ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۲۲ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


جزئیات حملات هکرها به سامانه جامع تجارت

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۲:۳۵ ب.ظ | ۰ نظر

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حمله‌ای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز می‌کنند.

بهنام امیری با اشاره به فعالیت سامانه‌های وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حمله‌های هکرها در لایه‌های مختلف امنیتی طبقه بندی می‌شود؛ مثلا برخی حمله‌ها در لایه سطحی انجام می‌شود، برخی حمله‌ها برای Down کردن سایت و سامانه‌ها صورت می‌گیرد و برخی‌ها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.

وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از داده‌های تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکل‌های امنیتی قوی و ویژه‌ای برای حفاظت از سامانه‌ها در لایه‌های مختلف امنیتی داریم و این پروتکل‌ها برای حفاظت از داده‌های تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سخت‌گیرانه است.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکل‌های کشور، به هیچ وجه هیچ گونه دسترسی به لایه‌های اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات می‌توانند در دسترس قرار گیرند.

امیری ادامه داد: البته در شبکه‌های داخلی هم لایه‌های امنیتی متعدد قرار دارد که پروتکل‌های رمزگذاری و لایه‌های امنیتی خاصی را شامل می‌شود؛ این در حالی است که حتی اطلاعات در دیتا‌بیس (Data base) هم به صورت رمزگذاری نگه‌داری می‌شود و سعی شده تا قوی‌ترین لایه‌های امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.

به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانه‌های مختلف و یا حتی سایت‌های معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام می‌شود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آی‌پی‌های خارج کشور است و تنها آی‌پی‌های داخلی امکان اتصال به این سامانه را دارند.

وی با بیان اینکه تمام حملات به سامانه‌های مهم، تحت رصد قرار می‌گیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانه‌های مهم انجام می‌شود، تمامی این حملات را رصد می‌کنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز می‌کنند.

امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانه‌های وزارت صنعت، معدن و تجارت رعایت می‌کنیم.

امنیت اطلاعات، مهم‌ترین چالش استارت‌اپ‌ها

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۹:۴۷ ق.ظ | ۰ نظر

استارت‌اپ‌ها را کسانی می‌سازند که ایده‌ی نابی در سر داشته‌اند و می‌خواستند آن را هر چه سریعتر اجرایی کنند. در چنین مواردی، معمولاً سرمایه کم است و هزینه‌ها بالا (توسعه‌ی محصول، تبلیغ و بقیه ماجرا). استارت‌آپی‌های نوظهور هنگام مدیریت اولویت‌ها اغلب مسائل مربوط به امنیت اطلاعات را نادیده می‌گیرند. این مقاله به شما توضیح می‌دهد چرا چشم‌پوشی از جنبه‌ی امنیت اطلاعات می‌تواند به استارت‌آپ‌ها آسیب بزند.

 

هرقدر استارت‌آپ آسیب‌پذیرتر باشد، کار هکر آسان‌تر می‌شود

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ بسیاری از استارت‌آپ‌ها برای صرفه‌جویی در هزینه‌ها بخش امنیتی را فاکتور می‌گیرند. عقیده‌شان هم این است که چون شرکتی کوچک هستند و منابعشان نیز محدود است مجرمان سایبری رغبتی برای حمله نخواهند داشت. اما حقیقت این است که هر کسی و هر شرکتی می‌تواند خوراک خوبی برای یک جرم سایبری باشد. اول اینکه چون بسیاری از تهدیدات سایبری در مقیاس‌های بزرگ صورت می‌گیرد، عاملین این تهدیدات اهدافی بزرگ در سر دارند و سعی می‌کنند تا آنجا که بشود افراد و شرکت‌ها را قربانی کنند (به امید اینکه دست‌کم چند تای آن‌ها برایشان فایده داشته باشند). دوم اینکه استارت‌آپ‌هایی که معمولاً دیواره‌ی حفاظتیِ ضعیفی دارند طعمه‌های خوبی برای مجرمان سایبری‌اند.

درحالیکه سازمان‌ها برخی اوقت ماه‌ها وقت را صرف ریکاوریِ یک حمله‌ی سایبری می‌کنند، یک شرکت کوچک ممکن است یک ماه هم دوام نیاورد. در سال 2014، اقدامات خصومت‌آمیز مجرمان سایبری منجر به بسته شدن استارت‌آپی به نام  Code Spaces شد؛ میزبانی که برای مدیریت پروژه‌ها مشترک ابزار ارائه می‌داد. مهاجمین به منابع ابری این شرکت دسترسی پیدا کردند و بخش قابل‌توجهی از اطلاعات مشتریران را از بین بردند. صاحبان این سرویس تا آنجا که می‌شد اطلاعات ریستور کردند اما نهایتاً نتوانستند به راندمان اجرایی همیشگیِ خود بازگردند.

 

اشتباهاتی که ممکن است به قیمت از بین رفتن شرکت‌تان تمام شود

برای آنکه از استارت‌آپ خود نهایت حفاظت را بعمل آورید (با توجه به بودجه‌ی محدودی که در اختیار دارید) بهتر است پیش از راه‌اندازی استارت‌آپ، یک مدل تهدیدی بسازید تا بدانید کدام ریسک‌ها به حوزه‌ی کسب و کار شما مربوط می‌شود. در ادامه با ما همراه شوید تا کمک‌تان کنیم بتوانید از برخی اشتباهات معمول که خیلی از کارآفرینان تازه‌کار مرتکب می‌شوند جلوگیری کنید.

 

عدم اطلاعات در مورد قوانین ذخیره‌سازی و پردازش داده‌های شخصی

بسیاری از دولت‌ها سعی دارند امنیت شهروندان خود را حفظ کنند. اروپا که GDPR[1] را دارد. در آمریکا هم که قوانین به فراخور هر صنعت و ایالت تغییر می‌کنند. همه‌ی این قوانین -صرف‌نظر از اینکه آن‌ها را قبلاً خوانده‌اید یا نه- اعمال می‌شوند.

مجازات نقض چنین الزامات قانونی‌ای ممکن است در هر جایی متفاوت باشد اما به طور کلی چشم‌پوشی از هر یک از این قوانین می‌تواند حسابی شما را به دردسر بیاندازد. در بدترین حالت ممکن مجبور خواهید بود عملیات استارت‌آپ خود را در حالت تعلیق نگه دارید تا هرگونه مغایرت با قوانین مربوطه از میان برداشته شود.

یک چیز مهم‌تر: برخی‌اوقات پوشش‌دهی یک قانون می‌تواند بیش از حد انتظار شما گسترده باشد. برای مثال،  GDPR روی اطلاعات تمامی شهروندان اروپایی اعمال می‌شود حتی آن‌هایی که از روسیه یا آمریکا هستند. بنابراین، بهترین سیاست این است که هم قوانین داخلی مورد بررسی قرار داده شود و هم مقررات و ضوابط مشتریان و شرکایتان.

 

حفاظت ضعیف از منابع ابری

بسیاری از استارت‌آپ‌ها به سرویس‌های ابری عمومی مانند Amazon AWS یا Google Cloud متکی‌اند؛ اما همه‌ی آن‌ها هم برای چنین فضاهای ذخیره‌ای از تنظیمات امنیتی مناسبی استفاده نمی‌کنند. در بسیاری از موارد، کانتینرهای اطلاعات مشتری یا کدِ اپ وبی به غیر از یک مشت رمزعبور ضعیف  با چیز دیگری محافظت نمی‌شوند. بدین‌ترتیب اسناد و مدارک سازمانی خیلیراحت‌می‌توانند با لینک‌های مستقیم مورد دسترسی قرار گرفته و برای موتورهای جست‌وجو نیز عیان باشند. در نتیجه، هر کسی می‌تواند به داده‌های حیاتی دسترسی پیدا کند. برخی‌اوقات استارت‌آپ‌ها که مدام در تلاشند همه‌چیز را ساده نگه دارند، داکیومنت‌های مهم را تا همیشه برای همگان در Google Docs قابل دسترسی می‌گذارند. دلیل این کار هم فقط این است که آن‌ها یادشان می‌رود دسترسی به آن‌ها را محدود کنند.

 

عدم آمادگی در برابر حملات DDoS

DDoS روشی کارامد برای از کار انداختن یک منبع داخلی است. چنین سرویس‌هایی روی دارک‌نت[2] بسیار مقرون به صرفه هستند و بنابراین هم رقبا و هم مجرمان سایبری (از چنین سرویس‌هایی برای پوشش اقدامات پیچیده‌تر خود استفاده می‌کنند) می‌توانند این هزینه را تقبل کنند.

در سال 2016، یک سرویس رمزارز  e-wallet (کیف پول الکترونیکی) به نام Coinkite مجبور شد بسته شود زیرا مدام مورد حملات DDoS قرار می‌گرفت. به نقل از توسعه‌دهندگان از وقتی این سرویس راه‌اندازی شد یک لحظه روی آرامش را به خود ندیدند. نهایتاً بعد از کلی دست و پا زدن، این شرکت تسلیم شد و تمرکز خود را باری دیگر روی کیف‌پول‌های سخت‌افزاری گذاشت.

 

آگاهی پایین کارمندان

در هر کسب و کاری اغلب این افراد هستند که میزان آسیب‌پذیری را بالا می‌برند. مهاجمین با استفاده از ترفندهای مهندسی اجتماعی خوب می‌دانند چطور به یک شبکه‌ی سازمانی نفوذ کنند و یا اطلاعات محرمانه را از شرکت بیرون بکشند.

آگاهی پایین کارمندان می‌تواند این موضوع را برای شرکت‌هایی که نیروهایشان بیشتر دورکار هستند چالش‌برانگیز کند: دیگر نمی‌توان به سادگی روی اینکه کارمندان از کدام دستگاه‌ها و کدام شبکه‌ها برای موارد کاری استفاده می‌کنند نظارت داشت. بنابراین، خیلی مهم است که کارکنان سازمان نسبت به موارد امنیتی هشیار باشند.

 

چطور یک استارت‌آپ می‌تواند شناور باشد؟

برای اینکه از گزند خطرات و آسیب‌های مجرمان سایبری مصون بمانید و همچنان فعالیت تجاری خود را ادامه دهید، هنگام طرح‌ریزی برنامه‌های کسب و کارتان به موارد زیر توجه کنید:

بگردید ببینید کدام منابع بیشتر به محافظت نیاز دارد و در مراحل اولیه بهتر است از کدام ابزارهای امنیتی استفاده کنید. در حقیقت بسیاری از ابزارهای امنیتی چندان هم گران نیستند.
برای حفاظت از دستگاه‌های کاری و اکانت‌هایتان از رمزعبورهای قوی استفاده کنید. راه‌حل Kaspersky Small Office Security ما شامل بسته‌ی  Kaspersky Password Manager است که هم رمزعبورهایی قوی تولید می‌کند و هم آن‌ها را در کانتینرهای رمزگذاری‌شده‌ای قرار می‌دهد. احراز هویت دوعاملی را نیز فراموش نکنید.... این ترفند خیلی به امنیت اطلاعات کمک می‌کند.
قوانین ذخیره اطلاعات هر کشوری که در آن قصد فعالیت سازمانی دارید به دقت مرور کنید و مطمئن شوید ذخیره‌سازی اطلاعات شخصی‌تان و همچنین پردازش جریان کاری با این قوانین تطابق داشته باشد. در صورت امکان، در مورد چالش‌ها و ضعف‌های بازار مورد نظر با وکیلان متبحر مشورت کنید.
چشمتان را روی هرگونه سرویس امنیتی و نرم‌افزاری طرف‌سوم ببندید. سیستم محافظتی مشترکی که از آن استفاده می‌کنید تا چه حد محافظت می‌شود؟ آیا میزان شما مطمئن است؟ آیا هیچیک از این آسیب‌پذیری‌های شناخته‌شده در آرشیو منبع بازی که استفاده می‌کنید وجود دارند؟
آگاهی امنیت سایبری کارمندان خود را بالا ببرید و آن‌ها را به جست‌وجو در مورد سوژه‌های مورد نظر خود ترغیب کنید. اگر شرکت شما هیچ متخصص امنیت سایبری (در اختیار) ندارد، دست‌کم فردی را پیدا کنید که کمی علاقه داشته باشد متن‌های وبلاگ ما را دنبال کند.
حفاظت زیرساختار کامپیوترها را فراموش نکنید. ما برای شکوفا شدن شرکت‌های نوپا با بودجه‌ی محدود راه‌حلی داریم که نظارت امنیتی روی ایستگاه‌های کار و سرورها را اتوماتیزه کرده و پرداختی‌های آنلاین را ایمن‌تر خواهد نمود. بدین‌ترتیب دیگر نیازی به مهارت‌های مدیریتی هم نخواهد بود.

 

[1]مقررات عمومی حفاظت از داده اتحادیه اروپا

[2] Darknet

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمین برای فایل‌های مخرب خود به کرات استفاده می‌کنند.

نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت[2] و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.

برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند انقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.

در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.

آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در وب‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواستان به بدافزارها باشد».

لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:

o تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.

o حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.

o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با  HTTPS:// شروع شود.

o روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامه‌ها را دنبال نمایید.

o برای حفاظتی همه‌جانبه در برابر طیف وسیعی از خطرات، از راه‌حل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.

ایران در فهرست حملات Roaming Mantis

جمعه, ۲۳ فروردين ۱۳۹۸، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.

به گزارش معاونت بررسی مرکز افتا ی ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.

آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.

بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.

همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.

کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.

در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمین از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.

کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.

در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌اند (اندروید):

مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:

• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشر شده

• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید

• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.

نشانه‌های آلودگی (IoC) و هاست‌های مخرب در سایت مرکز افتا قرار داده شده است

علی اصلان شهلا - مرکز مدیریت راهبردی افتای ریاست جمهوری اواخر اسفند ماه سال گذشته گزارشی را به نقل از شرکت کسپرسکی منتشر کرد که در آن آمده بود ایران هدف بیش ترین حملات و شایع ترین بدافزار های موبایلی قرار دارد. براساس این گزارش در سال 2018 میلادی به نسبت سال 2017 کاربران موبایل قریب به دو برابر افزایش داشته است که ایران دارای بیشترین حملات بوده است.

مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. 
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین  امنیت سایبری رهنمون شوند.
آقای جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف کشور است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می ‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
آقای جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقاء آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارائی‌ها و سرمایه‌های ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

اتهام جاسوسی سایبری هلند به ایران

چهارشنبه, ۱۴ فروردين ۱۳۹۸، ۰۴:۲۵ ب.ظ | ۰ نظر

سرویس‌های اطلاعاتی و امنیتی هلند مدعی شدند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال این کشور اروپایی را هدف قرار داده‌اند.

به گزارش باشگاه خبرنگاران جوان به نقل از اسپوتنیک، روزنامه «نیدرلند تایمز» روز گذشته (سه‌شنبه) در گزارشی مدعی شد کشور‌هایروسیه، چین و ایران تلاش می‌کنند اطلاعات حساس سیاسی را در هلند به دست آورند.

این رسانه محلی مدعی شد سرویس‌های اطلاعاتی و امنیتی هلند هشدار دادند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال، این کشور اروپایی را هدف قرار داده‌اند.

بنابر ادعای نیدرلند تایمز، از جمله اطلاعاتی که به سرقت رفته است اطلاعات مربوط به تحقیقات «ام‌اچ ۱۷» و یا فعالیت‌های ناتو است. از دیگر اتهاماتی که این روزنامه هلندی به این سه کشور وارد می‌کند آن است که پکن، مسکو و تهران تلاش می‌کنند اطلاعاتی را از شرکت‌های هلندی به نفع شرکت‌های خود به دست آورند.

نیدرلند تایمز نوشت سرویس اطلاعاتی و امنیتی هلند اعلام کرده‌ است شرکت‌های هلندی به طور کامل برای حفاظت از اطلاعات آماده نیستند و این «امنیت اقتصادی کشور را به مخاطره می‌اندازد». این سرویس از شرکت‌های این کشور خواست از استفاده از سخت‌افزار‌ها و نرم‌افزار‌هایی که در این سه کشور توسعه یافته است اجتناب کنند؛ به ویژه زمانیکه این نرم‌افزار‌ها برای تبادل اطلاعات حساس استفاده می‌شود

افزایش حملات سایبری در جهان با دو استثنا

جمعه, ۹ فروردين ۱۳۹۸، ۰۳:۴۷ ب.ظ | ۰ نظر

گزارش جدید مؤسسه امنیتی سونیک وال نشان می‌دهد میزان حملات سایبری در جهان در سال ۲۰۱۸ افزایش یافت. این شرکت به عنوان نمونه به افزایش ۵۳ درصدی حملات بدافزاری اشاره کرده است.

به گزارش خبرگزاری مهر به نقل از آسین ایج، در گزارش تهدیدات سایبری سال ۲۰۱۹ این مؤسسه که با بررسی اطلاعات جمع آوری شده از طریق بیش از یک میلیون حسگر «سونیک وال» تهیه شده، تصریح شده که میزان حملات باج افزاری در جهان هم در سال ۲۰۱۸ نسبت به سال قبل از آن ۴۹ درصد افزایش یافته است.

در حالی که حملات سایبری در اکثریت قریب به اتفاق کشورهای جهان در حال افزایش است، هند و انگلیس از معدود کشورهایی هستند که با اقدامات انجام شده موفق شدهاند میزان حملات سایبری را در داخل کشورهای خود کاهش دهند.

«سونیک وال» ۳.۹ تریلیون حمله سایبری مختلف را در بیش از ۲۱۵ کشور جهان مورد تجزیه و تحلیل قرار داده و روزانه بیش از ۲۰۰ هزار نوع بدافزار مختلف را شناسایی و با نمونه‌های قبلی مقایسه کرده تا از شدت فعالیت‌های مخرب در این حوزه مطلع شود.

بررسی‌های این شرکت نشان داده علت کاهش حملات سایبری در برخی کشورها عبارت است از تمهیدات اندیشیده شده توسط شرکت‌های بزرگ تجاری به منظور ایمن سازی شبکه‌های رایانه‌ای و جلوگیری از نفوذ بدافزارها و باج افزارها به درون رایانه‌ها و گوشی‌ها، استفاده از فناوری‌های هوشمند برای پیش بینی فعالیت‌های بدافزاری و جلوگیری از غافلگیری و مسدود کردن راه‌های نفوذ آنها و در نهایت ارائه آموزش‌های گسترده عمومی.

از جمله دیگر یافته‌های این گزارش می‌توان به بلوکه شدن ۱۰.۵۲ میلیارد حمله بدافزاری در سال ۲۰۱۸، افزایش ۲۱۷.۵ درصدی حملات سایبری به زیرساخت‌های اینترنت اشیا، بلوکه شدن ۲.۸ میلیون حمله بدافزاری رمزگذاری شده که نسبت به سال ۲۰۱۷ حدود ۲۷ درصد افزایش یافته و افزایش ۵۶ درصدی حمله به اپلیکیشن های تحت وب اشاره کرد

واکنش ایران به هک موبایل مقامات صهیونیست

سه شنبه, ۲۸ اسفند ۱۳۹۷، ۱۱:۴۹ ب.ظ | ۰ نظر

سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.

به گزارش فارس،  بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد  یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند. 

قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.

وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.

 

ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد

یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخست‌وزیر رژیم صهیونیستی را هک کرده و هک تلفن بنی‌گانتز که اخیرا فاش شده، مربوط به چند سال پیش است.

به گزارش فارس، پس از انتشار گزارش‌هایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخست‌وزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامه‌ای سعودی خبری جدیدی در این باره منتشر کرد.

«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخست‌وزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.

در ادامه این گزارش آمده، هک تلفن‌های ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار می‌رود. مشخص نیست اطلاعاتی که ایرانی‌ها به آن دست پیدا کرده‌اند، چه چیزی است.

«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و  در صورت کشف هک تلفن مقامی عالی‌رتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد می‌کند.

وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.

گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانه‌ها داده است.

 

 

ایران پشت پرده هک موبایل «بنی گانتز» نیست

شنبه, ۲۵ اسفند ۱۳۹۷، ۰۱:۵۹ ب.ظ | ۰ نظر

ائتلاف «کاحول لاوان» اعلام کرد، نخست‌وزیر رژیم صهیونیستی در پشت پرده خبر مربوط به هک تلفن همراه «بنی گانتز» قرار دارد.

به گزارش فارس، روزنامه صهیونیستی «یدیعوت آحارونوت» ادعا کرد، چند هفته پیش تلفن‌های همراه چند نفر از وزرای کابینه امنیتی رژیم صهیونیستی هک شده است.

کانال دو تلویزیون رژیم صهیونیستی هم جمعه (دیروز) مدعی شد، ایران تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی‌سفید) را هک کرده و «شاباک» حدود پنج ماه پیش این موضوع را به اطلاع گانتز رسانده است.

پس از این موضوع، ائتلاف کاحول‌لاوان اعلام کرد، حزب «بنیامین نتانیاهو» نخست‌وزیر رژیم صهیونیستی یعنی «لیکود» در پشت پرده خبر هک تلفن همراه بنی‌گانتز است و درگیری لفظی میان دو طرف افزایش یافت.

بر اساس گزارش شبکه اسرائیلی «مکان»، لیکود اعلام کرد این اظهارات درست نیست و در ادامه مدعی شد، گانتز توافق هسته‌ای با ایران را تأیید می‌کرده و علاوه بر آن در مراسم یادبود شهدای حماس در عملیات «صخره سخت» (جنگ 2014 علیه غزه) شرکت کرده است.

ائتلاف کاحال‌لاوان هم تأکید کرد، این اظهارات کذب است؛ گانتز در اینچنین مراسمی شرکت نکرده همانگونه که مانند نتانیاهو بیش از 1000 اسیر فسلطینی را در توافق «شالیت» (در سال 2011) آزاد نکرده است.

«موشه یعلون» وزیر جنگ پیشین رژیم صهیونیستی هم اعلام کرد، ایران در پشت پرده هک تلفن همراه بنی گانتز نیست و نتانیاهو این قصه را به رسانه‌ها داده است.

وی به کانال 13 تلویزیون رژیم صهیونیستی گفت: ایرانی‌ها در پشت پرده هک کردن (تلفن همراه گانتز) قرار ندارند؛ آنها کسانی نیستند که به رقبای نخست وزیر (نتانیاهو) حمله کنند.

گانتز رقیب اصلی نتانیاهو در انتخابات پیش رو محسوب می‌شود که قرار است در نهم آوریل در فلسطین اشغالی برگزار شود.

حمله به دوربین‌های نظارت تصویری کشور

جمعه, ۲۴ اسفند ۱۳۹۷، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به افزایش شدید تلاش برای نفوذ به دوربین‌های نظارت تصویری در سطح کشور هشدار داد و اعلام کرد که تهران در صدر این حملات قرار دارد.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد که در روزهای گذشته، تلاش برای نفوذ به دوربین‌های نظارت تصویری از طریق پویش درگاه ۹۵۲۷ در سطح کشور به شدت افزایش پیدا کرده است.

این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربین‌های مدار بسته تحت IP است.

بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاه‌ها هستند.

بررسی‌های مرکز ماهر حاکی از آن است که در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.

تهران با ۷۲.۴ درصد حملات، در صدر بیشترین آسیب پذیری ها قرار دارد.

مرکز ماهر از کاربران خواست که در صورت استفاده از دوربین‌های مداربسته تحت IP، از دسترسی حفاظت نشده این تجهیزات به اینترنت جلوگیری کنند.

این درگاه کاربرد ضروری نداشته و فقط برای عیب‌یابی محصول در زمان تولید فعال شده است

برق ونزوئلا به دلیل حملات سایبری قطع شد

سه شنبه, ۲۱ اسفند ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس ‌جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برق‌آبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گسترده‌ای آغاز کرده‌ایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راه‌اندازی شود. از جمعه گذشته سیستم برق‌رسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر داده‌اند تا حدی که برای تامین روشنایی بیمارستان‌ها از نور موبایل استفاده می‌شد. گزارش‌ها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم می‌کرد و بخش‌هایی از این کشور بحران زده برای چند روز با بی‌برقی سر می‌کنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کرده‌اند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بی‌پرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شده‌اند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس‌ جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجه‌هایی دانست که باید در سال‌های گذشته صرف توسعه زیرساخت انرژی این کشور می‌شد.  با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را می‌دانیم چون خدا با ما است.


 دومین ادعا
این دومین باری است که کشوری ادعا می‌کند هکرها با نفوذ به سیستم‌ مرکزی برق‌رسانی موجب قطعی برق شده‌اند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کرده‌اند.  
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسین‌های شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیه‌ای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد. 
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره می‌دهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماس‌های تلفنی از کار انداخته‌اند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریت‌های سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد می‌گوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفه‌ای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب داده‌اند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری می‌دانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آی‌سایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.

ایران هدف بیشترین حملات بدافزاری موبایل

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۰۱:۳۶ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار گزارشی از حملات سایبری به کاربران موبایل در سال ۲۰۱۸ و رشد دوبرابری آن نسبت به سال قبل، اعلام کرد: ایران دارای بیشترین حملات بوده است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، حملات مهاجمان سایبری در سال گذشته میلادی به نسبت سال ۲۰۱۷ به کاربران موبایل نزدیک به دو برابر افزایش داشته و ایران دارای بیشترین حملات بوده است.

مهاجمان سایبری در سال ۲۰۱۸ با استفاده از نرم‌افزارهای مخرب ۱۱۶ و نیم میلیون بار به گوشی‌های موبایل حمله کرده اند که این تعداد در سال ۲۰۱۷ قریب به ۶۴ و نیم میلیون بار بوده است.

آزمایشگاه کسپرسکی در گزارشی اعلام کرد: با وجود این افزایش چشمگیر حمله به گوشی‌های موبایل، افزون بر ۵ میلیون بسته نمونه‌های بدافزار در طول سال گذشته میلادی شناسایی شدند.

مهاجمان در حمله به گوشی‌های تلفن همراه کاربران ایرانی از شایع‌ترین بدافزار موبایلی با نام تروجان اندرویدی Trojan.AndroidOS.Hiddapp استفاده کرده‌اند.

مهاجمان از روش‌های کاملاً تست شده مانند SMS اسپم استفاده کرده‌اند و به آزمایش تکنیک‌هایی مانند ربودن DNS نیز تمایل نشان داده‌اند، که قبلاً فقط برای حمله به پلتفرم‌های دسکتاپ استفاده می‌شد.

منتقل‌کننده‌ها (Trojan-Dropper) که برای دور زدن سیستم‌های تشخیص طراحی شده‌اند، حمله به حساب‌های بانکی از طریق دستگاه‌های تلفن‌همراه، برنامه‌هایی که می‌توانند توسط مجرمین سایبری برای ایجاد آسیب استفاده شوند مانند (RiskTool)، برنامه‌های تبلیغ‌افزار از محبوب‌ترین ابزارها و تکنیک‌های حمله مهاجمان به تلفن‌های همراه بوده است.

اگر چه تروجان‌های بانکی موبایل قبلاً سرویس‌های دسترسی به خدمات را هدف حمله قرار داده بودند، اما مهاجمین یک برنامه کاملاً قانونی و مجاز را در سال ۲۰۱۸، تحت‌کنترل گرفته و آن را مجبور به اجرای یک برنامه بانکداری برای انجام عملیات انتقال پول در دستگاه قربانی‌ها کردند.

در میان نمونه‌های بدافزار شناسایی‌شده توسط کسپرسکی در سال ۲۰۱۸، خطرناک‌ترین آنها Trojan.AndroidOS.Triada.dl و Trojan.AndroidOS.Dvmap.a، بودند که البته جزو گسترده‌ترین‌ها نبودند.

معاونت بررسی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) اعلام کرد: تهدیدات موبایلی به طور مستمر در حال تکامل هستند و این توسعه تنها در تعداد بدافزارها نیست. افزایش حملات بدافزارهای موبایلی، اهمیت پیروی از نکات امنیتی این حوزه را بیش از پیش نمایان می‌کند.

حملات سایبری و سقوط یک دولت

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۱۲:۲۳ ب.ظ | ۰ نظر

علی کیایی‌فر* - اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود.

شرکت آمریکایی مایکروسافت روز چهارشنبه مدعی شد که هکرهای ایرانی ظرف دو سال گذشته به بیش از 200 شرکت نفوذ و به آن‌ها خسارت وارد کرده‌اند.

به گزارش ایرنا به نقل از وال استریت ژورنال، مایکروسافت مدعی است که اسناد محرمانه این شرکت‌‎ها به سرقت رفته و اطلاعات روی سرورهای آن‌ها پاک شده است.
بنا به این ادعا، حوزه فعالیت شرکت‌های هدف در صنایعی همچون نفت، گاز و ماشین‌آلات سنگین بوده است.
به نوشته وال استریت ژورنال، این شرکت‌ها در کشورهایی از جمله عربستان سعودی، انگلیس و آمریکا به ثبت رسیده بودند و مجموعاً تا چند صد میلیون دلار خسارت به آن‌ها وارد شده است.
وال استریت ژورنال می‌نویسد: به گفته محققان حوزه امنیت، قدرت سایبری رو به رشد ایران تهدیدی احتمالی علیه ایالات متحده، آن هم در شرایطی است که تنش‌ها میان دو کشور رو به افزایش گذاشته است.
«جان هولت‌کوئیست» رئیس بخش آنالیز اطلاعات شرکت امنیت سایبری «فایر آی» در این ارتباط با اشاره به افزایش توانمندی‌های سایبری ایران می‌گوید: اگر هکرهای ایرانی بار دیگر تمرکز خود را به آمریکا معطوف کنند، احتمالاً از سطح پیشرفت آن‌ها شگفت‌زده خواهیم شد.
این نخستین بار نیست که نهادهای آمریکایی، اتهام‌هایی را علیه ایران در حوزه امنیت سایبری مطرح می‌کنند.
پیشتر دولت آمریکا در سایه نگرانی از حملات سایبری که مدعی ارتباط آن با ایران است، دستور فوق‌العاده برای حراست از سامانه‌های اطلاعاتی فدرال این کشور صادر کرده بود.
کاخ سفید بارها به بهانه‌های مشابه، پژوهشگران ایرانی را هدف تحریم قرار داده است.

سکوت لزوما علامت خوبی نیست

يكشنبه, ۱۲ اسفند ۱۳۹۷، ۰۱:۴۶ ب.ظ | ۱ نظر

علی شمیرانی - اکنون تقریبا یک ماهی می‌شود که از حملات موسوم به کفتار سایبری به سایت‌ها و کسب‌وکارهای ایرانی می‌گذرد.

وقتی که بحث هک به میان می آید، سرعت یکی از مهم ترین فاکتورها به شمار می رود؛ هم برای هکرها و هم برای کسانی که مورد تهدید سایبری قرار می گیرند. به همین دلیل است که دولت ها و شرکت ها باید در مورد هکرهای روس دو چشمی مراقب باشند، زیرا این هکرها در عرض ۲۰ دقیقه می توانند به سیستم ها و شبکه نفوذ کنند و به دریایی از اطلاعات دسترسی پیدا کنند.
فناوران- یک شرکت امنیت سایبری گزارشی با عنوان «گزارش تهدید جهانی» منتشر کرده که در آن گروه‌های هکری جهان بر اساس زمان هک رده‌بندی شده‌اند. شرکت Crowdstrike این فاکتور مهم را «زمان فرار» (Breakout Time) نامیده که منظور از آن، زمانی است که یک هکر برای نفوذ و شکستن قفل‌های امنیتی سیستم‌های کامپیوتری در یک شبکه صرف می‌کند تا بتواند وارد سیستم شود و اطلاعات مورد نظرش را به سرقت ببرد. این زمان برای تمامی‌ سازمان‌ها اهمیت دارد، چراکه باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستم‌ها، آلودگی‌‌ها را تشخیص دهند و کامپیوترهای هک شده را از دیگر کامپیوترها ایزوله کنند.
CrowdStrike آمار خود را بر اساس بررسی‌های 30 هزار تلاش برای نفوذ دسته‌بندی کرده است. در این رده‌بندی گروه اول که گروه «خرس» نامیده می‌شود، مربوط به هکرهای روس است. بعد از آن گروه کلیما یا «اسب پرنده» از کشور کره شمالی، «پاندا» از کشور چین و «گربه» از ایران به نمایش درآمده است. بعد از ایران نیز یک گروه مجرمان سایبری با نماد «عنکبوت» به چشم می‌خورد. 
در این شکل نکته مهم سرعت هک در این گروه‌هاست که همانطور که گفته شد روسیه با میانگین 18 دقیقه و 49 ثانیه سریع‌ترین هکرها را در خود جا داده است. بعد از آن کره شمالی با دو ساعت و 20 دقیقه زمان شکست در دومین جایگاه قرار دارد. هکرهای چینی نیز با زمان شکست چهار ساعت در رده سوم و ایران با پنج ساعت و 9 دقیقه در رده چهارم قرار دارند. گروه eCrime با نماد عنکبوت نیز زمان شکست 9 ساعت و 42 دقیقه دارد. 
با یک حساب سرانگشتی مشخص می‌شود که گروه خرس یا هکرهای روسی تقریبا هشت برابر از هکرهای کره شمالی سریع‌ترند که در رده بعدی آن قرار دارند. یعنی فاصله میان هکرهای رده اول و دوم بسیار زیاد است. 
گفتنی است که چین در سال 2015 و در زمان ریاست جمهوری اوباما، با ایالات متحده به توافقی برای آتش‌بس حمله‌های سایبری دست یافته بود، اما رتبه دوم چینی‌ها در این لیست بی‌تفاوتی چینی‌ها را به این توافق نشان می‌دهد. هکرهای چینی در سال 2018 سیستم‌های مخابراتی ایالات متحده و کشورهایی در آسیا را مورد حمله قرار دادند و به تازگی نیز متهم شده‌اند که حقوق مالکیت معنوی شرکت‌های آمریکایی را سرقت کرده‌اند.

 


افزایش حملات از ایران و روسیه به آمریکا
دو هفته پیش، نیویورک تایمز گزارشی را منتشر کرد و در آن مدعی شد که حملات هکرهای ایرانی، چینی و روسی علیه سازمان‌های دولتی آمریکا در ماه‌های اخیر بیشتر شده و علت چیزی نبوده جز سیاست‌های خصمانه ترامپ علیه آنها.
دونالد ترامپ، رییس جمهور وقت آمریکا از همان ابتدای تصدی پست ریاست جمهوری آمریکا سیاست‌های خصمانه خود در قبال ایران را مطرح کرد و کشورمان را هدف سخت‌ترین تحریم‌های اقتصادی قرار داد که البته تبعات آن کاملا در زندگی روزانه مردم مشهود است. اما چین نیز از دشمنی‌های ترامپ در امان نبوده و هم‌اکنون درگیر جنگ اقتصادی تمام عیاری با آمریکاست.
طبق این گزارش کارشناسان امنیتی باور دارند که تصمیم رییس جمهور آمریکا برای ترک برجام و جنگ تجاری این کشور با چین و وضع تعرفه‌های سنگین روی واردات کالاهای چینی اصلی‌ترین علت افزایش حملات هکرهای ایرانی، چینی و روسی علیه آمریکا بوده است. 
حملات اخیر ایرانی‌ها به بانک‌های آمریکایی، کسب‌وکارها و ادارات دولتی گسترده‌تر از موارد قبلی گزارش ‌شده است. ده‌ها شرکت و چندین اداره دولت ایالات متحده هدف این حملات بوده‌اند. نیویورک‌تایمز درباره این حملات با هفت نفر به شرط فاش نشدن نامشان صحبت کرده و اطلاعاتی از آنها به دست آورده است.
حملاتی که آژانس امنیت ملی آمریکا به ایران نسبت داده، باعث شد که وزارت امنیت میهن ایالات متحده، در زمان تعطیلی دولت در ماه گذشته، وضعیت اضطراری اعلام کند. حملات ایران با دور جدید حملات سایبری چین همراه شد. هکرهای چینی تلاش کرده‌اند رازهای نظامی و تجاری را از شرکت‌های نظامی و تکنولوژیک طرف قرارداد دولت آمریکا بدزدند.
بوئینگ، شرکت هوایی ژنرال الکتریک و تی‌ـموبایل از جمله هدف‌های حمله‌ هکرهای چینی بوده‌اند. نیویورک تایمز این حملات را تلاش‌های دولت چین برای جاسوسی صنعت‌محور توصیف کرده است. هیچکدام از این شرکت‌ها در این‌باره اظهار نظری نکردند و مشخص نیست که آیا هیچ‌کدام از حملات موفق بوده‌اند.
در میان کشورهایی که حملات سایبری علیه ایالات متحده انجام می‌دهند، روسیه تهدید اول محسوب می‌شود. علاوه بر اتهامات به روسیه برای دخالت در انتخابات آمریکا، هکرهای روسیه ظاهرا حملاتی را به نیروگاه‌های هسته‌ای، شبکه برق و سایر زیرساخت‌های ایالات متحده انجام داده‌اند.
در واقع، هکرهای روسی از هکرهای ایرانی و چینی فعال‌ترند؛ در همین رابطه اوایل امسال گزارش شد که فیس‌بوک و توییتر هزاران حساب کاربری جعلی منسوب به این کشور را که در راستای انتشار اخبار نادرست فعالیت می‌کردند حذف کردند.
تازه‌ترین حملاتی هم که در گزارش نیویورک تایمز و به نقل از سازمان امنیت ملی آمریکا و شرکت امنیتی خصوصی به هکرهای ایرانی نسبت داده شده، ظاهرا به قدری سخت و کاری بوده‌اند که وزارت امنیت داخلی آمریکا را وادار به صدور پیام هشدار اضطراری در زمان تعطیلی دولت این کشور کرده‌اند.
البته ناگفته نماند که آمریکا خود متهم است که با کمک اسرائیل حدود یک دهه پیش بدافزار استاکس‌نت را برای حمله به تاسیسات غنی‌سازی اورانیوم در سایت اتمی نطنز طراحی و در شبکه منتشر کرد. 

عـلی اصلان شهلا - آی‌تی‌من-  روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.

 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.

عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

 

در همین رابطه: حمله گسترده هکری از ایران به کسب‌وکارهای داخلی

عضو هیات رئیسه مجلس، با تاکید بر اینکه به لحاظ فنی امکان تحریم فضای سایبری ایران وجود ندارد، گفت: تحریم فضای سایبری به معنای سلب آزادی از ملت ایران است.

محمدعلی وکیلی  با اشاره به هشدار رئیس سازمان پدافند غیرعامل مبنی بر احتمال تحریم فضای سایبری، گفت: آمریکایی‌ها به لحاظ فنی نمی‌توانند فضای سایبری ایران را تحریم کنند زیرا تحریم فضای سایبری تقابل آشکار با آزادی است.

 

تحریم فضای سایبری مساوی است با سلب آزادی از ملت ایران

نماینده مردم تهران، ری، شمیرانات، اسلامشهر و پردیس در مجلس شورای اسلامی، تصریح کرد: تحریم فضای سایبری به معنای تحریم فضای آزادی ملت جمهوری اسلامی است، آمریکایی‌ها به هر اقدامی علیه مردم ایران متوسل شدند اما نمی‌توانند با حق آزادی ملت ایران معارضه کنند.

وی افزود: در صورتی که آمریکایی‌ها به دنبال محدودیت فضای سایبری جمهوری اسلامی باشند، دروغ‌های بزرگ آنها برای همه کشورها و ملت‌ها به نمایش گذاشته می‌شود. آمریکایی‌ها با اعمال تحریم‌های اقتصادی و سیاسی تحقق حقوق ملت را بهانه کردند هرچند که در این زمینه هم دروغ می‌گفتند اما با تحریم فضای سایبری هیچ بهانه‌تراشی نمی‌توانند بکنند.

 

ایران با تحریم فضای سایبری مقابله به مثل خواهد کرد/ لزوم تقویت اینترنت ملی

وکیلی یادآور شد: خوشبختانه ایران لشکر سایبری قوی در فضای هک دارد لذا جمهوری اسلامی در صورت تحریم یا محدودیت فضای سایبری مقابله به مثل خواهد کرد، از سوی دیگر با بروز چنین اتفاقاتی اینترنت ملی را تقویت خواهیم کرد.

این نماینده مردم در مجلس شورای اسلامی، تصریح کرد: با توجه به این شرایط مسئولان دستگاه‌های ذی‌ربط باید با انجام اقداماتی، زیرساخت‌های حیاتی سایبر کشورمان را تعبیه و با سرعت بخشی به شبکه ملی اطلاعات مساله تحریم سایبری را حل کنیم.

عضو هیات رئیسه مجلس شورای اسلامی، اظهار داشت: هرچند پیشرفت در حوزه شبکه داخلی سبب حذف بهانه جویی های دشمن در فضای سایبری می‌شود، اما وجود خلاء در حوزه داخلی دلیلی برای تحریم فضای سایبری ایران نمی‌شود کما اینکه ما به دنبال تقویت شبکه‌های اطلاعات داخلی هستیم.

به گزارش خبرگزاری خانه‌ملت؛ سردار غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور، گفت: آمریکایی‌ها در اسناد راهبردی جدید در حوزه سایر تاکید دارند که باید فضای سایبر ما را تحت کنترل داشته باشند، از این رو تحریم فضای سایبری را در کشور هشدار می دهیم چرا که ممکن است حوزه جدیدی از تهدید در فضای سایبر شکل بگیرد.

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.

به گزارش خبرنگار مهر، با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.

درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.

تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.

اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.

 

جولان بدافزارهای مخرب در سیستم های کامپیوتری

- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.

- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.

- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.

- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.

- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.

- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.

- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.

- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.

- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.

 

بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند

سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.

بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.

- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.

- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.

- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.

- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.

- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.

-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.

-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.

 

اپلیکیشن های جعلی به بازار آمدند

-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.

- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.

- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.

- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.

 

بدافزارهایی در لباس vpn کاربران را فریب دادند

- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.

- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.

- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.

- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.

- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.

-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.

- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.

- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.

- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.

- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.

کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.

 

برخی حملات اینترنتی در فضای سایبری ایران

رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.

- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.

- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.

- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.

- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.