تحلیل وضعیت فناوری اطلاعات در ایران |
کارشناسان برای سال 2023 تهدیدات سایبری مختلفی را پیشبینی کردهاند ازجمله کمبود مهارتهای امنیتی و بروز تهدیدات جدید در زنجیره تأمین که در این گزارش به بررسی این عوامل خواهیم پرداخت.
باید همچنان به فکر راه حلی برای مشکلات امنیتی که امروزه وجود دارند بود؛ اما فناوریهای در حال تحول و دنیایی که بهسرعت در حال تغییر است به این معنی است که چالشهای جدیدی نیز به وجود خواهد آمد. بازه زمانی یک سال در حوزه امنیت سایبری، مدت زمان زیادی است.
مطمئناً موارد ثابتی وجود دارد. باج افزارها سالها است که یکی از مشکلات اصلی حوزه امنیت سایبری هستند، اما با ادامه حملات مجرمان سایبری، هیچ نشانهای از نابودی آنها دیده نمیشود و تعداد قابلتوجهی از شبکههای سازمانی، آسیبپذیر باقی خواهد ماند که اغلب درنتیجه نقصهای امنیتی است که بهروزرسانیهای مربوط به آنها، برای مدت طولانی در دسترس بودهاند.
اما حتی اگر فکر میکنید که بر آسیبپذیری نرمافزاری در شبکه خود مشرف هستید، نقصهای امنیتی جدید همیشه ظاهر خواهند شد و برخی از آنها میتوانند تأثیر زیادی داشته باشند.
نقص Log4j را در نظر بگیرید: یک سال پیش کاملاً ناشناخته بود و مخفیانه در قالب کد وجود داشت؛ اما پس از افشای آن در ماه دسامبر، توسط رئیس آژانس امنیت سایبری و امنیت زیرساخت ایالاتمتحده، بهعنوان یکی از جدیترین ایرادات موجود توصیف شد. در اواخر سال 2022، این نقص همچنان یک نقص امنیتی اغلب بدون واسطه بوده است که در کد بسیاری از سازمانها پنهان شده است چیزی که احتمالاً در آینده نیز ادامه خواهد داشت.
کمبود مهارتهای امنیتی
فارغ از اینکه آخرین ترفند هکرها یا حفره امنیتی که توسط محققان کشف شده است چه باشد، چه خوب و چه بد، مردم و نه فناوری همیشه هسته اصلی امنیت سایبری خواهند بود.
این تمرکز، در سطح پایه، با شناسایی یک لینک فیشینگ یا یک کلاهبرداری بهوسیله ایمیل تجاری و همچنین روسایی که تیم امنیت اطلاعات مناسب را به کار میگیرند، شروع میشود که به تنظیم و نظارت بر دفاع شرکت کمک میکند.
اما کسب مهارتهای امنیت سایبری، تقاضای زیادی دارند تا جایی که کارکنان کافی برای مرتفع کردن این خواسته وجود ندارد.
کلی روزومالسکی، معاون ارشد رئیسجمهور ایالاتمتحده و مسئول دفاع سایبری ملی میگوید: با پیچیدهتر شدن تهدیدات سایبری، ما نیاز به منابع و مهارتهای مناسب برای مبارزه با آنها داریم؛ زیرا بدون وجود متخصصهای بااستعداد، سازمانها واقعاً در معرض خطر خواهند بود.
برای دستیابی به امنیت سایبری ما باید افراد متخصص در زمینههای مختلف از مهندسی کامپیوتر و برنامهنویسی گرفته تا روانشناسی را تشویق کنیم؛ زیرا ما باید واقعاً در جنگ بااستعدادها پیروز شویم و نهتنها به استخدام، بلکه به ایجاد، حفظ و سرمایهگذاری در استعدادهای متخصصین خودمان متعهد باشیم.
این یک امر حیاتی است که سازمانها، افراد و فرآیندهایی را برای جلوگیری یا شناسایی حملات سایبری در اختیار داشته باشند. نهتنها خطر روزانه فیشینگ، حملات بدافزاری یا کمپینهای باج افزاری از سوی باندهای تبهکار سایبری وجود دارد، بلکه تهدید هکرها و کشورهای متخاصم نیز وجود دارد.
تهدیدات جدید و بزرگتر در زنجیره تأمین
درحالیکه فضای مجازی برای مدتی عرصهای برای جاسوسی بینالمللی و سایر کمپینها بوده است، محیط ژئوپلیتیک کنونی جهان، تهدیدهای بیشتری را ایجاد خواهد کرد.
مت گورهام، رهبر مؤسسه نوآوری سایبری و حریم خصوصی در پی دبلیو سی (PricewaterhouseCoopers یک برند خدمات حرفهای بینالمللی از شرکتها است که بهصورت مشارکتی تحت نام تجاری PwC فعالیت میکند) و دستیار سابق مدیر سایبری افبیآی، میگوید:
ما به یک الگوی ژئوپلیتیکی بازمیگردیم که دارای رقابت قدرتهای بزرگ است، مکانی که در چندین دهه در آن نبودهایم. ما این کار را زمانی انجام میدهیم که اجماع واقعی، خطوط قرمز یا هنجارها و فضای مجازی وجود نداشته باشد.
بهعنوانمثال، فناوری درگیر در اجرای زیرساختهای حیاتی توسط روسیه در تهاجم مداوم خود به اوکراین هدف قرار گرفته است.
در ساعتهای قبل از شروع تهاجم، ارائهدهنده ارتباطات ماهوارهای ویاست (Viasat) تحت تأثیر قطعی قرار گرفت که باعث اختلال در اتصالات پهنای باند در اوکراین و سایر کشورهای اروپایی شد؛ حادثهای که آژانسهای اطلاعاتی غربی آن را به روسیه نسبت دادهاند. ایلان ماسک نیز همچنین گفته است که روسیه تلاش کرده است تا سیستمهای استارلینک را هک کند؛ شبکه ارتباطات ماهوارهای که توسط شرکت موشکی اسپیس ایکس او اداره میشود و دسترسی به اینترنت را برای اوکراین فراهم میکند.
اما این موضوع فقط مربوط به یک منطقه جنگی نیست که در آن کشورهای متخاصم به دنبال ایجاد اختلال با حملات سایبری هستند. سازمانها، بهویژه آنهایی که در زنجیرههای تأمین حیاتی دخیل هستند، خود را نیز هدف هکرهای مورد حمایت دولت میبینند.
فقط به این موضوع نگاه کنید که چگونه هکرهای روسی یک ارائهدهنده نرمافزار بزرگ را با بدافزار به خطر انداختند که یک بهروزرسانی مخرب را منتشر کرد و یک درب پشتی را به شبکههای چندین سازمان دولتی ایالاتمتحده ارائه کرد.
گورهام میگوید: نگرانیها همیشه ناشی از رویدادهای دنیای واقعی هستند؛ و بنابراین، در چند سال گذشته، ما شاهد حملات زنجیره تأمین دولتها بودهایم که باعث شدهاند تا همه درباره ریسک زنجیره تأمین مرتبط با آن فکر کنند.
او از سازمانها میخواهد که نهتنها به این فکر کنند که چگونه میتوانند از حملات سایبری جلوگیری کنند، بلکه همچنین به نحوه شناسایی نفوذهای مخرب به شبکه و برخورد مناسب با آنها فکر کنند.
او در ادامه میافزاید که اگر دولتی مصمم است که سیستمهای شما را مورد استفاده قرار دهد، منابع و ظرفیت لازم برای انجام این کار را دارد؛ بنابراین این موضوع در مورد شناسایی و بیرون راندن آنهاست.
اغلب، این تکنیکهای پیشرفته نیستند که به مهاجمان اجازه ورود به شبکهها را میدهند، آسیبپذیریهای رایجی مانند داشتن رمزهای عبور ضعیف، عدم اعمال بهروزرسانیهای امنیتی یا عدم فعال کردن احراز هویت دومرحلهای از عوامل این نقص امنیتی هستند. گاهی اوقات نیز بهویژه در مورد زیرساختهای حیاتی و شبکههای صنعتی، نرمافزاری که آن سیستمها را اجرا میکند میتواند بسیار قدیمی باشد که این خود یکی از بزرگترین ضعفهای هر مجموعه به شمار میآید.
وب 3 و اینترنت اشیا: مشکلات جدید یا بازگشت به اصول؟
اما فقط به این دلیل که یکچیز جدیدی روی کار آمده است، به این معنی نیست که بهطور خودکار نیز ایمن است و ازآنجاییکه فناوریهایی مانند Web3 (ایدهای برای تکرار جدید وب جهانی است که مفاهیمی مانند تمرکززدایی، فناوریهای بلاک چین و اقتصاد مبتنی بر توکن را در خود جای داده است) و اینترنت اشیا (IoT) به پیشرفت خود در سال 2023 ادامه خواهند داد، به هدف بزرگتری برای هکرها و حملات سایبری تبدیل خواهند شد.
همچنان تبلیغات زیادی در مورد پتانسیل وب 3 وجود دارد - چشماندازی از وب که کنترل را از شرکتهای بزرگ سلب میکند و با استفاده از بلاک چین، ارزهای دیجیتال و اقتصاد مبتنی بر توکن، قدرت را در میان کاربران غیرمتمرکز میکند.
اما مانند هر فناوری جدید، بهویژه فناوریای که با هیجان و هیاهوی زیادی همراه است، امنیت اغلب فراموش میشود، زیرا توسعه نرمافزار برای انتشار محصولات و خدمات عجله دارد؛ همانطور که توسط هکهای مختلف علیه صرافیهای رمزنگاری نشان داده میشود که مهاجمان میلیونها ارز دیجیتال را دزدیدهاند.
کتی پکستون فیر، مدرس امنیت سایبری در دانشگاه متروپولیتن منچستر و شکارچی جایزه باگ برای هکر وان (HackerOne) میگوید که مردم واقعاً در مورد فناوری جدید هیجانزده میشوند. سپس فراموش میکنند که نقصهای امنیتی را در نظر بگیرند، زیرا برای پیادهسازی آن عجله دارند. در مورد وب 3 نیز ما شاهد چنین وضعیتی هستیم که در آن افراد برای شروع، تبلیغاتی نیز انجام دادهاند، اما امنیت در نظر گرفته نشده است.
به دلیل این وضعیت، شکارچیان باگ بوونتی (افرادی که به خاطر شناسایی خطا یا آسیبپذیری در یک برنامه یا سیستم رایانهای، جایزه دریافت میکنند) آسیبپذیریهای زیادی را در برنامهها و سرویسهای وب 3 پیدا میکنند. این آسیبپذیریها اغلب آسیبپذیریهای بزرگی هستند که اگر از ابتدا کشف شوند، میتوانند برای هکرهای مخرب بسیار سودآور باشند و در مقابل بهطور بالقوه برای کاربران نیز پرهزینه خواهند بود.
اما درحالیکه برخی از این آسیبپذیریها جدید و پیچیده هستند، بسیاری از سرقتهای امنیتی که به صرافیهای ارزهای دیجیتال و سایر سرویسهای وب 3 ضربه زدهاند، به دلیل پیکربندی نادرست سرویسها یا حملات فیشینگ بودهاند که در آن مجرمان رمز عبور را به دست آوردهاند.
بنابراین، درحالیکه آسیبپذیریهای آزمایشی و غیرمعمول یک مسئله هستند، قرار دادن اصول اولیه امنیت سایبری میتواند به توقف نفوذهای وب 3 کمک کند، بهویژه با محبوبتر شدن این فناوری و تبدیل آنها به هدفی جذابتر برای مجرمان سایبری.
پکستون فیر میگوید که تقریباً مانند این است که بهنوعی به این آسیبپذیریهای بسیار جالب نگاه کنیم و توسط آنها تبلیغ شویم؛ اما چیزهایی مانند کنترل دسترسی را فراموش کنیم.
درحالیکه بلاک چین و وب 3 هنوز ممکن است در حال حاضر بهعنوان فناوریهای ویژه در نظر گرفته شوند، اینترنت اشیا با میلیاردها دستگاه در خانهها و محلهای کار در سراسر جهان نصب شده است، ازجمله برخی از آنها که به تقویت زیرساختهای حیاتی و مراقبتهای بهداشتی کمک میکنند.
اما مانند سایر فناوریهای جدید، این خطر وجود دارد که اگر این دستگاههای متصل به اینترنت ایمن نباشند، ممکن است مختل شوند یا حتی کل شبکهها را آسیبپذیر کنند. این شکافی است که باید در نظر گرفته شود زیرا دستگاههای متصل در زندگی ما بیشازپیش رایج شده و خواهند شد.
روزومالسکی در شرکت مشاوره مدیریت و فناوری اطلاعات آمریکایی بوز الن همیلتون (Booz Allen Hamilton) میگوید:
این یک مخمصه واقعاً سخت است که ما در آن قرار گرفتهایم؛ اما باید به آن توجه کنیم. در حال حاضر، عوامل مخرب میتوانند از طریق یک دستگاه پزشکی وارد شوند و از آن بهعنوان نقطه محوری برای از بین بردن کل شبکه بیمارستان استفاده کنند که بهوضوح میتواند بر مراقبت از بیماران تأثیر بگذارد.
او استدلال میکند که نکته کلیدی این است که بیمارستانها و سایر ارائهدهندگان زیرساختهای حیاتی هر سازمان دیگری باید بدانند که امنیت سایبری نقش کلیدی در فرآیندهای برنامهریزی و تصمیمگیری در سال ۲۰۲۳ خواهد داشت تا اطمینان حاصل شود که شبکهها تا حد امکان در برابر تهدیدات ایمن خواهند بود.
چشمانداز امنیت سایبری 2023
روزومالسکی معتقد است که باید امنیت را در دستور کار قرار داد و این امری بسیار بسیار حیاتی است؛ اما باید بهطور راهبردی فکر کرد که چگونه این خطرات را کاهش داد، زیرا این دستگاهها مهم هستند. او معتقد است که با آگاهی بیشتر هیئتمدیرهها در مورد مسائل امنیت سایبری، پیشرفتهایی در این زمینه در حال انجام خواهد بود. بااینحال، هنوز کار زیادی برای انجام دادن وجود دارد.
او در ادامه میافزاید: من فکر میکنم ما در طول سال گذشته گامهای زیادی برداشتهایم که قرار است ما را در وضعیت بهتری قرار دهد تا بتوانیم واقعاً با برخی از این تهدیدها در آینده مبارزه کنیم.
او تنها کسی نیست که اینچنین فکر میکند که گرچه امنیت سایبری و بودجههای این حوزه هنوز به توجه بیشتری نیاز دارند؛ اما همهچیز بهطورکلی در مسیر درستی حرکت میکند.
گورهام از پی دبلیو سی میگوید که بهطور فزایندهای متوجه خواهیم شد که این یک تهدید مهم و گسترده است و خطر قابلتوجهی در خارج وجود دارد و این باعث خواهد شد تا کمی خوشبین باشیم. همانطور که جهان به سمت سال 2023 پیش میرود، هنوز چالشهای زیادی برای مقابله با این تهدیدات وجود خواهد داشت.
او میگوید که این تهدیدات نهتنها از بین نخواهند رفت، بلکه اهمیت بیشتری خواهند یافت و با ادامه تحول دیجیتالی مهمتر نیز خواهند شد؛ اما او معتقد است که این واقعیت که امروز با آن کنار میآییم نشانه خوبی برای آینده خواهد بود.
منبع: سایبربان
رزنیکا رادمهر – گزارش واحد محافظت دیجیتال مایکروسافتMicrosoftDigital Defense Reporter، جزییات جدیدی درباره این حملات و افزایش هجوم سایبری برخی کشورهای جهان ارایه کرده است و در این گزارش با طرح موضوع ترکیب حملات سایبری با عملیات نفوذ دولتها به افکار عمومی کشورهای مورد هدف، ادعا شده که ایران، چین، روسیه و کره شمالی پیشتاز انجام این حملات در سال گذشته هستند.
کانون هماهنگی دانش، صنعت، بازار امنیت فضای تولید و تبادل اطلاعات (افتا) راهاندازی شد.
تسهیلگری در حوزه امنیت فضای تولید و تبادل اطلاعات و از بین بردن شکاف میان دانشگاه، صنعت و بازار از اهدافی است که کانون هماهنگی دانش، صنعت، بازار افتا در دستور کار خود قرار داده است.
براساس اعلام معاونت علمی، فناوری و اقتصاد دانش بنیان، اهمیت و ضرورت تأسیس و فعالیت کانون هماهنگی دانش، صنعت، بازار امنیت فضای تبادل اطلاعات با توجه به مواردی از قبیل وجود ظرفیت بالای نیروی انسانی متخصص در صنعت دانشبنیان افتا، نیازمندی کشور به محصولات و خدمات افتا، فاصله زیاد بین بازار و صنعت، ارتباط ضعیف دانشگاه و صنعت، نیاز به هماهنگی بین نهادهای حاکمیتی و صنعت، واردات بیرویه در کنار ظرفیت متکثر صنعت در همان حوزه و سایر ناهماهنگیها در این صنعت بر فعالان این حوزه پوشیده نیست.
بر همین اساس جمعی از فعالان این حوزه، با توجه به راهبردهای کلان اول و سوم نقشه جامع علمی کشور و با مصوبه معاونت علمی، فناوری و اقتصاد دانشبنیان ریاست جمهوری، کانون دانش، صنعت و بازار صنعت افتا را بهعنوان نهادی تصمیمساز و تشکلی غیردولتی، غیرانتفاعی و غیرسیاسی تأسیس کرده است.
هماهنگی نهادهای دانشبنیان حوزه امنیت در حوزههای جدید که کمتر بدان پرداختهشده از اهداف برنامههای سهساله کانون است.
برخی از این برنامهها شامل هماهنگی برای زمینهسازی، ایجاد و تهیه پروانه رگولاتور امنیت اینترنت اشیاء کشور، هماهنگی برای زمینهسازی، طراحی و اجرای طرح اعطای نشان ویژه امنیت و سلامت اینترنت اشیاء در کشور، هماهنگی برای توسعه زیستبوم نوآوری در حوزه امنیت اینترنت اشیاء با همراه سازی شتابدهندهها و نهادهای حامی مالی و سرمایهگذاران خطرپذیر، هماهنگی برای شکلگیری و توسعه مفاهیم و کاربردهای امنیت بلاکچین (زنجیره بلوک) و رمزارزها و هماهنگی برای توسعه زیستبوم دانشبنیان در حوزه امنیت رمز ارز و بلاکچین میشود.
تقویت همافزایی بین نهادها در خصوص تهیه تصویر واحد از موضوع رمز ارز و کمک به سیاستگذاری کلان، هماهنگی برای توسعه کاربردهای بلاکچین در حوزه مدیریت دادهها، هماهنگی برای توسعه زیرساختهای لازم برای انجام ارزیابیهای امنیتی نظیر آزمایشگاههای مرجع و نظایر آن، هماهنگی برای زمینهسازی، طراحی و ایجاد مراکز ارائه خدمات امنیت از دیگر موارد هستند.
این کانون همچنین توجه به حوزههایی مانند اقتصاد دیجیتال و همگامسازی مفاهیم امنیت اطلاعات با آن و همراه سازی شرکتها و سازمانها و هماهنگی برای توسعه زیستبوم نوآوری و فناوری در موضوع امنیت سلامت الکترونیک را در نظر دارد.
این کانون توسعه همکاریهای نهادهای سیاستگذار دانشبنیان با افتا نظیر ستاد اقتصاد دیجیتال معاونت علمی، فناوری و اقتصاد دانشبنیان ریاست جمهوری، صندوق نوآوری و شکوفایی، بانک مرکزی، وزارت نیرو، وزارت صنعت با نهادهای مرتبط با افتا نظیر سازمان پدافند غیرعامل، مرکز مدیریت راهبردی افتا، مرکز ملی فضای مجازی و پلیس فتا در مأموریتهای توسعه و رونق افتا و یا کاهش تهدیدات حوزه افتا را در دستور کار خود قرار داده است.
سرهنگ اوری استاو، معاون یگان تهاجمی 8200 و سرهنگ عمر گروسمن، معاون رییس همین تیپ در امور دفاعی معتقدند توان تهاجمی ایران نیز در حال بهبود است.
به ادعای آنها، ایران همچنین تسلیحات و شبهنظامیان خود مانند حزبالله لبنان را فعال کرده و در این زمینه از سازمانهای جهاد اسلامی و حماس در فلسطین حمایت میکند.
به گفته استاو، یکی از چالشها این است که ایران از سازمانهایی حمایت میکند که در مرزهای ما هستند اما از نظر فیزیکی با ما فاصله دارند. با این حال، وقتی صحبت از جنگ سایبری میشود، فاصله وجود ندارد.
وی مدعی شد ایران توانست سیستم آب اسراییل را تخریب و چندین ساعت آن را مختل کند و حتی سعی کرد آب را مسموم کند اما اسراییل به این حمله پاسخ داد.
استاو مدعی شد سطح عملکرد ایران هنوز با سطح اسراییل بسیار فاصله دارد.
گروسمن نیز اعتراف کرد به عنوان یک قاعده، هرگز نباید ایران را دستکم گرفت اما در عین حال مدعی شد با اطمینان کامل، تواناییهای اسراییل، بینهایت بالاتر است.
به گفته وی، این موضوع، لیگ مسابقات ورزشی نیست و تا امروز، هیچ آسیب عملکردی به سیستمهای اسراییل به دلیل حملات ایران وارد نشده است. او تخمین میزند این تهدید در سالهای آینده افزایش مییابد.
واحد 8200 که در ابتدا از پنج نفر، از جمله یک منشی و یک هدایتگر تشکیل شده بود، به مهمترین تیپ نظامی تبدیل شده و در میان ردههای خود، سربازان و افسران بیشتری را در موساد و شینبت شامل میشود. اسراییل با همتای آمریکایی خود، آژانس امنیت ملی (NSA) همکاری میکند.
این دو واحد سایبری در ارتش اسراییل، 11 سال پیش به عنوان واحدهای اضطراری تاسیس شدند و در سال 2014، اولین حمله بزرگ جنگ سایبری ایران، در جریان جنگ «لبه محافظ» به غزه شناسایی شد.
حمله موردحمایت ایران که در آن زمان توسط «ارتش الکترونیکی سوریه» انجام شد، توانست اکانت توییتر سخنگوی انگلیسی ارتش اسراییل را هک کند. پس از اصابت دو موشک به رآکتور هستهای دیمونا، هکرها نسبت به نشت احتمالی هستهای در منطقه هشدار دادند اما اسراییل مدعی شد طی چند دقیقه آسیب را جبران کرد.
برخی گزارشها درباره این جنگ سایبری منتشر شد اما اهمیت چندانی پیدا نکرد. با این حال، کارشناسان چندین تحقیق درباره این موضوع انجام دادهاند.
سرهنگ گابی سیبونی، مدیر برنامه امنیت سایبری در موسسه مطالعات امنیت ملی در تلآویو مدعی است این احتمال وجود دارد که پیشروی سایبری ایران در لبه محافظ، آغازگر جنگ سایبری باشد که جایگزین تروریسم کلاسیک خواهد شد.
سیبونی هشدار داد تهدید این است که حملات سایبری علیه اسراییل میتواند به جبهه داخلی ضربه بزند. ایران به سرعت و به طرز ماهرانه به «پر کردن شکاف» در فناوری سایبری با اسراییل نزدیک است.
به گفته این فرمانده یگان سایبری، نباید سادهلوح باشیم زیرا محور ایران مدام به دنبال خلأهای زرهی ارتش اسراییل و میدان سایبری است.
وی هشدار داد در جنگهای آینده، قابلیتهای سایبری، حیاتیتر از جنگهای قبلی خواهد بود و اسراییل، آمادگی دفع و پاسخگویی را بیش از هر زمان دیگری دارد. (منبع:عصر ارتباط)
صبا رضایی – در همین راستا برخی گروههای هکری نیز اقداماتی را علیه سایتها و منابع دیجیتال ایران انجام دادند که البته برخی از آنها از سوی مقامات ایران رد شد.
در این مدت گروه موسوم به هکرهای انانیموس، از جمله نخستین گروههایی بود که مدعی اجرای موفق بسیاری از حملات سایبری به ایران شد.
حملات این گروه سایبری به نهادهای دولتی و حاکمیتی ایران، اما مورد توجه برخی رسانهها و نویسندگان خارجی نیز قرار گرفته است. در همین رابطه آنکیتا بانسوده، در سایت پست آثنز، به طرح این پرسش پرداخت که: حمله سایبری انانیموس به ایران، «هکتیویسم» است یا مزاحمت اینترنتی؟
وی در پاسخ به این سوال نوشته: «گروه انانیموس (Anonymous) یک جنبش اجتماعی غیرمتمرکز از کنشگران و رخنهکنشگران بینالمللی، به دنبال «هکتیویسم» بوده است.
طی هفتههای گذشته، چندین سایت دولتی ایران و منابع رسانهای وابسته به دولت هک شدند و انانیموس در توییتر، به 8 میلیون دنبالکننده خود اعلام کرد در حمایت از اعتراضات مربوط به درگذشت مهسا امینی، یک حمله سایبری به حکومت ایران انجام داده است.
چندی قبل نیز ویدیویی منتشر شد که در آن صدایی تغییریافته که گمان میرود، مربوط به گروه انانیموس باشد، میگوید: «این آخرین هشدار بود، مردم ایران تنها نیستند.»
در ادامه این یادداشت کوتاه آمده است: همچنین اوایل سال جاری، حمله مشابهی علیه روسیه در پاسخ به حمله این کشور به اوکراین انجام شد. گزارش شده که این گروه، دادهها را از وبسایتهای دولتی سرقت و آنها را به صورت آنلاین منتشر میکند تا کسی یا چیزی را که هک میکنند، وادار به شفافیت و پاسخگویی کنند.
هرچند برخی از این اقدام حمایت کردهاند اما در عین حال، نحوه عملکرد آنها را زیر سوال میبرند. به عنوان مثال، پارمیاولسون، روزنامهنگار، در نوشتهاش از این گروه خواست تا در روش مجازی ترکیبی خود، تجدید نظر کنند.
حمله سایبری ادعایی که توسط انانیموس علیه دولت ایران انجام شد، با پاک کردن پایگاه داده، سیستم را به خطر انداخته است.
رسانههای اجتماعی این عمل را تشویق کردهاند اما آیا این گروه، واقعا در انجام ماموریت خود برای اقدامات مناسب، موفق بوده است؟ پاسخ، منفی است.
این گروه، با موفقیت در جنگ سایبری شرکت کرده، بدون اینکه هیچ نتیجه قابلتوجهی داشته باشد. هدف نهایی آنها، صرفا جلب توجه در عین ادعای مرجعیت و ایجاد مزاحمت است.
از خطمشی انانیموس، میتوان برای مشاهده چگونگی ظهور سازمان در قالب یک گروه آنارشیست از نوجوانان که خود را «ترول» میخوانند، استفاده کرد.
در بخش پایانی این یادداشت آمده است: به نظر میرسد این گروه چیزی نیست، جز فرصتطلبانی که با نشان دادن خود به عنوان یک مراقب واقعی، برای جلب توجه بیشتر دیگران وارد عمل میشوند. داستان شرور تبدیلشده به ابرقهرمان انانیموس میتواند با درگیر نشدن، بلکه با پیگیری فعالانه عدالت، بهتر عمل کند.»
ماجرای نفوذ هکرها به نهادهای ایران
اما با این وجود در روزهای گذشته گروه هکری انانیموس و بلک ریوارد ادعاهای بزرگی در انجام موفق حملات سایبری کردهاند. اگرچه خروجی برخی از این ادعاها و حملات به حدی نامشخص و ناملموس بوده که بسیاری معتقدند این ادعاها تنها شایعه بوده و بی پایه و اساس است.
امیر قباخلو کارشناس امنیت سایبری به خبرنگار عصر ارتباط میگوید: انانیموس سال 2003 یا 2004 بود که آغاز به فعالیت کرد. این گروه غیرمتمرکز بوده و اعضای آن از کشور خاصی نیستند و از سراسر دنیا میتوان عضو این گروه هکری شد و در سالهای قبل بسیاری از اعضای آن دستگیر شدهاند و عضویت در آن شرایط خاصی دارد.
او افزود: این گروه مدعی است که طرفدار هیچ کشور خاصی نیستند. با هیچ دولتی ارتباط ندارند و کاملا مستقل هستند و از جمله کشورهایی که به آنها حمله کردهاند، آمریکا، روسیه، انگلیس، ایران و اسراییل است. انانیموس تاکنون چندین حمله به تلویزینها و سیستمها داشتهاند. چندسال پیش به فاکس نیوز حمله کرده و یک دقیقه روی آنتن با همان ماسک مخصوص و صدای تغییرداده شده صحبت کردند.
قباخلو نیز میگوید: بسیاری بر این باورند که فعالیتهای این گروه هکری بیشتر به شایعه شباهت دارد تا حقیقت. در ایران این گروه آنقدرها شناخته شده نیستند و زمانی که گروهی را نشناسید نمیتوانید به آن اعتماد کنید. اما طی سالهای گذشته فعالیتهای عجیبی داشتهاند.
وی ادامه داد: با اینهمه شایعاتی درباره شان وجود دارد مثلا میگویند در ماجرای اخیر در سازمان صدا و سیما این گروه مدعی انجام حمله هکری شد.
(اگرچه رییس سازمان صدا و سیما در توضیحاتی از واژه خرابکاری به جای هک در این مورد استفاده کرد.)
او در رابطه با روش انجام هکهای این گروه گفت: در کل حملات سایبری همیشه حمله به نرم افزار و سخت افزار نیست و گاهی از روش مهندسی اجتماعی استفاده میشود. مثلا یک نفر را فریب میدهند و برایش ایمیل جعلی میفرستند. سپس او وارد لینک شده و به شما اجازه دسترسی میدهد. در واقع مرحله اول حملات از حملات DDOS شروع میشود. متناسب با سرور و سایت و شبکه تعداد زیادی درخواست به سرور ارسال میشود و موجب میشود سرور از دسترس خارج شود. DDOS هم روشهای متفاوتی دارد. برخی سایتها دسترسی با آی پیهای خارجی را میبندند چراکه اگر با آی پی خارج از کشور وارد سایت شوید، از سرور خارجی که قابل دسترسی نیست به سایت نفوذ میکنند.
این کارشناس امنیت سایبری گفت: انانیموس اول سرور را از دسترس خارج میکند و سپس امنیت سرور و سایت که کم شد، به روشهای مختلف وارد شبکه میشود. دی داس روش راحتی برای هک کردن است. حتی سرورهای از قبل آماده دارد که میتوان استفاده کرد. با اینهمه حملات دی داس به سازمان بزرگی مثل صدا و سیما به این راحتیها ممکن نیست. بعد از حملات دی داس باید فایروال شبکه را از کار بیندازند. در مورد سازمانهایی مثل صدا و سیما بسیار دشوار است چراکه همواره فردی در سازمانها تست نفوذ میگیرد و تمهیداتی انجام میدهد که اگر حملات دی داس صورت بگیرد، با حملات سایبری مقابله کند.
او افزود: زمانی که نفوذ در فایروال صورت گرفت و توانستن دیوار آتشین را دور بزنند، داخل شبکه در عقبی یا همان Back door ایجاد میکنند و اثری میگذارند تا راه ورود به سازمان را بی آنکه کسی متوجه شود، باز کنند. سپس در زمان درست حمله میکنند. ضعف زیرساختی و افرادنابلد موجب میشود که این حملات سایبری و هکها به راحتی هرچه تمامتر صورت بگیرد. از سویی دیگر اینگونه نیست که فردی را در سیستم داشته باشند که به آنها کمک کند.
این کارشناس امنیت سایبری در رابطه با مهندسی اجتماعی و تفاوت آن با فیشینگ گفت: در مهندسی اجتماعی زمانی که مثلا شما وبلاگی در بلاگفا ایجاد کنید، ایمیلی با متن جعلی ارسال میشود و گفته میشود از طرف بلاگفا به ایمیل و کاربری و پسورد شما نیاز است تا موارد امنیتی اصلاح شوند. اگر یوزر و پسورد را بفرستید، هکر به راحتی میتواند در وبلاگ شما نفوذ کند. در رابطه با فیشینگ، صفحه جعلی ایجاد میشود و لینکی مشابه وبلاگ یا درگاه بانکی برایتان ارسال میشود و اطلاعات به این طریق از شما گرفته میشود.
بلک ریوارد تازه معروف شده است
اما بلک ریوارد نیز یکی دیگر از گروههای هکری است که این روزها سروصدای زیادی کرده است.
یک کارشناس امنیت سایبری که نخواست نامش فاش شود در این باره گفت: مشخص نیست این گروه هکری چه سالی فعالیت خود را آغاز کردند اما به تازگی معروف شده است. در ماجرای دانشگاه الزهرا ادعا شد ایمیلی را که کارکنان این دانشگاه استفاده میکنند برای همه اعضا ارسال کرده و این گونه به آن نفوذ کردند. در رابطه با پرس تی وی نیز این گروه مدعی شد ایمیل کارکنان را پیدا کرده و هسته مرکزی سرور را هک کردند.
وی افزود: در ماجرای نفوذ به ایمیل یکی از شرکتهای تابعه سازمان انرژی اتمی از سوی این گروه نیز واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی اعلام کرد: هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به طور خلاصه اینکه گروههای هکری مدعیِ نفوذ به سامانهها و زیرساختهای کشور، اقدامات نمایشی انجام میدهند یا عملیات موفق، یک بحث است و اینکه زیرساختهای ایران به شکل شبانه روزی و از زمان استاکسنت تا حمله به سامانه توزیع سوخت و سامانههای شهرداری و غیره گویای اهمیت بالای امنیت و دفاع سایبری در کشور است.
کما اینکه رییس سازمان پدافند غیرعامل نیز با بیان اینکه ایران در هر ثانیه یک حمله سایبری را پشت سر میگذارد میگوید: در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند. (منبع:عصرارتباط)
عربستان سعودی ادعا کرد که ایران یک تهدید بزرگ سایبری برای کشورهای حوزه خلیج فارس محسوب میشود.
به گزارش سایبربان؛ وبگاه عربی العربیه (Al Arabiya) ادعا کرد که ایران یک تهدید امنیت سایبری بسیار واقعی برای عربستان سعودی و سایر کشورهای حوزه خلیج فارس است و میتواند صنایع کلیدی مانند مخابرات، نفت و گاز را هدف قرار دهد.
براساس این گزارش، آرامکو (Aramco)، غول نفتی عربستان سعودی، در سال 2012 در یکی از بزرگترین حملات سایبری جهان تا به امروز هک شد. گروه هکری به نام «شمشیر بران عدالت» مسئولیت این حمله را بر عهده گرفت که به حدود 30 هزار کامپیوتر با هدف توقف تولید نفت و گاز آسیب رساند.
بروس اشنایر (Bruce Schneier)، کارشناس امنیتی و همکار مرکز اینترنت و جامعه برکمن کلاین (Berkman-Klein) در دانشگاه هاروارد، در گفتگو با العربیه انگلیسی مدعی شد :
«آنها [ایران] در صحنه جهانی به عنوان یک تهدید حیاتی در سطح بالا دیده میشوند. من آنها را خیلی جدی خواهم گرفت.»
در این گزارش آمده است که شرکت آمریکایی «CrowdStrike» مستقر در دبی در حال حاضر 20 گروه را در ایران ردیابی میکند که میتوانند منطقه را برای حملات یا جاسوسی سایبری بالقوه هدف قرار دهند.
واشنگتن پست نیز در ماه می همان سال ادعا کرد که ایران در سال 2020 با یک حمله سایبری با هدف اختلال در تأمین آب اسرائیل مرتبط بوده است. با این حال، کارشناسان اظهار داشتند که این حادثه قبل از هر گونه خسارت مهار شد.
سال گذشته همین موقع حمله سایبری به سامانه سوخت اتفاق افتاد، اکنون که در سالگرد این حمله سایبری هستیم حالا این سوال وجود دارد برای جلوگیری از حمله مجدد سایبری چه اقداماتی انجام شده است؟
به گزارش خبرنگار مهر، سال گذشته همین موقع بود حمله سایبری به سامانه سوخت اتفاق افتاد حملهای که فقط چند ماه از حضور جواد اوجی و تیمش در وزارت نفت میگذشت هرچند که این دست اتفاقات ید طولایی دارد و برای بسیاری نگران کننده است؛ چرا که اواخر دهه ۸۰ برای اولین بار سامانه وزارت نفت هک شد و پس از آن تدابیری اتخاذ شد تا دیگر چنین اتفاقی نیافتد، اما سال گذشته پس از حمله سایبری به سامانه سوخت دو مساله مطرح شد؛ یکی آنکه درز اطلاعات از درون سازمان و دیگر آنکه این نهاد مهم دولتی برای بار دوم مورد حمله سایبری قرار گرفته است. اگرچه در ابتدا تأیید و تکذیبهایی صورت گرفت و حتی برخی از رسانهها مجبور به حذف خبر از خروجی شدند، اما در نهایت این موضوع تأیید شد و رئیس سازمان پدافند غیرعامل کشور غلامرضا جلالی در مصاحبهای تلویزیونی گفت: بر اساس تحلیلهای اطلاعاتی این حمله از طرف یک کشور خارجی و آمریکاییها و اسرائیلیها انجام شده است، «اما از نظر اطلاعات فنی در حال بررسی هستیم و به صورت قطعی نمیتوانیم درباره منشأ حمله اظهار نظر کنیم البته بخشی از بررسیها به نتیجه رسیده است.»
هک سامانه سوخت به عوامل خارجی ارتباط ندارد
اما موضوع به همین جا ختم نمیشود و در پی انتشار خبر هک شدن سامانه سوخت به دست عوامل خارجی برخی از نمایندگان مجلس آن را رد کردند. احمد علیرضابیگی عضو کمیسیون امور داخلی کشور و شوراهای مجلس شورای اسلامی در رابطه با این موضوع گفته بود: این موضوع محل تأمل است، چون هک شدن از سوی عوامل خارجی و حتی عوامل داخلی زمانی میسر است که سامانه اینترنتی باشد؛ در نتیجه اختلال اخیر نمیتواند هک کردن و از سوی عوامل خارجی محسوب شود. زیرا در جریان وقایع ۲۸ آبان ۹۸ که حدود ۴ روز اینترنت در کشور قطع شد، در عملیات بانکی و سوخت رسانی هیچ وقفهای ایجاد نشد و این سامانهها فعالیت میکردند. به ادعای این نماینده مجلس در حال حاضر موضوع اختلال در سامانه را پیگیری میکنیم و از مسئولان توضیح میخواهیم؛ البته امکان دارد عوامل سرسپرده خارجی دسترسیهایی به سامانهها داشته باشند که اینجا باید با نفوذ مبارزه کرد.
هک سامانه سوخت امنیتی بود
قاسم ساعدی، نایب رئیس کمیسیون انرژی مجلس گفت: دشمن بر آن بود تا با هک کردن سامانه توزیع سوخت ناآرامیهای آبان ۹۸ را مجدد در کشور ایجاد کند که با هوشمندی دولت و صبوری مردم ناکام ماند. با وجود هک شدن سامانه توزیع بنزین همگی دیدیم که در همان ساعتهای ابتدایی کار راهاندازی مجدد جایگاههای سوخت توسط کارکنان نفت انجام شد و در زمان کمتر از ۱۲ ساعت مجدد سوختگیری در جایگاهها از سر گرفته شد.
به گفته ساعدی توجه به مسائل مهم و مسائل امنیتی و … مهم است ما را نباید از توجه به مواردی همچون سامانه سوخت و مسائل مرتبط به امور روزمره و… غافل کند چرا که در جنگ سایبری همه این موارد میتواند هک شود و ما میتوانیم نگاه جامعتر نسبت به این موارد داشته باشیم.
ماجرا چه بود و کجا رسید؟ / جبران خسارت مردم با ۱۰ لیتر بنزین
در پی بروز این حمله سایبری به سامانه سوخت روند سوختگیری در جایگاههای پمپبنزین کشور مختل شد، به طوری که صفهای عریض و طویلی از خودرو که در انتظار سوختگیری به سر میبرند تشکیل شد. بسیاری بر این باور بودند که ممکن است دولت خود در این مساله بی تأثیر نباشد و عزم افزایش قیمت دوباره بنزین را دارد اما وزیر کشور همان ابتدا این مساله را رد کرد. با از کار افتادن جایگاههای سوخت مردم به اجبار به سوخت گیری آزاد و به صورت آفلاین تن دادند همین موضوع علتی شد تا برای جبران خسارت ناشی از حمله سایبری ۱۰ لیتر سوخت برای خودروهای شخصی و ۵ لیتر سوخت برای موتور سیکلت ها در نظر گرفته شود.
وزارت نفت؛ هر ثانیه یک حمله سایبری را پشت سر میگذاریم
اکنون این سوال وجود دارد که آیا ممکن است وزارت نفت برای بار سوم مورد حمله سایبری قرار گیرد و چه زیر ساختهایی برای جلوگیری از این اتفاق در نظر گرفته شده است؟ علی اصغر حق بین مدیرکل پدافند غیرعامل و مدیریت بحران وزارت نفت در رابطه با این موضوع به مهر میگوید: ابتدا باید با فضای سایبر آشنا شد، زیرا شبکههای وابسته به یکدیگر، از زیرساختهای فناوری اطلاعات، شبکههای ارتباطی، سامانههای رایانمایی، سیستمهای کنترل صنایع حیاتی، محیط مجازی اطلاعات و اثر متقابل بین این محیط و انسان به منظور تولید، پردازش، ذخیره سازی، بازیابی و بهره برداری از اطلاعات است. اما با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و با توجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری امری ضروری است.
با گذشت یک سال همچنان این نگرانی وجود دارد که دوباره سامانههای مربوط به وزارت نفت مورد حمله سایبری قرار نگیرند. چرا که وزارت نفت به عنوان یکی از مهمترین وزارتخانههای کشور در حال فعالیت است و اختلال در سامانهای مانند سامانه سوخت به معنای اختلال در زندگی روزمره یکایک مردم خواهد بود.
این مقام مسئول در رابطه با این موضوع میگوید: از آنجایی که تاسیساتی صنعتی و به ویژه تاسیساتی که ارتزاق, اقتصاد و رفاه اجتماعی مردم وابسته به آن میباشند از نظر دشمن به عنوان هدف با جذابیت بالا محسوب میشوند. در مورخ ۴ آبان سال ۱۴۰۰ حمله سایبری رخ داد که در اثر آن سامانه هوشمند کارتهای سوخت با مشکل مواجه شد به طوری که جایگاههای سوخت قادر به عرضه سوخت نبودند و برای مدتی توزیع بنزین با مشکل مواجهه شد. به همین منظور تیمهای فنی شرکت پالایش و پخش با همکاری تیم اعزامی سازمان پدافند غیرعامل کشور به جایگاههای سوخت اعزام شدند و همکاران فنی شرکت با تلاش زیاد و به صورت دستی جایگاهها را قادر به ارائه خدمات بنزین کردند. که پس از آن باتلاش همکاران فنی ظرف مدت کوتاهی تمامی جایگاههای سوخت به حالت عادی خود برگشته و سامانه کارت سوخت فعال گردید.
وی ادامه داد: حمله سایبری سال گذشته، یک حمله زیر ساختی ترکیبی از جنس سایبری بوده است. که ازچند مؤلفه تشکیل میشد، نخست بخش سایبری مبتنی بر استفاده دشمن از ضعفها و آسیب پذیریهای ذاتی سیستم سوخت رسانی بود. بخش دوم قطع سیستم سوخت و عدم تداوم کارکرد بود و بخش سوم رسانهای کردن و دعوت مردم به اعتراض بود. این حمله فقط مرحله اول به هدف دست یافت که با سرعت عمل همکاران شرکت پالایش و پخش با همکاری سازمان پدافند غیرعامل خدمات رسانی ظرف چند ساعت به صورت دستی انجام شد. بلافاصله پس از آن طرح امن سازی اضطراری به صورت فوری در دستور کار قرار گرفت به این صورت که بخشهای مختلف بررسی و مرحله به مرحله به سیستم وصل شد.
حملات سایبری حوزه جدیدی از جنگ
با فراگیر شدن فضای مجازی رفته رفته مخاطرات آن نمایان شد یکی از آنها حملات سایبری بود که نه تنها در دستگاه دولتی اختلال ایجاد کرده بلکه صنایع را از کارکرد روزانه خود عقب میاندازد. اکنون این سوال وجود دارد که پس از دوبار حمله سایبری چه اقداماتی در این راستا صورت گرفته است؟ آیا امکان دارد که بار دیگری هم شاهد چنین اتفاقی باشیم؟ حق بین در پاسخ به این سوالات میگوید: استفاده از فضای سایبری علاوه بر تسهیلات و مزایای زیادی که برای صنایع به وجود آورده, میزان آسیب پذیریهای زیرساختهای مبتنی بر این فضا را نیز به شدت افزایش میدهد. بسیاری از فرایندهای مهم در زیرساختها و سامانههای اساسی در حوزههای استخراج, پالایش, انتقال و توزیع، اکنون به وسیله شبکههای رایانهای از راه دور کنترل میشوند. به همین لحاظ است که زیرساختهای یاد شده به اهداف جذابی برای دشمنان تبدیل شده است. حوادث سایبری سالهای ۱۳۸۹ و ۱۳۹۰ در برخی زیرساختهای مهم صنعتی کشور، نمونهای از این نوع از حملات میباشند. به همین منظور در برنامه دفاعی برخی از کشورها، فضای سایبری به عنوان حوزه جدیدی از جنگ معرفی شده است.
وی ادامه داد: با توجه به اهمیت بحث امنیت و آسیب پذیری در فضای مجازی به ویژه در زیرساختهای حیاتی کشور و لزوم مقابله با نفوذ در این زیرساختها برای حفظ امنیت ملی کشور توجه به زیرساخت فن آوری اطلاعات و ارتباطات و امنیت آن اجتناب ناپذیر است.
وی با اشاره به اینکه حملات سایبری غالباً توسط هکرها و افراد خرابکار دشمن به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها و طبعاً تأسیسات حائز اهمیت صورت میگیرد، در این زمینه توضیح داد: سیستمهای کنترل صنعتی از جمله اسکادا، عملیات جمع اوری داده وکنترل و نظارت و پردازش در زیرساختهای صنعتی حیاتی کشور از جمله نفت و گاز را انجام میدهند. در گذشته از آنجایی که حداکثر کارایی و سرعت در پروسههای کنترل صنعتی مطرح بوده برای کاهش تأخیر در ارتباطات از پروتکلهای بسیار ساده بدون در نظر گرفتن موضوعات مرتبط با امنیت در شبکههای صنعتی استفاده میشد در نتیجه ضعف امنیتی در پروتکلهای صنعتی، بسیاری از ریسکها و آسیب پذیریها در سیستمهای صنعتی را به همراه داشتند بطوری که این سیستمها با چالشهای امنیتی جدیدی به نام حملات سایبری مواجه شدهاند.
تقویت امنیت سایبری امری ضروری
وی در پاسخ به این سوال که برای افزایش امنیت سایبری تأسیسات صنعت نفت چه کاری باید انجام داد که مجدداً مورد حمله قرار نگیریم، توضیح داد: با توجه به استفاده گسترده از شبکهها و سیستمهای کنترل مرتبط با هم در بخشهای نفت و گاز و پتروشیمی و باتوجه به افزایش تعداد حملههای بین المللی، تقویت امنیت سایبری ضروری است. زیرا تأسیسات حیاتی، حساس و مهم صنعتی (حائز اهمیت) چه به شبکه متصل باشند و چه به صورت آفلاین در برابر تهدیدات و حملات سایبری با ریسک کمتری مواجه شوند.
اما موضوع به همین جا ختم نمیشود و چند نکته در خور توجه وجود دارد اجرایی شدن دستورالعملها و الزامات ابلاغی از سوی سازمانها و نهادهای نظارتی، برنامه ریزی و تدوین سناریو و اجرای رزمایشهای سایبری، انجام تست نفوذ به منظور استخراج نقاط آسیب پذیر و بررسی عملکرد تجهیزات کنترلی و اطمینان از صحت کارکرد آنها، تشکیل کمیتههای امنیت سایبری جهت رصد پایش و حصول اطمینان از رعایت پروتکلها در راستای آمادگیهای لازم و فعال نمودن تیمهای واکنش در شرایط اضطراری در زمانهای مورد نیاز تا تداوم کارکرد سامانهها مورد نیاز است.
با تمامی مقولات گفته شده همچنان این ابهام برای برخی وجود دارد که شاید حمله سایبری از طریق نیروهای داخلی سازمان اتفاق افتاده؟ چرا که امری دور از ذهن هم نیست. این مقام مسئول با اشاره به اینکه به نظر میرسد بیشترین تهدیدات در حوزه نیروی انسانی است، توضیح داد: اگر چه میتوانیم فایروال و ضد ویروس بر روی سیستمها نصب و از آنها حفاظت کنیم، اما نمیتوانیم بر روی کارمندان و نیروی انسانی فایروال نصب کنیم یا تمام مدت آنها را رصد و پایش نمائیم. نیروی انسانی به دلیل عدم دانش، اطلاعات و آموزش کافی همواره امکان اشتباهاتی را دارند که ما از آن به خطای انسانی و سهوی نام می بریم. به همین دلیل با آموزشهای لازم سطوح آگاهی کارکنان را بالا می بریم، همچنین سطح دسترسیها باید مشخص شود. در واقع حملات سایبری همواره وجود داشته اما نوع آن تغییر کرده و به تکامل رسیده است.
به گفته رئیس سازمان پدافند غیرعامل کشور ایران در هر ثانیه یک حمله سایبری را پشت سر می گذارانیم و این حملات ما را قویتر و محکمتر میکند. در مجموع مؤثرترین راه جلوگیری از خطای انسانی و کاهش حملات سایبری آموزش و آگاهی رسانی است. کارمندان باید با انواع تهدیدات و روشهای مقابله با آنها آشنا شوند. لپ تاپ ها، یو اس پیها به سادگی آلوده میشوند و اتصال هر کدام از این تجهیزات میتواند باعث آلوده شدن شبکه و سیستمهای کنترلی شوند.
حق بین در خاتمه با اشاره به اینکه مهمترین حمله سایبری – فیزیکی است که متفاوت با حملات سایبری روزمره بوده و در بر دارنده سه لایه با آسیب پذیریهای خاص هر یک از آنهاست، در این زمینه توضیح داد: لایه اول "فن آوری اطلاعات " برای گسترش بدافزار استفاده میشود، لایه دوم سیستم کنترل صنعتی برای دستکاری به منظور مختل کردن فرآیند کنترل استفاده میشود و در نهایت لایه فیزیکی که آسیب واقعی در آن ایجاد میشود. از ویژگیهای مهم و برجسته این نوع حملات میتوان به قابلیت شناسایی دقیق هدف و نقطه زنی، شناسایی اتصالات، رایانهها و شبکهها در یک سیستم کنترل صنعتی، حرکت در شبکه تجهیزات کنترل صنعتی و شناسایی نقاط حساس و خودکشی اختیاری در صورت شناسایی اشاره کرد ونکته مهم در حملات سایبری- فیزیکی یکی شدن دنیای مجازی و حقیقی است، زیرا این بار به جای نرم افزار با شبکه، به زیرساخت هی حیاتی و سیستمهای کنترل صنعتی آسیب وارد میکند.
حالا باید دید آیا اقدامات صورت گرفته مثمر ثمر است یا در سالهای آینده مجدداً شاهد حمله سایبری و هک برخی از سامانههای وزارت نفت هستیم یا خیر! وزارت خانهای که یکی از زیر بنایی ترین نهادهای دولتی است و اطلاعات محرمانهای در آن نگهداری میشود دوباره بحران آفرین میشود.
نخست وزیر آلبانی در اراضی اشغالی با رئیس سایبری رژیم غاصب برای همکاریهای سایبری دیدار کرد.
به گزارش سایبربان؛ وزارت امور خارجه رژیم صهیونیستی اعلام کرد که ادی راما (Edi Rama)، نخست وزیر آلبانی برای یک سفر رسمی شامل دیدار با مقامات دفاع سایبری اسرائیل وارد سرزمینهای اشغالی شد.
سفر 3 روزه راما یک ماه پس از آن انجام شد که آلبانی روابط دیپلماتیک خود را با ایران به اتهام حمله سایبری ماه ژوئیه امسال علیه وبسایتها و سرویسهای دولتی این کشور، قطع کرد.
بنابر ادعای کارشناسان، پس از قطع روابط آلبانی با ایران، دومین حمله سایبری از همان منبع ایرانی به سیستم اطلاعاتی که ورود و خروج از مرز آلبانی را ثبت میکند، اصابت کرد و باعث تأخیر مسافران شد.
محققان اظهار داشتند که اسرائیل و ایران دشمنان اصلی یکدیگر به شمار میروند و بیش از یک دهه جنگ سایه را در سراسر منطقه و فضای سایبری داشتهاند.
راما با یائیر لاپید (Yair Lapid)، نخستوزیر موقت اسرائیل دیدار کرد و به گفته دفتر لاپید، 2 طرف درباره روابط 2جانبه و غلبه بر چالشهای مشترک آلبانی و اسرائیل با تأکید بر تهدید ایران گفتگو و همکاری دفاع سایبری و همچنین تقویت همکاری در زمینههای گردشگری و تجاری را پیشنهاد کردند.
لاپید مدعی شد : «خوشحالم که به شما در اینجا خوشآمد میگویم. شما برای چندین دهه دوست واقعی اسرائیل بودهاید. ایران تهدید مشترکی برای اسرائیل و آلبانی است. ما این را در حملات سایبری اخیر ایران به آلبانی دیدیم؛ اسرائیل تا جایی که ممکن است در تلاش علیه ایران کمک خواهد کرد. ما این را یک منافع ملی و یک تعهد تاریخی میدانیم.»
وی از نخست وزیر آلبانی به خاطر حمایت شجاعانه کشورش از یهودیان آلبانیایی در جریان هلوکاست تشکر کرد و 2 رهبر بر اهمیت مبارزه با یهودیستیزی توافق کردند.
وزارت امور خارجه آلبانی گفت که راما با رئیس اداره سایبری ملی اسرائیل، نهاد اصلی امنیت سایبری رژیم غاصب، دیدار خواهد کرد؛ اما جزئیات بیشتری ارائه نکرد.
این وزارتخانه توضیح داد که راما همچنین با اسحاق هرتزوگ (Isaac Herzog)، رئیس جمهور اسرائیل و دیگر مقامات دیدار خواهد کرد.
رئیس سازمان پدافند غیرعامل گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت.
به گزارش تسنیم، سردار جلالی رئیس سازمان پدافند غیر عامل در نشست خبری که صبح امروز در آستانه سالروز تشکیل سازمان پدافند غیر عامل برگزار شد، اظهار داشت: شعار امسال ما پدافند دانش بنیان، حفاظت از زیرساخت ها و تداوم کارکردهاست چراکه در سال های گذشته زیرساختها مورد تهدید قرار میگرفتند.
سردار جلالی گفت که از روز چهارم تا یازدهم آبان ماه برنامه هایی با موضوعات مختلف و رزمایش هایی در راستای پدافند غیرعامل برگزار می شود.
وی عنوان کرد: سطح جدیدی از فناوریهای نو نیازمند رویکرد دانشی پدافندی است و همایشهایی به منظور موشکافی این رویکردها برگزار می شود.
رئیس سازمان پدافند غیر عامل بیان داشت: تداوم کارکرد زیرساخت های اساسی برای خدمت به مردم از مهمترین رویکردهای ماست.
وی با اشاره اتفاقات اخیر نیز گفت: نباید اجازه داد که بدخواهان از بستر اعتراضات مردم سواستفاده کنند.
سردار جلالی عنوان کرد: تمام ظرفیتهای آمریکایی ها، اروپایی ها، منافقین، سلطنت طلب ها و گروهکها روبهروی ما قرار گرفته است.
وی با بیان اینکه دشمن از جنگ ترکیبی شناختی که محیطش با سایر محیط ها متفاوت است بهره میگیرد، گفت: تلاش زیادی انجام دادند که دوقطبی به وجود بیاورند.
سردار جلالی گفت: آنهایی که برای تلگرام، واتساپ و اینستاگرام فرش قرمز پهن کردند، امروز باید پاسخگوی وضعیت اقتصادی کسب و کارهای مجازی باشند.
وی با اشاره به اقدام اینستاگرام در حذف تصاویر سردار شهید سلیمانی گفت: اما این شبکه در برابر آموزش اغتشاش، آشوب و ساخت مواد منفجره سکوت می کند؛ این نشان از خصومت است.
سردار جلالی سوریه سازی و لیبی سازی ایران را هدف غایی آمریکا و دشمنان دانست و گفت: اطلاع رسانی تا حدودی دیر موقع نیروی انتظامی و صدا و سیما در ماجرای مرگ خانم مهسا امینی برای مردم ابهام ایجاد کرد، اما دشمنان در همان مرحله اول و با برملاشدن دروغ هایشان شکست خوردند.
وی گفت: شاهد سنگین ترین حمله رسانهای، سایبری و شناختی علیه ایران هستیم که برای هر کشوری رخ می داد، از بین می رفت. مردم هوشمندانه عمل کردند و نگذاشتند دشمنان به اهدافشان برسند.
وی در بخش دیگری از این نشست خبری گفت: برنامه ملی حفاظت از زیرساخت های کشور پس از سه سال مطالعه تنظیم و ابلاغ شد.
سردار جلالی همچنین عنوان کرد: در مدت اخیر شاهد حملات سایبری بودیم. با 120 حمله سنگین سایبری دیداس (DDOS) به زیرساخت ها در بیست روز گذشته مقابله شد. دشمن تلاش کرد در این زمینه تبلیغات زیادی داشته باشد که عمدتا دروغ بود. این حجم از تهدید سایبری تاکنون علیه کشوری صورت نگرفته است. با 90 درصد آنها مقابله شد.
وی ادامه داد: با سامانههای بومی به مقابله با این حملات پرداختیم. این سامانهها از کیفیتهای خوبی برخوردار هستند.
سردار جلالی در پاسخ به سوال خبرنگار تسنیم گفت: منشا تهدیدات سایبری را به صورت دقیق نمی توان یافت و نیازمند شواهد دقیق است. در محیط بین المللی نیز کشورها همکاری نمی کنند و اطلاعات مورد نیاز را در اختیار یکدیگر قرار نمی دهند.
وی در خصوص پیگیری اقدام حقوقی علیه حملات سایبری اظهار داشت: هنوز نظام دفاع حقوق سایبری در جهان شکل نگرفته تا بتوان از حقوق ملت ایران به لحاظ حقوقی دفاع کرد.
سردار جلالی گفت: در مدت اخیر همانند سال گذشته دو سه حمله سایبری به زیرساختهای سوختی صورت گرفت که دشمنان موفق نبودند.
رئیس سازمان پدافند غیر عامل گفت: مسئول امنیت سایبری هر دستگاه، مسئول آن است. در سالهای گذشته یکی دو مدیر که ترک فعل کرده بودند به دستگاه قضایی معرفی شدند، اما اقدامی صورت نگرفت.
وی همچنین در پاسخ به سوال خبرنگاری گفت: حملات سایبری در جاهایی صورت میگیرد که آسیبپذیری داریم و این آسیبها دستهبندیهای مختلفی دارند. 85 درصد حملاتی که در گذشته صورت گرفته، آسیبپذیری و راهکارهایش آشکار است که نیازمند همت مدیران برای مقابله است.
سردار جلالی خاطرنشان کرد: در بررسیهای اولیه ساخت 94 سامانه برای دفاع سایبری احصا شد که 24 سامانه در اولویت قرار گرفتند و برای تولید به شرکتهای دانش بنیان داده شد تا پس از ساخت در اختیار دستگاه ها قرار بگیرد. دستگاههای حساس موظف به استفاده از سامانههای بومی معرفی شده هستند.
در کنار اوجگیری تحریمها، تحرکاتی برای اجماعسازی علیه تهران، تشدید فشار سیاسی و دیپلماتیک، پررنگترشدن تلاش برای انزواسازی ایران و... به نظر میرسد اکنون جنگ سایبری و مشخصا جنگ هکری علیه ایران نیز در حال انجام است که سرفصل نوینی از تقابلات را ذیل عنوان «هکتیویسم» در بستر فضای صفر و یک شکل داده است.
در تازهترین مورد گروه هکری موسوم «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر (یکی از زیرمجموعههای شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران) به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است. در اسناد جدیدی که این گروه منتشر کرده است، عکسها و نقشههایی از تأسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تأسیسات دیده میشود. گروه بلک ریوارد پیش از انتشار اسنادی که ادعا کرده بود با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده است، در یک تهدید، پیامی در شبکههای اجتماعی منتشر کرد و خواهان آزادی زندانیان سیاسی شد.
این گروه روز شنبه (۳۰ مهرماه) در پایان ضربالاجل یکروزه خود به مقامات ایران، با انتشار پیام جدیدی در حساب تلگرام خود، ۵۰ گیگابایت از اسناد هکشده این شرکت را منتشر کرد. پیرو این اقدام گروه هکری بلک ریوارد، دیروز یکشنبه اداره کل دیپلماسی عمومی و اطلاعرسانی سازمان انرژی اتمی ایران در بیانیهای اعلام کرد که مطالب منتشرشده در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
در این بیانیه عنوان شده است: «براساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادرتخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبدأ یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد. در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی براساس ترتیبات پیشبینیشده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه داد».
این اعلامیه ضمن تأکید بر اینکه محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است، تصریح کرد: «هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است».
از تپندگان تا بلک ریوارد، انانیموس، عدالت علی و...
اگرچه به گواه برخی تحلیلها اولین حمله هکری علیه ایران به ژوئن ۲۰۱۰ بازمیگردد؛ حملهای که به وسیله ویروس استاکس نت و با هدف حمله به تأسیسات هستهای نطنز با مشارکت آمریکا و اسرائیل طراحی شد و در ۱۲ سال گذشته هم این جنگ هکری و حملات سایبری با شدت و ضعف ادامه دارد؛ اما در چند سال اخیر عملا این جنگ و هکتیویسم به سرفصل جدید و جدی برای تقابل با ایران بدل شده است.
گروه هکری بلک ریوارد پیش از این رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران، هک ایمیل کارکنان دانشگاه الزهرا و حمله سایبری به پرستیوی و ارسال ایمیلی با عنوان «زن، زندگی، آزادی» را به کارمندان و پرسنل این شبکه انگلیسیزبان جمهوی اسلامی ایران هم در کارنامه خود دارد؛ اما به جز پاداش سیاه، گروههای دیگری هم طی اعتراضات یک ماه اخیر و پیش از آن هم حملاتی را علیه مراکز و نهادهای ایران شکل دادند که حتی در مواری شدت آثار این حملات سایبری به تغییر مقامات و مسئولان کشور منجر شد که یک نمونه آن برکناری محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها و اقدامات تأمینی و تربیتی کشور است که در پی حمله سایبری گروه عدالت علی در مرداد ماه سال گذشته به دوربینهای زندان اوین صورت گرفت.
افزون بر آن گروه هکری «عدالت علی» ۱۲ بهمن سال گذشته در حساب توییتری خود صورتجلسه یک نشست قرارگاه ثارالله درباره وضعیت اقتصادی و بهویژه پیامدهای حذف ارز ترجیحی را منتشر کرد که روی آن مهر «خیلی محرمانه» خورده و گزارشی از جلسه ۳۰ آبان سال قبل است. همچنین در تاریخ ۲۹ شهریور ۱۴۰۱ این گروه توانست وبسایت ستاد امر به معروف را هک کند. در تاریخ ۱۲ بهمن ۱۴۰۰ تلویزیون اینترنتی ایران موسوم به تلوبیون هم به دست این گروه هک شد. به تاریخ ۱۸ بهمن ۱۴۰۰ مجددا رسانهها خبر هکشدن دوربینهای زندان قزلحصار از سوی این گروه را منتشر کردند. البته همراه با این فیلم گفته میشود اسنادی شامل اسامی برخی از بازداشتشدگان آبان ۹۸ و اتهامات واردشده به آنها منتشر شد.
ساعت ۹:۳۳ شنبهشب (۱۶ مهر ۱۴۰۱) و در جریان اعتراضات چند هفته اخیر هم شبکه خبر و شبکه یک صداوسیمای ایران برای لحظاتی هک شد که برخی منابع خبری این هک را به گروه عدالت علی ارتباط میدهند. این حمله سایبری هم نهایتا به برکناری معاون توسعه و فناوری رسانه منجر شد؛ اقدامی که سرنوشتی مشابه با محمدمهدی حاجمحمدی، رئیس سابق سازمان زندانها را برای رضا علیدادی رقم زد. تنها گروه هکری عدالت علی نبود که در جریان اعتراضات یک ماه اخیر وارد جنگ سایبری با ایران شد. به طور مشخص از نیمهشب سیام شهریورماه گروه هکری انانیموس پیام تهدیدآمیزی خطاب به سایتهای دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد که سایت رسمی دولت از دسترس خارج شده است. پس از این حمله سایبری، گروه انانیموس در یکی از پیامهای معروفش با رمز «MahsaAmini» خطاب به ایران نوشت: «ما اینجاییم، ما با شما هستیم... منتظر ما باشید».
با این تهدید، درگاه ملی دولت هوشمند به همراه سایت صداوسیما و سایت بانک مرکزی مورد حمله هکرهای منسوب به این گروه قرار گرفت. اینها علاوه بر آن است که این گروه هکری اسکرینشات صفحه و آیپیهای مختلفی را هم که برای ورود به این سایت تلاش کرده بودند، منتشر کرد. البته اخباری هم مبنی بر هک بخشی از اطلاعات خبرگزاری فارس منتشر شد. باوجوداین این گروه هکری در این زمینه موضعی نگرفت. افزون بر اینها بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر انقلاب و... هم مورد حمله هکری انانیموس قرار گرفتند. البته گروه هکری انانیموس در توییتی هم مدعی شد که ۳۰۰ دوربین در ایران را هک کرده است. این گروه اطلاعات بیشتری در این زمینه نداد.
با نگاهی به این مجموعه حملات سایبری منسوب به انانیموس به نظر میرسد نمیتوان همه آنها را درست دانست؛ کمااینکه مرکز ملی فضای مجازی در اطلاعیهای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایتهای دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب میشود. مضافا بانک ملی و نیز سخنگوی هیئترئیسه مجلس یازدهم (سیدنظامالدین موسوی) هم از اساس حمله سایبری انانیموس را رد کردند. روابطعمومی بانک مرکزی نیز اعلام کرد: «مشکل پیشآمده ناشی از هک تنها یک اختلال فنی و قابل رفع است». با این همه تعدادی از این حملات ادعایی هم صحت داشتند که به اذعان سخنگوی مرکز ملی فضای مجازی، مواردی که بعضا به دلیل هک دچار مشکل شدهاند در کوتاهترین زمان ممکن برطرف شد.
البته پیشتر از عدالت علی، بلک ریوارد و انانیموس، گروه هکری «تپندگان» در فاصله یکساله بین ۹۷ تا ۹۸ توانست شش حمله هکری را انجام دهد که نخستین مورد آن هکشدن فرودگاه بینالمللی شهید هاشمینژاد مشهد بود و بعد از آن هکشدن فرودگاه بینالمللی شهید مدنی تبریز، حمله سایبری به شهرداری تهران، صداوسیمای ایران، سفارت ایران در برلین، هکشدن مجدد فرودگاه مشهد و حمله به سایت سازمان تأمین اجتماعی در سال ۹۸ از سوی همین گروه انجام شد.
هکتیویسم و ضرورتی که مغفول مانده است
عملیات سایبری و آمادگیهایی که برخی کشورها کسب کردهاند، مؤید آن است که رقابت تسلیحات سایبری آغاز شده است، ضمن آنکه شدت تأثیرگذاری حملات هکری نشاندهنده عمق ورود فضای سایبری به عملکردهای راهبردی دولتهاست. مسئله فوق در عین حال مبین آن است که چنین حملاتی با ماهیت استراتژیک، احتمالا در مرکز امنیت ملی هر کشوری قرار دارند.
با این حال امروزه دیگر جنگ سایبری و حملات هکری، نه از سوی دولتها، بلکه بهوسیله گروههای هکری صورت میگیرد که هر روز بر تعداد آنها افزوده میشود. شاید دراینبین اینگونه به نظر آید که عمده این گروهها از حمایت و پشتیبانی مالی و فنی کشورهای منطقهای و فرامطقهای با هدف حمله به ایران برخودارند هستند؛ اما نباید این گزاره را نادیده گرفت که اساسا گروهها و حملات هکری امروزه ماهیتی متفاوت از گذشته پیدا کردهاند و گاهی مستقل از دولتها و جریانهای سیاسی و با اهداف خاص خود عمل میکنند؛ حتی در کشورهای اروپایی و ایالات متحده نیز گروههای هکری داخلی اقدام به حملاتی علیه اماکن، تأسیسات و نهادهای حساس با اهداف مختلف کردهاند.
در همین زمینه اسناد منتشرشده در مؤسسه امنیتی «سایبرپروف» (cyberproof) نشان میدهد بیشترین تعداد حملههای سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کردهاند. البته همیشه بیشترین میزان حمله سایبری به سایتهای دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست، به طوری که در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرائم سایبری متضرر شده و پس از این کشور آمریکا با ضرر چهارمیلیاردو صد میلیون دلاری در جایگاه دوم قرار دارد.
با استناد به همین آمارها درخصوص میزان خسارات حملات سایبری به دو کشور کره جنوبی و آمریکا روشن است که این حملات مشخصا از نظر مالی چه هزینه گرافی را برای کشورها به دنبال خواهد داشت. همین هزینهها و بار مالی حملات سایبری سبب شده است تا این مقوله به سرفصل نوینی از جنگ ترکیبی امروز علیه ایران بدل شود؛ چراکه هزینه صدمات مستقیم و غیرمستقیم این حملات در کوتاه و بلندمدت، به اندازه هزینه حاصله از حملات هوایی یا موشکی زیاد است. بنابراین در این صحنه پیچیده «هکتیویسم» باید نهادها ذیربط تواناییهای تهاجمی و تدافعی خود را به طور همزمان و مستمر ارتقا دهند. (منبع:شرق)
اداره کل دیپلماسی عمومی و اطلاع رسانی سازمان انرژی اتمی ایران اعلام کرد: مطالب منتشره در فضای مجازی مبنی بر نفوذ به سرور پست الکترونیک شرکت تولید و توسعه انرژی اتمی با هدف جلب توجه عموم و فضاسازیهای رسانهای صورت گرفته است.
بر اساس گزارش دریافتی از واحد فناوری اطلاعات شرکت مادر تخصصی تولید و توسعه انرژی اتمی، دسترسی غیرمجاز از مبداء یک کشور خارجی مشخص، به سامانه پست الکترونیک این شرکت منجر به انتشار محتوای برخی از پستهای الکترونیکی در فضای مجازی شد.
در پی این امر، واحد فناوری اطلاعات شرکت تولید و توسعه انرژی اتمی بر اساس ترتیبات پیشبینی شده و در کوتاهترین زمان ممکن ضمن انجام اقدامات لازم و پیشگیرانه، موضوع را از ابعاد مختلف مورد بررسی قرار داد و گزارش اولیه خود را به مسئولان سازمان انرژی اتمی ارائه کرد.
لازم به ذکر است که محتوای موجود در ایمیلهای کاربران حاوی پیامهای فنی و تبادلات معمول و جاری روزمره است.
بدیهی است هدف از انجام اینگونه تلاشهای غیرقانونی که از روی استیصال انجام میشود، به منظور جلب توجه عموم، فضاسازیهای رسانهای و عملیات روانی بوده و فاقد هرگونه ارزش دیگری است.
به گزارش ایسنا، یک گروه هکری به نام «بلک ریوارد» (پاداش سیاه) مدعی شده بود با رخنه اطلاعاتی به شرکت مادر نیروگاه هستهای بوشهر به اسناد و اطلاعاتی از جزئیات فعالیتهای هستهای ایران دست یافته است.
در اسناد جدیدی که گروه بلک ریوارد همرسانی کرده نیز عکسها و نقشههایی از تاسیسات هستهای، قراردادهای میان نیروگاه بوشهر و شرکتهای دیگر، فیشهای پرداخت و اسناد مربوط به ارزیابی ایمنی تاسیسات دیده میشود. گروه بلک ریوارد پیش از همرسانی اسنادی که میگوید با رخنه به شرکت مادرتخصصی تولید و توسعه انرژی اتمی ایران به دست آورده، پیامی در شبکههای اجتماعی همرسانی کرد و خواهان آزادی زندانیان سیاسی شد.
شرکت بهرهبرداری نیروگاه اتمی بوشهر یکی از زیرمجموعههای شرکت مادر تخصصی تولید و توسعه انرژی اتمی ایران است.
جانشین قرارگاه پدافند پرتوی سازمان پدافند غیرعامل کشور گفت: امروز تمرکز دشمن، بر حملات سایبری به دستگاههایی است که ارائه کننده خدمات عمومی به مردم هستند تا از این طریق فشار را بر مردم مضاعف کند.
به گزارش ایسنا مسعود عبدالله زاده جانشین قرارگاه پدافند پرتوی کشور، در همایش آموزشی پدافند غیر عامل ویژه مدیران، رابطان دستگاههای اجرایی و فرمانداریهای استان افزود: سازمان پدافند غیرعامل کشور راهکار خود را به صورت مدیریتی و فنی به دستگاهها اعلام کرده و هم اکنون کنترل مدیریت توسط دستگاههای مختلف انجام میشود.
وی خاطرنشان کرد: همه خدماتی که اثر مستقیم در سطحی گسترده دارد و با مردم در ارتباط هستند، از نقاط تمرکز دشمن به شمار می روند و باید محافظت بیشتری از آنها صورت گیرد..
عبداله زاده گفت: دفاع، متناسب با حمله انجام میشود و باید در همه زمینهها و همه حوزهها وجود داشته باشد. تک تک افراد جامعه با شیوههای آمادگی و پیشگیری آشنا شوند و اقدامات حین حادثه تعریف شود. همچنین عملیات بازیابی و بازتوانی نیز به صورت مدون در اختیار کارشناسان باشد.
معاون سیاسی _ امنیتی استاندار آذربایجان شرقی هم گفت: تا ۵ سال قبل پدافند غیرعامل تنها در نهادهای نظامی و امنیتی معنا میشد، اما امروز در همه سطوح اجرایی و خدماتی جایگاه خود را پیدا کرده است.
تراب محمدی افزود: دشمن سناریوهای پیچیدهای دارد که نباید از شناخت آن عقب بمانیم. پدفاند غیرعامل یک مقوله فرابخشی است و همراهی مردم و مسولان اصل اول آن است.
وی ادامه داد: آذربایجان شرقی به دلیل مرز مشترک با همسایگان شمالی و نیز دارا بودن صنایع بزرگ و حساس همواره در معرض تهدیدات مختلف قرار دارد و اهمیت آموزش عمومی و تخصصی در آن بسیار زیاد است.
رییس سازمان پدافند غیرعامل کشور گفت: بیش از ۸۰ درصد حوادث سایبری اخیر پیچیدگی نداشت و به این دلیل رخ داد که در آن دستگاهها، چهارچوبهای اولیه امنیتی را رعایت نکرده در حالیکه اِشکال و راه حل آنها هم معلوم بوده است.
به گزارش ایرنا غلامرضا جلالی در روز نخست همایش پدافند شیمیایی خراسان رضوی در مشهد با اشاره به هک شدن سامانه شهرداری تهران، افزود: هک سامانه شهرداری تهران که در تابستان رخ داد به دلیل وجود ۳۰۰ دسترسی اَدمین بود که میتوانست هر کاری را انجام دهد.
وی ادامه داد: اَدمین، در کنترل سیستمهای اداری به اندازه مدیرعامل یا بیشتر اختیارات دارد. باید کسیکه میخواهد ادمین اداری باشد صلاحیت امنیتی وی استعلام شود تا مشخص باشد فرمان کار دست چه کسی قرار گرفته است.
رییس سازمان پدافند غیرعامل کشور با بیان این که مدیران باید نسبت به مسایل سایبری زیر مجموعه خود اطلاعات لازم را کسب کنند، اظهار داشت: وقتی زیرساختها مورد حمله سایبری قرار میگیرد یعنی نوع جدیدی از جنگ آغاز شده و از نظر شرعی لازم است حداقل اطلاعات سایبری را داشته باشیم و در این خصوص در همه حوزهها آمادگی داریم همه نیازهای آموزشی را به دستگاهها ارائه دهیم.
وی افزود: دشمن با تهدید ترکیبی به میدان آماده است و از لایههای مختلف استفاده میکند که یکی از اینها نفوذ یا تهدید از درون است و مسوول و کسی که در یک سازمان، اَدمین است و اطلاعات، اختیار و دسترسی دارد باید کنترل مضاعف شود.
جلالی گفت: دشمنان در حملات سایبری به دنبال ضربه به جاهایی هستند که بیشترین خدمت را ارائه میدهند چنانکه قبلا به سامانه سوخت حمله کردند.
وی افزود: از دیگر اقدامات دشمن این است که از طریق رسانه، کارهایی که انجام میدهد بزرگنمایی میکنند. کار رسانه دشمن نفت ریختن روی مشکلات اولیه است. به میزانی که فضای افکار عمومی دست دشمن است به همان میزان، قدرت اراده مردم دست وی قرار دارد از این رو امیدواریم حوادث اخیر فضای مجازی را نظاممند کند.
رییس سازمان پدافند غیرعامل کشور ادامه داد: توسعه آشوب و اغتشاش و ناامنی تهدیدات ترکیبی دشمن است و کلید آن آسیبپذیری سایبری است.
هک دوربین های پلیس راهور، تبلیغ جدید رسانههای معاند و گروههای وابسته به آن است که پس از پیگیری از مرکز کنترل ترافیک پلیس راهور تهران مشخص شد که دروغی بیش نبوده و خیال پردازی است.
به گزارش فارس، هک دوربین های پلیس راهور سوژه جدید شبکه های معاند است.
بر پایه این گزارش امروز صبح یک گروه هکری اعلام کرد که با دسترسی به سامانه دوربین های پلاک خوان پلیس راهور پایتخت، سیستم مربوطه را هک کرده است.
پیگیری از مسوولان پلیس راهور و مرکز کنترل ترافیک پلیس تهران حاکی از آن است که هیچگونه اختلالی در سیستم مربوطه رخ نداده و سامانه فوق بدون مشکل در حال اجراست.
گفتنی است ادعای هک دوربین های پلیس دروغ دیگری از رسانه های معاند و مجموعه های وابسته به آنهاست.
بررسیهای اولیه نشان میدهد پخش فایل آلوده در اخبار ساعت ۲۱ روز شنبه ناشی از هک پلیاوت شبکه خبر بوده است.
یک منبع آگاه در سازمان صدا و سیما در گفتوگو با ایرنا، درباره نتایج اولین بررسیها پیرامون هک شب گذشته صدا و سیما، اظهار داشت: بررسیهای اولیه نشان میدهد پخش فایل آلوده در اخبار ساعت ۲۱ روز شنبه ناشی از هک پلیاوت شبکه خبر بوده است. پشت صحنه برخی خبرسازیها و شایعات منتشرشده و اکانتهای سازمانی، برخی گروهها و جریانها هستند که تضعیف مدیریت سازمان صداوسیما را دنبال میکنند.
وی با اعلام اینکه بعد از هک ۷ بهمن ۱۴۰۰ هیچ کدام از نهادهای مسئول حتی یک ریال نیز به امنسازی شبکه سازمان کمک نکردند، گفت: بررسیهای فارنزیک هک سال گذشته مشخص کرد مهاجم از خردادماه ۱۴۰۰ در شبکه سازمان حضور داشته و فرایند امنسازی شبکه های سیما موفق بوده است؛ اما شبکه خبر به واسطه ماهیت خبری خود دسترسیهای ویژهای داشته که بعد از رخداد اخیر در حال امنسازی است.
گروه هکری انانیموس در حالی ادعا کرده است که وبسایت دانشگاه شریف هک شده که این سایت هم اکنون قابل دسترس است.
به گزارش خبرنگار مهر، گروه هکری انانیموس در ادعای جدید خود اعلام کرده وبسایت دانشگاه صنعتی شریف را هک کرده است. هکرهای این گروه در پیامی ویدئویی اعلام کرده اند: از آنجایی که قبلا بهتون قول داده بودم، ما توانستیم به وبسایت شریف نفوذ کنیم و دیتابیس کامل آن در اختیار ما هست که به زودی منتشر خواهد شد، منتظر باشید.
این ادعا در حالی مطرح شده است که وبسایت دانشگاه صنعتی شریف هم اکنون قابل دسترسی است.
یکی از مسولان این دانشگاه به مهر می گوید: سایت دانشگاه بدون هیچ مشکلی به فعالیت خود ادامه می دهد، در عین حال کارشناسان ما در مرکز فناوری اطلاعات و ارتباطات در حال بررسی بیشتر این ادعا هستند و تا ساعاتی دیگر مشخص خواهد شد که این ادعا صحیح هست یا خیر.
در شرایط جنگ سایبری که در بزنگاههای حساس برای هر کشوری اتفاق می افتد، شناسایی و آگاهی بخشی درباره گروههای خرابکار به جامعه ضمن ارتقای زیرساختهای امنیت سایبری ضروری است.
خبرگزاری مهر - در سه دهه اخیر با افزایش سرعت توسعه فناوریهای ارتباطی و خدمات الکترونیک در کشورهای مختلف و وابستگی بیش از پیش فعالیتهای روزانه مردم به سرویسهای اینترنتی، هکرها نیز ابزارهای مختلف نفوذ به سرورهای دولتی که حجم بالایی از دادههای محرمانه در آنها ذخیرهسازی میشود را طراحی و اجرا کردهاند.
به اعتقاد اغلب کارشناسان حوزه ارتباطات و فناوری اطلاعات، «داده» مهمترین سرمایه کشورها در عصر دیجیتال است و کشوری که با ایجاد زیرساختهای ایمن و غیرقابل نفوذ تسلط بیشتری بر فضای مجازی داشته باشد قادر است از دادههای موجود در شبکه ارتباطات مورد استفاده مردم محافظت کرده و حاکمیت سایبری مطابق با هنجارها و فرهنگ جامعه خود را اعمال کند.
اگرچه هر روز در رسانههای بینالمللی خبرهای متعددی از حمله سایبری به پلتفرمهای پرکاربرد و سایتهای دولتی در کشورهای مختلف دنیا منتشر میشود ولی معمولاً به دلیل ملاحظات امنیتی جزئیات دقیقی از این گونه عملیاتهای خرابکاری سایبری در اختیار رسانهها قرار نمیگیرد.
بر اساس گزارشهای منتشر شده در سایت مؤسسه ارزیابی امنیتی «چک پوینیت» پس از شیوع بیماری همهگیری کرونا و افزایش قابل توجه میزان استفاده کاربران از خدمات الکترونیکی تعداد حملههای سایبری نیز به شدت افزایش یافته است به طوری که طبق آمار منتشر شده در همین وبسایت، تعداد حملههای سایبری در سال ۲۰۲۱ نسبت به سال ۲۰۲۰ تقریباً ۵۰ درصد بیشتر شده است.
البته آمار مرتبط با حملههای سایبری هکرها به بخشهای مختلف متفاوت است و براساس بررسیهای صورت گرفته در سه ماهه پایانی سال گذشته میلادی بیش از ۹۰۰ حمله سایبری بزرگ و سازمان یافته در اقصی نقاط جهان رخ داده که از این میان مراکز آموزشی و تحقیقاتی بیش از سایر نهادها هدف حمله هکرها قرار گرفتند.
گستردگی و پیچیدگی حملههای سایبری در جهان به حدی است که کارشناسان مسائل امنیتی مسئله جنگ سایبری و بحرانهای ناشی از آن را مهمترین عامل صدمه به زیرساختهای حیاتی کشورها در عصر دیجیتال میدانند. از همین رو ارتقای ساختار ایمنی شبکههای ارتباطی و سرویسهای آنلاین در شرایط کنونی جهان ضروری است.
اسناد منتشر شده مؤسسه امنیتی سایبرپروف(cyberproof) نشان میدهد بیشترین تعداد حملههای سایبری در سال ۲۰۲۱ در کشورهای چین، آمریکا و برزیل به وقوع پیوسته است. پس از این سه کشور هند، آلمان، ویتنام، تایلند، روسیه، اندونزی و هلند بیشترین میزان حمله از سوی هکرها در سال ۲۰۲۱ را تجربه کردهاند. البته همیشه بیشترین میزان حمله سایبری به سایتهای دولتی و شخصی در یک کشور به معنای بالاترین حجم آسیب به آن کشور خاص نیست به طوریکه در سال ۲۰۲۱ کشور کره جنوبی ۷۲ میلیارد دلار بر اثر جرایم سایبری متضرر شده و پس از این کشور آمریکا با ضرر ۴ میلیارد و ۱۰۰ میلیون دلاری در جایگاه دوم قرار دارد.
هک سایتهای ایرانی از ادعا تا واقعیت...
در روزهای اخیر و همزمان با اعتراضاتی که در نهایت به آشوب و اغتشاش در کشور بدل شد، بارها نام گروه هکری «انانیموس» شنیده شد و این گروه هر بار ادعا کرد موفق به هک و نفوذ به یکی از زیرساختهای کشور شده است.
نیمهشب سیام شهریورماه این گروه هکری پیام تهدیدآمیزی خطاب به سایتهای دولتی ایران نوشت و در ادامه تصویری را منتشر کرد و مدعی شد سایت رسمی دولت از دسترس خارج شده است. سپس درگاه ملی خدمات دولت هوشمند، صدا و سیما، بانک مرکزی، بانک ملی ایران، وزارت اقتصاد، وزارت نفت، اپراتور همراه اول، سایت رهبر معظم انقلاب و … هدفهای بعدی بودند که انانیموس ادعا کرد مورد حمله قرار داده است.
مدت کوتاهی پس از انتشار این اخبار، مرکز ملی فضای مجازی با انتشار اطلاعیهای ادعای این گروه خرابکار را تکذیب و از دسترس خارج شدن تارنمای نهادهای دولتی کشور را نادرست دانست.
مرکز ملی فضای مجازی در اطلاعیهای اعلام کرد که ادعاهای اخیر گروه انانیموس درباره حملات سایبری به سایتهای دولتی کشور مانند مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت یا اپراتور همراه اول صحت نداشته و تکذیب میشود.
امیر خوراکیان، سخنگوی مرکز ملی فضای مجازی نیز در همین رابطه گفت: «با توجه به اینکه در شرایط کنونی بسیاری از خدمات عمومی در فضای مجازی به مردم ارائه میشود، دشمنان ملت ایران از هر فرصتی سوءاستفاده میکنند تا با ایجاد اختلال در این سرویسها و خدمات از طریق حملات سایبری زندگی روزمره مردم را دچار اشکال کنند.
وی اظهار داشت: با تدابیری که اندیشیده شده و با هماهنگی و همکاری بسیار خوب و تلاش بی وقفهای که بین دستگاههای مربوطه وجود دارد، اکثر این حملهها به سرعت رصد و خنثی میشود.
سخنگوی مرکز ملی فضای مجازی گفت: مواردی که بعضاً برای مدت کوتاهی مؤثر واقع میشود در کوتاهترین زمان ممکن برطرف شده است لذا در حال حاضر تقریباً همه مواردی که دچار اختلال شده بود مشغول ارائه خدمات هستند.»
در همین راستا بانک ملی نیز حمله سایبری گروه هکری انانیموس به تارنما و سامانههای این بانک را تکذیب و اعلام کرد که تمام سرویسهای بانکی در دسترس مردم قرار دارد و درگاههای بانک ملی بدون اختلال در حال ارائه خدمات هستند.
دیگر نهادی که انانیموس مدعی حمله به آن شد، مجلس بود. این گروه اعلام کرد با هک سایت مجلس شورای اسلامی به شماره تلفن نمایندگان دسترسی پیدا کرده و آن را در فضای مجازی منتشر کرده است.
سیدنظامالدین موسوی، سخنگوی هیئت رئیسه مجلس در واکنش به این ادعا اظهار کرد: هک شدن حتی یکی از وبسایتهای رسمی مجلس شورای اسلامی کذب محض است. علاوه بر دسترسی خبرنگاران، فایل اسامی و شماره تلفن نمایندگان نیز از دو سال پیش در رسانهها منتشر شده و این فایل برای ارتباط با نمایندگان و پیگیری مطالبات صنفی در بسیاری از گروهها و شبکههای اجتماعی منتشر شده است.
همچنین روابط عمومی بانک مرکزی نیز به دنبال ادعای حمله سایبری توسط انانیموس اعلام کرد: مشکل پیش آمده تنها یک اختلال فنی و قابل رفع است.
انانیموس کیست و چگونه حمله میکند
و اما در معرفی گروه هکری انانیموس(Anonymous) آنچه بیش از هر چیز واضح و در ظاهر عنوان میشود این است که «انانیموس» یا «ناشناخته»، یک گروه متمرکز نیست، یک عنوان کلی است که به صورت گسترده توسط گروههای هکری مختلف استفاده میشود و یک اسم خاص و برای یک گروه مشخص و متمایز نیست.
این گروه از سال ۲۰۰۳ فعالیت خود را آغاز کرد و از همان زمان، اجرای اهداف خرابکارانه و آسیب به زیرساختهای مورد استفاده کاربران در سراسر دنیا را در دستور کار خود قرار داد.
به طور دقیقتر دو دهه از فعالیت این گروه هکری میگذرد؛ گروهی که نامش همین چند ماه پیش و با شروع جنگ روسیه علیه اوکراین مشهورتر از قبل شد. یک حساب توئیتری منتسب به این گروه از آغاز جنگ سایبری علیه روسیه و شخص ولادیمیر پوتین خبر داد. چند ماه بعد این گروه مدعی شد از کار افتادن سایتها و افشای دادههای آژانسها، خبرگزاریها، تلویزیونها و شرکتهای دولتی روسیه مربوط به فعالیت آنهاست. البته جزئیات ادعاهای چند ماه پیش انانیموس و همچنین نفوذ احتمالی این گروه به سایتهای دولتی و نفوذ به حساب پست الکترونیکی هزاران کاربر در این کشور هیچگاه ثابت نشد.
از دیگر حملههای این گروه هکری میتوان به دانشنامه دراماتیک (۲۰۰۴)، پروژه چنولوژی (۲۰۰۸)، عملیات تقاص (۲۰۱۰) و عملیاتهای سایبری خرابکارانهای دیگر در سالهای ۲۰۱۱ و ۲۰۱۵. ۲۰۲۰ و ۲۰۲۲ اشاره کرد. این گروه هرگز خود را وابسته به کشوری خاص ندانسته و با وجود فعالیتهای خرابکارانه مدعی دفاع از حقوق مردم در کشورهای مختلف هستند.
گروه خرابکار انانیموس در ۱۰ سال گذشته بارها به زیرساختهای خدمات الکترونیک در کشورهای مختلف حمله کرده و مدعی سرقت حجم زیادی از دادههای ذخیره شده در سرورهای دولتی شده است.
انانیموس بیشتر به حملات سایبری سیاسی معروف است و فعالیتشان از نوع «هکتیویسم» است. هکتیویست ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایتهای دولتی حمله میکنند اما منتقدان آنها بر این عقیده اند که فعالیتهای هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب میشوند. هکتیویستها همچنین به دلیل ایجاد خسارات مالی قابل توجه به قربانیان خود مشهور هستند.
انانیموس بیشتر به حملات سایبری سیاسی معروف است و نوع فعالیتشان «هکتیویسم» است. هکتیویسم ها به دلیل اهداف سیاسی و به زعم خودشان حقوق بشری به سایتهای دولتی حمله میکنند اما منتقدان آنها بر این عقیده اند که فعالیتهای هکتیویستی اغلب غیرقانونی هستند همچنین اهداف آنها قبل از اینکه لزوماً هرگونه اشتباهی را ثابت کنند، انتخاب میشوند
«هکتیویسم» معمولاً به نام آزادی بیان انجام میشود اما قربانیان اغلب به این دلیل انتخاب میشوند که چیزهایی گفتهاند که یک هکتیویست با آن مخالف است!
رایجترین متد هکتیویسم حملات DDOS است. این حملات به این صورت است که با روانه کردن انبوهی از ترافیک جعلی یک وبسایت پایین کشیده میشود. در اصل این نوع حمله سایبری نوع ساده ای از حملات است که از طریق ایجاد بار سنگین روی پایگاههای اینترنتی، عملاً امکان مراجعه به یک سایت را مختل میکنند و از نظر هکری ارزش بالایی ندارند.
به گفته کارشناسان امنیت سایبری اتفاقاتی که در چند روز اخیر برای سایتهای دولتی ایران رخ داد نیز از نوع DDOS و جزو ابتداییترین خرابکاریهای سایبری است به طوری که میتوان گفت حتی هک یا نفوذ رخ نداده است و تنها با بمباران ترافیکی شبکهها، ارائه سرویس اختلال پیدا میکند.
همچنین کارشناسان بر این باورند که با این نوع خرابکاریها نمیتوان به نقاط حساس و حیاتی آسیب زد و باعث تخریب جدی زیرساختها شد.
از سوی دیگر از آنجا که عنوان میشود این گروه رهبر یا عضو رسمی ندارد و هر کسی میتواند در هر عملیاتی که میخواهد شرکت کند، به سادگی میتوان حدس زد که عملیات علیه زیرساختهای کشور توسط چه افراد و کشورهایی رهبری و انجام شده است. همچنین باوجود اینکه تاکنون شواهدی از وابستگی گروه هکری انانیموس به کشور یا کشورهایی خاص بهدست نیامده است ولی برخی از کارشناسان معتقدند طراحی حملههایی به منظور از دسترس خارج کردن زیرساختهای خدمات الکترونیک یک کشور بدون حمایتهای سازمانیافته امکانپذیر نیست.
گوشیهای هوشمند هدف حمله هکرها
احسان کیانخواه، کارشناس امنیت سایبری درباره اهمیت جنگ سایبری در دنیای امروز و ضرورت تقویت زیرساختهای حیاتی کشور در برابر این اقدامات به مهر میگوید: ما در حالی در یک جنگ تمام عیار سایبری هستیم که گوشیها و کامپیوترهای تک تک مردم در شرایط کنونی میتواند آلوده یا به اصطلاح زامبی شده و در یک حمله سایبری مورد استفاده قرار بگیرند.
این کارشناس فضای مجازی ادامه میدهد: در زمانی که با ایجاد محدودیت روی اینترنت، مردم از ابزار ویپیان به ویژه فیلترشکنهای رایگان استفاده میکنند، فرد یا سازمانی که فیلترشکن رایگان ارائه میدهد هدف خاصی را دنبال میکند که یکی از این اهداف میتواند استفاده از گوشی یا کامپیوتر افراد برای زامبی شدن و حمله دیداس باشد. بنابراین استفاده از اینترنت باید ضابطه مند شود.
ضرورت شناسنامهدار کردن مراکز داده در کشور
به گفته کیانخواه در ایران نظارت دقیقی بر حجم زیادی از اطلاعاتی که در اختیار سازمانها قرار دارد، اعمال نمیشود.
وی تاکید میکند: مراکز داده دولتی و حتی خصوصی در کشور ما هیچ شناسنامهای ندارند.
وی افزود: از این رو برای جلوگیری از دسترسی هکرها لازم است مراکز داده شناسنامهدار یا آیپیهای مراکز حساس به صورت مستمر رصد شوند. ما باید از مدل مستعد در حوزه امنیت به مدل فعال وارد شویم و دستگاههای مختلف را در حوزه امنیت توانمند کنیم.
کیانخواه درخصوص حملههای سایبری و ضعف امنیت در کشور عنوان میکند: یکی از بزرگترین معضلات ما در حوزه امنیت این است که از زمانی که فردی در اینترنت جستوجو میکند تا به یک داده عمومی دست پیدا کند با هیچ مانعی مواجه نمیشود چه در حمله برداشت اطلاعات و چه در حمله دیداس. بنابراین مهاجم به راحتی وارد دستگاه میشود. از طرفی در این نوع حملات تا زمانی که مدیر شبکه متوجه حمله نشود هیچکس دیگری متوجه نمیشود.
کیانخواه درخصوص حمله هکری گروه انانیموس میگوید: هرچند سند معتبری مبنی بر اینکه گروه انانیموس وابسته به سازمان یا نهاد خاصی باشد وجود ندارد اما با توجه به گستردگی حملههای سایبری میتوان دریافت که این گروه هکری با کشور خاصی همکاری میکند. در چنین شرایطی، ما باید آمادگی مقابله با این حجم گستردهای از این تهدیدات را داشته باشیم.
این کارشناس امنیت سایبری بیان میکند: نکته بعدی این است که هرچند در روزهای اخیر ادعاهایی مبنی بر هک شدن سازمانها و سایتهای مختلف ایرانی از سوی انانیموس وجود دارد اما از آنجا که این گروه شناسنامه ندارد، هر کسی میتواند ادعا کند جزو این گروه است.
وی افزود: به طور مثال، بنا بر ادعای این گروه شماره تلفن تمامی نمایندگان مجلس در فایلی منتشر شد. از کجا میتوان مطمئن شد که شخصی با هدف دریافت پول برای سازمان خاصی این کار را نکرده است؟ باید توجه داشت در جنگ تمام عیار سایبری برخی افراد برای ایجاد جوی در کشور با طرح ادعا مبنی بر هک مرکز یا مراکزی خاص اهداف دیگری را دنبال میکنند.
وی افزود: در حملات هکری گروه انانیموس شاهدیم که صرفاً درخواستهای بسیار زیادی به سمت سرورها و سایتهای دولتی فرستاده میشود و سایتهای دولتی از دسترس خارج میشوند. به عبارتی هک واقعی انجام داده نشده و صرفاً یک عملیات رسانهای و روانی برای مردم انجام شده است.
به گزارش مهر، آنچه در شرایط جنگ سایبری ضروری به نظر میرسد وجود نیروهای انسانی متخصص و شبکهای توانمند از متخصصان حوزه امنیت سایبری در بخش دولتی است تا مراکز داده و دیتای کشور تحت رصد این افراد در امنیت کامل قرار گیرند.
تجربه جهانی در حوزه امنیت سایبری نشان داده است قانونگذاری و الزام پلتفرمها و ارائه دهندگان سرویسهای پرکاربرد به تبعیت از قوانین حامی امنیت کاربران در فضای مجازی تا حدود زیادی از نفوذ غیرمجازی به پایگاههای ذخیرهسازی داده جلوگیری کرده و مانع ایجاد اختلال عمدی در سامانههای خدمات دولتی میشود.
رییس پلیس فتا البرز گفت: یکی از شایع ترین کلاهبرداری ها توسط مجرمان سایبری کپی اطلاعات عابر بانک ها « اسکیمر» است که کاربران باید هنگام خرید عملیات رمز کارت بانکی را خودشان انجام دهند.
سرهنگ رسول جلیلیان در گفت و گو با ایرنا اظهار داشت: کاربران موقع وارد کردن رمز عبور باید به اطراف و اطرافیان خود توجه داشته باشند، دست خود را حائل قرار داده و پس از اتمام عملیات رسید آن را به دقت بررسی کرده و نزد خود نگه دارند.
وی اضافه کرد: کاربران همچنین به نماد اعتماد الکترونیکی توجه کرده و از فـروشـگاه های معتبر خـرید کنند تا از هرگونه سوء استفاده های احتمالی پیشگیری شود.
جلیلیان افزود: برای این نوع سرقتهای الکترونیکی، کاربران مهمترین نقش را ایفا میکنند که با رعایت نکات امنیتی ساده می توان ضمن حفظ اطلاعات کارت بانکی خود، مانع از برداشت غیر مجاز مجرمان سایبری شوند.
وی از مردم خواست برای خرید، از فروشگاههای معتبر استفاده کرده و از تحویل کارت بانک به فروشندگان سیار و کیوسک های میان راهی بپرهیزند ضمن آنکه برای خرید از این محل ها از پول نقد استفاده شود.
وی خاطرنشان کرد: در چنین شرایطی که فراوانی جرائم برداشت غیرمجاز رو به افزایش است، هوشیاری شهروندان در این زمینه ضروری است و الزام در وارد کردن رمز بانکی توسط مشتری میتواند امنیت اطلاعات کارتهای بانکی هموطنان در استفاده از دستگاههای کارت خوان را بالا ببرد.
وی تاکید کرد: کاربران در صورت اطلاع از اینگونه موارد بلافاصله مراتب را از طریق تماس با شماره تلفن ۰۹۶۳۸۰ به مرکز فوریتهای سایبری پلیس فتا اعلام کنند.
«اسکیمر نوعی سخت افزار الکترونیکی است که از آن برای کپی کردن اطلاعات کارتهای بانکی توسط کلاهبرداران مورد استفاده قرار می گیرد.»
کارشناسان ادعا کردند که هکرهای ایرانی بیش از یک سال در شبکههای آلبانی مخفی شدند.
به گزارش سایبربان؛ کارشناسان در گزارش جدیدی ادعا کردند که عوامل تهدید ایرانی تحت حمایت دولت قبل از استقرار بدافزارهای مخرب در ژوئیه ۲۰۲۲، به مدت ۱۴ ماه در یک شبکه دولتی آلبانی مخفی شدهاند.
آژانس امنیت سایبری و امنیت زیرساخت آمریکا (CISA) و افبیآی (FBI) هشدار مشترکی را برای روشن کردن بیشتر این کمپین منتشر کردند که منجر به قطع روابط دیپلماتیک آلبانی با ایران شد؛ این اولین باری است که یک حادثه سایبری به چنین نتیجهای منجر میشود.
این گزارش با شناسایی گروه هکری دولتی موسوم به «HomeLand Justice»، ادعا کرد که دسترسی اولیه با بهرهبرداری از «CVE-2019-0604»، یک باگ اجرای کد از راه دور در شیرپوینت (SharePoint)، به دست آمده است. این آسیبپذیری، دارای امتیاز «CVSS 8.6»، از سوی مرکز ملی امنیت سایبری بریتانیا (NCSC) در ماه اکتبر 2020 علامتگذاری شد.
چند روز پس از دسترسی به شبکه، عوامل تهدید وارد مرحله پایداری و حرکت جانبی شدند و از چندین پوسته «.aspx» برای پایداری و «RDP»، «SMB» و «FTP» برای حرکت جانبی استفاده کردند.
طبق این گزارش، یک تا 6 ماه پس از دسترسی اولیه، هکرها یک حساب «Microsoft Exchange» را به خطر انداختند و شروع به جستجو برای یک حساب مدیر کردند.
مقامات آمریکایی مدعی هستند که «HomeLand Justice» توانسته حجم قابل توجهی از دادههای ایمیل را استخراج کند و موفق شد 2 حساب ویپیان (VPN) قربانی را به خطر بیاندازد؛ سرانجام، 14 ماه پس از شروع عملیات، هکرها یک رمزگذار فایل به سبک باجافزار و بدافزار پاک کننده دیسک را مستقر کردند.
به نظر میرسد این کمپین خود پاسخی به پناه دادن آلبانی به گروه مخالف ایرانی مجاهدین خلق بوده است. پس از قطع روابط دیپلماتیک آلبانی با ایران در ماه سپتامبر سال جاری، مهاجمان از تاکتیکهای مشابهی برای راهاندازی موج دیگری از حملات استفاده کردند که این بار بر سیستمهای کنترل مرزی تأثیر گذاشت.
طبق ادعای آژانس امنیت سایبری و امنیت زیرساخت آمریکا، HomeLand Justice اعتبار این کمپین را به عهده گرفت و ویدئوهایی از این حمله را در وبسایت خود منتشر و اطلاعاتی را که به سرقت رفته بود را افشا کرد.
این حادثه یادآوری دیگری از نیاز به ابزارهای تشخیص و پاسخ مؤثر برای به حداقل رساندن زمان اقامت مهاجم است که در سطح جهانی میانگین 21 روز است.
در این گزارش آمده است : «بین ماه می و ژوئن 2022، عوامل سایبری دولتی ایران تحرکات جانبی، شناسایی شبکه و برداشت اعتبار از شبکههای دولتی آلبانی انجام دادند. در ماه ژوئیه امسال، عوامل باجافزاری را در شبکهها راهاندازی کردند و پیامی ضد مجاهدین خلق را روی دسکتاپ گذاشتند. هنگامی که مدافعان شبکه شناسایی و شروع به پاسخگویی به فعالیت باجافزار کردند، عوامل سایبری نسخهای از بدافزار مخرب «ZeroClear» را به کار گرفتند.»
مرکز ملی فضای مجازی به اطلاع میرساند ادعاهای اخیر گروه انانیموس در خصوص حملات سایبری به سایتهای دولتی کشور صحت ندارد.
به گزارش روابط عمومی مرکز ملی فضای مجازی، اخیرا گروه انانیموس مدعی شده که برخی از سایت های مراکز دولتی از جمله مجلس شورای اسلامی، وزارت امور اقتصاد و دارایی، وزارت نفت و اپراتور همراه اول را مورد حمله سایبری قرار داده است که پس از بررسی های کارشناسی به عمل آمده، به اطلاع هموطنان عزیز می رساند این اخبار صحت نداشته و قویا تکذیب می شود.
سخنگوی مرکز ملی فضای مجازی از تدابیر لازم جهت خنثی کردن حملات سایبری خبر داد.
امیر خوراکیان در گفتگو با خبرنگار مهر با اعلام این خبر گفت: با توجه به اینکه در شرایط کنونی بسیاری از خدمات عمومی در فضای مجازی به مردم ارائه می شود ، دشمنان ملت ایران از هر فرصتی سوء استفاده می کنند تا با ایجاد اختلال در این سرویس ها و خدمات از طریق حملات سایبری زندگی روزمره مردم رو دچار اشکال کنند.
وی با اشاره به اینکه جدای از اقدامات عملی بیشتر تلاش می شود با ایجاد نگرانی در جامعه از احتمال اشکال در این خدمات به نارضایتی عمومی دامن زده شود و مردم را نگران کنند، افزود: با تدابیری که اندیشیده شده و با هماهنگی و همکاری بسیار خوب و تلاش بی وقفه ای که بین دستگاههای مربوطه وجود دارد ، اکثر قریب به اتفاق این حملات به سرعت رصد شده و خنثی می شود.
خوراکیان تاکید کرد: مواردی که بعضا برای مدت کوتاهی موثر واقع می شود در کوتاه ترین زمان ممکن برطرف شده است لذا در حال حاضر تقریبا همه مواردی که دچار اختلال شده بود مشغول ارایه خدمات هستند.
سخنگوی مرکز ملی فضای مجازی گفت: با پیش بینی ها و تلاش هایی که انجام شده و تداوم نیز دارد جای هیچگونه نگرانی در این رابطه برای مردم عزیز نیست.
وزارت خزانهداری آمریکا در بیانیهای در پاسخ به درخواست مالک شرکت اسپیس ایکس برای معافیت از تحریمهای ایران جهت ارائه خدمات اینترنت ماهوارهای به ایران، گفت که از صدور مجوزهای به خصوص جهت فعالیتهای مرتبط با «آزادی اینترنت» در ایران استقبال میکند.
به گزارش ایسنا به نقل از خبرگزاری رویترز، وزارت خزانهداری آمریکا در پی اظهارات ایلان ماسک، مالک شرکت اسپس ایکس مبنی بر این که به دنبال کسب معافیت از تحریمهای ایران خواهد بود تا بتواند خدمات اینترنت ماهوارهای استارلینک را به مردم ایران ارائه دهد، اعلام کرد که امکان صادر کردن برخی تجهیزات اینترنت ماهوارهای به ایران وجود دارد و شرکت اسپیس ایکس مجوزی برای ارائه خدمات پهن باند اینترنت ماهوارهای استارلینک به ایران نیاز نخواهد داشت.
یک سخنگوی وزارت خزانهداری در بیانیهای در این باره گفت: دفتر کنترل داراییهای وزارت خزانهداری(اوفک) از قبل مجوزی دارد که صادرات برخی سختافزارها، نرمافزارها و خدمات مربوط به ارتباطات اینترنتی به ایران را مجاز میسازد.
در این بیانیه آمده است: برای هرگونه صادراتی که مشمول مجوزهای فعلی نمیشود، اوفک از درخواستها برای مجوزهای به خصوص جهت مجاز ساختن فعالیتها در راستای آزادی اینترنت در ایران استقبال میکند.
ایلان ماسک، اخیرا در پاسخ به سوال یکی از کاربران توییتر مبنی بر این که آیا امکان ارائه خدمات اینترنت ماهوارهای استارلینک به مردم ایران وجود دارد یا نه، در صفحه توییتر نوشت که در پی اخذ معافیت از تحریمهای آمریکا علیه ایران تا بتواند خدمات اینترنت ماهوارهای استارلینک را به مردم ایران ارائه کند.
اسپیسایکس نزدیک به ۲۰۰۰ ماهواره را در شبکهای به نام استارلینک به مدار زمین پرتاب کرده است. سیستم اینترنتی شرکت اسپیسایکس به کابلهای فیبر نوری نیازی ندارد و هدف از این برنامه آن است تا دسترسی بخش زیادی از مردم جهان به اینترنت را فراهم کند.
گروه هکری که پیشازاین به حمله سایبری علیه روسیه پرداخته بود، دایره حملات خود را به ایران کشاند.
به گزارش سایبربان؛ گروه هکری انانیموس (Anonymous) از آغاز جنگ سایبری علیه ایران خبر داد.
گروه هکری انانیموس که یکی از مشهورترین گروههای هکری جهان که مدعی است به دنبال به نمایش گذاشتن نقش حقوق بشر است، در روزهای اخیر ویدیوهای متعددی از اغتشاشات در ایران را منتشر کرده است. این گروه هکری در بازنشر این ویدیوها از هشتگ فارسی و انگلیسی مهسا امینی استفاده میکند که میلیونها بار منتشر شده است.
این گروه هکری که پنجونیم میلیون دنبال کننده در توییتر دارد، در پیامی ویدیویی خطاب به مردم ایران مدعی شده که آنها تنها نیستند و اجازه نمیدهد نارضایتی مردم ایران ادامه پیدا کند.
گروهِ انانیموس با انتشار پیامی اعلام کرد هککردنِ سایتِ دولت (وابسته به نهاد ریاست جمهوری) به نشانیِ www.dolat.ir ، بانک مرکزی و وبسایتهای iran.gov.ir و portal.iran.gov.ir توسط این گروه انجام شده است.
این گروه در توئیتی مدعی شد: ما اینجا همراه شما هستیم. عملیات علیه ایران آغاز شد. منتظر ما باشید.
انانیموس به معنای گمنام است و به گفته خودش گروهی نامتمرکز از متخصصان امنیت شبکههای رایانهای است که بهصورت ناشناس بهعنوان هکتیویسم فعالیت میکند. این گروه مدعی شده که به جمهوری اسلامی اجازه نمیدهد در اینترنت زنده بماند و آن را خاموش خواهد کرد.
این گروه پیشازاین علیه روسیه اعلام جنگ کرده بود و برخی از رسانههای این کشور را هدف حملات سایبری خود قرار داده بود.
علی رغم انتشار اخبار کذب در خصوص از دسترس خارج شدن پرتال بانک مرکزی جمهوری اسلامی در رسانههای معاند، بررسیهای صورت گرفته نشان می دهد هم اکنون این پرتال در دسترس قرار دارد.
به گزارش خبرنگار مهر علی رغم انتشار اخبار کذب در خصوص از دسترس خارج شدن پرتال بانک مرکزی جمهوری اسلامی در رسانههای معاند و ضد انقلاب ولی بررسیهای صورت گرفته از سوی خبرنگار مهر هم اکنون این پرتال در دسترس قرار دارد.
این گزارش حاکی است بررسیهای صورت گرفته از طریق گوشیها تلفن هوشمند نیز نشان میدهد که پرتال بانک مرکزی حتی از این طریق فعال است.
در همین رابطه مصطفی قمریوفا، سخنگوی بانک مرکزی اعلام کرد: درگاه اینترنتی بانک مرکزی، در دسترس است و صرفاً دقایقی به دلیل حمله به کانال ارائه دهنده خدمات اینترنتی به بانک مرکزی، از دسترس خارج شده بود.
وی ادامه داد: در این نوع حملات موسوم به DDos پهنای باند شبکه با ترافیک جعلی پر میشود تا کاربران واقعی از دسترسی محروم بمانند. هم اکنون با قطع دسترسی خارجی در شبکه زیرساخت، این اختلال برطرف شده و سایت بانک مرکزی بدون هرگونه مشکلی، هم اکنون در دسترس است.
دنیای امنیت سایبری در حال نزدیکشدن به نقطهای است که هیچ بازگشتی ندارد، با تعداد نقض دادهها، نشت رمز عبور و حملات سایبری به مشاغل به سطحی رسیده است که قبلاً هرگز مشاهده نشده بود. در حال حاضر، هر 39 ثانیه یک حمله سایبری به یک شرکت انجام میشود که هر حمله موفقیتآمیز میلیونها دلار برای کسبوکارها هزینه دارد.
درحالیکه امنیت سایبری برای چندین دهه یک موضوع بوده است، این مشکل تنها درحالرشد است، در سالهای اخیر شاهد افزایش چشمگیر تعداد موارد ثبت شده بودهایم. تنها در سال 2021، روزانه 30000 وبسایت هک میشدند که به طور متوسط 50 درصد بیشتر از سال 2020 در هفته حملات انجام میشد.
از دادههای شخصی گرفته تا اسناد تجاری و اطلاعات مالی، هیچچیز کاملاً ایمن نیست، با مجموعهای از ابزارهای هک سایبری که در حال حاضر در دسترس هستند که ظاهراً در هر مرحله از استقرار امنیت سایبری غلبه میکنند. در این مقاله، ما به بررسی وضعیت فعلی امنیت سایبری خواهیم پرداخت و نشان میدهیم که چرا این صنعت به چنین فاجعه تبدیل شده است. به همین ترتیب، با نگاهی به واکنشهای پیشرفتهای که بهترین ذهنها در حوزه دفاع سایبری به آن دست یافتهاند، به چندمحصولی میپردازیم که در حال حاضر در مقابل تهدید رو به افزایش هستند.
تور گردباد از طریق رخنههای قابلتوجه
هنگامی که به نقضهای معروف در امنیت سایبری میپردازیم، فوراً یکروند عجیب به وجود میآید. درحالیکه در اوایل دهه 2010 چندین نقض بزرگ وجود داشت، بخش میانی این دهه نسبتاً ساکت بود. اینهمه پس از آن در حدود سال 2019 تغییر کرد، زمانی که نقضهای بزرگ هرچند ماه یکبار شروع شد. در سال 2021، آسیبپذیری Log4Shell باعث شد شرکتهای فناوری عظیم در سراسر جهان درهای خود را برای ورود آسان باز بگذارند.
از آن زمان، دنیای امنیت سایبری تنها بدتر شده است و برخی از فاجعهبارترین نقضها از زمان آغاز کووید رخداده است. امنیت سایبری در این دوره به چنان موضوعی مبرم تبدیل شد که کاخ سفید حتی دستورات اجرایی در مورد پروتکلهای دفاعی امنیت سایبری منبعباز و نرمافزار خصوصی را منتشر کرد و از شهروندان و شرکتها خواست هنگام آنلاین بودن بیشتر مراقب باشند.
برخی از نقضهای قابلتوجهی که در دهههای گذشته رخداده است عبارتاند از:
2013، یاهو - این هک درب پشتی که هنوز هم رکورد بیشترین افراد تحتتأثیر یک نقض را دارد، بیش از 3 میلیارد حساب را تحتتأثیر قرارداد و باعث ازدسترفتن اطلاعات شخصی شد. این به هکرها پاسخ به سؤالات امنیتی، رمز عبور، نام، آدرس ایمیل، شمارهتلفن و هر اطلاعات شخصی دیگری که بهحساب یاهو افراد پیوست شده بود، داد.
2014، JPMorgan - این نقض 76 میلیون خانوار توسط یک حمله سایبری منحصربهفرد فاسد شد. درحالیکه اطلاعات فاش شده خوشبختانه ماهیت مالی نداشت، ایمیلهای شخصی، شمارهتلفن، نام و موارد دیگر را منتشر کرد. از آن زمان تاکنون، JPMorgan هرسال 250 میلیون دلار هزینه میکند تا اطلاعات خود را بهدرستی ایمن کند.
2021، مایکروسافت – یکی از تأثیرگذارترین جنایات سایبری در تاریخ ایالات متحده در ژانویه سال 2021 رخ داد که تمام سرورهای ایمیل Microsoft Exchange هک شدند. با استفاده از آسیبپذیری Log4Shell، هکرها به دلیل استقرار مایکروسافت در طیف وسیعی از شرکتها از طریق Teams و Outlook، توانستند بدافزار را در طیف وسیعی از سیستمها مستقر کنند و بر بیش از 60000 شرکت در سراسر جهان تأثیر بگذارند.
2021، فیسبوک – با افشای بیش از 530 میلیون کاربر، این نقض مدرن شاهد ازدستدادن اطلاعات شخصی بسیار زیاد بود که این آخرین نقض از زمان شروع این شرکت در سال 2012 است.
2021، Comcast - بزرگترین نقض در طول سال 2021 به Comcast رسید، با این نام تجاری که 1.5 میلیارد رکورد از پایگاهداده آنها توسط هکرها پاکسازی شده است. این نقض عظیم داده میلیونها حساب کاربری، آدرس IP داخلی، نام گرهها و سایر شاخصهای اصلی را برای هک بیشتر گرفت. حمله به این شرکت تا حدودی یکلحظه گلوله برفی بوده است و اطلاعات آزاد شده منجر به هکهای بیشتری شده است.
درحالیکه اینها تنها حملات قابلتوجهی نیستند که در این مدت رخدادهاند، اما برخی از بزرگترین آنها هستند. حتی از این انتخاب کوچک، میتوان دریافت که فرکانس وقوع یک حمله بزرگ در حال افزایش است. درحالیکه حملات سایبری گسترده زمانی یک چیز نادر بود، اکنون در برخی موارد عملاً هر هفته رخ میدهد.
یک مسئله جهانی
در کنار تأثیرات گسترده نقضها، این فقط مسئلهای نیست که یک کشور منفرد را آزار میدهد. درحالیکه ایالات متحده کانون تعداد زیادی از نقض امنیت سایبری بوده است، این بدان معنا نیست که سایر کشورها به همان اندازه فشار را احساس نمیکنند.
کشورهای سراسر جهان، از جمله غولهایی مانند چین، بریتانیا و بسیاری از کشورهای پیشرو در اروپا، به طور مشابه شاهد افزایش میزان جرایم سایبری هستند. این موضوع با همهگیری 2020 تقویت شد و این رویداد بزرگ جهانی مردم را به روشی آنلاین هدایت کرد که قبلاً هرگز ندیده بودیم. درحالیکه اتصال جهانی از قبل بیداد میکرد، نیاز به استفاده از ابزارهای فناوری برای تسهیل هر بخش از روز کاری در طول کووید منجر به نقض بیشتر شد.
بیایید بهسرعت به این موضوع بپردازیم که چگونه این بیماری همهگیر تهدیدهایی را که در حال حاضر دفاع سایبری جهان را هدف قرار میدهد، افزایش داده است.
چگونه اپیدمی جرایم سایبری را افزایش داد
از زمان آغاز همهگیری کووید -19 که در آغاز سال 2020 ظاهر شد، جهان مملو از جرایم سایبری شده است. عوامل متعددی منجر به این اتفاق شده است، بهطوری که سطح جرایم سایبری در سراسر جهان اکنون به سطوح بیسابقهای رسیده است.
مهمتر از همه، بزرگترین تغییری که باعث این افزایش تعداد موارد جرایم سایبری در سراسر جهان شده است، مستقیماً به دلیل دور شدن از ساختارهای کاری سنتی بوده است. قبل از همهگیری، اکثریتقریببهاتفاق مشاغل از یک ساختمان اداری متمرکز کار میکردند. این شامل کارمندانی است که در شرکت ثبتنام کردهاند به ساختمان اداری رفتوآمد میکنند و روز کاری خود را از این سایت انجام میدهند.
با افزایش شرایط فاصلهگذاری اجتماعی، کارگران به طور ناگهانی مجبورند از خانه کار کنند و این حرکت اکنون بهروز جاری ادامه دارد. درحالیکه کار از خانه بهرهوری شرکت را به طور متوسط 13 درصد افزایش داد، اثرات منفی بیشتری از این حرکت وجود داشت. مهمتر از همه، گسترش سطوح حمله شرکتها بود که منجر به این شد که هکرها نقاط ورود بالقوه بیشتری به پایگاههای داده شرکت داشته باشند.
سطح حمله شرکت، کل گستره هر چیزی است که به یک شرکت متصل است. این میتواند چیزی به بزرگی وبسایت خود شرکت یا به کوچکی یک حساب ایمیل فردی متصل به یک کارمند باشد. بدون توجه بهاندازه، هر یک از این نقاط اتصال در یک سطح حمله نشاندهنده یک راه بالقوه برای ورود یک هکر است.
کار از یک جنبش خانه منجر به این شد که مردم در سراسر جهان مجبور شوند در طول روز کاری خود به فناوری بیشتری تکیه کنند و همه چیز از پلتفرمهای جلسات آنلاین گرفته تا حسابهای شرکت چندبرابر شود؛ زیرا تقریباً برای همه چیز پروفایلهای جدیدی به کارمندان اختصاص داده شد.
با افزایش تعداد نقاط ورودی مختلف برای کارمندان، با اضافهشدن ابزارهای فناوری بیشتر و بیشتری به پشته آنها، امکان هدف قراردادن این حسابها برای هکرها افزایش یافت. به همین دلیل، شرکتها بیش از هر زمان دیگری آسیبپذیر شدهاند و نیاز به نظارت کامل سطح حمله که منجر به دفاع خودکار ماشینها میشود، تنها گزینه موجود است.
همزمان با قرارگرفتن کسبوکارها از طریق ایجاد حسابهای جدید در طول همهگیری، تعداد کل دستگاههایی که به اینترنت متصل میشوند به همان اندازه با سرعت زیادی در حال افزایش است. در سطح شخصی، این افراد را بیش از هر زمان دیگری در معرض دید قرار میدهد، زیرا یک خطای منحصربهفرد در پیکربندی حریم خصوصی میتواند منجر به افشای یکی از این پلتفرمها شود و تمام اطلاعات فرد متصل به آن دستگاه یا حساب در معرض نقض احتمالی قرار گیرد. در کنار تأثیرات فراوان اینهمه گیری که در آینده طولانی خواهد بود، تأثیر شدید آن بر صنعت امنیت سایبری قطعاً تأثیرگذار است.
ما در این مورد چه میکنیم؟
البته، با کشف یک تهدید سایبری در حال افزایش، حرکتی جهانی در جهت جلوگیری از وقوع این نقضها صورتگرفته است. درحالیکه توسعه در حوزه امنیت سایبری هر روز انجام میشود، معمولاً سه حوزه وجود دارد که شرکتها و دولتها در آن بر گسترش دامنه امنیت سایبری خود تمرکز میکنند.
این حوزهها فناوریهای جدید و همچنین آموزش را پوشش میدهند، با ترکیبی از هر سه این استراتژیها، طیف وسیعی از روشهای روشنگری را برای جلوگیری از نقضهای سایبری ارائه میکنند:
جنبش بهسوی تمرکززدایی
ترکیب هوش مصنوعی و فرایندهای خودکار/چارچوب حمله MITER و تمرکز بر آموزش
بیایید اینها را بیشتر تجزیه کنیم:
چارچوب حمله MITER و تمرکز بر آموزش
شاید برای هرکسی که در زمینه امنیت سایبری کار میکند جای تعجب نباشد، بیش از 95 درصد از تمام نقضهای داده مستقیماً به یک خطای انسانی یا اقدامی ردیابی میشوند که باعث آسیبپذیری شده است. از افرادی که به طور تصادفی باجافزار را روی رایانه خود دانلود میکنند تا رمزهای عبور ضعیف انتخاب شده، طیف وسیعی از راهها وجود دارد که افراد میتوانند اطلاعات شرکت را از طریق اشتباهات ساده خود افشا کنند.
با درنظرگرفتن این موضوع، بخشی از فریاد تجمع در سالهای اخیر، حرکت تودهای به سمت آموزش امنیت سایبری بوده است. در سطح حرفهای، این امر از طریق ساخت و بهروزرسانی مستمر چارچوب حمله MITER دیده شده است که پایگاهدادهای از تمام روشهای شناخته شدهای است که هکرها برای تلاش برای ورود به یک سیستم دیجیتال از آنها استفاده میکنند. با مقایسه تلاشهای فعلی امنیت سایبری یک شرکت در برابر چارچوب حمله، کارشناسان میتوانند متوجه شوند که شرکت آنها در چه مواردی از پوشش کوتاهی برخوردار است و به آنها کمک میکند تا دفاع سایبری مدرن و گستردهتری ایجاد کنند.
در کنار این، تمرکز زیادی بر آموزش کارکنان در مورد اهمیت امنیت سایبری شده است. از کارگاهها و آزمونهای ارسال شده به بخش فناوری اطلاعات گرفته تا سمینارهای اجباری، شرکتها در سراسر جهان در تلاش هستند تا به کارکنان خود در مورد بهترین شیوهها برای ایمن ماندن آنلاین آموزش دهند.
جنبش بهسوی تمرکززدایی
طی چند سال گذشته، یکی از بزرگترین روندها در فناوری، رواج گسترده فناوری غیرمتمرکز بوده است. آنچه با ارزهای همپایه مانند بیتکوین شروع شد، اکنون به یک اکوسیستم توسعهیافته از ابزارها گسترشیافته است، و وب 3 آخرین تکرار در استفاده واقعی از این فناوری است. در فناوری غیرمتمرکز، یکی از بزرگترین حرکتها در جهت تقویت امنیت سایبری عمومی، توسعه شبکه غیرمتمرکز امنیت سایبری توسط پروتکل ناودیس است. در هسته خود، فناوری غیرمتمرکز بر ایجاد سیستمی متمرکز است که هیچ نقطه شکست واحدی نداشته باشد و هرگز نیازی به تکیه بر یک سازمان متمرکز یا گره فردی نداشته باشد.
شبکه غیرمتمرکز امنیت سایبری این ایده را میگیرد و با آن اجرا میشود و هر دستگاه را به یک گره اعتبارسنجی تبدیل میکند. در زمان واقعی، این بدان معنی است که همه دستگاهها هر دستگاه دیگری را بررسی و نظارت میکنند و نقاط منفرد خرابی را به چندین نقطه دفاعی تبدیل میکنند.
درحالیکه این هنوز در مراحل اولیه خود است، استفاده از فناوری غیرمتمرکز در فضای امنیت سایبری انقلابی است، بهطوریکه کاربرد آنها مطمئناً یکی از هیجانانگیزترین جنبههای توسعه است که در حال حاضر در زیرسطح این حوزه حباب میکند.
ترکیب هوش مصنوعی و فرایندهای خودکار
همانطور که قبلاً در این مقاله گفته شد، یکی از مشکلات اصلی که کسبوکارها در دوران کووید با آن مواجه بودند، سطح حمله بهسرعت در حال افزایش بود که هر یک باید آن را مدیریت میکردند. درحالیکه کارشناسان امنیت سایبری میتوانستند دفاعی ایجاد کنند و هر یک از نقاط ورود بالقوه به سیستم خود را بهصورت دستی بررسی کنند، با پیچیدهتر شدن و بزرگتر شدن سطح حمله، این دیگر گزینهای نبود.
امکان اجرای دفاع دستی، از جمله تیم قرمز و آبی بهصورت دستی، اکنون به نقطه بی بازگشتی رسیده است. با بزرگی تهدید، کسبوکارهای بیشتری اکنون به سمت ابزارهای خودکار برای محافظت از کسبوکار خودروی میآورند. رهبران صنعت در امنیت سایبری اکنون ابزارهایی را منتشر میکنند که توسط هوش مصنوعی هدایت شده و با آن ساخته شدهاند.
با استفاده از اتوماسیون این فرایندها، شرکتها میتوانند رویکردی 24 ساعته برای امنیت سایبری ایجاد کنند، به طور مداوم سطوح حمله خود را زیر نظر داشته باشند و نرمافزار شناسایی را بر روی سیستمهای خود اجرا کنند. باتوجهبه اینکه کشف میانگین نقض امنیت سایبری بیش از 200 روز طول میکشد، این حرکت به سمت هوش مصنوعی و اتوماسیون قرار است به طور قابلتوجهی تشخیص و پیشگیری را در این صنعت بهبود بخشد.
افکار نهایی
درحالیکه امنیت سایبری صنعتی است که در حال حاضر با مشکلات زیادی روبرو است، این بدان معنا نیست که این حوزه بهطورکلی محکوم به فنا است. مشاهده پیشرفت سریع ابزارهایی که مهاجمان برای انجام حملات سایبری استفاده میکنند، حقیقت خاصی دارد. بااینحال، ابزارها و منابعی که جامعه بینالمللی کسانی که در حوزه امنیت سایبری کار میکنند در حال حاضر درحالتوسعه هستند به همان اندازه پیشرفته هستند.
با حرکت گسترده به سمت استراتژیهای دفاعی و توسعه مستمر تحقیقات امنیت سایبری، ما در حال حاضر شاهد طیف وسیعی از شیوههای مؤثر هستیم که میتواند به حفظ امنیت افراد و کسبوکارها در دوران دیجیتال جدیدمان کمک کند. اگرچه این بیماری همهگیر میزان جرایم سایبری را از دوره 2020-2022 تسریع کرد، اما اکنون شاهد این هستیم که امنیت سایبری در برابر تهدید قرار گرفته است.(منبع:پلیس فتا)
آسیه فروردین – دیوید زوندی در نیواطلس با انتشار مقالهای به بررسی جنبههای مختلف از جنگ سایبری میان روسیه و اوکراین و مروری بر نبرد دیجیتال در این مناقشه و کاربردهای آن برای آینده کرده و نوشت: جنگ سایبری، نبرد صفحه کلید و الگوریتم، به جای اسلحه و بمب است. در حالی که حمله روسیه به اوکراین به ماه هفتم میرسد، سوالات عجیبی درباره این جنگ مطرح میشود.
اسرائیل مدعی شد که برای قطع روابط ایران به دلیل ادعای هک، به آلبانی کمک سایبری میکند.
به گزارش سایبربان؛ رژیم صهیونیستی، چند روز پس از آن که آلبانی روابط دیپلماتیک خود را با ایران قطع کرد، پیشنهاد کمک دفاع سایبری به این کشور بالکان داد، زیرا مدعی شد که جمهوری اسلامی ایران در ماه ژوئیه سال جاری حملات سایبری علیه این کشور انجام داده است.
ایدان رول (Idan Roll)، معاون وزیر امور خارجه رژیم صهیونیستی، در حاشیه کنفرانس شکل دادن به سیاست خارجی فمینیستی در برلین با اولتا ژاکا (Olta Xhacka)، وزیر امور خارجه آلبانی دیدار و در توییتی به او پیشنهاد کرد تا دانش و تجربیات خود را در دفاع سایبری به اشتراک بگذارد و قدردانی اسرائیل را از تصمیم تیرانا برای بیرون کردن دیپلماتهای ایرانی ابراز کرد.
رول گفت : «ما به تشدید همکاری بین اسرائیل و آلبانی ادامه خواهیم داد.»
هفته گذشته، آلبانی ایران را به حمله سایبری 15 ژوئیه متهم کرد که در آن به طور موقت بسیاری از سرویسها و وبسایتهای دیجیتال دولتی این کشور تعطیل شد. سپس، وزارت کشور آلبانی تهران را به حمله دیگری مبنی بر هدف قرار دادن سیستمهای کامپیوتری پلیس ملی این کشور متهم کرد.
اِدی راما (Edi Rama)، نخست وزیر آلبانی، اعلام کرد که تحقیقات نشان داده حمله سایبری ماه ژوئیه بهوسیله افراد یا گروههای مستقل انجام نشده و آن را تجاوز دولتی خواند.
به گفته کارشناسان، از زمانی که آلبانی میزبانی از اعضای مجاهدین خلق ایران را در خاک خود آغاز کرد، این 2 کشور سالها دشمن سرسختی بودند.
اما ایران با بیاساس خواندن این اتهام آن را تکذیب کرد و گفت که تصمیم آلبانی برای قطع روابط دیپلماتیک اقدامی نسنجیده و کوتهبینانه است.
وزارت امور خارجه ایران در بیانیهای تصریح کرد : «ایران به عنوان یکی از کشورهای هدف حملات سایبری به زیرساختهای حیاتی خود، هرگونه استفاده از فضای سایبری را به عنوان ابزاری برای حمله به زیرساختهای حیاتی دیگر کشورها رد و محکوم میکند.»
دولت بایدن در این خصوص از اقدام آلبانی به عنوان یکی از اعضای ناتو حمایت کرد.
آدرین واتسون (Adrienne Watson)، سخنگوی شورای امنیت ملی آمریکا در بیانیهای ادعا کرد : «ایالات متحده به شدت حمله سایبری ایران را محکوم میکند. ما به درخواست نخست وزیر راما برای پاسخگویی ایران به این حادثه سایبری بیسابقه میپیوندیم.»
به گفته محققان، اسرائیل و ایران چندین سال است که درگیر یک جنگ سایبری عمدتاً مخفی بودهاند که گهگاه آشکار میشود. مقامات اسرائیلی ایران را به تلاش برای هک کردن سیستم آب اسرائیل در سال 2020 متهم کردهاند.
جمهوری اسلامی نیز هدف حملات سایبری قرار گرفته است؛ به ویژه در سال 2010، زمانی که ویروس استاکسنت (Stuxnet )، که گمان میرود بهوسیله اسرائیل و ایالات متحده مهندسی شده، برنامه هستهای تهران را آلوده کرد.
آلبانی در سال 2013 موافقت کرد که اعضای مجاهدین خلق را بنا به درخواست واشنگتن و سازمان ملل متحد بپذیرد و هزاران نفر در این کشور بالکان در طول سالها ساکن شدند.
این کشور پس از فروپاشی دولت کمونیستی خود در اوایل دهه 1990، به متحد ثابت قدم ایالات متحده و غرب تبدیل شد و رسماً در سال 2009 به ناتو پیوست.
سازمان مجاهدین خلق به طور مرتب میزبان اجلاسهایی در آلبانی است که مدتها حمایت جمهوریخواهان محافظهکار ایالات متحده، از جمله مایک پِنس (Mike Pence)، معاون رئیسجمهور سابق ایالات متحده، که در رویدادی در ماه ژوئن امسال سخنرانی کلیدی داشت، را به خود جلب کرده است.
یک ماه بعد، این گروه به بهانه تهدیدات امنیتی نامشخص، اجلاس دیگری را به تعویق انداخت.
در پی طرح اتهامات بیاساس و دروغین درباره ارتکاب حملات سایبری از سوی ایران به کشور آلبانی، مرکز ملی فضای مجازی اعلام کرد: جمهوری اسلامی ایران، جزء بزرگترین قربانیان حملات سایبری مخرب بوده که حملات سایبری به شبکه توزیع سوخت، سامانههای بنادر و راهآهن، صداوسیما، مدیریت شهری و تأسیسات هستهای از جمله آن است.
به گزارش روابط عمومی مرکز ملی فضای مجازی، در پی طرح اتهامات بی اساس و انتساب دروغین حملات سایبری از سوی کشور آلبانی، مرکز ملی فضای مجازی اعلام کرد: جمهوری اسلامی ایران، جزء بزرگترین قربانیان حملات سایبری مخرب بوده که از جمله آنها میتوان به مواردی چون حملات سایبری علیه شبکه توزیع سوخت، سامانههای بنادر و راهآهن، سازمانهای رسانهای مانند صداوسیما، سامانههای مدیریت شهری و حملات سایبری مخاطره آمیز علیه تأسیسات هستهای اشاره کرد.
این حملات تماماً به دنبال ایجاد بیثباتی، تضعیف نظم و امنیت عمومی و اخلال در فرآیند ارائه خدمات عمومی به مردم بوده است.
علیرغم اینکه پس از طرح اتهامات بیاساس با جوسازیهای سنگین سیاسی و رسانهای مواجهیم، در خصوص حوادث و حملات سایبری مخرب به زیرساختهای حیاتی کشورهای مستقل شاهد سکوت مرگبار مدعیان هستیم.
بدینوسیله رفتارهای دوگانه در قبال حملات سایبری به زیرساختهای حیاتی کشورها محکوم میشود و انتظار میرود کشورهای دیگر با واکنشهای مناسب، اینگونه اقدامات مخرب را محکوم کنند.
جای تعجب آنکه این هجمه سیاسی و رسانهای ازسوی کشورهایی صورت گرفته که خود میزبان مجرمان سایبری و گروههای تروریستی جنایتکار بوده که علناً با افتخار نقش و مسئولیت خود در اقدامات مخرب سایبری علیه ملت ایران را اعلام کرده و به عهده گرفتند. شواهد و قرائن بیانگر یک سناریوسازی سیاسی بینالمللی با هدایت و راهبری کشورهایی است که خود دکترین و راهبرد تهاجمی سایبری دارند، برنامههای شنود عظیم در مقیاس جهانی تدارک دیدهاند و امپراتوری هک و نفوذ ایجاد کرده، و اولین حمله سایبری را علیه تأسیسات هستهای صلحآمیز در سالهای گذشته رقمزدهاند.
مرکز ملی فضای مجازی این اقدام را در چارچوب سناریوسازی باهدف تخریب وجهه بینالمللی کشور، اعمال فشار و توجیه و زمینه ساز اقدامات یکجانبه ظالمانه و غیرقانونی ارزیابی میکند و این قبیل اقدامات را یک جریان سازی سیاسی مبتنی بر شواهد و ادعاهای ساختگی و جعلی میداند و بر این امر تاکید می کند که بر اساس هنجارهای بین المللی، انتساب هر عملی به دیگر کشورها باید بر اساس ادله کافی صورت پذیرد و در صورت بروز حوادث در حوزه فناوری اطلاعات و ارتباطات، کشورها باید همه اطلاعات مرتبط از جمله زمینه گسترده رویداد، چالشهای انتساب در محیط فناوری اطلاعات و ماهیت و میزان پیامدها را مد نظر قرار دهند. همچنین طیف گستردهای از عوامل باید قبل از تعیین منشا حوادث بررسی شود.
این امر که تا کنون شواهد و ادله فنی و حقوقی کافی و معتبر از سوی کشورهای مدعی ارائه نشده، اعتبار ادعاهای آنها را مخدوش میسازد. با توجه به اینکه در فضای سایبر این امکان وجود دارد که کشور یا گروههای ثالث حملات را بهصورت ساختگی و با آدرس دهی دروغین به گونهای صورت دهند که به کشور دیگری منتسب شود و همچنین با عنایت به تجارب گذشته در خصوص سناریوسازیهای کشورهای متخاصم و گروههای معارض تحت حمایت آنها، احتمال دست داشتن گروهک تروریستی منافقین و رژیم صهیونیستی در حملات سایبری وجود دارد.
لذا روایت سازیهای جعلی مذکور در چارچوب ایران هراسی سایبری و زمینهسازی برای اقدامات خصمانه سایبری و غیر سایبری ارزیابی میشود.
ضمن تأکید بر اینکه جمهوری اسلامی ایران به دنبال پیگیری اهداف و استفادههای صلحآمیز در فضای سایبر و فناوری اطلاعات و ارتباطات از سوی همه کشورها است، اتهامات بیاساس علیه کشور در ارتباط با حملات سایبری ادعایی علیه کشور آلبانی را مردود دانسته، و آمادگی خود را برای هماهنگی در خصوص اعزام هیئت فنی جهت بررسی موضوع و تبادل اطلاعات فنی میان گروه های واکنش به حوادث سایبری (CERT) طرفین را اعلام میکند.
این مرکز تشدید روند ایران هراسی سایبری از طریق انتسابهای ساختگی و اتهامات بیاساس را قویاً محکوم میکند و از دستگاههای ذیربط انتظار دارد با اتخاذ رویکردی فعال و تدابیر مناسب در سطوح سیاسی، حقوقی، فنی و رسانهای با این جریان مقابله کند.
سخنگوی وزارت امور خارجه آمریکا در پیامی مدعی شد که ایران در دو حمله سایبری اخیر انجام شده علیه آلبانی نقش داشته است.
به گزارش ایسنا، ند پرایس، سخنگوی وزارت امور خارجه آمریکا در صفحه توییترش با مطرح کردن ادعایی علیه ایران نوشت: ما قویا حمله سایبری ۹سپتامبر [۱۸ شهریور] علیه آلبانی، یکی از متحدانمان در ناتو را محکوم میکنیم که به دنبال حمله سایبری ۱۵ جولای انجام شد.
پرایس ادامه داد: ما به همکاری با آلبانی و دیگر متحدان و شرکایمان ادامه خواهیم داد تا توانمندی دفاع سایبریمان را تقویت کنیم و بازیگران مخرب را پاسخگو خواهیم کرد.
این ادعای سخنگوی وزارت امور خارجه آمریکا در پی این مطرح میشود که بر اساس اعلامیه وزارت کشور آلبانی، «سیستم های اطلاعاتی پلیس ملی روز جمعه مورد حمله الکترونیکی قرار گرفت».
این وزارتخانه در بیانیه خود ادامه داد: «دولت به منظور خنثی کردن این حمله سایبری و تأمین امنیت سامانهها، سامانههای اطلاعاتی نظارت بر بنادر دریایی و هوایی و گذرگاههای مرزی را از دسترس خارج کردهاند».
دولت آلبانی سه روز پیش اعلام کرده بود که روابط دیپلماتیک خود را با ایران قطع کرده است.
پس از آنکه آلبانی اعلام کرد که روابط دیپلماتیک خود با ایران را به اتهام حملات سایبری قطع میکند، تهران نسبت به این موضوع واکنش نشان داد.
وزارت خارجه ایران در بیانیهای اتهامات تیرانا را رد کرد و گفت: «جمهوری اسلامی ایران بهعنوان یکی از کشورهای هدف حملات سایبری به زیرساختهای حیاتی خود، هرگونه استفاده از فضای سایبری بهعنوان ابزاری برای حمله به زیرساختهای حیاتی سایر کشورها را مردود میداند و محکوم میکند.»
جمهوری اسلامی ایران تصمیم دولت آلبانی به قطع روابط سیاسیاش با تهران را نسنجیده خواند.
علاوه بر این، سعید ایروانی، سفیر و نماینده دائم ایران در سازمان ملل در این باره گفته بود: ایران به عنوان یکی از اهداف حملات سایبری، ادعاهای آلبانی را ساختگی و بی اساس می داند.
ایروانی، در نامهای به دبیرکل این سازمان با بیان اینکه "ایران به عنوان یکی از اهداف حملات سایبری، ادعاهای آلبانی را ساختگی و بی اساس میداند"، نسبت به هرگونه اقدام تحریک آمیز و غیرموجهی که تحت پوشش ادعاهای بیاساس انجام میشود، هشدار داد.
سفیر ایران در نامه به آنتونیو گوترش، اتهامات اخیر دولت آلبانی علیه جمهوری اسلامی ایران را بی اساس دانست و تاکید کرد: کشورم به دروغ متهم به حمله سایبری شد.
نماینده کشورمان در سازمان ملل در این نامه که رونوشت آن به رئیس شورای امنیت سازمان ملل متحد ارسال شده است، افزود: جمهوری اسلامی ایران هرگونه انتساب حمله سایبری ادعایی به زیرساختهای آلبانی را قاطعانه رد و محکوم میکند. در نتیجه، اتهاماتی که به ایران وارد شده است، کاملاً بی اساس بوده و رد میشود.
مینا اینانلو - نتایج یک پژوهش در مورد تاثیر فضای مجازی در ایران حاکی است: اگرچه در برخی موارد دادههای فضای مجازی منجر به پیامدهایی مانند تضعیف ارزشهای سنتی و خانوادگی شده، اما در موارد دیگر این بستر زمینه ارتقای سواد و مشارکت سیاسی و سرمایه اجتماعی افراد را به همراه داشته و کسب و کار آنلاین را رونق داده است.
تحلیل ثانویه تحقیقات علوم اجتماعی در حوزه فضای مجازی عنوان مقالهای به قلم «مهین شیخ انصاری» است که در مجله جامعهشناسی ایران منتشر شده است.
تعداد کاربران اینترنت از ۲۵۰ هزار نفر در ســال ۱۳۷۸، بــه ۵۶ میلیــون در سال ۱۳۹۴ و ۶۷ میلیون و ۶۰۲ هزار و ۷۳۱ نفر در سال ۱۳۹۹ رسیده است. بر اساس آخرین آمار منتشر شده، تعـداد مشــترکان اینترنــت ســیار٩٠ میلیــون و ۳۵۴ هزار نفر شدهاند و ضریب نفــوذ اینترنــت به ١٠٦.٣٦ درصد رسیده است. همچنین ضریب نفوذ رسانههای اجتماعی با شـاخص ١١ درصد رشـد در سـال ١٣٩٩، ٧١ درصد برآورد شده است. این آمار حاکی از آن است که امروزه فضای مجازی بخشی از زنـدگی روزمـره مردم ایران شده است.
فناوریهای وب٢ از ویژگی دوگانه رسانهای- تعاملی برخوردارنـد. بـدین معنـا که از طرفی به عنوان رسانه بر امراجتماعی و پدیدههای اجتماعی در زندگی واقعی تـاثیر میگذارنـد و از طرف دیگر فضـایی را بـه وجـود میآورنـد کـه در آن امر اجتمـاعی و پدیـدههای اجتمـاعی شـکل میگیرند. این ویژگی دوگانه فناوریهای نوین، به دانش علوم اجتماعی در باره فضای مجـازی منتقـل شده است.
روش شناسی تحقیق:
این تحقیق با استفاده از روش تحلیل ثانویه انجام شده است. جمعیت آماری در این تحقیق مقالههای منتشره شده علوم اجتماعی در حوزه فضای مجازی است و نمونه ۷۳۲ مقاله منتشر شده در بازه زمانی ۱۳۸۱ تا ۱۴۰۰ است. واحد تحلیل مقالهها و واحد مشاهده نتایج این مقالهها هستند.
تحلیل توصیفی مقالهها:
نتایج نشان میدهند که در ۴۵.۷۷ درصد مقالهها، فضای مجازی با موضوع مورد مطالعه رابطه مستقیم و مثبت داشته است و بیشترین فراوانی با ۳۶.۲۰ درصد و ۸۵.۱۵ درصد به ترتیب به گروهها، با عناوین پدیدههای نوظهور اجتماعی و مشارکت سیاسی، سرمایه اجتماعی، حوزه عمومی و دموکراسی و... اختصاص دارند.
یافتهها:
هویت و ارزشها:
از ٨٧ مقاله در گروه «هویت و ارزشها»، ۵۳ مقاله با موضوع هویت و ارزشهای ملی، قومی، فرهنگی و دینی است که ٢٨ مقاله از آنها، تاثیر فضای مجازی را بر هویت و ارزشهای ملی، دینی و فرهنگی منفی ارزیابی کردهاند. بیشترین تاثیر منفی بر هویت ملی با ١٠ مقاله، هویت دینی ۵ مقاله، هویت دینی و ملی ۴ مقاله، دینداری ۵ مقاله و هویت فرهنگی ۴ مقاله است.
سبک زندگی
از ۴۱ مقاله با عنوان «سبک زندگی»، نتایج ۱۴ مقاله حاکی از این است که شبکههای اجتماعی مجازی با مدیریت بدن، نوگرایی، مدگرایی و تجملگرایی رابطه مثبت معناداری دارد. به نظر میرسد که سبک زندگی کاربران تحت تاثیر فناوریهای نوین در حال مدرن شدن است.
خانواده:
از ۳۶ مقاله با عنوان «تاثیر فضای مجازی بر خانواده»، موضوع ۲۷ مقاله روابط زوجین، انسجام خانواده و ارزشهای خانواده است که ۲۱ مقاله (۷۷ درصد) تاثیر اینترنت و رسانههای اجتماع را بر موضوعات یادشده منفی ارزیابی کردهاند. روابط زوجین با ۱۱ مقاله با سوگیری منفی بیشترین فراوانی را از این جهت به خود اختصاص داده است.
روابط اجتماعی و ارتباطات میان فردی
از ۲۱ مقاله با عنوان «روابط اجتماعی و ارتباطهای میان فردی»، ۱۱ مقاله تاثیر فضای مجازی را بر روابط اجتماعی و ارتباطهای میان فردی مثبت ارزیابی کردهاند. نتایج مقالهها نشان میدهند که کاربران از فضای مجازی برای گسترش روابط اجتماعی با دوستان و حفظ روابط با دوستان قدیمی استفاده میکنند و فضای مجازی روابط اجتماعی و ارتباطهای میان فردی را گسترش داده است.
یافتههای پژوهشها نشان میدهد که اکثر کاربران برای تسهیل روابط خود، احیای ارتباطهای قدیمی و ایجاد و حفظ ارتباط با دوستان به فیس بوک روی میآورند. در حالیکه برخی محدودیتهای خانوادگی، جغرافیایی، اجتماعی، فرهنگی، سیاسی و اقتصادی با حضور در شبکه جبران میشود که از مهمترین آنها تجربه جهان وطنی وآشنایی با دنیای مدرن است.
در این راستا نتایج تحقیقات «عباس شوازی و همکارانش» حاکی از این است که اینترنت توانسته است دوستان مجازی افراد را افزایش دهد که از نوع پیوندهای ضعیف خارج از شبکه گفت و گوی مرکزی هستند. به عبارتی اینترنت پیوندهای قوی را حفظ و پیوندهای ضعیف کاربران را افزایش میدهد.
مشارکت سیاسی، حوزه عمومی، سرمایه اجتماعی و دموکراسی
از ۱۱۶ مقاله با عنوان «مشارکت سیاسی» ۷۲ مقاله با موضوع مشارکت سیاسی، حوزه عمومی، سرمایه اجتماعی و دموکراسی است که ۵۷ عدد از این مقالهها یعنی حدود ۷۹ درصد تاثیر اینترنت و رسانههای اجتماعی را مثبت ارزیابی کردهاند. مشارکت سیاسی با ۲۰ مقاله، سرمایه اجتماعی با ۱۷، دموکراسی با ۱۰ و حوزه عمومی با ۱۰ مقاله، بیشترین فراوانی با سوگیری مثبت را به خود اختصاص دادهاند. به نظر میرسد کاربران ایرانی به درستی از نظم اطلاعاتی باز که فضای مجازی به وجود آورده است در جهت مطالبهگری و دموکراسی استفاده میکنند.
بهرهوری کسب و کارها وحرفهها از فضای مجازی
۳۸ مقاله با عنوان «بهرهوری حرفهها، کسب و کارها و محافل آکادمیک از فضای مجازی» انجام شدهاند. نتایج این مقالات حاکی از این است که حرفهها، کسب و کارها و محافل آکادمیک برای پیشبرد اهداف خود و رونق اقتصادی از فضای مجازی استفاده میکنند.
دین در فضای مجازی
اگرچه برخی از مقالهها تاثیر فضای مجازی را بر دینداری منفی ارزیابی کردهاند، اما نتایج مقالههای دیگر حاکی از این است که بر اساس آموزههای دینی سواد رسانهای دینی طرح میشود. روحانیون وبلاگهای خود را به وجود میآورند و همچنین ما شاهد پدیدههای اجتماعی نوظهوری مانند زیارت مجازی هستیم که همه نشان دهنده این است که دینداران از ظرفیتهای فضای مجازی برای ترویج دین استفاده میکنند.
بسترسازی برای کاهش آسیب ناشی از فضای مجازی
۳۴ مقاله در ضرورت سواد رسانهای نوشته شده است که اکثر این مقالهها سواد رسانهای را راهکاری ضروری برای کاهش آسیبهای رسانه و فضای مجازی دانستهاند. همچنین مقالههایی درباره سیاستگذاری در حوزه فضای مجازی و دنش حکمرانی نوشته شده است که نشان میدهد فضای مجازی به عنوان واقعیت اجتماعی یا مجاز واقعی جامعه کنونی ایران پذیرفته شده است.
«اعظم راودراد» افزایش سواد رسانهای زنان و داشتن اطلاعات قوی و کامل از شیوه کاربری امن رسانه را بهترین راه حل مشکل آزار و تعقیب زنان در اینترنت میداند.
نتیجه گیری:
نتایج این مطالعه نشان میدهد که فناوریهای وب ۲ ارزشهای خانوادگی و هویت دینی و ملی کاربرانی ایرانی را تحت تاثیر قرار میدهد و سبک زندگی آنها را به سوی مدرن شدن پیش میبرد.
از طرف دیگر پدیدههای نوظهوری مانند فراغت مجازی، گردشگری مجازی، اینفلوئنسرها، سوگواری مجازی، بدن رسانهای، خود مجازی، زیارت مجازی ومواردی از این دست در این فضا شکل گرفتهاند. اما از طرفی فضای مجازی مشارکت سیاسی و سرمایه اجتماعی کاربران را افزایش میدهد و کاربران از فضای اطلاعاتی باز که فضای مجازی ایجاد کرده است برای گسترش دموکراسی و حوزه عمومی استفاده میکنند.
همچنین کسب و کارها برای رونق اقتصادی از رسانههای اجتماعی استفاده میکنند.
علاوه بر این، نتایج این مطالعه نشان میدهد که کاربران از آزادی فردی به معنای آزادی تحرک که فناوریهای وب ۲ برای آنها فراهم آورده است به خوبی استفاده کردهاند و به کمک اینترنت و رسانههای اجتماعی توانستهاند فارغ از قید زمان و مکان، روابط اجتماعی خود را گسترش دهند یا روابط قدیمی خود را حفظ کنند.
منابع:
مهین شیخ انصاری، «تحلیل ثانویه تحقیقات علوم اجتماعی در حوزه فضای مجازی»، مجله جامعهشناسی ایران، شماره۴: زمستان ۱۴۰۰
(منبع:ایرنا)
سخنگوی وزارت امور خارجه در واکنش به تحریم وزیر و وزارت اطلاعات اعلام کرد که حمله سایبری به آلبانی سناریوی آمریکاست و آلبانی قربانی این ماجراست.
ناصر کنعانی سخنگوی وزارت امور خارجه اقدام وزارت خزانه داری آمریکا در تحریم چند باره وزارت اطلاعات جمهوری اسلامی ایران و وزیر این وزارتخانه را شدیدا محکوم کرد.
به گزارش باشگاه خبرنگاران کنعانی با اشاره به اینکه این برچسب جدید تحریمی نیز همچون تحریم های غیرقانونی قبلی آمریکا علیه وزارت اطلاعات، هرگز نخواهد توانست کوچکترین خللی در عزم خدمتگزاران امنیت مردم ایران در این نهاد سرافراز ایجاد کند، افزود: اعلام حمایت فوری آمریکا از اتهام واهی دولت آلبانی به جمهوری اسلامی ایران و اقدام سریع بعدی واشنگتن در تحریم مجدد و مکرر وزارت و وزیر اطلاعات جمهوری اسلامی ایران با توسل به همان اتهام واهی و اثبات نشده، بخوبی گویای آن است که طراح این سناریو نه دولت آلبانی، بلکه دولت آمریکاست و تیرانا قربانی سناریوی طراحی شده واشنگتن علیه جمهوری اسلامی ایران شده است.
سخنگوی دستگاه دیپلماسی تصریح کرد، آمریکا سالهاست که میزبانی از یک فرقه نشان دار تروریستی را بر دولت و ملت آلبانی تحمیل کرده و ضمن حمایت همه جانبه، آنها را در حوزه سایبری آموزش داده و مجهز نموده است و این سازمان جنایت پیشه کماکان به عنوان یکی از ابزارهای آمریکا در اجرای اقدامات تروریستی، حملات سایبری و جنگ روانی علیه دولت و ملت ایران ایفاء نقش کرده و می کن
کنعانی تاکید کرد، میزبانی دولت آلبانی از فرقه ای تروریستی و اقدام دولت آمریکا در حمایت و استفاده ابزاری از فرقه ای که دستش به خون بیش از ۱۷ هزار دولتمرد و شهروند ایرانی آلوده است، مصداق بارز حمایت سازمان یافته از تروریست ها علیه دولت و ملت ایران است و جمهوری اسلامی ایران در چارچوب حقوق بین الملل از تمامی ظرفیت ها برای احقاق حقوق مردم ایران و دفاع از خود در برابر این توطئه های شوم استفاده خواهد کرد.
ناصر کنعانی، سخنگوی وزارت امور خارجه ، اتهامات بی پایه و اساس شورای امنیت ملی آمریکا و وزارت خارجه بریتانیا علیه جمهوری اسلامی ایران در خصوص حمله سایبری ادعایی به آلبانی را مردود خوانده و بشدت محکوم کرد.
کنعانی خاطرنشان ساخت آمریکا و انگلیس که پیش از این در برابر حملات متعدد سایبری علیه زیرساختهای جمهوری اسلامی ایران، حتی علیه تاسیسات هستهای، سکوت اختیار کرده و حتی به طور مستقیم یا غیرمستقیم از این نوع اقدامات حمایت کرده بودند، فاقد هر گونه وجاهت در وارد کردن اینگونه اتهامات علیه جمهوری اسلامی ایران هستند.
سخنگوی وزارت امور خارجه ضمن هشدار نسبت به هرگونه ماجراجوئی سیاسی علیه کشورمان با این بهانههای مضحک و با تاکید بر آمادگی کامل کشورمان برای مقابله قاطع و فوری و پشیمان کننده با هرگونه دسیسه احتمالی افزود، جمهوری اسلامی ایران به عنوان کشوری که بارها مورد حملات سایبری قرار گرفته، بخش مهمی از تلاشهای مسئولانه بین المللی در مقابله با تهدید حملات سایبری است.
رئیس کمیسیون امنیت ملی و سیاست خارجی مجلس گفت: اگر دستگاههای اجرایی مأموریتها و ضوابط پدافند غیرعامل را اجرا نکنند، مرتکب ترک فعل شدهاند.
وحید جلالزاده اضافه کرد: «امکان معرفی دستگاههای اجرایی که ترک فعل داشتهاند، به قوه قضائیه و نهادهای نظارتی وجود دارد.»
جلالزاده همچنین خبر داد که بررسی جزئیات طرح تشکیل سازمان پدافند غیرعامل پس از برگزاری مراسمهای اربعین و بازگشت نمایندگان از حوزههای انتخابیه وارد دستور کار نمایندگان میشود.
مدتی است بررسی پیش نویس قانونی «تشکیل سازمان پدافند غیرعامل» در فهرست دستور کار نشست علنی مجلس قرار گرفته و تیر ماه امسال، ۱۸۶ نفر از ۲۳۰ نماینده حاضر در جلسه علنی با کلیات این طرح موافقت کردهاند.
اقدامات اولیه تأسیس پدافند غیرعامل در ایران از سال ۸۲ آغاز شد و ستاد کل نیروهای مسلح اساسنامه سازمان پدافند غیرعامل را پس از تصویب رهبر انقلاب، در سال ۹۳ ابلاغ کرد.
کمیسیون امنیت ملی و سیاست خارجی اعلام کرده پیش نویس قانونی تشکیل سازمان پدافند غیرعامل را که سال ۹۸ در دوره دهم مجلس هم ارائه شده، بررسی کرده تا «این سازمان به مدیریت تهدیدها علیه امنیت کشور رسیدگی کند.»
به گفته سخنگوی این کمیسیون، علت این ارائه این طرح، جلوگیری از «برخی عوامل غیرنظامی، سلاحهای جدید حوزه الکترونیکی، زیستی، شیمیایی و سایبری است که ممکن است به زیرساختهای کشور آسیب بزند و شرایط کشور را بحرانی کند.»
کلیات طرح تشکیل سازمان پدافند غیرعامل در حالی به تصویب نمایندگان رسیده که پیشتر در ۶ آبان ۱۳۹۷، آیت الله خامنهای رهبر انقلاب در دیدار رئیس ستاد کل نیروهای مسلح، بر تصویب قانونی برای تشکیل سازمان پدافند غیرعامل تأکید کرده بودند.
محمدباقر قالیباف رئیس مجلس در نشست علنی ۵ تیر ماه امسال گفت: «پدافند غیرعامل به دلیل توجه و عنایت مقام معظم رهبری به مدت یک دهه به بهترین شکلی کار خود را انجام میدهد، ولی این موضوع نیازمند قانون است.»
با این حال قالیباف گفت «بسیاری از ساختمانهایی که دچار مشکل هستند» با موضوع پدافند غیرعامل ارتباط دارد. او همچنین «اختلال در سامانه کارتهای سوخت کشور» که چهارم آبان ماه پارسال رخ داد و «حمله سایبری به سایتهای شهرداری تهران» در ۱۲ خرداد ماه امسال را از اتفاقات مرتبط با پدافند غیرعامل عنوان کرد.
طرح تشکیل سازمان پدافند غیرعامل چه میگوید؟
بر اساس متن اولیه طرح، سازمان پدافند غیر عامل کشور شخصیت حقوقی مستقلی دارد و از ستاد کل نیروهای مسلح تبعیت میکند.
در این طرح، کمیته دائمی پدافند غیر عامل کشور به عنوان بالاترین مرجع تصمیم گیری در حوزه پدافند غیر عامل کشور تشکیل میشود که اجرای تصمیمهایش برای همه دستگاههای لشکری، کشوری، بخش دولتی و خصوصی الزامی است.
با این حال مرکز پژوهشهای مجلس در گزارش کارشناسی که ۲۹ مرداد ماه ارائه داد، گفته باید شفاف تصریح شود که «سازمان پدافند غیرعامل در مسائل مالی، اداری و استخدامی از کدام قوانین و مقررات پیروی میکند.»
منبع: باشگاه خبرنگاران
وحید مجید، رئیس پلیس فتا فراجا، گفته در ۵ ماه ابتدایی سال ۱۴۰۱ بالغ بر ۱٬۳۰۰ پرونده کلاهبرداری در حوزه ارزهای دیجیتال تشکیل شده است. او میگوید آمار سال ۱۴۰۰ برابر با ۲٬۲۹۳ پرونده بوده است.
به گزارش ایلنا، وحید مجید درباره کلاهبرداریهای مرتبط با حوزه رمزارزها گفته است: در سال ۱۳۹۹ بالغ بر ۲۷۲ مورد پرونده کلاهبرداری در حوزه رمز ارز داشتیم. در سال ۱۴۰۰ تعداد این پروندهها به ۲هزار و ۲۹۳ مورد رسید و در ۵ ماهه ابتدای سال ۱۴۰۱ بالغ بر هزار و ۳۰۰ پرونده کلاهبرداری در حوزه رمز ارز تشکیل شده است.
وی با بیان اینکه رمزارزها دو ویژگی دارند، ادامه داد: اولین ویژگی رمزارزها این است که به هیچ وجه بهعنوان یک ابزار قانونی پرداخت بین متعاملین نباید مورد استفاده قرار بگیرد، چراکه پشتوانه قانونی ندارد. همچنین بهعنوان ابزار تعهدآور پرداخت در شکایتهای رسمی هم مورد استناد نباید شد.
رئیس پلیس فتا فراجا با بیان اینکه در این حوزه خلاء قانونی وجود دارد، تصریح کرد: بهدلیل همین مشکلات قانونی که وجود دارد، ما از مردم تقاضا داریم در معاملاتشان از ارزهای دیجیتال استفاده نکنند.
سایت شهرداری تهران در خرداد هک شد. نامه ای در فضای مجازی دراین باره منتشر شد. شهردار تهران گفت: موضوع این نامه مربوط به دسترسی غیرمجاز به حساب کاربری یکی از مدیران در یکی از سامانههای اداری بود که توسط پشتیبانی فنی برطرف شده بود.
به گزارش فارس، خردادماه سال جاری بود که سایتهای خدماتی شهرداری تهران مورد حمله سایبری قرار گرفت و شهرداری تهران در اطلاعیهای گفت که حملات خرابکارانه به برخی سایتهای خدماتی شهر تهران با هدف ایجاد نارضایتی و اختلال در خدمترسانی صورت گرفته است.
از همان ابتدا کارشناسان فنی شروع به انجام کار کرده و بعد از مدتی اختلال برطرف شد و دوباره سایت ها به فرایند خدمترسانی بازگشت.
احمد علوی عضو شورای اسلامی شهر تهران معتقد بود که این مسئله نشان داد شهرداری تهران و مدیریت شهری به خط مقدم حمله دشمنان انقلاب تبدیل شده است.
عضو شورای اسلامی شهر تهران ادامه داد: آنها بعد از اینکه به واسطه تدبیر شهردار تهران در موضوع افزایش حقوقها نتوانستند کاری پیش ببرند، به سراغ هک کردن سامانههای خدمترسانی رفتند، اما مهم این است که دشمن باز هم اشتباه کرد و این مشکل هم با درایت مدیرت شهری برطرف شد.
بعد از حمله به پمپ بنزین ها سامانه شهرداری هک شد
قبل از هک سامانه شهرداری، سیستم پمپبنزینها هم هک شد و البته با تدابیر لازم این مشکل برطرف و دوباره خدمترسانی به مردم انجام شد. مهدی عباسی عضو شورای شهر تهران گفت: حملات سایبری در لیست خطرات جهانی رتبه پنجم را در سال 2020 به خود اختصاص داد.
عضو شورای اسلامی شهر تهران ادامه داد: حمله سایبری به برخی تأسیسات از جمله پمپبنزینها را داشتیم و پس از آن هم حمله به سامانه شهرداری تهران صورت گرفت که البته موضوع برطرف شد.
بعد از ماهها که از موضوع هک سامانه شهرداری گذشت نامهای منتشر شد مبنی بر اینکه شهرداری قبل از هک از موضوع مطلع بوده است.
حمله گسترده در خردادماه با هدف از بین بردن همه زیرساختها انجام شد
علیرضا زاکانی شهردار تهران در این باره گفت: در موضوع حمله سایبری بررسیهای دقیق فنی نشان داد که از گذشته سرمایهگذاریهای ویژهای بر روی این موضوع و برای زمینهچینی حمله به زیرساختهای فنی شهرداری تهران انجام داده بودند.
شهردار تهران تأکید کرد: طبق گزارش تیم فنی شهرداری تهران، از ابتدای سال یک کار پیچیده بر روی حوزه سایبری و زیرساختهای شهرداری انجام شده بود و نهایتاً این اقدام منجر به حمله گسترده در خردادماه سال جاری با هدف از بین بردن همه زیرساختها و امکانات سختافزاری و نرمافزاری شد.
موضوع نامه مربوط به دسترسی غیرمجاز به حساب کاربری یکی از مدیران
وی در خصوص نامه منتشره درباره هک شهرداری تهران گفت: پس از گزارش رسانهها این نامهها را دیدهام و با وجود مشخص بودن موضوع، پیگیری مجدد در این باره انجام شد. موضوع این نامه مربوط به دسترسی غیرمجاز به حساب کاربری یکی از مدیران در یکی از سامانههای اداری بود که به صورت طبیعی با تغییر و بازنشانی کلمه عبور توسط پشتیبانی فنی مشکل برطرف شده بود.
شهردار تهران بیان کرد: موضوع دسترسیهای غیرمجاز، فراموشی کلمه عبور، در اختیار قرار دادن کلمه عبور به غیر و از این دست موارد در همه سامانههای فناوری اطلاعات رخ میدهد و در هیچ کجا این به معنی هک سامانه نیست. اتفاقا موضوع این نامه و واکنش مجموعه فنی به آن نشاندهنده دقتنظر همکاران ما در رعایت موارد امنیتی و حساسیت نسبت به هرگونه تغییر غیرطبیعی در سامانههاست.
یکی از دلایل این حمله سایبری، آثار خوب مدیریت شهری در خدمترسانی به مردم بود که دشمنان را نگران کرده بود.
پرویز سروری نائب رئیس شورای شهر تهران در خصوص هک سامانه شهرداری تهران به خبرنگار فارس گفت: موضوعی روشنی است. از زمانهای قبل برای این اتفاق برنامهریزی شده است که البته شهرداری تهران مشکل را برطرف کرد.
دشمن روی موضوعات خدماتی دست گذاشته است تا باعث نارضایتی شود
نائب رئیس شورای اسلامی شهر تهران با تأکید بر این موضوع که اقدامات لازم برای مقابله با این هک در شهرداری تهران صورت گرفت، تاکید کرد: این موضوع نشان میدهد که دشمن روی موضوعات خدماتی دست گذاشته است تا باعث نارضایتی شود و با تمام قدرت حمله کردهاند.
سروری تصریح کرد: فکر میکنم یکی از دلایل این حمله، آثار خوب مدیریت شهری در خدمترسانی به مردم بود که آنها را نگران کرده بود. تجلی کارآمدی در مدیریت شهری مشخص است و مردم هم از خدمات ارائهشده رضایت داشتند.
نائب رئیس شورای اسلامی شهر تهران ادامه داد: این حمله به صورت فنی، حرفهای و سراسری صورت گرفت و شهرداری تهران هم با قدرت بالا با آن مقابله و حمله دشمن را خنثی کرد.
اعضای شورای اسلامی شهر تهران معتقد بودند که برنامهریزی از سوی موساد ، منافقین و همه ضدانقلابها در راستای هک شهرداری تهران صورت گرفت. مخالفان از قبل برنامهریزی کرده بودند که سیستم شهرداری و نقاط دیگر را هک کنند.
با همکاری دوستان، برنامه دشمن از حیظ انتفاع خارج شد
مهدی چمران رئیس شورای شهر تهران در این باره می گوید: قدرت و تسلطی که در شهرداری وجود داشت و با همکاری دوستان، برنامه دشمن از حیظ انتفاع خارج شد.سیستم شهرداری آسیبهایی دید اما مشکلات برطرف شد.
وی ادامه داد: تمام دشمنان انقلاب از قبل برنامه ریزی کرده بودند که سیستم شهرداری و سایر بخشها را در آستانه سالگرد ارتحال امام فشل کنند اما به دلیل پاکی خون شهدای ۱۵ خرداد برنامههایشان موفق نبود.
براساس این گزارش، در خردادماه سال جاری سامانه شهرداری تهران مورد حمله سایبری قرار گرفت. نیروهای فنی اقدام به رفع مشکل کردند. موضوعات متعددی در این زمینه مطرح شد. بعد از چند ماه نامه ای منتشر شدکه شهرداری از قبل در جریان این موضوع بوده است و شهردار تهران هم در این زمینه توضیحاتی داد و تاکید کرد ،اتفاقا موضوع این نامه و واکنش مجموعه فنی به آن نشاندهنده دقتنظر همکاران ما در رعایت موارد امنیتی است.