ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۰۶۵ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


بی‌بی‌سی گزارش داد: وبسایت خبری "یاهو نیوز" در گزارش مفصلی که روز دوشنبه دوم سپتامبر منتشر کرد جزییات تازه ای از چگونگی نصب و حملات با ویروس استاکس‌نت که برای آسیب رساندن به تاسیسات اتمی ایران طراحی شده بود ارائه کرده است.

استاکس‌نت یک بدافزار ساخت دولت‌های آمریکا و اسرائیل بود که در سال ۱۳۸۹ با آن به تاسیسات هسته‌ای ایران حمله شد. مقام های رسمی جمهوری اسلامی بعدها اعلام کردند این ویروس در نهایت نتوانست ضربه‌ای به ساختارهای اتمی وارد کند.

یاهو نیوز در این گزارس سعی می کند به این سوال پاسخ دهد که آمریکا و اسرائیل چگونه این بدافزار را در سیستم های شدیدا امن غنی سازی اورانیوم ایران نصب کردند.

بنابه این گزارش حمله استانکس‌نت در سال ۲۰۰۷ بعد از آنکه ایران اولین مجموعه از سانتریفوژهای بحث انگیز خود را در نطنز نصب کرد شروع شد.

این گزارش می نویسد: "عامل آن حرکت نفوذی، که موجودیت و نقش او قبلا گزارش نشده بود، یک مهره دستگاه های اطلاعاتی هلند در داخل ایران بود که به درخواست سیا و موساد، سازمان های اطلاعاتی آمریکا و اسرائیل، استخدام شده بود."

"به گفته چهار منبع آگاه اطلاعاتی، یک مهندس ایرانی که دستگاه اطلاعاتی هلند موسوم به ای‌آی‌وی‌دی اجیر کرده بود، داده های حساسی که به آمریکایی ها کمک کرد این بدافزار را وارد سیستم های نطنز کنند جمع آوری کرد و همین مهره بود که سپس دسترسی لازم برای وارد کردن استاکس‌نت به آن سیستم ها به وسیله یک حافظه فلش را فراهم کرد."

به گزارش یاهو نیوز سیا و موساد در سال ۲۰۰۴ از هلند خواستند برای دسترسی به نطنز به آنها کمک کند و این شخص که مهندس مکانیک بود نهایتا در سال ۲۰۰۷ استاکس‌نت را وارد سیستم های دیجیتال نطنز کرد. بنابر این گزارش او برای شرکتی صوری کار می‌کرد که در نطنز پروژه داشت.

سیا، موساد و ای‌آی‌وی‌دی هیچ یک به سوالات یاهو نیوز در این باره پاسخ نداده‌اند.

براساس این گزارش هدف این عملیات موسوم به "بازی های المپیک" نه تخریب برنامه اتمی ایران بلکه ضربه زدن به آن برای خریداری زمان و به نتیجه رسیدن تلاش‌های دیپلماتیک بود.

ایران در سال ۲۰۱۵ با قدرت های جهان به توافق رسید تا در قبال تعلیق تحریم های مربوط برنامه هسته ای، بخش های حساس این برنامه را متوقف کند.

منابع آگاه به یاهو نیوز گفته اند که آمریکا و اسرائیل در این عملیات از کمک سه کشور دیگر شامل هلند و آلمان برخوردار بودند؛ تصور می‌شود کشور دیگر فرانسه بوده باشد هرچند دستگاه اطلاعاتی بریتانیا هم در آن نقش داشت.

بنابراین گزارش "اما هلند در موقعیتی منحصر به فرد برای اجرای یک نقش متفاوت قرار داشت - تحویل اطلاعات حساس امنیتی درباره فعالیت های ایران برای خریداری تجهیزات از اروپا برای برنامه غیرمجاز اتمی خود، و همچنین اطلاعاتی درباره سانتریفوژهایش."

"به این دلیل که سانتریفوژهای به کار رفته در نطنز بر طراحی های به سرقت رفته از یک شرکت هلندی در دهه ۱۹۷۰ توسط عبدالقدیر خان دانشمند پاکستانی استوار بود. خان این طراحی ها را برای ساختن برنامه اتمی پاکستان دزدید و سپس آنها را به ایران و لیبی عرضه کرد."

بنابه این گزارش طرح خرابکاری در سانتریفوژهای نطنز در سال ۲۰۰۴ ریخته شد زمانی که آمریکا بار یک کشتی به مقصد لیبی حاوی تجهیزات غنی سازی اورانیوم را ضبط و در آزمایشگاه می ریج اوک در ایالت تنسی سوار کرد.

"با نصب این سانتریفوژها دانشمندان تلاش کردند بدانند غنی سازی اورانیوم کافی برای ساخت بمب اتمی چقدر برای ایران وقت خواهد برد. در جریان همین بررسی بود که ایده خرابکاری مطرح شد."

ایران در سال ۲۰۰۷ اولین مجموعه سانتریفوژها در نطنز را راه اندازی کرد. به نوشته یاهو نیوز جورج بوش رئیس جمهور وقت آمریکا در سال ۲۰۰۶ دستور استفاده از آن را تایید کرده بود.

در این گزارش آمده است: "تا مه ۲۰۰۷، ایران ۱۷۰۰ سانتریفوژ را در نطنز نصب کرده بود که مشغول غنی سازی گاز بودند، و قصد دو برابر کردن شمار آنها تا تابستان را داشت. اما در مقطعی پیش از رسیدن تابستان ۲۰۰۷، مهره هلند به داخل نطنز راه یافته بود."

"کار او به عنوان مهندس مکانیک شامل نصب سانتریفوژ نمی شد، اما در موقعیتی مناسب برای جمع آوری اطلاعات تنظیم سیستم های آنجا قرار داشت. او ظاهرا طی چند ماه چند بار به نطنز بازگشت."

بنابه این گزارش اطلاعاتی که این مهندس فراهم کرد به مهاجمان کمک کرد بدافزار خود را روزآمد کنند و دقت لازم برای انجام حمله در موقعیت مناسب را وارد آن کنند.

شرکت امنیت سایبری سیمانتک گزارش می دهد که استاکس نت یک بار در ماه مه ۲۰۰۶ و بعد در فوریه ۲۰۰۷ روزآمد شده بود. تغییرات نهایی در کد این بدافزار نهایتا در سپتامبر ۲۰۰۷ اعمال شد.

یاهو نیوز می نویسد: "کد استاکس نت با هدف بستن شیرهای خروجی تعدادی از سانتریفوژها طراحی شده بود به طوری که گاز وارد شود اما راه خروج آن بسته باشد. این باعث افزایش فشار در داخل سانتریفوژ و وارد شدن تدریجی آسیب به دستگاه و هدر دادن گاز می شد."

براساس این گزارش سیستم های کنترل زیمنس در نطنز به شبکه اینترنت متصل نبود برای همین مهاجمان باید راهی برای آلوده کردن آنها پیدا می کردند.

براساس این گزارش مهره هلند یا مستقیما با کمک حافظه فلش، استاکس نت را در این سیستم ها نصب کرد یا سیستم یکی از مهندسان آنجا را آلوده کرد که سپس ناآگاهانه وارد سیستم های زیمنس شد.

به نوشته یاهو نیوز: "با محقق شدن این هدف، مهره دیگر به نطنز بازنگشت اما بدافزار در طول ۲۰۰۸ مشغول خرابکاری بود. مهاجمان در سال ۲۰۰۹ با تغییر تاکتیک، نسخه تازه ای از این بدافزار را در ماه ژوئن و بار دیگر در ماه مارس و آوریل ۲۰۱۰ فعال کردند."

بنابر این گزارش این نسخه های تازه تر بر سرعت سانتریفوژها اثر می گذاشت و ظاهرا با آلوده کردن سیستم هایی در خارج از نطنز که بعدا به طور ناآگاهانه به این تاسیسات منتقل شد به آنجا سرایت کرد.

به نوشته یاهونیوز این سیستم ها متعلق به "کارمندان پنج شرکت ایرانی بود که جملگی برای نصب سیستم های کنترل صنعتی در نطنز و سایر تاسیسات در ایران پیمانکاری انجام می دادند و بدون آنکه بدانند حامل این سلاح دیجیتال شدند."

براساس این گزارش این نسخه های جدیدتر دارای این عیب بود که به راحتی بیشتری منتشر می شد و همین باعث انتشار آن به سیستم های سایر مشتریان این پنج شرکت و سپس به هزاران دستگاه دیگر در اطراف جهان شد که کشف استاکس نت در ژوئن ۲۰۱۰ را به دنبال داشت.

چند ماه بعد از کشف استاکس نت یک وبسایت اسرائیلی گفت که ایران ممکن است چندین کارگر نطنز را دستگیر و اعدام کرده باشد با این گمان که به آلوده کردن دستگاه ها به استاکس نت کمک کرده باشند.

دو منبع اطلاعاتی که با یاهو نیوز صحبت کردند گفتند که برنامه استاکس‌نت ضایعه انسانی داشته است اما نگفتند که آیا مهره هلند جزو آنها بود یا نه.

 

 

واکنش وزارت خارجه به احتمال دست داشتن هلند در انتشار ویروس استاکس نت در سایت نطنز

در همین رابطه عباس موسوی سخنگوی وزارت امور خارجه در واکنش به خبر منتشره در خصوص احتمال مشارکت سرویس امنیتی هلند در خرابکاری سایت هسته‌ای نطنز از طریق ویروس استاکس نت اظهار داشت: این خبر با دقت از سوی وزارت امورخارجه و سفارت کشورمان در هلند در دست بررسی قرار دارد.

موسوی افزود: در همین ارتباط نیز صبح امروز (۱۲شهریور۹۸ ) رییس اداره اول غرب اروپای وزارت امورخارجه در ملاقات با معاون مدیر کل سیاسی وزارت خارجه هلند که در سفر از قبل تنظیم شده در تهران بسر می‌برد مراتب نگرانی و حساسیت جمهوری اسلامی را با هیات هلندی و سفیر این کشور در تهران مطرح و هیئت هلندی در پاسخ اظهار داشته است که موضوع را به دولت متبوع خود منعکس خواهد کرد.

اینک ارتش اسرائیل مستقیماً وارد این کارزار شده تا نشان دهد تنها راه جنگیدن با ایران نفوذ از طریق شبکه‌های مجازی اینترنتی است.

 ارتش اسرائیل با نام اصلی «نیروهای دفاعی اسرائیل» (به اختصار: آی‌دی‌اف)، از تاریخ۳۰ مرداد شروع به ایجاد صفحاتی با نام‌ها و عناوین جعلی و همچنین انتشار محتوا به زبان فارسی در شبکه‌های مجازی و به اصطلاح اجتماعی مانند توئیتر و اینستاگرام کرده و ​کانالی را نیز به زبان فارسی در تلگرام ​راه انداخته تا بتواند از طریق ارتباط با کاربران این شبکه‌ها و گرفتن اطلاعات تحت عناوین مختلف همچون گردشگری، محیط زیست، تکنولوژی، مد و معماری و. .. این کاربران را به جاسوسان بی‌جیره و مواجب تبدیل سازد. انتشار تصاویر ظاهرا شخصی کاربران از نقاط مختلف کشور که سفر می‌کنند و همچنین ارائه اطلاعات ریز و درشت از موقعیت این مناطق و نکات آشکار و پنهان آنها، می‌تواند این پروژه اسرائیلی را تکمیل کند.

تارنمای صدای آمریکا (VOA) ضمن اعلام خبر فوق می‌افزاید:

«...حساب‌های فارسی زبان ارتش اسرائیل در شبکه‌های اجتماعی از زمان شروع به فعالیت خود تاکنون اینفوگرافیک‌هایی از عوامل اجرایی نیروهای نظامی ایران که علیه منافع اسرائیل سازماندهی شده‌اند را... منتشر کرده است...» نکته قابل‌تأمل اینجاست که ارتش اسرائیل که یک نیروی نظامی است و قاعدتا می‌بایست مأموریت‌هایش از طریق فرآیندهای نظامی، عملیاتی شود، گویا خودش هم متوجه شده از پس ایران و نیروهای نظامی اش برنمی‌آید، از همین روی از طریق شبکه‌های مجازی وارد شده تا شاید بتواند از این راه نفوذی در ایران پیدا نماید. پیش از اسرائیل، سال‌هاست نظام سلطه جهانی متوجه شده از طریق نظامی قدرت مقابله با ایران را نداشته و به نفوذ از طریق رسانه‌های مختلف و آموزش‌های به ظاهر علمی و القاء سبک زندگی که در مجموع جنگ نرم خوانده می‌شود، روی آورده است.

۱۷ سال پیش در سالگرد حادثه ۱۱ سپتامبر، بنیامین نتانیاهو (نخست‌وزیر فعلی رژیم صهیونیستی) در جمع کارشناسان ارشد کمیته صلح آمریکایی گفت که نبرد با ایران به‌وسیله‌ تانک و توپ و ارتش و. .. کارساز نیست و باید به ایران از طریق ماهواره و اینترنت حمله کنید.

آنچه که در طی این سال‌ها به‌وسیله صدها شبکه ماهواره‌ای و اینترنتی و مجازی اعمال شده است و اینک ارتش اسرائیل مستقیماً وارد این کارزار شده تا نشان دهد تنها راه جنگیدن با ایران نفوذ از طریق شبکه‌های مجازی اینترنتی است.  

منبع: کیهان

سپر امنیتی فضای سایبری کشور (دژفا) از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز در شبکه سایبری کشور خبر داد و اعلام کرد: ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.

به گزارش خبرنگار مهر، «سامانه دژفا» که به عنوان سد نفوذ ناپذیر ایران در برابر حملات سایبری فعالیت رسمی خود را از اردیبهشت ماه امسال آغاز کرده است، عملکرد ۴ سامانه مرتبط با خود را منتشر کرد.

عملکرد سامانه‌های ذیل «سپر دژفا» مربوط به ارزیابی امنیتی سامانه‌ها، وب سایت‌ها و برنامک‌های تلفن همراه، شناسایی و رصد نقاط آسیب پذیر، پاسخگویی و خدمات مشاوره تلفنی، امداد و رسیدگی به مراکز آسیب دیده از رخدادهای هکری و نیز بررسی، پیشگیری و مقابله با حملات هدفمند در مقیاس ملی می‌شود.

در این راستا «سامانه تله افزار دژفا» از شناسایی ۱۹ میلیون حمله اینترنتی از مبدا ۲۴ کشور خبر داده است. همچنین ۱۰ میلیون حمله اینترنتی از مبدا ایران شناسایی شده است.

عملکرد «سامانه کاوشگر» نیز از تحلیل و بررسی ۳ هزار فایل مشکوک حکایت دارد و در این راستا ۱۴۰ اپلیکیشن نیز تحلیل و ارزیابی شده است. ۳۲۲ مورد اعلان و هشدار و ۲۵۵۰ مورد مکاتبه با مجموعه‌های در معرض آسیب از دیگر عملکردهای این سامانه است.

«سامانه دانا» نیز با پوشش سراسری فضای IP کشور ۲۰ هزار تجهیزات آسیب پذیر را شناسایی کرده است.

عملکرد «سامانه تشخیص و مقابله» نیز از شناسایی ۳۹ میلیون حمله اینترنتی و برخورد مشکوک و غیرمجاز حکایت دارد. در همین حال این سامانه ۱۸ هزار بدافزار را شناسایی کرده است. عملکرد این سامانه مربوط به شناسایی انواع بات‌ها و باج افزارها و نیز استخراج آی‌پی‌های آلوده است.

«دژفا» به عنوان سپر امن شبکه ملی اطلاعات در اردیبهشت ماه امسال توسط معاونت امنیت سازمان فناوری اطلاعات ایران راه اندازی شده است.

آخرین وضعیت آلودگی سایبری کشور

چهارشنبه, ۳۰ مرداد ۱۳۹۸، ۰۸:۳۵ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای آمار آلودگی سایبری یک سال اخیر کشور را منتشر کرد. برمبنای این آمار، تهران در زمینه دارابودن بیشترین آلودگی اینترنتی در صدر قرار دارد.

به به گزاش خبرنگار مهر، سامانه رصد ماهر وابسته به مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای، در گزارشی تعداد IP آدرس های آلوده کشور که در ۱۲ ماه اخیر ثبت شده است را منتشر کرد.

این گزارش برمبنای تعداد آسیب پذیری ها و میزان بات نت های شناسایی شده در شبکه سایبری کشور، منتشر شده است.

آسیب‌پذیری (Vulnerability)، به معنی ضعف در روش‌های امنیتی سیستم، کنترل‌های داخلی، یا پیاده‌سازی است که می‌تواند مورد سوءاستفاده قرار گیرد. در همین حال بات نت (Botnet) شبکه‌ای از چندین کامپیوتر است که مخفیانه و بدون اطلاع صاحبانشان، توسط یک بات مستر (Bot Master) برای انجام فعالیت‌های مخرب و اغلب حملات DDoS یا ارسال ایمیل‌های هرزنامه تحت کنترل گرفته شده است. 

بات‌نت‌ها می‌توانند فعالیت‌های مخربی از جمله spamming، انجام حملات DDoS، توزیع بدافزارها (مثل Trojan horses، ابزارهای جاسوسی و keyloggerها)، به سرقت بردن نرم‌افزارها، کشف و سرقت اطلاعات، سرقت هویت، دستکاری بازی‌های آنلاین و نظر سنجی‌ها، حملات فیشینگ (phishing) و کشف کامپیوترهای آسیب‌پذیر را انجام دهند.

بات به عنوان اجزای بات نت، یک برنامه نرم‌افزاری (بدافزار) است که روی یک میزبان آسیب‌پذیر نصب می‌شود. این نرم‌افزار می‌تواند به روش‌های مختلف روی کامپیوتر میزبان نصب شود که از جمله آن‌ها می‌توان به مشاهده یک وب سایت آلوده اشاره کرد. ربات‌ها اغلب به نحوی پیکربندی می‌شوند که هر بار که کامپیوتر قربانی روشن شود، ربات نیز فعال شود.

در گزارش سامانه رصد ماهر، مجموع آسیب پذیری آدرس های IP کشور در یک روز ۲۵۴ هزار و ۱۶۱ آدرس، در یک هفته ۷۷۸ هزار و ۲۲۳ آدرس و در یک ماه یک میلیون و ۹۶۵ هزار و ۵۳۱ آدرس اعلام شده است.

این درحالی است که مجموع آلودگی های این آدرس ها برمبنای آسیب پذیری و بات نت، برای یک روز ۵۴۳ هزار و ۱۱۲ آلودگی، برای یک هفته یک میلیون و ۸۳۱ هزار و ۴۴۱ آلودگی و در یک ماه ۴ میلیون و ۹۷۱ هزار و ۶۰۰ آلودگی اعلام شد.

در نمودارهای زیر تعداد IP‌های کشور که برای آن‌ها گزارش آلودگی در ۱۲ ماه اخیر ثبت شده، قابل مشاهده است.

منحنی distinct تعداد IPهایی را نشان می‌دهد که برای آن‌ها حداقل یک مورد گزارش آلودگی ثبت شده و منحنی total مجموع کل آلودگی‌های این IP ها را نمایش می‌دهد.

تعداد آسیب پذیری IP های آلوده

براساس این آمار، بیشترین گزارش آسیب پذیری مربوط به اردیبهشت ۹۸ است که یک میلیون و ۶۰۹ هزار و ۶۲۱ آدرس IP آسیب پذیر در کشور شناسایی شده است. این درحالی است که در مردادماه امسال ۸۶۳ هزار و ۹۶۸ آدرس آسیب پذیر در کشور شناسایی شده است.

شناسایی تعداد بات نت ها

بیشترین گزارش تعداد بات نت ها نیز به مرداد ۹۸ برمی‌گردد که ۲ میلیون و ۸۸۶ هزار و ۶۵ بات اعلام شده و این در حالی است که در خردادماه، یک میلیون و ۱۱۸ هزار و ۸۱ بات گزارش شده است.

این آمار که توسط مرکز تخصصی آپای دانشگاه صنعتی اصفهان جمع آوری و پیاده سازی شده است، وضعیت آلودگی های یک ماه اخیر کشور را نیز به تفکیک نام استان نشان می دهد. این نمودارها شامل فعال ترین شبکه های بات و آسیب‌پذیری در ۳۰ روز اخیر و نیز پراکندگی آلودگی در سطح کشور می‌شود.

پرتکرارترین آسیب پذیری ها در ماه اخیر

پرتکرارترین بات ها در ماه اخیر

نقشه پراکندی آلودگی سایبری در سطح کشور

بررسی ها نشان می دهد که بیشترین آلودگی سایبری مربوط به تهران و پس از آن اصفهان، گیلان و یزد است. این درحالی است که کمترین آدرس IP آلوده شناسایی شده مربوط به استان کهگیلویه و بویراحمد با ۱۶۴ مورد IP آلوده است.

در این زمینه استانهای خراسان جنوبی، سیستان و بلوچستان و زنجان هم در یک ماه اخیر کمترین آدرس های IP آلوده را داشته اند

معاون سازمان فناوری اطلاعات از دستور رئیس جمهور به وزارت ارتباطات برای کمک به امنیت سایبری حوزه آب و برق خبر داد و گفت: اقدامات تامین امنیت برای زیرساختهای نیروگاهی در دستور کار قرار گرفت.

ابوالقاسم صادقی در گفتگو با مهر اظهار داشت: انتهای سال گذشته، وزارت ارتباطات دستوری از رئیس جمهور در رابطه با کمک به حوزه امنیت سایبری بخش آب و برق کشور دریافت کرد که در این راستا در حال تامین امنیت سایبری برای زیرساختهای نیروگاهی کشور هستیم.

وی با اشاره به اینکه مطابق این دستور و دو سند بالادستی دیگر، تفاهمنامه ای برای تامین امنیت زیرساختهای نیروگاهی کشور با شرکت مپنا منعقد شد، گفت: همکاری در راستای تامین امنیت سایبری زیرساختهای نیروگاهی کشور با سایر صنایع مرتبط نیز در حال انجام است.

معاون امنیت سازمان فناوری اطلاعات ایران، سرمایه گذاری در توسعه فناوری‌ها و پژوهش‌های مشترک، بحث های آموزشی و نیز تامین امنیت با استفاده از خدماتی که در مرکز ماهر سازمان فناوری اطلاعات به دستگاه دولتی ارائه می شود را از جمله خدماتی عنوان کرد که در حوزه امنیت سایبری در اختیار دستگاههای مرتبط با بخش آب و برق کشور قرار می گیرد.

وی با بیان اینکه از ظرفیت مراکز آپای دانشگاهی در سطح کشور در این زمینه استفاده می کنیم، افزود: توسعه بعضی از فناوری های خاص در حوزه امنیت سایبری، نیازمند سرمایه گذاری مشترک است و یک نهاد دولتی شاید به تنهایی درک لازم را از صورت مسئله نداشته باشه تا بتواند روی آن فناوری کار کند. براین اساس این موضوع نیازمند کار بین بخشی و بین دستگاهی است که باید در قالب تفاهم نامه با دستگاههای مختلف اجرایی شود.

صادقی به اقدامات صورت گرفته در خصوص تامین تجهیزات امنیتی مرتبط با سیستم های کنترل صنعتی در داخل کشور اشاره کرد و گفت: تامین امنیت سایبری حوزه آب و برق و نیروگاهی کشور نیز دقیقا ادامه همان مسیر تولید فایروال صنعتی بومی است.

معاون سازمان فناوری اطلاعات با اشاره به نظام مقابله با تهدیدات امنیت سایبری گفت: تمرکز این نظام، مقابله با حوادث مشکوک و حملات سایبری و نیز خرابکاریهای این حوزه است. اما طبق نظام مقابله، اساسا تامین امنیت دستگاهها به عهده خودشان گذاشته شده است. با این حال ما در این زمینه به دستگاه‌های دولتی، شرکت‌ها و بنگاهها کمک می کنیم تا بتوانند امنیت خودشان را ارتقا دهند و این اقدام به مفهوم مقابله با حوادث سایبری نیست.

وی در پاسخ به این سوال که ممکن است با توجه به ماموریت سازمان پدافند غیرعامل در تامین امنیت زیرساختهای حیاتی، شاهد موازی کاری در این حوزه باشیم، گفت: سازمان پدافند غیرعامل موضوعات خاصی را دنبال می کند که یکی از آنها با عنوان پدافند سایبری شناخته می شود. این سازمان اساسا هیچ داعیه و ماموریتی برای ورود به حوزه‌های عمومی امنیت ندارد. اما آنچه که ما در حال انجام آن هستیم، توسعه و تامین امنیت زیرساختهای مختلف برای بسیاری از دستگاههای دولتی از جمله آب و برق است و تامین امنیت به معنای مقابله با دغدغه ها، نفوذها و خرابکاری هایی است که به آسایش مردم و زیرساخت‌های مورد نیاز مردم لطمه می زند.

صادقی گفت: اما سازمان پدافند غیرعامل نوع خاصی از تهدیدات را مدنظر قرار می دهد که اصطلاحا تهدیداتی است که از مبادی خاصی می آید و یا اهداف سیاسی را دنبال می کند. آنچه که ما در حوزه عمومی امنیت دنبال می‌کنیم این موضوعات نیست. ما در حوزه عمومی امنیت به دنبال محافظت از زیرساخت‌های حیاتی در مقابل هکرها و حملات متعارف سایبری هستیم.

نقش کانال خبر فوری در انتشار بدافزارها

يكشنبه, ۱۳ مرداد ۱۳۹۸، ۰۳:۰۴ ب.ظ | ۰ نظر

 

یکی از کانال هایی که در فضای مجازی اقدام به انتشار بدافزار در پوشش بازی های نوستالژیک و برخی نرم افزارهای کاربردی دیگر کرده است و به احتمال فراوان تعداد زیادی از کاربران خود را آلوده کرده است.

افزایش جرائم سایبری که معاون دادستانی کل کشور نیز اخیرا آن را تایید کرده است اتفاق چندان دور از انتظاری نیست وقتی در بستر آن کانال ها و شرکت های مختلفی با انتشار بدافزارهایی نسبت به سرقت اطلاعات از کاربرانشان دست می زنند.

یکی از کانال هایی که به طور گسترده اقدام به انتشار بدافزار در پوشش بازی های نوستالژیک کرده است و به احتمال فراوان تعداد زیادی از کاربران خود را آلوده و به اطلاعاتشان دسترسی پیدا کرده است کانال خبر فوری است. این کانال با سو استفاده از تمایلات مردم به بازی های نوستالژیک اپلیکیشنی را در این فضا با همین عنوان تبلیغ کرده است که پس از دانلود و نصب این نرم افزار، پس از باز کردن بازی اپلیکیشن پیامی می دهد که برای اینکه بتوانید از برنامه استفاده کنید نیاز به نصب یک شبیه سازی(ایمولاتر) دارید که در واقع آن شبیه ساز یک بدافزار است و کاربری که این اجازه را به این برنامه بدهد و آن نرم افزار شبیه ساز را بر روی دستگاه خود نصب کند جزو قربانیان حمله سایبری صورت گرفته شمرده خواهد شد.

بدافزاری که بر روی موبایل کاربران اجرا شده و در حالت عادی در موبایل دیده نشده و به صورت مخفی اجرا می شود حتی وقتی کاربر بازی را پاک می کند این شبیه ساز بر روی دستگاه مذکور باقی می ماند. نکته جالب توجه آن است که این نرم افزارها تا مدتی پیش بر روی کافه بازارها هم وجود داشت و مردم می توانستند از این بستر هم مورد حمله قرار بگیرند.

‌

*بدافزار شبیه ساز چه کارهایی انجام می دهد؟

این بدافزارها انواع و اقسام متفاوتی دارد و کارهای مختلفی می توان با آنها انجام داد. دسترسی بدون محدودیت به اطلاعات کاربران، نصب اجباری نرم افزارها، عضویت اجباری در کانال ها و .... قسمت کوچکی از اتفاقاتی است که پشت پرده بدافزارهای منتشر شده در فضای مجازی صورت می گیرد.

در واقع بدافزار مورد نظر پس از نصب مخفی شده و امکان انجام رفتارهای مخرب زیر را  به صورت کنترل از راه دور خواهد داشت:

  1. دانلود مخفیانه هر برنامه اندرویدی دیگر و نمایش صفحه نصب آن
  2. بازکردن صفحه ارسال پیامک با متن و شماره مقصد
  3. باز کردن صفحه تماس با یک شماره یا فراخوانی کد ussd
  4. نمایش انواع دیالوگ های تبلیغاتی (حتی تبلیغات صوتی یا ویدئویی)

لازم به توضیح است که رفتارهای مخرب دوم و سوم به منظور عضویت کاربران در سرویس های ارزش افزوده در برنامه ها قرارداده شده اند. همچنین اغلب این برنامه ها با نقض حریم خصوصی کاربران، اطلاعات مربوط به موقعیت مکانی و آدرس ایمیل حساب کاربری گوگل روی دستگاه را جمع‌آوری می‌کنند.

*جرم انتشار بدافزارهای رایانه  ای

در ماده 753 فصل هفتم قانون جرائم رایانه ای آمده است: 

هر شخصی که مرتکب اعمال زیر شود، به حبس از نود و یک روز تا یک سال یا جزای نقدی از پنج میلیون (۵.۰۰۰.۰۰۰) ریال تا بیست میلیون (۲۰.۰۰۰.۰۰۰) ریال یا هر دو مجازات محکوم خواهدشد:
الف) تولید یا انتشار یا توزیع و در دسترس قرار دادن یا معامله داده ها یا نرم افزارها یا هر نوع ابزار الکترونیکی که صرفاً به منظور ارتکاب جرائم رایانه ای به کار می رود.
ب) فروش یا انتشار یا در دسترس قراردادن گذر واژه یا هر داده ای که امکان دسترسی غیرمجاز به داده ها یا سامانه های رایانه ای یا مخابراتی متعلق به دیگری را بدون رضایت او فراهم می کند.
ج) انتشار یا در دسترس قراردادن محتویات آموزش دسترسی غیرمجاز، شنود غیرمجاز، جاسوسی رایانه ای و تخریب و اخلال در داده ها یا سیستم های رایانه ای و مخابراتی.
تبصره ـ چنانچه مرتکب، اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر هر دو مجازات مقرر در این ماده محکوم خواهد شد.

در فصل هشتم این قوانین که با عنوان تشدید مجازات ها از آن نام برده شده است تاکید شده: در صورتیکه جرم در سطح گسترده ای ارتکاب یافته باشد مرتکب به بیش از دو سوم حداکثر یک یا دو مجازات مقرر محکوم خواهد شد.

*جای خالی نظارت بر محتوای فضای مجازی

متاسفانه در حال حاضر بسیاری از بدافزارها در فضای مجازی و سایت های مختلف قرار دارند که به نوعی کاربران فضای اینترنت ایران را به خطر انداخته اند و هر لحظه امکان دارد حتی شخصی که از این موارد باخبر است آلوده این گونه بدافزارها شوند، در واقع هر کاربر فضای مجازی قربانی بالقوه ای است که یک کلیک تا بالفعل شدن فاصله دارد. بدافزارهایی که معمولا از بستر اینترنت داخلی منتشر می شوند و شناسایی منشا آنها برای نهادهای نظارتی کار سختی به نظر نمی آید.

حال چند سوال اساسی پیش می آید:

  • چه نهادی باید بر این محتواها نظارت داشته باشد؟ 
  • آیا نهاد یا نهادهای نظارتی امکان شناسایی این قبیل جرایم را دارند یا فقط جرایم در سطحی ترین حالت ممکن بررسی می کنند؟

*چه تعداد قربانی اینگونه بدافزارها شده اند؟

نسبت به تعداد قربانیان این بدافزار اطلاعات دقیقی در دست نیست اما از لحاظ فنی نمی توان این مورد را رد کرد که کانال خبر فوری و عوامل آن بدافزار به مردم ارائه کرده اند. برای شناسایی تعداد قربانیان این بدافزار نیاز است مسوولین ذی ربط به ماجرا ورود کرده و این سازمان ها با جدیت به موضوع ورود کنند و با گرفتن دسترسی های این افراد میزان دستگاه ها و کاربران آلوده شناسایی شوند و این افراد که از مردم به شیوه های نوین به نوعی کلاهبرداری می کنند به حق خود رسیده و در کنار آن مردم به حقوق ابتدایی پایمال شده خود که همان امنیت در فضای سایبری است برسند.

متاسفانه اینگونه جرایم شاکی خصوصی ندارند و بسیاری از مردم کشورمان عکس العملی برای شکایت از این نوع تخلفات ندارند و در واقع این جرایم نیاز به ورود مدعی العموم دارد تا بتواند حق مردم را گرفته و بستر این نوع جرایم رایانه ای را محدود کرده و امنیت بیشتری را در فضای مجازی برای شهروندان ایرانی به وجود آورند.

این نوع جرایم به کانال خبر فوری ختم نمی شود و بسیاری از کانال ها و سایت های دیگر نیز در فضای مجازی به شیوه های مشابه و غیر در حال ارتکاب برخی جرایم هستند که نیاز نظارت قویتر و برخورد جدی تر با آنها بسیار بیشتر از گذشته احساس می شود.

*مالکیت بدافزار منتشر شده با کیست؟

در کانال خبر فوری چندین بدافزار تا امروز منتشر شده است که با بررسی این بدافزارها و مالکیت آنها می توان به نتایج جالبی رسید.

یکی از نرم افزارهای تبلیغ شده در کانال خبر فوری اپلیکیشن فوری پلاس است که متعلق به شرکت سروش همراه رسانه از زیرمجموعه های هولدینگ آریا همراه رسانه است. در خبرهای بعدی خبرگزاری موج مالکیت وبگاه norooz99.com و بدافزارهای منتشر شده در بستر کانال های خبری و سایت های متفاوت را بررسی خواهیم کرد.

منبع: موج

مدیرکل دفتر مدیریت بحران وزارت نیرو با بیان اینکه بخش انرژی کشورمان با افزایش تهدیدهای سایبری مواجه است گفت: بر این اساس اکنون اقدام های مقابله ای با تهدید های روز افزون سایبری جدی تر شده است.

«میثم جعفر زاده» امروز (شنبه) در گفت و گو با خبرنگار اقتصادی ایرنا افزود: گرچه میزان تهدیدهای سایبری در بخش انرژی و به خصوص وزارت نیرو افزایش داشته است اما دستورالعمل‌های مقابله‌ای هم به شدت افزایش یافته و اقدام‌های زیادی هم صورت گرفته است.

مدیرکل دفترمدیریت بحران وزارت نیرو اضافه کرد: به طور معمول تهدیدهای سایبری در نقاطی واقع می شوند که زیرساخت های مهم و حیاتی در آن نقاط قرار گرفته و زمانی که تهدید عملیاتی می شود، مشکلاتی اساسی در سیستم‌ها و سامانه‌های خدمات‌رسان ایجاد می‌کند.

جعفرزاده به اطلاعات و اسناد منتشر شده اشاره کرد و گفت: بر اساس این اطلاعات و اسناد مشخص شده که بخش انرژی کشورمان همواره با تهدید های سایبری مواجه است.

وی ادامه داد: این موضوع هشداری جدی است تا نسبت به مصون سازی بخش های مختلف برق اقدام شود زیرا هنگامی که تهدیدی چه در بخش فناوری های برق و چه در سایر بخش ها رخ دهد مشکلات متعدد و زیادی به همراه خواهد داشت.

این مقام مسئول افزود: اگر به رتبه کشورمان در میان ۲۰ کشور با میزان تهدید بسیار بالا در سال ۲۰۱۵ میلادی دقت شود، خواهیم دید که از رتبه دوازدهم در بخش آلودگی‌های کامپیوتری برخودار شده است.

جعفرزاده با بیان اینکه در بخش بد افزارهای تلفن همراه در سال ۲۰۱۱ کشورمان جایگاه دهم را دارا بود افزود: درسال ۲۰۱۶ به جایگاه دوم و در۲۰۱۷ به رتبه اول رسید که بیانگر افزایش میزان تهدید ها است.

وی با بیان اینکه پیشتر بخش صنعت در کشورهای مختلف کمتر مورد این نوع تهدیدها واقع می‌شد، ادامه داد: اما روند سال‌های اخیر نشان دهنده در معرض تهدید قرار گرفتن صنایع است که بالطبع بخش صنعت کشورمان هم از این موضوع در امان نمانده است.

مدیرکل دفتر مدیریت بحران وزارت نیرو گفت: براین اساس باید تا آنجایی که ممکن است درسامانه هایی که ویژگی دائم دارند به این معنا که به هیچ عنوان نمی تواننداز حرکت باز بمانند مصون سازی رخ دهد.

جعفر زاده افزود: علاوه براین باید دید این حملات سایبری براساس چه سبکی صورت می گیرند، آیا نفوذ در شبکه ها است یا بد افزاری است یا تلاش برای سرقت و خرابکاری اطلاعات است یا در شرایط خاص تر فلج کردن سیستم ها مد نظر است.

این مقام مسئول گفت: براین اساس و با توجه به این که بخش انرژی ایران هم درحیطه تهدیدات قرار دارد تلاش شد تا نسبت به آگاه سازی کارشناسان به خصوص در بخش های فنی و دیسپاجینگ اقدام شود .

جعفرزاده افزود: طراحی نقشه راه، ارائه راهکارهای لازم ، تقسیم بندی های استانی و تشکیل کمیته های( سرت) برای سرعت دادن به کارها در دستورکار قرار گرفت و براین اساس نسبت به خود ارزیابی و آموزش اقدام شد.

وی با بیان اینکه آموزش های مستمر در بحث تهدیدات امنیتی و سایبری درجه بالایی دارد گفت: در مرحله بعد یک آسیب شناسی انجام خواهد شد که در آن نسبت به شناسایی نقاط ضعف و قوت  اقدام می شود زیرا سبب می شود بتوان به نوعی مهندسی تهدیدات داشت.

این مقام مسئول انجام مهندسی تهدید را ضروری برشمرد و ادامه داد: براساس این مهندسی می توان نسبت به کاهش دامنه تهدیدها اقدام کرد.

وی با بیان اینکه هنوز در بخش های مختلف محصولات خارجی مورد استفاده قرار می گیرد گفت: تلاش می شود در درجه اول بحث بومی سازی در فرایند سیستم های کنترل داشته باشیم و در جاهایی که تولید ایرانی نیست بتوان از برنامه های امن سازی استفاده کرد.

جعفر زاده با بیان اینکه کشورمان کلا در بحث حملات سایبری با شدت بالا مواجه است و گفت: علاوه بر آن باید به درک مشترک در میان مدیران و متولیان فنی در این بحث رسید زیرا مقابله با تهدیدهای سایبری نیاز به درک درست موضوع دارد.

وی افزود: علاوه برآن باید  وابستگی به پیمانکاران خارجی و داخلی کم شود و باید بکارگیری فناوری بومی امنیت سایبری جزو اولویت های اصلی باشد.

جعفر زاده گفت: باید یک نمای خوب از مهندسی تهدیدات داشت تا بتوان در درجه اول به یک شناخت درست از دومینوی تهدید رسید  و بعد ازآن باید روی نقاط آسیب‌پذیر کار کرد تا بتوان از دامنه تهدید کم کرد.

ضعف‌های ساختاری کشور در دفاع سایبری

دوشنبه, ۱۰ تیر ۱۳۹۸، ۰۳:۰۳ ب.ظ | ۰ نظر

محمد لسانی - وزیر ارتباطات از دفع 33 میلیون حمله سایبری خبر داد و از تروریسم سایبری علیه جمهوری اسلامی گفت. این گفته‌ها در مواجهه اول یک نکته را ثابت می‌کند و آن این‌که مدیران بیش و پیش از آن‌که به فکر کارکردپذیر کردن فضای مجازی با زیست ایرانی مسلمان باشند در لاک دفاعی رفته و باید از کیان سایبری ایران محافظت کنند.
همین مسأله باعث شده است که طرح‌‌های مبتنی بر امنیت تبادل اطلاعات-ایجاد و حفاظت از زیرساخت‌ها ـ بیش از 90 درصد هزینه/ توان و نیروی انسانی دستگاه‌های مسؤول در حوزه فضای مجازی را درگیر خود کند.
چنان‌که امروز طرح‌ دژفا به عنوان سپر امنیتی شبکه ملی اطلاعات دارای زیرطرح‌‌های متعددی است. سامانه «تله‌افزار» برای شناسایی و جمع‌آوری بدافزارها. سامانه بومی «کاوشگر» برای پویش فایل‌های مشکوک با 30 ضد بدافزار، سامانه بومی «سمات» برای مقابله با از کاراندازی توزیع شده برای تشخیص و کاهش اثر حملات DDOS، سامانه بومی «بینا» برای جمع‌آوری متمرکز بات‌ها و آسیب‌پذیری‌ها در فضای IP کشور، سامانه بومی «چکاپ» برای سنجش امنیت گواهی SSL، سرور DNS و مودم اینترنت، سامانه بومی «سایمان» برای آموزش و شبیه‌سازی تست نفوذ سامانه‌های وب، سامانه بومی «دانا» برای پویش اطلاعات کل فضای IP کشور، سامانه بومی «سینا» برای ارائه سرویس ارزیابی امنیتی خودکار بر بستر وب و سامانه بومی «سدید» تشخیص نفوذ در شبکه‌های صنعتی مبتنی بر زیمنس.
 باید دانست هدف تروریسم سایبری فقط نفوذ، اختلال یا امحای زیرساخت‌ها، خدمات و اطلاعات نیست، بلکه ایجاد انحراف در جهتگیری مسؤولان و غفلت از حوزه ایجابی و کارکردی نیز یک موفقیت برای تروریسم سایبری است.
با نگاهی به تجربه کشورهای تراز اول سایبری جهان می‌توان دریافت که اقتدار امروز آنها در نتیجه طراحی ساختار جامع درونی/ بیرونی و پیوست لازم در حوزه آفندی/ پدافندی سایبری است که در لایه‌های متعدد باعث کارکردگرا بودن آن شده است.
به نظر می‌رسد جمهوری اسلامی در طراحی ساختاری حوزه سایبری خود به گونه‌ای دارای ابهام، موازی‌کاری و حتی تعارض می‌باشد که همین مسأله باعث شده است بیش از آن که امروز شاهد آرایش ساختاری باشیم، عملا نیروهای میدانی با نیازسنجی لازم آرایش عملیاتی گرفته‌اند. یعنی فهم عاملان از توافق حاکمان پیشی گرفته است و با نبود سند بالادستی، افق و چارچوب‌های راهبردی عملا سازمان‌های میدانی و عملیاتی بر اساس نیازسنجی خود اقدام به طراحی و راهبری طرح‌‌های مختلف می‌کنند.
طراحی ساختاری دارای موانع مهمی است که تعارض منافع گروه‌های طراح، تصویب‌کننده و اجرا‌کننده باعث تأخیر در تحقق آن شده است.
در آرایش سایبری جمهوری اسلامی شورای عالی فضای مجازی بالاترین شأن را در همگرا کردن دستگاه‌ها، ریل‌گذاری اقدامات و فرآیندپذیر کردن تحول سایبری دارد. به نظر می‌رسد خلآ امروز در فضای مجازی کشور ناشی از عدم تطابق اختیارات قانونی این شورا با فهم مدیران آن از اختیارات خود است به گونه‌ای که پیچ و تاب‌های بوروکراتیک سایه سنگین بر ایفای نقش‌های آن انداخته و صرفا برگزاری جلسات این شورا را باید معیاری بر موفقیت آن بدانیم و نه بیشتر.
همان‌گونه که سال 90 رهبر معظم انقلاب در یک تصمیم راهبردی اقدام به راه‌اندازی این شورا کردند به نظر می‌رسد پس از یک تجربه هشت ساله باید نسبت به سنجش اقدامات و انتظارات از این شورا تأمل جدی کرد و طراحی ساختار سایبری کشور را در سطح کلان به شور و مشورت گذاشت.
بی‌شک رهبر معظم انقلاب از توان کارکردی و ایجابی فضای مجازی در تعمیق مردم‌سالاری دینی در داخل مرزها و توسعه پیام انقلاب در خارج از مرزها آگاهند و نگاه ایشان در تأیید ورود این فناوری به کشور در سال 69 و سرمایه‌گذاری روی آن از سه دهه پیش موید این مطلب است با این حال وضعیت موجود فضای مجازی کشور حاصل کشاکش دستگاه‌ها و بدعهدی مدیران در راهبردهای تصریح شده امام انقلاب است. (منبع:جام جم)

در پی افزایش تنش میان تهران و واشنگتن، ایران حملات سایبری خود علیه دولت آمریکا و زیرساختهای حیاتی این کشور را افزایش داده است.

یورونیوز گزارش داد: شرکتهای امنیت سایبری CrowdStrike و FireEye اعلام کرده‌اند در هفته‌های اخیر هکرهایی که گفته می‌شود برای دولت ایران کار می‌کنند، نهادهای دولتی آمریکا همچنین بخش‌های اقتصادی این کشور از جمله نفت و گاز را هدف قرار داده‌اند.

هنوز روشن نیست که آیا این هکرها به اطلاعات شبکه‌های هدف دسترسی پیدا کرده‌اند یا خیر.

پیش از این نیز هر دو کشور علیه یکدیگر از حملات سایبری استفاده می‌کردند؛ این حملات که پس از امضای توافق هسته‌ای در سال ۲۰۱۵ میلادی کاهش و با خروج آمریکا از این توافق بار دیگر افزایش یافته بود، در ماه جاری پس از آنکه دونالد ترامپ تحریم‌هایی را علیه بخش پتروشیمی ایران به اجرا گذاشت، به اوج خود رسید.

جان هولتکیست، مدیر بخش تجزیه و تحلیل اطلاعات شرکت امنیت سایبری «فایر آی» می‌گوید: «هر دو طرف می‌خواهند بدانند که طرف مقابل چه در سر دارد... شما می‌توانید کاملا انتظار داشته باشید که رژیم ایران از هر وسیله‌ای که در اختیار دارد استفاده کند تا از میزان عدم اطمینان در این باره که در آینده چه روی خواهد داد و حرکت بعدی آمریکا چه خواهد بود، بکاهد.»

آژانس امنیت ملی آمریکا نیز گرچه بطور مشخص دربارۀ فعالیتهای سایبری ایران صحبتی نکرده اما روز جمعه در بیانیه‌ای اعلام کرد که «در گذشته مسائل جدی در رابطه با اقدامات سایبری مخرب ایرانی‌ها وجود داشته است.»

ناسا، اداره کل ملی هوانوردی و فضا نیز به تازگی اعلام کرد: «در زمانی که تنش‌ها بشدت افزایش یافته، مناسب است که همه در مقابل تجاوزهای ایران در فضای مجازی هشیار باشند و مطمئن باشند که اقدامات دفاعی لازم را تدارک دیده‌اند.»

کارشناسان می‌گویند اگرچه نشانه‌های مبارزات سایبری اکنون کاملا مشهود است اما به آن معنا نیست که ایرانی‌ها حتما به سیستم‌های رایانه ایالات متحده دسترسی پیدا کرده باشند؛ با این وجود این خطر وجود دارد که با بدتر شدن روابط دو کشور، ایرانی‌ها با مرور زمان به این توانایی دست یابند.

به گفتۀ اورن فالکوویتس تحلیلگر پیشین امنیت ملی آمریکا، باید به یاد داشت که عملیات سایبری اتفاقی جادویی نیست که یک‌روزه انجام بشود. این کار به سالها برنامه‌ریزی نیاز دارد اما با افزایش تنش میان این دو کشور، تاثیرات سایبری به یکی از ابزارهایی تبدیل می‌شود که هر دو بر آن تمرکز می‌کنند و دفاع در برابر آن بسیار سخت است.

 

در همین رابطه: آمریکا مدعی حمله سایبری به سیستم های کنترل موشکی ایران شد

آمریکا بعد از سقوط پهپاد نظامی خود کماکان برای ایجاد جو سنگین رسانه ای علیه ایران تلاش می کند و از همین رو مدعی حمله سایبری به سیستم های کنترل موشکی کشور شده است.

به گزارش فارس به نقل از انگجت، روزنامه واشنگتن پست گزارشی به چاپ رسانده و مدعی شده با چراغ سبز دونالد ترامپ رئیس جمهور آمریکا یک حمله سایبری برای از کار انداختن رایانه های کنترل کننده سیستم موشکی ایران در شب 20 ژوئن اجرا شده است.

هنوز مشخص نیست حملات یادشده موثر بوده اند یا نه و جمهوری اسلامی ایران نیز در این زمینه واکنشی از خود نشان نداده است. رسانه های امریکایی با جنجال آفرینی فراوان مدعی تاثیرگذاری حملات یادشده هستند، اما شواهدی که ادعاهای آنها را تایید کند وجود ندارد و به نظر می رسد این ادعا نیز یک بلوف رسانه ای با هدف تحت تاثیر قراردادن افکار عمومی در جهان وکسب وجهه برای اعتبار از دست رفته کاخ سفید بعد از نابودی پهپاد گرانقیمت آمریکایی توسط سامانه های موشکی بومی ایران باشد.

مقامات رسمی آمریکا هنوز در مورد این گزارش اظهار نظر نکرده اند و فرماندهی سایبری این کشور نیز با این استدلال که قصد ندارد با اظهار نظر در این زمینه عملیات خود را به خطر بیندازد در این زمینه سکوت کرده است.

چند روز قبل آمریکا مدعی نفوذ یک بدافزار این کشور در شبکه توزیع برق روسیه نیز شده بود. جان بولتون مشاور امنیت ملی ترامپ هفته گذشته از گسترش دامنه جنگ سایبری با دشمنان آمریکا و آمادگی این کشور در این زمینه خبر داده بود. آمریکا قبلا با طراحی ویروس استاکس نت تلاش کرده بود در صنعت هسته ای صلح امیز ایران نیز خرابکاری کند که با هشیاری کارکنان سایت های هسته ای کشور این تلاش ها ناکام مانده بود.

آتش‌بیار جعلی معرکه‌ای واقعی: «حشمت علوی»

سه شنبه, ۲۸ خرداد ۱۳۹۸، ۱۰:۳۳ ق.ظ | ۰ نظر

عباس پورخصالیان - اواسط هفته پیش برملا شد که در پس نام کاربری «حشمت علوی» در توییتر، هیچ فرد حقیقی شناسایی نشده زیرا در اصل، اعضای فرقه‌ای برانداز گرد آمده بودند و از سال 2017 تا آوریل 2018 جعلیاتی علیه ایران و برضد برجام

جزییات انهدام یک شبکه جاسوسی سایبری در ایران

سه شنبه, ۲۸ خرداد ۱۳۹۸، ۱۰:۲۶ ق.ظ | ۰ نظر

مدیرکل ضد جاسوسی وزارت اطلاعات از انهدام بزرگترین شبکه جاسوسی آمریکا در حوزه سایبری در عرصه بین المللی خبر داد.

به گزارش خبرگزاری مهر، مدیرکل ضد جاسوسی وزارت اطلاعات از انهدام بزرگترین شبکه جاسوسی آمریکا در حوزه سایبری در عرصه بین المللی خبر داد.

این مقام ارشد وزارت اطلاعات تصریح کرد: نخستین بار است که شبکه جهانی اطلاعاتی آمریکا، متشکل از شمار قابل توجهی از جاسوسان این کشور در ایران و دیگر کشورها با مدیریت و ضربه بهنگام ضد جاسوسی جمهوری اسلامی ایران و با مشارکت متحدان اطلاعاتی ما در جهان، شناسایی و متلاشی شد.

دبیر شورای عالی امنیت ملی دیروز از کشف شبکه گسترده عملیات سایبری تهاجمی علیه کشورمان خبر داد و اعلام کرد: مستندات کشف این شبکه جاسوسی بزودی از طریق وزارت اطلاعات منتشر می‌شود.

مدیرکل ضدجاسوسی وزارت اطلاعات گفت: دستگاه اطلاعاتی کشورمان علاوه بر شناسایی و رصد فعالیت اعضای این شبکه در داخل بر فعالیت ماموران سازمان جاسوسی امریکا «CIA» در دیگر کشورهای جهان، اشراف کامل داشت و ضربه‌ای کامل و همه جانبه به این شبکه وارد کرد.

وی، فضای سایبری را مهمترین و گسترده‌ترین فضای جاسوسی امریکا علیه جمهوری اسلامی ایران دانست و با تبیین نحوه عملکرد این شبکه در ایران اظهار داشت: امریکایی‌ها برای برقراری ارتباط امن با جاسوسان شان در ایران و دیگر کشورها از فضای بسیار پیشرفته سایبری استفاده می‌کردند و کشف این شبکه از جایی آغاز شد که ما موفق شدیم به سیستم امن امریکایی‌ها در این شبکه اشراف و نفوذ یابیم.

این مقام ارشد اطلاعاتی درباره نحوه ارتباط امریکایی‌ها با این شبکه اطلاعاتی گفت: آنان برای برقراری ارتباط امن با اعضای این شبکه از «سایت‌های پوششی» اینترنتی مانند سایت‌های حوزه بهداشت و سلامت استفاده می‌کردند به نحوی که جاسوسان با ورود به این سایت‌ها در لایه دوم و پنهان آن، نیاز اطلاعاتی امریکایی‌ها را تامین می‌کردند و برای ارتباط با هر یک از جاسوسان در این شبکه گسترده اطلاعاتی، سایتی پوششی ایجاد شده بود.

وی، اعضای این شبکه اطلاعاتی را که بدون شناخت یکدیگر فعالیت می‌کردند، جاسوسان فاخر و درجه یک سازمان «CIA» دانست که همکاری بسیار مطلوبی با این سازمان داشتند.

مدیر کل ضد جاسوسی وزارت اطلاعات، حوزه‌های فعالیت این شبکه جاسوسی در ایران و دیگر کشورها را نظامی، هسته‌ای، صنعتی، سایبری، اقتصادی و زیرساختی برشمرد و گفت: پس از کشف و انهدام این شبکه اطلاعاتی «CIA »؛ شمار قابل توجهی از جاسوسان که کاملاً آگاهانه با این سازمان همکاری می‌کردند شناسایی، بازداشت و به مراجع قضایی تحویل شدند و برخی نیز با ما همکاری کردند که " احیا " شدند.

وی، جنبه بین المللی این ضربه اطلاعاتی به امریکا را ویژگی منحصر بفرد این پرونده برشمرد و افزود: ما در تعامل با متحدان مان در نبرد اطلاعاتی علیه امریکا از ظرفیت تبادل با دیگر سرویس‌ها به خوبی استفاده کردیم که در نتیجه این مشارکت، برخی اعضای این شبکه در دیگر کشورها نیز بازداشت و شماری از آنان اعدام شدند.

این مقام ارشد اطلاعاتی گفت: در پی این عملیات بی نظیر ضد جاسوسی، امریکایی‌ها که منابعشان را در سراسر دنیا در خطر دیدند بالاجبار با فراخوان جهانی جاسوسان فاخرشان، آنان را از کشورهای مختلف آسیا، اروپا و آفریقا، منتقل و از حوزه‌های میدانی کسب اطلاعات، دور کردند.

وی با اشاره به اذعان امریکایی‌ها به این شکست اطلاعاتی در رسانه‌های غربی اظهار داشت: یاهونیوز سال گذشته در آستانه انتخابات کنگره امریکا در مصاحبه با شماری از افسران ارشد «CIA » با آسیب شناسی این ضربه سنگین ضد جاسوسی از جانب ایران، آن را بزرگترین شکست اطلاعاتی پس از حادثه ۱۱ سپتامبر توصیف و علل و نحوه نابودی این شبکه جهانی و از دست دادن جاسوسان شان را روایت کردند که محتوای اعترافات تلخ سازمان «CIA » قابل دسترس همگان است.

مدیرکل ضد جاسوسی وزارت اطلاعات همچنین با اشاره به تلاش امریکایی‌ها برای ترمیم و بازیابی این شبکه اطلاعاتی گفت: پس از کشف و انهدام این شبکه جاسوسی، امریکایی‌ها به جلب و استخدام اعضای جدیدی برای شبکه‌ای مشابه اقدام کردند که آنان نیز اخیراً در فرایند عملیات نفوذ به شبکه جاسوسی و افسران سازمان «CIA » از جانب سربازان گمنام امام زمان (عج) مورد ضربه قرار گرفتند و اعضای بازداشت شده به مراجع قضایی تحویل شدند که جزئیات این عملیات نیز پس از طی شدن مراحل قضایی به اطلاع مردم شریف ایران می‌رسد.

وی از تهیه مستندات دقیق عملیاتی در فرایند کنترل افسران سیا و اعضای این شبکه جاسوسی درخارج از کشور و همچنین جزئیات فعالیت‌ها و اهدافشان خبر داد و وعده کرد: اخبار تکمیلی از جزئیات عملیات جدید وزارت اطلاعات در شناسایی و انهدام حلقه بازسازی شده شبکه جاسوسی حرفه‌ای امریکا در آینده نزدیک منتشر می‌شود.

شکست سهمگین و بی سابقه امریکا در نابودی گسترده‌ترین شبکه جاسوسی شان در فضای سایبری به حدی است که ۱۱ نفر از افسران ارشد «CIA » در مصاحبه با یاهونیوز، این شکست را فاجعه ای در سوختن سیستم ارتباطات پنهانشان در اینترنت توصیف و اذعان کردند: با این ضربه سنگین ضدجاسوسی، در شرایطی باورنکردنی، صدها میلیارد دلار خسارت به سرویس جاسوسی امریکا وارد شد. » و «شکست باور نکردنی‌» برخی از عباراتی است که افسران و مقامات اطلاعاتی آمریکا در اعترافاتشان از عمق ضربه به شبکه اطلاعاتی شان در ایران و جهان توصیف کردند.

موضوع مهم و عبرت آموز از وسوسه گری و خدعه امریکایی‌ها در جلب و جذب جاسوسان شان در این شبکه اطلاعاتی در ایران به این نحو است که «CIA » وب سایت‌هایی برای شرکت‌های جعلی ایجاد کردند تا از طریق وعده اشتغال، روادید و تحصیل در خارج از کشور، نیروهایشان را استخدام کنند و ایرانیانی که در ابتدا تصور می‌کردند در حال پاسخ دادن به فرصتی قانونی هستند در نهایت خود را در جلسه دیدار با افسران سیا در دوبی یا استانبول می‌یافتند و برای تامین پیشنهادهای وسوسه کننده به استخدام آنان در می‌آمدند.

جان بولتون مشاور امنیت ملی امریکا اخیراً اذعان کرد؛ «ما مشغول حملات سایبری هستیم تا به روسیه و دیگر کشورها نشان دهیم که آنان بهای مداخله در امور داخلی امریکا را پرداخت خواهند کرد!؛ " ما در این مسیر هزینه‌هایی را بر شما تحمیل می‌کنیم تا این نکته را دریابید که چنین اقداماتی علیه ما ارزشی ندارد.»

امریکا در حالی به حملات سایبری اش افتخار می‌کند که بر اساس استراتژی امنیت ملی این کشور، حملات سایبری از نظر امریکا معادل اقدام نظامی تلقی و واکنش به آن نیز در این چارچوب انجام می‌شود.

اظهارت بولتون نشان می‌دهد که تاکید جمهوری اسلامی در زمینه تقویت توان دفاعی و سایبری خود بر اساس اصل دفاع مشروع، بسیار هوشمندانه است و باید با جدیت پیگیری شود.

 

در همین رابطه:

انهدام شبکه «رُتیل‌های سایبری آمریکا» توسط مرکز ضدجاسوسی وزارت اطلاعات+فیلم

بزرگ‌ترین شبکه جهانی جاسوسی آمریکا در بستر سایبری توسط سربازان گمنام امام زمان(عج) منهدم شد.

سازمان اطلاعات مرکزی آمریکا «Central Intelligence Agency» ملقب به «CIA» از مدتی پیش متوجه انهدام شبکه جاسوس های خود در کشورهای مختلف اروپایی، آفریقایی آسیایی و عربی شد.

ماجرا از آنجا آغاز شد که وزارت اطلاعات جمهوری اسلامی ایران یک ضربه ویران کننده به شبکه جهانی سایبری جاسو‌س‌های آمریکا و خبرچین‌های آنان در کشورهای متعدد زد. سربازان گمنان امام زمان (عج) با همراهی متحدین اطلاعاتی خود در سرتاسر جهان توانستند برای اولین بار در تاریخ اطلاعاتی جهان تعداد زیادی از جواسیس آمریکایی که در بستر شبکه جهانی اینترنت فعالیت می‌کردند و از بهترین و با ارزش ترین فعالان کسب خبر بودند را شناسایی و منهدم شدند.

به گزارش فارس، معاونت ضد جاسوسی کشورمان توانست با در میان گذاشتن یافته‌های اطلاعاتی خود با متحدینش این شبکه را شناسایی و اقدامات و عملیات‌های آنان را پیش بینی و خنثی کند.

این شبکه جاسوسان آمریکایی فعال در بستر سایبری، که قرار بود با استفاده از فضای امن، اطلاعات مهمی را در اختیار «CIA» قرار دهند یکی پس از دیگری از حرکت ایستادند. برای اولین بار در گستره جهانی بود که توانسته شد در این سطح به اطلاعات آمریکایی ها نفوذ و با مدیریت سربازان گمنام امام زمان(عج) اشراف اطلاعاتی نسبت به عملکرد آمریکایی‌ها ایجاد شود.

شناسایی این شبکه امن و پوششی تنها مربوط به کشورمان نبود، و هرچند افرادی نیز در داخل کشور در تور اطلاعاتی شناسایی و دستگیر شدند. بسیاری از این افراد آگاهانه در داخل علیه کشورمان فعالیت می‌کردند که رصد، دستگیر و تحویل مقامات قضایی شدند و برخی نیز به عنوان فرصت از آن ها استفاده شده است. 

وسعت و عمق اقدامات این جواسیس در حدی بود که پس از دستگیری در کشورهای مختلف جهان اعدام شدند. در همین راستا بود که آمریکایی ها احساس خطر کردند و به خاطر همین هم تصمیم گرفتند که یک فراخوان جهانی برای خنثی‌سازی این فضاحت اطلاعاتی انجام دهند، لذا از ورژن جدیدی استفاده کردند تا عناصر آن ها بطور کامل از بین نروند و در اسرع وقت جاسوس های خود را به کشورهای دیگر فراخواندند و از سرزمین‌های محل فعالیت و میدان جاسوسی دور کردند.

بنا بر اطلاعات، آمریکایی‌ها از این شکست اطلاعاتی در رنج هستند و هنوز در سردرگمی پس از آن قرار دارند و راه حل مناسبی برای فرار از این موضوع پیدا نکردند. بنا بر گفته یکی از مقامات ارشد CIA این یک ایراد جزئی در سیستم نیست و به گفته همکار دیگر وی این یک فضاحت اطلاعاتی است. گزارش ها در این سازمان اطلاعاتی نشان دهنده اختلاف شدید مدیران سیا برای چگونگی فرار از این رسوایی عظیم است. 

«جینا هاسپل» مدیر سیا در یکی از سخنرانی‌های خود در سپتامبر سال گذشته در دانشگاه دانشگاه لوییویل کنتاکی به این شکست تاریخی اعتراف کرد و دلیل سکوت رسانه ها را درباره این موضوع را این چنین توجیه کرد و گفت که ماموران و جاسوسان کشته شدند اما جهت حفاظت از کار و منزلت عوامل دیگر ما بر سر مشکلات پیش آمده سرکوب گذاشتیم.

یاهو نیوز در گزارشی که بطور محرمانه از 11 مقام و جاسوس ارشد آمریکایی گرفته بود آورد که شکست‌های متوالی و همزمان برای این سیستم ارتباطی، سبب ایجاد مشکلات سیستماتیک برای آژانس شد و از اولین رخنه‌ها، «آبشاری از اثرات که به بیرون جاری می‌شد» به وجود آمد. بخشی از مشکلات تلاش برای فهمیدن مرتبه‌ها (لایه های) دوم و سوم اثرات مذکور بود.

ترمیم این رخنه باید با ظرافت خارق‌العاده‌ای صورت می‌پذیرفت چرا که اقدامات جبرانی می توانستند منابع را بسوزانند. در این صورت ایران یا چین قادر بودند این منابع «CIA» را هدف قرار داده یا باعث چرخش آنها شوند، همچنین ممکن بود آنها از اطلاعات مربوط به این منابع به عنوان وسیله چانه‌زنی و معامله با سایر سرویس‌ها اطلاعاتی بهره ببرند.

در گزارش یاهو نیوز آمده که در همین زمان مقامات اطلاعاتی ایران شروع به تعرض و تهاجم به افسران «CIA» نمودند تا منابع دوبل آنها بشوند به این معنی که آنها به نوعی کارکنان آژانس را مورد شناسایی قرار داده بودند و بنابر اظهار یکی از مقامات اطلاعاتی دلیل این امر می‌توانسته به صورت بالقوه لو رفتن اطلاعات در مقایس وسیع‌تر (کشف ارتباطات فراتر از مرزهای ایران) باشد.

اختلال جدی در فعالیت شبکه مویرگی آمریکایی ها در سطح جهان پایان کار نبود. سربازان گمنان امام زمان(عج) در معاونت ضد جاسوسی با رها نکردن باندهای مخوف جاسوسی آمریکایی‌ها و نفوذ در شبکه های جاسوسی و اشراف بر افسران آمریکایی روشهای جدید جاسوسی سازمان «CIA» را شناسایی و تحت تعقیب و اشراف قرار دادند. در این راستا سرنخ های تازه ای کشف شد که بزودی اطلاعات تکمیلی از جزئیات آن اعلام خواهد شد.

در اوایل ماه می، مقامات بالتیمور، مریلند با باج‌افزاری به نام رابین‌هود مواجه شد که تعدادی از کامپیوترهای این شهر را رمزگذاری کرد و کاملاً برخی خدمات این شهر را فلج نمود. مقامات بالتیمور هنوز اطلاعاتی در خصوص این واقعه ارائه نداده‌اند اما طبق گفته‌های نیویورک‌تایمز، مهاجمین از اکسپلویت حساسی به نام EternalBlue سوءاستفاده کردند. متخصصین آی‌تی در دفتر شهردار اقداماتی برای جلوگیری از شیوع این بدافزار انجام دادند اما همه‌ی اینها زمانی اتفاق افتاد که باج‌افزار رابین‌هود حدود 10 هزار دستگاه را از پا درآورده بود. باجگیرها در ازای رمزگشایی کامپیوترها طلب 13 بیت‌کوین (حدود 114 هزار دلار ) کرده بودند (البته ممکن است این رقم بیشتر هم شده باشد).

 

باج‌افزار، به جان شهرها افتاده است

به گزارش روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ نمی‌توان بالتیمور را اولین و آخرین قربانی چنین باج‌افزارِ رمزگذاری دانست. سال گذشته یک حمله‌ی باج‌افزار مقامات اداری در آتلانتا، جورجیا را مجبور کرد به خاطر غیرفعال شدن سیستم‌های کامپیوتری به قلم و کاغذ سنتی روی بیاورند. نه تنها کارمندان اداره‌ی شهردار که همچنین افسران محلی نیز آفلاین بودند. نیروهای پلیس مجبور بودند گزارشات را به طور دستی وارد کنند. مهاجمین برای رمزگشایی دستگاه‌ها طلب بیش از 50 هزار دلار باج کرده بودند اما این شهر زیر بار پرداخت چنین مبلغی شد. اواخر سال 2017، منطقه مکلنبرگ در کارولینای شمالی با باز کردن پیوست مخربی در ایمیل توسط یکی از کارمندان، قربانی با‌ج‌افزار دیگری شد. در نتیجه، سازمان‌های مالیاتی، برخی سرویس‌های قانونی و نیز مؤسسات دیگر نیز از این ماجرا آسیب شدیدی دیدند. ریستور کردن سیستم‌های آسیب‌دیده حدود یک ماه طول کشید.

 

پیامدهای حملات به دستگاه‌ی شهری

خیلی سخت می‌توان مقیاس این تخریب را برآورد کرد. شهروندان مدرن دوست ندارند به چنین چیزهایی فکر کنند. بنابراین، وقتی کامپیوترهای یک شهر از کار می‌افتند، شهروندانش از خیلی از امکانات رفاهی معمول محروم می‌شوند و این می‌تواند نهایتاً به موجی از نارضایتی عمومی منجر شود.

از کار افتادن سرویس‌ها ممکن است باعث شود شهروندان امور مهمشان را به تعویق انداخته و برای حل این معضل -که پیشتر می‌توانستند تنها با چند کلیک ساده روی موس انجام دهند- شخصاً به دپارتمان‌های دولتی مراجعه کنند. روزنامه‌های بالتیمور به چنین مواردی پرداخته‌اند:

با عدم دسترسی مقامات به ایمیل، شهرواندان نتوانستند از راه دور با آن‌ها تماس حاصل کنند.
تمامی معاملات فروش املاک به حالت تعلیق درآمد (حدود 1500 مورد در کل)
افراد نمی‌توانستند هزینه‌های مربوط به تخلفات ترافیکی و جریمه‌های پارکینگ را به صورت آنلاین پرداخت کنند؛ که همین موجب پرداختی‌های معوقه شد.
پایگاه‌های اطلاعاتی مرتبط با خدمات پرداختی و مالیات‌های معاملات فروش املاک همچنین از دسترس خارج شد.

دولت بالتیمور تصمیم گرفته است این باج را به اخاذان ندهد. از نظر ما این تصمیم بسیار عاقلانه است؛ زیرا چندین بار دیگر نیز اشاره کرده بودیم که باج دادن به اخاذان سایبری تنها از آن‌ها حمایت می‌کند و البته هیچ تضمینی هم نیست اطلاعات، بازیابی شود. آتلانتا و منظقه مکلبرگ نیز تقاضاهای اخاذان را نادیده گرفتند.

 

چطور ایمن بمانیم؟

هر چه سریعتر نرم‌افزار خود را آپدیت کنید. اکثر اکسپلویت‌هایی که‌ عاملین استفاده می‌کنند برای آسیب‌پذیری‌هایی نوشته می‌شوند که خیلی‌وقت است از زمان فیکس شدنشان می‌گذرد. کاربران برنامه‌های منسوخ در بیشتر محدوه خطر قرار دارند.
با کمک راه‌حل محافتیِ تخصصی مانند ابزار ضد باج‌افزار کسپرسکی[1] از  سیستم‌های خود در برابر اخذان سایبری محافظت کنید. این راه‌حل تمام تلاش‌هایی را که در راستای رمزگذاری اطلاعات کاربری صورت می‌گیرد متوقف می‌سازد. این ابزار به طور رایگان دانلود می‌شود و البته که با تمامی راه‌حل‌های امنیتی نیز سازگاری دارد.
به کارمندان خود شناخت و مقابله با تکنیک‌های مهندسی اجتماعی را که مهاجمین به کار می‌بندند آموزش دهید. ما طیفی از برنامه‌هایی که به افزایش سطح آگاهی کمک می‌کنند ارائه می‌دهیم. این برنامه‌ها طوری طراحی شده‌اند که می‌توانند تضمین دهند افراد در مواجه با مهاجمین به سطح مهارتی اجرایی دست پیدا می‌کنند و در مرحله‌ی تئوری درجا نمی‌زنند. از میان مجموعه‌ای از خدمات ما سناریوی شبیه‌سازی محافظت تعاملی کسپرسکی[2] را نیز ارائه می‌دهیم که به طور خاص برای ادارات دولتی محلی طراحی شده است. این سناریو در فریم‌ورک پروژه COMPACT ساخت European Commission طراحی گشته اما برای آموزش در ادارات عمومی سراسر دنیا کارایی دارد.

 

[1] Kaspersky Anti-Ransomware Tool

[2] Kaspersky Interactive Protection Simulation

منبع: کسپرسکی آنلاین

 

تایید حمله هکری به سایت تامین اجتماعی

جمعه, ۱۰ خرداد ۱۳۹۸، ۰۵:۲۸ ب.ظ | ۰ نظر

سرپرست سازمان تامین اجتماعی از حمله گروه خرابکار اینترنتی به سایت سازمان تامین اجتماعی خبر داد و گفت: حوزه راهبری سیستم‌های سازمان تامین اجتماعی بلافاصله وارد عمل شدند و در حال حاضر تمامی سامانه‌ها، اطلاعات و سوابق در صحت و سلامت قرار دارند.

به گزارش فارس روز گذشته هکرها به سایت سازمان تامین اجتماعی حمله‌ای کردند که بلافاصله تیم IT این سازمان متوجه شد و اقدامات لازم را انجام داد.

محمدحسن زدا سرپرست سازمان تامین اجتماعی در این خصوص اظهار داشت: لازم است از تلاش و همدلی کارشناسان حوزه راهبری سیستم‌های سازمان تامین اجتماعی، شرکت خدمات ماشینی تامین و سایر ادارات کل که در روز گذشته تا بامداد امروز با تلاش خود توانستند از تمامی سامانه‌های اطلاعاتی سازمان تامین اجتماعی در برابر حملات گروه خرابکار اینترنتی محافظت کنند، تشکر کنم.

وی افزود:همکاران بنده در کمترین زمان ممکن از این حمله آگاه و در سریع‌ترین زمان ممکن وارد عمل شده و مقابله کرده و ابعاد فنی را به طور کامل بررسی و اقدامات لازم را انجام دادند. البته این گروه توانست دقایقی کوتاه به سایت خبری سازمان نفوذ کرده و اطلاعات مبهم و دستکاری خود را منتشر کند که بلافاصله با واکنش کارشناسان سازمان مواجه شد.

وی ادامه داد: خوشبختانه بررسی‌ دقیق تیم‌های فنی حکایت از صحت و سلامت تمامی سامانه‌ها، اطلاعات و سوابق بیمه‌شدگان، مستمری‌بگیران و کارفرمایان دارد و جای هیچ گونه نگرانی نیست.

زدا گفت: در ضمن مراکز و نمادهای مسئول پیگیری‌های لازم و قانونی را از ساعات اولیه دیروز آغاز کردند که سپاسگذاری می‌کنیم.

نگرانی از قدرت ایران در جنگ سایبری

سه شنبه, ۷ خرداد ۱۳۹۸، ۱۱:۴۰ ق.ظ | ۰ نظر

نشریه نشنال اینترست آمریکا نوشت توانمندی ایران در حوزه جنگ الکترونیک سبب نگرانی واشنگتن و اسرائیل شده است.

به گزارش باشگاه خبرنگاران جوان به نقل از شبکه تلویزیونی العالم، اعتراف به جایگاه پنجم ایران در حوزه فناوری اطلاعات در جهان، آمریکا و رژیم صهیونیستی را به شدت نگران کرده است.

نشریه نشنال اینترست آمریکا در گزارشی نوشت: ایران در حوزه رویارویی‌ها در دنیای مجازی (جنگ سایبری) توانایی‌های بازدارنده متعددی در اختیار دارد.

بر خلاف لشکرکشی‌های آمریکا به منطقه، توانمندی ایران در حوزه جنگ الکترونیک که چند سالی است در فضای مجازی جایگاهی پیدا کرده است سبب نگرانی واشنگتن شده است.

این نوع جنگ از زمانی جدی‌تر شد که خبر کنترل هواپیمای جاسوسی آر کی یو ۱۷۰ آمریکا در دسامبر سال ۲۰۱۱، که از جانب متخصصان ایرانی صورت گرفته بود در جهان منتشر شد. ایران توانسته بود این هواپیما را کاملا سالم در اختیار بگیرد.

آن زمان نهاد‌های اطلاعاتی آمریکا و اسرائیل به قدرت ایران در جنگ سایبری اعتراف کردند، توانمندی که موجب شد تا ایران در فهرست پنج کشور قدرتمند حوزه جنگ‌های الکترونیک جهان قرار بگیرد.

مرکز پژوهش‌های امنیت ملی در دانشگاه تل آویو متن پژوهشی را از جنگ الکترونیک میان آمریکا و ایران منتشر کرد که در آن آمده است، تهران برای حمایت از تاسیسات حیاتی خود در پی توسعه دادن برنامه‌های الکترونیکی است، این برنامه‌ها بسیار پیچیده اند و به این کشور قدرت می‌دهند تا بتواند تاسیسات غربی و صهیونیستی را به تعطیلی بکشاند، زیرا تهران با توجه به توانایی‌هایی که دارد قادر است در برنامه‌های الکترونیکی موسسات صهیونیستی و آمریکایی نفوذ کند.

یک افسر عالی رتبه در نهاد اطلاعات نظامی ارتش اسرائیل (امان) که نخواست نامش فاش شود اعتراف کرد ایران در توسعه الکترونیکی و فناوری، کشور قدرتمندی است و نهاد اطلاعاتی اسرائیل در این زمینه با کشور پیشرفته‌ای مواجه است.

در همین زمینه نشریه نشنال اینترست آمریکا روز پانزدهم مه امسال (۲۵ اردیبهشت) گزارشی را منتشر کرد که در آن آمده است، ایران در حوزه جنگ سایبری ابزار‌های متعددی را برای مقابله با دشمنان در اختیار دارد.

دولت کره جنوبی ویندوز را کنار می‌گذارد

دوشنبه, ۳۰ ارديبهشت ۱۳۹۸، ۰۳:۲۳ ب.ظ | ۰ نظر

وزارت کشور وامنیت کره جنوبی به دلیل کاهش هزینه ها و وابستگی به یک سیستم عامل قصد دارد از ویندوز به لینوکس مهاجرت کند.

به گزارش خبرگزاری مهر به نقل از انگجت، وزارت کشور و امنیت کره جنوبی اعلام کرده سیستم عامل رایانه‌های دولتی از ویندوز به لینوکس تغییر می‌کند. دلیل این اقدام نیز کاهش هزینه‌ها و وابستگی به یک سیستم عامل است.

این وزارتخانه لینوکس را روی دستگاه‌های پی سی خود آزمایش می‌کند و در صورت نبود مشکلات امنیتی یا همخوانی، به طور وسیع‌تر از آن استفاده می‌کند.

هنوز مشخص نیست دولت کره جنوبی از کدام بخش لینوکس استفاده می‌کند و هیچ زمانبندی دقیقی برای این تغییر اعلام نشده است. البته چنین تغییری چندان عجیب نیست. پشتیبانی رایگان از ویندوز ۷ در ژانویه ۲۰۲۰ میلادی تمام می‌شود و این امر برای دولت‌ها پر هزینه خواهد بود.

کره جنوبی مجبور خواهد بود پس از ۲۰۲۳ میلادی از ویندوزهای جدیدتر استفاده کند. هرچند با استفاده از سیستم لینوکس هزینه‌های استفاده همچنان باقی می‌ماند اما حجم آن کمتر خواهد بود.

به هرحال در صورت چنین تغییری، مایکروسافت چندان خوشحال نخواهد بود. اما این خبر مانند یک دهه قبل این شرکت را نگران نمی‌کند. در حال حاضر مایکروسافت بیشتر از فروش نسخه‌های ویندوز به خدمات ابر علاقمند است.

سازمان عفو بین‌الملل از شرکت سازنده جاسوس افزاری شکایت کرده که هفته قبل در واتساپ کشف شد. این سازمان از رژیم صهیونیستی خواسته تا مجوز صادرات شرکت سازنده جاسوس‌افزار را لغو کند.

به گزارش خبرگزاری مهر به نقل از دیلی میل، هفته گذشته مشخص شد یک جاسوس افزار ساخت شرکت NSO Group (متعلق به رژیم صهیونیستی) از کاربران واتساپ جاسوسی می‌کند. اکنون سازمان عفو بین‌الملل شکایتی در منطقه تحت سلطه رژیم صهیونیستی ثبت کرده و ادعا می‌کند احتمالاً کارکنانش با استفاده از این جاسوس افزار تحت نظارت باشند.

علاوه بر آن این سازمان از رژیم صهیونیستی خواست مجوز صادرات این شرکت را لغو کند.

جاسوس افزار NSO Group می‌تواند موبایل را کنترل کند، اطلاعات آن را کپی کند و میکروفون یا دوربین دستگاه را روشن کند.

در متن شکایت سازمان عفو بین الملل آمده است: کارمندان سازمان عفو بین المللی بیم آن دارند که با استفاده از این جاسوس افزار تحت نظارت قرار گیرند.

تمام این اتفاقات در حالی روی می‌دهد که وزارت دفاع رژیم صهیونیستی از اظهار نظر درباره شکایت سازمان عفو بین الملل خودداری کرده است.

طی ماه‌های گذشته زنجیره‌ای از شکایات آغاز شده که شرکت سیتی زن لب در کانادا بیشتر آنها را ثبت کرده است. طبق این شکایات از فناوری شرکت مذکور برای رصد گروه‌های حامی حقوق بشر و خبرنگاران در چند کشور استفاده شده است.

از سوی دیگر هیچ تلاشی برای کنترل این نرم افزار جاسوسی انجام نشده است

صدور فرمان جدید «دونالد ترامپ» رئیس جمهوری آمریکا مبنی بر تقویت نیروی انسانی این کشور در بخش سایبری، گام دیگری از راهبرد جدید واشنگتن برای «جنگ سایبری» است که این روزها دامنه تقابل آن به روسیه، چین و اتحادیه اروپا نیز رسیده است.

به گزارش روز یکشنبه ایرنا، ترامپ روز پنجشنبه 12 اردیبهشت ماه بعد از امضای این فرمان گفت: «امروز یک فرمان اجرایی برای تقویت نیروی انسانی آمریکا درباره امنیت سایبری امضا کردم. امنیت ملی و تقویت رفاه مردم آمریکا اولویت‌های دولت من هستند.»
در سالیان اخیر بحث حملات سایبری برای نفوذ و تخریب سیستم‌های اقتصادی و نظامی، روند انتخابات در کشورهای مختلف، دسترسی به نهادها، سازمان‌ها، گروه‌ها، احزاب و اندیشکده‌ها و ... به موضوع اصلی در راهبرد امنیتی کشورها در جنگ سایبری تبدیل شده است.
مهمترین مواردی که در جنگ سایبری مطرح می‌شود «حملات اینترنتی و یا استفاده از بدافزارها با هدف جاسوسی و سرقت اطلاعات، شنود محرمانه، خرابکاری در بخش‌های حساس اقتصادی و نظامی و ...» است.
ابزار مورد نیاز در جنگ سایبری که به مراتب ساده‌تر از اقدامات فیزیکی و نظامی بوده و هزینه بسیار کمتری دارد، یک رایانه با شبکه اینترنتی است.
تصور عموم این است که با توسعه نرم‌افزارهای ایمن می‌توان امنیت کل سیستم را تامین کرد اما جدا از میزان امنیت نرم‌افزارها، تجهیزات سخت‌افزاری نیز نفوذپذیرند و مهاجمان می‌توانند با عبور از همه تدابیر امنیتی، اطلاعات ارزشمندی را به دست آورند.
آسیب‌ها و پیامدهای خسارت ‌بار حملات سایبری سبب شده تا حتی از آن به عنوان سلاحی فراتر از بمب اتم یاد کنند.
«تامیر پاردو» رئیس سابق سازمان جاسوسی رژیم صهیونیستی(2011 تا 2015) چندی پیش در گفت‌ وگو با نشریه «بیلد» حملات سایبری را «سلاح‌های اتمی بی‌صدا» توصیف و تصریح کرد که به همان اندازه ویرانگر است.
این مساله منجر به نگرش جدی به موضوع «امنیت سایبری» به عنوان بخش جدایی‌ناپذیر از امنیت ملی شده زیرا گاهی پیامدهای آن بسیار زیاد و حتی غیرقابل جبران است.
آثار مخرب حملات سایبری سبب شده تا کشورهای پیشرو در بخش نرم‌افزار و سخت‌افزارهای ارتباطی در سالیان اخیر این موضوع را با شدت بیشتری دنبال کنند به طوری که اکنون این موضوع به یک تقابل میان آمریکا و متحدانش تبدیل شده است.

** افزایش بودجه آمریکا در بخش سایبری
در زمان تصویب بودجه دفاعی آمریکا در سال گذشته، یکی از موضو‌‌ع‌های مهمی که به آن توجه شد و بودجه بسیار زیادی برای آن تخصیص یافت، سرمایه‌گذاری و تمرکز بر بخش‌هایی همچون سایبر، هوش مصنوعی و فضا بود.
براساس اعلام هفته‌نامه اکونومیست، در بودجه سال 2019 پنتاگون، 10 میلیارد دلار به عملیات سایبری اختصاص یافته و هر سال 10 درصد به آن اضافه می‌شود.
آمریکا که خود یکی از بزرگترین عاملان حملات سایبری به کشورهای مختلف است، برای تجهیز خود در برابر جنگ سایبری «قانون اختیارات دفاع ملی» را سال گذشته با امضای ترامپ اجرایی کرد.
براساس این قانون، از چین، روسیه و ایران به عنوان «دشمنان بالقوه» در جنگ سایبری نام برده و تلاش شده تا هماهنگی بین پنتاگون و دیگر بخش‌های مرتبط برای سرعت عمل در این زمینه صورت گیرد.
با توجه حملات سایبری آمریکا به مراکز و تاسیسات کشورهای مختلف، برای مقابله با اقدامات تلافی‌جویانه، کاخ سفید رویکرد حمله به هکرهای خارجی را در صدر برنامه‌های خود قرار داده است؛ آن هم به بهانه «امنیت سایبری».
همچنین کاخ سفید یکی از 10 تهدید احتمالی سال 2019 برای آمریکا را «حملات سایبری مخرب به شبکه‌ها و زیرساختارهای اساسی» اعلام کرده است.
در راهبرد جدید کاخ سفید در بخش امنیت سایبری، اولویت‌های دفاعی دولت فدرال تشریح و بر حمله به هکرهای خارجی تأکید شده است.
این راهبرد همچنین دستورالعمل‌های تازه‌ای درباره حفاظت از اطلاعات آمریکایی‌ها و شیوه دفاع نهادهای فدرال در برابر حملات سایبری ارائه کرده است.
توسعه «اینترنت آزاد» در همه دنیا و استفاده از آن با هدف افزایش نفوذ آمریکا، از دیگر اهداف ترسیم شده در این سند بوده و چین به جاسوسی سایبری اطلاعات اقتصادی و صنعتی به ارزش تریلیون‌ها دلار متهم شده است.
همچنین پنتاگون در استراتژی سایبری خود از روسیه و چین به عنوان تهدیدهای اصلی علیه آمریکا نام برده است.
در دولت «باراک اوباما» رئیس جمهوری سابق آمریکا، محدودیت‌هایی بر چگونگی انجام حملات سایبری اعمال شده بود اما دولت ترامپ بخش زیادی از این محدودیت‌ها را در راهبرد سایبری خود برداشته است.
«جان بولتون» مشاور امنیت ملی کاخ سفید نیز در حالی از تغییر برنامه سایبری آمریکا از تدافعی به تهاجمی خبر داده و تصریح کرده که «دیگر دست‌های ما مثل دولت اوباما بسته نیست» که حملات سایبری به تاسیسات هسته‌ای ایران برای متوقف کردن سانتریفیوژها با بدافزار «استاکس نت» در سال 1389، با هماهنگی سازمان امنیت ملی آمریکا و سازمان جاسوسی رژیم صهیونیستی صورت گرفت.
تازه‌ترین آن نیز حمله سایبری اسفند سال گذشته به تاسیسات برق ‌رسانی ونزوئلا از سوی آمریکا و متحدانش بود که سبب شد «نیکلاس مادورو» رئیس جمهوری ونزوئلا از سازمان ملل متحد و کشورهایی همچون چین، روسیه، ایران و کوبا به دلیل تجربه در مقابله با حملات سایبری درخواست کند در تحقیقات درباره این حمله به تاسیسات برق کمک کنند.
در نتیجه این حمله به سیستم برق‌رسانی ونزوئلا، بخش‌های زیادی از این کشور در خاموشی به سر برد.
«استفان ام والت» استاد روابط بین‌الملل دانشگاه هاروارد، اواسط فروردین سال جاری در تحلیلی در تارنمای «فارین پالیسی» به حملات سایبری آمریکا نیز اشاره کرد و گفت: «اطلاع داریم که دولت دونالد ترامپ به فرماندهی سایبری این کشور اختیارات بیشتری برای اجرای عملیات تهاجمی علیه دشمنان ایالات متحده داده است.»

** جدل‌های سایبری کاخ سفید و کرملین
همسو با اقدامات آمریکا برای آماده‌سازی در برابر جنگ سایبری، رقبای آن همچون روسیه نیز در این زمینه گام‌هایی برداشته‌اند.
روز جمعه 13 اردیبهشت‌ ماه، یک روز بعد از اقدام ترامپ در امضای فرمان تقویت نیروی انسانی در بخش امنیت سایبری،
«ولادیمیر پوتین» رئیس جمهوری روسیه نیز قانون مجلس این کشور را برای ایجاد اینترنت مستقل امضا کرد تا گام دیگری برای امنیت سایبری برداشته شود.
روسیه اعلام کرده با «اینترنت پایدار» به دنبال ایجاد زیرساخت‌های مستقل برای فعالیت مستمر بخش روسی شبکه اینترنت و دفاع از آن است.
طبق این قانون، اگر شبکه اینترنت در روسیه با تهدید همراه شود، سازمان نظارت بر ارتباطات جمعی (روس کوم نادزور) براساس مقررات تعیین شده از سوی دولت، از اینترنت مستقل استفاده می‌کند.
روسیه در این طرح اعلام کرده که «با توجه به ماهیت خصمانه آمریکا و استراتژی امنیت سایبری این کشور، این طرح باید اجرایی شود.»
اتهام واشنگتن به مسکو در پرونده انتخاباتی ترامپ درباره دخالت روسیه در انتخابات ریاست جمهوری 2016 و حملات هکری سبب شد تا کرملین نیز در این زمینه رویکرد امنیت سایبری خود را تقویت کند.
هرچند که مخالفان ایجاد اینترنت مستقل در روسیه معتقدند که حساسیت مقام‌های کرملین بی‌جهت بوده و این طرح فقط هزینه روی دست دولت می‌گذارد که در نهایت از جیب مردم جبران خواهد شد.
اما مقام‌های روسیه تصریح کرده‌اند که همه این اقدامات برای پیشگیری از حملات سایبری صورت گرفته و منزوی کردن روس‌ها در فضای مجازی را دنبال نمی‌کند.
طبق پیش‌بینی‌ها اینترنت مستقل در روسیه از آبان‌ سال جاری اجرایی می‌شود.
تقابل مسکو و واشنگتن در جدل‌های سایبری، به دیدگاه استادان دانشگاه‌های دو طرف نیز کشیده شده است.
به اعتقاد «ویتالی وخوف» استاد دانشگاه «فنی بائومان» مسکو، روسیه باید در گام نخست مانع خروج اطلاعات شهروندانش از کشور شود و در گام بعدی، شرایط کار با اینترنت در فضای امن و مطمئن را فراهم کند تا توسط آمریکا غافلگیر نشود.
از آن سو، «توماس فریدمن» سرمقاله نویس روزنامه نیویورک تایمز 11 اردیبهشت ‌ماه با ارائه تحلیلی درباره رخدادهای سال 2019، روسیه را یکی از عوامل بی‌نظمی در جهان دانسته که با ابزار سایبری، به آن دامن می‌زند.
وی با تاکید براینکه جهان همزمان تغییرات مهمی را تجربه می‌کند، فناوری‌های هوشمند از جمله در تلفن‌ها را «اَبَرقدرت‌های بد» روزگار توصیف کرده که می‌توانند به جرایم سایبری دست بزنند.
وی با بیان اینکه «روس‌ها متوسل به یک نوع میدان جنگ شده‌اند که من آن را «جنگ عمیق» می‌گذارم»، تصریح کرده، «جنگ عمیق با استفاده از لوازم سایبری، دموکراسی‌ها و انتخابات‌های غربی را از کار می‌اندازد تا حسابی آنها را رسوا و بی‌اعتبار کند و در مقابل حکومت «دزدسالار استبدادی مطلقه خودکامه» شخص «ولادیمیر پوتین» را حرمت ببخشد و این آزادی عملی را که روسیه برای دخالت کردن در مرزهای دوردست دارد، حفظ کند.»
تقابل مسکو و واشنگتن با یکدیگر بعد از مطرح شدن پرونده دخالت روسیه در انتخابات ریاست جمهوری 2016 برای پیروزی ترامپ، شدت بیشتری یافته است.

** اتهام‌زنی پکن و واشنگتن به یکدیگر
اواخر آذر سال گذشته، رویترز در خبری به نقل از یکی از مقام‌های ارشد اطلاعات خارجی آمریکا اعلام کرد، به دنبال جنگ تجاری میان واشنگتن و پکن، فعالیت سایبری چین در آمریکا به ‌شدت افزایش یافته و هدف اصلی آنان تخریب زیرساخت‌های حیاتی است.
آمریکا در سال 2018 یک رشته پرونده‌های قضایی علیه شرکت‌های فناوری چین تنظیم کرد.
این شرکت‌ها به سرقت ابزارهای امنیت سایبری و نقض تحریم‌های آمریکا متهم هستند.
پکن در واکنش اتهام‌زنی کاخ سفید اعلام کرد که آمریکا از سالیان پیش، به طور نظام‌مند اطلاعات محرمانه شرکت‌ها، دولت‌ها و اشخاص خارجی را از طریق اینترنت رصد و سرقت می‌کند.
«جک راسمس» استاد اقتصاد کالج سینت مری کالیفرنیا چندی پیش در گفت‌ وگو با ایرنا، مساله اصلی در آینده برتری نظامی را فناوری‌های پیشرفته در هوش مصنوعی، امنیت سایبری و فناوری‌های وایرلس نسل پنجم دانسته و گفته که واشنگتن و پکن در این زمینه رقابت تنگاتنگی دارند.
تقابل جدید آمریکا و چین در حوزه سایبری، به فعالیت شرکت «هوآوی» برای همکاری با چند کشور اروپایی در حوزه مخابراتی برمی‌گردد.
واشنگتن تلاش دارد تا مانع از همکاری متحدان خود با این شرکت چینی در ساخت نسل پنجم شبکه‌های تلفن همراه (معروف به 5G) شود.
گفته شده در نسل پنجم تلفن همراه، سرعت اینترنت بیش از 10 برابر افزایش می‌یابد؛ ضمن آنکه بستر لازم برای گسترش اینترنت اشیاء و شهرهای هوشمند نیز فراهم خواهد شد.
دولتمردان کاخ سفید به متحدان اروپایی خود اعلام کرده‌اند که شرکت هواوی بخشی از دولت چین است و امکان دارد در جریان ساخت تجهیزات شبکه‌های «5 جی» بدنبال نصب تجهیزات و امکانات جاسوسی باشد؛ هرچند که پکن و مدیران این شرکت چینی این ادعاها را رد کرده‌اند.

** همراهی کاخ سفید و اروپا علیه پکن و مسکو
با توجه به اقدامات انجام شده در حوزه جنگ سایبری، در هفتادمین سالگرد تاسیس سازمان پیمان آتلانتیک شمالی (ناتو)، وزیران امور خارجه کشورهای عضو پیمان آتلانتیک شمالی 15 فروردین سال جاری در نشست واشنگتن، تمرکز خود را بر تهدیدهای جدید در بخش «جنگ اطلاعاتی و سایبری» قرار دادند.
«مایک پمپئو» وزیر امور خارجه آمریکا از این سازمان خواست که خود را با دوره جدید دیجیتال مطابقت دهد و وارد دوره جنگ سایبری شود.
«جیمز استاوریدیس» فرمانده سابق نیروهای ناتو نیز اعلام کرد که این سازمان تا 10 سال آینده تا حد بسیار بیشتری وارد حوزه امنیت سایبری خواهد شد و توانایی‌های تهاجمی سایبری بسیار بیشتری خواهد داشت.
اسفند سال گذشته روزنامه «لوکزامبورگ تایمز» به نقل از کارشناسان امنیت سایبری نسبت به افزایش ناگهانی فعالیت هکرهای تحت حمایت روسیه علیه دولت‌های اروپایی، سازمان‌های جامعه مدنی و رسانه‌ای هشدار داده بود.
به نوشته این رسانه، تحلیلگران دفاعی و امنیتی از مدتها قبل هشدار داده اند که مسکو از اوکراین و درگیری‌ها در این کشور به عنوان آزمایشگاهی برای جنگ جدید سایبری و تکنیک‌های روانی استفاده کرده است.
روسیه بارها این اتهام‌ها درباره دخالت در انتخابات خارجی یا گروه های هکری را رد کرده است.
لوکزامبورگ تایمز همچنین نوشت: تحقیقات شرکت «فایرآی» نشان داد در آستانه انتخابات ریاست جمهوری سال 2016 آمریکا گروه هکری «تیم سندورم» روسیه در هک زیرساختارهای انتخاباتی آمریکا نقش داشته است.
این مساله سبب افزایش نگرانی نهادهای اروپایی از افزایش حملات سایبری با نزدیک شدن به زمان برگزاری انتخابات پارلمانی در این اتحادیه شده است.
انتخابات پارلمان اروپا از دوم تا پنجم خرداد ماه در کشورهای مختلف این قاره برگزار می‌شود و سران اروپایی نگران سلامت انتخابات به دلیل اعمال نفوذ از طریق حملات سایبری هستند.

** هشدار سازمان ملل
با توجه به پیامدهای بسیار زیان‌ بار حملات سایبری، سازمان ملل متحد نسبت به توسعه و تداوم آن هشدار داده است.
شبکه خبری اسپوتنیک اوایل اسفند سال گذشته به نقل از «آنتونیو گوترش» دبیرکل سازمان ملل متحد در کنفرانس خلع سلاح ژنو نوشت: جامعه جهانی باید تمهیدات جدیدی در زمینه کنترل تسلیحاتی اتخاذ کند که توجه به تسلیحات ابرصوتی، چالش‌های هسته‌ای و رشد فناوری‌های سایبری را شامل می‌شود.
«ما به بینش و روش‌های جدیدی برای کنترل تسلیحاتی در فضای پیچیده امنیتی نیاز داریم. روش‌هایی که پیشرفت‌های فناوری شامل امنیت سایبری، هوش مصنوعی و ... را مورد ملاحظه قرار می‌دهد.»
گوترش تصریح کرده که صاحبان زیرساخت‌های اینترنت به عنوان قدرت‌های بزرگ، از فضای سایبر به عنوان وسیله‌ای برای دستیابی به سیاست‌های سلطه‌طلبانه خود استفاده می‌کنند.
از: لطیف نکوئی

امنیت سایبری ما دست خارجی‌هاست؟

يكشنبه, ۱۵ ارديبهشت ۱۳۹۸، ۱۰:۱۷ ق.ظ | ۰ نظر

علی شمیرانی - 1- چندی پیش فرد یا گروهی که از آن با عنوان "کفتار سایبری" یاد شد، به جان سایت‌ها، کسب‌وکارهای اینترنتی و برخی رسانه‌ها افتاد و حتی در گفت‌وگو با قربانیان آنها را تهدید به برخورد و حذف فیزیکی هم کرد.

رئیس جمهوری روسیه قانونی را که مجلس این کشور برای ایجاد اینترنت مستقل تصویب کرده بود امضا کرد تا از امروز دولت روسیه مکلف به اجرای این قانون شود.

به گزارش روز جمعه ایرنا، قانون جدید شبکه اینترنتی در روسیه با عنوان «اینترنت پایدار» به دنبال ایجاد زیرساخت های مستقل برای فعالیت مستمر بخش روسی شبکه اینترنت و دفاع از آن هدف گیری شده است.
مطابق با این قانون، درصورت بروز تهدید برای شبکه اینترنت در روسیه، سازمان نظارت بر ارتباطات جمعی (روس کوم نادزور) می تواند از اینترنت مستقل بر اساس مقررات تعیین شده ازسوی دولت استفاده کند.
دولت روسیه موظف شده است انواع تهدیدها را برای آغاز استفاده از شبکه اینترنتی مستقل در روسیه تعیین کند.
وزارت ارتباطات و سازمان امنیت فدرال روسیه شرایط برای فعالیت مراکز پشتیبانی شبکه اینترنتی در این کشور را تعیین خواهد کرد.
یادآور می شود که دومای روسیه 27 فروردین ماه قانون ایجاد اینترنت مستقل در روسیه را پس از سر و صداهای فراوان تصویب کرد و 307 نماینده به آن رای مثبت داده و 68 نفر نیز رای منفی دادند.
«آندره کلیشاس» رئیس کمیسیون امور قانون اساسی شورای فدراسیون، لودمیلا بوکووا معاون وی و آندره لوگووی نماینده دومای روسیه مولفین قانون ایجاد اینترنت مستقل بودند.
گفتنی است شبکه اینترنتی در روسیه سالانه 15 درصد گسترش می یابد که بیش از پنج برابر رشد تولید ناخالص ملی این کشور است.
در پیش نویس طرح پیشنهادی برای تصویب اینترنت ملی در روسیه آمده بود: با توجه به ماهیت خصمانه آمریکا و استراتژی امنیت سایبری این کشور که در ماه سپتامبر سال گذشته منتشر شد، این طرح باید به اجرا گذاشته شود.
در ادامه گفته شده بود: واشنگتن در سال 2018 بدون هیچگونه مدرکی مسکو را به انجام حملات هکری متهم کرد و وعده داد که این کشور را در راستای طرح های خود برای حفظ برتری و سلطه بر جهان مجازات کند.
لئونید لوین رئیس کمیسیون سیاستگذاری اطلاعاتی و فناوری های اطلاعاتی و ارتباطات دومای روسیه نیز پس از تصویب نهایی این طرح در مجلس خاطرنشان کرد که این طرح به معنی منزوی کردن روس ها در فضای مجازی نیست.
ویتالی وخوف استاد دانشگاه فنی بائومان مسکو هم با حمایت از این قانون اظهار داشت که ما باید در گام اول مانع خروج اطلاعات شهروندان روس از کشورمان شویم و در گام بعدی شرایط کار با اینترنت در فضای امن و مطمئن را فراهم کنیم تا توسط آمریکا غافلگیر نشویم.
اما مخالفان ایجاد اینترنت مستقل در روسیه حرف دیگری دارند و معتقدند که حساسیت مقامات روسیه بی جهت است و این طرح فقط هزینه روی دست دولت می گذارد که در نهایت از جیب مردم جبران خواهد شد.
مخالفان همچنین نگران کند شدن اینترنت و افزایش هزینه خدمات اینترنتی بر مردم هستند.
طبق پیش بینی ها اینترنت مستقل در روسیه از آبان ماه امسال جنبه اجرایی خواهد یافت.

دونالد ترامپ رئیس‌ جمهوری آمریکا با امضای فرمانی روز پنجشنبه خواستار تقویت نیروی انسانی این کشور در بخش سایبری شده است.

به گزارش ایرنا به نقل از رویترز، ترامپ گفت: «امروز یک فرمان اجرایی به منظور تقویت نیروی انسانی آمریکا در زمینه امنیت سایبری امضا کردم. امنیت ملی و تقویت رفاه مردم آمریکا اولویت‌های دولت من هستند.»
سال گذشته کاخ سفید راهبرد ملی امنیت سایبری جدیدی را تدوین کرد که در آن اولویت های دفاعی دولت فدرال تشریح و بر حمله به هکرهای خارجی تأکید شده است.
این راهبرد دستورالعمل های تازه ای در مورد حفاظت از اطلاعات آمریکایی ها و نحوه دفاع نهادهای فدرال در برابر حملات سایبری ارائه کرده است.
دولت باراک اوباما رئیس جمهوری سابق آمریکا محدودیت هایی بر نحوه انجام حملات سایبری اعمال کرده بود اما دولت فعلی بخش زیادی از این محدودیت ها را در راهبرد سایبری خود برداشته است.

طبق قانونی جدید، به زودی تلویزیون های هوشمند و دستگاه های متصل به اینترنت اشیا در انگلیس مجهز به برچسب هایی می شوند که به مشتریان نشان می دهند دستگاه چقدر در برابر حملات سایبری ایمن هستند.

به گزارش خبرگزاری مهر به نقل از تک رادار، دولت انگلیس اعلام کرده تلویزیون‌های هوشمند و دستگاه‌های الکترونیکی دیگری که به اینترنت متصل می‌شوند باید برچسب‌هایی مخصوص داشته باشند. در این برچسب‌ها به کاربران اطلاع داده می‌شود دستگاه تا چه حد در برابر حملات سایبری ایمن است.

شرکت‌ها در مرحله اول به طور داوطلبانه و برای کمک به مشتریان این برچسب‌ها را روی محصولات شأن نصب می‌کنند تا آنها متوجه شوند کدام محصولات ایمن هستند. اما در مرحله بعد نصب برچسب‌ها الزامی خواهد بود.

این طرح بخشی از مشاوره‌های دولت انگلیس برای بهبود کلی وضعیت امنیت سایبری در این کشور است. طرح مذکور با ۳ شرط اصلی در آئین نامه‌ای برای تولید کنندگان ارائه شده است.

طبق این قانون برچسب‌ها باید به مشتریان گوشزد کنند از پسوردهای یکسان استفاده نکنند، باید به مشتریان اطلاع داده شود آپدیت های امنیتی جدید دستگاه چه زمان عرضه می‌شود و علاوه بر آن باید شرکت‌ها دپارتمانی ایجاد کنند تا کاربران بتوانند شکاف‌های امنیتی در دستگاه‌ها را گزارش کنند.

مارگوت جیمز وزیر دیجیتال انگلیس اعلام کرده تحت این برنامه خرده فروشان فقط می‌توانند محصولاتی را بفروشند که برچسب‌های مذکور را داشته باشند.

به گفته جیمز این اقدام آخرین گام در طرحی است که انگلیس را به یکی از ایمن ترین اماکن آنلاین در سراسر جهان تبدیل می‌کند.

او در این باره گفت: بسیاری از محصولات مصرفی که به اینترنت متصل می‌شوند، امنیت ندارند و درنتیجه حریم شخصی و امنیت مشتریان را به خطر می‌اندازند. آئین نامه مذکور نخستین گام به جهت ایمن کردن محصولات است.

ژاپن به جنگ حملات سایبری می رود

سه شنبه, ۱۰ ارديبهشت ۱۳۹۸، ۰۲:۲۶ ب.ظ | ۰ نظر

روزنامه ژاپن تایمز امروز (سه شنبه) به نقل از منابع آگاه گزارش داد: ژاپن تا مارس آینده (اسفند 98- فروردین 99) نخستین ویروس رایانه ای خود را برای دفاع در برابر حملات سایبری، طراحی می کند.

به گزارش ایرنا به نقل از تارنمای این روزنامه، وزارت دفاع ژاپن به فکر طراحی بدافزاری با قابلیت ورود به یک سیستم رایانه ای است، با این امید که چنین ویروسی بتواند همچون مانعی در برابر حملات سایبری عمل کند.
به گفته یک منبع آگاه در وزارت دفاع ژاپن، این ویروس که توسط شرکت های خصوصی طراحی خواهد شد، تنها در مصارف دفاعی مورد استفاده قرار می گیرد.
دولت توکیو در خلال پیشرفت های تکنولوژیکی در سال های اخیر اعلام کرده است که در نظر دارد، قابلیت های دفاعی خود را از حوزه های زمینی، زیردریایی و هوایی فراتر برده و به چالش های امنیتی در حوزه های جدیدی چون فضای سایبری و فضای خارج از جو زمین، بپردازد.
وزارت دفاع ژاپن از زمان تصویب دستورالعمل های دفاعی جدید این کشور در دسامبر گذشته، بررسی اقدامات مشخص در مقابله با حملات سایبری را در دستور کار خود داشته است.
ژاپن در رسیدگی به تهدید حملات سایبری از کشورهای دیگر عقب است. این کشور در نظر دارد تا تعداد پرسنل یگان های سایبری خود را از 150 نفر به 220 نفر افزایش دهد. این در حالی است که یگان های سایبری در کشورهایی چون آمریکا، کره شمالی و چین به ترتیب 6200، 7000 و 130000 هزار پرسنل دارد.

امنیت سایبری ایرانی‌ها در خطر

چهارشنبه, ۴ ارديبهشت ۱۳۹۸، ۱۰:۲۴ ق.ظ | ۰ نظر

نادر نینوایی - قبل از ورود به اصل گزارش باید دو نکته را توضیح بدهیم:

جزئیات حملات هکرها به سامانه جامع تجارت

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۲:۳۵ ب.ظ | ۰ نظر

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حمله‌ای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز می‌کنند.

بهنام امیری با اشاره به فعالیت سامانه‌های وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حمله‌های هکرها در لایه‌های مختلف امنیتی طبقه بندی می‌شود؛ مثلا برخی حمله‌ها در لایه سطحی انجام می‌شود، برخی حمله‌ها برای Down کردن سایت و سامانه‌ها صورت می‌گیرد و برخی‌ها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.

وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از داده‌های تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکل‌های امنیتی قوی و ویژه‌ای برای حفاظت از سامانه‌ها در لایه‌های مختلف امنیتی داریم و این پروتکل‌ها برای حفاظت از داده‌های تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سخت‌گیرانه است.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکل‌های کشور، به هیچ وجه هیچ گونه دسترسی به لایه‌های اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات می‌توانند در دسترس قرار گیرند.

امیری ادامه داد: البته در شبکه‌های داخلی هم لایه‌های امنیتی متعدد قرار دارد که پروتکل‌های رمزگذاری و لایه‌های امنیتی خاصی را شامل می‌شود؛ این در حالی است که حتی اطلاعات در دیتا‌بیس (Data base) هم به صورت رمزگذاری نگه‌داری می‌شود و سعی شده تا قوی‌ترین لایه‌های امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.

به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانه‌های مختلف و یا حتی سایت‌های معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.

معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام می‌شود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آی‌پی‌های خارج کشور است و تنها آی‌پی‌های داخلی امکان اتصال به این سامانه را دارند.

وی با بیان اینکه تمام حملات به سامانه‌های مهم، تحت رصد قرار می‌گیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانه‌های مهم انجام می‌شود، تمامی این حملات را رصد می‌کنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز می‌کنند.

امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانه‌های وزارت صنعت، معدن و تجارت رعایت می‌کنیم.

امنیت اطلاعات، مهم‌ترین چالش استارت‌اپ‌ها

شنبه, ۳۱ فروردين ۱۳۹۸، ۰۹:۴۷ ق.ظ | ۰ نظر

استارت‌اپ‌ها را کسانی می‌سازند که ایده‌ی نابی در سر داشته‌اند و می‌خواستند آن را هر چه سریعتر اجرایی کنند. در چنین مواردی، معمولاً سرمایه کم است و هزینه‌ها بالا (توسعه‌ی محصول، تبلیغ و بقیه ماجرا). استارت‌آپی‌های نوظهور هنگام مدیریت اولویت‌ها اغلب مسائل مربوط به امنیت اطلاعات را نادیده می‌گیرند. این مقاله به شما توضیح می‌دهد چرا چشم‌پوشی از جنبه‌ی امنیت اطلاعات می‌تواند به استارت‌آپ‌ها آسیب بزند.

 

هرقدر استارت‌آپ آسیب‌پذیرتر باشد، کار هکر آسان‌تر می‌شود

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ بسیاری از استارت‌آپ‌ها برای صرفه‌جویی در هزینه‌ها بخش امنیتی را فاکتور می‌گیرند. عقیده‌شان هم این است که چون شرکتی کوچک هستند و منابعشان نیز محدود است مجرمان سایبری رغبتی برای حمله نخواهند داشت. اما حقیقت این است که هر کسی و هر شرکتی می‌تواند خوراک خوبی برای یک جرم سایبری باشد. اول اینکه چون بسیاری از تهدیدات سایبری در مقیاس‌های بزرگ صورت می‌گیرد، عاملین این تهدیدات اهدافی بزرگ در سر دارند و سعی می‌کنند تا آنجا که بشود افراد و شرکت‌ها را قربانی کنند (به امید اینکه دست‌کم چند تای آن‌ها برایشان فایده داشته باشند). دوم اینکه استارت‌آپ‌هایی که معمولاً دیواره‌ی حفاظتیِ ضعیفی دارند طعمه‌های خوبی برای مجرمان سایبری‌اند.

درحالیکه سازمان‌ها برخی اوقت ماه‌ها وقت را صرف ریکاوریِ یک حمله‌ی سایبری می‌کنند، یک شرکت کوچک ممکن است یک ماه هم دوام نیاورد. در سال 2014، اقدامات خصومت‌آمیز مجرمان سایبری منجر به بسته شدن استارت‌آپی به نام  Code Spaces شد؛ میزبانی که برای مدیریت پروژه‌ها مشترک ابزار ارائه می‌داد. مهاجمین به منابع ابری این شرکت دسترسی پیدا کردند و بخش قابل‌توجهی از اطلاعات مشتریران را از بین بردند. صاحبان این سرویس تا آنجا که می‌شد اطلاعات ریستور کردند اما نهایتاً نتوانستند به راندمان اجرایی همیشگیِ خود بازگردند.

 

اشتباهاتی که ممکن است به قیمت از بین رفتن شرکت‌تان تمام شود

برای آنکه از استارت‌آپ خود نهایت حفاظت را بعمل آورید (با توجه به بودجه‌ی محدودی که در اختیار دارید) بهتر است پیش از راه‌اندازی استارت‌آپ، یک مدل تهدیدی بسازید تا بدانید کدام ریسک‌ها به حوزه‌ی کسب و کار شما مربوط می‌شود. در ادامه با ما همراه شوید تا کمک‌تان کنیم بتوانید از برخی اشتباهات معمول که خیلی از کارآفرینان تازه‌کار مرتکب می‌شوند جلوگیری کنید.

 

عدم اطلاعات در مورد قوانین ذخیره‌سازی و پردازش داده‌های شخصی

بسیاری از دولت‌ها سعی دارند امنیت شهروندان خود را حفظ کنند. اروپا که GDPR[1] را دارد. در آمریکا هم که قوانین به فراخور هر صنعت و ایالت تغییر می‌کنند. همه‌ی این قوانین -صرف‌نظر از اینکه آن‌ها را قبلاً خوانده‌اید یا نه- اعمال می‌شوند.

مجازات نقض چنین الزامات قانونی‌ای ممکن است در هر جایی متفاوت باشد اما به طور کلی چشم‌پوشی از هر یک از این قوانین می‌تواند حسابی شما را به دردسر بیاندازد. در بدترین حالت ممکن مجبور خواهید بود عملیات استارت‌آپ خود را در حالت تعلیق نگه دارید تا هرگونه مغایرت با قوانین مربوطه از میان برداشته شود.

یک چیز مهم‌تر: برخی‌اوقات پوشش‌دهی یک قانون می‌تواند بیش از حد انتظار شما گسترده باشد. برای مثال،  GDPR روی اطلاعات تمامی شهروندان اروپایی اعمال می‌شود حتی آن‌هایی که از روسیه یا آمریکا هستند. بنابراین، بهترین سیاست این است که هم قوانین داخلی مورد بررسی قرار داده شود و هم مقررات و ضوابط مشتریان و شرکایتان.

 

حفاظت ضعیف از منابع ابری

بسیاری از استارت‌آپ‌ها به سرویس‌های ابری عمومی مانند Amazon AWS یا Google Cloud متکی‌اند؛ اما همه‌ی آن‌ها هم برای چنین فضاهای ذخیره‌ای از تنظیمات امنیتی مناسبی استفاده نمی‌کنند. در بسیاری از موارد، کانتینرهای اطلاعات مشتری یا کدِ اپ وبی به غیر از یک مشت رمزعبور ضعیف  با چیز دیگری محافظت نمی‌شوند. بدین‌ترتیب اسناد و مدارک سازمانی خیلیراحت‌می‌توانند با لینک‌های مستقیم مورد دسترسی قرار گرفته و برای موتورهای جست‌وجو نیز عیان باشند. در نتیجه، هر کسی می‌تواند به داده‌های حیاتی دسترسی پیدا کند. برخی‌اوقات استارت‌آپ‌ها که مدام در تلاشند همه‌چیز را ساده نگه دارند، داکیومنت‌های مهم را تا همیشه برای همگان در Google Docs قابل دسترسی می‌گذارند. دلیل این کار هم فقط این است که آن‌ها یادشان می‌رود دسترسی به آن‌ها را محدود کنند.

 

عدم آمادگی در برابر حملات DDoS

DDoS روشی کارامد برای از کار انداختن یک منبع داخلی است. چنین سرویس‌هایی روی دارک‌نت[2] بسیار مقرون به صرفه هستند و بنابراین هم رقبا و هم مجرمان سایبری (از چنین سرویس‌هایی برای پوشش اقدامات پیچیده‌تر خود استفاده می‌کنند) می‌توانند این هزینه را تقبل کنند.

در سال 2016، یک سرویس رمزارز  e-wallet (کیف پول الکترونیکی) به نام Coinkite مجبور شد بسته شود زیرا مدام مورد حملات DDoS قرار می‌گرفت. به نقل از توسعه‌دهندگان از وقتی این سرویس راه‌اندازی شد یک لحظه روی آرامش را به خود ندیدند. نهایتاً بعد از کلی دست و پا زدن، این شرکت تسلیم شد و تمرکز خود را باری دیگر روی کیف‌پول‌های سخت‌افزاری گذاشت.

 

آگاهی پایین کارمندان

در هر کسب و کاری اغلب این افراد هستند که میزان آسیب‌پذیری را بالا می‌برند. مهاجمین با استفاده از ترفندهای مهندسی اجتماعی خوب می‌دانند چطور به یک شبکه‌ی سازمانی نفوذ کنند و یا اطلاعات محرمانه را از شرکت بیرون بکشند.

آگاهی پایین کارمندان می‌تواند این موضوع را برای شرکت‌هایی که نیروهایشان بیشتر دورکار هستند چالش‌برانگیز کند: دیگر نمی‌توان به سادگی روی اینکه کارمندان از کدام دستگاه‌ها و کدام شبکه‌ها برای موارد کاری استفاده می‌کنند نظارت داشت. بنابراین، خیلی مهم است که کارکنان سازمان نسبت به موارد امنیتی هشیار باشند.

 

چطور یک استارت‌آپ می‌تواند شناور باشد؟

برای اینکه از گزند خطرات و آسیب‌های مجرمان سایبری مصون بمانید و همچنان فعالیت تجاری خود را ادامه دهید، هنگام طرح‌ریزی برنامه‌های کسب و کارتان به موارد زیر توجه کنید:

بگردید ببینید کدام منابع بیشتر به محافظت نیاز دارد و در مراحل اولیه بهتر است از کدام ابزارهای امنیتی استفاده کنید. در حقیقت بسیاری از ابزارهای امنیتی چندان هم گران نیستند.
برای حفاظت از دستگاه‌های کاری و اکانت‌هایتان از رمزعبورهای قوی استفاده کنید. راه‌حل Kaspersky Small Office Security ما شامل بسته‌ی  Kaspersky Password Manager است که هم رمزعبورهایی قوی تولید می‌کند و هم آن‌ها را در کانتینرهای رمزگذاری‌شده‌ای قرار می‌دهد. احراز هویت دوعاملی را نیز فراموش نکنید.... این ترفند خیلی به امنیت اطلاعات کمک می‌کند.
قوانین ذخیره اطلاعات هر کشوری که در آن قصد فعالیت سازمانی دارید به دقت مرور کنید و مطمئن شوید ذخیره‌سازی اطلاعات شخصی‌تان و همچنین پردازش جریان کاری با این قوانین تطابق داشته باشد. در صورت امکان، در مورد چالش‌ها و ضعف‌های بازار مورد نظر با وکیلان متبحر مشورت کنید.
چشمتان را روی هرگونه سرویس امنیتی و نرم‌افزاری طرف‌سوم ببندید. سیستم محافظتی مشترکی که از آن استفاده می‌کنید تا چه حد محافظت می‌شود؟ آیا میزان شما مطمئن است؟ آیا هیچیک از این آسیب‌پذیری‌های شناخته‌شده در آرشیو منبع بازی که استفاده می‌کنید وجود دارند؟
آگاهی امنیت سایبری کارمندان خود را بالا ببرید و آن‌ها را به جست‌وجو در مورد سوژه‌های مورد نظر خود ترغیب کنید. اگر شرکت شما هیچ متخصص امنیت سایبری (در اختیار) ندارد، دست‌کم فردی را پیدا کنید که کمی علاقه داشته باشد متن‌های وبلاگ ما را دنبال کند.
حفاظت زیرساختار کامپیوترها را فراموش نکنید. ما برای شکوفا شدن شرکت‌های نوپا با بودجه‌ی محدود راه‌حلی داریم که نظارت امنیتی روی ایستگاه‌های کار و سرورها را اتوماتیزه کرده و پرداختی‌های آنلاین را ایمن‌تر خواهد نمود. بدین‌ترتیب دیگر نیازی به مهارت‌های مدیریتی هم نخواهد بود.

 

[1]مقررات عمومی حفاظت از داده اتحادیه اروپا

[2] Darknet

منبع: کسپرسکی آنلاین

روابط عمومی شرکت ایدکو (توزیع کننده محصولات کسپرسکی در ایران)؛ طبق تحقیقات جدید لابراتوار کسپرسکی، مجرمان سایبری همواره در حال استفاده از اپیزودهای محبوب نمایش‌های تلویزیونی برای توزیع و نشر بدافزار به طرفدارانند. Game of Thrones [1]، The Walking Dead و Arrow از آن قِسم نمایش‌هایی هستند که مهاجمین برای فایل‌های مخرب خود به کرات استفاده می‌کنند.

نمایش‌های تلویزیونی شکل جهانیِ تفریح و سرگرمی‌اند و با رواجِ پخش‌ آنلاین و روش‌های مختلف توزیع دیجیتال، تماشاگران اکنون قادرند بدون اینکه مجبور باشند شوها را به طور آنلاین ببینند به نمایش‌های تلویزیونی دسترسی پیدا کنند. در بسیاری از جاها برنامه‌های محبوب همچنین از طریق کانال‌های غیرقانونی مانند ردیاب‌های تورنت[2] و پلت‌فرم‌های غیرقانونی پخش نیز مورد استفاده قرار می‌گیرند.

برخلاف منابع قانونی، ردیاب‌های تورنت و فایل‌های میزبان ممکن است کاربر را مجبور به دانلود فایلی کنند که شبیه به اپیزودی از یک شوی تلویزیونی است؛ اما در حقیقت بدافزاری با نامی مشابه است. محققین لابراتوار کسپرسکی وقتی دیدند چطور نمایش‌های تلویزیونیِ دانلود شده از منابع غیرقانونی می‌توانند انقدر راحت جای خود را به نسخه‌های حاملِ بدافزار دهند بررسی دقیق‌تری روی این فایل‌های دستکاری‌شده انجام دادند- فایل‌هایی که متعلق به هر دو سال 2017 و 2018 بودند. در هر دو سال، Game of Thrones سرآمدِ شوهای تلویزیونی‌ای بود که توسط مجرمان سایبری (با هدف توزیغ بدافزار) مورد هدف قرار گرفت. این شو در سال 2018 نزدیک 17 درصد کل محتوای آلوده را با 20,934 کاربرِ قربانی به خود اختصاص داد. با اینکه در سال 2018، هیچ اپیزود جدیدی از شوی Game of Thrones منتشر نشده بود، در همین سال، نمایش‌های تلویزیونی محبوب داشتند با قوی‌ترین کمپین‌های تبلیغاتی تبلیغ می‌شدند. دومین شوی محبوب که مورد هدف قرار گرفت The Walking Dead بود (18,794 کاربر مورد حمله قرار گرفتند) و بعد شوی Arrow که با 12,163 قربانی در جایگاه سوم قرار گرفت.

در هر موردِ بررسی‌شده، توزیع‌گرانِ این بدافزار تمرکز خود را روی اولین و آخرین اپیزودِ هر فصل می‌گذاشتند. برای مثال، اپیزود The Winter is Coming فصل یک بالاترین سطح حمله را داشته است.

آنتون ایوانوو، محقق امنیتی لابراتوار کسپرسکی چنین می‌گوید: «به وضوح می‌توانیم ببینیم که توزیع‌گران این بدافزار نمایش‌های تلویزیونی‌ای را مورد بهره‌برداری قرار می‌دهند که بیشترین تقاضا را در وب‌سایت‌های تقلبی (دزد دریایی) دارند؛ این شوها معمولاً سری فیلم‌های اکشن یا درام هستند. اواین و آخرین اپیزودها برای مخاطبین بیشترین کشش را دارد. کاربران باید بدانند که حین تماشای این بخش‌ها به مراتب بیشتر از زمان‌های دیگر در معرض خطر مهاجمین سایبری قرار دارند. در حقیقت مجرمان سایبری از صبر و وفاداری افراد سوءاستفاده می‌کنند و از همین رو با تضمین نام تجاری‌ای محبوب، کاربر را مجاب به دانلود می‌کنند (فایلی که یک خطر سایبری تمام‌عیار است). فراموش نکنید که آخرین فصل Game of Thrones همین ماه شروع می‌شود؛ بنابراین به شما کاربران هشدار می‌دهیم حواستان به بدافزارها باشد».

لابراتوار کسپرسکی به منظور جلوگیری از خطرات این فایل‌های مخرب که خود را در قالب دانلود شوهای تلویزیونی به شما نمایان می‌کنند، اقدامات زیر را توصیه می‌کند:

o تنها از سرویس‌های قانونی که در تولید و پخش محتوای تلویزیونی و دانلود نمایش‌ها سرشناس هستند استفاده کنید.

o حین دانلود فایل‌ها به پسوند فایل توجه کنید. حتی اگر اپیزودهای نمایش تلویزیونی را از منبعی که فکر می‌کنید معتبر و قانونی است دانلود کرده باشید باز هم دقت کنید که فایل، پسوند .avi، .mkv یا mp4 داشته باشد. اگر پسوند فایل .exe بود آن را دانلود نکنید.

o همچنین پیش از پخش یا دانلود هر شویی به قانونی بودن وبسایت توجه دوچندان کنید. مطمئن شوید که وبسایت اوریجینال باشد: پیش از هر گونه دانلود این کار را با دوباره چک کردن فرمت یوآراِل یا املای نام شرکت انجام دهید. همچنین مطمئن شوید لینک با  HTTPS:// شروع شود.

o روی لینک‌های مشکوک مانند آن‌هایی که قولِ نمایشِ پیش از موعد شوها را می‌دهند کلیک نکنید؛ جدول زمانی نمایش تلویزیونی را چک نموده و تنها از روی آن برنامه‌ها را دنبال نمایید.

o برای حفاظتی همه‌جانبه در برابر طیف وسیعی از خطرات، از راه‌حل امنیتیِ مطمئنی همچون Kaspersky Security Cloud استفاده کنید.

ایران در فهرست حملات Roaming Mantis

جمعه, ۲۳ فروردين ۱۳۹۸، ۰۱:۳۷ ب.ظ | ۰ نظر

مرکز مدیریت افتا نسبت به آلودگی هزاران کاربر اینترنتی که هدف حملات بدافزاری Roaming Mantis قرار گرفتند، هشدار داد. ایران در لیست کشورهای هدف این حملات قرار دارد.

به گزارش معاونت بررسی مرکز افتا ی ریاست جمهوری، بدافزار Roaming Mantis برای اولین بار در مارچ ۲۰۱۸ مشاهده شد که به مسیریاب‌های ژاپنی نفوذ کرد و باعث انتقال کاربران به سایت‌های مخرب شد.

آخرین موج حملات این بدافزار بر گسترش لینک‌های فیشینگ از طریق پیامک تمرکز دارد که قربانیان این حملات در کشورهای روسیه، ژاپن، هند، بنگلادش، قزاقستان، آذربایجان، ایران و ویتنام قرار دارند.

بدافزارهای مرتبط با Roaming Mantis بیش از ۶۸۰۰ بار توسط پژوهشگران مشاهده شدند که این تعداد برای ۹۵۰ کاربر منحصر به فرد و در بازه ۲۵ فوریه تا ۲۰ مارچ ۲۰۱۹ است.

همراه با تکنیک دستکاری DNS که در گذشته انجام شده بود، مهاجمان از روش فیشینگ جدیدی با پیکربندی‌های موبایل مخرب استفاده کردند. مهاجمان از صفحات فرود جدیدی برای هدف قرار دادن دستگاه‌های iOS استفاده کردند که باعث نصب پیکربندی مخرب در iOS می‌شود. این پیکربندی باعث باز شدن سایت فیشینگ در مرورگر دستگاه‌های هدف می‌شود تا اطلاعات قربانیان جمع‌آوری شوند.

کاربران اندروید توسط بدافزارهایی آلوده شدند که Trend Micro آن را با نام XLoader و McAfee با نام MoqHao شناسایی می‌کنند.

در اواخر ماه فوریه ۲۰۱۹، کارشناسان یک URL را شناسایی کردند که مهاجمین از آن برای تغییر DNS مسیریاب استفاده کردند. این حمله تحت شرایطی موفق عمل می‌کند که هیچ احراز هویتی برای کنترل پنل مسیریاب وجود نداشته باشد، دستگاه یک نشست ادمین برای پنل مسیریاب داشته باشد و نام‌کاربری و گذرواژه پیش‌فرض برای مسیریاب تعیین شده باشد.

کارشناسان کسپرسکی هزاران مسیریاب را کشف کردند که از این طریق DNS آن‌ها به آدرس‌های مخرب تغییر یافته است. این نوع حمله توسط فایل sagawa.apk نیز انجام شده است.

در تصویر زیر کشورهای آلوده به همراه میزان آلودگی مشخص شده‌اند (اندروید):

مرکز افتا برای جلوگیری از نفوذ و آلودگی توسط این حملات، موارد زیر را توصیه کرده است:

• تغییر شناسه و گذرواژه‌های پیش‌فرض و اعمال وصله‌های امنیتی منتشر شده

• عدم دانلود فایل‌های APK از منابع نامعتبر توسط کاربران اندروید

• عدم نصب پیکربندی ثالث نامعتبر توسط کاربران iOS.

نشانه‌های آلودگی (IoC) و هاست‌های مخرب در سایت مرکز افتا قرار داده شده است

علی اصلان شهلا - مرکز مدیریت راهبردی افتای ریاست جمهوری اواخر اسفند ماه سال گذشته گزارشی را به نقل از شرکت کسپرسکی منتشر کرد که در آن آمده بود ایران هدف بیش ترین حملات و شایع ترین بدافزار های موبایلی قرار دارد. براساس این گزارش در سال 2018 میلادی به نسبت سال 2017 کاربران موبایل قریب به دو برابر افزایش داشته است که ایران دارای بیشترین حملات بوده است.

مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. 
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزه‌ی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصه‌ی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ی بازنگری شده این سند را تدوین کرده است تا سازمان‌ها به سوی نظم بخشی و ساماندهی فعالیت‌های تضمین  امنیت سایبری رهنمون شوند.
آقای جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیت‌های ملی در حوزه‌ی امنیت سایبری زیرساخت‌ها و ارائه‌ی یک نقشه راه برای توسعه‌ی همزمان امنیت سایبری در بخش‌های مختلف کشور است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می ‌شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
آقای جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقاء آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارائی‌ها و سرمایه‌های ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد.
 

اتهام جاسوسی سایبری هلند به ایران

چهارشنبه, ۱۴ فروردين ۱۳۹۸، ۰۴:۲۵ ب.ظ | ۰ نظر

سرویس‌های اطلاعاتی و امنیتی هلند مدعی شدند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال این کشور اروپایی را هدف قرار داده‌اند.

به گزارش باشگاه خبرنگاران جوان به نقل از اسپوتنیک، روزنامه «نیدرلند تایمز» روز گذشته (سه‌شنبه) در گزارشی مدعی شد کشور‌هایروسیه، چین و ایران تلاش می‌کنند اطلاعات حساس سیاسی را در هلند به دست آورند.

این رسانه محلی مدعی شد سرویس‌های اطلاعاتی و امنیتی هلند هشدار دادند کشور‌های چین، روسیه و ایران با استفاده از ابزار‌های جاسوسی دیجیتال، این کشور اروپایی را هدف قرار داده‌اند.

بنابر ادعای نیدرلند تایمز، از جمله اطلاعاتی که به سرقت رفته است اطلاعات مربوط به تحقیقات «ام‌اچ ۱۷» و یا فعالیت‌های ناتو است. از دیگر اتهاماتی که این روزنامه هلندی به این سه کشور وارد می‌کند آن است که پکن، مسکو و تهران تلاش می‌کنند اطلاعاتی را از شرکت‌های هلندی به نفع شرکت‌های خود به دست آورند.

نیدرلند تایمز نوشت سرویس اطلاعاتی و امنیتی هلند اعلام کرده‌ است شرکت‌های هلندی به طور کامل برای حفاظت از اطلاعات آماده نیستند و این «امنیت اقتصادی کشور را به مخاطره می‌اندازد». این سرویس از شرکت‌های این کشور خواست از استفاده از سخت‌افزار‌ها و نرم‌افزار‌هایی که در این سه کشور توسعه یافته است اجتناب کنند؛ به ویژه زمانیکه این نرم‌افزار‌ها برای تبادل اطلاعات حساس استفاده می‌شود

افزایش حملات سایبری در جهان با دو استثنا

جمعه, ۹ فروردين ۱۳۹۸، ۰۳:۴۷ ب.ظ | ۰ نظر

گزارش جدید مؤسسه امنیتی سونیک وال نشان می‌دهد میزان حملات سایبری در جهان در سال ۲۰۱۸ افزایش یافت. این شرکت به عنوان نمونه به افزایش ۵۳ درصدی حملات بدافزاری اشاره کرده است.

به گزارش خبرگزاری مهر به نقل از آسین ایج، در گزارش تهدیدات سایبری سال ۲۰۱۹ این مؤسسه که با بررسی اطلاعات جمع آوری شده از طریق بیش از یک میلیون حسگر «سونیک وال» تهیه شده، تصریح شده که میزان حملات باج افزاری در جهان هم در سال ۲۰۱۸ نسبت به سال قبل از آن ۴۹ درصد افزایش یافته است.

در حالی که حملات سایبری در اکثریت قریب به اتفاق کشورهای جهان در حال افزایش است، هند و انگلیس از معدود کشورهایی هستند که با اقدامات انجام شده موفق شدهاند میزان حملات سایبری را در داخل کشورهای خود کاهش دهند.

«سونیک وال» ۳.۹ تریلیون حمله سایبری مختلف را در بیش از ۲۱۵ کشور جهان مورد تجزیه و تحلیل قرار داده و روزانه بیش از ۲۰۰ هزار نوع بدافزار مختلف را شناسایی و با نمونه‌های قبلی مقایسه کرده تا از شدت فعالیت‌های مخرب در این حوزه مطلع شود.

بررسی‌های این شرکت نشان داده علت کاهش حملات سایبری در برخی کشورها عبارت است از تمهیدات اندیشیده شده توسط شرکت‌های بزرگ تجاری به منظور ایمن سازی شبکه‌های رایانه‌ای و جلوگیری از نفوذ بدافزارها و باج افزارها به درون رایانه‌ها و گوشی‌ها، استفاده از فناوری‌های هوشمند برای پیش بینی فعالیت‌های بدافزاری و جلوگیری از غافلگیری و مسدود کردن راه‌های نفوذ آنها و در نهایت ارائه آموزش‌های گسترده عمومی.

از جمله دیگر یافته‌های این گزارش می‌توان به بلوکه شدن ۱۰.۵۲ میلیارد حمله بدافزاری در سال ۲۰۱۸، افزایش ۲۱۷.۵ درصدی حملات سایبری به زیرساخت‌های اینترنت اشیا، بلوکه شدن ۲.۸ میلیون حمله بدافزاری رمزگذاری شده که نسبت به سال ۲۰۱۷ حدود ۲۷ درصد افزایش یافته و افزایش ۵۶ درصدی حمله به اپلیکیشن های تحت وب اشاره کرد

واکنش ایران به هک موبایل مقامات صهیونیست

سه شنبه, ۲۸ اسفند ۱۳۹۷، ۱۱:۴۹ ب.ظ | ۰ نظر

سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.

به گزارش فارس،  بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد  یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند. 

قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.

وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.

 

ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد

یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخست‌وزیر رژیم صهیونیستی را هک کرده و هک تلفن بنی‌گانتز که اخیرا فاش شده، مربوط به چند سال پیش است.

به گزارش فارس، پس از انتشار گزارش‌هایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخست‌وزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامه‌ای سعودی خبری جدیدی در این باره منتشر کرد.

«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخست‌وزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.

در ادامه این گزارش آمده، هک تلفن‌های ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار می‌رود. مشخص نیست اطلاعاتی که ایرانی‌ها به آن دست پیدا کرده‌اند، چه چیزی است.

«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و  در صورت کشف هک تلفن مقامی عالی‌رتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد می‌کند.

وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.

گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانه‌ها داده است.

 

 

ایران پشت پرده هک موبایل «بنی گانتز» نیست

شنبه, ۲۵ اسفند ۱۳۹۷، ۰۱:۵۹ ب.ظ | ۰ نظر

ائتلاف «کاحول لاوان» اعلام کرد، نخست‌وزیر رژیم صهیونیستی در پشت پرده خبر مربوط به هک تلفن همراه «بنی گانتز» قرار دارد.

به گزارش فارس، روزنامه صهیونیستی «یدیعوت آحارونوت» ادعا کرد، چند هفته پیش تلفن‌های همراه چند نفر از وزرای کابینه امنیتی رژیم صهیونیستی هک شده است.

کانال دو تلویزیون رژیم صهیونیستی هم جمعه (دیروز) مدعی شد، ایران تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی‌سفید) را هک کرده و «شاباک» حدود پنج ماه پیش این موضوع را به اطلاع گانتز رسانده است.

پس از این موضوع، ائتلاف کاحول‌لاوان اعلام کرد، حزب «بنیامین نتانیاهو» نخست‌وزیر رژیم صهیونیستی یعنی «لیکود» در پشت پرده خبر هک تلفن همراه بنی‌گانتز است و درگیری لفظی میان دو طرف افزایش یافت.

بر اساس گزارش شبکه اسرائیلی «مکان»، لیکود اعلام کرد این اظهارات درست نیست و در ادامه مدعی شد، گانتز توافق هسته‌ای با ایران را تأیید می‌کرده و علاوه بر آن در مراسم یادبود شهدای حماس در عملیات «صخره سخت» (جنگ 2014 علیه غزه) شرکت کرده است.

ائتلاف کاحال‌لاوان هم تأکید کرد، این اظهارات کذب است؛ گانتز در اینچنین مراسمی شرکت نکرده همانگونه که مانند نتانیاهو بیش از 1000 اسیر فسلطینی را در توافق «شالیت» (در سال 2011) آزاد نکرده است.

«موشه یعلون» وزیر جنگ پیشین رژیم صهیونیستی هم اعلام کرد، ایران در پشت پرده هک تلفن همراه بنی گانتز نیست و نتانیاهو این قصه را به رسانه‌ها داده است.

وی به کانال 13 تلویزیون رژیم صهیونیستی گفت: ایرانی‌ها در پشت پرده هک کردن (تلفن همراه گانتز) قرار ندارند؛ آنها کسانی نیستند که به رقبای نخست وزیر (نتانیاهو) حمله کنند.

گانتز رقیب اصلی نتانیاهو در انتخابات پیش رو محسوب می‌شود که قرار است در نهم آوریل در فلسطین اشغالی برگزار شود.

حمله به دوربین‌های نظارت تصویری کشور

جمعه, ۲۴ اسفند ۱۳۹۷، ۰۵:۲۲ ب.ظ | ۰ نظر

مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای نسبت به افزایش شدید تلاش برای نفوذ به دوربین‌های نظارت تصویری در سطح کشور هشدار داد و اعلام کرد که تهران در صدر این حملات قرار دارد.

به گزارش خبرگزاری مهر، مرکز ماهر اعلام کرد که در روزهای گذشته، تلاش برای نفوذ به دوربین‌های نظارت تصویری از طریق پویش درگاه ۹۵۲۷ در سطح کشور به شدت افزایش پیدا کرده است.

این درگاه، مربوط به یک قابلیت مستند نشده دیباگ برخی دوربین‌های مدار بسته تحت IP است.

بیش از ۲ هزار دستگاه در جهان در حال پویش و رصد این دستگاه‌ها هستند.

بررسی‌های مرکز ماهر حاکی از آن است که در حال حاضر بیش از ۷۵۰۰ دستگاه در معرض این ضعف امنیتی در سطح کشور شناسایی شده است.

تهران با ۷۲.۴ درصد حملات، در صدر بیشترین آسیب پذیری ها قرار دارد.

مرکز ماهر از کاربران خواست که در صورت استفاده از دوربین‌های مداربسته تحت IP، از دسترسی حفاظت نشده این تجهیزات به اینترنت جلوگیری کنند.

این درگاه کاربرد ضروری نداشته و فقط برای عیب‌یابی محصول در زمان تولید فعال شده است

برق ونزوئلا به دلیل حملات سایبری قطع شد

سه شنبه, ۲۱ اسفند ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس ‌جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برق‌آبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گسترده‌ای آغاز کرده‌ایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راه‌اندازی شود. از جمعه گذشته سیستم برق‌رسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر داده‌اند تا حدی که برای تامین روشنایی بیمارستان‌ها از نور موبایل استفاده می‌شد. گزارش‌ها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم می‌کرد و بخش‌هایی از این کشور بحران زده برای چند روز با بی‌برقی سر می‌کنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کرده‌اند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بی‌پرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شده‌اند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس‌ جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجه‌هایی دانست که باید در سال‌های گذشته صرف توسعه زیرساخت انرژی این کشور می‌شد.  با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را می‌دانیم چون خدا با ما است.


 دومین ادعا
این دومین باری است که کشوری ادعا می‌کند هکرها با نفوذ به سیستم‌ مرکزی برق‌رسانی موجب قطعی برق شده‌اند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کرده‌اند.  
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسین‌های شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیه‌ای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد. 
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره می‌دهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماس‌های تلفنی از کار انداخته‌اند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریت‌های سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد می‌گوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفه‌ای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب داده‌اند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری می‌دانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آی‌سایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.

ایران هدف بیشترین حملات بدافزاری موبایل

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۰۱:۳۶ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری با انتشار گزارشی از حملات سایبری به کاربران موبایل در سال ۲۰۱۸ و رشد دوبرابری آن نسبت به سال قبل، اعلام کرد: ایران دارای بیشترین حملات بوده است.

به گزارش مرکز مدیریت راهبردی افتای ریاست جمهوری، حملات مهاجمان سایبری در سال گذشته میلادی به نسبت سال ۲۰۱۷ به کاربران موبایل نزدیک به دو برابر افزایش داشته و ایران دارای بیشترین حملات بوده است.

مهاجمان سایبری در سال ۲۰۱۸ با استفاده از نرم‌افزارهای مخرب ۱۱۶ و نیم میلیون بار به گوشی‌های موبایل حمله کرده اند که این تعداد در سال ۲۰۱۷ قریب به ۶۴ و نیم میلیون بار بوده است.

آزمایشگاه کسپرسکی در گزارشی اعلام کرد: با وجود این افزایش چشمگیر حمله به گوشی‌های موبایل، افزون بر ۵ میلیون بسته نمونه‌های بدافزار در طول سال گذشته میلادی شناسایی شدند.

مهاجمان در حمله به گوشی‌های تلفن همراه کاربران ایرانی از شایع‌ترین بدافزار موبایلی با نام تروجان اندرویدی Trojan.AndroidOS.Hiddapp استفاده کرده‌اند.

مهاجمان از روش‌های کاملاً تست شده مانند SMS اسپم استفاده کرده‌اند و به آزمایش تکنیک‌هایی مانند ربودن DNS نیز تمایل نشان داده‌اند، که قبلاً فقط برای حمله به پلتفرم‌های دسکتاپ استفاده می‌شد.

منتقل‌کننده‌ها (Trojan-Dropper) که برای دور زدن سیستم‌های تشخیص طراحی شده‌اند، حمله به حساب‌های بانکی از طریق دستگاه‌های تلفن‌همراه، برنامه‌هایی که می‌توانند توسط مجرمین سایبری برای ایجاد آسیب استفاده شوند مانند (RiskTool)، برنامه‌های تبلیغ‌افزار از محبوب‌ترین ابزارها و تکنیک‌های حمله مهاجمان به تلفن‌های همراه بوده است.

اگر چه تروجان‌های بانکی موبایل قبلاً سرویس‌های دسترسی به خدمات را هدف حمله قرار داده بودند، اما مهاجمین یک برنامه کاملاً قانونی و مجاز را در سال ۲۰۱۸، تحت‌کنترل گرفته و آن را مجبور به اجرای یک برنامه بانکداری برای انجام عملیات انتقال پول در دستگاه قربانی‌ها کردند.

در میان نمونه‌های بدافزار شناسایی‌شده توسط کسپرسکی در سال ۲۰۱۸، خطرناک‌ترین آنها Trojan.AndroidOS.Triada.dl و Trojan.AndroidOS.Dvmap.a، بودند که البته جزو گسترده‌ترین‌ها نبودند.

معاونت بررسی مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) اعلام کرد: تهدیدات موبایلی به طور مستمر در حال تکامل هستند و این توسعه تنها در تعداد بدافزارها نیست. افزایش حملات بدافزارهای موبایلی، اهمیت پیروی از نکات امنیتی این حوزه را بیش از پیش نمایان می‌کند.

حملات سایبری و سقوط یک دولت

دوشنبه, ۲۰ اسفند ۱۳۹۷، ۱۲:۲۳ ب.ظ | ۰ نظر

علی کیایی‌فر* - اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود.

شرکت آمریکایی مایکروسافت روز چهارشنبه مدعی شد که هکرهای ایرانی ظرف دو سال گذشته به بیش از 200 شرکت نفوذ و به آن‌ها خسارت وارد کرده‌اند.

به گزارش ایرنا به نقل از وال استریت ژورنال، مایکروسافت مدعی است که اسناد محرمانه این شرکت‌‎ها به سرقت رفته و اطلاعات روی سرورهای آن‌ها پاک شده است.
بنا به این ادعا، حوزه فعالیت شرکت‌های هدف در صنایعی همچون نفت، گاز و ماشین‌آلات سنگین بوده است.
به نوشته وال استریت ژورنال، این شرکت‌ها در کشورهایی از جمله عربستان سعودی، انگلیس و آمریکا به ثبت رسیده بودند و مجموعاً تا چند صد میلیون دلار خسارت به آن‌ها وارد شده است.
وال استریت ژورنال می‌نویسد: به گفته محققان حوزه امنیت، قدرت سایبری رو به رشد ایران تهدیدی احتمالی علیه ایالات متحده، آن هم در شرایطی است که تنش‌ها میان دو کشور رو به افزایش گذاشته است.
«جان هولت‌کوئیست» رئیس بخش آنالیز اطلاعات شرکت امنیت سایبری «فایر آی» در این ارتباط با اشاره به افزایش توانمندی‌های سایبری ایران می‌گوید: اگر هکرهای ایرانی بار دیگر تمرکز خود را به آمریکا معطوف کنند، احتمالاً از سطح پیشرفت آن‌ها شگفت‌زده خواهیم شد.
این نخستین بار نیست که نهادهای آمریکایی، اتهام‌هایی را علیه ایران در حوزه امنیت سایبری مطرح می‌کنند.
پیشتر دولت آمریکا در سایه نگرانی از حملات سایبری که مدعی ارتباط آن با ایران است، دستور فوق‌العاده برای حراست از سامانه‌های اطلاعاتی فدرال این کشور صادر کرده بود.
کاخ سفید بارها به بهانه‌های مشابه، پژوهشگران ایرانی را هدف تحریم قرار داده است.

سکوت لزوما علامت خوبی نیست

يكشنبه, ۱۲ اسفند ۱۳۹۷، ۰۱:۴۶ ب.ظ | ۱ نظر

علی شمیرانی - اکنون تقریبا یک ماهی می‌شود که از حملات موسوم به کفتار سایبری به سایت‌ها و کسب‌وکارهای ایرانی می‌گذرد.

وقتی که بحث هک به میان می آید، سرعت یکی از مهم ترین فاکتورها به شمار می رود؛ هم برای هکرها و هم برای کسانی که مورد تهدید سایبری قرار می گیرند. به همین دلیل است که دولت ها و شرکت ها باید در مورد هکرهای روس دو چشمی مراقب باشند، زیرا این هکرها در عرض ۲۰ دقیقه می توانند به سیستم ها و شبکه نفوذ کنند و به دریایی از اطلاعات دسترسی پیدا کنند.
فناوران- یک شرکت امنیت سایبری گزارشی با عنوان «گزارش تهدید جهانی» منتشر کرده که در آن گروه‌های هکری جهان بر اساس زمان هک رده‌بندی شده‌اند. شرکت Crowdstrike این فاکتور مهم را «زمان فرار» (Breakout Time) نامیده که منظور از آن، زمانی است که یک هکر برای نفوذ و شکستن قفل‌های امنیتی سیستم‌های کامپیوتری در یک شبکه صرف می‌کند تا بتواند وارد سیستم شود و اطلاعات مورد نظرش را به سرقت ببرد. این زمان برای تمامی‌ سازمان‌ها اهمیت دارد، چراکه باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستم‌ها، آلودگی‌‌ها را تشخیص دهند و کامپیوترهای هک شده را از دیگر کامپیوترها ایزوله کنند.
CrowdStrike آمار خود را بر اساس بررسی‌های 30 هزار تلاش برای نفوذ دسته‌بندی کرده است. در این رده‌بندی گروه اول که گروه «خرس» نامیده می‌شود، مربوط به هکرهای روس است. بعد از آن گروه کلیما یا «اسب پرنده» از کشور کره شمالی، «پاندا» از کشور چین و «گربه» از ایران به نمایش درآمده است. بعد از ایران نیز یک گروه مجرمان سایبری با نماد «عنکبوت» به چشم می‌خورد. 
در این شکل نکته مهم سرعت هک در این گروه‌هاست که همانطور که گفته شد روسیه با میانگین 18 دقیقه و 49 ثانیه سریع‌ترین هکرها را در خود جا داده است. بعد از آن کره شمالی با دو ساعت و 20 دقیقه زمان شکست در دومین جایگاه قرار دارد. هکرهای چینی نیز با زمان شکست چهار ساعت در رده سوم و ایران با پنج ساعت و 9 دقیقه در رده چهارم قرار دارند. گروه eCrime با نماد عنکبوت نیز زمان شکست 9 ساعت و 42 دقیقه دارد. 
با یک حساب سرانگشتی مشخص می‌شود که گروه خرس یا هکرهای روسی تقریبا هشت برابر از هکرهای کره شمالی سریع‌ترند که در رده بعدی آن قرار دارند. یعنی فاصله میان هکرهای رده اول و دوم بسیار زیاد است. 
گفتنی است که چین در سال 2015 و در زمان ریاست جمهوری اوباما، با ایالات متحده به توافقی برای آتش‌بس حمله‌های سایبری دست یافته بود، اما رتبه دوم چینی‌ها در این لیست بی‌تفاوتی چینی‌ها را به این توافق نشان می‌دهد. هکرهای چینی در سال 2018 سیستم‌های مخابراتی ایالات متحده و کشورهایی در آسیا را مورد حمله قرار دادند و به تازگی نیز متهم شده‌اند که حقوق مالکیت معنوی شرکت‌های آمریکایی را سرقت کرده‌اند.

 


افزایش حملات از ایران و روسیه به آمریکا
دو هفته پیش، نیویورک تایمز گزارشی را منتشر کرد و در آن مدعی شد که حملات هکرهای ایرانی، چینی و روسی علیه سازمان‌های دولتی آمریکا در ماه‌های اخیر بیشتر شده و علت چیزی نبوده جز سیاست‌های خصمانه ترامپ علیه آنها.
دونالد ترامپ، رییس جمهور وقت آمریکا از همان ابتدای تصدی پست ریاست جمهوری آمریکا سیاست‌های خصمانه خود در قبال ایران را مطرح کرد و کشورمان را هدف سخت‌ترین تحریم‌های اقتصادی قرار داد که البته تبعات آن کاملا در زندگی روزانه مردم مشهود است. اما چین نیز از دشمنی‌های ترامپ در امان نبوده و هم‌اکنون درگیر جنگ اقتصادی تمام عیاری با آمریکاست.
طبق این گزارش کارشناسان امنیتی باور دارند که تصمیم رییس جمهور آمریکا برای ترک برجام و جنگ تجاری این کشور با چین و وضع تعرفه‌های سنگین روی واردات کالاهای چینی اصلی‌ترین علت افزایش حملات هکرهای ایرانی، چینی و روسی علیه آمریکا بوده است. 
حملات اخیر ایرانی‌ها به بانک‌های آمریکایی، کسب‌وکارها و ادارات دولتی گسترده‌تر از موارد قبلی گزارش ‌شده است. ده‌ها شرکت و چندین اداره دولت ایالات متحده هدف این حملات بوده‌اند. نیویورک‌تایمز درباره این حملات با هفت نفر به شرط فاش نشدن نامشان صحبت کرده و اطلاعاتی از آنها به دست آورده است.
حملاتی که آژانس امنیت ملی آمریکا به ایران نسبت داده، باعث شد که وزارت امنیت میهن ایالات متحده، در زمان تعطیلی دولت در ماه گذشته، وضعیت اضطراری اعلام کند. حملات ایران با دور جدید حملات سایبری چین همراه شد. هکرهای چینی تلاش کرده‌اند رازهای نظامی و تجاری را از شرکت‌های نظامی و تکنولوژیک طرف قرارداد دولت آمریکا بدزدند.
بوئینگ، شرکت هوایی ژنرال الکتریک و تی‌ـموبایل از جمله هدف‌های حمله‌ هکرهای چینی بوده‌اند. نیویورک تایمز این حملات را تلاش‌های دولت چین برای جاسوسی صنعت‌محور توصیف کرده است. هیچکدام از این شرکت‌ها در این‌باره اظهار نظری نکردند و مشخص نیست که آیا هیچ‌کدام از حملات موفق بوده‌اند.
در میان کشورهایی که حملات سایبری علیه ایالات متحده انجام می‌دهند، روسیه تهدید اول محسوب می‌شود. علاوه بر اتهامات به روسیه برای دخالت در انتخابات آمریکا، هکرهای روسیه ظاهرا حملاتی را به نیروگاه‌های هسته‌ای، شبکه برق و سایر زیرساخت‌های ایالات متحده انجام داده‌اند.
در واقع، هکرهای روسی از هکرهای ایرانی و چینی فعال‌ترند؛ در همین رابطه اوایل امسال گزارش شد که فیس‌بوک و توییتر هزاران حساب کاربری جعلی منسوب به این کشور را که در راستای انتشار اخبار نادرست فعالیت می‌کردند حذف کردند.
تازه‌ترین حملاتی هم که در گزارش نیویورک تایمز و به نقل از سازمان امنیت ملی آمریکا و شرکت امنیتی خصوصی به هکرهای ایرانی نسبت داده شده، ظاهرا به قدری سخت و کاری بوده‌اند که وزارت امنیت داخلی آمریکا را وادار به صدور پیام هشدار اضطراری در زمان تعطیلی دولت این کشور کرده‌اند.
البته ناگفته نماند که آمریکا خود متهم است که با کمک اسرائیل حدود یک دهه پیش بدافزار استاکس‌نت را برای حمله به تاسیسات غنی‌سازی اورانیوم در سایت اتمی نطنز طراحی و در شبکه منتشر کرد.