ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۵۶ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


حمله سایبری محرمانه آمریکا به ایران

سه شنبه, ۳۰ مهر ۱۳۹۸، ۱۱:۳۱ ق.ظ | ۰ نظر

نادر نینوایی – علی شمیرانی - جنگ‌های سایبری در دنیا همچون جنگ‌های سنتی آثار بلافاصله و روشنی ندارند و رسانه‌هایی هم که اخبار حملات سایبری به دستشان می‌رسد، اصولا عکس یا فیلمی از جزییات این حملات و خسارات ناشی از آن برای انتشار ندارند.

یورونیوز فارسی در گزارش مدعی شد شماری از مقامات آمریکایی و بریتانیایی می گویند که گروهی از هکرهای روسی با مداخله در روند حمله هکرهای ایرانی به پایگاه های اینترنتی دولتها و سازمان های صنعتی دهها کشور موفق شدند این تصور را به وجود بیاورند که این حمله از سوی هکرهای ایرانی انجام شده است.

بنا به گفته مقامات امنیتی بریتانیا گروه روسی «تورلا» (Turla) با استفاده از ابزارها و ساختارهای اینترنتی ایران موفق شده است طی ۱۸ ماه گذشته با موفقیت در پایگاه های اینترنتی دستکم ۲۰ کشور مختلف نفوذ کند.

مقامات استونی و جمهوری چک گروه «تورلا» را متهم کرده اند که به سرویس امنیت فدرال روسیه وابسته است.

به گفته مقامات امنیتی بریتانیا و آمریکا نفوذ اینترنتی این گروه روس به طور خاص در خاورمیانه مشهود بوده است اما دامنه آن به برخی سازمان های بریتانیایی نیز کشیده شده است.

پل چیچیستر، یکی از مقامات امنیتی بریتانیا که در ستاد ارتباطات دولت فعالیت می کند، بر این باور است که روش مورد استفاده هکرهای روسی نشان می دهد که هکرها در فضایی محدود با حضور عناصر متعدد رقابت می کنند. وی همچنین می افزاید که هکرها از روشها و حملات جدیدی برای جلوگیری از فاش شدن خود به عنوان عامل نفوذهای اینترنتی استفاده می کنند.

ستاد ارتباطات دولت بریتانیا به همراه آژانس امنیت ملی آمریکا از حملات اخیر هکرهای روسی و شیوه مورد استفاده آنها پرده برداشته است. آنها هدف از افشای شیوه مورد استفاده هکرهای روس را افزایش آگاهی در مورد خطرات پیش رو عنوان کرده اند.

پل چیچیستر در این مورد می گوید: «ما می خواهیم پیام روشنی بفرستیم که حتی وقتی هکرها قصد دارند هویت خود را مخفی نگاه دارند ما با استفاده توانایی هایمان می توانیم آنها را شناسایی کنیم.»

مقامات رسمی ایران و روسیه تاکنون به ادعای مشترک مقامات امنیتی ایالات متحده آمریکا و بریتانیا واکنشی نشان نداده اند. تهران و مسکو تاکنون به دفعات ادعاهای مطرح شده در مورد مداخله آنها در حملات اینترنتی را رد کرده اند.

نشانه‌ای از حمله سایبری آمریکا نیافتیم

دوشنبه, ۲۹ مهر ۱۳۹۸، ۰۳:۳۶ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور گفت: آمریکایی‌ها ادعا کردند پاسخ سرنگونی پهپاد را به‌صورت حمله سایبری دادند، اما یافته‌های ما چنین چیزی را ثابت نکرد و ما هیچ نشانه‌ای درباره حمله سایبری کشف نکردیم.
سردار سرتیپ غلامرضا جلالی رییس سازمان پدافند غیرعامل کشور صبح امروز (دوشنبه) در نشست خبری به مناسبت هفته پدافند غیرعامل اظهار داشت: پدافند غیرعامل دفاع از مردم و زیرساخت‌های کشور است که در این دفاع از ابزار نظامی استفاده نمی‌شود. به دلیل اینکه تهدیدات امروز متحول شده اند، ممکن است الگوهای پدافند غیرعامل متفاوت تر باشند.

وی با اشاره به مطالبه همیشگی رهبر انقلاب در خصوص پدافند غیرعامل، افزود: شرایط امسال مقداری متفاوت است، به طوری که از انتهای سال ٩٧ تهدیدات مقداری متفاوت شد و رویارویی ما با آمریکا شکل جدیدی یافت و به همین دلیل ممکن است امسال اقدامات ما در حوزه پدافند غیرعامل مقداری عملیاتی تر باشد.

سردار جلالی ادامه داد: سازمان پدافند غیرعامل یک سازمان فرادولتی است و به عنوان سیاست گذار و هدایت گر در حوزه تهدیدات جدید و تهیه طرح های مناسب برای مقابله با این تهدیدات است.

رییس سازمان پدافند غیرعامل کشور تاکید کرد: امروزه تهدیدات ما مردم محور شده اند و در حقیقت استفاده از ابزار رسانه برای تاثیرگذاری بر افکار عمومی در سراسر جهان برای درگیرکردن مردم با حکومت در دستور کار قرار گرفته است.

وی با بیان اینکه امروز مردم به محور جنگها تبدیل شده اند، گفت: امروز تهدیدات در حوزه فناوری بروز پیدا کرده اند به طوری که فناوری ها هم تهدید دارند هم فرصت. اینکه چشم را ببندیم و بگوییم فناوری فقط تهدید یا فقط فرصت است، اشتباه است.

سردار جلالی تصریح کرد: به همین دلیل ما با تاسیس مراکز رصد به دنبال آن هستیم تا فرصت و تهدید فناوری ها را قبل از ورود آن فناوری به کشور احصاء کنیم.

وی درباره پدافند سایبری، اظهار داشت: آمریکایی‌ها ادعا کردند که پاسخ سرنگونی پهپاد را به‌صورت حمله سایبری دادیم، اما یافته های ما چنین چیزی را ثابت نکرد و ما هیچ نشانه‌ای را در خصوص حمله سایبری کشف نکردیم.

رئیس سازمان پدافند غیرعامل با بیان اینکه ما برای همه دستگاههای اجرایی کشور در حوزه های مختلف طرح مقابله ای ایجاد کرده و بر اساس آنها رزمایش هم اجرا کردیم، تصریح کرد: ما سال گذشته در پنج حوزه پدافندی رزمایش داشته ایم. بنابر تدبیر شورای عالی فضای مجازی رزمایش‌ها بر اساس کارکرد فضای مجازی و اینترنت بوده است.

سردار جلالی عنوان کرد: در مرحله ای از رزمایش ها به این نتیجه رسیدیم که ۸۵ درصد زیرساخت های کشور در صورت قطع اینترنت هم توان ادامه فعالیت دارند. از آن زمان تا امروز ۱۵ رزمایش اجرا شده و ۶۴ رزمایش هم تا دو ماه آینده برگزار خواهیم کرد.

وی با اعلام اینکه سال گذشته ۳۸۰ رزمایش در مدارس داشته‌ایم، خاطرنشان کرد:  ۱۰۰۰ رزمایش قطع مولد برق داشته ایم که البته برخی سازمان‌ها دچار ایراد بوده اند. امسال دو رزمایش هسته ای در نیروگاه بوشهر بر اساس ابلاغیات آژانس بین المللی انرژی اتمی داشتیم که رسانه ای نشد و امسال همین رزمایش را در نیروگاه تهران هم خواهیم داشت. همچنین رزمایش پدافند بیولوژیک هم در استان های آذربایجان و خراسان برگزار می کنیم.

رئیس سازمان پدافند غیرعامل کشور ادامه داد: در عسلویه و ماهشهر هم رزمایش شیمیایی داشتیم که تمامی ظرفیت بهداشت و درمان را پای کار آوردیم. در جزیره خارک با محوریت تخلیه جمعیت رزمایش برگزار کردیم. همچنین دو رزمایش قطع سیگنال در صدا و سیما داشتم و با فرض حذف مرکزیت تهران این رزمایش انجام شد که توانمندی خوبی در صدا سیما در این حوزه وجود داشت.

سردار جلالی در خصوص وضعیت پدافند غیرعامل شهری نیز با بیان اینکه ۷۵ درصد جمعیت کشور در شهرهای بالای ۲۰۰ هزار نفر ساکن هستند، گفت: کشف نقاط آسیب پذیری در این شهرها بسیار مهم است که از ۵۱ شهر در ۲۹ شهر طرح های ما ۵۰ درصد پیشرفت داشته است که تا پایان سال به اتمام می رسانیم.

وی گفت: با توجه به اینکه ما درگیر یک مدل تهدید هیبریدی هستیم که محور آنها اقتصادی است. ما تلاش کردیم که راهبرد دفاع ترکیبی در استان‌ها را اجرایی کنیم. راهبرد ما در حوزه اقتصاد اول ثبات نرخ ارز است که بانک مرکزی در این حوزه خوب عمل کرد و با ثبات در حوزه ارزی در حال گذار به مرحله تبدیل تهدید به فرصت هستیم.

رییس سازمان پدافند غیرعامل کشور در پاسخ به سوال خبرنگار دفاعی خبرگزاری فارس در خصوص تهدیدات بیوتروریسم، عنوان کرد: بیوتروریسم دو بخش بیو و تروریسم دارد که در خصوص بیو، استفاده از موجود است. اما تروریسم که به معنای اعمال خرابکارانه است، کشف آن در حوزه ماموریت وزارت اطلاعات است.

سردار جلالی گفت: اینکه گفته می شود کسی ترور بیولوژیک شده است، برای بررسی آن باید سابقه پزشکی فرد مورد بررسی قرار گیرد، مواردی که تا کنون به ما ارجاع شده از منظر ما قابل اثبات نبود.

وی همچنین پیرامون موضوع رمزارزها نیز، بیان کرد: ورود بدون کنترل کشور به حوزه ارز رمز ها به ما آسیب می زند که نیازمند تدوین قوانین مناسب است. اما ما ناچار به استفاده از ارز رمز هستم که باید اکو سیستم مناسب برای استفاده از ارز مرز ها را به وجود آوریم و با کنترل تهدید آن از فرصتش استفاده کنیم.

رییس سازمان پدافند غیرعامل کشور در خصوص استفاده مسئولین از تلفن عای هوشمند، تاکید کرد: در حوزه گوشی های هوشمند قرار بود با سه الگو تولید شود. در دو الگوی اولیه قرار بود که گوشی هوشمند مصون سازی شود که این کار توسط وزارت دفاع و شزکت صاایران انجام شده و مسئولان می توانند از این گوشی ها استفاده کنند. در الگوی سوم قرار بود که که ساخت یک گوشی از صفر تا صد را خودمان انجام دهیم که این کار در حال طی کردن مراحل خود است.

ادعای حمله سایبری محرمانه‌ آمریکا به ایران

چهارشنبه, ۲۴ مهر ۱۳۹۸، ۰۲:۳۳ ب.ظ | ۰ نظر

دو مقام آمریکایی به رویترز گفتند که ایالات متحده به دنبال حملات ۱۴ سپتامبر (۲۳ شهریور) به تاسیسات نفتی عربستان سعودی، یک عملیات سایبری محرمانه علیه ایران انجام داده است.
به گزارش فارس، یک رسانه غربی به نقل از دو مقام آمریکایی که هویتشان را فاش نکرده است، از «عملیات محرمانه سایبری» ایالات متحده علیه ایران به دنبال حملات 23 شهریورماه به دو پالایشگاه شرکت آرامکو در عربستان سعودی خبر داده است.

خبرگزاری «رویترز» در خبری اختصاصی گزارش داد: «به دنبال حملات ۱۴ سپتامبر (۲۳ شهریور) به تاسیسات نفتی عربستان سعودی که واشنگتن و ریاض تهران را مقصر آن می‌دانند، ایالات متحده یک عملیات محرمانه سایبری علیه ایران انجام داده است».

این رسانه غربی این خبر را به نقل از دو مقام آمریکایی که خواستار عدم افشای نام و هویتشان شده‌اند، منتشر کرده است.

به گفته این دو مقام ناشناس آمریکایی، این حمله سایبری محرمانه اواخر سپتامبر (اوایل مهر) انجام شده و توانایی ایران برای گسترش دادن «پروپاگاندایش» را هدف قرار داده است.

یک مقام آمریکایی به رویترز مدعی شده که این حمله سایبری، به «سخت‌افزار فیزیکی» در ایران تاثیر گذاشته است اما او به جزئیات بیشتری اشاره نکرده است.

رویترز معتقد است: «این (حمله سایبری محرمانه به ایران) نشان می‌دهد که دولت رئیس‌جمهور دونالد ترامپ چگونه در تلاش بوده است تا با آنچه این دولت تجاوزگری ایران می‌داند، مقابله کند بدون اینکه وارد یک درگیری گسترده با این کشور کشیده شود».

این رسانه انگلیسی به سراغ وزارت دفاع آمریکا (پنتاگون) رفته و از این وزارتخانه خواسته درباره خبر «حمله سایبری به ایران» اظهارنظر کند.

«الیسا اسمیت» سخنگوی پنتاگون به رویترز گفت: «به عنوان یک سیاست و به دلیل ملاحظات امنیتی، ما درباره عملیات‌های اطلاعاتی، سایبری یا برنامه‌ریزی برای آنها صحبت نمی‌کنیم».

در ادامه گزارش رویترز آمده است: «معلوم نیست که آیا بعد از حمله سایبری محرمانه اواخر سپتامبر به ایران، آمریکا حملات سایبری دیگری هم انجام داده باشد یا نه».

مقام‌های واشنگتن و ریاض بعد از حمله ۲۳ شهریور به تاسیسات نفتی آرامکو در اتهامی بی سند مدعی شده‌اند که ایران مسوول این حمله بوده اما ارتش یمن مسوولیت این حمله را برعهده گرفته است

موسس شرکت امنیت سایبری «رندیشن اینفوسک» و کهنه سرباز واحد نخبگان هکری سازمان امنیت ملی آمریکا می‌گوید: «عادی سازی حملات مخرب چیزی است که مرا نگران می‌کند.» ایران تنها جبهه نبرد آمریکا در فضای سایبری نیست. روسیه، چین و کره شمالی، همه در قابلیت‌های هکری سرمایه‌گذاری قابل توجهی کرده‌اند.                                             

روزنامه کیهان - کارشناسان جنگ سایبری در آمریکا می‌گویند ابعاد تلافی حریفی، چون ایران، در صورت تهاجم سایبری معلوم نیست و بنابراین آمریکا نگران است، جنگی را شروع کند که خسارت‌های اقتصادی بزرگ به خود آمریکا منتهی شود.
فارین پالیسی در گزارشی می‌نویسد: ترامپ مشتاق بود برای مقابله به مثل با تهران از حملات سایبری استفاده کند؛ اما این کار می‌تواند درِ جعبه پاندورا را باز کند.

دونالد ترامپ در واکنش به حمله به تاسیسات نفتی عربستان راه‌های مختلفی را برای مقابله به مثل در نظر دارد. برای او که نمی‌خواهد وارد جنگ شود، حملات سایبری به ایران به عنوان یک راه بالقوه و بدون خونریزی برای نشان دادن قدرت آمریکا مطرح شده است.

هرچند کارشناسان جنگ سایبری نگران هستند که اشتیاق آشکار دولت برای استفاده از سلاح‌های دیجیتال (برای حمله به تهران در جواب حملات موشکی و سرنگونی پهپاد) یک خطر بزرگ داشته باشد: «عادی سازی نظامی‌گری در فضای سایبری».
در این صورت آمریکا و اقتصاد دیجیتالی عظیم آنکه از اکثر کشور‌ها آسیب پذیری بیشتری دارد، ممکن است در معرض حمله قرار گیرد.

جک ویلیامز، موسس شرکت امنیت سایبری «رندیشن اینفوسک» و کهنه سرباز واحد نخبگان هکری سازمان امنیت ملی آمریکا می‌گوید: «عادی سازی حملات مخرب چیزی است که مرا نگران می‌کند.» ایران تنها جبهه نبرد آمریکا در فضای سایبری نیست. روسیه، چین و کره شمالی، همه در قابلیت‌های هکری سرمایه‌گذاری قابل توجهی کرده‌اند. روسیه در انتخابات آمریکا مداخله کرده است، شبکه انرژی آمریکا را با اخلال مواجه کرده و اوکراین و سایر همسایگان اروپای شرقی را در خاموشی فرو برده است.


سرجیو کالتاگیرون، معاون اطلاعات تهدید‌ها در شرکت امنیت سایبری صنعتی «دراگونز» می‌گوید: «بخش رو به رشدی از تجهیزات وجود دارد که دولت‌ها در حال استفاده از آن در برابر هم هستند. مشکل در بلند مدت این است که استفاده پیوسته آمریکا به این ایده منجر می‌شود که این تجهیزات همیشه می‌تواند مورد استفاده قرار گیرد.»

رشد استفاده از سلاح‌های سایبری می‌تواند بستر پیامد‌های غیر قابل پیش‌بینی باشد. کالتاگیرون این مسئله را این‌گونه تشبیه می‌کند: «انگار بعد از هر حمله کمی بیشتر درِ جعبه پاندورا باز می‌شود.»

برخلاف اقدام نظامی سنتی، حملات سایبری می‌تواند خساراتی موازی در جایی دور از میدان نبرد به جا بگذارد. کارشناسان امنیت کامپیوتری آمریکا نگرانند مشتریانشان هدف تلافی‌جویی بالقوه ایران قرار بگیرند.
جان هالتکوییست، مدیر تحلیل اطلاعاتی در شرکت امنیت سایبری «فایرآی» می‌گوید: «حتی اگر فرماندهی سایبری اولین ضربه را بزند نمی‌تواند پاسخ را تحمل کند. مشتری من قرار است در خط آتش چنین سناریویی گرفتار شود.»
هالتکوییست می‌گوید در هفته‌های اخیر شرکت او مشاهده کرده هکر‌های ایرانی سیستم‌های تاسیساتی کلیدی را در عربستان سعودی رصد می‌کردند. (از جمله با فرستادن ایمیل‌هایی که تلاش می‌کرد کاربران را فریب دهد تا امکان دسترسی به کامپیوترهایشان را بدهد.) فعالیت‌هایی که توسط شرکت مشاهده شده ممکن است نشانه‌ای از آمادگی برای آغاز حمله باشد.

رئیس سازمان پدافند غیرعامل کشور گفت: آمریکایی‌ها بارها تهدیدات و اقدامات سایبری علیه کشورمان انجام دادند که البته در برابر حملات سایبری توانمند و قدرتمند هستیم.

سردار غلامرضا جلالی در اراک با اشاره به اقدامات و تهدیدات سایبری آمریکا علیه کشورمان اظهار داشت: آمریکایی‌ها بارها تهدید و اقدام سایبری علیه ما داشته و طبیعتا هم تبعات حقوقی آن متوجه آنهاست که ظرفیت‌های بخش حقوقی و بخش وزارت خارجه ایران این موضوع را به صورت جدی پیگیری می‌کنند.

وی افزود: تکلیفی که ما در این میان داریم اینکه، آمادگی‌های دفاع سایبری زیرساخت‌هایمان را در حوزه انرژی و سایر حوزه‌های مهم بالا ببریم و در بازدیدهایی که داریم ضعف‌ها و اشکالات را برطرف کنیم و هم در مجموعه‌ها رزمایش‌ها و تمرینات خاصی داشته باشیم که با شبیه‌سازی حمله، آسیب‌پذیری‌ها و اشکالات را کشف کنیم و بعد در تیم‌های مسئول‌سازی و همسازی این اشکالات را برطرف کنیم، اینها به صورت دوره‌ای تکرار می‌شود که آمادگی‌ها ارتقاء پیدا کند.

به گزارش تسنیم جلالی عنوان کرد: در 6 ماه گذشته تقریبا بیش از 120 رزمایش و تست داشتیم که حدود 70 درصد از آنها در حوزه انرژی بوده و تمام حوزه‌های پالایشگاهی، پتروشیمی، حوزه گاز، حوزه انتقال، بخش‌های مرکزی و کنترل آنها را کنترل کردیم و ضعف‌هایی که مشهود بوده یا با رزمایش و آزمون قابل کشف بوده کشف شده و تقریبا همه آنها برطرف شده چند موردی باقیمانده که درحال برطرف شدن است.

رئیس سازمان پدافند غیرعامل کشور عنوان کرد: آمادگی ما در حوزه‌های زیرساختی در برابر تهدید سایبری آمادگی خوبی ارزیابی می‌شود ان‌شاءالله این آمادگی ارتقاء بیابد و به سطح عالی برسد.

رییس سازمان فناوری اطلاعات در واکنش به گزارشی توییتری درباره انتشار یک بدافزار روی کافه‌بازار اعلام کرد که سیستم هشدار برای کاربران ایجاد خواهد شد.
آی‌تی‌من - روز گذشته گزارشی در توییتر درباره انتشار یک بدافزار در قالب بازی منتشر شد. محمد جرجندی، صاحب کانال وب‌آموز در رشته توییتی مدعی شد بازی اورژانس پرنسس با 50 هزار نصب، یک بدافزار است.
این گزارش در واکنش به خبری بود که حسام آرمندهی بنیانگذار کافه بازار منتشر کرده و در آن مدعی شده بود بالاتر از گوگل‌پلی به عنوان دومین اپ‌استور اندروییدی، کم‌ترین میزان اپ‌های مخرب را در خود جا داده است.
جرجندی مدعی شده بود که درباره بازی اورژانس پرنسس پیشتر متخصصان امنیتی هشدار داده بودند اما کافه‌بازار بی‌توجه به این هشدارها، از حذف این بدافزار خودداری کرده بود. براساس این گزارش این بازی تنها دو دقیقه طول می‌کشد و در نهایت آنچه حاصل کاربران شده، نصب اجباری یک کتابخانه تبلیغاتی است.
نکته دیگر این که به گفته جرجندی، توسعه‌دهنده بازی پرنسس اورژانس، 10ها اپلیکیشن دیگر روی کافه بازار منتشر کرده و هزاران نفر آنها را نصب کرده‌اند.
مدیران کافه بازار به این گزارش واکنشی نشان ندادند اما امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات وعده داد سیستم هشداری برای کاربران راه‌اندازی خواهد شد.
ناظمی در این باره نوشت: «اگر داده‌ها درست باشد، حق با شماست.
۱-کافه‌بازار با سیستم جدیدش شکل‌گیری چنین مواردی در آینده را کاهش داده است.
۲-مرکز ماهر به صورت دوره‌ای فهرست بدافزارها را برای پلیس فتا ارسال می‌کند.
۳-لازم است ما سیستمی هشدار برای کاربران فعلی ایجاد کنیم و به زودی چنین خواهیم کرد.
۴--یک سامانه ارزیابی نیز به زودی توسط مرکز ماهر معرفی خواهد شد تا تولیدکنندگان اپ در صورت دلخواه یک رتبه امنیتی کسب کنند یا مصرف‌کنندگان با مراجعه به آن رتبه امنیت داده‌ای کاربر را بیابند. البته سازوکار آن داوطلبانه است و برای پرهیز از فساد دولتی، آن را هیچگاه اجباری نخواهیم کرد!»

 

حمله هکر ها به سامانه ارزی کشور

يكشنبه, ۷ مهر ۱۳۹۸، ۰۲:۴۳ ب.ظ | ۰ نظر

شنبه ششم مهر ماه 98 در خبری که از سوی شبکه خبر منتشر شده است، سامانه ارزی کشور مورد حمله DDoS قرار گرفته است. DDoS نوعی حمله به شدت مرموز است که برای جلوگیری و دفع آن هیچ راه حل مشخصی وجود ندارد.

در ابتدا گزارش حمله دیداس از سوی روابط عمومی یکی از سامانه های ارزی شروع شد و پس از آن در مدت کوتاهی باقی سامانه های مربوط به حوزه ارز نیز درگیر حمله زامبی ها شدند.

مسئول امنیت یکی از پایگاه هایی که مورد حمله قرار گرفته بود به پایگاه خبری ایرنا گفت: بتدا در تماسی با مسئولین سایت، درخواست پول کردند و اعلام کردند اگر پولی که مد نظر آنهاست پرداخت نکند کاری می کنند که سایت از دسترس خارج شود.

هرچند مکانیزم هایی برای مقابله با این حمله در نظر گرفته شده بود اما فشار و شدت حمله به شدتی زیاد بود که بازهم سایت داون شد. گفته می شود حدود 15 هزار بات فقط در یک روز شناسایی شده است.

این حملات فقط مخصوص یک پایگاه نبوده و وبسایت های زیادی مورد حمله قرار گرفته اند. حجم حملات اتفاق افتاده 20 برابر استاندارد های جهانی بوده است. تحقیقات به عمل امده نشان می دهد اکثر این حملات از سوی کشورهایی مانند روسیه، اکراین و قزاقستان صورت گرفته است.

هرچند نمی توان هیچ راه حل قطعی و مشخصی برای حملات DDoS تعریف کرد اما توصیه میشود وب سایت های حوزه ارز دیجیتال و سامانه های ارزی دیگر از سرویس های کلود بیس استفاده کنند.

 

حمله DDoS چیست؟

این نوع از حمله که حمله زامبی ها معروف است می تواند برای افراد عادی و یا سرور ها رخ دهد. DDoS مخفف Distributed Denial of Service است. زمانی این حمله رخ می دهد که حجم زیادی از تقاضاهای کاذب و دروغین به سمت سرور هدایت شود. حجم زیاد درخواست ها در یک لحظه باعث کندی سرور و در نتیجه از کار افتادن سرور می شود.
به طور معمول یک راه حل مشخص برای مبارزه و یا جلوگیری از این مشکل وجود ندارد. تنها راه حلی که می تواند گاهی نجات دهنده باشد آن است که سرور در زمان تشخیص مقدار زیاد تقاضا که نامتعارف باشد، دسترسی به یک تقاضای جدید را محدود کند.

ایرنا- محمد جواد ظریف وزیر امور خارجه در گفت‌وگو با یک رسانه آمریکایی با بیان اینکه جنگ سایبری با ایران را آمریکا آغاز کرد، تاکید نمود که اگر ایالات متحده جنگی را شروع کند، پایان دهنده آن نخواهد بود.

وزیر امور خارجه کشورمان بامداد یکشنبه در برنامه «Meet the Press» در شبکه خبری ان‌بی‌سی آمریکا گفت که ایالات متحده اگر جنگی را آغاز کند، قادر به پایان دادن آن نخواهد بود.
ظریف در پاسخ به این پرسش که آیا دخالت سایبری در انتخابات آمریکا تاکتیکی است که ایران همچون روسیه به کار می‌برد، گفت: ما هیچ اولویتی در انتخابات شما نداریم که بخواهیم در آن دخالت کنیم.
وی در جواب مجری برنامه که می‌گفت «این بدین معنا نیست که شما دخالت نمی‌کنید»، تاکید کرد: ما در امور داخلی کشور دیگری دخالت نمی‌کنیم؛ اما جنگی سایبری وجود دارد که در جریان است.
رئیس دستگاه دیپلماسی توضیح داد: ایالات متحده این جنگ سایبری را با حمله به تاسیسات هسته‌ای ما به طریق خطرناک و غیرمسوولانه‌ای آغاز کرد که می‌توانست جان میلیون انسان را بگیرد.
وی با اشاره به ویروس‌های طراحی شده توسط آمریکا و رژیم صهیونیستی که تاسیسات هسته‌ای ایران را هدف گرفته بودند، افزود: استاکس نت، زِرو دِی و عملیات المپیک را به یاد دارید. لذا یک جنگ سایبری وجود دارد و ایران درگیر آن است.
ظریف ادامه داد: هر جنگی که ایالات متحده آغاز کند، قادر به پایان دادن به آن نخواهد بود.

مرکز مدیریت راهبردی افتای ریاست جمهوری اخبار مربوط به حملات سایبری موفق به تاسیسات نفتی و زیرساخت‌های حیاتی ایران را تکذیب کرد.

به گزارش خبرگزاری مهر، مرکز مدیریت افتای ریاست جمهوری در اطلاعیه ای اعلام کرد: بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.

مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذی‌صلاح از صحت آن‌ها اطمینان کامل حاصل کنند.

روسیه و ایران در فهرست کشورهایی که در فضای سایبری بیشترین خطر را متوجه آمریکا می‌کنند در صدر قرار گرفته اند.

به گزارش اسپوتنیک، گلن گرستل مشاور حقوقی آژانس امنیت ملی آمریکا، روز 5 ماه سپتامبر، اعلام کرد که روسیه مثل گذشته بیشترین خطر را در فضای سایبری متوجه آمریکا می کند.

وی در کنفرانس مرتبط با امنیت ملی و اطلاعات گفت:« 4 کشور وجود دارند که مورد توجه خاص ما قرار دارند.روسیه با امکانات زیادی که دارد خطر بزرگی به ویژه در فضای انتشار اخبار دروغین و نادرست برای آمریکاست. این کشور با تولید ناخالص داخلی کمتر از ایالت های ایلینوس و یا پنسیلوانیا  می تواند مسائل بزرگی در فضای سایبری ایجاد کند. از اینرو  روسیه کشوری است که در صدر این فهرست قرار می‌گیرد».

به عقیده وی، چین در جای دوم این فهرست قرار دارد که به سرقت مالکیت فکری و اطلاعات دست می زند. پس از چین، کره شمالی قرار می‌گیرد که متخصص در جنایات مالی است که از آسیب‌پذیری ارز دیجیتالی سوء استفاده می کند.

وی در ادامه گفت:«و بالاخره ایران که اقدامات آن در خاور میانه قابل پیش بینی نیست ولی بطور همزمان نیروی خود را بر آسیب رساندن به منافع آمریکا و در عرصه حملات به زیرساخت و سیستم بانکی توجه خود را متمرکز کرده است».

به گفته وی خطر و تهدیدات در فضای سایبری خطر شماره 1 در 8-7 سال اخیر می باشد و با توسعه و پیشرفت فناوری این وضع وخیم تر می شود.

دمیتری پسکوف سخنگوی مطبوعاتی کرمیلن، قبلا اعلام نمود که روسیه هیچگونه ارتباطی با جنایات سایبری نداشته و ندارد، هرچند شرکت آمریکا در حملات سایبری بطور رسمی به اثبات رسیده است.

بی‌بی‌سی گزارش داد: وبسایت خبری "یاهو نیوز" در گزارش مفصلی که روز دوشنبه دوم سپتامبر منتشر کرد جزییات تازه ای از چگونگی نصب و حملات با ویروس استاکس‌نت که برای آسیب رساندن به تاسیسات اتمی ایران طراحی شده بود ارائه کرده است.

استاکس‌نت یک بدافزار ساخت دولت‌های آمریکا و اسرائیل بود که در سال ۱۳۸۹ با آن به تاسیسات هسته‌ای ایران حمله شد. مقام های رسمی جمهوری اسلامی بعدها اعلام کردند این ویروس در نهایت نتوانست ضربه‌ای به ساختارهای اتمی وارد کند.

یاهو نیوز در این گزارس سعی می کند به این سوال پاسخ دهد که آمریکا و اسرائیل چگونه این بدافزار را در سیستم های شدیدا امن غنی سازی اورانیوم ایران نصب کردند.

بنابه این گزارش حمله استانکس‌نت در سال ۲۰۰۷ بعد از آنکه ایران اولین مجموعه از سانتریفوژهای بحث انگیز خود را در نطنز نصب کرد شروع شد.

این گزارش می نویسد: "عامل آن حرکت نفوذی، که موجودیت و نقش او قبلا گزارش نشده بود، یک مهره دستگاه های اطلاعاتی هلند در داخل ایران بود که به درخواست سیا و موساد، سازمان های اطلاعاتی آمریکا و اسرائیل، استخدام شده بود."

"به گفته چهار منبع آگاه اطلاعاتی، یک مهندس ایرانی که دستگاه اطلاعاتی هلند موسوم به ای‌آی‌وی‌دی اجیر کرده بود، داده های حساسی که به آمریکایی ها کمک کرد این بدافزار را وارد سیستم های نطنز کنند جمع آوری کرد و همین مهره بود که سپس دسترسی لازم برای وارد کردن استاکس‌نت به آن سیستم ها به وسیله یک حافظه فلش را فراهم کرد."

به گزارش یاهو نیوز سیا و موساد در سال ۲۰۰۴ از هلند خواستند برای دسترسی به نطنز به آنها کمک کند و این شخص که مهندس مکانیک بود نهایتا در سال ۲۰۰۷ استاکس‌نت را وارد سیستم های دیجیتال نطنز کرد. بنابر این گزارش او برای شرکتی صوری کار می‌کرد که در نطنز پروژه داشت.

سیا، موساد و ای‌آی‌وی‌دی هیچ یک به سوالات یاهو نیوز در این باره پاسخ نداده‌اند.

براساس این گزارش هدف این عملیات موسوم به "بازی های المپیک" نه تخریب برنامه اتمی ایران بلکه ضربه زدن به آن برای خریداری زمان و به نتیجه رسیدن تلاش‌های دیپلماتیک بود.

ایران در سال ۲۰۱۵ با قدرت های جهان به توافق رسید تا در قبال تعلیق تحریم های مربوط برنامه هسته ای، بخش های حساس این برنامه را متوقف کند.

منابع آگاه به یاهو نیوز گفته اند که آمریکا و اسرائیل در این عملیات از کمک سه کشور دیگر شامل هلند و آلمان برخوردار بودند؛ تصور می‌شود کشور دیگر فرانسه بوده باشد هرچند دستگاه اطلاعاتی بریتانیا هم در آن نقش داشت.

بنابراین گزارش "اما هلند در موقعیتی منحصر به فرد برای اجرای یک نقش متفاوت قرار داشت - تحویل اطلاعات حساس امنیتی درباره فعالیت های ایران برای خریداری تجهیزات از اروپا برای برنامه غیرمجاز اتمی خود، و همچنین اطلاعاتی درباره سانتریفوژهایش."

"به این دلیل که سانتریفوژهای به کار رفته در نطنز بر طراحی های به سرقت رفته از یک شرکت هلندی در دهه ۱۹۷۰ توسط عبدالقدیر خان دانشمند پاکستانی استوار بود. خان این طراحی ها را برای ساختن برنامه اتمی پاکستان دزدید و سپس آنها را به ایران و لیبی عرضه کرد."

بنابه این گزارش طرح خرابکاری در سانتریفوژهای نطنز در سال ۲۰۰۴ ریخته شد زمانی که آمریکا بار یک کشتی به مقصد لیبی حاوی تجهیزات غنی سازی اورانیوم را ضبط و در آزمایشگاه می ریج اوک در ایالت تنسی سوار کرد.

"با نصب این سانتریفوژها دانشمندان تلاش کردند بدانند غنی سازی اورانیوم کافی برای ساخت بمب اتمی چقدر برای ایران وقت خواهد برد. در جریان همین بررسی بود که ایده خرابکاری مطرح شد."

ایران در سال ۲۰۰۷ اولین مجموعه سانتریفوژها در نطنز را راه اندازی کرد. به نوشته یاهو نیوز جورج بوش رئیس جمهور وقت آمریکا در سال ۲۰۰۶ دستور استفاده از آن را تایید کرده بود.

در این گزارش آمده است: "تا مه ۲۰۰۷، ایران ۱۷۰۰ سانتریفوژ را در نطنز نصب کرده بود که مشغول غنی سازی گاز بودند، و قصد دو برابر کردن شمار آنها تا تابستان را داشت. اما در مقطعی پیش از رسیدن تابستان ۲۰۰۷، مهره هلند به داخل نطنز راه یافته بود."

"کار او به عنوان مهندس مکانیک شامل نصب سانتریفوژ نمی شد، اما در موقعیتی مناسب برای جمع آوری اطلاعات تنظیم سیستم های آنجا قرار داشت. او ظاهرا طی چند ماه چند بار به نطنز بازگشت."

بنابه این گزارش اطلاعاتی که این مهندس فراهم کرد به مهاجمان کمک کرد بدافزار خود را روزآمد کنند و دقت لازم برای انجام حمله در موقعیت مناسب را وارد آن کنند.

شرکت امنیت سایبری سیمانتک گزارش می دهد که استاکس نت یک بار در ماه مه ۲۰۰۶ و بعد در فوریه ۲۰۰۷ روزآمد شده بود. تغییرات نهایی در کد این بدافزار نهایتا در سپتامبر ۲۰۰۷ اعمال شد.

یاهو نیوز می نویسد: "کد استاکس نت با هدف بستن شیرهای خروجی تعدادی از سانتریفوژها طراحی شده بود به طوری که گاز وارد شود اما راه خروج آن بسته باشد. این باعث افزایش فشار در داخل سانتریفوژ و وارد شدن تدریجی آسیب به دستگاه و هدر دادن گاز می شد."

براساس این گزارش سیستم های کنترل زیمنس در نطنز به شبکه اینترنت متصل نبود برای همین مهاجمان باید راهی برای آلوده کردن آنها پیدا می کردند.

براساس این گزارش مهره هلند یا مستقیما با کمک حافظه فلش، استاکس نت را در این سیستم ها نصب کرد یا سیستم یکی از مهندسان آنجا را آلوده کرد که سپس ناآگاهانه وارد سیستم های زیمنس شد.

به نوشته یاهو نیوز: "با محقق شدن این هدف، مهره دیگر به نطنز بازنگشت اما بدافزار در طول ۲۰۰۸ مشغول خرابکاری بود. مهاجمان در سال ۲۰۰۹ با تغییر تاکتیک، نسخه تازه ای از این بدافزار را در ماه ژوئن و بار دیگر در ماه مارس و آوریل ۲۰۱۰ فعال کردند."

بنابر این گزارش این نسخه های تازه تر بر سرعت سانتریفوژها اثر می گذاشت و ظاهرا با آلوده کردن سیستم هایی در خارج از نطنز که بعدا به طور ناآگاهانه به این تاسیسات منتقل شد به آنجا سرایت کرد.

به نوشته یاهونیوز این سیستم ها متعلق به "کارمندان پنج شرکت ایرانی بود که جملگی برای نصب سیستم های کنترل صنعتی در نطنز و سایر تاسیسات در ایران پیمانکاری انجام می دادند و بدون آنکه بدانند حامل این سلاح دیجیتال شدند."

براساس این گزارش این نسخه های جدیدتر دارای این عیب بود که به راحتی بیشتری منتشر می شد و همین باعث انتشار آن به سیستم های سایر مشتریان این پنج شرکت و سپس به هزاران دستگاه دیگر در اطراف جهان شد که کشف استاکس نت در ژوئن ۲۰۱۰ را به دنبال داشت.

چند ماه بعد از کشف استاکس نت یک وبسایت اسرائیلی گفت که ایران ممکن است چندین کارگر نطنز را دستگیر و اعدام کرده باشد با این گمان که به آلوده کردن دستگاه ها به استاکس نت کمک کرده باشند.

دو منبع اطلاعاتی که با یاهو نیوز صحبت کردند گفتند که برنامه استاکس‌نت ضایعه انسانی داشته است اما نگفتند که آیا مهره هلند جزو آنها بود یا نه.

 

 

واکنش وزارت خارجه به احتمال دست داشتن هلند در انتشار ویروس استاکس نت در سایت نطنز

در همین رابطه عباس موسوی سخنگوی وزارت امور خارجه در واکنش به خبر منتشره در خصوص احتمال مشارکت سرویس امنیتی هلند در خرابکاری سایت هسته‌ای نطنز از طریق ویروس استاکس نت اظهار داشت: این خبر با دقت از سوی وزارت امورخارجه و سفارت کشورمان در هلند در دست بررسی قرار دارد.

موسوی افزود: در همین ارتباط نیز صبح امروز (۱۲شهریور۹۸ ) رییس اداره اول غرب اروپای وزارت امورخارجه در ملاقات با معاون مدیر کل سیاسی وزارت خارجه هلند که در سفر از قبل تنظیم شده در تهران بسر می‌برد مراتب نگرانی و حساسیت جمهوری اسلامی را با هیات هلندی و سفیر این کشور در تهران مطرح و هیئت هلندی در پاسخ اظهار داشته است که موضوع را به دولت متبوع خود منعکس خواهد کرد.

اینک ارتش اسرائیل مستقیماً وارد این کارزار شده تا نشان دهد تنها راه جنگیدن با ایران نفوذ از طریق شبکه‌های مجازی اینترنتی است.

 ارتش اسرائیل با نام اصلی «نیروهای دفاعی اسرائیل» (به اختصار: آی‌دی‌اف)، از تاریخ۳۰ مرداد شروع به ایجاد صفحاتی با نام‌ها و عناوین جعلی و همچنین انتشار محتوا به زبان فارسی در شبکه‌های مجازی و به اصطلاح اجتماعی مانند توئیتر و اینستاگرام کرده و ​کانالی را نیز به زبان فارسی در تلگرام ​راه انداخته تا بتواند از طریق ارتباط با کاربران این شبکه‌ها و گرفتن اطلاعات تحت عناوین مختلف همچون گردشگری، محیط زیست، تکنولوژی، مد و معماری و. .. این کاربران را به جاسوسان بی‌جیره و مواجب تبدیل سازد. انتشار تصاویر ظاهرا شخصی کاربران از نقاط مختلف کشور که سفر می‌کنند و همچنین ارائه اطلاعات ریز و درشت از موقعیت این مناطق و نکات آشکار و پنهان آنها، می‌تواند این پروژه اسرائیلی را تکمیل کند.

تارنمای صدای آمریکا (VOA) ضمن اعلام خبر فوق می‌افزاید:

«...حساب‌های فارسی زبان ارتش اسرائیل در شبکه‌های اجتماعی از زمان شروع به فعالیت خود تاکنون اینفوگرافیک‌هایی از عوامل اجرایی نیروهای نظامی ایران که علیه منافع اسرائیل سازماندهی شده‌اند را... منتشر کرده است...» نکته قابل‌تأمل اینجاست که ارتش اسرائیل که یک نیروی نظامی است و قاعدتا می‌بایست مأموریت‌هایش از طریق فرآیندهای نظامی، عملیاتی شود، گویا خودش هم متوجه شده از پس ایران و نیروهای نظامی اش برنمی‌آید، از همین روی از طریق شبکه‌های مجازی وارد شده تا شاید بتواند از این راه نفوذی در ایران پیدا نماید. پیش از اسرائیل، سال‌هاست نظام سلطه جهانی متوجه شده از طریق نظامی قدرت مقابله با ایران را نداشته و به نفوذ از طریق رسانه‌های مختلف و آموزش‌های به ظاهر علمی و القاء سبک زندگی که در مجموع جنگ نرم خوانده می‌شود، روی آورده است.

۱۷ سال پیش در سالگرد حادثه ۱۱ سپتامبر، بنیامین نتانیاهو (نخست‌وزیر فعلی رژیم صهیونیستی) در جمع کارشناسان ارشد کمیته صلح آمریکایی گفت که نبرد با ایران به‌وسیله‌ تانک و توپ و ارتش و. .. کارساز نیست و باید به ایران از طریق ماهواره و اینترنت حمله کنید.

آنچه که در طی این سال‌ها به‌وسیله صدها شبکه ماهواره‌ای و اینترنتی و مجازی اعمال شده است و اینک ارتش اسرائیل مستقیماً وارد این کارزار شده تا نشان دهد تنها راه جنگیدن با ایران نفوذ از طریق شبکه‌های مجازی اینترنتی است.  

منبع: کیهان

سپر امنیتی فضای سایبری کشور (دژفا) از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز در شبکه سایبری کشور خبر داد و اعلام کرد: ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.

به گزارش خبرنگار مهر، «سامانه دژفا» که به عنوان سد نفوذ ناپذیر ایران در برابر حملات سایبری فعالیت رسمی خود را از اردیبهشت ماه امسال آغاز کرده است، عملکرد ۴ سامانه مرتبط با خود را منتشر کرد.

عملکرد سامانه‌های ذیل «سپر دژفا» مربوط به ارزیابی امنیتی سامانه‌ها، وب سایت‌ها و برنامک‌های تلفن همراه، شناسایی و رصد نقاط آسیب پذیر، پاسخگویی و خدمات مشاوره تلفنی، امداد و رسیدگی به مراکز آسیب دیده از رخدادهای هکری و نیز بررسی، پیشگیری و مقابله با حملات هدفمند در مقیاس ملی می‌شود.

در این راستا «سامانه تله افزار دژفا» از شناسایی ۱۹ میلیون حمله اینترنتی از مبدا ۲۴ کشور خبر داده است. همچنین ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.

عملکرد «سامانه کاوشگر» نیز از تحلیل و بررسی ۳ هزار فایل مشکوک حکایت دارد و در این راستا ۱۴۰ اپلیکیشن نیز تحلیل و ارزیابی شده است. ۳۲۲ مورد اعلان و هشدار و ۲۵۵۰ مورد مکاتبه با مجموعه‌های در معرض آسیب از دیگر عملکردهای این سامانه است.

«سامانه دانا» نیز با پوشش سراسری فضای IP کشور ۲۰ هزار تجهیزات آسیب پذیر را شناسایی کرده است.

عملکرد «سامانه تشخیص و مقابله» نیز از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز حکایت دارد. در همین حال این سامانه ۱۸ هزار بدافزار را شناسایی کرده است. عملکرد این سامانه مربوط به شناسایی انواع بات‌ها و باج افزارها و نیز استخراج آی‌پی‌های آلوده است.

«دژفا» به عنوان سپر امن شبکه ملی اطلاعات در اردیبهشت ماه امسال توسط معاونت امنیت سازمان فناوری اطلاعات ایران راه اندازی شده است.

آخرین وضعیت آلودگی سایبری کشور

چهارشنبه, ۳۰ مرداد ۱۳۹۸، ۰۸:۳۵ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای آمار آلودگی سایبری یک سال اخیر کشور را منتشر کرد. برمبنای این آمار، تهران در زمینه دارابودن بیشترین آلودگی اینترنتی در صدر قرار دارد.

به به گزاش خبرنگار مهر، سامانه رصد ماهر وابسته به مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در گزارشی تعداد IP آدرس های آلوده کشور که در ۱۲ ماه اخیر ثبت شده است را منتشر کرد.

این گزارش برمبنای تعداد آسیب پذیری ها و میزان بات نت های شناسایی شده در شبکه سایبری کشور، منتشر شده است.

آسیب‌پذیری (Vulnerability)، به معنی ضعف در روش‌های امنیتی سیستم، کنترل‌های داخلی، یا پیاده‌سازی است که می‌تواند مورد سوءاستفاده قرار گیرد. در همین حال بات نت (Botnet) شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر (Bot Master) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده است. 

بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات فیشینگ (phishing) و کشف کامپیوترهای آسیب‌پذیر را انجام دهند.

بات به عنوان اجزای بات نت، یک برنامه نرم‌افزاری (بدافزار) است که روی یک میزبان آسیب‌پذیر نصب می‌شود. این نرم‌افزار می‌تواند به روش‌های مختلف روی کامپیوتر میزبان نصب شود که از جمله آن‌ها می‌توان به مشاهده یک وب سایت آلوده اشاره کرد. ربات‌ها اغلب به نحوی پیکربندی می‌شوند که هر بار که کامپیوتر قربانی روشن شود، ربات نیز فعال شود.

در گزارش سامانه رصد ماهر، مجموع آسیب پذیری آدرس های IP کشور در یک روز ۲۵۴ هزار و ۱۶۱ آدرس، در یک هفته ۷۷۸ هزار و ۲۲۳ آدرس و در یک ماه یک میلیون و ۹۶۵ هزار و ۵۳۱ آدرس اعلام شده است.

این درحالی است که مجموع آلودگی های این آدرس ها برمبنای آسیب پذیری و بات نت، برای یک روز ۵۴۳ هزار و ۱۱۲ آلودگی، برای یک هفته یک میلیون و ۸۳۱ هزار و ۴۴۱ آلودگی و در یک ماه ۴ میلیون و ۹۷۱ هزار و ۶۰۰ آلودگی اعلام شد.

در نمودارهای زیر تعداد IP‌های کشور که برای آن‌ها گزارش آلودگی در ۱۲ ماه اخیر ثبت شده، قابل مشاهده است.

منحنی distinct تعداد IPهایی را نشان می‌دهد که برای آن‌ها حداقل یک مورد گزارش آلودگی ثبت شده و منحنی total مجموع کل آلودگی‌های این IP ها را نمایش می‌دهد.

تعداد آسیب پذیری IP های آلوده

براساس این آمار، بیشترین گزارش آسیب پذیری مربوط به اردیبهشت ۹۸ است که یک میلیون و ۶۰۹ هزار و ۶۲۱ آدرس IP آسیب پذیر در کشور شناسایی شده است. این درحالی است که در مردادماه امسال ۸۶۳ هزار و ۹۶۸ آدرس آسیب پذیر در کشور شناسایی شده است.

شناسایی تعداد بات نت ها

بیشترین گزارش تعداد بات نت ها نیز به مرداد ۹۸ برمی‌گردد که ۲ میلیون و ۸۸۶ هزار و ۶۵ بات اعلام شده و این در حالی است که در خردادماه، یک میلیون و ۱۱۸ هزار و ۸۱ بات گزارش شده است.

این آمار که توسط مرکز تخصصی آپای دانشگاه صنعتی اصفهان جمع آوری و پیاده سازی شده است، وضعیت آلودگی های یک ماه اخیر کشور را نیز به تفکیک نام استان نشان می دهد. این نمودارها شامل فعال ترین شبکه های بات و آسیب‌پذیری در ۳۰ روز اخیر و نیز پراکندگی آلودگی در سطح کشور می‌شود.

پرتکرارترین آسیب پذیری ها در ماه اخیر

پرتکرارترین بات ها در ماه اخیر

نقشه پراکندی آلودگی سایبری در سطح کشور

بررسی ها نشان می دهد که بیشترین آلودگی سایبری مربوط به تهران و پس از آن اصفهان، گیلان و یزد است. این درحالی است که کمترین آدرس IP آلوده شناسایی شده مربوط به استان کهگیلویه و بویراحمد با ۱۶۴ مورد IP آلوده است.

در این زمینه استانهای خراسان جنوبی، سیستان و بلوچستان و زنجان هم در یک ماه اخیر کمترین آدرس های IP آلوده را داشته اند

معاون سازمان فناوری اطلاعات از دستور رئیس جمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و گفت: اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت.

ابوالقاسم صادقی در گفتگو با مهر اظهار داشت: انتهای سال گذشته، وزارت ارتباطات دستوری از رئیس جمهور در رابطه با کمک به حوزه امنیت سایبری بخش آب و برق کشور دریافت کرد که در این راستا در حال تامین امنیت سایبری برای زیرساختهای نیروگاهی کشور هستیم.

وی با اشاره به اینکه مطابق این دستور و دو سند بالادستی دیگر، تفاهمنامه ای برای تامین امنیت زیرساختهای نیروگاهی کشور با شرکت مپنا منعقد شد، گفت: همکاری در راستای تامین امنیت سایبری زیرساختهای نیروگاهی کشور با سایر صنایع مرتبط نیز در حال انجام است.

معاون امنیت سازمان فناوری اطلاعات ایران، سرمایه گذاری در توسعه فناوری‌ها و پژوهش‌های مشترک، بحث های آموزشی و نیز تامین امنیت با استفاده از خدماتی که در مرکز ماهر سازمان فناوری اطلاعات به دستگاه دولتی ارائه می شود را از جمله خدماتی عنوان کرد که در حوزه امنیت سایبری در اختیار دستگاههای مرتبط با بخش آب و برق کشور قرار می گیرد.

وی با بیان اینکه از ظرفیت مراکز آپای دانشگاهی در سطح کشور در این زمینه استفاده می کنیم، افزود: توسعه بعضی از فناوری های خاص در حوزه امنیت سایبری، نیازمند سرمایه گذاری مشترک است و یک نهاد دولتی شاید به تنهایی درک لازم را از صورت مسئله نداشته باشه تا بتواند روی آن فناوری کار کند. براین اساس این موضوع نیازمند کار بین بخشی و بین دستگاهی است که باید در قالب تفاهم نامه با دستگاههای مختلف اجرایی شود.

صادقی به اقدامات صورت گرفته در خصوص تامین تجهیزات امنیتی مرتبط با سیستم های کنترل صنعتی در داخل کشور اشاره کرد و گفت: تامین امنیت سایبری حوزه آب و برق و نیروگاهی کشور نیز دقیقا ادامه همان مسیر تولید فایروال صنعتی بومی است.

معاون سازمان فناوری اطلاعات با اشاره به نظام مقابله با تهدیدات امنیت سایبری گفت: تمرکز این نظام، مقابله با حوادث مشکوک و حملات سایبری و نیز خرابکاریهای این حوزه است. اما طبق نظام مقابله، اساسا تامین امنیت دستگاهها به عهده خودشان گذاشته شده است. با این حال ما در این زمینه به دستگاه‌های دولتی، شرکت‌ها و بنگاهها کمک می کنیم تا بتوانند امنیت خودشان را ارتقا دهند و این اقدام به مفهوم مقابله با حوادث سایبری نیست.

وی در پاسخ به این سوال که ممکن است با توجه به ماموریت سازمان پدافند غیرعامل در تامین امنیت زیرساختهای حیاتی، شاهد موازی کاری در این حوزه باشیم، گفت: سازمان پدافند غیرعامل موضوعات خاصی را دنبال می کند که یکی از آنها با عنوان پدافند سایبری شناخته می شود. این سازمان اساسا هیچ داعیه و ماموریتی برای ورود به حوزه‌های عمومی امنیت ندارد. اما آنچه که ما در حال انجام آن هستیم، توسعه و تامین امنیت زیرساختهای مختلف برای بسیاری از دستگاههای دولتی از جمله آب و برق است و تامین امنیت به معنای مقابله با دغدغه ها، نفوذها و خرابکاری هایی است که به آسایش مردم و زیرساخت‌های مورد نیاز مردم لطمه می زند.

صادقی گفت: اما سازمان پدافند غیرعامل نوع خاصی از تهدیدات را مدنظر قرار می دهد که اصطلاحا تهدیداتی است که از مبادی خاصی می آید و یا اهداف سیاسی را دنبال می کند. آنچه که ما در حوزه عمومی امنیت دنبال می‌کنیم این موضوعات نیست. ما در حوزه عمومی امنیت به دنبال محافظت از زیرساخت‌های حیاتی در مقابل هکرها و حملات متعارف سایبری هستیم.

نقش کانال خبر فوری در انتشار بدافزارها

يكشنبه, ۱۳ مرداد ۱۳۹۸، ۰۳:۰۴ ب.ظ | ۰ نظر

 

یکی از کانال هایی که در فضای مجازی اقدام به انتشار بدافزار در پوشش بازی های نوستالژیک و برخی نرم افزارهای کاربردی دیگر کرده است و به احتمال فراوان تعداد زیادی از کاربران خود را آلوده کرده است.

افزایش جرائم سایبری که معاون دادستانی کل کشور نیز اخیرا آن را تایید کرده است اتفاق چندان دور از انتظاری نیست وقتی در بستر آن کانال ها و شرکت های مختلفی با انتشار بدافزارهایی نسبت به سرقت اطلاعات از کاربرانشان دست می زنند.

یکی از کانال هایی که به طور گسترده اقدام به انتشار بدافزار در پوشش بازی های نوستالژیک کرده است و به احتمال فراوان تعداد زیادی از کاربران خود را آلوده و به اطلاعاتشان دسترسی پیدا کرده است کانال خبر فوری است. این کانال با سو استفاده از تمایلات مردم به بازی های نوستالژیک اپلیکیشنی را در این فضا با همین عنوان تبلیغ کرده است که پس از دانلود و نصب این نرم افزار، پس از باز کردن بازی اپلیکیشن پیامی می دهد که برای اینکه بتوانید از برنامه استفاده کنید نیاز به نصب یک شبیه سازی(ایمولاتر) دارید که در واقع آن شبیه ساز یک بدافزار است و کاربری که این اجازه را به این برنامه بدهد و آن نرم افزار شبیه ساز را بر روی دستگاه خود نصب کند جزو قربانیان حمله سایبری صورت گرفته شمرده خواهد شد.

بدافزاری که بر روی موبایل کاربران اجرا شده و در حالت عادی در موبایل دیده نشده و به صورت مخفی اجرا می شود حتی وقتی کاربر بازی را پاک می کند این شبیه ساز بر روی دستگاه مذکور باقی می ماند. نکته جالب توجه آن است که این نرم افزارها تا مدتی پیش بر روی کافه بازارها هم وجود داشت و مردم می توانستند از این بستر هم مورد حمله قرار بگیرند.

‌

*بدافزار شبیه ساز چه کارهایی انجام می دهد؟

این بدافزارها انواع و اقسام متفاوتی دارد و کارهای مختلفی می توان با آنها انجام داد. دسترسی بدون محدودیت به اطلاعات کاربران، نصب اجباری نرم افزارها، عضویت اجباری در کانال ها و .... قسمت کوچکی از اتفاقاتی است که پشت پرده بدافزارهای منتشر شده در فضای مجازی صورت می گیرد.

در واقع بدافزار مورد نظر پس از نصب مخفی شده و امکان انجام رفتارهای مخرب زیر را  به صورت کنترل از راه دور خواهد داشت:

  1. دانلود مخفیانه هر برنامه اندرویدی دیگر و نمایش صفحه نصب آن
  2. بازکردن صفحه ارسال پیامک با متن و شماره مقصد
  3. باز کردن صفحه تماس با یک شماره یا فراخوانی کد ussd
  4. نمایش انواع دیالوگ های تبلیغاتی (حتی تبلیغات صوتی یا ویدئویی)

لازم به توضیح است که رفتارهای مخرب دوم و سوم به منظور عضویت کاربران در سرویس های ارزش افزوده در برنامه ها قرارداده شده اند. همچنین اغلب این برنامه ها با نقض حریم خصوصی کاربران، اطلاعات مربوط به موقعیت مکانی و آدرس ایمیل حساب کاربری گوگل روی دستگاه را جمع‌آوری می‌کنند.

*جرم انتشار بدافزارهای رایانه  ای

در ماده 753 فصل هفتم قانون جرائم رایانه ای آمده است: 

هر شخصی که مرتکب اعمال زیر شود، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون (۵.۰۰۰.۰۰۰) ریال تا بیست میلیون (۲۰.۰۰۰.۰۰۰) ریال یا هر دو مجازات محکوم خواهدشد:
الف) تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه ای به کار می رود.
ب) فروش یا انتشار یا در دسترس قراردادن گذر واژه یا هر داده ای که امکان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم می کند.
ج) انتشار یا در دسترس قراردادن محتویات آموزش دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی.
تبصره ـ چنانچه مرتکب، اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.

در فصل هشتم این قوانین که با عنوان تشدید مجازات ها از آن نام برده شده است تاکید شده: در صورتیکه جرم در سطح گسترده ای ارتکاب یافته باشد مرتکب به بیش از دو سوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد.

*جای خالی نظارت بر محتوای فضای مجازی

متاسفانه در حال حاضر بسیاری از بدافزارها در فضای مجازی و سایت های مختلف قرار دارند که به نوعی کاربران فضای اینترنت ایران را به خطر انداخته اند و هر لحظه امکان دارد حتی شخصی که از این موارد باخبر است آلوده این گونه بدافزارها شوند، در واقع هر کاربر فضای مجازی قربانی بالقوه ای است که یک کلیک تا بالفعل شدن فاصله دارد. بدافزارهایی که معمولا از بستر اینترنت داخلی منتشر می شوند و شناسایی منشا آنها برای نهادهای نظارتی کار سختی به نظر نمی آید.

حال چند سوال اساسی پیش می آید:

  • چه نهادی باید بر این محتواها نظارت داشته باشد؟ 
  • آیا نهاد یا نهادهای نظارتی امکان شناسایی این قبیل جرایم را دارند یا فقط جرایم در سطحی ترین حالت ممکن بررسی می کنند؟

*چه تعداد قربانی اینگونه بدافزارها شده اند؟

نسبت به تعداد قربانیان این بدافزار اطلاعات دقیقی در دست نیست اما از لحاظ فنی نمی توان این مورد را رد کرد که کانال خبر فوری و عوامل آن بدافزار به مردم ارائه کرده اند. برای شناسایی تعداد قربانیان این بدافزار نیاز است مسوولین ذی ربط به ماجرا ورود کرده و این سازمان ها با جدیت به موضوع ورود کنند و با گرفتن دسترسی های این افراد میزان دستگاه ها و کاربران آلوده شناسایی شوند و این افراد که از مردم به شیوه های نوین به نوعی کلاهبرداری می کنند به حق خود رسیده و در کنار آن مردم به حقوق ابتدایی پایمال شده خود که همان امنیت در فضای سایبری است برسند.

متاسفانه اینگونه جرایم شاکی خصوصی ندارند و بسیاری از مردم کشورمان عکس العملی برای شکایت از این نوع تخلفات ندارند و در واقع این جرایم نیاز به ورود مدعی العموم دارد تا بتواند حق مردم را گرفته و بستر این نوع جرایم رایانه ای را محدود کرده و امنیت بیشتری را در فضای مجازی برای شهروندان ایرانی به وجود آورند.

این نوع جرایم به کانال خبر فوری ختم نمی شود و بسیاری از کانال ها و سایت های دیگر نیز در فضای مجازی به شیوه های مشابه و غیر در حال ارتکاب برخی جرایم هستند که نیاز نظارت قویتر و برخورد جدی تر با آنها بسیار بیشتر از گذشته احساس می شود.

*مالکیت بدافزار منتشر شده با کیست؟

در کانال خبر فوری چندین بدافزار تا امروز منتشر شده است که با بررسی این بدافزارها و مالکیت آنها می توان به نتایج جالبی رسید.

یکی از نرم افزارهای تبلیغ شده در کانال خبر فوری اپلیکیشن فوری پلاس است که متعلق به شرکت سروش همراه رسانه از زیرمجموعه های هولدینگ آریا همراه رسانه است. در خبرهای بعدی خبرگزاری موج مالکیت وبگاه norooz99.com و بدافزارهای منتشر شده در بستر کانال های خبری و سایت های متفاوت را بررسی خواهیم کرد.

منبع: موج

مدیرکل دفتر مدیریت بحران وزارت نیرو با بیان اینکه بخش انرژی کشورمان با افزایش تهدیدهای سایبری مواجه است گفت: بر این اساس اکنون اقدام های مقابله ای با تهدید های روز افزون سایبری جدی تر شده است.

«میثم جعفر زاده» امروز (شنبه) در گفت و گو با خبرنگار اقتصادی ایرنا افزود: گرچه میزان تهدیدهای سایبری در بخش انرژی و به خصوص وزارت نیرو افزایش داشته است اما دستورالعمل‌های مقابله‌ای هم به شدت افزایش یافته و اقدام‌های زیادی هم صورت گرفته است.

مدیرکل دفترمدیریت بحران وزارت نیرو اضافه کرد: به طور معمول تهدیدهای سایبری در نقاطی واقع می شوند که زیرساخت های مهم و حیاتی در آن نقاط قرار گرفته و زمانی که تهدید عملیاتی می شود، مشکلاتی اساسی در سیستم‌ها و سامانه‌های خدمات‌رسان ایجاد می‌کند.

جعفرزاده به اطلاعات و اسناد منتشر شده اشاره کرد و گفت: بر اساس این اطلاعات و اسناد مشخص شده که بخش انرژی کشورمان همواره با تهدید های سایبری مواجه است.

وی ادامه داد: این موضوع هشداری جدی است تا نسبت به مصون سازی بخش های مختلف برق اقدام شود زیرا هنگامی که تهدیدی چه در بخش فناوری های برق و چه در سایر بخش ها رخ دهد مشکلات متعدد و زیادی به همراه خواهد داشت.

این مقام مسئول افزود: اگر به رتبه کشورمان در میان ۲۰ کشور با میزان تهدید بسیار بالا در سال ۲۰۱۵ میلادی دقت شود، خواهیم دید که از رتبه دوازدهم در بخش آلودگی‌های کامپیوتری برخودار شده است.

جعفرزاده با بیان اینکه در بخش بد افزارهای تلفن همراه در سال ۲۰۱۱ کشورمان جایگاه دهم را دارا بود افزود: درسال ۲۰۱۶ به جایگاه دوم و در۲۰۱۷ به رتبه اول رسید که بیانگر افزایش میزان تهدید ها است.

وی با بیان اینکه پیشتر بخش صنعت در کشورهای مختلف کمتر مورد این نوع تهدیدها واقع می‌شد، ادامه داد: اما روند سال‌های اخیر نشان دهنده در معرض تهدید قرار گرفتن صنایع است که بالطبع بخش صنعت کشورمان هم از این موضوع در امان نمانده است.

مدیرکل دفتر مدیریت بحران وزارت نیرو گفت: براین اساس باید تا آنجایی که ممکن است درسامانه هایی که ویژگی دائم دارند به این معنا که به هیچ عنوان نمی تواننداز حرکت باز بمانند مصون سازی رخ دهد.

جعفر زاده افزود: علاوه براین باید دید این حملات سایبری براساس چه سبکی صورت می گیرند، آیا نفوذ در شبکه ها است یا بد افزاری است یا تلاش برای سرقت و خرابکاری اطلاعات است یا در شرایط خاص تر فلج کردن سیستم ها مد نظر است.

این مقام مسئول گفت: براین اساس و با توجه به این که بخش انرژی ایران هم درحیطه تهدیدات قرار دارد تلاش شد تا نسبت به آگاه سازی کارشناسان به خصوص در بخش های فنی و دیسپاجینگ اقدام شود .

جعفرزاده افزود: طراحی نقشه راه، ارائه راهکارهای لازم ، تقسیم بندی های استانی و تشکیل کمیته های( سرت) برای سرعت دادن به کارها در دستورکار قرار گرفت و براین اساس نسبت به خود ارزیابی و آموزش اقدام شد.

وی با بیان اینکه آموزش های مستمر در بحث تهدیدات امنیتی و سایبری درجه بالایی دارد گفت: در مرحله بعد یک آسیب شناسی انجام خواهد شد که در آن نسبت به شناسایی نقاط ضعف و قوت  اقدام می شود زیرا سبب می شود بتوان به نوعی مهندسی تهدیدات داشت.

این مقام مسئول انجام مهندسی تهدید را ضروری برشمرد و ادامه داد: براساس این مهندسی می توان نسبت به کاهش دامنه تهدیدها اقدام کرد.

وی با بیان اینکه هنوز در بخش های مختلف محصولات خارجی مورد استفاده قرار می گیرد گفت: تلاش می شود در درجه اول بحث بومی سازی در فرایند سیستم های کنترل داشته باشیم و در جاهایی که تولید ایرانی نیست بتوان از برنامه های امن سازی استفاده کرد.

جعفر زاده با بیان اینکه کشورمان کلا در بحث حملات سایبری با شدت بالا مواجه است و گفت: علاوه بر آن باید به درک مشترک در میان مدیران و متولیان فنی در این بحث رسید زیرا مقابله با تهدیدهای سایبری نیاز به درک درست موضوع دارد.

وی افزود: علاوه برآن باید  وابستگی به پیمانکاران خارجی و داخلی کم شود و باید بکارگیری فناوری بومی امنیت سایبری جزو اولویت های اصلی باشد.

جعفر زاده گفت: باید یک نمای خوب از مهندسی تهدیدات داشت تا بتوان در درجه اول به یک شناخت درست از دومینوی تهدید رسید  و بعد ازآن باید روی نقاط آسیب‌پذیر کار کرد تا بتوان از دامنه تهدید کم کرد.

ضعف‌های ساختاری کشور در دفاع سایبری

دوشنبه, ۱۰ تیر ۱۳۹۸، ۰۳:۰۳ ب.ظ | ۰ نظر

محمد لسانی - وزیر ارتباطات از دفع 33 میلیون حمله سایبری خبر داد و از تروریسم سایبری علیه جمهوری اسلامی گفت. این گفته‌ها در مواجهه اول یک نکته را ثابت می‌کند و آن این‌که مدیران بیش و پیش از آن‌که به فکر کارکردپذیر کردن فضای مجازی با زیست ایرانی مسلمان باشند در لاک دفاعی رفته و باید از کیان سایبری ایران محافظت کنند.
همین مسأله باعث شده است که طرح‌‌های مبتنی بر امنیت تبادل اطلاعات-ایجاد و حفاظت از زیرساخت‌ها ـ بیش از 90 درصد هزینه/ توان و نیروی انسانی دستگاه‌های مسؤول در حوزه فضای مجازی را درگیر خود کند.
چنان‌که امروز طرح‌ دژفا به عنوان سپر امنیتی شبکه ملی اطلاعات دارای زیرطرح‌‌های متعددی است. سامانه «تله‌افزار» برای شناسایی و جمع‌آوری بدافزارها. سامانه بومی «کاوشگر» برای پویش فایل‌های مشکوک با 30 ضد بدافزار، سامانه بومی «سمات» برای مقابله با از کاراندازی توزیع شده برای تشخیص و کاهش اثر حملات DDOS، سامانه بومی «بینا» برای جمع‌آوری متمرکز بات‌ها و آسیب‌پذیری‌ها در فضای IP کشور، سامانه بومی «چکاپ» برای سنجش امنیت گواهی SSL، سرور DNS و مودم اینترنت، سامانه بومی «سایمان» برای آموزش و شبیه‌سازی تست نفوذ سامانه‌های وب، سامانه بومی «دانا» برای پویش اطلاعات کل فضای IP کشور، سامانه بومی «سینا» برای ارائه سرویس ارزیابی امنیتی خودکار بر بستر وب و سامانه بومی «سدید» تشخیص نفوذ در شبکه‌های صنعتی مبتنی بر زیمنس.
 باید دانست هدف تروریسم سایبری فقط نفوذ، اختلال یا امحای زیرساخت‌ها، خدمات و اطلاعات نیست، بلکه ایجاد انحراف در جهتگیری مسؤولان و غفلت از حوزه ایجابی و کارکردی نیز یک موفقیت برای تروریسم سایبری است.
با نگاهی به تجربه کشورهای تراز اول سایبری جهان می‌توان دریافت که اقتدار امروز آنها در نتیجه طراحی ساختار جامع درونی/ بیرونی و پیوست لازم در حوزه آفندی/ پدافندی سایبری است که در لایه‌های متعدد باعث کارکردگرا بودن آن شده است.
به نظر می‌رسد جمهوری اسلامی در طراحی ساختاری حوزه سایبری خود به گونه‌ای دارای ابهام، موازی‌کاری و حتی تعارض می‌باشد که همین مسأله باعث شده است بیش از آن که امروز شاهد آرایش ساختاری باشیم، عملا نیروهای میدانی با نیازسنجی لازم آرایش عملیاتی گرفته‌اند. یعنی فهم عاملان از توافق حاکمان پیشی گرفته است و با نبود سند بالادستی، افق و چارچوب‌های راهبردی عملا سازمان‌های میدانی و عملیاتی بر اساس نیازسنجی خود اقدام به طراحی و راهبری طرح‌‌های مختلف می‌کنند.
طراحی ساختاری دارای موانع مهمی است که تعارض منافع گروه‌های طراح، تصویب‌کننده و اجرا‌کننده باعث تأخیر در تحقق آن شده است.
در آرایش سایبری جمهوری اسلامی شورای عالی فضای مجازی بالاترین شأن را در همگرا کردن دستگاه‌ها، ریل‌گذاری اقدامات و فرآیندپذیر کردن تحول سایبری دارد. به نظر می‌رسد خلآ امروز در فضای مجازی کشور ناشی از عدم تطابق اختیارات قانونی این شورا با فهم مدیران آن از اختیارات خود است به گونه‌ای که پیچ و تاب‌های بوروکراتیک سایه سنگین بر ایفای نقش‌های آن انداخته و صرفا برگزاری جلسات این شورا را باید معیاری بر موفقیت آن بدانیم و نه بیشتر.
همان‌گونه که سال 90 رهبر معظم انقلاب در یک تصمیم راهبردی اقدام به راه‌اندازی این شورا کردند به نظر می‌رسد پس از یک تجربه هشت ساله باید نسبت به سنجش اقدامات و انتظارات از این شورا تأمل جدی کرد و طراحی ساختار سایبری کشور را در سطح کلان به شور و مشورت گذاشت.
بی‌شک رهبر معظم انقلاب از توان کارکردی و ایجابی فضای مجازی در تعمیق مردم‌سالاری دینی در داخل مرزها و توسعه پیام انقلاب در خارج از مرزها آگاهند و نگاه ایشان در تأیید ورود این فناوری به کشور در سال 69 و سرمایه‌گذاری روی آن از سه دهه پیش موید این مطلب است با این حال وضعیت موجود فضای مجازی کشور حاصل کشاکش دستگاه‌ها و بدعهدی مدیران در راهبردهای تصریح شده امام انقلاب است. (منبع:جام جم)

در پی افزایش تنش میان تهران و واشنگتن، ایران حملات سایبری خود علیه دولت آمریکا و زیرساختهای حیاتی این کشور را افزایش داده است.

یورونیوز گزارش داد: شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کرده‌اند در هفته‌های اخیر هکرهایی که گفته می‌شود برای دولت ایران کار می‌کنند، نهادهای دولتی آمریکا همچنین بخش‌های اقتصادی این کشور از جمله نفت و گاز را هدف قرار داده‌اند.

هنوز روشن نیست که آیا این هکرها به اطلاعات شبکه‌های هدف دسترسی پیدا کرده‌اند یا خیر.

پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده می‌کردند؛ این حملات که پس از امضای توافق هسته‌ای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریم‌هایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.

جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» می‌گوید: «هر دو طرف می‌خواهند بدانند که طرف مقابل چه در سر دارد... شما می‌توانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیله‌ای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»

آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیه‌ای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانی‌ها وجود داشته است.»

ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنش‌ها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیده‌اند.»

کارشناسان می‌گویند اگرچه نشانه‌های مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانی‌ها حتما به سیستم‌های رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانی‌ها با مرور زمان به این توانایی دست یابند.

به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یک‌روزه انجام بشود. این کار به سالها برنامه‌ریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل می‌شود که هر دو بر آن تمرکز می‌کنند و دفاع در برابر آن بسیار سخت است.

 

در همین رابطه: آمریکا مدعی حمله سایبری به سیستم های کنترل موشکی ایران شد

آمریکا بعد از سقوط پهپاد نظامی خود کماکان برای ایجاد جو سنگین رسانه ای علیه ایران تلاش می کند و از همین رو مدعی حمله سایبری به سیستم های کنترل موشکی کشور شده است.

به گزارش فارس به نقل از انگجت، روزنامه واشنگتن پست گزارشی به چاپ رسانده و مدعی شده با چراغ سبز دونالد ترامپ رئیس جمهور آمریکا یک حمله سایبری برای از کار انداختن رایانه های کنترل کننده سیستم موشکی ایران در شب 20 ژوئن اجرا شده است.

هنوز مشخص نیست حملات یادشده موثر بوده اند یا نه و جمهوری اسلامی ایران نیز در این زمینه واکنشی از خود نشان نداده است. رسانه های امریکایی با جنجال آفرینی فراوان مدعی تاثیرگذاری حملات یادشده هستند، اما شواهدی که ادعاهای آنها را تایید کند وجود ندارد و به نظر می رسد این ادعا نیز یک بلوف رسانه ای با هدف تحت تاثیر قراردادن افکار عمومی در جهان وکسب وجهه برای اعتبار از دست رفته کاخ سفید بعد از نابودی پهپاد گرانقیمت آمریکایی توسط سامانه های موشکی بومی ایران باشد.

مقامات رسمی آمریکا هنوز در مورد این گزارش اظهار نظر نکرده اند و فرماندهی سایبری این کشور نیز با این استدلال که قصد ندارد با اظهار نظر در این زمینه عملیات خود را به خطر بیندازد در این زمینه سکوت کرده است.

چند روز قبل آمریکا مدعی نفوذ یک بدافزار این کشور در شبکه توزیع برق روسیه نیز شده بود. جان بولتون مشاور امنیت ملی ترامپ هفته گذشته از گسترش دامنه جنگ سایبری با دشمنان آمریکا و آمادگی این کشور در این زمینه خبر داده بود. آمریکا قبلا با طراحی ویروس استاکس نت تلاش کرده بود در صنعت هسته ای صلح امیز ایران نیز خرابکاری کند که با هشیاری کارکنان سایت های هسته ای کشور این تلاش ها ناکام مانده بود.