تحلیل وضعیت فناوری اطلاعات در ایران |
با انتشار لایحه برنامه هفتم توسعه تکلیف امنیت فضای مجازی بر عهده مرکز ملی فضای مجازی گذاشته شده است.
به گزارش خبرنگار مهر، رئیس سازمان برنامه و بودجه در همایش رونمایی از سند لایحه برنامه هفتم توسعه اعلام کرد بررسیهای لایحه برنامه هفتم در سازمان برنامه و بودجه تمام شده و قرار است بعد از آخرین بررسیها در هیئت دولت به زودی از سوی دولت به مجلس ارائه شود.
لایحه برنامه هفتم توسعه برای سالهای ۱۴۰۲ تا ۱۴۰۶ تدوین شده که دارای ۲۲ فصل و ۷ بخش است که بخشهای اقتصادی، زیربنایی، فرهنگی و اجتماعی، علمی، فناوری و آموزشی، سیاست خارجی، دفاعی و امنیتی و اداری، حقوقی و قضائی است.
در همین راستا تکالیف شورای عالی فضای مجازی در این برنامه به شرح زیر اعلام شده است:
* در مواردی که شورای عالی فضای مجازی دستگاههای اجرایی را به تهیه برنامه اجرایی ملزم میکنند دستگاههای مزبور موظفند برنامههای مورد اشاره را در سقف اعتبارات ابلاغی در زمانبندی تهیه و تنظیم بودجه کل کشور تهیه و به مرکز ملی فضای مجازی ارسال و مرکز مزبور پس از تأیید آن را به سازمان برنامه و بودجه کشور منعکس نماید.
* مسئولیت انطباق تصمیمات و اقدامات اجرایی با مصوبات شورای عالی فضای مجازی کشور بر عهده بالاترین مقام دستگاه اجرایی است.
* فرماندهی امنیت فضای مجازی و راهبری این حوزه بر عهده مرکز ملی فضای مجازی کشور است و کلیه دستگاههای هماهنگ کننده مذکور در سند نظام ملی پیشگیری و مقابله با حوادث فضای مجازی مصوب چهل و چهارمین جلسه مورخ ۱۳۹۶/۰۸/۱۵ شورای عالی فضای مجازی کشور و سازمان پدافند غیر عامل کشور در مأموریتهای مرتبط با امنیت فضای مجازی کشور در کنترل عملیاتی مرکز ملی فضای مجازی کشور قرار میگیرند.
* در تصمیم گیرهای مرتبط با ایجاد ادغام تلفیق یا تفکیک سازمانها و تنظیم گران بخشی و ملی در حوزه فضای مجازی در مراجع تصمیم گیری از رئیس مرکز ملی فضای مجازی با حق رأی دعوت به عمل خواهد آمد.
مرکز پژوهش های مجلس با بررسی خلأهای قانونی حفاظت از دادهها به این نتیجه رسیده با وجود شناسایی حق حریم خصوصی در قانون اساسی، قوانین اجرایی جهت تحقق امر حفاظت از حریم خصوصی وجود ندارد.
به گزارش خبرگزاری مهر، مرکز پژوهشهای مجلس در گزارشی به شناسایی خلأهای قانونی حفاظت از دادهها در زنجیره ارزش دادهها پرداخته است و این موضوع در قوانین ایران و ایالات متحده آمریکا با یکدیگر مقایسه کرده است.
هدف این گزارش شناسایی خلاء های قانونی حفاظت ازحقوق دادهها با مقایسه قوانین ایران و ایالات متحده آمریکا است. مطالعه حال حاضر نشان میدهد، قانون اساسی ایران در شناسایی حق حریم خصوصی از قانون اساسی آن کشور مترقی تر است.
در خلاصه مدیریتی این گزارش آمده است: هدف از تدوین این گزارش شناسایی خلأهای قانونی حفاظت از حقوق دادهها با مقایسه قوانین ایران و ایالات متحده آمریکا است.
در قانون اساسی ایالات متحده آمریکا رعایت حریم خصوصی تصریح نشده، اما در اصل ۲۵ قانون اساسی جمهوری اسلامی بر حق حریم خصوصی تصریح شده است. در نتیجه قانون اساسی ایران در شناسایی حق حریم خصوصی به مراتب از قانون اساسی ایالات متحده آمریکا مترقی تر است.
مقایسه قوانین جامع تصویب شده یا در آستانه تصویب ایالات کالیفرنیا، نیویورک، مریلند، ماساچوست، هاوایی و داکوتای شمالی با قانون تجارت الکترونیک ایران مصوب سال ۱۳۸۲ نیز نشان میدهد در قوانین موضوعه مصوب مجلس شورای اسلامی نیز اصل حقوق مربوط به حریم خصوصی به صراحت به رسمیت شناخته شده و حتی مجازات زندان برای تخلف در زمینه رعایت حقوق شخص موضوع داده وضع شده است، اما در قوانین ایران این مشکلات وجود دارند:
* موضوع حریم خصوصی از جنبه شیوه احقاق حقوق و ضوابطی که با اجرای آنها فرد میتواند نسبت به احقاق حقوق خود اقدام کند روشن نشده است.
* درحالی که تکالیفی برای نگهداری و حفظ برخی از اقلام دادهای از سوی برخی کسب و کارها و عرضه کنندگان خدمات فناوری اطلاعات وضع شده، در زمینه حفاظت از این دادهها و شیوه استفاده از این دادهها ضوابط مشخصی وضع نشده است.
برای نمونه طبق تکلیف مواد ۳۲ و ۳۳ قانون جرایم رایانهای ارائه دهندگان خدمات مربوطه موظفند دادههای ترافیکی را حداقل شش ماه و دادههای ذخیره سازی را حداقل پانزده روز پس از خاتمه خدمت نگهداری کنند، اما بازه زمانی که دادهها باید قابلیت حذف یا امحا داشته باشند یا ملاحظات حریم خصوصی و حقوق دادههای اشخاص موضوع این دادهها نیز تصریح نشده اند. گرچه به نظر میرسد احکام حریم خصوصی قانون تجارت الکترونیکی در این حوزه قابل اعمال باشند.
* برای ساماندهی به پدیده دلالهای داده یعنی کسانی که بدون مراورده مستقیم کسب و کاری با اشخاص دادههایی در مورد آنها در اختیار دارند و این دادهها را به فروش میرسانند قوانین کافی وجود ندارد و کسب و کارهای متعددی درحال گردآوری اطلاعات شهروندان در شبکههای اجتماعی مختلف هستند و الزام قانونی هم به افشای اطلاعات به اشخاص موضوع داده از سوی این کسب و کارها وجود ندارد.
* قوانین کسبوکارها را به ایجاد یک امکان مشخص برای درخواست پاک کردن اطلاعات شخصی افراد بکند، ملزم نکرده اند.
* فروش اطلاعات شخصی سامان دهی نشده است حمایتهای حقوقی بیشتر از حریم خصوصی کودکان وجود ندارد.
* حریم خصوصی مطالعه منابع الکترونیکی مقررات گذاری نشده است.
* تکالیف کسبوکارها در زمینه اطلاع رسانی در مورد شیوه مدیریت دادههای شخصی مدون نشده است.
* حریم خصوصی در رابطه کارگر و کارفرما تدوین نشده است.
* کسب و کارها ملزم به اطلاع رسانی پیرامون نشت اطلاعات نیستند.
در توسعه قوانین حمایت از حقوق دادهها و رفع خلأهای قانونی ملاحظاتی همچون، مشخص کردن جامعه هدف، لزوم ساماندهی دلالهای داده، ضرورت در نظر گرفتن حساسیت اطلاعات کتابخانه ای، منع استفاده از اطلاعات کودکان برای تبلیغات، ساماندهی نشت اطلاعات، تکلیف به ایجاد قابلیت نرمافزاری داخل نرم افزارهای برخط برای درخواست دسترسی و پاک شدن اطلاعات، ضرورت بازنگری و تقویت قانون تجارت الکترونیکی مصوب ۱۳۸۲ و انجام مطالعات مروری بیشتر در زمینه صیانت از حقوق دادهها پیشنهاد میشود.
عناوین قانونی مرتبط با حفاظت از دادهها در قوانین ایران و ایالات متحده آمریکا
احکام حریم خصوصی و صیانت از داده در قانون اساسی ایالات متحده آمریکا در مقایسه با قانون اساسی جمهوری اسلامی ایران | |
ایالات متحده | جمهوری اسلامی ایران |
مقاله حق حریم خصوصی (حق تنها گذاشته شده بودن) مقاله شبه جرمهای حریم خصوصی مورد قضائی گریزولد در برابر کنتیکت در سال ۱۹۶۵ مورد قضائی کاتز در برابر ایالات متحده آمریکا در سال ۱۹۶۷ مورد قضائی آیزناشتات در برابر بیرد در سال ۱۹۷۲ |
اصل بیست و دوم قانون اساسی جمهوری اسلامی ایران اصل بیست و سوم قانون اساسی جمهوری اسلامی ایران اصل بیست و پنجم قانون اساسی جمهوری اسلامی ایران رأی شماره ۴۹۰ هیأت عمومی دیوان عدالت اداری با موضوع ابطال تبصره ماده ۷ آئین نامه اجرایی تبصره ۴ ماده ۱۸۱ قانون مالیاتهای مستقیم مصوب وزرای دادگستری و امور اقتصادی و دارایی |
احکام حریم خصوصی در قوانین فدرال ایالات متحده آمریکا در مقایسه با مقررات اجرایی ایران | |
مقررات فدرال حریم خصوصی در بخش دولتی دستور اجرایی ۱۳۶۳۶ با عنوان بهبود امنیت سایبری زیرساختهای حیاتی و رهنمود سیاست ریاست جمهوری یا تاب آوری و امنیت زیرساختهای کلیدی ۱۲ فوریه سال ۲۰۱۳ دستور اجرایی ۱۳۶۹۱ با عنوان بهبود اشتراک اطلاعات امنیت سایبری با بخش خصوصی ۱۳ فوریه سال ۲۰۱۵ دستور اجرایی ۱۳۸۷۳ با عنوان ایمن سازی زنجیره ارزش خدمات و فناوریهای ارتباطات و اطلاعات ماه می سال ۲۰۱۹ دستور اجرایی ۱۴۰۳۴ با عنوان حفاظت از دادههای شخصی آمریکاییها از دشمنان خارجی مقررات فدرال بخش خصوصی |
حریم خصوصی در مصوبات شوراها و هیئت وزیران قوه مجریه جمهوری اسلامی ایران |
احکام حریم خصوصی در قوانین ایالتی ایالات متحده آمریکا در مقایسه با قوانین مصوب مجلس ایران | |
قوانین حریم خصوصی مصرف کننده جامع ایالتی | قانون تجارت الکترونیکی مصوب سال ۱۳۸۲ |
جدول مقایسه قوانین جامع ایالات مختلف آمریکا و قانون تجارت الکترونیک ایران
گرچه از نظر دایره شمول احکام، قانون تجارت الکترونیکی بسیاری از ظواهر یک قانون جامع را دارد، اما فاقد سازوکارهای اجرایی شفاف برای تحقق امر حفاظت از حریم خصوصی است. مثلاً گرچه به شخص موضوع داده اختیار حذف داده پیامهای شخصی او داده میشود، اما سازوکار اعلام دادههای در اختیار، شیوه درخواست و مهلتهای قانونی مشخص نیستند.
نتایج این مطالعه نشان میدهد به طور کلی در توسعه قوانین حمایت از حقوق دادهها و رفع خلأهای قانونی ملاحظات ذیل باید مدنظر قرار گیرد:
۱. مشخص کردن جامعه هدف: قوانین حریم خصوصی از نظر جامعه هدفی که حقوقش مورد تأکید قرار میگیرد، میتوانند مصرف کنندگان خدمات و کالا به صورت عام، کارمندان، مراجعین به کتابخانه ها، استفاده کنندگان از خدمات خاص و کودکان و سایر اقشار نیازمند حمایت را دربر بگیرند.
سطوح حفاظتی که نسبت به هر کدام از این جوامع هدف رعایت میشود، میتواند متفاوت باشد. برای مثال قانونگذار میتواند سختگیری بیشتری در زمینه حذف سوابق مربوط به کودکان یا گردآوری اطلاعات آنها نسبت به اشخاص عادی اعمال کند.
قوانین حریم خصوصی از نظر جامعه هدفی که اعمالش ضابطهمند میشود، میتواند شامل بخش دولتی، فعالین بخش خصوصی به صورت عمومی یا اشخاص حقیقی و حقوقی شاغل در حوزههای خاص شوند. در نتیجه در مستندات پشتیبان هر نوع طرح حقوقی باید استدلال مشخصی بشود که جامعه هدف چگونه انتخاب شده و یا چرا یک جامعه هدف مورد تاکید قرار نمیگیرد.
۲. لزوم ساماندهی دلالهای داده: دلالهای داده بدون ارتباط کسب و کاری با شهروندان اطلاعات آنها را گردآوری کرده و به فروش میرسانند، از این رو لازم است که تکلیف آنها در قوانین کشور مشخص بشود.
۳. ضرورت در نظر گرفتن حساسیت اطلاعات کتابخانه ای: اطلاعات مربوط به ترجیح مطالعاتی افراد، مبین گرایشهای فکری و اندیشه افراد میتواند باشد و از این رو حفاظتهای قانونی شدیدتر در مورد آنها قابل در نظر گرفتن است.
۴. منع استفاده از اطلاعات کودکان برای تبلیغات: برای تحقق هدف حمایت از حریم خصوصی کودکان یکی از عواملی که انگیزه گردآوری اطلاعات کودکان را کاهش میدهد ایجاد ممنوعیت تبلیغ بر اساس اطلاعات عادات کاربری آنها است.
۵. ساماندهی نشت اطلاعات: نشت اطلاعات یکی از موضوعات مهم در زمینه حقوق دادهها است و اطلاع رسانی سریع و جرم انگاری لاپوشانی و پنهان کاری در این زمینه میتواند با حمایت از اطلاع رسانی بهنگام به افراد موضوع داده کمک کند ضرر و آسیب وارده احتمالی حاصل از نشت اطلاعات را کاهش بدهند.
۶. تکلیف به ایجاد قابلیت نرم افزاری داخل نرم افزارهای برخط برای درخواست دسترسی و پاک شدن اطلاعات: ذکر کلی حق دسترسی کاربران در قوانین برای احقاق حقوق کاربران قابلیت اجرایی کافی ندارد و کاربرپسند بودن و سهولت درخواست دسترسی و اصلاح نیز قابلیت تاکید از سوی قانونگذار را دارد.
۷. ضرورت بازنگری و تقویت قانون تجارت الکترونیکی مصوب ۱۳۸۲: با توجه به مفاد این قانون بخشی از هر نوع قانونگذاری در زمینه صیانت از دادهها تعیین و تکلیف وضعیت قانون تجارت الکترونیکی خواهد بود.
۸. ضرورت انجام مطالعات بیشتر: پیشنهاد میشود که در پژوهشهای آینده موضوع مالکیت داده و حفاظت از دادهها با دقت بیشتری بررسی و از یافتههای پژوهش برای بررسی طرحها و لوایح مرتبط استفاده شود. همچنین بررسی کشورهایی مانند ژاپن یا بعضی از کشورهای درحال توسعه مسلمان مانند مالزی، سنگاپور، هند، اندونزی، ترکیه و … در آینده میتواند مفید واقع شوند.
محمدرضا بهنام رئوف – سایت سیتیزن تریبون، در گزارشی، تاثیرگذارترین جرایم سایبری و پیامدهای آنها را برای ارزیابی تغییر درک عمومی نسبت به امنیت سایبری در طول زمان بررسی کرده است. در این رابطه، ابتدا تاریخچه کوتاهی از امنیت سایبری و نقض دادهها که جهان را مجبور به توجه به حریم خصوصی دادهها کرد، ارایه شده است.
بنا به ادعای برخی نشریات، گروه هکری ایل ریگ (Oil Rig) که به ایران نسبت داده میشود، بخشی از یک کمپین جاسوسی سایبری است که از درب پشتی جدید برای استخراج دادهها استفاده میکند و سازمانهای دولتی خاورمیانه را هدف قرار میدهد.
به گزارش عصر ارتباط بکدور یا درب پشتی (Backdoor) نوعی نرمافزار مخرب است که قادر است برای دستیابی غیرمجاز به سیستم رایانهای، محدودیتهای امنیتی را دور بزند. درب پشتی یک قطعه کد است که به دیگران اجازه میدهد، بدون اینکه تشخیص داده شوند، از یک سیستم، وارد و خارج شوند.
محمد فهمی، شریف مجدی و محمود زهدی از محققان Trend Micro میگویند: «این کمپین از اکانتهای ایمیل قانونی به خطر افتاده، برای ارسال دادههای سرقتشده به اکانتهای ایمیل خارجی که توسط مهاجمان کنترل میشوند، سوءاستفاده میکند.»
در حالی که این تکنیک بهخودیخود بیسابقه نیست، نشانههایی وجود دارد که OilRig آن را برای اولین بار در playbook خود بهکار میگیرد. این امر، بیانگر تکامل مداوم روشهای خود برای دور زدن حفاظتهای امنیتی است.
گروه تهدید مداوم پیشرفته (APT) که با نامهای APT34، Cobalt Gypsy،Europium و Helix Kitten نیز شناخته میشود، حداقل از سال 2014 برای حملات فیشینگ هدفمند در خاورمیانه ثبت شده است.
این گروه که ادعا میشود با ایران مرتبط است، از مجموعه ابزارهای متنوعی در عملیات خود استفاده میکند. مثلا در حملات اخیر سالهای 2021 و 2022 از درهای پشتی مانند Karkoff، Shark،Marlin و Saitama برای سرقت اطلاعات استفاده کردند.
نقطه شروع آخرین فعالیت یک dropper مبتنی بر داتنت است که وظیفه ارائه چهار فایل مختلف از جمله ایمپلنت اصلی (“DevicesSrv.exe”) را دارد و مسئول استخراج فایلهای خاص مورد علاقه است.
همچنین در مرحله دوم یک فایل کتابخانه پیوند پویا (DLL) مورد استفاده قرار میگیرد که قادر به جمعآوری اعتبار، از کاربران دامنه و اکانتهای محلی است.
قابل توجهترین جنبه درپشتی داتنت، از روال خارج کردن آن است که شامل استفاده از اعتبارنامههای سرقتشده برای ارسال پیامهای الکترونیکی به آدرسهای ایمیل تحت کنترل جیمیل و Proton Mail است.
محققان میگویند: «بازیگران تهدید، این ایمیلها را از طریق اکسچنج سرورهای دولتی با استفاده از اکانتهای معتبر اما با رمزهای عبور سرقتشده ارسال میکنند.»
اتصال کمپین به APT34 ناشی از شباهتهای بین dropper مرحله اول و Saitama، الگوهای شناسایی قربانی و استفاده از سرورهای مبادله اینترنتی به عنوان یک روش ارتباطی است، همانطور که در مورد Karkoff مشاهده شد.
در هر صورت، تعداد فزاینده ابزارهای مخرب مرتبط با OilRig نشاندهنده انعطافپذیری عامل تهدید برای ارائه بدافزار جدید بر اساس محیطهای هدف و امتیازاتی است که در مرحله مشخصی از حمله دارند.
به گفته محققان، علیرغم سادگی روال این فعالیت، تازگی مراحل دوم و آخر نیز نشان میدهد که کل این روال فقط میتواند بخش کوچکی از کمپین بزرگتری باشد که دولتها را هدف قرار میدهد.
رئیس سازمان پدافند غیرعامل با بیان اینکه شاهد اضافه شدن هوش مصنوعی به فضای سایبری هستیم، گفت: جمعبندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود.
به گزارش ایلنا، سردار غلامرضا جلالی در برنامه صف اول که به طور زنده از شبکه خبر پخش شد، در ابتدا اقدام غرورآفرین و موفقیتآمیز ناو گروه ۸۶ نیروی دریایی راهبردی ارتش جمهوری اسلامی ایران در مأموریت دریانوردی دور کره زمین را تبریک و به همه دلاورمردان این نیرو خدا قوت و دستمریزاد گفت و این اقدام را در راستای افزایش قدرت ملی و اقتدار دریایی نیروهای مسلح کشور حائز اهمیت دانست.
رمزگشایی از الگوی جنگ ترکیبی دشمن
در ادامه رئیس سازمان پدافند غیرعامل کشور با بیان اینکه در شش ماه گذشته با پدیدهای مواجه بودیم که میتوان از آن به عنوان جنگ ترکیبی علیه ملت ایران یاد کرد، اظهار داشت: در همین راستا سازمان پدافند غیرعامل کشور به بررسی و رصد مدل تهدیدات دشمن و کشف این الگو پرداخت و موفق به رمزگشایی از الگوی استراتژی دشمن، تحت عنوان استراتژی جنگ ترکیبی گردید که طی آن ۶ حوزه که با ترکیب عناصر اثرگذار بر کشور، مدل جدیدی از تهدید را علیه ملت ایران به وجود آورده بود، مشخص شد.
وی ادامه داد: با تشخیص تهدید، به سرعت الگوی اولیه برای دفاع ترکیبی پنج لایه آمادهسازی شد. لایه نخست انجام اقدامات پیشگیرانه پدافند سایبری بود یعنی انجام اقدامات فنی، عملیاتی و تخصصی تا آسیبپذیریها را کاهش داده و آمادگیها را در حوزه سایبری کشور ارتقا دهیم.
سردار جلالی افزود: در لایه دوم به این موضوع پرداخته شد که اگر یکی از زیرساختها دچار حمله شد، خدماترسانی آن زیرساخت قطع نشود و مردم از پیامدهای ناشی از حمله مصون بمانند. این لایه تحت عنوان حفظ تداوم کارکرد مطرح میشود. در همین زمینه به فوریت دستورالعمل و الگویی آماده و به دستگاههایی که در زمینه خدمات رسانی از اهمیت بالایی برخوردار بودند، ابلاغ و آموزشها لازم برای پیادهسازی به آنها ارائه شد.
رئیس سازمان پدافند غیرعامل کشور با بیان اینکه لایه سوم در این زمینه کنترل اثر و پیامد خدمت بر مردم است، توضیح داد: بعد از پیشرفتهایی که در حوزه تکنولوژی رخ داده است، رفاه و رضایتمندی مردم به شدت به پایداری زیرساخت وابسته است. در همین زمینه سازمان به دنبال برنامههایی برای حفظ تداوم کارکرد دستگاهها بود که به دنبال آن امن سازی دستگاههای خدماترسان پیگیری شد.
وی با بیان اینکه لایه چهارم تمرکز بر رسانه بود، تصریح کرد: دشمن از طریق شبکههای اجتماعی خارج پایه که مدیریت، کنترل و سیاستگذاری آنها در دست خارجیهاست، به دنبال ایجاد فضای یاس و ناامیدی بود که بخشی از آن، بزرگنمایی پیامد قطع خدمت ارائه شده است. در این زمینه نیز الگوی اولیهای برای رسانهها تهیه و در اختیار آنان قرار گرفت تا در انعکاس اخبار به پیامدهای ناشی از آن توجه بیشتری شده و ملاحظات به درستی مدنظر قرار گیرد.
سردار جلالی لایه پنجم تهدیدات را انتقال پیامدهای ناشی از تهدید به مردم دانست و تصریح کرد: بررسیهای سازمان پدافند غیرعامل کشور نشان داد که این جنگ ترکیبی میتواند در حوزههای مختلف از جمله تهدیدات اقتصادی، اجتماعی، فرهنگی و سیاسی نیز دنبال شود.
الزامات پدافند غیرعامل در برنامه هفتم توسعه
رئیس سازمان پدافند غیرعامل کشور در مورد توجه به الزامات پدافند غیرعامل در برنامه هفتم توسعه نیز توضیح داد: برنامه ششم توسعه از نظر پرداختن به موضوع پدافند غیرعامل، احکام و برنامههای خوبی را تعریف کرد. سازمان پدافند غیرعامل کشور هم تلاش بسیاری در جهت جلب همکاری دولت و دستگاههای اجرایی انجام داد. برای برنامه هفتم هم پیشنهاداتی به دولت و مجلس ارائه شده است که امیدواریم در خلال تصویب برنامه به آن پرداخته شود. به نظر میرسد ضمن تنفیذ برخی از احکام گذشته، بازنگری در این زمینه کاملاً لازم و ضروری است.
وی ادامه داد: با توجه به اینکه الگوی تهدیدات در حال تغییر است، طبیعتاً دفاع در برابر آن نیز باید تغییر یافته و از الگوی دفاع همه جانبه بهرهمند باشد. برای نمونه شاهد بودیم که در ۶ ماه گذشته بزرگترین و سنگینترین عملیات رسانهای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هر آنچه توان رسانهای که در اختیار داشت علیه ملت ایران به کار گرفت.
سنگینترین جنگ سایبری زیرساختی را پشت سر گذاشتیم
سردار جلالی با بیان اینکه از سوی دیگر در این مدت شاهد سنگینترین جنگ سایبری علیه زیر ساختهای حیاتی کشور بودیم، خاطرنشان کرد: حملات DDAS گسترده به زیرساختها، حمله به پیامرسانهای داخلی که مرتباً تکرار میشد از جمله این اقدامات است که مشابه آن را سراغ نداریم.
وی ادامه داد: همچنین دشمن به دنبال آن بود که با استفاده از ابزار رسانه و شبکههای اجتماعی خارج پایه، مردم را در مقابل یکدیگر و حاکمیت قرار دهد که با هوشیاری مردم، ماهیت توطئهها برای همه مشخص شد. به طوری که شاهد بودیم پس از شهادت شهید روح الله عجمیان و آرمان علی وردی، حضور مردم در مراسم تشییع این شهدا چقدر باشکوه بود. همین امر مقدمه حضور گسترده مردم در مراسم ۲۲ بهمن ماه بود که نظیر آن را کمتر شاهد بودیم که آب پاکی را روی دست دشمنان و توطئه گران ریخت و نماد پیروزی قاطع ملت در برابر این جنگ پیچیده و ترکیبی بود که میطلبد بیشتر به ابعاد پرداخته شود. باید برگردیم و راهی که طی شده است را موشکافانه بررسی و نقاط ضعف را یافته و برای آن راه حلهای عملیاتی بیندیشیم.
به گفته رئیس سازمان پدافند غیرعامل کشور باید به این نکته توجه داشت که در حوزه نظامی و دفاعی شاهد کاهش تهدیدات نیستیم بلکه این قدرت دفاع ملی ماست که در این حوزه افزایش یافته و بازدارنده عمل کرده است.
سردار جلالی در مورد همکاریهای دولت سیزدهم با سازمان پدافند غیرعامل کشور نیز توضیح داد: در این دولت برخلاف دولت گذشته شاهد همکاریهای گستردهای در زمینه پدافند غیرعامل هستیم. نمونه آن عضویت این سازمان در شوراهای عالی همچون شورای عالی سلامت و امنیت غذایی، شورای عالی فضای مجازی، شورای عالی تحقیقات و فناوری است که بیان دیدگاهها، نظرات و رعایت الزامات مبتنی بر پدافند غیرعامل در سیاستگذاریها کمک شایان توجهی مینماید.
وی خاطرنشان کرد: هم اکنون به کمک وزارت علوم، حدود ۱۸ رشته در مقطع کارشناسی ارشد در حوزههای مختلف پدافند غیرعامل طراحی شده و به تربیت متخصصان در این حوزه میپردازد تا نیاز دستگاههای اجرایی به کارشناسان پدافند غیرعامل را پوشش دهد. هم اکنون نزدیک به ۱۵۰۰ نفر کارشناس آموزش دیده در مقطع کارشناسی ارشد پدافند غیرعامل داریم که به پیاده سازی الزامات و ضوابط پدافند غیرعامل در دستگاههای اجرایی کمک میکنند.
سردار جلالی با بیان اینکه سال گذشته و برای اولین بار در شروع دولت سیزدهم، مصوبهای از مجلس داشتیم که از طریق آن، یک اعتبار حداقلی (یک درصدی) از بودجه دستگاهها برای ارتقا و استقرار نظامات پدافند غیرعامل در همان دستگاهها در نظر گرفته شد، تصریح کرد: در همین زمینه سازمان پدافند غیرعامل کشور تلاش کرد با همه دستگاههای اجرایی حدود ۵۵ هزار میلیارد تومان موافقتنامه اجرایی به امضا برسد. امسال هم چون قانون بودجه مجدد همان بند را تنفیذ کرده است به دنبال تنظیم موافقتنامه با دستگاهها هستیم که برنامه سال گذشته را ادامه داده و به پیش ببریم. این اقدامات به دنبال شناسایی و برطرف کردن اشکالات، ضعفها و آسیب پذیرها در دستگاهها به ویژه زیرساختهاست.
رئیس سازمان پدافند غیرعامل کشور افزود: برای نمونه در همین راستا، با همکاری وزارت کشور، برای ۵۵ شهر بالای ۲۰۰ هزار نفر، برنامه عملیاتی پدافند شهری در نظر گرفته شد که سال گذشته در ۵۱ شهر، موافقتنامه طراحی و تدوین برنامه مذکور به امضا رسید که امیدواریم امسال در شهرهای باقیمانده نیز این موضوع عملیاتی شود.
نیازمند توسعه صنعت بومی دفاع سایبری هستیم
سردار جلالی با بیان اینکه تا همین چند سال پیش، جنگ در حوزه سایبری به ویژه در حوزه علمی و دانشگاهی به عنوان موضوعی انتزاعی شناخته میشد، تصریح کرد: با بروز جنگهای سایبری دیگر همگان با اهمیت این موضوع و تهدیدات آن به خوبی آشنا شدهاند. این در حالیست که در کشور در زمینه دفاع سایبری، اقدامات خوب و ریشهای انجام شده است. از جمله اینکه سازمان پدافند غیرعامل کشور برای مسئولان، محتوای آموزشی در پنج سطح به صورت کتاب تهیه کرده است که متناسب با نیاز در اختیار مدیران قرار گرفته است. این یعنی نخستین موضوع، ارتقای سطح دانش و درک مدیران در حوزه پدافند غیرعامل است که رنگ اجرا به خود گرفته است.
وی ادامه داد: موضوع مهم دیگر این است که موضوع امنیت سایبری، دفاع سایبری و پایداری سایبری، ارتباط مستقیم با محصولات سایبری بومی دارد. از همین رو با بکارگیری توان متخصصان جوان کشور، امروز نزدیک به ۲۵۰ محصول راهبردی دفاع و امنیت سایبری به صورت بومی تولید شده است. برای نمونه در حال حاضر ۷ سامانه کنترل صنعتی بومی امنِ آزمایش شده در کشور وجود دارد که به خوبی امتحان و کارآمدی خود را در حملات اخیر سایبری نشان داد.
رئیس سازمان پدافند غیرعامل کشور تصریح کرد: این موضوع نشان میدهد که امروز در مواجهه با جنگهای سایبری نیازمند یک صنعت بومی دفاع سایبری هستیم تا ابزارها و تجهیزات لازمه برای مقابله با این جنگ را تأمین کند. خوشبختانه در این زمینه شاهد رشد قابل ملاحظهای در سالهای اخیر بودیم.
وی با بیان اینکه یکی از مؤلفههای قدرت سایبری، نیروی انسانی متخصص است، تصریح کرد: یکی از مزیتها و نقاط قوت کشور در زمینه قدرت سایبری، وجود نیروی انسانی مبتکر، صاحب دانش و بصیر است. همچنین شرکتهای دانش بنیان در زمینه صنعت سایبری نیز شرایط مطلوبی را در زمینه قدرت سایبری برای کشور به ارمغان آوردهاند.
بکارگیری هوش مصنوعی در حوزه پدافند سایبری
سردار جلالی با بیان اینکه امروز شاهد اضافه شدن موضوع هوش مصنوعی به فضای سایبری هستیم، توضیح داد: هوش مصنوعی، پیشران بسیار ارزشمندی است که در حوزههای مختلفی کارایی خود را نشان داده است. جمعبندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود که در همین زمینه، شرکتهای دانش بنیان داخلی بسیاری مشغول فعالیت هستند که به دنبال بهره مندی از توان آنها هستیم. رصد و پایش، کشف و برطرف کردن و امن سازی تهدید سایبری و پایدارسازی و تداوم کارکرد از جمله زمینههایی است که میتوان از هوش مصنوعی بهره برد.
رئیس سازمان پدافند غیرعامل کشور با بیان اینکه زیرساختهای مدرن امروزی عمدتاً هوشمند هستند، خاطرنشان کرد: بعد از حوادث ۱۱ سپتامبر، دانش جدیدی تحت عنوان حفاظت از زیرساخت (CIP) به وجود آمد. سازمان پدافند غیرعامل کشور با همکاری جامعه دانشگاهی کشور با مطالعه این علم جدید، یک الگوی بومی برای حفاظت از زیرساختها معرفی کرد.
ابلاغ برنامه ملی حفاظت از زیرساختهای حیاتی
وی ادامه داد: سال گذشته موفق شدیم نظام حفاظت از زیرساختهای کشور را تدوین کنیم و در شورای عالی پدافند غیرعامل با اعمال اصلاحاتی به برنامه ملی حفاظت از زیرساختهای حیاتی تبدیل شد که گامها، الگو و اصول حفاظت از زیرساختها در آن احصا شده است و برای همه دستگاهها نقش و وظایف تعیین و ابلاغ کرده است.
ابلاغ برنامه ملی حفاظت از زیرساختها
سردار جلالی ادامه داد: برای نمونه در این برنامه ملی برای وزارت علوم، تشکیل حداقل یک دانشکده تخصصی حفاظت از زیرساخت در یکی از دانشگاههای کشور، ایجاد مرکز وضع مقررات تخصصی در حوزه زیرساختهای وابسته به فضای سایبر و هم غیروابسته به فضای سایبر (با هدف وضع مقررات، ضوابط، الگوها و شیوه نامههای حفاظت از زیرساختها) و آموزش و تربیت نیروی انسانی در نظر گرفته شده است. در این زمینه امیدواریم از مهرماه شاهد راه اندازی رشته حفاظت از زیرساختها در مقطع کارشناسی ارشد و دکتری باشیم. در واقع کل زیست بوم حفاظت از زیرساختها با تصویب تشکیل شورای عالی حفاظت از زیرساختها پیگیری میشود.
رزمایش مشترک حمله سایبری به سامانههای کنترل صنعتی با پیامد شیمیایی، با مشارکت صنایع نفت و گاز هرمزگان و صنایع غرب بندرعباس برگزار شد.
به گزارش خبرگزاری صداوسیما مرکز خلیج فارس؛ مدیرعامل شرکت پالایش نفت بندرعباس و فرمانده ارشد پدافند غیرعامل صنایع غرب گفت: این رزمایش مشترک به منظور ارزیابی آمادگی منطقه در مقابله با بحران و بویژه حملههای سایبری به میزبانی پالایشگاه ستاره خلیج فارس برگزار شد.
هاشم نامور افزود: با توجه به اهمیت و حساسیت صنایع مستقر در غرب بندرعباس به لحاظ استراتژیک، اقتصادی و تولید انرژی، حفظ آمادگی و واکنش سریع در مواقع اضطراری با رویکرد افزایش بازدارندگی و کاهش آسیب به تاسیسات، تجهیزات و مراکز حیاتی در این منطقه بسیار مهم است.
این رزمایش با هدف ارتقای سطح آمادگی در برابر تهدیدات احتمالی، ایمن سازی، شناسایی نقاط قوت و ضعف شرکتهای مستقر در غرب بندرعباس، ایجاد هماهنگی، ارزیابی تجهیزات و نیروی انسانی برای مقابله با حوادث و مخاطرات شیمیایی برگزار شد.
وی افزود: افزایش هماهنگی بین دستگاههای امدادرسان و صنایع، انتقال تجربه و افزایش تاب آوری زیرساختها، تاسیسات و ادامه ارائه خدمات ضروری از دیگر اهداف این رزمایش مشترک بود.
مرکز ارتباطات راهبردی اقیانوس آرام هند (IPCSC)گزارش داد که چین، حملات سایبری خود را علیه متحدان و رقبا، سازماندهی کرده که بر مبنای آن، کشورهای آسیبدیده شامل روسیه، ایالات متحده و ایران هستند و البته آخرین هدف آن، کرهجنوبی است.
به گزارش عصر ارتباط نگرانیهای فزایندهای درباره اینکه کدام کشورها در آینده توسط چین هدف قرار خواهند گرفت، وجود دارد. در همین رابطه، یک گروه هکری چینی به 12 موسسه دانشگاهی کرهای، حمله سایبری کرده است.
بر اساس گزارش آژانس امنیت اینترنتی کره (KISA)، موسسات موردحمله شامل موسسه تحقیقاتی کره برای سیاستهای ساختوساز، برخی از بخشهای دانشگاه Jeju و دانشگاه ملی آموزش کره بودهاند.
گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند، نشان میدهد در یک اتاق فکر اختصاصی مستقر در هند، سایتهای آسیبدیده به مدت چهار روز غیرقابل دسترسی باقی ماندند.
بر اساس این گزارش، هکرها، شبکههای کامپیوتری 70 موسسه آموزشی کرهای را از 21 تا 24 ژانویه به خطر انداختهاند. این گروه هکری تهدید کرده 54 گیگابایت اطلاعات سرقتشده از دولت و نهادهای عمومی کره را افشا خواهد کرد.
مرکز ارتباطات راهبردی اقیانوس آرام هند، به نقل از یک گزارش واشنگتنپست در مارس 2022 ادعا کرد همان گروه مرتبط با دولت چین، حداقل به شش دولت در 13 ماه گذشته حمله کرده و دادههای عظیمی را جمعآوری کرده است.
همچنین بر اساس گزارش شرکت امنیت سایبری اسرائیلی-آمریکایی Check Point، هکرهای چینی، 23 مارس 2022، ایمیلهایی حاوی لینکهای بدافزار را برای دانشمندان و مهندسان چندین موسسه تحقیقاتی و توسعه نظامی روسیه ارسال کردند تا ظاهرا دادههای مهمی را درباره سیستمهای امنیتی این کشور کسب کنند.
بر اساس گزارش IPCSC نیز چین این حملات را سازماندهی کرد؛ همان چینی که از انتقاد از مسکو خودداری کرده و پروپاگاندای روسیه علیه ایالات متحده و ناتو را به عنوان متجاوزان در درگیری با اوکراین تکرار کرده است.
موسسه چکپوینت نیز در گزارش خود آورده است: این حمله چین به روسیه، از ژوئیه 2021 موسساتی را هدف قرار داد که در زمینه ارتباطات ماهواره ای هوابرد، رادار و جنگ الکترونیک تحقیق میکنند.
این موسسات متعلق به شرکت Rostec یک مجموعه نظامی روسیه است که یکی از بزرگترین و قدرتمندترین شرکتهای دفاعی روسیه به شمار میرود.
طبق گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند (IPCSC)، تحقیقات گوگل و شرکت امنیت سایبری Proofpoint ادعا کردهاند که هکرهای چینی به جنگ کسانی پیوستهاند که روسیه را بر سر درگیری اوکراین و بحران پناهجویان مرتبط با آن هدف قرار میدهند.
رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا فراجا با اشاره به استفاده کودکان و نوجوانان از فیلترشکن گفت: فیلترشکن زمینه را برای دسترسی کودکان و نوجوانان جهت قرار گرفتن در معرض محتوای نامناسب فراهم میکند.
به گزارش پایگاه اطلاعرسانی پلیس فتا سرهنگ علیمحمد رجبی رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا فراجا یادآور شد: با توجه به سن کمتر کودکان و محدودیت درک آنها از محیط اطراف و خطرات آن، محتوای نامناسب انتشار یافته در فضای مجازی به شدت میتواند صدمات جبران ناپذیر روحی و روانی برای کودکان و نوجوانان به همراه داشته باشد.
وی متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه نگاری را از مصادیق محتوای نامناسب برای کودکان و نوجوانان برشمرد و افزود: متأسفانه والدین به واسطه مشغله کاری یا کماطلاعی، نسبت به محتوای قابل دسترسی کودکان و وجود برنامههای فیلتر شکن در گوشی فرزندشان بیاطلاع هستند. این بیاطلاعی و عدم نظارت صحیح گاهی اوقات تبعات جبران ناپذیری به همراه دارد.
سرهنگ رجبی گفت: مهمترین پیامد استفاده از فیلترشکنها از سوی کودکان و نوجوانان، دیدن محتوایی است که ذهن کم تجربه و کم اطلاع آنها به هیچ وجه آمادگی تحلیل آن را ندارد و این امر میتواند باعث انحرافات اخلاقی، سردرگمی، ترس و اضطراب، قرار گرفتن در معرض خشونت یا تجاوز، افزایش اختلالات جنسی، آموزش غلط، وسواس فکری و… در کودکان و نوجوانان کم سن و سال شود.
این مقام انتظامی ادامه داد: مشغولیت ذهنی در کودکان و نوجوانان باعث اختلال در ساعات خواب و بیداری، غذا خوردن، انجام کارها، سلامت جسمانی، سلامت فکری، ارتباطات خانوادگی و سایر امور زندگیاش شده و حتی افت تحصیلی را در پی دارد.
سرهنگ رجبی ریشه رفتارهای نامناسب و اضطراب در کودکان و نوجوانان، یا عذاب وجدان را از تأثیرات در معرض محتوای نامناسب قرار گرفتن در فضای مجازی دانست و به خانوادهها توصیه کرد: والدین حتماً نسبت به نصب و استفاده کودکان و نوجوانان از فیلترشکن حساسیت لازم را داشته باشند و نگذارند کودکان و نوجوانان از فیلترشکن که درک درستی از این ابزارها ندارند، استفاده کنند تا آسیبهای جدی تربیتی را به حداقل برسانند.
رئیس مرکز تشخیص و پیشگیری پلیس فتا فراجا یادآور شد: بسیاری از اپلیکیشنها و نرم افزارهای فیلترشکن عرضه شده، بدافزارهایی هستند که توسط مجرمان سایبری و جهت سوءاستفاده از کاربران ارائه شدهاند و آسیب زدن به کودکان و نوجوانان هدف این مجرمان است.
مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساختهای محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار میگرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وبسایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وبسایت را از کار انداخته یا وبسایت را خراب کند، مثلاً در شب انتخابات، میتواند به نظر برسد که رأیگیری دستکاری شده است. درحالیکه که این اصلا درست نیست.
هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.
در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیمها به ارزیابی اینکه چه کاری میتوان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجانزده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیمهایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.
جدیدترین دادههای منتشر شده از سوی وبسایت شدوسرور (Shadow Server)، که در حوزه امنیت سایبری فعالیت میکند، نشان میدهد که در حالحاضر، ایران رتبه چهارم آلودهترین کشورهای جهان به بدافزارها را به خود اختصاص داده است.
سیاست فیلترینگ وزارت ارتباطات و حامیان طرح صیانت رواج فیلترشکن ها را به همراه داشته و منجر به این حجم رواج بدافزارها برای دسترسی بسیاری از مردم به اپلیکیشن های جهانی شده است.
این بنیاد، بهصورت روزانه فضای نت را رصد کرده و بر اساس منابع مختلف و معتبر، آلودگی دستگاههای مختلف در سراسر دنیا را بر اساس آیپی (IP) کشورها پالایش میکند. چارتهای منتشر شده از سوی این وبسایت حاکی از آن است که در حال حاضر، ایران، با ۸۸ هزار و ۲۶۳ آیپی، چهارمین کشور آلوده جهان به بدافزارها است که نسبت به یک ماه پیش، افزایش فزاینده بیش از دوبرابری داشته است.
بر اساس گزارش وبسایت کارنگ، اطلاعات شدوسرور در اواسط ماه مارس ۲۰۲۳، تعداد آیپیهای آلوده شناسایی شده برای ایران را ۴۰ هزار و ۵۵۲ مورد گزارش کرده بود که در مقایسه با ۸۸ هزارو ۲۶۳ مورد ماه جاری، پایینتر بوده است. در ماه مارس، ایران در رده ششم کشورهای آلوده به بدافزار بوده که در یک ماه اخیر، با افزایش دوبرابر آلودگیها، دو پله صعود کرده است.
کشورهای هند، اندونزی و ویتنام، به ترتیب با ۵۷۷.۶، ۹۶.۵ و ۹۱ هزار مورد آلودگی، سه کشور آلودهتر از ایران هستند. هند، مدتهاست که در این لیست صدرنشین است اختلاف فاحشی نیز با دیگر کشورهای آلوده جهان به بدافزار دارد.
تعداد کاربران اینترنت ایران در این گزارش، بر مبنای آمار سال ۲۰۲۱ میلادی، ۵۹.۲ میلیون کاربر عنوان شده، که از این تعداد کاربر، ۸۸۲۶۳ آیپی آلوده به بدافزار گزارش شده است.
دلیل این حجم بالای آلودگی و رشد فزاینده آن از سپتامبر سال ۲۰۲۲ میلادی تاکنون، محدودیتهای اعمال شده در اینترنت و فیلتر برخی از شبکههای اجتماعی محبوب در جریان اعتراضات بوده که میزان استفاده از ویپیان بین کاربران ایرانی را به شدت افزایش داده است.
ایران در بسیاری از گزارشهای منتشر شده از سوی دیگر وبسایتهای فعال در حوزه امنیت سایبری نیز بهعنوان نخستین کشورهای آلوده به بدافزار معرفی شده است.
شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.
این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.
بر اساس این گزارش، مایکروسافت میگوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.
جان لامبرت، که رهبری تیمهای اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاههای صنعتی دفاعی معروف است.
وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.
لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساختهای حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافیجویانه انجام شوند.
وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.
سجاد عابدی - مصوبات شورای عالی فضای مجازی در خصوص شبکه ملی اطلاعات، بر لزوم ایجاد شبکهای امن تاکید دارد. به طوری که در الزامات مربوط به ایجاد این شبکه، بر تحقق شبکهای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکهها (از جمله اینترنت) با قابلیت عرضه انواع خدمات امن، اعم از رمزنگاری و امضای دیجیتالی به تمامی کاربران و نیز شبکهای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاهها و مراکز حیاتی کشور، تاکید شده است.
در اصول حاکم بر شبکه ملی اطلاعات نیز موضوع سالم سازی و امنیت مورد توجه قرار گرفته است و حتی در حوزه خدمات این شبکه نیز خدمات سالم سازی و امنیت مورد نیاز زیرساخت فضای مجازی کشور و پشتیبانی از سالم سازی و امنیت لایههای بالایی خدمات کاربردی و محتوا که شامل خدمات زیرساخت سالم سازی و امنیت و خدمات مدیریت و عملیات امنیت میشود، الزام شده است.
با وجود تعاریف مشخصی که برای امنیت سایبری در شبکه ملی اطلاعات تکلیف شده است و با وجود مبلغ ۱۹ هزار میلیارد تومان که گفته میشود برای زیرساختهای این شبکه هزینه شده است، اما وضعیت مقابله با تهدیدات سایبری، حفاظت از اطلاعات و مدیریت مخاطرات و صیانت از حریم خصوصی افراد هنوز تضمین نیست.
برای مثال نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمانها، اپراتورها، شرکتهای دولتی و خصوصی در فضای مجازی طی ماههای اخیر از موضوعات خبرساز بوده و به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش میشوند.
کارشناسان معتقدند که نبود نظام حاکمیت سایبری در کشور، اتفاقاتی از نوع نشت اطلاعات و سرقت دادهها را رقم میزند. البته برخی نیز معتقدند که تهدیدات سایبری در حد و اندازههای مختلف از جمله به نشت پایگاههای اطلاعاتی، سرقت داده و یا تهدیداتی از نوع نفوذ به حریم خصوصی افراد در فضای مجازی در همه جای دنیا اتفاق میافتد و تنها مختص ایران نیست، اما با این وجود گزارشها نشان میدهد که جایگاه جهانی ایران در این حوزه قابل دفاع نیست.
براساس گزارشی که مرکز پژوهشهای مجلس منتشر کرده است، وضعیت ایران در مقایسه با سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی، «بسیار ضعیف» ارزیابی شده است.
در این راستا این سوال مطرح میشود که آیا ضعف ساختارهای امنیتی کشور در فضای سایبری به ضعف زیرساختهای شبکه ملی اطلاعات باز میگردد؟ و چرا با وجود اینکه مسئولان بر تحقق ۸۰ درصدی شبکه ملی اطلاعات تاکید دارند، این تکلیف شبکه ملی اطلاعات به درستی کارساز نیست. سوال دیگر این است که مصوبه شورای عالی فضای مجازی در خصوص امنیت و حریم خصوصی چطور اجرایی شده است و سالم سازی و امنیت به عنوان اصول حاکم بر طراحی شبکه ملی اطلاعات در چه وضعیتی قرار دارد؟ این سوال نیز مطرح میشود که با وجود کارآمد بودن شبکه ملی اطلاعات، مشکل نشت اطلاعات از کجا است و مسئولیت افشای اطلاعات پایگاههای داده را چه نهادی برعهده میگیرد.
باید توجه داشت امروزه اینترنت نقش بسزایی درارتباطات جهانی ایفا میکندو به طورفزایندهای با زندگی مردم جهان عجین شده است. باوجوداین اینترنت دولتها رادرمقابل چالشهای جدیدامنیتی قرارداده است. گسترش حملات سایبری فرامرزی، امنیت سایبری رابه یکی ازنگرانیهای عمدهی جهانی درقرن بیست ویکم تبدیل کرده است. تامین امنیت ومبارزه با تروریسم یکی ازوظایف اصلی دولتها میباشد که این مهم درفضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستراصلی اطلاعات کشور، واحتمال هرگونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها میشود موجب گردیده تهدیدات سایبری ازتهدیدات سنتی متمایز گشته واهمیت فراوانی به خودگیرد.
حملات سایبری، پدیدهای نوظهور درمیان جنگ افرازهای مدرن محسوب میشود که این حملات صلح وامنیت جهانی را تهدیدمی کند. درسال ۲۰۱۰ نیز برنامهی هستهای جمهوری اسلامی ایران موردحملهی بدافزار ((استاکس نت)) قرارگرفت. گرچه استاکس نت ازطریق اینترنت درجهان منتشر شد، اما آثار مخرب آن محدود به سیستمهای کنترلی خاصی بود که درایران موردهدف قرارگرفته بود. بررسی اجمالی مفهوم وانواع حملات سایبری ونوع ارتباط آن با امنیت ملی میتوان به درک درستی ازمیزان واهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد. بررسی مسئولیت دولتها درخصوص حملات سایبری وعدم وجودقواع آمره بین المللی، اهمیت نیازبه تدوین قواعد جدید ومنطبق با اصول بین الملل ومنشورسازمان ملل متحد وقواعد حقوق بشر راگوشزد مینماید.
جمهوری اسلامی ایران، بهعنوان کشوری با موقعیت راهبردی، در دنیای معاصر همواره در معرض انبوهی از تهدیدات در سطوح فروملی، ملی و فراملی است. آنچه بیش از هر چیز دیگر برای تأمین امنیت ملی کشور لازم بهنظر میرسد توجهِ ویژه به شناسایی و احصای تهدیدات امنیت ملی کشور و تلاش درجهت مقابله با این تهدیدات است و، باتوجهبه محدودیت زمان و منابع مالی و انسانی برای مقابله با این تهدیدات، اولویتبندی دقیق تهدیدات اهمیت دارد.
لزوم برقراری تناسب میان عمل و پاسخ و ضرورت تاثیرگذاری پاسخ، خود چالش دیگری را مطرح میکند مبنی بر آنکه بایستی به توانمندیای دست یافت که تاثیر گذاری پاسخ و تکرار آن به کرات در صورت نیاز را تضمین کند. برخی از کارشناسان معتقدند که دفاع سایبری، بر خلاف تدابیر مقابله جویانه (فیزیکی) که رقیب را کما بیش به طور قطعی خنثی میکند، میتواند فعالیتهای رقیب را مختل کرده یا موقتا وی را خلع سلاح سازد؛ اما هیچ یک از راهکارهای سایبری نمیتواند منجر به خنثی سازی قطعی تهدید شوند. (منبع:خبرآنلاین)
ارتش رژیم صهیونیستی فناوری هوش مصنوعی میدان نبرد را با ادعای مقابله با حماس و محافظت در برابر تهدید ایران ایجاد میکند.
به گزارش سایبربان؛ ارتش رژیم صهیونیستی بر این باور است که ادغام هوش مصنوعی (AI) در عملیاتهای نظامی یک جهش به جلو است، اما محققان نگرانیهایی را در مورد تشدید بالقوه هوش مصنوعی در میدان نبرد مطرح کردهاند.
اوری (Uri)، رئیس بخش داده و هوش مصنوعی، بخش تحول دیجیتال، به فاکس نیوز دیجیتال گفت : «ارتش اسرائیل پتانسیل زیادی برای یک جهش رو به جلو وجود دارد. هرکسی که بخواهد چنین تغییری ایجاد کند با چالش بزرگی روبرو است.»
به گزارش اورشلیم پست، ارتش اسرائیل در ماه فوریه امسال اعلام کرد که استفاده از هوش مصنوعی را در عملیاتهای خود آغاز کرده و روشهای دیجیتال جدید به تولید 200 دارایی هدف جدید در طی یک عملیات 10 روزه در سال 2021 کمک کرد تا با موفقیت حداقل 2 فرمانده حماس را هدف قرار دهد.
یوآو (Yoav)، فرمانده علوم داده و هوش مصنوعی در مورد این عملیات ادعا کرد : «شکستن سد انسانی را به خاطر بسپارید؛ مواقعی بود که تقریباً یک سال برای ما زمان برد. چگونه این کار را انجام دهیم؟ ما زیر گروههای اصلی را میگیریم، حلقه نزدیک آنها [ارتباطات شخصی] و ویژگیهای مربوطه را محاسبه، نتایج را رتبهبندی، آستانهها را تعیین و از بازخورد افسران اطلاعاتی برای بهبود الگوریتم استفاده میکنیم.»
وی خاطرنشان کرد که ارتش اسرائیل حداقل یک فرمانده موشکی جوخه حماس و یکی از واحدهای موشکی ضد تانک حماس را از این طریق پیدا کرده است. او از جنگ 2021 غزه به عنوان نخستین جنگ دیجیتال یاد کرد و اظهار داشت که افسران چند پیشرفت بزرگ را مشاهده و سیستم ا را 150 بار در 10 روز بهروزرسانی کردهاند.
بحث آزاد در مورد استفاده ارتش اسرائیل از هوش مصنوعی باعث نگرانی 2 محقق به نامهای تال میمران (Tal Mimran) و لیور واینشتاین (Lior Weinstein) از دانشگاه عبری اورشلیم شد. این زوج عجله برای پذیرش هوش مصنوعی را «نابههنگام» نامیدند و هشدار دادند که استفاده از هوش مصنوعی به «احتیاط بیشتری» در هنگام استقرار ابزارها نیاز دارد.
یکی از نگرانیهایی که محققان در مقالهشان در وبسایت مؤسسه لیبر (Lieber) وست پوینت (West Point) منتشر کردهاند، بر عدم شفافیت در مورد چگونگی دستیابی هوش مصنوعی به نتیجهگیریهای آنها، که اسرائیل براساس آن عمل میکند و همچنین نگرانیهایی مبنی بر اینکه چنین ابزارهایی ممکن است از سوی شرکای نظامی خصوصی مورد سوءاستفاده قرار گیرد، تمرکز کرده است.
به گفته محققان، بسیار مهم است که اسرائیل از این فناوری علیه چه کسی استفاده میکند و استفاده از آن علیه کشوری با فناوریهای پیشرفته دیگر مانند ایران در مقابل ساکنان کرانه باختری بر «ادراکی» که پیرامون استفاده از این ابزارها ایجاد میشود، تأثیر میگذارد.
علاوه بر این، آنها استدلال کردند که استفاده از ابزارهای هوش مصنوعی گروههای دشمن را دعوت میکند تا از این ابزارها نیز علیه ارتش اسرائیل و شهروندان اسرائیلی استفاده کنند، با این استدلال که کاربرد ارتش اسرائیل استفاده متقابل از این ابزارها را توجیه میکند.
اوری این مسائل را به عنوان بخشی از چالش بزرگ تصدیق و تأکید کرد که عنصر انسانی برای استفاده منصفانه و ادغام فناوری هوش مصنوعی حیاتی است.
وی افزود : «ماهیت تحول دیجیتال تغییر این سازمان است. ما و بسیاری از ارگانهایی که با یکدیگر همکاری میکنند، به یک ارتباط نیاز داریم و سپس تحول آغاز میشود. بخشی از آن صحبت کردن به یک زبان است، بخشی از آن درک بزرگی فرصت و نوع تغییر است. ما به دنبال جایگزینی افراد نیستیم، بلکه به دنبال بهبود و ارتقای سطح اثربخشی عملیاتی هستیم. در شمارش شما به عنوان یک انسان محدودیتی وجود دارد که میتوانید پردازش کنید.»
رئیس شرکت ارتباطات زیرساخت ایران گفت: در سال ۱۴۰۱ تعداد ۸۳۲۱ حمله مهم سایبری به شبکه زیرساختی کشور دفع شد.
امیر محمد زاده لاجوردی، رئیس شرکت ارتباطات زیرساخت ایران روز قبل با انتشار پستی در یک پیام رسان داخلی گفت: در سال ۱۴۰۱ تعداد ۸۳۲۱ حمله مهم سایبری به شبکه زیرساختی کشور دفع شد. لطفا در این لحظات عرفانی برای مرزبانان شبکه ارتباطی کشور دعا کنید.
به گفته مدیرعامل شرکت ارتباطات زیرساخت در سال گذشته روزانه بطور متوسط ۲۳ حمله سایبری به شبکه زیرساخت کشور دفع شده است.
نشریه ایندیپندنت با استناد به گزارش ستاد ارتباطات دولت انگلیس، ادعا کرد که جاسوسان انگلیسی برای تضعیف دشمنان این کشور حملات سایبری علیه ایران، روسیه و آنچه کشورهای متخاصم نامید، بهراه انداختهاند.
به گزارش ایرنا، ستاد ارتباطات دولت انگلیس روز سهشنبه گزارشی را درباره عملیات نیروی سایبری ملی این کشور (NCF) منتشر و اعلام کرد که جاسوسان این کشور برای محافظت در برابر تهدیدات علیه انگلیس از جمله جاسوسی، تروریسم و جرایم جدی، به طور روزانه عملیات سایبری انجام می دهد.
«جرمی فلمینگ» مدیر این نهاد جاسوسی گفت: «در دنیایی که به طور فزایندهای بیثباتی موج میزند، برای اینکه یک قدرت سایبری مسئول باشید، باید بتوانید در فضای سایبری با دشمنان رقابت کنید.» وی مدعی شد که نیروی سایبری ملی از ظرفیت مورد نیاز برای محافظت از یک جامعه آزاد، باز و صلحآمیز برخوردار است.
گفتنی است که نیروی سایبری ملی انگلیس در سال ۲۰۲۰ تأسیس شد و شامل کارکنانی از ستاد ارتباطات دولت ، امآی۶ و وزارت دفاع انگلیس است که در عملیات خود از ترکیب فناوری مخفی، هک و رهگیری استفاده می کنند.
در گزارش ستاد ارتباطات دولت انگلیس اشارهای به کشورهای مورد ادعای ایندیپندنت نشده اما ادعا شده است که نیروی سایبری ملی انگلیس با «افشای فعالیتها» و مقابله با اطلاعات نادرست علیه کشورهای متخاصم کار میکند و گاهی اوقات «دشمنان متوجه نمیشوند که اثراتی که تجربه میکنند نتیجه یک عملیات سایبری است».
این گزارش میافزاید: «رویکرد نیروی سایبری ملی دکترین اثر شناختی است که از تکنیکهایی استفاده میکند که پتانسیل ایجاد بیاعتمادی، کاهش روحیه و تضعیف تواناییهای دشمنان ما را برای برنامهریزی و اجرای مؤثر فعالیتهایشان دارند.»
ستاد ارتباطات دولت انگلیس ادعا کرده که تمام عملیات صورت گرفته هدف گذاری شده و «به شیوه ای قانونی و اخلاقی، مطابق با قوانین داخلی و بین المللی انجام شده است».
روزنامه وال استریت جورنال به نقل از منابع مطلع گزارش داد که در ادامه گسترش همکاریهای نظامی روسیه و جمهوری اسلامی، مسکو در زمینه ارتقا قابلیتهای رصد و کنترل بر ارتباطات دیجیتال به ایران کمک میکند.
احتمال همکاری دو کشور در عرصه جنگ سایبری در شرایطی مطرح میشود که به گفته مقامات آمریکایی و ایرانی، تهران طی ماههای گذشته علاوه بر ارسال پهپادهای رزمی با ارسال موشکهای با برد کوتاه موافقت کرده است و مهمات تانک و توپخانه نیز برای استفاده در جنگ اوکراین به روسیه میدهد.
به گفته مقامات آمریکایی و ایرانی، جمهوری اسلامی در مذاکرات با روسیه درخواست خرید دهها هلیکوپتر تهاجمی ویژه، جتهای جنگنده و کمک به برنامه تولید موشکهای دوربرد را مطرح کرده است.
روسیه و ایران هر دو قابلیتهای سایبری پیشرفتهای دارند و از مدتها پیش در این زمینه همکاری میکنند. دو کشور حدود دو سال پیش در این عرصه یک قرارداد همکاری امضا کردند که به گفته کارشناسان محور اصلی آن شبکههای دفاع سایبری است.
به گفته منابع مطلع، روسیه در گذشته از فروش فناوریها و تجهیزات سایبری تهاجمی به ایران خودداری کرده بود چون نگران بود که به شکل پنهانی به عوامل خودسر که در بخشهای غیرقانونی (تاریک) شبکه اینترنت فعال هستند فروخته شود.
وال استریت جورنال به نقل از منابع مطلع بدون ذکر نام آنها میافزاید که روسیه از زمان شروع تهاجم نظامی به اوکراین، علاوه بر تجهیزات دیجیتال رصد ارتباطات، دستگاههای شنود، تجهیزات عکاسی بسیار پیشرفته و دروغ سنج به ایران فروخته است.
منابع مطلع معتقدند که روسیه حتما در گذشته نرمافزارهای مخصوص رخنه در تلفنهای همراه و سامانههای ارتباطی مخالفان حکومت را در اختیار جمهوری اسلامی قرار داده است. به گفته آنها، روسیه به این نتیجه رسیده است که منافع ناشی از گسترش همکاریهای نظامی و امنیتی با جمهوری اسلامی بر پیامدهای منفی فروش تجهیزات پیشرفته میچربد.
بر اساس گزارشهایی که «سیتیزن لب»، مرکز پژوهشهای سایبری در دانشگاه تورنتو، منتشر کرده است، شرکت روسی «پروتی» فروش دستگاههای سانسور اینترنت به شرکت ایرانی «آرینتل»، یکی از ارائهکنندگان مهم خدمات تلفن همراه، را از مدتی پیش آغاز کرده است.
«سیتیزن لب» میگوید شواهد قانعکنندهای وجود دارد که نشان میدهد تجهیزات این شرکت روسی بخش مهمی از سیستم «رصد، رخنه، تغییر مسیر و یا قطع کامل ارتباطات تلفن همراه است که حکومت ایران از آن بهطور گسترده در سطح کشور و در موارد مشخص علیه مخالفان استفاده میکند».
به گفته کارشناسان حوزه سایبری، شرکت «پروتی» در روسیه سختافزار و نرمافزار مخصوص کنترل ارتباطات با تلفن همراه، ایمیل و نقلوانتقال پول با کارتهای اعتباری تولید میکند و با وزارت دفاع روسیه قراردادهای متعددی دارد.
جمهوری اسلامی از مدتها پیش روی توسعه و ارتقا قابلیتهای سایبری خود تمرکز داشته و پس از کشورهای قدرتمندی نظیر آمریکا، چین، روسیه و بریتانیا از نظر قدرت جنگ سایبری در رده دوم قرار دارد. (منبع:بهار)
متخصصان سایبری ایالات متحده سه ماه را در آلبانی می گذرانند تا در کنار نیروهای آن کشور، نقاط ضعف شبکه و ابزارهای هک را در پی حملات سایبری ایران به سیستم های دولتی شناسایی کنند.
به گزارش سایبربان، عملیات موسوم به شکار به جلو، یک اقدام دفاعی که به دعوت مقامات خارجی انجام شده است، اولین عملیاتی است که در آلبانی، متحد کوچکتر ناتو انجام می شود. فرماندهی سایبری ایالات متحده این عملیات را که توسط نیروی ماموریت ملی سایبری خود (CNMF) اداره می شود، در 23 مارس فاش کرده است.
سرلشکر ارتش ویلیام هارتمن، فرمانده نیروی مأموریتی، در بیانیه ای می گوید که این عملیات پرسنل فرماندهی سایبری آمریکا (CYBERCOM) را به فعالیت های دشمن نزدیکتر کرده و در عین حال روابط بین المللی را ارتقا می دهد.
وی افزود:
در یک محیط پویا که عوامل سایبری مخرب تلاش میکنند از شبکهها، دادهها و زیرساختهای حیاتی ما سوءاستفاده کنند، ما یک مزیت نامتقارن کلیدی داریم که دشمنانمان از آن بی بهره هستند: مشارکتهای پایدار، مانند این همکاری با آلبانی.
ایران در ماه های ژوئیه و سپتامبر شبکه های آلبانیایی و سرویس های دولتی کلیدی آفلاین از جمله سیستم مدیریت اطلاعات کل را که جزئیات ورود و خروج از کشور را ردیابی می کند را هدف قرار داده بود.
دولت بایدن جنگ دیجیتالی را محکوم کرده و در نهایت ایران را تحریم کرد. استراتژی امنیت سایبری دولت آمریکا، ایران را به عنوان یک قدرت سایبری رو به رشد و پناهگاهی امن برای سوء استفاده کنندگان باج افزاری شناسایی کرده است.
ناتانیل فیک، سفیر ایالات متحده در حوزه فضای سایبری و سیاست دیجیتال، روز پنجشنبه در بیانیهای گفته است:
ایالات متحده همچنان متعهد به همکاری با آلبانی برای تامین امنیت آینده دیجیتال خود است و اطمینان حاصل میکند که ارتباط نیرو ها برای نوآوری، بهرهوری و توانمندسازی است. وی همچنین از سایر کشورها خواست که ایران را در قبال حملات سایبری مخرب خود پاسخگو بدانند.
نیروی ماموریت ملی سایبری آمریکا، بیش از 30 بار در حداقل 22 کشور - از جمله اوکراین، قبل از حمله روسیه - مستقر شده است تا شبکههای دور را تقویت کرده و با اطلاعاتی که میتواند در کشور اعمال شود، بازگردد.
عملیات شکار به جلو بخشی از استراتژی تعامل مداوم فرماندهی سایبری آمریکا است، ابزاری برای ارتباط مداوم با دشمنان و حصول اطمینان از انجام حرکات پیشگیرانه و نه واکنشی.
هارتمن می گوید: زمانی که از ما برای شکار در شبکه های کشورهای شریک دعوت میشود، میتوانیم فعالیتهای دشمن را در فضای مجازی شناسایی کرده و با شریک خود در میان بگذاریم تا اقدامات لازم را انجام دهیم. سپس میتوانیم با افشای ابزارها، تاکتیکها و رویههای دشمنان خود، هزینههایی را بر دشمنان خود تحمیل کنیم و وضعیت امنیت سایبری شرکا و متحدان خود را بهبود بخشیم.
برخی از دستگاهها مکلف شدند بخشی از اعتبارات هزینهای خود را صرف تضمین و ارتقای سطح امنیت سامانههای خود و پیشگیری مؤثر از وقوع حوادث امنیتی سایبری کنند.
به گزارش خبرنگار مهر، نمایندگان مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه ۱۳ اسفند ماه) مجلس شورای اسلامی و در جریان بررسی بخش هزینهای لایحه بودجه ۱۴۰۲، بند (ز) تبصره ۷ را تصویب کردند.
بر این اساس، تمام دستگاههای اجرایی مشمول موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه و شرکتهای دولتی و نهادها و سازمانهایی که از بودجه عمومی استفاده مینمایند، مکلفند حداقل یک درصد و حداکثر ۲ درصد از اعتبارات هزینهای (به استثنای فصول ۱، ۴ و ۶) یا تملک داراییهای سرمایهای خود را به منظور تضمین و ارتقای سطح امنیت شبکه، امنیت زیر ساختها و امنیت سامانههای خود و پیشگیری مؤثر از وقوع حوادث امنیتی رایانیکی (سایبری) در دستگاه خود اختصاص دهند.
مسئولیت امنیت رایانیکی (سایبری) شبکه و سامانههای دستگاههای اجرایی و کسب تأییدیه های لازم بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تأییدیه شرح خدمات، فهرست تجهیزات در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات میباشد. آئیننامه اجرایی این بند شامل نحوه ارتقا و بهبود دانش نیروی انسانی دستگاهها، شناسایی اطلاعات و فهرست تجهیزات سخت افزاری و نرم افزاری، اشخاص دارای صلاحیت صدور تائیدیه امنیت سایبری، انعقاد قرارداد کشف آسیب پذیری، شیوه ابلاغ و زمانبندی اعمال تدابیر حفاظتی و سایر شاخصهای ارتقای امنیت سایبری و نحوه نظارت بر تکالیف دستگاهها توسط وزارت ارتباطات و فناوری اطلاعات با همکاری مرکز ملی فضای مجازی وزارت اطلاعات و سازمان برنامهوبودجه کشور ظرف دو ماه پس از لازمالاجرا شدن این قانون تهیه و به تصویب هیأت وزیران خواهد رسید.
همچنین در بند (ط) این تبصره آمده است: درآمدهای حاصل از حقوق ورودی گوشیهای همراه خارجی بالای ۶۰۰ دلار صرف حمایت از توسعه زیرساختهای صنعت میکروالکترونیک شود. مسؤولیت تقسیم کار نهادی وظایف و راهبری تحقق اهداف این بند بر عهده کارگروه ویژه اقتصاد دیجیتال دولت قرار دارد.
آزاده کیاپور – جاناتان رید در گزارشی در سایت securityintelligence نوشت: مرکز هماهنگی امنیت سایبری بخش سلامت وزارت بهداشت و خدمات انسانی (DHHS) آمریکا اوایل نوامبر، یک خلاصه امنیتی منتشر کرد که نشان میداد چگونه بازیگرانی که به ادعای این مرکز، تحت حمایت تهران هستند، بخشهای دفاع، بهداشت و درمان و سایر حوزهها را هدف قرار دادهاند.
یک حادثه مربوط به کمپین یک گروه تهدید به نام Tortoiseshell بود. این گروه، کاربران فیسبوک را در بخشهای پزشکی، روزنامهنگاری و سایر صنایع هک میکرد. آنها قربانیان آمریکایی و اروپایی را فریب دادند تا فایلهای آلوده به بدافزار را دانلود کنند. در سایر موارد، اهداف خود را فریب میدادند تا اعتبار سایتهای فریبکار را واگذار کنند.
هرچند گروههای تهدید مستقر در ایران به تواناییهای فنی پیشرفته شهرت ندارند اما تاکتیکهای خلاقانه مهندسی اجتماعی آنها را قادر میسازد حملات موفقی انجام دهند.
فیسبوک متوجه شد این گروه، صنایع دفاعی و هوافضای ایالات متحده، بریتانیا و اروپا را هدف قرار داده و از این مجموعه، به عنوان بخشی از عملیات جاسوسی گستردهتر بینپلتفرمی استفاده کردهاند.
همچنین گروه مذکور از ایمیل، سرویسهای پیامرسان و وبسایتهای تقلبی برای استقرار بدافزار بهره میبرد. طبق ادعای فیسبوک، کمپینهای پیچیده مهندسی اجتماعی گروه Tortoiseshell پرسونای آنلاین جعلی واقعگرایانه برای تماس مستقیم با اهداف ایجاد میکند. این گروه برای افزایش اعتبار، پروفایلها را در چندین پلتفرم رسانههای اجتماعی مدیریت کرد. در برخی موارد، بازیگران چند ماه با اهداف درگیر میشوند تا اعتماد ایجاد کرده و آنها را فریب دهند روی لینکهای مخرب کلیک کنند.
این گروههای هکری اغلب به عنوان استخدامکنندگان و کارمندان سازمانهای دفاعی، هوافضا، مهماننوازی، پزشکی، روزنامهنگاری و سازمانهای غیرانتفاعی ظاهر میشدند. سپس از پلتفرمهای مختلف همکاری و پیامرسانی استفاده میکنند تا مکالمات را به خارج از پلتفرم تغییر دهند و بدافزار را به اهداف ارسال کنند.
طبق گزارش DHHS، بازیگران در یکی از این حملات، ایمیلی ارسال کردند که به عنوان مدیر تحقیقات موسسه تحقیقات سیاست خارجی (FRPI) ظاهر شدند. در این ایمیل پرسیده شد که آیا گیرنده علاقهمند است در کنفرانسی درباره موقعیت عراق در جهان عرب شرکت کند؟
این بازیگر مخرب حتی مدیر تحقیقات نگرشهای جهانی در مرکز تحقیقات پیو (Pew) را با استفاده از یک آدرس ایمیل جعلی مورد حمله قرار داد.
پل پرودوم، تحلیلگر سابق تهدیدات وزارت دفاع مدعی شد بازیگران مستقر در ایران، معمولا چندین اکانت رسانههای اجتماعی یا عناصر دیگری از ردپای اینترنتی ایجاد میکنند. این اکانتها در حالی که مستقیما در حمله استفاده نمیشوند، بخشی از تلاش برای ساخت واقعیترین شخصیت ممکن است.
وی میگوید: «یک شکل رایج مهندسی اجتماعی ایرانی، استفاده از اکانت جعلی لینکدین برای فریب از طریق فرصتهای شغلی در رشتههای مربوطه است.»
هدف اصلی این تاکتیکها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانههای اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستمهای دیجیتال برای کسب اطلاعات درباره دستگاهها و شبکههای قربانیان به منظور ارائه بدافزار بود.
بر اساس ادعای فیسبوک، حملات گروه Tortoiseshell بدافزار سفارشی را مستقر کردند. فیسبوک گزارش داد ابزارهای مخرب شامل تروجانهای دسترسی از راه دور، ابزارهای شناسایی دستگاه و شبکه و نیز ثبتکنندههای ضربه زدن به کلید است. علاوه بر این ابزارها، این گروه، بدافزاری را برای ویندوز ایجاد کرد که به نام Syskit شناخته میشود. این بدافزار حاوی لینکهایی به صفحات گسترده مایکروسافت اکسل بود که دستورات مختلف سیستم را برای نمایه کردن دستگاه قربانی فعال میکرد.
در این روش، پروفایل دستگاه، اطلاعاتی مانند تاریخ، زمان و درایورها را بازیابی میکند. سپس مهاجم میتواند اطلاعات سیستم، سطوح وصلهها، پیکربندیهای شبکه، سختافزار، نسخههای میانافزار، کنترلکننده دامنه و نامهای مدیریت را ببیند. همه این اطلاعات باعث میشود مهاجم به خوبی برای انجام حملات اضافی آماده شود. فیسبوک مدعی شد برخی بدافزارهای مورد استفاده توسط شرکت ت.م.ر.ا در تهران که با نهادهای نظامی ایران ارتباط دارد، ساخته شده است.
آدام مایرز از CrowdStrike میگوید که حملات بازیگران تهدیدکننده ایرانی که مراقبتهای بهداشتی را هدف قرار میدهند، مخربتر از حملاتی هستند که توسط دولتهای ملی دیگر مانند چین حمایت میشوند. حملات مرتبط با ایران، ممکن است شامل «قفل و نشت» باشد که در آن عوامل تهدید باجافزار را آزاد و سپس دادهها را افشا میکنند.
هدف این حملات در درجه اول، بیاعتبار ساختن سازمانها به جای منفعت مالی است. بازیگران ممکن است توسط دولت ایران یا از سوی باندهای جرایم سایبری ایران حمایت و هدایت شوند. در عین حال، حملات دولت چین به بخش مراقبتهای بهداشتی، غالبا کمتر مخرب بوده و بیشتر بر سرقت مالکیت معنوی دستگاههای پزشکی، داروها و سایر نوآوریها متمرکز است.
آموزش و آزمایش مستمر کارکنان میتواند به طور موثری حملات مهندسی اجتماعی را متوقف کند. این امر، آموزش کارکنان درباره انواع مختلف تاکتیکهای مهندسی اجتماعی که مجرمان ممکن است استفاده کنند، شامل میشود.
آزمایش میتواند شامل ارسال عمدی ایمیلهای جعلی و پیامهای رسانههای اجتماعی برای ارزیابی واقعی آمادگی کارکنان باشد. با ارائه بهترین آموزشها و آزمایشها، ممکن است برخی حملات از بین بروند. به همین دلیل سایر ابزارهای امنیتی یک پشتیبان ضروری هستند. به عنوان مثال، با مدیریت دسترسی به امتیاز (PAM)، دسترسی به طور مداوم بررسی، نظارت و تجزیه و تحلیل میشود تا از منابع محافظت شود. (منبع:عصرارتباط)
هکرهای ایرانی از سوی غرب متهم به تلاش برای ایجاد اختلال در روابط عربستان سعودی و رژیم صهیونیستی شدند.
به گزارش سایبربان؛ شرکت امنیت سایبری «SecureWorks Counter Threat» مدعی شد که گروهی هکری وابسته به جمهوری اسلامی با هدف مختل کردن روابط بین عربستان سعودی و اسرائیل تلاش میکنند.
بنابر ادعای این شرکت سایبری، عامل تهدید معروف به کبالت نهال (Cobalt Sapling)، در حال ایجاد شخصیت جدیدی است که با عنوان «تبر ابراهیم» برای هدف قرار دادن عربستان سعودی با اهرمهای سیاسی ایجاد شده است.
راف پیلینگ (Rafe Pilling)، محقق اصلی SecureWorks ادعا کرد: «انگیزههای سیاسی روشنی در پشت این گروه با عملیات اطلاعاتی طراحی شده برای بیثبات کردن روابط ظریف اسرائیل و عربستان وجود دارد، به ویژه که عربستان سعودی به مذاکرات با اسرائیل در مورد عادیسازی روابط ادامه میدهد.»
علاوه بر این، محقق امنیتی اظهار داشت که تبر ابراهیم از نمادنگاری، فیلمبرداری و سایتهای افشای گروه هکری معروف به عصای موسی الگوبرداری میکند. هر 2 گروه از آرمهای مشابه و یک وبلاگ وردپرس به عنوان رسانهای برای سایتهای نشت خود استفاده میکنند.
پیلینگ مدعی شد: «ایران سابقه استفاده از گروههای پروکسی و شخصیتهای تولیدی برای هدف قرار دادن مخالفان منطقهای و بینالمللی دارد. طی 2 سال گذشته، تعداد فزایندهای از گروههای جنایتکار و هکتیویست برای هدف قرار دادن دشمنان ایران، ضمن اطمینان به دولت ایران در مورد ارتباط یا مسئولیتپذیری این حملات، ظهور کردهاند. این روند ادامه خواهد یافت.»
کارشناسان غربی ادعا میکنند که اگرچه کارشناسان هنوز هم عادیسازی روابط بین عربستان سعودی و اسرائیل را در نظر میگیرند، اما ایران امیدوار است که از طریق فعالیتهای مختل کننده از چنین توافق جلوگیری کند.
حجت الاسلام والمسلمین حسین طائب مشاور فرمانده کل سپاه پاسداران و رئیس سابق سازمان اطلاعات سپاه گفت:در همه جا از جمله دانشجویی، مدارس و جاهای مختلف شبکهسازی میکنند. حتی در بین اراذل و اوباش، در بین اراذل و اوباش هم اسرائیلیها، شبکه ساختند و هم آمریکاییها. بعد تولید هیجان. جامعه را هیجانی کردن. در اردیبهشت امسال به یک تیم حدود 300 نفره تولید بازیهای کامپیوتری برخورد کردیم. کد نویس بودند و کار کدنویسی میکردند و...، اما سه نفر از اینها به اسرائیل وصل بودند. ماموریت اینها در تولید بازیها این بود که سه کار انجام بدهند؛ 1- مسئله تولید هیجان، 2- خشونت، 3- فحشا.
به گزارش فارس وی افزود: من معتقدم اتفاقا برخوردی که با سلبریتی ها شد تا حدودی اصول جنگ ترکیبی فعلی رعایت شد. یعنی موقعی که فرضا آن آقا آمد و گفت دختر اردبیلی را کشتند، زود نرفتند با روش امنیتی با آن برخورد کنند، چرا؟ چون در جنگ ترکیبی، او فالوور دارد، طرف مقابل میخواهد هیجان فالوور بیشتر شود، هیجان تبدیل به خشونت شود، سیستم امنیتی اگر میخواهد با جنگ ترکیبی مقابله کند، باید تحملش را بالا ببرد که این فالوور هیجانیتر نشود و تبدیل به خشونت هم نشود. کاری که کردند، به نظرم عالی بود. این فرد را خواستند و گفتند برای ادعای خود سند اگر داری سند بده و ...
با اعلام دولت استرالیا به عنوان رئیس افتتاحیه، کارگروه بینالمللی مقابله با باجافزار (ضدباجافزار)، که موجودیت آن برای اولین بار در یک رویدادِ کاخ سفید در ماه نوامبر اعلام شده بود، اخیرا به طور رسمی فعالیت خود را آغاز کرد.
به گزارش عصر ارتباط هدف فعالیتهای کارگروه بینالمللی ویژه مقابله با باجافزار (ICRTF)، ایجاد همکاری بین ائتلافی متشکل از 36 کشور عضو و نیز اتحادیه اروپا برای مقابله با گسترش و تاثیر باجافزار است. این موضوع، علیرغم اینکه معمولا یک فعالیت دولتی است نه کیفری، یک تهدید مهم در حوزه امنیت ملی در سالهای اخیر محسوب میشود.
ایجاد کارگروه بینالمللی مقابله با باجافزار، پس از پایان کنفرانس دو روزه به میزبانی دولت بایدن، توسط اعضای پیشگام ضدباجافزار اعلام شد. هدف این کارگروه، کمک به کشورهای عضو تبادل اطلاعات درباره تهدیداتی است که با آنها روبرو هستند. همچنین اشتراکگذاری چارچوبهای سیاستمحور، اختیارات قانونی، تشویق مجریان قانون و مقامات سایبری اعضا به همکاری با یکدیگر از اهداف این گروه است.
در بیانیه کاخ سفید آمده است: اعضای ICRTF متعهد شدهاند «اقدام مشترک در زمینههای انعطافپذیری شبکه، اختلال و مقابله با تامین مالی غیرقانونی» انجام دهند.
در همین زمینه، کلر اونیل، وزیر امور داخلی و سایبری استرالیا گفت: «باج افزار یک تهدید جهانی مهم است و استرالیا به ایفای نقش پیشرو در همکاری با شرکای بینالمللی، صنعت و جامعه، به منظور ایجاد پاسخهای موثر برای مبارزه با مجرمان سایبری و محافظت از مردم و نهادهای ما ادامه خواهد داد.»
او به موضوع حمله به بیمه سلامت Medibank پرداخت و گفت: حوادث اخیر سایبری در استرالیا و سراسر جهان، یادآور ماهیت موذیانه باجافزار و توانایی مجرمان سایبری برای ایجاد اختلال و آسیب گسترده به بخشهای وسیعی از جامعه است. به دنبال این حادثه، دولت استرالیا دستور انجام یک عملیات مشترک دائمی جدید داد که بر اساس آن، گروههایی را که در پشت حوادث باجافزارِ مهاجم هستند، اعلام میکند اما مشخص نشده، عملیات تهاجمی چه نقشی در فعالیت ICRTF ایفا میکند.
کنفرانس CRI که در آن ICRTF اعلام شد، به دلیل غیبت چندین کشور که متهم به شکست در مقابله با فعالیتهای سایبری مجرمانه انجامشده از داخل قلمروشان، بهویژه روسیه، چین، ایران و کرهشمالی هستند، قابل توجه بود.
پنج گروه کاری که قصد داشتند رویکردهای متفاوتی در قبال تهدید باجافزار اتخاذ کنند، عبارت بودند از: «تابآوری (با رهبری مشترک لیتوانی و هند)، اختلال (به رهبری استرالیا)، مقابله با تامین مالی غیرقانونی (به رهبری بریتانیا و سنگاپور)، مشارکت عمومی- خصوصی (به رهبری اسپانیا) و دیپلماسی (به رهبری آلمان).
این موضوع، زمانی صورت گرفت که یکی از مقامات ارشد FBI اعلام کرد این نهاد، «هیچ نشانهای» ندیده که مسکو، شبکههای مجرمانه را در قلمرو خود از بین برده باشد.
در این رابطه، وزارت خزانهداری، تحریمهایی را علیه یک صرافی ارزهای دیجیتال متعلق به اتباع روسیه اعمال کرده که گفته میشود به پولشویی بیش از 160 میلیون دلار کمک کرده است.
باجافزارها و مجرمان حملات باجافزاری، به سرعت، به نگرانی اصلی بسیاری از دولتها تبدیل شدهاند. آنها مجموعهای از حوادث ویرانگر را برای کسبوکارهایی که زیرساختهای حیاتی مانند خط لوله در ایالات متحده اجرا میکنند یا به خدمات ضروری مانند شرکت آب و برق استافوردشایر جنوبی در بریتانیا کمک میکنند، رقم میزنند.
در زمان برگزاری کنفرانس CRI، حملات باجافزاری، موضوع اکثریت جلسات مدیریت بحران دولت بریتانیا (Cobra) را شامل میشدند. از آن زمان به بعد، اهداف برجسته در بریتانیا، از جمله روزنامه گاردین و رویالمیل، تحتتاثیر این حوادث قرار گرفتهاند.
مقامات انگلیس هشدار دادهاند هکرهای ایرانی و روسی، سیاستمداران و روزنامهنگاران انگلیسی را هدف حملات جاسوسی قرار میدهند.
به گزارش عصر ارتباط به همین منظور مرکز ملی امنیت سایبری (NCSC)، هشدار جدیدی درباره افزایش تلاش برای سرقت اطلاعات از گروهها و افراد خاص صادر کرده است.
بر اساس گزارش این مرکز، هکرها معمولا کسانی را که درباره ایران و روسیه، تحقیق و کار میکنند، هدف قرار میدهند. این گروهها، هکرها را در تعقیب اهداف خود، «بیرحم» توصیف کردهاند.
مرکز ملی امنیت سایبری که بخشی از آژانس سایبری و اطلاعاتی بریتانیا (GCHQ) است و مشاورههای امنیتی سایبری ارایه میدهد، اعلام کرد این حملات، مردم را هدف قرار نمیدهد، بلکه هدف حمله، افراد و گروههای خاص مانند سیاستمداران، مقامات، روزنامهنگاران، فعالان و اندیشکدهها هستند.
هکرها اغلب برای ایجاد اعتماد، هویت مخاطبان واقعی را جعل و دعوتنامههای جعلی به رویدادها یا جلسات زوم، حاوی کدهای مخرب ارسال میکنند. کلیک روی آنها میتواند اکانتها را در معرض خطر قرار داده و به هکر، اجازه دسترسی به اطلاعات حساس را بدهد.
پل چیچستر، مدیر عملیات NCSC گفت: «این کمپینها توسط بازیگران تهدید، مستقر در روسیه و ایران، به دنبال اهداف بیرحمانه خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستمهای بالقوه حساس هستند.»
وی افزود: «ما سازمانها و افراد را تشویق میکنیم که نسبت به رویکردهای بالقوه، هوشیار باقی بمانند و از توصیههای احتیاطی در مشاوره برای محافظت از خود به صورت آنلاین پیروی کنند.»
البته مقامات میگویند تعداد افرادی که در بریتانیا هدف قرار گرفتهاند، اندک هستند: دهها نفر با حداقل تاثیر. با این حال، از سازمانها خواسته شده اکانتهای آنلاین خود را ایمن و رویکردهای مشکوک را گزارش کنند.
مقامات انگلیس، رسما روسیه و ایران را به دست داشتن در جاسوسی متهم نمیکنند، اگرچه تصور میشود دو گروه هکری که درباره آن هشدار میدهند، به طور گسترده، با این دو کشور مرتبط هستند.
یک گروه روسی، معروف به SEABORGIUM یا Cold Riverقبلا در گزارشهای رسانهای به افشای ایمیلهای سر ریچارد دیرلاو، رییس سابق MI6 و هدف قرار دادن آزمایشگاههای هستهای ایالات متحده، مرتبط بوده است.
به گفته گوگل، این گروه اندیشکدههای آمریکایی، یک پیمانکار دفاعی مستقر در اوکراین و ارتش چندین کشور اروپای شرقی را نیز هدف قرار داده است.
در این گزارش آمده یک گروه ایرانی موسوم به TA453 یا Charming Kitten که توسط کارشناسان مستقل امنیت سایبری، به نهادهای ایرانی مرتبط شناخته میشوند نیز متهم به هدف قرار دادن سیاستمداران آمریکایی و زیرساختهای حیاتی شده است.
اگرچه کمپینها، مجزا هستند و نتیجه همکاری گروهی نیستند اما هشدار مشترک صادر میشود، زیرا آنها بر تکنیکها و اهداف مشابه، متکی هستند.
وزیر ارتباطات گفت: از بررسی رفع فیلتر برخی اپلیکیشنها در کمیته تعیین مصادیق مجرمانه خبر داد.
به گزارش تسنیم، ظهر پنجم بهمن ماه برای دقایقی تمام خطوط اینترنتی، هم ثابت و هم تلفن همراه قطع شد و قبل از این اتفاق هم اطلاعرسانی مبنی بر قطع اینترنت ارائه نشده بود.
عیسی زارعپور؛ وزیر ارتباطات و فناوری اطلاعات درباره علت این اتفاق اظهار کرد: قطعی کامل رخ نداد و شاهد کاهش و افت شدید ترافیک در مرکز تبادل ترافیک تهران بودیم. بررسیهای اولیه ما نشان میدهد یک حمله سایبری بسیار سنگین اتفاق افتاده بود که موجب کاهش ترافیک شد.
به گفته وزیر ارتباطات منشأ این حمله در حال بررسی است.
وزیر ارتباطات درباره اینترنت ویژه برای برنامهنویسان، این سرویس را همانند سرویس راداربازی که برای گیمرها عرضه شده توصیف کرد با این تفاوت که قرار است مشکل برنامهنویسان، تحریمها و محدودیتهایی که با آن مواجه هستند را حل کند.
زارعپور از تلاش برای رفع فیلتر برخی پلتفرمها خبر داد و اذعان داشت که فعلا نمیتواند گزینه خاصی را اعلام کند اما به دنبال بازگشایی برخی پلتفرمها هستند که پیشتر فیلتر شده بود و حالا امکان بازگشایی آنها با توجه به تغییر سیاستهای آنها وجود دارد.
سعید میرشاهی – همزمان با پایان سال 2022، اکنون زمان آن فرا رسیده که درباره 365 روز گذشته نتیجهگیری کنیم و نگاه دقیقتری به آنچه سال 2023 برای صنعت نرمافزارهای امنیتی به ارمغان خواهد آورد، بیندازیم.
در طول 12 ماه گذشته، روندها در حال رشد بوده و نگاهها را به آینده امنیت سایبری در جهان جلب کرده است. در این میان، استفاده از خدمات VPN به طور تصاعدی به عنوان یک سلاح دفاعی در بین کاربران روزمره در دوره ناآرامی و جنگ در سراسر جهان رشد کرد؛ از جنگ در اوکراین گرفته تا اعتراضات در ایران و نیز درگیری دولت و شورشیان منطقه تیگرای در اتیوپی.
شهروندان برای دور زدن محدودیتهای اینترنت و محافظت از ناشناس بودن آنلاین، بیشتر از همیشه به بهترین ارایهدهندگان VPN روی آوردند.
همزمان، کار از راه دور همچنان به رشد بیشتر خود در بسیاری از سازمانها ادامه میدهد. این موضوع، چالشهای امنیتی جدیدی را ایجاد میکند که بسیاری از بخشها اغلب در تلاش هستند تا با آنها مواجه شوند.
مجرمان سایبری نیز باهوشترشدهاند و این موضوع استراتژی دفاعی چندوجهی در برابر بدافزارها را برای کاربران و سازمانها، به یک ضرورت واقعی تبدیل میکنند.
در همین زمینه، کیارا کاستر در سایت تکرادار، شش پیشبینی برتر در حوزه امنیت سایبری در سال 2023 را واکاوی کرده است.
استیو سانتاماریا، مدیرعامل Folio Photonics میگوید: «تا سال 2025، مراکز داده بیش از 3 درصد از برق جهان را مصرف خواهند کرد و ذخیرهسازی داده میتواند بین 10 تا 30 درصد از مصرف انرژی کلی یک مرکز داده را تشکیل دهد. این امر باعث ایجاد فشاری در صنعت به سمت فناوریهای ذخیرهسازی پایدار میشود که نسبت به سختافزار قدیمی از نظر انرژی کارآمدتر هستند.»
این روند همچنین با این واقعیت تقویت میشود که اکثریت بزرگ مصرفکنندگان یعنی بیش از 80 درصد معتقدند احتمال بیشتری برای حمایت از مشاغل با شیوههای اجتماعی و زیست محیطی قوی وجود دارد.
با افزایش روزافزون افرادی که از خانه کار میکنند، رایانش ابری به هسته اصلی اکثر زیرساختهای محل کار تبدیل شده است. این بدان معناست که فشار جدیدی برای به حداقل رساندن خطرات امنیتی این نوع محیط وجود دارد. همزمان، برخی کارشناسان نیز نیاز به بهبود بازار شبکههای ابری فعلی را برای واکنش موفقیتآمیز به تهدیدات سایبری جدیدی که کار از راه دور و ترکیبی ایجاد کرده، ابراز میکنند.
به همین دلیل راهحلهای مش VPN جدید، مانند آنچه که توسط Netmaker ارایه شده، در تلاش برای بازسازی این صنعت هستند.
دان باکسلی، مدیرعامل و یکی از بنیانگذاران DH2i میگوید: «VPNها، محبوبیت خود را از دست خواهند داد زیرا اکنون یک راهحل قابل اجرا وجود دارد که میتواند به متخصصان فناوری اطلاعات کمک کند تا بر چالشهای ذاتی آن غلبه کنند.»
باکسلی پیشبینی میکند در سال 2023 محیط نرمافزاری تعریفشده (SDP) جایگزین VPNها به عنوان فناوری غالب برای اتصال ایمن کاربران و دستگاههای راه دور مختلف خواهد شد. این روند رو به رشد، شرکتهای فناوری اطلاعات را تقویت میکند که با جستجوی گزینههای جایگزین، به افزایش حملات مبتنی بر VPN تجاری، واکنش نشان دهند.
سوریا واراناسی مدیر ارشد فناوری StorCentric میگوید: «راهحلهای کانال و کاربران نهایی، راهحلهای ذخیرهسازی دادهها را اولویتبندی میکنند و میتوانند مطمئنترین محافظت و امنیت اثباتشده در دنیای واقعی را ارایه دهند.»
به گفته وی، این امر، بدین معناست که ویژگیهای امنیتی اضافی مانند حالت قفل، اثر انگشت فایل، بلاکچین خصوصی و الگوریتمهای راستیآزمایی قوی دادهها، پس از آن، از حالت « توصیهای به ضروری»، تبدیل میشوند.
ناگفته نماند گوشیهای هوشمند به طور فزاینده به هدف اصلی مجرمان سایبری تبدیل میشوند. این امر با وجود ارایهدهندگانی که ورای برخی از بهترین نرمافزارهای آنتی ویروس هستند، مطرح شده که پیشنهاد خود را برای محافظت از چندین جبهه و دستگاه مختلف شکل میدهند.
در شرکتهای VPN نیز همین امر صدق میکند، زیرا آنها به طور فزاینده، خدمات خود را با ویژگیهای محافظت از بدافزار در برنامههای VPN تلفن همراه خود ادغام میکنند. کارشناسان همچنین از کاربران میخواهند اقدامات بیشتری مانند روشهای احراز هویت چندگانه برای ورود ایمن به حسابهای شخصی یا دانلود نرمافزار مدیریت رمز عبور برای ایمن کردن جزییات ورود خود انجام دهند.
همچنین ضروری است یاد بگیرید چگونه علائم هک شدن گوشی را بشناسید و بر اساس هشدارها عمل کنید.
در همین راستا سال 2023 با لایحه حفاظت از دادههای شخصی هند و ADPPA در ایالات متحده که در ژانویه مورد بررسی قرار میگیرد، پیشرفتهای جدید در این زمینه آغاز میشود. (منبع:عصر ارتباط)
دانیال رمضانی – در عصر فناورانه کنونی، عملیات نظامی، به تنهایی نشانه اقتدار نیست بلکه استراتژیهای عصر جدید سیاست سایبری، بر بهرهمندی از حوزههای «نظامی-شهروندی» (civil-military) به صورت ترکیبی تاکید دارند. این مفهوم، رابطه بین سازمانهای نظامی را با جامعه مدنی و سایر بوروکراسیهای دولتی، رهبران و ارتش توصیف میکند و بر پیوند بین اقتدار مدنی و اقتدار نظامی تاکید دارد.
در این راستا، مفهوم «کنترل غیرنظامی نیروهای نظامی»، یک دکترین در علوم سیاسی و نظامی است که تصمیمگیری نهایی امور استراتژیک را در اختیار رهبر غیرنظامی و سیاسی قرار میدهد. همچنین برای هماهنگیهای لازم در یک منطقه عملیاتی، معمولا توسط یک نیروی نظامی، مرکز عملیات نظامی-شهروندی تاسیس میشود.
در این مقاله، مارک لوسیتو، فارغالتحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک، که تمرکز خود را روی مطالعه درباره تلاقی حوزههای فناوری و سیاست امنیت ملی قرار داده، در سایت realcleardefense، سیاستهای شکستخورده ایالات متحده در حوزه امنیت سایبری را طی دو دهه گذشته تا کنون و نیز سیاستهای سالهای اخیر که احتمال موفقیت آن بیشتر است، برشمرده و آسیبشناسی کرده است.
مارک لوسیتو، فارغالتحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک است که بر تلاقی فناوری و سیاست امنیت ملی تمرکز کرده است. او یکی از فارغالتحصیلان دانشگاه نورویچ، افسر ارشد 5 ارتش ایالات متحده است و به مدت 22 سال در ارتش و نیروهای عملیات ویژه خدمت کرده و متخصص استراتژی و سیاست، مبارزه با تروریسم، جنگهای نامنظم و عملیات اطلاعاتی است.
او آسیبشناسی خود را با یک تمثیل آغاز میکند و از آن، در ادامه مطلب تا هنگام نتیجهگیری بهره میبرد.
وقتی یک احمق زیر دوش، سعی میکند به دمای آب مناسب برسد، اصلاحات جزیی مکرر انجام میدهد و انتظار تغییر فوری دارد. آب داغتر، در راه است اما احمق، بیتابی میکند. او فکر میکند هر چرخش شیر آب، پایان دلخواه را به همراه خواهد داشت. نتیجه این اصلاح بیش از حد، احمقانه و عواقب آن، سوزاندن خود از طریق لولههاست.
سیاستهای سایبری در پاسخ به شوک 11 سپتامبر، شکست در تصویب قانون امنیت سایبری در سال 2012 و مداخله روسیه در انتخابات، بیانگر یک «احمق زیر دوش» بالقوه است که تلاش میکند به تهدیدات در حال ظهور در حوزه سایبری رسیدگی کند!
گزینش سیاست مناسب در پاسخ به این رویدادها، به طور واضح، ارتش را به جنگ سایبری (آمادگی برای هدایت عملیات نظامی طبق مبانی اطلاعاتی)، با نظارت کمتر توسط رهبران غیرنظامی نزدیک کرده است.
این موضوع، در واقع انحراف از معیار و قاعده نظامی-شهروندی است. علاوه بر این، این اصلاحات، به آرامی دمای آب را در طول زمان افزایش داده است. در حال حاضر، ممکن است بدون تایید قدرت جنگ تفویضشده در کنگره، درگیر جنگ سایبری باشیم.
قانون امنیت داخلی سال 2002
مسلما نخستین اصلاح در عصر سیاست سایبری مدرن، پاسخ نهاد امنیت ملی ایالات متحده به شوک 11 سپتامبر بود. دولت فدرال به درستی، نابرابریها را در نحوه دفاع از شهروندان خود در برابر تروریسم و حملات سایبری پذیرفت.
ایالات متحده با قانون امنیت داخلی سال 2002، که 22 سازمان و دفتر مختلف را در وزارت امنیت داخلی (DHS) ادغام کرد، به این شوک پاسخ داد.
این قانون همچنین شورای امنیت داخلی را به عنوان یک جزء قانونی شورای امنیت ملی ایجاد کرد. قانون امنیت داخلی 2002، بزرگترین سازماندهی مجدد دولت فدرال در بیش از نیم قرن گذشته را در پاسخ به آسیبپذیریهای جدید و پس از جنگ سرد نشان داد.
مهمترین این آسیبپذیریها، بخشهای زیرساخت حیاتی ایالات متحده با نگرانی ویژه در حوزه تروریسم سایبری و امنیت فضای سایبری بود. در نتیجه، قانون امنیت داخلی 2002، به افزودن یک سازمان امنیت سایبری متمرکز در DHS منجر شد.
بخش امنیت سایبری ملی (NCSD) با ادغام ادارات فدرال قبلی که وظایف متفاوتی بدون هماهنگی یا ارتباط انجام میداد، ایجاد شد. در حالی که واکنش سیاسی به این موضوع که در قالب چارچوب دقیقی از طریق قوانین کنگره به دست آمد، چالشهای سازمانی و رهبری اجرای سیاستهای آن را با مشکل مواجه کرد.
قانون امنیت داخلی 2002، بخش NCSD را با تناقضات ذاتی همراه کرد که احتمالا به دلیل سازشهای کمیته موردنظر برای تصویب آن بود. این قانون به عنوان نخستین بازسازی قابل توجه عملکردهای امنیت سایبری فدرال در ایالات متحده، نتوانست یک زبان منسجم ارایه کند و در تعیین مقامات امنیت سایبری خوب عمل نکرد.
به عبارت دیگر، این قانون نخستین مسوولیت DHS را جلوگیری از تروریسم و حملات سایبری در ایالات متحده شناسایی کرد اما تنها نقش تحلیلی و مشاورهای برای فعالیتهای اطلاعاتی مربوط به تروریسم و فعالیتهای سایبری به DHS اختصاص داد. علاوه بر این، زبان قانون به وضوح نشان میدهد اداره تحقیقات فدرال (FBI) ، مقامات تحقیقاتی و دادستانی را حفظ میکند.
در همین راستا، این قانون به DHS، دستور گسترده برای به حداقل رساندن آسیب به زیرساختهای حیاتی ایالات متحده داد اما برای اشتراکگذاری اطلاعات و هماهنگی با بخش خصوصی، به عنوان یکی از سهامداران اصلی در عملیات زیرساختهای حیاتی ایالات متحده اختیارات محدودی داد.
در پی حادثه 11 سپتامبر، کنگره و قوه مجریه با خشونت و در کمال گیجی، دوش را چرخانده و به دنبال تغییر فوری بودند. متاسفانه با وجود نیت درست، اصلاح خطمشی، مملو از نارساییها، تناقضات، اختیارات و مصالحه بود. اینها نتیجه عملکرد سازمانهای ناتوان ایالات متحده در دفاع سایبری است.
با توجه به چالشهای قانونگذاری و سیاستگذاری، NCSD جدید ایجادشده توسط بازرس کل DHS به عنوان سازمانی بدون چشمانداز یا نتایج ملموس، مورد انتقاد است. دولت ایالات متحده باید دوباره به شیر آب بازگردد، دما را دوباره تنظیم کند و منتظر آب گرمتر باشد.
اول: اشتراکگذاری اطلاعات تهدید جدید بین دولت و بخش خصوصی
دوم: حفاظت بهتر از زیرساختهای حیاتی
سوم: اختیارات DHS برای متحد کردن منابع فدرال به منظور رهبری امنیت سایبری ایالات متحده.
با توجه به وضعیت گسیخته امنیت سایبری در سطح فدرال، تا حدی به دلیل قانون امنیت داخلی سال 2002، به نظر میرسد اهداف سیاست کلی قانون امنیت سایبری در سال 2012، حدود 10 سال قانونگذاری و سیاست در قبال دفاع سایبری یکپارچه را نادیده گرفته است.
در پاسخ به ناتوانی کنگره در انتقال این قانون اساسی از خط هدف، باراک اوباما از اختیارات اجرایی برای پایان دادن به شکاف با ایجاد راهنمای سیاست ریاست جمهوری 20 (PPD-20) استفاده کرد. وی به جای یک چارچوب دفاعی،PPD-20 که یک چارچوب تهاجمی است را هدایت کرد تا پنتاگون، دشمنان ایالات متحده را با سلاحهای سایبری هدف قرار دهد و زمینه را برای خزش و چرخش ماموریت سایبری وزارت دفاع آمریکا به مکانهای خارجی که مناطق جنگی نیستند، فراهم کند.
این استفاده هوشمندانه از سیاستگذاری اجرایی، اما انحراف مهمی را از اجرای غیرنظامی دفاع سایبری ایالات متحده نشان داد. اگرچه مشخص نیست کدام آژانس غیرنظامی این شرکت سایبری را رهبری کرده تا اجرای نظامی یکپارچه با نظارت غیرنظامی بر دفاع سایبری داشته باشد. همچنین PPD-20 که اکنون از حالت طبقهبندی خارج شده، یک رژیم سختگیرانه نظارت غیرنظامی بر عملیات سایبری نظامی اعمال میکند که مستلزم بررسی گسترده بین سازمانی در عملیات برنامهریزیشده است.
علاوه بر این، PPD-20 به طور ضمنی یک فرهنگ لغت نظامی و مفهوم حوزه سایبری را به عنوان میدان جنگ که به قابلیتهایی برای طیف کامل درگیری نیاز دارد، ارتقا داد. این واژگان بیشتر در استراتژی ملی سایبری 2018 به عنوان «رقابت مستمر … در فضای سایبری» و استراتژی سایبری وزارت دفاع 2018 در مفهومی به نام «دفاع به جلو» متبلور شد. ناکامی در تصویب قانون امنیت سایبری سال 2012 و اجرای چارچوب نظامی تهاجمی PPD-20، علیرغم بررسی گسترده بین سازمانی و رژیم قانونی سختگیرانه، سیاست سایبری ایالات متحده را در مسیر احمقانهای به سمت نظامی کردن حوزه سایبری قرار میدهد.
با سه اقدام سیاست اجرایی PPD-20، شامل استراتژیهای سایبری، ملی و دفاعی، دمای آب ممکن است تغییر کند اما به چه منظور؟! آن احمق که مدام دما را افزایش میدهد، هرگز انتظار ندارد داغ شود، اما نظامیسازی بیش از حد سیاستهای سایبری، نتایج داغ به همراه دارد.
تا این مرحله، نظامیسازی سیاستهای سایبری در سیاستگذاری اجرایی وجود دارد که در بهترین حالت ضعیف عمل کرده است. سیاستهای اجرایی به طور معمول توسط دادگاه، لغو میشوند. شاید اصلاح نهایی از طریق قانون، راهی برای تعیین سرنوشت احمق (تشبیه میلتون فریدمن) باشد!
جان بولتون، مشاور امنیت ملی آن زمان، این پیامدها را به بهترین شکل خلاصه کرد. وقتی که توضیح داد چگونه استراتژی سایبری ترامپ و NSPM آینده، محدودیتهای استفاده از عملیات سایبری تهاجمی را با یک رژیم قانونی جایگزین کرده که وزارت دفاع و سایر آژانسهای مربوطه را قادر میسازد با یک رژیم بزرگتر عمل کنند؛ یعنی قدرت نفوذ به شبکههای خارجی و جلوگیری از هک کردن سیستمهای ایالات متحده.
بولتون، بمب نگرش نظامی-شهروندی را با این نگاه که تصمیمگیری برای راهاندازی حملات سایبری از زنجیره فرماندهی خارج میشود و نیاز به تایید رئیسجمهور ندارد، پرتاب کرد. این، یک تغییر عمده در رژیم حقوقی PPD-20 بود که اختیارات آن در سطوح ریاست جمهوری، حفظ شده بود. این، یک فشار زیاد به شیر آب گرم بود.
مفهوم حقوقی «دفاع به جلو» بر مفهوم زیربنایی NSPM-13 و توجیهات سیاست اسناد ملی سایبری استوار است. مهمتر از آن، این مفهوم، فعالیتهای جنگ سایبری وزارت دفاع که بخشی از یک درگیری مسلحانه نیستند، نیز درنظر میگیرد:
اول اینکه بخش 1632 از NDAA’19، تمام شک و تردیدها را درباره اینکه وزارت دفاع از انجام عملیات سایبری غیرتخصصی با اثرات خارج از مناطق جنگی منع شده، برطرف میکند. از نظر تاریخی، عملیاتهای غیرمرتبط (غیرمنسوب)، در خارج از مناطق جنگی، مستلزم پیدا کردن اقدام مخفیانه و اطلاعرسانی کنگره، زیر عنوان 50 است. بنابراین، بخش 1632 تغییر بیسابقهای در تعادل نظامی-شهروندی است که عملیات سایبری تهاجمی وزارت دفاع خارج از مناطق جنگی را به عنوان فعالیت نظامی سنتی (TMA) طبقهبندی میکند. این موضوع، نیازی به اطلاعرسانی فوری به کنگره ندارد.
دوم اینکه در بخش 1642 از NDAA’19 که به عنوان «دفاع فعال» نامیده میشود، اقتدار برای وزارت دفاع قائل است تا «اقدامات مناسب و متناسب در فضای سایبری خارجی را برای مختل کردن، شکست دادن و بازدارندگی» حملات سایبری چین، روسیه، ایران و کرهشمالی انجام دهد که قبلا به عنوان رقبای سایبری، «Big4» نامیده شدهاند.
در نگاه اول، بخش 1642 به عنوان استفاده مجاز سایبری از نیروی نظامی (AUMF) خوانده میشود که اقدامات جنگ سایبریِ از پیش مجاز را بر اساس معیارهای بخش 1642 تجویز میکند. این بخش، باید زنگ خطر را به عنوان نسخه سایبری 60-word AUMF به صدا درآورد که فقط چند ساعت پس از 11 سپتامبر 2001 نوشته شده است. در نهایت، الزامات اطلاعرسانی و گزارش NDAA’19 که برای فعالیتهای جنگ سایبری یا «دفاع فعال» وضع میشود، باید باعث توقف و نگرانی شود. همچنین NDAA’19 از فرماندهی سایبری ایالات متحده میخواهد که خلاصه فعالیتهای جنگ سایبری را هر سه ماه یکبار به کمیتههای دفاعی کنگره و یک خلاصه سالانه پس از عملیات را به کمیتههای اطلاعاتی کنگره و کمیته روابط خارجی سنا ارایه دهد.
با توجه به پویایی سیاسی و فنی در حال تغییر در جنگ سایبری، در مقابل مداخله در انتخابات یا سرقت اطلاعات امنیت ملی، به نظر میرسد گزارش پس از عمل، از فعالیتهای جنگ سایبری، یک معامله بزرگ برای «دفاع فعال» باشد. سرعت اغلب به عنوان عنصر اساسی آمادگی در برابر حملات سایبری ذکر میشود. با این حال، محیط، کمتر شبیه یک میدان جنگ و بیشتر شبیه یک فروشگاه شلوغ چینی است؛ جایی که مراقبت و محاسبه اهمیت دارد. با وجود تمام ایرادات، بهویژه به عنوان انگیزه برای این خط سیر نظامی،PPD-20 به یک فرایند بررسی دقیق و رژیم قانونی شدید پایبند بود که در NDAA’19 و NSPM-13 وجود نداشت.
در حالی که ممکن است هنوز خودمان را داغ نکرده باشیم، نظامیسازی فضای سایبری، مانند AUMF سایبری بالفعل در بخشهای 1632 و 1642 از NDAA’19 پیشبینی یک جنگ ناتمام حوزه سایبری، همانند AUMF سال 2001 در سراسر جهان است. ما باید عادی انگاشتن نگرش نظامی – غیرنظامی را به فضای مجازی بازگردانیم.
ما مسلما شاهد روند مثبت بازگشت به وضعیت عادی نظامی – غیرنظامی در حوزه سایبری بودهایم. این امر تا حدی به دلیل ارزیابی هوشیارانه کمیسیون سولاریوم فضای سایبری (CSC) است. (کمیسیون سولاریوم فضای مجازی آمریکا، به عنوان یک نهاد دو حزبی بر اساس قانون دفاعی سال ۲۰۱۹ تشکیل شده است.) با وجود رتبههایی که در NDAA’19 و NSPM-13 برای انجام عملیات سایبری تهاجمی در خارج از کشور کسب شده، ایالات متحده، همچنان به مبارزه برای تامین منافع خود در فضای سایبری ادامه میدهد. این کمیسیون، «دفاع به جلو» را به عنوان یک گام کوتاه از رویکرد کل دولت به «دفاع سایبری لایهای» که به چیزی بیش از ابزار نظامی قدرت ملی نیاز دارد، شناسایی کرد.
بر این اساس، NDAAهای بعدی، توصیههای ضروری کمیسیون را بهکار گرفتند که ابزارهای دیپلماتیک، اطلاعاتی و اقتصادی قدرت را در عین عادیسازی ابزار نظامی قدرت تقویت میکنند. در این رابطه NDAA’20 از نظارت دفاعی و کنگره برای تعیین یک فرماندار در عملیات نظامی ایالات متحده در حوزه سایبری استفاده میکند. همچنین NDAA’21، یک قانون مشخص و همنام ویلیام «مک» تورنبری، نماینده کنگره، مفهوم دفاع سایبری لایهای با استفاده از ابزارهای غیرنظامی را دوباره تایید کرد.
در نهایت، NDAA’22شامل اصلاحاتی بود که بر تقویت سازمانهای اجرایی غیرنظامی از طریق بهبود نیروی کار، ظرفیت و ساختارهای سازمانی سایبری متمرکز بود. علاوه بر این، قوانین یادشده، شامل 33 توصیه کمیسیون سولاریوم فضای سایبری دو حزبی، به منظور اصلاح سازمان دولت ایالات متحده برای فضای سایبری و تقویت ابزارهای غیرنظامی است. ما هنوز نتایج اثربخشی این تلاشها را ندیدهایم اما میتوانیم مطمئن باشیم آنها استقلال ارتش ایالات متحده را در فضای سایبری محدود نکردهاند.
به همین ترتیب، استراتژی امنیت ملی جو بایدن بیانگر بازگشت به دیپلماسی فناوری برای عبور از چالشهای دیجیتال است. این استراتژی با درخواست برای تجدید همکاری سایبری بین متحدان و شراکت برای مبارزه با نفوذ چین و روسیه بر فناوری و اینترنت، یک چرخش قابل توجه به مسیری پایدار در حوزه سایبری را نشان میدهد.
استراتژی امنیت ملی سایبری قریبالوقوع بایدن که هنوز منتشر نشده، با استقبال عمومی مواجه شده و شاخص حیاتی از میزان استقلال ارتش در فعالیتهای جنگ سایبری است. این استراتژی، بیشتر از صنعت خصوصی میخواهد تا روابط نظامی-شهروندی را در حوزه سایبری برجسته و تنظیم کند. این استراتژی کامل است، در واقع این استراتژی، بازتاب الگوی سایبری یک دموکراسی سالم با تقسیم کار بین رهبران نظامی، که برای پیروی از دستور و موفقیت در نبردها آموزش دیدهاند و نیز غیرنظامیان است که وظیفه دارند و متخصص این حوزه هستند.
نبردها در وهله اول در حال انجام است. استراتژی ملی امنیت سایبری بایدن، حداقل باید به سه مشکل برای بازگرداندن وضعیت عادی نظامی-غیر نظامی رسیدگی کند:
اول: این استراتژی باید با ایجاد کنترل غیرنظامی به اکوسیستم گسترده پنتاگون، متشکل از نهادها و مشاوران مرتبط سایبری بپردازد. کمیسیون سولاریوم فضای سایبر، این ایده را پذیرفت اما اکنون زمان آن است که یک سرویس مشابه (شبهسرویس) مانند دبیر یا دستیار دفاع در امور سایبری، به عنوان دستیار اصلی کارکنان با دسترسی و اختیارات کامل ایجاد شود.
دوم: این استراتژی باید قادر باشد با بررسی نقشها و مسوولیتهای رقابتی آژانسهای فدرال در فضای سایبری، انسجام داخلی را چارچوببندی کند. تعدیلهای ما در سیاست سایبری در طول زمان، مجموعهای از نمودارهای خطی – بلوک ایجاد کرده و عدم اطمینان از نحوه تعامل این نقشها در مواجهه با واکنشها، عوارض و تبعاتی را ایجاد میکند.
سوم: این استراتژی باید ابزارهای سایبری غیرنظامی قدرت را پیش ببرد تا بازتابدهنده تغییر استراتژی امنیت ملی ریاست جمهوری، برای احیای باور و اعتقاد به دیپلماسی باشد. در حالت ایدهآل، دفتر سیاستگذاری دیجیتال و فضای مجازی وزارت امور خارجه که به تازگی ایجاد شده، مسوولیت رسیدگی به چالشهای امنیت ملی در خارج از کشور را برعهده خواهد گرفت. (منبع:عصر ارتباط)
آسیه فروردین – ارایهدهندگان خدمات اینترنتی(ISP) ، در موقعیت مناسبی برای مداخله در حملات سایبری علیه مشتریان خود هستند اما انجام آن سختتر از آن چیزی است که به نظر میرسد.
کلودیا گلاور در cybernews نوشت، در آگوست 2016، یکی از بزرگترین باتنت های جهان یک حمله انکار سرویس توزیعشده (DDoS) را اجرا کرد که بخش وسیعی از اینترنت ایالات متحده، از جمله غولهایی مانند آمازون، Airbnb، Github، HBO، توییتر و پیپال را با مشکل مواجه کرد. این انبوه رباتها که Mirai نامیده میشود، از صدها هزار ابزار هوشمند تشکیل شده بود و همهچیز، از یخچال و کتری گرفته تا تلویزیون و مانیتور کودک را متصل میکرد. به نظر میرسید Mirai یک نقطه عطف باشد.
کمکم سایر حوزههای قضایی از این فرصت، برای الزام افزایش مسوولیتهای امنیت سایبری توسط ISPها استقبال کردند. برای مثال، در کانادا، Bill C-26 به منظور تقویت الزامات گزارشدهی برای ISPهای مرتبط با حملات سایبری درنظر گرفته شد. در حالی که در استرالیا، اصلاحات مشابهی در پی هک ویرانگر مخابرات Optus لحاظ شد. در همین حال، در انگلیس، قوانین جدید در قالب قانون ارتباطات از راه دور (TSA)، الزامات جدیدی را بر ارایهدهندگان خدمات پهنای باند تحمیل میکند تا زنجیره تامین خود را در برابر کشورهای متخاصم مانند ایران، روسیه و چین را ایمن کرده و به طور فعال شبکههای این کشورها را برای فعالیتهای مشکوک رصد کنند.
تا سال 2025 نیز انتظار میرود خسارتهای جرایم سایبری جهانی تا 10.5 تریلیون دلار در سال هزینه داشته باشد که به گفته AT&T، بزرگترین انتقال ثروت اقتصادی در تاریخ است. به این ترتیب، درخواستها برای پیوستن ISPها به ائتلاف دپارتمانهای فناوری اطلاعات شرکتها، شکارچیان جایزه باگ، شرکتهای امنیت سایبری و دولتهای ملی که در حال حاضر در برابر هکرها دفاع میکنند، افزایش مییابد.
میستری استدلال میکند که ارایهدهندگان خدمات اینترنتی میتوانند بسیار بیشتر در مبارزه با جرایم سایبری کمک کنند. او میگوید: «در حال حاضر، آنها فقط خدمات اولیه را ارایه میکنند. آنها برخی از مسدودسازیهای اساسی مانند سایتهای غیراخلاقی و مواردی از این قبیل را انجام میدهند اما این، خیلی پیچیده و هوشمندانه نیست.»
منتقدان ادعا میکنند ISPها میتوانند اقدامات بیشتری را برای تشدید اقدامات امنیت سایبری خود انجام دهند و از کاربران در معاملات محافظت کنند. به گفته مجمع جهانی اقتصاد، ارایهدهندگان پهنای باند در موقعیت ممتازی قرار دارند که میتوانند با برخی از استراتژیهای بهکار گرفتهشده توسط مجرمان سایبری مقابله کنند. مثلا قادرند برای محافظت از کاربران اینترنت در برابر تهدیدات سایبری شخص ثالث در زمانی که ورود میکند، وارد عمل شوند.
البته برخیISP ها به صورت یکجانبه اقدام میکنند. به عنوان مثال Telstra استرالیا، در حال جمعآوری دادهها درباره جریان ترافیک برای شناسایی کمپینهای فیشینگ، ارسال گزارشها به مرکز امنیت سایبری استرالیا (ACSC) و مسدود کردن دامنههای مشکوک است. علاوه بر این، ISPها میتوانند مستقیما به مشتریان اطلاع دهند که چه زمانی هک شدهاند و شدت این هک چقدر است.
کرناهان معتقد است این پیامها میتوانند به عنوان تلاشهای فیشینگ و ترساندن اعضای عمومی به اشتباه تعبیر شوند. آیا به پیامی از طرف ارایهدهنده سرویس اعتماد میکنید یا پیامی که ادعا میکند از طرف ارایهدهنده شماست و میگوید شما هک شدهاید؟ آیا به پیام دریافتی که میگوید اینجا را کلیک کنید تا پیام حذف یا رفع شود، عمل میکنید؟
قانون فعلی، حداقل در انگلیس،ISP ها را مجبور به انجام هیچیک از این کارها نمیکند. در حالی که TSA مدت زمانی را که ISPها باید به دادهها و بهداشت زنجیره تامین اولیه پایبند باشند، مشخص کرده است. این مقررات در راستای اجرای حفاظت کامل از کاربران در برابر حملات سایبری گسترش نمییابد. این امر به دلایل متعددی برمیگردد که از سطح آزادی شخصی که کاربران اینترنت به طور طبیعی انتظار دارند، شروع میشود.
به اعتقاد میستری، آنچه به این موضوع مربوط میشود، این است که ISP قرار است چقدر کنترل داشته باشد و آیا آزادی کامل نیاز است، البته نه در بیان، بلکه در اطلاعات؟ در انگلیس، قانون ارتباطات از راه دور،ISP ها را موظف میکند تا به طور فعال شبکههای خود را در مقابل تهدیدات رصد کنند.
وان میگوید: «وقتی اپراتورهای شبکه تصمیم میگیرند، چابک هستند و به نیازهای بلادرنگ پاسخ میدهند، زیرا چشمانداز دائما تغییر میکند. در مقابل، قوانین دولتی همیشه عقب خواهند ماند. جامعه اینترنت، چارچوبی را برای کاهش این خطرات ارایه کرده است. این دستورالعملها که هنجارهای مورد توافق متقابل برای امنیت مسیریابی (MANRS) نامیده میشوند، بر بهبود سیستم مسیریابی و فرایندی که توسط آن یک کامپیوتر، مسیری را برای دسترسی به یک یا چند شبکه انتخاب میکند، تمرکز دارند. مسائل امنیتی سیستماتیک درباره نحوه هدایت ترافیک در اینترنت، آن را به یک هدف نسبتا آسان برای مجرمان سایبری تبدیل میکند. این خطر از سال 2014 وجود دارد.
وان در آخرین پست وبلاگ انجمن اینترنت نوشت: MANRS به کاهش رایجترین تهدیدات مسیریابی کمک میکند و کارآیی و شفافیت را در بینISPها و روابط همتا افزایش میدهد. این کار با تشریح مجموعهای از اصولی انجام میشود که بر اقدامات استراتژیک ISPها برای محافظت از مصرفکنندگان در برابر جرائم رایج آنلاین تمرکز دارند. این امر شامل ارایهدهندگانی است که به طور جمعی با همتایان خود، برای شناسایی و پاسخ به تهدیدات شناختهشده، افزایش آگاهی از خطرات بهداشت سایبری ضعیف در بین ذینفعان (از جمله مشتریان) و همکاری نزدیکتر با تولیدکنندگان و فروشندگان سختافزار و نرمافزار برای افزایش حداقل سطوح امنیتی اقدام میکنند.
وان میگوید: پیوستن به MANRS، بدان معناست کهISPها اقدامات مشخصی را برای ایمنی شبکههای خود انجام میدهند و سهمشان را برای کمک به دیگران، به منظور ایمنی شبکههای آنها نیز ایفا میکنند.
این شرکت در پروندهای که به FCC ارایه کرده، آورده است: Verizon (شرکت مخابرات آمریکایی) تقریبا با همه نظردهندگان دیگر موافق است که ماهیت جهانی مسیریابی اینترنت به این معناست که ایالات متحده نمیتواند آسیبپذیریهای امنیتی ذاتی خود را به طور یکجانبه حل کند. اجباری کردن پذیرش هر مجموعه خاصی از فناوریها یا استانداردها، معکوس یا حتی مضر است. در این میان، میستری معتقد است ISPها فراتر از پروتکلهای مسدودکننده پراکنده که از قبل در اختیار دارند، میتوانند اقداماتی انجام دهند تا از کاربران بهتر محافظت کنند. در حالی که بین امنیت و آزادی کاربر آنلاین باید تعادل برقرار شود، نباید این بخش را از ایجاد پیشرفتهای اساسی و مفید باز دارد.
او میگوید: باید حداقل پایهای وجود داشته باشد که ISPها در نظر بگیرند. آنها باید مراقبها و محافظهایی داشته باشند و این، باید بخشی از خدماتشان باشد. (منبع:عصرارتباط)
براساس گزارشات مردمی در سامانه سوتزنی خبرگزاری فارس، اطلاعیه سایتهای خدمات امنیت سایبری بینالمللی نشان میدهد برخی فیلترشکنها علاوهبر درآمد میلیاردی از ارائه برنامهها، بهوسیلهی بدافزارها و دسترسیهای خاص اقدام به دریافت اطلاعات وسیعی از کاربران میکنند.
به گزارش خبرگزاری فارس، عیسی زارعپور وزیر ارتباطات و فناوری اطلاعات پس از برگزاری جلسه هیئت دولت در ۲۷ مهرماه طی پاسخ به سوال یکی از خبرنگاران در خصوص دلیل عدم برخورد قضایی با فروشندگان فیلترشکن، گفت: فروش فیلترشکن و کسب درآمد از آن غیرمجاز است ولی نسبت به آن جرمانگاری نشده است.
این مطلب نشان میدهد که استفاده از ویپیانهای مختلف به دلیل وجود فیلترینگ پیامرسانهای خارجی جنبهی عرفی پیدا کرده و آسیبهای فراوان امنیتی آنها نادیده گرفته شده است، به نحوی که بسیاری از فیلترشکنها براساس گزارشات مردمی در سامانه سوتزنی خبرگزاری فارس از فروش خدمات خود به ایرانیان میلیاردها تومان از مردم کشورمان دریافت میکنند، همچنین دسترسیهای خطرناک و وجود برخی بدافزارها در تعدادی از ویپیانها نشاندهنده دریافت اطلاعات وسیعی از کاربران ایرانی است که در اختیار سازمانهای ناشناس مختلف قرار میگیرد.
برای کسب اطلاعات بیشتر با یکی از گزارشگران ارتباط گرفتیم که وی ضمن اشاره به درآمد میلیاردی فیلترشکنها از کاربران ایرانی اظهار کرد: طبق اطلاعیه سازمان تنظیم مقررات و ارتباطات رادیویی در پایان خرداد امسال، حدود ۹۷ میلیون و ۸۳۹ هزار مشترک از اینترنت پهنباند سیار استفاده کردند، که اگر تنها ۳۰درصد آنها به ویپیان وصل شوند و فقط ۱۰درصد این جمعیت با اکانت پولی فیلترشکنها کار کنند، با احتساب هزینه حداقل ماهانه ۲۵ هزارتومان بیش از هزار میلیارد تومان طی یک سال از بودجه کاربران ایرانی به جیب فیلترشکنهای خارجی واریز میشود.
وی به اطلاعیههای سایتهای ارائه خدمات امنیت سایبری نیز اشاره کرد و افزود: بسیاری از سایتهای معروف بینالمللی مانند«ESET» ،«heimdalsecurity» ،«bitdefender» که خدمات امنیت سایبری مثل آنتیویروس عرضه میکنند، به جاسوسی بسیاری از فیلترشکنها از کاربران ایرانی تاکید کردهاند که ویپیان 20speed یکی از آنهاست که طبق دادههای شرکت آمریکایی «Similarweb»، سایت اصلی «۲۰speed» طی سه ماه منتهی به دسامبر ۲۰۲۲، حدود یک میلیون بازدید داشته که اغلب این بازدیدها از منطقه جغرافیایی ایران بوده است.
اطلاعات ما چگونه دریافت شده و به کجا میرود؟
این گزارشگر نحوهی جمعآوری اطلاعات جاسوسافزارها از کاربران ویپیانها را توضیح داد و گفت: بدافزارها«Trojans» در فیلترشکنها با استفاده از برخی رباتهای هوشمصنوعی مانند «SecondEye» و «keylogginer» اقدام به دریافت اطلاعات شخصی از جمله نام کاربری، رمز عبور و سایر دیتاهای نرمافزار شما میکنند، به عنوان مثال محققان موسسه امنیتی کسپرسکی توانستهاند که بدافزارهای کمپین جاسوسی «OnionPoison» را کشف کنند که به شناسایی ویژگیهای شخصیتی کاربران فیلترشکنها و رمزهای کیفپول مجازی آنها«wallet» میپردازد.
وی ادامه داد: گروه«باهاموت ایپیتی» نیز مزدوران سایبری هستند که میتوانند برای انجام حملات فیشینگ«حمله سایبری» استخدام شوند، بهنحوی که طبق گزارش شرکت امنیت سایبری «ESET»، این گروه اشخاصی را در غرب و جنوب آسیا هدف گرفته و با حداقل هشت نسخه جاسوسافزار، نسخههای اندرویدی فیلترشکنهای محبوب مانند «SoftVPN» و «OpenVPN» را آلوده کرده است، همچنین پائولوس ییبلو یکی از محققان امنیتی و هکرهای سفید فعال در شرکت «VPN Mentor» معتقد است که سه ویپیان «PureVPN» ،«ZenMate» و «HotSpot Shield» آنچنان که به کاربرانشان قول میدادند، امن نبوده و در مواقعی نیز با پلیس فدرال آمریکا«FBI» همکاریهایی داشتهاند.
دسترسی برنامههای مختلف به اطلاعاتمان را بدانیم
این گزارشگر یک برنامه فرانسوی افشای دسترسیهای خطرناک فیلترشکنها را معرفی کرد و افزود: موسسه غیرانتفاعی«exodus_privacy» به معرفی دسترسیها و انتقال اطلاعات حاصل از آنها به سایر برنامهها میپردازد، به عنوان مثال«lantern» و «Vpn melon» دارای دسترسیهای خطرناکی مانند دوربین، دادههای شخصی، بلوتوث و غیره هستند که همکاری این فیلترشکنها از طریق تراکرها«trackers» با برنامههای تحلیل اطلاعات مانند گوگل آنالیز«google analytics» و فیسبوک آنالیز«facebook analytics»، در واقع امنیت سایبری کاربران این ویپیانها را به خطر میاندازد.
وی به فعالیت فیلترشکنهای صهیونیستی و دعوت آنها به همکاری با موساد نیز تاکید کرد و ادامه داد: رژیم صهیونیستی به صورت علنی«vpn israel» و پنهانی«hola vpn» در راستای دور زدن فیلترها به کاربران ایرانی نیز ارائه خدمات میکند، همچنین در تبلیغات ویپیانهای مختلف بهطور آشکار همکاری با سرویس اطلاعاتی خود«موساد» را تبلیغ کرده است.
با توجه به آنچه مطرح شد، مردم شریف ایران باید با افزایش آگاهی نسبت به برنامههای نرمافزاری در راستای حفظ اطلاعات شخصی خود تلاش کنند، همچنین مسئولان مربوطه در حوزه فناوری و امنیت اطلاعات لازم است برای ارتقای امنیت سایبری کشور مساله فیلترینگ را تعیین تکلیف کرده و در صورت استمرار وضعیت موجود، زیرساختهای ضروری را برای حفاظت از اطلاعات طبقهبندی و مهم شهروندان درنظر گیرند.
رئیس سازمان فناوری اطلاعات و ارتباطات شهرداری قم با اشاره نفوذ صورت گرفته به پرتال شهرداری قم گفت: تا این لحظه هیچگونه شواهدی که دال بر نشت یا حذف پایگاههای داده این پرتال باشد، وجود ندارد.
به گزارش خبرگزاری برنا از قم، مومن حجازی رئیس سازمان فناوری اطلاعات و ارتباطات شهرداری قم، با بیان اینکه شهرداری قم از سامانههای مختلفی استفاده میکند، گفت: این نفوذ تنها در بخش سایت اطلاعرسانی خبری شهرداری قم صورت گرفته است.
حجازی افزود: همکاران ما در شهرداری قم با تمام توان مشغول کار هستند و امیدواریم تا ساعات آینده اختلال ایجاد شده برطرف شود.
براساس بیانیه روابط عمومی شهرداری قم، بهدنبال حمله گروههای هکری به پرتال شهرداری قم، این پرتال سازمان از عصر روز جمعه به صورت موقت از دسترس خارج شد.
در این حمله سایبری، پرتال اینترنتی شهرداری قم و سامانههای مرتبط با آن، در ارائه خدمات آنلاین با مشکلاتی روبرو شد که بهمنظور رفع این مشکلات، پرتال qom.ir بهصورت موقت از دسترس خارج شد.
مرکز ملی امنیت سایبری بریتانیا طی گزارشی در مورد افزایش فعالیت گروه های هکری SEABORGIUM و TA453 هشدار داد.
به گزارش سایبربان؛ مرکز ملی امنیت سایبری بریتانیا هشدار داده است که هکرهای دولتی روس و ایرانی به طور فزاینده ای در حال هدف قرار دادن افراد و سازمان ها هستند.
این آژانس به طور خاص افزایشی را در حملات فیشینگ هدف دار شناسایی کرده که به گروه های هکری SEABORGIUM و TA453 ارتباط داده شده است. هدف از راه اندازی این کمپین ها، جمع آوری اطلاعات از اهداف مورد نظر می باشد.
طبق ادعای این آژانس، اگرچه شباهت هایی در فرآیند، تاکتیک ها و تکنیک ها و مشخصات هدف های این دو گروه وجود دارد اما این کمپین ها دو مورد مجزا هستند و هیچ همکاری میان دو گروه نام برده وجود ندارد.
این حملات عموم مردم را هدف قرار نمی دهند اما حوزه های مشخصی از جمله بخش های آکادمیک، دفاعی، سازمان های دولتی، سازمان های غیر دولتی، اندیشکده ها و افراد فعال سیاسی، خبرنگاران و فعالان از اهداف آن به شمار می روند.
گروه SEABORGIUM (TA446) یک گروه هکری دولتی روس است که تابستان سال گذشته کشورهای عضو ناتو را مورد هدف قرار داده بود.
اگرچه مایکروسافت در ماه آگوست فعالیت های این گروه را از طریق غیر فعالسازی حساب های آنلاین عملیاتی مختل کرده بود اما فعالیت های آن ها به صورت کامل موجب توقف مهاجمین نشد.
گروه TA453 (APT42) نیز پیش از این، خبرنگاران، اساتید دانشگاهی و متخصصین سیاسی خاورمیانه را هدف قرار داده اند.
آژانس امنیت ملی بریتانیا توضیح داد که بازیگران مخرب با استفاده از منابع متن باز مانند سرویس های شبکه سازی (مانند لینکدین) اطلاعات کافی را در مورد اهداف جمع آوری و سناریوهای مهندسی اجتماعی اغوا کننده ای را ایجاد می کنند.
هر دو گروه هکری با ساخت چندین حساب جعلی، ایمیل هایی را از طریق حساب های اوت لوک، جیمیل، و یاهو به اهداف خود ارسال می کنند.
این هکرها برای افزایش شانس موفقیت خود، اقدام به ساخت دامین های مخربی می کردند که در ظاهر متعلق به سازمان های قانونی بودند (معمولا در حوزه های مورد علاقه اهداف)
بازیگران مخرب پس از ایجاد ارتباط با هدف مورد نظر، لینک مخربی را به اشتراک می گذارند که اهداف را به سایت های فیشینگ هدایت می کنند و داده های احراز هویت حساب های ایمیل را به سرقت می برند. آن ها در نهایت به آرشیو کامل ارتباطات اخیر فرد هدف دسترسی پیدا می کنند.
به علاوه، هکرها با ایجاد یکسری تغییرات بر روی حساب ایمیل فرد هدف، تمامی ارتباطات آتی میان فرد هدف و مخاطبینش را رصد می کنند.
رئیس صنف جایگاهداران کشور گفت: طی چند سال اخیر تاکنون متاسفانه به سامانه هوشمند سوخت و خصوصا تجهیزات مربوطه در جایگاهها توجه نشده به حدی که مستهلک شدهاند و هم اکنون خرابیهای زیادی در کارتخوانها داریم و همه نازلها فعال نیستند.
به گزارش ایسنا اسدالله قلیزاده اظهار کرد: بیش از ۶۰ هزار نازل عرضه فراوردههای نفتی در جایگاههای سوخت کشور داریم که قطعا باید برای کیفیت پایدار خدمات توزیع سوخت، کاهش مدت زمان سوختگیری و جلوگیری از زیان جایگاهداران همه نازلها فعال باشند، ولی در اثر تاخیرها و ترک فعلها شاهدیم که مردم و جایگاهداران با مشکل مواجهند و مسئولان مربوطه نیز به جز انتشار خبرهایی مبنی بر وعده وعید و تئوریک، اقدام عملیاتی مهمی در این حوزه نداشتهاند.
وی افزود: ما احتمال میدهیم برخی تصمیم گیران احساس میکنند که به این خرابیهای نازلها عادت شده و نیازی نیست تلاش زیادی بکنند، پیگیریهای ما نشان میدهد هر بخشی قصور را متوجه دیگری میکند و با اصراری که بر تسلط دولتی روی همه بخشهای سامانه هوشمند سوخت وجود دارد، ولی حاضر به اقدامات پایدار نیستند. برای ما سوال است که آیا کسانی از وضع موجود در بخش سامانه هوشمند و کارت سوخت نفع میبرند!؟ متعجبیم که حل و فصل مسالهای به این سادگی چرا اینقدر طولانی شده است و کسی پاسخگو نیست؟
قلیزاده با بیان اینکه اکنون ما از مسئولان دولت سیزدهم انتظار داریم پاسخگو باشند و شفاف با مردم و بخش خصوصی صحبت کنند تا روند فعلی تصحیح شود، گفت: هم اکنون در اقصی نقاط کشور بسیاری از کارتخوانهای هوشمند را داریم که خراب هستند و اصلا فراموش شدهاند. خصوصا بعد از حمله سایبری تلاشهای بسیاری کردیم که برای حل مشکل کمک کنیم ولی متاسفانه برخی نگاه بسته و تعصبی به موضوع دارند و کار پیش نمیرود.
قلیزاده با بیان اینکه مردم باید بدانند جایگاهداران نه تنها توان مالی بابت تعمیرات و نگهداری تجهیزات سامانه هوشمند ندارند بلکه تعهدی هم ندارند و اصولا شرکتهای تابعه وزارت نفت باید پاسخگو باشند و وظیفه آنهاست که این کارتخوانها را در سرویس نگه دارند، گفت: دستگاههای نظارتی جدی و بدون مماشات ورود کنند، این مداخله میتواند به حل مساله کمک کند و همه چیز شفاف شود.