ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۸۱۸ مطلب با موضوع «security» ثبت شده است

تحلیل


ارتش سایبری تلنگری برای مسئولان

دوشنبه, ۳ اسفند ۱۳۸۸، ۰۵:۳۵ ب.ظ | ۰ نظر

رئیس کمیسیون امنیت فضای تبادل اطلاعات با تاکید بر اینکه متخصصان حوزه مهندسی شبکه و امنیت در کشور اندک هستند گفت: اگر مشاهده می شود که شبکه بانکی و اطلاعاتی کشور تاکنون دستخوش حادثه ای نشده اند تنها به دلیل شانس است.

به گزارش خبرنگار مهر، حمید بابادی نیا دوشنبه در یک در نشست خبری با اشاره به راه اندازی کمیسیون "افتا" در سازمان نظام صنفی رایانه ای کشور گفت: فعالیتهای این کمیسیون در هفت محور تعریف شده است که تعامل با دانشگاهها برای تربیت نیروهای متخصص در حوزه امنیت شبکه از جمله برنامه های این کمیسیون است.

رئیس کمیسیون امنیت فضای تبادل اطلاعات فرهنگ سازی در حوزه امنیت فضای اطلاعات (افتا) را از مهمترین وظایف این کمیسیون ذکر کرد و افزود: فعالیتهای این کمیسیون در حول محورهایی چون تقویت کمی و کیفی بازار تقاضا در حوزه فناوری اطلاعات، ایجاد بانک اطلاعاتی از شرکتهای فعال در این حوزه، اصلاح مقررات و شرایط حاکم بر بازار، تعامل با بخش خصوصی، تعامل با دانشگاهها در زمینه تدوین سرفصل های آموزشی، تعامل با بخشهای دولتی چون پدافند غیر عامل و انجمن رمز ایران و همچنین تعامل با نهادهای بین المللی در زمینه امنیت اطلاعات است و بر همین اساس برنامه هایی تدوین شده است.

وی با تاکید بر اینکه متخصصان حوزه مهندسی شبکه و امنیت در کشور اندک هستند اظهار داشت: از این رو برنامه ای در دستور کار داریم که با تعامل با دانشگاهها سرفصل های آموزشی در دانشگاهها تعریف شود. در این راستا مذاکراتی برای تربیت متخصص در حوزه شبکه و امنیت اطلاعات در سطح تحصیلات تکمیلی با دانشگاه صنعتی شریف انجام شده است که این پیشنهاد مورد استقبال قرار گرفت.
امنیت شبکه ایران به امید شانس

بابادی نیا با اشاره به مشکلات موجود در زمینه امنیت اطلاعات در کشور اضافه کرد: در حوزه امنیت اطلاعات کارهای پراکنده ای در کشور صورت گرفته است ولی از آنجا که "افتا" متولی خاصی نداشته است این فعالیتها منجر به نتیجه مطلوبی نشده است و اگر مشاهده می شود که شبکه بانکی و اطلاعاتی کشور تاکنون دستخوش حادثه ای نشده تنها به دلیل شانس بوده است.

وی با بیان این مطلب که ایجاد امنیت اطلاعات نیاز به کار مستمر دارد خاطرنشان کرد: در کشور مراکزی در حوزه "افتا" چون سازمان پدافند غیرعامل، سندیکای افتا و شورای افتا راه اندازی شده است و با راه اندازی این کمیسیون و با همکاری این مراکز می توان گامهای موثری در زمینه امنیت اطلاعات در کشور برداشت.
اقدامات ارتش سایبری تلنگری برای مسئولان

رئیس کمیسیون افتا، راه اندازی ارتش سایبری را برای توجه بیشتر به امنیت اطلاعات مثبت ارزیابی کرد و یادآور شد: از لحاظ مهندسی راه اندازی این گروهها باعث می شود که دست اندرکاران حوزه فناوری اطلاعات توجه بیشتری نسبت به فضای امنیت اطلاعات داشته باشند.

بابادی نیا با تاکید بر اینکه برای هک کردن سایتها دانش فنی پیچیده ای نیاز نیست تاکید کرد: همان طور که مشاهده می شود هکرهای ایرانی در رتبه بندی جهانی در رتبه های بالا قرار دارند از این رو می توان بر اساس اقدامات این گروهها نسبت به بهینه کردن زیرساختهای امنیت شبکه در کشور اقدام کرد.
توجه به پتانسل ها در حوزه افتا

وی با اشاره به توانایی مهندسان کشور در حوزه امنیت اطلاعات گفت: تنها کشوری که در حوزه فناوریهای افتا حرف اول را در دنیا می زند آمریکا است اما با توجه به پتانسیلهای خوبی که در کشور داریم در صورت حمایت دولت می توان فناوریهای حوزه امنیت را با کیفیت تولیدات آمریکا تولید کرد.

بابادی نیا با بیان اینکه در زمینه فناوریهای امنیت دو دیدگاه وجود دارد، افزود: یک دیدگاه ساخت تجهیزات سخت افزاری امنیت است و دیدگاه دیگر طراحی در بخش نرم افزاری است که با توجه به مزیتهایی که در کشور وجود دارد می توان در بخش تولید نرم افزارهای امنیت اطلاعات متمرکز شد.

شرکت ارتباطات زیرساخت اعلام کرد: پروژه مدیریت امنیت اطلاعات (ISMS) این شرکت که از ماه قبل شروع شده تا هفت ماه آینده کاربردی می شود.

به گزارش روابط عمومی شرکت ارتباطات زیرساخت، با کاربردی شدن این پروژه طرح جامع امنیت شبکه زیرساخت با هدف افزایش امنیت شبکه دیتا بر مبنای استاندارد جهانی ISO27001 پیاده سازی می شود.

ISMS به عنوان سیستم مدیریت امنیت اطلاعات؛ یک حرکت سیستماتیک در جهت مدیریت اطلاعات سازمان برای حفظ امنیت است و کلیه روندها و سیستم های IT سازمان را در بر می گیرد.

لازم به ذکر است، ISMS نام اختصاری Information Security Management System بوده و این سیستم توسط اداره کل رایانه شرکت ارتباطات زیرساخت درحال پیگیری و اجرا است.

فن‌آوری اطلاعات و ارتباطات موجب تغییر سریع ویژگی‌های سایر بخش‌ها از جمله حقوقی و قضایی شده که بیش‌تر به حفظ چارچوب‌های عمومی تمایل دارد، در حالی‌ که جنس تکنولوژی، نوآوری است که از طریق مرزشکنی اتفاق می‌افتد و شاید حضور این دو پدیده در کنار هم به معنای اصطحکاک به نظر برسد؛ در این فضا جرم‌ها هم به تناسب رشد فن‌آوری‌ها شکل جدیدتری به خود گرفتند، قضات و وکلا باید پاسخگوی تحولاتی باشند که تکنولوژی ایجاد کرده و در نتیجه باید خودشان را برای رویکرد پرشتاب آماده کنند و تجهیز نظام قضایی و آموزشی بیش از پیش مورد توجه قرار بگیرد.

به گزارش (ایسنا)، در سال 85 حدود 79 پرونده در مورد جرائم رایانه‌یی به سیستم آگاهی کشور وارد شده که این آمار در سال 86 به 98 پرونده، در سال 87، 128 پرونده و در شش ماه اخیر به 111 پرونده رسید به این ترتیب می‌توان گفت هر سال چند درصد، میزان ورودی پرونده به آگاهی در این حوزه افزایش داشته و این آمار در شش ماه اخیر، به اندازه 12 ماه سال گذشته بوده و نشان دهنده سیر صعودی تعداد پرونده‌های این حوزه است.
*آمار واقعی جرائم رایانه‌یی

اما به طور قطع این آمار واقعی جرایم رایانه‌یی در کشور در شرایطی که طبق برخی آمار تعداد کاربران اینترنت از هشت میلیون و 800 هزار نفر در سال 84 به 25 میلیون و 600 هزار نفر در سال جاری رسیده و ضریب نفوذ 35 درصدی اینترنت کشور را موجب شده است، نیست. مطلبی که معاون مبارزه با جرائم خاص رایانه‌یی پلیس آگاهی ناجا نیز به آن اذعان دارد.

به گفته سرهنگ مهرداد امیدی این حجم واقعی جرائم نیست بلکه حجم پرونده‌هایی است که در این رابطه تشکیل می‌شود زیرا خیلی از جرائم به دلایل مختلفی به مرحله تشکیل پرونده نمی‌رسند.

هرچند در حوزه زیرساخت گسترش اینترنت در کشور و سرعت بهره‌برداری از آن هنوز از بسیاری از کشورهای منطقه عقبیم اما رسیدن به نقطه کنونی و درگیر کردن 25 میلیون و 600 هزار نفر از جمعیت کشور با این پدیده در صورتی که با قوانین صحیح و اجرای دقیق همراه نباشد نتیجه‌ای جز افزایش روزافزون بزه در فضای مجازی که دیگر جزیی جدانشدنی از دنیای واقعی است را موجب می شود.
*مردان 95 درصد متهمان فضای سایبر

طبق اعلام ناجا 33 درصد پرونده‌های حوزه جرائم رایانه‌یی دررابطه با موضوع دسترسی غیرمجاز به سیستم‌ها و داده‌های رایانه‌یی شامل دسترسی‌های غیرمجاز در حوزه کارهای بانکی است و 30 درصد پرونده‌ها با موضوع هتک حیثیت افراد و نشر اکاذیب، 16 درصد پرونده‌ها با موضوع کلاهبرداری‌های اینترنتی یا برنامه ‌نوشتن و فریب سیستم، 6 درصد بحث تخریب و اختلال در داده‌های سیستم و 5 درصد تکثیر غیرمجاز نرم‌افزارها است.

طبق این آمار 95 درصد متهمان این حوزه آقایان و بیش‌ترین متهمان در گروه سنی 18 تا 35 سال هستند که بیش‌ترین آشنایی با سیستم را داشته‌اند. سوالی که اینجا مطرح است اینکه چقدر در کنار آموزش کاربری رایانه آشنایی کاربر با فرهنگ استفاده صحیح از فضای مجازی و تشریح قوانین جرائم رایانه‌یی و مجازات‌های آن در دستور کار سیستم آموزشی قرار گرفته است؟

پیش‌نویس قانون جرائم رایانه‌یی ایران توسط کمیته مبارزه با جرائم رایانه‌یی قوه قضاییه تهیه شد و لایحه آن بعد از گذشت چند سال از تهیه پیش‌نویس با اعمال نظر کارشناسان توسط مجلس شورای اسلامی به تصویب رسید؛ این لایحه شامل سه بخش جرائم و مجازات‌ها، آیین دادرسی و سایر مقررات است و هر کدام فصول و مباحث مربوطه را در قالب مواد و تبصره‌های مختلف بیان می‌کند که بسیاری از مشکلات فضای سایبر را رسیدگی خواهد کرد اما سوال مهم این است که ضمانت اجرایی قانون جرائم رایانه‌یی کشور چیست؟

کارشناسان معتقدند در حال حاضر سه بخش می‌توانند به کشف جرم و پیشگیری آن کمک کنند؛ اول مقامات قضایی که وظیفه تعقیب جرم را دارند و دوم پلیس که به عنوان ضابط، وظیفه کشف و پیگیری جرم را دارد. همچنین مراکزی که خدمات دسترسی به اینترنت و میزبانی محتوا را برعهده دارند و این سه بخش باید در بسیاری از انواع جرائم همکاری کنند تا نتیجه مثبتی حاصل شود.

جرائم رایانه‌یی چگونه کشف می‌شوند؟

در بسیاری از جرایم نیاز به دانستن این مطلب است که آدرس IP در چه تاریخ، مکان و چه ساعتی، در اختیار چه کسی بوده که این بسیار به کشف جرم و تشخیص آن کمک می‌کند زیرا جعل هویت، کار خیلی دشواری نیست و می‌توان هویت و آدرس جعلی داد. اما شماره تلفنی که به یک ISP وصل شده و از طریق آن ISP خدمات می‌دهد را نمی‌توان جعل کرد؛ بنابراین برای کشف دقیق جرم به آن اطلاعات نیاز است.

می‌توان این سوال را هم مطرح کرد که ISPها و یا شرکت‌هایی که خدمات میزبانی می‌دهند، چگونه می‌توانند در پیشگیری و آگاهی‌رسانی به مردم بسیار کمک کنند و سازمان نظام صنفی رایانه‌یی چگونه می‌تواند با تشکیل کارگروهی که در این بخش تشکیل داده است و تداوم این کانال ارتباطی بسیاری از مسائل و مشکلات در این زمینه را حل کند؟
*روش پیگیری سریع جرائم رایانه‌یی

مهرداد ذوالفقاریان - رییس شورای انتظامی سازمان نظام صنفی رایانه‌یی - درباره نقش سازمان نظام صنفی رایانه‌یی در پیگیری جرائم رایانه‌یی معتقد است: پیگیری جرائم رایانه‌یی از طریق مراجع قضایی زمان‌بر است ولی از طریق شورای انتظامی سازمان نظام صنفی رایانه‌یی سریع‌تر به شکایات رسیدگی می‌شود.

او با بیان این که طبق ماده 44، تخلفات دو نوع صنفی و جزایی هستند گفت: رسیدگی شورای انتظامی به شکایات بعد از یک نوبت دو هفته‌ای آغاز و بسته به نوع پرونده اعلام حکم زمان می‌برد. طی جلسه رسیدگی دو طرف حاضر می‌شوند که ممکن است با توافق طرفین حل اختلاف صورت بگیرد و حکم به مراجع قضایی اعلام نشود.

رییس شورای انتظامی سازمان نظام صنفی رایانه‌یی در پاسخ به این سوال که چه مرجعی به شکایات واحدهای صنفی بخش خصوصی از سازمان‌های دولتی درباره‌ی پرداخت نشدن حقوق خود در حوزه‌ رسیدگی می‌کند؟ گفت: در صورتی که دو طرف تقاضای داوری شورای انتظامی را داشته باشند یا در قرارداد خود نظام صنفی را به عنوان حکم معرفی کرده باشند. این شورا می‌تواند به مورد رسیدگی کند که شاید سازمان دولتی با این وجود بعد از صدور حکم درخواست استنکاف کند؛ در غیر این صورت رسیدگی به شکایت به دادسرا سپرده می‌شود.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌ومعادن از تشکیل سندیکای تولیدکنندگان صنعت "افتا" (امنیت فضای تولید و تبادل اطلاعات) با حمایت این وزارتخانه خبر داد.

به گزارش پایگاه اطلاع‌رسانی وزارت صنایع ومعادن، "محمود لیائی" با اشاره به تولید صنعت، گفت: انواع فایروال های سخت افزاری ونرم افزاری، آنتی ویروس ها، سوئیچ ها، راوترها را می توان در مجموعه تولیدات این صنعت، بشمار آورد.

وی گفت: در بخش خدمات این حوزه نیز می توان به ارائه ممیزهای امنیت فناوری اطلاعات در قالب استانداردهای سری ایزو 27000 که در رابطه با تدوین استراتژی امنیتی سازمانها فعالیت می کنند و همچنین مواردی مثل سیستم مدیریت امنیت اطلاعات ISMS که به ارزیابی امنیتی سازمان پرداخته و طیفی از خدمات مطالعاتی، نرم و سخت افزاری را شامل می شود، اشاره کرد.

به گفته لیائی، مقوله امنیت اطلاعات برای کشور از اهمیت بالایی برخوردار است بطوری که به موجب آن شورای عالی افتا، تشکیل شده است.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌ومعادن در ادامه با اشاره به لزوم توسعه صنعت فناوری اطلاعات در کشور، افزود: ساماندهی تخصصی فعالان صنعت فناوری اطلاعات و تعامل بیشتر بخش های دولتی و خصوصی دراین راستا، یکی از مهمترین برنامه های وزارت صنایع و معادن بوده است که سیاستگذاری های خاصی را دراین زمینه تدوین کرده است.

وی به تشکیل سندیکای تولیدکنندگان صنعت افتا بعنوان یکی از این برنامه ها اشاره کرد و گفت: لزوم ساماندهی شرکت هایی که در حوزه این صنعت فعالیت می‌کنند، تمرکز بخشی به توانمندی ها در راستای اهداف کشور و تولید حداقل 60 درصد نرم افزارها و سخت افزارهای امنیتی مورد نیاز، از جمله اهدافی بود که در شکل گیری این سندیکا مورد توجه قرار گرفت.

لیائی همچنین، شناسنامه دار کردن شرکت ها، مشارکت بخش خصوصی و استفاده حداکثری از توان و تجربه آنها، ایجاد نظام رتبه بندی تولیدکنندگان، برنامه ریزی صحیح در زمینه بازار داخلی و صادرات، تشکیل کنسرسیوم برای حضور در پروژه های بزرگ، شناخت دقیق میزان توانمندی داخلی، مشارکت در تهیه طرح ها و لوایح، به روز رسانی و تکمیل سندهای مرتبط با این صنعت، همکاری موثر با دیگر انجمن ها و تشکل ها و مطالعه بازار بمنظور استفاده

حداکثری از توان داخلی را از دیگر اهداف تشکیل این سندیکا برشمرد.

وی با اشاره به نقش حمایتی وزارت صنایع ومعادن در خصوص حرکت و سرعت بخشی برای دستیابی به این مهم، تصریح کرد: رویکرد وزارت صنایع ومعادن در تشکیل این سندیکا، متمرکز شدن بر فعالیت هایی است که تولیدکنندگان تجهیزات ومحصولات مرتبط با امنیت فضای تولیدی وتبادل اطلاعات با آن، مواجه هستند.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌و معادن ادامه داد: با این اقدام تمام تولیدکنندگان در این حوزه می‌توانند مطالبات خود را در قالب تشکل و سندیکایی خاص، طلب کنند.

وی ضمن یادآوری اینکه این اقدام با هم اندیشی و برگزاری نشست ها با تولیدکنندگان صورت گرفته است، اظهار داشت: تاکنون شرکت های فعال‌ زیادی در حوزه تولید تجهیزات امنیتی و تبادل اطلاعات در نشست های وزارت صنایع ومعادن شرکت کرده اند که دیدگاههای خود را دراین زمینه، ابراز داشته اند.

به گفته لیائی، با استقبال بخش خصوصی از تشکیل این سندیکا و با رای گیری از اعضا حاضر در نشست ها، هم اکنون دبیرخانه و دبیر موقت این سندیکا از میان چهار شرکت برگزیده، انتخاب شده است.

لیائی گفت: با ارزیابی هایی که وزارت صنایع و معادن در این زمینه انجام داده است موفق شد بیش از 100 شرکت فعال در حوزه تولید، خدمات و بازرگانی صنعت افتا را شناسایی کند که با برنامه ریزی هدفمند، می توان به تجمیع اطلاعات این صنعت امیدوار بود.

در پایان این گزارش آمده است، فعالان "صنعت افتا" در صورت تولید داخلی حداقل یکی از محصولات یا خدمات امنیت فضای تولید وتبادل اطلاعات می توانند با مراجعه به دبیرخانه سندیکا نسبت به عضویت در این سندیکا اقدام کنند.

تشکیل کارگروه تعیین مصادیق در دادستانی

يكشنبه, ۲۲ آذر ۱۳۸۸، ۰۳:۴۰ ب.ظ | ۰ نظر

بر اساس ماده 22 قانون جرائم رایانه ای، کارگروه تعیین مصادیق در دادستانی کل کشور تشکیل و جلسات آن به صورت مداوم پیگیری می شود.

به گزارش روابط عمومی وزارت ارتباطات و فناوری اطلاعات ،رضاجعفری، سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای اظهار داشت: نمایندگانی از وزارت خانه های آموزش و پرورش، ارتباطات و فناوری اطلاعات، دادگستری، علوم، تحقیقات و فناوری ، فرهنگ و ارشاد اسلامی و اطلاعات از جمله اعضای این کارگروه محسوب می شوند.

وی افزود: از دیگر اعضای این کارگروه می توان به نمایندگان سازمان تبلیغات اسلامی، صدا و سیما، نیروی انتظامی، کمیسیون صنایع مجلس و کمیسیون حقوقی و قضایی مجلس اشاره کرد.

وی خاطر نشان کرد: ریاست این کارگروه بر عهده دادستان کل کشور بوده و بررسی تخلفات حوزه سایبری و اینترنت و همچنین رسیدگی به شکایات دارندگان سایت های اینترنتی مبنی بر فیلتر اشتباهی سایت ها، از جمله فعالیت های این کارگروه محسوب می شود.

جعفری با بیان اینکه فعالیت ها در فضای سایبری به سه دسته تقسیم می شود، گفت: متولی رسیدگی به فعالیت های ضد اخلاقی، ضد فرهنگی، ضد دین و ضد نظام که از سوی برخی سایت ها صورت می گیرد و هدایت آن به صورت سازمان یافته از خارج کشور انجام می شود، بر عهده مرکز رسیدگی به جرایم رایانه ای سپاه است.

وی ادامه داد: اولین برخوردها نیز در این راستا در ابتدای سال جاری انجام شد و حدود 100 سایت غیر اخلاقی مسدود و 60 نفر نیز در رابطه با آن ها دستگیر و تحویل مراجع قضایی شدند که پروندهای آن ها مراحل نهایی خود را طی می کند.

سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای، تصریح کرد: گروه دیگری از سایت ها سایت هایی هستند که پیش از این و به دلیل نبود قانون مشخص، نظارت بر فعالیت ها کمتر صورت می گرفت و آن ها نیز اقدام به انتشار مطالب غیر واقع می کردند.

وی تأکید کرد: پس از ابلاغ قانون جرایم رایانه ای در تیرماه سال جاری، برای رسیدگی به این نوع از جرایم متولی مشخصی تعیین و دادستانی کل کشور مأمور تشکیل کارگروه تعیین مصادیق شد.

رضا جعفری اظهار داشت: پیش از این و به دلیل وجود خلاء های قانونی، بر اساس مصوبه شورای عالی انقلاب فرهنگی، یک کمیته تعیین مصادیق با دستور العمل خاص و تعیین مراجع خاص رسیدگی تشکیل شده بود.

وی افزود: اما با توجه به قانون جرایم رایانه، محوریت تشکیل کارگروه تعیین مصادیق بر عهده دادستانی کل کشور قرار داده شده است.

وی خاطر نشان کرد: بر اساس قانون، وزارت ارتباطات و فناوری اطلاعات، مجری سیاست های ابلاغی از سوی این کار گروه محسوب می شود.

سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای گفت: سایت هایی که دارای شاکی خصوصی هستند و بر اساس آن پرونده ای در مراجع قضایی دارند، گروه دیگری از سایت ها محسوب می شوند که به آن ها رسیدگی می شود

ابلاغ سند امنیت IT بانکداری به بانک ها

يكشنبه, ۱۰ آبان ۱۳۸۸، ۰۳:۱۱ ب.ظ | ۰ نظر

عضو کارگروه بانکداری الکترونیک از تدوین سند امنیت فناوری اطلاعات بانکداری خبر داد و گفت: این سند به تمام بانک های کشور ابلاغ شده است.

"عبدالحمید منصوری" در جمع خبرنگاران افزود: این سند برمبنای استاندارد 27001 ایزو تدوین شده و مباحث امنیتی را برای بانکداری الکترونیک مدنظر قرار داده است.

به گفته وی براساس این سند بانک ها حداقل دو بار در سال موظف به کنترل سیستم های خود توسط کارشناسان رسمی شده اند.

عضو کارگروه بانکداری الکترونیک در ادامه از تشکیل کمیسیونی در بانک مرکزی برای افزایش بهره گیری مشتریان از دستگاه های فروش برای (POS) و خودپرداز خبر داد و گفت:‌ براساس برنامه ها میزان بهره گیری از دستگاههای خودپرداز و پایانه های فروش باید به رقم 50 - 50 می رسید که این رقم در زمان حاضر برای خودپردازها 80 درصد و برای پایانه های فروش 20 درصد است.

به گفته وی این کمیسیون در حال آسیب شناسی مشکلات و ارایه تمهیدات برای دستیابی به اهداف است.

منصوری در ادامه از تدوین آیین نامه ارایه 40 هزار تومان همزمان با بروز مشکل در خودپرداز ها خبر داد و گفت: در صورتی که این آیین نامه تصویب شود، بانک ها در زمان بروز مشکل برای مشتریان هنگام دریافت وجوه از خودپردازها باید بدون بررسی 40 هزار تومان به مشتریان پرداخت کنند.

به گفته وی، این مبلغ در صورت ادعای مشتری در خصوص دریافت نکردن وجوه از خودپرداز ها پس از ارسال فرمان به آن پرداخت خواهد شد.

وی در خصوص کارگروه بانکداری الکترونیک نیز گفت: این کارگروه در قالب کارگروه های هشت گانه تحول در نظام بانکی در وزارت امور اقتصادی و دارایی تشکیل شده است.

منصوری ادامه داد: این امکان وجود دارد که کارگروه بانکداری الکترونیک فعالیت خود را در بانک مرکزی ادامه داده و از وزارت امور اقتصادی و دارایی منفک شود.

معاون فناوری اطلاعات بانک پارسیان در خصوص فعالیت های این معاونت نیز گفت: بانک یادشده برای افزایش امنیت کارت های صادره اقدام به ارایه کارت آنی کرده است.

منصوری خاطرنشان کرد: کارت های بانک ها از زمان صدور تا هنگام ارایه به مشتریان با مخاطراتی مواجه می شود که کارت های آنی از این مشکلات به دور هستند.

به گفته وی، 25 درصد کارت های صادره نقدی بانک پارسیان در شش ماهه نخست سال کارت آنی بوده است.

وی با بیان آنکه بانک پارسیان پنج میلیون کارت تاکنون صادر کرده است، افزود: کارت نقدی، کارت خرید پارسیان(جایگزین بن کارمندی)، ‌کارت هدیه، کارت اعتباری و کارت بین المللی از جمله کارت های صادره این بانک است.

معاون فناوری اطلاعات بانک پارسیان اظهار داشت: بانک مرکزی اعتبارسنجی را برای کارت های اعتباری در نظر گرفته که براساس آن کارت اعتباری به مشتریان پرداخت خواهد شد.

وی با بیان آنکه 840 هزار پایانه فروش در کشور وجود دارد، ‌گفت: از این میزان 133 هزار دستگاه متعلق به بانک پارسیان است که برنامه هایی برای افزایش این تعداد در بانک وجود دارد.

به گفته منصوری در حالی که هر دستگاه پایانه فروش حدود 600 تا 700 هزار تومان برای بانک ها هزینه دارد، ‌این رقم برای فروشگاهها صفر است.

وی با بیان آنکه براساس برنامه چهارم توسعه باید 30 درصد تراکنش های دولت توسط بانک های خصوصی انجام می شد، گفت: از آنجا که بانک های خصوصی هم اکنون حتی در زمره کارگزاری های دولت نیستند این امر سبب شده تا این بخش از برنامه چهارم محقق نشود.

وی ادامه داد: با بکارگیری سامانه تسویه ناخالص آنی(ساتنا)دولت می تواند بخشی از این مشکل را رفع کند.

وی با اشاره به دریافت جریمه برای تراکنش های ناموفق توسط بانک مرکزی گفت: برهمین اساس در صورتی که میزان تراکنش های ناموفق بانک ها از پنج درصد بیشتر باشد باید جریمه پرداخت کنند.

معاون فناوری اطلاعات بانک پارسیان ایجاد کمیته ناظر در سیستم شتاب را خواستار شد و گفت: هم اکنون مجری، سیاستگذار و ناظر سیستم شتاب بانک مرکزی است و این امر مشکلاتی را ایجاد کرده است.

منصوری در پایان با بیان آنکه بانک پارسیان تنها بانک خصوصی دارای سوئیت بین المللی است از قابل استفاده بودن کارت های نقدی این بانک در دبی در آینده نزدیک خبر داد.

هکرهای ایرانی در میان برترین های دنیا

سه شنبه, ۲۸ مهر ۱۳۸۸، ۰۴:۲۹ ب.ظ | ۰ نظر

هک کردن 500 سایت به طور همزمان، نفوذ به شبکه های اطلاعاتی سازمانهای دولتی و خصوصی و ایجاد اختلال در دسترسی کاربران به اطلاعلات سایتها باعث شده است تا نام ایران در میان 50 کشور برتر در زمینه هک سایتها قرار گیرد.

به گزارش خبرنگار مهر، در پروژه جدید گروه امنیتی "آشیانه" که سابقه جنگهای سایبری علیه مواضع رژیم صهیونیستی را دارند، حدود 100 سایت رژیم صهیونیستی که اکثرا سایتهای مهم دولتی و سایتهای شرکتها و کمپانی های آن هستند هک و چهره تمامی این سایتها به صفحه ای با نماد ایران تغییر پیدا کرد.

این گروه در این پروژه که هدف از آن را محکوم کردن جنایات رژیم صهیونیستی در کشورهای لبنان و فلسطین عنوان کردند به دو سرور رژیم صهیونیستی نفوذ کردند و پس از پنج روز فعالیت شبانه روزی آیه " فان حزب ا.. هم الغالبون " را در کلیه وب سایتهای رژیم اشغالگر قدس قرار دادند.

اقدامات این گروه هرچند اعلام موضع ایران را نسبت به این رژیم است ولی کارشناسان کشور با توجه به پایین بودن ضریب امنیتی سایتهای دولتی و خصوصی ابراز نگرانی کردند.

آنها با استناد به آمارهای جرائم رایانه ای از کشف حدود 67 مورد مشکوک جرم رایانه ای توسط گشتهای اینترنتی در سال گذشته خبر داده و اعلام کردند که سهم سایتهای دولتی از نفوذ غیرمجاز اینترنتی در سال 87 ، 31 درصد و سایتهای غیردولتی 69 درصد است. این متخصصان نسبت به نفوذ هکرها به اطلاعات هشدار داده اند.
توسعه خدمات الکترونیکی در غیاب امنیت اطلاعات

- دانشجویان با نفوذ به سایت دانشگاه پیام نور، توانستند نمره های خود را تغییر دهند.این موضوع باعث واکنش وزارت علوم برای امن کردن سایت های دانشگاهی شد. البته بعدها گفته شد این خبر کذب بوده اما می تواند زنگ خبر باشد.

- سایت یکی از بانکهای کشور توسط گروه ISCN هک شد. این گروه با قرار دادن صفحه index.htm در شاخه اصلی سایت امکان دسترسی کاربران به صفحات بانک را مسدود کردند.

- سایت ماهنامه دنیای کامپیوتر و ارتباطات دستکاری شد. کاربران با مراجعه به سایت ماهنامه به آدرس www.ccwmagazine.com با پیغامی مبنی بر هک شدن سایت روبرو شدند که مانع دسترسی به صفحات این سایت می‌شد.هکر یا هکرها، خود را با نام «گروه مافیا» معرفی کردند.

- سازمان فضایی ایران به آدرس اینترنتی http://www.isa.ir توسط یک گروه هکری از ایران به نام Persian Boys مورد حمله قرار گرفت.

اینها تنها بخشی از اخبار حملات سایبری است که با عناوینی چون جنگ سایبری و هک از آن یاد می شود. تولد این مولود نامیمون زمانی علنی شد که دالایی لاما رهبر معنوی تبتی ها از گروهی از محققان دانشگاه کانادا خواست تا علل بد کار کردن کامپیوترهای این دفتر را بررسی کنند. هیچ کس فکر نمی کرد این بررسی ساده به کشف بزرگترین شبکه جاسوسی کامپیوتری تاریخ منجر شود. در این بررسیها نه تنها شواهدی دال بر رسوخ ویروسهای جاسوسی به کامپیوترهای دفتر دالایی لاما به دست آمد بلکه تیم تحقیق موفق به شناسایی شبکه ای شد که بیش از هزار و 300 کامپیوتر در ادارات دولتی و مراکز تحقیقاتی در 103 کشور را تحت کنترل خود درآورده بودند.

این عملیات گسترده جاسوسی در سال 2004 میلادی و با ارسال نامه های الکترونیک ناشناخته و مبهم برای برخی نهادها شکل گرفت. نامه های الکترونیک ارسالی حاوی فایلهای اجرایی بودند که بلافاصله پس از باز شدن نامه به سیستم عامل کامپیوتر هدف رسوخ کرده و احتمال نفوذ سهل و آسان هکرها به آن را فراهم می آورد.

نفوذ در شبکه های اطلاعاتی منحصر به این گروه نبود بلکه در سایر کشورها از جمله ایران فعالیتهایی در زمینه هک سایتها آغاز شد و برای آشنا کردن دنیا با موفقیتهای این گروهها، سایتی به نام Zone-h راه اندازی شد.

با راه اندازی این سایت کلیه سایتهایی که در اینترنت مورد حمله قرار می گیرند توسط این سایت ردیابی و بررسی می شوند و فهرست پایگاههای hack شده در این سایت قرار می گیرند.

طبق آمارهای ارائه شده در این سایت 7 تیم از ۵۰ تیم برتر دنیا، تیمهای ایرانی هستند که توانستند به برخی از سایتهای دولتی و غیر دولتی نفوذ کنند.
وضعیت قرمز امنیت اطلاعات در ایران

پاشا ناصرآبادی دبیر همایش امنیت و دولت الکترونیک در گفتگو با خبرنگار مهر با تاکید بر اینکه ایران از نظر امینت اطلاعات در وضعیت مناسبی قرار ندارد، گفت: استفاده از CMS های (سامانه های مدیریتی) مجانی متن باز (Open source) و بی توجهی نسبت به روز کردن نرم افزارها از سوی سازمانها باعث شده است تا حفره های امنیتی گسترش یابند. از این رو سایتهای بسیاری از سازمانها دستخوش حملات سایبری قرار می گیرند.

وی با بیان اینکه تاکنون کشور از آسیبهای حملات سایبری در امان بوده است، ادامه داد: با توجه به اقداماتی که در زمینه هک برخی از سایتهای رژیم اشغالگر قدس از سوی هکرهای ایرانی انجام شد، نشان می دهد که کشور پتانسیل نفوذ در شبکه های اطلاعاتی را دارد.

ناصرآبادی به مشخصات سایتهای هک شده اشاره کرد و اظهار داشت: همیشه کاربران از هک شدن یک سایت مطلع نمی شوند چرا که گاهی هک برای یک دقیقه است و یا مثلا در ساعت 24 اتفاق می افتد که بلافاصله برای رفع آن اقدام می شود. ولی با مراجعه با سایت Zone-h می توان از هک شدن سایتها در دنیا مطلع شد.

وی با اشاره به برخی از اخبار در زمینه هک همزمان 500 سایت گفت: معمولا بر روی یک سرور بیش از 400 سایت قرار دارد و اگر حتی یکی از این سایتها از نظر امنیتی مشکل داشته باشند به راحتی می توان همه سایتها را هک کرد.

این کارشناس امنیت اطلاعات با اشاره به اقدام دولت در زمینه ارائه خدمات الکترونیکی اضافه کرد: ما هیچ چاره ای به جز الکترونیکی کردن خدمات نداریم، از این رو باید قبل از هر چیز زیرساختهای امنیتی سایتها را فراهم کنیم.
عادت به استفاده از خدمات رایگان و ارزان آفت امینت اطلاعات

دکتر حمیدرضا ضیایی پرور کارشناس حوزه فناوری اطلاعات نیز در گفتگو با خبرنگار مهر با بیان اینکه هر هفته تعدادی از سایتهای ایرانی توسط هکرهای داخلی و خارجی هک می شوند، ادامه داد: ایرانی ها عادت به استفاده از نرم افزارهای قفل شکسته و رایگان دارند که بیشترین آسیبهایی که در حوزه حملات سایبری متوجه سایتهای ایرانی است به دلیل این عادت بد کاربران ایرانی است.

وی با اشاره به مهارتهای کشور در زمینه حملات سایبری به مهر گفت: در حال حاضر بیش از 200 هزار سایت فعال فارسی راه اندازی شده است ولی مسئولان کشور اقدام اساسی در زمینه مقابله با حملات سایبری که متناسب با رشد IT در کشور باشد انجام نداده اند.

ضیایی پرور هکرها را یک گام جلوتر از متخصصان IT دانست و خاطرنشان کرد: دو سال پیش سایت شهرداری تهران هک شد و مسئولان شهرداری در یک اقدام بسیار شایسته فرد هکر را برای ایجاد امنیت در شبکه استخدام کردند. این امری است که در دنیا هم وجود دارد چرا که مشاوران دست اندرکاران حوزه IT از بهترین و مشهورترین هکرها انتخاب می شوند که با توجه به ارتقای توانمندیهای هکرهای ایرانی می توانیم برای مقابله با حملات سایبری از این افراد استفاده کنیم.

وی با بیان اینکه برخلاف سایر کشورها، حملات سایبری در کشور بیشتر متوجه سایتهای دولتی است، گفت: به دلیل گسترده نشدن خدمات Online بانکی آسیبهای حملات سایبری کمتر متوجه خدمات بانکی شده است ولی اگر بخواهیم به این سمت حرکت کنیم پیش بینی های امنیتی در حوزه فناوری اطلاعات بیش از پیش ضروری است.

ژ

گزارش: مریم رضایی

راه‌اندازی پست الکترونیکی امن در کشور

چهارشنبه, ۱۴ مرداد ۱۳۸۸، ۰۳:۰۶ ب.ظ | ۰ نظر

رئیس مرکز پدافند غیرعامل فاوا (فناوری اطلاعات و ارتباطات) با تأکید بر اینکه باید فناوریهای نوین را پس از بومی و امن سازی استفاده کنیم گفت: مرکز پدافند غیرعامل فاوا پروژه‌های امنیتی از جمله پروژه طراحی و تولید پست الکترونیکی را تعریف کرده که هم اکنون در دست اجرا دارد.

به گزارش خبرنگار مهر، محمد داور صبح چهارشنبه در همایش آسیب پذیری و امنیت در خدمات اینترنتی گفت: در راستای امن سازی آسیب پذیری و امنیت حوزه‌ های میزبانی، وب، پست الکترونیکی و جستجو، مرکز پدافند غیرعامل فاوا پروژه ‌های امنیتی از جمله پروژه طراحی و تولید پست الکترونیکی را تعریف کرده که هم اکنون در دست اجرا دارد. هدف از این پروژه طراحی و تولید سامانه پست الکترونیکی امن با کارآیی بالا است که بتواند به نیازمندیهای جدید ناشی از افزایش استفاده از نامهای الکترونیکی کاربران در محیطی امن پاسخ دهد.

وی همچنین ادامه داد: از آنجا که در کشور ما بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و تحت وب با نرم افزارهای کارگزار نامه الکترونیکی از طریق واسطه ‌ها و شرکتهای خارجی تهیه می شود لذا طراحی و بومی سازی آنها اهمیت بیشتری پیدا می کند زیرا نپرداختن به آن باعث بروز خساراتی جبران ناپذیر خواهد شد.

رئیس مرکز پدافند غیرعامل فاوا خاطرنشان کرد: همچنین با توجه به اینکه انتقال فناوری به صورت خرید محصولات نرم افزاری یا سخت افزاری قابل دستیابی نیست لازم است محققان کشور در جهت بومی سازی و امن سازی فناوریها اقدام کنند.
راه اندازی مرکز عملیات امنیت (SOC) و تیم امداد و نجات رایانه ‌ای (CERT) ملی

داور همچنین از راه اندازی مرکز عملیات امنیت (SOC) و تیم امداد و نجات رایانه ‌ای (CERT) ملی خبر داد و گفت: تدوین برنامه‌ تولید و توسعه فناوریهای بومی و اجرایی کردن آن، تدوین برنامه فرهنگ ‌سازی و آموزش پدافند غیرعامل و اجرایی کردن آن از اهداف برنامه سازمان پدافند غیر عامل کشور نام برد.

رئیس مرکز پدافند غیرعامل فاوا همچنین تاکید کرد: در این راستا سازمان پدافند غیرعامل کشور به عنوان سازمان سیاست ‌گذار، مرکز پدافند غیرعامل فاوا را که بازوی اجرایی خود در حوزه فناوری اطلاعات و ارتباطات است فعال کرده است.

وی به برنامه‌ های سال 87 و 88 این سازمان اشاره کرد و گفت: برنامه ‌های این سالها با محوریت طراحی و تولید سامانه ‌های امنیتی، بومی، حمایت از تولیدات داخلی و فرهنگ ‌سازی تعریف شده است.
آمار جنگهای سایبری

به گزارش مهر، داور گفت: آمار نشان می دهد که جنگهای سایبری با روندی سریع در حال گسترش است به طوریکه در سال 1998 بالغ بر 250 هزار حمله صورت گرفته و این رقم در سال 2006 به دو میلیون و در سال 2007 به چهار میلیون حمله سایبری افزایش یافته است.
رئیس مرکز پدافند غیرعامل فاوا افزود: با توجه به شکل امروزی جنگ که از آن به عنوان جنگ اطلاعات یا جنگ سایبر می ‌توان نام برد، پرداختن و توجه ویژه به مقوله پدافند غیرعامل در حوزه فناوری اطلاعات و ارتباطات از لحاظ کمی و کیفی و بررسی سامانه های مرتبط نقش مهم و ارزشمندی را در تعیین سرنوشت این نوع جنگها بر عهده خواهد داشت.

وی سهولت بهره گیری از نقاط ضعف و آسیب پذیری دشمن، دشواری کشف حمله، اهداف و نوع حمله، هزینه ‌های عملیاتی اندک و ناشناس بودن مهاجم را از ویژگیهای جنگ سایبر نام برد و اظهار داشت: یکی از نقاط آغازین و شاید خط مقدم جبهه این جنگ اینترنت است از این رو توجه به مبانی و اصول پدافند غیرعامل در طراحی و راه ‌اندازی پروژه ‌ها و طرحهای فناوری اطلاعات و ارتباطات امری ضروری است.

داور با اشاره به رئوس سیاستهای کلان در حوزه پدافند غیرعامل فاوا اظهار داشت: امن، ایمن و پایدارسازی فضای سایبر در برابر حملات اختلالات بر اساس اصول پدافند غیرعامل و رعایت توازن بین امنیت و توسعه فضای سایبر، ساماندهی و توسعه زیرساختهای امنیت فناوری اطلاعات و ارتباطات با تکیه بر توانمندیهای داخلی و با تاکید بر بومی سازی محصولات، ساماندهی و توسعه ظرفیتهای علمی، پژوهشی و آموزشی در حوزه امنیت و پیش بینی تمهیدات و ساز و کارهای لازم برای انجام مطالعات و پایش مستمر مخاطرات امنیتی در حوزه سایبری از جمله رئوس برنامه‌ های این سازمان است.

اعتیاد به رایانه را جدی بگیرید

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۴۱ ب.ظ | ۰ نظر

پایگاه اینترنتی دویچه وله (صدای آلمان) نوشت: اعتیاد به کامپیوتر، به عنوان خطری در کمین کاربران است، در اروپا نزدیک به سه درصد جوانان 12 تا 18 سال به اینترنت معتادند و میزان اعتیاد به اینترنت در میان جوانان تایوان و کره‌ جنوبی بالاتر از همین رقم در اروپا است.
به گزارش ایرنا، پایگاه اینترنتی دویچه وله در گزارشی آورده است:

برخی از جوانان کشورهای کره‌ جنوبی و تایوان روزانه نزدیک به 10 ساعت از وقت آزاد خود را صرف کار با اینترنت و کامپیوتر می ‌کنند که در این میان، آنها شبکه اجتماعی روابط و ارتباط با جهان واقعی را از دست می ‌دهند.

"زابینه بتسینگ" مسوول امور مواد مخدر دولت آلمان، روز 12 تیر در برلین در همایش تخصصی "اینترنت و بازی‌ های کامپیوتری" موضوع نشانه ‌های شروع اعتیاد به کامپیوتر را با کارشناسانی از کره، چین و آمریکا بررسی کرد.

در این همایش کارگاه ‌های بسیاری تدابیر جلوگیری از اعتیاد جوانان و نوجوانان به اینترنت را توضیح دادند، بسیاری از شکل‌ های اعتیاد، مانند وابستگی به مصرف الکل، مواد مخدر یا قمار، حالتی شناخته شده ‌اند، آنها در گذشته بررسی شده‌ اند و درباره آنها کتاب ‌های بسیاری نیز نوشته شده است اما در مورد بازی ‌های کامپیوتری و اینترنت وضع به گونه‌ ای دیگر است.

"کای مولر" با عنوان کارشناس رشته روان ‌شناسی دانشگاه ماینتس، در این باره گفت: اعتیاد به اینترنت هنوز به عنوان یک اختلال روانی مجزا به رسمیت شناخته نشده است، سازمان بهداشت جهانی با انتشار کتابچه ‌ای ملاک ‌هایی را مشخص کرده که بر اساس آن اختلال ‌های روانی دسته ‌بندی می ‌شوند، در کتابچه سازمان بهداشت جهانی، اعتیاد به اینترنت و کامپیوتر هنوز به عنوان اختلالی مستقل دسته ‌بندی نشده است.

بر همین اساس، در مورد بازی ‌های کامپیوتری این بازی یا اینترنت است که فرد همواره به آن وابستگی دارد، "آلکساندر آکسمان" با عنوان روان‌ شناس یک درمانگاه اعتیاد در شهر "نوین‌ کیرشن" آلمان، نیز به واکنش‌ های پرخاشگرانه یا افسرده‌ افرادی اشاره می ‌کند که به بازی‌ های اینترنتی معتاد هستند، آنها در صورت دست نیافتن به خواسته خود این دو حالت را بروز می ‌دهند.

در کشور چین اعتیاد به اینترنت و کامپیوتر بسیار بالا و به عنوان عاملی مضر برای سلامت ملی مردم این کشور شناخته شده است، کارشناسان گمان می ‌کنند، این امر با فشار کاری در چنین کشورهایی پیوستگی داشته باشد، آشکار است که پژوهش درباره بیماری وابستگی به اینترنت و کامپیوتر در آغاز راه است.

آکسمان با عنوان کارشناس روان ‌شناسی، درباره راه‌ های کنونی درمان این نوع اعتیاد می ‌گوید: برای شروع درمان می‌ توان کارهای گوناگونی را آغاز کرد، برای نمونه تمرین اعتماد به نفس و ارتباط با دیگران راه‌ هایی برای بازگرداندن بیمار به جهان واقع و واقعیت‌ های زندگی هستند.

توصیه‌های‌ امنیتی مشهورترین هکر جهان

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۳۸ ب.ظ | ۰ نظر

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند.
به گزارش فارس، از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown .

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

-----------------------------------------

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.

در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.
*- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
*- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.
*- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
*- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
*- مراقب نرم‌افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
*- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
*- به دور رایانه خود دیوار آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
*- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.

*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

ابهام در کارایی تصویب 7 ساله یک لایحه

يكشنبه, ۲۷ ارديبهشت ۱۳۸۸، ۰۸:۳۸ ب.ظ | ۰ نظر

هفت سال از تدوین لایحه برخورد با جرائم رایانه ای می گذرد. حال که امید به تصویب این قانون پر رنگ تر شده است این سئوال مطرح می شود که آیا لایحه تدوینی در هفت سال گذشته با توجه به پیشرفت سریع فناوری اطلاعات می تواند مفید باشد.

به گزارش خبرنگار مهر، مدت زمان زیادی از ورود فناوری اطلاعات به کشور گذشته اما تاکنون قانون مدونی در زمینه جرایم رایانه ای در کشور به تصویب نرسیده است و جرایم این حوزه با استناد به قوانین مدنی و کیفری و با استفاده از قوانین مشابه چون قانون حمایت از مالکیت فکری و قوانین و مقررات بین المللی و ICON رسیدگی می شود.

اما از هفت سال پیش روند تدوین لایحه جرایم رایانه ای در شورای عالی توسعه قضایی آغاز شد و متعاقب آن در سال 1384 لایحه ای در زمینه جرایم رایانه ای از سوی هیئت دولت به مجلس شورای اسلامی تقدیم و پس از بررسیهای کارشناسانه در مرکز پژوهشهای مجلس شورای اسلامی با اصلاحات نهایی در کمیسیون قضایی و حقوقی مجلس به تصویب رسید. از آن زمان تا کنون هر روز انتظار می رفت با تصویب لایحه جرایم رایانه ای رسیدگی به این قبیل جرایم طبق قانون مشخصی انجام شود اما این لایحه در چند نوبت از سوی شورای نگهبان رد شد و همچنان در نوبت رسیدگی است.

اما حال که این لایحه به مراحل نهایی تصویب خود نزدیک می شود این سئوال مطرح است که با توجه به سرعت زیاد و رو به پیشرفت فناوری اطلاعات و ارتباطات آیا لایحه ای که هفت سال پیش تدوین شده قادر است به تمام جرایم امروزی کشور در این حوزه پاسخ دهد؟
فردا به لایحه جراین رایانه ای رسیدگی می شود

مخبر کمیسیون حقوقی مجلس شورای اسلامی در گفتگو با خبرنگار مهر از جمع بندی نهایی لایحه جرایم رایانه ای در این کمیسیون خبر داد و گفت: فردا دوشنبه 28 اردیبهشت ماه این لایحه در جلسه کمیسیون حقوقی و قضایی مجلس برای رفع آخرین ایرادات شورای نگهبان مورد بررسی قرار می گیرد و اصلاحات لازم اعمال می شود.

امین حسین رحیمی با تاکید بر اینکه این دومین باری است که شورای نگهبان به این لایحه ایراد گرفته و برگردانده است، اظهار داشت: این ایرادها بیشتر در زمینه مسئولیت شخص حقوقی برای پرداخت خسارت است. علی رغم جمع بندی هایی که با اعضای شورای نگهبان رسیدیم باز ایراداتی بر آن وارد کردند که بررسی می شود.

مخبر کمیسیون حقوقی مجلس تاکید کرد: قطعا پس از جلسه روز دوشنبه و جمع بندی نهایی این لایحه به زودی به قانون تبدیل می شود.

وی به عدم کارایی لایحه اولیه جرایم رایانه ای اشاره کرد و ادامه داد: لایحه سال 84 دولت به درد آن زمان می خورد و با توجه به پیشرفت سریع فناوری رایانه و حوزه های مربوط با نیازهای امروز مطابقت ندارد اما آنچه تصویب کردیم تغییرات لازم در آن اعمال شده است.

رحیمی اضافه کرد: بر اساس یافته های امروز که مرکز پژوهشهای مجلس روی آن کار کرده تقریبا کل آن لایحه عوض شد و لایحه مصوب به روز است و از این نظر فعلا مشکلی ندارد. مگر پیشرفتهایی که از این به بعد صورت می گیرد که البته سعی شده در تدوین این قانون دربر گیرنده موارد آتی نیز باشد.

مخبر کمیسیون حقوقی مجلس در خصوص بهره گیری از نظرات کارشناسی در فرآیند تصویب این لایحه خاطرنشان کرد: ما بیشتر نظر مرکز پژوهشهای مجلس را لحاظ کردیم. این مرکز نیز از مشاوره های کارشناسی اساتید و نهادهایی که مرتبط با مسائل رایانه ای و مخابرات هستند، استفاده کرده است.

وی یاداور شد: پس از رفع ایرادات در روز دوشنبه لایحه برای طرح در صحن در نوبت قرار می گیرد و سپس به شورای نگهبان ارسال می شود که امیدواریم ظرف یکی دو ماه آینده قانون شود.
بیگانگی دست اندرکاران با حوزه IT

همچنین عضو اصلی شورای حل اختلاف رسیدگی به جرایم رایانه ای و اینترنتی دادگستری استان تهران در گفتگو با مهر به بیگانگی دست اندرکاران با نوع کار در حوزه فناوری اطلاعات اشاره کرد و گفت: به این دلیل روند تصویب این لایحه در مدت زمان طولانی صورت گرفت.

مهندس باقر افخمی با تاکید بر استفاده از متخصصان حوزه IT برای تهیه قوانین و لوایح به مهر گفت: مرکز پژوهشهای مجلس در تدوین قسمت اول این لایحه از تعدادی کارشناس استفاده کرد اما به نظر من کافی نبود. الان هم که لایحه مجددا به مجلس ارجاع داده شده است جا دارد تا دست اندرکاران در کمیسیونهای مربوط و یا در مرکز پژوهشها از صاحب نظران حوزه IT بخش خصوصی و نه دولتی استفاده و نظراتشان را اعمال کند.

وی با بیان اینکه برخی ایرادات وارد شده از سوی شورای نگهبان نشات گرفته از عدم توجیه است، ادامه داد: این لایحه تلفیقی از لایحه دولت و قوه قضاییه است که به دلیل مرور زمان، کاربرد خود را از دست داده است و برای کاربردی کردن آن لازم است به روزتر و جامع نگرتر شود.

وی با اشاره به مشخص نبودن حدود و ثغور برخی امور در این لایحه تصریح کرد: در یک لایحه مدون پیشرفته باید تکلیف افراد و دولت در زمینه های مختلف مشخص باشد و بر اساس آن قضاوت کنیم که جرمی اتفاق افتاده است یا خیر.

عضو شورای رسیدگی به جرایم رایانه ای و اینترنتی دادگستری به مهر گفت: وجود این لایحه در مقایسه با زمانی که قانونی در این حوزه وجود نداشت اقدام موثری است و به طور قطع در آینده با توجه به پیشرفت تکنولوژی و ایجاد شیوه های نوین در دستیابی به اطلاعات، تبصره ها و متممهایی به آن اضافه خواهد شد.

وی در بخش دیگر سخنان خود تشکیل شورای حل اختلاف را اقدامی مناسب دانست و گفت: تشکیل شورای حل اختلاف برای مجموعه های مختلف علاوه بر IT بسیار خوش یمن بوده است، اما باید تقویت شده و مدت عملیاتی آنها گسترش یابد.
ایجاد شعبه ای برای برای رسیدگی به جرایم رایانه ای

افخمی همچنین از ایجاد شعبه ای در دادسراها برای رسیدگی به جرایم رایانه ای خبر داد و خاطر نشان کرد: نمایندگان مجلس شورای اسلامی، قوه قضائیه را موظف کردند که به تناسب ضرورت شعبه یا شعبه هایی از دادسراها، دادگاههای عمومی و انقلاب و نظامی را برای رسیدگی به جرایم رایانه ای اختصاص دهد.

وی طرح راه اندازی وب سایت رسیدگی به جرایم رایانه ای را به واسطه عدم پشتیبانی مالی و کارشناسی مسکوت مانده خواند و افزود: با ایمیلی که شورای حل اختلاف دارد بعضی از موارد رسیدگی می شود اما کافی نیست ضمن آنکه طرح راه اندازی وب سایت به دلیل عدم پشتیبانی لازم هنوز به صورت طرح باقی مانده است.

عضو اصلی شورای حل اختلاف شرط رسیدگی به جرایم اینترنتی را قبولی در دوره های حقوقی دانست و گفت: برای رسیدگی به این نوع جرایم تلفیق دانش فنی IT و دانش حقوق و رسیدگی به لوایح حقوقی ضروری است.

وی خاطرنشان کرد: با توجه به نیاز کشور به قانون جرایم رایانه ای و افزایش این گونه جرایم ضروری است نمایندگان مجلس هر چه زودتر نسبت به رفع ایرادات قانونی شورای نگهبان اقدام کنند و با دیدی جامع نگرانه و با لحاظ کردن نظرات کارشناسان این بخش قانونی را به تصویب برسانند به طوری که قادر باشد با نگرش همه جانبه کلیه جرایم شبکه های رایانه ای را تحت پوشش قرار داده و امینت لازم را برای کاربران به ارمغان آورد.

لایحه جرایم رایانه ای اصلاح شد

يكشنبه, ۳۰ فروردين ۱۳۸۸، ۰۳:۰۷ ب.ظ | ۰ نظر

نمایندگان مجلس در جلسه علنی امروز یکشنبه به منظور تامین نظر شورای نگهبان لایحه جرائم رایانه ای اعاده شده از سوی شورای نگهبان را بررسی و اصلاح کردند.

به گزارش موبنا ماده 14 این لایحه به شرح زیر اصلاح شد :

"هرکسی به وسیله سامانه های رایانه ای یا مخابراتی یا حامل های داده محتویات مستهجن را منتشر ، توزیع یا معامله کند یا به قصد ارسال و انتشار یا تجارت تولید یا ذخیره با نگهداری یا ارسال کند ، به حبس از نود ویک روز تا دوسال یا به جزای نقدی از پنج میلیون ریال تا 40 میلیون ریال یا هر دو مجازات محکوم خواهد شد."

در مصوبه قبلی مجلس ، نمایندگان تولیدکنندگان محتویات مستهجن رانیز شامل بند فوق آورده بودند که شورای نگهبانی به گفته رحیمی معاون کمیسیون حقوقی قضایی مجلس صرفا تولید و ارسال موارد مستهجن را جرم تلقی نکرد .

بر اساس اصلاح ایراد این مصوبه مسولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود و در صورت نبود شرایط صدر ماده و عدم انتساب جرم به شخص خصوصی ، فقط شخص حقیقی مسوول خواهد بود .

براساس مصوبه امروز مجلس ، چنانچه جرم منتسب به شخص حقوقی باشد ، خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد . در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند و جرم منتسب به شخص حقیقی نیز باشد ، ما به التفاوت از اموال مرتکب ، جبران می شود .

بر اساس این گزارش ایرادهای یازده گانه شورای نگهبان درباره لایحه جرائم رایانه ای به استفاده از عبارات انگلیسی در لایحه مربوط بود که نمایندگان برای تامین نظر این شورا لغات فارسی را جایگزین آن کردند.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات گفت: با اجرای پروژه ماهر به تشکیلات جهانی CERT ( آگاهی رسانی، پشتیبانی و امداد حوادث رایانه‌یی) ملحق می‌شویم.

حمید علیپور در گفت‌وگو با (ایسنا)، با اشاره به پروژه ماهر- مرکز امداد و هماهنگی رایانه‌یی - در حوزه امنیت شبکه اظهار کرد: سال گذشته هسته‌ی اولیه ماهر تشکیل و فاز اطلاع‌رسانی با هدف توسعه امنیت فن‌آوری اطلاعات و ارتباطات در کشور آغاز شد.
ایجاد اولین مرکز امداد رایانه‌یی تا پایان سال

او ادامه داد: عمده فعالیت‌های شرکت روی شبکه‌های مبتنی بر IP و شبکه‌های اینترنتی متمرکز شده است. انتخاب مشاور ایجاد مرکز ماهر سال گذشته به انجام رسید، برنده مناقصه مشخص شد و قرارداد منعقد خواهد شد.

به گفته وی با امضای قرارداد تا پایان سال یک مرکز با استانداردهای بین‌المللی در کشور ایجاد و این مرکز عضو مجامع جهانی مرتبط خواهد شد. به این ترتیب می‌توان از اطلاعاتی که در زمینه حفظ امنیت شبکه اینترنت، بین مراکز مشابه در سطح جهانی مبادله می‌شود استفاده کرد.
پیوستن به تشکیلات جهانی امداد حوادث رایانه‌یی

او با بیان اینکه با ایجاد این مرکز به تشکیلات جهانی CERT محلق می‌شویم، افزود: در کنار این کار فعالیت‌های متنوعی برای تقویت بنیه امنیت کشور انجام می‌شود، اجرای آموزش‌ها و نیز ایجاد سیستمی برای جمع‌آوری و تحلیل کدهای مخرب و اطلاع‌رسانی و در فاز بعد پیشگیری از بروز صدمات ناشی از این کدها از جمله این فعالیت‌هاست. به این منظور با قراردادی که امسال با آپای دانشگاه امیرکبیر منعقد می‌کنیم، پروژه‌ای پژوهشی آغاز می‌شود و در ادامه سامانه‌ای برای جمع‌آوری اطلاعات و تحلیل کدهای مخرب در شبکه ایجاد خواهد شد.
طرح آپا تکمیل کننده عملکرد ماهر نه موازی با آن

او با مقایسه طرح ماهر با آپا که در حوزه امنیت شبکه با حمایت مرکز تحقیقات مخابرات ایران ایجاد شده است، گفت: هر دو پروژه بر اساس استانداردهای جهانی ایجاد می‌شوند. در جهان خطوط راهنما برای ایجاد CERTهای ملی نظیر ماهر و CERTهای دانشگاهی یا آپا و آن‌هایی که در ISPها و شرکت‌های مخابراتی فعال می‌شوند وجود دارد. مرکز ماهر نیاز به بازوهای متفاوتی دارد و هر بازو فعالیت خاصی را به انجام می‌رساند.

وی افزود: این شامل بازوی اجرایی که در شرکت‌ها و اپراتورهای مخابراتی فعالیت می‌کند و آپا که فعالیت‌های پژوهشی را به انجام می رساند است.نحوه عملکرد و برقراری ارتباط هر کدام از اجزای تشکیلات CERT ملی منفک و مشخص شده است. کاری که در کشور ما در حال انجام است با مطالعه تطبیقی صورت گرفته است.

او تصریح کرد: کاری که مراکز آپا با حمایت مرکز تحقیقات مخابرات ایران انجام می‌دهند، تامین نیازمندی پژوهشی و نوآوری و ایجاد پتانسیل و توسعه علمی است و این به مرکز ماهر کمک می‌کند و تکمیل کننده فعالیت ماهر است و نه موازی آن. قرارداد در حال مبادله شرکت فن‌آوری اطلاعات با آپای امیرکبیر نمونه‌ای از همکاری‌های ماهر و آپاست.
آموزش شرکت‌ها برای رفع مشکلات امنیتی

علیپور با بیان اینکه در فاز اول در پنج مرکز و عمدتا در شرکت‌های مخابرات استانی CERT راه‌اندازی می‌کنیم تصریح کرد: بعد از تشکیل، این CERTها، با آموزشی‌هایی که می‌بینند به تحلیل وضعیت سازمان خود می‌پردازند. درصورتی که بتوانند مشکلات مشاهده شده در سازمان خود را حل می‌کنند و در غیر این صورت از ماهر کمک می‌گیرند و در هر دو حالت تجربه به‌دست آمده و گزارش از طریق ماهر در اختیار دیگر مراکز مشابه در کشور قرار می‌گیرد.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات ادامه داد: اگر ماهر نتوانست این مشکل را حل کند از طریق تشکیلات جهانی CERT سعی در حل مشکل خواهد کرد و اگر در سطح جهانی هم تجربه مشابهی وجود نداشته باشد کار را به CERTهای پژوهشی که آپا نامیده شده‌اند، ارجاع می‌کند تا با بررسی و تحقیق بتوان نقطه ضعف و مشکلی که باعث شده حمله موفق باشد و نتوان از آن دفاع کرد را برطرف کرد.
امداد شرکت‌های مخابرات استانی با طرح گوهر

وی همچنین اظهار کرد: مجموعه آپا، ماهر و گروه‌های امداد و نجاتی که در شرکت‌ها و سازمان‌ها ایجاد می‌شود و ما آن را گوهر (گروه واکنش‌ هماهنگ رخداد) نام‌گذاری کردیم، می‌توانند پس از تشکیل، امنیت شبکه را در کشور برقرار کنند.

این کارشناس با تاکید بر اینکه ماهر نقطه کانونی ارتباط آپاها و گوهرها است، خاطر نشان کرد: کار گروه‌های واکنش‌ هماهنگ رخداد که در شرکت‌های مخابراتی استانی راه‌اندازی می‌شود تامین امنیت همان شرکت‌ است. آن‌ها حلقه ارتباطی خود را با ماهر حفظ می‌کنند و ارتباط آن‌ها با یکدیگر و آپا از طریق ماهر برقرار می‌شود.

وی تصریح کرد: لازم نیست حتما ارتباطات بصورت سلسسله مراتبی و از طریق ماهر برقرار شود یعنی اگر یک گوهر بخواهد خود می‌تواند با گوهر دیگر ارتباط برقرار کند. اما به‌طور معمول در جهان یک مرکز هماهنگی گروه‌های CERT تشکیل و هماهنگی‌ها از طریق این مرکز برقرار می‌شود و قرار است ماهر این کار را به عهده بگیرد و حلقه‌ی ارتباطی بین آپا ها و گوهرها و مجامع بین‌الملل باشد.

علیپور با بیان این که برای نهایی شدن طرح ماهر اکنون قرارداد با مشاور در حال امضا و مبادله است و تا پایان سال ایجاد این مرکز و 5 مرکز گوهر و اتصالشان به ماهر مطابق استانداردهای بین‌المللی جز وظایفی است که به عهده مشاور گذاشته شده است و علاوه بر آن مطابق قرارداد پژوهشی که با آپای امیرکبیر داریم، یک سیستم جمع‌آوری و تحلیل کدهای مخرب ایجاد می‌شود و طرح پیشگام آن در سه نقطه که این نقاط براساس انجام مطالعات در فاز شناخت توسط پیمانکار (آپای امیرکبیر) مشخص خواهد شد، تشکیل می‌شود.

وی در پایان خاطر نشان کرد: در همین راستا تا پایان سال، تعداد 10 گوهر دیگر نیز از طریق پیمانکاران دیگر و در شرکت‌ها و سازمان‌هایی که در همایش اخیر (همایش تخصصی امداد و هماهنگی رخدادهای رایانه‌یی) با تکمیل تفاهم نامه با شرکت، اعلام آمادگی کردند راه‌اندازی می‌شوند.

چگونه از حملات ”Confiker” مصون بمانیم ؟

شنبه, ۲۲ فروردين ۱۳۸۸، ۱۱:۰۰ ق.ظ | ۰ نظر

در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.

دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.

در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .

شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .

در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.

مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.

با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .

این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .

شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.

Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.

اما با تمام این تفاسیر ... و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :

نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.

نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.

بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .

بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.

Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.

برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.

بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
- استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر

- دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز

- توجه به امنیت فعالیت ها و تبادلات اینترنتی

- و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
تهیه و تنظیم : اسماعیل ذبیحی

نگاهی به مهمترین ویروس های سال جدید

يكشنبه, ۹ فروردين ۱۳۸۸، ۰۱:۳۸ ب.ظ | ۰ نظر

ویرایش خبر: اسماعیل ذبیحی - جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است .

شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .

در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است .

تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد .

فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود .

بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد.

Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد.

و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود.

این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد .

نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است.

کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
منبع خبر: PandaLabs

اظهار نظر یا انتشار خطر؟!

شنبه, ۱۷ اسفند ۱۳۸۷، ۰۵:۴۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی - وب 2، اکنون به مؤثرترین عامل در افزایش سرعت انتشار ویروس ها تبدیل شده است.

شرکت های امنیتی از رشد فزاینده نوع خاصی از روش های نفوذ و تخریب، بر مبنای مشارکت در مباحثات و اظهارنظرهای اینترنتی ابراز نگرانی می کنند.

بنا به گزارش PandaLabs، لابراتوارهای کشف و تحلیل کدهای مخرب، در این روش که اغلب در وب سایت های اجتماعی مشهور یا پایگاه های دوست یابی و اشتراک فایل مورد استفاده قرار می گیرد، خرابکاران اینترنتی با طرح مباحث و اظهار نظرهای مختلف و ‌همراه کردن کاربران به تبادل نظر، آن ها را به فاش کردن مستقیم یا غیر مستقیم اطلاعات یا انجام فعالیت های پرخطر تحریک می کنند.

بر اساس این گزارش در پایگاه هایی مانند Digg، YouTube و یا Facebook که در بین ده سایت برتر و پربازدید جهان قرار دارند، ریسک مواجهه با این نوع حملات و روش های تخریبی قابل توجه بوده است.

در این میان، وب 2 به عنوان بستر اصلی این نوع حملات، ریسک آلودگی کاربران فعال اینترنت را به بیشترین حد ممکن افزایش داده است؛ زیرا پایگاه هایی که بر مبنای این تئوری عمل می کنند، بالاترین میزان بازدید و مراجعه کاربران را به خود اختصاص می دهند. علاوه بر این یکی از اصول وب 2 تعامل و ارتباط مستمر کاربران از طریق اظهار نظر، تبادل عقاید و طرح مباحث مختلف است که اخیراً مورد توجه بیشتر خرابکاران اینترنتی قرار گرفته است.

بنا بر اعلام پاندا، کلیک بر روی لینک های مشکوک که در بخش نظرات کاربران و توسط افراد نامشخص قرار داده می شود، یکی از مهمترین عوامل ایجاد آلودگی از طریق وب 2 و پایگاه های اجتماعی ست که باید همواره مورد توجه علاقمندان این نوع سایت ها قرار داشته باشد.

به کاربران اینترنت توصیه شده است که رایانه های خود را به نرم افزارهای امنیتی به روز مجهز کنند و از فعالیت های مشکوک یا پرخطر در وب بکاهند.
اطمینان از عدم وجود کدهای مخرب در سیستم: www.activescan.com

منبع خبر: Panda Security Press Room

سند افتا تصویب شد

چهارشنبه, ۱۴ اسفند ۱۳۸۷، ۰۵:۲۰ ب.ظ | ۰ نظر

وزیران عضو کمیسیون امور زیربنایی، صنعت و محیط زیست سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور را تصویب کردند.

به گزارش خبرگزاری مهر به نقل از پایگاه اطلاع رسانی دولت، صیانت از هویت دینی، ملی و ارزش‌های انسانی جامعه، حفظ حریم خصوصی و آزادی‌های مشروع، صیانت از منافع، اسرار و اقتدار ملی، حفظ زیرساخت‌های حیاتی کشور در مقابل حملات الکترونیکی و حفظ سرمایه‌های مادی و معنوی، اسرار کسب و کار و مالکیت خصوصی در فضای تولید و تبادل اطلاعات، از اهداف کلان تصویب این سند شمرده شده است.

بر همین اساس، اتکاء به توانایی‌های داخلی و اهتمام به استفاده از بخش غیردولتی، توازن میان امنیت، هزینه و کارایی، تمرکز بر سیاست‌گذاری و نظام‌مندی در اجرا و اهتمام به همکاری‌های داخلی، منطقه‌ای و بین‌المللی، از خط مشی‌های ملی این سند به شمار می‌روند.

همچنین راهبردهای سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، امن‌سازی زیرساخت‌های حیاتی کشور در قبال حملات الکترونیکی، ایجاد و توسعه نظام‌های فنی فرابخشی امنیت فضای تولید و تبادل اطلاعات، تأمین سلامت و جلوگیری از مخاطرات ناشی از محتوا در امنیت فضای تولید و تبادل اطلاعات، تقویت صنعت و توسعه خدمات و محصولات در امنیت فضای تولید و تبادل اطلاعات، حمایت از تحقیق، ارتقاء سطح آگاهی، دانش و مهارت‌های مرتبط با امنیت فضای تولید و تبادل اطلاعات و ارتقاء سطح همکاری‌های منطقه‌ای و بین‌المللی در زمینه امنیت فضای تولید و تبادل اطلاعات، به شمار می‌روند.

در همین راستا و برای دستیابی به وضع مطلوب در هر حوزه و به تبع آن در کل کشور، پروژه‌های لازم (اعم از مدیریتی، پژوهشی، تولیدی و نظایر آن) با توجه به موانع و فرصت‌ها تعریف شده و انجام آنها از طریق روش‌های علمی در حوزه کنترل پروژه به دقت نظارت می‌شود، در هماهنگی اجزای مختلف نظام امنیت فضای تولید و تبادل اطلاعات، از ساز و کارهای شناخته‌شده‌ هماهنگی استفاده می‌شود؛ به گونه‌ای که به کم‌ترین میزان نظارت مستقیم نیاز باشد.

همچنین ساز و کارهای ارتباطات و بازخورد مناسب برای نگهداری نظام و انطباق آن با تغییرات طراحی خواهد ‌شد و مراحل انجام کار به دقت مستند و متدولوژی آن به نحوی که در سایر بخش‌ها قابل استفاده باشد، تهیه می‌شود.

بر این اساس و به منظور تحقق چشم‌انداز و اهداف این سند، دستگاه‌های مجری موظفند با همکاری دستگاه‌های همکار، آئین‌نامه‌ اجرایی جزئیات وظایف و مسئولیت‌های خود، دستگاه‌های همکار و دستگاه‌های مرتبط را برای اجرای هر یک از اقدامات تهیه و برای تصویب از طریق دبیرخانه به کمیسیون ارائه کنند.

همچنین کلیه دستگاه‌هایی که در بخش اقدامات به عنوان مجری معرفی شده‌اند، موظفند طرح‌ها و برنامه‌های بخشی و یا فرابخشی مورد نیاز مطابق با سند حاضر را تهیه و پس از تأیید دبیرخانه به معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌ جمهور ارائه و با همکاری آن معاونت مراحل تصویب، تخصیص بودجه و اجرای آنها را طی کنند.

بر اساس این سند، معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌جمهور نیز موظف است به منظور تهیه طرح‌ها و برنامه‌ها و تمهید مقدمات مورد نیاز برای تحقق هر یک از اقدامات در دستگاه‌ها، اعتبارات لازم را در بودجه سنواتی (ردیف مستقل) به صورت متمرکز به دبیرخانه تخصیص دهد تا با همکاری آن معاونت بین دستگاه‌ها توزیع شود.

سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، از تاریخ ابلاغ هر دو سال یکبار به پیشنهاد وزارت ارتباطات و فناوری اطلاعات توسط دبیرخانه بازنگری و به تصویب کمیسیون می‌رسد.

این تصویب‌نامه که به تأیید رئیس جمهور رسیده است، در تاریخ 11/12/1387 از سوی دکتر پرویز داودی، معاون اول رئیس جمهور برای اجرا ابلاغ شده است.

چاره اندیشی برای چالشی به نام امنیت

يكشنبه, ۴ اسفند ۱۳۸۷، ۰۸:۴۰ ق.ظ | ۰ نظر

شرکت های Sun Microsystems و Panda Security در زمینه تأمین امنیت مؤثر در سازمان ها و شرکت های بزرگ با یکدیگر همکاری می کنند.

بنا به گزارش پایگاه خبری Computerworld، این همکاری در راستای تولید سخت افزارهای امنیت شبکه با عنوان Panda GateDefender Performa ست که حفاظت از اطلاعات حساس و استراتژیک شرکت ها، ‌ادارات و سازمان های بزرگ را بر عهده خواهند داشت.

علاوه بر این، کلیه انواع تهدیدهای اینترنتی و کدهای مخرب، هرزنامه ها،‌ دسترسی کارکنان به محتویات نامناسب و غیرمجاز، صفحات اینترنتی ناشایست، برنامه های چت و در مجموع هر نوع داده یا اطلاعات مخل فعالیت های سازمانی، توسط این سخت افزارهای پیشرفته تحت کنترل و مدیریت کامل خواهد بود.

Panda GateDefender Performa، با استقرار در درگاه اصلی شبکه (Internet Gateway)، هر نوع داده مخرب یا مشکوک را قبل از رسیدن به لایه های بالاتر شبکه و آغاز فعالیت های بدخواهانه، مسدود می کند و گزارش های کاربردی مفصلی را به مدیر شبکه ارائه می دهد.

کارشناسان امنیتی بر این عقیده اند که با توجه به ماهیت کدها و حملات مخرب جدید، لزوم اتخاذ سیاست ها و ملزومات حفاظتی در نقطه اصلی اتصال سازمان ها به اینترنت کاملاً ضروری ست زیرا این درگاه به عنوان نخستین نقطه ورود کدهای مخرب و جاسوس افزارها به درون این مراکز حساس محسوب می شود.

سان و پاندا که به ترتیب سخت افزارها و نرم افزارهای یکپارچه موجود در این ابزار مدرن امنیتی را بر عهده داشته اند، نخستین سری از این محصولات را در اختیار سازمان ها و مراکزی معتبری چون پلیس مالزی، مخابرات ملی اسپانیا (Telephonica`) و نیز برخی از مهمترین مراکز دانشگاهی جهان قرار داده است.

کاهش ترافیک و روانی عملیات ها در شبکه، صرفه جویی در منابع سازمانی، ‌افزایش بازده عملیاتی کارکنان و حذف کامل احتمال اختلال در فرایندهای سازمانی از مهمترین مزایای استفاده از سخت افزارهای امنیتی در شبکه های محلی و شبکه های گسترده سازمانی محسوب می شود.

منابع خارجی خبر: http://www.idg.es/computerworld/articulo.asp?id=185757

http://www.e-channelnews.com/ec_storydetail.php?ref=417272
منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

سمینار CERT کشورهای اسلامی برگزار شد

چهارشنبه, ۳۰ بهمن ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۱ نظر

برای نخستین بار سمینار CERT (آگاهی رسانی ، پشتیبانی و امداد حوادث رایانه ای ) کشورهای اسلامی در کوالالامپور پایتخت کشور مالزی و با مشارکت 14 نماینده رسمی مهمترین کشورهای اسلامی و نماینده رسمی از مرکز تحقیقات مخابرات ایران تشکیل شد.

به گزارش روابط عمومی مرکز تحقیقات مخابرات ایران، سمینار CERT کشورهای اسلامی با هدف تشکیل گروه و مرکز هماهنگی پاسخ به حوادث و آسیب پذیری های رایانه ای و ایجاد گروه های واکنش سریع در این حوزه مخصوص کشورهای اسلامی با حضور نماینده رسمی مرکز تحقیقات مخابرات تشکیل شد.

بنابر این گزارش گروه ها و مراکز CERT در بسیاری از کشورها، تاسیس و خدمات خود را به تمامی اشخاص حقیقی و حقوقی ارائه می کنند، اما به علت بروز برخی چالش های و فعالیت های انفرادی و درون مرزی این کشورها و با توجه به مشابه بودن عمده این فعالیت ها با دیگر کشورها، اندک اندک شکل گیری مرکز هماهنگی فرامرزی بین کشورها مطرح شده و متعاقب این نیاز و پیرو فعالیت های متعدد آغاز شده در این حوزه سمینار CERT کشورهای اسلامی (OIC-CERT AGM2009) تشکیل شد.

گفتنی است در این سمینار علاوه بر ارائه سخنرانی های تخصصی در حوزه امنیت، برگزاری نمایشگاه محصولات شرکت های مالزی در این حوزه ، برگزاری کارگاه عملی مقابله با حملات رایانه ای و آشنایی کشورها از روند اقدامات یکدیگر و تبادل تجربیات ، قطعنامه کاری OIC- CERT نیز تهیه و تدوین شد.

مراسم اسکار هدف جدید هکرها

سه شنبه, ۲۹ بهمن ۱۳۸۷، ۱۲:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسیعی از حملات خرابکاران در اینترنت روبروست.

بسیاری از شرکت های امنیتی هشدار داده اند که نامه های الکترونیک ، لینک های اینترنتی و سایت ها و صفحاتی که به نحوی به مراسم اسکار مربوط می شوند، ممکن است عاملی برای آسیب پذیر کردن رایانه ها، انجام نفوذهای غیر مجاز و سرقت اطلاعات محرمانه کاربران باشند.

بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانه ای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام می شوند، از طریق صندوق های پست الکترونیک فعال می گردند؛ بنابراین به کاربران اینترنت توصیه می شود که مراقب نامه ها و پیغام های دریافتی خود باشند و رایانه خود را به ابزار ضد هرزنامه مجهز کنند .

هم چنین لابراتورهای امنیتی پاندا در گزارش جدید خود اعلام کرد که سوء استفاده از عنوان شخصیت های مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانه ای و شیوع آلودگی های اینترنتی در سال گذشته میلادی بوده است و هدف قرار گرفتن مراسم اسکار درسال جاری ، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب می شود.

بررسی های دیگر پاندا نشان داده است که در سال 2008 ، برد پیت و تام کروز ، دو نام مشهوری بودند که هدف بیشترین سوء استفاده خرابکاران در طراحی و اجرای حملات اینترنتی قرار گرفتند.

بریتنی اسپیرز ، آنجلینا جولی و جسیکا آلبا نیز نام های دیگری بوده اند که حاشیه های اخلاقی و حرفه ای آن ها دستمایه خرابکاران برای آلوده کردن شبکه جهانی اینترنت گردید .

به نظر می رسد مراسم اسکار امسال محک جدی شرکت های امنیتی در مقابله با حملاتی است که با سوء استفاده از نام های مشهور هنری و سینمایی کاربران اینترنت را فریب می دهند .

اما از طرف دیگر این شرکت ها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم می دانند و به آن ها توصیه می کنند تا از باز کردن نامه های ناشناس و کلیک بر روی لینک های نامشخص با موضوع مراسم اسکار یا نام های مشهور هنری خودداری کنند.
منبع خبر: Panda Security Press Room

ویرایش: اسماعیل ذبیحی

مدیریت امنیت شبکه ها از راه دور

سه شنبه, ۱۵ بهمن ۱۳۸۷، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکتها، سازمان ها و مراکز اداری از هم اکنون باید برای استفاده از نسل جدیدی از ابزار امنیت شبکه بر مبنای فن آوری SaaS آماده شوند.

با ابداع یک فن آوری امنیتی جدید، مدیران شبکه نیازی به حضور در محیط فیزیکی شبکه های محلی نخواهند داشت و وضعیت حفاظتی سازمان ها از دوردست و تنها از طریق یک رایانه متصل به اینترنت در هرکجای جهان قابل مدیریت خواهد بود.

بنا بر گزارش نشریه معتبر فوربس، این فن آوری که در قالب یک ابزار تحت وب با عنوان Panda Managed Office Protection به دنیای امنیت IT معرفی شده، بر مبنای تئوری SaaS (نرم افزار بر مبنای خدمات) عمل می کند.

تئوری SaaS بر این عقیده است که توسعه اینترنت، دسترسی گزیرناپذیر سازمان ها به آن و نیز آنلاین شدن اغلب فرآیندهای رایانه ای، موجب خواهد شد که بسیاری از ابزار امنیتی نیازی به نصب مستقیم و استقرار در سیستم ها و شبکه های محلی نداشته باشند و بسیاری از پردازش های ضروری خود را به شکل آنلاین و از طریق خدمات اینترنتی انجام دهند. این تئوری که بسیاری از بزرگان فن آوری اطلاعات مانند Microsoft، Google، Apple و ... را مجذوب کرده است بزرگترین مزیت خود را افزایش سرعت و ظرفیت عملیاتی سیستم های رایانه ای می داند.

Panda Managed Office Protection که توسط شرکت امنیتی Panda Security و مخصوص شرکت های کوچک تا متوسط (SMB) طراحی شده است، لزوم حضور مدیر شبکه در محیط فیزیکی سازمان را حذف می کند و به وی امکان می دهد تا از هرکجای دنیا و در هر زمان، تنها از طریق یک رایانه متصل به اینترنت، شرایط حفاظتی کل شبکه و تمامی ایستگاه های کاری متصل به آن را مدیریت کند.

بنا بر اعلام فوربس، ابزار Managed Office Protection یکی از مؤثرترین ابزار امنیتی برای مقابله با نسل جدید تهدیدهای اینترنتی ست که بکارگیری آن موجب صرفه جویی قابل توجه در هزینه های تمام شده سازمانی در حوزه امنیت شبکه و حفاظت از اطلاعات می گردد.

علاوه بر این، نیروی انسانی، تجهیزات سخت افزاری و نرم افزاری و سایر منابع امنیتی نیز شامل این صرفه اقتصادی خواهند گردید.

حفاظت پیشگیرانه در برابر انواع کدهای مخرب اینترنتی، تعریف و اعمال سیاست های مختلف امنیتی در یک شبکه محلی و قابلیت مدیریت متمرکز شبکه از دوردست، مهمترین مزیت های Panda Managed Pggice Protection اعلام شده است.
دریافت رایگان:

http://www.pandasecurity.com/enterprise/downloads/managedprotection/
منبع خبر:

http://www.forbes.com/feeds/prnewswire/2008/12/18/prnewswire200812180830PR_NEWS_USPR_____LATH004.html
منبع اصلی خبر:

http://www.crn.com/security/212201234
تهیه و ویرایش خبر: اسماعیل ذبیحی

طرح آپا ملی شد

يكشنبه, ۱۳ بهمن ۱۳۸۷، ۰۲:۰۶ ب.ظ | ۰ نظر

طرح "آپا" (آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی) در جشنواره ملی نوآوری و شکوفایی به‌عنوان یکی از 30 طرح ملی کشور انتخاب شد.

در جشنواره ملی نوآوری و شکوفایی که با هدف تکریم برگزیدگان جشنواره‌های علمی کشور، معرفی طرح‌های برتر علمی و نمایش اختراعات و نوآوری‌های ایران، همزمان با سی امین سالگرد پیروزی انقلاب شکوهمند اسلامی، در محل مصلی امام خمینی (ره) آغاز شد از مجتبی جعفری - رئیس پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات - این مرکز به عنوان مجری طرح برگزیده آپا تقدیر شد.

بر اساس این گزارش در طرح "آپا" که توسط مرکز تحقیقات مخابرات ایران اجرا شده است فعالیت‌های مرتبط با شناسایی و مقابله با حوادث رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارائه می‌شود.

در اجرای این طرح هفت دانشگاه اصلی کشور (امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارائه می‌کنند.

حفره جدید ویندوز عامل انفجار ویروسی شد

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۹ ب.ظ | ۰ نظر

اسماعیل ذبیحی - حفره جدید ویندوز مهمترین عامل انفجار ویروسی روزهای اخیر بوده است.

در هفته گذشته و پس از ماه ها، شبکه های جهانی اینترنت مجدداً وضعیت غیرعادی در امنیت اطلاعات را تجربه کرد .

شرکت امنیتی Panda Security گزارش داد که شرایط هشدار در روزهای اخیر به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترین کد مخرب محسوب می شود.

بنابر بررسی های پاندا این کرم رایانه ای تا کنون 6 درصد از کل رایانه های متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است .

این در حالیست که کاربران مجهز به نرم افزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم ، اصلاح یک حفره امنیتی بسیار مهم در سیستم های عامل ویندوز، با عنوان MSO8- 67 می باشد . مایکروسافت با تایید این آسیب پذیری ، اصلاحیه مربوط به آن را نیز در اواخر ماه گذشته میلادی منتشر کرد. اما بسیاری از کاربران رایانه هنوز نسبت به اهمیت دریافت و نصب آن بی توجهند.

حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنوردیده است که در میان آن ها اسپانیا ، ایالات متحده، تایوان و برزیل با بیشترین خسارت و آلودگی ناشی از آن مواجه بوده اند.

بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروس های هولناکی مانند Blaster یا Koumikova مقایسه می کنند .

گمان می رود که قابلیت نوزایی این بدافزار حتی پس از پاکسازی توسط بسیاری از برنامه های ضد ویروس، وارد کردن انواع دیگری از بدافزارها در سیستم ها ی رایانه ای و نیز امکان پراکندگی سریع از طریق کانال ها ، پورت ها و مسیرهای مختلف، شبکه های محلی را با ریسک تخریبی بالاتری مواجه می کند.

از این رو پاندا از مدیران شبکه خواسته است که علاوه بر ترمیم حفره MS08-67، حافظه های جانبی که از طریق USB به رایانه ها متصل می شوند و نیز پورت های باز سیستم ها را همواره تحت کنترل و مدیریت دقیق داشته باشند.

هم چنین شبکه جهانی وب در هفته گذشته ، شاهد سه بد افزار جدید و شایع دیگر بود که با سوء استفاده از شرایط بغرنج فعلی، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:

کرم رایانه ای Iksmas.A که در روز تحلیف باراک اوباما ، رئیس جمهور جدید ایالات متحده ، منتشر شده، ادعا می کند که وی به شکل کاملاً ناگهانی از سمت ریاست جمهوری آمریکا کناره گرفته است و از کاربر می خواهد که برای مشاهده این خبر فوری روی یک لینک اینترنتی کلیک کند. این مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرس های تعریف شده می گردد. این ویروس قادر است خود را به تمام آدرس های پستی موجود در رایانه آلوده نیز ارسال کند.

اما عملکرد کرم رایانه ای Autorun.ARK، ایجاد شرایط مطلوب برای نفوذ تروژان های بسیار مخرب اما قدیمی مانند Bck/Poison.F می باشد. تغییر رجیستری سیستم عامل و ایجاد حفره های متعدد امنیتی در شبکه های رایانه ای از جمله عملکردهای تخریبی این کرم محسوب می شود.

کرم رایانه ای IRCBot.CIG، تنها سیستم عامل های به روز نشده را هدف قرار می دهد و قادر است از طریق تغییر رجیستری آن ها، برخی از ابزار امنیتی سیستم و هم چنین گزینه task manager را غیر فعال سازد. هم چنین این بدافزار به نحوی طراحی شده که با هر بار اجرای برنامه Internet Explorer، به طور خودکار اجرا شده، اثرات تخریبی خود را افزایش دهد.

در هر حال، کارشناسان بر این عقیده اند که عامل اصلی افزایش بدافزارها در روزهای اخیر، حفره های امنیتی ترمیم نشده در سیستم های عامل می باشد. لوییس کرونز، یک کارشناس امنیتی برجسته می گوید:

\"در صورت به روز نبودن سیستم های عامل و عدم ترمیم حفره ها و نقص های امنیتی موجود در آ نها، قدرتمندترین ضدویروس ها نیز ناکارامد خواهد بود. زیرا ویروس های مختلف بعد از کشف و پاکسازی، مجدداً از طریق حفره های امنیتی اصلاح نشده با قدرت بیشتری رایانه ها را هدف قرار می دهند. \"

لطفاٌ برای پیشگیری از حملات ویروسی، آسیب پذیری جدید ویندوز را با مراجعه به آدرس زیر ترمیم کنید:

http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=en
منبع خارجی خبر: http://www.pcmag.com/article2/0,2817,2339313,00.asp

منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

استقبال زودهنگام هکرها از ولنتاین

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - جوانان ، نوجوانان و کاربران بی تجربه اینترنت مراقب پیغام های دوستانه و محبت آمیز باشند .

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی تجربه اینترنت آغاز کردند .

PandaLabs ، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوء استفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک های آلوده ، دریافت فایل های مخرب و یا افشای اطلاعات محرمانه خود تحریک می کنند .

بنا بر گزارش های موجود، این کرم رایانه ای که Waledac.C نام گرفته است، با پنهان شدن در نامه های الکترونیک، کارت های تبریک یا پیغام های دوستانه به هزاران کاربر اینترنت ارسال شده و آن ها را به کلیک بر روی فایل ضمیمه یا لینک های موجود در متن ترغیب می کند . جملات و عنوان های به کار رفته در این نامه های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی ، کاربران بیشتری را فریب دهند .

بررسی های پاندا نشان می دهد که Waledac.C رایانه های آلوده را به ابزار و پایگاه های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می کند.

شرکت های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته تر و مخرب تری که در روزهای آینده کاربران رمانتیک را هدف قرار میدهند پیشگیری کنند .
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Waledac-Storm-worm_2E002E002E00_-New-Target_3A00_-Valentine_1920_s-day.aspx
ابزار رایگان کشف و پاکسازی: www.infectedornot.com

اوباما همچنان سوژه خرابکاران اینترنتی است

سه شنبه, ۱ بهمن ۱۳۸۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در آستانه مراسم تحلیف باراک اوباما، خبر انتشار استعفای ناگهانی وی از سمت ریاست جمهوری در برخی از پایگاه های جعلی و مخرب اینترنت بسیاری از رایانه های خانگی و شبکه های محلی را با حملات ویروسی مواجه کرد.

این در حالیست که چندی پیش انتشار غیر واقعی یک فیلم جنجال برانگیز از انتخابات آمریکا، موجب فعال شدن تروژان خطرناکی با عنوان Banker.LLN گردیده و اطلاعات حساس هزاران کاربر اینترنت را در معرض خطر قرار داده بود.

PandaLabs، لابراتوارهای امنیتی پاندا، گزارش می دهد که تا کنون دست کم 40 پایگاه اینترنتی که می توانند در نتیجه جستجوهای اینترنتی نیز ظاهر شوند، خبر استعفای اوباما را در صفحات اصلی خود درج کرده اند. این خبر با عنوان \"باراک اوباما از پست ریاست جمهوری آمریکا کناره می گیرد!\" د رحقیقت پیوندی به صفحات مخرب محسوب می شود که قادرند کدهای مخرب را به سیستم های رایانه ای تزریق کنند.

بر اساس اعلام پاندا، این کدها که به شکل کاملاً نامحسوس عمل می کنند، رایانه های آلوده را به \"رایانه های زامبی\" تبدیل کرده و آسیب پذیری های فراوانی را در شبکه های محلی ایجاد می کنند.

اصطلاح زامبی به سیستم هایی اطلاق می شود که خود به عنوان ابزار تحت فرمان هکرها به پراکندگی بدافزارها و هرزنامه ها کمک می کنند. در اختیار داشتن شبکه ای گسترده از رایانه های زامبی شده، مؤثرترین اسلحه خرابکاران اینترنتی ست که بزرگی یا کوچکی آن به میزان قدرت و گستردگی قلمرو این تبه کاران زیرزمینی وابسته است.

کارشناسان پاندا می گویند که گمان می کنند این حملات رایانه ای از چین هدایت می شود زیرا اغلب سرورهایی که میزبانی سایت های آلوده را بر عهده دارند توسط یک شرکت نامشخص در یکی از استان های این کشور اجاره شده اند.
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Malware-Campaign-Impersonates-Barack-Obama_2700_s-Website.aspx
مشاهده \"تصویر\" نمونه ای از صفحات آلوده:

http://www.flickr.com/photos/panda_security/3209435502/
منبع خبر: Panda Security Press Room

تهیه و ویرایش خبر: اسماعیل ذبیحی

تولید روزانه 22 هزار ویروس

سه شنبه, ۲۴ دی ۱۳۸۷، ۰۱:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تنها در 8 ماه نخست سال 2008 ، تعداد ویروس های رایانه ای از مجموع بدافزارهای کشف شده در 17 سال گذشته یعنی از سال 1990 تا 2007 میلادی فراتر رفت .

بررسی های آماری جدید نشان می دهد که در سال گذشته میلادی روزانه 35000 کد مخرب کشف شده است که دست کم 22000 مورد آن، بدافزارهای کاملا جدید بوده اند .

PandaLabs ، لابراتوارهای تشخیص و کشف کدهای مخرب رایانه ای، طی گزارشی مفصل از وضعیت امنیت اطلاعات در سال 2008 عنوان کرد که تروژان ها هنوز هم محبوب ترین ابزار تخریب نزد خرابکاران اینترنتی محسوب می شوند و به تنهایی 70 درصد از کل کشفیات پاندا را به خود اختصاص داده اند .

هم چنین آگهی افزارها با تشکیل 20 درصد و کرم ها با اختصاص 4 درصد از کل بد افزارهای تولید شده درسال گذشته، کاربران اینترنت را در معرض بیشترین آلودگی های رایانه ای قرار دادند .

لوییس کرونز، مدیر ارشد لابراتوارهای پاندا، احساس کاذب امنیت در کاربران و در نتیجه، جدی نگرفتن شرایط حفاظتی در سیستم های رایانه ای خود را، از مهمترین عوامل تأثیر گذار بر کاهش ضریب امنیتی در اینترنت عنوان می کند:

\"با توجه به افزایش تصاعدی کاربران اینترنت از طریق ورود نسل های جدید از جوانان و نوجوانان به فضای مجازی، خرابکاران اینترنتی به هیچ وجه نگران کاهش اهداف آسیب پذیر و قربانیان بالقوه خود نیستند. بنابراین راهکار مؤثر در کاهش مشکلات امنیتی اینترنت بیشتر به خود کاربران مربوط می شود. آن ها می توانند با جدی نگرفتن امنیت در جبهه خرابکاران و هکرها قرار بگیرند و یا برعکس با حفاظت از سیستم های خود،‌ به قدرت شرکت های امنیتی بیافزایند.\"

انتشار ضد ویروس های جعلی در اینترنت و موج عظیم آلودگی های ناشی از آن ها نیز به عنوان یک اتفاق امنیتی در سال گذشته اعلام شده است .

این آگهی افزارها با نمایش پی در پی پیغام های غیر واقعی ، به کاربران اعلام می کنند که رایانه آن ها آلوده به کدهای مخرب خطرناکی ست که باید سریعا پاکسازی شوند و به آن ها پیشنهاد می کند که با پرداخت 50 تا 70 دلار یک ابزار ضد ویروس موثر و قدرتمند برای این مسئله دریافت نمایند.

پاندا اعلام کرد که میزان درآمد خرابکاران و منتشرکنندگان ضد ویروس های جعلی تا کنون به بیش از 65/13 میلیون دلار در ماه بالغ شده که در افزایش توجه آن ها به استفاده از این نوع کلاهبرداری بی تأثیر نبوده است.
لطفا برای مشاهده گزارش کامل پاندا از وضعیت جهانی امنیت اطلاعات در سال گذشته میلادی به این آدرس مراجعه فرمایید :

http://www.pandasecurity.com/enterprise/security-info/tools/reports.htm

سایبروم و کسب جایزه 2008 شرکت Frost & Sullivan

يكشنبه, ۲۲ دی ۱۳۸۷، ۱۱:۱۵ ق.ظ | ۰ نظر

Frost & Sullivan جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این موفقیت از آن خط تولید نوآور سایبروم – تولید کننده سخت افزارهای امنیتی جامع کاربر محور(identity-based Unified Threat Management) – گردید .

سایبروم از پیشگامان بازار محصولات امنیتی کاربر محور اعلام کرد که Frost & Sullivan ،از شرکت های مشاور معتبر جهانی در زمینه امنیت ، جایزه شرکت برتر سال 2008 قاره آسیا در زمینه امنیت شبکه را به شرکت Elitecore technologies ارائه دهنده محصولات امنیتی سایبروم اهدا کرد .

این جایزه ارزنده از Frost & Sullivan نه تنها نمایانگر امنیت منحصر به فرد کاربر محور سایبروم که در کنترل تهدیدات خارجی و به همان میزان تهدیدات داخلی بسیار موثر است می باشد ، بلکه تاییدی بر انعطاف پذیری معماری آن ، تمرکز هدفمند ، نوآوری محصول و تحقیق و توسعه (R&D) آن می باشد .

یکی از عوامل کلیدی موفقیت سایبروم و رشد جهانی آن در زمینه امنیت شبکه تاکید قوی آن بر تحقیق و توسعه (R&D) است .

مدیر فنی Frost & Sullivanگفت : یکی از بزرگترین عوامل موفقیت سایبروم ، نوآوری آن است یعنی تولید محصول امنیتی جامعی بر اساس شناسه کاربری (identity based).وی اضافه کرد : سایبروم علاوه بر برتری های فنی خود به طرز بسیار موثری از منابع فروش و بازاریابی خود به برای بدست آوردن جایگاه ثابتی در بازار استفاده کرده است .

محصولات سایبروم ،در مدت زمانی کوتاه، با استقبال بی نظیری در بازارهای جهانی روبرو شده و توسط گستره وسیعی از شرکت ها در جای جای دنیا پذیرفته شده است .

همچنین یکی دیگر از عوامل موفقیت آن ارائه قیمت مناسب محصولات خود با توجه به کارایی آن ها بوده که در میان نسبت های ارائه شده (Price/Performance) یکی از بهترین ها است .

. Harish Chib ، قائم مقام و مسئول توسعه فروش و بازار سایبروم اظهار کرد : "جایزه Frost & Sullivan از جوایز اصلی و مهم در مقوله امنیت شبکه می باشد و ما مفتخریم که آن را کسب نمودیم . "

وی همچنین اضافه کرد : " این جایزه نمایانگر تعهدات مداوم و رو به رشد سایبروم با ارائه بهترین محصولات و خدمات امنیت شبکه در رویارویی با نیازهای مشتریان است ."

Cyberoam تنها دستگاه مدیریت و مقابله با تهدیدات (UTM) بر مبنای شناسه کاربری(identity-Based) است که امنیتی جامع و کامل را توسط مجموعه ای از سیستمهای امنیتی نظیر: دیواره آتش بسیار قوی و هوشمند، قابلیت پشتیبانی از ایجاد شبکه خصوصی مجازی، ضد ویروس و ضد جاسوس افزار Gateway ، ضد هرزنامه Gateway ،تشخیص و مقابله با نفوذ، سیستم نظارت بر محتوای وب و برنامه، مدیریت پهنای باند ، مدیریت چند لینک اینترنتی و مجموعه گزارشهای جامع روی یک دستگاه را به همراه می آورد و به کمک کنسول مرکزی سایبروم بطور متمرکز کنترل می شود .

سایبروم در مدت 2 سال توانسته به بازار 55 کشور از جمله آمریکا ، انگلیس، فرانسه ، سوییس، استرالیا و ..... وارد شود و این نشان دهنده سرعت رشد آن در بازار است .

عجیب ترین ویروس های رایانه ای سال 2008

دوشنبه, ۱۶ دی ۱۳۸۷، ۱۲:۲۲ ب.ظ | ۰ نظر

بر اساس یک گزارش امنیتی، فهرست عجیب ترین ویروس های رایانه ای در سال 2008 میلادی منتشر شد.

بنا بر اعلام شرکت امنیتی Panda Security، تمامی این کدهای مخرب دارای نوع ساختار، روش انتشار و یا عملکردهای خاصی بوده اند که به نحوی موجب افزایش وسعت و ریسک تخریب و یا ایجاد جذابیت در روش عملیاتی آن ها شده است.

علاوه بر این، روش های عجیب و نامتعارف در طراحی، تولید و انتشار کدهای مخرب همواره مورد توجه خرابکاران اینترنتی قرار داشته است. زیرا استفاده از این روش ها، علاوه بر این افزایش محبوبیت و شهرت آن ها در میان همکاران زیرزمینی شان،‌ کاربران اینترنت را نیز به انجام فعالیت های پرخطر و غیر ایمن در وب ترغیب می کند.

کارشناسان امنیتی پاندا بر این عقیده اند که خلاقیت مجرمان اینترنتی در طراحی روش های عجیب تخریب بی تأثیر نیست. اما علاوه بر این عامل مهم، تأثیر اتفاقات سیاسی، اقتصادی و اجتماعی بزرگ مانند بحران جهانی اقتصاد و نیز روانشناسی فردی اجتماعی کاربران و همینطور سوء استفاده از علایق، سلایق و موضوعات مورد توجه کاربران چندان دور از نظر نبوده است.
لطفا به شیوه تخریبی این کدهای مخرب توجه کنید:
- P2Pshared.U ، کرم رایانه ای در منوی غذاهای آماده !

با انتشار این کرم در اوایل دسامبر 2008 ، شرکت امریکایی مک دونالد، بزرگترین رستوران زنجیره ای غذاهای آماده، مورد استفاده ابزاری در طراحی حملات وسیع اینترنتی قرار گرفت .

این کرم به صورت ضمیمه یک نامه با موضوع تبریک سال نو میلادی به کاربران ارسال می شود.

در این نامه به شما گفته می شود که یک بن تخفیف برایتان در نظر گرفته شده که می توانید در هنگام مراجعه به هر کدام از رستوران های مک دونالد از آن ها استفاده کنید . اما این بن تخفیف، چیزی نیست به جز یک کرم رایانه ای که با کلیک بر روی آن، رایانه شما با آلودگی نسبتا شدیدی مواجه خواهد شد .
- Agent.JEN ، پستچی قلابی !

تصور کنید که یک پستچی به درب منزل شما مراجعه می کند تا یک بسته پستی را به شما تحویل دهد اما به محض این که شما درب خانه را باز کردید ، لشکری از مجرمان و جنایتکاران مسلح آماده اند تا به خانه شما سرازیر شوند و تا جایی که قدرت دارند آن را زیر و رو و حتی به طور کامل ویران کنند. این تروژان و به دنبال آن دسته ای از کدهای مخرب ریز و درشت در پس نامه ای مخفی شده اند که شاید شما هم آن را در صندوق پست الکترونیک خود پیدا کنید. به هر حال این نامه از یکی از ادارات محلی یا مرکزی پست به شما ارسال شده اند که اگر به هر دلیل فایل ضمیمه آن را اجرا کنید، شاهد یک فاجعه دیجیتال خواهید بود.
- Banbrd.FXT ، به هر حال شما بی گناه نیستید (قسمت اول) !

این کرم خطرناک هم در نامه های الکترونیک مخفی می شود ، اما برای انتشار از روش بسیار جالبی استفاده می کند . در این نامه ها که به ظاهر از طرف اداره محلی پلیس و یا یک مرکز امنیتی به کاربر ارسال می شوند، وی متهم به مشارکت در جرم های رایانه ای و اینترنتی شده و IP وی توسط ماموران امنیتی ردیابی و ثبت گردیده است . سپس از وی خواسته می شود که گزارش اتهام خود را با کلیک بر روی ضمیمه نامه دریافت کند ، اما این فایل متنی هم چیزی نیست به جز نسخه ای از یک بد افزار که با نصب خود در سیستم رمزهای عبور و شماره های حساب بانکی شما را در حین اتصال به بانک های آنلاین ، سرقت می کند.
- Sinowal.VTJ ، پیشدستی فوق العاده !

این کد مخرب یکی از عجیب ترین و منحصر بفرد ترین ویروس های منتشر شده در سال 2008 میلادی بوده است . ابتدا نامه ای را در صندوق پستی خود مشاهده می کنید که از طرف شخصی ناشناس برایتان ارسال شده. آن را باز می کنید ... شخص ناشناس به شما گفته است که تا کنون چندین بار از آدرس شما برای وی ویروس های خطرناکی ارسال شده است و این که وی به عمدی یا غیر عمدی بودن این مسئله اهمیتی نمی دهد؛ اما در صورت تکرار، این مسئله را با مستندات موجود به پلیس اطلاع خواهد داد .

مستندات موجود برای اطلاع شما نیز به نامه ضمیمه شده اند... اما دستپاچگی و سپس کلیک بر روی این فایل، رایانه خود را در معرض حمله کرم Sinowal.VTJ قرار خواهید داد که یکی از مخرب ترین و سمج ترین ویروس های رایانه ای است .
- Bat.Gen.D آشپز بی مزه !

اگر به فایلی مشکوک برخورد کردید که نام آن \"دستور پخت انواع کیک به شیوه اسپانیایی\" بود روی آن کلیک نکنید . البته اگر هم روی آن کلیک کنید اتفاق خاصی نمی افتد؛ چون در ابتدا همه چیز خوب پیش می رود . این فایل خود را دستورالعمل کامل آشپزی و پخت شیرینی معرفی می کند. اما پس از مدتی می فهمید که در حقیقت این کد ، ابزاری را در رایانه شما نصب کرده که خود یک موتور ساخت و تولید ویروس های رایانهای ست. از این به بعد داستان را خودتان حدس بزنید !
- Aidreder.A ، این یکی را اصلا جدی نگیرید !

تا کنون ویروس های زیادی تولید شده اند که با موضوع پیشگویی آینده و فال بینی، کاربران را به دانلود فایل های آلوده تحریک کرده اند ، اما بی شک این ویروس سمج ، عجیب ترین آن هاست؛ چون پس از نفوذ در سیستم، پیغام هایی را به صورت پی در پی به شما نمایش می دهد مبنی بر این که شما به زودی کشته خواهید شد یا به نحو مرموزی خواهید مرد ! تصور کنید که این پیغام ها به صورت پی در پی و آزارنده ای نیز برای شما نمایش داده شوند . مضاف بر این اگر شما گزینه OK را که در زیر این پیغام قرار داده شده کلیک نکنید ، پنجره حاوی آن روی صفحه نمایش شما باقی خواهد ماند . شاید منتشر کننده این ویروس فکر کرده این یعنی این که شما با مرگ خود در آینده ای نزدیک موافقید !!.
- Banker.LLN ، همه خرابکاری های رئیس جمهور !

اگر با یک فایل با تصویر پرچم ایالات متحده برخورد کردید ، حتما به آن شک کنید . به احتمال زیاد این فایل ، به یک کرم رایانه ای آلوده است که از طریق حافظه های جانبی، صندوق های پست الکترونیک و یا از طریق کنجکاوی شما برای مشاهده یک فیلم اینترنتی جذاب از انتخابات اخیر ایالات متحده در رایانه شما وارد شده است . رمزهای عبور و اطلاعات بانکی شما هدف اصلی این کرم محسوب می شوند. پس یا از ضد ویروس های به روز استفاده کنید و یا هفته ای یکبار تمام اطلاعات بانکی خود را تغییر دهید!
- Banbra.GDB به هر حال شما بی گناه نیستید (قسمت دوم) !

اگر روزی پلیس به منزل شما مراجعه کند، شاید در را به روی او باز کنید و وی را به منزل خود راه دهید و شاید از او درخواست مدارک شناسایی کنید. در مورد انتشار کرم Banbra.GDB نیز دقیقا همین شرایط حاکم است . این بدافزار خود را به عنوان یک اطلاعیه پلیسی جا می زند و به کاربر اعلام می کند که متأسفانه از رایانه وی در یک حمله خرابکارانه اینترنتی استفاده شده و از وی می خواهد که اطلاعات مفصل را با مراجعه به لینک زیر دریافت نماید . به محض این که کاربر برای درخواست اطلاعات بیشتر، روی لینک موجود در پایین نامه کلیک می کند یک کرم اینترنتی به شکل نامحسوس در رایانه وی نصب می شود و به سرقت اطلاعات شخصی وی می پردازد .
بر اساس اعلام PandaLabs، لابراتوارهای امنیتی پاندا، با توجه به منسوخ شدن بسیاری از روش های فریبکارانه که کاربران را به دانلود فایل های آلوده یا کلیک بر روی لینک های مخرب تحریک می کنند ، بکارگیری روش های جدید مانند استفاده از کدهایی به نام ترس افزار یا Shockware مورد توجه خرابکاران اینترنتی قرار گرفته است . این نوع بدافزار که نمونه هایی از آن ها را در همین گزارش ملاحظه فرمودید، با دستپاچه کردن کاربران و ایجاد ترس و دلهره آن ها را به انجام عملکردهای سریع و ناآگاهانه که معمولا بسیار نا ایمن هستند ، وادار می کند .

برای اطمینان از عدم وجود کدهای مخرب در سیستم ها و شبکه های رایانه ای می توانید به ترتیب از برنامه های آنلاین و رایگان Panda ActiveScan و Panda MalwareRadar به آدرس www.infectedornot.com استفاده فرمایید.
منبع خبر:‌ Panda Security Press Room

تهیه و تنظیم خبر: اسماعیل ذبیحی

سایبروم روش جدید اسپمرها را تشریح کرد

چهارشنبه, ۱۱ دی ۱۳۸۷، ۱۱:۰۷ ق.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

قدرتمندترین ضدویروس های جدید

سه شنبه, ۱۰ دی ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - تازه ترین بررسی ها نشان می دهد که وضعیت بازار محصولات امنیتی تناسب چندانی با کارایی و کیفیت این محصولات ندارد.

نشریه معتبر Personal Computer and Internet در جدیدترین شماره خود که در آستانه سال 2009 میلادی منتشر گردید، اعلام کرد که ارزیابی های تخصصی نشان دهنده پیشرفت قابل توجه نرم افزارهایی است که در بازار جهانی امنیت IT از جایگاه متوسطی برخوردارند.

بر اساس بررسی های این نشریه که توسط صاحب نظران و کارشناسان امنیت اطلاعات و بر روی جدیدترین نسخه از نرم افزارهای ضد ویروس انجام شده است،‌ 11 برنامه قدرتمند به طور جامع مورد ارزیابی قرار گرفتند که غول های امنیتی دنیا نظیر Symantec و McAfee موفق به کسب جایگاه ویژه ای نشدند.

اما پس از پایان بررسی های تخصصی، نرم افزارهای BitDefender Antivirus 2009 و Panda Antivirus Pro 2009 به عنوان برترین و مؤثرترین برنامه های ضد ویروس برای مقابله با تهدیدهای جدید اینترنتی معرفی شدند.

این درحالیست که نسخه 2009 از محصولاتی نظیر Kaspersky Anti-virus ، Norton Antivirus ، McAfee VirusScan Plus و Eset NOD32 Antivirus رتبه های بعدی نرم افزارهای مطرح امنیتی را به خود اختصاص دادند.

بنابر اعلام Personal Computer، عنوان های بعدی بهترین نرم افزارهای ضد ویروس نیز به ترتیب توسط محصولاتی از شرکت های F-Secure از فنلاند، G-Data از آلمان، AVG از چک و CA از ایالات متحده ربوده شدند.

شایان ذکر است که در این ارزیابی، کلیه قابلیت های حفاظتی برای مقابله با تهدیدهای پیشرفته مانند پیشگیری از سرقت اطلاعات محرمانه و جعل هویت، حفاظت پیشگیرانه توسط هوش مصنوعی و استفاده از فایروال های مدرن مورد توجه جدی واقع شده است.

موفقیت کسپرسکی در یک آزمون

دوشنبه, ۹ دی ۱۳۸۷، ۰۳:۵۳ ب.ظ | ۰ نظر

لابراتوار کسپرسکی پیشرو در تهیه سیستم‌های امنیت محتوا و شبکه نتایج جدیدترین آزمون برگزار شده توسط آزمایشگاه اتریشی AV-Comparatives را اعلام نمود. در این آزمون فناوری پیشرفتة proactive کسپرسکی موفق شد با پشت سرگذاشتن 14 رقیب دیگر، بهترین نتایج را در تاریخ آزمون‌های بازنگرانة AV-Comparatives به دست آورد.

به گزارش موسسه دیده بان آی تی، روابط عمومی کسپرسکی در ایران، در آزمون ماه نوامبر سطح تشخیص نرم‌افزار آنتی ویروس کسپرسکی 2009 در مقایسه با نتایج دیگر شرکت کنندگان مانند سیمنتک (44 درصد)، مک‌آفی (29 درصد)، ای ست (51درصد)، اف-سکیور (9 درصد)، سوفوس (26 درصد) و بیت دیفندر (46 درصد) خیره‌کننده بود.

Kaspersky Anti-Virus 2009 تنها با استفاده از فناوری جدید و مبتکرانة heuristic خود توانست 71 درصد از 11 هزار بدافزار جدیدی که در اولین هفته از انجام آزمون شناسایی شده بودند را تشخیص دهد. در خاتمه زمان چهار هفته‌ای این تست، این میزان از بین 46 هزار بدافزار استفاده شده به 60 درصد شناسائی صحیح منجر گردید.

متخصصین AV-Comparatives در آزمون ماه نوامبر از روش false positive استفاده نکرده و به جای آن نتایج آزمون ماه گذشته یعنی آگوست 2009 را مد نظر قرار دادند. بنا بر این گزارش، کسپرسکی باوجود اینکه نتایج ماه آگوست ارتباطی با فن‌آوری‌های heuristic و proactive نداشت اما نتایج ترکیبی هر دو آزمون منجر به این شدند که Kaspersky Lab سطح پیشرفته (Advanced) را از این آزمون به دست بیاورد.

Nikolay Grebennikov نایب رئیس بخش توسعه و تحقیق کسپرسکی دراین باره گفت: «این نتایج نشان می‌دهند که چنانچه کاربر برای مدت یک ماه اقدام به بروزرسانی بانک اطلاعاتی نرم‌افزار ضدویروس ما ننموده و حتی اغلب اجزاء حفاظتی برنامه را نیز غیرفعال کند، با این وجود آنتی ویروس کسپرسکی باز هم توانایی تشخیص و مقابله با 60 درصد از تمام بدافزارها را خواهد داشت. همچنین مشخص شد با اینکه AV-Copmaratives جدیدترین مولفه‌های نرم‌افزار ما را محک نزد اما یک «ماجول کنترل نرم‌افزار» خوب می‌تواند به طور مشخص سطح تشخیص نرم‌افزار را در برابر بدافزارهای ناشناس به طور واضحی افزایش داده و بهبود ببخشد. در اینجا تاکید می‌کنم که شرایط حقیقی و زمانی که کلیه اجزاء محافظتی چندلایة یکپارچه در محصولات کسپرسکی فعال می‌گردند، میزان سطوح شناسائی دستگاه بسیار افزایش خواهد یافت. این کار موجب می‌شود تا ما بتوانیم محافظت صددرصدی را در برابر تهدیدات تضمین نمائیم.»

آزمون‌های مستقل مانند همین آزمون که توسط AV-Comparatives برگزار می‌شوند به طور واضح چگونگی تاثیر فناوری proactive کسپرسکی و میزان قدرت آن را به نمایش می‌گذارند.

Nikolay Grebennikov در ادامه می‌افزاید: «عکس‌العمل سریع در برابر تهدیدات جدید و دستیابی به سطوح بالا در تشخیص امضای بدافزارها همواره به عنوان نقطه قوت راه‌حل‌های کسپرسکی شناخته شده‌اند. در سال 2008 دستیابی به اجزاء تشخیص رفتار تهدیدات و فن‌آوری heuristic پیشرفت قابل توجهی را در مقابله با تهدیدات جدید نصیب شرکت ما نمود.»

تست‌های بازنگرانه معمولاً از سوی متخصصین حوزه نرم‌افزارهای ضدویروس مانند AV-Comparatives که یکی از آزمایشگاه های تحقیقاتی مهم و مستقل در این حیطه محسوب می‌گردد صورت می‌گیرند. در چنین آزمون‌هایی از ویروس‌هایی استفاده می‌شود که در یکماهه آخر و زمانی که معمولاً بانک اطلاعات نرم‌افزارها بروزرسانی نشده‌اند کشف و پدیدار شده‌اند. به عبارت دیگر نرم‌افزارها باید اقدام به شناسایی تهدیداتی کنند که هیچگونه اطلاعاتی از آنها ندارند.

نسخه کامل نتایج آزمون ماه نوامبر را می‌توانید در سایت رسمیAV-Comparatives مشاهده نمائید.

ویروس های شرور سال 2008 را بشناسید

چهارشنبه, ۴ دی ۱۳۸۷، ۰۲:۳۰ ب.ظ | ۰ نظر

شرکت امنیتی MessageLabs به تازگی فهرستی از جرایم اینترنتی عمده سال 2008 را منتشر کرده که شامل قابل توجه‌ترین حملات بدافزاری در طول این سال بوده و به آن‌ها عنوان 9 شرور را داده است.

به گزارش (ایسنا)، ورم استورم؛ این بدافزار در سال 2008 به طور گسترده منتشر شد و امکان شکل‌گیری یکی از بزرگ‌ترین شبکه رایانه‌های آلوده - بوت نت - تاریخ را فراهم کرد که بنابر برآوردها در زمان اوج دو میلیون رایانه آلوده در جهان را به کنترل درآورد.

هرزنامه موتور جست‌وجو؛ تهدید دیگر این بود که هرزنامه‌نویسان در اوایل سال 2008 به بهره‌برداری از امکان هدایت موتورهای جست‌وجو به صفحه‌های دیگر اقدام کردند. این تکنیک به آن‌ها امکان می‌داد لینکی از یک تقاضای جست‌وجوی معتبر را در داخل یک پیام ایمیل قرار دهند و به این ترتیب با پنهان کردن وب‌سایت ارسال کننده هرزنامه از مکانیسم‌های تشخیص ضد هرزنامه قدیمی عبور کنند زیرا سایت‌های موتور جست‌وجو معمولا به عنوان مخرب مشخص نمی‌شوند.

شکستن سیستم CAPTCHA؛ تهدید بعدی معرفی شده هم به این شکل بود که هکرها برای نخستین بار در ماه فوریه سال 2008 موفق شدند به سیستم‌های فیلترینگ ضدهرزنامه CAPTCHA سرویس‌های ایمیل وب نفوذ کنند و به محض رد شدن از آن‌ها توانستند با سوءاستفاده از سرویس‌های ایمیل رایگان حجم بالایی از هرزنامه را ارسال کنند و با گذشت سال 2008 پیشرفتگی روز افزون تکنیک‌های نفوذ به CAPTCHA ادامه یافت و کلید قلمرو ارسال هرزنامه شد.

تروژان‌های هدفمند؛ چند سالی است که این تروژان‌ها مشغول فعالیتند اما نسخه‌های جدید آن‌ به دلیل تنوع کدشان همچنان از شناسایی توسط سیستم‌های آنتی‌ویروس می‌گریزند. بیادماندنی‌ترین تروژان هدفمند 2008 یک سایت مدافع حقوق مصرف‌کنندگان آمریکا و سازمان دهندگان المپیک را جعل کرد؛ از آغاز سال 2008 حملات تروژان‌های هدفمند به حدود 80 درصد در روز افزایش یافته‌اند.

بدافزارهای مبتنی بر وب؛ مجرمان اینترنتی در ماه آوریل برای سود بردن از فرصت و ناآشنایی کاربران از حملات شکل گرفته در اینترنت از بدافزارهای مبتنی بر وب استفاده کردند. در ماه ژوییه سال 2008 شمار وب‌سایت‌های جدید و مخربی که روزانه مسدود می‌شدند 91 درصد افزایش یافته و این تهدیدات را به سطح بالایی رساند. این افزایش یک باره به دلیل شمار وب سایت‌هایی بود که در حملات معروف به تزریق SQL آلوده شدند.

میزبانی برنامه‌های هرزنامه‌یی؛ در ماه می سال 2008 هرزنامه‌نویسان راهی را کشف کردند و با استفاده از لینک‌ها به اسناد آنلاین میزبانی شده‌ در سرویس برنامه‌های اینترنتی که توسط فیلترهای هرزنامه سنتی مسدود نمی‌شوند به ارسال هرزنامه پرداختند.

اسرایزبی؛ این ویروس بنا برآوردها بیش از 3/1 میلیون رایانه را آلوده کرد، مسوول 50 درصد از کل هرزنامه‌ها در سال 2008 است. این شبکه رایانه آلوده در کلاهبرداری از برخی بانک‌ها مورد استفاده قرار گرفت و نشانگر تغییر جهت کلاهبرداری‌های اینترنتی به بانک‌های دولتی کوچک‌تر و موسسات اعتباری شد.

هرزنامه اوباما؛ در سال 2008 که سال انتخابات ریاست جمهوری در آمریکا بود هرزنامه‌های سیاسی شایع شد و دو جریان هرزنامه‌یی از باراک اوباما برای جلب توجه کاربران استفاده کردند که اولی ادعا می‌کرد ساعت یا قرص می‌فروشد و دومی با استفاده از موضوع اوباما در 85 درصد موارد و موضوع رقیب وی مک کین در 15 درصد موارد هرزنامه‌های مربوط به انتخابات را منتشر می‌کرد.

کلاهبرداری فیشینگ در ارتباط با بحران مالی؛ با وخیم‌تر شدن بحران مالی Messagelab شاهد افزایش حملات فیشینگ شد که در ماه‌های سپتامبر و اکتبر از مشتریان بانک‌ها کلاهبرداری می‌کردند. بین ماه‌های اوت و سپتامبر حملات فیشینگ 16 درصد و بین ماه‌های سپتامبر و اکتبر تا 103 درصد افزایش یافت؛ هدف این حملات بانک‌های ملی و بانک‌های جهانی، بانک‌های دولتی کوچک‌تر، موسسات مالی و سایت‌های فروش آنلاین بودند.

سال 2009 و بازگشت ویروس های کلاسیک

چهارشنبه, ۴ دی ۱۳۸۷، ۱۱:۵۶ ق.ظ | ۰ نظر

آیا ویروس های کلاسیک دوباره جان می گیرند؟!

نرم افزارهای مخرب و حملات رایانه ای در سال 2009 میلادی، طبق روند فعلی و عادی خود پیش خواهند رفت. این روند شامل افزایش تعداد،‌ تنوع و پیچیدگی و نیز تشخیص دیرهنگام توسط برنامه های ضد ویروس خواهد بود.

بنابر گزارش شرکت امنیتی Panda Security، ویروس های ترکیبی با قابلیت ایجاد آسیب پذیری در سیستم ها و سپس وارد نمودن سایر انواع بدافزار،‌ یکی از مهمترین معضلات امنیتی سال 2009 باقی خواهند ماند. همچنین ضد ویروس های جعلی و تروژان های Banker نیز سهم عمده ای از خرابکاری های سال آتی را به خود اختصاص می دهند.

بر اساس اعلام پاندا، با این وجود زمینه های کاملاً جدیدی مانند بحران جهانی اقتصاد، افزایش نرخ بیکاری و بازشدن فضا برای ظهور مجدد ویروس های کلاسیک، سال 2009 را با انواع جدیدی از تهدیدها مواجه خواهد نمود.
- بحران جهانی اقتصاد و بحران امنیت اطلاعات رایانه ای...

در ماه های پایانی سال 2008 میلادی و با آغاز بحران اقتصادی جهان، لابراتوارهای امنیتی پاندا با بررسی وضعیت جهانی امنیت IT به نتایج جالب توجهی رسیده است. این نتایج نشان می دهند که با هر بار سقوط مقطعی بازارهای سرمایه و سهام، موج کوبنده ای از کدهای مخرب، فضای اینترنت را در می نوردند و تجهیزات رایانه ای را با تهدید جدی مواجه می کنند.

بطور مشابه با افزایش نرخ بیکاری ناشی از شرایط فعلی اقتصاد و اخراج تعداد زیادی از کارمندان شاغل در شرکت ها و سازمان های بحران زده، میزان هرزنامه های آلوده به کدهای مخرب با موضوع استخدام و پیشنهاد کار افزایش می یابد. این هرزنامه ها در بسیاری از موارد به منظور جمع آوری اطلاعات، جعل هویت و نفوذهای غیرمجاز طراحی و منتشر می شوند.

بر طبق پیش بینی های پاندا این معضل امنیتی در سال 2009 نیز متناسب با وضعیت اقتصادی دنیا، چشمگیر و قابل توجه خواهد بود.

در بحران اقتصادی پیش رو، کاربران ناآگاه و غیرحرفه ای اینترنت که به سادگی فریب خورده و اطلاعات محرمانه و شخصی خود را از دست می دهند، بهترین و مؤثرترین ابزار برای انجام پولشویی و سرقت غیرمستقیم پول از سایر حساب های بانکی می باشند.
- بازگشت ویروس های خاکستری!

پیشرفته شدن ابزار و روش های تشخیص کدهای مخرب، سازگاری آن ها با روش های مدرن تخریب و تمرکز آن ها برای ردیابی ویروس های بسیار پیشرفته،‌تلاش هایی را هر چند اندک، برای استفاده مجد از ویروس های قدیمی و منسوخ، موجب شده است.

بنا بر اعلام پاندا این روند در سال 2009 پر رنگ تر و محسوس تر خواهد بود؛ چرا که با وضعیت حفاظتی موجود، شاید ویروس های کلاسیک با ریسک امنیتی پایین تر، بتوانند در نفوذ و تخریب مؤثرتر باشند.

منبع خبر: Panda Security Press Room
ویرایش خبر: اسماعیل ذبیحی

ezabihi@mec-security.com

انتشار گسترده ویروس سارق رمزهای عبور

يكشنبه, ۱ دی ۱۳۸۷، ۰۱:۴۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - شرکت های امنیتی در خصوص انتشار یک ویروس جدید و خطرناک با عنوان Sinowal.VXR هشدار می دهند.

بنابر گزارش PandaLabs، لابراتوارهای تشخیص و ردیابی کدهای مخرب، این نرم افزار تروژان به طور ویژه برای سرقت پنهانی رمزهای عبور طراحی شده و به شکل گسترده ای در حال انتشار است.

تا کنون دست کم هزاران گونه مستقل از کدهای مخرب متعلق به خانواده بزرگ تروژان های Sinowal، کشف و ثبت شده اند که همگی آن ها تنها به منظور سرقت رمزهای عبور کاربران در پایگاه های اینترنتی و برنامه های کاربردی تحت وب و هم چنین دسترسی به اطلاعات بانکی آن ها به کار می روند.

بر اساس اعلام پاندا، Sinowal.VXR، علاوه بر قابلیت های فوق قادر است کلیه علایق و سلایق اینترنتی کاربران و نیز روش های خاص وبگردی آن ها را ثبت کرده و به خرابکاران ارسال نماید. این مسئله علاوه بر طراحی روش های مؤثر نفوذ و تخریب، می تواند احتمال لو رفتن رمزهای عبور و اطلاعات محرمانه کاربران را افزایش دهد.

از کاربران اینترنت خواسته شده است که تمامی جوانب احتیاطی و امنیتی را رعایت کرده و نرم افزارهای حفاظتی خود را همواره به روز نگاه دارند.

اطلاعات جامع درخصوص این ویروس:‌

http://www.pandasecurity.com/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=203647
روش کشف و پاکسازی: برنامه انلاین و رایگان ActiveScan

منبع داخلی خبر: Panda Security Press Room

سایبروم: مراقب ایمیل های خود باشید

سه شنبه, ۲۶ آذر ۱۳۸۷، ۰۷:۳۲ ب.ظ | ۰ نظر

شرکت Elitecore Technologies ارائه کننده محصولات مدیریت یکپارچه تهدیدات (UTM) با نام Cyberoam که از تکنولوژی شناسه کاربر در تمامی قابلیت های دستگاه بهره می برد، به تازگی گزارش سه ماهه سوم سال 2008 خود را در باره تهدیدها و آلودگی های پست الکترونیک، ارایه کرد. این گزارش نشان می دهد که اسپمرها برای مخفی کردن نیت های بد خواهانه خود از سرویس دهنده های ایمیل معتبر و مشهور و مخصوصا شناسه های وب میل استفاده می کنند. بد افزارهای پنهان شده در سایت های مشروع به شدت در حال گسترش هستند و البته اسپمر ها نیز همچنان به استفاده از مضامین جذاب مانند پیام های تبریک و یا سایر پیام های دروغین برای افزایش کارایی پیام ها ادامه می دهند.

با بهینه سازی روش های فیلترینگ، هرزنامه نویسان راه های جدیدی را برای ارسال اسپم ها از طریق میل سرورهای معتبر و دامین های مشهور به جای استفاده از آدرس های IP شناخته شده برای ارسال اسپم و یا سرورهای bot مورد شناسایی قرار گرفته یافته اند. آنها با سرقت اعتبارنامه های فرستندگان که شامل پروسه نام نویسی می شود، هزاران اکانت مجانی را با استفاده از الگوریتم هایی که برای شکستن CAPTCHA ها مورد استفاده قرار می گیرد ایجاد می کنند. این به این معنی است که آن ها می توانند رویه هایی که برای جلوگیری از ثبت نام خودکار مورد استفاده قرار می گیرند را از میان بردارند.

اسپم هایی با مضامینی چون: ویدیوهای وحشتناک، آگهی ها و اعلان های دروغین، نامه های تبریک روزهای خاص، نامه های عاشقانه و نامه های تبریک که برای استفاده در حملات عظیم طراحی شده اند و تمامی مضامین دیگری که با استفاده از روانشناسی اجتماعی و تحریک حس کنجکاوی می توانند کاربران را فریب دهند، از جمله پیام هایی هستند که توسط اسپمرها تهیه و ارسال می گردند. مزامین بدخواهانه اغلب شامل اسپم های فلش هستند که یا در وب سایت های قانونی که هک شده اند و یا در وب سایت های عمومی محبوب مانند Blogspot و Flicker جا سازی شده اند و با بد جلوه دادن راه حل های امنیتی سعی می کنند تا به نتایج بهتری دست پیدا کنند.

Abhilash Sonwane مدیر محصول Cyberoam می گوید: "با توجه به ماهیت ترکیبی گفته شده حملات، راه حل های امنیتی متحد شامل آنتی ویروس ها، نرم افزار های ضد بد افزار و راه حل های فیلترینگ محتوا که دومین و سومین لایه های حفاظتی را تشکیل می دهند می توانند با جلوگیری از دانلود بد افزار از این وب سایت ها و ایجاد مانع بر سر راه دسترسی های سهوی کاربران به وب سایت های مملو از بد افزار، خطر آلوده شدن سیستم ها را تا حد زیادی کاهش دهند. حتی با وجود اینکه با بهره گیری از یک راه حل کارآمد ضد اسپم در داخل درگاه می توان از گسترش اسپم ها از طریق آدرس های ایمیل رسمی جلوگیری کرد اما با این وجود اسپم هایی که شامل لینک به بد افزارها هستند می توانند از این لایه های شناسه ایمیل های شخصی عبور کنند. آگاهی دادن به کاربران و ایجاد توانایی پاسخ گویی سریع در آن ها در شبکه های متحد می تواند تا حد زیادی از بروز چنین حملاتی بکاهد.

اسپمرها حتی از مواردی مانند علاقه کاربران به حفاظت از خودشان در برابر حملات اینترنتی نیز سوء استفاده می کنند. برای مثال ارسال ایمیلی از آدرس admin@microsoft.com که به گونه ای طراحی شده است تا مانند یک هشدار برای نصب یک به روز رسانی بر روی نرم افزار محبوبی چون IE7 به نظر برسد با عبارتی که می گوید وب سایت Microsoft در برابر این به روز رسانی هیچ مسئولیتی ندارد، یکی از این روش هاست. کاربرانی که بر روی لینک موجود در این ایمیل کلیک کنند، به یک فایل بد خواهانه اجرایی آلوده خواهند شد.

اگر چه استفاده از راه حل های آزمایش شده و مشهور با توجه به این که حدود 55 درصد فایل های بدخواهانه دارای طول عمری کمتر از یک روز کامل هستند، تا حد زیادی می تواند جلوی سیستم های آلوده (یا به اصطلاح زامبی ها) را بگیرد، این راه حل ها نیز برای حفظ دقت خود نیاز به بروز رسانی های مداوم دارند.

گفتنی است کشورهای آلمان و چین به ترتیب با 79 و 78 درصد جلوگیری از IP های آدرس سیستم های آلوده، تا کنون سریع ترین واکنش ها را از خود نشان داده اند. در حالی که Telecom Italia و Verzion در میان هفت دامین اصلی میزبان سیستم های آلوده قرار داشته اند، Ukrtel و Airtel Broadband اعضای جدیدی هستند که به تازگی به این مجموعه اضافه شده اند. علاوه بر این Brasil Telecome نیز یکی از شرکت هایی است که به زودی به لیست 10 دامین آلوده اصلی اضافه خواهد شد.

بر همین اساس Cyberoamاز تکنولوژی RPD™ برای بررسی ترافیک های حجیم اینترنتی به صورت Real-time استفاده می کند. بر خلاف فیلترهای رایج اسپم، این تکنولوژی تنها به محتوای ایمیل توجه نمی کند، بلکه این سیستم قادر است تا اسپم ها را در هر زبانی و در تمامی پیام ها با هر فرمت (شامل تصاویر، HTML و غیره) و همچنین کاراکترهای غیر انگلیسی، کاراکترهای تک و دوبایتی و تمامی موارد دیگر شناسایی کند. این تکنولوژی با توجه به طبیعت برنامه نویسی خود قادر است تا توانایی های منحصر به فردی در زمینه جلوگیری از نفوذ اسپم ها به نمایش بگذارد.

Cyberoam این تکنولوژی را با ابزارهای "UTM بر پایه شناسه کاربر" خود ترکیب کرده است. همین مساله عملکرد هویت محور را در تمامی بخش ها گسترش داده و به کار می گیرد. با فاصله گرفتن از راه حل های سنتی وابسته به آدرس های IP، این تکنولوژی می تواند تشخیص دهد که هرکس در شبکه دقیقا مشغول به چه کاری است. این مساله باعث افزایش قابلیت مدیریت IT و دستیابی به سیاست های کنترلی بهتر و در نهایت شفاف سازی هرچه بیشتر فعالیت های صورت گرفته بر روی شبکه خواهد شد.

برای دریافت اطلاعات بیشتر به وب سایت www.cyberoam.com/ir مراجعه نمایید.

رسیدگی شور دوم لایحه جرایم رایانه در کمیسیون قضایی و حقوقی مجلس پایان یافت.

به گزارش خبرنگار"ایلنا"، در جلسه امروز کمیسیون قضایی و حقوقی، شور دوم لایحه جرایم رایانه‌‏ای در دستور کار قرار گرفت و در نهایت اعضای کمیسیون پس از بررسی‌‏های کارشناسانه این لایحه را تصویب کردند.

لایحه جرایم رایانه به دنبال تصویب نهایی در کمیسیون مذکور با ارجاع به هیات‌‏رئیسه‌‏، به منظورتصویب اعمال نظر نمایندگان و اخذ رای مجلس در نوبت‌‏دستور کارهای صحن علنی مجلس قرارخواهد گرفت.در این لایحه برای اولین بار جرایم رایانه‌‏ای، مجازات‌‏ها و کیفرهای آن تعریف و تعیین شده است.

در لایحه جرایم رایانه‌‏ای که براساس پیشنهاد قوه قضاییه به مجلس ارایه شده است‌‏، هر نمادی از واقعه اطلاعات یا مفهوم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌‏ای یا مخابراتی که باعث می‌‏شود سیستم‌‏های ذکر شده کارکرد خود را به مرحله اجرا گذارند، داده رایانه‌‏ای تعریف شده است.

در مقدمه توجیهی این لایحه، نبود قانون جامع لازم در زمینه برخورد قانونی با مجرمان حوزه رایانه و گستره وسیع فعالیت‌‏های رایانه‌‏ای و نیز سیاست‌‏های دوره توسعه قضایی و در راستای حبس‌‏زدایی، باراندیشی و بازنگری در سیاست‌‏های جنایی تقنینی مبنی بر توسل بی‌‏رویه و افراطی به مجازات حبس، به عنوان دلایل اصلی تدوین چنین لایحه‌‏ای در نظر گرفته شده است.

براساس یکی از بندهای این لایحه، هرکس به طور عمدی و بدون مجوز مرجع قانونی، با نقض تدبیرهای حفاظتی داده‌‏ها با سیستم‌‏های رایانه‌‏ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از 5 میلیون ریال تا 50 میلیون ریال محکوم خواهد شد.

در این لایحه هم‌‏چنین جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال برای کسی که با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌‏ها یا امواج الکترونیک یا نوری، سیستم‌‏های رایانه‌‏های یا مخابراتی متعلق به دیگری را از کار بیندازد، یا کارکرد آنها را مختل نماید، پیش‌‏بینی شده است.

مراقب تهدیدهای اینترنتی کریسمس باشید

يكشنبه, ۱۷ آذر ۱۳۸۷، ۰۲:۰۳ ب.ظ | ۰ نظر

هرساله، با نزدیک شدن به ایام سال نو میلادی، شاهد افزایش یکباره و ناگهانی کدهای مخرب رایانه ای هستیم که واضح ترین دلیل آن افزایش خریدهای اینترنتی و تبادل پیام های تبریک است. رشد حملات اینترنتی و نفوذهای غیرمجاز نیز در این روزهای خاص، همواره موجب کاهش ضریب امنیتی در شبکه جهانی وب گردیده است.

براساس گزارش های موجود و در پایان سال جاری میلادی، میزان رشد خرید و فروش های آنلاین نسبت به سال 2007 ، 2/12 درصد افزایش داشته است. این در حالیست که خرید و فروش های نافرجام و زیان بار اینترنتی که طرفی از آن به خرابکاران تعلق داشته با یک رشد 20 درصدی مواجه بوده است .

این بدان معناست که خرابکاران اینترنتی نه تنها پا به پای کاربران و ارائه کنندگان خدمات تجاری پیش می روند بلکه میزان رشد فعالیت های آن ها از میزان رشد متوسط توسعه تجارت آنلاین بیشتر است .

بر اساس جدیدترین برآوردها، تنها در سال 2007 میلادی میزان سرقت مستقیم و غیر مستقیم پول در اینترنت به بیش از 3600 میلیون دلار بالغ شده است و کدهای مخرب ، تکنیک های روانشناسی اجتماعی و نفوذهای غیر مجاز ابزار موثری بوده اند که خرابکاران و مجرمان اینترنتی را در این پولشویی کلان یاری می دهند .
PandaLabs ، لابراتوارهای امنیتی پاندا، با توجه به فرا رسیدن روزهای پایانی سال 2008 میلادی و افزایش ناگهانی روش های نفوذ و دسترسی غیر قانونی به فایل های محرمانه، ضمن هشدار به کاربران اینترنت نکات مهمی را به آن ها توصیه نموده است:
- مراقب این تهدیدهای خاص باشید...

تروژان های Banker ، هرزنامه ها، حملات Phishing، پیغام های غیر واقعی، فروشگاههای جعلی ، مزایده های ساختگی و ... از جمله تهدیداتی هستند که در روزهای منتهی به کریسمس به شکل فراینده و کاملا مشهود رشد می کنند . بنابراین استفاده از نرم افزارهای امنیتی به روز و قدرتمند در کنار رعایت رفتارهای امن و مطمئن در اینترنت بهترین راهکار موجود برای مصونیت از آلودگی و سرقت اطلاعات محرمانه ماست .
- خریدهای اینترنتی خود را مراکز تجاری معتبر انجام دهید

در غیر اینصورت هیچ تضمینی برای امنیت تبادلات مالی اعتباری خود نخواهید داشت.

نشانه اعتبار یک مرکز تجاری در اینترنت ، استفاده از پروتکل SSL می باشد . این پروتکل شامل مجموعه قوانینی است که از طریق رمز نگاری و رمز گشایی اطلاعات رابطه امن میان طرفین معاملات الکترونیک را تضمین می کند.
بنابراین برای این که قبل از ارسال و دریافت اطلاعات محرمانه و انجام خریدهای الکترونیک مطمئن شوید یک پایگاه اینترنتی به پروتکل SSL مجهز است یا خیر کافی ست که دو نکته را مد نظر قرار دهید:

1- این که در ابتدای آدرس این پایگاه که در نوار آدرس مرورگر خود مشاهده می کنید عبارت https:// ذکر شده باشد

2- علامت یک قفل در سمت راست نوار پایین مرورگر وجود داشته باشد. برای اطمینان بیشتر بر روی این علامت 2 بار کلیک کنید تا اطلاعات امنیتی این پایگاه را به طور کامل ملاحظه کنید
- قبل از تبادل هرگونه اطلاعات حساس و محرمانه و انجام هرگونه فعالیت بانکی یا تجاری اطمینان حاصل کنید که در سیستم شما هیچ نوع کد مخرب فعالی وجود ندارد

این کدها می توانند شامل تروژان هایی باشند که با نفوذ مخفیانه در سیستم ، بازدیدهای اینترنتی شما را کنترل می کنند و به محض ورود به سایت موسسات مالی و اعتباری، هرگونه اطلاعات مبادله شده را سرقت و به خرابکاران اینترنتی ارسال می کنند. برای اطمینان کامل از عدم آلودگی به ویروس ها از نسخه رسمی نرم افزارهای امنیتی به روز و جدید با قابلیت های پیشرفته استفاده کنید.
- از نرم افزارهای امنیتی مکمل استفاده کنید...

این نرم افزارها به علت رایگان بودن، سبک بودن، قابلیت استفاده از طریق اینترنت و نیز استفاده از آخرین به روزرسانی موتورهای ضد ویروس در کشف برخی از بدافزارهای بسیار جدید موثر هستند. به عنوان نمونه ای از این نرم افزارها که معمولا با هر نوع برنامه ضد ویروس نصب شده در سیستم سازگارند می توان به برنامه های Trend micro house call و یا Panda Active scan AVG اشاره کرد .
- به نامه های مشکوک و هرزنامه ها توجه نکنید

هرزنامه ها به علت نفوذ آسان در سیستم ها و شبکه های محلی و نیز به علت در اختیار داشتن موضوعات جذاب و قابل توجه ، یکی از بهترین روش های تزریق آلودگی وطراحی حملات مخرب محسوب می شود. به خاطر داشته باشید که هیچ بانک و یا مرکز معتبری، اطلاعات شخصی مشتریان خود را از طریق نامه الکترونیک درخواست نمی کند . علاوه بر این هیچ گاه روی لینک های مشکوک و ناشناخته ای که در هرزنامه های ناشناس وجود دارند کلیک نکنید. این لینک ها شما را به صفحاتی هدایت می کنند که فعالیت های تان را تحت کنترل خرابکاران و مجرمان اینترنتی قرار می دهند.
- علاوه بر نرم افزارهای امنیتی، سیستم عامل و کلیه برنامه های کاربردی خود را همواره به روز نگاه دارید

این مسئله باعث می شود که کلیه حفره ها و آسیب پذیری های رایانه ای که به مرور و بدون اطلاعات شما کشف و سپس ترمیم می شوند به طورخودکار رفع شوند . به خاطر داشته باشید که اغلب کدهای مخرب و حملات هک از طریق حفره های امنینی رایانه شما را هدف قرار می دهند .
- هیچ گاه فایل های موجود در منابع ناشناخته و صفحات مشکوک اینترنتی را دانلود و اجرا نکنید؛ هر چند که به آن ها واقعا نیاز داشته باشید

در این موارد از فایل های موجود در پایگاه های معتبر و رسمی استفاده کنید زیرا بسیاری از کدهای مخرب در پایگاه های اشتراک فایل و یا صفحات بی نام ونشان در لابه لای برنامه ها و فایل های کاربردی و پرطرفدار پنهان شده اند .
- هیچ پولی را از طریق اینترنت جابجا نکنید مگر این که به طور صد در صد به روند عملکرد خود اطمینان داشته باشید. احتمال کلاهبرداری در اینترنت همیشه بسیار بیش از آن چیزی است که فکر می کنید .
- هیچ گاه اطلاعات بسیار حساس و محرمانه خود را از طریق نامه های الکترونیک ارسال نکنید

شاید تصور کنید که امنیت نامه های الکترونیک خدشه ناپذیر است اما متأسفانه این حقیقت تلخی است که بدانید بسیاری از اطلاعات ارزشمند کاربران در هنگام تبادل از طریق سرورهای پست الکترونیک به سرقت رفته اند
- در مسائل امنیتی چه در فضای اینترنت چه در محیط محلی سیستم همیشه بد بین ومنفی نگر باشید !

هر چیز مشکوکی می تواند نشانگر وجود تهدید و آلودگی جدی در سیستم شما باشد و این که شما همواره در معرض خطر هستید میلیون ها کاربر آلوده میلیاردها هرزنامه در روز بیش از 100 شرکت امنیتی فعال و بین المللی نشانگر این مطلب هستند که شما نخستین کاربری نخواهید بود که قربانی حملات مخرب اینترنتی شده است .

منبع:‌PandaLabs

ترجمه و تنظیم: اسماعیل ذبیحی

رویکرد حقوقی به جرایم الکترونیکی

شنبه, ۱۶ آذر ۱۳۸۷، ۰۲:۱۹ ب.ظ | ۱ نظر

فراز شهلایی - پیشرفت تکنولوژی و علم، همواره با پیدایش چالش‌های جدید در زمینه ارتکاب جرم و اعمال مجرمانه همزمان بوده است که به طور خاص، عصر کامپیوتر و اینترنت موج جدیدی از جرایم مرتبط را نیز به همراه داشته است.
گسترش روزافزون اینترنت با سرعتی سرسام‌آور به رغم مزایای فراوان در عرصه‌های گوناگون سرگرمی، تجارت، ورزش، فرهنگ یا آموزش، مشکلاتی را نیز به همراه داشته که به جرایم رایانه‌ای و اینترنتی معروف است.
وجود رایانه و اینترنت مسائل امنیتی خاص خود را نیز به دنبال داشته است که احتمال خطرهای امنیتی برای رایانه‌های مرتبط با شبکه‌هایی مانند اینترنت بیشتر است. گسترش جرایم ارتکابی با رایانه‌ها به اندازه‌ای بوده که بیشتر کشورهای دنیا با اعمال قوانینی، به مبارزه با این پدیده پرداخته و سعی در مهار آن دارند.
یک کارشناس هندی در این زمینه می‌گوید: «امروزه دستاورد و احتمال موفقیت دزدان با استفاه از یک کامپیوتر بسیار بیشتر از یک اسلحه است. شاید تروریست‌های فردا نیز بتوانند با استفاده از یک صفحه کلید به جای یک بمب، آسیب‌های بیشتری وارد آورند».
برای این پدیده نوظهور از اصطلاحاتی مانند «جرایم رایانه‌ای»، «جرایم اینترنتی»، «جرایم تکنولوژیک» و یا «جرایم الکترونیکی» استفاده می‌کنند و معمولا این اصطلاحات به فعالیت‌های مجرمانه‌ای گفته می‌شود که یک کامپیوتر یا رایانه، منبع، ابزار، هدف و یا محل وقوع جرم باشد.
جرایم رایانه‌ای امروز از گستردگی زیادی برخوردار است، اما به طور خلاصه و بر اساس تقریبی دسته بندی دهمین کنگره سازمان ملل متحد در آوریل 2000 در زمینه جرم و رفتار مجرمان در وین می‌توان آن را در چند دسته کلی بخش‌بندی کرد:
دسترسی غیرقانونی که عبارت از دسترسی به بخش یا کل یک سیستم کامپیوتری بدون داشتن حق و مجوز این کار است؛ جلوگیری غیرقانونی از دسترسی به داده‌های شخصی با استفاده از ابزار تکنولوژیک از و یا در داخل یک سیستم کامپیوتری؛ مداخلات اطلاعاتی همچون آسیب رساندن، حذف، جایگزینی، تخریب و یا سرکوب و توقیف داده‌های کامپیوتری بدون مجوز؛ مداخله در سیستم‌ها شامل انسداد و توقف جدی و بدون حق عملکرد سیستم‌های کامپیوتری با آسیب رساندن، حذف، جایگزینی، تخریب و یا توقیف داده‌های کامپیوتری؛ سوءاستفاده از دستگاه‌ها؛ جعل هویت و کلاهبرداری الکترونیک.

از منظر دیگری اینگونه جرایم را به سه دسته تقسیم می‌کنند: جرایم علیه اشخاص، جرایم علیه اموال و جرایم علیه دولت‌ها.
جرایم علیه اشخاص را می‌توان اذیت و آزارهای اینترنتی دانست که می‌تواند به اشکال جنسی، نژادی، مذهبی و... رخ دهد. این جنبه معمولا با حوزه دیگری به نام حریم خصوصی شهروندان تداخل پیدا می‌کند که خود حوزه بسیار گسترده و قابل توجه دیگری است.از دیگر جرایم این دسته می توان به جرایمی مانند پورنوگرافی کودکان و آزار و اذیت‌ها با استفاده از رایانه اشاره کرد که یکی از گسترده‌ترین و شایع‌ترین جرایم موجود است.

دسته دوم شامل خرابکاری‌های کامپیوتری و تبادل برنامه‌های خطرناک است و دسته سوم، تروریسم اینترنتی.

شایعترین نمونه این جرایم، سرقت اطلاعات یا آسیب رساندن به رایانه‌ها و سیستم‌هاست. این در حالی است که در برخی سیستم‌های حقوقی، اموال غیرعینی و غیرملموس قابل سرقت نبوده و آسیب وارده باید حتما دیده شود. مشکل دیگر موجود در این عرصه، ارایه نشدن تعریف‌های لازم درباره جوانب مختلف این تکنولوژی و جرایم محتمل در درن آن است.
نقض قوانین کپی‌رایت (حق مؤلف) را نیز می توان یکی دیگر از جرایم شایعی دانست که امروزه از طریق رایانه و شبکه جهانی اینترنت به شدت در حال انجام است.

یک مورد از موارد ثبت ‌شده حمله به برنامه «یاهو مسنجر» در ساعت 10:30 دقیقه هفتم فوریه 2000 بود که سه ساعت طول کشید و در این زمان، «پینگ» یاهو به یک گیگابایت در ثانیه کاهش یافت.
انتشار ویروس «ملیسا» در سال 1999 یک نمونه مشهود دیگر است. این ویروس در مارس 99 برای نخستین بار در اینترنت ظاهر شده و با سرعت زیادی در سیستم‌های کامپیوتری آمریکا و اروپا منتشر شد. برآورد شده که انتشار این ویروس در سراسر جهان، خسارتی هشتاد میلیونی از خود بر جای گذاشت. این ویروس تنها در آمریکا 2 / 1 میلیون کامپیوتر متعلق به یک‌پنجم بزرگترین تجارت‌های این کشور را آلوده کرد. «دیوید اسمیت»، طراح این ویروس، در نهم دسامبر 1999 به علت طراحی و انتشار این ویروس به ارتکاب جرایم ایالتی و فدرال متهم شد.

کلاهبرداری و ایجاد اختلال در سیستم‌های مالی و بانکی برای انتقال وجوه و پول به حساب مجرم یکی از جرایم مهمی است که تا کنون خسارات زیادی را در کشورهای مختلف جهان به همراه داشته است.

تروریسم رایانه‌ای، آخرین موج جرایم به وجود آمده در این عرصه است که نگرانی‌های گوناگونی را در میان کشورها پدید آورده است. استفاده تروریست‌ها از شبکه به صورت‌های گوناگون برای تبادل اطلاعات به صورت رمزی و کدشده و حتی در قالب پورنوگرافی کودکان و استخدام نیرو از این راه، معضلی است که در آینده‌ای نه چندان دور، می‌تواند به مهمترین چالش بین‌المللی برای کشورها تبدیل شود.
در عین حال، معاملات مواد مخدر از طریق اینترنت و سرویس‌های پست الکترونیکی نیز زمینه دیگری است که باندهای قاچاق مواد مخدر به راحتی از آن برای انجام معاملات و ردیابی محموله‌های غیرقانونی قرص‌ها و تبلیغ محصولات خود از آن استفاده می‌کنند.
پلیس فدرال آمریکا (FBI) هم‌اکنون دارای یک شاخه جرایم اینترنتی و رایانه‌ای بوده که چهار زمینه عمده را به عنوان هدف خود بیان کرده است که در درجه نخست،‌ مبارزه با جرایم جدی رایانه‌ای و گسترش آن است. شناسایی و دستگیری مجرمان جنسی که از اینترنت برای توزیع و تولید پورنوگرافی کودکان استفاده می‌کنند، مبارزه با فعالیت‌های مجرمانه‌ای که مالکیت معنوی کشور آمریکا را هدف قرار می‌دهد، امنیت ملی و بازار رقابت را به خطر می‌اندازد و سرانجام، سرکوب شبکه‌های مجرمانه بین‌المللی سازمان‌یافته که در فعالیت‌های جعل و سرقت هویت اینترنتی فعالیت دارند.

از جرایم شایع دیگر در محیط اینترنت می‌توان به پورنوگرافی اینترنتی اشاره کرد که در همه جهان جرم به شمار رفته و مرتکبین آن به شدت از سوی کشورها و پلیس بین‌الملل تحت تعقیب قرار می‌گیرند.

اینترپل چند ماه پیش موفق شد با بازسازی چهره فیلتر شده یک مجرم جنسی کودک آزار با استفاده از روش‌های پیچیده کامپیوتری و پیگیری‌های دقیق وی را شناسایی کرده و سرانجام با همکاری پلیس تایلند موفق به دستگیری این مجرم فراری شود که عکس اعمال مجرمانه خود را در شبکه اینترنت منتشر کرده بود.
سازمان‌های بین‌المللی گوناگون دیگری نیز در این زمینه جرایم الکترونیکی فعالیت دارند که مهمترین آنها عبارتند از: شورای اروپایی، سازمان ملل متحد، اتحادیه اروپا، سازمان کشورهای آمریکایی (OAS)، گروه 8، سازمان همکاری‌های اقتصادی آسیای شرقی، اتحادیه کشورهای جنوب شرق آسیا، سازمان همکاری‌ها و توسعه اقتصادی، ناتو، اتحادیه آفریقا، اتحادیه عرب و سازمان همکاری‌های شانگهای، اما شاید بهترین مرجع بین‌المللی در این زمینه برای الگو گرفتن دیگر کشورها و ایجاد روندی مشابه، کنوانسیون جرایم رایانه‌ای و اینترنتی، شورای اروپایی باشد که شمار بسیاری از کشورهای اروپایی به آن پیوسته و عضویت برای کشورهای غیر عضو این شورا نیز آزاد است.
کنوانسیون جرایم رایانه‌ای و اینترنتی اتحادیه اروپا نوامبر 2001 در استراسبورگ و با همکاری سه کشور کانادا، ژاپن و آمریکا به تصویب رسید که نخستین معاهده موجود در این زمینه است که پس از تعریف واژه‌ها و اصطلاحات خاص، چهار گروه ویژه برای این جرایم را مشخص می‌کند: نقض کپی‌رایت، کلاهبرداری با کامپیوتر، پورنوگرافی کودکان و نقض امنیت سیستم‌ها.
هدف اصلی این معاهده که همه کشورها امکان پیوستن به آن را دارند همانگونه که در مقدمه آن نیز ذکر شده، ایجاد سیاست کیفری واحد با هدف حمایت از جامعه در برابر جرایم رایانه‌ای و اینترنتی با در پیش گرفتن قانونگذاری‌ها و تقویت همکاری‌ بین‌المللی است. این کنوانسیون نتیجه چهار سال فعالیت کارشناسان شورای اروپایی و کشورهای دیگر بوده و دارای یک پروتکل الحاقی با موضوع تبلیغات نژادپرستانه و تبلیغ تنفر از طریق شبکه‌های کامپیوتری مصوب مارس 2006 بوده و هم‌اکنون نیز بحث تروریسم رایانه‌ای و اینترنتی در دستور کار این کنوانسیون قرار دارد.

کنوانسیون جرایم رایانه ای و اینترنتی شورای اروپایی به امضای 46 کشور اروپایی و غیراروپایی رسیده و 23 کشور تنیز تا کنون پس از امضاء آن را تصویب کرده اند.
با توجه به استفاده روزافزون از اینترنت در کشور ما و به همراه آن، پدیده جرایم رایانه‌ای در ایران که به اشکال گوناگونی مانند کلاهبرداری اینترنتی، سرقت اطلاعات محرمانه مالی و غیرمالی، هک سیستم‌های کامپیوتری، نقض حریم خصوصی افراد و پورنوگرافی بروز کرده است، خلأ وجود یک قانونگذاری پیشرفته به شدت در این زمینه احساس می‌شود.

در حالی که کشورهای اروپایی و آمریکایی و کشورهایی مانند استرالیا، مالزی، سنگاپور، ونزوئلا، اندونزی، هند، کره جنوبی، قرقیزستان و قزاقستان در این زمینه قانونگذاری کرده‌اند، متأسفانه نام ایران در کنار کشورهایی است که در این زمینه قانونگذاری نکرده‌اند و اینگونه جرایم نیز در آنها در حال رشد است. هند در سال 2000، سنگاپور در سال 1993، مالزی در سال 1997، استرالیا در سال 2001 و بریتانیا در سال 1990 اولین قوانین خود در زمینه جرایم رایانه ای را به ثبت رسانده‌اند.
راه‌اندازی دادسرای جرایم رایانه‌ای و اینترنتی گامی به جلو در این زمینه است، اما باید توجه داشت با نبود قانونگذاری در این مورد، هم‌اکنون تنها می‌توان به قوانین کلی رجوع کرد که به این ترتیب،‌ بسیاری از اشکال این جرم نوظهور از شمول آن خارج می‌شوند.
به رغم تأکیدات پی در پی کارشناسان و نگارنده در مطالب قبلی، لایحه جرایم اینترنتی و رایانه‌ای که چند سال است در مجلس سرگردان است هنوز هم به تصویب نرسیده تا عرصه برای فعالیت‌های مجرمانه در این زمینه در ایران باز باشد.
باید منتظر بود و دید که این لایجه که کلیات آن سرانجام در صحن علنی مجلس تصویب شده و تنها 10 ماده از 55 ماده آن در انتظار تصویب به سر می برد سرانجام در چه وقت توسط نمایندگان ملت تأیید می شود تا ایران نیز در کنار سایر کشورهای بزرگ و کوچک جهان به جمع قانونگذاران در این عرصه بپیوندد.

بحث در مورد جرایم الکترونیکی و جوانب گوناگون آن نیازمند گفتاری مفصل‌تر و بحث‌هایی دقیق‌تر است که مجال آن در قالب یک یادداشت خبری فراهم نیست. امید است که با تمرکز بیشتر بر این معضل به زودی خلأ قانونی و رسیدگی در کشور ما نیز حل شود.

حفره جدید ویندوز را سریعتر اصلاح کنید

سه شنبه, ۱۲ آذر ۱۳۸۷، ۰۱:۳۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی- آسیب پذیری جدید کشف شده در سیستم عامل ویندوز، همانطور که انتظار می رفت، مشکلات امنیتی فراوانی را برای کاربران اینترنت و شبکه های سازمانی ایجاد کرد
طبق پیش بینی کارشناسان امنیتی، آسیب پذیری جدید ویندوز که در ماه جاری میلادی کشف شد موجب آلودگی تعداد زیادی از کاربران اینترنت شده است.

هرچند این نقص امنیتی مهم با عنوان MS08-67،‌توسط مایکروسافت ترمیم شده، ‌اما بسیاری از کاربران ویندوز و مدیران شبکه هنوز نسبت به دانلود فایل ترمیمی و اصلاح این حفره امنیتی اقدام نکرده اند.

بنا بر گزارش Panda Security، لابراتوارهای امنیتی این شرکت موفق به کشف یک کرم رایانه ای جدید با عنوان Conficker.A شده است که تنها سیستم های دارای آسیب پذیری MS08-67 را آلوده می کند. میزان شیوع و سرعت انتشار این کد مخرب نشان می دهد که درصد زیادی از کاربران اینترنت، از وجود این آسیب پذیری مهم بی اطلاع و یا نسبت به رفع آن بی توجه هستند.

Conficker.A، به محض نفوذ در سیستم، یک ضدویروس جعلی به نام Adware/Antivirus 2009 را در آن دانلود کرده و مشکلات فراوانی را برای کاربر ایجاد خواهد کرد.

همچنین این کرم اینترنتی، با استفاده از دسترسی به حجم عظیمی از آدرس های IP، به جستجوی رایانه هایی می پردازد که پورت شماره 445 آن ها باز است. باز بودن این پورت که متعلق به سرویس RPC می باشد،‌ نشانه ای از وجود آسیب پذیری MS08-67 محسوب می شود.

پاندا به کاربران اینترنت و نیز مدیران شبکه های محلی، توصیه کرده است که به منظور عدم آلودگی به این کد مخرب، سیستم های عامل خودرا به روز کنند.این کاربران می توانند برای اطمینان از عدم آلودگی رایانه های خود به پایگاه اینترنتی www.activescan.com مراجعه فرمایند.
منبع خبر: Panda Security Press Room

منبع خارجی خبر: http://forums.cnet.com/5208-6132_102-0.html?forumID=32&threadID=318132&messageID=2916939

معاون دادستان تهران با اشاره به جرائم رایانه‌ای و اینترنتی گفت: دادسرای ویژه جرائم رایانه‌ای و الکترونیکی به منظور برخورد با مجرمان تشکیل خواهد شد.

محمود سالارکیا در گفت‌وگو با فارس اظهار داشت: با توجه به گسترش اینترنت و استفاده از ابزار‌آلات و دستگاه‌های الکترونیکی و کاربرد گسترده رایانه،‌ جرائم مرتبط با آن افزایش یافته است. برای برخورد با این جرائم، دادسرای ویژه‌ای تشکیل خواهد شد.

معاون دادستان تهران در ادامه گفت: هدف این دادسرا برخورد تخصصی با جرائم اینترنتی و رایانه‌ای و کاهش این جرائم است و قضات متخصص و آشنا با مقوله رایانه در این دادسرا حضور خواهند یافت.