ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۶ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


اتحادیه اروپا رزمایش سایبری اجرا کرد

شنبه, ۱۸ شهریور ۱۳۹۶، ۱۲:۲۲ ب.ظ | ۰ نظر

جمعی از وزرای دفاع اتحادیه اروپا در یک مانور با شبیه‌سازی حمله سایبری به این اتحادیه شامل یک حمله سایبری بزرگ علیه ساختاری نظامی اتحادیه اروپا و استفاده از شبکه‌های اجتماعی و فضای مجازی برای انتشار اخبار دروغ در شهر تالین پایتخت استونی شرکت کردند.
به گزارش ایسنا، به نقل از خبرگزاری فرانسه، این اولین مانور شبیه سازی حمله سایبری در نوع خود در چنین سطحی در اروپا محسوب می‌شود. با توجه به اتکای روز افزون کشورهای جهان به فضای مجازی از جمله کشورهای توسعه یافته در اتحادیه اروپا این فضا به عنوان یکی از زمینه‌های اصلی درگیری در آینده در نظر گرفته می شود.
ناتو اخیرا اعلام کرد که فضای مجازی را به عنوان یک حوزه جنگی مهم در کنار هوا، دریا و زمین در نظر گرفته است.
ینس استولتنبرگ دبیرکل ائتلاف ناتو که در این رزمایش در شهر تالین شرکت کرده بود، اظهار کرد: ناتو در طول سال گذشته شاهد افزایش ۶۰ درصدی حملات سایبری به شبکه‌هایش بوده است.
در جریان این رزمایش اخیر وزرای دفاع اتحادیه اروپا با استفاده از تبلت به سوالهای چند گزینه‌ای درباره اتفاقات مربوط به حملات سایبری پاسخ دادند.
اورسلا فون‌در لاین، وزیر دفاع آلمان گفت این رزمایش دو ساعته برای وی بسیار هیجان‌انگیز بوده است اما دشمن در این رزمایش بسیار سخت قابل شناسایی بود و حملات بسیار خاموش و نامرئی هستند و هزینه خیلی کمی برای دشمن خواهند داشت.

تقسیم مسوولیت امنیت مجازی بین دستگاه‌ها

يكشنبه, ۱۲ شهریور ۱۳۹۶، ۰۱:۴۶ ب.ظ | ۰ نظر

وزیر ارتباطات از جزئیات نشست شورای عالی فضای مجازی خبر داد و گفت: ۲ بند از شیوه نامه تقسیم کار بین دستگاه‌ها برای حفظ امنیت فضای مجازی در شورای عالی فضای مجازی تصویب شد.

به گزارش صداوسیما،محمد جواد آذری جهرمی بعد از نشست دیروز عصر شورای عالی فضای مجازی به ریاست رئیس جمهور اعلام کرد: با توجه به گسترش شبکه اطلاعات و استفاده از فضای مجازی اهمیت این فضا برای زیر ساخت های اساسی کشور و امنیت این حوزه مهمتر می شود.

وی افزود: بر این اساس دبیرخانه شورای عالی فضای مجازی طرحی را آماده کرده است که بر اساس آن مسئولیت دستگاه های مختلف برای پیشگیری و مقابله با حوادث احتمالی مشخص شده است.

آذری جهرمی گفت: امیدواریم در دو جلسه آینده شورای عالی فضای مجازی در ماه آینده کلیات این طرح به تصویب برسد.

وی با بیان اینکه این طرح گام مهمی برای تبیین امنیت در عرصه فضای مجازی است، افزود: پس از تصویب طرح تقسیم کار بین دستگاه ها برای حفظ امنیت فضای مجازی اجرایی می شود.

سیامک قاجار قیونلو* - این روزها بحث راجع‌به نحوه اعمال سیاست نسبت به فناوری‌های نوین مدام در کانون گفت‌وگو است.

حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

سند ارزیابی تجهیزات امنیتی مورد استفاده در شبکه های کامپیوتری دستگاههای اجرایی تدوین شد که با تصویب این سند در شورایعالی فضای مجازی، تمام دستگاهها ملزم به دریافت گواهی تایید امنیت می شوند.

محمدرضا فروزنده دوست مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، با اعلام این خبر گفت: هم اکنون در شبکه های کامپیوتری در کشور محصولات امنیتی داخلی و خارجی استفاده می شوند و مطابق با الزامات راهبردی سند افتا (امنیت فضای تبادل اطلاعات) مصوب سال ۸۷ تمامی تجهیزات امنیتی اعم از سخت افزاری و نرم افزاری که وارد کشور می شوند باید ارزیابی امنیتی شوند.

وی گفت: در مورد اجرای این سند، ممکن است بخش خصوصی آزادانه عمل کند اما اگر محصولی در بخش امنیت شبکه دستگاههای اجرایی و حکومتی قرار گیرد باید این محصول از نظر امنیتی ارزیابی شده و گواهی ارزیابی دریافت کند.

فروزنده دوست با اشاره به اینکه مرجع دریافت این گواهی سازمان فناوری اطلاعات است، افزود: در این زمینه ۳ سند را برای تصویب نهایی در شورای عالی فضای مجازی آماده کرده ایم که مراحل ویرایش نهایی را می گذراند و در صورت تصویب در این شورا در آینده نزدیک، تمامی محصولاتی که در شبکه های بخش های دولتی مورد استفاده قرار می گیرد باید ارزیابی امنیتی شده و گواهی دریافت کنند.

وی گفت: در حال حاضر هر محصول امنیتی فناوری اطلاعات که وارد کشور می شود توسط رگولاتوری مورد تستهای کارایی و مطابقت برای ورود به کشور قرار می گیرد، اما با اجرای این سند و با هدف جلوگیری از آسیب پذیری شبکه های کامپیوتری دستگاههای اجرایی، سازمان فناوری اطلاعات نیز به این محصولات در صورت استفاده در شبکه های دستگاههای دولتی، باید گواهی ارزیابی امنیتی بدهد.

این مقام مسئول در سازمان فناوری اطلاعات درمورد ارزیابی امنیتی محصولات تولیدی داخل کشور نیز گفت: تاکنون حدود ۳۰۰ محصول داخلی برای ارزیابی امنیتی به ما ارجاع شده است که از این تعداد به چند ده محصول، گواهی تایید امنیت دادیم و دستگاههای اجرایی ملزم شده اند که به دلیل وجود مشابه این محصولات درداخل کشور، از این تجهیزات در شبکه های خود استفاده کنند.

وی با اشاره به تست این محصولات در آزمایشگاههای داخل کشور گفت: تاکنون حدود ۲۰ آزمایشگاه برای ارزیابی امنیتی و صدور گواهی امنیت شناسایی شده اند اما با توجه به اینکه فرآیند کار بسیار پیچیده بوده و مراحل مختلفی دارد تاکنون به ۳ آزمایشگاه به عنوان همکار، برای ارائه گواهی تایید نمونه و تست محصولات، مجوز داده ایم. این آزمایشگاهها محصولات را تست و خروجی آنها را مطابق با استانداردهای مدنظر بررسی کرده و در نهایت به محصولات گواهی می دهیم.

فروزنده دوست با بیان اینکه به زودی با ارائه ۲ مجوز دیگر، شمار آزمایشگاههای ارزیابی و صدور گواهی تایید محصولات امنیتی در کشور به ۵ می رسد، خاطرنشان کرد: هر یک از این آزمایشگاهها، در دسته بندی های مختلفی شامل تجهیزات شبکه، نرم افزارهای کاربردی تحت وب، مرکز عملیات امنیت ( SOC ) و رمزنگاری فعالیت می کنند.

وی گفت: با توجه به اینکه امروزه تمامی سرویسها به صورت اینترنتی و تحت وب است، بیشترین محصولاتی که باید مورد ارزیابی امنیتی قرار گیرند نرم افزارهای کاربردی تحت وب هستند که آسیب پذیر بوده و بسیاری از نفوذها از طریق آنها صورت می گیرد.

مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران خاطرنشان کرد: با تصویب این سند، ساماندهی امنیت دستگاههای دولتی و حاکمیتی در حوزه استفاده از محصولات امنیتی فناوری اطلاعات اتفاق می افتد.

پلیس فتا: منشا حمله داعس در عربستان بود

چهارشنبه, ۴ مرداد ۱۳۹۶، ۰۲:۲۰ ب.ظ | ۰ نظر

رئیس پلیس فتا در خصوص حملات هکری به برخی‌ سایت‌ها بانک‌ها گفت: در اواخر سال ۹۵ و اوایل امسال حملات گروه داعس را رصد کرده و آی پی آن را که در کشور عربستان بود شناسایی و از دولت سعودی خواستیم پاسخ خود را اعلام کنند.

به گزارش فارس، سردار سیدکمال هادیان‌فر رئیس پلیس فتا در حاشیه «اجلاس تهران در خصوص پیشگیری و مبارزه با جرائم سایبری» که در هتل هما در حال برگزاری است در جمع خبرنگاران اظهار داشت: امروز در واقع اولین نشست اجلاس در حوزه پیشگیری است که با همکاری دفتر مقابله با جرائم سازماندهی شده سازمان ملل برگزار شده و سخنران‌های مختلفی از کشورهای دنیا در آن شرکت دارند.

رئیس پلیس فتا یادآور شد:‌ محورهای اصلی این همایش پی جویی جرائم سایبری، همکاری‌های بین‌المللی در جهت پیشگیری و مقابله با جرائم حوزه سایبری و همچنین در خصوص استفاده تروریست‌ها از فضای مجازی است.

هادیان‌فر افزود: در این نشست سفرای چند کشور ازجمله ژاپن حضور دارند؛ همچنین افراد برجسته و فرهیخته‌ای که در حوزه امنیت سایبری در دنیا فعال بوده‌اند، به‌عنوان سخنران در این دو روز در نشست حضور دارند.

وی ادامه داد: نشست اصلی در آذرماه امسال برگزار می‌شود و در آن رؤسای پلیس سایبری منطقه و رؤسای پلیس کشورهایی که سفرای آن در اجلاس امروز نیز حضور دارند، شرکت خواهند داشت که دستورکار آن اجلاس در حوزه مبارزه با تروریسم ابعاد و راه‌های پیشگیری از آن است.

عالی‌ترین مقام فتا در خصوص حملات سایبری داعش گفت: پلیس فتا از ابتدای پیدایش داعش،‌القاعده و...، آنها را زیرنظر داشته و فعالیت سایبری آنها را رصد می‌کرده است.

هادیان‌فر خاطرنشان کرد: داعش سه راهبرد برای عملیات‌هایش دارد، اما با توجه به شرایط جدید و مشکلات جدیدی که در عراق و سوریه برایش به وجود آمده، راهبرد جدیدی تحت عنوان خلافت سایبری در مانیفیست خود قرار داده که توسط آن جذب نیرو می‌کند تا بتواند فعالیت‌های خودش را در شبکه‌های اجتماعی افزایش دهد.

وی گفت: در سال 2016،  1500 مرحله شناسایی داشته‌ایم که 75 هزار نفر را در دنیا شناسایی کرده‌ایم که این مطالب را به پلیس اینترپل اطلاع داده‌ایم تا آنها این مسئله را پیگیری کنند.

رئیس پلیس فتا بابیان این مطلب که تلگرام بیش از 40 میلیون کاربر در ایران دارد، اعلام کرد: 76 درصد آن فان و سرگرمی است و موارد دیگر که در خصوص کسب‌وکار و تحت تبلیغات است، غالب آن فریبنده بوده و برای سوءاستفاده است.

هادیان‌فر در خصوص خریدوفروش‌های تلگرامی به مردم توصیه کرد که از مبادی رسمی این کار را انجام داده و هیچ تراکنش مالی با کانال‌هایی که آشنایی ندارند و فعالیت آنها از سوی مبادی رسمی به رسمیت شناخته نشده، انجام ندهند.

وی شیوه جدید کلاهبرداری را بحث شرط‌بندی و قماربازی دانست و گفت: طی عملیاتی 3300 نفر در این زمینه شناسایی شده‌اند و 600 پرونده تشکیل شد اما مسئله‌ای که در آن موجود است اختلاف نظر بین شرط‌بندی و قمار است که درواقع باید گفت که این دو باهم فرقی نداشته چراکه غالب آنها کلاهبرداری است و پول به حساب شخص واریز می‌شود.

رئیس پلیس فتا به آمار جرائم سایبری پرداخت و گفت: در سال گذشته جرائم سایبری نسبت به مدت مشابه خود در سال قبل 63 درصد افزایش یافته که 42 درصد در تلگرام و 20 درصد جرائم در اینستاگرام به وقوع پیوسته و با توجه به اینکه سرور آنها در خارج از کشور است اما پلیس فتا بازهم توانسته با توانمندی خود بیش از 80 درصد جرائم را کشف کند.

این مقام ارشد پلیس فتا اعلام کرد: امسال رشد جرائم را داریم و نسل‌های جدید اینترنت، بانک‌های الکترونیک و... در حال رشد است و به تبع آن جریان نیز افزایش پیدا کرده است.

هادیان‌فر در خصوص مشاغل اینترنتی و فعالیت برخی سایت‌ها در فضای مجازی گفت: بیش از 700 نوع انواع مشاغل داریم، ازجمله دیوار، شیپور، کافه بازار و... که متأسفانه اشکالی که در این زمینه وجود دارد این است که قوانین و مقررات مشخصی برای آنها وجود ندارد. با وزارت ارتباطات فقط بسترها را برای آنها مشخص کرده است.

وی تصریح کرد: اپلیکیشن‌های اکثر این مشاغل خارجی بوده و سرورهای آنها در خارج از کشورند و اطلاعات مردم متأسفانه در این سرورهای خارجی نگهداری می‌شود و بیشترین نگرانی ما بحث امنیت و نگهداری داده‌های مردم است.

رئیس پلیس فتا ادامه داد: دیوار فعالیتش مثبت است اگرچه فعالیت‌های مجرمانه هم در آن اتفاق افتاده است، اما با صحبتی که با مدیر آن داشته‌ایم قرار شده که سیستم‌های خودایمنی در آن ایجاد کند.

وی به یک مورد دستگیری اخیر اشاره و اظهار داشت: متهمی را دستگیر کردیم که بیش از 800 میلیون تومان با کارت‌های مجهول از مردم کلاهبرداری کرده بود. بدین صورت که اعلام کرده بود که کالاها را 50 درصد ارزانتر می‌فروشد اما پول‌ها را گرفته و کالایی تحویل نداده بود.

رئیس پلیس فتا در خصوص مصوبه شورای عالی  گفت: بیش از 10 هزار نفر از صاحبان کانال اطلاعات خود را ثبت کرده و فعالیت قانونی خود را انجام می‌دهند و موازین جمهوری اسلامی ایران را رعایت کرده و فعالیت درستی انجام می‌دهند.

هادیان‌فر در خصوص سرور تلگرام گفت: خیلی از کشورها مشکلی را که ما در خصوص سرور تلگرام داریم، ندارند؛ چراکه یا سرورها یا وی جی ای آن به کشورها منتقل شده اما متأسفانه در کشور ما این پروتکل همکاری اجرا نشده و ما به سرورها دسترسی نداریم تا بتوانیم امنیت سایبری را برقرار کنیم؛ 43 درصد جرائم در تلگرام است و پلیس فتا با توانمندی خود توانسته 80 درصد آنها را کشف کند.

عالی‌ترین مقام پلیس فتا در پاسخ به پرسش فارس در خصوص انسداد سایت‌های سازمان‌ها، بانک‌ها و برخی اداره‌ها گفت: درواقع در خصوص سایت‌ها یک سری ضعف‌های جزئی در حوزه امنیت سایت‌ها وجود دارد و خیلی از شرکت‌ها فقط سایت‌ها را ایجاد کرده و به مسائل امنیتی آن توجه نداشته‌اند.

وی تصریح کرد: هکرها با انگیزه‌های کنجکاوی،‌مالی و سیاسی سعی می‌کنند با سایت‌های ضعیف زورآزمایی کرده و از آن طریق خود را مطرح کنند.

رئیس پلیس فتا افزود: اواخر سال 95 و اوایل امسال حملات یک گروه به نام «داعس» را شاهد بودیم که آی پی آن را شناسایی کرده و معلوم شد از کشور عربستان صورت پذیرفته که ما از کشور سعودی خواستیم در این زمینه پاسخ خود را اعلام کند؛ اگر هم از پل عربستان اقدام کرده و این کار را انجام داده‌اند، کشور ثالث را به ما معرفی کنند که هنوز منتظر پاسخ سعودی هستیم.

وی تأکید کرد: حملات هکری که در ایران صورت گرفته هک اساسی نبوده است.

هادیان‌فر گفت: ما از طریق پلیس اینترپل نیز پیگیر این قضیه هستیم.

وی در خصوص بحث مواد مخدر و فروش آن از طریق فضای مجازی سال گذشته اظهار داشت: دو پارت مواد مخدر صنعتی شیشه را کشف کردیم. چند ماه اخیر نیز چند باند را شناسایی کرده تعدادی شناسایی داشته که طی 6 مرحله به پلیس مواد مخدر گزارش آنها داده شده است. همچنین با اشرافی که داشتیم متوجه شدیم این باندها از خارج از کشور و در کشورهای تایلند و اندونزی بوده‌ است.

رئیس سازمان پدافند غیر عامل کشور بابیان اینکه موضوع سایبری علم جدید با سرعت فراوان در حال رشد است گفت: جنگ سایبری بسیار متفاوت از گذشته شده است.

به گزارش خبرنگار مهر، سردار جلالی رئیس سازمان پدافند غیر عامل کشور در نخستین همایش ملی پدافند بیوسایبری در نظام سلامت با اشاره به تهدیدات موجود در این عرصه گفت: نگاه به فناوری بسیار اساسی و مهم است. ما کشوری هستیم که دانش تولید کرده و جایگاه ویژه ای داریم اما اگر فکر کنیم که علوم و فناوری در جهان تنها برای خدمت رسانی است اشتباه کرده ایم.

وی ادامه داد: دانش توسط دانشمندان تولید اما عده ای از این فناوری به نفع خود بهره می برند و اهداف پنهانی دارند. موضوع سایبری علم جدید با سرعت فراوان در حال رشد است. جنگ سایبری بسیار متفاوت از گذشته شده است.

سردار جلالی با بیان اینکه تعریف های متفاوتی از سایبر در جهان وجود دارد گفت: آمریکایی ها از این فناوری برای خود و رسیدن به اهدافشان استفاده می کنند. سایبر در حال بلعیدن سایر حوزه ها است.

وی ادامه داد: در جهان در کنار ارتش های نظامی ارتش های سایبری شکل گرفته پس با یک دانش نمی توان در باره آنها تحقیق کرد. سایبر فرصت ها وتهدید های بسیاری ایجاد می کند.

سردار جلالی تصریح کرد: اینکه بخواهیم تصور کنیم فناوری ها هیچ گونه اهداف پشت پرده ای ندارند، قدری ساده انگارانه است به عنوان مثال اهداف سند ۲۰۳۰ و اینکه آمریکایی ها دنیا را از طریق سایبر دنبال می کنند  و یا صهیونیست ها معتقدند برای تسلط بر جهان باید بر انسان تسلط یافت و برای تسلط بر انسان باید بر منابع غذایی تسلط یافت، نمونه هایی از کاربرد اهداف پنهانی فناوری ها در جهان است.بنابراین دانش هایی که تولید می شود توسط افرادی حداکثر بهره برداری از آن صورت می گیرد.

وی ادامه داد: مباحث بیولوژیک و سایبر موضوعات جدید و جدی هستند که توسعه زیادی یافته اند. سرعت تولید فناوری به حدی زیاد است که اسناد علمی‌ بیش از سه سال اعتبار ندارند. به عنوان مثال در سال ۹۵ در بررسی جنگ اطلاعاتی، جنگ سایبری جزئی از آن محسوب می شد ولی امروز کاملا مستقل و متفاوت از گذشته است و حتی در تعریف سایبر دچار تحولات زیادی شدیم و در این رابطه آمریکایی ها برای تعریف جنگ اطلاعاتی از یک فضای پنج گانه ادغام شده با یکدیگر نام می برند.

سردار جلالی با بیان اینکه وقتی تجهیزات نظامی را بررسی می کنیم بخش زیادی از این تجهیزات در فضای سایبر تعریف شده اظهار داشت: با توجه به این گستردگی که در مورد استفاده از فضای سایبری وجود دارد متوجه می شویم همه سرمایه های دنیا در فضای سایبر به ماهیت داده تبدیل می شود در واقع این تغییر ماهیتی از فیزیکی به سایبری را موجب می شود پس اینکه سایبر سایر فضاها را در خود هضم می کند واقعیتی است که شاهد آن هستیم.

وی ادامه داد: اکنون در همه حوزه ها شاهد هستیم که مباحث بین رشته ای بین سایبر و حوزه های دیگر ایجاد شده مثلا وقتی قابلیت کنترل هواپیمای نظامی، ماهواره، سلاح ها،کشتی ها، موشک ها و بقیه ابزارهای نظامی از رصد، پایش، تعیین هدف، شلیک، و هدایت در فضای سایبر شکل می گیرد شاهدیم سناریوی از ترکیب نظامی و سایبری شکل می گیرد که بعضی ها به آن جنگ ترکیبی هم می گویند.

رئیس سازمان پدافند غیر عامل در باره کاربرد نظامی فناوری و سایبر گفت: جنگ ترکیبی، ترکیبی از نظامی و سایبری و سایر حوزه ها را در بر می گیرد پس وقتی موضوعی اتفاق بیفتد تعاریف و مفاهیم و چارچوب ها را باید کاملا در فضای ترکیبی به آن ها نگاه کنیم.

سردار جلالی  در ادامه سخنان خود به کنفرانس امنیتی مونیخ آلمان اشاره و بیان داشت: ابتدای امسال در کنفرانس امنیتی مونیخ رئیس مایکروسافت در سخنرانی خود که وزیر خارجه ایران هم حضور داشت بهداشت امنیتی یا بهداشت در فضای امنیتی را مطرح کرد و اینکه طی پنج تا ده سال آینده شاهد اپیدمی جهانی بعضی از بیماری ها خواهیم بود که در این رابطه از سه بیماری آنفلانزا، فلج اطفال وآبله نام می برد؛ او همچنین تاکید می کند «این بیماری ها جزو بیماری هایی است که باید به آنها پرداخت و برای این کار هم می بایست سامانه نظارت جهانی برای کنترل کشورها در خصوص جابجایی این بیماری ها داشته باشیم.»

وی افزود: او در این رابطه حتی عنوان می کند «اگر این اپیدمی ها توسط تروریست ها مورد استفاده قرار گیرد تلفاتی بین ۵۰ تا ۱۰۰ میلیون نفر را به دنبال خواهد داشت»؛ علاوه بر این وی تهدیدات اقلیمی و هسته ای و بیولوژیک را سه تهدید اولیه جهانی ذکر می کند و سپس از امکان پذیر شدن انتقال ویروس آبله از طریق کامپیوتر خبر داد.

سردار جلالی گفت: این صحبت ها سه پیام می تواند داشته باشد که عبارتند از امکان هدف قرار گرفتن دنیا از طریق رایانه ها، به دلیل ارتباط با دولت آمریکا این موضوع تهدید ضمنی باشد و دیگر اینکه این یک تجارت باشد.

رئیس سازمان پدافند غیر عامل امکان حمله بیولوژیک با ابزار سایبری  را امکان پذیرد  دانست و گفت : امکان حمله بیولوژیک در حال گسترش است لذا رویکرد هوشمندانه را پیشنهاد می کنیم و معتقدیم نگاه فرصت محور صرف و توجه نکردن به تهدیدات خاص کشورهای عقب افتاده است . سرور گوشی های هوشمند چون در خارج از کشور قرار دارد و امکان واکاوی داده های گوشی ها برای آنها وجود دارد قابل کنترل نیستند پس اگر داخل کشور باشد قابل کنترل خواهد بود.

وی تاکید کرد: رویکرد این است که برای استفاده از فناوری ها الگو داشته باشیم البته برای استفاده از گوشی های هوشمند الزام حکومتی وجود دارد که سرور آن داخل کشور باشد. وقتی سرورها خارج از کشور قرار داشته باشد به لحاظ دسترسی به داده های گوشی های هوشمند امکان این را دارند که در انتخابات نظر افکار عمومی و مردم را در کف خیابان ارزیابی کنند لذا شناخت آنها نسبت به تحولات داخل کشورمان نسبت به مسئولین بیشتر است.

فضای مجازی عرصه جدید نبرد شده است

يكشنبه, ۲۵ تیر ۱۳۹۶، ۰۲:۳۸ ب.ظ | ۰ نظر

مدیر ارشد حقوقی مایکروسافت هشدار داد فضای مجازی به عرضه جدید نبرد و جنگ مبدل شده و خواستار نگارش یک کنوانسیون دیجیتال به منظور مقابله با حملات سایبری شده است.

به گزارش خبرگزاری مهر به نقل از اسین ایج، براد اسمیت که در کنفرانس Inspire ۲۰۱۷ مایکروسافت سخن می گفت از اینکه پای دولت – ملت ها هم به حملات پیچیده سایبری باز شده اظهار نگرانی کرد و افزود: حملات سایبری به سرخط اخبار چند ماه گذشته مبدل شده است. ما شاهد تهدیدات دولت – ملت ها در این زمینه هستیم.

به گفته مدیر ارشد حقوقی مایکروسافت وقایع ماه های اخیر یک زنگ بیدارباش برای همه ماست و مایکروسافت و دیگر شرکت های تجاری و همه مشتریان آن و همین طور تمامی دولت های جهان باید این مساله را جدی بگیرند.

وی سپس به تشریح رویکرد چهاروجهی مایکروسافت برای تقویت امنیت سایبری پرداخت و گفت: تقویت امنیت سایبری مسئولیت همه ماست تا بتوانیم ایمنی مشتریان مان را حفظ کنیم.

این مدیر مایکروسافت در توضیح رویکرد امنیت سایبری این شرکت گفت: استفاده از سیستم های تایید هویت دو مرحله ای، به روزرسانی و ارسال وصله های نرم افزاری به روزرسان، پاکسازی برنامه ها و نرم افزارهای پرکاربرد و استفاده از جدیدترین نرم افزارها از جمله روش های ارتقای امنیت سایبری است.

وی اظهار امیدواری کرد همه دولت های جهان هفت دهه بعد از پایان جنگ جهانی دوم با هم به توافق رسیده و تعهدی حقوقی را برای حفاظت از شهروندان خود در برابر خطرات حملات سایبری بپذیرند.

اسمیت تاکید کرد که دولت های جهان باید از جنگ جهانی دوم درس بگیرند و کنوانسیونی مشابه با کنوانسیون چهارم ژنو در سال ۱۹۴۹ را برای حمایت از غیرنظامیان در فضای مجازی به امضا برسانند.

کنوانسیون چهارم ژنو کنوانسیونی با تأکید بر حمایت از غیر نظامیان به‌طور خاص است و ممنوعیت مجازات‌های دسته جمعی، چپاول یا اقدامات تلافی‌جویانه علیه افراد و اموال غیرنظامی و گروگان‌گیری آنان (ماده ۳۴) از جملهٔ مواد این کنوانسیون است

حمله گسترده هکری به سفارت روسیه در ایران

يكشنبه, ۲۵ تیر ۱۳۹۶، ۱۲:۵۲ ب.ظ | ۰ نظر

پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.

رئیس سازمان پدافند غیر عامل گفت: رئیس مایکروسافت اسپانسر پروژه‌های بررسی نحوه تبدیل ویروس‌های سایبری به بیولوژیک است.
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در کنفرانس پژوهشی بررسی یافته های تجربی و عملی ابولا در افریقا در جهت تقویت توان پدافند زیستی در کشور که با حضور مدیران و متخصصان وزارتخانه‌های بهداشت و درمان، امورخارجه، کشور،راه و شهرسازی، هلال احمرو نیروی انتظامی با هدف هم اندیشی، افزایش تعاملات بین دستگاه‌های کشور به منظور هم افزایی فعالیت‌ها و رصد و پایش و بهره مندی از تجارب سایر کشورها در این رابطه در محل سازمان پدافند غیرعامل کشور برگزار شد، گفت: تهدیدات زیستی یکی از 5 عمده تهدیدات جهانی است که در حوزه‌های مختلف در حال شکل گیری است.
وی افزود: در سال جاری بیل گیتس صاحب شرکت مایکروسافت در کنفرانس امنیتی مونیخ سه تهدید جهانی تغییرات اقلیمی، جنگ هسته‌ای و تهدیدات بیولوژیک را به عنوان تهدیدات برتر جهان نام برده است وی در این کنفرانس گفت:«تحولات در حوزه تهدیدات زیستی و بیولوژیک می‌تواند در یک آینده نزدیک (بین 5 تا 10 سال) جهان را با یک اپیدمی گسترده روبرو کند که حدود 50 تا 100 میلیون نفر تلفات داشته باشد».
رئیس سازمان پدافند غیر عامل ادامه داد: در این کنفرانس بیل گیس با سخنان پرسشی و رمزآلود درباره پیامدها و احتمال انتقال ویروس بیولوژیک از طریق مانیتور توسط تروریست‌ها و یا دولت‌ها صحبت می‌کند که بعدا مشخص شد وی در مرکز ژنومیک چین اسپانسر پروژه‌های بررسی نحوه تبدیل ویروس‌های سایبری به بیولوژیک است.
سردار جلالی تصریح کرد: بیل گیتس در این کنفرانس اظهار می‌کند به دلیل اینکه برخی کشورها فاقد نظام کنترل تهدیدات زیستی هستند و ممکن است نظارت جهانی ناقص باشد، بنابراین درحوزه تهدیدات زیستی سیستم رصد، پایش، کنترل تشخیص و مدیرتی تهدید را مطرح کرده و می‌گوید باید این موضوع را بعنوان چالش جهانی در این حوزه دنبال کرده و به نتیجه برسانیم.
وی خاطر نشان کرد: با توجه به اینکه در دنیا سه کشور آمریکا، روسیه و ژاپن بیشترین تمرکز بر روی ابزارهای تولید ویروس آبله دارند و همچنین اظهارات بیل گیتس مبنی بر اینکه در آینده نزدیک ویروس آبله به عنوان تهدید زیستی مطرح می‌شود، برای ما این موضوع اهمیت پیدا می‌کند که باید مورد توجه بیشتری قرار گیرد.
رئیس سازمان پدافند غیر عامل عنوان کرد: بیل گیتس معتقد است با توجه به اینکه احتمال مواجه با چنین اپیدمی در آینده وجود دارد، نیازمند زرادخانه‌ای از دارو، واکسن، تجهیزات و سامانه‌های تشخیصی، نظام کامل و جامع نظارت بر تهدیدات زیستی و جهانی به صورت پیوسته و ایجاد بالاترین سطح آمادگی برای ملت‌ها مثل آمادگی ارتش‌ها هنگام رفتن به جنگ درحوزه تهدیدات زیستی می‌باشیم.
سردار جلالی گفت: اینکه صحبت‌های بیل گیتس در یک کنفرانس جهانی هشدار است یا تهدید و یا تجارت، قابل بررسی است اما اگر بخواهیم تحلیل سیاسی را کنار بگذاریم و برداشت مثبتی داشته باشیم و باید به آن توجه کنیم.
وی  ادامه داد: در حوزه پدافند زیستی استان‌های مرزی در اولویت اول قرار دارند و استاندار به عنوان فرمانده قرارگاه زیستی و فرمانده سپاه استان به عنوان جانشین استاندار و فرمانده عملیاتی صحنه است که این مدل انتصاب باعث برقراری ارتباط بین ظرفیت‌های نظامی و غیرنظامی است.
به گزارش تسنیم، رئیس سازمان پدافند غیر عامل افزود: ما به دنبال ایجاد آمادگی در برابر تهدیدات در کل کشور و استان‌ها و دستگاه‌های اجرایی و شهرستان‌ها هستیم که در صورت بوجود آمدن حادثه‌ای اعم از طبیعی در مقیاس بزرگ (اپیدمی فراگیر طبیعی) و یا حادثه بیوتروریستی با پیامدهای بزرگ و یا تهدیدات غیر طبیعی زیستی(انسان ساخت-عامدانه ) بتوان با آن مقابله کرد.
سردار جلالی لازمه ایجاد آمادگی در برابر تهدیدات را داشتن الگوی کلان دانست و تصریح کرد: در دنیا الگوهایی مانند مقابله با توسعه ویروس ابولا در آفریقا وجود دارد که می‌توان از تجربه این حوادث بهره برد. ما نیازمند طرح پاسخ ملی در برابر حوادث و تهدیدات زیستی در سطح کشور و همچنین در سطح استانی و در حوزه‌های مختلفی مانند دام هستیم که بعد از تهیه این طرح ها، با آموزش‌ها و رزمایش‌ها و اصلاحاتی که انجام می‌شود بتوانیم به حدود آمادگی که پدافند غیرعامل در نظر دارد برسیم.
وی مباحث بهداشت و مقابله را محور اصلی پدافند زیستی عنوان کرد و خاطرنشان کرد: حدود 22الی23 دستگاه اجرایی به نوعی با پدافند زیستی مرتبط می‌باشد، بنابراین مسئله پیشگیری و بهداشت در اولویت یکم اقدامات پدافند زیستی است. هزینه‌های مقابله با تهدیدات زیستی نسبت به هزینه‌های پیشگیری نسبت 1 به 20 دارد و مقابله بیست برابر پر هزینه‌تر است از پیشگیری و بهداشت.
رئیس سازمان پدافند غیر عامل تهدید زیستی علیه کشوررا به مراتب ساده تر و ارزانتر از مقابله با تهدیدات زیستی دانست و گفت: باید پیشگیری در برابر تهدیدات انجام شود که کار به مقابله کشیده نشود زیرا مقابله با تهدیدات بسیار گران و انرژی بر هستند.
سردار جلالی تاکید کرد: باید از تجربیات شکست خورده و موفقی که در سطح جهان برای مقابله با تهدیدات استفاده کرده و از این حوادث به سادگی عبور نکنیم تا در صورت مواجه با اینگونه حوادث دچار سردرگمی نشویم.
وی از دستگاه‌های اجرایی و اساتیدی که به لحاظ تخصص در این حوزه دارای مطالعات و تجربیاتی هستند خواست با محوریت قرارگاه پدافند زیستی اقدامات مقابله با تهدیدات و توسعه ویروس ابولا را به عنوان مورد پژوهی(case study) مورد بحث و بررسی قرار دهند.

آمریکا چگونه جنگ سایبری را ابداع کرد؟

يكشنبه, ۱۸ تیر ۱۳۹۶، ۱۱:۲۰ ق.ظ | ۰ نظر

ایرنا-تحلیلگر نشریه «فارین افیر» معتقد است: جنگ سایبری یک نوستالژی از دوران جنگ سرد نیست بلکه تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروها بدون ورود به یک درگیری نظامی است.

'امیلی پارکر' می افزاید: پس از آنکه در سال 2016 میلادی، هکرها به سرورهای «کمیته ی ملی دموکرات» آمریکا(DNC) حمله کردند، و ایمیل هایی را منتشر کردند که مایه ی شرمساری حزب دموکرات شد، «دونالد ترامپ» نامزد جمهوری خواه آن زمان ریاست جمهوری اعلام کرد که این حمله یا کارِ چینی هاست یا روس ها.
مقام های امنیتی نیز ادعا کردند که آن حمله در نهایت کار روسیه بوده است، چیزی که بعدها ترامپ هم بدان اعتراف کرد.اما اظهار نظرهای ترامپ تاکیدی بر یک مشکل بزرگ تری پیرامون جنگ سایبری بود: نااطمینانی.
نویسنده در ادامه این پرسش را مطرح می کند که یک دولت چطور می تواند با یک هکرِ مقابله کند؟ در حالی که قوانین روشنی در رابطه با دخالت مقام های یک کشور وجود ندارد و پرسش دوم اینکه چطور می توانید دیگر دولت ها یا عموم را متقاعد کنید که چه کسی مظنون اصلی است؟ یا یک دولت چطور می تواند مانع از حمله های سایبری شود؟
این نحلیلگر با بیان اینکه در دو کتاب این پرسش ها بررسی و پاسخ داده شده، می افزاید: «سرزمین تاریک»، نوشته «فرد کاپلان» و «نظمِ جهانِ هک شده»، نوشته «آدام سگال»، تاریخچه ای از امنیت سایبریِ ایالات متحده را رونمایی می کند و خطراتی که درگیری های آینده ی نظامی ممکن است اعمال کنند را توضیح می دهد.
همچنین هر دو نویسنده ادعا می کنند به رغم اینکه آمریکایی ها و موسسات آمریکایی به شدت خود را در تیررس حملات هکرها و دیگر جرایم سایبری احساس می کنند، اما ایالات متحده خودش متجاوز قهاری در بحث فضای سایبری است.
وی ادامه می دهد: در کتاب «نظمِ جهانِ هک شده»، آدام سگال اینطور بیان شده که در آینده، ایالات متحده می بایست از ابزارهای قدرت سایبری اش به شکل خردمندانه تری استفاده کند. هر گونه درگیری اشتباه یا واکنشی از سوی طرف مقابل را تقویت کرده، و فضا را می تواند از کنترل خارج کند. با این حال وقتی نوبت به جنگ سایبری می رسد، خطرات به ویژه برای آمریکا بسیار هنگفت می شود، چرا که پیچیدگی های فناورانه ی این کشور، آسیب پذیری منحصر به فردی را به ارمغان خوهد آورد.
همچنین گزارش های متناقض حمله هکری ادعایی به حزب دموکرات از سوی روسیه و تلاش ها برای تزریق اطلاعات آنلاینِ نادرست در طول انتخابات ایالات متحده ممکن است این تصور را در میان آمریکایی ها به وجود آورده باشد که ایالات متحده قربانی اصلی جاسوسی های سایبری است.اما این درست نیست.
این تحلیلگر می افزاید: در کتاب «سرزمین تاریک»، کاپلان تاریخچه ی طولانی تهاجم آمریکا در حوزه ی فضای سایبری را شرح می دهد. نوشتن یک کتابِ جذاب پیرامون جنگ سایبری راحت نیست و کاپلان به عنوان یک مقاله نویس در حوزه ی امنیت ملی کار قابل ستایشی را انجام داده است. او ابعاد گسترده ای از فعالیت های آمریکا در حوزه ی ترسناک جنگ سایبری ارایه می دهد و خواننده را با شمه ای از جزئیات فنی و کلمات اختصاری دولتی آشنا می کند.
این کتاب روشن می کند که دولت ایالات متحده برای بیش از یک ربع قرن به مانند یک متجاز ظاهر شده است. کاپلان به توصیف جنگ کنترل- فرمان می پردازد- تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروهایش- که سابقه ی این کار به جنگ خلیج فارس در سال 1990-1991 بر می گردد. در زمانی که رئیس جمهوری ایالات متحده «جورج بوش پدر»، هرگز از کامپیوتر استفاده نمی کرد،
آژانس امنیت ملی آمریکا(NSA)یک ماهواره ی مخفی را به کار گرفت تا مکالمات رئیس جمهوری عراق «صدام حسین» و ژنرال هایش را شنود کند، که برخی اوقات موقعیت سربازان عراقی را آشکار می کرد.
این گزارش اضافه می کند: آمریکا بازهم در اواخر دهه ی 1990 میلادی در عرضه ی دیجیتال زورآزمایی کرد، و آن هنگامی بود که صرب ها در بوسنی و هرزگووین مداخله نظامی کردند که در نهایت به توافقنامه صلح «دیتون»(Dayton) در سال 199 میلادی انجامید،مقام های آمریکایی فهمیده بودند که گویندگان رسانه های محلی به تظاهر کنندگان اعلام می کنند برای تظاهرات کی و کجا جمع شوند و یا حتی آنها را ملزم به پرتاب سنگ به سوی سربازان ناتو می کردند. مشخص شد که 85 درصد از صرب ها پخش برنامه ی تلوزیونی خود را فقط از پنج برجِ انتقال دریافت می کردند. مقام های آمریکایی در یک همکاری با نیروهای ناتو، تجهیزاتی را بر روی آن صفحه برج انتقال دهنده نصب کردند که به مهندسان ناتو این امکان را می داد که از راه دور آنها را خاموش و روشن کنند. هر وقت که یک گوینده شروع به تحریک مردم برای اجرای تظاهرات می کرد، مهندسان انتقال دهنده ها را خاموش می کردند.
نویسنده می افزاید: مقام های آمریکایی همچنین روی کمک تهیه کنندگان هالیوود هم حساب باز کرده بودند، و آنها را متقاعد کردند تا برای ایستگاه های صربستانی که می توانستند شبکه های آمریکایی را بگیرند، برنامه تهیه کنند. در طول مهم ترین مبارزات ضد ناتویی، صرب ها می توانستند تلویزیون را روشن کنند و کانال هایی را مشاهده کنند که سریال 'دیده بان ساحلی'(Baywatch) را پخش می کرد.
کاپلان ادعا می کند، بسیاری از صرب هایی که ممکن بود به خیابان ها بروند و دردسر درست کنند، در خانه می مانند و سریال های غربی را می دیدند.
انتشار دهنده: سهراب انعامی علمداری
لینک اصلی مقاله:
http://www.theinternationalchronicles.com/hack_job_how_america_invented_cyberwar

تقسیم امنیت سایبری کشور به 4 حوزه

چهارشنبه, ۱۴ تیر ۱۳۹۶، ۰۱:۴۴ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل گفت: در شورای عالی فضای مجازی توافقاتی شد که بحث امنیت سایبری را به چهار حوزه ایمنی، امنیت آشکار و پنهان و دفاع دسته‌بندی کنیم تا متولیان هر بخش مشخص شود.
به گزارش خبرگزاری فارس سردار غلامرضا جلالی در نشستی با فعالان سایبری آذربایجان شرقی با بیان اینکه در فضای سایبری به دلیل توسعه شتاب‌گونه، زیرساخت‌های حقوقی، قانونی، قوانین و مقررات قبل از توسعه وضع نشده و طبیعتاً به این دلیل یک حالت تداخل فعالیت کار بین نهادهای قانون‌گذار، کار، ایمنی، کنترلی و دفاعی وجود دارد، اظهار کرد: در دنیای امروز تحقیق و توسعه پیشران توسعه بوده و دولت‌ها چند پله از تحقیق عقب هستند ضمن اینکه محور پیش‌ران اصلی تحقیق و توسعه است که به جلو می‌رود.
وی بیان کرد: طبیعتاً سرعت تحولات تکنولوژی در بحث سایبری بسیار زیاد بوده و هنوز خود دنیا هم در بسیاری از مسائل عقب مانده و این واقعیت است که قانون‌گذاران در این خصوص همیشه چند گام عقب هستند.
رئیس سازمان پدافند غیرعامل با بیان اینکه در کشور و استان ظرفیت‌های خوبی داریم، ادامه داد: اگر مدیریت درست و یکپارچه ایجاد شود، بهره‌وری بسیار خوبی خواهیم داشت، البته خوشبختانه دولت و دستگاه‌های دیگر به فهم خوب و مشترکی دست یافته‌اند.
وی با اشاره به اهمیت آشنایی با فضای سایبری بیان کرد: در همه جای دنیا برخی مسؤولان در بحث فناوری سایبری سواد کافی ندارند و سواد سایبری عمدتاً متعلق به قشر تحصیل‌کرده امروزی و جوان بوده و این یک واقعیتی است که باید پیگیری و دنبال شود.
جلالی افزود: در آذربایجان شرقی هماهنگی خوبی وجود دارد، هرچند اختلاف وظایف ممکن است پیش بیاید اما امیدواریم با محوریت استاندار این تضادها را کاهش دهیم و هماهنگی‌ها را رو به جلو ببریم.
وی با اشاره به تقسیم‌‌بندی‌های انجام‌شده در حوزه فضای سایبری در دنیا گفت: با توجه به این مسئله در شورای عالی فضای مجازی توافقاتی شد که بحث امنیت سایبری را به چهار حوزه ایمنی و امنیت آشکار و پنهان و دفاع دسته‌بندی کنیم تا متولیان هر بخش مشخص شود.
رئیس سازمان پدافند غیرعامل خاطرنشان کرد: البته به دلیل درهم‌آمیختگی امنیت فضای سایبری و فیزیکی با هم، موضوع امنیت سایبری صرفاً در شورای عالی فضای مجازی قابل حل نیست، چراکه بعضاً پدیده‌ای در فضای سایبر شروع می‌شود که تبعات آن در فضای فیزیکی پدیدار می‌شود، این‌ها پدیده‌های جدیدی است که باید برای آن فکری شود.
وی تأکید کرد: در پدافند سایبری رویکرد ما عمدتاً رویکرد پیشگیری، کاهش آسیب‌پذیری و مصون‌سازی عمدتاً قبل از بحران و درگیری است و سعی کردیم بر اساس اهدافی که مشخص شده، حرکت کنیم.
جلالی در خصوص بحث قطب‌بندی ظرفیت‌های سایبری استان گفت: قطب‌بندی سایبری در استان باید انجام شده و ظرفیت‌های موجود در استان شناسایی و به بهترین نحو از این ظرفیت‌ها استفاده شود.
وی در خصوص بحث امنیت گفت: بحث امنیت باید اقتصادی شود تا بتوان انجام داد، تا روزی که امنیت با پول دولت انجام شود، وقتی داشت انجام می‌شود و وقتی نداشت طبیعتاً دچار مشکل خواهیم شد بر همین اساس باید امنیت اقتصادی شده و به بخش خصوصی بیاید.
رئیس سازمان پدافند غیرعامل کشور تأکید کرد: این مسئله زیرساخت‌هایی لازم دارد، دستگاه‌هایی که می‌خواهند در این زمینه فعالیت کنند باید یک فرمت امنیتی داشته باشند و به نوعی خود را ملزم به ارائه تبادلات لازم کنند.

ناتو: «پتیا» عملیات نظامی است

سه شنبه, ۱۳ تیر ۱۳۹۶، ۰۵:۴۵ ب.ظ | ۰ نظر

کوین شیلد، از کهنه کاران وزارت دفاع آمریکا، روز سه شنبه و بعد از اینکه کشور اوکراین و سپس کشورهای دیگر هدف حمله یک باج افزار مخرب به نام «پتیا» قرار گرفت مسوولیت واحد عملیات های سایبری ناتو را بر عهده گرفت.
Gizmodo- این انتصاب دقیقا بعد از حملات سایبری گسترده ای است که پتیا به بار آورده است و سازمان وزارت دفاع آمریکا را بر آن داشته است که برای جبهه دفاع سایبری خود چاره ای بیندیشد. در واقع این چاره هم کشیده شدن پای یک سیاستمدار به عرصه سایبر است، زیرا این سازمان معتقد است که حملات اخیر بالقوه می توانند اقدام جنگی قلمداد شوند. بیشتر این هیاهوها به ماه مه یعنی زمانی برمی گردد که دونالد ترامپ، رییس جمهور آمریکا به همراه رهبران ناتو، تایید کرد که ماده پنجی وجود دارد که که به موجب آن، اعضای این سازمان موظف می شوند در مواردی که یکی از اعضا هدف حمله قرار گرفت برای دفاع از آن وارد عمل شوند.این در حالی است که در هفته گذشته نیز دبیرکل سازمان ناتو بیان کرد که یک حمله سایبری با پیامدهایی هم اندازه با یک حمله تسلیحاتی عمل به ماده پنج توافقنامه را لازم الاجرا خواهد کرد و واکنش هایی که به آن داده می شوند، می توانند به شکل نظامی باشند. 
اما با بروز حملات سایبری اخیر، ناتو روز جمعه در بیانیه ای اعلام کرد که هنوز منشاء پیتا را پیدا نکرده و نمی داند که پس پرده این ماجرا چیست .
در نتیجه محققان ناتو به این نتیجه رسیدند که بدافزار مورد بحث می تواند احتمالا به یک دولت مربوط باشد و اگر این امر ثابت شود، آنگاه کشورهای هدف می توانند با گزینه های مختلفی مقابله به مثل کنند.
در همین راستا نیز وزارت دفاع انگلستان به صورت کاملا مستقل اعلام کرد که کشورش برای واکنش به حملات سایبری آماده است و برای دفاع و حتی حمله به کشور متخاصم مجازی، این حق را دارد که از هر طریقی شامل هوا، زمین، دریا یا قلمرو مجازی مقابله به مثل کند. 


انگشت اتهام اوکراین به سوی روسیه 
اما در حالی که ناتو هنوز هیچ کشوری را مستقیما در انتشار پتیا مسوول ندانسته، سرویس امنیتی اوکراین موسوم به SBU انگشت اتهام را به سوی روسیه گرفته و به تندی از این کشور انتقاد کرده است.
SBU  اعلام کرده که به اطلاعاتی دست یافته که نشان می دهد روسیه در حملات یاد شده دست داشته است.
کارشناسان SBU معتقدند از آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی از قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند، می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت گرفته است.
روسیه این اتهامات را رد کرده و آنها را بی پایه و اساس توصیف کرده است. نکته قابل تامل این است که بسیاری از نهادهای دولتی و خصوصی در خود روسیه هم به علت حملات باج افزار پتیا آسیب دیده اند.پیش از این در دسامبر سال 2016 هم سیستم های بخش انرژی و حمل و نقل اوکراین هدف حملات بدافزاری قرار گرفتند و حتی بخشی از شبکه توزیع برق این کشور از کار افتاد. در آن زمان نیز اوکراین انگشت اتهام را به سمت روسیه نشانه رفت. (منبع:فناوران)

بر اساس افشاگری های جدید که در وب سایت ویکی لیکس منتشر شده، سازمان اطلاعات مرکزی آمریکا یا همان سیا از سال 2013 در کامپیوترهای مبتنی بر ویندوز نوعی بدافزار نصب کرده و با آن در چند ثانیه کاربران را ردیابی کرده است.
SoftPedia- ویکی لیکس اطلاعات بدافزار جدیدی موسوم به السا (Elsa) را فاش کرده است. بر اساس گزارش ویکی لیکس، سازمان اطلاعات آمریکا از سال ۲۰۱۳ با استفاده از این بدافزار که مخصوص سیستم عامل ویندوز مایکروسافت است، اقدام به مشخص کردن محل دقیق کاربران در طول چند ثانیه می کند. این بدافزار به صورت اختصاصی برای ویندوز ۷ مایکروسافت توسعه یافته است. هرچند می توان از آن علیه سایر نسخه های ویندوز مایکروسافت نیز استفاده کرد که از جمله باید به ویندوز ۱۰ پرداخت. البته برای اثربخشی در ویندوز ۱۰ مایکروسافت، سیا تغییراتی در بدافزار ایجاد کرده است، زیرا مایکروسافت در نسخه جدید سیستم عامل خود شماری از روزنه های امنیتی را برطرف کرده است.
پیش از این اطلاعاتی که سایت افشاگر ویکی لیکس درباره ابزارهای هک کردن سیا منتشر کرده بود، تنها حاوی متن هایی در توضیح این بود که چگونه این سازمان در فضای سایبر جاسوسی می کند و این نخستین بار است که ویکی لیکس بخش هایی از کد نرم افزارهای جاسوسی سایبری سیا را منتشر می کند. در اسناد تازه فاش شده ویکی لیکس، جزییات کد سیا برای پنهان کردن بدافزار منتشر شده است.
با استفاده از این اطلاعات امکان ردیابی بدافزارهای سیا برای همه وجود دارد؛ به این دلیل که نشانه ها و ردپای کدنویسی این سازمان در اسناد اخیر فاش شده است.
البته گفتنی است که علاوه بر بدافزار السا، بدافزار دیگری نیز وجود دارد که سیا از آنها جاسوسی کرده است. بدافزار OutlawCountry ابزاری است که به سازمان سیا اجازه می دهد تا به جای سیستم های مبتنی بر ویندوز، از سیستم های لینوکس جاسوسی کند. طبق اطلاعات منتشرشده، این بدافزار امکان جاسوسی از قربانی را از طریق کنترل ترافیک شبکه فراهم می آورد.
برعکس، بدافزار السا می تواند موقعیت دقیق جغرافیایی فرد را از طریق وای فای عمومی آشکار کند. زمانی که فرد از سیستم خود به یک شبکه های وای فای متصل می شود، اپراتورهای سازمان سیا می توانند موقعیت جغرافیایی دقیق کاربر را تشخیص دهند.
السا چطور کار می کند؟
این بدافزار بعد از اسکن سیستم آلوده و وای فای، برخی اطلاعات چون قدرت سیگنال و مک آدرس (آدرس فیزیکی) را به سرقت می برد. پس از آن، بدافزار اطلاعات به دست آمده را رمزنگاری و آنها را برای اپراتورهای سازمان سیا ارسال می کند و اپراتورهای سازمان سیا آنها را رمزگشایی و تجزیه و تحلیل می کنند. 
زمانی که محل دقیق شبکه وای فای عمومی مشخص شد، بدافزار شروع به تحلیل می کند و به بررسی قدرت سیگنال کاربر می پردازد و سپس محل دقیق کاربر را تعیین می کند. این اطلاعات کدگذاری و به FBI ارسال می شود تا در سرور مشخص شده ذخیره شود. در نهایت مامور FBI در صورت نیاز، اطلاعات مورد نظر را کدگشایی  و استفاده می کند. (منبع:فناوران)

ردپای هکرها در بورس تهران

يكشنبه, ۱۱ تیر ۱۳۹۶، ۰۲:۱۵ ب.ظ | ۰ نظر

تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایه‌گذاری و کارگزاری در آن دیده می‌شود.

به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) می‌خواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایت‌ها را تغییر داده است.

در میان این وب‌سایت‌های هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایه‌گذاری مشترک و کارگزاری نیز دیده می‌شود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.

گروه تیم سیستم دی. زید که گفته می‌شود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایت‌های دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.

از جمله آنها می‌توان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.

سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایت‌های برخی کارگزاری‌ها و صندوق های سرمایه‌گذاری اظهار نظری نکرده‌اند.

در ادامه نام چند وبسایت بورسی هک شده آمده است:

حملات منع سرویس در شبکه ملی اطلاعات دفع می‌شود

معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایت‌های ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع می‌شد که حملات اخیر از نوع دیفیس‌کردن بوده است.

محمدجواد آذری جهرمی در گفت‌وگو با فارس، درباره اخباری مبنی بر  حملات هکری به برخی سایت‌ها و پایگاه‌های اطلاع‌رسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش می‌شود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع می‌کنیم و برای این کار سپر دفاعی گذاشته‌ایم و از حملات منع سرویس جلوگیری می‌کنیم.

وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیس‌کردن بوده است که متولی سایت احتمالاً به روزرسانی‌ها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستم‌ها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایت‌ها است. 

جهرمی خاطرنشان کرد:‌در این موارد اگر متولیان سایت‌های مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل می‌شود و کمک خواهد کرد.

وی تأکید کرد: بنابر این در حمله‌های اخیر و از نوع دیفیس‌کردن وزارت ارتباطات نقش حمایتی دارد اما در حمله‌های منع سرویس نقش مستقیم را داراست.

پای پتیا به ایران نرسید

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۷ ب.ظ | ۰ نظر

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای با اعلام اینکه گزارشی مبنی بر آلودگی کاربران داخل کشور به ویروس باج گیر سایبری پتیا (petya) دریافت نشده، درباره این بدافزار توضیح داد.

به گزارش خبرنگار مهر، هفته گذشته گسترش باج افزار جدیدی به نام پتیا (Goldeneye/Petya) در نقاط مختلف جهان بازتاب وسیعی داشته است. گفته می شود که نحوه گسترش این باج افزار و نیز عملکرد آن بسیار مشابه به باج افزار واناکرای ( WannaCry) است که بیش از یک ماه پیش، آسیب گسترده ای به سیستم های ویندوزی بسیاری از سازمانهای مهم در کشورهای مختلف وارد کرد.

 

۳۲ سیستم قربانی حمله «پیتا»

تاکنون بالغ بر ۳۲ قربانی توسط «پتیا» آسیب دیده و فایلهایشان رمرگذاری شده که قربانیان مبلغی معادل ۸۱۵۰ دلار به صورت بیت کوین(پول مجازی) برای بازپس گیری اطلاعاتشان پرداخت کرده اند.

بیشترین آسیب پذیری مربوط به کشور اوکراین است به نحوی که گفته شده است که کمپانی بزرگ نفتی روسی به نام Roseneft ، کمپانی های تولیدکننده برق اوکراینی، بانکهایی مانند NBU و کمپانی استخراج معدن Evraz هدف این حمله قرار گرفته اند.

مرکز مدیریت امداد وهماهنگی عملیات رخدادهای رایانه ای (ماهر) در اطلاعیه ای درخصوص این باج افزار جدید توضیح داد.

این مرکز اعلام کرد: این باج افزار نیز همانند واناکرای (WannaCry)، توسط آسیب پذیری SMB سیستم عامل ویندوز، گسترش پیدا می کند. درحال حاضر این باج افزار شرکتهای کامپیوتری، کمپانی های تولید کننده برق و نیز بسیاری از بانک ها را در کشورهای روسیه، اکراین،اسپانیا، فرانسه،انگلیس و هند را آلوده کرده است.

نکته حایز اهمیت در خصوص این باج افزار، انتشار آن با سواستفاده از همان آسیب پذیری پروتکل SMB مورد استفاد باج افزار واناکرای (WannaCry) است. راهکارهای پیشگیری و مقابله با آن نیز مشابه راهکارهای ارائه شده برای پیشگیری از آلودگی به WannaCry شامل به روزرسانی سیستم های عامل ویندوز و غیرفعال سازی پروتکل SMB,V۱ و همچنین راهکارهای امنیتی عمومی نظیر تهیه و نگهداری نسخه های پشتیبان آفلاین از اطلاعات مهم است.

در واقع سیستم هایی که پیش از این اقدام به به روزرسانی سیستم های عامل برای مقابله با باج افزار WannaCry کرده اند نیاز به اقدام جدیدی ندارند.

 

تخریب اطلاعات هدف اصلی «پتیا»

آخرین بررسی های تحلیلی نشان داده است که این باج افزار اساسا تخریب گر اطلاعات بوده و حتی مهاجمین دسترسی به کلیدهای رمزنگاری و امکان بازگردانی اطلاعات رمز شده را ندارند؛ علاوه بر این، ایمیل ارتباطی با مهاجمان نیز توسط سرویس دهنده مربوطه مسدود شده است.

مرکز ماهر با اعلام اینکه تاکنون گزارشی مبنی بر آلودگی کاربران داخل کشور به این باج افزار دریافت نشده است، از کاربران خواست درصورت مواجهه با این حمله باج افزاری، از پرداخت هرگونه وجهی به مهاجمان خودداری کنند.

 

عدم امکان بازگشت فایلهای سرقت شده

برخلاف توصیه های انجام شده در راستای باج افزار wannaCry  در ماه مه سال ۲۰۱۷  میلادی (کمتر از ۲ماه پیش) بازهم بسیاری از دستگاههایی که از ویندوز استفاده می کردند این آسیب پذیری را جدی نگرفته و برای رفع آن اقدامی نکرده اند.

باج افزار «پتیا» از معدود باج افزارهایی است که علاوه بر کارایی مخرب خود روی سیستم قربانی، برای توسعه و تکثیر از بستر اینترنت و شبکه استفاده می کند و بنابراین همانند کرمهای بسیار خطرآفرین شده است.

مرکز ماهر تاکید کرده است که افرادی که این حمله را سازماندهی می کنند از طریق یک ایمیل از  کاربر درخواست پول می کنند که هم اکنون شرکت آلمانی ارائه دهنده سرویس Posteo این ایمیل را به دلیل جرائم اینترنتی، مسدود کرده است. این ایمیل در سیستم قربانی جهت ارسال پول درخواستی و همچنین دریافت کلید بازگردانی فایلها استفاده می شد که هم اکنون مسدود است.

این مرکز از کاربران خواسته است که از پرداخت پول به این باج افزار خودداری کنند چرا که با پرداخت پول نمی توان فایلهای سرقت شده را بازگرداند.

نقش آمریکا در گسترش پتیا

شنبه, ۱۰ تیر ۱۳۹۶، ۰۲:۴۴ ب.ظ | ۰ نظر

محققان امنیتی می گویند بدافزار پتیا که در یک هفته اخیر فایل‌های رایانه‌های مختلفی را در دهها کشور جهان گروگان گرفته، با سوءاستفاده از کدهای آژانس امنیت ملی آمریکا طراحی شده است.

به گزارش فارس به نقل از وی تری، نکته قابل تامل این است که این کدها در ماه فوریه گذشته و قبل از افشاشدن توسط گروه شادو بروکرز به سرقت رفته اند.

بررسی ها در این زمینه توسط اندی پتل مشاور امنیتی شرکت اف – سکیور صورت گرفته است. به گفته وی کدهای مورد استفاده در باج افزار پتیا بسیار متنوع هستند و در حالی که برخی از آنها پیچیده هستند، بقیه شان پیچیدگی خاصی ندارند.

به گفته وی کدهای تشکیل دهنده باج افزار پتیا را می توان به سه دسته تقسیم کرد که یک دسته که عامل انتشار باج افزار مذکور محسوب می شود بسیار پیچیده بود و مشخص است که به خوبی آزمایش شده تا کارآیی آن اثبات شود.

پیش از این باج افزار واناکرای هم با سوءاستفاده از کدهای خرابکاری به سرقت رفته از آژانس امنیت ملی امریکا طراحی شده بود. اما این کدها به صورت علنی افشا شده بودند و عموم کاربران از ماه اوریل به آنها دسترسی داشته اند.

کارشناسان امنیتی می گویند باج افزار پتیا در مقایسه با واناکرای بسیار پیچیده تر و حرفه ای تر بوده و به خوبی خود را در رایانه ها جاسازی کرده و فایل های مورد نظر خود را تخریب می کند. منابع خبری غربی مدعی هستند که پتیا در کره شمالی طراحی شده است، اما کره ای ها این موضوع را رد کرده اند.

بنا بر اعلام شبکه خبری ای.بی.سی مقامات آمریکایی در حال تحقیقات در مورد حمله هکری چند فرد ناشناس به یک سیستم کامپیوتری حداقل در یکی از نیروگاه‌های هسته‌ای این کشور هستند.
به گزارش ایسنا، شبکه خبری ای.بی.سی به نقل ازیک مقام آگاه خبر داد: هیچ مدرکی مبنی بر اینکه سیستم حساس یا مربوط به عملکرد نیروگاه مشخص مورد حمله هکرها قرار گرفته باشد، وجود ندارد اما یک سیستم کامپیوتری مربوط به بخش تجاری نیروگاه که حساسیت کمتری نسبت به آن وجود دارد هک شده است.
اگرچه هنوز مشخص نیست که کدام نیروگاه هسته‌ای مورد حمله واقع شده است.
به گفته این مقام آگاه یک تحقیقات کامل در این‌باره انجام خواهد شد و مقامات در حال بررسی احتمال شرکت افراد غیر وابسته به دولت‌ها هستند. اگرچه هیچ اظهارنظر رسمی در مورد فرد یا افراد احتمالی که در این حمله شرکت داشتند، انجام نشده است.

همه چیز درباره باج‌افزار خطرناک پتیا

چهارشنبه, ۷ تیر ۱۳۹۶، ۰۷:۱۱ ب.ظ | ۰ نظر

موج جدیدی از حمله‌های سایبری توسط باج‌افزار پتیا سراسر دنیا را فرا گرفته است.

به گزارش سایبربان، پس از حمله باج‌افزار واناکرای، این بار نوبت باج‌افزار پتیا است تا موجی در ابعاد جهانی ایجاد کند.

سامانه‌های قربانی در سراسر دنیا به این باج‌افزار جدید آلوده شده‌اند که این سامانه‌ها در زیرساخت‌های بانکی، تجارتی و انرژی قرار دارند. کشورهای آلوده شامل روسیه، اوکراین، هند و کشورهای اروپایی هستند. از مهم‌ترین هدف‌های پتیا می‌توان به بانک ملی اوکراین (NBU)، شرکت دولتی رس‌نفت (Rosneft) روسیه، تولیدکنندگان دولتی برق اوکراین به نام‌های Kyivenergo و Ukrenergo اشاره کرد.

باج‌افزار پتیا یا پترپ (Petwrap) پس از آلوده سازی سامانه قربانی از وی 300 دلار بیت‌کوین درخواست می‌کند. نکته قابل تأمل استفاده از آسیب‌پذیری SMBv1 ویندوز است که باج‌افزار واناکرای نیز دقیقاً از همین آسیب‌پذیری استفاده می‌کرد. استفاده از این آسیب‌پذیری سطح پایین امنیت رایانه‌ها را در سراسر دنیا نشان می‌دهد.

باج‌افزار پتیا برخلاف واناکرای فایل‌ها را رمز نمی‌کند؛ بلکه جدول مسترفایل درایو (MFT) و MBR را هدف قرار داده و آن‌ها را غیرقابل استفاده می‌کند. پتیا MFT را رمز کرده و MBR را با کد مخرب خود جایگزین می‌کند، سپس پیغام درخواست پول را نمایش می‌دهد.

با رمزشدن MBR، ویندوز حتی در حالت امن (Safe Mode) نیز بارگزاری نشده و از کار می‌افتد. به‌منظور درخواست پول از قربانی درخواست زیر نمایش داده می‌شود:

در حال حاضر از 61 آنتی‌ویروس ثبت‌شده تنها 15 عدد توانایی شناسایی پتیا را دارند. اگر قربانی‌های فعلی خود را در برابر حمله‌های باج افزار واناکرای مقاوم می‌کردند، نتیجه فعلی را شاهد نبودند.

 

عاملان مرموز حملات باج افزاری پتیا چه کسانی هستند؟

عاملان مرموز حملات باج افزاری پتیا، مانند واناکرای به درستی مشخص نیست. در این میان، عده‌ زیادی، سازمان امنیت ملی آمریکا را مقصر این حملات می‌دانند.

به گزارش سایبربان؛ در حقیقت همان احتمالاتی که در بحث واناکرای برای عاملان، مطرح کردیم در اینجا هم صدق می‌کند. درواقع چند سناریو را می‌توان ترسیم کرد:

سازمان امنیت ملی آمریکا (NSA): بر اساس اعلام نظر اسنودن، حملات پتیا، کار گروه‌های هکری سازمان امنیت ملی آمریکا بوده است. به نظر ما نیز، بر اساس برخی قراین، این سناریو، به واقعیت نزدیک‌تر است. آمریکا با قرار دادن برخی تسلیحات سایبری خود در اختیار گروه شدوبروکرز، سعی در افزایش قدرت بازدارندگی دارد و می‌کوشد از راه بزرگ‌نمایی توان آفندی خود، به چنین هدفی دست یابد.

روسیه: با توجه به اینکه حملات باج افزاری با انگیزه‌های بیشتر اقتصادی هستند، نمی‌توان این سناریو را محتمل دانست؛ زیرا روسیه، نشان داده است که در حملات سایبری، بیشتر جنبه شناختی و اطلاعاتی را دنبال می‌کند تا اینکه به دنبال کسب سود اقتصادی باشد.

کره شمالی: این سناریو نیز گرچه با برخی توان‌های سایبری کره شمالی سازگار نیست، ولی استبعادی نیز ندارد؛ زیرا این کشور در پی این است تا ارز اقتصادی خود را تقویت کرده و بتواند با وجود تحریم‌های اقتصادی، از فشارهای وارده بکاهد.

چین: درکدهای منتشرشده، در باج افزار واناکرای، برخی کارشناسان مدعی شدند کدهای چینی وجود دارد و به همین دلیل، گمانه‌زنی‌ها درباره چین بالا گرفت. البته برای نزدیک کردن این سناریو به واقعیت، احتمالاتی وجود دارد. یکی اینکه چین، خودش قربانی این باج افزار نیست. البته این دلیل، از قوت کافی برای اثبات مدعا برخوردار نیست.

دوم اینکه، به دلیل اینکه چین قصد دارد تا به یک ابرقدرت اقتصادی در برابر آمریکا تا سال 2050 تبدیل شود، سعی دارد اطلاعات کافی از شرکت‌های تجاری، انرژی، تولیدی و زیرساختی داشته باشد. درنتیجه از طریق باج افزار، حملاتی را انجام داده و در عین اخذ پول از قربانی، نسخه‌ای از اطلاعات را هم نزد خود نگه می‌دارد. البته بر اساس سابقه‌ای که چین در انجام حملات سایبری دارد، روش باج افزاری، از سوی این کشور، متداول نیست. معمولاً روش حملات چینی‌ها، روش جاسوسی سایبری با استفاده از APT (حملات پایدار پیشرفته) است.

البته فرض اینکه این حملات، اقدام گروه‌های سازمان نیافته و غیر وابسته به دولت‌ها باشند نیز بعید نیست، اما با توجه به گستردگی و مقیاس حملات یادشده، گروه‌های کوچک هکری معمولاً به‌تنهایی این قابلیت را ندارند. درعین‌حال، برخی دولت‌ها سعی می‌کنند با اجیر کردن این هکرها، فعالیت‌های سایبری خود را انجام دهند و همزمان، ردی نیز از خود برجای نگذارند و از این طریق، همه اتهاماتی را که متوجه آن‌ها است، از خود دور می‌کنند. باید افزود که یکی از نگرانی کشورها و سازمان‌ها، افزایش گروه‌های هکری سازمان نیافته است که به علت منسجم نبودن، یافتن و ردیابی آن‌ها نیز بسیار دشوار است.

 

حمله بزرگ هکری "پتیا" به بانک‌ها و فرودگاه‌ها و شرکت‌های نفتی اروپا

رسانه های مشهور دنیا از حمله باج افزاری دیگری به نام پتیا به زیرساختهای کشورهای اروپایی خبر دادند.

به گزارش خبرگزاری تسنیم، بعد از باج افزار واناکرای، این بار باج افزار دیگری به نام پتیا، رایانه‌هایی را در بزرگ‌ترین شرکت نفتی روسیه، بانک‌های اروپایی و فرودگاه‌های اوکراین، هدف قرار داد.

برخی از قربانیان این باج افزار در اوکراین اعلام کردند هکرها بعد از قفل‌کردن رایانه‌ها درخواست 300 دلار باج کردند.

همچنین از قربانیان دیگر این باج افزار می‌توان به شرکت کشتیرانی دانمارک، شرکت سازنده فلز ارواز روسیه، شرکت تولید مواد سینت گوبین فرانسه اشاره کرد.

قربانیان دیگر بر اساس اعلام رسانه ها، نیروگاه هسته ای چرنوبیل، سیستم های متروی اوکراین و بانک های اوکراین بوده است.

 

تمسخر امنیت سایبری جهانی توسط پتیا

باج افزار پتیا شرکت‌های بزرگ جهان را هدف قرار داد و بار دیگر امنیت سایبری را در دنیا به باد تمسخر گرفت.

به گزارش واحد هک و نفوذ سایبربان؛ این باج افزار قدیمی که ظاهراً مجدداً آغاز به فعالیت کرده و شباهت‌هایی نیز با باج افزار واناکرای دارد، صنایع و زیرساخت‌های گسترده‌ای را در اوکراین، روسیه، انگلستان و تعدادی دیگر از کشورهای جهان هدف قرار داد.

بنا به گزارش‌های اولیه، شرکت‌های معتبری در این حمله، مورد تهاجم قرار گرفته‌اند و همین موضوع، نشان از اهمیت بالای این باج افزار دارد. بسیاری از شرکت‌هایی که در گزارش‌های اولیه، نام آن‌ها در لیست قربانیان قرار گرفت، وقوع این حمله سایبری را تائید کرده و اعلام کرده‌اند که اطلاعات آن‌ها، مورد نفوذ واقع شده است.

در میان بزرگانی که موردتهاجم این باج افزار واقع شده‌اند، شرکت‌هایی نظیر روس نفت، بزرگ‌ترین تولیدکننده نفت روسیه، مائرسک، یکی از غول‌های کشتی‌رانی اتریشی، شرکت Wpp به‌عنوان یکی از بزرگ‌ترین شرکت‌های تبلیغاتی انگلیسی، بانک روسیه، حجم بالایی از بانک‌های اوکراینی، فرودگاه بین‌المللی اوکراین و بسیاری از شرکت‌های آلمانی و فرانسوی به چشم می‌خورند که البته آمار این شرکت‌ها نیز در حال افزایش است.

 


روش‌های پلیس فتا برای پیشگیری از نفوذ باج‌افزار پتیا
تاکنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایل‌های آلوده به باج‌افزار پتیا وجود ندارد و فعلا پیشگیری، بهترین راه‌حل است.
 باج‌افزار Petya از سال 2016 شروع به فعالیت کرده است و نسخه تغییر یافته این باج‌افزار از تاریخ 27 ژون 2017 شروع به انتشار کرده که تعداد زیادی از سازمان‌ها را آلوده کرده است. این باج‌افزار مانند باج‌افزار WannaCry از آسیب پذیری SMB، برای گسترش خود استفاده می‌کند. شرکت Symantec و Norton ادعا کرده‌اند که محصولات آن‌ها از گسترش این باج‌افزار در استفاده از آسیب پذیری مذکور محافظت می‌کند. هم‌چنین Symantec این باج‌افزار را تحت عنوان Ransom.Petya شناسایی می‌کند.
شرکت Avast نیز اعلام کرده است که آنتی‌ویروس آن‌ها قادر به شناسایی و حذف این باج‌افزار است به این صورت که اگر  سیستم توسط این باج‌افزار آلوده شد، آن را شناسایی، قرنطینه و از بین می‌برد و همچنین از ورود آن به سیستم هم جلوگیری می‌کند.

تفاوت این باج‌افزار با سایر باج‌افزارها در این است که علاوه بر رمز نگاری فایل‌ها، جدول boot record یا همان MBR را نیز رمز  نگاری می‌کند. در حملات روز گذشته، این باج‌افزار متن زیر در سیستم آلوده شده نمایش داده می‌شود که در آن درخواست 300 دلار به صورت بیت کوین برای رمزگشایی فایل‌ها شده است:
به گزارش پایگاه اطلاع رسانی پلیس فتا، باج‌افزار Petya از آسیب پذیری MS17-010 (که به عنوان Eternal Blue نیز شناخته می‌شود) برای انتشار خود استفاده می‌کند.   تا زمان تدوین این گزارش، عمدتا کشورهای اروپایی درگیر این باج‌افزار شده‌اند و در این میان کشور اوکراین بیشترین میزان آلودگی تا کنون را داشته است ازجمله مترو کیِف، بانک ملی اوکراین، چندین فرودگاه و... و. تاکنون 36 تراکنش بیت کوین برای آدرس بیت کوین مربوط به این باج‌افزار ثبت شده است و مبلغ آن حدود 3.63676946 بیت کوین معادل حدود 8900 دلار است.
 تعدادی از کمپانی های چند ملیتی مانند Nivea،  Maersk،  WPP،  Mondelez نیز خبر از آلودگی به این باج‌افزار داده اند. تا این  زمان مشخص نشده است که اهداف این باج‌افزار سازمان‌ها و ارگان‌های خاصی باشد اما نسخه قبلی این باج‌افزار به منظور حمله به سازمان‌ها طراحی شده بود.
اگر فایل‌های یک سیستم توسط این باج‌افزار رمز شود روشی برای بازگرداندن آن‌ها وجود ندارد و متاسفانه تا کنون هیچ رمزگشای قابل اطمینانی برای بازگردانی فایل‌ها وجود ندارد و فعلا پیشگیری، بهترین راه‌حل است. حتی پرداخت وجه مورد درخواست تضمینی برای رمزگشایی فایل‌ها نیست.
باج‌افزار Petya به منظور آلودگی گسترده طراحی شده است و برای این منظور از آسیب پذیری EternalBlue استفاده می‌کند. زمانی که استفاده از آسیب پذیری با موفقیت انجام شد، باج‌افزار خود را در سیستم هدف در شاخه C:\Windows کپی کرده و با بکارگیری rundll32.exe شروع به اجرای خود می‌کند. سپس این باج‌افزار شروع به رمزنگاری فایل‌ها و MBR کرده و یک زمانبند برای ریبوت کردن سیستم بعد از یک ساعت به کار می‌گیرد.
رمزنگاری مورد استفاده این باج‌افزار AES-128 with RSA است. فایل‌های با فرمت زیر مورد حمله این باج‌افزار قرار می‌گیرد:
.3ds, .7z, .accdb, .ai, .asp, .aspx, .avhd, .back, .bak, .c, .cfg, .conf, .cpp, .cs, .ctl, .dbf, .disk, .djvu, .doc, .docx, .dwg, .eml, .fdb, .gz, .h, .hdd, .kdbx, .mail, .mdb, .msg, .nrg, .ora, .ost, .ova, .ovf, .pdf, .php, .pmf, .ppt, .pptx, .pst, .pvi, .py, .pyc, .rar, .rtf, .sln, .sql, .tar, .vbox, .vbs, vcb, .vdi, .vfd, .vmc, .vmdk, .vmsd, .vmx, .vsdx, .vsv, .work, .xls, .xlsx, .xvd, .zip
همچنین سعی می‌کند که Event log را نیز به منظور مخفی کردن اثرات خود پاک کند. پس از ریبوت شدن سیستم پیغام زیر مبنی بر چک کردن سیستم و سپس صفحه اصلی درخواست باج ظاهر می‌شود:

روش‌های پیشنهادی به منظور پیشگیری از ابتلا به باج‌افزار:
سیستم ویندوز باید توسط آخرین وصله‌های امنیتی بروزرسانی شود.
قبل از بازکردن فایل‌های پیوست ایمیل، باید از فرستنده آن مطمئن شد.
پروتکل SMB غیر فعال شود  و patch  MS17-010 از سایت ماکروسافت دریافت و نصب شود.
پورت های 445 و 139 بر روی فایروال بسته شود.
غیر فعال کردن اسکریپت‌های ماکرو از فایل‌های آفیسی که از ایمیل دریافت می‌شود. (به جای باز کردن فایل‌های آفیس با استفاده از نسخه کامل آفیس، از office viewer استفاده شود)
فراهم کردن فیلترینگ مناسب و قوی برای فیلترکردن اسپم و جلوگیری از ایمیل‌های فیشینگ.
اسکن تمامی ایمیل‌های ورودی و جروجی برای شناسایی تهدیدات و فیلتر کردن فایل‌های اجرایی برای کاربران.
Patch کردن سیستم عامل ها، نرم‌افزار،  firm ware، و تجهیزات.

ملاحظات:

بک‌آپ‌گیری دوره‌ای از اطلاعات حساس
اطمینان از اینکه بک‌آپ‌ها به صورت مستقیم به کامپیوتر و شبکه‌ای که از آن بک‌آپ گرفته می‌شود وصل نیست.
ذخیره کردن بک‌آپ‌ها بر روی cloud و همچنین فضای ذخیره‌سازی فیزیکی آفلاین؛ بعضی از باج‌افزارها این قابلیت را دارند که  بک‌آپ‌های تحت cloud را نیز lock کنند. (بک‌آپ‌ها  بهترین روش برای بازگرداندن داده‌های رمز شده توسط باج‌افزار هستند. البته با توجه به اینکه سرورهای cloud  در خارج از کشور ما هستند لذا ذخیره بک‌آپ‌ها به این روش در کشور ما نیاز به رعایت  ملاحظات امنیتی دارد و می‌تواند مورد استفاده قرار گیرد.)

تروجانی بسیار خطرناک در کمین تلگرام

چهارشنبه, ۷ تیر ۱۳۹۶، ۰۷:۰۸ ب.ظ | ۰ نظر

تروجان اندرویدی که با پروتکل تلگرام کنترل می‌شود، کاربران ایرانی را هدف قرار داده است.

به گزارش تسنیم، محققان امنیتی از شرکت دکتر وب یک تروجان اندرویدی را شناسایی کرده‌اند که مهاجمان سایبری برای مدیریت آن از پروتکل تلگرام استفاده می‌کنند. این تروجان می‌تواند اطلاعات حساس قربانیان را به سرقت برده و کدهای دلخواه مهاجم را بر روی سامانه‌ی قربانی اجرا کند.

این تروجان Android.Spy.377.origin نام داشته و یک ابزار مدیریتی راه دور (RAT) است که در قالب برنامه‌های بی‌خطر توزیع می‌شود. این بدافزار کاربران ایرانی را هدف قرار داده است. این تروجان می‌تواند بر روی تلفن‌های هوشمند و تبلت‌های قربانیان با عنوان برنامه‌هایی مانند «اینستا پلاس»، «پروفایل چکر» و «کلینر پرو» نصب شود.
این بدافزار پس از اجراشدن، به کاربر پیشنهاد می‌دهد تا محبوبیت مالک دستگاه را در بین سایر کاربران تلگرام بررسی کند. برای اجرای این کار، بدافزار از قربانی شناسه‌های خصوصی او را درخواست می‌کند. پس‌ازاینکه قربانی اطلاعات درخواستی را در اختیار مهاجمان قرار می‌دهد، بدافزار Android.Spy.377.origin تعداد بازدیدها از پروفایل کاربر را نمایش می‌دهد. کمی پس از اجرای این عملیات، بدافزار آیکون میان‌بر خود را از صفحه‌ی خانگی حذف می‌کند تا عملیات مخرب خود را مخفی کند.
این بدافزار یک جاسوس‌افزار کلاسیک است که می‌توانند دستورات موردنظر مهاجمان سایبری را اجرا کند. یکی از تفاوت‌هایی که این بدافزار با سایر تروجان‌های اندرویدی دارد، نحو‌ه‌ی کنترل آن توسط مهاجمان سایبری است. مهاجمان برای کنترل این بدافزار از پروتکل تبادل پیام در پیام‌رسان برخط تلگرام استفاده می‌کنند. این اولین تروجان اندرویدی است که از پروتکل تلگرام استفاده می‌کند.
این تروجان پس از حذف پرونده‌ی میان‌بر، اطلاعاتی را از فهرست مخاطبان، پیام‌های کوتاه دریافتی و ارسالی و داده‌های حساب‌های گوگل رونویسی می‌کند. در ادامه این داده‌ها را در دایرکتوری که خود بدافزار اجرا می‌شود، در داخل یک پرونده‌ی متنی ذخیره می‌کند. علاوه بر این‌ها، تروجان با استفاده از دوربین جلویی دستگاه، از چهره‌ی مالک دستگاه عکس می‌گیرد. درنهایت نیز این تصویر و پرونده‌ی اطلاعات را بر روی کارگزار دستور و کنترل بارگذاری می‌کند و یک سیگنال به بات تلگرام نیز ارسال می‌شود تا نشان دهد، دستگاه با موفقیت آلوده‌شده است.
پس از سرقت اطلاعات محرمانه، تروجان Android.Spy.377.origin مجدداً به بات تلگرام متصل شده و منتظر می‌ماند تا دستورات کنترلی را دریافت کند. این بدافزار می‌تواند دستورات زیر را از سمت کارگزار دستور و کنترل دریافت کند. زمانی که یکی از این دستورات انجام شد، گزارش آن به سمت بات تلگرام ارسال می‌شود. برای کاهش این نوع خطرات و جلوگیری از آلوده شدن دستگاه‌ها به این تروجان، به کاربران ایرانی اکیداً توصیه می‌کنیم تا برنامه‌های کاربردی را صرفاً از فروشگاه‌های معتبر مانند گوگل‌پلی بارگیری و نصب کنند.