ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۲۰۷ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


یک حقوقدان در عرصه فضای مجازی معتقد است که در اسناد بالادستی نظام، قواعد کلی مرتبط با حکمرانی فضای سایبر وجود دارد اما برای تبدیل این قواعد به قانون با خلاءهای مختلفی روبرو هستیم.

محمدجعفر نعناکار در گفتگو با خبرنگار مهر، دلایل عدم اجرای حاکمیت سایبری در ایران را تشریح کرد و با بیان اینکه «حاکمیت سایبری» ذیل مقوله‌ای به نام «حاکمیت فضای مجازی» تعریف می‌شود، گفت: ما در «حاکمیت فضای مجازی» با ۳ سطح «حکمرانی الکترونیکی»، «حکمرانی دیجیتالی» و «حکمرانی سایبری» روبرو هستیم که این موارد از هم قابل تفکیک است و براساس این تعاریف می‌توان تعیین کرد که آیا اسناد قانونی حاکمیت سایبری در سطح کشور وجود دارد و یا خیر.

این حقوقدان توضیح داد: حکمرانی الکترونیکی همان قواعدی است که در حوزه فیزیکی نیز وجود دارند و در فضای الکترونیکی به اتوماسیون سازی اطلاق می‌شوند. در این سطح، از کامپیوترها و شبکه‌ها به عنوان یک ابزار توسعه استفاده می‌شود.

وی ادامه داد: منظور از حکمرانی دیجیتالی، همان حکمرانی داده‌ها است. به این معنی که داده‌هایی که در فضای الکترونیکی، ایجاد، ذخیره، پایش و داده کاوی می‌شود ذیل این مقوله قرار می‌گیرد.

نعناکار تاکید کرد: اما حکمرانی سایبری مربوط به حکمرانی لایه‌های پروتکل اینترنت بر اساس IP می‌شود که می‌توان در شبکه اینترنت یا شبکه ملی اطلاعات آن را تعریف کرد.

 

قواعد اصلی حکمرانی فضای مجازی در سیاست‌های کلی نظام

این مدرس دانشگاه در پاسخ به اینکه آیا در زمینه حکمرانی فضای مجازی در کشور اسنادی وجود دارد یا خیر، تاکید کرد: بله؛ یک سری اسناد بالادستی در کشور وجود دارد که به عنوان قواعد اصلی حکمرانی فضای مجازی از آن استفاده شده و معمولاً به عنوان سیاست‌های کلی نظام از آن یاد می‌شود.

مدیرکل حقوقی سابق سازمان فناوری اطلاعات اضافه کرد: برای مثال این موضوع در سیاست‌های کلی نظام در بخش فناوری اطلاعات و یا سیاست‌های کلی نظام در بخش شبکه‌های اطلاع رسانی رایانه‌ای و سایر این قبیل سیاست‌ها دیده شده است.

وی با بیان اینکه این اسناد حکمرانی، قاعده سازی کرده و زیرساخت‌ها را مهیا می‌کند، گفت: در همین حال وظیفه نظارت بر اینکه آیا این اسناد و قواعد قانونگذاری، توسط شوراهای عالی و پارلمان مجلس عملیاتی می‌شود یا خیر، مشخص می‌شود.

نعناکار به ماده ۱۴ اساسنامه مرکز ملی فضای مجازی در ذیل شورای عالی فضای مجازی اشاره کرد و افزود: مطابق این ماده، این مرکز جهت ایجاد قاعده سازی فضای سایبری باید فعالیت کند و تمام ادارات دولتی ملزم هستند که این قواعد را سرلوحه خودشان قرار دهند و اگر انجام ندهند تخلف انجام شده است.

 

وجود فقر حقوقی در حاکمیت سایبری

این عضو هیئت مدیره در یک شرکت دانش بنیان ادامه داد: اگر همه اینها را کنار هم بگذاریم ما خلأ قانونی آنچنانی در حوزه حکمرانی فضای مجازی نداریم که بخواهد در کار ما خلل ایجاد کند. هرچند مواردی در حوزه حکمرانی فضای سایبری همچنان با ابهام مواجه است که شامل موضوعات مربوط به پدافند سایبری و مرزهای الکترونیکی فضای سایبر می‌شود. چرا که دقیقاً مشخص نشده که مثلاً مرزهای سایبری ما کجاست و در مورد مسائل پدافندی چگونه عمل شود.

نعناکار خاطرنشان کرد: اما به طور کلی می‌توان گفت حوزه حکمرانی معمولاً از قاعده سازی شروع می‌شود و پس از آن این قواعد، به مراکز و مراجع ذیصلاح برای قانونگذاری ارائه می‌شود که سازوکار آن در ایران مهیا است.

وی افزود: اما اینکه پیرامون آن صحبت نمی‌شود بیشتر به نظر می‌رسد که به علت وجود فقر و نبود فهم حقوقی مساله است. به این معنی که در این حوزه اجازه داده نشده نظریه پردازی صورت گیرد و یا به اسناد مکرراً رجوع شود.

نعناکار تاکید کرد: با توجه به اسنادی که هم اکنون در حوزه حکمرانی فضای سایبری وجود دارد باید سطح قانونگذاری، شروع به ایجاد قانون کرده و آن را تصویب کنیم.

 

کاهلی مسئولان در برابر اقدامات یکجانبه بین المللی در فضای سایبر

این حقوقدان با اشاره به عملکرد منفعلانه مسئولان در برابر اتفاقاتی نظیر تحریم کاربران ایرانی توسط اپل، حذف اپلیکیشن‌های ایرانی از گوگل پلی و محدودسازی اکانت و محتوای کاربران ایرانی از اینستاگرام که در یک سال اخیر افتاد گفت: قواعد برخورد با این اقدامات یک‌سویه وجود دارد.

مدیرکل سابق حقوقی سازمان فناوری اطلاعات ادامه داد: همان زمان که مسئولیتی در وزارت ارتباطات داشتم چندبار برای اقدامات حقوق بین المللی نامه نگاری صورت گرفت. یعنی با توجه به شناخت کامل از قواعد داخلی و براساس سری قواعد بین المللی، می‌توان اقدام کرد. برای مثال پیگیری قضائی در دادگاه بین المللی یا نامه نگاری حقوقی با صاحبان پلتفرم‌ها یا خدمات دهندگان از جمله راهکارها محسوب می‌شود.

وی گفت: هرچند ممکن است یکسری قواعد مانند مرزهای سایبری ما هنوز مشخص نباشد اما به نظر می‌رسد یک کاهلی برای پیگیری قضائی مسائل وجود دارد.

این حقوقدان در پاسخ به اینکه چرا این قواعد پیگیری نمی‌شود؟ اضافه کرد: ۳ نکته را باید درنظر گرفت. اول اینکه در این حوزه قاعده وجود دارد اما قاعده با قانون متفاوت است. چرا که ابتدا قواعد وضع شده و براساس آن قاعده، می‌توان قانون تصویب کرد. ما قواعد را داریم اما ممکن است در حوزه قانونگذاری خلاهایی داشته باشیم. برای مثال ما در حوزه صیانت از داده‌ها، پلتفرم‌ها، مرزهای سایبری و احراز هویت دیجیتال، قانون نداریم اما این به این معنا نیست که قاعده هم وجود نداشته باشد. این قاعده‌ها در اسناد بالادستی وجود دارد.

نعناکار ادامه داد: نکته دوم این است که با عدم نظریه پردازی در این حوزه مواجه هستیم و حقوقدان‌هایی نداریم که این مسائل را تشریح، تبیین، تدوین کرده و برای تصویب قانونی ارائه دهند. این خلأ است.

وی گفت: نکته سوم مربوط به همت مسئولان می‌شود که در این حوزه کاهلی وجود دارد و مسئولان دولتی که اختیارات کافی دارند خیلی تمایل ندارند در این حوزه در عرصه بین المللی وارد دعاوی و اقدامات قضائی شوند.

 

ضعف حقوقی در ساختار مرکز ملی فضای مجازی

این حقوقدان با بیان اینکه در مرکز ملی فضای مجازی معاونت حقوقی وجود ندارد و این نشان می‌دهد که در ساختار این مرکز ضعف وجود دارد گفت: در این مرکز معاونتی وجود ندارد که این موضوعات را در شرح وظایف خود قرار داده و نظارت کند. البته ممکن است وظیفه حقوقی فضای سایبری را به معاونت دیگری در این مرکز سپرده باشند اما موضوع این است که نهادهای عالی کشور باید حتماً بخش حقوقی خود را داشته باشند که مسائل را رصد و نظارت کند.

وی تاکید کرد: این نشان می‌دهد که در عرصه حاکمیت فضای سایبر، ما در ساختار مشکل داریم.

محمد تسلیمی * - هدف ما ارایه بینش به تصمیم‌گیرندگان برای مدیریت موثرتر خطرات امنیت سایبری و در نتیجه تحلیل پیامدهای امنیت سایبری ناشی از بیماری همه‌گیر COVID-۱۹، پیامدهای بلندمدت و استراتژی‌های خروج از وضعیت کنونی در ارتباط با امنیت سایبری است.

اولین مساله‌ای که باید مورد توجه قرار گیرد شناخت نقاط ضعف و قوت سازمان‌ها و کلیه بخش‌های فعال در فضای تبادل اطلاعات کشور برای مدیریت تاثیرات امنیت سایبری در هنگام بروز بحران‌هایی نظیر بحران covid-۱۹ در کشور است.

 

آمادگی

در هنگام بروز بحران های در سطح وسیع نظیر بحران اخیر، موضوع آمادگی از مولفه های اساسی است. بنابراین سنجش میزان آمادگی سازمان‌ها، دستگاه‌ها و بخش‌های عمومی و خصوصی فعال در فضای تبادل اطلاعات کشور از منظر امنیت سایبری و تکنولوژی های امنیت سایبری بسیار حائز اهمیت است. از مهمترین اقدامات قابل انجام در این خصوص می‌توان به موارد زیر اشاره کرد:

⮚ اعمال مقررات و سیاست‌های مربوط به امنیت سایبری برای هدایت درست و موثر سازمان‌ها

⮚ توسعه ظرفیت ها و زیرساخت های امنیت سایبری به منظور بهبود عملکرد سازمان‌ها

⮚ انجام اقدامات تاب آوری در حوزه امنیت سایبری برای مقابله با تاثیرات ناشی از بحران در زمان وقوع آن

 

آثار اقتصادی امنیت سایبری

موضوع بسیار مهم دیگر، بررسی تاثیرات اقتصادی ناشی از COVID-۱۹ است که می‌تواند پیامدهای امنیت سایبری داشته باشد. به عنوان مثال می‌توان به پیامدهای ناشی از تغییر بودجه امنیت سایبری و تغییر رفتار مشتریان اشاره کرد.

بنابراین می‌توان گفت پاندومی COVID-۱۹ اگر چه یک بحران با ابعاد کاملا گسترده است و نیاز به پاسخ در مقیاس بی سابقه ای دارد و بخش خصوصی و دولتی باید با همکاری یکدیگر نسبت به پاسخ سریع تهدیدات حوزه سلامت اقدام کنند، اما نباید فراموش کنیم در صورت کاهش بودجه امنیت سایبری نسبت به گذشته، این امر تاثیرات منفی طولانی مدت بر اقتصاد کشور برجای خواهد گذاشت و در آینده چالش‌های عمیقی در این زمینه ایجاد خواهد کرد.

به خاطر داشته باشیم در حال حاضر بحران بزرگی فقط در بخش کمبود نیروی انسانی متخصص در سراسر جهان فقط در حوزه امنیت سایبری وجود دارد.

 

نقشه راه فنی و تخصصی

در این خصوص می‌توان از سه منظر به موضوع نگاه کرد. اول اینکه باید ببینیم چگونه می توانیم تغییر در فناوری ها و خدمات حوزه امنیت سایبری را خواستار باشیم. در حالی که انتظار داریم و می‌دانیم بازیگران حملات سایبری، تهدیدات فضای مجازی را در حوزه های دولتی و سازمان‌های مهم با توجه به تاثیر اقتصادی ناشی از COVID-۱۹ از منظر جغرافیایی و عملیاتی برای طیف وسیعی از دنیا سازماندهی می‌کنند.

 گزارشات مختلف درباره COVID-۱۹ حکایت از اختلال در تجارت و اقتصاد توسط بازیگران جرایم سایبری در دنیا دارد. یکی از موارد شناسایی شده ایجاد کمپین های فیشینگ در حوزه مالی و تجاری است. آمارها حکایت از رشد چند برابری جرایم سایبری در حوزه مالی و بانکی از زمان شیوع پاندومی COVID-۱۹ دارد.

از اقدامات موثر در این زمینه می‌توان به موارد زیر اشاره کرد:

رصد دائم و مقابله با تغییرات در سطح حملات، فراوانی حوادث و شناسایی روش های جدید کار در فضای تبادل اطلاعات

راه اندازی شرکت های جدید و نوپای حوزه امنیت سایبری برای تضمین ادامه حیات

شناسایی و مقابله با محدودیت های ناشی از حرکت به سمت آینده

دوم اینکه با توجه به آثار COVID-۱۹ نیازمندیم که خواسته ها و سطح انتظارات نسبت به تکنولوژی و سرویس‌های خاص، تغییر پیدا کند. (به عنوان مثال سرویس‌های مدیریت‌شده امنیت).

بنابراین نحوه مدیریت سرویس‌ها در امنیت سایبری، مدیریت ریسک، ممیزی امنیتی و همچنین ایجاد روش هایی که باعث کاهش تقاضا در بخش خصوصی شود و بتواند با کاهش هزینه ها و نیروی انسانی به سمت ارایه سرویس ها و خدمات مدیریت شده حرکت کند می‌تواند روش‌های موثری باشد.

سوم اینکه مدیریت ساختار عرضه و تقاضا در حوزه تخصص‌های امنیت سایبری باید بازبینی و تغییر کند.

 

چشم‌انداز

در این مورد به دو موضوع تهدید و مخاطرات ریسک با هدف آمادگی برای آینده می‌پردازیم

اول اینکه چشم انداز تغییرات در تهدیدات و مخاطرات سایبری مانند تغییر در سطح حملات یا تکامل جرایم سایبری با نگاه به پاندومی COVID-۱۹ می‌تواند موارد زیر را شامل شود:

✔ افزایش حملات فیشینگ (آمارها نشان می‌دهند کلاهبرداری های مالی عمدتا مرتبط با فیشینگ در دوران COVID-۱۹ رشد فزاینده ای داشته است.)

✔ تولید و ارایه محصولات سخت افزاری و نرم افزاری مرتبط با کلاهبرداری

✔ انتشار اطلاعات غلط درباره COVID-۱۹ در جامعه و ایجاد تشویش در اذهان عمومی

✔ اخبار غلط درباره ناپایداری‌های حوزه مالی یا ارایه تصویر نادرست از عملکرد دولت

✔ توسعه بدافزارها و روی آوردن به جرم برای کسب درآمد

دوم اینکه چشم انداز ریسک های امنیت سایبری مانند پذیرش فناوری های جدید و فراوانی حوادث با توجه به COVID-۱۹ ممکن است تغییر کند.

بنابراین می‌توان گفت با توجه به تغییر تمرکز بر بحران بهداشت، ممکن است پدافند سایبری در سازمان ها و حوزه های متولی امنیت کاهش یابد و این موضوع سبب خواهد شد مجرمان سایبری راحت‌تر بتوانند به شبکه های رایانه‌ای، سیستم‌های افراد، مشاغل و حتی به سازمان های در وسعت جهانی حمله کنند. لذا به استفاده از VPN های قانونی، برگزاری جلسات ایمن، به اشتراک گذاری داشته‌ها و دستاوردهای سایبری توصیه می‌شود و اینکه در دنیای سایبری و فضای مجازی هوشیارتر باشیم.

 

استراتژی امنیت سایبری

تمرکز بر تغییرات استراتژی امنیت سایبری و بهبود آمادگی و آماده سازی برای بحران های آینده با ایجاد فرصت های جدید، موضوع مهمی است، بنابراین به نظر می‌رسد جهت‌گیری استراتژی امنیت سایبری با توجه به پاندومی COVID-۱۹ در موارد زیر مفید باشد:

✔ افزایش مرزها (حوزه های ارایه خدمت) برای ارایه خدمات امنیت در بخش های دولتی و نگاه ویژه به شاخص کلیدی عملکرد (Key Performance Indicator) در حوزه مالی و بانکی

✔ شناسایی بخش‌هایی از امنیت سایبری که بایستی توسط تصمیم‌سازان دولتی برای راهبردهای خروج از COVID-۱۹ چه در بخش دولتی و چه در بخش خصوصی مورد توجه قرار گیرد.

✔ توسعه ظرفیت‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال مدیریت بحران و برنامه‌ریزی احتمالی، به روزرسانی زیرساخت، سرویس‌های از راه دور امن، راهبردهای دیجیتال‌سازی امن)

✔ توسعه استانداردها یا چارچوب‌های امنیت سایبری برای افزایش آمادگی در برابر بحران‌های آینده (به عنوان مثال ISO، NIST)

✔ ایجاد موارد تشویقی توسط قانونگذاران امنیت سایبری برای آمادگی موثر در برابر بحران‌های آینده نظیر بحران اخیر 

✔ ایجاد ساختاری برای سنجش دقیق عملکرد مسئولیت‌های امنیت سایبری توسط نهادهای مسئول و این که تا چه حد به خوبی کار کرده‌اند.

✔ شناسایی و استفاده از فرصت‌های نوظهور امنیت سایبری ناشی از پاندمی COVID-۱۹ نظیر نوآوری‌های فناوری در حوزه‌ سلامت، عادی‌سازی کار در منزل و ابتکار عمل بین‌المللی

 

*ریبس سابق مرکز ماهر و مشاور رییس سازمان فناوری اطلاعات ایران

(ایرنا)

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه حملات سایبری از ابتدای امسال تاکنون بسیار محدود بوده است، گفت: امنیت، هیچ وقت مطلق نیست و همیشه مسیرهایی برای نفوذ وجود دارد.

به گزارش خبرگزاری مهر به نقل از صدا و سیما، سردار غلامرضا جلالی با حضور در برنامه گفتگوی ویژه خبری درباره جدیدترین تهدیدهای ایران اظهار داشت: فناوری‌های روز به علت پیشرفته بودن و وجود عناصر سایبری و هوشمند در آن‌ها علاوه بر ارائه خدمت به مردم، در درون خود تهدیدآمیز هستند.

وی با اشاره به اینکه فناوری‌های نو، ترکیبی از تهدید و فرصت هستند، ادامه داد: مثلاً شبکه‌های اجتماعی جزو کارکردهای ضروری مردم است و همه از آن استفاده می‌کنند، اما شبکه‌های اجتماعی که در تسلط کشورهای خارجی باشد، برای کنترل مردم کشورهای دیگر و ایجاد آشوب و برهم زدن نظم کشورها و حملات اقتصادی و امنیتی هم استفاده می‌شود.

سردار جلالی افزود: لازم است نسبت به نحوه برخورد با این فناوری‌ها، بازنگری داشته باشیم ضمن اینکه از همه مزایای آن نیز باید استفاده کنیم، اما باید مراقب باشیم درگیر آسیب‌ها و تهدیدات آن نشویم.

وی اضافه کرد: از فناوری هسته‌ای برای تشخیص پزشکی و درمان استفاده می‌کنیم، اما به مسائل ایمنی این فناوری توجه نکنیم ممکن است آسیب زا باشد.

رئیس سازمان پدافند غیر عامل کشور گفت: ملاحظات ایمنی و امنیتی را معمولاً سه لایه می‌کنیم لایه نخست، ایمنی، دسته‌ای هم ملاحظات امنیتی و دسته سوم، لایه جنگی و دفاعی است که در این لایه، دشمن و تهدید مطرح می‌شود.

سردار جلالی افزود: در زمینه حوادثی که اخیراً اتفاق افتاد با توجه به اینکه درگیر جنگ جدی اقتصادی با آمریکا هستیم و در حوزه‌های مختلف، کشمکش داریم، نخستین فرضیه این است که این حوادث ممکن است تهدید و ناشی از حرکت دشمن باشد که معمولاً در مرحله اول، ملاحظات ایمنی را بررسی می‌کنیم.

وی با اشاره به آتش سوزی‌های پارسال مجتمع‌های پتروشیمی اضافه کرد: گزینه نخست این بود که ممکن است این آتش سوزی‌ها ناشی از حملات سایبری باشد، اما با بررسی‌های انجام شده، تقریباً همه این آتش سوزی‌ها ناشی از رعایت نکردن مسائل ایمنی بود.

سردار جلالی گفت: بخش عمده‌ای از این حوادث نتیجه رعایت نکردن مسائل ایمنی است، اما بخشی هم ممکن است ناشی از حرکات عناصر ضد انقلاب و عناصر مرتبط با آن باشد و شاید هم دشمن دخالت داشته باشد.

وی با اشاره به حادثه مربوط کلینیک سینا مهر افزود: این حادثه به علت رعایت نکردن مسائل ایمنی در نگهداری کپسول‌های گاز رخ داد و دشمن و مباحث امنیتی در آن مطرح نبود.

سردار جلالی اضافه کرد: در برخی موارد، مشکلات حقوقی و قانونی وجود دارد مثلاً در این حادثه، شهرداری‌ها و آتش نشانی می‌گویند به مدیر آن مرکز نسبت به رعایت مسائل امینی، سه بار تذکر دادند، اما توجهی نکردند.

وی با بیان اینکه در صورت توجه نکردن به اخطار نخست، در مرحله دوم باید این مرکز بسته می‌شد، گفت: بنابراین قانون باید اختیار لازم را به شهرداری‌ها و آتش نشانی‌ها بدهد تا در این گونه موارد، با دستور قوه قضائیه و به حکم قاضی، این مراکز، بسته شوند.

رئیس سازمان پدافند غیرعامل کشور با اشاره به اینکه مجموعه‌های پرخطر زیاد داریم، گفت: سیاست‌های کلی نظام در حوزه‌های شیمیایی هسته‌ای و بیولوژیک، ماموریت‌هایی را به سازمان پدافند غیر عامل داده و در اساسنامه تصریح شده است که ساختارها، قوانین و برنامه‌های لازم برای این منظور تهیه شود.

سردار جلالی با بیان اینکه پس از ابلاغ سیاست‌ها، ۴ قرارگاه پدافند شیمیایی، هسته‌ای، زیستی و سایبری را ایجاد کردیم، ادامه داد: قرارگاه پدافند هسته‌ای را برای کنترل پیامدهای هسته‌ای و پرتوی ایجاد کردیم، اما چون استفاده از سلاح هسته‌ای، تقریباً منتفی است بنابراین همه تمرکز بر روی نشت صنعتی است.

جلالی اضافه کرد: برای این منظور اقدامات زیادی را انجام دادیم و ساختار قرارگاه پدافند هسته‌ای را با مسئولیت استانداران ۷ استان هسته‌ای سازماندهی کردیم و فرمانده سپاه استان را به عنوان جانشین قرار دادیم و طرح پدافند هسته‌ای را برای همه این استان‌ها تهیه و مانورهای آزمایشی را در این استان‌ها از جمله استان مرکزی، تهران، بوشهر، قم و اصفهان برگزار کردیم.

وی با بیان اینکه با هماهنگی وزارت کشور و معاونت عمرانی، همه شهرهای با مبنای هسته‌ای را به تجهیزات اولیه رفع آلودگی، مجهز کردیم، گفت: پیش از شیوع کرونا، ۵۱ شهر را با کمک شهرداری‌ها و وزارت کشور، تجهیز و آموزش‌های لازم را دراین زمینه ارائه و واحدهای خاص را در آتش نشانی‌ها راه اندازی کردیم.

سردار جلالی افزود: باکمک سازمان اورژانس، حدود ۲۰۰ آمبولانس را در سراسر کشور به تجهیزات مقابله با حوادث شیمیایی، بیولوژیک و زیستی مجهز کردیم.

وی اضافه کرد: بیمارستان شهید چمران را به عنوان قطب درمان مصدومیت‌های هسته‌ای تجهیز کردیم و کادر درمانی بیمارستان شهدای خلیج فارس بوشهر را هم برای این منظور آموزش دادیم و برای همه مراکز هسته‌ای، اورژانس هسته‌ای ساختیم.

جلالی گفت: پارسال بررسی کردیم در تهران حدود ۶۰ بیمارستان هستند که از مواد هسته‌ای برای تشخیص و درمان استفاده می‌کنند و برای جلوگیری از نشت این موارد، طرح‌هایی را تهیه و مانورهایی را اجرا کردیم.

 

قدرت پاسخ سایبری، بخشی از قدرت دفاعی کشور

رئیس سازمان پدافند غیر عامل کشور با بیان اینکه قدرت پاسخ و آفند سایبری ما بخشی از قدرت دفاعی کشور است، گفت: اگر اثبات شود به کشورمان حمله سایبری شده است پاسخ می‌دهیم.

سردارجلالی در ادامه برنامه گفتگوی ویژه خبری افزود: کشورمان پیش از انقلاب فقط ۴ مجتمع پتروشیمی و شیمیایی داشت اما اکنون حدود ۶۰ مجتمع پتروشیمی داریم و حدود ۵ هزار زیرمجموعه‌های خدماتی این مجتمع هاست.

وی ادامه داد: صنایع شیمیایی و پتروشیمی، قطب و موتور اقتصاد ما قرار گرفته و سهم خوبی در درآمدهای غیر نفتی کشورمان داشته است.

جلالی اضافه کرد: برخی مراکز پتروشیمی و شیمیایی قبلاً در خارج از شهر بود اما اکنون با ساخت و سازهایی که اطراف آن انجام شده، در داخل محدوده شهر قرار گرفته‌اند و همزیستی این مراکز با مراکز جمعیتی، درست نیست و در سیاست‌های کلی نظام هم تاکید شده است که مراکز پرخطر باید به خارج از شهرها منتقل شوند.

وی با اشاره به اینکه برای این منظور برنامه ریزی های لازم انجام شده است، افزود: برای برخی مراکز شیمیایی بزرگ، طرح‌های پاسخ به حادثه تعریف کردیم و بخش‌های اختصاصی درمان مصدومیت‌های شیمیایی را ساختیم و دانشگاه بقیه الله سپاه پاسداران را به عنوان قطب درمان مصدومیت‌های ناشی از حوادث شیمیایی، تعریف کردیم.

سردار جلالی اضافه کرد: نخستین بار در کشور، مرکز درمان مصدومیت‌های شیمیایی که شاید پیشرفته‌ترین در منطقه باشد در این بیمارستان ساختیم و می‌تواند در این زمینه خدمات ارائه دهد.

رئیس سازمان پدافند غیر عامل کشور گفت: با توجه به تجربه‌های دفاع مقدس و مصدومیت‌های شیمیایی، قابلیت‌های درمانی، پروتکل‌ها و تجربه درمانی و متخصصان و پزشکان و زیر ساخت‌های درمانی کشورمان در این حوزه، از سطح منطقه بالاتر است.

سردار جلالی افزود: در یزد به حدود ۶ هزار نفر آموزش‌های تخصصی مقابله با حوادث شیمیایی را ارائه کردیم.

وی در بخش دیگری از سخنان خود با اشاره به اینکه مسئولیت کلی حفاظت اطلاعات بر عهده وزارت اطلاعات و حراست دستگاه‌های اجرایی است، اضافه کرد: با کمک وزارت اطلاعات، دستورالعملی را برای نحوه حفاظت از اطلاعات تولید شده در طرح پدافند غیر عامل تدوین کردیم و حفاظت اطلاعات کشور، یک وظیفه ملی برای همه بخش‌های کشور است.

جلالی در زمینه ساماندهی مقابله با حملات سایبری هم گفت: مسئول امنیت هر دستگاه، رئیس آن دستگاه است و سازمان پدافند غیر عامل، خدمات مشاوره‌ای و نظارتی و کمک به آنها ارائه می‌کند.

وی ادامه داد: پارسال با هماهنگی و تقسیم کار، حدود ۲۰۰ رزمایش در دستگاه‌های مختلف را انجام دادیم و تلاش کردیم معایب و ضعف‌ها را برطرف کنیم.

رئیس سازمان پدافند غیر عامل کشور با اشاره به اینکه مسئولیت مقابله با حمله‌های سایبری با این سازمان است، درباره سیستم حمل و نقل چابهار هم گفت: دو شرکت بخش خصوصی، کار هماهنگی ترابری و حمل و نقل بندر شهید رجایی را انجام می‌دادند که آسیب پذیری سیستماتیک در سیستم فناوری و اطلاعات آنها وجود داشت که از آن برای نفوذ استفاده شد و حدود ۲ تا ۳ ساعت، خدمات این سیستم، متوقف و سپس اصلاح شد.

سردار جلالی افزود: حدود سه ماه پیش از این حادثه در این بندر، رزمایش برگزار و معایب را یادآوری کردیم.

وی، اثبات منشاء و نوع حمله را مشکل دانست و گفت: ممکن است دشمن و یا کشور خاصی پشت این حمله نباشد و ناشی از ویروس‌های رها شده باشد.

سردار جلالی با اشاره به اینکه راهبرد رسانه‌ای آمریکا، معرفی ایران به عنوان مهاجم در فضای سایبری است، افزود: این موضوع واقعیت ندارد و ما باید با این سیاست رسانه‌ای دشمن مقابله کنیم.

وی اضافه کرد: در سه ماه نخست امسال، رژیم صهیونیستی و آمریکا در حدود ۱۴ تا ۱۷ مورد، ایران را به حملات سایبری متهم کردند.

رئیس سازمان پدافند غیر عامل کشور گفت: در ۴ تا ۵ ماه گذشته به علت آسیب پذیری هایی که در فضای سایبری وجود دارد و به علت شرایط کرونایی، بیشتر دسترسی‌ها، تسهیل شده بنابراین حملات هکرها افزایش یافته است.

سردار جلالی با اشاره به اینکه حملات سایبری از ابتدای امسال تاکنون بسیار محدود بوده است، افزود: امنیت، هیچ وقت مطلق نیست و همیشه مسیرهایی برای نفوذ وجود دارد.

وی افزود: در برنامه امسال، مجموعه زیادی از رزمایش برای کشف آسیب پذیری ها داریم و تلاش می‌کنیم بازرسی و بازبینی تا آسیب پذیری ها را برطرف کنیم.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه یکی از مهمترین اقدامات و وظایف این سازمان، پیگیری راه اندازی شبکه ملی اطلاعات است، گفت: تلاش‌های زیادی را در این زمینه انجام دادیم و هماهنگی‌های لازم با وزارت ارتباطات انجام شد و در دستور کار شورای عالی فضای مجازی است.

سردار جلالی افزود: سازمان پدافند غیر عامل کشور معتقد است شبکه‌های اجتماعی، محل هدایت و سیاستگذاری و جهت دهی به افکار عمومی مردم و از طرفی هم شغل و کار در این شبکه‌ها در حال توسعه است و اگر این موضوع خارج از کنترل دولت و حکومت باشد، زمینه برای فعالیت شبکه‌های خارجی اجتماعی بدون رعایت قوانین و مقررات کشورمان، آماده می‌شود.

وی اضافه کرد: شبکه‌های اجتماعی خارجی در ایجاد ناامنی در حوادث اخیر کشورمان هم نقش داشته‌اند و موضع سازمان پدافند غیر عامل این است که به شبکه اجتماعی ملی نیاز داریم که حتی اگر بخش خصوصی ظرفیت ایجاد آن را ندارد دولت به ایجاد و راه اندازی آن موظف و مسئولیت ایجاد زیرساخت‌های شبکه اجتماعی ملی باید به وزارت ارتباطات سپرده شود.

سردار جلالی افزود: استفاده از فناوری‌های نو برای ایجاد برتری و اشراف کشورهای صاحب فناوری، قطعی و جدی است.

وی ادامه داد: در حوزه سایبری، لایه سایبری نظامی ایجاد شده و سلاح‌ها و ابزارهای نظامی سایبری در حال ساخت است.

رئیس سازمان پدافند غیرعامل کشور در پایان اضافه کرد: نیروهای مسلح و بخش‌های دفاعی باید به روز باشند.

اگر تصاویر بلیت‌های کنسرت را بدون مخفی کردن بارکد در اینستاگرام پست کنید، کس دیگری می‌تواند به جای شما از شنیدن بند موسیقی دلخواهتان لذت ببرد. اگر بارکد را مخفی کرده اما این کار را با ابزاری اشتباه انجام دهید نیز همان نتیجه‌ی قبلی را خواهید گرفت. پس یادتان باشد پیش از فخر فروختن، بارکد را بدرستی مخفی کنید؛ چندان کار سختی هم نیست! با این حال شرایطی هم پیش می‌آید که در آن فرد ممکن است حتی روحش هم از وجود بلیت در عکس یا فرضاً استیکی‌نوتی پر از رمزعبور در قاب تصویر باخبر نباشد. در ادامه چندین مورد عجیب خدمتتان ارائه دادیم که در آن‌ها افرد به طور کاملاً تصادفی اطلاعات محرمانه‌ای را در فضای آنلاین نشر دادند.


•    پست کردن عکسی با پس‌زمینه‌ی رمزعبور
عکس‌ها و ویدیوهایی که در محیط‌های اداری گرفته می‌شود به مراتب بیش از عکس‌های گرفته در اماکن دیگر در معرض افشای اطلاعات و اسرار هستند. کم پیش می‌آید افراد وقتی دارند در محل کار خود عکس می‌گیرند حواسشان به پس‌زمینه باشد. و خوب نتیجه‌ی این سهل‌انگاری هم می‌تواند بسیار حسابی آدم را خجالت‌زده کند یا حتی به خطر بیاندازد.


 (فقدان) هوش نظامی
در سال 2012، نیروی هوایی سلطنتی بریتانیا گاف عجیبی داد. در کنار گزارش تصویری در مورد شاهزاده ویلیام که آن زمان در خدمت واحد نیروی هوایی سلطنتی بود، اطلاعات لاگین MilFLIP (انتشار اطلاعات مربوط به پروازهای نظامی) افشا شد. دیوار پشت سر دوک کمبریج به نام‌کاربری و رمزعبوری نوشته‌شده روی یک تکه کاغذ مزین شده بود. خیلی زود بعد از نشر آن در وبسایت رسمی خانواده‌ی سلطنتی، تصاویر با نسخه‌های روتوش‌شده جایگزین شد و کل اطلاعات سوخته را نیز تغییر دادند. اینکه آیا بعد از این اتفاق باز هم هوس کردند چیزی به دیوار بزنند یا نه مشخص نیست.
 
 
 
ماجرای پرنس ویلیام ماجرای ویژه‌ای بود. همچنین پرسنل نظامی کمترشناخته‌شده‌ای نیز اسرار خود را سهواً در فضای آنلاین به اشتراک گذاشتند (هم با و هم بدون کمک مطبوعات). برای مثال یکی از افسران سلفی‌ای از خودش در شبکه اجتماعی منتشر کرد که پس‌زمینه‌اش کامپیوترهایی با نمایشگرهای روشن بود؛ بدین‌ترتیب تمام اطلاعات محرمانه روی این نمایشگرها برای عموم آشکار شد. افسر نامبرده حسابی شانس آورد که مورد تنبیه و آموزش مجدد قرارش ندادند!


نشتی‌های روی خط
در سال 2015، شرکت تلویزیونی فرانسوی به نام TV5Monde قربانی چنین حمله سایبری‌ای شد. یک سری افراد ناشناس وبسایت و صفحه فیسبوک این سازمان را هک کردند و ظاهری دیگر بدان دادند. آن‌ها به مدت چند ساعت پخش محتوا را در این دو پلت‌فرم مسدود کرده بودند. یکی از کارمندان TV5Monde با پشت‌زمینه‌ی رمزعبور پروفایل‌ رسانه‌های اجتماعی این شرکت در مورد آن حمله با خبرنگار مصاحبه کرد. در تصاویر، بسختی می‌شد متن را خواند اما مشتاقان توانستند در نهایت رمزعبور اکانت یوتیوب TV5Mondeرا به چنگ بیاورند.
جا دارد این نکته را هم اضافه کنیم که باید نحوه درست انتخاب کردن پسورد را نیز یاد بگیریم: کاشف بعمل آمد که رمزعبور اکانت یوتیوب TV5Monde «lemotdepassedeyoutube» این بوده است که ترجمه‌اش می‌شود «رمزعبورِ یوتیوب». خوشبختانه یوتیوب و سایر اکانت‌های این شرکت دست‌نخورده باقی ماند. با این حال، این ماجرای پس‌زمینه رمزعبوری می‌تواند دست مجرمان سایبری سوژه دهد و می‌دانید که وقتی مهاجمین آنلاین به موضوعی علاقمند شوند دیگر نمی‌شود کاری کرد.
 
 
 
اتفاق دیگری هم درست پیش از سوپربول سال 2014 افتاد؛ زمانی که اطلاعات محرمانه‌ی مربوط به لاگین وای‌فای داخلی استادیوم جلوی لنز دوربینِ فیلمبردار تلویزیونی فاش شد. چیزی که اوضاع را وخیم‌تر نیز کرد این بود که فیلم خام توسط اتاق فرمان این رویداد –که مسئول امنیت بود- بیرون آمد.
 
 
 
•    استفاده از ردیاب‌های تناسب اندام
دستگاه‌هایی که از آن‌ها برای کنترل سلامت خود استفاده می‌کنید ممکن است خیلی راحت کاری کنند سایر افراد نیز شما را تحت نظارت خود قرار داده و از حرکات دست‌تان اطلاعات محرمانه‌ای همچون پین‌کد کارت اعتباری استخراج کنند. این حقیقت دارد؛ هرچند مورد دوم کمی غیرواقعی به نظر می‌رسد. با این حال نشتی‌های اطلاعاتی در مورد لوکیشن تأسیسات مخفی متأسفانه بسیار محتمل است. بعنوان مثال، اپ تناسب‌ اندام Strava با پایگاه کاربری بیش از 10 میلیون، مسیرهای دو کاربران را روی نقشه‌ی عمومی نشانه‌گذاری می‌کند. همچنین پایگاه‌های نظامی نیز در نقشه چراغ می‌زندند. گرچه این اپ را می‌توان طوری تنظیم کرد که مسیرها مخفی شوند اما همه‌ی کاربران هم شاید با چنین فنونی آشنا نباشند.
 
 
 
در سال 2018، پنتاگون با اشاره به خطرات نشتی‌های جدید، استفاده از ردیاب‌های تناسب اندام را توسط سربازان آمریکایی به خدمت‌گرفته‌شده ممنوع کرد. به طور حتم برای آنهایی که روزهای خود را در پایگاه‌های نظامی آمریکا صرف نمی‌کنند شاید این راه‌حل یک‌جورهایی زیاده‌روی باشد اما در عین حال توصیه ما به شما این است که همیشه تنظیمات حریم‌خصوصی اپ تناسب ‌اندام خود را نگاه بیاندازید.


•    پخش ابرداده
خیلی راحت می‌شود فراموش کرد برخی اسرار در فایل‌های اطلاعاتی یا ابرداده‌ها نهفته‌اند. به طور خاص عکس‌ها اغلب حاوی مختصاتی از مکان عکس‌گرفته‌شده هستند. در سال 2007، سربازان آمریکایی به طور آنلاین عکس‌هایی منتشر کردند از رسیدن هلیکوپترهایی در یک پایگاه در عراق. ابرداده‌های تصاویر حاوی مختصات دقیق لوکیشن بودند. یکی از روایت‌ها چنین است که اطلاعات متعاقباً در یک حمله‌ از سوی دشمن مورد استفاده قرار گرفت؛ حمله‌ای که برای آمریکا به قیمت چهار هلیکوپتر تمام شد.


•    اشتراک‌گذاری بیش از حد در رسانه‌های اجتماعی
شما می‌توانید تنها با نگاهی به دوستان شخص به رازهایی پی ببرید. برای مثال، اگر فروشندگان منطقه خاصی ناگهان در لیست دوستان مدیر یک شرکت ظاهر شوند، رقبا شاید این استدلال را کنند که این سازمان به دبال بازارهای جدید است و آنوقت تلاش می‌کند تا گوی سبقت را از آن بربایند. در سال 2011 خبرنگار Computerworld به نام برای جمع‌آوری اطلاعات از لینکدین دست به انجام آزمایشی زد. ظرف 20 دقیقه سرچ در سایت، از تعدادی مدراتورِ تالارهای گفت و گوی آنلاین اپل، زیرساخت منابع انسانی شرکت و غیره سر درآورد. بنابر اعتراف نویسنده، او چیزی شبیه به راز تجاری پیدا نکرد اما اپل به خود می‌بالد که در مقایسه با این شرکت مسئله امنیت را خیلی بیشتر جدی گرفته است. این را هم بگوییم که از وظایف شغلی یک معاون ارشد منابع انسانی (که دوباره در لینکدین فهرست شده بود) هر کسی می‌توانست بفهمد شرکت دارد روی چه سرویس‌های کلودی کار می‌کند.


راهکارهایی برای جلوگیری از نشت ناخواسته‌ی اطلاعات محرمانه
کارمندان می‌توانند ناخواسته اطلاعات زیادی از شرکت را نشت دهند. برای جلوگیری از این اتفاق توصیه ما به شما بدین شرح است:
•    وقتی دارید عکس یا فیلم می‌گیرید و قصد دارید آنها را در رسانه‌های اجتماعی به اشتراک بگذارید مطمئن شوید چیزی محرمانه در قاب وجود نداشته باشد. همینطور حواستان به عکس و فیلم‌هایی که در محل کار می‌گیرید نیز باشد. خودتان خوب می‌دانید اگر رمزعبوری به فضای اینترنت درز پیدا کند چه عواقبی خواهد داشت. جاهایی عکس بگیرید که مناسب فضای نشر باشد؛ اگر هم چنین فضایی در دسترس نیست لااقل حواستان به دیوارها و میزها و پشت‌زمینه باشد.
•    همچنین وقتی در حال ویدیوکال یا کنفرانس‌های ریموت هستید نیز حواستان به دکور پشت سرتان باشد (در این مورد حتی به همکاران و شریکان خود نیز اعتماد نکنید).
•    در شبکه‌های اجتماعی، کانتکت‌های شخصی و کاری خود را پنهان کنید. یادتان باشد که رقبا، اسکمرها و در کل افراد شرور می‌توانند از آن‌ها بر علیه شما استفاده کنند.
•    پیش از پست کردن فایل، ابرداده‌های آن را پاک کنید. شما روی کامپیوتر ویندوزی می‌توانید این کار را در بخش file properties (قابلیت‌های فایل) انجام دهید. برای اسمارت‌فون‌ها نیز اپ‌های خاصی برای این کار موجود است. مخاطبین شما نیازی نیست بدانند عکس در چه مکانی گرفته شده یا داکیومنت در کامپیوتر چه کسی ساخته شده است.
•    موفقیت‌های خود را با جزئیات به اشتراک نگذارید؛ شاید همین موارد به ظاهر غیرمهم رازهای یک شرکت باشد!
کارمندان می‌بایست کاملاً در این خصوص توجیه شوند که چه اطلاعاتی محرمانه و چه اطلاعاتی غیر مهم است. آن‌ها باید بدانند که چطور می‌شود این دسته‌بندی‌های اطلاعاتی را مدیریت کرد. پلت‌فرم آگاهی خودکار امنیتِ ما دوره‌ای را درست به همین موضوع اختصاص داده است.
 منبع: کسپرسکی آنلاین 
تنظیم: روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)

دادستان نظامی استان تهران در دیدار با جمعی از خانواده‌های شهدای سانحه هواپیمای اوکراینی و تعدادی از وکلای آنان به بیان جزییاتی از این پرونده پرداخت.
خبرگزاری میزان - غلامعباس ترکی دادستان نظامی استان تهران در دیدار با جمعی از خانواده‌های شهدای سانحه هواپیمای اوکراینی و تعدادی از وکلای آنان که در سازمان قضایی نیرو‌های مسلح برگزار شد، گفت: از خانواده‌های محترم شهدای سانحه هوایی تشکر می‌کنم که دعوت امروز سازمان قضایی نیرو‌های مسلح را پذیرفتند، هرچند پرداختن به جزئیات سانحه در حضور بازماندگان و خانواده‌های شهدا سخت است.

جزییاتی از سانحه هواپیمای اوکراینی از زبان دادستان نظامی تهران

وی با بیان اینکه سازمان قضایی نیرو‌های مسلح در این حادثه همدرد خانواده‌های شهداست، گفت: تشریح حادثه در جلسه امروز، به منظور طبیعی جلوه دادن و یا توجیه آن نیست.

دادستان نظامی استان تهران در تشریح اقدامات به عمل آمده بعد از وقوع این سانحه گفت: حضور نیرو‌های انتظامی و هلال احمر با مدیریت فرماندار شهریار در محل سانحه، از جمله اولین اقدامات بعد از سقوط هواپیما بود و گروه‌های دوازده‌گانه بررسی سانحه هواپیمایی کشوری بلافاصله در صحنه حاضر شدند و اقدامات اولیه را انجام دادند.

وی گفت: روز بعد از حادثه یعنی ۱۹ دی، هیئت ۴۷ نفره اوکراینی محل سانحه را بررسی کردند و همکاری‌هایی خوبی با این هیئت صورت گرفت.

ترکی با بیان اینکه در همان روز وقوع سانحه، پرونده‌ای در دادسرای عمومی شهریار تشکیل شد، گفت: ۳ روز بعد، در ۲۱ دی که ستاد کل نیرو‌های مسلح بعد از بررسی‌های اولیه، علت سانحه را شلیک سامانه پدافندی بر اثر خطای انسانی اعلام کرد، به دستور رئیس قوه قضائیه، پرونده به سازمان قضایی نیرو‌های مسلح ارسال و هیئت قضایی دادسرای نظامی در همان روز تشکیل شد.

وی در مورد تاخیر سه روزه در اعلام وقوع حادثه و شلیک سامانه پدافندی گفت: از جمله دلایلی که مسئولان مربوط در این زمینه اعلام کرده‌اند، ضرورت تحقیق و بررسی حداقلی برای روشن شدن چگونگی شلیک و وقوع سانحه، از جمله تحقیق از افراد مرتبط، پیاده شدن نوار مکالمات و فیلم‌های ضبط شده، تطبیق گراف‌های راداری و بررسی احتمالات و فرضیه‌های مطرح است که موضوع در دست بررسی است.

دادستان نظامی استان تهران در عین حال گفت: بررسی‌های اولیه در حداقل زمان ممکن انجام شده به نحوی که در حوادث مشابه، پذیرش شلیک در این مدت زمان، بی‌سابقه بوده با این حال جمع بندی نهایی دادسرای نظامی در این خصوص پس از تکمیل تحقیقات خواهد بود.

این مقام قضایی با اشاره به آغاز تحقیق از متهمان به محض ارسال پرونده به دادسرای نظامی گفت: در همان شب ۲۱ دی تعدادی از افرادی که در سامانه شلیک کننده و بخش‌های بالادستی آن حضور داشتند به عنوان متهم احضار شدند و تحقیقات مبسوطی در همان شب انجام و یکی از متهمان بازداشت شد.

وی افزود: در فرآیند تحقیقات، ۵ نفر دیگر به عنوان متهم تحت تعقیب قرار گرفتند که با قرار قانونی بازداشت شدند و در ادامه ۳ نفر از متهمان پس از انجام تحقیقات مقتضی با تودیع وثیقه آزاد شدند در حال حاضر ۳ نفر در بازداشت به سر می‌برند.

ترکی در عین حال تأکید کرد: در طول تحقیقات، اگر افرادی به عنوان متهم شناسایی شوند طبعاً به اتهامات آن‌ها رسیدگی می‌شود.

دادستان نظامی استان تهران با اشاره به دستورات قضایی برای اخذ گزارش سانحه از مراجع مسئول گفت: ستاد کل نیرو‌های مسلح، وزارت اطلاعات، سپاه، پدافند هوایی، هواپیمایی کشوری و حتی مراجع علمی و دانشگاهی، گزارش‌های خود را حسب دستورات صادره به دادسرای نظامی ارسال کردند.

وی با بیان اینکه تحقیقات میدانی و معاینات محلی بدون هیچ مانعی از همه مراکز مرتبط جداگانه و با دقت تمام انجام شده است، افزود: در جلسات متعدد بازپرسی، از افرادی به عنوان شهود و مطلع در پدافند هوایی، فرودگاه، تیم کنترل هوایی، نمایندگان پدافند هوایی مستقر در واحد‌های مراقبت پرواز، فرد جامانده از پرواز ۷۵۲ و خلبان هواپیمایی آسمان به سبب مشاهداتشان در هنگام سانحه به‌عمل آمد و خصوص خلبان هواپیمای آسمان، پس از بررسی مستندات، متوجه شدیم که با تحریف و جابجایی کلمات منتشر شده است.

این مقام قضایی همچنین به بررسی مکالمات انجام شده و فیلم‌ها و صوت‌های ارتباط واحد مراقبت پرواز با هواپیما و بین خود واحد‌ها در بخش‌های لشگری و کشوری و رادار‌ها و سامانه‌های پدافندی همچنین جمع آوری فیلم‌های کلیه دوربین‌هایی که مشرف به محل سقوط هواپیما بوده و افراد و اشخاص ثبت کرده اند و استعلامات مربوط به گراف راداری رادار پدافند هوایی و سایر مستندات فنی هواپیمایی اشاره کرد.

دادستان نظامی استان تهران گفت: بخشی از اقدامات کارشناسی توسط سازمان هواپیمایی کشوری مطابق با مقررات ناظر بر بررسی سوانح هوایی و نحوه مستندسازی این سوانح انجام شده و برابر کنوانسیون شیکاگو، کشور محل وقوع سانحه، دارای صلاحیت انحصاری برای بررسی سانحه است.

وی افزود: سازمان هواپیمایی کشوری تاکنون دو اطلاعیه درخصوص نحوه سقوط هواپیمای اوکراینی صادر کرده و اطلاعیه سوم این سازمان نیز در حال آماده شدن است و این گزارش‌ها با هدف پیشگیری از سوانح بعدی، در تارنمای سازمان هواپیمایی کشوری بارگذاری می‌شوند و همه اشخاص به این گزارش‌ها دسترسی خواهند داشت.

دادستان نظامی استان تهران در تبیین مسائل مطرح شده در خصوص علت وقوع این سانحه با استناد به نظریات کارشناسی گفت: احتمال برخورد‌های آسیب‌زننده شامل پرتو‌های لیزری و الکترومغناطیس به هواپیمای اوکراینی منتفی به نظر می‌رسد و نظریه اولیه کارشناسان تا این لحظه، حاکی از عدم انفجار یا احتراق دیگری در لحظه وقوع سانحه در هواپیماست.

ترکی با بیان اینکه تا این لحظه دلیلی بر هک سایبری و الکترونیکی، اختلال بیرونی در سامانه‌های پدافندی و موشکی و نفوذ در سامانه‌ها یا شبکه‌ها بدست نیامده، افزود: به هیچ شواهد و قرائنی برای احتمال خرابکاری و جاسوسی در هواپیما نرسیدیم و آثاری از قطعات موشک شلیک شده بر روی بدنه هواپیما مشهود است و هواپیما بر اثر برخورد با زمین منفجر شده و قطعات آن تا شعاع وسیعی از محل اصابت پراکنده شده که به‌لحاظ مسکونی بودن محل با مشکلاتی از نظر جمع‌آوری قطعات هواپیما و حفظ صحنه مواجه شدیم.

دادستان نظامی استان تهران با تاکید بر اینکه اطلاعات و یافته‌های دادسرای نظامی در تحقیقات مستقل قضایی به‌دست آمده و صحت آن‌ها ارزیابی شده است، گفت: از گزارش‌های همه بخش‌های مسئول استفاده کردیم و اگر در جریان تحقیقات با ادله دیگری مواجه شویم در تکمیل یا اصلاح نتایج بررسی‌ها تاثیرگذار خواهد بود.

ترکی در ادامه، به تشریح علل وقوع سانحه دلخراش پرداخت و با اشاره به بررسی رویه‌های موجود هواپیمایی کشوری در فرودگاه همچنین رویه‌های شبکه پدافندی گفت: در بامداد روز سانحه، با توجه به احتمال حمله هوایی آمریکا به ایران، بخش نظامی برای تأمین امنیت پرواز‌ها به بخش غیرنظامی کنترل فضای کشور اطلاع می‌دهد که تنها پرواز‌هایی مجاز به برخاستن از باند فرودگاه‌ها هستند که از قبل توسط شبکه پدافند شناسایی شده و مجوز پرواز آن‌ها توسط این شبکه صادر شده باشد.

وی افزود: بر این اساس، در زمینه رویه برخاستن هواپیما‌های خروجی در فرودگاه‌های تهران تغییری ایجاد می‌شود و کلیه پرواز‌ها باید با اجازه و پس از شناسایی توسط شبکه پدافندی از باند فرودگاه پرواز می‌کردند و در همه پرواز‌هایی که تا زمان وقوع سانحه و بعد از انجام شده این رویه برقرار بوده است.

دادستان نظامی استان تهران در پاسخ به ابهامات مطرح شده در خصوص علت عدم توقف پرواز‌ها در شب و روز حادثه گفت: مطابق دستورالعمل‌های موجود اگر حمله هوایی دشمن خارجی به کشور قطعی باشد باید فرمان توقف پرواز‌ها صادر شود که برابر شواهد و قرائن و تشخیص سلسله مراتب، احتمال حمله و تهدید فقط وجود داشته است.

وی افزود: لذا مراجع مسئول مطابق مقررات به اتخاذ تدابیر کنترلی اکتفا نموده و آسمان بر روی پرواز‌ها به طور کامل بسته نشده است.

این مقام قضایی درباره علت تأخیر یک ساعته پرواز ۷۵۲ گفت: دلیل این تاخیر، بار اضافی و افزایش وزن هواپیما بیش از استاندارد‌های فنی به دلیل زدن سوخت مازاد بر عرف پرواز بود که قبل از درخواست مجوز، به خلبان اعلام و با دستور وی طی این یک ساعت بخشی از بار اضافه هواپیما تخلیه می‌شود و تاخیر پرواز هیچ ارتباطی به بخش کشوری یا لشگری ندارد.

ترکی درباره انطباق صدور مجوز پرواز به هواپیمای اوکراینی با رویه ابلاغی شبکه پدافندی کشور گفت: در ساعت ۵ و ۵۲ دقیقه واحد کنترل تقرب مراقبت پرواز با مرکز کنترل فضای کشور تماس می‌گیرد و درخواست صدور مجوز می‌کند و مرکز کنترل کشور یک دقیقه بعد درخواست را به مرکز هماهنگی اعلام می‌کند و نهایتا با تأیید این مرکز در ساعت ۶ و ۱۲ دقیقه، خلبان مجوز پرواز را از برج مراقبت فرودگاه امام خمینی (ره) دریافت می‌کند.

ترکی ادامه داد: درساعت ۶ و ۱۲ دقیقه، هواپیما در ارتفاع ۶۰۰ متری هدف موشک پدافند هوایی گرفته و متاسفانه سقوط می‌کند.

دادستان نظامی تهران با اعلام اینکه دادسرای نظامی در بررسی‌ها به یک سری از خطا‌ها رسیده است، یکی از خطا‌های تاثیرگذار و عمده در این سانحه را چنین عنوان کرد: سامانه سیاری که موشک شلیک کرده پس از راه اندازی مجدد به دلیل شرایط میدانی، شمال واقعی را دقیق تعیین نمی‌کند و همین اشتباه فاحش موجب می‌شود که سمت اهداف شناسایی شده توسط سامانه با اختلافی حدود ۱۰۵ درجه توسط اپراتور مشاهده شود و این خطا، مبنای یک سلسله اشتباهات دیگر قرار می‌گیرد و در نتیجه سامانه پدافندی دچار اشتباه می‌شود.

ترکی افزود: این خطای انسانی در تنظیم مختصات موجب می‌شود، اپراتور سامانه پدافند هوایی، هواپیما را به عنوان هدفی که از ناحیه شمال غربی در حال نزدیک شدن به تهران است و محل و سمت حرکت آن، ارتباطی با باند پروازی فرودگاه ندارد، در رادار خود مشاهده کند و خط سیر هواپیما با خط سیری که کاربر مشاهده می‌کرده متفاوت بوده است.

وی افزود: کاربر سامانه پدافندی، مشخصات هدف شناسایی شده را به مرکز هماهنگی مربوط اعلام می‌کند، ولی پاسخی دریافت نمی‌کند و اطلاعات ثبت شده نشان می‌دهد که پیام سامانه دفاعی با مرکز هماهنگی مبادله نشده و قبل از مبادله پیام و دریافت پاسخ، متأسفانه کاربر اقدام به شلیک کرده در حالی‌که این قطع ارتباط تنها در حد چند ثانیه بود.

ترکی ادامه داد: کاربر سوال را می‌پرسد و منتظر پاسخ نمی‌شود و بر اساس تشخیص خودش، شلیک را انجام می‌دهد و انتشار خبری مبنی بر شلیک موشک کروز در سامانه ناشی از مشاهدات نور‌های پرتاب شونده در مناطق مرزی توسط دیده‌بانان در ساعاتی قبل از وقوع سانحه نیز مزید بر علت می‌شود.

وی با اشاره به اینکه سامانه‌ها به عنوان واحد‌های عملیاتی پایین‌دستی، ارتباطی با برج مراقبت نداشته‌اند و صرفا برابر دستورالعمل‌ها باید برای تشخیص اهداف مشکوک از مرکز بالادستی استعلام و کسب تکلیف می‌کردند، گفت: در سانحه هواپیمای اوکراینی، هیچ دستوری مبنی بر شلیک از سوی شبکه به سامانه‌های پایین دستی صادر نشده و در زمان وقوع سانحه، وضعیت سامانه‌های پدافندی تحت مقررات «آتش محدود» بوده نه آتش به اختیار، بنابراین صرفا باید با اخذ مجوز از شبکه، شلیک صورت می‌گرفت.

ترکی با اشاره به اینکه تشخیص نهایی متخاصم بودن هدف با شبکه است نه سامانه گفت: خطای فاحشی که اینجا اتفاق افتاد این بود که سامانه بدون اخذ اجازه از شبکه، اقدام به شلیک کرد.

وی با اشاره به اینکه طبق نظرات کارشناسان و نتایج بررسی اولیه هیئت قضایی، سامانه پدافندی به صورت فابریک فاقد دوربین دید در شب و سامانه تشخیص دوست از دشمن است، گفت: اپراتور این سامانه وقتی هدفی را به عنوان هدف تهدید کننده شناسایی کند باید به مراکز بالادستی خودش که همان شبکه پدافندی است اعلام نماید و پس از دستور شبکه اقدام کند.

وی با بیان اینکه دو موشک توسط سامانه پدافندی شلیک شده و بررسی کارشناسان حاکی است که یکی از این موشک‌ها تاثیری بر روی هواپیما نداشته و موشک دیگر در نزدیکی هواپیما منفجر شده، گفت: ۲۶ ثانیه فاصله شلیک‌های اول و دوم بوده، ولی متاسفانه در این فاصله زمانی هم، کاربر برای شلیک دوم از شبکه کسب مجوز نمی‌کند.

دادستان نظامی استان تهران با تاکید بر اینکه یک خطا گاهی یک فاجعه غیرقابل جبرانی را رقم می‌زند، اظهار داشت: اعتقاد کارشناسان این است که اگر کاربر سامانه احتیاط لازم را انجام می‌داد و از تجربه اش استفاده می‌کرد، این سانحه قابل پیشگیری بود.

وی خاطر نشان کرد: افرادی که مجموعه این خطا‌ها را مرتکب شدند کسانی هستند که بازداشت شدند.

ترکی با اعلام اینکه برای بدست آوردن یافته‌های جدیدتر از سانحه هواپیمای اوکراینی، ۲۳ کارشناس نظامی در ۷ حوزه با دادسرای نظامی تهران همکاری می‌کنند، افزود: بخشی از این گروه‌ها نظریات خودشان را اعلام کردند و هنوز بخش‌هایی از گزارش‌ها باقیمانده است.

دادستان نظامی تهران همچنین درباره بازخوانی جعبه‌های سیاه گفت: جعبه‌های سیاه در اثر سانحه آسیب فیزیکی دیده و بازخوانی آن‌ها پیچیدگی فنی خاص خود را دارد.

وی با اشاره به اینکه جعبه‌های سیاه با نظارت دادسرای نظامی در محلی پلمب و طبق استاندارد‌های ایکائو توسط سازمان هواپیمایی کشوری نگهداری شد، گفت: از نظر مقررات ایکائو باید کشور بررسی کننده سانحه با حضور کشور‌های ذی‌نفع، جعبه سیاه را بازخوانی کند که برای بازخوانی، تمامی اشخاص ذی‌ربط شامل نهاد بررسی سانحه، مقامات قضایی مرتبط، نمایندگان سایر کشور‌ها و نمایندگان ایکائو حضور خواهند داشت.

ترکی افزود: از آمریکا به عنوان کشور سازنده هواپیما، اوکراین به لحاظ مالکیت هواپیما و کانادا، سوئد و افغانستان به لحاظ اتباعی که داشتند دعوت به همکاری کردیم و جعبه سیاه این مدل از هواپیما تا الان سابقه بازخوانی نداشته است و لابراتور‌های داخلی نیازمند یک مبدل بودند تا بتوانند اطلاعات جعبه سیاه را بازخوانی کنند که آمریکایی‌ها با این موضوع مخالفت کردند و تجهیزات لازم برای بازخوانی را در اختیار ما قرار ندادند در حالی که بازخوانی مطابق مقررات با حضور همه طرف‌های ذی‌نفع انجام می‌شود.

دادستان نظامی استان تهران در خصوص ادعا‌های مطرح شده درباره تأخیر در ارسال جعبه‌های سیاه گفت: بعد از برگزاری چندین جلسه، در پایان سال گذشته مقرر شد که جعبه‌های سیاه را به لابراتور مجهز در خارج از کشور ارسال کنیم و دقیقا با همه‌گیری ویروس کرونا در سراسر جهان مقارن شد و طرف خارجی اعلام کرد که لابراتور‌های ما امکان پذیرش جعبه سیاه را تا زمان فروکش کردن ویروس کرونا ندارند.

وی افزود: سازمان هواپیمایی کشوری هم طی نامه‌ای به ایکائو کتبا اعلام کرد که آمادگی ارسال جعبه‌های سیاه به خارج از کشور را دارد.

دادستان نظامی استان تهران با اعلام اینکه کشور اوکراین به عنوان مالک هواپیما اصرار داشت که جعبه‌های سیاه هواپیما برای بازخوانی، به آن کشور فرستاده شود، گفت: آمریکا و کانادا به عنوان کشور‌های ذی‌نفع، در مورد توانایی و امکانات فنی لابراتور‌های اوکراین در بازخوانی اطلاعات جعبه‌های سیاه ابراز تردید کردند.

وی افزود: در حال حاضر و بعد از فروکش کردن نسبی بیماری کووید ۱۹، لابراتور‌های فرانسه برای دریافت جعبه‌های سیاه اعلام پذیرش و آمادگی کردند که با تشخیص سازمان هواپیمایی کشوری به این کشور ارسال شد.

وی با بیان اینکه تاکنون خانواده‌های معظم ۸۰ نفر از شهدای سانحه شکایات خود را مطرح کرده اند، گفت: با همکاری ستاد حقوق بشر قوه قضائیه، مرکز امور مشاوران و وکلای حقوقی قوه قضاییه و کانون وکلا اقداماتی جهت تعیین وکیل معاضدتی برای خانواده‌های شهدا انجام شده است.

ترکی با اعلام اینکه تاکنون فرآیند اداری تشکیل پرونده برای ۲۸ خانواده در بنیاد شهید به طور کامل طی شده است، گفت: بنیاد شهید که نماینده آن در جلسه حضور دارد اعلام آمادگی نموده که با مراجعه سایر خانواده‌های معظم مراحل اداری تشکیل پرونده را تسریع ببخشد لذا خانواده‌های باقیمانده می‌توانند با دریافت معرفی نامه از دادسرای نظامی راساً یا از طریق وکلای خود با مراجعه به بنیاد شهید اقدامات اداری را پیگیری نمایند.

دادستان نظامی استان تهران در باره جبران خسارت این سانحه گفت: جلساتی با شورای عالی امنیت ملی و معاونت حقوقی ریاست جمهوری داشتیم و بحث جبران خسارت‌ها را پیگیری کردیم و برابر تصمیمات مقامات صالح، پرداخت خسارات و غرامات براساس نرخ بین‌المللی خواهد بود و به صورت یکسان در صورت تکمیل مستندات حقوقی، ترجیحاً زودتر از زمان برگزاری دادگاه سانحه هوایی پرداخت خواهد شد.

وی افزود: براساس توافقنامه همکاری‌های قضایی مصوب ۸۳ طی نیابتی که به اوکراین دادیم، از آن‌ها خواستیم که اسناد بیمه‌ای هواپیما و برخی مستندات قانونی لازم را برای ما بفرستند و معاونت بین الملل قوه قضائیه این موضوع را به طور مستمر از دولت دنبال می‌کند.

ترکی با اشاره به اینکه اوکراین هنوز به نیابت مرجع قضایی پاسخ کامل نداده و اسناد و مستندات لازم را ارسال نکرده است، تصریح کرد: این در حالی است که در همین رابطه چند نیابت قضایی از اوکراین دریافت کردیم که ضمن تاکید بر صلاحیت انحصاری کشورمان در رسیدگی به ابعاد سانحه برابر مقررات بین‌المللی و داخلی، به جهت همکاری‌های حقوقی- قضایی در سه مرحله پاسخ‌های لازم به مقامات قضایی اوکراین داده شده است.

دادستان نظامی استان تهران با اشاره به اینکه به رغم پیچیدگی‌های فنی و حقوقی پرونده، تسریع در رسیدگی و دقت و اتقان توامان مورد تاکید رئیس قوه قضائیه، دادستان کل کشور و رئیس سازمان قضایی نیرو‌های مسلح است، گفت: تلاش می‌کنیم ضمن حفظ استقلال قضایی با تعامل سازنده با همه مراجع مسئول، تحقیقات قضایی و استیفای کامل حقوق بازماندگان سانحه را جدی و شفاف و با رعایت اصول دادرسی منصفانه دنبال و تکمیل نماییم و در نهایت صدور رأی نهایی با دادگاه نظامی تهران است.

در این نشست، تعدادی از خانواده‌ها و وکلای آنان به طرح خواسته ها، دیدگاه‌ها و مطالب خود پرداختند و نمایندگان ستاد حقوق بشر قوه قضائیه، مرکز امور مشاوران و وکلای حقوقی قوه قضاییه و بنیاد شهید انقلاب اسلامی در این نشست حضور داشتند.

در سالهای اخیر اتفاقات بسیاری در فضای مجازی علیه کشور ما و به بهانه سیاست های خصمانه آمریکا صورت گرفته اما به دلیل نبود حاکمیت سایبری رویکردمان در مقابل آنها انفعال و سکوت بوده است.

دادستان کاشان گفت: جرائم در فضای مجازی روبه افزایش بوده و بر فضای حقیقی غلبه کرده است.

‏به گزارش فارس روح‌اله دهقانی اظهار کرد: در بهار امسال سال ۱۳ هزار و ۳۱۸ پرونده وارد دادسرا شده، ۱۳ هزار و ۶۱۷ پرونده مختومه شده، ۲۹۹ پرونده از پرونده‌های معوقه تعیین تکلیف شده است؛ قضات برای مال، جان و ناموس مردم تصمیم‌گیری می‌کنند که کار راحتی نیست.

دادستان کاشان با اشاره به اینکه در شش ماهه دوم سال ۹۸ بیشترین پرونده‌ها جرائم راهنمایی و رانندگی است، افزود: دو‌ هزار و ۷۰۸ پرونده از تصادفات بوده است؛ فرهنگ رانندگی در کشور و کاشان مشکل دارد به طوری که سالی چند هزار نفر از قشر جوان جان خودشان را در تصادفات از دست می‌دهند، مردم  در بحث رانندگی باید دقت بیشتری داشته باشند.

وی با اشاره به اینکه در جرائم عمدی سرقت در صدر جرائم قرار دارد، خاطرنشان کرد: در ۶ ماه دوم سال ۹۸ دو هزار و ‌۵۹۲ سرقت عمدی داشتیم؛ بخش قابل توجهی به پرونده‌های درگیری و ضرب و شتم تعلق دارد، توهین، تهدید، افترا، کلاه‌برداری و‌ تحصیل مال نامشروع در رده بنده جرائم شش ماه سال دوم ۹۸ است.

دهقانی با تأکید بر اینکه جرائم در فضای مجازی روبه افزایش است، گفت: جرائم در فضای مجازی بر فضای حقیقی غلبه کرده است در واقع بستری برای ارتکاب جرم شده است.

دادستان کاشان با اشاره به اینکه تا شبکه اینترنت ملی را راه‌اندازی نکنیم و در خصوص فضای مجازی عزم جزمی نداشته باشیم نمی توانیم‌در این حوزه موفق باشیم، افزود: دشمنان ما تمام قد برنامه‌ریزی و‌ افق‌های دور و ناهنجاری‌های کشورمان را ترسیم می‌کنند.

وی با اشاره به اینکه پیشگیری از جرم از رسالت‌های دستگاه قضایی است، تأکید کرد: می‌طلبد تمام دستگاه‌ها و ارگان‌ها در این بحث پیشگیری سهیم باشند؛ با تعامل خوبی که با حوزه دانشگاه و همه دستگاه‌ها خواهیم داشت امیدوارم بتوانیم کاشان را به عنوان یک شهر نمونه در بحث ‌کاهش جرائم مطرح کنیم.

دهقانی گفت: در سه ماهه نخست سال ۹۹ تا به حال ۴ هزار و ۵۷۱ لیتر کشف مشروبات الکی داشته‌ایم و این آمار زیبنده شهر دارالمؤنین کاشان نیست. در بحث مواد مخدر سال ۹۷، به میزان ۷۲۷ کیلو، در سال ۹۸ ، به میزان ۹۷۳ کیلو داشتیم که این آمار رشد ۳۴ درصدی کشفیات مواد مخدر را نشان می‌دهد.

دادستان کاشان با بیان اینکه ادامه تحصیل سبب کاهش جرم و ترک تحصیل باعث بالا رفتن جرائم می‌شود، افزود: از هزار و سی عدد زندانی ۹۰۸ نفر بومی هستند و ۱۲۲ نفر غیربومی هستند که ۳۴۴ نفر مجرد و ۶۸۶ نفر متأهل هستند.

وی با تأکید بر اینکه برنامه‌های فرهنگی خوبی در زندان کاشان داریم، گفت: ۳۵۰ نفر در  کلاس‌های مهارت‌های زندگی آموزش دیده‌اند؛ با قراردادی که با شهرداری بسته‌ایم زندانی‌ها در بحث  رنگ‌کاری جداول، درخت‌کاری و... مشغول به فعالیت هستند.

دهقانی با بیان اینکه در زندان کاشان گلاب‌گیری هم داشته‌ایم، گفت: ۱۵ هزار مترمربع زیر کشت گل محمدی داشته‌ایم که گلاب آن در بازار عرضه می‌شود.

دادستان کاشان با بیان اینکه تنظیم کل سیاست‌های کل نظام با مقام معظم رهبری است که با مشورت مجمع تشخیص مصلحت نظام سیاست‌ها ابلاغ می‌شود، بیان داشت: علی‌رغم اینکه افزایش جمعیت و جرائم را داشته‌ایم اما در چهار سال گذشته کاهش زندانی داشته‌ایم به طوری که هزار و ۳۰۰ زندانی داشته‌ایم اما در حال حاضر ۱۰۰۰ زندانی داریم.

وی با اشاره به اینکه در بحث گران‌فروشی دادستانی در این حوزه با تشکیل تیم‌های بازرسی با گران‌فروشی و احتکار مقابله می‌کند، افزود: در هفته گذشته در جلسه‌ای که برگزار کردیم مصوبات خوبی داشتیم تا با افرادی که تعدی و تعرض به اراضی دولتی و افرادی که خارج از محدوده‌ها ساخت و سازهای غیرمجاز می‌کنند بشدت برخورد کنیم.

دادستان کاشان در پایان با تأکید بر نقش رسانه‌ها در تقویت فعالیت‌های قضایی گفت: رسانه در بحث بالا بردن و افزایش و دانش اطلاعات مردم برای کاهش جرائم می‌تواند سهیم باشد.

وزارت دفاع انگلیس با راه اندازی هنگ 13 سیگنال به دنبال تقویت امنیت سایبری این کشور است.
به گزارش سایبربان؛ بخش دفاعی انگلیس همچنان تلاش می کند از طریق مدرن سازی خود با تهدیدات سایبری که امنیت ملی این کشور را به خطر می اندازند بهتر مقابله کند. این بخش نیازمند توسعه و ارائه قابلیت های جدیدی است که قادر به مقابله مؤثر با تهدیدات سایبری باشد.
وزارت دفاع انگلیس اخیراً طی مراسمی در دورست (Dorset) از آغاز به کار سیزدهمین هنگ ارتباطی خبر داد. این واحد اولین هنگ اختصاصی سایبری نیروهای مسلح انگلیس است. این هنگ از اول ژوئن به طور رسمی آغاز به کارکرد و وظیفه آن محافظت از زیرساخت های مهم شبکه دفاعی انگلیس در داخل و خارج از این کشور است.
ارتباطات و فعالیت های درون شبکه ای ایمن، جزء الویت های وزارت دفاع انگلیس هستند؛ لذا سرمایه گذاری برای تقویت این بخش افزایش یافته است. این هنگ جدید متشکل از 250 متخصص با پیشینه فنی و مهارت های لازم است که قادر به توسعه نسل بعدی برنامه های اطلاعاتی هستند.
قرار است یک مرکز جدید امنیت اطلاعات سایبری در ارتش انگلیس افتتاح شود تا هنگ 13 سیگنال به عنوان عضو اصلی این مرکز فعالیت کند و دامنه سایبر دفاعی جزء وظایف اصلی این مرکز خواهد بود. این مرکز با نیروی دریایی و نیروی هوایی همکاری می کند تا امنیت کلیه کانال های ارتباطی نظامی را تأمین کنند. با تأسیس این هنگ جدید، علاوه برجذب متخصصان نیروی دریایی و هوایی انگلیس، مهارت های سایبری موجود از سراسر ارتش در یکجا جمع می شوند.
تیم های حفاظت سایبری بخشی از کادر فنی را تشکیل می دهند و وظیفه آن ها این است که هم زمان با اعزام نیروهای نظامی به عملیات، امنیت دامنه سایبری را تأمین کنند؛ مانند واحدهایی که در فضای حقیقی به دفاع از انگلیس می پردازند، تیم های حفاظت سایبری واحدهای تخصصی هستند که در فضای سایبری از شبکه های مهم نظامی انگلیس دفاع می کنند.
این هنگ در آینده نیازمند آن است که برای نیروها و کارکنان خارج از مرز خود زره دیجیتالی تأمین کند. در همین راستا این هنگ می تواند امنیت کانال های ارتباطی واحدهای نظامی را به خصوص در محیط های چالش برانگیز تأمین کند.
وزیر دفاع انگلیس هم زمان با راه اندازی این هنگ اظهار داشت:

این تغییر گامی است برای مدرن سازی نیروهای مسلح انگلیس در جنگ اطلاعات. حملات سایبری تقریباً به اندازه نبردهای فیزیکی کشنده هستند؛ بنابراین ما باید برای دفاع در برابر این حملات خود را آماده کنیم و هنگ 13 سیگنال کمکی حیاتی در راستای این دفاع است.

نام این هنگ جدید یادآور اولین گروه ویژه بی سیم است که قبلاً در سراسر WW2 فعالیت می کرد و کارهای ویژه ای در زمینه استفاده از رادیو و فناوری بی سیم با فرکانس بالا انجام می داد.
راه اندازی این هنگ جدید تنها بخشی از تلاش های وزارت دفاع انگلیس برای تقویت توانایی های دفاعی و تخصص های لازم است. وزارت دفاع انگلیس مدعی است ازآنجاکه توانایی های فنی دشمنان این کشور در حال پیشرفت است، احتمال به خطر افتادن امنیت ملی این کشور نیز افزایش می یابد. بخش دفاعی انگلیس با کمبود مهارت های امنیت سایبری مواجه است لذا به شدت در پی برنامه هایی است تا این کمبودها را جبران کند برنامه Cyber Discovery نمونه ای از این برنامه ها است. این هنگ مهارت های امنیت سایبری را به افراد 13 تا 18 سال آموزش می دهد و تاکنون 70 هزار نفر مورد آزمایش قرارگرفته اند.
با توجه به اینکه تهدیدات سایبری و دیجیتالی روزبه روز پیچیده تر می شوند، مدرن سازی بخش دفاعی انگلیس اگر اولین اولویت هم نباشد اما جزء اولویت های وزارت دفاع انگلیس است. در راستای این هدف، چندین برنامه برای تقویت فن آوری های ارتباطی و تأمین امنیت این فناوری ها راه اندازی شده است. راهبرد امنیت سایبری ملی انگلیس شامل بخش های مختلفی است که سرمایه گذاری 1.9 میلیارد پوندی این کشور در سال گذشته بخشی از این راهبرد است. تأسیس مرکز امنیت سایبری ملی برگرفته از همین راهبرد است و در حال حاضر به عنوان بخش اصلی دفاع سایبری امنیت ملی انگلیس عمل می کند.
در اطلاعیه هنگ 13 سیگنال جزئیاتی از نحوه همکاری این هنگ با مرکز امنیت سایبری ملی انگلیس منتشرنشده است. انتظار می رود این هنگ زیر پرچم مرکز امنیت سایبری ملی انگلیس فعالیت کند، به خصوص که تنها 250 عضو دارد. بااین وجود، ممکن است این تیم متخصص به طور ویژه روی شبکه های حیاتی نیروهای نظامی مستقر، تمرکز کند. این در حالی است که مرکز امنیت سایبری ملی انگلیس هر هفته با میلیون ها حمله سایبری با دامنه گسترده مواجه است.

ادعای حمله هکرهای ایرانی به مایکروسافت

چهارشنبه, ۴ تیر ۱۳۹۹، ۰۵:۴۰ ب.ظ | ۰ نظر

مایکروسافت خبر از حمله سایبری به یکی از شبکه‌های خود داد و ادعا کرد این هکرها از حمایت ایران برخوردارند. هکرها با دستیابی به یک کلمه رمز در اطلاعات ذخیره‌شده در رایانش ابری، موفق به کنترل یک شبکه این شرکت شده‌اند.

تنها داشتن یک کلمه رمز برای انجام حمله‌ای سایبری به یکی از شبکه‌های مایکروسافت کفایت می‌کرده است. شرکت مایکروسافت احتمال می‌دهد این حمله سایبری از سوی گروهی به نام "هولمیوم" صورت گرفته باشد. گروهی که گفته می‌شود در ایران فعالیت می‌کنند.

به گزارش دویچه وله فارسی نشریات تخصصی و از جمله نشریه "تک تایمز" روز سه‌شنبه سوم تیر (۲۳ ژوئن) با انتشار گزارشی از حمله سایبری به شرکت مایکروسافت خبر داده است. این خبر متکی بر گزارشی است که از سوی مسئولان شرکت مایکروسافت رسانه‌ای شده است.

این گزارش‌ها حکایت از آن دارند که موضوع توسط مسئولان ناظر بر امنیت سایبری شرکت مایکروسافت پیگیری شده است.

مایکروسافت اعلام کرده است که هکرها موفق شده‌اند با هک کردن یکی از کلمات رمز موجود در رایانش ابری (کلاد) ظرف مدت چند روز کنترل کامل یک شبکه از داده‌های این شرکت را در اختیار بگیرند.

احتمال داده می‌شود که "گروه هولمیوم" پشت این حمله سایبری باشد. در گزارش مایکروسافت آمده است که این هکرها از پشتیبانی یک دولت برخوردار بوده‌اند. پیش از این گزارش‌هایی درباره وابستگی این گروه از هکرها به دولت ایران  منتشر شده بود.

 

هکرهای گروه هولمیوم

هکرهای گروه هولمیوم با نام‌های متفاوتی عمل می‌کنند. گاهی تحت عنوان APT33، گاهی به نام "استون‌دریل" و گاهی نیز با نام "الفین" عمل می‌کنند.

مرکز ثقل حملات سایبری این هکرها تا کنون صنایع دفاعی و هوافضای کشورهای غربی و همچنین شرکت‌هایی بوده که در عرصه صنایع شیمیایی، معادن و انرژی فعالیت می‌کنند.

گفته می‌شود که معمولا شرکت‌ها با تاخیر متوجه این حملات سایبری می‌شوند. به این ترتیب، هکرها از طریق ورود به شبکه می‌توانند برای مدتی نسبتا طولانی و گاهی حتی چند ماه به سرقت اطلاعات و تخریب بپردازند.

مرکز پایش صنعت برق به منظور پایش برخط وضعیت شبکه، پایش شبکه فاوا صنعت برق، پایش و مدیریت مصرف برق، پایش سامانه‌های فاوا مرکز داده و دیسپاچینگ‌ها و امنیت سایبری این مراکز افتتاح شد.
به گزارش خبرنگار اقتصادی خبرگزاری تسنیم، مرکز پایش صنعت برق (TMC) با هدف پایش برخط شاخص‌های استراتژیک شرکت‌های زیرمجموعه و پایش مصرف برق با حضور وزیر نیرو و مدیران ارشد صنعت برق کشور افتتاح کرد.

بر اساس این گزارش، با افتتاح مرکز پایش صنعت برق، پایش برخط وضعیت شبکه، پایش شبکه فاوا صنعت برق، پایش و مدیریت مصرف برق، پایش سامانه‌های فاوا مرکز داده و دیسپاچینگ‌ها و امنیت سایبری این مراکز به‌صورت 24 ساعته و 7 روز هفته اجرا می‌شود.

خبرگزاری ایرنا نیز گزارش داد مرکز پایش صنعت برق و ارتقای ظرفیت نیروگاه شاهرود به میزان ۲۱ مگاوات، امروز سه‌شنبه با حضور وزیر نیرو در چارچوب هشتمین هفته از پویش #هرهفته_الف_ب_ایران با اعتباری افزون بر ۹۶ میلیارد تومان افتتاح شد.

 پیش از این، «محمدحسن متولی زاده» مدیرعامل شرکت توانیر در اینباره گفت: مرکز پایش صنعت برق (TMC) با هدف پایش برخط شاخص‌های استراتژیک شرکت‌های زیرمجموعه و پایش مصرف برق امروز افتتاح می‌شود.

وی با بیان اینکه این مرکز یکی از ارکان اصلی هوشمندسازی برق است، خاطرنشان کرد: نقشه راه هوشمندسازی شرکت توانیر مشتمل بر ۳ بازیگر اصلی شامل مشترک هوشمند، شرکت برق هوشمند و حاکمیت هوشمند است.

متولی زاده گفت: نخستین کاربرد مرکز پایش صنعت برق  ابزاری برای حاکمیت هوشمند در صنعت برق است که وزارت نیرو و شرکت توانیر در جایگاه حاکمیتی، نقش قانونگذار و نظارت بر اجرا را ایفا می‌کند.

وی افزود: حدود ۳۵ شاخص برای شرکت‌های توزیع در حوزه‌های خدمات مشترکان، قابلیت اطمینان شبکه، کیفیت برق، کاهش تلفات، مدیریت مصرف و شاخص‌های مدیریتی تعریف و احصا شد و شاخص‌های مرتبط با شرکت‌های برق منطقه‌ای نیز از سوی معاونت برنامه‌ریزی و امور اقتصادی تعریف شده است.

مدیرعامل توانیر با اشاره به اهمیت دسترسی به آخرین وضعیت شبکه‌های توزیع و انتقال برق برای شرکت توانیر و کشیک امور برق، پایش برخط پارامترهای اصلی شبکه را دومین کاربرد اصلی این مرکز ذکر کرد که اطلاعات مورد نیاز را با جزییات کمتر از آنچه دیسپاچینگ‌ها در اختیار دارند فراهم می‌سازد و از این منظر بستر مناسبی برای استفاده ستاد مدیریت بحران در زمان وقوع حوادث فراهم خواهد شد.

 متولی زاده سومین کاربرد مرکز پایش را اطلاع‌رسانی به مردم و معرفی قابلیت‌های سیستم برق کشور برای مجموعه‌های خارج از وزارت نیرو و مهمانان داخلی و خارجی عنوان کرد و با اشاره به قابلیت پایش بار شرکت‌های برق منطقه‌ای و شرکت‌های توزیع که از سال گذشته تا سطح امورها و فیدرهای ۲۰  کیلوولت ایجاد شد، چهارمین وظیفه این مرکز را پایش مصرف برق مشترکان ذکر کرد که برای مشترکان بالای ۳۰ کیلووات انجام می‌شود.

وی با اشاره به نصب ۵۰۰ هزار کنتور هوشمند برای مشترکان بزرگ، تعداد مشترکان دیماندی بالای ۳۰ کیلووات را حدود ۴۰۰ هزار و مشترکان چاه‌های کشاورزی را ۱۱۰ هزار مشترک ذکر کرد که به همراه مشترکان دولتی و در قالب تفاهم‌نامه با برنامه‌های مدیریت بار همکاری می‌کنند و مرکز پایش مصرف، وظیفه تحلیل و پایش بار مصرفی آنها را به خصوص در ایام پیک شبکه برعهده داشته و پایش مصرف برق، کاربرد اصلی مرکز پایش صنعت برق در فصل پیک شبکه محسوب می‌شود.

 متولی زاده با اشاره به اینکه کارهای اجرایی مربوط به تجهیز و راه اندازی مرکز پایش توانیر در کمتر از یک ماه انجام شده است، گفت: درحال حاضر در این مرکز دسترسی برخط به ۳۹  سیستم خدمات مشترکان، مراکز اتفاقات برق، مراکز داده کنتورهای هوشمند در شرکت‌های توزیع و سامانه کنتورهای بازار برق در شرکت مدیریت شبکه برق ایران برقرار شده و امکان پایش و ارزیابی روزانه عملکرد شرکت‌های زیرمجموعه نیز فراهم شده است.

پروژه ارتقای توان تولید یک واحد نیروگاه شهید بسطامی شاهرود به میزان ۲۱ مگاوات به صورت ویدئو کنفرانس افتتاح شد. این پروژه ۵.۵ میلیون یورو معادل ۸۸ میلیارد تومان اعتبار در بر داشته است.

بزرگ‌ترین موتور جستجوی جهان تا کنون بارها از سوی نهادهای امنیتی در کشورهای مختلف به سوء استفاده از اطلاعات کاربران متهم شده است.
گوگل چگونه امنیت کاربران را به خطر می‌اندازد؟
به گزارش جهان نیوز، موتور جستجوی گوگل در جهان امروز نقش بزرگی را ایفا می‌کند و احتمالا حالا دیگر هیچ انسانی روی کره زمین نیست که اسم گوگل را نشنیده  و اطلاعاتی خاص را از طریق آن جستجو نکرده باشد. این نام بزرگ دنیای فناوری با بهره‌گیری از پایگاه‌های عظیم داده، حجم زیادی از اطلاعات را تنها در چند ثانیه نمایش می‌دهد.

گوگل به همان اندازه که جذاب و کاربردی به نظر می‌رسد تهدیدی جدی برای حریم خصوصی میلیون‌ها و یا شاید میلیاردها کاربر در سراسر دنیا است. گوگل بارها از سوی موسسه‌های امنیتی به سوء استفاده از اطلاعات خصوصی کاربران و فروش این داده‌ها متهم شده و در مواردی نیز مجبور به پرداخت جریمه‌‌های سنگینی شده است. در ادامه این گزارش می‌خواهیم نوع و کیفیت ارتباط کاربران با گوگل و عوامل تهدید کننده این موتور جستجو را بررسی کنیم:

 

گوگل و جمع‌آوری اطلاعات
قطعا تا کنون تجربه این را داشته‌اید که وقتی واژه یا جمله‌ای را در گوگل جستجو می‌کنید در کسری از ثانیه هزاران سایت و لینک برای شما نمایش داده می‌شود.
عملکرد گوگل برای یافتن و نمایش اطلاعات مختلف تا حدی قابل توجه و مطلوب است که تعدادی از کارشناسان این موتور جستجو را سازمان اطلاعاتی جهان نامیده‌اند. اما واقعیت جمع‌آوری این حجم از داده‌ها چیست؟

به زبان ساده گوگل برای دسترسی به پایگاه‌های ذخیره سازی از الگوریتم‌ها و فرایندهای مخصوصی استفاده می‌کند. به عنوان مثال با جستجوی کلمه سیب در گوگل هم تصاویر و هم میلیون‌ها سایت که این کلمه در قسمتی از آن‌ها نوشته شده است نمایش داده می‌شوند. بسیاری از این سایت‌ها خصوصی هستند و تنها اعضای مشخصی مجاز به دیدن اطلاعات موجود در آن‌ها هستند ولی گوگل به چنین موضوع بی‌توجه بوده و سایت مورد نظر را در فضای عمومی وب نمایش می‌دهد.

در واقع سرورهای گوگل روزانه میلیاردها داده‌ای را که کاربران در فضای اینترنت منتشر می‌کنند بررسی کرده و از آن‌ها برای ارائه سرویس‌های مختلف خود استفاده می‌کند. به گواه آمار و اسناد منتشر شده از سازمان‌های امنیتی عملکرد جاسوسانه گوگل از زمانی که این موتور جستجو به فناوری هوش مصنوعی مجهز شده به شدت افزایش یافته و تقریبا همه اطلاعات موجود در وب به وسیله سرورهای گوگل جمع‌آوری و تجزیه و تحلیل می‌شوند.برای مشاهده مطالعات انجام شده در این خصوص می‌توانید به آدرس رو به رو مراجعه کنید. (https://www.quora.com/Does-Google-spy-on-people)

 

سرقت اطلاعاتی از کاربران با ارائه خدمات متنوع
گوگل هر روز سرویس‌ها و خدمات جدیدی را به کاربران معرفی می‌کند. از جمله سرویس‌های گوگل می‌توان به سیستم عامل اندروید، سرویس پست الکترونیکی جیمیل، سرویس G Suite، مرورگر کروم و ده‌ها سرویس دیگر اشاره کرد. این سرویس‌ها اگرچه نیازهای کاربران فضای مجازی و دستگاه‌های مختلف الکترونیکی را برطرف می‌سازند ولی سیاست گذاران گوگل در پشت پرده اهداف محرمانه‌ای را دنبال می‌کنند. اگر لحظه‌ای به اطراف خود نگاه کنیم شاید دیگر دستگاهی را نیابیم که با گوگل در ارتباط نباشد به نظر می‌رسد این روزها گوگل تمامی ابعاد زندگی انسان‌ها را کنترل و در حال هدایت به سمت مقاصد مورد نظر خود است.

 

ثبت اطلاعات هویتی و مشخصات مکانی کاربران
بر اساس گزارشی که در وب سایت‌های معتبر دی ورج، نیوز و فوربس منتشر شده است گوگل حتی در صورت خاموش بودن موقعیت‌یاب و اینترنت سیم کارت تلفن همراه اطلاعات هویتی و موقعیت مکانی کاربران را ثبت و برای اهداف گوناگون از آن استفاده می‌کند. یعنی سرویس‌های این شرکت در خاک آمریکا هر لحظه و در هر مکان از طریق ارتباطات ماهواره‌ای از موقعیت جغرافیایی هر کاربر در دنیا آگاهی دارند.

زمانی که کاربر تنها یکبار GPS تلفن همراه، تبلت و هر دستگاه الکترونیکی را شروع کند به سرعت ماهواره‌های در حال گردش در مدار زمین داده‌های لازم و دستورهای شناسایی را از ابررایانه‌های گوگل دریافت کرده و همه اطلاعات را ذخیره‌سازی می‌کنند. از همین رو فرایند ردیابی زمانی که کاربر موقعیت‌یاب خود را خاموش کند نیز همچنان ادامه می‌یابد. 

موضوع جاسوسی و رصد اطلاعاتی کاربران دستگاه‌های مختلف رایانه‌ای به همین جا ختم نمی‌شود. گوگل علاوه بر اینکه موقعیت جغرافیایی ترددها روزانه کاربران را ثبت می‌کند آی‌پی یا همان آدرس رایانه‌ای میلیون‌ها کاربر فضای مجازی را شناسایی  کرده و آن‌ها را برای ثبت و ذخیره‌سازی به سرورهای تحت کنترل سازندگان این موتور جستجو ارسال می‌کند. پیچیدگی و دقت عمل گوگل تا حدی است که اگر کاربران با آی‌پی‌های جعلی نیز به اینترنت وارد شوند مشخصات آدرس اتصال با نوع فعالیت‌های در حال انجام یا انجام شده  تطبیق داده می‌شوند و در نهایت هویت کاربر برای سردمداران قدرت مشخص می‌شود. 

با طرح این صحبت‌ها احتمالا اکنون این سوال مطرح شده است که با وجود چنین ابزار قدرتمندی در اختیار کشورهای صاحب نفوذ و کنترل کننده گوگل به خصوص آمریکا چرا از این ابزار برای تحقق اهداف استفاده نمی‌شود؟ در پاسخ باید بگوییم آمریکا و کشورهایی که ادعا تسلط بر جهان را دارند به روشنی در حال رصد اطلاعاتی کاربران در مناطق مختلف کره زمین هستند و به تدریج شرایطی را پیش آورده‌اند که به غیر از گوگل هیچ منبع اطلاعاتی دقیق و پرسرعتی در وب وجود نداشته باشد.

البته گفتی است کشورهای که از لحاظ سیاست‌گذاری فرهنگی و اقتصادی هیچ ارتباطی با آمریکا ندارند غالبا راه‌‌های ایمنی را برای شبکه‌ اینترنت خود در نظر گرفته و شرایط استفاده از آن را برای کاربران فراهم می‌سازند. هم اکنون کشورهایی مانند چین و روسیه از شبکه ملی اطلاعات داخلی استفاده کرده و سپرهای محافظتی متعددی را در مقابل نفوذ آمریکایی‌ها به کار می‌گیرند.

 

فشار کشورهای اروپایی بر گوگل
تعدادی از کشورهای اروپایی سال‌ها است که از لحاظ محتوای مورد ارائه و نوع خدمات گوگل با این موتور جستجو اختلاف دارند و حتی بارها پرونده‌های متعددی برای جاسوسی گوگل و ضریب امنیتی پایین کاربران در فضاهای تحت نفوذ آن را در دادگاه‌های مختلف مطرح کرده‌اند. تعدادی از اتهام‌های مطرح شده علیه گوگل در دادگاه‌های اروپا مورد تایید مجامع قضایی بین‌المللی قرار گرفته و جریمه‌های سنگینی برای این شرکت تعیین شده است. در یکی از آخرین پرونده‌های گوگل دادگاهی در فرانسه این شرکت را به دلیل عدم شفاف سازی و رعایت نکردن حقوق کاربران ۵۶ میلیون یورو جریمه کرده است. 

سیاست‌مداران آمریکایی با فشار به گوگل به شدت در تلاش هستند به فضاهای خصوصی زندگی مردم در کشورهای مختلف نفوذ کرده و به جای رویارویی نظامی و مستقیم از دریچه رایانه و تلفن همراه قدرت مجازی خود را نشان دهند. قطعا در آینده گوگل خدمات بیشتری را معرفی و سرویس‌های کنونی را ارتقا می‌دهد لذا اگر در کشور بستری آماده رقابت با گوگل یا ارائه خدمات مشابه به کاربران وجود نداشته باشد مردم ناگزیر به استفاده از ابزارهای تحت کنترل بیگانگان خواهند بود.

نماینده مردم تهران در مجلس، اجرای مصوبات امنیت سایبری در سند الزامات شبکه ملی اطلاعات را نیازمند قانون عنوان کرد و گفت: تصویب قانون امنیت سایبری از اولویت های مجلس یازدهم خواهد بود.

رضا تقی‌پور در گفتگو با خبرنگار مهر با تاکید بر اهمیت پیگیری موضوع افشای اطلاعات کاربران در فضای مجازی و خلاء امنیت سایبری در کشور اظهار داشت: موضوع پرداختن به امنیت سایبری در کشور از اولویت‌های شورای عالی فضای مجازی بوده است؛ کما اینکه معاونت امنیت و کمیسیون تخصصی ذیل آن در مرکز ملی فضای مجازی به دلیل اهمیت این موضوع تشکیل شده است.

عضو شورای عالی فضای مجازی یکی از مشکلات اساسی در حوزه امنیت سایبری را کمبود قانون و نقص قانونی برای برخورد با متخلفان ناامنی در فضای مجازی عنوان کرد و گفت: با وجود آنکه سند امنیت سایبری در شورای عالی فضای مجازی به تصویب رسیده است، اما به دلیل نبود ساز و کار لازم در نحوه اجرا، نمی‌توان این مصوبات را به درستی اجرا کرد.

نماینده مردم تهران در مجلس شورای اسلامی خاطرنشان کرد: بنابراین یکی از محورهایی که در مجلس یازدهم دنبال خواهیم کرد، موضوع قانونگذاری برای امنیت سایبری است.

وی با تاکید بر اینکه در این قانون موضوع حفظ حریم خصوصی افراد در فضای مجازی بیشتر از گذشته دنبال خواهد شد، ادامه داد: باید اعتماد کاربران به این نکته جلب شود که از اطلاعاتشان در فضای مجازی محافظت شده و جلوی تهدیدات و ناامنی در فضای مجازی گرفته می‌شود.

عضو کمیسیون صنایع و معادن مجلس شورای اسلامی با بیان اینکه دو مورد از ۶ الزام مطرح در سند ضرورت تبیین الزامات شبکه ملی اطلاعات مربوط به امنیت سایبری است، گفت: این مهم، نیازمند قانون برای اجرا است.

وزیر اسبق ارتباطات توضیح داد: زمانی می‌توان موارد مرتبط با افشای اطلاعات و نقض حریم خصوصی افراد در فضای مجازی را پیگیری و با آن برخورد کرد که قانون وجود داشته باشد، بنابراین قانون امنیت سایبری باید در کشور تصویب شود.

تقی‌پور اضافه کرد: دولت تاکنون لایحه‌ای تحت عنوان امنیت فضای سایبری و صیانت از حریم خصوصی کاربران در فضای مجازی را به مجلس ارائه نداده است. در صورتی که این لایحه به مجلس ارائه شود، بررسی و برای تبدیل شدن به قانون، تکمیل می‌شود.

به گزارش مهر، نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماه‌های اخیر یکی از موضوعات خبرساز بود به نحوی که به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

از جمله این اتفاقات می‌توان به نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، افشای اطلاعات کاربران یکی از اپراتورهای موبایل و سرقت پایگاه داده سازمان امور دانشجویان وزارت علوم، پایگاه ایرانداک و برخی شرکت‌های هواپیمایی و بانک‌ها اشاره کرد.

کارشناسان معتقدند که به دلیل نبود نظام امنیت سایبری در کشور، شاهد اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها هستیم که با این رخدادها، برخوردی نیز صورت نمی‌گیرد.

ویروس استاکس‌نت که برای کارشکنی در برنامه اتمی ایران برنامه‌ریزی شده بود، نخستین سلاح سایبری بود که کارشناسان امنیت فناوری اطلاعات را به وحشت انداخت. سازمان‌های امنیتی چند کشور در عملیات استاکس‌نت دست داشتند.

مرکز ماهر از انتشار گسترده نسخه جدید باج افزار STOP در کشور خبر داده که در نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی می شود و بیشتر، قشر دانشجو و کاربران خانگی را هدف قرار داده است.

به گزارش خبرگزاری مهر به نقل از مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای، ‫باج‌افزار STOP برای نخستین بار در تاریخ ۲۵ دسامبر ۲۰۱۷ میلادی مشاهده شده است.

این باج‌افزار تاکنون با اسامی مختلفی از جمله STOP، Djvu، Drume و STOPData در فضای سایبری معرفی شده است.

اما به طور کلی به دو دسته STOP و Djvu تقسیم می‌گردد. Djvu در واقع نسخه جدیدتر این باج‌افزار بوده که از نظر عملکرد شبیه والد خود (STOP) است و امروزه آن‌ها را با نام STOP/Djvu می‌شناسند.

تعدد نسخه‌ها در فواصل زمانی کوتاه در واقع تکنیکی است که باج‌افزار STOP/Djvu از آن برای نفوذ و اثرگذاری بیشتر استفاده می‌کند.

تاکنون بیش از ۲۰۰ پسوند مختلف از این باج‌افزار مشاهده شده و بر اساس آمارهای منتشر شده در وب‌سایت Emsisoft تنها در سه‌ماهه اول ۲۰۲۰ بیش از ۶۶ هزار مورد گزارش آلودگی به این باج‌افزار توسط قربانیان به ثبت رسیده است.

این رقم حدوداً ۷۰ درصد از موارد آلودگی به باج‌افزارها در سطح جهان را به خود اختصاص داده است. نسخه‌هایی از این باج‌افزار با پسوندهای alka، nbes، redl، kodc، topi، righ، bboo، btos و … در کشور ایران نیز مشاهده شده است.

باج‌افزار STOP/Djvu با زبان برنامه‌نویسی C++ نوشته شده است. نسخه‌های جدید این باج‌افزار در کد نویسی خود به شدت مبهم‌سازی (Obfuscate) شده‌اند و از انواع روش‌های anti-emulation و anti-debugging برای جلوگیری از تحلیل توسط تحلیلگران بدافزار استفاده کرده‌اند. برخی از نسخه‌های این باج‌افزار نیز با توجه به منطقه زمانی و موقعیت جغرافیایی میزبان فرآیند رمزگذاری را انجام می‌دهند و بدین ترتیب به صورت هدفمندتر قربانیان خود را انتخاب می‌کنند.

این باج‌افزار به محض اجرا در سیستم قربانی ابتدا یک نسخه از فایل اجرایی خود را در مسیر %AppData%\Local\ کپی کرده و با افزایش سطح دسترسی خود به کاربر Administrator و اجرای دستوراتی در محیط CMD با سرور فرمان و کنترل (C&C) خود ارتباط می‌گیرد و فایل‌ها را با کلید آنلاین و الگوریتم نامتقارن RSA-۲۰۴۸ رمزگذاری می‌کند. در برخی نسخه‌ها از الگوریتم Salsa۲۰ نیز برای رمزگذاری فایل‌ها استفاده شده است.

در صورتی که باج‌افزار به هر دلیل موفق به برقراری ارتباط با سرور خود نشود از روش آفلاین (الگوریتم AES-۲۵۶) برای رمزگذاری فایل‌ها استفاده می‌کند. نسخه‌های اولیه این باج‌افزار از روش آفلاین برای رمزگذاری فایل‌های قربانیان استفاده می‌کردند و شرکت‌هایی مثل Emsisoft توانستند برای این نسخه‌ها رمزگشا ارائه دهند.

اما از آگوست ۲۰۱۹ شیوه رمزگذاری باج‌افزار STOP/Djvu تغییر کرد و در حال حاضر تنها به روش آنلاین رمزگذاری را انجام می‌دهد. لذا بدون کلید خصوصی مهاجم که در سرور C&C باج‌افزار ذخیره شده است عملاً رمزگشایی فایل‌ها غیرممکن خواهد بود.

در مواردی مشاهده شده که باج‌افزار STOP/Djvu پس از ارتباط با سرور C&C، سیستم قربانی را به انواع تروجان‌ها و جاسوس‌افزارها از قبیل Vidar و Azorult که اطلاعات حساس سیستم قربانی را سرقت می‌کند نیز آلوده کرده است. لذا توجه به این نکته، در زمان ارائه خدمات، امداد به قربانیان این باج‌افزار ضروری است.

باج‌افزار STOP/Djvu برای جلوگیری از شناسایی و دور زدن آنتی‌ویروس‌ها به صورت مداوم پسوند و ساختار خود را تغییر می‌دهد. به همین دلیل است که حتی از سد به‌روزترین آنتی‌ویروس‌ها نیز عبور می‌کند.

بر اساس گزارش‌های رسیده از قربانیان این باج‌افزار در سرتاسر جهان، باج‌افزار STOP/Djvu معمولاً از طریق کرک و فعال‌سازهای ویندوز (KMSAuto، KMSPico)، آفیس و سایر نرم‌افزارها (از قبیل اتوکد، فتوشاپ، دانلود منیجر و …) و همچنین لایسنس‌های تقبلی و حتی آپدیت‌های جعلی ویندوز منتشر می‌شود.

نسخه‌هایی از این باج‌افزار حتی در قالب اسناد آفیس و فایل Setup نرم‌افزارهای مرتبط با پایان‌نامه‌ها جاسازی شده و قشر دانشجو را مورد هدف قرار داده است. باتوجه به موارد فوق می‌توان اینگونه نتیجه‌گیری کرد که جامعه هدف باج‌افزار STOP/Djvu کاربران شخصی و خانگی بوده و برای سرورها و سازمان‌ها تهدید کمتری محسوب می‌شود.

بنابراین اطلاعات از دست رفته ارزش مادی بالایی ندارند. دلیل آن هم روش انتشار این باج‌افزار است که بیشتر مبتنی بر دانلود فایل‌های آلوده در اثر بی احتیاطی کاربران است.

طبق بررسی‌های صورت گرفته از سوی مرکز ماهر، می‌توان گفت که رفتار باج‌افزار STOP/Djvu در کشور ایران به صورت فصلی است و در فصولی که دانشجویان به دنبال یافتن قالب برای پایان‌نامه‌ها یا سایر مقالات و ارائه‌های خود هستند، رخدادهای بیشتری مشاهده می‌شود.

از این رو به منظور پیشگیری از آلودگی و مقابله با این باج‌افزار توصیه می‌شود که در مرحله اول سیستم‌عامل، آنتی‌ویروس و سایر نرم‌افزارها به صورت مداوم به‌روزرسانی شوند.

همچنین کاربران باید از دانلود هرگونه فایل یا نرم‌افزار از وب‌سایت‌های ناشناس خودداری کرده و قبل از اجرای فایل‌ها روی سیستم خود حتماً آن‌ها را با آنتی‌ویروس‌های به‌روز و سامانه‌های آنلاین مثل VirusTotal اسکن کنند.

مرکز ماهر تاکید کرد: پشتیبان‌گیری منظم از اطلاعات به صورت آفلاین تنها راه قطعی مقابله با هرگونه تهدید سایبری خصوصاً باج‌افزارها است.

وزیر ارتباطات و فناوری اطلاعات با بیان اینکه مسئولیت نظارت در برابر حملات سایبری تقسیم بندی شده است، گفت: از سوی دیگر نیز باید دستگاه‌ها اهتمام بیشتری کنند.

محمدجواد آذری جهرمی در گفتگو با خبرنگار مهر در خصوص افشای اطلاعات برخی سازمان‌ها و اقدامات وزارت ارتباطات در راستای صیانت از این اطلاعات اظهار کرد: در شبکه ملی اطلاعات شرکت‌ها و نهادهای مختلف فعالیت می‌کنند و طبق سند امنیتی که در شورایعالی فضای مجازی برای امنیت و صیانت از اطلاعات سازمان‌ها به تصویب رسیده هر دستگاهی در لایه اول موظف به حفظ امنیت اطلاعات دستگاه خودش است.

وی افزود: به عنوان مثال، مسئولیت اطلاعاتی که در وزارت نیرو میزبانی می‌شود با خودش است؛ مسئولیت امنیت اطلاعاتی که در وزارت اقتصاد است با خود وزارت اقتصاد است و اطلاعاتی که در بخش خصوصی نگهداری می‌شود نیز مسئولیت نگهداری آن اطلاعات با بخش خصوصی است.

وزیر ارتباطات خاطر نشان کرد: وقتی حمله سایبری صورت گرفت، دسته بندی‌هایی وجود دارد؛ مسئولیت رسیدگی به حملات سایبری در مراکز حساس و زیرساخت‌های حیاتی کشور با وزارت اطلاعات است؛ مسئولیت رسیدگی به حملات سایبری سازمان‌های دولتی غیر حساس با وزارت ارتباطات است و مسئولیت رسیدگی به کسب و کارها با پلیس فتا است.

جهرمی درباره دلایل اصلی حملات سایبری گفت: اول اینکه دستگاه‌هایی که مسئول حفظ اطلاعات هستند اهتمام به مسئله امنیت ندارند؛ آیا اینها نباید رها باشند؛ خیر. بلکه باید دستگاه ناظر به این درز اطلاعات رسیدگی کند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه دستگاه‌های ناظر بر امنیت اطلاعات باید مراکز حساس و حیاتی کشور، سازمان‌های دولتی و بخش‌های خصوصی را پایش مستمر کنند، گفت: اگر وزارت اطلاعات، وزارت ارتباطات و پلیس فتا دیدند امنیت یک بخش دچار خدشه شده باید تذکر بدهند؛ ما و دستگاه‌های ناظر، مسئول نظارت بر دستگاه‌ها هستیم که پروتکل‌ها را رعایت کنند.

به گفته وی، هم باید دستگاه‌ها اهتمام بیشتر کنند هم ناظران کار بایستی پروتکل‌ها را رعایت کنند.

مرکز پژوهش های مجلس با اعلام گزارشی از وضع بسیار ضعیف ایران در ارزیایی جهانی حفاطت از حریم خصوصی کاربران، پیشنهاد داد لایحه «صیانت از داده های شخصی» در اولویت بررسی کمیسیون صنایع قرار گیرد.

به گزارش خبرنگار مهر، نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماههای اخیر یکی از موضوعات خبرساز بود به نحوی که به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

از جمله این اتفاقات می‌توان به نشت اطلاعات شناسنامه‌ای ۸۰ میلیون کاربر ایرانی از طریق سرورهای سازمان ثبت احوال و وزارت بهداشت، افشای بانک اطلاعاتی حاوی اطلاعات شمار زیادی از کاربران ایرانی تلگرام و شماری از کاربران یکی از بازارهای ایرانی نرم‌افزارهای آیفون، افشای اطلاعات کاربران یکی از اپراتورهای موبایل و سرقت پایگاه داده سازمان امور دانشجویان وزارت علوم، پایگاه ایرانداک و برخی شرکت‌های هواپیمایی و بانک‌ها اشاره کرد.

کارشناسان معتقدند که به دلیل نبود نظام حاکمیت امنیت سایبری در کشور، شاهد اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها هستیم.

در این خصوص مرکز ماهر در گزارشی که پیش از این منتشر کرد، اعلام کرده بود که نشت اطلاعات عمدتاً متأثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات از سوی سازمان‌ها و متولیان پایگاه‌های داده است و این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب و کارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جستجوهای ساده، داده‌ها افشا می‌شوند.

هفته گذشته نیز سردار باقری معاون فناوری اطلاعات سازمان پدافند غیرعامل در مراسم صدور گواهی امنیتی محصولات بومی حوزه فناوری اطلاعات با انتقاد از وضعیت فعلی کشور در حوزه امنیت سایبری گفت: با وجود اینکه تفکیک کار در حوزه امنیت سایبری در سازمان فناوری اطلاعات، مرکز افتای ریاست جمهوری و پدافند سایبری صورت گرفته اما وضعیت امنیت در دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

به گفته وی، اگر شبکه ملی اطلاعات به معنای کامل راه بیافتد و شاهد داشتن سیستم عامل بومی، مرورگر بومی و جستجوگر بومی و مواردی از این دست باشیم، آسیب پذیری سایبری حتماً کمتر خواهد شد.

 

جایگاه بسیار ضعیف ایران در حفاظت از حریم خصوصی کاربران

معاونت پژوهش‌های زیربنایی و امور تولیدی دفتر مطالعات انرژی، صنعت و معدن مرکز پژوهش‌های مجلس در گزارشی با بررسی وضعیت ایران در ارزیابی جهانی حفاظت از حریم خصوصی کاربران، بر لزوم تصویب «لایحه حفاظت و صیانت از داده‌های شخصی» در مجلس یازدهم تاکید کرده است.

در این جدول وضعیت ایران و سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی آمده است و همانطور که مشاهده می‌شود طبق آمار موجود، وضعیت کشورمان نیز در حفاظت از حریم خصوصی کاربران در فضای مجازی بسیار ضعیف ارزیابی شده است.

 

چالش نشت اطلاعات شخصی کاربران در شبکه‌های اجتماعی

استانداردهای صیانت از داده روزبه روز درحال افزایش هستند و همه روزه شرکتها با این چالش روبه رو هستند که آیا عملیات‌های پردازش داده و نگهداری از داده ای که انجام می‌دهند و یا هرگونه فعالیتی که با داده‌های داخلی و خارجی خود انجام می‌دهند، منع قانونی دارد و یا خیر.

از آنجایی که داده ماهیتاً مرز نمی‌شناسد و نقش کلیدی در اقتصاد دیجیتال بازی می‌کند، در دهه‌های گذشته از داده به عنوان یک دارایی با ارزش یاد شده و حتی از آن به عنوان پول آینده یاد می‌شود. با این وجود از آنجایی که پیشرفت فناوری اطلاعات و ارتباطات پردازش و تبادل داده را به شدت آسان کرده است، پردازش داده‌های شخصی در حوزه‌های مختلف اقتصادی و اجتماعی به راحتی صورت می‌گیرد.

این درحالی است که حوادث بسیار زیادی در سراسر دنیا در زمینه نشت اطلاعات شخصی به وجود آمده که تبعات سیاسی و کسب و کاری فراوان داشته است.

از بزرگترین موارد این نشت اطلاعات مربوط به مورد فساد اطلاعاتی مشترک میان فیس بوک و شرکت کمبریج آنالیتیکا است که طبق گزارش گاردین، در این پرونده، شرکت کمبریج آنالیتیکا که یک شرکت تحلیل اطلاعاتی است، از میلیونها اطلاعات پروفایل‌های شخصی موجود در فیسبوک جهت تبلیغات سیاسی ریاست جمهوری آمریکا استفاده کرده است.

این موارد نشت اطلاعات شخصی در داخل کشور هم وجود داشته است. یکی از بزرگترین این موارد نشت اطلاعات اپراتورهای موبایل کشور بود که توسط یک ربات تلگرامی انجام شد و یا یکی از شرکتهای تاکسیرانی اینترنتی نشت اطلاعات رانندگان خود را تجربه کرد.

موضوع دیگری که به عنوان یک چالش در صیانت از داده‌های شخصی کاربران در اینترنت مطرح است، فعالیت شبکه‌های مجازی خارجی در ایران از جمله تلگرام، واتساپ، لاین، فیسبوک، توئیتر و.. و عضویت اغلب شهروندان ایرانی در آنها است.

طبق آخرین برآوردها، در ایران حدود ۴۶ میلیون کاربر فضای مجازی وجود دارد که بیش از ۴۵ میلیون نفر از آنها تنها در شبکه تلگرام فعال هستند. این آمار در سال ۹۴ تنها ۲۳ میلیون نفر بود.

با این وجود مرکز پژوهش‌های مجلس در این گزارش با توجه به نکات فوق و در اجرای دو اصلی که در زیر می‌آید، تصویب قانون صیانت و حفاظت از داده‌های شخصی را ضروری عنوان کرده است:

الف) اصول مختلف فصل سوم قانون اساسی جمهوری اسلامی ایران راجع به حقوق ملت به ویژه اصول نوزدهم، بیستم، بیست ودوم، بیست وسوم، بیست وپنجم، بیست وششم، سی وهشتم و سی ونهم؛

ب) سیاستهای کلی نظام، ابلاغی مقام معظم رهبری درباره شبکه‌های اطلاع رسانی رایانه‌ای به ویژه بندهای یک و ۷، نظام اداری به ویژه بند ۲۳، پدافند غیرعامل به ویژه بند ۱۱؛ امنیت فضای تولید و تبادل اطلاعات به ویژه بند یک و برنامه ششم توسعه به ویژه بندهای ۳۶، ۳-۵۵؛

 

وضعیت موجود ایران در حفظ حریم خصوصی کاربران

در تمامی کشورهای پیشرفته دنیا، شبکه‌های مجازی ملزم به تبعیت از قوانین فضای مجازی آن کشورها برای صیانت از حریم خصوصی کاربران هستند و در صورت نقض آنها با جریمه‌های سنگینی مواجه می‌شوند. برای مثال در سال ۲۰۱۳ فیسبوک در آمریکا به دلیل نقض حریم خصوصی کاربران و افشای نام و تصویر کاربرانی که تبلیغات Sponsored Stories را کلیک کرده بودند به پرداخت غرامت ۲۰ میلیون دلاری محکوم شد.

همچنین شبکه‌های اجتماعی گوگل و فیسبوک به موجب قانونی جدید در انگلیس، در صورت زیر پا گذاشتن حریم خصوصی کاربران ممکن است میلیاردها پوند جریمه نقدی شوند.

بنابراین در کشورهای پیشرفته برای صیانت از حریم خصوصی شهروندان در فضای مجازی، شبکه‌های اجتماعی ملزم به پیروی از قوانین آنها هستند؛ اما در ایران مشخص نبودن مصادیق گردآوری، استفاده، نگهداری، افشا و مسئولیت‌های متولیان داده‌های شخصی از جمله شبکه‌های اجتماعی داخلی و خارجی، حفاظت از حریم خصوصی کاربران در فضای مجازی را با سوالات جدی مواجه ساخته است.

با این حال چطور می‌توان انتظار داشت که حریم خصوصی کاربران فضای مجازی در ایران حفظ شود، درحالی که برای بسیاری از مصادیق نقض حریم خصوصی در فضای مجازی هنوز قانونی مصوب نشده است؟

 

ایران برای ملحق شدن به استاندارد جهانی آماده شود

در دنیا نیز اقداماتی در این زمینه انجام شده است. اتحادیه اروپا بعد از جریان کمبریج آنالیتیکا، قانون صیانت از اطلاعات شخصی به نام GDPR را به تصویب رساند.

این قانون از ۲۵ ماه می سال ۲۰۱۸ اجرایی شده است. بنابراین قانون، شرکتهای زیادی در داخل اتحادیه اروپا و حتی خارج از آن تحت تأثیر قرار می‌گیرند.

به عبارت دیگر، با اینکه GDPR یک قانون مصوبه در داخل اتحادیه اروپا است اما به دلیل محدوده تعریف شده در قانون آن، شامل تمامی کشورها و شرکتهایی که با اتحادیه اروپا مراوده و تراکنش دارند می‌شود.

همچنین شرکتهای زیادی در آمریکا و آسیا اعلام کرده اند که به این قانون پایبند خواهند بود. بنابراین پیش بینی می‌شود که این قانون تبدیل به یک استاندارد سطح جهانی برای حفاظت از اطلاعات شخصی شود.

با این اوصاف، کشور ایران نیز باید آمادگی ملحق شدن به این موج جهانی را داشته باشد و لوایح و قوانین مصوبه در زمینه حفاظت اطلاعات شخصی را بر مبنای قانون GDPR اصلاح و ویرایش کند.

همچنین، یکی از مسائل اصلی موجود در این زمینه تطبیق شرکتهای ایرانی با این قانون است. به این معنا که شرکت‌ها چه فعالیت‌ها و زیرساختهایی را باید جهت تطبیق با GDPR آماده داشته باشند و چه اقداماتی را باید انجام بدهند.

این درحالی است که به دنبال اتفاقاتی که در شرکتهای ایرانی در حوزه نشت اطلاعات رخ داد، اخیراً لایحه‌ای در دولت تحت عنوان «لایحه صیانت از داده شخصی» مطرح شده است که سعی دارد از نشت اطلاعات شخصی جلوگیری کند.

این لایحه مراحل آخر بررسی در دولت را طی می‌کند و انتظار می‌رود با توجه به اهمیت موضوع، در مجلس یازدهم و در کمیسیون صنایع در اولویت بررسی قرار گیرد.

به گزارش مهر، وزارت ارتباطات لایحه مربوط به صیانت از اطلاعات (GDPR) را به دولت ارائه کرده و امیدوار است که با تصویب این لایحه، بسیاری از مشکلات افشای اطلاعات در فضای مجازی حل شود.

در این خصوص امیرناظمی معاون وزیر ارتباطات نیز گفته است: این لایحه قبل از طرح در هیئت دولت برای بررسی کارشناسی در زمینه جرم انگاری به قوه قضائیه ارسال شده و هم اکنون به دولت بازگشته است. این لایحه در کمیسیون‌های تخصصی و فرعی دولت نیز مورد بررسی قرار گرفته و هم اکنون در انتظار ورود به هیئت وزیران برای تصویب نهایی است.

جنگ سایبری و آشکار اسراییل و ایران

شنبه, ۲۴ خرداد ۱۳۹۹، ۰۴:۳۵ ب.ظ | ۰ نظر

نویسندگان: گیل بارام و کوین لیم - جنگی که برای سال ها اسرائیل و ایران در فضای سایبری در سایه و عمدتا مخفیانه مشغول آن بودند، وارد فاز جدید و آشکارتری شده است و چشم اندازی از آینده جنگ های سایبری را نشان می دهد.
رسانه های اسرائیلی اواخر آوریل از حمله احتمالی سایبری به چندین مرکز تصفیه آب و فاضلاب خبر دادند. آژانس آب اسرائیل ابتدا گفت که نقص فنی بوده، اما بعدتر تصدیق کرد که مورد حمله سایبری قرار گرفته است. به گفته مقامات اسرائیلی، این حمله غیر از اختلال محدود در سیستم های توزیع آب محلی خسارت دیگری در پی نداشت. این خبر آن زمان و در میان پوشش خبری گسترده همه گیری کرونا مورد بی توجهی قرار گرفت، اما بعدتر رسانه های اسرائیلی ایران را مسئول این حمله سایبری دانستند. ایران هر گونه اتهامی در این زمینه را رد کرد.
اندکی بعد در ماه مه، سیستم های رایانه ای در شلوغ ترین بندر تجارت دریایی ایران یعنی بندر شهید رجایی در بندرعباس در نزدیکی تنگه هرمز هدف حمله سایبری قرار گرفت. به گزارش سازمان بنادر و دریانوردی ایران، در این حمله به سیستم های امنیتی و اطلاعات مرکزی نفوذ نشد و در عوض، سیستم های شرکت های عامل خصوصی چندین ساعت مختل شدند. نزدیک به 10 روز پس از این جریان، واشنگتن پست به نقل از مقامات ناشناس اسرائیلی این حمله را تلافی جویانه دانست و بر خلاف اظهارات رسمی ایران درباره تاثیرات ناچیز حمله، واشنگتن پست نوشت که اسرائیل توانسته چند روز عبور و مرور در جاده و آبراه را مختل کند. آویو کوچاوی، رئیس ستاد نیروهای نظامی اسرائیل، به طور مستقیم مسئولیت حمله را بر عهده نگرفت، اما گفت: «اسرائیل به اقدامات خود [علیه دشمنان] از طریق ابزارهای متعدد ادامه خواهد داد.»
این عیان سازی جنگ سایبری دو بازیگر مخالف در خاورمیانه جنگی را که عمدتا در سایه و خفا صورت می گرفت، وارد یک فاز جدید و عیان تر کرد. مساله غیر متداول دیگر همین این است که هر دو طرف روی اهداف غیرنظامی حائز اهمیت متمرکز شده اند، اما خسارت شدیدی ایجاد نمی کنند. نگاهی نزدیک تر به این اقدامات اسرائیلی-ایرانی نشان می دهد که یک مرحله با قوانین جدید درگیری و بازدارندگی در جنگ سایبری در حال شکل گیری است.
حملات سایبری به طور فزاینده به عنوان یکی از بزرگ ترین تهدیدهای جهان شناخته می شوند. برای نمونه، مجمع جهانی اقتصاد در گزارش مخاطرات جهانی سال 2020 حملات سایبری را از نظر احتمال وقوع و تاثیرگذاری در میان 10 مخاطره برتر آورده است. این نگرانی نه جدید است و نه تعجب آور. فنآوری های جنگ سایبری امکان حملات کم مخاطره و پنهانی را فراهم می آورد؛ مهاجم می تواند آن را رد کند و قربانی می تواند مشکلات را ناشی از نقص فنی بخواند.
اگرچه عملیات سایبری اساسا به ابزاری برای به دست آوردن قدرت، نفوذ و امنیت تبدیل شده، اما هنوز هم دولت های حامی جنگ های سایبری این اقدام را در خفا انجام می دهند. شاخصه پنهانی بودن آن تنها به امکان رد مسئولیت مربوط نمی شود، بلکه بیشتر مربوط به ماهیت این مدیوم فناوری است. با این حال، درگیری های سایبری اسرائیلی-ایرانی از انکار گذشته و وارد مرحله اعلان عمومی شده است. هر دو طرف به طور فزاینده نقش خود را چه به عنوان قربانی و چه به عنوان مهاجم تایید می کنند.
ورود ایران و اسرائیل به مرحله جدیدی از فضای سایبری نباید تعجب آور باشد؛ اسرائیل مبتنی بر فنآوری است و به عقیده برخی، بزرگ ترین قدرت سایبری جهان به شمار می رود و منابع قابل توجهی را به امنیت دیجیتال و جنگ افزاری سایبری اختصاص داده است. طبق گزارش های منتشر شده، اسرائیل و آمریکا پشت ویروس رایانه ای «استاکس نت»، اولین سلاح دیجیتال جهان که حدود 10 سال پیش تاسیسات غنی سازی ایران را هدف گرفت، بودند. ایران هم به عنوان هدف این حمله به سرمایه گذاری های گسترده در زیرساخت های سایبری روی آورد. اگرچه هنوز نمی توان گفت که قابلیت های ایران در این زمینه با اسرائیل برابری می کند، اما به طور مداوم در حال پیشرفت است که در ادراک از تهدید سایبری و عطش سیراب نشدنی به برابری فناوری ریشه دارد.
جدیدترین خبرها درباره درگیری های سایبری اسرائیل و ایران سوالاتی را درباره انگیزه های آنها از این اقدامات پیش آورده است. هر دو طرف زیرساخت های غیرنظامی طرف مقابل را هدف گرفته اند که خسارت چندانی به بار نیاورده است. به علاوه، هر دو طرف درباره اینکه هدف حمله سایبری قرار گرفتند، آشکارا سخن گفتند که بیشتر به نظر می رسد اقدامی برای توجیه حمله تلافی جویانه بوده است. البته درک انگیزه ایران با توجه به حملات مدوام اسرائیل به دارایی ها و سلاح های ایرانی یا گروه های تحت حمایت آن، چندان دشوار نیست. برای ایران، حمله سایبری به زیرساخت های مهم غیرنظامی می تواند راهی برای تلافی باشد.
اگرچه جنگاوری سایبری به اقدامی متداول تبدیل و همانطور که شاهد هستیم، از سایه خارج شده، اما همچنان قلمرویی تاریک و خارج از کنترل است. هیچ قوانین بین المللی مانند کنوانسیون های پذیرفته شده در رابطه با جنگ های مسلحانه در مورد جنگاوری سایبری وجود ندارد و بازیگران این حیطه مدام مرزها را در هم می شکنند و این در حال است که حاشیه ایمنی برای خطر کردن وجود ندارد. این مخاطرات نیازمند ایجاد ابزاری برای بازدارندگی در برابر حملات پیش بینی نشده است و هیچ بازدارندگی موثری در فضای سایبری وجود ندارد. این شاید بزرگ ترین درس حملات سایبری متقابل اسرائیل و ایران باشد. اولین هدف اسرائیل از علنی کردن حمله سایبری خود به بندر شهید رجایی احتمالا تلاشی برای ایجاد بازدارندگی متعارف بوده است. هدف دوم اسرائیل احتمالا این بوده که گزینه های خود برای اقدام تلافی جویانه و توانایی ایجاد اختلال گسترده در فضای مجازی را نشان دهد که این هم نوعی بازدارندگی به شمار می رود. سومین هدف اسرائیل هم احتمالا این بوده که توانایی ها و همچنین تعهد خود به پاسخگویی به حملات سایبری احتمالی آتی را نشان دهد که آنهم می تواند به بازدارندگی بینجامد.
جنگاوری سایبری به طور آشکارا در سال های اولیه آن اقدامی بی نتیجه به شمار می رفت و شاید به همین دلیل بود که اسرائیل و ایران هرگز مسئولیت حملات را نمی پذیرفتند و در صورت مواجهه با حمله، مساله را یک نقض فنی داخلی توصیف می کردند. اما درگیری های آنها نه فقط در فضای امنیتی سایبری که در همه زمینه ها وارد مرحله جدیدی شده است. در سوریه درگیری های بین اسرائیل و ایران که در مراحل ابتدایی توسط گروه های نیابتی و در سایه صورت می گرفت، اکنون به جنگاوری آشکار تبدیل شده است. جنگ های دیجیتالی هم آشکارتر و متداول تر شده و اهداف گسترده تری را در بر می گیرد. اگرچه شاهد اولین تلاش ها برای تعیین قوانین جدیدی برای بازدارندگی هستیم، اما دامنه اشتباهات محاسباتی به شدت وسیع شده است.
منبع: فارن پالسی / مترجم: طلا تسلیمی (دیپلماسی ایرانی)

حجم نشت اطلاعات کاربران ایرانی طبیعی نیست

چهارشنبه, ۲۱ خرداد ۱۳۹۹، ۰۲:۱۴ ب.ظ | ۰ نظر

مجتبی مصطفوی - با دنبال کردن اخبار و اتفاقات رخ داده در زمینه‌ نشت اطلاعات شرکت‌ها و سازمان‌های مختلف در ماه‌های اخیر، شاید اولین نکته‌ای که جلب توجه می‌کند، رشد تعداد این اتفاقات با شیب نسبتا بالا در همین مدت کوتاه باشد. رخ دادن حملات سایبری در دنیای الکترونیکی امروز به یک امر بدیهی تبدیل شده، اما آیا نشت این حجم از اطلاعات در یک بازه‌ زمانی چند ماهه هم امری بدیهی محسوب می‌شود؟

قطعا این‌گونه نیست، یا سرقت حداقل این حجم از اطلاعات با آسیب‌پذیری‌هایی که به سادگی قابل پیش‌گیری هستند خیلی طبیعی نیست. 

یکی از دلایل افزایش این اتفاقات در کشور این است که تجربه و دانش نفوذگران کلاه سیاه افزایش پیدا کرده، روش ارتباط با شبکه‌های زیرزمینی را آموخته‌اند و همچنین یاد گرفته‌اند به جای استفاده از آسیب‌پذیری‌ها برای Deface کردن می‌توانند اطلاعات مهم را استخراج کرده و از آن برای کسب درآمد یا شهرت استفاده کنند.

این درآمدها به آن‌ها انگیزه‌ بیشتری می‌دهد تا دانش خود را به روز کرده و از روش‌های پیچیده‌تری در حملات خود بهره ببرند.

در طرف مقابل، در کشور ما در بخش دولتی اصرار بر بهره‌برداری از راهکارهای قدیمی، سنتی و همچنین استفاده از تجهیزات بیشتر به جای تربیت نیروی انسانی متخصص در زمینه‌ امنیت سایبری وجود دارد. اغلب شرکت‌های بخش خصوصی نیز یا هنوز اهمیت امنیت سایبری را درک نکرده‌اند یا به دلایل مختلف هزینه در بخش امنیت سایبری را به صرفه نمی‌داند.

به عنوان مثال یکی از راهکارهای موفق در زمینه‌ی افزایش امنیت سایبری که در بسیاری از کشورهای توسعه یافته پیاده‌سازی شده اما هنوز در کشور ما با آن به سختی مقابله می‌کنند، تربیت هکرهای کلاه سفید است. در حالی‌که امروزه در بسیاری از کشورها هزاران هکر کلاه سفید به صورت قانونی در حال فعالیت هستند و به افزایش امنیت کسب‌وکارها کمک می‌کنند و خودشان نیز از درآمد خوبی بهره‌مند هستند، در ایران حتی با آموزش هکرهای کلاه سفید نیز مقابله می‌شود. افراد معدودی هم که با تلاش شخصی به این دانش دست می‌یابند، با مشکل اشتغال یا حتی کسب درآمد از راه‌های قانونی مواجه هستند. 

عدم حمایت یا بعضا مقابله با تربیت هکرهای کلاه‌سفید، سبب شده خدمات ارزیابی امنیتی در ایران طی سال‌های اخیر پای خود را از تست نفوذهای ساده فراتر نگذاشته و تقریبا هیچ پیشرفتی را در این زمینه شاهد نیستیم. حتی برخی از شرکت‌های خصوص اقدام به راه‌اندازی زیرساخت‌های باگبانتی کرده‌اند اما با یک نگاه به پنل‌های آن‌ها می‌توان متوجه شد که میزان استقبال سازمان‌ها و شرکت‌ها از این برنامه‌ها به نسبت نیاز موجود در کشور چقدر پایین بوده است. کیفیت پایین در ارزیابی امنیتی، سبب می‌شود تا ایرادهای اساسی در زیرساخت‌های امنیت سایبری کشور باقی بماند و مرتفع نشود. نتیجه‌ی نهایی افزایش حملات سایبری موفق خواهد بود که کم کم شاهد آن هستیم.

به طور خلاصه می‌توان گفت علیرغم تلاش‌های پراکنده‌ای که برخی از افراد و شرکت‌ها برای تغییر این شرایط انجام می‌دهند، عزم جدی در سطح کشور مشاهده نمی‌شود. (ایرنا)

امنیت سایبری برخی دستگاه‌ها مناسب نیست

دوشنبه, ۱۹ خرداد ۱۳۹۹، ۰۲:۲۴ ب.ظ | ۰ نظر

معاون ارتباطات، الکترونیک و فناوری اطلاعات سازمان پدافند غیرعامل کشور، گفت: وضعیت امنیت سایبری در برخی دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

به گزارش خبرگزاری مهر، سردار حسین باقری معاون ارتباطات، الکترونیک و فناوری اطلاعات سازمان پدافند غیرعامل کشور، در مراسم صدور گواهی امنیتی محصولات بومی حوزه فناوری اطلاعات با تاکید بر ضرورت امن سازی در این حوزه، گفت: با وجود اینکه تفکیک کار در حوزه امنیت سایبری در سازمان فناوری اطلاعات، مرکز افتای ریاست جمهوری و پدافند سایبری صورت گرفته اما وضعیت امنیت سایبری در برخی دستگاه‌ها و نهادهای حاکمیتی مناسب نیست.

وی افزود: قرار بود در هر دستگاه اجرایی و حاکمیتی یک گروه واکنش هماهنگی رخداد (گوهر) ایجاد شود اما پیگیری‌های ما نشان می‌دهد که تنها دو دستگاه اجرایی این تشکیلات را دارند و سایر دستگاه‌ها به این موضوع توجهی نکردند.

معاون ارتباطات، الکترونیک و فناوری اطلاعات سازمان پدافند غیرعامل تاکید کرد: برای مبارزه با تهدیدات و شناخت آسیب‌های دستگاه‌ها و مصون سازی در برابر تهدیدات فضای مجازی باید مرکز ماهر، مرکز افتا، سازمان پدافند غیرعامل کشور، گروه‌های گوهر و بخش خصوصی کار مشترک انجام دهند تا شاهد تحول اساسی در این بخش باشیم.

سردار باقری اضافه کرد: اگر شبکه ملی اطلاعات به معنای کامل راه بیافتد و شاهد داشتن سیستم عامل بومی، مرورگر بومی و جستجوگر بومی و مواردی از این دست داشتیم آسیب پذیری سایبری حتماً کمتر خواهد شد.

وی گفت: سازمان پدافند غیرعامل کشور در چند کمیته برای راه اندازی شبکه ملی اطلاعات به وزارت ارتباطات کمک می‌کند که یکی از این کمیته‌ها به بحث امنیت می‌پردازد و امیدوارم با همکاری مشترک حداکثری شاهد رفع دغدغه‌های این بخش باشیم.

معاون ارتباطات، الکترونیک و فناوری اطلاعات سازمان پدافند غیرعامل تصریح کرد: امنیت سایبری در برخی دستگاه‌ها ضعیف است و باید کمک کنیم تا این مشکل حل شود.

سردار باقری با بیان اینکه البته هر دستگاه باید مسئول امن‌سازی فضای سایبر خود باشد و مراکزی مانند افتا، ماهر و سازمان پدافند غیرعامل کشور نقش نظارتی داشته باشند، اظهار داشت: در این مورد می‌توان از توانمندی‌های بخش خصوصی نیز برای حل مشکلات کمک گرفت.

سخنگوی نمایندگی ایران در سازمان ملل متحد با رد ادعای حملات سایبری ایران علیه رژیم صهیونیستی گفت ایران همواره هدف نیروهای شرور در این زمینه بوده است و به دفاع مشروع در برابر چنین حملاتی ادامه می دهد.
به گزارش ایرنا به نوشته تارنمای فایننشال تایمز، ، علیرضا میریوسفی در واکنش به ادعاهای مقامات صهیونیستی مبنی بر اینکه عوامل جمهوری اسلامی به سیستم پمپاژ آب یکی از شهرهای این رژیم حمله سایبری داشته اند، این مطلب را مطرح کرد.
در اوایل ماه آوریل مقامات رژیم صهیونیستی مدعی شدند، یک کد نوشته شده توسط ایرانیان به سراسر جهان سفر کرده و از طریق سرورهای رایانه ای ایالات متحده و اروپا برای پنهان کردن منشاء خود، به کنترل کننده های نرم افزاری پمپ های آب شهری اسرائیل نفوذ کرده بود.
این ادعاها در حالی است که ایران از ابتدای انقلاب اسلامی تا کنون همواره بر حفاظت از جان شهروندان غیرنظامی تاکید داشته و هرگز عملیاتی را علیه مردم بی گناه تدارک ندیده است.
به گفته فایننشال تایمز از قول یکی از کارشناسان ایرانی، «ایران از نظر سیاسی توانایی تحمل تلاش برای مسموم کردن غیرنظامیان اسرائیلی را ندارد و حتی اگر ایران چنین کرده باشد، واکنش مناسب اسرائیلی ها کجاست؟ شک ما این است که اسرائیلی ها پول بیشتری از ایالات متحده می خواهند و همه اینها را شکل داده اند؛ اما آمریکایی ها احمق نیستند.»
سخنگوی نمایندگی ایران در ادامه اظهارات خود افزود: فعالیت های سایبری ایران کاملا دفاعی و حفاظتی هستند. ایران به عنوان یکی از قربانیان جنگ افزارهای و خرابکاری سایبری همچون استاکس نت، از میزان اثرات مخرب چنین ابزارهایی به خوبی آگاه است.

 

در همین رابطه: حمله سایبری ایران علیه اسرائیل استثنایی و موفقیت‌آمیز بود
هاآرتص در گزارشی به حمله سایبری که به ایران نسبت داده می‌شود، پرداخت و آن را موفقیت‌آمیز و استثنایی توصیف کرد.
به گزارش خبرگزاری رضوی، به نقل از هاآرتص، در پایان ماه آوریل، حمله سایبری که به ایران نسبت داده شده است به شش کارخانه تصفیه خانه فاضلاب در سراسر اسرائیل ضربه زد. این حادثه از دو جنبه استثنایی بود.
اول از همه، این زیرساخت‌های فیزیکی را هدف قرار می‌داد که به طور بالقوه می‌تواند در دنیای واقعی خسارت وارد کند. این بر خلاف حملات متداول به شبکه‌های رایانه‌ای بود. ثانیا این حمله تا حد زیادی موفقیت‌آمیز و استثنایی بود، پمپ‌ها از کنترل خارج شدند و هکرها سیستم عملیات را به دست گرفتند. چنین عملیاتی می‌تواند برای اسرائیل نگران‌کننده باشد.

اطلاعیه درباره نشت اطلاعات کاربران آسیاتک

چهارشنبه, ۷ خرداد ۱۳۹۹، ۰۵:۵۱ ب.ظ | ۰ نظر

پیرو انتشار اخبار و اطلاعات اخیر در شبکه های اجتماعی مبنی بر نشت اطلاعات کاربران آسیاتک ناشی از هک شدن سامانه های این شرکت، آسیاتک اطلاعیه‌ای به شرح زیر منتشر کرد.  

۱- موارد اعلام شده در خصوص دستیابی به اطلاعات کاربران آسیاتک ارتباطی با سامانه های جاری و درگاههای اطلاعاتی شرکت نداشته و در حوزه داده های سامانه های آسیاتک نبوده است.

۲-نظام مدیریت امنیت اطلاعات و سایر سیستمهای مدیریتی همواره راهگشای بهبود خدمات و فعالیتهای شرکت آسیاتک می باشد در این خصوص با توجه به دامنه کاربرد این سیستم مدیریتی کلیه فعالیتهای حوزه خدمات از جمله ساماندهی های نرم افزاری و سخت افزاری ، تحت نظارت سیستم مدیریت ISMSقرار دارد که اجرای این نظام توسط نهاد افتا نیز صحه گذاری گردید. ما در آسیاتک همواره تلاش داشته ایم با بهره گیری از متخصصین مجرب و استوار آخرین استانداردهای مدیریتی ، امنیتی و یا توسعه و آموزش مداوم کارکنان بستری مناسب و امن جهت ارائه خدمات به مشتریان را فراهم و مجدانه تلاش می کنیم که این روند همچنان پایدار بوده و با تمام توان از اطلاعات مشتریان صیانت کنیم.

۳- آسیاتک همواره آمادگی دارد تا ایراد و موارد منطقی که دارای ارزش فنی و یا تجاری می باشند را بررسی و در راه بهبود مستمر آنها را اصلاح و تجارب ایجاد شده را جهت استفاده همگان  اطلاع رسانی آموزشی بنماید.

۴-آسیاتک حق پیگیری قضایی و قانونی در خصوص مطالب اخیر جهت تشویش اذهان عمومی و تخریب نام تجاری و مقاصد سودجویانه اقتصادی، فارغ از هرگونه نتیجه را در جهت احقاق حقوق ، برای خود محفوظ میدارد.

۵- جهت پیشگیری از نشر شایعات و جلوگیری از هر گونه ابهام ، قضاوت و پاسخگویی لازم با شفافیت روابط عمومی آسیاتک همواره آماده همکاری و بررسی خواسته های عموم عزیزان می باشد.

کارشناسان اسرائیلی مدعی شدند که حمله سایبری اخیر روی زیرساخت‌های تأمین آب اسرائیل و حمله به بندر شهید رجایی ایران شاید بهانه‌ای برای آغاز جنگ سایبری میان ایران و اسرائیل باشد.

حملات سنگین سایبری به رژیم صهیونیستی

جمعه, ۲ خرداد ۱۳۹۹، ۰۶:۴۲ ب.ظ | ۰ نظر

تعداد زیادی از مراکز زیربنایی رژیم صهیونیستی امروز مورد حمله سایبری گسترده قرار گرفته بسیاری از آنها از خدمت خارج شدند.
به گزارش تسنیم رسانه‌های عبری‌زبان رژیم صهیونیستی با اعتراف به این مسئله گرچه تلاش کردند حجم خسارات وارده به زیرساخت‌های داده‌ای رژیم خود را تقلیل دهند، اما اعتراف کردند از نظر وسعت و شدت این حملات در سطح بالایی قرار دارد.

به‌نوشته پایگاه اطلاع‌رسانی شبکه 12 تلویزیون رژیم صهیونیستی، این تهاجم از صبح امروز آغاز شده است و همچنان نیز ادامه دارد.

به‌اعتراف رسانه‌های صهیونیستی در این تهاجم تعداد زیادی از سامانه‌ها و سایت‌ها هک شده‌اند و به‌روی صفحات سیاهی با عبارت «شمارش معکوس برای محو اسرائیل» در آینده بسیار نزدیک قرار داده شده است.

همچنین از صبح امروز کاربران برخی از سایت‌های صهیونیستی نیز با عبارت‌های ضدصهیونیستی و در ارتباط با روز قدس مواجه شدند.

به‌زعم کارشناسان صهیونیست این اقدام را هکرهای ایرانی انجام داده‌اند و می‌تواند در واکنش به حمله سایبری چند روز پیش علیه بندر شهید رجایی ایران انجام گرفته باشد.

این در حالی است که برخی دیگر از رسانه‌های صهیونیستی آن را به جنبش ضدصهیونیستی نسبت دادند و تأکید کردند در این تهاجم صدها ویدئوی ضداسرائیلی در سایت‌های مختلف عبری بارگذاری شده است.

بر اساس اطلاعات افشاشده، این حملات برای 2 ساعت و نیم سامانه آب‌رسانی رژیم صهیونیستی را به‌شدت مختل کرد.

رسانه‌های رژیم صهیونیستی تلویحا گزارش‌های منتشر شده در مورد حمله سایبری این رژیم به سامانه‌های بندری ایران را تایید کردند.

ناوچه کنارک روز ۲۱ اردیبهشت‌ماه در حین تمرین شناورهای نیروی دریایی ارتش شناور پشتیبانی دچار حادثه شد. اتفاقی که به شهادت ۱۹ تن از ملوانان کشورمان انجامید و همچنان علل حادثه برای ناوچه کنارک در دست بررسی است. چندروز بعد از حادثه برای ناوچه کنارک، روزنامه صهیونیستی جروزالم پست در گزارشی مدعی شد، اصابت ناوچه کنارک نشان می‌دهد جنگ جدیدی در افق منطقه خاورمیانه قابل مشاهده است که می‌توان آن را جنگ سایبری بین ایران از یک‌سو و ایالات متحده در کنار برخی از کشورهای عربی و اسرائیل از سوی دیگر قلمداد کرد. اما در پس این ادعاها حالا رسانه‌های رژیم صهیونیستی تلویحا گزارش‌های منتشر شده در مورد حمله سایبری این رژیم به سامانه‌های بندری ایران را تایید کردند.

رسانه‌های مختلف رژیم صهیونیستی ازجمله شبکه ۲۰ تلویزیون این رژیم و روزنامه‌های یسرائیل هیوم و یدیعوت احارانوت در گزارش‌های مشابهی با بازنشر گزارش روزنامه واشنگتن پست ادعا کردند این اقدام در واکنش به حمله سایبری اخیر انجام‌گرفته علیه رژیم اسرائیل بوده‌است.

روزنامه یسرائیل هیوم که به ارگان بنیامین نتانیاهو معروف است با چاپ تصویری از ناوچه کنارک به همراه این خبر نوشت: حمله سایبری انجام‌گرفته سامانه‌های بنادر ایران را برای چند روز از کار انداخت.

به‌زعم این روزنامه عبری زبان این اقدام در واکنش به حمله سایبری علیه مراکز زیربنایی اسرائیل انجام گرفته‌است.

این روزنامه اعتراف کرد ظاهرا حمله سایبری توسط اسرائیل انجام‌شده و یک واکنش انتقام‌جویانه نسبت به هک شدن سامانه‌های توزیع آب اسرائیل بوده‌است.

دیمیتری الوروویچ کارشناس امنیت سایبری پژوهشکده تحقیقات امنیتی بیلفر وابسته به دانشگاه هاروارد هم در این رابطه به این روزنامه عبری زبان گفت: این نوع اقدامات با سیاست‌های اسرائیل همخوانی کامل دارد.

سیاست رژیم تل‌آویو معمولا بر عدم به عهده گرفتن مستقیم اقدامات تروریستی و تخریبی در مناطق مختلف جهان است و معمولا این اقدامات را از طریق انتشار اطلاعات آن در رسانه‌های غربی به ویژه آمریکایی و بازنشر آن در رسانه‌های خود رسانه‌ای می‌کند.

پایگاه صهیونیستی واللا به نقل از مسئولان امنیتی رژیم صهیونیستی خبر داد به تمامی مسئولان امنیت شبکه در مراکز حساس و زیربنایی دستور داده شده‌است هوشیاری کامل خود را حفظ کنند، زیرا هر آن احتمال حمله سایبری از سوی ایران یا طرف‌های متحد این کشور وجود دارد.

به نوشته این پایگاه عبری‌زبان که شماری از رسانه‌های صهیونیستی هم از آن نقل قول کرده‌اند، مسئولان امنیت سایبری در ارتش هم برای مقابله با هر نوع تهاجم در آماده‌باش قرار گرفتند. همچنین خبر رسید مسئولان امنیت شبکه ادارات حساس و زیربنایی در بخشنامه‌هایی به کارمندان نسبت به باز کردن ایمیل یا دانلود کردن فایل از فرستنده‌هایی که هویت آنها برایشان کاملاً مشخص نیست امتناع کرده و از استفاده از نام کاربری یا مشخصات خود در مراکز و دستگاه‌های کاملا حفاظت‌شده اجتناب کنند. همچنین از این پس کارمندان فعال در مراکز حساس اجازه دانلود کردن اپلیکیشن‌ها را به جز از سایت‌های خاص روی موبایل‌های خود نخواهند داشت.
مرجع : اعتمادآنلاین

حمله سایبری ناکام صهیونیست‌ها به بندر شهید رجایی

سه شنبه, ۳۰ ارديبهشت ۱۳۹۹، ۰۳:۵۵ ب.ظ | ۰ نظر

روزنامه واشنگتن پست چاپ آمریکا در گزارشی مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است. این اقدام با واکنش مناسب واحدهای پدافند غیر عامل ناکام مانده است.

به گزارش فارس از نور نیوز، روزنامه واشنگتن پست چاپ آمریکا در گزارشی که شب گذشته (دوشنبه ۲۹ اردیبهشت) منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.

یک مقام مسئول در بندر شهید رجایی گفت: در هفته گذشته برخی اختلالها در سامانه‌های رایانه‌ای بندر به وقوع پیوست که می‌تواند ناشی از حمله سایبری باشد.

وی خاطرنشان کرد: با توجه به آمادگی کامل واحدهای پدافند غیر عامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات بوجود آمده،هیچگونه اخلالی در روند فعالیتهای جاری ایجاد نشد.

گزارش شب گذشته واشنگتن پست می‌افزاید: اسرائیل، پشت حمله سایبری روز ۹ مه ( ۲۰ اردیبهشت) به تاسیسات آبی و جاده‌ای بندر شهید رجایی بوده است.

منابعی که در گزارش واشنگتن پست به نام آنها اشاره‌ای نشده، اعلام کرده‌اند که حمله سایبری رژیم صهیونیستی در واکنش به عملیات سایبری‌ صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است.

رژیم صهیونیستی در گذشته نیز حملات سایبری متعددی به سامانه های جمهوری اسلامی ایران داشته است.

اشکنازی وزیر خارجه رژیم صهیونیستی که در فاصله سالهای ۲۰۰۱ تا ۲۰۰۷ رییس ستاد مشترک ارتش این رژیم بوده در پایان ماموریت خود در ارتش با انتشار گزارشی، مسئولیت انجام عملیات سایبری بوسیله ویروس استاکس نت بر علیه تاسیسات هسته ای ایران را پذیرفت.

پنج شنبه هفته گذشته ( ۱۸ اردیبهشت شبکه ) شبکه۱۳ تلویزیون رژیم صهیونیستی اعلام کرد که کابینه امنیتی این رژیم با برگزاری «نشست فوق محرمانه» موضوع «حمله سایبری غیرعادی ایران» به این کشور را مورد بررسی قرار داده است.

به گفته رسانه های رژیم صهیونیستی حمله سایبری ایران به زیربنای شبکه آب شهری این رژیم بوده و دفع شده، اما دولت، این نوع حمله را «کاملاً غیرمعمول» دانسته و برای آن آماده نبوده است.

به گفته شبکه ۱۳ تلویزیون رژیم صهیونیستی، حمله ایران زیان جدی نداشته اما دولت نظر به این‌که حمله علیه تجهیزات آب شهری بوده، آن را وخیم شدن در نوع حملات ایران و «عبور از خط قرمز» تلقی کرده است.

یک مقام ارشد رژیم صهیونیستی نیز در این رابطه گفت: در حالی که ما حتی تصور چنین حمله‌ای از سوی ایران را نمی‌کردیم، حال با عمل انجام شده روبرو هستیم.

ادعای حمله سایبری ایران به تاسیسات آب رژیم صهیونیستی را اولین بار شبکه آمریکایی فاکس‌نیوز اعلام کرد و طی آن مدعی شد که هکرهای ایرانی از سرورهای آمریکایی در این حمله استفاده کردند.

سخنگوی وزارت انرژی آمریکا نیز پس از انتشار این خبر گفته بود که واشینگتن قدرت تأمین امنیت خود و هم‌پیمانانش در برابر این نوع حملات را دارد.

بدنبال ادعای مطرح شده از سوی رژیم صهیونیستی در مورد حمله سایبری ایران به تاسیسات آبی این کشور، علیرضا میریوسفی، سخنگوی هیئت نمایندگی ایران در سازمان ملل متحد، اعلام کرد که به‌طور اصولی «دولت ایران در هیچ جنگ سایبری شرکت ندارد».

«در پی افشای اطلاعات کاربران برخی سازمان‌ها و شرکت‌ها در چندوقت اخیر، به‌تازگی مرکز ماهر(مرکز مدیریت امداد و هماهنگی رخدادهای رایانه‌ای) در اطلاعیه‌ای اعلام کرد که در مقابله با آن دسته از حوادث فضای مجازی کشور که منجر به افشای داده‌های شهروندان می‌شود، مسئولیت پیشگیری برعهده بالاترین مقام آن دستگاه است.

معاون فنی پلیس فتا ناجا سهل انگاری و استفاده از نیروی انسانی فاقد مهارت تخصصی کافی را عامل اصلی نشت اطلاعات از برخی سرورها و سامانه‌های اطلاعاتی عنوان کرد.

سرهنگ علی نیک نفس در تشریح این مطلب اظهار کرد:  افزایش بیش از پیش ضریب نفوذ اینترنت و رشد خدمات سازمان‌ها و نهادهای دولتی و کسب و کارها در بسترهای سایبری، تولید و تبادل اطلاعات با سرعتی باور نکردنی گسترش یافته و موجب تشکیل بانک های اطلاعاتی با ارزش در مراجع سرویس دهنده شده است.

وی ضمن اشاره به اینکه امروزه بانک های اطلاعاتی جزء با ارزش ترین دارایی های هر سازمان و کسب و کار است، ادامه داد : افراد سودجو با اهداف مختلف  برای دسترسی غیرمجاز بانک اطلاعاتی اقدام به نفوذ و یا سرقت اطلاعات می کنند و با قیمت های ناچیزی در جهت بهره‌برداری‌های نامتعارف و یا استفاده در سایر جرایم سایبری نظیر کلاهبرداری‌های سایبری به فروش می رسانند.

وی گفت: با توجه به وجود تهدیدات و آسیب پذیری های فضای مجازی، انواع حملات سایبری مختلف به سرورها و شبکه‌های کشور و در راستای سند نظام پیشگیری و مقابله با حوادث رایانه‌ای ابلاغی مرکز ملی فضای مجازی، پلیس فتا و سایر نهادهای ذیربط به صورت مستمر و لحظه‌ای، اقدام  به شناسایی انواع آسیب پذیری های نرم افزاری و سخت افزاری کرده است.

سرهنگ نیک نفس ادامه داد: با اقدامات صورت گرفته ، تعداد سایت‌های مهم ارزیابی امنیتی شده در سال ۹۸ به ۳۷ درصد ارتقاء یافته است و در این رابطه اطلاع رسانی به سازمان ها و کسب و کارهای مربوطه صورت پذیرفته و بازخوردهای لازم تا رفع آسیب پذیری ارائه شده است که این اقدامات بر اساس تحلیل و بررسی آخرین وضعیت CMS ها، سیستم عامل ها، سکوهای برنامه نویسی، وب سرورها و اپلیکیشن ها، احصاء و اقدام شده است.

معاون فنی پلیس فتا ناجا با اشاره به اهمیت پایداری و امنیت خدمات عمومی سازمان‌ها و دستگاه های مختلف در بستر اینترنت و اینکه جهت جلوگیری از آسیب پذیری ها، تهدیدات و آلودگی های سایبری، اطلاع رسانی سریع و لحظه ای به صورت ویژه از سال ۹۷ در دستور کار پلیس فتا قرار گرفته بیان داشت : در این رابطه به طور نمونه  در سال ۹۸ آسیب پذیری ها در قالب ۹۱۸۲۱ پیامک و ایمیل به شرکت های مختلف اعلام و اطلاع رسانی شده است، که در مجموع اطلاع رسانی ها در سال ۹۸ نسبت به سال ۹۷ بالغ بر ۷۳ درصد افزایش یافته است.

 به گزارش پایگاه پلیس وی گفت: بر اساس بررسی های کارشناسی مشخص شد استفاده از نیروی انسانی ناایمن، فاقد مهارت فنی، عدم توجه به الزامات امنیتی و سایبری و سهل انگاری در پیاده‌سازی سیاست‌ها و الزامات امنیتی منشاء اصلی بروز این گونه رخدادها بوده. البته انتشار برخی از این اخبار نیز از سوی افراد سودجو صرفا با هدف شایعه پراکنی و تشویش اذهان عمومی و یا کلاهبرداری از طریق فروش اطلاعات کذب صورت گرفته است.

وی با تاکید بر برخورد قانونی پلیس فتا و سایر نهادهای مسئول با این اقدامات مجرمانه و شایعه سازان ،یکی از اولویت  های کاری خود را مبارزه و شناسایی افراد مجرم در حوزه دسترسی غیر مجاز به بانک‌های اطلاعاتی هموطنان عنوان کرد و گفت: در این رابطه تعدادی از افراد مجرم شناسایی و دستگیر و به مراجع قضایی معرفی شده‌اند .

سرهنگ نیک نفس ضمن تاکید بر این نکته که مدیران عالی سازمان‌ها باید امنیت اطلاعات و سامانه‌های در اختیار را در زمره امور مهم سازمان قرار دهند و شخصاً بر اعمال استانداردهای امنیتی مانند ISMS نظارت کنند، بر اساس پرونده های اخیر رسیدگی شده توصیه های امنیتی سایبری زیر را خطاب به شرکت ها، سازمان ها و نهادهای دولتی و صاحبان مشاغل و کسب و کارهای مجازی بیان داشت :

- سامانه ها و شبکه های رایانه ای بر اساس بازبین های امنیتی به صورت منظم و دوره‌ای توسط کارشناسان متخصص ارزیابی شود .

- صلاحیت فردی و شغلی مدیران و کارشناسان حوزه فناوری اطلاعات سازمان به خصوص کارکنان بخش امنیت، با استانداردهای بالا مورد توجه مدیران سازمان‌ها قرار گیرد.

- کنترل دسترسی کاربران بخصوص کاربران با سطح دسترسی ادمین به طور دقیق مدیریت شده و لاگ تمامی کاربران ذخیره و به صورت منظم بررسی شود .

- جهت دسترسی راه دور به بخش‌های حساس همانند پنل مدیریت وب‌سایت‌، سامانه، میزبان، سرور و پایگاه داده حتماً کنترل های مبتنی بر توکن یا IP اعمال گردد و ملاحظات امنیتی  رعایت شود.

-استفاده از روش های احراز هویت دو مرحله‌ای کاربران علاوه بر رمز عبور قوی مد نظر باشد.

- از اتصال مستقیم پایگاه‌های داده حساس بدون واسط امن به شبکه‌های عمومی مانند اینترنت خودداری شود.

- تغییر تنظیمات و رمزهای عبور، آدرس‌های دسترسی و تنظیمات امنیتی پیش فرض وب‌سایت‌، سامانه، هاست، سرور، پایگاه داده و ... جهت جلوگیری از دسترسی مجرمان سایبری به اطلاعات از طریق این تنظیمات انجام شود.

- از جمع آوری اطلاعات وب‌سایت توسط خزشگرها و روبات‌ها جلوگیری شود.

- استفاده از رمزهای عبور پیچیده و تغییر دوره‌ای تمامی رمزهای عبور انجام شود.

- به روزرسانی مستمر و اعمال بلادرنگ وصله‌های امنیتی منتشر شده برای تمامی نرم افزارها، سرویس‌ها و ماژول‌ها صورت گیرد.

وی تصریح کرد: این موارد به هیچ عنوان جایگزین فرآیندهای کامل امن‌سازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعف‌های جدی مشاهده شده هستند.

مدیر کل ارتباطات و فناوری اطلاعات استان تهران با تشریح فعالیت های این اداره کل در سال گذشته گفت: راه اندازی اولین سامانه تعاملی مقابله با رخدادهای امنیتی فضای سایبری با همکاری سازمان فناوری اطلاعات، برگزاری اولین رزمایش مدیریت بحران بخش ارتباطات و تهیه و ابلاغ دستورالعمل ارتقا امنیت بخش فناوری اطلاعات دستگاه های اجرایی استان تهران از مهمترین برنامه های سال گذشته اداره کل ارتباطات این استان بود.
به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، مرتضی رضایی مدیر کل ارتباطات و فناوری اطلاعات استان تهران در ادامه افزود: این سامانه برای اولین بار در کشور با همکاری اداره‌ کل ارتباطات و فناوری اطلاعات استان تهران و معاونت امنیت شبکه سازمان فناوری اطلاعات ایران ایجاد شده است.
رضایی ادامه داد: تاکنون بیش از 120 نفر از مدیران و کارشناسان فناوری اطلاعات دستگاهای اجرایی ملی و استانی عضو این سامانه شده اند و در گروه های تخصصی قرار گرفته‌اند و فرایند عضویت در این سامانه ادامه دارد و افراد متقاضی می توانند با مراجعه به سامانه www.ApaTehran.cert.ir نسبت به ثبت نام اقدام کنند.
مدیر کل ارتباطات و فناوری اطلاعات استان تهران با اشاره به برگزاری اولین رزمایش مدیریت بحران بخش ارتباطات در تهران گفت: با توجه به اینکه زیرساخت‌های ارتباطی شهر تهران شامل هفت منطقه مخابراتی می‌شود که این هفت منطقه پوشش‌دهنده مناطق بیست و دو گانه شهر تهران است، برای بخش ارتباطات با هماهنگی ستاد مدیریت بحران کشور دستورالعمل مذکور بومی‌سازی و بر اساس زیرساخت و تجهیزات مناطق هفت‌گانه مخابراتی، استان‌های معین مشخص و هماهنگی لازم انجام شد.
رضایی ادامه داد: برای تعیین سطح آمادگی و دست‌یابی به تجربه لازم برای مواقع بحران با همکاری استان قزوین به عنوان یکی از استان‌های معین، مانوری در منطقه شش مخابراتی تهران با حضور فعالان این حوزه برگزار شد.
مدیرکل ارتباطات استان تهران این رزمایش را اولین اقدام در خصوص آمادگی برای مواقع بحران دانست و افزود: اهمیت بخش ارتباطات در مواقع بحران بسیار زیاد است به نحوی که مدیریت بحران بدون ارتباطات امکان پذیر نیست.
وی همچنین از  تهیه و ابلاغ دستورالعمل ارتقا امنیت بخش فناوری اطلاعات دستگاه های اجرایی استان تهران در سال گذشته خبر داد و افزود: با همکاری معاونت امنیت سازمان فناوری اطلاعات پس از تهیه این دستورالعمل  و پس از تایید در کارگروه و تصویب در شورای پدافند غیرعامل استان تهران  به دستگاه های اجرایی ابلاغ شد.
وی افزود: بر اساس این دستورالعمل بخش فناوری اطلاعات دستگاه های اجرایی توسط تیم منتخب کارگروه ارتباطات و فناوری اطلاعات مورد بررسی و ارزیابی قرار می گیرد.
رضایی تصریح کرد: این اقدام اداره کل ارتباطات و فناوری اطلاعات استان تهران برای تامین امنیت شبکه و بخش فناوری اطلاعات دستگاه های اجرایی استان، حایز اهمیت است و برای اولین بار در کشور انجام می شود.

اکنون که فراگیر شدن ویروس کرونا سببی شد تا مسئولان به سمت الکترونیکی شدن فعالیت ها روی بیاورند باید پرسید که امنیت اطلاعات بر چه اساس و معیاری سنجیده می شود.

موضوع امنیت اطلاعات در فضای سایبری از مهم ترین و خاص ترین مولفه هایی به شمار می رود که در صورت غفلت یا عدم توجه به آن می تواند شخص، سازمان یا حتی یک کشور را به چالش های بسیار بزرگی مواجه کند. مولفه ای که اکنون با شرایط به وجود آمده در کشور بیش از پیش نقش خود را در این حوزه پررنگ می بیند.
موضوع امنیت اطلاعات در فضای سایبر در جهان امروز بر همه ابعاد زندگی بشر تأثیر گذاشته است. اهمیت تأمین این مهم در همه جنبه های حیات روزمره جوامع از تضمین ایمنی یک خرید برخط گرفته تا جلوگیری از دسترسی غیرمجاز هکرها به دستگاه های دیجیتال، افزایش چشمگیری یافته است. به باور کارشناسان امنیت سایبری، گرچه نصب قدرتمندترین ابزار حفاظتی در سامانه ها، بهره گیری از نیرومندترین آنتی ویروس های موجود و استفاده از گذرواژه های پیچیده، آسیب پذیری ها را کاهش می دهند؛ اما هرگز نمی توانند امنیت کامل یک دستگاه را تأمین کنند.
به دنبال اینکه سازمان امور اداری و استخدامی بخش نامه ای به دستگاه های اجرایی برای مقابله با کرونا و حفظ سلامت کارکنان و ارباب رجوع ابلاغ کرد ک بر اساس آن ارائه خدمات الکترونیکی توسط کارکنان دستگاه ها انجام می شود، نکته حائز اهمیت امنیت بستری است که این اقدامات صورت می گیرد.
در تشریح این بخش نامه به تمام دستگاه اجرایی ابلاغ شد تمام مکاتبات بین دستگاه ها و ادارات تابعه از طریق اتوماسیون اداری انجام می شود و علاوه بر آن دستگاه ها باید امکان ثبت الکترونیکی درخواست خدمات و مکاتبات شهروندان فراهم کند و در صورت نیاز به مراجعه حضوری نوبت دهی الکترونیکی ظرف مدت سه روز فراهم شود.
ازنظر فنی، ادعای استفاده از ابزارهای حفاظتی برای امنیت داده های سازمانی و شخصی، کاملا درست است. گذرواژه ها، ابزار جلوگیری از نفوذ هستند. آنتی ویروس ها بدافزارها را شناسایی و خنثی می کنند و وصله های امنیتی نیز وظیفه رفع آسیب پذیری های موردنیاز هکرها را برای حمله سایبری، برعهده دارند.
به جرات می توان سامانه های الکترونیک هوشمند را به قلعه های قرون وسطایی تشبیه کرد که صاحبان شان با استفاده از گارد و تمهیدات امنیتی، سعی در ممانعت از ورود دشمنان به آنها دارند؛ اما در همان برهه تاریخی نیز مهاجمان پس از مدتی، به فکر نفوذ به این استحکامات از راه هایی جز دروازه اصلی و استفاده از آسیب پذیری های امنیتی می افتند.
قیاس سامانه های الکترونیکی با برج و باروهای قرون وسطایی از این نیز فراتر می رود. محیط پویا و سیال فضای سایبری، سبب همسانی بیش از پیش این بخش، به الگوی ساختاری محیط فیزیکی می شود. اگر از این دیدگاه، به مسئله نگاه کنیم، کیفیت و طبیعت فضای سایبری، گردش داده های در بستر اینترنت را به تهدیدی خارجی و فرصتی برای دشمنان بدل کرده است. تهدیدی که در صورت غفلت از آن می تواند به بحرانی تبدیل شود که شاید در ظاهر آن طور جلوه نکند اما در باطن، به مانند یک بیماری بدخیم و خاموش عمل کند که زمانی که از آن پی میبریم کار از کار گذشته باشد.
این مثال ساده، به آسانی می تواند نشان دهنده درک کشورهای امروزی از چالش های تخاصم در بستر فضای مجازی و رویکرد مدیریتی مشترک آنها باشد. از همین روی، بسیاری از کشورهای توسعه یافته جهان چون آمریکا، روسیه و چین با ساخت تسلیحات پیچیده متعارف و نامتعارف، سرگرم گسترش نفوذ خود در فضای سایبری هستند. از آنجایی که طی سالیان اخیر حملات سایبری ستگینی در روزهای پایانی سال داشته ایم، اکنون باید منتظر و شاهد آن باشیم که با الکترونیکی شدن مکاتبات و فعالیت های دستگاه های مختلف کشور، سپرهای دفاعی کشور با رخدادهای احتمالی روزهای آینده چگونه عمل خواهندکرد.
مرجع : سایبربان

گزارش وایرد از قدرت سایبری ایران

دوشنبه, ۵ اسفند ۱۳۹۸، ۰۳:۳۳ ب.ظ | ۰ نظر

نشریه پرنفوذ وایرد (wired) که به واسطه ارتباطاتش با محافل اطلاعاتی دموکرات‌ها مشهور است، در گزارشی سرعت رشد فناوری‌های سایبری ایران را تحسین کرده است.