و حدود 10 شرکت هستند. مردم مراقب باشند تا گول شرکت‌هایی که در رسانه‌ها تبلیغ می‌کنند را نخورند.
* مجرمان از فناوریها و ابزارهای جدید بهره می‌برند

معاون مبارزه با جرائم رایانه‌ای، جعل و کلاهبرداری پلیس آگاهی هشدار داد: شکل جرایم رایانه‌ای در حال دگرگون شدن است و جرایم ابعاد نوینی پیدا کردند. این جرائم در حال پیچیده‌تر شدن هستند.

وی اظهار داشت: مجرمان در انواع جرایم از فناوری‌ها و ابزارهای جدید بهره می‌برند.

سرهنگ امیدی گفت: نتیجه مطالعات در این شرایط منجر شد تا پلیس فضای مجازی تشکیل شود تا با تمرکز بهتری در فضای سایبری فعالیت کند.

ایران مانع سلطه آمریکا بر امنیت مجازی شد

چهارشنبه, ۹ تیر ۱۳۸۹، ۰۴:۱۷ ب.ظ | ۰ نظر

نمایندگان ایران در اجلاس جهانی توسعه مخابرات WTDC مانع از تصویب قطعنامه‌ای شدند که در آن پیشنهاد شده بود، تمامی کشورها در امنیت حوزه فن‌آوری اطلاعات ضمن استفاده از امکانات شرکت‌های آمریکایی بر اساس قوانین و مقررات این کشور رفتار کنند.

دکتر صمد مومن‌بالله - معاون وزیر و رییس هیات مدیره شرکت ارتباطات زیرساخت - با اعلام این مطلب گفت: در حالی که قطعنامه پیشنهادی ازسوی برخی کشورها حمایت می‌شد، با تلاش نمایندگان ایرانی در این اجلاس و حمایت کشورهای مستقل در بندهای پیشنهادی این قطعنامه تغییرات زیادی داده شد.

مومن‌بالله افزود: براساس قطعنامه‌ای که با تلاش ایران تصویب شد، کشورها برای امنیت در حوزه مجازی فن‌آوری اطلاعات براساس قوانین و مقررات و توانمندی‌های داخلی عمل کنند، در مرحله بعدی کشورها در این حوزه می‌توانند بر اساس قوانین، مقررات منطقه‌ای عمل کنند و یا از امکانات و توانمندی سازمان‌های منطقه‌ای استفاده کنند.

رییس هیات مدیره شرکت ارتباطات زیرساخت در ادامه گفت: در بند دیگری از این قطعنامه آمده است که بعد از این مرحله، هر یک از کشورها در صورت صلاحدید، می‌توانند برای تامین امنیت حوزه مجازی، به موسسات و شرکت‌های بین‌المللی مراجعه کنند.

آیا ماهر امنیت مجازی کشور را تامین می کند؟

چهارشنبه, ۹ تیر ۱۳۸۹، ۰۴:۱۳ ب.ظ | ۰ نظر

امروزه اطلاع‌رسانی، آموزش و هماهنگی‌های مختلف در زمینه امنیت فضای تبادل داده، امری اجتناب‌ناپذیر قلمداد می‌شود. بنابراین شرکت فن‌آوری اطلاعات، در راستای ایجاد یک نقطه کانونی در سطح وزارت ارتباطات و فن‌آوری اطلاعات، برای انجام فعالیت‌های هماهنگ راهبری رخدادهای فضای تبادل داده، به ایجاد یک مرکز با عنوان مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌یی یا به اختصار "ماهر" اقدام کرد.

به گزارش (ایسنا)، قرار است ماهر با ایجاد هماهنگی با سایر تیم‌های فوریت‌های امنیتی و مراکز امداد رایانه‌یی در سطح کشور، اطلاعات خود را به‌صورت یکسان در اختیار سایر گروه‌ها قرار داده و به روز بودن این دانش را تضمین ‌کند.

مرکز امداد و هماهنگی رایانه‌یی یا ماهر به مرکزی اطلاق می‌شود که وظیفه ارتقاء امنیت شبکه رایانه‌یی و هماهنگ کردن امنیت فضای تبادل اطلاعات را برعهده دارد. یکی از وظایف این مرکز کمک به سازمان‌ها و موسسات فعال در فضای تبادل اطلاعات در جهت ایجاد گروه‌هایی از این دست است. در این راستا یکی از برنامه‌های سال گذشته شرکت IT، ایجاد فاز آگاهی‌رسانی مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌یی بود که به طور کامل عملیاتی شد.
در این راستا ایجاد یک گروه CERT - گروه واکنش اضطراری رایانه‌یی - (Computer Emergency Responding Team) با زیرگروه‌های ارزیابی و تحلیل، گروه پایش، گردآوری و به‌روزرسانی اطلاعات، گروه پاسخ به نفوذ (Hacking)، گروه هماهنگی پاسخ (Response Coordination Team) و گروه نگه‌داری و پشتیبانی در دستور کار شرکت فن‌آوری اطلاعات قرار گرفت.

معاون گسترش IT شرکت فن‌آوری اطلاعات درباره این طرح گفت: عمدتا فعالیت‌ها برروی شبکه‌های مبتنی بر IP و شبکه‌های اینترنتی متمرکز شده است. به این ترتیب می‌توان از اطلاعاتی که بین مراکز گروه واکنش اضطراری رایانه‌یی در سطح جهانی با وظیفه حفظ امنیت شبکه IP مبادله می‌شود، استفاده کرد.

محمد علیپور با بیان اینکه با ایجاد این مرکز به تشکیلات جهانی CERT محلق می‌شویم، افزود: در کنار این کار، فعالیت‌های متنوعی برای تقویت بنیه امنیت کشور، آموزش‌ها و نیز ایجاد سیستمی برای جمع‌آوری و تحلیل کدهای مخرب و اطلاع‌رسانی و در فاز بعد پیشگیری از بروز صدمات ناشی از این کدها انجام می‌شود.

او در بیان تفاوت ماهر با مرکز آپا که در حوزه امنیت شبکه در مرکز تحقیقات مخابرات ایران ایجاد شده است، گفت: هر دو پروژه استانداردهای مشخص خود را دارند. در دنیا گروه‌های واکنش اضطراری رایانه‌یی دانشگاهی و آن‌هایی که در ISPها فعال می‌شوند و نیز تعدادی راهنما برای تشکیل آن‌ها وجود دارد. هر CERT که در کشور تشکیل می‌شود بازوهای متفاوتی شامل بازوی اجرایی که در شرکت‌ها و اپراتورهای مخابراتی فعالیت می‌کند، دارد.

نحوه عملکرد و برقراری ارتباط هر کدام از CERTها منفک و مشخص شده است. کاری که در کشور ما انجام می‌شود با مطالعه تطبیقی صورت می‌گیرد. تشکیلاتی که مرکز تحقیقات مخابرات ایران در حال انجام آن است ایجاد گروه واکنش اضطراری رایانه‌یی دانشگاهی و ایجاد بازوی پژوهشی برای آن‌هاست. در نهادهای بین‌المللی این گروه واکنش اضطراری رایانه‌یی‌ ارتباط برقرار کرده و کشور را در مجامع مربوط به امنیت شبکه نمایندگی‌ می‌کنند.

این شبکه در داخل کشور با مجموعه CERTهایی که در اپراتورها تشکیل شده است، در تماس است و به‌عنوان بازوی پژوهشی عمل می‌کند. کاری که مرکز تحقیقات مخابرات ایران در مراکز آپا انجام می‌دهد، تامین این نیازمندی است که پژوهش و نوآوری را مد نظر دارد و این به مرکز ماهر کمک می‌کند و عمل موازی انجام نمی‌دهد.

قرار است در فاز اول در پنج مرکز مخابرات استانی گروه واکنش اضطراری رایانه‌یی راه‌اندازی شود که موازی هم نبوده و تکمیل کننده هم هستند، بعد از تشکیل این گروه‌های واکنش اضطراری رایانه‌یی در تجارت و ارتباطاتی که برقرار می‌شود، می‌توان از طریق مرکز ماهر از گردش اطلاعات و فعالیت‌های اجرایی گروه واکنش اضطراری رایانه‌یی آگاه شد و مشکلاتی که در سیستم سازمان‌های مختلف اتفاق می‌افتد را برطرف کرده و گزارش را به مراکز ماهر ارسال کرد.

معاون گسترش فن‌آوری اطلاعات در این باره می‌گوید مرکز ماهر این اطلاعات را برای دیگران می‌فرستد تا آن‌ها از تجربه کسب شده استفاده کنند و اگر امکان مقابله نباشد، با کمکی که از مرکز ماهر می‌گیرند مشکل حل ‌شود و اگر ماهر نتوانست این مشکل را حل کند، کار را به CERTهای پژوهشی ارجاع می‌کند تا با بررسی و تحقیق بتوان نقطه ضعف و مشکلی که باعث شده حمله موفق باشد و نتوان از آن دفاع کرد را برطرف کرد.

همچنین چرخه دیگر نیز ارتباطات بین‌المللی است که می‌توان این اطلاعات و تجربیات را از سطح بین‌الملل جمع‌آوری کرد. در غیر این صورت از مراکز آپا برای حل مشکلات استفاده می‌شود. مجموعه آپا و ماهر و گروه‌های امداد و نجاتی که در اپراتورها ایجاد می‌شود که گوهر (گروه واکنش‌ هماهنگی رخداد) نام‌گذاری شده، می‌توانند امنیت شبکه را در کشور برقرار کنند.

به گفته کارشناسان "ماهر" نقطه کانونی ارتباط همه نقاط شرکت‌های مخابراتی است؛ کارگروه‌های واکنش‌ هماهنگی رخداد که در شرکت‌های مخابراتی استانی راه‌اندازی می‌شود، تامین امنیت همان شرکت‌ است. آن‌ها حلقه ارتباطی خود را با ماهر حفظ می‌کنند و ارتباط آن‌ها با یکدیگر و آپا از طریق ماهر برقرار می‌شود.

هم‌چنین لازم نیست حتما ارتباطی از طریق ماهر برقرار شود یعنی اگر یک گوهر بخواهد، می‌تواند با گوهر دیگر ارتباط برقرار کند. ولی طراحی که انجام می‌شود یک مرکز هماهنگی گروه‌های CERT تشکیل و هماهنگی‌ها از طریق این مرکز برقرار می‌شود و ماهر قرار است این کار را برعهده بگیرد و حلقه‌ی ارتباطی بین آپا و گوهر باشد.

علیپور در این زمینه با بیان اینکه برای نهایی شدن طرح ماهر مراحل امضا قرارداد با پیمانکار ابتدای امسال انجام می‌شود خاطر نشان کرد: تا پایان سال ایجاد این مرکز و 5 مرکز گوهر و اتصال آن‌ها به ماهر مطابق استانداردهای بین‌المللی جز وظایفی است که برعهده پیمانکار گذاشته شده و قرارداد پژوهشی با دانشگاه امیر کبیر داریم، کمک می‌کند تا یک سیستم جمع آوری وتحلیل کدهای مخرب را ایجاد شود. پایلوت آن در سه نقطه که این نقاط براساس انجام مطالعات در فاز شناخت توسط پیمانکار (امیرکبیر) مشخص می‌شود.

بر همین اساس بسیاری از راهنمایی‌های امنیتی، اخبار، رخدادها و دستورالعمل‌هایی که برای امن تر کردن کامپیوتر‌ها و شبکه‌ها مورد نیاز کاربران ایرانی بود، به آن‌ها ارایه شد.همچنین با توجه به امکانات فراهم شده، کاربران می‌توانند مشکلات امنیتی خود را با مرکز "ماهر" به آدرس اینترنتی www.certcc.ir مطرح کرده و راهنمایی‌های لازم را در خصوص مقابله با‌ ‌آن‌ها دریافت کنند.

مدیر عامل شرکت فن‌آوری اطلاعات ایران در این باره گفته است: راهنمایی درباره نرم‌افزارهای مختلف و هم‌چنین ارایه برخی اخبار رخدادهای ایمنی به وقوع پیوسته و راهکارهای برطرف کردن آن، چند ساعت زودتر از مراکز امنیتی کشورهای پیشرفته، از دیگر خدماتی بود که طی سال 88 به مخاطبان ارایه شده است.

وی درباره برنامه‌های سال جاری در این حوزه نیز گفت: بر اساس برنامه‌ریزی‌های صورت گرفته، در سال جاری، مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌یی به تعدادی نرم‌افزار کمکی مجهز خواهد شد تا نیازهای کاربران را در سطوح مختلف برطرف کند. کاربران می‌توانند با استفاده از این نرم‌افزارها، نقاط ضعف احتمالی که در رایانه خود دارند را شناسایی و نسبت به رفع آن اقدام کنند.
*ارائه 18 خدمت در حوزه امنیت از سوی ماهر

بنابر اعلام طی سه ماه گذشته، 18 مورد خدمت در حوزه امنیتی از سوی مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه‌یی ارایه شده است. برهمین اساس و تاکنون خدمات مختلفی به متقاضیان ارایه کرده است که از آن نمونه می‌توان به یکسری خدمات امدادی به 18 سایت دولتی و خبرگزاری‌ها طی سه ماه گذشته اشاره کرد.

این مرکز خدمات خود را با ایجاد هماهنگی با سایر تیم‌های فوریت های امنیتی و مراکز امداد رایانه‌یی در سطح کشور به صورت یکسان در اختیار متقاضیان قرار می‌دهد.

تعریف روش‌های جدید دسترسی به این سامانه برای کسانی که با رخدادی مواجه شده‌اند، از جمله این برنامه‌ها است. در این راستا به تازگی شماره تلفن 22115950 برای این منظور در نظر گرفته شده است تا اگر کسی با مشکلی در این حوزه مواجه شد، از طریق این شماره، آن را به اطلاع مسوولان برساند.

به گفته مسوولان مربوطه فاز بعدی این طرح، توسعه گروه‌های واکنش در دستگاه‌های دولتی است که این فاز با همکاری سازمان پدافند غیر عامل در حال پیاده‌سازی است. به این منظور و تاکنون، راهنمای ایجاد گروه‌های واکنش هماهنگ آماده شده و تمام دستگاه‌های دولتی متقاضی ایجاد این گروه می‌توانند از طریق شرکت فن‌آوری اطلاعات و یا سازمان پدافند غیرعامل اقدام کنند.