ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۵۹۵ مطلب با موضوع «security» ثبت شده است

تحلیل


مرکز ملی فضای مجازی در نامه ای به مارک زاکربرگ نسبت به سوءرفتار اینستاگرام اعتراض کرد و به شرکت متا اولتیماتوم داد.

به گزارش مرکز ملی فضای مجازی، این مرکز نامه اعتراضی رسمی در رابطه با بستر سازی برای توسعه اغتشاشات اخیر و عدم پاسخگویی و مسئولیت پذیری در خصوص مکاتبات رسمی پیشین توسط نهادهای مسئول ایرانی به شرکت متا (اینستاگرام) ارسال کرد.

این مرکز با ارسال نامه رسمی خطاب به مارک زاکربرگ مدیر ارشد شرکت متا در راستای عدم رعایت قوانین مصوبه کشور ایران و قوانین داخلی پلتفرم از طریق دفتر حافظ منافع کشور جمهوری اسلامی ایران در واشنگتن نسبت به عملکرد سکوهای این شرکت اعتراض کرده است.

بنابراین گزارش، در این نامه اهم اعتراضات مطرح شده توسط جمهوری اسلامی در خصوص انتشار سازمان یافته اخبار خلاف واقع، ترویج رفتارهای تبعیض‌آمیز و نفرت‌پراکنی، ترغیب خشونت و ناآرامی‌های اجتماعی، نقض حاکمیت ملی و نقض حقوق کاربران از طریق اعمال استانداردهای دوگانه و زمینه‌سازی فعالیت تبلیغی و عملیاتی گروه‌های تروریستی بر روی سکو های وابسته به شرکت متا، تعمیق شکاف‌های اجتماعی و تبعیض نژادی و قومی، تجزیه طلبی و زمینه سازی برای جرایم سازمان یافته از جمله نقل و انتقال و معامله سلاح جنگی و موادمخدر مطرح شده است.

همچنین ترویج رفتارهای نامتناسب جنسی در قبال کودکان و نوجوانان و عدم ممانعت از پخش لایوهای جنسی، ارائه خدمات جنسی و روسپیگری و آموزش رفتارهای ناهنجار و خلاق قوانین کشور از دیگر موارد مورد اشاره در خصوص نقض اصول اخلاقی در این سکوها بوده است.

گفتنی است؛ در این نامه، مرکز ملی فضای مجازی به شرکت متا فرصت داده تا به منظور فراهم شدن امکان فعالیت پایدار سکوهای مذکور اقدامات لازم از جمله معرفی نماینده رسمی مسئولیت‌پذیر مستقر در ایران حداکثر تا ۱۰ روز پس از دریافت نامه از سوی آن شرکت وفق سیاست‌ها و مقررات کشور در خصوص نحوه فعالیت شرکت‌های خارجی در حوزه فضای مجازی کشور صورت پذیرد.

تورم در بازار فیلترشکن

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۱۲:۴۴ ب.ظ | ۰ نظر

تا همین یک ماه پیش اغلب معاملات پاساژهای خریدوفروش موبایل، مربوط به فروش و تعمیرات آن و گاهی نصب نرم‌افزارهای کاربردی بود اما اکنون خرید و فروش فیلترشکن (vpn) بخش قابل تاملی از معاملات روزانه این پاساژها را شکل می‌دهد و این یعنی بازاری پررونق برای وی‌پی‌ان‌ فروش‌ها در مقابلِ کسادی بازار کسب‌وکارهای آنلاین!

آماده‌باش امنیت سایبری برای صنعت نفت و گاز

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۷ ق.ظ | ۰ نظر

کایلی بیلبی نویسنده متن حاضر بیش از 20 سال تجربه در حوزه گزارش طیف گسترده‌ای از موضوعات امنیتی و نیز تجزیه و تحلیل ژئوپلیتیک روندها و رویدادهای بین‌المللی و ملی دارد. وی قبل از پیوستن به کارکنان حوزه امنیت داخلی GTSC، او ویراستار و همکار Jane’s، ستون‌نویس و نیز سردبیر نشریات امنیتی و ضدتروریسم بود.

به گزارش عصر ارتباط او در مقاله جدیدی در hstoday به تهدید سایبری زیرساخت‌های نفت و گاز آمریکا پرداخت و نوشت: دیوان محاسبات دولت (GAO) از وزارت کشور ایالات متحده خواست فورا یک استراتژی امنیت سایبری برای تاسیسات نفت و گاز فراساحلی ایجاد و اجرا کند.

شبکه‌ای متشکل از 1600 تاسیسات فراساحلی که بخش قابل توجهی از نفت و گاز داخلی ایالات متحده را تولید می‌کند. دولت فدرال، بخش نفت و گاز را به عنوان هدف هک معرفی کرده است. این بخش، همراه با سایر زیرساخت‌های حیاتی و تاسیسات دریایی که به فناوری نظارت و کنترل تجهیزات از راه دور متکی هستند، با خطر فزاینده حملات سایبری مواجهند.

روش‌های اکتشاف و تولید مدرن به طور فزاینده‌ای به فناوری عملیاتی متصل از راه دور (OT)، که اغلب برای ایمنی حیاتی است، متکی هستند؛ مواردی که در برابر حملات سایبری آسیب‌پذیر است. همچنین زیرساخت‌های قدیمی‌تر نیز آسیب‌پذیر هستند، زیرا OT آن می‌تواند اقدامات حفاظتی کمتری در عرصه امنیت سایبری داشته باشد.

حمله سایبری می‌تواند آسیب فیزیکی، زیست‌محیطی و اقتصادی ایجاد کند. اختلالات بعدی در تولید و انتقال نفت و گاز می‌تواند بر عرضه و بازار تاثیر بگذارد.

اثرات یک حمله سایبری موفقیت‌آمیز، احتمالا شبیه سایر حوادث مربوط به سیستم‌های OT است. این موارد می‌تواند شامل مرگ‌ومیر و جراحات، تجهیزات آسیب‌دیده یا تخریب‌شده و آلودگی محیط زیست دریایی باشد.

با این حال، در بدترین سناریوی خرابی OT، همه این اثرات می‌توانند به طور همزمان در مقیاس فاجعه‌بار رخ دهند. به عنوان مثال، در سال 2010، شکست واحد حفاری سیار فراساحلی، منجر به انفجار و غرق شدن آن و همچنین 11 کشته، جراحات جدی و بزرگ‌ترین نشت نفت دریایی در تاریخ شد.

در سال 2015، یکی از مقامات گارد ساحلی ایالات متحده، درباره یک حادثه امنیت سایبری که در آن بدافزاری به طور ناخواسته به یک واحد حفاری دریایی سیار وارد شد، سخن گفت.

بر اساس گزارش گارد ساحلی، این بدافزار، سیستم موقعیت‌یابی پویا را تحت‌تاثیر قرار داد که منجر به نیاز به تدبیر فوری برای جلوگیری از تصادف شد.

بر اساس گزارش جدیدGAO ، اداره امنیت و اجرای محیط زیست وزارت کشور (BSEE) مدت‌هاست نیاز به رسیدگی به خطرات امنیت سایبری را تشخیص داده اما اقدامات کمی‌در این زمینه، انجام داده است.

در این گزارش خاطرنشان شده BSEE تلاش‌هایی را برای رسیدگی به خطرات امنیت سایبری در سال 2015 و مجددا در سال 2020 آغاز کرد اما هیچ‌یک به اقدام اساسی منجر نشد.

از آن زمان، BSEE دو هشدار ایمنی به صنعت صادر کرده که به اپراتورها توصیه می‌کند دستورالعمل‌های آژانس امنیت سایبری و امنیت زیرساخت (CISA) را دنبال کنند.

به طور خاص، در سپتامبر 2020، BSEE  هشدار داد که CISA از آسیب‌پذیری‌های متعدد آگاه است که می‌تواند به مهاجمان ماهر اجازه دهد تا از راه دور، کنترلOTهای مختلف را در دست بگیرند. مانند آنهایی که دریچه‌ها را باز و بسته یا نرخ جریان و فشار سیستم را کنترل می‌کنند. متعاقبا در مارچ 2022، به دلیل پتانسیل افزایش تهدیدات برای زیرساخت‌های ایالات متحده مرتبط با جنگ، در اوکراین،BSEE  اپراتورهای OCS را تشویق کرد تا دفاع امنیت سایبری خود را تقویت و سیستماتیک کنند و به طور منظم به رهنمودهای صادرشده توسط CISA توجه کنند.

اوایل سال جاری، در توجیه بودجه سال مالی آینده میلادی، BSEE توسعه یک قابلیت اساسی امنیت سایبری را در قالب یک برنامه تهدیدات ایمنی امنیت سایبری فراساحلی برای همکاری با صنعت، در کاهش خطرات امنیت سایبری برای OT و زیرساخت‌های فراساحلی پیشنهاد کرد.

در ماه می ‌امسال BSEE یک ابتکار جدید امنیت سایبری را آغاز و یک متخصص را برای هدایت آن استخدام کرد.

با این حال، مقامات دفتر به GAO گفتند که این ابتکار تا زمانی که متخصص در مسائل مربوطه به اندازه کافی آشنا نباشد، متوقف خواهد شد.

به گفته مقامات، این برنامه در مراحل اولیه توسعه است و BSEE انتظار ندارد تا در سال مالی 2023 تصمیمات کلیدی برنامه‌ای یا تهیه پیش‌نویس اسناد و سیاست‌های برنامه‌ای را آغاز کند.

بر همین اساس، GAO نتیجه گرفت تعهد BSEE با توجه به حداقل منابع و عدم فوریت در رسیدگی به خطرات امنیت سایبری بیانگر اولویت نسبتا پایین امنیت سایبری در این مجموعه است.

بر اساس ارزیابی سالانه تهدیدات 2022 جامعه اطلاعاتی ایالات متحده، کشورهای چین، ایران، کره‌شمالی و روسیه، بزرگ‌ترین تهدیدات سایبری هستند. یکی از نگرانی‌های خاص این است که این کشورها توانایی انجام آن‌گونه از حملات سایبری را دارند که می‌تواند اثرات مخربی بر زیرساخت‌های حیاتی داشته باشد.

به عنوان مثال، طبق  نظرآژانس امنیت سایبری و زیرساخت (CISA) و دفتر تحقیقات فدرال، از دسامبر 2011 تا 2013، بازیگران چینی تحت‌حمایت دولت، یک کمپین نفوذی و فیشینگ را با هدف قرار دادن شرکت‌های خطوط لوله نفت و گاز ایالات متحده انجام دادند. از 23 اپراتور خط لوله موردحمله، 13 مورد تایید شد.

همچنین هکرها و افراد داخلی بدون استراتژی مناسب نیز تهدیدات سایبری قابل‌توجهی برای زیرساخت‌های نفت و گاز فراساحلی هستند. این زیرساخت همچنان در معرض خطر قابل توجهی قرار دارد. از این‌رو، GAO خواهان یک استراتژی جدید است که مستلزم ارزیابی خطرات امنیت سایبری و اقدامات کاهشی در زمینه. شناسایی اهداف، نقش‌ها، مسئولیت‌ها، منابع و معیارهای عملکرد باشد. (منبع:عصرارتباط)

پیش‌بینی فوربس از امنیت سایبری 2023

چهارشنبه, ۱۶ آذر ۱۴۰۱، ۰۹:۰۶ ق.ظ | ۰ نظر

سعید میرشاهی – چاک بروکس، رهبر فکری جهانی در امنیت سایبری و فناوری‌های نوظهور در گزارش مشروحی که در فوربس منتشر شد، به بررسی مهمترین تحولات، تهدیدها، روندها و پیش‌بینی‌های وضعیت امنیت سایبری در دنیا پرداخته که حاوی نکات جالب توجهی برای شرکت‌های فعال در این عرصه و متولیان امنیت سایبری است. در این گزارش البته او نیز همچون دیگر گزارش‌های غربی، کشورهای ایران، روسیه، چین و کره شمالی را در زمره تهدیدهای سایبری برای دیگر کشورها قلمداد کرده است.

متن کامل این گزارش جالب را در ادامه بخوانید.

سال 2022، سالی سرشار از نقض اطلاعات در سطح بالا و بازتاب سال‌های قبل، با افزایش تعداد تهدیدات سایبری و پیچیدگی‌های آن بوده است. حملات سایبری به بخشی از یک دیگ در حال جوش تبدیل شده که با ظاهری خوش طعم به بخش دیجیتالی شرکت‌ها و دولت‌ها نفوذ کرده است که در همین راستا به طور مداوم، فیشینگ، تهدیدات داخلی، به خطر افتادن ایمیل‌های تجاری، فقدان کارکنان ماهر در حوزه امنیت سایبری و پیکربندی نادرست کدها، روندهای رایج در این حوزه، در طول دهه گذشته بوده‌اند.

موارد یادشده، همچنان روندهای سال آینده خواهند بود اما سایر عوامل و تحولات نیز در اکوسیستم امنیت سایبری متزلزل نفوذ خواهند کرد. در ادامه، روندهای امنیت سایبری، تهدیدها و پیش‌بینی‌ها در 2023 مرور شده است.

 

روندهای سال 2023 در حوزه امنیت سایبری

 

  • ژئوپلیتیک و زیرساخت‌های حیاتی و حملات زنجیره تامین: بی‌ثباتی سیاسی

گزارش ریسک‌های جهانی مجمع جهانی اقتصاد 2020  (WEF)حملات سایبری به زیرساخت‌های حیاتی جهانی (CI) را به عنوان یکی از نگرانی‌های اصلی فهرست کرده است. این مجمع خاطرنشان کرد حمله به زیرساخت‌های حیاتی در بخش‌هایی مانند انرژی، مراقبت‌های بهداشتی و حمل‌ونقل، به امری عادی تبدیل شده است.

این ریسک جهانی در تهاجم روسیه به اوکراین که مرحله جدیدی را برای استفاده از سلاح‌های سایبری، با هدف از کار انداختن زیرساخت‌های حیاتی ایجاد کرد، نشان داده شد.

در هماهنگی با حملات فیزیکی، روسیه بی‌وقفه تلاش کرده تا زیرساخت‌های مهم اوکراین را هدف قرار دهد و آنها را قادر به عملیات جنگی کند. حملات سایبری روسیه در گذشته موفق به خاموش کردن شبکه برق اوکراین شده و این شبکه، همچنان تحت بمباران موشک‌های فیزیکی و دیجیتالی است.

در بیشتر موارد، حملات توسط یک نیروی سایبری اوکراینی که به خوبی آموزش دیده و آماده شده، خنثی شده است. قابلیت‌های سایبری پراکسی روسیه هنوز قابل توجه است و نه تنها برای زیرساخت‌های اوکراین، بلکه برای غرب به طور کلی، تهدید محسوب می‌شود. همان‌طور که حمله به Colonial Pipeline و شکاف سولار ویندز نشان می‌دهد، در سال‌های آینده این حملات، گسترش خواهند یافت.

بازیگران تهدید دولتی، تهدیدهای مهمی در این حوزه هستند. مایک راجرز ، رییس سابق آژانس امنیت ملی و فرماندهی سایبری ایالات متحده، اعلام کرده که حداقل دو یا سه کشور ممکن است یک حمله سایبری انجام دهند که می‌تواند کل شبکه برق ایالات متحده و سایر زیرساخت‌های حیاتی را تعطیل کند. واقعیت این است که بیشتر زیرساخت‌های حیاتی در یک محیط دیجیتالی کار می‌کنند که دسترسی به اینترنت دارد. روند یکپارچه‌سازی سخت‌افزار و نرم‌افزار همراه با حسگرهای شبکه‌ای رو به رشد، فرصت‌های حمله سطحی را برای هکرها در تمام زیرساخت‌های دیجیتال بازتعریف می‌کند.

حفاظت از زیرساخت‌های حیاتی و زنجیره تامین برای هیچ کشوری، به ویژه جوامع دموکراتیک که طبیعتا باز و در دسترس هستند، کار آسانی نیست. در ایالات متحده، بیشتر زیرساخت‌های حیاتی، از جمله دفاع، نفت و گاز، شبکه‌های برق، بنادر، کشتیرانی، مراقبت‌های بهداشتی، آب و برق، ارتباطات، حمل‌ونقل، آموزش، بانکداری و مالی، عمدتا در اختیار بخش خصوصی و تحت رگولاتوری عمومی است.

در ماه‌های اخیر، کاخ سفید، وزارت امنیت داخلی (DHS) و وزارت دفاع (DOD) همگی ابتکاراتی را در زمینه امنیت زنجیره تامین به اجرا گذاشته‌اند و به دنبال کمک بوده‌اند. زنجیره‌های تامین اغلب از گروه‌های مختلف مرتبط با شبکه‌ها تشکیل شده‌اند.

مهاجمان سایبری همیشه به دنبال ضعیف‌ترین نقطه ورود هستند. کاهش ریسک شخص ثالث، برای امنیت سایبری بسیار مهم است. حملات سایبری زنجیره تامین می‌تواند از طرف دشمنان دولت – ملت، اپراتورهای جاسوسی، جنایتکاران یا هکتیویست‌ها انجام شود.

اهداف آنها شکاف پیمانکاران، سیستم‌ها، شرکت‌ها و تامین‌کنندگان از طریق ضعیف‌ترین حلقه‌های زنجیره است. وزارت امنیت داخلی (DHS) که به عنوان یک آژانس غیرنظامی ضدتروریسم در سال 2003 ایجاد شد، به آژانس اصلی ایالات متحده در بخش غیرنظامی دولت برای امنیت سایبری تبدیل شده است.

همچنین، نقش DHS به طور قابل توجهی در ارتباط با تهدید رو به رشد و پیچیده برای زیرساخت‌های حیاتی تکامل یافته است. عمدتا به دلیل مسوولیت و تهدید امنیت سایبری برای CI و نیاز به هماهنگی با بخش خصوصی، وزارت امنیت داخلی (DHS) در سال 2018، به ایجاد آژانس امنیت سایبری و امنیت زیرساخت (CISA) به عنوان یک بخش عملیاتی اقدام کرد.

نقش CISA هماهنگ کردن تلاش‌های امنیتی و انعطاف‌پذیری با استفاده از مشارکت‌های قابل اعتماد در بخش‌های خصوصی و دولتی و نیز ارایه آموزش، کمک‌های فنی و ارزیابی‌ها به سهامداران فدرال و صاحبان زیرساخت‌ها و اپراتورها در سراسر کشور است.

 

  • مرز سایبری حفاظت از دارایی‌های فضایی

فضا، اگرچه هنوز به عنوان یک زیرساخت حیاتی توسط DHS فهرست نشده، اما مطمئنا یک دارایی اولویت‌دار برای صنعت سایبری و امنیت ملی است. یک حادثه شوم در ارتباط با تهاجم روسیه به اوکراین، حمله‌ای بود که در آغاز تهاجم، ارتباطات ماهواره‌ای اوکراینی یعنی ViaSat را مختل کرد. در عصر دیجیتال جدید، امنیت ماهواره‌ای و فضایی به دلیل اتکا به فضا و به‌ویژه ماهواره‌ها، برای ارتباطات، امنیت، اطلاعات و تجارت از اهمیت بالایی برخوردار است.

در چند سال گذشته، ماهواره‌های بیشتری به فضا پرتاب شده‌اند. در حال حاضر، هزاران ماهواره در مدارهای پایین زمین کار می‌کنند و از بالا و پایین در معرض آسیب‌پذیری‌های سایبری هستند. بسیاری از شبکه‌های ارتباطی، اکنون از ارتباطات زمینی به فضای ابری تغییر مسیر داده و از ماهواره‌ها برای انتقال داده‌ها در فواصل بین‌المللی بزرگ استفاده می‌کنند. با کاهش قابل توجه هزینه‌های پرتاب، ماهواره‌های بیشتری در پایین زمین در حال چرخش هستند که باعث ایجاد اهداف بیشتر و در نتیجه، سطح حمله گسترده‌تر برای هکرها شده تا به طور بالقوه، هم به فضا و هم به مراکز کنترل زمینی حمله کنند.

فضا یک مرز نوظهور و حیاتی است که کشورها برای نظارت و اشتراک‌گذاری اطلاعات، به طور فزاینده ای به آن وابسته می‌شوند.

ماهواره‌ها با تماشای جنبش‌های ژئوپلیتیکی و ردیابی تهدیدات متخاصم، نقش حیاتی در امنیت ملی برای دولت‌ها ایفا می‌کنند. ماهواره‌ها در معرض خطر فزاینده تهدیدات سایبری قرار دارند و این موضوع، مورد توجه نهاد امنیت ملی قرار گرفته است. در نتیجه این تهدیدها، فرماندهی سیستم‌های فضایی ایالات متحده، اخیرا آزمایش بتا را برای هدایت امنیت سایبری در اطراف ماهواره‌های تجاری اعلام کرد.

روسیه و چین دو تن از مهیب‌ترین بازیگران تهدید سیستم‌های ارتباطی فضایی هستند اما کشورهای دیگر مانند ایران و کره‌شمالی نیز تهدیدهای قابل‌تامل هستند.

جاش لوسپینوسو، کارشناس سایبری، در مقاله‌ اخیر و آموزنده در The Hill خاطرنشان کرد این نوع حملات سال‌هاست که وجود داشته‌اند و اخیرا افزایش یافته‌اند. او توجه خود را به این واقعیت جلب کرد که در سال 2018، هکرها کامپیوترهای آمریکایی را که ماهواره‌ها را کنترل می‌کنند، آلوده کردند و یک سال بعد، گروه‌های هکر ایرانی سعی کردند شرکت‌های ماهواره‌ای را برای نصب بدافزار در سال 2019 فریب دهند.

 

  • گسترش همکاری دولت و صنعت

اشتراک‌گذاری اطلاعات درباره تهدیدات و خطرات، یکی از اصلی‌ترین کارکردهای همکاری دولت و صنعت در این بخش است. به اشتراک‌گذاری چنین اطلاعاتی به دولت و صنعت کمک می‌کند تا از آخرین ویروس‌ها، بدافزارها، تهدیدات فیشینگ، باج‌افزارها و تهدیدات داخلی مطلع شوند.

اشتراک‌گذاری اطلاعات همچنین پروتکل‌های کاری را برای یادگیری و انعطاف‌پذیری ایجاد می‌کند که برای موفقیت تجارت و اجرای قانون در برابر جرایم سایبری ضروری است. کاهش تهدیدات در حال تحول و انعطاف‌پذیری در برابر شکاف‌ها برای حفاظت از زیرساخت‌های حیاتی بسیار مهم است. همکاری موفق دولت در صنعت، وابسته به اشتراک‌گذاری اطلاعات، برنامه‌ریزی، سرمایه‌گذاری در فناوری‌های نوظهور، تخصیص منابع و نقش‌ها و مسوولیت‌هاست که توسط بخش‌های دولتی و خصوصی در مشارکت‌های ویژه امنیت سایبری هماهنگ شده است.

همکاری برای اصلاح حملات سایبری نیز مهم است. هر دو مورد  Solar Winds و Colonial pipeline، کمک دولت را در کاهش این شکاف و حرکت به سمت انعطاف‌پذیری برجسته کردند. دولت مستقیما با شرکت‌ها همکاری می‌کرد تا گستره نقض‌ها و گزینه‌های بهبود را کشف کند. در این زمینه، CISA تحت‌رهبری جن استرلی، سال گذشته یک شرکت مشترک دفاع سایبری (JCDC) ایجاد کرد تا به طور اساسی نحوه کاهش ریسک سایبری را از طریق همکاری عملیاتی مستمر بین دولت و شرکای مورد اعتماد صنعت سایبری تغییر دهد.

آژانس امنیت سایبری و امنیت زیرساخت، همکاری مشترک دفاع سایبری را برای متحد کردن مدافعان سایبری از سازمان‌های سراسر جهان تاسیس کرد. این تیم متنوع، به طور فعال اطلاعات ریسک سایبری قابل اجرا را جمع‌آوری و تجزیه و تحلیل کرده و به اشتراک می‌گذارد تا برنامه‌ریزی امنیت سایبری، دفاع سایبری و پاسخ هماهنگ و جامع را فراهم کند. در این رابطه، JCDC توسط سایر سازمان‌های دولتی از جمله FBI، NSA و فرماندهی سایبری ایالات متحده برای کمک به کاهش ریسک در مشارکت با این صنعت پشتیبانی می‌شود.

سنگ بنای مشارکت صنعت/دولت، باید مبتنی بر اشتراک اطلاعات و انتقال دانش باشد؛ یعنی اشتراک‌گذاری ابزارهای امنیت سایبری و بعضا ترکیب منابع مالی متقابل برای ساخت نمونه‌های اولیه و ساخت و تقویت فناوری‌هایی که امنیت را افزایش می‌دهد. همکاری پیشرفته و کارآمد دولت و صنعت، باید همچنان در اولویت استراتژی‌های امنیت سایبری در سال 2023 باشد، زیرا تهدیدها به‌ویژه با ظهور فناوری‌هایی مانند هوش مصنوعی، یادگیری ماشین، 5G و در نهایت، محاسبات کوانتومی تغییر می‌کنند.

 

 

پیش‌بینی‌های سال 2023

  • ادغام یادگیری ماشینی و هوش مصنوعی در اکوسیستم سایبری

ما در دوره پیشرفت‌های تکنولوژیکی به سر می‌بریم که عنوان آن، انقلاب صنعتی چهارم است. این دوره با اتصال تصاعدی افراد و دستگاه‌ها مشخص می‌شود و شامل درهم‌آمیختگی جهان‌های فیزیکی، دیجیتالی و بیولوژیکی است. این امر، بسیاری از فناوری‌های نوآورانه مانند هوش مصنوعی (AI)، یادگیری ماشین (ML)، رباتیک، حسگرها، فناوری‌های نانو، 5G، بیوتکنولوژی، بلاک‌چین و محاسبات کوانتومی را شامل می‌شود.

سطح حملات سایبری در سال 2022 به دلیل رشد ارتباطات، به طور قابل توجهی بدتر شده است. کووید 19 و دورکاری به طور تصاعدی به گسترش این امر، از طریق دفاتر خانگی کمک کرده‌اند. ایجاد فناوری‌های نوظهور و ترکیبی 5G، اینترنت اشیا و امنیت زنجیره تامین، چالش‌های زیادی در پی دارد. عوامل تهدید، به‌ویژه شرکت‌های جنایی و حمایت‌شده دولتی با جست‌وجوی آسیب‌پذیری‌ها و نفوذ بدافزارها از طریق تطبیق (و خودکارسازی) یادگیری ماشین، یادگیری عمیق، هوش مصنوعی و سایر ابزارهای تحلیلی، پیچیده‌تر می‌شوند. رخنه به سولار ویندز بیش از یک زنگ خطر برای درک این واقعیت است.

وقتی صحبت از سازگاری با محیط‌های دیجیتالی جدید و پیچیده می‌شود، هوش مصنوعی و یادگیری ماشین، به ابزارهای کلیدی یا مهره‌های شطرنج نوآورانه در یک بازی استراتژی امنیت سایبری تبدیل می‌شوند.

این امر به دقت، سرعت و کیفیت الگوریتم‌ها و فناوری‌های پشتیبانی‌کننده برای بقا و پیشرفت بستگی دارد. برای رقابت در یک بازی پیچیده، باید هوشیار، مبتکر و یک قدم جلوتر باشیم. هوش مصنوعی، یادگیری ماشین و فناوری‌های واقعیت افزوده، دیگر مسائل علمی – تخیلی نیستند بلکه ممکن است به پارادایم‌های جدیدی برای اتوماسیون در امنیت سایبری تبدیل شوند.

هوش مصنوعی و یادگیری ماشین، تجزیه و تحلیل‌های پیش‌بینی را قادر می سازند تا استنتاج‌های آماری را برای کاهش تهدیدها با منابع کمتر به‌دست آورند. برخی از فعالیت‌های اساسی که رایانه‌های دارای هوش مصنوعی و یادگیری ماشین برای آنها طراحی شده‌اند، عبارتند از: تشخیص گفتار، یادگیری/ برنامه‌ریزی و حل مسئله. برای امنیت سایبری، ترکیب داده‌ها مطمئنا یک مزیت در کاهش تهدیدات است.

در زمینه امنیت سایبری، هوش مصنوعی و یادگیری ماشین می‌توانند ابزار سریع‌تری برای شناسایی حملات جدید، استنتاج آماری و انتقال آن اطلاعات به پلتفرم‌های امنیتی نقطه پایانی فراهم کنند. این امر، به‌ویژه به دلیل کمبود عمده کارکنان ماهر در امنیت سایبری و افزایش سطح حمله اهمیت دارد.

هوش مصنوعی واقعا یک کاتالیزور برای امنیت سایبری است. هر کاری که انجام می‌دهید بر اساس یک افق تهدید است. شما باید بدانید در سیستم چه چیزی وجود دارد و چه کسی ممکن است کارهایی را انجام دهد که ناهنجاری ایجاد کند. ابزارهای خودکار امنیت سایبری، شناسایی تهدید، تضمین اطلاعات و انعطاف‌پذیری می‌توانند راهکارهایی باشند که کسب‌وکار را قادر می‌سازد تا به طور بهینه، از فناوری‌های نوظهور برای عملکرد ایمن در دنیایی از حسگرها و الگوریتم‌های همگرا در سال 2023 استفاده کند.

در حالی که هوش مصنوعی و یادگیری ماشین می‌توانند ابزارهای مهمی برای دفاع سایبری باشند اما آنها همچنین قادرند یک شمشیر دولبه باشند.

در حالی که می‌توان از آنها برای شناسایی سریع ناهنجاری‌های تهدید و افزایش قابلیت‌های دفاع سایبری استفاده کرد، بازیگران تهدید نیز می‌توانند از آنها استفاده کنند. کشورهای متخاصم و هکرها، در حال حاضر از هوش مصنوعی و  یادگیری ماشین به عنوان ابزاری برای یافتن و بهره‌برداری از آسیب‌پذیری‌ها در مدل‌های تشخیص تهدید استفاده می‌کنند. آنها این کار را از طریق روش‌های مختلف انجام می‌دهند. راه‌های ترجیحی آنها اغلب از طریق حملات فیشینگ خودکار است که شبیه انسان‌ها هستند و بدافزارهایی که خود را تغییر می‌دهند تا سیستم‌ها و برنامه‌های دفاع سایبری را فریب دهند یا واژگون کنند.

مجرمان سایبری در حال حاضر از ابزارهای هوش مصنوعی و یادگیری ماشین برای حمله و کشف شبکه‌های قربانیان استفاده می‌کنند. کسب‌وکارهای کوچک، سازمان‌ها و به‌ویژه موسسات مراقبت‌های بهداشتی که نمی‌توانند سرمایه‌گذاری قابل توجهی در فناوری‌های نوظهور امنیت سایبری مانند هوش مصنوعی داشته باشند، آسیب‌پذیرترین آنها هستند.

اخاذی توسط هکرها با استفاده از باج‌افزار و مطالبه پرداخت توسط ارزهای دیجیتال، ممکن است تهدید مداوم و در حال تکامل باشد. همچنین رشد اینترنت اشیا، اهداف جدیدی برای اشخاص بداندیش ایجاد خواهد کرد تا از آنها سوءاستفاده کنند. سرمایه‌گذاری در حوزه‌های هوش مصنوعی، معیار خوبی برای اهمیت و نوید فناوری‌هاست.

طبق گزارش IDC، که یک شرکت تحقیقاتی است، پیش‌بینی می‌شود هزینه‌های جهانی در زمینه هوش مصنوعی تا سال 2024، به بیش از 110 میلیارد دلار افزایش یابد.

 

  • بدافزار چندشکلی

کد چندشکلی، کدی است که از موتور چندشکلی برای جهش استفاده می‌کند. در حالی که  اگر بدافزار دائما در حال شکل‌گیری باشد، شناسایی آن دشوار است. کد چندشکلی در انواع بدافزارها یافت شده و می‌توان از آن برای موارد زیر استفاده کرد:

  • باج‌افزاری که فایل‌های شما را رمزگذاری کرده و در ازای بازگرداندن آنها درخواست باج می‌کند.
  • کی لاگرهایی که ضربات کلید شما را به منظور سرقت رمزهای عبورتان ضبط می‌کنند.
  • روت‌کیت‌هایی که دسترسی از راه دور را به رایانه شما فراهم می‌کنند.
  • دستکاری مرورگر که مرورگر شما را به وب‌سایت ‌مخرب هدایت می‌کند.
  • نرم‌افزارهای تبلیغاتی مزاحم Adwareکه سرعت رایانه را کاهش می‌دهند و محصولات مشکوک را تبلیغ می‌کنند.

بدافزار چندشکلی توسط الگوریتم‌های یادگیری ماشین و در نهایت هوش مصنوعی فعال شده و می‌توان از آن برای دور زدن احراز هویت دو مرحله‌ای و سایر اقدامات امنیتی احراز هویت استفاده کرد. این نوع بدافزار بیشتر توسط گروه‌های هکر مجرم به اشتراک گذاشته می‌شود و می‌تواند در سال 2023، یک مشکل واقعی برای مشاغل ایجاد کند.

 

  • بات‌های بیشتر در مسیر تنگنا

حملات بات‌نت برای آینده زندگی مردم جدید نیستند اما از آنجایی که اغلب خودکار هستند، گسترش می‌یابند و خطرناک‌تر می‌شوند. بنابراین باید به دنبال حملات بیشتری توسط ربات‌ها در سال 2023 باشید.

ربات‌ها نه تنها ابزارهای تهدید سایبری هستند که توسط عوامل اطلاعاتی تحت حمایت دولت استفاده می‌شوند، بلکه توسط گروه‌های هکر مجرم سازمان‌یافته نیز مورد استفاده قرار می‌گیرند. بات‌نت‌ها اغلب از مجموعه‌ای از رایانه‌ها و دستگاه‌های متصل به اینترنت تشکیل شده‌اند که بخشی از یک شبکه تحت کنترل هکرها هستند.

یک ربات می‌تواند بدافزار یا باج‌افزار را به دستگاه‌هایی پخش کند که می‌توانند ماندگار و مخرب باشند؛ یعنی بسیار شبیه به یک ویروس بیولوژیکی. مهاجمان، از طریق روترهای وای‌فای، سرورهای وب و پل‌های شبکه، اغلب رایانه‌هایی را هدف قرار می‌دهند که با فایروال یا نرم‌افزار ضدویروس محافظت نشده‌اند.

ربات‌ها IP را خراش می‌دهند،PII  را می‌دزدند، پلتفرم‌ها را بیش از حد بارگذاری می‌کنند و هویت کاربران واقعی را جعل می‌نمایند.

متاسفانه ابزارهای زیادی برای استفاده و اشتراک‌گذاری هکرهای جنایتکار وجود دارد، از جمله ثبت کلید برای سرقت رمزهای عبور و حملات فیشینگ که می‌توانند برای سرقت هویت با جعل هویت شرکت‌ها نیز مورد استفاده قرار گیرند.

هکرها همچنین با موفقیت از بات‌نت‌ها برای استخراج کریپتو استفاده می‌کنند و پهنای باند و برق رایانه‌ها را به سرقت می‌برند. بسیاری از این ابزارهای مخرب‌تر بات‌نت آشکارا فروخته شده و در تالار وب و انجمن‌های هکرها به اشتراک گذاشته می‌شوند.

با پیشرفت در هوش مصنوعی و یادگیری ماشینی، شبکه‌های ربات، اکنون می‌توانند به راحتی حملات سایبری را خودکار کرده و به سرعت گسترش دهند. همچنین یک ربات به عنوان یک سرویس در حال رشد است که توسط مجرمان سایبری برای برون‌سپاری حملات استفاده می‌شود. در حالی که گزینه‌های بات‌نت متنوعی وجود دارد، حملات از نوع انکار سرویس توزیع‌شده (DDoS) همچنان، رایج‌ترین تهدید محسوب می‌شوند. در این رابطه، یکی از شرکت‌های امنیت سایبری به نامHuman ، با همکاری مجری قانون و صنعت، موفقیت‌های زیادی در متوقف کردن بات‌نت‌ها داشته است.

 

  • حضور همه‌جانبه اینترنت اشیا در سال 2023

با افزایش نرخ حملات اینترنت اشیا (IoT)، به ویژه هنگامی که روند کار از راه دور و دفاتر از راه دور درنظر گرفته شود، شناخت و درک تهدید مهم است. هر دستگاه اینترنت اشیا، نمایانگر یک سطح حمله است که می‌تواند مسیری به داده‌های شما برای هکرها باشد.

اینترنت اشیا  به طور گسترده به دستگاه‌ها و تجهیزاتی اطلاق می‌شود که به طور خوانا، قابل تشخیص، آدرس‌دهی یا از طریق اینترنت کنترل می‌شوند. این موضوع، شامل اشیای فیزیکی است که با یکدیگر ارتباط برقرار می‌کنند، از جمله ماشین برای ماشین و ماشین برای انسان.

اینترنت اشیا همه‌چیز را از دستگاه‌های رایانه‌ای گرفته تا لوازم خانگی، از فناوری پوشیدنی گرفته تا خودروها، پوشش می‌دهد. اینترنت اشیا تلفیقی از دنیای فیزیکی و دیجیتال است. برخی از صنایع مهم اینترنت اشیا شامل مدیریت تاسیسات و زیرساخت، کاربردهای صنعتی، انرژی، شبکه هوشمند، مراقبت‌های پزشکی و بهداشتی، حمل‌ونقل، ساختمان‌های هوشمند، محیط زیست (مدیریت زباله)، منابع آب، خرده‌فروشی و زنجیره تامین، ارتباطات و آموزش هستند. پیش‌بینی می‌شود تا سال 2025، بیش از 30 میلیارد اتصال اینترنت اشیا وجود داشته باشد.

به طور میانگین، به ازای هر نفر، 4 دستگاه اینترنت اشیا خواهد بود که به تریلیون‌ها حسگر متصل می‌شود و بر روی آن دستگاه‌ها، ارتباط برقرار می‌کند.

طبق گزارش موسسه جهانی مک‌کنزی، در هر ثانیه، 127 دستگاه جدید به اینترنت متصل می‌شوند. از منظر عملیات امنیتی در این میلیاردها دستگاه اینترنت اشیا، دیدگاه غالب این است که هر چیزی که متصل باشد قابل هک است. همچنین چالش‌های منحصربه‌فردی برای دستگاه‌های اینترنت اشیا وجود دارد. برخلاف لپ‌تاپ‌ها و گوشی‌های هوشمند، اکثر دستگاه‌های اینترنت اشیا از قابلیت‌های پردازش و ذخیره‌سازی کمتری برخوردارند.

این امر استفاده از آنتی ویروس، فایروال و سایر برنامه‌های امنیتی را که می‌تواند به محافظت از آنها کمک کند، دشوار می‌سازد. در عین حال، محاسبات لبه به طور هوشمند، داده‌های محلی را جمع‌آوری می‌کند و آن را به یک هدف متمرکز برای بازیگران تهدید پیچیده تبدیل می‌کند.

یکی دیگر از جنبه‌های اینترنت اشیا این است که واقعا هیچ مقررات یا استاندارد سازنده‌ای برای امنیت وجود ندارد. بنابراین، شما در حال دریافت دستگاه‌هایی هستید که در سرتاسر جهان ساخته می‌شوند؛ یعنی در کنار هم و معمولا بدون امنیت زیاد. افراد گذرواژه‌های پیش‌فرض دستگاه‌های خود را تغییر نمی‌دهند. چالش امنیتی اینترنت اشیا واقعاً به درک اینکه چه دستگاه‌هایی در چشم‌انداز اینترنت اشیا متصل هستند، دانستن اینکه چگونه از مهم‌ترین دارایی‌ها به بهترین شکل محافظت کنیم و به طور موثر حوادث و شکاف‌های امنیتی را کاهش داده و اصلاح کنیم، خلاصه می‌شود.

 

  • باج‌افزار همچنان یک نگرانی اصلی است

باج‌افزار، تهدید جدیدی نیست و حداقل دو دهه، وجود داشته است.

کارشناسان تخمین می‌زنند اکنون بیش از 124 خانواده جداگانه باج‌افزار وجود دارد. موفقیت هکرها همیشه به استفاده از جدیدترین و پیچیده‌ترین بدافزارها بستگی ندارد. انجام این کار برای یک هکر آسان است. در بیشتر موارد، آنها به مناسب‌ترین هدف آسیب‌پذیری، به ویژه با سهولت حملات آنلاین، متکی هستند.

برای شرکت‌ها، باج‌افزار به یک واقعیت همیشه در حال رشد تبدیل شده است. شرکت ESET فاش کرد بین ژانویه 2020 تا ژوئن 2021، بیش از 71 میلیارد حمله باج‌افزار با دسترسی از راه دور صورت گرفته است. یک حمله باج افزار معمولی شامل رمزگذاری داده‌های قربانیان و درخواست پرداخت، معمولا به شکل ارزهای دیجیتال، قبل از انتشار آن است.

باندهای تبهکار، در ارتباط با رمزگذاری، اغلب داده‌های حساس شرکت را می‌دزدند و تهدید می‌کنند که آنها را به صورت عمومی منتشر می‌کنند یا به طور کامل در انجمن‌های دارک‌وب می‌فروشند. در بسیاری از موارد، هک باج‌افزار می‌تواند سیستم‌ها و شبکه‌های شرکت را فلج کند و باعث وحشت و سردرگمی شود؛ به ویژه شرکت‌ها و سازمان‌هایی که برای فعالیت به برنامه‌ریزی لجستیک و هماهنگی زنجیره تامین وابسته هستند،  بدافزار و باج‌افزار طوری طراحی شده که بتواند به سرعت در رایانه‌ها و شبکه‌های یک شرکت یا سازمان پخش شود.

صنایعی که بیشتر در برابر حملات سایبری باج‌افزار آسیب‌پذیر هستند، کسب‌و‌کارهای کوچک، موسسات مراقبت‌های بهداشتی و مراکز آموزش عالی بوده‌اند که عمدتا به دلیل نداشتن تخصص امنیت سایبری و بودجه امنیتی قوی در معرض این حملات قرار می‌گیرند.

اخیرا حملات باج‌افزاری به اهداف بزرگ مانند Colonial Pipeline وجود داشته که در آن، منابع سوخت و زنجیره تامین در سراسر کریدور شرقی ایالات متحده را مختل کرد. برخی دیگر از باج‌افزارها، از تاکتیک‌های مشابه در کارخانه‌های فرآوری گوشت پیروی کرده‌اند.

راه‌حل‌هایی برای کاهش باج‌افزارها وجود دارد. در درجه اول، راهکار موردنظر، وصله (patching) به‌روزرسانی آسیب‌پذیری‌های نرم‌افزار است. متاسفانه بسیاری از شرکت‌ها و سازمان‌ها کند هستند و در بسیاری از موارد در به‌روزرسانی وصله‌ها، سهل‌انگاری می‌کنند، بنابراین نمی‌توانند از شکاف‌ها جلوگیری کنند.

 

  • نگاهی سریع به پیش‌بینی‌های امنیت سایبری 2022

صنایع و سازمان‌ها به حرکت خود به سمت پلتفرم‌های کلود، کلود هیبرید و محاسبات لبه، برای بهینه‌سازی و ایمن‌سازی بهتر داده‌ها، ادامه خواهند داد. این، روندی است که در چند سال گذشته اتفاق افتاده است. همچنان تمرکز اصلی هزینه‌های بودجه برای سال 2022 در سال 2023 ادامه دارد. به‌روزرسانی سیستم‌های قدیمی و جذب فناوری‌های نوظهور مانند 5G و هوش مصنوعی در پلتفرم‌های امنیتی در اولویت خواهد بود. ابزارهای جدید و درخشان بسیاری برای اپراتورهای امنیت سایبری وجود دارد. چالش این است که بدانیم چگونه این ابزارها را به بهترین شکل هماهنگ و درک کنیم که چه چیزی برای کاهش تهدیدات خاص صنعت در دسترس است.

همگرایی و آسیب‌پذیری OT و IT باید برطرف شود. امنیت از طریق طراحی شبکه‌های OT و IT برای سیستم‌های صنعتی به منظور مقابله با تهدیدات امنیت سایبری رو به رشد، باید طراحی، به‌روزرسانی و سخت‌تر شود. امنیت از طریق طراحی، مستلزم ساخت سیستم‌های چابک با ترکیب سایبری عملیاتی بین OT و IT است تا تهدیدات نوظهور را نظارت و شناسایی کرده و پاسخ دهد.

این، یک اولویت بزرگ برای DOD و DHS شده و در سال 2023 ادامه دارد. در واقع، توجه بیشتری به استراتژی‌های مدیریت ریسک مبتنی بر «اعتماد صفر» خواهد شد و تمرکز بیشتری بر ارزیابی آسیب‌پذیری و ایمن‌سازی کد، از بدو تولید و در طول چرخه حیات آن خواهد بود. اعتماد صفر بیشتر به یک موضوع غالب برای سازمان‌های دولتی تبدیل خواهد شد.

چالش امنیتی به آنچه به زنجیره تامین متصل است، دانستن نحوه محافظت از مهمترین دارایی‌ها و اجرای موثر استراتژی‌ها، برای کاهش و اصلاح حوادث امنیتی وابسته است.

همچنین تخلفات ابزارهای اتوماسیون و دید بیشتر برای گسترش حفاظت از دفاتر کارمندان از راه دور، به منظور کاهش کمبود نیروی کار مدنظر خواهد بود. ابزارهای اتوماسیون با هوش مصنوعی و الگوریتم‌های یادگیری ماشین تقویت می‌شوند. امنیت سایبری به دلیل تهدیدات پیچیده‌تر و پیامدهای شکاف به‌ویژه باج‌افزارها، شاهد افزایش بودجه عملیاتی خواهد بود.

با گذشت هر سال، امنیت سایبری بیشتر به یک C-Suite تبدیل می‌شود، زیرا این شکاف‌ها  می‌تواند برای تجارت، مخرب و ویرانگر باشد. در دولت نیز بودجه، در هر دو بخش خصوصی و عمومی برای امنیت سایبری در سال 2023 به طور قابل توجهی بالاتر خواهد بود.

 

  • و بالاخره 2023…

بسیاری از روندهای جالب دیگر در سال 2023 وجود دارد که باید به آنها توجه کرد. این روندها، مواردی همچون گسترش استفاده از صورتحساب مواد نرم‌افزاری (SBOM)، ادغام شبکه‌های 5G بیشتر به منظور کاهش تاخیر در تحویل داده‌ها، استفاده از دیپ‌‌فیک‌ها (جعل عمیق) برای تقلب بیشتر، کد پایین برای کدگذاری شهروندان، محاسبات لبه بیشتر و توسعه مراحل اولیه اجرای فناوری‌ها و الگوریتم‌های کوانتومی را شامل می‌شود.

سال 2023 با دیگ جوشان تهدیدات سایبری جدید و قدیمی، مواجه خواهد شد و یک سال چالش‌برانگیز برای همه کسانی خواهد بود که در تلاش برای محافظت از داده‌های خود و ثبات ژئوپلیتیکی هستند.(منبع:عصرارتباط)

مشرق‌نیوز نوشت : مشاور عالی فرمانده کل سپاه گفت: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.
حسین طائب رئیس سابق سازمان اطلاعات سپاه، در همایش ملی روسا و دبیران شورای نیروهای انقلاب اسلامی گفت: یک شبکه بازی‌های کامپیوتری را ضربه زدیم، ۳ نفر از بالای مجموعه به اسرائیل وصل بودند؛ مأموریت‌شان این بود که بازی‌هایی تولید کنند که در آنها هیجان، خشونت و لاابالی‌گری باشد.

مشاور عالی فرمانده کل سپاه افزود: در شبکه مدارس، ۵ مدرسه زدند، در یکی از متون آنها، چگونگی تبدیل چالش خانگی به چالش اجتماعی را آموزش می‌دادند.

ضربه به شبکه ساخت بازی‌های کامپیوتری و ارتباط سه نفرشان با اسرائیل

مشاور عالی فرمانده کل سپاه همچنین با بیان اینکه جبهه انقلاب شبکه دارد اما همگرا نیست، بر ضرورت ایجاد شبکه انسان ـ رسانه در سطح ملی، استانی و قشری برای گفتمان سازی و جریان سازی، ساماندهی و تقویت شبکه جهادگران عرصه تبیین، تعامل با نخبگان ملی و استانی، استفاده از ظرفیت فعالان اجتماعی، ایجاد بانک اطلاعاتی از نیروهای کارآمد و استفاده ظرفیت فعالان اجتماعی تأکید کرد.

طائب افزود: هر گوشی موبایل در NSA یک پرونده دارد که جست‌وجوها، پیامک‌ها و ارتباطات صاحب آن را بررسی می‌کند. مشاور عالی فرمانده کل سپاه اظهار داشت: یکی از چهره‌های مشهور که اخیرا پیامی را منتشر کرده بود را دعوت کردند، گفت بیایید در پیام‌های من نگاه کنید که من چقدر تهدید شدم.

بازار سیاه فروش VPN از سلیمانیه تا دوبی

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۴:۵۹ ب.ظ | ۰ نظر

بیش از دو ماه از قطعی اینترنت و فیلترشدن اپلیکیشن‌های اینستاگرام و واتس‌اپ در ایران می‌گذرد و مردم بیش از پیش به استفاده از فیلترشکن‌ها روی آورده‌اند. در همین رابطه، هزینه خرید فیلترشکن برای مشترکان تلفن همراه در کشور را بررسی کرده‌ایم.

فیلترینگ و قطعی اینترنت در بیش از دو ماه اخیر باعث شد دسترسی بسیاری از مردم به اپلیکیشن‌های روزمره و پیام‌رسان‌‌های خارجی قطع شود. ازاین رو مردم به فیلترشکن‌ها روی آوردند، در این میان برخی از مردم حتی برای تهیه فیلترشکن مجبور شدند هزینه‌های زیادی پرداخت کنند. 

بر اساس گزارشی که شرکت آلمانی استاتیستا با استفاده از اطلاعات مجموعه Top10VPN منتشر کرد میزان استفاده از فیلترشکن ها و VPN ها در اولین ماه شروع فیلترینگ در ایران حدود 3 هزار درصد رشد پیدا کرده است؛ به گونه‌ای که برخی از آمارها از سود 1000 میلیارد تومانی دلالان از فروش فیلترشکن ها در ایران حکایت دارند.

 

استفاده نیمی از مردم از اینستاگرام

 طبق نتایج آخرین نظرسنجی ایسپا در خرداد ۱۴۰۱ که با جمعیت مورد مطالعه شهروندان ۱۸ سال به بالای ساکن در مناطق شهری و روستایی کل کشور و نمونه ۱۵۴۱ نفر به شیوه تلفنی اجرا شده است، ۷۸.۵ درصد مردم حداقل از یک پیام‌رسان یا رسانه اجتماعی استفاده می‌کنند. این میزان بین جوانان ۱۸ تا ۲۹ سال ۹۶.۹ درصد، ساکنین مراکز استان‌ها ۸۶.۲ درصد و افراد با تحصیلات دانشگاهی ۹۵.۳ درصد است. 

میان رسانه‌های اجتماعی مورد مطالعه، استفاده از واتس‌اپ با ۷۱.۱ درصد بیش از سایر برنامه‌ها است. بعد از واتس‌اپ، اینستاگرام توسط ۴۹.۴ درصد مردم ایران استفاده می‌شود.

 

افزایش خرید فیلترشکن توسط مردم

سیدسعید نقوی‌الحسینی، بازرس هیات مدیره اتحادیه فناوران رایانه تهران در گفت‌وگو با اکوایران درباره قیمت فیلترشکن گفت: براساس شنیده‌ها فیلترشکن‌ها حتی تا 300 هزار تومان هم فروخته می‌شوند. 

او درباره برآورد مالی هزینه خرید فیلترشکن‌ها در کشور اظهار کرد: تعداد مصرف کنندگان VPN به صورت چشمگیری افزایش یافته، باتوجه به اینکه براساس قانون جرایم یارانه‌ای خرید و فروش فیلترشکن جرم است واحدهای صنفی حق فروش ندارند و مخفیانه این کار را انجام می‌دهند.

بازرس هیات مدیره اتحادیه فناوران رایانه تهران با بیان اینکه برخی افراد نیز از خارج از کشور VPN را تهیه می‌کنند، تصریح کرد: برخی افراد لینک نرم افزاری از سلیمانیه عراق یا دوبی با واسطه می‌خرند یا با واسطه و به کمک ایرانیان خارج از کشور حساب کاربری تهیه می‌کنند.  

او در پاسخ به این سوال که اتحادیه فناوران یارانه با فروشندگان VPN برخورد می‌کند؟ گفت: افراد با ارائه اسناد به اتحادیه می‌توانند شکایت کنند، قبل از اینکه فرد شکایت کند اتحادیه نمی‌تواند با متخلفان و فروشندگان VPN برخورد کند چرا که مساله حقوقی کیفری است.

 

آخرین آمار سازمان تنظیم مقررات و ارتباطات رادیویی

بر اساس آخرین اعلام سازمان تنظیم مقررات و ارتباطات رادیویی تا پایان سه ماهه اول سال 1401، در مجموع سه اپراتور همراه اول، ایرانسل و رایتل 207 میلیون و 987 هزار و 209 خط واگذار کردند که جمع خطوط فعال دائمی و اعتباری 141 میلیون و 444 هزار و 998 خط است.

بر این اساس ضریب نفوذ تلفن همراه تا پایان بهار امسال 167 درصد است. طبق اطلاعات سازمان تنظیم مقررات و ارتباطات رادیویی، تعداد مشترکین اینترنت پهن باند سیار تا پایان خرداد 1401، 97 میلیون و 839 هزار و 831 بوده است. براساس برآوردها حدود 10 درصد افرادی که از فیلترشکن پولی استفاده می‌کنند، برای VPN خود هزینه کرده‌‌اند که این هزینه از حداقل 25 هزار تومان تا 100 دلار برای پنج کاربر متغیر است.

طبق این اطلاعات اگر اکنون میانگین تعداد مشترکین اینترنت سیار را 100 میلیون نفر و حداقل هزینه خرید فیلترشکن را 25 هزار تومان در نظر بگیریم، سناریوهای زیر مطرح می‌شود.

 

3

3

1

براساس سه سناریوی مطرح شده در بالا، حداقل هزینه 25 هزار تومانی فیلترشکن را با دلار و یارانه نقدی مقایسه می‌کنیم:

 

سناریوی اول: در صورتی‌که 50 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 2 میلیون و 747 هزار و 252 نفر خواهد بود. همچنین با احتساب دلار 32 هزار تومانی، این رقم معادل 3 میلیون و 906 هزار و 250 دلار است.  با احتساب دلار 35 هزار تومانی، این رقم معادل 3 میلیون و 571 هزار و 250 دلار است.

این رقم همچنین معادل 625 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله برای این سناریو 1500 میلیارد تومان است که معادل یارانه 32 میلیون و 967 هزار و 33 نفر، 46 میلیون و 875 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 42 میلیون و 857 هزار و 142 دلار  و 7 هزار و 500 دستگاه پراید می‌شود.

 

سناریوی دوم: در صورتی‌که 30 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، یک میلیون و 831 هزار و 500 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 2 میلیون و 604 هزار و 166 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 2 میلیون و 380 هزار و 952 دلار است.

این رقم همچنین معادل 417 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله سناریوی دوم 1000 میلیارد تومان است که معادل یارانه 21 میلیون و 978 هزار و 21 نفر، 31 میلیون و 250 هزار دلار و با احتساب دلار 35 هزار تومانی حدود 28میلیون و 571 هزار دلار و 5 هزار دستگاه پراید می‌شود.

 

سناریوی سوم: در صورتی‌که 10 درصد مشترکین از فیلترشکن استفاده کنند 

در این صورت حداقل هزینه ماهانه خرید فیلترشکن معادل یارانه 45 هزار و 500 تومانی، 549 هزار و 450 نفر خواهد بود. با احتساب دلار 32 هزار تومانی نیز این رقم معادل 781 هزار و 250 دلار است. با احتساب دلار 35 هزار تومانی نیز این رقم معادل 714 هزار و 285 دلار است. این رقم همچنین معادل 125 دستگاه پراید 200 میلیون تومانی است. 

هزینه یک ساله سناریوی سوم 300 میلیارد تومان است که معادل یارانه 6 میلیون و 593 هزار و 406 نفر، 9 میلیون و 375 هزار دلار است. با احتساب دلار 35 هزار تومانی 8 میلیون و  571 هزار دلار و یک هزار و 500 دستگاه پراید می‌شود.

سال 98 آخرین سالی بود که پراید تولید عمده داشت و بر این اساس حدود 171 هزار دستگاه در طول یک سال تولید شد. با در نظر گرفتن سناریوی اول رقم برآورد شده برای یکسال معادل 4 درصد تولید پراید در سال پایانی تولید خواهد بود.

 

استفاده مردم از فیلترشکن ۳۰ درصد افزایش یافت

انتشار اولین گزارش داخلی برآورد از شرایط فعلی اینترنت ایران از سوی شرکت ابر دراک، یک استارت‌آپ حوزه خدمات ابری از شیراز نشان می‌دهد از تاریخ 14 مهرماه روند فیلترینگ در ایران به صورت فزاینده‌ای رو به گسترش گذاشته است. ابر دراک برای تهیه این گزارش داده‌های ۴ میلیارد لاگ، ۴۶۲ سایت و بیش از ۱۰ میلیون کاربر را بررسی کرده است.

در این گزارش به وضوح آمده است پلتفرم واتس‌اپ و اینستاگرام از ساعت ۱۲ روز جمعه اول مهر تا تاریخ ۱۷ مهر، به مدت ۱۷ روز و ۲۰ ساعت از دسترس خارج بوده‌اند و جالب است که واتس‌اپ به مدت ۴ دقیقه و اینستاگرام به مدت ۱۶ دقیقه فرصت تنفس دوباره در ایران داشته‌اند. 

براساس گزارش ابر دراک برآورد می‌شود حداقل ۳۰ درصد میزان استفاده کاربران به ناچار زیاد شده است، زیرا تعداد کاربران غیر ایرانی که از وب‌سایت‌های بر بستر اَبر دِراک بازدید کرده‌اند، بعد از تاریخ اول مهر ماه حدوداً ۳۰ درصد افزایش داشته است. این افراد اغلب کسانی هستند که برای بازدید از وب‌سایت‌ها و یا پلتفرم‌های فیلتر شده از VPN استفاده می‌کنند که با توجه به همین موضوع احتمال دارد در زمان بازدید از وب‌سایت‌های ایرانی هم از VPN استفاده کرده‌اند. (منبع:اکوایران)

امنیت سایبری پادشاه است

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۳:۳۴ ب.ظ | ۰ نظر

کارشناسان معتقدند که در دنیایی که به اینترنت وابسته است، امنیت سایبری پادشاه است.
به گزارش سایبربان؛ در این دنیای پیوسته مداوم، که تقریباً همه چیز از طریق اینترنت انجام می‌شود، امنیت آنلاین در اولویت قرار دارد. به گفته ایرا وینکلِر، کارشناس امنیت سایبری آمریکایی، این واقعیت که زندگی عمدتاً به آرامی اجرا می‌شود، به میزان ایمن بودن کل سیستم بستگی دارد.

با بیش از 30 سال تجربه در امنیت سایبری، رزومه وینکلِر شامل یک دوره به عنوان معمار ارشد امنیتی برای غول خرده‌فروشی آمریکایی والمارت، یک دوره به عنوان یک تحلیلگر سیستم‌های کامپیوتری و اطلاعاتی در وزارت دفاع ایالات متحده، هفت کتاب در مورد امنیت سایبری و اطلاعات و جوایز صنایع متعدد است.

وینکلِر، که کارشناسان او را ستاره درخشان آسمان فناوری پیشرفته اسرائیل می‌دانند، اخیراً به عنوان مدیر ارشد امنیت اطلاعات و معاون استارت‌آپ محلی «CYE» پیوسته است.

CYE یک سیستم منحصربه‌فرد برای محافظت از شرکت‌ها در برابر هکرها و سایر متجاوزان شرور موسوم به هایوِر (Hyver) را تولید کرده و وینکلِر، علاقه‌مند به امنیت سایبری و حفاظت از داده‌ها، وظیفه تبلیغ آن را در ایالات متحده بر عهده گرفته است.

به گفته کارشناسان صنعت، هزینه جرایم سایبری در سراسر جهان در 5 سال آینده سالانه 15 درصد افزایش می‌یابد و تا سال 2025 این هزینه به 10.5 تریلیون دلار در سال خواهد رسید. اگر جرایم سایبری یک کشور بود، پس از آمریکا و چین، سومین اقتصاد بزرگ جهان را داشت. علاوه بر این، شرکت امنیتی آمریکایی نورتون اعلام کرد که بیش از نیمی از مصرف‌کنندگان جرایم سایبری یا نوعی را تجربه کرده‌اند.

وینکلِر معتقد است که امنیت سایبری در زندگی افراد جاسازی شده و تقریباً همه جنبه‌های فعالیت‌های روزمره را تسهیل می‌کند.

وی در گفتگو با مدیا لاین عنوان کرد: «کاری که ما انجام می‌دهیم این است که اجازه می‌دهیم چیزهای زیادی اتفاق بیفتد که مردم نمی‌دانند بدون امنیت سایبری تعبیه‌شده ممکن نیست اتفاق بیفتد. مردم به «امنیت سایبری» فکر می‌کنند و درباره هک‌ها و فجایع می‌شنوند، اما هرگز درباره موفقیت‌های حیاتی روزانه نمی‌شنوند.»

این کارشناس امنیت سایبری آمریکایی بین حفاظت از داده و امنیت جاده‌ها تشابهی قائل می‌شود و می‌گوید که مورد دوم چیزی نیست که اسرائیلی‌ها به آن معروف باشند.

او توضیح داد: «مثل این است که وقتی ماشین خود را رانندگی می‌کنید مطمئن شوید که در بزرگراه خطوط وجود دارد. این خطوط کوچک چیزی است که مردم را به طور کلی ایمن نگه می‌دارد. اتومبیل‌ها از یک طرف در یک جهت و طرف دیگر در جهت دیگر حرکت می‌کنند. آنها در مسیر خود می‌مانند؛ و درست مانند رانندگی، امنیت سایبری تنها زمانی موثر است که کاربر هر اقدام شخصی ممکن را برای ایمن ماندن انجام دهد. با وجود این واقعیت که ماشین من دارای ویژگی‌های ایمنی داخلی استیا جاده دارای ویژگی‌های ایمنی است، چگونه شخصاً با خیال راحت رانندگی کنم؟»

وینکلِر خاطرنشان کرد : «مثلاً من متوجه می‌شوم که کل اینترنت دارای امنیت خوبی است، چگونه می‌توانم اینترنت را ایمن رانندگی کنم که شامل تعمیر و نگهداری رایانه‌های آنها و اطمینان از سفر آنها به مناطق امن نیز می‌شود. بخش کلیدی رانندگی ایمن آنلاین این است که چگونه [مردم] از داده‌های خود محافظت می‌کنند، اطلاعات خود را در کجا ارائه می‌دهند و غیره و این عامل اصلی است که همه باید از آن آگاه باشند.»

او افرادی را مثال می‌زند که عکس‌های خود را از تعطیلات خود در شبکه‌های اجتماعی منتشر می‌کنند، بدون اینکه بدانند به سارقان احتمالی نیز اعلام می‌کنند که خانه‌شان در حال حاضر خالی است.

وقتی صحبت از حفاظت از داده‌های شرکت‌ها می‌شود، وینکلِر به روش پیچیده‌تر و منحصربفرد‌تر امنیت سایبری Hyver اشاره می‌کند که از تجربه متخصصان اسرائیلی که در این زمینه برای نیروهای دفاعی اسرائیل کار می‌کردند، استفاده می‌کند.

وی ادعا کرد : «هایوِر به ترسیم همه مسیرهای ممکن حمله کمک می‌کند و با توجه به افراد و مهارتی که ما از ارتش اسرائیل داریم، اگر راهی برای ورود وجود داشته باشد، در تئوری این افراد آن را پیدا خواهند کرد. با این حال، اتفاقی که می‌افتد همان چیزی است که هایور را منحصر به فرد می‌کند. هنگامی که این مسیرهای حمله ترسیم شدند، با استفاده از ابزارها [و] یادگیری ماشینی، می‌توانیم به طور خاص بفهمیم که بهترین مکان‌ها برای قرار دادن قابلیت‌های حفاظت، تشخیص و واکنش کجا هستند.»

او توضیح داد که برای سیستم هایوِر این درک مهم است که شما نمی‌توانید از همه چیز به طور یکسان محافظت کنید.

وینکلِر اعلام کرد که در نهایت هیچ سیستمی وجود ندارد که 100 درصد از هک و تلاش‌های نفوذ محافظت کند و کاربران باید آن را به عنوان یک واقعیت زندگی بپذیرند.

وی اظهار داشت : «شما هرگز از خطر آزاد نخواهید شد. هیچ ابزاری هرگز کامل نخواهد شد، این امری مسلم است. هر کسی که خلاف این را به شما بگوید احمق یا دروغگو است.»

پروژه ایجاد «اینترنتِ نشکن» برای ایران!

يكشنبه, ۱۳ آذر ۱۴۰۱، ۰۹:۳۰ ق.ظ | ۰ نظر

رزنیکا رادمهر – هرچند امروز از شبکه جهانی وب صحبت می‌کنیم اما در برخی نقاط جهان، بخش‌های بزرگی از  وب، مسدود یا سانسور شده است. یک  موسسه غیرانتفاعی، اپلیکیشنی برای دور زدن این سانسور، طراحی کرد.

یک قاضی جرائم بازی‌های رایانه‌ای گفت: برخی از گیمرها بدون هیچ گونه اطلاعاتی پولی را برای یک فرد معلوم الحالی واریز می کنند و در نهایت پس از نصب نرم‌افزار مورد فیشینگ قرار می گیرند.

«تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.»

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است. " اینها بخشی از صحبت‌های محمدحسن جباری قاضی جوان جرایم رایانه‌ای است.

در همین خصوص گفت و گویی با وی داشته‌ایم که بخش اول این‌گفتگو در پیوند «قوانین مشخصی برای مجرمان جرایم بازی‌های رایانه‌ای وجود ندارد» از خبرگزاری مهر منتشر شد و هم‌اکنون مشروح بخش دوم آن را از نظر می‌گذرانید.

 

* «فیشینگ» خطرناک‌ترین شیوه کلاهبرداری سایبری است؛ این نوع کلاهبرداری را در حوزه بازی‌های رایانه‌ای برای‌مان تبیین بفرمائید؟

معمولاً شاکیان ما افراد کم سن و سالی هستند به همین دلیل به همراه خانواده برای شکایت مراجعه می‌کنند. برای مثال گیمر کم سن و سالی در مرحله ۱۰ یک بازی است؛ به مدرسه می‌رود و در مدرسه متوجه می‌شود که هم کلاسی‌هایش در مرحله ۲۰ آن بازی قرار دارد. در اولین مرحله او در فضای مجازی جستجو می‌کند که چگونه بازی را دور بزند تا از مرحله ۱۰ به مرحله ۲۰ برسد. در این جستجوهای مجازی با شخص مجازی آشنا می‌شود که او می‌گوید ۵ میلیون تومان برایم واریز کن تا بگویم که چه راهی را انتخاب کنی و حتی به مرحله ۳۰ بازی یعنی ۱۰ مرحله بالاتر از دوستانت برسی. آن گیمر ۵ میلیون تومان را واریز می‌کند. گیمر برای ورود به آن لینک ارسالی از سوی فرد مجهول مجازی، نرم افزار را نصب می‌کند و پس از نصب مورد فیشینگ قرار می‌گیرد که این موضوع یکی از خطرناک‌ترین مسائل سایبری است.

نخستین بار در سال ۱۹۸۷ مسأله «فیشینگ» رخ داد. عموماً فیشینگ های ما فله‌ای یا نیزری هستند. درواقع فیشینیگ یعنی ماهیگیری و زمانی که شما می‌خواهید ماهیگیری کنید، توری را پهن می‌کنید و از همان ابتدا ماهی خاصی مدنظر نیست و فقط می‌خواهید ماهی صید کنید. اما گاهی اوقات نیزه در دست دارید و قصد دارید ماهی خاصی را صید کنید.

تا کنون در کشورمان، فیشینگ های فله‌ای صورت گرفته است. برای مثال پیامک‌هایی که که از قوه قضائیه برای مردم ارسال می‌شود، نوعی فیشینگ است. در میان پرونده‌هایم شکواییه ای ثبت شد که جالب است برای تان بگویم. شاکی پیرمردی بود که مطرح کرد: ساعت ۲ بامداد زمانی که خواب بود، پیامکی از قوه قضائیه برایش رسید با این عنوان «حکم جلب صادر شد». از آنجا که او فرد آبروداری بود، این پیامک او را قدری ترسانده بود. در این پیامک عنوان شده بود که در صورت رؤیت برگه جلب، باید ۲۰۰ تا تک تومنی از حسابش برداشته شود. این پیرمرد برای آنکه در جزئیات ماجرا قرار بگیرد، وارد لینک شد و سریعاً متوجه شد که ۴۰ میلیون تومان پولی که برای جهازیه دخترش در حسابش گذاشته بود، برداشته شد.

درواقع فیشینگ به معنای حک حساب است و یک نوع بد افزاری را برای شما ارسال می‌کند و شما هم رمز را به فرد مقابل می‌دهید. بارها در خصوص این موضوع در برنامه‌های رادیویی مفصل صحبت می‌کنم تا مردم در جریان این ماجراها قرار بگیرند و در دام مجرمان نیفتند.

فیشینگ به این صورت است که معمولاً یک دامی را برای شما ایجاد می‌کند و زمانی که این پیامک برای شما می‌آید، اولین کاری که باید انجام دهید این است که شناسه لینک را با دقت مشاهده کنید. مردم باید بدانند هر لینکی که https نداشته باشد، جعلی است، یعنی پیامک‌های جعلی قوه قضائیه با httpc یا hTtps برای فرد ارسال می‌شود. فیشینگ موضوع بسیار پیچیده‌ای است و مردم باید حواس شأن نسبت به این موضوع جمع باشد.

در بحث فیشینگ حوزه بازی‌ها که خدمت تان عرض کردم؛ آن گیمر پول را مستقیم به حساب فرد مجازی نمی‌ریزد بلکه این فرد کلاهبردار به دروغ می‌گوید که من با سازنده بازی در ارتباطم و این حساب سازنده بازی است و زمانی که شما پول را به حساب سازنده بازی واریز کنید، بلافاصله شما را به مرحله ۳۰ یعنی ۱۰ مرحله بالاتر از مراحل دوستانت می‌رسانیم. از آنجا که بچه‌ها کم سن و سال هستند و عموماً با کارت پدر و مادرهایشان پول را واریز کنند، خود آن بدافزار بدون نیاز به رمز دوم وارد سامانه می‌شود و آن گیمر کم سن و سال هم اطلاعات بانکی کارت پدر یا مادر را می‌دهد و خود به خود آن بدافزار پول را از حسابش بر می‌دارد. یعنی حتی بدون نیاز به رمز دوم بطور کامل حساب را خالی می‌کند.

برخی از جرایم سقف دارد و این نوع جرم از لحاظ سیستم بانکداری ما بیشتر از سه میلیون نمی‌تواند از حساب بردارد، اما در بحث فیشینگ، کلاهبردار بطور کامل می‌تواند حساب را خالی کند. زیرا وقتی فرد فیشینگ می‌شود، به مانند آن می‌ماند که کلید در خانه را به شخصی داده باشد، چون می‌تواند به همه جای حسابت وارد شود.

حتی پرونده‌ای داشتم که از طریق فیشینگ دسترسی خود صاحب کارت به حسابش را مسدود کرد. یعنی خود مالک کارت هم نمی‌توانست وارد حسابش شود. فرد خودش فهمید که او کلاهبردار است، اما هر کاری کرد نتوانست وارد حسابش شود. چون اولین کاری که کلاهبردار می‌کند این است که دسترسی خود مالک کارت را مسدود کند و حتی ما در پرونده داشتیم که از این طریق پول پدرش رفته بود و پدرش بسیار ناراحت بود؛ چراکه شاکی واقعی پسر ۱۱ ساله‌ای بود که فریب فردی در فضای مجازی را خورده بود. در این زمان شاهد هستیم حسابی که خالی شده بود، پدر و مادری که ناراحت بودند و بچه‌ای که از عملش سرخورده بود و درهایت پرونده‌ای که هنوز به جایی نرسیده است. البته تحقیقات ادامه دارد، اما به جایی نرسیدیم، چون حساب مقصد به راحتی قابل انتقال است و مالک حساب شناسایی نمی‌شود و لذا سخت می‌شود با آنها برخورد کرد.

این دو شیوه رایج کلاهبرداری در بازی‌های رایانه‌ای است و باید به مسئولان بگوییم که جرم با این شیوه وجود دارد و باید هرچه سریع‌تر قوانینی برای آن وضع کرد تا کمتر با چنین مسائلی روبرو باشیم.

خطر فیشینگ در حوزه بازی‌های رایانه‌ای/مسئولان توجه کنند

 

*در حوزه سرقت چطور؟ پرونده‌هایی داشتید که مربوط به جرایم بازی‌های رایانه‌ای در حوزه سرقت باشد؟

در یکی از پرونده‌هایم شاکی داشتم که فکر می‌کنم مبلغی بالغ بر ۵۰۰ میلیون تومان در یکی از سایت‌های قمار باخته بود. این شاکی حدوداً بیست و چند ساله بود. زمانی که از او توضیح خواستم که چرا وقتی یک بار بازنده شدی، دوباره قمار کردی و او گفت هر بار که می‌باختم طمع من برای ادامه بیشتر می‌شد. او به نقطه‌ای رسیده بود که برای اجاره خانه اش سرگردان مانده بود و به گفته خودش می‌خواست نزول کند. البته یکی از ویژگی‌های قمار این است که افراد زمانی که در مرحله‌ای می‌بازند، طمع می‌کنند و دوباره به تکرار اشتباهات شأن می‌پردازند. سایت‌های قمار ضربه‌های سنگینی به افراد وارد می‌کنند؛ چراکه این سایت‌ها کاملاً بر مبنای ویژگی‌های روانشناسی فعالیت شأن را پیش می‌برند، درحالی که ما در کشورمان نسبت به این موضوعات بی اهمیت هستیم. برای مثال بازی‌های خشن روی ذهن می‌تواند تأثیر بگذارد و مسئولان ما نسبت به این موضوع قدری بی اهمیت هستند.

در جرایم رایانه‌ای، سرقت وجود دارد و بر اساس آن ماده و قوانینی هم وضع شده است. سرقت‌هایی همچون سرقت لب تاپ از نوع سرقت سنتی است اما در سرقت رایانه‌ای داده و محتوای داخل گوشی یا لب تاب که شامل عکس، فیلم، صدا، متن (پایان نامه) است، به سرقت می‌رود. به هرحال داده یعنی هرچیزی که از برای من در مقام دفاع یا دعوا قابل استناد باشد.

در حوزه جرایم بازی‌ها در بخش سرقت به این صورت است که نصب برخی از بازی‌ها نیازمند ایمیل یا جیمیل است و از طرفی هم شاهد فروش اکانت هستیم. در این بخش، بازی مورد نظر به یک ایمیل وصل بوده و اکانتی که به ایمیل متصل است را در عین واقعیت به شمار می‌فروشد. برای مثال اگر بازی ۹۰ مرحله است، عین همان ۹۰ مرحله را به شما می‌فروشد، یعنی ایمیل بازی با همان ۹۰ مرحله در اختیارتان قرار می‌گیرد. در این شیوه از سرقت اکانت با ایمیل برای شما اختصاص می‌یابد اما فرد کلاهبردار به محض انتقال ایمیل بازی به شما، سریعاً رمز را تغییر می‌دهد، یعنی بازی با ایمیل در دست شما قرار می‌گیرد اما شما به رمز ایمیل دسترسی ندارید. این امر به مانند گوشی ریجستر نشده‌ای می‌ماند که تنها فیزیکش در دست مان است و هیچ کاری نمی‌توانیم با آن انجام دهیم.

شیوه دوم بسیار جالب‌تر و سهل تر از شیوه اول است؛ شیوه دوم به این صورت بوده که برای مثال بازی PS4 یا PS5 که همگی از یک سرور تغذیه می‌شوند و کنسول همه آنها خارجی است؛ ناگهان به هنگام بازی از پلی استور پیامی می‌آید مبنی بر اینکه اکانت شما هک شده است و به این صورت شما را از بازی خارج می‌کند، چون به اینترنت وصل است. در این موقعیت شما به سراغ پلی استور می‌روید. از آنجا که پلی استور پیش بینی کرده است که این بازی ممکن است هک شود، به همین دلیل به م حض اینکه احساس کند بازی حک شده است، اکانت را قفل می‌کند تا تعیین تکلیف شود. این امر به مانند پول مشکوکی می‌ماند که به حساب فرد واریز می‌شود و بانک مرکزی به دلیل آنکه پول مشکوک است، آن را قفل می‌کند تا تکلیف پول مشخص شود. با این تفاسیر فرد با اکانت قفل شده‌ای روبروست که توسط هکری انجام شده است.

هکر در چنین مواقعی کاری می‌کند که جای هکر و صاحب اکانت عوض می‌شود، یعنی هکر می‌شود صاحب بازی و صاحب اکانت به عنوان هکر معرفی می‌شود و دیگر خدماتی به فرد ارائه نمی‌شود، چون اکانت برای فرد قفل می‌شود. در این شرایط در حقیقت داده شما به سرقت رفته است. سرقت داده از این طریق بسیار خطرناک است.

 

*راهکار شما در شیوه دوم چیست؟

اگر چنین پیامی در حین بازی دریافت کردید، وارد پلی استور آن بازی شوید و شکایت خود را ثبت کنید این نرم افزار طی ۲۴ تا ۴۸ ساعت به صورت مکتوب پاسخ شما را خواهد داد که حک شده اید. در ۷۰ درصد مواقع پلی استور شما را هکر معرفی می‌کند و اکانتی برای شما باز نمی‌کند، چون این بستر در ایران نیست، باید به پلیس فتا بروید و در آنجا شکایت کنید تا شکایت تان بررسی شود. اگر آی پی هکر متعلق به ایران بود، متهم قابل شناسایی است اما در بسیاری از موارد سرور این آی پی‌ها در ایران نیست و دیگر نمی‌توان کاری کرد. به همین علت این مسأله چقدر خطرناک است.

همچنین شیوه جدیدی که متأسفانه متهمان استفاده می‌کنند این است که به هنگام جرم، از فیلترشکن استفاده می‌کنند تا به سرور کشوری دیگر متصل شوند. برای مثال خانمی پرونده‌ای داشت مبنی بر اینکه عکس‌هایش در فضای مجازی منتشر شده است به این صورت که پیجش عمومی بود و مجرم عکس‌های او را برداشته بود و در پیج فیک آن عکس‌ها را منتشر کرده بود. زمانی که وضعیت را پیگیری کردیم متوجه شدیم که مجرم با اتصال به فیلترشکن، محل وقوع جرمش در کشور دیگری نشان می‌دهند.

نکته مهمی که با متهمان در این شیوه‌ها روبرو هستیم این است که متهمان این پرونده‌ها بسیار باهوش شوند و باید در تمامی این پرونده‌ها چنین نکته‌ای را مدنظر قرار دهیم که با چه متهمانی روبرو هستیم.

در یکی از پرونده‌هایم شاهد بودم که خواستگار یا نامزد قبلی متوجه شده بود که فرد ازدواج کرده است، به همین دلیل همه عکس‌های فرد را در پیجی منتشر کرده بود که بنام پیج پورنو بود. زمانی که این پرونده را رسیدگی کردیم متوجه شدیم آی پی خارج از کشور خورده است که در این شرایط نتوانستیم ماجرا را پیگیری کنیم. جرایم مربوط به اینستاگرام در بسیاری از موارد قابل پیگیری نیست اما در واتس آپ به دلیل آنکه مجرم به واسطه شماره تلفن، مرتکب ارتکاب می‌شود، بخشی از جرایم آن قابل پیگیری است.

در یکی دیگر از پرونده‌هایم، فردی بود که وام ازدواج ۸۰ میلیونش فیشینگ شده بود و زمانی که پرونده را رسیدگی کردیم متوجه شدیم که آی پی از کشور روسیه بود یعنی زمانی که وی پی ان را روشن کرده بود، محل وقوع جرم روسیه بود.

 

* به‌نظر می‌رسد در بازی‌های آنلاین خطر بسیار باشد؛ چراکه ممکن است مورد هجمه ای از کلاهبرداران سایبری قرار بگیرند.

بله کاملاً درست است؛ اشخاصی که بازی‌های آنلاین را به صورت گروهی انجام می‌دهند، توصیه می‌کنم با دوستان شأن بازی را انجام دهند و از بازی کردن با غریبه‌ها بپرهیزند؛ چراکه ممکن است هکرها در کمین باشند و اکانت بازی را از شما دریافت کنند. در این شرایط بسیار سخت است که بتوان متهمی که جرم رایانه‌ای را انجام داده است، دستگیر کنند.

 

* در ماه چند درصد از جرایم رایانه‌ای مربوط به بازی‌های رایانه‌ای است؟

از ۱۹۰ پرونده جرایم رایانه‌ای حداقل ۱۰ پرونده مربوط به بازی‌های رایانه‌ای است. از این ۱۰ پرونده اکثراً آقا و در رده سنی ۱۶ تا ۲۰ سال هستند که حتی آن اشخاص ۱۶ ساله به دلیل آنکه به سن قانونی نرسیده اند، باید با پدران یا قیم شأن برای شکایت مراجعه کنند. به هرحال بسیار موضوع دردسرسازی است.

 

* با توجه به مثال‌های مصداقی که از پرونده‌هایی که با آن روبرو بودید برای مان عنوان کردید، تا چه اندازه ما نیازمند قوانین مدون در این حوزه هستیم؟

ما قانونی نیاز داریم که علاوه بر اینکه این مسأله را پوشش دهد، بتواند قضاوت درستی را هم داشته باشد. به عنوان کسی که قاضی جرایم رایانه‌ای هستم، به هیچ وجه موافق محدودیت در هیچ حوزه جرایم در مسأله فضای مجازی نیستم. به قول آیت الله جوادی آملی شما تخلف یک شخص راننده را می‌بینید، نمی آیید کل رانندگی را ممنوع کنید بلکه آن تخلف شخص را مدنظر قرار می‌دهید. معتقدم فضای مجازی و بازی‌های رایانه‌ای نباید محدود شود.

اگر قرار است قانونی بگذاریم و یا جرم انگاری کنیم، باید قانون جامعی وضع کنیم تا همه از آن حمایت کنند و در کنار آن هم عنوان شود که این رفتارها تحت حمایت قانون بوده و یا جرم است، یعنی بطور کامل باید در این حوزه وارد شد و جرم انگاری انجام شود.

متأسفانه قانون جرایم رایانه‌ای برای سال ۸۸ است. مدتی پیش بازرسی به شعبه مان آمده بود و عنوان کرد که چرا برخی پرونده‌ها قفل است. در پاسخ گفتم آیا سال ۸۸ واتس آپ، تلگرام و اینستاگرام بود؟ آیا ما در سال ۸۸ دستگاه ATM، دستگاه پز، رمز امرز یا دستگاه ماینر داشتیم؟ قطعاً در آن سال هیچ کدام از اینها نبود که قانونگذار بتواند قانونی برایش وضع کند. حال چگونه می‌توانم با قانون سال ۸۸ جرایم رایانه‌ای با این نیازهای جدیدی به روز رسانی و انطباق دهم؟ برخی جرایمی که رخ می‌دهد از لحاظ عرف واقعاً جرم بوده، اما جرم انگاری نشده است.

برای مثال شخصی با شخصی دیگر لج می‌کند که این‌مساله اکثراً برای خانم‌های جوان رخ می‌دهد، شماره خانم بر اثر این لجبازی در سایت مستهجن گذاشته می‌شود و روزی ده‌ها نفر زنگ می‌زنند و فرد قیمت می‌دهند. این رفتار جرم نیست اما سوءاستفاده از شماره رخ داده است اما قانونی نداریم که بخواهیم برایش جرم انگاری کنیم و در نهایت پرونده مختومه اعلام می‌شود درحالی که آبروی طرف رفته دختر ۲۰ ساله را چگونه می‌توان جبران کرد؟

 

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتارجرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده استهمچنین در یکی از پرونده‌ها با طلافروشی روبرو بودم که به مرز ورشکستگی رسیده بود. داستان از این قرار بود که فروشنده دستگاه پز داشت. از آنجا که فروشنده نمی‌داند پولی که مشتری می‌کشد، از کجا آورده است و آیا این پول کلاه برداری است یا سرقت و پولشویی. به همین دلیل فردی آمده بود و از این طلافروش مقداری طلا خریده بود. زمانی که پلیس فتا رد زنی می‌کند، متوجه قضایا می‌شود و در نهایت حساب را مسدود می‌کند چون پولی که به حساب طلافروش آمده بود، پول نامشروع و دزدی بود. شاید بگویید این رفتار جرم نیست اما سوءاستفاده از حساب بانکی دیگران هنوز در قانون ما جرم انگاری نشده است.

در پرونده‌ای دیگر دو جاری به جان هم افتاده بودند و یکی از جاری‌ها برای لجبازی شماره جاری را در سایت خدماتی (نگهداری از سالمندان، بچه، سگ…) گذاشته بود و روزی ده نفر به او زنگ می‌زدند. این رفتار هم جرم نیست اما سوءاستفاده از شماره افراد جرم انگاری نشده است. این شخص مشکوک بود و پس از بازجویی فنی، او اعتراف کرد که چنین کاری انجام داده است. اگر ما به کسی مشکوک نبودیم، از کجا متوجه می‌شدیم؟ بر فرض مثال حتی اگر مشکوک هم باشید و در نهایت متهم شناسایی شود، باز هم جرم نیست و پرونده در نهایت بسته می‌شود.

در جرایم رایانه‌ای در سطح کلان ما آنقدر ضعف داریم که چه برسد به بازی‌های رایانه‌ای. اوضاع بسیار وخیم است. همچنین اکثر متهمان هم بچه‌های کم سن و سالی هستند که به سن قانونی نرسیده اند، واقعاً گاهی اوقات نمی‌توان کاری کرد.

واشنگتن پست در گزارشی به قلم آرون اسچافر مدعی شده است هکرهای مرتبط با دولت ایران، وارد شبکه هیئت حفاظت از سیستم‌های شایستگی شدند. این آژانس، هشداری صادر کرد که در آن، جزییات نحوه نفوذ هکرها به یک شبکه دولت فدرال که نامش فاش نشده، منتشر شده است.

در این رابطه CISA (آژانس امنیت سایبری و امنیت زیرساخت آمریکا) و اف‌بی‌آی مدعی شدند مهاجمان، تحت حمایت دولت ایران بوده و نرم‌افزار استخراج ارزهای دیجیتال و ابزارهایی برای نفوذ در سیستم‌های آژانس نصب کرده‌اند.

مشخص نیست هکرها چه اطلاعاتی را در حین حضور در شبکه آژانس، در صورت وجود اطلاعات به دست آورده‌اند.

به گزارش عصر ارتباط بر اساس هشدار  CISA، از اواسط ژوئن تا اواسط ژوئیه، هکرهای منتسب به ایران این آژانس را به خطر انداختند. این هیئت، یک آژانس شبه‌قضایی است که به شکایات کارمندان دولت فدرال در زمینه‌هایی مانند انتقام گرفتن از  خبرچین‌های اداری رسیدگی می‌کند. آنها به درخواست‌ها برای اظهارنظر درباره این حمله هکری پاسخ ندادند.

 

چه کسی این اقدام را انجام داد؟
به گفته افراد مطلع، گروه هک مسئول در این رابطه، به نام Nemesis Kitten نیز شناخته می‌شود. محققان امنیتی مدعی هستند این گروه از طرف دولت ایران، عملیات‌های مخرب و جاسوسی انجام می‌دهد اما آنها همچنین از باج‌افزارها و حملات دیگر برای منافع مالی استفاده می‌کنند.

بنا به ادعای جان هالتکویست، معاون اطلاعات حوزه امنیت گوگل  Mandiant، ایران و همتایانش برای انجام جاسوسی و حمله سایبری به پیمانکاران وابسته هستند. تشخیص این فعالیت‌ها از کاری که به دستور دولت انجام می‌شود، دشوار است. ما گمان می‌کنیم حداقل در برخی موارد، دولت جرم این افراد را نادیده می‌گیرد. ما معتقدیم این عملیات خاص توسط پیمانکاران انجام شده است، اگرچه نمی‌توانیم رویداد استخراج رمزارز را تایید کنیم.

برایان ور، مدیرعامل LookingGlass Cyber گفت که هکرها نرم‌افزار استخراج رمزارز را در یک آژانس فدرال مستقر کرده‌اند. این موضوع عجیب است، زیرا چنین عملیات‌هایی معمولا با دنبال کردن اهدافی بیشتر و فراتر از آنچه نشان داده می‌شوند، صورت می‌گیرد.

این مقام ارشد سابق CISA گفت: «این عجیب است که استخراج رمزارز، هدف باشد. این امکان وجود دارد که ایران از آن برای پنهان‌ کردن سایر فعالیت‌ها مانند جاسوسی یا گمراه کردن تیم واکنش به حادثه استفاده کرده باشد.»

وزارت خزانه‌داری آمریکا در ماه سپتامبر علیه پنج مرد ایرانی متهم به اتهام باج‌افزاری، تحریم‌هایی را صادر کرد. این وزارتخانه به طور قطع نمی‌تواند این افراد را به گروه  Nemesis Kitten نسبت دهد اما معتقد است برخی از فعالیت‌های مخرب سایبری آنها می‌تواند تا حدی به آن گروه و سایرین مرتبط با ایران نسبت داده شود.

 

چگونه این کار را انجام دادند؟
طبق گزارش CISA، هکرها از آسیب‌پذیری Log4Shell در سرور VMware Horizon وصله‌نشده سوءاستفاده کردند. Log4Shell  یک آسیب‌پذیری در  log4j، یک کتابخانه لاگینگ منبع باز محبوب است.

آژانس امنیت سایبری و امنیت زیرساخت، اواخر سال گذشته هشدار داد این آسیب‌پذیری می‌تواند بر صدها میلیون دستگاه تاثیر بگذارد. بنابراین در دسامبر به آژانس‌های فدرال دستور داده شد تا log4j را در سیستم‌های خود جستجو و دستگاه‌های آسیب‌پذیر را اصلاح کنند. آژانس‌ها تا 28 دسامبر فرصت داشتند کاهش آسیب‌پذیری دو قسمتی را تکمیل کنند.

اگرچه CISA از اظهارنظر درباره گزارش واشنگتن پست مبنی بر ضربه زدن هکرهای منتسب به ایران به هیئت حفاظت از سیستم‌های شایستگی خودداری کرد اما یک مقام ارشد CISA گفت: این هشدار بیانگر تهدید مداوم Log4Shell و نیاز به اقدام برای مقابله با آن است.

اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری CISA گفت: «توصیه امروز بر اهمیت تمرکز مداوم بر کاهش آسیب‌پذیری‌های موردسوءاستفاده مانند Log4Shell است. این نیاز احساس می‌شود که همه سازمان‌ها به پیاده‌سازی تشخیص‌های موثر برای شناسایی فعال فعالیت‌های مخرب قبل از وقوع اثرات مخرب تاکید کنند.»

در بیانیه ایمیلی در حالی که سازمان‌ها در سراسر دولت و بخش خصوصی برای کاهش دارایی‌های دارای نسخه‌های آسیب‌پذیر Log4j اقدام کردند، ما می‌دانیم بازیگران سایبری مخرب به سرعت برای بهره‌برداری از دارایی‌های آسیب‌پذیر اقدام کرده و به این کار ادامه می‌دهند.

گروه Nemesis Kitten در گذشته با استفاده از آسیب‌پذیری Log4Shell اقداماتی انجام داده  است.

آخرین بررسی سالانه اداره مدیریت و بودجه درباره امنیت اطلاعات آژانس فدرال، هیئت حفاظت از سیستم‌های شایستگی را به‌عنوان «در معرض خطر» رتبه‌بندی کرد؛ مرحله‌ای  متوسط بین «ریسک بالا» و «مدیریت ریسک.»

در این رابطه، یک مقام آمریکایی معتقد است حضور گسترده  log4j، اصلاح قطعی آسیب‌پذیری Log4Shell را برای هر سازمانی سخت می‌کند.

این مقام مسوول نیز در اظهاراتی عجیب اعلام کرد که هیچ موجودی در این سیاره وجود ندارد که وصله log4j را نداشته باشد. زیرا بسیار فراگیر است. این فقط یک قیاس است و یافتن تک تک نمونه‌های log4j ممکن نیست.

اکنون می‌بینیم دشمنان همچنان از این اشکال استفاده می‌کنند و به دنبال آن سیستمی می‌گردند که log4j روی آن باشد.

هیات بررسی ایمنی سایبری CISA طی گزارشی در تابستان امسال هشدار داد که «نمونه‌های آسیب‌پذیر Log4j برای سال‌های آینده، شاید یک دهه یا بیشتر، در سیستم‌ها باقی خواهند ماند.»

این، دیدگاهی است که در بین کارشناسان امنیت سایبری رایج است.

دان لورنک، مدیرعامل شرکت امنیت سایبری زنجیره تامین Chainguard، از طریق ایمیل گفت: «تقریبا یک سال از کشف Log4Shell می‌گذرد و من از دیدن گزارش‌هایی مانند مشاوره امروز CISA و FBI تعجب نمی‌کنم.

در واقع،Log4Shell  بومی است و برای همیشه اطراف ما خواهد بود. در جعبه ابزار هر مهاجم باقی می‌ماند و برای دسترسی یا حرکت جانبی در آینده قابل پیش‌بینی همچنان از آن استفاده می‌شود.

 

نکات کلیدی
طبق گفتهCISA ، مقامات باید به دنبال تعیین فضا و اقتصاد زیستی به عنوان زیرساخت‌های حیاتی باشند. این آژانس در گزارشی اعلام کرده «فرصتی برای تعیین یک بخش فضایی و بخش اقتصاد زیستی به‌عنوان، زیرساخت حیاتی وجود دارد که منابع و مقررات امنیت سایبری بیشتری را دریافت می‌کند. پرزیدنت بایدن در نامه‌ای گفت که توصیه‌های گزارش را می‌پذیرد و مقامات کاخ سفید برای انجام وظایف با CISA همکاری خواهند کرد.

آژانس امنیت سایبری و امنیت زیرساخت آمریکا در ادامه نوشت: «چند بخش، نگاهی پراکنده یا جزئی از یک حوزه بزرگ‌تر مرتبط با کارکردهای مشترک ارایه می‌دهند. بنابراین ممکن است در نظر گرفتن ادغام آن بخش‌ها سودمند باشد.»

بر اساس این گزارش، باید بخش خدمات اضطراری را فراخواند زیرا «شامل خدماتی است که عمدتا توسط نهادهای دولتی ارایه یا نظارت می‌شود.» این گزارش، طبق یک لایحه دفاعی سالانه که در ژانویه 2021 به قانون تبدیل شد، موردنیاز بود.

در بخش پایانی گزارش واشنگتن‌پست نیز به تهدیدهای سایبری برای مسابقات جام جهانی قطر پرداخته شده و آمده است: علیرغم نبود شواهد، تهدیدات قریب‌الوقوع در جام جهانی می‌تواند شاهد جاسوسی سایبری و هکتیویسم باشد. شرکت امنیت سایبری Recorded Future در گزارشی اعلام کرد کشورهای چین، ایران و کره شمالی به احتمال زیاد حملات سایبری مخربی را با هدف قرار دادن جام جهانی فوتبال 2022 در قطرانجام ندهند. بنا بر اعلام این شرکت، «هیچ عملیات سایبری قریب‌الوقوع، برنامه‌ریزی‌شده یا درحال انجام شناسایی نشده که مسابقات، حامیان مالی یا زیرساخت‌ها را هدف قرار دهد.»

در حال حاضر، موقعیت نسبتا منحصربه‌فرد ژئوپلیتیک قطر در صحنه جهانی به این معناست که بعید است گروه‌های APT تحت حمایت دولت در چین، روسیه، ایران و کره شمالی، حمله‌ مخربی علیه جام جهانی فوتبال 2022 انجام دهند، علی‌رغم اینکه روسیه بیشترین انگیزه را برای انجام این کار دارد. در مقابل، گروه‌های هکتیویست ملی‌گرای روسی یا اپراتورهای باج‌افزار، می‌توانند حملات مخربی را علیه مسابقات انجام دهند که احتمالا با انکار کرملین همراه خواهد بود. (منبع:عصرارتباط)

Share Point همچنان محبوب هکرها!

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۳ ق.ظ | ۰ نظر

آسیه فروردین – مایکروسافت SharePoint که در سال 2001 راه‌اندازی شده و در حوزه ذخیره و اشتراک‌گذاری اسناد پرطرفدار است، طی سال‌های اخیر، با مشکلات امنیتی مواجه شده است.

در همین رابطه مگان توبین، روزنامه‌نگار حوزه امنیت اطلاعات، با ارایه مقاله‌ای در نشریه Rest Of World از آسیب‌پذیری چندین ساله Microsoft Share Point در حوزه حملات سایبری و جذابیت و محبوبیت آن برای هکرها خبر داده است. این در حالی است که مدیریت وصله‌های امنیتی به دلیل فرایند پیچیده آن، چندان کارساز نبوده و کاربران، برای جلوگیری از هک، مدام نیازمند به‌روزرسانی این نرم‌افزار هستند.

نفوذ در اطلاعات سازمان ملل
در جولای 2019، هکرها به ده‌ها سرور رایانه در وین و ژنو، متعلق به سازمان ملل دسترسی پیدا کردند. در یکی از بزرگ‌ترین رخنه‌ها و نفوذها به اطلاعات سازمان ملل متحد، هکرها، ده‌ها هزار پرونده، قرارداد، پایگاه‌های اطلاعاتی و رمزهای عبور کارکنان را در دست داشتند.

پس از اینکه تکنسین‌ها حمله را کشف کردند، مجبور شدند حداقل تا دو روز آخر هفته کار کنند تا بیش از 40 کامپیوتر در معرض خطر را ایزوله کنند. همچنین 20 کامپیوتر باید به طور کامل بازسازی می‌شد.

هکرها با سوءاستفاده از یک آسیب‌پذیری در Microsoft Share Point، از طریق یک نرم‌افزار اشتراکی فایل به عنوان یک شبکه داخلی برای صدها هزار مشتری، شامل شرکت های چندملیتی، بانک‌ها، شرکت‌های بیمه و سازمان‌های دولتی، به سرورهای سازمان ملل دسترسی پیدا کردند.

مایکروسافت اوایل سال 2019 برای آسیب‌پذیری SharePoint اصلاحاتی لحاظ کرده بود اما بعید است این به‌روزرسانی‌ها روی سرورهای سازمان ملل نصب شده باشند.

 

کاربران در معرض هک
نشریه Rest of World همچنین با چهار کارشناس صحبت کرد. کارشناسان اعلام کردند صدها هزار کاربر SharePoint در سراسر جهان، در صورت عدم نصب به‌روزرسانی‌های نرم‌افزار، همچنان در معرض هک‌های مشابه هستند.

بنا بر ادعای این نشریه، در اوایل سال جاری، بازیگران تحت حمایت دولت ایران، احتمالا از همین آسیب‌پذیری برای هدف قرار دادن سرورهای دولت آلبانی در یک دوره چندماهه استفاده کردند. پس از کشف این هک، آلبانی روابط دیپلماتیک خود را با ایران قطع کرد.

داستین چایلدز، رییس آگاهی از تهدید در Trend Micro’s Zero Day Initiative گفت: جالب است که ما اینجا هستیم، سه سال و نیم پس از عرضهpatch ها یا وصله‌ها اما همچنان به طور فعال از عوامل تهدید استفاده می‌شود. بخش Zero Day Initiative  به محققان پول می‌دهد تا نقاط ضعف نرم‌افزار پرکاربرد، از جمله CVE-2019-0604 را شناسایی کنند؛ نقصی که هکرها بیش از سه سال است از آن برای دسترسی به سیستم‌های حیاتی در سراسر جهان استفاده می‌کنند.

 

شیوه نفوذ
مایکروسافت SharePoint که در سال 2001 راه‌اندازی شد، از سوی سازمان‌های مختلف برای ذخیره و اشتراک‌گذاری اسناد استفاده می‌شود و آنها را برای همه افراد داخل سازمان در دسترس قرار می‌دهد.

مایکروسافت گزارش داد تا سال 2017، بیش از 250 هزار سازمان، SharePoint را نصب کرده‌اند.

چایلدز می‌گوید: تعداد کسانی که نرم‌افزار را اجرا می‌کنند، میلیون‌ها نفرند.

وی که قبلا در مایکروسافت کار می‌کرد، معتقد است هکرها می‌توانند از CVE-2019-0604 با دسترسی از راه دور، به هر اطلاعاتی که یک سازمان در SharePoint ذخیره می‌کند، دست یابند.

به گفته او، از آنجایی که این باگ و شکاف «تقریبا همه چیز» به هکرها می‌دهد، «این نوع اشکالی است که مردم واقعا دوست دارند برای تهدید  از آن استفاده کنند. در حال حاضر، CVE-2019-0604 به یک نقطه دسترسی شناخته‌شده تبدیل شده که توسط گروه‌های هکر و عوامل تهدید مبتنی بر دولت، برای ورود به سیستم‌های داخلی و جمع‌آوری اطلاعات حساس یا نصب باج‌افزار مورد سوءاستفاده قرار می‌گیرد.

مایکروسافت از پاسخ دادن به سؤالات «Rest of World» درباره تعداد کاربران SharePoint که در برابر CVE-2019-0604 آسیب‌پذیر هستند، خودداری کرد.

یکی از سخنگویان شرکت پاسخ داد: برای محافظت کامل از این آسیب‌پذیری، مایکروسافت توصیه می‌کند مشتریان تمام به‌روزرسانی‌های لیست‌شده برای سیستم خود را نصب کنند.

 

هدف جذاب و محبوب هکرها!
استفاده گسترده از SharePoint، توسط موسسات مالی، شرکت‌های چندملیتی و سازمان های دولتی، آن را به یک هدف جذاب برای هکرها در سراسر جهان تبدیل کرده است. در سال 2019، مرکز امنیت سایبری کانادا و سازمان امنیت سایبری ملی عربستان سعودی، هر دو حملاتی مانند حمله به سازمان ملل را گزارش دادند.

به گفته شرکت امنیت سایبری Palo Alto Networks در همان سال، گروه هک بدنام Emissary Panda یا APT27 – که گفته می‌شود توسط دولت چین حمایت می‌شود، به سرورهای SharePoint متعلق به دو  کشور خاورمیانه با بهره‌برداری از CVE-2019-0604. حمله کرد.

همچنین در سال 2019، بازیگران تحت حمایت دولت ایران از آن برای حمله به یک شرکت انرژی خاورمیانه استفاده کردند.

در سال 2020، هکرهای ناشناس به دو شهرداری در ایالات متحده حمله کردند. دولت استرالیا فاش کرد که از سیستم‌های SharePoint علیه چندین هدف در این کشور استفاده شده است.

مرکز امنیت سایبری استرالیا این حملات را «مهم‌ترین و هماهنگ‌ترین هدف‌گیری سایبری علیه موسسات استرالیایی که دولت تاکنون مشاهده کرده» توصیف کرده است. در سال 2021، گروه هکری Hello/WickrMe از آن برای راه‌اندازی چندین حمله باج افزار استفاده کرد.

کلر تیلزا، یک مهندس تحقیقاتی ارشد در شرکت امنیت سایبری Tenable نیز گفت: «مهاجمان از چنین نقص‌هایی حمایت می‌کنند، زیرا این نقص‌ها در محصولاتی که در محیط‌های سازمانی، در همه‌جا حاضر هستند، وجود دارد و به آنها پایگاهی می‌دهد تا از آنجا فعالیت‌های پس از بهره‌برداری را آغاز کنند.»

آسیب‌پذیری SharePoint به قدری در بین هکرها محبوب بوده که آژانس امنیت سایبری و امنیت زیرساخت دولت ایالات متحده یا CISA، که بخشی از وزارت امنیت داخلی است، آسیب‌پذیری آن را در فهرست 10 آسیب‌پذیری بالا بین سال‌های 2016 تا 2019 قرار داده است.

این حملات پس از آن صورت گرفت که مایکروسافت قبلا وصله‌ها یاpatch های CVE-2019-0604 را در اوایل سال 2019 منتشر کرده بود اما برای محافظت از یک سیستم، هر سه وصله منتشرشده در فوریه، مارچ و آوریل 2019 – باید نصب شوند.

 

لزوم نصب به‌روزرسانی‌های متعدد
کارشناسان امنیت سایبری معتقدند کاربران SharePoint که اولین و حتی دومین به‌روزرسانی را نصب کرده‌اند، اگر متوجه نشده باشند که باید سومین به‌روزرسانی را انجام دهند، در معرض خطر قرار می‌گیرند. در حالت ایده‌آل، نقصی مانند این می‌توانست یکباره برطرف شود و زندگی را برای کاربران آسان‌تر کند، زیرا می‌تواند به سادگی یک اصلاح را اعمال کرده و ادامه دهد.

در مقابل، مایکروسافت، به سه به‌روزرسانی جداگانه در چند ماه نیاز داشت. خود وصله‌ها یاpatch ها نیز ناقص بودند. در عرض یک ساعت پس از انتشار اولین وصله مایکروسافت، همان محققی که CVE-2019-0604 را کشف کرد،  وصله جدید  را دور زد.

چایلدز گفت: «ما وصله‌های بد و ارتباطات نامشخصی در اطراف آنها داریم که باعث می‌شود صنعت به‌روزرسانی‌هایی را که از بسیاری جهات واقعا حیاتی هستند، کند نماید».

کوین بومونت، کارشناس امنیت سایبری که قبلا در مایکروسافت کار می‌کرد، از سال 2019 آسیب‌پذیری SharePoint را دنبال می‌کند. بومونت آن زمان گفته بود این نقص دارای پتانسیل تاثیر طولانی‌مدت است. او در توییتر نوشت: من فکر می‌کنم این، شاید یکی از بزرگ‌ترین آسیب‌پذیری‌ها در سال‌های اخیر برای صاحبان شرکت‌های متعدد باشد. پیش‌بینی بومونت به حقیقت پیوست.

حتی اگر سازمان‌ها هک نشده باشند، سازمان‌هایی که از سال ۲۰۱۹ یا قبل از آن از SharePoint استفاده می‌کنند، اگر همه به‌روزرسانی‌هایی را که از آن زمان منتشر شده‌اند، نصب نکرده باشند، می‌توانند آسیب‌پذیر باشند.

به عنوان مثال، در سال 2020، دراج میشرا که آن زمان مشاور شرکت امنیت سایبری Cognosec بود، متوجه شد که اداره مالیات بر درآمد در هند Income Tax Department  و دانشکده مدیریت MIT Sloan هر دو در معرض آسیب‌پذیری SharePoint قرار گرفته‌اند.

میشرا نوشت: پس از اینکه او یافته‌های خود را به تیم واکنش اضطراری رایانه‌ای هند و MIT گزارش کرد، سازمان‌ها آن را اصلاح کردند. من فکر می‌کنم این، یکی از بزرگ‌ترین آسیب‌‌پذیری‌ها در سال‌های اخیر خواهد بود.

 

فرایند پیچیده وصله‌ امنیتی
بومونت معتقد است مشکل این است که سازمان‌هایی که از SharePoint استفاده می‌کنند، هنوز آن را اصلاح نکرده‌اند، تا حدی به این دلیل که فرایند وصله‌سازی یا patching ساده نیست و بسیار پیچیده است. تماشای نسخه‌های توسعه‌یافته سه‌گانه «هابیت» و «ارباب حلقه‌ها» پشت سرهم سریع‌تر از تلاش برای به‌روزرسانی مزرعه بزرگ SharePoint است. این چیزی است که SharePoint را به یک هدف جذاب تبدیل می‌کند.

با توجه به اینکه شرکت‌ها و دولت‌های زیادی به نرم‌افزار به عنوان یک شبکه داخلی متکی هستند، اغلب برای اجرا در کنار سایر سیستم‌های ضروری، پیکربندی می‌شود و به‌روزرسانی آن را پیچیده و زمان‌بر می‌کند. هیچ‌کس نمی‌خواهد لپ‌تاپ‌هایش در حالی که منتظر به‌روزرسانی هستند، در صفحه آبی بماند؛ چه رسد به یک شبکه سرور کل شهرداری یا یک شرکت میلیارد دلاری.

به گفته بومونت، یکی دیگر از مشکلات این است که مایکروسافت از آن زمان نسخه ابری به نام SharePoint Online را راه‌اندازی کرده که وصله‌سازی را بسیار آسان‌تر می‌کند. البته همه کاربران به فضای ابری مهاجرت نکرده‌اند.

وی معتقد است اگر SharePoint Online وجود نداشت، همه مشتریان تا الان درباره patching فریاد می‌زدند.

در مقابل، این تحقیق و توسعه به فضای ابری رفته است. طبق گفته چایلدز در Zero Day Initiative، شرکت‌هایی که به فروش متکی هستند، به جز اصلاح سیستم‌هایی که قبلا فروخته‌اند، بر توسعه محصولات جدید تمرکز می‌کنند. این امر بدین معناست که توسعه وصله‌ها به ندرت در صدر فهرست قرار می‌گیرد. چایلدز معتقد است: «وضعیت وصله‌سازی واقعا در 15 سال گذشته، پیشرفت چندانی نکرده است. این، حیرت‌انگیز است.» (منبع:عصرارتباط)

3 هکر ایرانی در فهرست تحت‌تعقیب‌ترین FBI

چهارشنبه, ۹ آذر ۱۴۰۱، ۱۱:۵۱ ق.ظ | ۰ نظر

تحت تعقیب‌ترین هکرهای ایرانی جهان چه کسانی هستند؟ شاید کسانی که برای دستگیری‌شان، 10 میلیون دلار جایزه تعیین شده است.

جام جهانی از حملات سایبری در امان است؟

يكشنبه, ۶ آذر ۱۴۰۱، ۰۸:۵۶ ق.ظ | ۰ نظر

سمیه مهدوی‌پیام – رویدادهای ورزشی بین‌المللی بزرگ، اهداف جذابی برای مجرمان سایبری با انگیزه مالی هستند. حملات فیشینگ مربوط به مسابقات از فریب‌های مختلفی مانند اعطای بلیت، خدمات پخش رایگان برای تماشای بازی‌ها، وب‌سایت‌های شرط‌بندی جعلی و موارد جانبی مسابقات مانند ویزا و سفر، رزرو هتل و رستوران استفاده می‌کنند.

رئیس پلیس فتا از کاهش ۸۰ درصدی کلاهبرداری ها و برداشت های غیرمجاز با فیلتر واتس‌اپ و اینستاگرام خبر داد و چرایی دستگیر نشدن سلبریتی هایی که اقدام به انتشار اخبار جعلی می کنند را شرح داد.

به گزارش خبرنگار مهر، این روزها فضای مجازی بخش جدا ناپذیر زندگی انسان‌ها شده است و می‌توان آن قدری که فضای مجازی بر ذائقه و رفتار کاربران تأثیر دارد شاید دیگر خانواده و یا گروه‌های دوستی نتوانند چنین تأثیراتی را بر روی کاربران داشته باشند. برخی از افرادی که در فضای مجازی شناخته شده‌اند، «سلبریتی» نام گرفته‌اند، این افراد می‌توانند بازیگران، فوتبالیست‌ها و یا دیگر افرادی باشند که نظرها و موضع گیری آنها بر روی افرادی از مردم تأثیر دارد.

در این میان دیده شده است که برخی از این افراد اقدام به انتشار اخبار کذب و روایت‌های نادرست از یک موضوعی می‌کنند و پلیس فتا با آنها برخورد نمی‌کند. این موضوع و همچنین تأثیر فیلترینگ اینستاگرام و واتس‌اپ بر جرایمی که بستر آنها این دو اپلیکیشن بودند و البته مساله فیک نیوزها که از اولیت‌های اصلی پلیس فتا است باعث شد تا به سراغ سردار وحید مجید رئیس پلیس فتا فراجا برویم و با او گفت‌وگویی داشته باشیم .

وی در خصوص مسئولیت‌هایی که پلیس فتا در حوزه فیک نیوزها دارد گفت:‌فیک نیوزها جزو مأموریت‌های پلیس فتا است، این موضوع در قانون هم از سال ۸۸ آمده است؛ فیک نیوزها بیشتر در حوادث بزرگ جمعیتی خودش را نشان می‌دهد که کرونا و اخبار جعلی که در این زمینه منتشر شد نمونه‌ای از آنها است.

فیک نیوزها علیه افراد و علیه یک دیگرها فعالیت می‌کنند البته می‌شود از نظر فنی آنها را به کمک هوش مصنوعی پیگیری کرد. یعنی می‌توان به کمک هوش مصنوعی درصد بسیار بالایی از فیک نیوزها را شناسایی و پیگیری کرد و آنها را از گردانه خارج کرد.

رییس پلیس فتا در پاسخ به این پرسش که چرا پلیس با افرادی که هویت رسمی دارند اما خبر و مطالب دروغ در صفحه‌های مجازی خود منتشر می‌کنند، برخورد نمی‌کند نیز گفت: اگر افرادی که هویت رسمی دارند و از طرفی هم به یک حوزه رسمی و یا دولتی وصل هستند مانند بازیگرها مطلب نادرستی در صفحه مجازی منتشر کنند در ابتدا سازمان یا نهادی که مسئولیت حقوقی آنها را به عهده دارد باید با آنها برخورد کنند.

به عنوان مثال اگر یک بازیگر صحبت اشتباهی در فضای مجازی داشته باشد در ابتدا سازمان سینمایی و وزارت ارشاد باید با او برخورد کند و بعد از پلیس فتا می‌تواند به موضوع ورود کند.

وی افزود: البته اگر خبری باعث جریحه‌دار شدن احساس عمومی شود، یا سلب امنیت کند و یا در حوزه ملی نگرانی ایجاد کند پلیس ورود مستقیماً ورود می‌کند.

وی با بیان کاهش جرایم سایبری بعد از فیلترینگ واتس‌اپ و اینستاگرام گفت: بالای ۸۰ درصد از جرایمی که در حوزه‌های کلاهبرداری و برداشت‌های غیرمجاز رخ می‌دهد در بستر شبکه‌های اجتماعی خارجی است.

رییس پلیس فتا افزود: ما اقتصاد دیجیتال پایداری در کشور داریم و آنلاین شاپ‌های قوی داریم که هرچه اینها بیشتر حمایت شود وابستگی به پلتفرم‌های خارجی کمتر می‌شود. البته کلاهبرداری هایی که در بستر شبکه‌های اجتماعی انجام شده مردم را به سمت سایت‌ها با پشتیبانی داخلی سوق داده است.

دادستان تهران گفت: با صدور کیفرخواست پرونده کثیرالشاکی رمز ارز «دریک»، درخواست ضبط اموال متهمانی که با کلاهبرداری و فروش غیرقانونی رمز ارز اقدام به اخلال در نظام اقتصادی کشور کردند؛ به دادگاه ارائه شد.

خبرگزاری میزان _ علی صالحی با اشاره به ممنوعیت مبادله رمز ارزها بر اساس دستورالعمل بانک مرکزی و قوانین و مقررات اقتصادی کشور اظهار کرد: در این پرونده با انتشار و فروش غیرقانونی رمز ارز در داخل کشور، جمعاً به مبلغ ۱۹۲ میلیارد و ۹۷۰ میلیون و ۶۵۳ هزار و ۸۹۱ تومان کلاهبرداری از مالباختگان صورت گرفته است.

وی افزود: این پرونده ۳۶ نفر شاکی دارد و دو نفر متهم که اتهام ردیف اول، اخلال در نظام اقتصادی کشور بدون قصد مقابله با نظام از طریق کلاهبرداری و اتهام ردیف دوم معاونت در این خصوص است.

دادستان تهران تصریح کرد: متهم ردیف اول که بر اساس تحقیقات به عمل آمده، ناشر رمز ارز «دریک» است، دارای سابقه کیفری به اتهام اغوای اشخاص به معامله اوراق بهادار منتهی به ایجاد قیمت‌های کاذب و عدم رعایت مقررات در انتشار آگهی برای عرضه عمومی اوراق بهادار و بازداشت به لحاظ عجز از تودیع وثیقه است.

وی افزود: در پرونده فعلی علاوه بر عرضه رمز ارز غیرقانونی، با افزایش قیمت بدون پشتوانه آن، فریب مشتریان و کلاهبرداری به اخلال در نظام اقتصادی کشور اقدام کرده است.

صالحی با بیان این که بازار هدف این رمز ارز داخل کشور بوده است؛ اظهار کرد: حسب اظهارات شکات، متهمان با ادعاهایی مانند: پیشی گرفتن رمز ارز «دریک» از بیت کوین از نظر قیمت، تبدیل شدن آن به ابزار پول اصلی در مبادلات مالی و جایگزین شدن با پول ملی، دور زدن تحریم‌ها توسط این رمز ارز، دریافت کالا و دلار با آن و داشتن مجوز از بانک مرکزی، شکات و سایر اشخاص را به امور غیر واقع امیدوار کرده بودند.

وی با تشریح بخشی از کیفرخواست، گفت: وجوه توقیف شده از متهمان، صرفاً پرداخت ۶۰ درصد از مطالبات شکات را پوشش داده، که با معرفی ۱۸ فقره از اموال آن‌ها، درخواست ضبط اموال به دادگاه ارائه شده است.

رییس پلیس فتا البرز با بیان اینکه فیلتر شکن ها بدافزارها هستند از کاربران کاست از نصب اپلیکیشن های آلوده مانند فیلتر شکن ها خودداری کنند.
سرهنگ رسول جلیلیان در گفت و گو با خبرنگار ایرنا اظهار داشت: مجرمان سایبری با اهداف خاص خود اقدام به طراحی و ارسال اپلیکیشن های مختلف جعلی مانند فیلتر شکن ها می کنند که این اقدام زمینه دسترسی غیرمجاز، اخاذی و آلوده سازی گوشی تلفن همراه کاربران و برداشت غیرمجاز از حساب های بانکی آنان را فراهم می سازد.

وی یادآورشد : کاربران اپلیکیشن های فعال مورد نیاز خود را باید به همین طریق دریافت کرده و از نصب اپلیکیشن های آلوده که غالبا لینک آنها توسط مجرمان سایبری از طریق شبکه های اجتماعی برای آنها ارسال می شود، خودداری کنند .

جلیلیان خاطرنشان کرد: مجرمان سایبری با ارسال بدافزار در قالب vpn در شبــکه هـای اجتماعی اقــــدام به کلاهـبرداری از کاربران می کنند که کاربران باید نرم افزار های مورد نیاز خود را فقط از منابع رسمی و معتبر نصب کنند.

رییس پلیس فتا البرز گفت: «وی .پی. ان» VPN ممکن است به‌ خوبی از عهده باز کردن سایت‌های فیلتر شده برآید اما در عین‌حال اقدام به استفاده‌ بدافزاری از دستگاه کاربر خواهد کرد.

وی افزود: این نرم‌افزارها به صورت غیرقانونی ارائه می شود و به هیچ وجه قابل اعتماد نیست؛ با دستیابی آسان به این نرم افزار، اعتماد کامل کاربر را به دست می آورد و سپس اهداف شوم خود را دنبال می کند.

وی ضمن هشدار به کاربران در خصوص استفاده از فیلترشکن ها گفت: فیلترشکن ها محلی برای نگهداری اطلاعات هستند و مجرمان سایبری از طریق این نرم افزارهابه اطلاعات تلفن همراه افراد دسترسی پیدا کرده که کاربران باید دقت لازم را داشته باشند.

جلیلیان یادآورشد: استفاده از فیلتر شکن ها دسترسی افراد به اطلاعات گوشی های تلفن همراه را آسان کرده و سبب سرقت اطلاعات خصوصی و بانکی کاربران خواهد شد.

رییس پلیس فتا البرز از کاربران خواست که در صورت مواجهه با موارد مشکوک و یا نیاز به اخذ مشاوره و راهنمایی تخصصی می توانند از طریق سایت رسمی پلیس فتا و یا شماره تلفن ۰۹۶۳۸۰ اقدام کنند.

حمله هکرهای ایرانی به یک آژانس آمریکایی

جمعه, ۲۷ آبان ۱۴۰۱، ۰۵:۰۸ ب.ظ | ۰ نظر

نهادهای امنیتی آمریکا در اطلاعیه‌ای مشترک مدعی شدند هکرهای ایرانی توانستند یک آژانس آمریکایی را هک کنند.
به گزارش سایبربان؛ پایگاه نکست گاو (nextgov) مدعی شد هکرهای ایرانی موفق شدند از یک آسیب‌پذیری اصلاح‌نشده Log4Shell (که آژانس امنیت سایبری و امنیت زیرساخت‌ها از آژانس‌های آمریکایی  خواسته تا پایان سال 2021 به آن رسیدگی کنند) برای نفوذ به شبکه یک آژانس ناشناس استفاده کنند.

بر اساس اطلاعیه امنیت سایبری مشترکی که توسط آژانس امنیت سایبری و امنیت زیرساخت و پلیس فدرال در روز چهارشنبه منتشر شد، هکرهای ایرانی توانستند از یک آسیب‌پذیری اصلاح‌نشده در شبکه یک آژانس فدرال برای هک کردن اعتبار کاربران و نصب نرم‌افزار استخراج ارز دیجیتال استفاده کنند.

طبق ادعای این دو نهاد امنیتی "یک سازمان اجرایی غیرنظامی بی‌نام آمریکایی"در فوریه 2022 هک شده است. این نهادها این حمله هکری را به هیچ گروه خاصی نسبت نداده‌اند جز اینکه ادعا شده توسط هکرهای ایرانی انجام شده است؛ اما در این اطلاعیه آمده هکرها ‌توانستند از آسیب‌پذیری Log4Shell (یک نقص نرم‌افزاری در Log4j، یک کتابخانه منبع باز محبوب) موجود در یک سرور وصله‌نشده VMware Horizon استفاده کنند.

آژانس امنیت سایبری و امنیت زیرساخت‌های آمریکا (سیسا) گفت که اولین بار در ماه آوریل زمانی که تجزیه‌وتحلیل شبکه آژانس مربوطه را با استفاده از EINSTEIN (یک سیستم تشخیص نفوذ گسترده) انجام داد، از این نفوذ آگاه شد و ترافیک دوطرفه بین شبکه و یک آدرس IP مخرب شناخته‌شده مرتبط با سوءاستفاده از آسیب‌پذیری Log4Shell را شناسایی کرد.

سیسا در ادامه افزود، از اواسط ژوئن تا اواسط ژوئیه 2022 یک عملیات واکنش به حادثه را در آژانس یادشده انجام داده است، آن‌هم زمانی که فعالیت تهدید مداوم پیشرفته مشکوک را مشاهده کرد.

در ادامه اطلاعیه مشترک آمده، هکرها نرم‌افزار استخراج رمز ارز XMRig را در شبکه این آژانس نصب کرده‌اند و همچنین پراکسی معکوس Ngrok را در چندین میزبان برای حفظ پایداری کار گذاشته‌اند. هکرها همچنین برنامه منبع باز Mimikatz را برای سرقت اعتبارنامه و ایجاد یک حساب مدیریت دامنه نصب کردند.

تنها چند ماه پس از صدور دستورالعمل اضطراری سیسا در دسامبر 2021 که سازمان‌های فدرال را ملزم می‌کرد تا شبکه‌های خود را ازنظر آسیب‌پذیری Log4Shell ارزیابی کنند و سیستم‌ها را فوراً اصلاح کنند، این تیر غیب به قلب آمریکایی‌ها نشست.

تبعات عدم شفاف‌سازی در حوزه رمزارزها

جمعه, ۲۷ آبان ۱۴۰۱، ۰۴:۴۷ ب.ظ | ۰ نظر

یک کارشناس اقتصادی با اشاره به ضرورت فعال سازی بستر فعالیت در رمزارزها، از جمله برای مبادلات تجاری داخلی و خارجی در عین حال تأکید بر پیامدهای منفی آن گفت: لازم است شفاف سازی و سالم سازی کنیم و از اقدام های فسادزا در قالب پولی، تجاری و یا ارزی ممانعت و ضمنا از ارزش پول ملی هم صیانت شود.

ساسان شاه ویسی در گفت و گو با ایرنا اظهار داشت: در این حوزه چالش های بزرگی هم از جمله ضعف در مدیریت کلان رمزارزها و مخاطره بالای سرمایه گذاری مردم در این بازار همانند بازار سرمایه را داریم.

وی اظهار داشت: رمرزارزها یا رمزارزش ها امروز قابلیت های متفاوتی مبتنی بر مفاد برنامه دولت دارند که ضروری است از بعد سرمایه گذاری، تحقیق  و توسعه و تولید علم و فناوری نگاه جدید به آن داشته باشیم و کشور را در منطقه برای جذب سرمایه گذاری خارجی و تحقیق برای کاربرد فناوری های دفتر کل توزیع شده برتر کنیم.

این کارشناس اقتصادی با اشاره به قانونی شدن استخراج رمرزارها در کشور گفت: دستگاه هایی که در مزرعه های ارز دیجیتال فعالیت می کنند می تواند بستری را فراهم می کند که منجر به ارزش افزوده بالا شود.

شاه ویسی ضمن این که می گوید نمی توان چشم را روی رمزارزها بست این را هم گفت بازاری که مشاهده پذیر و قاعده پذیر و نگهداری و معامله آن قابل اندازه گیری است باید شناسایی شود.

به گفته کارشناس اقتصادی، البته در این حوزه به شکل مشکوک یا مبهم مبادلات و معاملاتی هم صورت می گیرد که این ها نیز باید شناسایی شود. 

شاه ویسی گفت: جریان پولی ما بویژه در حوزه بین الملل تحریم پذیر و تحریم پذیر است لذا به نظر می رسد در مبادلات پولی دو جانبه یا چند جانبه هر ابزاری از جمله فناوری های نوآور مانند فناوری کل دفتر توزیع شده می تواند کمک کند و اتفاق هایی را صورت دهد.

وی تاکید کرد: باید از حالت انفعالی و دستوری و سلبی کردن کارها و کانال کشی ها خارج شویم. این که تنها روی استخراج رمزارزها متمرکز شویم کار اشتباهی است. باید تمام ابعاد فناوری زنجیره بلوکی مورد نظر قرار گیرد و فکر می کنم به خدمات مبتنی بر پایگاه های استنادپذیر متمرکز که به خدمات توزیع شده مبتنی بر دفتر کل توزیع شده می تواند بپردازد و از رویکردهای تخصصی این حوزه است باید بیشتر پرداخته شود.

شاه ویسی که نگاه ایجابی به مقوله رمزارزها دارد با تاکید بر ضرورت استفاده و بهره مندی از ظرفیت های راهبردی در حوزه پرداخت و تبادل داخلی و بین المللی اظهار داشت: اصرار دارم کارگروه اقتصاد دیجیتال که در دولت تعریف شده و مسوول تکفل این حوزه با حضور بیش از ۱۵ دستگاه اعم از بانک مرکزی و وزارت اقتصاد، وزارت ارتباطات و فناوری اطلاعات و صمت است همه باید دست به دست هم دهند و البته بخش خصوصی و سازنده و مولد را درگیر کنند.

فساد در تبادل زیرزمینی رمز ارزهای

جمعه, ۲۷ آبان ۱۴۰۱، ۱۰:۴۸ ق.ظ | ۰ نظر

مدیر یک مرکز فناوری شتاب‌دهنده بر این باور است که رمز ارزهای زیرزمینی در نبود قانون جولان می‌دهند و سبب بروز مشکلاتی شدند که امروز شاهد آن هستیم.

محمد ذوالفقاری پور در گفت‌وگو با خبرنگار ایرنا افزود: باوجوداینکه رمز ارزها در دنیا و در کشور ما در حال فعالیت هستند، اما هنوز دراین‌رابطه مشکل قانونی در کشور وجود دارد و به‌عنوان یک فعال در این زمینه هنوز نمی‌دانیم که فعالیت در این بخش قانونی است یا نیست.

وی با بیان اینکه تصویب نشدن قوانین در خصوص رمز ارزها مشکل‌ساز شده است اظهار داشت: این مسئله سبب شده تا برخی به سمت رمز ارزهای زیرزمینی بروند و به دنبال آن شاهد مسائلی از جمله کلاهبرداری هستیم.

ذوالفقاری پور تأکید کرد: این در حالی است که با مشخص‌شدن قوانین و دادن مجوز به واحدها و صرافی‌های مشخص، دیگر صرافی‌های آنلاین بدون مجوز اجازه فعالیت نخواهند داشت و بسیاری از مشکلاتی که امروز شاهد آن هستیم از جمله فرارهای مالیاتی و کلاهبرداری‌ها قابل پیگیری است.

وی گفت: دراین‌بین صرافی‌های آنلاین و کیف پول‌هایی که هیچ‌کدام قانونی نیستند اقدام به تبلیغ کرده و مشتری‌های ناآگاه نیز وارد این بازار می‌شوند.

این فعال حوزه رمزارز ادامه داد: در خصوص رمز ارزهای داخلی در صورت مشخص‌شدن تکلیف قانون دراین‌رابطه، زیرساخت‌های لازم برای صرافی آنلاین و ارائه خدمات را داریم که بر همین اساس تمام فعالیت‌ها در آن در بستر قانونی صورت خواهد گرفت.

ذوالفقاری پور گفت: همچنین با مشخص‌شدن قانون رمزارزها در کشور، عدم شفافیت در این حوزه، میزان تخلف و زیرزمینی شدن حذف و اقدام‌های مشکوک قابل‌ردیابی خواهد بود. اما وقتی مشکل قانونی داریم و هر شرکتی بدون مجوز در این حوزه فعالیت می‌کند مشکلاتی از جمله پول‌شویی، کلاهبرداری و فرار مالیاتی پیش خواهد آمد.


بانک مرکزی از مصارف درآمدی و هزینه‌های ناشی از رمزارزها برای فعالیت‌های غیرمجاز جلوگیری کند
کارشناس اقتصادی درباره استفاده از منابع درآمدی رمزارزها برای هزینه کرد در اغتشاش‌های اخیر گفت: بانک مرکزی از مصارف درآمدی و هزینه‌های ناشی از رمزارزها برای فعالیت‌های غیرمجاز جلوگیری کند.

علی قنبری در گفت و گو با خبرنگار ایرنا در این باره که با توجه به اتفاق‌های اخیر در کشور یک سری از منابع اغتشاش‌گرها از طریق رمزارزها در داخل کشور تامین شده، اظهار داشت: ارزهای دیجیتال چیزی است که اکنون در دنیای مدرن مطرح می‌شود و بانک مرکزی باید در این زمینه تمهیدات لازم را اتخاذ کند که جلوی این گونه مصارف گرفته شود.
وی افزود: افرادی که از این محل کسب درآمد و تامین منابع می‌کنند باید در راستای تایید بانک مرکزی است و اگر بخواهد جلوی این گونه مسائل را بگیرد باید تمهیدات جدی اتخاذ کند.
این کارشناس اقتصادی همچنین درباره این که برخی افراد برای فرار مالیاتی از طریق رمزارزها اقدام می‌کنند گفت: بانک مرکزی به عنوان حامی و تقویت‌کننده پول داخلی و کنترل کننده تورم است و لازم است راهکارهای مناسب را اتخاذ کند و کسانی که دنبال ارزهای دیجیتال هستند باید افراد صلاحیت‌دار و موجی باشند و از بین این‌ها باید انتخاب شوند و به کسانی که از این طریق برای مصارف این چنینی فعالیت می‌کنند اجازه داده نشود که ورود کنند.
وی افزود: هر کسی حق ندارد مجوز فعالیت در این عرصه داشته باشد. اگر بانک مرکزی برای این افراد مجوزی نداده قطعا تامین منافع گروه‌ها و افراد به صورت غیر مجاز از طریق رمزارزها کار نادرستی بوده است.

حمله سایبری ایران و چین به مهاجران کانادا

چهارشنبه, ۲۵ آبان ۱۴۰۱، ۱۰:۱۱ ق.ظ | ۰ نظر

سعید میرشاهی - مرکز امنیت سایبری کانادا معتقد است برنامه‌های تحت‌حمایت دولت‌ها، بزرگ‌ترین تهدید سایبری استراتژیک برای کاناداست.

سردار مجید با اشاره به اینکه ۸۰ درصد مجرمان سایبری ۱۸تا۳۰ ساله هستند گفت: بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینک‌های آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال می‌شود.

به گزارش خبرنگار مهر، پلیس فضای تولید و تبادل اطلاعات فراجا با نام مختصر پلیس فتا و مشهور به پلیس سایبری ایران، یک واحد تخصصی فرماندهی انتظامی جمهوری اسلامی ایران است که وظیفه آن جلوگیری و مبارزه با ایجاد فیشینگ (کلاهبرداری اینترنتی) و جعل، سرقت اینترنتی، هک، نفوذ و جرایم سازمان یافته رایانه‌ای است.

در روزهای اخیر وزارت خزانه داری آمریکا شخص سردار وحید مجید رئیس پلیس فتا فرماندهی کل انتظامی جمهوری اسلامی را تحریم کرد؛ به همین بهانه به سراغ سردار مجید رفتیم تا ضمن جویا شدن از واکنش او نسبت به تحریم‌های آمریکا از آخرین اقدامات پلیس فتا در حوزه مقابله با جرایم سایبری با خبر شویم.

در ادامه می‌توانید این مصاحبه را بخوانید.

 

وزارت خزانه داری آمریکا شخص شما را به عنوان رئیس پلیس فتا تحریم کرده است، این تحریم‌ها چه تأثیری بر فعالیت شما دارد؟

تحریم‌ها یک حربه نخ نما شده است که اصلاً برای ما اهمیتی ندارد و تأثیری هم بر فعالیت‌های ما ندارد. آن چیزی که از نظر ما مهم است این است که ما بتوانیم مردم و هموطنان را در قبال جرایم سایبری محافظت کنیم و جوابگوی نیاز کاربران باشیم.

 

پلیس فتا برای برخورد با جرایم سایبری اولویت بندی دارد؟

بله، کلاهبرداری‌های اینترنتی، برداشت‌های اینترنتی، هتک حیثیت، نشر اکاذیب، دسترسی غیرمجاز به داده و مزاحمت‌های اینترنتی اولویت‌های کاری پلیس فتا است.

البته تغییری که در آنالیز جرایم در مدت مشابه با سال قبل داشتیم این بود که جای کلاهبرداری‌های اینترنتی با برداشت‌های اینترنتی عوض شده است؛ یعنی برداشت‌های اینترنتی در صدر جرایم سایبری در سال ۱۴۰۱ قرار گرفته است.

 

از فراوانی جرایم در حوزه سایبر بگویید.

۳۷ درصد از جرایمی که در حوزه سایبری رسیدگی شده است مربوط به کلاهبرداری‌های اینترنتی است و بیشترین فعالیت کلاهبرداران اینترنتی مربوط به حوزه سایبر-الکترونیک می‌شود.

 

منظور از جرایم حوزه سایبر-الکترونیک چیست؟

به عنوان مثال از جرایم مربوط به این حوزه می‌توان به ارسال لینک‌های آلوده از طریق پیامک و پیام رسان ها اشاره کرد.

 ۸۰ درصد مجرمان سایبری ۱۸تا۳۰ ساله‌اند/زمان ارسال لینک‌های آلوده

لینک‌های آلوده از چه جهت مورد اهمیت در حوزه جرایم سایبری قرار می‌گیرند؟

این لینک ها می‌تواند تلفن همراه فرد را تبدیل به زامبی و فرد را به متهم تبدیل کند! چرا که با کلیک روی این لینک ها فرد کلاهبردار می‌تواند به مخاطبین تلفن همراه دسترسی پیدا کند و پیامک‌های انبوهی را ارسال کند. در اینجا فرد قربانی می‌شد مجرم!

 

پلیس فتا در این زمینه چه اقداماتی انجام داده است تا جلوی خسارت‌های بیشتر را برای فرد قربانی بگیرد؟

در این رابطه اقدامات زیرساختی بسیار زیادی انجام دادیم و با اپراتورها و وزارت ارتباطات و دیگر افرادی که در این حوزه مسئولیت دارند جلسات مختلفی برگزار کردیم و تحلیل‌های فنی در این زمینه دادیم.

نقاط اتصال جرم را از نظر فنی بررسی کردیم و پیشنهاداتی را دادیم که در این زمینه اجرا شد. البته باید یادآوری کنم که آموزش‌های کاربران در این حوزه بسیار مهم چرا که اگر فرد اشتباهاً بر روی یک لینک آلوده کلیک نکند دست کلاهبرداران بسته می‌شود.

 

تبلیغاتی مانند «بر روی لینک ها کلیک نکنید» تأثیری هم داشت؟

بله تأثیر خوبی داشت؛ بر روی لینک‌های آلوده کلیک نکنید چیزی بود که پلیس بر روی آن تاکید داشت و هر آموزشش را با این عبارت شروع کرد و اکنون می‌توان گفت مردم برای کلیک کردن بر روی لینک‌هایی که برایشان ارسال می‌شود حساسیت دارند.

یک زمان افراد با مرکز فوریت‌های پلیس فتا تماس می‌گرفتند و اعلام می‌کردند که بر روی لینک آلوده کلیک کرده اند ولی اکنون افراد با این مرکز تماس می‌گیرند و لینک‌های آلوده را به کارشناسان پلیس فتا معرفی می‌کنند.

 

آیا سرشماره هایی که دارای « MASK» هستند، قابل اعتمادند؟

بله، فعلاً امکان کلاهبرداری سرشماره هایی که دارای «MASK» هستند وجود ندارد؛ یعنی به عنوان مثال اگر پیامکی برای افراد ارسال شد که بالای آن به جای شماره عبارت «پلیس» نوشته بود آن پیام از سوی پلیس است اما اگر یک شماره بود باید دقت کنند که آن لینک واقعی است یا کلاهبرداری که البته بهتر است بر روی چنین لینک‌هایی کلیک نکنند.

 

می‌شود فراوانی زمانی برای جرم‌های سایبری تعریف کرد؟

بله، بر اساس آنالیز جرمی که انجام داده ایم دریافتیم اغلب لینک‌های آلوده در روزهای پنجشنبه و جمعه برای افراد ارسال می‌شود؛ که بار دیگر تاکید می‌کنم در روزهای پنجشنبه و جمعه بر روی لینک کلیک نکنند.

 

آیا در روزهای پنجشنبه و جمعه که تعطیل هستند، مرکز فوریت‌های پلیس فعال است؟

بله؛ ما در تمامی استان‌ها و به ویژه در تهران مرکز فوریت‌های ۲۴ ساعته داریم و هموطنان در صورت بروز مشکل می‌توانند با شماره ۰۹۶۳۸۰ تماس بگیرند و مستقیم به مرکز فوریتی پلیس فتا وصل شوند.

 

نتیجه عملکرد این مرکز فوریت‌های پلیس فتا تا به امروز چه چیزی بوده است؟

جدا از راهنمایی‌هایی که در لحظه برای افراد انجام می‌شود تا جلوی ضرر و خسارت کلان گرفته شود؛ باید بگویم که در ۷ ماهه سال جاری بالغ بر ۳۰۷ میلیارد تومان مبالغی که از هموطنان کلاهبرداری شده بود را در لحظه مسدود کردیم.

یعنی این مبالغ بلافاصله با اعلام افراد رد زنی و مسدود شدند؛ این مبالغ جدا از مبالغی است که از پرونده‌ها کشف و مسدود می‌شوند. در واقع می‌توان گفت این ۳۰۷ میلیارد تومان در لحظه مسدود شده است.

 

در چند استان مراکز پلیس فتا داریم؟

اکنون در ۳۱ استان مراکز پلیس فتا داریم.

 

۱۹۷ مرکزی است که مردم می‌توانند شکایات خود از پلیس را به گوش فرماندهان برسانند، در تماس‌هایی که با ۱۹۷ گرفته می‌شود گلایه و شکایت‌هایی علیه پلیس فتا هست؟

در اوایل تماس‌هایی که گرفته می‌شد بیشتر مبنی بر این بود که مأموران پلیس فتا به مشکلات پاسخگویی خوبی ندراند. به همین دلیل مراکز فوریت‌ها را گسترش دادیم.

یعنی تماس‌هایی که در تهران با مرکز فوریت‌های پلیس فتا گرفته می‌شود بلافاصله به واحدهای صفی اعلام می‌شود. البته در سایت فتاناجا قسمت چت آنلاین را راه اندازی کردیم که معمولاً بالای ۸۰ درصد چت ها منجر به پاسخگویی می‌شوند.

 

چند وقتی هست اینترنت فیلتر شده و کاربران از فیلترشکن‌ها استفاده می‌کنند آیا فیلترشکن‌ها می‌تواند امنیت سایبری کاربران در به خطر بیندازد؟

بله، برای اینکه یک فیلترشکن بر روی تلفن همراه نصب شود و کار کند باید یکسری دسترسی به آن داده شود و این دسترسی‌ها می‌تواند ایجاد آلودگی کنند.

 

آماری از عملکرد پلیس فتا در مقابله با جرایم سایبری در سال جاری بفرمائید.

در حوزه کشف جرم در مقایسه با مدت مشابه سال قبل ۲۲ درصد افزایش داشته ایم. همچنین در هفت ماهه اول سال در حوزه دستگیری مجرمان سایبری ۱۵ درصد افزایش دستگیری داشته ایم.

 

در سال ۱۴۰۱ چه جرمی در حوزه سایبر پرتکرار بود؟

بیشترین جرمی که در امسال تکرار شد کلاهبرداری‌ها بودند؛ یعنی سایتی کالایی را فروخته است اما تحویل به مشتری نداشته اند یا برخلاف بیعانه‌ای که پرداخت شده است کالایی برای فرد ارسال نشده است و یا کالا با مشخصات معرفی شده تفاوت دارد و فروشنده اقدام به تعویض نمی‌کند.

جرایم مربوط به کلاهبرداری‌ها ۳۷ درصد جرایم سایبری می‌شدند که در این زمینه به پرونده کثیر الشاکی بسیاری رسیدگی کردیم که ۱۶۷ باند حرفه‌ای شناسایی و ۳۲۹ متهم دستگیر شدند.

 

کمی از آمار و ارقام جرایم حوزه اسکیمر و برداشت‌های غیرمجاز اینترنتی بگویید.

در هفت ماهه سال جاری در حوزه اسکیمینگ که همان کپی کارت‌ها است ۴۱ پرونده تشکیل شده است که منجر به دستگیری ۱۰۱ متهم شده است.

همچنین در حوزه برداشت‌های اینترنتی که به متهمان می‌توانستند به رمز دوم افراد دسترسی پیدا کنند ۵۵ باند حرفه‌ای شناسایی و ۷۲ متهم دستگیر شدند.

 

آیا سن مجرمان سایبری پایین آمده است؟

قبل از پاسخ به این سوال باید بگویم که سن مجرمان سایبری نسبت به دیگر مجرمان پایین‌تر است؛ البته در برخی از شاخه‌های کلاهبرداری و قمار سن مجرمان بالاتر است. اما سن مجرمان سایبری نسبت به خودشان در سالهای پیشین کمتر نشده و در واقع تغییری نداشته است.

 

بازه سنی مجرمان سایبری چند سال است؟

به طور کل می‌توان گفت بالای ۸۰ درصد سن مجرمان سایبری بین ۱۸ تا ۳۰ سال قرار دارد.

 

اغلب سارقانی که توسط پلیس آگاهی و یا پیشگیری دستگیر می‌شوند ادعا می‌کنند به دلیل مشکلات مالی دست به این جرم زده اند، در حوزه سایبر هم چنین چیزی صدق می‌کند؟

خیر؛ اکثر سارقان مشکل مالی ندارند و به دلیل کنجکاوی و اثبات خود در حوزه دانش و فناوری است که پا به این عرصه می‌گذارند؛ گویی این افراد می‌خواهند خودشان را محک بزنند.

 

می‌توان گفت که مجرمان در فضای سایبر همان نخبه‌های این فضا هستند؟

خیر؛ نمی‌شود در مورد این موضوع کلی صحبت کرد اما باید بگویم که در زمینه باج افزارها، تخریب‌ها و حمله‌های سایبری این افراد دارای استعدادهای خاصی هستند.

 

در حوزه جرایم سایبری احکام جایگزین هم داریم؟

بله از مجازات‌های جایگزین برای جرایم سایبر استفاده می‌شود اما در حوزه‌هایی که مربوط به هتک حرمت می‌شود و خانواده‌ها بی حیثیت می‌شوند از احکام جایگزین استفاده نمی‌شود چرا که این متهمان با عمد و نیت دست به چنین جرمی می‌زنند.

افزایش حملات سایبری ایران، چین و روسیه

سه شنبه, ۲۴ آبان ۱۴۰۱، ۰۹:۳۶ ق.ظ | ۰ نظر

رزنیکا رادمهر – این مرکز از سال 2016 تلاش کرده تا انگلیس را به امن‌ترین مکان برای زندگی و کار آنلاین تبدیل کند و شفافیت و بینش را به دنیای آنلاین بسیار پیچیده‌ بیاورد.

مهمترین تهدیدهای امنیت سایبری در سال ۲۰۲۳

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۵:۲۶ ب.ظ | ۰ نظر

کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیش‌بینی کرده‌اند ازجمله کمبود مهارت‌های امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت.
باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوری‌های در حال تحول و دنیایی که به‌سرعت در حال تغییر است به این معنی است که چالش‌های جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.

مطمئناً موارد ثابتی وجود دارد. باج افزارها سال‌ها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانه‌ای از نابودی آن‌ها دیده نمی‌شود و تعداد قابل‌توجهی از شبکه‌های سازمانی، آسیب‌پذیر باقی خواهد ماند که اغلب درنتیجه نقص‌های امنیتی است که به‌روزرسانی‌های مربوط به آن‌ها، برای مدت طولانی در دسترس بوده‌اند.

اما حتی اگر فکر می‌کنید که بر آسیب‌پذیری نرم‌افزاری در شبکه خود مشرف هستید، نقص‌های امنیتی جدید همیشه ظاهر خواهند شد و برخی از آن‌ها می‌توانند تأثیر زیادی داشته باشند.

نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده، به‌عنوان یکی از جدی‌ترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمان‌ها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.

 

کمبود مهارت‌های امنیتی

فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.

این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاه‌برداری به‌وسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار می‌گیرند، شروع می‌شود که به تنظیم و نظارت بر دفاع شرکت کمک می‌کند.

اما کسب مهارت‌های امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.

کلی روزومالسکی، معاون ارشد رئیس‌جمهور ایالات‌متحده و مسئول دفاع سایبری ملی می‌گوید: با پیچیده‌تر شدن تهدیدات سایبری، ما نیاز به منابع و مهارت‌های مناسب برای مبارزه با آن‌ها داریم؛ زیرا بدون وجود متخصص‌های بااستعداد، سازمان‌ها واقعاً در معرض خطر خواهند بود.

برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینه‌های مختلف از مهندسی کامپیوتر و برنامه‌نویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نه‌تنها به استخدام، بلکه به ایجاد، حفظ و سرمایه‌گذاری در استعدادهای متخصصین خودمان متعهد باشیم.

این یک امر حیاتی است که سازمان‌ها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نه‌تنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپین‌های باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.

 

تهدیدات جدید و بزرگ‌تر در زنجیره تأمین

درحالی‌که فضای مجازی برای مدتی عرصه‌ای برای جاسوسی بین‌المللی و سایر کمپین‌ها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.

مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفه‌ای بین‌المللی از شرکت‌ها است که به‌صورت مشارکتی تحت نام تجاری PwC فعالیت می‌کند) و دستیار سابق مدیر سایبری اف‌بی‌آی، می‌گوید:

ما به یک الگوی ژئوپلیتیکی بازمی‌گردیم که دارای رقابت قدرت‌های بزرگ است، مکانی که در چندین دهه در آن نبوده‌ایم. ما این کار را زمانی انجام می‌دهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.

به‌عنوان‌مثال، فناوری درگیر در اجرای زیرساخت‌های حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.

در ساعت‌های قبل از شروع تهاجم، ارائه‌دهنده ارتباطات ماهواره‌ای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثه‌ای که آژانس‌های اطلاعاتی غربی آن را به روسیه نسبت داده‌اند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستم‌های استارلینک را هک کند؛ شبکه ارتباطات ماهواره‌ای که توسط شرکت موشکی اسپیس ایکس او اداره می‌شود و دسترسی به اینترنت را برای اوکراین فراهم می‌کند.

اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمان‌ها، به‌ویژه آن‌هایی که در زنجیره‌های تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت می‌بینند.

فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائه‌دهنده نرم‌افزار بزرگ را با بدافزار به خطر انداختند که یک به‌روزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکه‌های چندین سازمان دولتی ایالات‌متحده ارائه کرد.

گورهام می‌گوید: نگرانی‌ها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولت‌ها بوده‌ایم که باعث شده‌اند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.

او از سازمان‌ها می‌خواهد که نه‌تنها به این فکر کنند که چگونه می‌توانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آن‌ها فکر کنند.

او در ادامه می‌افزاید که اگر دولتی مصمم است که سیستم‌های شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آن‌هاست.

اغلب، این تکنیک‌های پیشرفته نیستند که به مهاجمان اجازه ورود به شبکه‌ها را می‌دهند، آسیب‌پذیری‌های رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال به‌روزرسانی‌های امنیتی یا عدم فعال کردن احراز هویت دومرحله‌ای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز به‌ویژه در مورد زیرساخت‌های حیاتی و شبکه‌های صنعتی، نرم‌افزاری که آن سیستم‌ها را اجرا می‌کند می‌تواند بسیار قدیمی باشد که این خود یکی از بزرگ‌ترین ضعف‌های هر مجموعه به شمار می‌آید.

 

وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟

اما فقط به این دلیل که یک‌چیز جدیدی روی کار آمده است، به این معنی نیست که به‌طور خودکار نیز ایمن است و ازآنجایی‌که فناوری‌هایی مانند Web3 (ایده‌ای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوری‌های بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگ‌تری برای هکرها و حملات سایبری تبدیل خواهند شد.

همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشم‌اندازی از وب که کنترل را از شرکت‌های بزرگ سلب می‌کند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز می‌کند.

اما مانند هر فناوری جدید، به‌ویژه فناوری‌ای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش می‌شود، زیرا توسعه نرم‌افزار برای انتشار محصولات و خدمات عجله دارد؛ همان‌طور که توسط هک‌های مختلف علیه صرافی‌های رمزنگاری نشان داده می‌شود که مهاجمان میلیون‌ها ارز دیجیتال را دزدیده‌اند.

کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) می‌گوید که مردم واقعاً در مورد فناوری جدید هیجان‌زده می‌شوند. سپس فراموش می‌کنند که نقص‌های امنیتی را در نظر بگیرند، زیرا برای پیاده‌سازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام داده‌اند، اما امنیت در نظر گرفته نشده است.

به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیب‌پذیری در یک برنامه یا سیستم رایانه‌ای، جایزه دریافت می‌کنند) آسیب‌پذیری‌های زیادی را در برنامه‌ها و سرویس‌های وب 3 پیدا می‌کنند. این آسیب‌پذیری‌ها اغلب آسیب‌پذیری‌های بزرگی هستند که اگر از ابتدا کشف شوند، می‌توانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل به‌طور بالقوه برای کاربران نیز پرهزینه خواهند بود.

اما درحالی‌که برخی از این آسیب‌پذیری‌ها جدید و پیچیده هستند، بسیاری از سرقت‌های امنیتی که به صرافی‌های ارزهای دیجیتال و سایر سرویس‌های وب 3 ضربه زده‌اند، به دلیل پیکربندی نادرست سرویس‌ها یا حملات فیشینگ بوده‌اند که در آن مجرمان رمز عبور را به دست آورده‌اند.

بنابراین، درحالی‌که آسیب‌پذیری‌های آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری می‌تواند به توقف نفوذهای وب 3 کمک کند، به‌ویژه با محبوب‌تر شدن این فناوری و تبدیل آن‌ها به هدفی جذاب‌تر برای مجرمان سایبری.

پکستون فیر می‌گوید که تقریباً مانند این است که به‌نوعی به این آسیب‌پذیری‌های بسیار جالب نگاه کنیم و توسط آن‌ها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.

درحالی‌که بلاک چین و وب 3 هنوز ممکن است در حال حاضر به‌عنوان فناوری‌های ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانه‌ها و محل‌های کار در سراسر جهان نصب شده است، ازجمله برخی از آن‌ها که به تقویت زیرساخت‌های حیاتی و مراقبت‌های بهداشتی کمک می‌کنند.

اما مانند سایر فناوری‌های جدید، این خطر وجود دارد که اگر این دستگاه‌های متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکه‌ها را آسیب‌پذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاه‌های متصل در زندگی ما بیش‌ازپیش رایج شده و خواهند شد.

روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) می‌گوید:

این یک مخمصه واقعاً سخت است که ما در آن قرار گرفته‌ایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب می‌توانند از طریق یک دستگاه پزشکی وارد شوند و از آن به‌عنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که به‌وضوح می‌تواند بر مراقبت از بیماران تأثیر بگذارد.

او استدلال می‌کند که نکته کلیدی این است که بیمارستان‌ها و سایر ارائه‌دهندگان زیرساخت‌های حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامه‌ریزی و تصمیم‌گیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکه‌ها تا حد امکان در برابر تهدیدات ایمن خواهند بود.

 

چشم‌انداز امنیت سایبری 2023

روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید به‌طور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاه‌ها مهم هستند. او معتقد است که با آگاهی بیشتر هیئت‌مدیره‌ها در مورد مسائل امنیت سایبری، پیشرفت‌هایی در این زمینه در حال انجام خواهد بود. بااین‌حال، هنوز کار زیادی برای انجام دادن وجود دارد.

او در ادامه می‌افزاید: من فکر می‌کنم ما در طول سال گذشته گام‌های زیادی برداشته‌ایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.

او تنها کسی نیست که این‌چنین فکر می‌کند که گرچه امنیت سایبری و بودجه‌های این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همه‌چیز به‌طورکلی در مسیر درستی حرکت می‌کند.

گورهام از پی دبلیو سی می‌گوید که به‌طور فزاینده‌ای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابل‌توجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوش‌بین باشیم. همان‌طور که جهان به سمت سال 2023 پیش می‌رود، هنوز چالش‌های زیادی برای مقابله با این تهدیدات وجود خواهد داشت.

او می‌گوید که این تهدیدات نه‌تنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهم‌تر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار می‌آییم نشانه خوبی برای آینده خواهد بود.

منبع:  سایبربان

بحران VPNهای قلابی

دوشنبه, ۲۳ آبان ۱۴۰۱، ۱۰:۳۱ ق.ظ | ۰ نظر

سعید میرشاهی – نزدیک به 2 ماه از انسداد اینترنت و فیلترینگ برخی خدمات و سایت‌های اینترنتی پرکاربرد در ایران می‌گذرد و همین موضوع به گواه شواهد و قراین موجود، منجر به هجوم تعداد زیادی از کاربران ایرانی به سمت استفاده مستمر از انواع و اقسام ابزارهای دورزدن فیلترینگ شده است.

ترکیب حملات سایبری با نفوذ به افکار عمومی

دوشنبه, ۲۳ آبان ۱۴۰۱، ۰۸:۵۵ ق.ظ | ۰ نظر

رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولت‌ها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.

کانون هماهنگی بازار افتا ایجاد شد

يكشنبه, ۲۲ آبان ۱۴۰۱، ۰۳:۱۸ ب.ظ | ۰ نظر

 کانون هماهنگی دانش، صنعت، بازار امنیت فضای تولید و تبادل اطلاعات (افتا) راه‌اندازی شد.

تسهیلگری در حوزه امنیت فضای تولید و تبادل اطلاعات و از بین بردن شکاف میان دانشگاه، صنعت و بازار از اهدافی است که کانون هماهنگی دانش، صنعت، بازار افتا در دستور کار خود قرار داده است.

براساس اعلام معاونت علمی، ‌ فناوری و اقتصاد دانش بنیان، اهمیت و ضرورت تأسیس و فعالیت کانون هماهنگی دانش، صنعت، بازار امنیت فضای تبادل اطلاعات با توجه به مواردی از قبیل وجود ظرفیت بالای نیروی انسانی متخصص در صنعت دانش‌بنیان افتا، نیازمندی کشور به محصولات و خدمات افتا، فاصله زیاد بین بازار و صنعت، ارتباط ضعیف دانشگاه و صنعت، نیاز به هماهنگی بین نهادهای حاکمیتی و صنعت، واردات بی‌رویه در کنار ظرفیت متکثر صنعت در همان حوزه و سایر ناهماهنگی‌ها در این صنعت بر فعالان این حوزه پوشیده نیست.

بر همین اساس جمعی از فعالان این حوزه، با توجه به راهبردهای کلان اول و سوم نقشه جامع علمی کشور و با مصوبه معاونت علمی، فناوری و اقتصاد دانش‌بنیان ریاست جمهوری، کانون دانش، صنعت و بازار صنعت افتا را به‌عنوان نهادی تصمیم­ساز و تشکلی غیردولتی، غیرانتفاعی و غیرسیاسی تأسیس کرده است.

هماهنگی نهادهای دانش‌بنیان حوزه امنیت در حوزه‌های جدید که کمتر بدان پرداخته‌شده از اهداف برنامه‌های سه‌ساله کانون است.

برخی از این برنامه‌ها شامل هماهنگی برای زمینه‌سازی، ایجاد و تهیه پروانه رگولاتور امنیت اینترنت اشیاء کشور، هماهنگی برای زمینه‌سازی، طراحی و اجرای طرح اعطای نشان ویژه امنیت و سلامت اینترنت اشیاء در کشور، هماهنگی برای توسعه زیست‌بوم نوآوری در حوزه امنیت اینترنت اشیاء با همراه سازی شتاب‌دهنده‌ها و نهادهای حامی مالی و سرمایه‌گذاران خطرپذیر، هماهنگی برای شکل‌گیری و توسعه مفاهیم و کاربردهای امنیت بلاک‌چین (زنجیره بلوک) و رمزارزها و هماهنگی برای توسعه زیست‌بوم دانش‌بنیان در حوزه امنیت رمز ارز و بلاک‌چین می‌شود.

تقویت هم‌افزایی بین نهادها در خصوص تهیه تصویر واحد از موضوع رمز ارز و کمک به سیاست‌گذاری کلان، هماهنگی برای توسعه کاربردهای بلاک‌چین در حوزه مدیریت داده‌ها، هماهنگی برای توسعه زیرساخت‌های لازم برای انجام ارزیابی‌های امنیتی نظیر آزمایشگاه‌های مرجع و نظایر آن، هماهنگی برای زمینه‌سازی، طراحی و ایجاد مراکز ارائه خدمات امنیت از دیگر موارد هستند.

این کانون همچنین توجه به حوزه‌هایی مانند اقتصاد دیجیتال و همگام‌سازی مفاهیم امنیت اطلاعات با آن و همراه سازی شرکت‌ها و سازمان‌ها و هماهنگی برای توسعه زیست‌بوم نوآوری و فناوری در موضوع امنیت سلامت الکترونیک را در نظر دارد.

این کانون توسعه همکاری‌های نهادهای سیاست‌گذار دانش‌بنیان با افتا نظیر ستاد اقتصاد دیجیتال معاونت علمی، فناوری و اقتصاد دانش‌بنیان ریاست جمهوری، صندوق نوآوری و شکوفایی، بانک مرکزی، وزارت نیرو، وزارت صنعت با نهادهای مرتبط با افتا نظیر سازمان پدافند غیرعامل، مرکز مدیریت راهبردی افتا، مرکز ملی فضای مجازی و پلیس فتا در مأموریت‌های توسعه و رونق افتا و یا کاهش تهدیدات حوزه افتا را در دستور کار خود قرار داده است.

یک قاضی جرائم بازی‌های رایانه‌ای میگوید درهر ماه از بین ۱۹۰ پرونده‌ رایانه‌ای، نزدیک به ۱۵ پرونده مربوط به جرائم بازی‌های‌ رایانه‌ای است و هنوز قوانین مشخصی در این‌باره وجود ندارد.

خبرگزاری مهر - زینب رازدشت: هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب شده و طبق قانون جرم انگاری شود، به آن جرم رایانه‌ای بازی‌های رایانه‌ای گفته می‌شود.

طبق گفته‌های هادی جباری قاضی جوان جرایم رایانه‌ای؛ در طول هر ماه ۱۸۵ تا ۱۹۰ پرونده رایانه‌ای رسیدگی می‌شود که از این تعداد ۱۵ پرونده مربوط به بازی‌های رایانه‌ای است. این درحالی است که هنوز قانون مشخصی برای جرایم بازی‌های رایانه‌ای وجود ندارد.

در همین خصوص گفت و گویی با وی داشته‌ایم که بخش اول این گفت و گو را از نظر می‌گذرانید.

 

* پیش از آنکه وارد بحث شویم؛ ابتدا از خودتان برای‌مان بفرمائید که به عنوان جوان‌ترین قاضی دستگاه قضا مشغول به فعالیت هستید.

در خصوص جذب قضات، حداقل سن و حداکثر سنی مطرح است که حداقل سن جذب یک شخص برای جذب دستگاه قضا ۲۲ سال و حداکثر سن ۴۰ سال است. با حداقل سن وارد دستگاه قضا در سن ۲۲ سالگی با مدرک کارشناسی ارشد از دانشگاه شاهد با معدل نوزده و نیم وارد شدم؛ به دلیل آنکه معدل بالایی داشتم و جزو شاگرد اول دانشگاه محسوب می‌شدم، بدون آزمون وارد دستگاه قضا شدم، یعنی جذب اختصاصی شدم.

سپس وارد فرآیند جذب و کارآموزی شدم و شش ماه کارآموز بودم و طی این شش ماه آزمون‌های سنگینی داشتم که بسیار تخصصی بود. از آنجا که رتبه اشخاص با توجه به نمرات ازمون مشخص می‌شد، رتبه دوم را کسب کردم. همچنین توسط معاون منابع انسانی قوه قضائیه تجلیل شدم وسپس با ابلاغ شخص آقای رژه‌ای رئیس دستگاه قضا، به عنوان قاضی فعالیتم را آغاز کردم.

از آنجا که پیش از ورود در این دستگاه مقدس در فضای مجازی فعالیت داشتم و با توجه به علاقه ام، بنا به صلاحدید دادستان در حوزه جرایم رایانه‌ای فعالیت کردم و هم اکنون نزدیک به دو سال می‌شود که در این حوزه مشغول به فعالیت هستیم.

 

* از پرونده‌های جرایم بازی‌های رایانه‌ای برای‌مان بفرمائید.

در طول هر ماه میانگین بین ۱۹۰ تا ۱۸۵ پرونده جرایم رایانه‌ای رسیدگی می‌کنم که از این تعداد ۱۰ تا ۱۵ پرونده مربوط به جرایم بازی‌های رایانه‌ای است.

 

* قوانین مشخصی برای رسیدگی به پرونده‌های مربوط به جرایم بازی‌های رایانه‌ای وجود دارد؟

از سال ۱۹۸۳ که بازی‌های رایانه‌ای در اروپا رشد یافت و تا سال ۲۰۰۰ شاهد بودیم که بازی‌ها به سمت دیجیتال شدن سوق یافتند. در بازی‌های رایانه‌ای سنتی، چندان جرمی نمی‌توانست رخ دهد، اما زمانی که بازی‌ها تبدیل به اکانت و اینترنت می‌شود، انواع و اقسام جرایم مالی، اخلاقی و امنیتی می‌تواند در آن رخ دهد. به همین جهت دولت‌ها در کشورهای مختلف به این نتیجه رسیدند که نمی‌توان حوزه بازی‌های رایانه‌ای و جرایمش را رها کرد و حتی سعی کردند از این حوزه سرمایه کسب کند و به ایجاد درآمدزایی بپردازند، موضوعی که در کشورمان کمتر به آن پرداخته شده است.

همچنین کشورها در این حوزه روی موضوعات ایدیولوژی و عقیدتی کار کردند و اذعان کردند که از لحاظ روانشناسی بالاترین میزان درک یک کودک و فرزند زمانی است که به هنگام بازی تمام حواس خود را روی آن متمرکز می‌کند؛ بنابراین از طریق بازی‌های رایانه‌ای سعی دارند ایدیولوژی موردنظر خود را به کودکان و نوجوانان منتقل کنند. در همین میان یک سری مقرراتی ایجاد کردند که وجود همین مقررات سبب کاهش یک سری از جرایم می‌شود.

 

* آیا در حوزه بازی‌های رایانه‌ای کشورمان همچون دیگر کشورهای دنیا، قوانینی برای مقابله با جرایم بازی‌های رایانه‌ای دارد؟

کشورمان در سال ۱۳۸۵ طبق مصوبه شورای عالی انقلاب فرهنگی (مصوبه ۵۸۴)، بنیاد ملی بازی‌های رایانه‌ای را ایجاد کرد تا بتواند این امر را در دست خودش بگیرد، چیزی که کاملاً همه کشورها این کار را می‌کنند، اما در ادامه مسیر دچار یک سری چالش‌ها شد. متأسفانه در سال‌های بین ۸۵ تا ۹۰ این مسأله سرپوش گذاشته شد و دقیقاً در آن پنج سال طلایی، بسیاری از بازی‌های رایانه‌ای وارد کشور شد، بازی‌هایی که با فرهنگ و قانون کشورمان چندان هم خونی نداشت.

از سال ۹۰ متولی این حوزه، بنیاد ملی بازی‌های رایانه‌ای بوده و از سال ۹۲ وظایف این بنیاد مشخص شد، اما در هیچکدام یک از وظایف بنیاد ملی بازی‌های رایانه‌ای چیزی تحت عنوان رسیدگی به جرایم را مشاهده نمی‌کنید، درحالی که وظیفه این بنیاد تقنین (قانون گذاری) و نظارت است. اگر وارد جرایم شویم، قوه قضایئه و دستگاه قضا می‌توانند ورود کنند. پس این مرزبندی را ایجاد کنم. همچنین بنیاد ملی بازی‌های رایانه‌ای تا جایی می‌تواند ورود کند که تقنین و سپس نظارت کند و در نهایت مشاهده یک تخلف آن را به دستگاه قضا می‌تواند اعلام کند.

بنیاد ملی بازی‌های رایانه‌ای تا کنون چندین دستورالعمل در حوزه انتشار بازی‌ها، کپی بازی‌ها و دیگر مسائل داشته است و اگر کسی در این حوزه خلاف آن مقررات عمل کند، به او مجرم نمی‌گویند بلکه او یک متخلف است و میان متخلف و مجرم تفاوت بسیاری وجود دارد. زمانی که یک شخص در حوزه جرم وارد می‌شود، این امر مربوط به دستگاه قضا و دادسرا و قوه قضائیه می‌شود.

 

* حالا که صحبت به جرم و وظایف تقنینی بنیاد ملی بازی‌های رایانه‌ای رسید. ممنون می‌شوم تعریفی از جرایم بازی‌های رایانه‌ای برای مان بفرمائید.

در ابتدا باید گفت تعریف جرم و جرایم رایانه‌ای چیست و سپس به جرایم بازی‌های رایانه‌ای بپردازیم. طبق ماده ۲ قانون مجازات اسلامی، هر فعل یا ترک فعل همیشه جرم به معنای انجام یک رفتار نیست، گاهی اوقات شخص کاری را انجام نمی‌دهد و همان انجام ندادن کارش یک جرم است. برای مثال غریق نجاتی که وظیفه نجات شخصی را دارد اگر عمداً نرود و آن شخص را نجات ندهد با اینکه کاری نکرده اما همان کار نکرده اش هم جرم است.

همچنین مکاتب حقوقی، برای جرایم رایانه‌ای تعاریف گسترده‌ای ارائه کرده اما نتوانسته آنطور که باید به جمع بندی برسند. هر فعلی و ترک فعلی که موضوعش رایانه و بر ضد رایانه باشد، می‌توان آن را جرم رایانه‌ای عنوان کرد.

 

* جرم‌های رایانه‌ای روی چه بسترهایی انجام می‌شود؟

بستر این جرایم رایانه‌ای، سامانه‌های رایانه‌ای، سامانه‌های مخابراتی و حامل‌های داده است. حالا رفتار یا ترک فعلی که در یک بازی رایانه‌ای صورت می‌گیرد و قانونگذار آن را در قوانین مختلف جرم انگاری می‌کند.

 

* با توجه به اینکه قوانین خاصی در حوزه جرایم بازی‌های رایانه‌ای نداریم. قضات براساس چه قوانینی پرونده‌های جرایم بازی‌های رایانه‌ای را قضاوت می‌کنند؟
ما هیچ قانون خاصی در حوزه جرایم بازی‌های رایانه‌ای نداریم؛ بنابراین اگر جرمی در حوزه بازی‌های رایانه‌ای صورت بگیرد، باید به قانون مجازات، قانون جرایم رایانه‌ای و قانون تجارت الکترونیک مراجعه کنیم؛ این درحالی است که بسیاری از کشورها قوانین خاصی در این حوزه دارند و بر روی این حوزه سرمایه گذاری می‌کنند وایدیولوژی های مدنظرشان را بر روی این حوزه انجام می‌دهند. من به عنوان قاضی به هنگام روبرو شدن با جرایم بازی‌های رایانه‌ای باید به قانون سنتی خودمان برگردم؛ بنابراین هر فعل و ترک فعلی که شخص بازی کننده در هنگام بازی یا امور مربوط به آن بازی، مرتکب و طبق قانون جرم انگاری شود، جرم رایانه‌ای بازی‌های رایانه‌ای رخ می‌دهد.

 

* جرایم بازی‌های رایانه‌ای در چه حوزه‌هایی رخ می‌دهد؟

جرایم بازی‌های رایانه‌ای در سه حوزه رخ می‌دهد که می‌توان به جرایم مالی بازی‌های رایانه‌ای، جرایم اخلاقی بازی‌های رایانه‌ای و جرایم امنیتی بازی‌های رایانه‌ای اشاره کرد. شاید باور نکنید می‌توان از همین بازی‌ها جرم امینتی مرتکب شد.

 

* در خصوص جرایم مالی بازی‌های رایانه‌ای توضیحاتی ارائه می‌کنید؟

جرایم مالی در حوزه امور سنتی به چند بخش تقسیم می‌شود که می‌توان به کلاهبرداری، سرقت و جعل اشاره کرد. این جرایم در حوزه بازی‌های رایانه‌ای رخ می‌دهد یعنی در این حوزه شاهد کلاهبرداری، جعل و سرقت داریم و این درحالی است؛ برخی از مسئولان عنوان می‌کنند، چنین مسائلی وجود ندارد. من به واسطه پرونده‌هایی که ماهانه با آنها سروکار دارم عنوان می‌کنم که در حوزه بازی‌های رایانه‌ای کلاهبردی و سرقت داریم و مسئولان هم اکنون باید به فکر این حوزه باشند تا قانونگذاری درستی در این زمینه انجام دهند. دست من به عنوان قاضی جرایم رایانه‌ای خالی است.

همچنین نکته‌ای که وجود دارد این است که رده‌های سنی سرقت‌های سنتی مشخص است و بیشتر مجرمان بالای ۱۸ سال را دارند. یعنی شخص ۱۸ ساله‌ای که بالغ، عاقل و رشید محسوب می‌شود. متأسفانه جرایم سرقت در حوزه بازی‌های رایانه‌ای در مواردی از سوی کسانی صورت می‌گیرد که کمتر از ۱۸ سال سن دارند و در قانون به اشخاص کمتر از ۱۸ سال طفل می‌گوید. اگر بخواهیم طبق قانون سنتی حکم دهیم، باید ۵ سال حبس برایش بزنیم این درحالی است که چگونه می‌توانیم طبق قانون برای طفل ۱۵ ساله، حکم پنج سال حبس را بدهیم.

برای مثال مجرمان حوزه بازی‌های رایانه‌ای که هم سن کمتری دارند و هم بسیار باهوش هستند، من به عنوان قاضی چگونه باید با این مجرم طفل باهوش برخورد کنم؟ آیا قانون این اجازه را به همن می‌دهد؟ درست است از ماده ۸۸ به بعد قانون مجازات اسلامی در حوزه مقابله با جرایم اطفال نکاتی عنوان شده است که طفل را به کانون اصلاح و تربیت بفرستید و یا با والدینش زندگی کند و تعهد دهد. اما با طفل باهوش ۱۵ ساله‌ای که در حوزه بازی‌های رایانه‌ای مرتکب جرم شده است، می‌توان اینچنین رفتار کرد و یا حتی او را رها کرد؟ ما به واسطه ایجاد قوانین مناسب می‌توانیم از این کودکان مجرم حوزه بازی‌های رایانه‌ای حمایت کنیم و به راحتی در جامعه ره‌ای شأن نکنیم. این امر نیازمند قانون مطلوب و مناسبی می‌طلبد.مجرم حوزه بازی‌های رایانه‌ای به این حد از بلوغ فکری و رایانه‌ای رسیده است که مسأله ای را هک کند.

 

* از جرایم حوزه بازی‌های رایانه‌ای برای مان بفرمائید که در بستر حامل‌های داده رخ می‌دهد.

برای مثال فردی اکانت بازی را از حافظه شخصی شما بر می‌دارد. از این دست پرونده بسیار در دست رسیدگی داشتیم. همچنین بعضی از بازی‌ها اکانت دارند و به صورت اکانت قابل خرید و فروش هستند و در عرف جامعه اکانت این بازی‌ها قیمت گذاری می‌شوند. برخی از افراد مراحل بازی را یکی پس از دیگری طی می‌کنند و آن را در حافظه شخصی ذخیره می‌کنند تا به فروش برسانند. فرد به راحتی به صورت غیرمجاز به حافظ شخصی آن فرد دسترسی پیدا می‌کند و آن مراحل را به نام خود کسب می‌کند بدون آنکه هزینه‌ای پرداخت کرده باشد.

 

* البته در برخی از موارد هم پیش آمده است که اکانت بازی‌ها یک ساعت قبل از رونمایی و عرضه رسمی آن لو می‌رود.

بله کاملاً درست است. این اتفاق می‌تواند ناشی از دسترسی غیرمجاز به داده‌های مجاز باشد یا می‌تواند در قالب هک باشد. بستگی به نوع عملکرد مجرم دارد که چگونه به این بازی رسیده است. همچنین کلاهبرداری هایی که در اولین جرم حوزه مالی بازی‌های رایانه‌ای رخ می‌دهد، دو حالت دارد که سنتی (ماده ۱ قانون تشدید) یا کلاهبرداری رایانه (ماده ۷۴۱ قانون مجازات) است که هر دو حبس‌های سنگین دارد. کلاهبردی سنتی تا هفت سال حبس و کلاهبرداری یارانه‌ای تا ۵ سال حبس دارد. بنابراین این موضوع اهمیت ویژه ای دارد.

 

* به طور مصداقی از کلاهبرداری هایی که در حوزه جرایم بازی‌های رایانه‌ای رخ داده است، برای مان بفرمائید.

اولین شیوه فروش اکانت‌های جعلی و تقلبی است. اگر نگاهی به سایت‌های مختلف داشته باشید، متوجه فروش مراحل بازی‌ها می‌شوید. یعنی فرد این مراحل را انجام داده و در حافظه ذخیره کرده است. شخص دیگری که قصد دارد مراحل بیشتری از بازی را طی کند، اقدام به خرید مراحل بازی را می‌کند. برای مثال بازی کلش یکی از آن بازی‌هایی است که افراد مراحل را می خرند و رو به جلو می‌روند. همچنین یکی از راه‌های پولشویی، بازی‌های رایانه‌ای است؛ یعنی پول کیثف را از بازی‌های رایانه‌ای تمیز می‌کنند و رد زنی این مسأله خیلی سخت است چراکه ممکن است فرد بگوید که جایزه بازی ام است و من این مقدار پول را در بازی برده‌ام.

برای مثال در سایتی مشاهده می‌کنم که مرحله ۹۰ بازی «کلش»، ۲۰ میلیون تومان است که این قیمت در برابر قیمت‌های بازار عدد کمی بنظر می‌رسد؛ بنابراین این نوجوان وسوسه می‌شود که به صورت مجازی مراحل بازی را خریداری کند، بدون آنکه احراز هویت را انجام دهد. پول را به حساب طرف مقابل واریز می‌کند و در نهایت اکانت بازی را می‌گیرید که جعلی است. این شیوه بیشتری روی اکانت جعلی صورت می‌گیرد؛ چراکه فرد پس از دریافت اکانت متوجه می‌شود که مرحله بیست به دستش رسیده که قیمت مرحله بیست، مبلغی بالغ بر پنج میلیون تومان است و در نهایت شاهد یک کلاهبرداری ۱۵ میلیونی هستیم. این فرد با شماره کارت و شماره تلفنی که در دست دارد، به پلیس فتا مراجعه می‌کند. همه این موارد درحالی است که فرد شخص مقابل را احراز هویت نکرده است.

زمانی که خط را استعلام می‌کنیم، به یک اتباع می رسیم؛ چراکه گردشگران خارجی در ایران به راحتی می‌توانند سیم کارت همراه اول و ایرانسل را خریداری کنند و به هنگام خروج از کشور خط را باطل نمی‌کنند بلکه آن را می‌فروشند. به همین صورت می‌شود که وقتی خط را نقطه زنی می‌کنیم، به یک عرب می رسیم که مدتی قبل برای تفریح به ایران آمده بود. از آن سمت کارت عابر بانکی را استعلام می‌کنیم، به یک معتاد کارتن خواب می رسیم که کارتش را اجازه داده است. در این موقعیت من به عنوان قاضی باید یقه چه کسی را بگیرم؟

شیوه راهکار مقابله این است که حتماً به هنگام خرید فرد مقابل احراز هویت شود. واریز ۲۰ میلیون تومان قطعاً ارزش این را دارد که با صد هزار تومان آژانس بگیریم و برویم طرف مقابل را از نزدیک ببینیم. گاهی اوقات شاکی به من قاضی می‌گوید آن حساب را مسدود کنم تا پولم برگردانده شود. زمانی که نقطه زنی می‌کنیم متوجه می‌شویم آن ۲۰ میلیون تومانی که به شماره کارت فرد معتاد رفته تبدیل به رمز ارز و به اصطلاح ولت شده است و ولت به هیچ عنوان قابل استعلام نیست چون رمز ارز تابع بلاکچین است و بلاکچین به هیچ کشوری پاسخ نمی‌دهد و عنوان می‌کند که محتویات کاربران من محرمانه است. بنابراین ۲۰ میلیون تومان اینچنین تبدیل به بیت کوین شد و تمام.

 

در پرونده دیگری شاهد بودم که پولی از حساب شاکی برداشته و تبدیل به صد کارت شارژ ایرانسل شده است. من قاضی چگونه باید مالکین هر صد خط را احضار کنم. مالکینی که یکی از آنها در سیستان و دیگری در گیلان و آن دیگری در کردستان است.

توصیه من برای افرادی که قصد خرید اکانت بازی را در فضای مجازی دارند، این است که حتماً طرف مقابل را احراز هویت کنند و تا زمانی که شخص مقابل برای شأن مبهم است، پول را واریز نکنند. همچنین به یاد داشته باشند که هیچ ارزانی بدون حکمت نیست و اکثریت کلاهبرداران برای ترغیب مشتریان، قیمت را پایین می‌آورند تا خریدار را وسوسه خرید کنند. خریداران باید این نکته را در نظر داشته باشند که با شماره کارت و تلفن نمی‌توانند به جایی برسند.

بنابراین اولین شیوه کلاهبرداری که صورت می‌گیرد، فروش اکانت جعلی است که نوعی کلاهبرداری سنتی به شمار می‌رود. شاید در فضای مجازی صورت می‌گیرد اما حکم این موضوع براساس ماده ۱ قانون تشدید است که در صورت شناسایی متهم تا هفت سال حبس حکم آن صادر می‌شود.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا نسبت به کلاهبرداری از شهروندان در فضای گفت‌وگوی بازی‌های آنلاین هشدار داد.

سرهنگ علی‌محمد رجبی در گفت‌وگو با ایسنا، با اشاره به تمایل برخی از کاربران فضای مجازی و تلفن‌های همراه هوشمند به انجام بازی‌های آنلاین و گروهی اظهارکرد: افرادی که قصد انجام چنین بازی‌هایی را دارند باید توجه داشته باشند که با رعایت یکسری نکات امکان سوءاستفاده از اطلاعات شخصی و کلاهبرداری را از سودجویان سلب کنند.

وی با بیان اینکه افراد سودجو با حضور در محیط‌های گفت‌وگوی بازی‌های آنلاین به دنبال سوءاستفاده از کاربران و به خصوص کاربران کم سن و سال هستند، گفت: لازم است افرادی که چنین بازی‌هایی را انجام می‌دهند توجه داشته باشند که به هیچ عنوان اطلاعات و مشخصات خود را در فضای گفت‌وگوی این بازی‌ها برای دیگران فاش نکنند. بیان مواردی مانند اطلاعات هویتی، محل زندگی، شماره تلفن همراه و ... می‌تواند فرصت را برای سوءاستفاده افراد سودجو فراهم کند.

رجبی ادامه داد: همچنین کاربران این بازی‌ها باید توجه داشته باشند که به هیچ عنوان با افرادی که در این محیط آشنا می‌شوند، قرار ملاقات حضوری نگذارند. گاهی افراد سودجو با هویت دیگری خود را معرفی کرده و با حضور در محل ملاقات حضوری ممکن است اقدام به اخاذی، سرقت و ... از کاربران کنند.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتای فراجا ادامه داد: شیوه دیگر افراد سودجو در این فضا درخواست از کاربران دیگر برای نصب برخی از نرم افزارهاست، کاربران باید توجه داشته باشند که اگر فردی آنان را به هر بهانه‌ای به نصب نرم‌افزاری خاص ترغیب کرده یا از آنان خواست که بر روی لینکی خاص کلیک کنند، از انجام این کار حتما خودداری کنند. 

وی همچنین با بیان اینکه برخی از افراد در این فضا از دیگر بازیکنان درخواست می‌کنند تا نسبت به تشکیل گروه در دیگر پیام‌رسان ها اقدام کرده یا شبکه‌های اجتماعی آنان را دنبال کنند، اظهارکرد: کاربران به هیچ عنوان نباید با چنین درخواست‌هایی موافقت کنند، چرا که احتمال سوءاستفاده از تصاویر و اطلاعات خصوصی آنان وجود دارد.

رجبی افزود: برخی دیگر از افراد نیز در محیط‌های گفت‌وگوی این بازی‌های آنلاین ادعاهایی مانند فروش ترفندهای بازی، ارتقا حساب و ... را مطرح می‌کنند که در این خصوص نیز کاربران باید توجه داشته باشندکه به هیچ عنوان فریب چنین ادعاهایی رانخورده و از پرداخت وجه به این افراد خودداری کنند

اسراییل: جنگ سایبری با ایران، بی‌نظیر است

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۴ ق.ظ | ۰ نظر

سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.

به ادعای آنها، ایران همچنین تسلیحات و شبه‌نظامیان خود مانند حزب‌الله لبنان را فعال کرده و در این زمینه از سازمان‌های جهاد اسلامی و حماس در فلسطین حمایت می‌کند.

به گفته استاو، یکی از چالش‌ها این است که ایران از سازمان‌هایی حمایت می‌کند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری می‌شود، فاصله وجود ندارد.

وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.

استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.

گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دست‌کم گرفت اما در عین حال مدعی شد با اطمینان کامل، توانایی‌های اسراییل، بی‌نهایت بالاتر است.

به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستم‌های اسراییل به دلیل حملات ایران وارد نشده است. او تخمین می‌زند این تهدید در سال‌های آینده افزایش می‌یابد.

واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهم‌ترین تیپ نظامی تبدیل شده و در میان رده‌های خود، سربازان و افسران بیشتری را در موساد و شین‌بت شامل می‌شود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری می‌کند.

این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.

حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هسته‌ای دیمونا، هکرها نسبت به نشت احتمالی هسته‌ای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.

برخی گزارش‌ها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام داده‌اند.

سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تل‌آویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.

سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل می‌تواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه‌ به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.

به گفته این فرمانده یگان سایبری، نباید ساده‌لوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.

وی هشدار داد در جنگ‌های آینده، قابلیت‌های سایبری، حیاتی‌تر از جنگ‌های قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)

اتهامات FBI به یک شرکت سایبری ایرانی

چهارشنبه, ۱۸ آبان ۱۴۰۱، ۱۰:۱۲ ق.ظ | ۰ نظر

رزنیکا رادمهر - (توضیح: با توجه به ادعاهای FBI در مورد یک شرکت سایبری ایرانی و طرح برخی اتهامات، نام شرکت مذکور در گزارش حاضر حذف و مختصر شده است.)

حملات انانیموس؛ هک یا جلب توجه؟

سه شنبه, ۱۷ آبان ۱۴۰۱، ۰۹:۴۶ ق.ظ | ۰ نظر

صبا رضایی – در همین راستا برخی گروه‌های هکری نیز اقداماتی را علیه سایت‌ها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.

در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروه‌هایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.

حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانه‌ها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟

وی در پاسخ به این سوال نوشته: «گروه انانیموس  (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنه‌کنشگران بین‌المللی، به دنبال «هکتیویسم» بوده است.

طی هفته‌های گذشته، چندین ‌سایت دولتی ایران و منابع رسانه‌ای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبال‌کننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.

چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان می‌رود، مربوط به گروه انانیموس باشد، می‌گوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»

در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، داده‌ها را از وب‌سایت‌های دولتی سرقت و آنها را به صورت آنلاین منتشر می‌کند تا کسی یا چیزی را که هک می‌کنند، وادار به شفافیت و پاسخگویی کنند.

هرچند برخی از این اقدام حمایت کرده‌اند اما در عین حال، نحوه عملکرد آنها را زیر سوال می‌برند. به عنوان مثال، پارمی‌اولسون، روزنامه‌نگار، در نوشته‌اش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.

حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.

رسانه‌های اجتماعی این عمل را تشویق کرده‌اند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده ‌است؟ پاسخ، منفی است.

این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابل‌توجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.

از خط‌مشی انانیموس، می‌توان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» می‌خوانند، استفاده کرد.

در بخش پایانی این یادداشت آمده است: به نظر می‌رسد این گروه چیزی نیست، جز فرصت‌طلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل می‌شوند. داستان شرور تبدیل‌شده به ابرقهرمان انانیموس می‌تواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»

 

ماجرای نفوذ هکرها به نهادهای ایران
اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کرده‌اند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.

امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط می‌گوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا می‌توان عضو این گروه هکری شد و در سال‌های قبل بسیاری از اعضای آن دستگیر شده‌اند و عضویت در آن شرایط خاصی دارد.

او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کرده‌اند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزین‌ها و سیستم‌ها داشته‌اند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.

قباخلو نیز می‌گوید: بسیاری بر این باورند که فعالیت‌های این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمی‌توانید به آن اعتماد کنید. اما طی سال‌های گذشته فعالیت‌های عجیبی داشته‌اند.

وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا می‌گویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.

(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)

او در رابطه با روش انجام هک‌های این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده می‌شود. مثلا یک نفر را فریب می‌‌دهند و برایش ایمیل جعلی می‌فرستند. سپس او وارد لینک شده و به شما اجازه دسترسی می‌دهد. در واقع مرحله اول حملات از حملات DDOS شروع می‌شود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال می‌شود و موجب می‌شود سرور از دسترس خارج شود. DDOS هم روش‌های متفاوتی دارد. برخی سایت‌ها دسترسی با آی پی‌های خارجی را می‌بندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ می‌کنند.

این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج می‌کند و سپس امنیت سرور و سایت که کم شد، به روش‌های مختلف وارد شبکه می‌شود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که می‌توان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتی‌ها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمان‌هایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمان‌ها تست نفوذ می‌گیرد و تمهیداتی انجام می‌دهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.

او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد می‌کنند و اثری می‌گذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله می‌کنند. ضعف زیرساختی و افرادنابلد موجب می‌شود که این حملات سایبری و هک‌ها به راحتی هرچه تمام‌تر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.

این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال می‌شود و گفته می‌شود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی می‌تواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد می‌شود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال می‌شود و اطلاعات به این طریق از شما گرفته می‌شود.

 

بلک ریوارد تازه معروف شده است
اما بلک ریوارد نیز یکی دیگر از گروه‌های هکری است که این روزها سروصدای زیادی کرده است.

یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده می‌کنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.

وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکت‌های تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام این‌گونه تلاش‌های غیرقانونی که از روی استیصال انجام می‌شود، به منظور جلب توجه عموم، فضاسازی‌های رسانه‌ای و عملیات روانی بوده و  فاقد هرگونه ارزش دیگری است.

به طور خلاصه اینکه گروه‌های هکری مدعیِ نفوذ به سامانه‌ها و زیرساخت‌های کشور، اقدامات نمایشی انجام می‌دهند یا عملیات موفق، یک بحث است و اینکه زیرساخت‌های ایران به شکل شبانه روزی و از زمان استاکس‌نت تا حمله به سامانه توزیع سوخت و سامانه‌های شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.

کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر می‌گذارد  می‌گوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند. (منبع:عصرارتباط)

قطع اینترنت روش جدید حکمرانی در دنیا؟

دوشنبه, ۱۶ آبان ۱۴۰۱، ۱۱:۲۸ ق.ظ | ۱ نظر

سعید میرشاهی‌ – قطعی اینترنت، اختلال عمدی در دسترسی به اینترنت و ارتباطات دیجیتال تاکتیک رایجی است که دولت‌ها برای مقابله با مخالفان از آن استفاده می‌کنند. در این خصوص، یک کارشناس امنیت سایبری در مجمع جهانی اقتصاد معتقد است قطعی اینترنت در زمان تحولات سیاسی، ناآرامی‌های مدنی و بی‌ثباتی، یکی از ابزارهای قدرت‌ حاکم است.

عربستان: ایران تهدید سایبری است

شنبه, ۱۴ آبان ۱۴۰۱، ۰۳:۵۲ ب.ظ | ۰ نظر

عربستان سعودی ادعا کرد که ایران یک تهدید بزرگ سایبری برای کشورهای حوزه خلیج فارس محسوب می‌شود.
به گزارش سایبربان؛ وبگاه عربی العربیه (Al Arabiya) ادعا کرد که ایران یک تهدید امنیت سایبری بسیار واقعی برای عربستان سعودی و سایر کشورهای حوزه خلیج فارس است و می‌تواند صنایع کلیدی مانند مخابرات، نفت و گاز را هدف قرار دهد.

براساس این گزارش، آرامکو (Aramco)، غول نفتی عربستان سعودی، در سال 2012 در یکی از بزرگ‌ترین حملات سایبری جهان تا به امروز هک شد. گروه هکری به نام «شمشیر بران عدالت» مسئولیت این حمله را بر عهده گرفت که به حدود 30 هزار کامپیوتر با هدف توقف تولید نفت و گاز آسیب رساند.

بروس اشنایر (Bruce Schneier)، کارشناس امنیتی و همکار مرکز اینترنت و جامعه برکمن کلاین (Berkman-Klein) در دانشگاه هاروارد، در گفتگو با العربیه انگلیسی مدعی شد :

«آنها [ایران] در صحنه جهانی به عنوان یک تهدید حیاتی در سطح بالا دیده می‌شوند. من آنها را خیلی جدی خواهم گرفت.»

در این گزارش آمده است که شرکت آمریکایی «CrowdStrike» مستقر در دبی در حال حاضر 20 گروه را در ایران ردیابی می‌کند که می‌توانند منطقه را برای حملات یا جاسوسی سایبری بالقوه هدف قرار دهند.

واشنگتن پست نیز در ماه می همان سال ادعا کرد که ایران در سال 2020 با یک حمله سایبری با هدف اختلال در تأمین آب اسرائیل مرتبط بوده است. با این حال، کارشناسان اظهار داشتند که این حادثه قبل از هر گونه خسارت مهار شد.

مشکلات بازار فیلترشکن

چهارشنبه, ۱۱ آبان ۱۴۰۱، ۱۰:۳۶ ق.ظ | ۰ نظر

شهرام صادق زاده - فیلترینیگ و فیلترشکن‌ها به یکی از مباحث لاینحل اینترنت ایران بدل شده است به طوری که یک روز، اپلیکیشنی بین المللی فیلتر می‌شود و روز دیگر صد‌ها فیلترشکن برای استفاده از همان پلتفرم فیلتر شده در میان کاربران رواج پیدا می‌کند؛

چالش‌های امنیتی پرداخت الکترونیکی

دوشنبه, ۹ آبان ۱۴۰۱، ۱۱:۱۹ ق.ظ | ۰ نظر

حسین نیک پور - پرداخت‌های الکترونیکی به بخش مهم و جدایی‌ناپذیر در زندگی روزمره انسان تبدیل شده است به ویژه پس از همه‌گیری بیماری کووید و ایجاد محدودیت‌های تردد در کشور، خریدهای سنتی و حضوری کاهش چشمگیری یافته است و نیاز مردم به استفاده از بستر پرداخت‌های آنلاین و الکترونیکی افزایش یافته است.

رئیس پلیس فتا فراجا گفت: از ابتدای سال 176 باند در زمینه کلاهبرداری رایانه ای متلاشی شد که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی شدند.

به گزارش فارس، سردار وحید مجید در تشریح خبر انهدام 176 باند کلاهبرداری رایانه‌ای اظهارداشت: با وصول پرونده های متعددی به پلیس فتا یکی از استان ها با موضوع مزبور، موضوع به صورت ویژه در دستور کار کارشناسان پلیس فتا قرار گرفت.

این مقام ارشد انتظامی افزود: متهمان پرونده طی برقراری تماس صوتی با شهروندان در بستر پیام رسان های موبایلی و اعلام برنده شدن در قرعه کشی با آرم صدا و سیما اقدام به اخذ اطلاعات شخصی ، بانکی و به دنبال آن فعال سازی سامانه های بانکداری الکترونیک کرده و در نهایت از حساب مالباختگان برداشت غیرمجاز می کردند.

رئیس پلیس سایبری کشور ادامه داد: با بررسی های تخصصی و اقدامات فنی صورت گرفته توسط کارشناسان پلیس فتا ، در نهایت متهمان پرونده مورد شناسایی قرار گرفتند و پس از اخذ مجوزهای قضائی دستگیر شدند.

 وی خبر داد:  این افراد سودجو در تحقیقات انجام شده به کلاهبرداری با شیوه ذکر شده اعتراف کرده و در بررسی های صورت گرفته تا کنون تعداد 63 نفر مالباخته با ارزش ریالی بالغ بر 4 میلیارد ریال مورد شناسایی قرار گرفته اند .

رئیس پلیس فتا فراجا بیان داشت : برابر اقدامات فنی و تخصصی صورت گرفته از سوی واحدهای پلیس فتا استان ها، از ابتدای سال جاری تعداد 176 باند در زمینه کلاهبرداری رایانه ای شناسایی  شدند که در این رابطه 329 نفر دستگیر و به مراجع قضائی معرفی گردیده اند.

سردار مجید تصریح کرد: هر گونه تماس تلفنی یا پیام دریافتی از خطوط شخصی و پیام رسان ها به ویژه شبکه های اجتماعی خارجی با آرم صدا و سیما با عنوان برنده شدن در قرعه کشی و یا اهدای جوایز با هدف کلاهبرداری است  لذا هموطنان عزیز توجه داشته باشند که صداوسیما و هیچ دستگاهی برای پرداخت جوایز اقدام به تماس صوتی از پیام رسان ها و خطوط تلفن همراه و شخصی نکرده؛ بنابراین از ارائه هر گونه اطلاعات شخصی و کدهای دریافتی از طریق پیامک به افراد ناشناس اکیداً خودداری کنند.

اصرار به اجبار

شنبه, ۷ آبان ۱۴۰۱، ۰۹:۱۳ ق.ظ | ۰ نظر

علی شمیرانی - بعد از قطع اینترنت و متعاقب آن چند بستر پرکاربرد در ایران، بار دیگر شاهد اجرای سیاست «اصرار به اجبار فوری» برای هدایت کاربران به سمت انبوهی از پلتفورم‌ها و نمونه‌های داخلی هستیم.

سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟

به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حمله‌ای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت می‌گذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیب‌هایی صورت گرفت و حتی برخی از رسانه‌ها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبه‌ای تلویزیونی گفت: بر اساس تحلیل‌های اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکایی‌ها و اسرائیلی‌ها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمی‌توانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسی‌ها به نتیجه رسیده است.»

 

هک سامانه سوخت به عوامل خارجی ارتباط ندارد

اما موضوع به همین جا ختم نمی‌شود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمی‌تواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفه‌ای ایجاد نشد و این سامانه‌ها فعالیت می‌کردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری می‌کنیم و از مسئولان توضیح می‌خواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسی‌هایی به سامانه‌ها داشته باشند که اینجا باید با نفوذ مبارزه کرد.

 

هک سامانه سوخت امنیتی بود

قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامی‌های آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعت‌های ابتدایی کار راه‌اندازی مجدد جایگاه‌های سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاه‌ها از سر گرفته شد.

به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد می‌تواند هک شود و ما می‌توانیم نگاه جامع‌تر نسبت به این موارد داشته باشیم.

 

ماجرا چه بود و کجا رسید؟ / ‏‬ جبران خسارت مردم با ۱۰ لیتر بنزین

در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاه‌های پمپ‌بنزین کشور مختل شد، به طوری که صف‌های عریض و طویلی از خودرو که در انتظار سوختگیری به سر می‌برند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاه‌های سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.

 

وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر می‌گذاریم

اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساخت‌هایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر می‌گوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکه‌های وابسته به یکدیگر، از زیرساخت‌های فناوری اطلاعات، شبکه‌های ارتباطی، سامانه‌های رایانمایی، سیستم‌های کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری امری ضروری است.

با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانه‌های مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانه‌های کشور در حال فعالیت است و اختلال در سامانه‌ای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.

این مقام مسئول در رابطه با این موضوع می‌گوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن می‌باشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب می‌شوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارت‌های سوخت با مشکل مواجه شد به طوری که جایگاه‌های سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیم‌های فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاه‌های سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاه‌ها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاه‌های سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.

وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل می‌شد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعف‌ها و آسیب پذیری‌های ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانه‌ای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخش‌های مختلف بررسی و مرحله به مرحله به سیستم وصل شد.

 

حملات سایبری حوزه جدیدی از جنگ

با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب می‌اندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات می‌گوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیری‌های زیرساخت‌های مبتنی بر این فضا را نیز به شدت افزایش می‌دهد. بسیاری از فرایندهای مهم در زیرساخت‌ها و سامانه‌های اساسی در حوزه‌های استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکه‌های رایانه‌ای از راه دور کنترل می‌شوند. به همین لحاظ است که زیرساخت‌های یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سال‌های ۱۳۸۹ و ۱۳۹۰ در برخی زیرساخت‌های مهم صنعتی کشور، نمونه‌ای از این نوع از حملات می‌باشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.

وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساخت‌های حیاتی کشور و لزوم مقابله با نفوذ در این زیرساخت‌ها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.

وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستم‌ها و طبعاً تأسیسات حائز اهمیت صورت می‌گیرد، در این زمینه توضیح داد: سیستم‌های کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساخت‌های صنعتی حیاتی کشور از جمله نفت و گاز را انجام می‌دهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسه‌های کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکل‌های بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکه‌های صنعتی استفاده می‌شد در نتیجه ضعف امنیتی در پروتکل‌های صنعتی، بسیاری از ریسک‌ها و آسیب پذیری‌ها در سیستم‌های صنعتی را به همراه داشتند بطوری که این سیستم‌ها با چالش‌های امنیتی جدیدی به نام حملات سایبری مواجه شده‌اند.

 

تقویت امنیت سایبری امری ضروری

وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکه‌ها و سیستم‌های کنترل مرتبط با هم در بخش‌های نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حمله‌های بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.

اما موضوع به همین جا ختم نمی‌شود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعمل‌ها و الزامات ابلاغی از سوی سازمان‌ها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایش‌های سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیته‌های امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکل‌ها در راستای آمادگی‌های لازم و فعال نمودن تیم‌های واکنش در شرایط اضطراری در زمان‌های مورد نیاز تا تداوم کارکرد سامانه‌ها مورد نیاز است.

با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر می‌رسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه می‌توانیم فایروال و ضد ویروس بر روی سیستم‌ها نصب و از آنها حفاظت کنیم، اما نمی‌توانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزش‌های لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسی‌ها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.

به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قوی‌تر و محکم‌تر می‌کند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روش‌های مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پی‌ها به سادگی آلوده می‌شوند و اتصال هر کدام از این تجهیزات می‌تواند باعث آلوده شدن شبکه و سیستم‌های کنترلی شوند.

حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیری‌های خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده می‌شود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده می‌شود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد می‌شود. از ویژگی‌های مهم و برجسته این نوع حملات می‌توان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانه‌ها و شبکه‌ها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستم‌های کنترل صنعتی آسیب وارد می‌کند.

حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانه‌های وزارت نفت هستیم یا خیر! وزارت خانه‌ای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانه‌ای در آن نگهداری می‌شود دوباره بحران آفرین می‌شود.

همکاری سایبری آلبانی و اسراییل علیه ایران

سه شنبه, ۳ آبان ۱۴۰۱، ۰۳:۲۴ ب.ظ | ۰ نظر

نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاری‌های سایبری دیدار کرد.
به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمین‌های اشغالی شد.

سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وب‌سایت‌ها و سرویس‌های دولتی این کشور، قطع کرد.

بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت می‌کند، اصابت کرد و باعث تأخیر مسافران شد.

محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار می‌روند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشته‌اند.

راما با یائیر لاپید (Yair Lapid)، نخست‌وزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالش‌های مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینه‌های گردشگری و تجاری را پیشنهاد کردند.

لاپید مدعی شد : «خوشحالم که به شما در اینجا خوش‌آمد می‌گویم. شما برای چندین دهه دوست واقعی اسرائیل بوده‌اید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی می‌دانیم.»

وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودی‌ستیزی توافق کردند.

وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.

این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.

رئیس پلیس فتای تهران بزرگ از شناسایی و دستگیری سه نفر از مبلغان سایت‌های قمار و شرط بندی خبر داد.

به گزارش ایسنا، سرهنگ داود معظمی گودرزی دراین‌باره گفت:‌ چندی پیش و به دنبال دریافت گزارش‌هایی مبنی بر فعالیت چند کانال و گروه تلگرامی برای دعوت کاربران به حضور در سایت‌های قمار و شرط‌بندی رسیدگی به موضوع در دستورکار ماموران پلیس فتا قرار گرفته و در همان تحقیقات اولیه مشخص شد که در مجموع چهار کانال‌ در این حوزه فعال است و بیش از یک میلیون دنبال کننده دارد. این کانال‌ها برخی از کاربران فضای مجازی را با تبلیغات فریبنده به سمت و سوی سایت‌های شرط‌بندی هدایت کرده و در ازای این کار مبالغ زیادی دریافت می‌کردند.

وی افزود: ماموران پلیس فتا پس از تحلیل مستندات جمع‌آوری شده و بررسی های اطلاعاتی و تخصصی، سه نفر از افراد اصلی گرداننده این کانال‌ها و گروه های تلگرامی را شناسایی و پس از تشریفات قضایی مجرمان را دستگیر و به پلیس فتا منتقل کردند.این افراد پس از انتقال به پلیس فتا هرگونه اقدام مجرمانه ای را رد کردند، اما پس از مشاهده ادله جمع آوری شده توسط پلیس،ضمن پذیرش بزه انتسابی انگیزه خود از این اقدام مجرمانه را منفعت مالی عنوان کردند.

رئیس پلیس فتای تهران بزرگ ادامه داد: شیوه و شگرد در این اقدام مجرمانه به این گونه است که افراد سودجو با دادن وعده‌هایی فربینده نظیر دریافت سودهای کلان به مخاطبان ، لینک‌های اختصاصی را تحت عناوین انفجار، بت‌زنی، پیش‌بینی و ... در سایت‌های شرط‌بندی و قمار طراحی کرده و سعی به جذب افراد ناآگاه می‌کنند. لازم افراد از حضور و سرمایه‌گذاری در این سایت‌ها خودداری کنند و توجه داشته باشند که سایت‌های شرط‌بندی یا اقدام به سرقت اطلاعات حساب بانکی افراد کرده یا اینکه با وعده‌های مختلف اقدام به جذب پول شهروندان کرده، اما پولی به آنان پس نمی‌دهد.

معظمی گودرزی افزود:‌ برای سه متهم دستگیر شده پرونده‌ای تشکیل شد و این افراد برای ادامه روند رسیدگی به جرم روانه دادسرا شدند.