ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۸۹۰ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


گروه مقابله با حملات سایبری در تهران شکل می گیرد

چهارشنبه, ۱۴ شهریور ۱۳۹۷، ۰۲:۵۶ ب.ظ | ۰ نظر

مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: هسته اولیه تیم واکنش سریع با حضور مدیران فناوری اطلاعات دستگاه های استانی ایجاد می شود تا با محوریت مرکز ماهر تعامل لازم را برای مقابله با رخدادهای امنیتی و حملات سایبری انجام دهد.

به گزارش روز چهارشنبه وزارت ارتباطات و فناوری اطلاعات، مرتضی رضایی مدیرکل ارتباطات و فناوری اطلاعات استان تهران در جلسه توسعه دولت الکترونیکی در این استان اظهار داشت: ایجاد مراکز اشتراک و تبادل اطلاعات میان دستگاهی (آی.ایکسIX )از اقدام های درحال پیگیری وزارت ارتباطات و فناوری اطلاعات است.
به گفته وی، اکنون اتصال تعدادی از دستگاه های اجرایی استان تهران به مرکز ملی تبادل اطلاعات برقرار شده و براین اساس استان تهران در شاخص های توسعه فناوری اطلاعات و ارتباطات (IDI) رتبه نخست کشور را دارد.
رضایی ادامه داد: سال گذشته با استفاده از مرکز ملی تبادل اطلاعات جی.اس.بی (GSB) بالغ بر 103 میلیون تراکنش و استعلام بین دستگاهی در کل کشور انجام شد که با اتصال سایر دستگاه ها و سرویس های قابل ارائه پیش بینی می شود این عدد امسال به بیش از 200 میلیون تراکنش برسد.
به گزارش ایرنا، حملات سایبری با هدف از کار انداختن سیستم های رایانه ای و اطلاعاتی کشور هدف (دشمن) برای حداکثر سازی آسیب با حداقل هزینه و امکانات انجام می شود.

** اتصال به دولت الکترونیک را جدی بگیرید
مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: تنها راه ایجاد شفافیت و مبارزه با فساد و رانت تحقق دولت الکترونیکی است و کاهش هزینه های دولت و مردم، کاهش ترافیک، کاهش آلودگی هوا، کاهش مدت زمان دریافت خدمت و در نهایت رفاه و آسایش مردم از جمله مزایای آن به شمار می رود.
رضایی اظهار داشت: با توجه به ایجاد پنجره واحد خدمات الکترونیکی استانی توسط وزارت ارتباطات (سازمان فناوری اطلاعات ایران) دستگاه های دولتی این استان باید برای اتصال به این پورتال و بارگذاری خدمات الکترونیکی خود جدیت داشته باشند.
وی یادآور شد: زیرساخت های لازم برای ارائه خدمات الکترونیکی و تولید محتوای بومی توسط وزارت ارتباطات و فناوری اطلاعات ایجاد شده است و دستگاه های دولتی و حاکمیتی باید تلاش کنند با استفاده از این ظرفیت های ایجاد شده در بخش زیرساخت شبکه و خدمات به وظیفه و تکالیف خود بخصوص قانون برنامه ششم جامه عمل به پوشانند زیرا دستگاه ها موظفند سالانه 12.5 درصد از مراجعه حضوری مردم را کاهش دهند.
دولت الکترونیک به معنای اطلاع رسانی و ارائه خدمت به موقع، دقیق و کارا در همه ساعت های شبانه روز از طریق وسایل ارتباطی شامل تلفن، اینترنت و شبکه های اجتماعی است که بکارگیری آن در بخش های مختلف دولت برای افزایش بهره وری و ارتقای سطح خدمات رسانی بوده و مهم ترین نتیجه آن، افزایش رضایت مردم و پیشگیری از بروز فساد است.

تهدیدات اینترنتی علیه آمریکا

شنبه, ۱۰ شهریور ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

برخی مقامات ایالات متحده آمریکا در ادعاهایی بی‌اساس ایران و چند کشور دیگر را به تلاش برای حمله سایبری به آمریکا متهم و آن را به حملات 11‌سپتامبر تشبیه کردند.

 

حملاتی شبیه به 11 سپتامبر
«سی.‌ان.‌ان» چندی پیش در گزارشی نوشت: دن کوتس، مدیر اداره اطلاعات ملی آمریکا درباره افزایش تهدیدهای سایبری علیه ایالات متحده هشدار داد و گفت که این وضعیت به نقطه بحرانی رسیده است. 

او این وضعیت را بیش از هر کشور دیگر درباره روسیه مطرح کرده است. کوتس به این که در این زمینه علائم هشدار وجود دارد اشاره کرد اما بدون ذکر دلیل گفت: به همین دلیل است که من اعتقاد دارم که ما در یک نقطه بحرانی هستیم. امروز، زیرساخت دیجیتالی که در خدمت این کشور است به معنای واقعی کلمه تحت حمله است. کوتس با بزرگ‌نمایی و جوسازی علائم هشداردهنده را با حملات تروریستی 11 سپتامبر در ایالات متحده مقایسه کرد. در ماه‌های قبل از سپتامبر 2001، به گفته جورج تنت مدیر CIA چراغ‌های قرمز هشدار روشن شده بود. کوتس اظهار کرده که امروز در حدود دو دهه از آن زمان گذشته و من اعلام می‌کنم که چراغ‌های هشدار دوباره به وضعیت قرمز رسیده است.

وی روسیه، چین، ایران و کره‌شمالی را بدترین مجرمان نامید و با تاکید بیشتر بر روسیه و جهت دادن ادعاهای خود علیه دموکراسی در آمریکا افزود این کشورها تلاش خود را برای تضعیف دموکراسی ما ادامه می‌دهند. این کشورها هر روز تحت نفوذ زیرساخت‌های دیجیتال ما هستند و نفوذ سایبری و حملات متعدد علیه اهداف خود در ایالات متحده را ترتیب می‌دهند. برخی از اهداف آنها عبارتند از: دولت فدرال، ارتش ایالات متحده، دولت مرکزی، دولت‌های محلی و کسب و کارهای ایالات متحده. نظرات کوتس در همان روز اعلام شد که وزارت دادگستری آمریکا اتهام 12 عامل اطلاعاتی ارتش روسیه مبنی بر شرکت در تلاش مستمر برای هک ایمیل‌ها و شبکه‌های کامپیوتری دموکرات‌ها در انتخابات 2016 را اعلام کرد. کوتس با اشاره به این اتهامات ترس خود را از تهدیدات انتخاباتی آینده مطرح می‌کند. او این اقدامات را پایدار و فراگیر عنوان کرده و هدف آنها را صرف نظر از اینکه آیا در زمان انتخابات هستیم یا خیر، تحت تاثیر قرار دادن دموکراسی در آمریکا به طور روزانه اعلام کرده است. 

 

کاخ سفید در خواب

کوتس برای پنهان کردن ترس خود و نشان دادن اشراف آمریکا بر فضای سایبر گفت: بازیگران روسیه و دیگران به خوبی در معرض آسیب‌پذیری به خاطر زیرساخت‌های حیاتی و جدی ما در فضای سایبر هستند. او همچنین اظهار کرد: مساله جدی در مورد روس‌ها، هدف آنهاست و هدف روس‌ها را این‌گونه نیت‌خوانی کرد: تضعیف ارزش‌های اساسی ما، تضعیف دموکراسی، ایجاد شکاف بین ما و متحدان ما. ایالات متحده آمریکا تاکنون نوع دخالت انتخاباتی را که در سال‌2016 توسط کرملین تجربه شده شاهد نبوده است. با این حال، ما کاملاً متوجه هستیم که تنها با یک کلیک از صفحه کلید فاصله داریم تا یک وضعیت مشابه تکرار شود. در ادامه جان پوستتا، رییس سابق کمپین انتخابات ریاست جمهوری هیلاری کلینتون، به گزارش هشدار روز شنبه، آنا کابررا در «سی.‌ان.‌ان» واکنش نشان داد و گفت: همان طور که مدیر اطلاعات ملی نیز اشاره کرد، هشدار به وضعیت قرمز رسیده و در این شرایط من فکر می‌کنم که کاخ سفید خود را به خواب زده است. کریستین نیلسن، وزیر امنیت داخلی آمریکا نیز مانند دیگر مقامات در وزارتخانه او یک ارزیابی مشابه انجام داده مبنی بر این که روسیه هنوز انتخابات میان دوره 2018 را با مقیاس یا دامنه نفوذ کمپین خود در انتخابات ریاست جمهوری 2016 مورد هدف قرار نداده است. اما نیلسن در کنفرانسی در فیلادلفیا خاطرنشان کرده بود که جامعه اطلاعاتی تلاش‌های مداوم روسیه را با استفاده از رسانه‌های اجتماعی مشاهده کرده است. کوتس نیز گفته بود که مقامات اطلاعاتی تلاش‌های مخرب برای دستکاری رسانه‌های اجتماعی و انتشار تبلیغات متمرکز بر مسائل اساسی با هدف ایجاد و تشدید شکاف‌های اجتماعی و سیاسی را مشاهده کرده‌اند.

 

پیش‌گویی‌های خیالی غرب تمامی ندارد

وب سایت ایران پرایمر متعلق به انستیتو صلح ایالات متحده نیز در روزهای اخیر ادعاهایی مشابه را مطرح کرده است. این وب‌سایت نیز در اظهاراتی پیشگویانه نوشته است: روسیه، چین، ایران و کره شمالی سال آینده بزرگ‌ترین تهدیدات اینترنتی را برای ایالات متحده ایجاد خواهند کرد. ایالات متحده با یک محیط پیچیده تهدیدات اطلاعاتی خارجی در سال‌2018 مواجه خواهد شد. کشورهای دیگر در خاور نزدیک، جنوب آسیا، آسیای شرقی و آمریکای لاتین نیز تهدیدات اطلاعاتی محلی و منطقه‌ای را برای منافع ایالات متحده خواهند داشت. ایران پرایمر در گزارش خود به موضوعات دیگری نیز پرداخته و آ‌نها را با مساله تهدیدات سایبری پیوند داده است. در این گزارش آمده است که ایران بزرگ‌ترین نیروی موشکی در خاورمیانه را داراست و می‌تواند تا برد دوهزار کیلومتر از مرزهای ایران را مورد حمله قرار دهد. نیروهای دریایی سپاه پاسداران انقلاب اسلامی ایران در خلیج فارس و تنگه هرمز، برای نیروی دریایی ایالات متحده خطر محسوب می‌شوند. این گزارش به مسائل نظامی اکتفا نکرده و در ادامه به وضعیت اقتصادی ایران نیز پرداخته است. 

 

شبکه نفوذ 11 زبانه 

روزنامه صبح نو نوشت: رویترز نیز از دیگر خبرگزاری‌هایی بوده که به این موضوع پرداخته است. رویترز یک عملیات نفوذ آشکار ایرانی را که هدف آن کاربران اینترنت در سراسر جهان است مورد ادعای خود قرار داده و گفته این عملیات به طور قابل توجهی بزرگ‌تر است از آنچه قبلاً دیده شده است. خبرگزاری رویترز این عملیات موهوم را شامل یک شبکه گسترده وب‌سایت‌های ناشناس و حساب‌های رسانه‌های اجتماعی در 11 زبان مختلف معرفی کرده است. شرکت امنیت سایبری که مقر آن در ایالات متحده آمریکاست نیز در این باره ادعا کرده سایت‌ها و حساب‌های کاربری که در شبکه‌های اجتماعی کشف شده، بخشی از حساب‌های کاربری «اتحادیه جهانی رسانه‌های مجازی» (IUVM) بوده که برخی از آنها توسط شرکت‌های فیس‌بوک، توئیتر و آلفابت بسته شد. شرکت گوگل نیز از اظهار نظر در این باره خودداری کرد اما حساب کاربری IUVM را تعلیق کرده است.

گسترش صفحات جعلی شاپرک

دوشنبه, ۲۲ مرداد ۱۳۹۷، ۰۲:۰۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شیوع باج افزار «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران یک میلیون تومان باج می گیرد، هشدار داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: باج‌افزار PooleZoor با پشتیبانی از زبان فارسی و فیشینگ کردن شاپرک از کاربران باج‌های یک میلیون تومانی می‌گیرد.

باج‌افزار پول زور فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند؛ این باج افزار ، پسوند .poolezoor را به فایل‌های قربانی اضافه و آن‌ها رمزگذاری می‌کند.

نکته قابل توجه در این باج‌افزار، نحوه پرداخت است. روش کار این باج افزار به این‌گونه است که مهاجم آدرسی فیشینگ را که به درگاه پرداخت شاپرک شبیه است، ارائه می‌کند در این درگاه دروغین، هیچ پرداختی انجام نمی‌شود اما  مهاجم به اطلاعات کارت و حساب بانکی قربانی دست می‌یابد.

این باج‌افزار ممکن است از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، بروزرسانی‌های جعلی و فایل‌های نصبی آلوده منتشر شده باشد.

باج‌افزار PooleZoor ، فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.

در آدرس اصلی درگاه پرداخت شاپرک ( https://shaparak.ir ) از پروتکل HTTPS  بعنوان ارتباطی امن و محافظت شده، استفاده شده است و در نوشتن لاتین کلمه شاپرک با شاپرک قلابی تفاوت وجود دارد.

کارشناسان مرکز مدیریت راهبردی افتای ریاست جمهوری توصیه می‌کنند به هیچ عنوان به آدرس پرداخت این باج افزار مراجعه نکنید و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده کنید.

ایران در کشاکش "جنگ سرد سایبری"

جمعه, ۵ مرداد ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از افشاگری‌های ادوارد اسنودن درباره شنود جهانی "آژانس ملی امنیت" ی NSA‌ این بزرگ‌ترین سازمان اطلاعات و ضد اطلاعات جهان در آمریکا‌ و یورش استاکس‌نت به تاسیسات نطنز، همه کنشگران سایبری و کاربران اینترنت باز (Open Internet) به هوشیاریِ به‌موقع چینی‌ها آفرین گفتند.

مرکز آپا: گوگل کروم را به روز کنید

يكشنبه, ۲۰ خرداد ۱۳۹۷، ۱۰:۴۴ ق.ظ | ۰ نظر

محققان امنیتی تاکید کرده اند که با توجه به کشف یک آسیب پذیری شدید در گوگل کروم (Chrome) و برای مقابله با حمله هکرها لازم است که این برنامه به روز رسانی شود.

گوگل کروم (Google Chrome) یک مرورگر وب رایگان است که در سال 2008 میلادی توسط شرکت گوگل عرضه شد؛ با توجه به ویژگی های این مرورگر از جمله سرعت بالا و پوشش زبان فارسی، بسیاری از کاربران ایرانی از آن استفاده می کنند.
به گزارش ایرنا، مرکز 'آپا' (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان روز شنبه اعلام کرد: محققان امنیتی یک آسیب‌ پذیری شدید در گوگل کروم کشف کردند که این مرورگر را در همه سیستم‌های عامل ویندوز، مک و لینوکس تحت تاثیر قرار می ‌دهد.
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می ‌شود.
رسیدگی نا درست به این سرآیند توسط مرورگر وب می ‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌ ماند.
وصله‌ مربوط به این آسیب ‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌ شود به ‌روز رسانی‌های لازم اعمال شود.
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.

رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.

به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.

رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.

این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.

 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.

 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.

 

همکاری با آمریکا برای ساخت استاکس نت

فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.

 

ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات

یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.

 

جاسوسی در مذاکرات هسته ای ایران با Duqu2.0

به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 

 

ساخت ویروس جاسوسی از موبایل برای دولت ها

 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.

 

ساخت ویروسی مخصوص دستگاه های اندروید

سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.

 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.

 

جاسوسی از رایانه ها با پهپاد

روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.

 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.

 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.

 

افزایش مهارت  ایران در حوزه سایبری

 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

وزیر ارتباطات و فناوری اطلاعات گفت: باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها (امریکا و غرب) در ارتش و نظام‌های خود ارتش سایبری دارند.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در گفت‌وگو با فارس، در مورد اینکه غربی‌ها و به خصوص آمریکا مدعی هستند ایران حملات سایبری شدیدی علیه زیرساخت‌های این کشورها انجام می‌دهد، گفت: حملات سایبری گونه‌های مختلفی دارد، یک نوع از این حملات، حملات سایبری سازمان‌دهی‌شده حاکمیتی و دولتی است.

وی ادامه داد: جمهوری اسلامی ایران درحوزه حملات سایبری دولتی که به اسم هکریست معروف است، قربانی بوده است، نمونه‌های مختلفی در این زمینه داشته‌ایم. اخیرا خود غربی‌ها رسما اعلام کردند که با «استاکس‌نت» (Stuxnet)به  ایران حمله کردند ، البته پیش از این برای ما شفاف بود که این حملات توسط آنها انجام شده است. 

آذری جهرمی بیان داشت: هر روز شاهد حملات سایبری برخی کشورهای در زیرساخت‌های خود هستیم که حمایت‌شده پیش‌ می‌روند، اما اینکه دولت جمهوری اسلامی ایران برنامه‌ریزی کرده که از این ابزارها برای حملات سایبری استفاده کند، باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها در ارتش و نظام‌های خود ارتش سایبری دارند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه سندی به اسم حمله سایبری در پوشش دفاع سایبرینداریم، خاطر نشان کرد: اما در ایران هم هکر وجود دارد مثل همه کشورهای دنیا،‌این هکرها با انگیزه‌های مختلف فعالیت می‌کنند، برخی اوقات برای کسب نام و نشان و برخی اوقات برای هدف‌های شخصی و مسائل مالی است، طبیعتا از ایران هم هک صورت می‌گیرد.

وی گفت: ما نظام همکاری‌های بین‌المللی با کشورهای مختلف داریم که گزارشاتی که از طریق مراکز امنیت سایبری‌شان می‌آید رسیدگی می‌کنیم و  پاسخ می‌دهیم و متقابلا مواردی که ما داشته باشیم آنها پیگیری می‌ کنند و حداکثر تلاشمان را می‌کنیم که این نوع اقداماتی که برای زیست‌بوم فضای مجازی تهدیدآمیز متوقف کنیم.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: همان‌گونه که حمله به زیرساخت‌های ما توسط رژیم صهیونیستی و آمریکا محکوم است حمله سایبری به هر کشوری را نیز محکوم می‌کنیم چرا که صنعت فناوری اطلاعات برای بهبود زندگی مردم و رفاه ایجاد شده است.

آذری جهرمی تاکید کرد: این اختلال‌ها می‌تواند زندگی نسل بشری را مختل کند و هرچه که نسل بشری را مختل کند محکوم است.

FBI: منتظر حملات سایبری جدید ایران هستیم

جمعه, ۴ خرداد ۱۳۹۷، ۰۴:۳۱ ب.ظ | ۰ نظر

اف بی آی ادعا کرده است که هکرهای ایرانی به تلافی خروج آمریکا از توافق هسته‌ای، حملات سایبری جدیدی را انجام خواهند داد.

اف بی آی مدعی شده است که هکرهای ایرانی در واکنش به اقدام دولت ترامپ در خروج از توافق هسته ای، حملات سایبری جدیدی را علیه شبکه های دولتی و کسب و کارهای آمریکایی به راه می اندازند.

اف بی آی در یک آماده باش سایبری به شرکت ها و کسب و کارهای آمریکایی اعلام کرد: اف بی آی بر این باور است که فعالان سایبری خارجی که در جمهوری اسلامی ایران فعالیت می کنند، احتمالا در پاسخ به خروج دولت آمریکا از توافق هسته ای، از فعالیت های شبکه ای رایانه ای علیه شبکه های رایانه ای مستقر در آمریکا استفاده می کنند.

اف بی آی افزود: هکرهای ایرانی احتمالا خروج آمریکا از توافق هسته ای را یک بهانه و توجیه برای حملات سایبری قلمداد خواهند کرد.

اف بی آی مدعی شده است که از دسامبر 2011 تا اوت 2013 میلادی، دو سازمان مرتبط با دولت ایران حملات سایبری گسترده ای را علیه موسسات مالی آمریکا انجام داده اند. این حملات سایبری در واکنش به تحریم های آمریکا علیه اقتصاد ایران انجام شده است.

به گزارش تسنیم به نقل از وبگاه "فری بیکن"، در سال 2014 میلادی نیز هکرهای ایرانی به شبکه های "ساندز کازینو" در لاس وگاس نفوذ کردند.

اف بی آی افزود: طی سال های 2016 و 2017 میلادی نیز هکرهای ایرانی حملات هماهنگ و گسترده ای را علیه شرکت ها، موسسات دانشگاهی و نهادهای دولتی آمریکا انجام دادند. اف بی آی از شرکت های آمریکایی خواسته است تا هرگونه فعالیت شبکه ای مشکوکی را گزارش دهند. هکرهای ایرانی در این حملات سایبری توانسته اند به اطلاعات محرمانه ای از کالج ها و دانشگاه های آمریکایی دست یابند.

اف بی آی ادعا کرده است که هکرهای ایرانی با حمله به وبگاه های موسسات مالی آمریکا، دسترسی مشتریان به شبکه های رایانه ای این موسسات مالی را با اختلال روبرو کرده اند. روش های به کار گرفته شده از سوی هکرهای ایرانی برای حمله به زیرساخت های آمریکا طی سال های اخیر پیچیده تر شده است.

جاسوسی ZooPark در تلگرام از ایرانی‌ها

شنبه, ۱۵ ارديبهشت ۱۳۹۷، ۰۱:۵۲ ب.ظ | ۰ نظر

شرکت کسپرسکی در گزارشی از یک عملیات جاسوسی سایبری به نام ZooPark علیه کاربران دستگاه های اندروییدی ساکن خاورمیانه از جمله ایران پرده برداشت.
فناوران- کسپرسکی در گزارشی به نام «در باغ وحش کی به کیه؟ عملیات جاسوسی سایبری که کاربران اندرویید را در خاورمیانه هدف قرار داده است» درباره یک جاسوس افزار که در سه سال گذشته فعال بوده، هشدار داد. براساس گزارش کسپرسکی، ZooPark یک عملیات جاسوسی است که از ژوئن 2015 بر روی کاربران اندرویید در خاورمیانه متمرکز شده است. این عملیات چهار مرحله داشته است و در طول سه سال گذشته همواره از راه های پیچیده تری برای جاسوسی از کاربران استفاده کرده است.

براساس این گزارش در طول یک سال گذشته بشترین تمرکز این عملیات علیه کاربرانی در ایران، مصر، لبنان، اردن و مراکش بوده است. در این عملیات از شیوه های مختلفی برای آلوده ساختن کاربران استفاده شده است که پیشرفته ترین و موفق ترین آن حملات گودال آب (Waterhole attacks) بوده است.

در این نوع حمله، سایت های خبری پرمخاطب شناسایی و هک شده و بازدیدکنندگان این سایت ها به سمت یک سایت دانلود هدایت می شدند و از آنها خواسته می شد یک نرم افزار اندروییدی (apk) دانلود کنند. مواردی چون رفراندوم کردستان و گروه های تلگرامی نیز از جمله زمینه های پرطرفدار مورد استفاده در این عملیات جاسوسی بوده است. ZooPark از چه چیزی جاسوسی می کرد کسپرسکی این عملیات را به چهار سطح تقسیم کرده است.

در سطح اول که در سال 2015 روی داد، مدل اولیه تنها به جاسوسی از شماره تلفن های مخالط و اکانت های قربانی می پرداخت. در نسخه دوم در سال 2016 مواردی چون اطلاعات تماس ها، پیامک ها، اطلاعات دستگاه و موقعیت مکانی نیز دزدیده می شد.

در گام سوم نیز که در همین سال روی داد، ضبط مکالمات، جزییات برنامه های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در مموری کارت، به قابلیت های این جاسوس افزار افزوده شد. در آخرین ورژن آن مربوط به سال 2017 نیز امکانات گسترده ای چون دسترسی به اطلاعات انواع اپلیکیشن ها مانند IMO، تلگرام، کروم و واتس اپ، عکس برداری، فیلم برداری، اسکرین شات و... افزوده شد.

نحوه عمل ورژن های مختلف جاسوس افزار ورژن نخست این عملیات در سال 2015 تنها به دزدیدن شماره تماس ها از اطلاعات مخاطبات و اکانت های رجیستر شده روی گوشی می پرداخت. این جاسوس افزار شبیه تلگرام با نام TelegramGroup بود و پس از آن که قربانی به صورت دستی آن را باز می کرد، در صورتی که فرد به اینترنت وصل نبود به دو زبان فارسی و انگلیسی از او می خواست که «لطفا به اینترنت متصل شده و یک بار دیگر برنامه را اجرا کنید». پس از اتصال به برنامه، اطلاعات به سایتی به نشانی rhubarb2.com ارسال می شود. خود برنامه نیز کاملا فارسی بوده و انواع کانال های تلگرامی در آن معرفی می شود.

در ورژن دوم علاوه بر افزوده شدن امکانات جاسوسی بیشتر، از نرم افزارهای بیشتری برای به دام انداختن کاربران استفاده می شد که از جمله آن برنامه all–in–one messenger بوده است. در ورژن سوم هکرها از جاسوس افزاری مشابه محصول Spymaster Pro که به فروش می رسد استفاده کرده اند. هرچند بررسی کدهای این جاسوس افزار نشان می دهد هکرها به خوبی کدهای Spymaster Pro را درک نکرده اند. ورژن چهارم، پیشرفته ترین عملکرد را داشته و امکان جاسوسی کامل از دستگاه های قربانیان را برای هکرها فراهم می کرده است. نکته جالب در این گزارش این است که سایت ها و سرورهای مورد استفاده در این عملیات جاسوسی، به نظر می رسد که ماهیتی ایرانی دارند. برای مثال براساس ادعای این گزارش سرور androidupdaters.comبه نام parspack در whois ثبت شده و نشانی آن در تهران است.

یا rhubarb2.com در سنندج به نام محسن ملکیان و dlgmail.com در تهران به نام محمد حسین اثنی عشر ثبت شده است. نحوه توزیع جاسوس افزار کسپرسکی دو شیوه نصب نرم افزار در کانال های تلگرامی و گودال آب را به عنوان دو شیوه اصلی توزیع جاسوس افزار شناسایی کرده است. برای نمونه در شیوه نخست، اپلیکیشنی به نام انتخابات دهم به هدف آلوده ساختن کاربران ایرانی در کردستان نوشته شده بود.

در این مورد، کانالی به نام انتخاب دهم روی تلگرام ایجاد شده بود و از علاقه مندان به برگزاری انتخابات در کردستان می خواست برای شرکت در نظرسنجی درباره کاندیداهای استان کردستان (انتخابات مجلس دهم) اپلیکیشن انتخاب 10 را دانلود کنند. در روش دوم که به نظر می رسد بیشتر کاربران کشورهای عربی را مورد هدف قرار می داد، این جاسوس افزار روی سایت های خبری پرطرفدار قرار می گرفت و در صورتی که کاربر وارد صفحه مورد نظر می شد، بدوت اطلاع وی شروع به دانلود می کرد.

البته مرورگرهای مدرن مانند کروم، به کاربر پیش از آغاز دانلود، اطلاع می داد و از او برای دانلود فایل اجازه می گرفت. قربانیان چه کسانی هستند؟ کسپرسکی اظهار نظر دقیقی درباره قربانیان نکرده است اما به عقیده این شرکت امنیتی، اهداف مهاجمان نشان می دهد طرفداران رفراندوم استقلال کردستان از جمله قربانیان اصلی این جاسوس افزار بوده اند. همچنین سازمان های همکار سازمان ملل درخصوص پناه جوهای سوری که در اردن فعال هستند نیز مورد حمله هدفمند این جاسوس افزار قرار گرفته اند.

نتیجه نهایی براساس گزارش کسپرسکی از نقطه نظر فنی، ZooPark تحول چشم گیری در چهار مرحله داشته و از حالت بسیار ساده نخست، به یک جاسوس افزار پیچیده تبدیل شده است. البته به نظر می رسد جاسوس افزار پیشرفته فعلی، از بازار سیاه ابزارهای جاسوسی خریداری شده است که این روزها در حال توسعه بوده و برخی دولت ها در خاورمیانه مشتری آن هستند.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است

هدف حمله سایبری ایران و روسیه بود

يكشنبه, ۱۹ فروردين ۱۳۹۷، ۰۳:۲۷ ب.ظ | ۰ نظر

نشریه امریکایی MOTHERBOARD مدعی شد هدف اصلی عاملان حمله سایبری جمعه شب، ایران و روسیه بوده است.

هکرها در گفت‌وگو با این نشریه مدعی شده‌اند که هدف از این حملات تنها انتقال یک پیام بوده است (آنها با انتشار پرچم امریکا نوشته بودند که در انتخابات ما خرابکاری نکنید).

هکرها همچنین مدعی شده‌اند که بسیاری از سیستم‌های آسیب‌پذیر در کشورهای مختلف از جمله در امریکا، انگلستان و کانادا را شناسایی کرده اما تنها به روسیه و ایران حمله کردند. هکرها گفته‌اند :«بر اثر تلاش‌های ما، تقریبا هیچ سیستم آسیب پذیر دیگری در جهان باقی نمانده است. (روزنامه فناوران)

پیام حمله سایبری شب قبل به ایران

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۳:۰۶ ب.ظ | ۰ نظر

مهدی محمدی - درک اینکه ‘این کشور تحت حمله قرار دارد’ یکی از فوری ترین نیازهای جامعه امروز ایران است خصوصا که حمله کنندگان قصد خود را پنهان هم نمی کنند.

تهاجم‌سایبری دیشب صرف نظر از ابعاد فنی آن، اگر این حس را منتقل کند، سرجمع ضرر نکرده ایم. این حمله از طریق نفوذ در سوییچ های سیسکو صورت گرفته که عموما به عنوان یکی از اجزای ضروری زیرساخت سایبری کشور شناخته می شود. همین هم خود دارای پیام است.

وقتی یکی از اجزاء زیرساخت خود را به طور ‘وابسته’ تعریف می کنید، آن جزءآسیب پذیرترین جزء سیستمتان خواهد بود.

حالا تصور کنید که کسانی به نام اصلاحات، می خواستند کل سیستم بانکی کشور را توسط پیمانکار خارجی ‘بازسازی’ کنند؛ شاید هم تا حدی جلو رفته بودند.

این حمله یک هشدار است. کسانی در جهان سرکار آمده اند که بنای کوتاه آمدن ندارند حتی اگر بنشینید و تماشایشان کنید. در یک نبرد، وقتی یک طرف نجنگد، جنگ متوقف نمی شود بلکه این اوست که ‘شکست’ می خورد. (منبع:الف)

1- جمعه هفدهم فروردین ماه حدود ساعت 21 برخی از سرویس های میزبانی شده در مراکز داده داخل کشور از دسترس خارج شدند.
2- پس از اطلاع، تیم اقدام سریع تشکیل و موضوع به سرعت بررسی و مشخص کردید حمله سایبری به برخی از روترسوئیچ ها کم ظرفیت سیسکو که آسیب پذیر بوده اند صورت گرفته و این روترها به حالت تنظیم کارخانه ای بازگشته اند.
3- حمله مذکور ظاهراً به بیش از 200 هزار روتر سوئیچ در کل دنیا صورت گرفته و حمله ای گسترده بوده است، در کشور ما حدود 3500 روتر سوئیج مور حمله واقع شده که 550 فقره در تهران، 170 فقره استان سمنان، 88 فقره استان اصفهان بوده و بیشترین آسیب پذیری از نقطه تعداد در شرکتهای رسپینا، ایزایران و شاتل رخ داده است، لیکن اختلال تعداد کمی روتر در برخی مراکز سرویس های پرکاربردی را از دسترس خارج کرد
4- با تشکیل گروههای واکنش سریع و تلاش همه متخصصان و فعالان همه شرکتها به سرعت اقدمات اجرایی آغاز گردید و با توجه به اینکه برای فعالیت مجدد روترها نیاز به حضور فیزیکی کارشناسان بود با اقدام به موقع تاساعت 12 شب بیش از 95 %شبکه به حالت اولیه برگشت
5- خوشبختانه با توجه به پیش بنیی های لازم در زیرساخت ارتباطی کشور شبکه زیرساخت دچار هیچ اختلالی نشد و کمترین اختلال نیز در سه اپراتور تلفن همراه مراکز داده شرکت های پارس آنلاین و تبیان گزارش گردید.
6- در خصوص منشا حمله از طریق مراکز بین المللی پیگیری لازم صورت خواهد گرفت لیکن با توجه به اینکه در این حمله از پرچم کشور آمریکا و شعاری در خصوص عدم دخالت در انتخابات این کشور استفاده شده و همچنین زمان وقوع حمله که جمعه شب بوده است به نظر میرسد منشاء حمله از منطقه خاورمیانه نبوده است.
7- شرکت سیسکو 10 روز پیش موضوع آسیب پذیری روتر سوئیچ های مذکور را اعلام کرده بود لیکن به دلیل اینکه بسیاری از شرکت های خصوصی در ایام تعطیلات تغییر تنظیمات شبکه خود را  در حالت فریز نگه داری می کنند و همچنین عدم اطلاع رسانی تاکیدی مرکز ماهر و عدم هشدار به این شرکتها برای بروز رسانی تنظیمات شبکه خود منجر به آسیب پذیری شبکه این شرکتها گردید
8- براساس اعلام مرکزماهر، مرکز آپای دانشگاه همدان پیش از وقوع حمله موضوع را در دست تحلیل و پایش داشته و منتظر تکمیل پایش تجهیزات کشور بوده که متاسفانه قبل از تکمیل گزارش نهایی حمله مذکور اتفاق افتاد.
9- آنچه مشخص است در این حمله ظاهراً سازمان یافته علیرغم وجود نقاط مثبتی همچون واکنش سریع، عدم تاثیر پذیری هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت، عدم اختلال جدی شبکه سه اپراتور تلفن همراه و برخی از FCPها، متاسفانه ضعف اطلاع رسانی به موقع توسط مرکز ماهر و عدم وجود پیکره بندی مناسب در مراکز داده و سرویس دهندگان فناوری اطلاعات مستقر در این مراکز داده باعث تشدید عوارض این حمله گردید بر همین اساس اصلاحات لازم در  مجموعه های مرتبط و نیز تذکرات لازم به بخش خصوصی اجرایی خواهد شد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اعلام کرد که اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعاتی درپی آن رخ نداده است.

سرهنگ علی نیک‌نفس با اشاره به اختلال رخ داده در سرویس اینترنت کشور گفت:  بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از 168 هزار ابزار فعال در شبکه اینترنت بوده است و این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.

وی افزود: حدود یک‌سال قبل نیز شرکت مورد نظر هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است را منتشر کرده بود.

به گفته سرهنگ نیک‌نفس، چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور"show vstack " به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آن‌را غیرفعال کنند.

وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی  پورت 4786TCPصورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز رسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.

نیک‌نفس خاطرنشان شد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

به گزارش ایسنا، وی ادامه داد: همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند. لذا مدیران سیستم‌های آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجددا انجام پذیرد.

براساس اعلام مرکز اطلاع رسانی فتا، نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client  نیز با اجرای دستور "no vstack" غیر فعال شود، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL )ترافیک ورودی 4786 TCP نیز مسدود گردد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اضافه کرد: مجددا تاکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام نمایند.

وزیر ارتباطات: مراکز ماهر و داده ضعف داشتند

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۵ ب.ظ | ۰ نظر

وزیر ارتباطات با اشاره به بررسی حمله سایبری شب گذشته به مراکز داده در یک جلسه اضطراری اعلام کرد: عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است، ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

وزیر ارتباطات و فناوری اطلاعات در توییتر نوشت: ‏لحظاتی پیش جلسه اضطراری بررسی حمله شب گذشته خاتمه یافت و تا ساعاتی دیگر بیانیه رسمی نتایج از سوی روابط عمومی وزارت ارتباطات منتشر خواهد شد.
وی تاکید کرد: هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت و نیز شبکه اپراتورهای موبایل به دلیل توجه به هشدار و انجام اقدامات از حمله در امان بوده‌اند.
وزیر ارتباطات نوشت:حدود ۳۵۰۰ مسیریاب از مجموع چندصد هزار مسیریاب شبکه کشور متاثر از حمله شده‌اند. عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است. ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

زیرساخت کشور در حملات دیشب آسیبی ندیده است

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در پی وقوع حملات سایبری جهانی, شبکه شرکت ارتباطات زیرساخت با توجه به تمهیدات از قبل پیش بینی شده هیچ گونه آسیبی ندیده  و اختلالی در زیرساخت های شبکه های ارتباطی این شرکت مشاهده نشده است.
شرکت ارتباطات زیرساخت اعلام کرد: پس از دریافت گزارش های مبنی بر وقوع حملات سایبری به مراکز داده های جهانی با توجه به آمادگی این شرکت در مقابله با حملات سایبری تمامی زیرساخت های  شبکه های ارتباطی این شرکت پایدار و مصون از حملات ماند و این شرکت در همکاری تنگاتنگ با مرکز ماهر تمهیداتی برای کاهش مشکل در لایه های دیگر شبکه را پیاده سازی کرد.
 در پی بروز اختلالات سراسری در سرویس های اینترنت و مراکز داده های جهانی در هفدهم فروردین ماه سال جاری با توجه به بررسی های صورت گرفته مشخص شد, این حملات بیشتر در بخش تجهیزات روتر و سوئیچ های متعدد شرکت سیسکو بوده است که به دلیل ضعف امنیتی, به هکرها اجازه داده است تا به زیرساخت های ارتباطی بسیاری از کشورها حمله شود.

در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبه‌ی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
•  با استفاده از کپی پشتیبان قبلی،  اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
•  قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب  ندیده اند) انجام گردد.
•  رمز عبور قبلی تجهیز تغییر داده شود.
•  توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.

متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.

 

ریشه حملات گسترده امشب به سوئیچهای Cisco

چندی پیش محققان امنیتی یک آسیب‎پذیری حیاتی در نرم‎افزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور  اجازه می‏‌دهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکه‏‌ی آسیب‎پذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.

محققان مجموعاً ۸.۵  میلیون دستگاه با پورت آسیب‏‌پذیر باز  در اینترنت یافتند.

این آسیب‌‏پذیری همچنین می‏‌تواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حمله‌‏ی DoS گردد.

دستگاه های آلوده شده توسط این آسیب‌پذیری:

🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs

⚠️سیسکو در ۲۸ مارس ۲۰۱۸  این آسیب‌‏پذیری را در تمام محصولات آلوده‌‏ی خود رفع نمود.

👈 کسانی که امشب گرفتار حملات شده بودند این هشدار Cisco را جدی نگرفته بودند.

درس‌هایی از حملات سایبری دیشب

شنبه, ۱۸ فروردين ۱۳۹۷، ۱۰:۰۶ ق.ظ | ۰ نظر

علی کیائی فر - حوادث و اتفاقات سایبری دیشب درس بزرگی بود برای همه ما کارشناسان امنیت:

ایران وارد مکاتبه با تیمهای واکنش سریع دنیا شد

دوشنبه, ۶ فروردين ۱۳۹۷، ۰۸:۲۰ ب.ظ | ۰ نظر

آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل در فضای مجازی، شبکه هانی‌نت کشور را مشغول خود کرد.

با توجه به تهدیدات سایبری گسترده ‌اخیر درباره سوءاستفاده و نفوذ از طریق پروتکل‌ RDP از جمله شناسایی آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل،‌ تمرکز بیشتری در رصد فعالیتها و حملات بر این بستر از طریق شبکه هانی‌نت مرکز ماهر صورت گرفته است.

در این بین نتایج اولیه بررسی منجر به شناسایی شماری از آدرسهای IP داخل و خارج از کشور شده است که به نحوی مورد سوءاستفاده قرار گرفته و در حال تلاش برای آسیب‌رسانی و ورود به سامانه‌ها از طریق این پروتکل هستند.

اطلاع‌رسانی و پیگیری رفع آلودگی یا سوءاستفاده از این IPها از طریق مالکان آدرسهای داخلی توسط مرکز ماهر در حال انجام است.

همچنین به گفته این مرکز مکاتبه با CERTهای ملی کشورهای خارجی برای مقابله در جریان است؛ تأکید شده به منظور رفع تهدید به ویژه در ایام تعطیلات نوروز از قرار دادن سرویس RDP و سایر پروتکلهای دسترسی راه‌دور نظیر telnet و SSH بر روی شبکه اینترنت اکیدا خودداری شود.

در صورت نیاز، دسترسی به این سرویسها را تنها بر بستر VPN یا برای آدرسهای مبدأ مشخص و محدود برقرار شود.

به گزارش تسنیم، پروتکل CredSSP یک ارائه دهنده احراز هویت است که درخواستهای احراز هویت برای سایر برنامه‌ها همچون Remote Desktop در سیستمهای عامل خانواده ویندوز را پردازش می‌کند.

آسیب‌پذیری بحرانی جدید کشف شده با کد CVE-2018-0886 مربوط به این پروتکل، امکان اجرای دستورات از راه دور در سیستمهای هدف را با تکیه بر مجوزهای دسترسی کاربران فراهم می‌کند؛ برنامه‌هایی که برای احراز هویت به این پروتکل وابسته هستند، ممکن است در برابر این نوع از حملات آسیب‌پذیر باشند.

مهاجم برای سوء استفاده از این آسیب‌پذیری نیازمند دسترسی به موقعیت فرد میانی (MITM) بین سیستم عامل سرویس‌دهنده پروتکل RDP و کلاینت است.

با اجرای یک حمله موفق، مهاجم قادر خواهد بود برنامه‌های مورد نظر خود را اجرا کند، داده‌ها را تغییر داده، حذف یا حسابهای کاربری جدیدی برای داشتن اختیارات و سطح دسترسی کامل در سیستم ایجاد کند.

حملات فرد میانی می‌تواند در زمان استفاده از شبکه‌های بی‌سیم عمومی یا در زمانی که شبکه محلی به صورت مستقیم یا با واسطه در دسترس مهاجم قرار گرفته است یا حتی در زمانی که از طریق آلودگی به یک بدافزار، ترافیک رایانه مورد استفاده توسط قربانی در اختیار مهاجم قرار گرفته، اتفاق بیفتد.

 آسیب‌پذیری مذکور در تمامی نسخه‌های ویندوز وجود دارد اما خوشبختانه وصله‌های امنیتی مورد نیاز آن در آخرین بروزرسانی مایکروسافت در تاریخ 13 مارس ارائه شده است.

بنا بر توصیه مایکروسافت، برای پیشگیری از حملات با استفاده از آسیب‌پذیری این پروتکل باید علاوه بر اطمینان از بروزرسانی و نصب وصله امنیتی ارائه شده بر روی تمامی سرورها و کلاینتها، نسبت به تنظیم Group Policy در همه سیستمها برای جلوگیری از برقراری ارتباط با سیستمهای وصله نشده اقدام کرد.

مدیران پلتفرم میکروبلاگ تامبلر / Tumblr می‌گویند 84 اکانت پیدا کرده‌اند که اطلاعات غلط در زمان کمپین انتخاباتی 2016 آمریکا منتشر کرده و همگی بخشی از ترول‌های روسی هستند.

به گزارش خبرآنلاین، شبکه اجتماعی تامبلر که در سال 2007 تاسیس و در سال 2013 به مبلغ 1.1 میلیارد دلار توسط یاهو خریداری شد به طور مشخص از 13 لینک مرتبط با آژانس تحقیقات اینترنت روسیه / IRA نام می‌برند که به طور مستقیم با انتشار اخبار نادرست، در انتخابات ریاست جمهوری 2016 دخالت کرده‌اند تا هیلاری کلینتون شکست خورده و ترامپ برنده شود.

در اطلاعیه سایت تامبلر آمده است که این اکانت‌ها به طور مستقیم اطلاعات غلط و اخبار جعلی منتشر می‌کردند و آنها مقامات قضایی را از این موضوع آگاه کرده‌اند.

تامبلر به عنوان میکروبلاگ اجتماعی بیش از 200 میلیون وبلاگ در خود جای داده است که اغلب آمریکایی بوده و البته این روزها خیلی در فضای مجازی تاثیرگذاری ندارد.

مطرح شدن این داستان، هم زمان با آبروریزی فیس‌بوک درباره نقش غیرمستقیم این شبکه اجتماعی در پیروزی ترامپ از طریق دادن دیتای خصوصی به «کمبریج آنالیتیکا» نشان می‌دهد چهره‌های سیاسی آمریکا به طور غیرمستقیم یکدیگر را در سوء استفاده از شبکه‌های اجتماعی در انتخابات متهم کرده و هرکدام گناه دخالت روس‌ها یا انگلیسی‌ها را به گردن هم می‌اندازند تا جایی که انتشار خبر تامبلر، خبری انحرافی می‌تواند باشد تا بحران فیس‌بوک کمتر شود

آمریکا روز جمعه علیه ۹ شهروند و یک شرکت ایرانی بابت تلاش برای هک سامانه‌های کامپیوتری صدها دانشگاه آمریکایی و بین المللی و انجام حملات سایبری به نیابت از حکومت ایران علیه ده‌ها شرکت و مرکز خصوصی و دولتی در آمریکا، اعلام جرم کرد.

به گزارش خبرگزاری رویترز، وزارت دادگستری آمریکا با صدور بیانیه‌ای اعلام کرد در حملات سایبری ایران بیش از ۳۱ ترابایت اطلاعات آکادمیک و دارایی‌های فکری و معنوی از ۱۴۴ دانشگاه در آمریکا و ۱۷۶ دانشگاه در ۲۱ کشور دیگر به سرقت رفته است.

راد روزنستاین معاون وزیر دادگستری آمریکا نیز در یک نشست خبری در واشنگتن با بیان این که «متهمان اکنون از دست عدالت فراری هستند،» هشدار داد در صورت سفر این افراد به بیش از ۱۰۰ کشور خارجی، ممکن است بازداشت و به ایالات متحده مسترد شوند.

بنا بر اعلام وزارت دادگستری آمریکا، حساب‌های ایمیل بیش از صد هزار استاد در دانشگاه‌های ایالات متحده و دیگر کشورهای جهان در حملات سایبری ایران به سرقت رفته، که اطلاعات مربوط به حدود هشت هزار نفر از آنها در معرض خطر افشا قرار گرفته است.

بیانیه وزارتخانه و اظهارات معاون وزیر دادگستری آمریکا همزمان با بیانیه وزارت خزانه داری مبنی بر تحریم ۱۰ فرد و یک نهاد مستقر در ایران بابت دست داشتن در حملات سایبری علیه آمریکا و متحدان آن و نقض حقوق مالکیت معنوی و سرقت اطلاعات بیان شد.

رکورد حملات سایبری شکست

سه شنبه, ۱۵ اسفند ۱۳۹۶، ۰۲:۲۹ ب.ظ | ۰ نظر

هفته گذشته سایت مشهور گیت هاب به علت حملات سایبری موسوم به دی او اس با ظرفیت ۱.۳ ترابایت در ثانیه از کار افتاد. اما بعد از ۵ روز این رکورد حمله سایبری هم شکسته شد.

به گزارش خبرگزاری مهر به نقل از رجیستر، موسسه امنیتی آربور نتورکس می گوید گیت هاب روز گذشته حمله ای با ظرفیت بی سابقه ۱.۷ ترابیت در ثانیه را پشت سر گذارده و البته این بار بر خلاف دفعه گذشته از کار نیفتاده، زیرا برای مقابله با حمله دی او اس یادشده تمهیدات کافی را در نظر گرفته بود.

کارشناسان امنیتی بارها در مورد تشدید و گسترش حملات سایبری و به خصوص حملات موسوم به DOS هشدار داده اند. در قالب این حملات درخواست های زیادی برای بازدید از یک سایت به طور ناگهانی و گسترده ارسال شده و تلاش می شود با ایجاد ترافیک مصنوعی دسترسی به سایت مورد حمله مختل شود.

در حالی که تا سال ۲۰۱۲ ظرفیت ترافیک ایجاد شده در حملات دی او اس به ندرت از ۱۰۰ گیگابیت در ثانیه فراتر رفته بود، از سال ۲۰۱۳ شاهد اوج گیری و تشدید حملات دی او اس بوده ایم؛ به گونه ای که ترافیک کاذب ایجاد شده بر روی سایت های هدف در سال ۲۰۱۴ به رکورد بی سابقه ۳۰۹ گیگابیت در ثانیه و در سال ۲۰۱۶ به رقم ۶۵۰ گیگابیت در ثانیه افزایش یافت.

در حال حاضر و در شرایطی که تنها دو ماه از سال ۲۰۱۸ گذشته این رقم به ۱.۷ ترابیت در ثانیه رسیده است. مدیران سایت ها برای مقابله با این حملات باید از سرورهای قدرتمند و امکانات سخت افزاری متعددی استفاده کنند که در توان همه آنها نیست و تداوم این وضعیت می تواند آینده اینترنت را به طور جدی به چالش بکشد.

تشدید غیرعادی نفوذ به سرورهای ایرانی

سه شنبه, ۱۵ اسفند ۱۳۹۶، ۰۲:۱۲ ب.ظ | ۰ نظر

یک کارشناس امنیت اطلاعات گفت: از حدود چهار تا پنج ماه پیش حملات پویش پورت با منشا خارجی برای نفوذ به سرورها در ایران به طور غیرعادی و محسوس افزایش یافته‌ است.

یک کارشناس امنیت اطلاعات از افزایش حجم حملات سایبری در فضای سایبری ایران خبر داد و اظهار داشت: اخیرا حملاتی برای نفوذ به سرورها در ایران دیده می شود که این حملات از گذشته همواره وجود داشته‌اند اما در بازه چهار تا پنج ماه اخیر به طور غیرعادی و مخصوص افزایش یافته‌اند.
وی ادامه داد: این حملات با متد port scanning (پویش درگاه های ارتباطی) ارتباطی آغاز میشود و با استفاده از روش bruteforce (حمله بر اساس آزمایش سعی و خطا) و dictionary attack (حملات بر اساس کلید واژه کلمات دیکشنری) اقدام به کشف رمز و ایجاد دسترسی بر روی سرورهای دارای پسورد ضعیف و ناامن میکنند .
وی تاکید کرد: در این حملات پسوردهای بسیار ضعیف بدون استثنا قابل دسترسی هستند.
وی توضیح داد: در حملات اخیر، شاهد پویش‌ پورت ها از خارج از کشور هستیم که کنترل سیستم کاربر در دسترس دیگران قرار می گیرد و اطلاعات بطور کامل پاک شده و از سیستم فرد قربانی، برای مقاصد مخربانه استفاده شده است، برای مثال در مواردی برنامه‌های روی سرور کاربر نصب شده که دسترسی اینستاگرام افراد را به دست می‌گیرد یا اینستاگرام افراد خاص را مورد حمله قرار می دهد.
به گفته این کارشناس امنیت اطلاعات، اساسا پویش پورت کار غیرمجاز و خلاف قوانین و مقررات فضای مجازی است و برای فردی که مورد سوءاستفاده قرار گرفته مسئولیت حقوقی و مدنی دارد. از این رو مراکز داده در دنیا وظیفه دارند این متد پویش درگاههای ارتباطی را محدود کنند اما چون این اقدامات هزینه‌بر بوده و نیاز به کنترل مداوم دارد در ایران خیلی جدی گرفته نمی‌شود.
وی تاکید کرد: افزایش اخیر این نوع حملات و نمایان و خبری شدن چند مورد آسیب پذیری مشابه در ماه‌های گذشته نشان از ایجاد یک عامل جدید دارد.

به گزارش فارس، اعلام کننده این خبر مدعی تایید موضوع توسط سازما‌ن‌های امنیتی است اما طرح این موضوع برای هشدار احتمالی و نیازمند بررسی و صحت سنجی بیشتر نهادهای دولتی و مسئول است.

تعین تکلیف تلگرام با فتوا

يكشنبه, ۱۳ اسفند ۱۳۹۶، ۰۳:۳۹ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور با تاکید بر آموزش دانش شبکه‌های اجتماعی در میان روحانیون بر نقش جدی حوزه‌های علمیه در بازمهندسی نظام جامع سایبری جمهوری اسلامی در شبکه‌های اجتماعی تاکید کرد.

سردار جلالی رییس سازمان پدافند غیرعامل در جلسه بصیرتی حوزه علمیه حق شناس ضمن گرامیداشت یاد شهدای دفاع مقدس، مدافع حرم و شهدای روحانیت در خصوص تهدیدات و فرصت‌های فضای سایبری با تاکید بر منویات رهبری گفت: ما به عنوان کسانی که دوستدار انقلاب هستیم تکالیفی در حوزه‌های عقیدتی، سیاسی و دفاعی برعهده داریم که باید پدیده‌ها و حوزه‌هایی را بشناسیم تا براساس شناخت انها بتوانیم موقعیت و شرایط را بخوبی درک کنیم.

 

«فضای سایبری مدل جدید از حکمرانی جهانی را دنیا شکل می‌دهد»

به نوشته ایسنا، رییس سازمان پدافند غیرعامل با اشاره به تاکیدات مقام معظم رهبری در مورد فضای مجازی افزود: در این جلسه نکاتی را رهبر انقلاب مطرح کردند که برای همه ما تکالیفی را ایجاد کرد.

وی ادامه داد: رهبر انقلاب در این جلسه فرمودند"فضای سایبری مدل جدید از حکمرانی جهانی است که در این فضا دنیا شکل می‌گیرد و مدل حکمرانی جهان و کشورها را تغییر می‌دهد و ما باید به دنبال مدل جدید حکومتی از حکومت اسلامی در فضای سایبر برویم." در گفته‌های رهبر انقلاب عنوان شده است.

 

«ترکیب فناوری‌های سایبر با یکدیگر و کاربرد ان در حوزه‌های زیستی، پزشکی»

وی در مورد ارکان تغییر نظام در دنیا اظهار کرد: این ارکان در فضای کلان ۵ فناوری را شامل می‌شود، که به آن فناوری همگرا گفته می‌شود که شامل فناوری نانو، سایبر، بیولوژیک،، فناوری‌های شناختی می‌شود که به آن BIOCS گفته می‌شود که شبکه اجتماعی هم به آن اضافه شده روی هم ۵ فناوری را شامل می‌شود. گاهی این فناوری‌ها به یکدیگر ترکیب شده و به یک فناوری تبدیل می‌شوند به طور مثال فناوری سایبری فناوری بیولوژیک با یکدیگر ترکیب و در حوزه زیست و بیولوژیک به واحد ژن و DNA و اجزا تبدیل می‌شوند و در DNA به چندین ترابایت داده سایبری می‌رسند که می‌توان ان را ذخیره کرد و بعد انتقال داده‌های سایبری از طریق DNA از فضای زنده به فضای صفر و یک سایبری انجام می‌شود و حوزه مشترک بیوسایبری را ایجاد می‌کند.

 

«ساخت داروهای دیجیتال»

رئیس سازمان پدافند غیرعامل با اشاره به ترکیب دیگر فناوری‌های سایبری و ساخت داروهای دیجیتال افزود: داروی دیجیتال ترکیبی اثر فرکانسی کاهش دارو را برای اصلاح درمان یک ژن یا بخشی در بدن انجام می‌گیرد که به آن داروی دیجیتال گفته می‌شود و دیگر شیمایی نیست، در ستاد فناوری ریاست جمهوری ستادی برای ترکیب این فناوری‌ها به نام شزان ایجاد شده است که در این ۵ حوزه یاد شده هستند، امروز فناوری‌های سایبری در تمام حوزه‌ها ترکیب و نفوذ می‌کنند و دارایی‌ها را با دارایی خالص یا سایبری فیزیکی تبدیل می‌کند، به طور مثال یخچال یا گوشی هوشمند یا شهر و ساختمان هوشمند که به آن پلت‌فرم سایبری، iot یا اینترنت اشیا نیز گفته می‌شود.

 

«استفاده از فناوری‌های سایبری در حوزه نظامی و امنیتی»

سردار جلالی در مورد iot‌های نظامی افزود، تجهیزات مانند تانک و موشک و سایر تجهیزات از را دور در کنترل قرار می‌گیرند و با کنترل از راه دور وارد جنگ می‌شوند که از قبل وجود داشته و در حال حاضر پیشرفته شده تا حدی که ما لایه جدیدی از ارتش سایبری نه با مفهوم هکینگ بلکه با مفهوم جنگ‌های واقعی و سایبری در حال شکل‌گیری و در واقع یک نیروی دریایی، زمینی و هوایی جدید سایبری نظامی در حال شکل‌گیری است، سیستم نظامی مبتنی بر فضای سایبر در جهان در حال شکل‌گیری است که در سطح نظامی برای تسلط بر دشمن باید شناخته شود.

وی در مورد iot در حوزه صنعتی گفت: در این حوزه تمام تجهیزات به تمام معنا به iot مجهز هستند، آمریکایی‌ها ادعا می‌کنند که فناوری را ساختند که در شرایط عادی قادر به فرمانبری و یا حتی تخریب سیستم است که به آن سنسور ایمپلنتی گفته می‌شود بطور مثال دوربین‌های کنترل از راه دور که وقتی در ازمایشگاه مورد ازمایش سخت‌افزاری و نرم‌افزاری قرار گرفت، در بخش میان افزاری میان سخت‌افزار و نرم‌افزار کدی را شناسایی کردند که وقتی باز شد مشخص گردید به دوربین دستور داده شده تا از هر چیزی که تصویر می‌گیرد نسخه‌ای را به مرکز اطلاعات ارسال کند و برای اطمینان IP بر دوربین‌ها نصب شد که اطلاعات را به مرکز دیگری منتقل کند، این امر یعنی وقتی iot در هر جایی شکل بگیرد آن سیستم را در کنترل خود قرار می‌دهد که می‌تواند دوربین، دزب منزل یا ام ار ای، یا موتور قایق باشد لذا می‌توان گفت مراکز iot در کشورهای سازنده قرار دارد و از آن برای کنترل افراد و اشخاص استفاده می‌شود.

 

«آگاهی از علم مهندسی اجتماعی جامعه از طریق شبکه‌های اجتماعی برای روحانیون ضروری است»

وی در مورد حوزه دوم سایبری با اشاره به شبکه‌های اجتماعی یا سوشال میدیا گفت: روحانیون که می‌خواهند در آینده مسئولیت هدایت مردمی را داشته باشند دانستن این مهندسی در پایه جامعه‌شناسی و در حوزه الکترونیک آن در فضای سایبری جدی و ضروری است، این بخش از طریق مهندسی اجتماعی، سند اجتماع مردمی را بررسی می‌کند و تمام واحدهای جامعه را طبقه‌بندی کرده جامعه را در بعد سیاسی، اجتماعی و فرهنگی براساس مدل مهندسی اجتماعی بررسی، ارتباط برقرار کرده و تبادل اطلاعات می‌کنند و فرصت‌هایی در آن وجود دارد که از جمله آن می‌توان به امکان تبادل میان تمام اجزا اشاره کرد.

 

«دیپلماسی عمومی مدرن مبتنی بر شبکه‌های اجتماعی»

سردار جلالی با اشاره به امکان تبادل اطلاعات میان یک فرد و جامعه در شبکه‌های اجتماعی تصریح کرد: برخی شبکه‌ها مانند توییتر، اینستاگرام دو میلیون رجوع‌کننده به صفحه یک فرد وجود دارد، به طور مثال ما می‌توانیم به تهدید ترامپ در شبکه‌های اجتماعی پاسخ بدهیم و از طریق دیپلماسی عمومی مبتنی بر شبکه اجتماعی پاسخ سیاسی به یک تهدیدگر علیه خود بدهیم که این یک فرصت است یا می‌توان در آن محتوای سالم و هدایت‌گر در آن پیش‌بینی شود که اگر ما این کار را نکنیم دیگران محتوای فاسد در آن بریزند.

 

«تولید محتوای سالم و جلوگیری از تسلط فکری دشمن در شبکه‌های اجتماعی»

رییس سازمان پدافند غیرعامل با اشاره به تولید محتوا در شبکه‌های اجتماعی، گفت: اگر ما در این شبکه‌ها محتوا تولید نکنیم دشمن محتوایی کاملا برعلیه ما تولید می‌کند که اگر این اقدام از سوی ما صورت نگیرد فکر و ذهن مردم در اختیار دشمن قرار می‌گیرد.

وی ادامه داد: در فضای مجازی سه نسل وب وجود دارد که وب یک طرفه، وب دو طرفه و وب سه وب یا تعاملی است که همه هم تولیدکننده و هم مصرف‌کننده هستند و هم داده و دیتا تولید و هم داده و دیتا منتقل می‌شود که به آن تولیدکن و مصرف‌کن گفته می‌شود prodact an usage در انگلیسی معنا می‌شود. در گوشی هوشمند اطلاعات نصب می‌شود که هر نرم‌افزاری بخواهید نصب کنید از شما اجازه می‌گیرد به طور مثال می‌گوید دفترچه تلفن شما مال من است و من آن را در فضای مجازی در اختیار دیگران قرار می‌دهم (در سایت truecaller هر شماره تلفنی را که بنویسید می‌گوید این شماره برای چه کسی است) در ادامه این انتقال اطلاعات، عکس‌ها، پیامک‌ها، تقویم فعالیت‌های روزانه، فرکانس صدا، مردمک چشم و اثر انگشت از طریق سیستم‌عامل گوشی تلفن همراه دریافت و در دیتای سرور وارد می‌شود، در حال حاضر هیچ‌یک از گوشی‌های همراه سروری در داخل ایران ندارند و اطلاعات گوشی شما در جای دیگری بنام بیگ دیتا جمع‌آوری می‌شود و در تطبیق داده‌ها مورد استفاده قرار می‌گیرد.

 

«تسلط در اجتماع از طریق اطلاعات موبایل»

وی گفت: در انتخابات 88 یکی از اساتید اعلام کرد براساس داده‌های منتقل شده در موبایل غیرهوشمند یک نقشه سیاسی از جهت‌گیری جریانات سیاسی داخل کشور در انتخابات وجود دارد که تمام گروهای سیاسی کشور را براساس بیشترین داده و کلید واژه‌های منتقل شده طبقه‌بندی کرده به طور مثال حوزه علمیه را پایگاه امام زمان با علامه مجلسی نام می‌برد که در تحلیل این داده‌ها تصویر سیاسی اجتماعی به شما می‌دهد و دیدگاه افراد را تشخیص داده، تسلط کامل در اجتماع از طریق اطلاعات موبایل جمع‌آوری می‌شود، اطلاعاتی که در اجتماع ما نهادهای اطلاعاتی و امنیتی آن را ندارند ولی اطلاعات در دست دشمن است.

 

«در شبکه تلگرام اطلاعات ما به دشمن فروخته شد و این امر خوشایند عده‌ای قرار نگرفت»

سردار جلالی گفت: در جلسات مختلف نسبت به این موضوع موضع‌گیری کردیم و مورد خوشایند عده‌ای قرار نگرفت و گفتیم شبکه تلگرام اطلاعات ما را به دشمن فروخته است و این امر کاملا در صحنه نشان داده شد و دیدیم که دشمن با اطلاعات عمل می‌کند.

 

«انتشار بیانیه اقدام از سوی تلگرام، در ۱۵ روز گذشته»

وی با اشاره به انتشار بیانیه اقدام از سوی تلگرام، در ۱۵ روز گذشته گفت: در این بیانیه تلگرام گفته است که از اکنون تا چند ماه اینده چه اقداماتی انجام خواهد داد (اگر بخواهید سند انگلیسی و فارسی آن در اختیار شما قرار می‌گیرد) در این بیانیه تلگرام گفته است که تمرکز من در این فضا اقتصادی است و می‌خواهم در شغل ایجاد کنم و با تصرف، لایه اجتماعی، سیاسی و اقتصادی با استارتاپ‌های گوناگون از خرید و فروش و نقل انتقالات همه نوع خدمات عمومی را در اختیار دارد.

 

«صد درصد جمعیت فعال کشور در اختیار تلگرم است»

رییس سازمان پدافند غیرعامل خاطرنشان کرد: در شبکه‌های اجتماعی، تلگرام در کشور با ولنگاری بیخیالی و فهم غلط، اطلاعات در اختیار تلگرام قرار دارد، در حالی که تلگرام قبلا در روسیه سابقه داشته و از روسیه اخراج شده و آمریکایی‌ها در انگلیس و هلند به آن مکان اختصاص داده و برابر آمار، ۴۰ میلیون از افراد ما را در اختیار خود قرار داده است که ۱۰۰ درصد جمعیت فعال و زنده کشور را شامل می‌شود که بر روی داده‌های آنها کنترلی نداریم و اطلاعات انها در دست ما نیست که می‌توان گفت در این شبکه حاکمیت ما کاملا نقض می‌شود. در این فضا نظام جمهوری اسلامی نمی‌تواند هیچ احقاق حقی کند زیرا هیچ ساختاری از آن و قانونی در کشور تعریف نشده است بنابراین حق ملت در این شبکه ضایع شده است.

«طبق امار پلیس فتا بخشی از مشاغل تلگرام به انتشار مشاغل ممنوعه و مواد مخدر می‌پردازند»

وی در مورد ادعا ی تلگرام در ایجاد شغل افزود، پلیس فتا اعلام کرده که ۱۱ هزار شغل در فضای مجازی وجود دارد که بخشی از آن به فروش مواد مخدر، فحشا و سایر جرایم اختصاص دارد.

 

«انتشار پول اینترنتی گرام و کسب ثروت میلیاردی تلگرام، از طریق فروش سهام در این شبکه»

سردار جلالی با اشاره به ادعای تلگرام در تعریف پول اینترنتی و نظام بانکی، تصریح کرد: در گزارش وایت پرپر تلگرام، پول اینترنتی گرام تعریف شده که در اسفند سهام آن فروخته می‌شود که در صورت خرید گسترده احتمالا ۳۰ تا ۴۰ میلیارد دلار ثروت ملی ما از طریق فروش اینترنتی گرام به خود اختصاص می‌دهند.

وی افزود: یک دولتی به شکل پیچیده با تمام این مستندات در شبکه‌های اجتماعی ایجاد می‌کند و این تصویر همان نظام سلطه است که می‌خواهد اداره مردم ما را در ابعاد سیاسی، اجتماعی، مذهبی، فرهنگی، شغلی و اداره سیاست و کنترل در دست بگیرد و در واقع دیگر ما دولتی نداریم، در واقع می‌توان گفت: زوال حکومت‌های سنتی از طریق توسعه فناوری اطلاعات است، کل کنترل دولت را در اختیار سیستمی قرار می‌دهد که در اختیار خودش است.

 

«راه مقابله با انتشار اخبار کذب و دروغ از طریق شبکه اجتماعی تولید زیرساخت ملی»

وی با اشاره به انتشار برخی اخبار از طریق برخی سایت‌های اینترنتی و اتهامات گفت: انتشار اخبار کذب و دروغ از طریق شبکه اجتماعی به ما اجازه دفاع و پاسخگویی نمی‌دهد و بطور مثال قوه قضاییه از طریق رسانه ملی پاسخ آنها را می‌دهد و یک میلیون مخاطب این شبکه‌ها را به ۵۰ میلیون تبدیل کند. زیرا این سیستم به نوعی طراحی شده که نظام حکمرانی جدید تولید کند، راه‌حل آن این است که زیرساخت‌ها آن را خودمان و ملی تعریف کنیم.

«از نظر قلمرو سایبری در مولفه سیاسی و اجتماعی، با سرزمینی اشغال شده سایبری مواجه هستیم»

وی با اشاره به واقعه دراویش خیابان پاسداران گفت:سرزمین جمهوری اسلامی از نظر قلمرو سایبری در مولفه سیاسی و اجتماعی اشغال شده، دشمن آن را اشغال کرده که ما باید آن را پس بگیریم.

 

«نگاه فقها به شبکه‌های اجتماعی با توجه به آیه نفی سبیل»

سردار جلالی با اشاره به نگاه فقها به شبکه‌های اجتماعی با اشاره به آیه نفی سبیل افزود:امام فرمودند نفی سبیل بر تمام مسلمانان واجب است اگر احتمال دهید که ما را به سمت تسلط دشمن هدایت می‌کند،اکثر فقها فتوای‌شان در حرمت ازدواج زن مسلمان و مرد کافر و غیرمسلمان این است که مرد غیرمسلمان بر استناد این آیه تسلط میابد بر زن مسلمان که این حرام است.

وی با اشاره به فتوای مرحوم آیت‌الله لاری در مبارزه با انگلیس در منطقه بوشهر با استناد آیه نفژ سبیل خاطرنشان کرد: آیه نفی سبیل مبنای فقه سیاسی اسلامی است که باید به آن پرداخته شود.

 

«تلگرام و قاعده نفی سبیل در آن»

سردار جلالی خاطرنشان کرد:اگر ازدواج زن مسلمان و مرد غیرمسلمان موجب تسلط بر مسلمان شده و حرام است تسلط شبکه‌ای به نام تلگرام،بر کل ذهن فکر مسلمانان حرام نیست؟ باید ماهیت آن را درست تشخیص داد و چه بسا با یک حکم حکومتی مثل تحریم تنباکو باید سراغ آن برویم،آیا نمی‌توان فتوا داد و تکلیف تلگرام مشخص کرد؟ رهبر انقلاب تاکید کردند که شبکه‌های داخلی جایگزین آنها شوند و برای آن برنامه زمان‌بندی اختصاص دادند و این تاکید حکومتی است، اما تکلیف غیرحکومتی این است که سوار بر آبی که به جریان افتاده است شویم، روحانیون باید دانش شبکه‌های اجتماعی و مهندسی اجتماعی را در غالب دروس مختلف بیاموزند، شناخت نظام حکمرانی در فضای مجازی برای هر کسی تکلیفی در هر حوزه‌ای ایجاد می‌کند و حوزه باید نقش جدی در بازمهندسی نظام سایبری جمهوری اسلامی مبتنی بر شبکه‌های اجتماعی طبق منویات رهبر انقلاب داشته باشد که باید حتما با آن بپردازد.

مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

به گزارش خبرگزاری مهر به نقل از میل آنلاین، هکرها هزاران وب سایت دولتی انگلیس را هک کرده اند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس ها آلوده شده اند.

در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل های بازدیدکنندگان این سایت ها درآمدزایی کردند.

مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند. هنگامیکه کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.

در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.

اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.

از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.

اجبار خطرناک به خرید آنتی‌ویروس بومی‌

شنبه, ۲۱ بهمن ۱۳۹۶، ۰۹:۲۱ ق.ظ | ۰ نظر

علی کیایی‌فر - در دنیا آنتی ویروس‌های مطرح زیادی وجود دارد که همه آنها دارای آسیب‌پذیری‌هایی هستند. از آنجا که این محصولات در اکثر کشورها مشتری دارند همواره زیر ذره بین متخصصان و NGOهای مستقل و دولتی قرار دارند.

یکی از جرایم سایبری بین ‌المللی،‌ کلاهبرداری اینترنتی از طریق ایمیل‌ های جعلی است که این نوع کلاهبرداری به "کلاهبرداری نیجریه ‌ای" معروف شده و در این جرم، هکرها یا مجرمین سایبری، تاجران و صرافان و شرکت‌ های صادرات و واردات را هدف قرار می ‌دادند.

هکرها با ایجاد یک ایمیل شبیه به ایمیل فروشنده، خود را در حین یکی از معاملات به جای طرف فروشنده جا زده و به طرف خریدار اعلام می‌کنند که شماره حساب شرکت تغییر یافته است و از این پس مبلغ مورد معامله را باید به حساب جدید واریز کنید". از این رو غالبا خریداران و یا وارد کنندگان کالا نیز بدون اینکه موضوع را تلفنی از شرکت فروشنده جویا شوند، اقدام به واریز وجه به حساب جدید می ‌کردند، غافل از اینکه این حساب مربوط به فروشنده نیست.

موضوع آنقدر مهم و حساس بود که یکی از مسئولان وقت پلیس فتا، اعلام کرد که "تاکنون چندمیلیون دلار از واردکنندگان و صرافان ایرانی به این روش کلاهبرداری شده است"

حمله هکرهای نیجریه‌ای به آژانس‌های مسافرتی ایرانی

اما به نظر می رسد فقط صرافان و شرکت های تجاری فعال در ایران، هدف این کلاهبرداران نیجریه ای نیستند بلکه اکنون آنها به سراغ آژانس های مسافرتی کشورمان رفته اند چراکه بر اساس نامه انجمن صنفی دفاتر خدمات مسافرتی و جهانگردی، اخیرا هکرهایی در آفریقا بخصوص در نیجریه، با استفاده از جلب اطمینان دفاتر مسافرتی، درخواست صدور بلیت به نقاط مختلف جهان را می کنند.

به گزارش صبحانه، این افراد برای جلب اطمینان بیشتر آزانس ها، خود را وابسته به یک شرکت بین المللی طرف قرارداد با دفتر مورد نظر معرفی کرده و با توسل به انواع حیله ها، موفق به کسب اعتماد آن آزانس شده و بدون ذکر محل واقعی خود، درخواست را از کشور معتبر دیگر مطرح می کنند.

براین اساس، از همه دفاتر خدمات مسافرت هوایی و جهانگردی خواسته شده قبل از صدور هرگونه بلیت، از صحت و اصالت تقاضای درخواست کنندگان اطمینان لازم را کسب کنند تا از بروز مشکلات بعدی، جلوگیری شود

مسئله «ردپای روسیه» در حملات سایبری در آمریکا و اروپا دیگر به یک موضوع سیاسی تبدیل شده، هرچند اکنون از شدت آن کاسته شده، ولی تاثیر آن بر روابط غرب با مسکو دائمی است.

به گزارش تسنیم، در آغاز سال 2018 «هکرهای روسی» نزد افکارعمومی جامعه جهانی جزو اصلی ترین تهدیدات جهانی، در کنار جنگ هسته‌ای یا تروریسم بین المللی قرار گرفته اند. چنین برداشتی بعد از یک سری جنجالهای سیاسی در آمریکا و اروپا در رابطه با حملات سایبری و ارتباط آنها با نیروهای ویژه اطلاعاتی روسیه بوجود آمده است. روزنامه اینترنتی «گازیتا.رو» در تحلیلی، این مسئله را بررسی کرده که آیا مقامات مسکو که تمامی اتهامات در این باره را تکذیب کرده اند، می توانند در سال 2018 از شر این جنجال سیاسی خلاص شوند؟   

سناتور آمریکایی "ادگاردو کورتس" نماینده ایالت ویرجینیا در اواخر ماه نوامبر گفت که کنگره باید از رای دهندگان آمریکایی در برابر حملات هکرهای روسی دفاع کند، برای اینکه این حادثه روی نتایج انتخابات در ایالات متحده تاثیر خواهد گذاشت.  

نظریه این سناتور  یک ضعف داشت و آن اینکه تمامی صندوقهای رای گیری در آمریکا به اینترنت وصل نیستند تا حملات سایبری بر آنها موثر باشند و تاثیرگذاری بر آنها نیاز به حضور فیزیکی در حوزه های رای دهی دارد که بعید است هر نوع سازمان مخفی فعال در زمینه حملات سایبری، چنین توانایی و منابعی را در اختیار داشته باشد.

هکرها تنها می توانند به پایگاههای اطلاعاتی انتخاباتی حمله کنند که از سوی کمیته های انتخاباتی حزبی، بطور جدی و قابل اطمینانی محافظت می شوند. این در حالی است که نقش «هکرهای روسی» که در جریان انتخابات ریاست جمهوری سال 2016 در آمریکا آغاز و بعد از آن در سطح بالایی مطرح شد که به وضوح ماهیت اصلی این مشکل را نشان می دهد. مباحثات پیرامون این مسئله دیگر جنبه واقع بینانه خود را از دست داده اند. رسانه های گروهی بزرگ آمریکایی در طول سال 2017 هزاران مقاله در باره نفوذ (احتمالی) هکرهای روسی بر جریانات سیاسی آمریکا منتشر کردند. در حالیکه تاکنون حتی یک حمله سایری در ایالات متحده رخ نداده که سرویسهای اطلاعاتی و امنیتی آمریکایی تایید کنند که توسط همتایان روسی آنها انجام گرفته باشد. تنها ادعای مطرح شده در مورد «ردپای روسیه» این است که در زمان حمله به سرورهای حزب دموکرات آمریکا، در مسکو ساعت کاری بوده است.

 

تاثیر درازمدت «هکرهای روسی» بر روابط واشنگتن و مسکو

کارشناسانی که این روزنامه با آنها به گفت‌وگو پرداخته، یادآور شده اند که مسائل سیاسی با جهت گیری به سمت روسیه در آمریکا دیگر روندی غیرطبیعی پیدا کرده است.

"ایوان تیموفییف" مدیر برنامه ای شورای امور بین الملل روسیه یادآور شده است، همه چیز با شکست "هیلاری کلینتون" نامزد حزب دموکرات و پیروزی "دونالد ترامپ" نامزد حزب جمهوری خواه در انتخابات ریاست جمهوری آمریکا آغاز شد که البته ستاد انتخاباتی ترامپ تلاش کرد تا از این قضیه به نفع خود استفاده کند و این مسئله جدی تر شد. البته نتیجه منفی چنین اقدامی تا به امروز گریبان دونالد ترامپ را گرفته و جنجالهای زیادی بر سر ارتباط تیم وی با کرملین براه افتاده که در نهایت هم به کاهش اختیارات وی در زمینه لغو تحریمها، از سوی کنگره آمریکا منجر گردید.   

به گفته این کارشناس، در جریان تحقیقات در آمریکا پیرامون «ردپای روسیه در انتخابات ریاست جمهوری» تاکنون هیچ دلیل و شواهدی در این رابطه که سرویسهای امنیتی روسی سفارش دهنده یا مجری حملات سایبری در جریان انتخابات سال 2016 بوده اند، بدست نیامده. البته ظاهرا این مسئله دیگر اهمیتی ندارد. برای آمریکایی‌ها یک مسئله مهم است و آن اینکه دخالت روسیه یک واقعیت بوده و باید با آن مقابله کرد.  

تیموفییف افزود، موضوع «هکرهای روسی» چندین مرتبه در قانون مربوط به تحریمها علیه روسیه که دونالد ترامپ در تاریخ دوم آگوست آن را امضاء کرد، آمده است. و مسئله مهمتر آن است که این تحریمها دیگر یک قانون مصوبه کنگره بوده و برای مدت زمان طولانی بر روابط روسیه و آمریکا تاثیر خواهد گذاشت. در این قانون، ارگانهای دولتی و شهروندان روسی در فهرست سیاه تحریمها قرار گرفته اند که به عقیده مقامات آمریکایی در حملات سایبری به آمریکا دست داشته اند. نام بسیاری از مقامات نظامی و امنیتی روسیه در این فهرست دیده می شود. ضمن اینکه این فهرست در ماه دسامبر گسترش نیز پیدا کرد.  

 

توجه افکارعمومی آمریکا بر سیاست داخلی ترامپ معطوف شده است

این کارشناس روس معتقد است که در آخر سال 2017 علاقه مندی افکارعمومی آمریکایی به «ردپای روسیه در انتخابات» کاهش یافت، ولی مسلما بطور کامل فراموش نشده و ممکن است هر زمان دوباره مطرح شود. به گفته وی، در حال حاضر توجه رسانه های گروهی آمنریکایی بیشتر روی ابتکارعملهای داخلی دونالد ترامپ معطوف شده که برای جامعه آمریکا اهمیت بیشتری دارد. البته این به منزله آن نیست که تحریمهای ضدروسی به این زودیها لغو یا کاهش پیدا کنند.

به گفته تیموفییف، اگر در سال 2018 ترامپ تلاش کند تا توجه افکارعمومی آمریکا را از مسئله روسیه، یعنی «هکرهای روسی» منحرف سازد، رسانه های گروهی دوباره وی را به «داشتن ارتباط با کرملین» متهم خواهند کرد، برای اینکه رئیس جمهوری آمریکا در این عرصه بیشتر از اینکه متحدی داشته باشد، دارای دشمن است.  

 

ردپای هکرهای روسی در آلمان و فرانسه نیز دیده شده است

در اواخر سال 2016 خطر امکان حملات سایبری توسط سرویسهای اطلاعاتی روسی در دو کشور مهم در اتحادیه اروپا، یعنی آلمان و فرانسه نیز مطرح شد و هدف از آن نیز تلاش برای بی ثبات  کردن اوضاع سیاسی در این کشورها اعلام شد. البته دقیقا مانند وضعیت آمریکا، هیچ مدرکی در خصوص تایید این مسئله ارائه نشده است.

"الکساندر رار" مدیرعلمی انجمن آلمان-روسیه در برلین معتقد است که عامل «هکرهای روسی» در سال 2018 نقش بسیار کمتری در دستور کار اتحادیه اروپا خواهد داشت. به گفته وی، جنجالها پیرامون این موضوع در اتحایده اروپا بیشتر منعکس کننده واکنش سیاستمداران اروپایی به جریانات سیاسی داخلی در ایالات متحده بودند و بطور کلی در اروپا با آرامش بیشتری نسبت به حملات سایبری برخورد می شود.  

الکساندر رار یادآور شده است، با وجود تشدید اختلافات بین بروکسل و مسکو و اتهامات وارده از سوی مقامات ناتو به روسیه، بعید است مبارزه با «هکرهای روسی» به اولویتی برای این سازمان تبدیل شود.

این کارشناس گفت: «در هر صورت ناتو اقدامات خود در نزدیکی مرزهای غربی روسیه را تشدید کرده است. البته دلیل اصلی آن اوضاع داخلی در اوکراین است که همچنان برای مقامات بروکسل دارای اهمیت زیادی است. در سال 2018 هم بعید است این وضعیت تفاوتی یابد و موضوع اوکراین در دستور کار ناتو قرار خواهد داشت و بعید است مسئله هکرهای روسی آگاهانه بار دیگر مطرح شود، مگر اینکه دلیل تازه ای برای پرداختن به این موضوع پیدا شود.»

رئیس جمهور روسیه گفت مقامات مسوول باید برخی از کمپانی‌ها را روی شبکه‌های اجتماعی برای انتخابات سال آینده ریاست جمهوری در این کشور مانیتور کنند.

 به گزارش خبرانلاین، وی نام کمپانی‌هایی که باید رصد شوند را نگفت و معلوم نیست منظور وی به شبکه‌های اجتماعی داخلی بوده است یا خارجی و این در حالی است که خود روسیه و دستگاه اطلاعلاتی‌اش متهم به دخالت در انتخابات آمریکا و سایر کشورهای اروپایی شده است.

پوتین که با رهبران پارلمان و پس از تصویب قانون موسوم به «عوامل خارجی» صحبت می‌کرد افزود ما باید به دقت کمپانی‌های اینترنتی و شبکه‌های اجتماعی را زیر نظر بگیریم، چرا که در زندگی سیاسی ما دخیل هستند.

پس از فشار آمریکا روی رسانه‌های روسی قانون «عوامل خارجی» علیه شبکه‌های اجتماعی غربی در روسیه به تصویب رسید که طبق آن باید منابع مالی خود را شفاف بیان کنند.

پوتین تاکید کرد که باید دقیقا تجزیه و تحلیل شود که چگونه آنها در حال کار و اجرا در کشور هستند و در انتخابات ریاست جمهوری چکار خواهند کرد.

در حال حاضر رادیو اروپای آزاد و رادیو صدای آمریکا جزو عوامل خارجی تعریف شده‌اند.

پوتین 65 ساله که 17 سال است قدرت در روسیه را در دستان خود دارد، امیدوار است در سال آینده مجددا برای دوره 6 ساله و تا 2024 انتخاب شود. تا آن موقع او 72 ساله خواهد شد.

نتایج به دست آمده از تهدیدات سامانه‌های کنترل صنعتی در ۶ ماهه‌ اول سال ۲۰۱۷ نشان می دهد که ایران در میان ۱۰ کشور اولی است که سامانه های آن به دلیل تهدیدات سایبری، آلوده شده اند.

سامانه‌های کنترل صنعتی به‌منزله‌ هسته‌ مرکزی کنترل و نظارت زیرساخت‌های حیاتی نظیر شبکه‌های انتقال و توزیع برق، نیروگاه‌های هسته‌ای، پالایشگاه‌ها، شبکه‌های آب و کارخانه‌های نفت و گاز محسوب می شوند؛ اما با توجه به قدیمی‌ بودن این سامانه‌ها، به امنیت آن‌ها توجه چندانی نشده است.

دراین زمینه گروه تحقیقاتی آزمایشگاه کسپرسکی، نتایج تحقیقات خود را درباره چشم‌انداز تهدیدات سامانه‌های کنترل صنعتی در ۶ ماهه‌ اول سال ۲۰۱۷ ارائه کرده است.

بر اساس این تحقیقات که توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای (مرکز ماهر) منتشر شده است، ایران جزء ۱۰ کشور اولی است که سامانه‌های کنترل صنعتی آنها به باج‌افزارهای رمزگذاری آلوده‌شده‌اند.

بر مبنای این بررسی ها همچنین مشخص شده است در نیمه اول سال ۲۰۱۷ در بین ۱۵ کشوری که بالاترین درصد سامانه‌های کنترل صنعتی مورد حمله قرار گرفته را، دارا هستند، ایران رتبه هفتم را به خود اختصاص داده است.

در این بررسی ها مخاطرات مربوط به سامانه‌های کنترل صنعتی شامل منابع متعددی از جمله دولتها، گروه های تروریستی، کارکنان ناراضی، مشکلات، حوادث، بلایای طبیعی و همچنین اقدامات تصادفی یا مغرضانه نیروهای داخلی اعلام شده است.

در نیمه اول سال ۲۰۱۷ حوادثی مانند تهدیدات بدافزاری، اختلال در شبکه دوربین های مداربسته، هک شدن سیستم هشدار اضطراری، کشف چند بات نت، استفاده از نامه های الکترونیکی تجاری در حمله به شرکتهای صنعتی و نیز حملات باج افزاری به عنوان حمله های سایبری به سیستم های امنیتی شناسایی شدند.

به گزارش مهر برای مثال ۵۰۰ شرکت صنعتی و حمل و نقل از ۵۰ کشور مورد حمله تهدیدنامه های الکترونیکی تجاری قرار گرفته اند.

در زمینه تهدیدات باج افزاری نیز طبق آمار ارائه شده در این بازه زمانی، نیم درصد از رایانه های زیرساختی صنعتی سازمانها، حداقل یکبار مورد حمله باج افزار رمزگذاری شده قرار گرفته‌اند.

اگرچه حملات باج افزار رمزگذاری متعلق به ۳۳ خانواده مختلف، در رایانه های سیستم های کنترل صنعتی (ICS) مسدود شدند اما هیچ برنامه‌ای که به طور خاص برای مسدود کردن نرم افزار  خودکارسازی صنعتی طراحی شده باشد، در بین نمونه های مخرب شناسایی شده، یافت نشده است.

با این وجود در نیمه اول سال ۲۰۱۷، باج افزار واناکرای (WannaCry) بالاترین رتبه را در رابطه با تعداد ماشین هایی که به این باج افزار آلوده شده اند کسب کرد؛ این یعنی ۱۳.۴ درصد از تمام رایانه های بنیادی صنعتی توسط این باج افزار رمزگذاری، مورد حمله قرار گرفتند.

در نیمه اول سال ۲۰۱۷، محصولات آزمایشگاه کسپرسکی، ۳۷.۶ درصد از حملات به رایانه های سیستم های کنترل صنعتی (ICS ) تحت حفاظت خود را در سطح جهانی مسدود کردند که ۱.۶ درصد کمتر از نیمه دوم سال ۲۰۱۶ برآورد می شود.

رایانه‌های ICS در شرکت های تولیدی که مواد مختلف، تجهیزات و کالاها را تولید می کنند، حدود یک سوم از حملات را تشکیل می دهن

در میان 1.8 میلیارد پست جمع‌آوری شده از سوی پنتاگون، زبان‌های ایرانی، عربی و پشتو به چشم می‌خورد.

بهار ادیبان - شرکت امنیتی Upguard با انتشار یک گزارش درباره عملیات 8 ساله پنتاگون در شبکه‌های اجتماعی توضیح داد. این گزارش نشان می‌دهد پست‌های جمع‌آوری شده شامل اطلاعاتی درباره سیاست‌های عراق، پاکستان و ISIS است. در کنار این موضوعات شامل نظرات نویسندگان مشهور و کاربران عادی آمریکایی در مورد سیاست دولت آمریکا نیز می‌شود.

پنتاگون بعد از انتشار خبر نشت این اطلاعات از سوی سی ان ان آن را تایید کرده است اما اطلاعاتی درباره اینکه چرا این مقدار محتوا را طی 8 سال جمع‌آوری کرده نداده است. این نشتی نشان می‌دهد حتی سازمان‌های امنیتی نیز از خطرهای سایبری در امان نیستند.

مسوولان وزارت دفاع آمریکا اعلام کرده‌ اند این اطلاعات، اطلاعات حساسی نیستند و به صورت عمومی در شبکه‌های اجتماعی در دسترس هستند.

شرکت UpGuard در گزارش خود اعلام کرده داده‌های جمع‌آوری شده روی سه سرور در آمازون از شبکه‌های اجتماعی توییتر و فیس‌بوک، انجمن‌ها و سایت‌ها ذخیره می‌شدند که یکی از این سرورها به تنهایی 1.8 میلیارد پست را در خود جای داده است. با استناد به این گزارش در میان اطلاعات جمع‌آوری شده، اطلاعاتی به زبان‌های عربی و فارسی و پشتو که در ایران، افغانستان و پاکستان صحبت می‌شود و تعدادی از گویش‌های مرکزی و جنوب آسیا به چشم می‌خورد. جمع‌آوری این اطلاعات به این زبان‌ها نشانه برنامه‌های عملیاتی آمریکا درآسیای مرکزی است. گفته می‌شود این عمل پنتاگون حریم خصوصی و آزادی‌های مدنی را زیر سوال می‌برد.

عملیات پنتاگون زمانی فاش شد که کاربران دارای حساب رایگان aws روی سایت آمازون توانستند به صورت اتفاقی به این اطلاعات دسترسی پیدا کنند.

گفته می‌شود دو پیمانکاری که پنتاگون با کمک آنها این کار را انجام می‌داده یکی centcom که در جنگ‌های عراق و افغانستان پنتاگون را همراهی می‌کرده و دیگری pacom بوده که به نوعی فرماندهی اقیانوس آرام را در اختیار دارد و در عملیات‌هایی که جنوب و جنوب شرق آسیا انجام شده با پنتاگون همکاری داشته است.

شرکت امنیتی UpGuard در گزارش خود اعلام کرده به نظر می‌رسد تمرکز جمع‌آوری اطلاعات طی هشت سال گذشته خاورمیانه و جنوب آسیا بوده است؛ پست‌های عربی انتقادی از ISIS، پست‌های گروه‌های ضد جهادی عراقی، پست‌هایی به زبان پستو، پست‌های صفحات سیاستمداران پاکستان و پست‌هایی به زبان فارسی.

گزارش منتشر شده نشان می‌دهد احتمالا این محتویات برای تعقیب جنگ‌های منتطقه‌ای و جنگ علیه افراط گریان مورد استفاده قرار گرفته. (منبع:فناوران)

*لینک گزارش کامل (http://bit.ly/2zSk0hR ).

دفاع ناهماهنگ مقابل تهدیدات سایبری

سه شنبه, ۹ آبان ۱۳۹۶، ۰۱:۵۶ ب.ظ | ۰ نظر

مهدی پورصفا - به نظر می‌رسد با وجود تهدیدهای موجود علیه زیرساخت‌های کشور در حوزه سایبری هیچ راهبرد یکپارچه‌ای برای مقابله با تهدیدات در بین نهادهای مسئول وجود ندارد.
یکی از مهم‌ترین مسائلی که امروز در نبردهای نوین به عنوان عاملی تعیین‌کننده مطرح شده، توانمندی‌های سایبری دو قدرت متعارض است. 
اهمیت این مسئله از آنجا ناشی می‌شود که بخش عظیمی از امور روزانه و حتی حیاتی جامعه بشری از طریق نرم‌افزارهای رایانه‌ای و همچنین فضای مجازی کنترل می‌شود. امروز آنچنان دامنه این مسئله گسترده شده است که حتی خصوصی‌ترین امور انسان‌ها از جمله عشق، عقاید سیاسی و حتی گفت‌و‌گوهای روزمره از طریق این فضا کنترل می‌شود. در چنین شرایطی هر گونه اختلال در توان سایبری و همچنین فعالیت شبکه‌های مجازی می‌تواند تا سر حد فلج کردن امور یک کشور نیز پیش برود؛ امری که حتی بدون شلیک یک گلوله و از طریق ویروس‌های رایانه‌ای یا حملات در فضای مجازی می‌تواند روی دهد. 
نکته غامض در این ماجرا اینجاست که هنوز حقوق و قوانین و همچنین مرزهای نبردهای سایبری به درستی شناخته نشده است. از آنجا که تمام این نبرد می‌تواند در شبکه‌های مجازی اتفاق بیفتد، در دنیای واقعی نمی‌توان مشابهی را برای آن یافت، به عنوان مثال یک حمله سایبری چه زمانی می‌تواند به عنوان یک حمله حقیقی به فضای حاکمیتی یک کشور شناخته شود. 
آیا حق اقدام متقابل برای کشوری که مورد حمله سایبری قرار گرفته وجود دارد یا این حمله باید تنها در فضای مجازی پاسخ داده شود. این نکته را در نظر بگیرید که گاه شناختن منشأ یک حمله سایبری می‌تواند بسیار سخت و حتی غیرقابل ردیابی باشد. بسیاری از اخلالگران رایانه‌ای با استقرار در مناطقی که نظم و قانون به صورت ناقص در آن اعمال می‌شود، خود را از دسترس عدالت دور می‌کنند. با در نظر گرفتن چنین پارامترهایی است که می‌توان با قاطعیت گفت پیروزی در نبردهای سایبری می‌تواند حتی برنده جنگ را در دنیای واقعی مشخص می‌کند. در این میان نگاهی به تجارب کشور ما می‌تواند به راحتی ضرورت آمادگی برای چنین نبردهایی را به تصویر بکشد. 
   
امریکایی‌ها چه در سر داشتند
ایران از جمله کشورهایی بوده است که بارها و بارها در معرض حملات سایبری تروریستی با هدف اخلال در توان ملی قرار گرفته است. هیچ کس نمی‌تواند از یاد ببرد رژیم صهیونیستی و ایالات متحده امریکا در قالب طرحی به نام المپیک هدف قرار گرفتن زیرساخت‌های هسته‌ای ایران را با ویروسی به نام استاکس‌نت آغاز کردند. 
این ویروس رایانه‌ای به صورت مشترک توسط آژانس امنیت ملی امریکا و واحد جنگ سایبری در سیستم اطلاعاتی رژیم صهیونیستی طراحی شد و یک ناقل آلوده به شبکه تجهیزاتی صنعت هسته‌ای ایران منتقل شد؛ نکته‌ای که بنا به سخنان سرگئی لاوروف وزیر خارجه روسیه می‌توانست به ایجاد یک چرنوبیل دوم منتهی شود، البته در نهایت این ویروس به دست متخصصان داخلی کشورمان مهار شد اما به خوبی نشان داد چگونه یک ابزار رایانه‌ای می‌تواند بدون یک حمله مستقیم به مهم‌ترین صنعت راهبردی کشور ضربه وارد کند. امریکایی‌ها در این میان حتی یک قدم نیز جلوتر گذاشته بودند، آن هم زمانی بود که اطلاعاتی از طرحی به نانم نیترو زئوس در رسانه‌های این کشور منتشر شد که مربوط به یک حمله همه‌جانبه به زیرساخت‌های حیانی ایران در صورت شکست مذاکرات هسته‌ای بود. 
این طرح در سال‌های ابتدایی ریاست جمهوری باراک اوباما تدوین و به منظور ایجاد یک گزینه برای امریکا به جز جنگ برای مقابله و مهار برنامه هسته‌ای ایران طراحی شده بود. 
در این طرح که از سوی وزارت دفاع امریکا (پنتاگون) طراحی شده بود حملات گسترده به زیرساخت‌های شبکه ارتباطی، شبکه برق و دفاع هوایی ایران پیش‌بینی شده بود. 
این طرح در سال‌های 2009 و 2010 بنا به دستور اوباما به ژنرال جان آلن در فرماندهی مرکزی ارتش امریکا به منظور تدوین یک طرح حمله سایبری به ایران طراحی شد. علاوه بر طرح حمله سایبری نیترو زئوس، سازمان‌های اطلاعاتی امریکا طرحی را به منظور نفوذ و از کار انداختن تأسیسات هسته‌ای فردو ایران نیز آماده کرده بودند. بنا بر ادعای رسانه‌های امریکایی طرح نیترو زئوس علاوه بر مقابله با دغدغه پیشرفت سریع غنی‌سازی ایران اهداف دیگری نیز داشت که شامل مقابله با احتمال حملات خودسرانه اسرائیل به تأسیسات هسته‌ای ایران و نیز داشتن یک راهکار جایگزین غیر‌نظامی به منظور مقابله با پیشرفت برنامه هسته‌ای ایران در صورت شکست رویکردهای دیپلماتیک بود. 
امریکایی‌ها طرحی نیز برای هدف قراردادن زیرساخت‌های روسیه داشته‌اند. 
علاوه بر رسانه‌های امریکایی مقامات رسمی کشورمان نیز بارها به بحث حملات سایبری و خطرات آن اشاره کرده‌اند. از جمله سردار جلالی رئیس سازمان پدافند غیرعامل در اجلاس همایش پدافند غیرعامل گفت: تهدیدات سایبری به سه دسته کم‌خطر، با خطر متوسط و پر خطر یا سلاح سایبری تقسیم می‌شود که از نظر ما دسته سوم خطرناک هستند، به دلیل اینکه زیرساخت‌های با اهمیت کشور را تخریب می‌کنند. 
وی افزود: بر این اساس، طی سال گذشته بیش از ۵۰‌هزار تک سایبری علیه کشورمان صورت گرفته که ۹۴ درصد آنها جزو دو دسته اول و حدود ۶ درصد در بخش پر خطر بودند که بخش عمده‌ای از این حملات نیز با اقداماتی که از قبل برای ایمن‌سازی زیرساخت‌ها انجام شده بود، کشف و خنثی شد و بقیه تهدیدات را نیز کنترل و مدیریت خواهیم کرد. 
   
ضرورت تدوین برنامه‌ای یکپارچه برای مقابله با تهدیدات سایبری 
با چنین شرایطی روشن است که باید برای یک نبرد همه‌جانبه در این حوزه آماده بود، اما مشکل اینجاست که نهادهای مسئول از آشفتگی همه‌جانبه‌ای رنج می‌برند. شورای عالی فضای مجازی به عنوان بالاترین نهاد حاکمیتی در این زمینه بیشتر به تشکیل جلسات بسنده کرد و بار این مسئله بر عهده سایر نهادهاست، همین مسئله منجر به رویکردهای متفاوت و چند پاره در این حوزه شده است. به نظر می‌رسد شورای عالی فضای مجازی با کنار گذاشتن انفعال خود برنامه‌ای همه‌جانبه برای مقابله با تهدیدات سایبری در حوزه زیرساختی را تدوین و اجرا کند.
منبع: روزنامه جوان

شبکه اجتماعی توییتر، ۲۰۱ اکانت وابسته به دولت روسیه را که در انتخابات ریاست جمهوری آمریکا مداخله ایجاد کرده بودند، به بازرسان مجلس سنای آمریکا تحویل داد.

به گزارش آسوشیتدپرس، نمایندگان شرکت‌های فیس بوک، گوگل و توییتر، تحت تاثیر مداخله سایبری روسیه در جریان انتخابات ریاست جمهوری آمریکا که در سال گذشته میلادی برگزار شد، موظف هستند علاوه بر اینکه به نمایندگان کنگره این کشور توضیح دهند، اسناد و مدارک حسابهای کاربری وابسته به دولت روسیه را به مقامات مسئول و نمایندگان سنای آمریکا تحویل و ارائه دهند.

ماه گذشته توییتر اعلام کرده بود که به ۲۰۰ حساب کاربری و اکانت این شبکه اجتماعی که در اقدامات مداخله جویانه حین جریان انتخابات ریاست جمهوری آمریکا نقش داشته‌اند، مشکوک شده است اما بدلایل حقوقی و قانونی و بدون سند و مدرک، آن را تاکنون فاش نکرده بود.

هکرهای روسی که گفته می‌شود تحت حمایت دولت روسیه بوده‌اند، در سیستم‌های انتخابات ریاست جمهوری آمریکا که مبتنی بر اینترنت است، اختلال و مشکل ایجاد کرده بودند. انتخابات ریاست جمهوری آمریکا که سال گذشته میلادی ۲۰۱۶ برگزار شد، رقابتی تنگاتنگ میان دونالد ترامپ و هیلاری کلینتون بود که سرانجام، دونالد ترامپ برنده این رقابت شد.

نزدیک به سه هفته پیش بود که وزارت امنیت داخلی ایالات متحده آمریکا، حمله هکرهای روسی به سیستم رای‌گیری انتخابات ریاست جمهوری سال گذشته را در ۲۱ ایالت این کشور رسما تایید کرد. البته به گفته مقامات امنیتی این کشور، این بدان معنا نیست که نتایج انتخابات ریاست جمهوری آمریکا تغییر کرده و یا دستکاری شده است بلکه روسیه تنها به انتشار اطلاعات دروغین، اخبار و اسناد کذب و جریان سازی‌های انتخاباتی متهم شده است. هرچند که دولت روسیه همه این گمانه زنی ها و اتهامات را رد کرده است اما مقامات اطلاعاتی و امنیتی آمریکا همچنان بر انجام اقدامات مداخله جویانه روسیه اصرار می ورزند.

حدود یک هفته پیش شرکت گوگل اعلام کرد که بسیاری از آژانس‌های روسی برای تحریف و تاثیرگذاری بر جریان انتخابات ریاست جمهوری ۲۰۱۶ آمریکا، میلیون‌ها دلار برای تبلیغات در سرویس‌های مختلف گوگل نظیر یوتیوب، سرویس پست الکترونیکی جی میل و جست ‌وجوگر گوگل هزینه کرده‌اند.

به گزارش ایسنا، این غول های تکنولوژی پس از آنکه از جانب مقامات آمریکایی استیضاح شدند، اسناد و مدارکی دال بر دخالت روسیه در جریان انتخابات ریاست جمهوری ایالات متحده آمریکا یافته اند که بر اساس این مدارک، می توان دریافت که روسیه قصد داشته با استفاده از پلت‌فرم‌های تبلیغاتی این شبکه‌های اجتماعی بر اذهان عمومی جامعه آمریکا تاثیر گذاشته و جریان انتخابات را به سمت و سویی که آنها تمایل داشتند، سوق بدهند.

شرکت فیس بوک نیز کل تبلیغات خریداری شده توسط روس‌ها را ۳۰۰۰ مورد برآورد کرده و اطلاعات مربوط به آن‌ها را به نمایندگان کنگره آمریکا ارائه داده است.

سه شرکت بزرگ فیس بوک، توییتر و گوگل که به انتشار اخبار و جریان سازی های مداخله جویانه روسیه متهم شده بودند، در تاریخ اول نوامبر سال جاری میلادی موظف خواهند بود به سوالات بازرسان و اعضای کمیته امنیت مجلس سنای ایالات متحده آمریکا پاسخ داده و اسناد و مدارک مربوط به این موضوع را به آنها ارائه دهند.

کمیته امنیت سایبری بورس تشکیل می‌شود

سه شنبه, ۴ مهر ۱۳۹۶، ۰۲:۴۵ ب.ظ | ۰ نظر

رئیس مرکز نظارت بر امنیت اطلاعات بازار سرمایه از ارائه طرح ویژه ایران به سازمان بین‌المللی کمیسیون‌های اوراق بهادار خبر داد و گفت: این طرح با هدایت و راهبری ایران پیگیری خواهد شد.

احمد سحرخیز، با بیان اینکه اقدامات ضدامنیتی در فضای سایبر و اقدامات امنیتی دوشادوش هم در حرکت هستند، گفت: خرابکاران قصد دارند با نفوذ و تخریب، به اهداف خود که عمدتا اخلال در روندهای طبیعی و دستیابی به سود شخصی است، برسند؛ بر همین اساس، کارشناسان امنیت نیز وظیفه خود می‌دانند که در وهله اول، مانع از وقوع این اتفاقات شوند و در صورت وقوع برای آن چاره‌ای بیابند. این جدال همیشگی است و به تعبیر مشهور، امنیت حد پایان ندارد.

رئیس مرکز نظارت بر امنیت بازار سرمایه افزود: بر این اساس امید می رود که کاربران تخصصی و عمومی فضای سایبر، توصیه‌های امنیتی را جدی بگیرند که پیشگیری بهتر از درمان است. ما وقتی می‌توانیم این موضوع را با اطمینان خاطر بیشتری پیش ببریم که هم استانداردهایی ارائه کنیم و هم بر عملی‌شدن آنها نظارت کنیم. اینکه کمیته ۸۸ نفره GEM پیشنهاد ما را می‌پذیرد، نشان می‌دهد که این موضوع دغدغه‌ای جهانی است و مختص کشور خاصی نیست.

وی افزود: از دیگر سو، نشان می‌دهد ایران کشوری است که در آن کارشناسان قوی و زبده ای حضور دارند. امیدواریم با پتانسیل موجود و همکاری جهانی موفق شویم دغدغه‌های امنیت فضای سایبر را در حوزه بازار سرمایه پوشش دهیم و اطمینان خاطر بیشتری برای معامله‌گران و فعالان این بازار در همه کشورهای جهان ایجاد نماییم.

سحرخیز با اشاره به برگزاری اجلاس سازمان بین المللی کمیسیون های اوراق بهادار گفت: این اجلاس شامل ۸۸ عضو آیسکو یعنی سازمان بین‌المللی کمیسیون‌های  اوراق بهادار می‌شود که کشورهای در حال توسعه را تشکیل می‌دهند و اعضای این مجموعه شامل کشورهایی مانند ایران، روسیه، چین، کره جنوبی، هند، مالزی، برزیل، آرژانتین، آفریقای جنوبی و ده‌ها کشور دیگر می‌شوند.

رئیس مرکز نظارت بر امنیت اطلاعات بازار سرمایه (مکنا) در سازمان بورس و اوراق بهادار افزود: این کمیته بزرگترین و مهمترین مجموعه آیسکو است که هر ساله اجلاس‌هایی را برای تبادل نظر و بررسی موضوعات مختلف برگزار می‌کند. اجلاس‌ها به صورت چرخشی در کشورهای مختلف برگزار می‌شوند که اجلاس اخیر در سریلانکا برپا شد و در آن، ۷ سخنران از کشورهای مختلف از جمله بانک جهانی داشتیم که یک بخش آن مربوط به امنیت سایبری در بازارهای سرمایه بود.

وی تصریح کرد: با توجه به مذاکراتی که صورت دادیم در محور امنیت، یکی از سخنرانی‌ها به ایران و دیگری به شرکت مستقل انگلیسی به نام KPMG اختصاص یافت. ما در این ارائه، ضعف های کلان موجود در امنیت سایبری بازارهای سرمایه در سطح قانونگذاری و سیاست گذاری را مطرح کردیم و برای حل آنها، ساز و کاری را پیشنهاد دادیم که با اجرای آن در قالب یک کمیته مستقل تحت نظر مستقیم آیسکو، مشکلات و دغدغه های نهادهای ناظر بورس های تمام کشورها بر طرف شود.

به گفته سحرخیز، مهم‌ترین کارکرد این کمیته تدوین استانداردهای مشترک جهانی برای همه اعضاست که عملا قاطبه نهادهای ناظر دنیا را تشکیل می‌دهند؛ به عبارت دیگر اگر این استانداردها تدوین شود، تقریبا همه بورس‌های دنیا بر اساس آن از مشتریان خود در برابر مشکلات امنیتی فضای سایبر محافظت خواهند کرد.

وی افزود: اعضا می‌توانند تجربیات خود را از نحوه مواجهه با مشکلات و ریسک‌های سایبری باهم به اشتراک بگذارند و راهکارهای مناسبی برای پیشگیری از اقدامات خرابکارانه بیابند. همین طور ارزیابی صدور گواهینامه های بین‌المللی امنیت اطلاعات و نظارت بر اجرای استانداردهای امنیت اطلاعات در بازار سرمایه به همراه برنامه‌ریزی برای آموزش و فرهنگ‌سازی در حوزه امنیت سایبری در سطح بازارهای سرمایه از اهداف اساسی این کمیته خواهد بود.

سحرخیز گفت: اینکه کشور ما در اولین ارائه رسمی در سطح آیسکو پیشنهادی ارائه دهد که توسط این نهاد بین‌المللی، بدون بررسی بیشتر مورد پذیرش قرار گیرد، افتخاری برای ایران است. باید توجه کنیم ۹۵ درصد نهادهای ناظر و بورس‌های دنیا عضو آیسکو هستند و ما هم حدود یک سال و نیم است که عضو آیسکو شده‌ایم. با این حال، پیشنهاد ما آن قدر قوی بود که با استقبال مواجه شد. از سوی دیگر، ریاست گروهی که قرار است این پیشنهاد را به سرانجام برساند، به ایران واگذار شده که نشان از اعتماد این نهاد به توانمندی‌های طرف ایرانی است.

وی افزود: این پیشنهاد توسط اعضا پذیرفته شد و بعد از سخنرانی اینجانب، عده زیادی از اعضا ضمن مراجعه به ما، از ارائه این پیشنهاد تشکر کردند. در این میان، دبیرکل آیسکو اعلام کرد که این ایده و این نوع نگاه به موضوع امنیت سایبری در طی مدت طولانی حضورش در بورس های بین المللی، مطرح نشده است و خوشحال است که یک عضو تازه‌وارد این پیشنهاد را ارائه می‌دهد و مورد استقبال هم قرار می‌گیرد.

سحرخیز گفت: نماینده یکی دیگر از کشورهای عضو، این پیشنهاد را مطالعه شده و دقیق توصیف کرد و ابراز نمود کشورش هر کمکی که برای تحقق آن لازم باشد، انجام خواهد داد؛همین طور سایر کسانی هم که پس از این ارائه، مراجعه کرده بودند، ضمن تقدیر، بر تلاش خود برای راه‌اندازی این کمیته تاکید می‌کردند.

وی تصریح کرد: باید توجه داشته باشیم که آیسکو سازمانی دقیق و بسیار فنی است. این سازمان برای سازمان‌هایی که قصد عضویت در آن دارند و همین طور سازمان‌هایی که عضو هستند، پرسشنامه‌های فنی و پیچیده‌ای ارسال می‌کند و از آنها می‌خواهد مباحث را کاملا حلاجی کرده و آماده  ارائه نمایند. این کار مسئولیت ما را به عنوان رییس گروه تشکیل کمیته امنیت سایبری سخت‌تر می‌کند. ما باید با همکاری کشورهایی که در این گروه قرار دارند، چارچوب لازم را به شکل موشکافانه آماده و سپس آن را ارائه نماییم. ما برای این کار آمادگی کامل داریم و جلسات تلفنی، ویدیوکنفرانس و در صورت لزوم دیدارهای حضوری برای دستیابی به هدف را خواهیم داشت.

به گزارش مهر، طرح پیشنهادی سازمان بورس و اوراق بهادار ایران در اجلاس GEM سازمان بین‌المللی کمیسیون‌های  اوراق بهادار، مورد استقبال اعضاء قرار گرفته و مقرر شده گروهی از اعضای این کمیسیون، با هدایت و راهبری ایران اجرای طرح را پیگیری نمایند.

وی گفت: بسیاری از استانداردهای امنیت در فضای بازار سرمایه تدوین شده است. یکی از این موارد سندی است که چندی پیش از آن رونمایی شد؛ به هر حال این استانداردها محصول همکاری بین مرکز نظارت بر امنیت اطلاعات بازار سرمایه (مکنا) و کارشناسان فناوری اطلاعات بازار سرمایه است. برای دستیابی به اهداف والای کمیته امنیت سایبری آیسکو هم از کمک‌ کارشناسان زبده بهره خواهیم برد.

این مقام مسئول در سازمان بورس و اوراق بهادار اظهار داشت: مرکز نظارت بر امنیت اطلاعات بازار سرمایه (مکنا) بخشی از سازمان بورس و اوراق بهادار است که سه ماموریت محوری سیاست‌گذاری کلان در زمینه امنیت فناوری اطلاعات بازار سرمایه، نظارت بر حسن اجرای الزامات امنیت فناوری اطلاعات در بازار سرمایه و آموزش، فرهنگ‌سازی و آگاهی‌رسانی در حیطه امنیت سایبری در سطح بازار سرمایه را عهده‌دار است.

وی افزود: علاوه بر این مراکز ممکن است به خاطر مسائل حقوقی و زیرساختی این کمیته، از کمک سایر بخش‌ها در نهادهای ناظر کمک بگیریم

اتحادیه اروپا رزمایش سایبری اجرا کرد

شنبه, ۱۸ شهریور ۱۳۹۶، ۱۲:۲۲ ب.ظ | ۰ نظر

جمعی از وزرای دفاع اتحادیه اروپا در یک مانور با شبیه‌سازی حمله سایبری به این اتحادیه شامل یک حمله سایبری بزرگ علیه ساختاری نظامی اتحادیه اروپا و استفاده از شبکه‌های اجتماعی و فضای مجازی برای انتشار اخبار دروغ در شهر تالین پایتخت استونی شرکت کردند.
به گزارش ایسنا، به نقل از خبرگزاری فرانسه، این اولین مانور شبیه سازی حمله سایبری در نوع خود در چنین سطحی در اروپا محسوب می‌شود. با توجه به اتکای روز افزون کشورهای جهان به فضای مجازی از جمله کشورهای توسعه یافته در اتحادیه اروپا این فضا به عنوان یکی از زمینه‌های اصلی درگیری در آینده در نظر گرفته می شود.
ناتو اخیرا اعلام کرد که فضای مجازی را به عنوان یک حوزه جنگی مهم در کنار هوا، دریا و زمین در نظر گرفته است.
ینس استولتنبرگ دبیرکل ائتلاف ناتو که در این رزمایش در شهر تالین شرکت کرده بود، اظهار کرد: ناتو در طول سال گذشته شاهد افزایش ۶۰ درصدی حملات سایبری به شبکه‌هایش بوده است.
در جریان این رزمایش اخیر وزرای دفاع اتحادیه اروپا با استفاده از تبلت به سوالهای چند گزینه‌ای درباره اتفاقات مربوط به حملات سایبری پاسخ دادند.
اورسلا فون‌در لاین، وزیر دفاع آلمان گفت این رزمایش دو ساعته برای وی بسیار هیجان‌انگیز بوده است اما دشمن در این رزمایش بسیار سخت قابل شناسایی بود و حملات بسیار خاموش و نامرئی هستند و هزینه خیلی کمی برای دشمن خواهند داشت.

تقسیم مسوولیت امنیت مجازی بین دستگاه‌ها

يكشنبه, ۱۲ شهریور ۱۳۹۶، ۰۱:۴۶ ب.ظ | ۰ نظر

وزیر ارتباطات از جزئیات نشست شورای عالی فضای مجازی خبر داد و گفت: ۲ بند از شیوه نامه تقسیم کار بین دستگاه‌ها برای حفظ امنیت فضای مجازی در شورای عالی فضای مجازی تصویب شد.

به گزارش صداوسیما،محمد جواد آذری جهرمی بعد از نشست دیروز عصر شورای عالی فضای مجازی به ریاست رئیس جمهور اعلام کرد: با توجه به گسترش شبکه اطلاعات و استفاده از فضای مجازی اهمیت این فضا برای زیر ساخت های اساسی کشور و امنیت این حوزه مهمتر می شود.

وی افزود: بر این اساس دبیرخانه شورای عالی فضای مجازی طرحی را آماده کرده است که بر اساس آن مسئولیت دستگاه های مختلف برای پیشگیری و مقابله با حوادث احتمالی مشخص شده است.

آذری جهرمی گفت: امیدواریم در دو جلسه آینده شورای عالی فضای مجازی در ماه آینده کلیات این طرح به تصویب برسد.

وی با بیان اینکه این طرح گام مهمی برای تبیین امنیت در عرصه فضای مجازی است، افزود: پس از تصویب طرح تقسیم کار بین دستگاه ها برای حفظ امنیت فضای مجازی اجرایی می شود.

سیامک قاجار قیونلو* - این روزها بحث راجع‌به نحوه اعمال سیاست نسبت به فناوری‌های نوین مدام در کانون گفت‌وگو است.

حمله باج‌افزاری به بیمارستان‌های کشور

شنبه, ۱۴ مرداد ۱۳۹۶، ۱۲:۱۱ ب.ظ | ۱ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای از بروز حملات باج افزاری به سرورهای ویندوزی چندین سامانه بیمارستانی در کشور خبر داد.

به گزارش خبرنگار مهر، مرکز ماهر در اطلاعیه ای اعلام کرد: در هفته‌های اخیر، گزارش های متعددی از حمله باج افزارها (نرم افزار مخرب باج گیر) به سرورهای ویندوزی از جمله چندین سامانه بیمارستانی در کشور واصل شده است که خسارات جبران ناپذیری به بار آورده است.

 

ورود باج افزارها به نسخه آسیب پذیر ویندوز

بررسی‌های فنی نشان داده که در بسیاری از این حملات،  مهاجمان با سوء استفاده از دسترسی‌ به «سرویس دسترسی از راه دور» در سیستم‌ عامل ویندوز که مبتنی بر پروتکل ریموت دسکتاپ (RDP) است، وارد شده، آنتی ویروس نصب شده را غیرفعال کرده و با انتقال فایل باج افزار، اقدام به رمزگذاری فایل‌های سرور می‌کنند.

حتی در مواردی، مشاهده شده است که مهاجمان، با صرف زمان کافی و پس از کسب شناخت و انجام انواع دیگری از سوء استفاده‌های ممکن، زمان و الگوی انجام پشتیبان‌گیری از اطلاعات را نیز شناسایی کرده و موفق به انجام حملات باج‌افزاری بی‌نقص شده‌اند.

طبق اعلام مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در این حملات، مهاجم با سوء استفاده از نسخه‌های آسیب‌پذیر سرویس Remote Desktop‌، رمز عبور ضعیف، تنظیمات ناقص یا بی‌احتیاطی در حفاظت از رمز عبور، وارد سرورها می‌شود.

 

ریموت دسکتاپ غیرضروری را مسدود کنید

درپی حمله باج افزاری پیش آمده، مرکز ماهر از کاربران سامانه های نرم افزاری خواست به منظور جلوگیری از وقوع این حملات، تا حد امکان، نسبت به مسدود کردن سرویس های غیرضروری ریموت دسکتاپ روی سرورهای در دسترس از طریق شبکه اینترنت اقدام کنند و در صورت ضرورت و غیرقابل اجتناب بودن ارائه این امکان در بستر اینترنت، موارد زیر را به دقت رعایت کنند.

فعال بودن دسترسی Remote Desktop ‌به صورت حفاظت نشده در سطح اینترنت، سرور و داده‌های کاربران را جدا در معرض خطر قرار خواهد داد.

 

این نکات را جدی بگیرید

۱. به‌روزرسانی مداوم سیستم‌ عامل و هوشیاری از احتمال رخداد حملات جدید و شناسایی آسیب‌پذیری‌های جدید.

۲. انجام منظم و سخت‌گیرانه پشتیبان‌گیری از اطلاعات روی تعداد کافی از رسانه‌های ذخیره‌سازی اطلاعات و آزمایش نسخ پشتیبان پس از هر مرتبه پشتیبان‌گیری.

۳. عدم استفاده از کاربر ادمین (Administrator) برای دسترسی از راه‌دور و تعریف یک کاربر جدید با دسترسی محدود شده برای این منظور.

۴. تنظیم کردن سرورها به شکلی که برای ورود موفق، سقف مشخص و محدودی از تلاش‌های ناموفق تعیین شود، سطح قابل قبولی از پیچیدگی برای رمز عبور را الزام کرده و تغییر رمز عبور در بازه زمانی معقولی را اجبار کند.

این فرآیند در سیستم‌عامل‌های مختلف متفاوت بوده و بسیار ساده اما تاثیر گذار است و سبب پیشگیری از موفقیت بسیاری از حملات بر پایه دیکشنری یا دزدیدن رمز عبور می‌شود.

۵. در صورت امکان، محدود کردن اجازه استفاده از خدمات دسترسی از راه‌دور در فایروال به آدرس آی‌پی‌های مشخص و نیز ایجاد لایه‌های دفاعی بیشتر با تکیه بر خدماتی چون VPN.

۶. محدود کردن زمان و ساعت استفاده از خدمات دسترسی از راه‌دور با استفاده از Group Policy Manager ویندوز. برای مثال محدود کردن دسترسی به ساعات اداری یا حتی فعال کردن دسترسی از راه دور فقط در زمان نیاز و غیر فعال کردن آن پس از رفع نیاز.

۷. بررسی مداوم و روزانه گزارش‌های امنیتی (به ویژه گزارش مربوط به Log-in در Event-viewer ویندوز)، گزارش آنتی ویروس و فایروال، جهت آگاه شدن از مواردی چون زمان ورود هر کاربر و توجه و واکنش متناسب به موارد غیرمتعارف همچون ورود در روزها یا ساعت‌های تعطیل و تلاش‌های ناموفق بدافزارها برای دسترسی و آلوده سازی.

۸. دقت مضاعف در زمان استفاده از نام کاربری و گذرواژه برای دسترسی از راه دور؛ به ویژه زمانی که برای اتصال از رایانه دیگران استفاده می‌شود. چرا که انواع Key logger از تروجان‌ها می‌توانند با دزدیدن مخفی اطلاعات تایپ شده، دسترسی مهاجمان به سرورها را ممکن کنند.

مرکز ماهر هشدار داد: حملات باج افزاری به سرویس های دسترسی از راه دور، به این دلیل اینکه در ناآگاهی کاربر یا مدیر، تمام فرآیند ورود را می‌بینند، بسیار خطرناک بوده و منشاء اغلب حملات با میزان خسارت درشت در ماه‌های اخیر هستند.

سند ارزیابی تجهیزات امنیتی مورد استفاده در شبکه های کامپیوتری دستگاههای اجرایی تدوین شد که با تصویب این سند در شورایعالی فضای مجازی، تمام دستگاهها ملزم به دریافت گواهی تایید امنیت می شوند.

محمدرضا فروزنده دوست مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران در گفتگو با خبرنگار مهر، با اعلام این خبر گفت: هم اکنون در شبکه های کامپیوتری در کشور محصولات امنیتی داخلی و خارجی استفاده می شوند و مطابق با الزامات راهبردی سند افتا (امنیت فضای تبادل اطلاعات) مصوب سال ۸۷ تمامی تجهیزات امنیتی اعم از سخت افزاری و نرم افزاری که وارد کشور می شوند باید ارزیابی امنیتی شوند.

وی گفت: در مورد اجرای این سند، ممکن است بخش خصوصی آزادانه عمل کند اما اگر محصولی در بخش امنیت شبکه دستگاههای اجرایی و حکومتی قرار گیرد باید این محصول از نظر امنیتی ارزیابی شده و گواهی ارزیابی دریافت کند.

فروزنده دوست با اشاره به اینکه مرجع دریافت این گواهی سازمان فناوری اطلاعات است، افزود: در این زمینه ۳ سند را برای تصویب نهایی در شورای عالی فضای مجازی آماده کرده ایم که مراحل ویرایش نهایی را می گذراند و در صورت تصویب در این شورا در آینده نزدیک، تمامی محصولاتی که در شبکه های بخش های دولتی مورد استفاده قرار می گیرد باید ارزیابی امنیتی شده و گواهی دریافت کنند.

وی گفت: در حال حاضر هر محصول امنیتی فناوری اطلاعات که وارد کشور می شود توسط رگولاتوری مورد تستهای کارایی و مطابقت برای ورود به کشور قرار می گیرد، اما با اجرای این سند و با هدف جلوگیری از آسیب پذیری شبکه های کامپیوتری دستگاههای اجرایی، سازمان فناوری اطلاعات نیز به این محصولات در صورت استفاده در شبکه های دستگاههای دولتی، باید گواهی ارزیابی امنیتی بدهد.

این مقام مسئول در سازمان فناوری اطلاعات درمورد ارزیابی امنیتی محصولات تولیدی داخل کشور نیز گفت: تاکنون حدود ۳۰۰ محصول داخلی برای ارزیابی امنیتی به ما ارجاع شده است که از این تعداد به چند ده محصول، گواهی تایید امنیت دادیم و دستگاههای اجرایی ملزم شده اند که به دلیل وجود مشابه این محصولات درداخل کشور، از این تجهیزات در شبکه های خود استفاده کنند.

وی با اشاره به تست این محصولات در آزمایشگاههای داخل کشور گفت: تاکنون حدود ۲۰ آزمایشگاه برای ارزیابی امنیتی و صدور گواهی امنیت شناسایی شده اند اما با توجه به اینکه فرآیند کار بسیار پیچیده بوده و مراحل مختلفی دارد تاکنون به ۳ آزمایشگاه به عنوان همکار، برای ارائه گواهی تایید نمونه و تست محصولات، مجوز داده ایم. این آزمایشگاهها محصولات را تست و خروجی آنها را مطابق با استانداردهای مدنظر بررسی کرده و در نهایت به محصولات گواهی می دهیم.

فروزنده دوست با بیان اینکه به زودی با ارائه ۲ مجوز دیگر، شمار آزمایشگاههای ارزیابی و صدور گواهی تایید محصولات امنیتی در کشور به ۵ می رسد، خاطرنشان کرد: هر یک از این آزمایشگاهها، در دسته بندی های مختلفی شامل تجهیزات شبکه، نرم افزارهای کاربردی تحت وب، مرکز عملیات امنیت ( SOC ) و رمزنگاری فعالیت می کنند.

وی گفت: با توجه به اینکه امروزه تمامی سرویسها به صورت اینترنتی و تحت وب است، بیشترین محصولاتی که باید مورد ارزیابی امنیتی قرار گیرند نرم افزارهای کاربردی تحت وب هستند که آسیب پذیر بوده و بسیاری از نفوذها از طریق آنها صورت می گیرد.

مدیرکل ارزیابی امنیتی محصولات معاونت امنیت فضای تولید و تبادل اطلاعات در سازمان فناوری اطلاعات ایران خاطرنشان کرد: با تصویب این سند، ساماندهی امنیت دستگاههای دولتی و حاکمیتی در حوزه استفاده از محصولات امنیتی فناوری اطلاعات اتفاق می افتد.

پلیس فتا: منشا حمله داعس در عربستان بود

چهارشنبه, ۴ مرداد ۱۳۹۶، ۰۲:۲۰ ب.ظ | ۰ نظر

رئیس پلیس فتا در خصوص حملات هکری به برخی‌ سایت‌ها بانک‌ها گفت: در اواخر سال ۹۵ و اوایل امسال حملات گروه داعس را رصد کرده و آی پی آن را که در کشور عربستان بود شناسایی و از دولت سعودی خواستیم پاسخ خود را اعلام کنند.

به گزارش فارس، سردار سیدکمال هادیان‌فر رئیس پلیس فتا در حاشیه «اجلاس تهران در خصوص پیشگیری و مبارزه با جرائم سایبری» که در هتل هما در حال برگزاری است در جمع خبرنگاران اظهار داشت: امروز در واقع اولین نشست اجلاس در حوزه پیشگیری است که با همکاری دفتر مقابله با جرائم سازماندهی شده سازمان ملل برگزار شده و سخنران‌های مختلفی از کشورهای دنیا در آن شرکت دارند.

رئیس پلیس فتا یادآور شد:‌ محورهای اصلی این همایش پی جویی جرائم سایبری، همکاری‌های بین‌المللی در جهت پیشگیری و مقابله با جرائم حوزه سایبری و همچنین در خصوص استفاده تروریست‌ها از فضای مجازی است.

هادیان‌فر افزود: در این نشست سفرای چند کشور ازجمله ژاپن حضور دارند؛ همچنین افراد برجسته و فرهیخته‌ای که در حوزه امنیت سایبری در دنیا فعال بوده‌اند، به‌عنوان سخنران در این دو روز در نشست حضور دارند.

وی ادامه داد: نشست اصلی در آذرماه امسال برگزار می‌شود و در آن رؤسای پلیس سایبری منطقه و رؤسای پلیس کشورهایی که سفرای آن در اجلاس امروز نیز حضور دارند، شرکت خواهند داشت که دستورکار آن اجلاس در حوزه مبارزه با تروریسم ابعاد و راه‌های پیشگیری از آن است.

عالی‌ترین مقام فتا در خصوص حملات سایبری داعش گفت: پلیس فتا از ابتدای پیدایش داعش،‌القاعده و...، آنها را زیرنظر داشته و فعالیت سایبری آنها را رصد می‌کرده است.

هادیان‌فر خاطرنشان کرد: داعش سه راهبرد برای عملیات‌هایش دارد، اما با توجه به شرایط جدید و مشکلات جدیدی که در عراق و سوریه برایش به وجود آمده، راهبرد جدیدی تحت عنوان خلافت سایبری در مانیفیست خود قرار داده که توسط آن جذب نیرو می‌کند تا بتواند فعالیت‌های خودش را در شبکه‌های اجتماعی افزایش دهد.

وی گفت: در سال 2016،  1500 مرحله شناسایی داشته‌ایم که 75 هزار نفر را در دنیا شناسایی کرده‌ایم که این مطالب را به پلیس اینترپل اطلاع داده‌ایم تا آنها این مسئله را پیگیری کنند.

رئیس پلیس فتا بابیان این مطلب که تلگرام بیش از 40 میلیون کاربر در ایران دارد، اعلام کرد: 76 درصد آن فان و سرگرمی است و موارد دیگر که در خصوص کسب‌وکار و تحت تبلیغات است، غالب آن فریبنده بوده و برای سوءاستفاده است.

هادیان‌فر در خصوص خریدوفروش‌های تلگرامی به مردم توصیه کرد که از مبادی رسمی این کار را انجام داده و هیچ تراکنش مالی با کانال‌هایی که آشنایی ندارند و فعالیت آنها از سوی مبادی رسمی به رسمیت شناخته نشده، انجام ندهند.

وی شیوه جدید کلاهبرداری را بحث شرط‌بندی و قماربازی دانست و گفت: طی عملیاتی 3300 نفر در این زمینه شناسایی شده‌اند و 600 پرونده تشکیل شد اما مسئله‌ای که در آن موجود است اختلاف نظر بین شرط‌بندی و قمار است که درواقع باید گفت که این دو باهم فرقی نداشته چراکه غالب آنها کلاهبرداری است و پول به حساب شخص واریز می‌شود.

رئیس پلیس فتا به آمار جرائم سایبری پرداخت و گفت: در سال گذشته جرائم سایبری نسبت به مدت مشابه خود در سال قبل 63 درصد افزایش یافته که 42 درصد در تلگرام و 20 درصد جرائم در اینستاگرام به وقوع پیوسته و با توجه به اینکه سرور آنها در خارج از کشور است اما پلیس فتا بازهم توانسته با توانمندی خود بیش از 80 درصد جرائم را کشف کند.

این مقام ارشد پلیس فتا اعلام کرد: امسال رشد جرائم را داریم و نسل‌های جدید اینترنت، بانک‌های الکترونیک و... در حال رشد است و به تبع آن جریان نیز افزایش پیدا کرده است.

هادیان‌فر در خصوص مشاغل اینترنتی و فعالیت برخی سایت‌ها در فضای مجازی گفت: بیش از 700 نوع انواع مشاغل داریم، ازجمله دیوار، شیپور، کافه بازار و... که متأسفانه اشکالی که در این زمینه وجود دارد این است که قوانین و مقررات مشخصی برای آنها وجود ندارد. با وزارت ارتباطات فقط بسترها را برای آنها مشخص کرده است.

وی تصریح کرد: اپلیکیشن‌های اکثر این مشاغل خارجی بوده و سرورهای آنها در خارج از کشورند و اطلاعات مردم متأسفانه در این سرورهای خارجی نگهداری می‌شود و بیشترین نگرانی ما بحث امنیت و نگهداری داده‌های مردم است.

رئیس پلیس فتا ادامه داد: دیوار فعالیتش مثبت است اگرچه فعالیت‌های مجرمانه هم در آن اتفاق افتاده است، اما با صحبتی که با مدیر آن داشته‌ایم قرار شده که سیستم‌های خودایمنی در آن ایجاد کند.

وی به یک مورد دستگیری اخیر اشاره و اظهار داشت: متهمی را دستگیر کردیم که بیش از 800 میلیون تومان با کارت‌های مجهول از مردم کلاهبرداری کرده بود. بدین صورت که اعلام کرده بود که کالاها را 50 درصد ارزانتر می‌فروشد اما پول‌ها را گرفته و کالایی تحویل نداده بود.

رئیس پلیس فتا در خصوص مصوبه شورای عالی  گفت: بیش از 10 هزار نفر از صاحبان کانال اطلاعات خود را ثبت کرده و فعالیت قانونی خود را انجام می‌دهند و موازین جمهوری اسلامی ایران را رعایت کرده و فعالیت درستی انجام می‌دهند.

هادیان‌فر در خصوص سرور تلگرام گفت: خیلی از کشورها مشکلی را که ما در خصوص سرور تلگرام داریم، ندارند؛ چراکه یا سرورها یا وی جی ای آن به کشورها منتقل شده اما متأسفانه در کشور ما این پروتکل همکاری اجرا نشده و ما به سرورها دسترسی نداریم تا بتوانیم امنیت سایبری را برقرار کنیم؛ 43 درصد جرائم در تلگرام است و پلیس فتا با توانمندی خود توانسته 80 درصد آنها را کشف کند.

عالی‌ترین مقام پلیس فتا در پاسخ به پرسش فارس در خصوص انسداد سایت‌های سازمان‌ها، بانک‌ها و برخی اداره‌ها گفت: درواقع در خصوص سایت‌ها یک سری ضعف‌های جزئی در حوزه امنیت سایت‌ها وجود دارد و خیلی از شرکت‌ها فقط سایت‌ها را ایجاد کرده و به مسائل امنیتی آن توجه نداشته‌اند.

وی تصریح کرد: هکرها با انگیزه‌های کنجکاوی،‌مالی و سیاسی سعی می‌کنند با سایت‌های ضعیف زورآزمایی کرده و از آن طریق خود را مطرح کنند.

رئیس پلیس فتا افزود: اواخر سال 95 و اوایل امسال حملات یک گروه به نام «داعس» را شاهد بودیم که آی پی آن را شناسایی کرده و معلوم شد از کشور عربستان صورت پذیرفته که ما از کشور سعودی خواستیم در این زمینه پاسخ خود را اعلام کند؛ اگر هم از پل عربستان اقدام کرده و این کار را انجام داده‌اند، کشور ثالث را به ما معرفی کنند که هنوز منتظر پاسخ سعودی هستیم.

وی تأکید کرد: حملات هکری که در ایران صورت گرفته هک اساسی نبوده است.

هادیان‌فر گفت: ما از طریق پلیس اینترپل نیز پیگیر این قضیه هستیم.

وی در خصوص بحث مواد مخدر و فروش آن از طریق فضای مجازی سال گذشته اظهار داشت: دو پارت مواد مخدر صنعتی شیشه را کشف کردیم. چند ماه اخیر نیز چند باند را شناسایی کرده تعدادی شناسایی داشته که طی 6 مرحله به پلیس مواد مخدر گزارش آنها داده شده است. همچنین با اشرافی که داشتیم متوجه شدیم این باندها از خارج از کشور و در کشورهای تایلند و اندونزی بوده‌ است.