ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۰۶۵ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


عـلی اصلان شهلا - آی‌تی‌من-  روز گذشته در گزارش مفصلی و در گفت‌وگو با کارشناسان و مدیران زرین‌پال و علی‌بابا، از حمله گسترده DDoS به کسب و کارهای داخلی نوشتیم. اما تفاوت این حمله با حملات پیشین این بود که نه تنها منشا داخلی داشت که برای این حملات از تعداد بسیار زیادی از IPهای ایرانی استفاده می‌شد. معنی این حرف این است که بخش مهمی از دستگاه‌های موبایل و کامپیوتر ایرانی‌ها براثر نصب یک بدافزار، آلوده شده و تبدیل به زامبی‌هایی شده‌اند که با دستور یک گروه هکری، برای حمله به کسب و کارها، یا در آینده هر هدف دیگری، می‌توانند استفاده شوند.
در آن گزارش و براساس تحلیل کارشناسان نتیجه گرفتیم که تنها برنامه‌ای که اخیرا و به طور گسترده در موبایل‌ها و کامپیوترهای ایرانی ها نصب شده، ابزارهای دورزدن فیلترینگ تلگرام از قبیل فیلترشکن‌ها و پوسته‌های فارسی بوده است. در این گزارش امیر ناظمی رییس سازمان فناوری اطلاعات این نتیجه‌گیری را رد نمی‌کند اما با این حال می‌گوید مرکز ماهر در حال بررسی‌های بیشتر است. از سوی دیگر سجاد بنابی عضو هیات مدیره شرکت زیرساخت می‌گوید در حالی که روی Gateway اینترنت بین‌الملل سرویس DDoS Protection نصب شده اما چنین سرویسی روی شبکه ملی اطلاعات وجود ندارد تا بخش خصوصی بتواند در این حوزه فعال شود.
 
دستگاه‌های ایرانی زامبی شدند
امیر ناظمی معاون وزیر ارتباطات و رییس سازمان فناوری اطلاعات می‌گوید نوع و حجم حملات DDoS نسبت به گذشته در حملات اخیر تغییر کرده است. وی به خبرنگار فناوران گفت: فرضیه نخست در ابتدا این بود که حملات DDoS مثل سایر حملاتی که معمول است، به صورت هدفمند به یک کسب و کار صورت می‌گیرد. این حملات معمولا از یک رنج IP و از خارج از مشور انجام می‌گیرد.
وی ادامه داد: اما از آنجا که تعداد IPهای استفاده شده برای حملات DDoS بسیار زیاد است فرضه دوم و ظن قوی‌تر ما این است که بر اثر آلودگی ایجاد شده توسط یک اپلیکیشن، موبایل‌ها و کامپیوترهایی تبدیل به زامبی شده و به کسب و کارها حمله می‌کنند.
ناظمی در پاسخ به این سوال که ممکن است این بدافزار به عنوان فیلترشکن یا پوسته‌های فارسی تلگرام به صورت گسترده در موبایل‌ها و کامپیوترها توزیع شده باشند گفت: بله این موضوع یکی از احتمالات است ولی در حال بررسی‌های بیشتر و آماده کردن گزارشات تکمیلی هستیم.
رییس سازمان فناوری اطلاعات با بیان این که تاکنون دو کسب و کار به طور جدی مورد حمله قرار گرفته‌اند گفت: حدس زدیم که برخی دیگر از کسب و کارها به عنوان مقاصد بعدی مورد حمله قرار بگیرند و در این خصوص پیشگیری‌های لازم را انجام داده‌ایم.
وی در پاسخ به این سوال که چقدر این پیشگیری می‌تواند موثر باشد گفت: به هر حال این موضوعات به شبکه فشار می‌آرود و فعلا کنترل شده است. در هفته‌های گذشته نیز ما برای این که تشنجی در جامعه به وجود نیاید از رسانه‌ای کردن موضوع خودداری کردیم و خوشبختانه اکنون با شرایط بهتری به مقابله با این حملات پرداخته‌ایم.
معاون وزیر ارتباطات با بیان این که کسب و کارهایی که هدف قراره گرفتند کسب و کارهای بزرگی بوده و خوشبختانه با روال معمول امنیتی آشنا بودند گفت: هرکدام از کسب و کارهایی که مورد هدف قرار گرفتند فورا موضوع را به مرکز ماهر اعلام کنند. خوشبختانه با هماهنگی‌هایی که تا امروز صورت گرفته، این حملات مدیریت شده و حداقل کاربران چندان متوجه آن نشده‌اند.
ناظمی در پاسخ به این سوال که به نظر می‌رسد چه تعداد دستگاه کاربران ایرانی تبدیل به زامبی شده‌اند گفت: تعداد رنج IPها بسیار بالاست و از آنجا که بیشترین IPها متعلق به اپراتورهای موبایل است، به نظر می‌رسد این آلودگی از طریق یک اپلیکیشن روی موبایل صورت گرفته است.

 
بخش خصوصی سرویس DDoS Protection بدهد
سجاد بنابی عضو هیات مدیره شرکت زیرساخت در پاسخ به فناوران درباره این که آیا سرویس‌ DDoS Protection روی اینترنت ایران فعال است توضیح داد: بله براساس قانون روی Gateway اینترنت بین‌الملل این سرویس وجود دارد. علاوه بر این لینک‌هایی وجود دارد که از حفاظت بهتری برخوردارند و در هنگام حمله اخیر نیز با جابه‌جایی لینک‌ها، جلو حملات DDoS از خارج از کشور را گرفتیم.
وی با بیان این که در حملات اخیر تنها 24 ساعت حمله از خارج از کشور صورت گرفته و مابقی منشا داخلی دارد گفت: زیرساخت آمادگی این را دارد که روی شبکه ملی اطلاعات نیز سرویس DDoS Protection را راه‌اندازی کند. در داخل کشور عملا یک کسب و کار است و برخی FCPها هم همین الان اینترنت Protected با تعرفه گران‌تر از اینترنت معمولی ارایه می‌دهند. زیرساخت برای این که با بخش خصوصی رقابت نکند وارد حوزه Protection داخلی نشده است.
بنابی ادامه داد: اگر حاکمیت تشخیص دهد بخش خصوصی توان فعالیت در حوزه DDoS Protection را ندارد شرکت زیرساخت آماده سرمایه‌گذاری در این حوزه را دارد. ولی تا امروز حاکمیت چنین نظری را نداشته و ما هم تا امروز ابا داشتیم این پیشنهاد را بدهیم، چرا که DDoS Protection تجارت سودآوری است.

عضو هیات مدیره شرکت زیرساخت در پاسخ به این سوال که با توجه به این که گفته می‌شود بیشتر حملات از IPهای اپراتورها بوده آیا می‌توان نتیجه گرفت که دستگاه‌های آلوده شده روی شبکه موبایل هستند گفت: بیشتر پهنای باند کشور با توجه به کیفیت اینترنت موبایل، روی این شبکه است و خیلی‌ها در خانه‌شان از سیم‌کارت برای دسترسی به اینترنت استفاده می‌کنند.

 

در همین رابطه: حمله گسترده هکری از ایران به کسب‌وکارهای داخلی

عضو هیات رئیسه مجلس، با تاکید بر اینکه به لحاظ فنی امکان تحریم فضای سایبری ایران وجود ندارد، گفت: تحریم فضای سایبری به معنای سلب آزادی از ملت ایران است.

محمدعلی وکیلی  با اشاره به هشدار رئیس سازمان پدافند غیرعامل مبنی بر احتمال تحریم فضای سایبری، گفت: آمریکایی‌ها به لحاظ فنی نمی‌توانند فضای سایبری ایران را تحریم کنند زیرا تحریم فضای سایبری تقابل آشکار با آزادی است.

 

تحریم فضای سایبری مساوی است با سلب آزادی از ملت ایران

نماینده مردم تهران، ری، شمیرانات، اسلامشهر و پردیس در مجلس شورای اسلامی، تصریح کرد: تحریم فضای سایبری به معنای تحریم فضای آزادی ملت جمهوری اسلامی است، آمریکایی‌ها به هر اقدامی علیه مردم ایران متوسل شدند اما نمی‌توانند با حق آزادی ملت ایران معارضه کنند.

وی افزود: در صورتی که آمریکایی‌ها به دنبال محدودیت فضای سایبری جمهوری اسلامی باشند، دروغ‌های بزرگ آنها برای همه کشورها و ملت‌ها به نمایش گذاشته می‌شود. آمریکایی‌ها با اعمال تحریم‌های اقتصادی و سیاسی تحقق حقوق ملت را بهانه کردند هرچند که در این زمینه هم دروغ می‌گفتند اما با تحریم فضای سایبری هیچ بهانه‌تراشی نمی‌توانند بکنند.

 

ایران با تحریم فضای سایبری مقابله به مثل خواهد کرد/ لزوم تقویت اینترنت ملی

وکیلی یادآور شد: خوشبختانه ایران لشکر سایبری قوی در فضای هک دارد لذا جمهوری اسلامی در صورت تحریم یا محدودیت فضای سایبری مقابله به مثل خواهد کرد، از سوی دیگر با بروز چنین اتفاقاتی اینترنت ملی را تقویت خواهیم کرد.

این نماینده مردم در مجلس شورای اسلامی، تصریح کرد: با توجه به این شرایط مسئولان دستگاه‌های ذی‌ربط باید با انجام اقداماتی، زیرساخت‌های حیاتی سایبر کشورمان را تعبیه و با سرعت بخشی به شبکه ملی اطلاعات مساله تحریم سایبری را حل کنیم.

عضو هیات رئیسه مجلس شورای اسلامی، اظهار داشت: هرچند پیشرفت در حوزه شبکه داخلی سبب حذف بهانه جویی های دشمن در فضای سایبری می‌شود، اما وجود خلاء در حوزه داخلی دلیلی برای تحریم فضای سایبری ایران نمی‌شود کما اینکه ما به دنبال تقویت شبکه‌های اطلاعات داخلی هستیم.

به گزارش خبرگزاری خانه‌ملت؛ سردار غلامرضا جلالی رئیس سازمان پدافند غیر عامل کشور، گفت: آمریکایی‌ها در اسناد راهبردی جدید در حوزه سایر تاکید دارند که باید فضای سایبر ما را تحت کنترل داشته باشند، از این رو تحریم فضای سایبری را در کشور هشدار می دهیم چرا که ممکن است حوزه جدیدی از تهدید در فضای سایبر شکل بگیرد.

جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.

به گزارش خبرنگار مهر، با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.

درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.

تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.

اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.

 

جولان بدافزارهای مخرب در سیستم های کامپیوتری

- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.

- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده می‌کرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.

- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک ‫GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -‫RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده می‌کرد.

- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرم‌های پیام‌رسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیت‌های مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیت‌های مخرب از جمله حملات بات‌نت هستند.

- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویس‌دهنده‌های وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.

- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیت‌های مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستم‌های ویندوزی انجام می‌دهند.

- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیل‌های فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.

- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باج‌افزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبت‌های بهداشتی را هدف قرار داده است.

- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.

 

بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند

سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.

بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض این‌گونه بدافزارها قرار می‌گیرد، یک برنامه مخرب در پس زمینه اجرا می‌شود و مصرف انرژی را افزایش می‌دهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.

- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده می‌کرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگی‌ها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.

- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیل‌های فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانک‌های سراسر جهان سرقت کردند.

- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.

- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باج‌افزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامه‌ای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.

- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.

-  کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.

-  پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوش‌مصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوش‌مصنوعی می‌توانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیت‌های مخرب را متوقف کنند. این‌گونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی می‌کنند.

 

اپلیکیشن های جعلی به بازار آمدند

-  محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.

- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.

- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.

- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.

 

بدافزارهایی در لباس vpn کاربران را فریب دادند

- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.

- درهمین حال خبر نفوذ جهانی بدافزار «وی‌پی‌ان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.

- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیب‌پذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.

- ادامه فعالیت باج‌افزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماه‌های جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.

- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیام‌رسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.

-  مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.

- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیل‌های فیشینگ استفاده شده و قربانی با روش‌های مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب می‌شد.

- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.

- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرم‌افزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاه‌های اندروید و آیفون (ios) را داشت. این نرم‌افزار جاسوسی به صورت اختصاصی به دولت‌ها و آژانس‌های امنیتی فروخته می‌شود.

- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفته‌ای شناسایی کردند که می‌توانست پیکربندی‌های مسیریاب‌های خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.

کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.

 

برخی حملات اینترنتی در فضای سایبری ایران

رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.

- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.

- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.

- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.

- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.

آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند‌.

به گزارش خبرگزاری تسنیم به نقل از رویترز ، آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند‌. این اقدام چین باعث شدت گرفتن تنش‌ها  شد . شاکیان دو تبعه چینی را متهم به جاسوسی و دزدیدن اطلاعات سری از آژانس های دولتی آمریکا در سراسر جهان کردند .

یو هوا و ژانگ جیانگو  متهم شده اند نیروی دریایی آمریکا، آژانس فضایی ناسا و وزارت انرژی و چندین شرکت دیگر را هک کرده اند. هدف این عملیات مالکیت فکری و رازهای شرکت هاست که به شرکت های چینی امتیاز رقابتی ناعادلانه ای می دهد .
انگلیس، استرالیا و نیوزیلند نیز به آمریکا پیوستند و چین را طی یک کمپین جهانی علیه دزدی مالکیت فکری تجاری سایبری مورد انتقاد قرار دادند. این کمپین نشان دهنده همکاری فزاینده جهانی علیه این اقدام است .
کریس رای، رئیس اف بی آی گفت:« هیچ کشوری به اندازه چین یک تهدید بلندمدت شدید علیه اقتصاد و زیرساخت های سایبری کشورمان نیست. هدف چین جایگزینی آمریکا به عنوان ابرقدرت برتر جهان است ولی آنها دارند از شیوه های غیر قانونی برای رسیدن به هدفشان استفاده می کنند» .
5 منبع آشنا با این حمله های سایبری گفتند که هکرها شبکه‌های شرکت هولت پاکارد و آی بی ام را شکسته اند و بعد کامپیوتر های مشتریان آنها را هک کردند .
مایک پمپئو، وزیر امور خارجه آمریکا و سایر مقامات دولت ترامپ گفتند که حملات سایبری چین که در 2006 شروع شده و تا 2018 ادامه داشته است، نقض قرارداد 2015 مبنی بر سرکوبی شدید جاسوسی سایبری برای اهداف تجاری است .
قربانیان این حمله ها طبق مدارک دادگاه عبارتند از: مرکز فضایی گدارد ناسا، آزمایشگاه ملی لارنس برکلی وزارت انرژی و شرکت های دخیل در هوانوردی، فضا و تکنولوژی فضایی، مالی، الکترونیک، بهداشتی، اکتشاف نفت و گاز .
ژو و ژانگ اعضای یک گروه هک بودند با نام APT10 و همچنین برای شرکت تیانجین کار می کردند .
ناسا اعلام کرد باور نمیکند ماموریت‌هایش توسط این هکرها به خطر افتاده باشند و باید هرچه سریعتر سرورهای مورد حمله را ایمن کند .
‏APT همچنین اطلاعات شخصی شامل شماره های امنیت اجتماعی 100 هزار پرسنل نیروی دریایی آمریکا را دزدیده است .
در ماه اکتبر دولت آمریکا افسران اطلاعاتی چین را متهم به دزدی اطلاعات در مورد موتور فن توربو کرد که در جت های تجاری استفاده می شد‌. در همان ماه وزارت دادگستری یک جاسوس چینی را به اتهام جاسوسی اقتصادی و تلاش برای دزدیدن اسرار تجاری هوانوردی آمریکا دستگیر کرد .

یک خبرگزاری آمریکایی مدعی هک ایمیل برخی مقامات این کشور توسط هکرهای ایرانی شد.

به گزارش خبرگزاری مهر، خبرگزاری آسوشیتدپرس با استناد به اطلاعاتی از مرکز امنیتی «سرتفا» در لندن که در حوزه امنیت مجازی کار می‌کند، مدعی شده است که گروهی از هکرهای ایرانی با نام «بچه گربه بانمک» طی چند ماه گذشته در تلاش برای هک برخی ایمیل‌های مقامات وزارت خزانه‌داری آمریکا بوده‌اند و برخی از آن‌ها به اهداف خود رسیده‌اند.

این گزارش در ادامه با ادعای نزدیکی این هکرها به موسسات دولتی در ایران که در راستای منافع دولت کار کرده‎‌اند، گفته است که علاوه بر وزارت خزانه‌داری، مقامات آمریکایی دخیل در توافق برجام نیز هدف این حملات سایبری بوده‌اند.

در گزارش مذکور همچنین از قول «فردریش کاگان»، محقق فعالیت‌های سایبری مرتبط با ایران گفته شده است: بسیاری از این تلاش‌ها با هدف کسب اطلاعاتی درباره تحریم‌های آمریکا انجام شده است

آمریکا در حال تدارک 11 سپتامبر سایبری است؟

چهارشنبه, ۷ آذر ۱۳۹۷، ۰۹:۴۲ ق.ظ | ۰ نظر

علی شمیرانی- نادر نینوایی - «تصور کنید یک روز صبح بیدار شویم و ببینیم تمام رسانه‌های آمریکا و دنیا در حال نشان دادن تصاویر خرابی‌ها و آتش‌سوزی‌های گسترده، سرگردانی مردم در خیابان‌ها، صدای آژیر ماشین‌های پلیس، آتش‌نشانی و اورژانس هستند

شورای عالی پدافند غیر عامل کشور، آیین نامه اجرایی ماده 58 قانون احکام دائمی و بند پ ماده 106 و ماده 109 قانون برنامه پنج ساله ششم توسعه کشور را تصویب و برای اجرا ابلاغ کرد.
فناوران - براساس قانون برنامه ششم توسعه، به منظور کاهش آسیب پذیری زیرساخت ها و ارتقای پایداری ملی، کلیه دستگاه های اجرایی ملزم به رعایت سیاست های پدافند غیر عامل و انجام اقداماتی چون اجرای کامل پدافند غیر عامل برای کلیه مراکز حیاتی و حساس کشور، تدوین طرح های ایمن سازی و حفاظت از مراکز مهم و تهیه پیوست پدافند غیرعامل برای طرح های حساس هستند.
همچنین دولت مکلف است مطابق مصوبات شورای عالی فضای مجازی و هماهنگی سازمان پدافند غیرعامل نسبت به ایجاد سامانه پدافند سایبری در سطح ملی و ارتقای قدرت رصد، پایش، تشخیص و هشداردهی، مصون سازی و افزایش توان مقابله با پیامدهای ناشی از وقوع احتمالی تهدید با بهره گیری از ظرفیت دستگاه های استانی و نیروهای مسلح با هدف مصون سازی و یا بی اثرسازی این گونه تهدیدات بر سرمایه های ملی اقدام کند. همچنین نسبت به افزایش سطح آموزش سایبری مدیران و کارکنان دسنگاه های اجرایی به منظور جلوگیری از نفوذ و مختل کردن سامانه های نرم افزاری بکوشد. 
شورای عالی پدافند غیرعامل نیز آیین نامه اجرایی مرتبط با این احکام را تصویب و ابلاغ کرد.


 حوزه شمول آیین نامه
این آیین نامه شامل کلیه مراکز تاسیسات و شریان های حیاتی، حساس و مهم موجود در حال بهره برداری، در حال ساخت و طرح های در حال مطالعه، کلیه دستگاه های اجرایی موضوع ماده 5 قانون مدیریت خدمات کشوری و عموم مردم می شود.
 وظایف دستگاه ها
کلیه دستگاه های ارتباطی کشور موظفند به مصون سازی تمامی تاسیسات زیربنایی و شریان های اصلی و حیاتی خود (از جمله شامل شبکه ارتباطات و فناوری اطلاعات و شبکه های زیرساختی و ارتباطی) با بکارگیری مشاوران ذی صلاح و مورد تایید سازمان پدافند غیر عامل بپردازند.
همچنین آموزش عموم مردم در تکالیف دستگاه های اجرایی دیده شده است. براین اساس دستگاه های آموزش و فرهنگی کشور از جمله وزارت ارتباطات و فناوری اطلاعات مکلفند برنامه ها و متون آموزشی پدافند غیر عامل برای عموم مردم را براساس سیاست های آموزشی سازمان تهیه و پس از تایید در برنامه های سالانه خود درج کنند.


 ایجاد سامانه پایش، هشدار و خنثی سازی تهدیدات نوین
یکی از بخش های مهم این آیین نامه، ایجاد سامانه پایش، هشدار و خنثی سازی تهدیدات نوین (شامل استفاده از سلاح های زیستی، شیمیایی، هسته ای، الکترومغناطیس، سایبری و فناورانه) است.
بر این اساس دستگاه های اجرایی ملی و استانی موظفند کمیته دایمی سامانه رصد، پایش و تشخیص را مبتنی بر تهدیدات نوین با استفاده از شبکه ارتباطی پایدار ایجاد کنند. سازمان پدافند غیر عامل نیز دستورالعمل و نظامات هشدار، ایجاد آمادگی، پیشگیری، خنثی سازی و آمادگی مقابله با تهدیدات نوین و پیامدهای آن را تهیه و ابلاغ می کند.
دستگاه های اجرایی ملی و استانی موظفند سامانه پدافند رایانیکی (سایبری) دستگاه خود را در سطح ملی و استانی مبتنی بر نظام پدافند سایبری مصوب کمیته دایمی با هماهنگی و راهبری سازمان به این شرح ایجاد و فعال کنند:
- نظام رصد، پایش، تشخیص و هشداردهی تهدیدات سایبری
- نظام تعیین وضعیت و مدیریت صحنه پدافند سایبری و پاسخ
- نظام کاهش آسیب پذیری، مصون سازی و مقاوم سازی زیرساخت های سایبری
- نظام آموزش، تمرین، رزمایش و ارتقای آمادگی و برگزاری رزمایش. سازمان/قرارگاه پدافند سایبری موظف است سامانه رصد، پایش، تشخیص و هشدار تهدیدات و آسیب پذیری های سایبری ملی را براساس تدابیر ستادکل نیروهای مسلح در سطح ملی و استانی ساماندهی، راه اندازی، فعال و ارتباط آن را با مرکز ملی سایبری و سامانه دستگاه های اجرایی ملی و استانی برقرار کند. همچنین این سازمان موظف است با هدف مصون سازی و بی اثرکردن تهدیدات سایبری، نظام پدافند سایبری سرمایه های ملی سایبری و سرمایه های وابسته با سایبر (حیاتی، حساس و مهم) را تهیه، تدوین و اجرا کند.
دستگاه های اجرایی ملی و استانی که سرمایه های ملی سایبری و سرمایه های وابسته به سایبر را در اختیار دارند موظفند به منظور جلوگیری از نفوذ و مختل کردن سامانه های نرم افزاری دستگاه های ذی ربط و توسعه آمادگی ها، مدیران و کارکنان خود را براساس نظام آموزش پدافند سایبری مصوب کمیته دائمی و هدایت و راهبری سازمان آموزش داده و توانمند کنند.
سازمان/قرارگاه پدافند سایبری موظف است ضمن هماهنگی و هم افزایی با مرکز ملی فضای مجازی، اجرای پدافند سایبری در دستگاه های اجرایی را هدایت، راهبری و نظارت کرده و به صورت سالیانه گزارش دهد.
به منظور ایجاد هماهنگی بین اقدامات و برنامه های پدافند سایبری در دستگاه های اجرایی «کمیته هماهنگی پدافند سایبری» با مسوولیت سازمان/قرارگاه پدافند سایبری و عضویت مرکز راهبردی افتا، مرکز ماهر، فرماندهی سایبر الکترونیک سپاه و پلیس فتا تشکیل می شود و اقدامات رده های ذکر شده و راهبردهای پدافند سایبری را در اجرا هم افزایی و هماهنگ می کند.
در بخش دیگری از این آیین نامه آمده: سازمان برنامه و بودجه مسوول لحاظ کردن مصوبات کمیته دائمی در خصوص نظام و ضوابط فنی مصوب، در دست اجرا و در دست مطالعه ای که اعتبار آنها از بودجه عمومی کشور تامین می شود را ضمن اعتبار سالانه دستگاه مربوط پیش بینی کند.
همچنین کلیه شرکت های موضوع ماده 5 قانون مدیریت خدمات کشوری موظفند اعتبار مورد نیاز طرح های پدافند غیرعامل را از محل منابع داخلی پیش بینی و تامین کنند.
رعایت اصول پدافند غیر عامل در تمامی طرح های دستگاه های جرایی که از تسهیلات مالی و سرمایه گذاری خارجی استفاده می کنند نیز به تشخیص سازمان در طراحی، اجرا و بهره برداری الزامی است.

آمریکا روز دوشنبه از امضای یک بیانیه بین المللی در حمایت از شهروندان در برابر حملات سایبری خودداری کرد که این مساله نشان دهنده تردیدها در دولت دونالد ترامپ برای محدود کردن گزینه های خود برای استفاده از سلاحهای سایبری تهاجمی و دفاعی است.

به گزارش نیویورک تایمز، این بیانیه را امانوئل مکرون رئیس جمهوری فرانسه درجریان'مجمع صلح پاریس' همزمان با یکصدمین سالگرد پایان جنگ جهانی اول منتشر کرد و آمریکا یکی از معدود کشورهای غربی بود که تصمیم گرفت آن را امضا نکند.این بیانیه با عنوان ' درخواست پاریس برای اعتماد و امنیت در فضای سایبری' را 51 کشور ، بیش از 130شرکت و 90 دانشگاه و گروه غیردولتی امضا کردند و این تازه ترین اقدام از یک رشته تلاش ها در جهت رسیدن به چیزی است که برخی از آن به عنوان 'کنوانسیون دیجیتالی ژنو' یاد می کنند.
درست همانطور که 'کنوانسیون ژنو' حمله به غیرنظامیان را منع می کند، بیانیه پاریس نیز وارد کردن لطمات نظام مند به افراد و زیرساخت های حیاتی همانند از کار انداختن شبکه های برق را ممنوع خواهد کرد.
این بیانیه همچنین شامل درخواستی برای'جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت های سایبری' بود. تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند اما استرالیا و ترکیه نیز همانند آمریکا از امضای آن خودداری کردند.
کشورهایی که متهم به حملات سایبری تحت حمایت دولت می شوند - مانند روسیه، کره شمالی و ایران - در این فرایند مشارکت نداشتند. اسرائیل که همراه با آمریکا مجری پیچیده ترین حمله سایبری تاریخ - حمله استاکس نت به برنامه هسته ای ایران - بوده نیز از امضا خودداری کرد. آمریکا اعلام نکرد که چرا این توافق را امضا نمی کند و یک دیپلمات که خواست نامش ذکر نشود، گفت که احتمال دارد آمریکا بعدا آن را امضا کند.
اما اگر مباحث گذشته درباره تعیین معیارهای رفتار در فضای سایبری را ملاک قرار دهیم، مقامات آمریکایی از هرگونه توافقی که ممکن است این قبیل اقدامات غیرقانونی را ممنوع سازد متنفر هستند. زیرا که آمریکا ممکن است بخواهد در مناقشه های آینده از اقداماتی مانند جاسوسی ، دستکاری در اطلاعات یا حمله به زیرساختها استفاده کند.
بااین حال، برخی از بازیگران کلیدی این عرصه صرف این حقیقت که شرکتها و دولتها برای ایجاد نوعی دیدگاه برای ایمن سازی اینترنت کنار هم آمده اند را یک گام به جلو می دانند.'براد اسمیت' رئیس مایکروسافت از طرفداران اصلی کنوانسیون دیجیتالی ژنو گفت: بسیاری از دموکراسی های جهان حول این نیاز برای محافظت از تمام دمکراسی ها در برابر حملات سایبری در حال بسیج شدن هستند. (منبع:ایرنا)

 

جزییات بیشتر:

در کنار انگلستان، روسیه، چین و رژیم صهیونیستی

ایران و امریکا بیانیه منع حملات سایبری را امضا نکردند

کشورهایی چون ایران، امریکا، روسیه و چین حاضر به امضای «بیانیه پاریس برای اعتماد و امنیت در فضای سایبر» نشدند.

فناوران- امانوئل مکرون رییس جمهور فرانسه در جریان مجمع صلح پاریس، که هم‌زمان با یکصدمین سالگرد پایان جنگ جهانی اول برپا شد، فراخوانی را با عنوان Paris Call for Trust and Security in Cyberspace منتشر کرد و از کشورها و نهادهای فعال در حوزه اینترنت خواست آن را امضا کنند.

این بیانیه از جمله تلاش‌هایی برای وضع مقرراتی جهان‌شمول در حوزه اینترنت برای جلوگیری از حملات و گسترش جنگ‌افزار‌های سایبری است. پیشتر و در سال 2017 مذاکرات برای ایجاد مقرراتی در این زمینه با شکست مواجه شده بود.

درست همانطور که کنوانسیون ژنو حمله به غیرنظامیان را منع می‌کند، بیانیه پاریس نیز وارد کردن لطمات نظام‌مند به افراد و زیرساخت‌های حیاتی همانند از کار انداختن شبکه‌های برق را ممنوع خواهد کرد.

این بیانیه همچنین شامل درخواستی برای جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت‌های سایبری است.

تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند. علاوه بر این اسامی کشورهایی مانند ژاپن، قطر، سنگال، گابن، امارات، پاناما، ازبکستان، کانادا، شیلی و کلمبیا نیز در میان امضاکنندگان به چشم می‌خورد و در مجموع 51 کشور این بیانیه را امضا کرده‌اند.

غول‌های فناوری مانند مایکروسافت نیز از این بیانیه حمایت کرده و خواستار پیوستن سایر دولت‌ها و فعالان حوزه اینترنت به این بیانیه شده‌اند. سامانه سوییفت نیز در اطلاعیه‌ای از این بیانیه حمایت کرد. در مجموع بیش از 130 شرکت و 90 دانشگاه تاکنون این بیانیه را امضا کرده‌اند.

این بیانیه موراد مختلفی را شامل می‌شود که برخی از آنها به این شرح است:

- جلوگیری و ترمیم فعالیت‌های مخرب سایبری که به تهدید یا تخریب سیستماتیک و قابل توجه شهروندان یا زیرساخت‌های حیاتی می‌پردازند.

- جلوگیری از فعالیت‌هایی که به عمد به دسترسی عمومی به اینترنت آسیب می‌زنند.

- جلوگیری از سرقت دارایی‌های معنوی شامل اطلاعات محرمانه تجاری با هدف به دست آوردن مزیت رقابتی.

- توسعه روش‌هایی برای جلوگیری از تکثیر ابزارهای مخرب سایبری

- توانمندسازی فرایندها، محصولات و خدمات دیجیتالی در چرخه توزیع و حیات.

اما در میان امضاکنندگان بیانیه پاریس برای اعتماد و امنیت در فضای سایبر، نام ایران به چشم نمی‌خورد. ایران در حالی که خود قربانی بزرگترین جنگ‌افزار و حمله سایبری دنیا یعنی استاکس‌نت بوده است و همواره از سوی امریکا و اسراییل متهم به حملات سایبری به مراکز صنعتی و تجاری شده است. در چنین شرایطی امضای این بیانیه می‌توانست و می‌تواند یک حرکت دیپلماتیک در خصوص اثبات صلح‌طلبی ایران در فضای سایبر باشد.

به غیر از ایران، امریکا، روسیه، چین، کره شمالی، رژیم صهیونیستی و انگلستان نیز از امضای این بیانیه خودداری کرده‌اند.

غولهای فناوری اینترنت را ناامن کردند

سه شنبه, ۱۵ آبان ۱۳۹۷، ۰۹:۵۰ ق.ظ | ۰ نظر

امنیت اطلاعات با گسترش روند دیجیتال شدن کاسته شده و هر روز حجم بیشتری از اطلاعات کاربران فاش می شود. این روند در سال های اخیر نگران کننده تر شده است.

خبرگزاری مهر - شیوا سعیدی: چند هفته پیش تیتر این خبر همه را شگفت زده کرد: «اطلاعات ۵۰ میلیون کاربر فیس بوک افشا شد». هرچند این نخستین باری نیست که اطلاعات خصوصی افراد فاش می شود، اما حجم آن نگران کننده است. پیش از این نیز اخبار مربوط به فاش شدن اطلاعات کاربران خبرساز شده بود. به عنوان مثال در اوایل سال جاری رسوایی کمبریج آنالایتیکا در صدر اخبار قرار گرفت. این شرکت به وسیله اطلاعات کاربران فیس بوک استراتژی تبلیغاتی دونالد ترامپ را طراحی کرده بود.

به هرحال همزمان با پیشرفت فناوری و دیجیتالیزه شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت های مختلف هر روز اخبار بیشتری درباره فاش شدن اطلاعات محرمانه کاربران منتشر می شود. افشای اطلاعات کاربران در سال های اخیر وارد مرحله جدیدی شده است و دلایل مختلفی دارد.

دلایلی که منجر به افشای اطلاعات کاربران می شود

افشای اطلاعات در لغت به معنای انتشار عمدی یا غیرعمدی اطلاعات خصوصی و عمومی در محیطی غیر ایمن است. دلایل مختلفی به افشای اطلاعات منجر می شوند مانند هک اطلاعات توسط هکرهای زیرزمینی و افشای اطلاعات توسط فعالان سیاسی یا دولت های محلی یا حتی استفاده از تجهیزات رایانشی یا شبکه های ذخیره اطلاعات. در این میان نباید نقش باگ های داخلی و بدافزارها را نیز نادیده گرفت.

روزانه حجم عظیمی از داده های تولیدی توسط شرکتهای ارائه دهنده شبکه‌های اجتماعی و پیام‌رسان، مدیریت و تحلیل می شود و نتایج حاصل از تحلیل روی این داده های کلان (بیگ دیتا)، متقاضی بسیاری داشته و از بنگاههای تجاری (که برای بهره مندی در تبلیغات هوشمند به این اطلاعات نیاز دارند) تا سازمانهای امنیتی و حاکمیتی (برای رصد وضعیت ملتها در نقاط مختلف دنیا)، متقاضی این داده ها هستند. حتی در این بین شرکتهای تحلیلی بسیاری، کلان‌داده‌ها را منبع اصلی درآمد خود قرار داده و با ارائه گزارشهای هدفمند، می‌توانند نتیجه انتخابات مختلف را تغییر دهند. در این میان نباید از سوء استفاده شرکتهای تبلیغاتی و بازاریابی غافل ماند.

فضای مجازی روز به روز ناامن‌تر

با روند رو به رشد ناامنی در فضای مجازی، در سال جاری میلادی انبوهی از اخبار مربوط به افشای اطلاعات کاربران منتشر شد.

با روند رو به رشد ناامنی در فضای مجازی، در سال جاری میلادی انبوهی از اخبار مربوط به افشای اطلاعات کاربران منتشر شدپس از فاش شدن خبر مربوط به افشای اطلاعات ۵۰ میلیون کاربر فیس بوک، گزارش های دیگر نشان داد احتمالا حساب کاربری اینستاگرام این افراد نیز هک شده است. همچنین اگر یکی از این افراد از طریق اطلاعات حساب کاربری فیس بوک خود وارد اینستاگرام یا هر وب سایت دیگری شده بود، احتمالا هکرها به اطلاعات حساب او دسترسی پیدا کرده بودند.

در آخرین نمونه این اخبار مشخص شد، هکرها پیام های خصوصی ۸۱ هزار کاربر فیس بوک را منتشر کرده اند. آنها در یک آگهی تبلیغاتی اعلام کردند دسترسی به حساب های کاربری را با قیمت ۱۰ سنت می فروشند.

همچنین وب سایتی به نام Krebs on Security اعلام کرد، نرم افزار جاسوسی mSpy اطلاعات میلیون ها کاربر خود را فاش کرده است. جالب آنکه اطلاعات کاربران این نرم افزار به راحتی قابل دسترسی است و حجم وسیعی را شامل می شود از جمله نام، آدرس ایمیل، پیام های فیس بوک و واتس اپ.

 اما این ها تنها موارد نیستند. چندی پیش، محققان دانشگاه آکسفورد نیز هشدار دادند جمع آوری و اشتراک گذاری اطلاعات کاربران به وسیله اپلیکیشن های موبایل از کنترل خارج شده است. آنها متوجه شدند ۹۰ درصد اپلیکیشن های رایگان در پلی استور اطلاعات کاربران را با آلفابت (شرکت مادر گوگل) به اشتراک می گذارد. بیش از ۴۰ درصد این اپلیکیشن ها اطلاعات کاربران را به کسب و کارهای متعلق به فیس بوک منتقل می کنند.

همچنین گزارشی دیگر نشان داده اپلیکیشن هایی مانند Dr.Unarchiver و Dr.Cleaner که  توسط شرکت Trens Micro عرضه شده اند، تاریخچه مرورگر کاربر را جمع آوری و آپلود می کنند. این برنامه ها همچنین اطلاعات اپلیکیشن های دیگر نصب شده در دستگاه را جمع آوری می کنند.

افشای اطلاعات با اهداف مختل تا به آنجا پیش رفته که یک شرکت هواپیمایی هنگ کنگی به نام Cathay Pasific نیز اعلام کرد اطلاعات ۹.۴ میلیون نفر از مشتریانش فاش شده است. در این نشت اطلاعات اسامی، ملیت، تاریخ تولد، شماره تلفن، ایمیل، آدرس، شماره پاسپورت، شماره کارت شناسایی و تاریخچه سفر مشتریان فاش شده بود.

شاید یکی از تکان دهنده ترین اخبار نیز مربوط به وجود اطلاعات ۳۵ میلیون رای دهنده آمریکایی در وب تاریک بود. این اطلاعات یک ماه قبل از شروع انتخابات مجلس نمایندگان برای فروش در یک فروم آنلاین عرضه شده بود. البته کارشناسان ادعا می کنند عرضه اطلاعات به معنای افشای اطلاعات نیست. این سوابق احتمالا از شرکت هایی سرقت شده که از اطلاعات رای دهندگان برای استفاده در برنامه های انتخاباتی ایالت ها استفاده می کنند.

هشدار محققان نسبت به شکافهای امنیتی اپلیکیشن ها

این درحالی است که شبکه های اجتماعی نیز پلتفرم امنی برای اطلاعات به حساب نمی آیند. محققان امنیتی به دفعات شکاف های امنیتی را در این زمینه کشف کرده اند. یکی از آن موارد مربوط به سوءاستفاده از ویس میل واتس اپ است. هکرها با استفاده از شماره تلفن کاربر سعی می کنند اپلیکیشن استاندارد واتس اپ را در موبایل خود نصب کنند. در مرحله بعد واتس اپ با ارسال یک پیامک حاوی کد تائید ۶ رقمی به موبایل کاربر عملیات را احراز هویت می کند. به همین دلیل هکرها سعی می کنند زمانی که کاربر موبایل خود را رصد نمی کنند( شب هنگام) این عملیات را انجام دهند. درمرحله بعد واتس اپ به کاربر اجازه می دهد بین ارسال دوباره  کد۶ رقمی و تماس صوتی خودکار یکی را انتخاب کند. از آنجا که کاربر موبایل خود را رصد نمی کند، پیام به ویس میل او ارسال می شود. در این مرحله هکرها با استفاده از شکاف امنیتی در شبکه شرکت های مخابراتی این ویس میل ها را دریافت می کنند. 

تلگرام هم در امان نیست

حتی تلگرام نیز از این روند مستثنی نیست. یک محقق امنیتی کشف کرده نسخه های قبلی اپلیکیشن دسکتاپ تلگرام هنگام حین برقراری تماس صوتی،  IP آدرس های عمومی و خصوصی (نشانی پروتکل اینترنت) را فاش کرده است. دلیل این امر چارچوب کاری همتا به همتای تلگرام بوده است.

لو رفتن موقعیت مکان در آیفون

یکی دیگر از نمونه های جالب اطلاعات مربوط به اپل است. بررسی های امنیتی نشان می دهد تعدادی از برنامه های محبوب آیفون بی سروصدا اطلاعات موقعیت مکانی ده ها میلیون کاربر این گوشی را به اشتراک می گذارند. بسیاری از این برنامه ها علاوه بر شناسایی موقعیت دقیق مکانی کاربران خود اطلاعات حساس دیگری را نیز جمع آوری می کنند که دسترسی به آنها توسط شرکت هاس ثالث می تواند امنیت افراد را به خطر بیندازد.

از سوی دیگر صاحب خدمات ایمیل یاهو نیز اعلام کرده ایمیل های تجاری مشتریان خود را بررسی می کند و در اختیار شرکت های تبلیغاتی قرار می دهد. یاهو بیش از یک دهه قبل رصد ایمیلی کاربران خود را آغاز کرده است. این شرکت از الگوریتم های مختلف برای بررسی ایمیل های تجاری در این باکس کاربر استفاده می کند.

 مشکلات تقلبی رایانه راهی برای دسترسی به اطلاعات کاربران

این درحالی است که شیوه های سرقت اطلاعات کاربران در سال های اخیر بسیار متنوع شده است. یکی از روش های کلاهبرداری از کاربران مشکلات تقلبی رایانه ها است. طبق گزارش Action Fraud ،(سازمان گزارش دهی جرائم سایبری در انگلیس) کلاهبرداران انگلیسی با ارائه خدمات مربوط به حل مشکلات تقلبی رایانه، بیش از ۲۱ میلیون پوند از ۲۲ هزار نفر کلاهبرداری کرده اند.

این نوع کلاهبرداری با یک تماس تلفنی، ایمیل یا یک پیام پاپ  آپ در رایانه فرد  آغاز می شود. این پیام به کاربر هشدار می دهد اختلالی در رایانه یا ارتباط اینترنتی او وجود دارد که باید حل شود. در مرحله بعد کلاهبرداران از کاربر تقاضای مبلغی می کنند تا مشکل را حل کنند. در موارد دیگر آنها قربانیانشان را فریب می دهند تا نرم افزاری روی دستگاهشان نصب کنند. با این وسیله کلاهبرداران به اطلاعات شخصی و مالی کاربر دسترسی می یابند در همین راستا این سازمان برنامه ای برای آموزش مردم درباره «کلاهبرداری خدمات نرم افزار رایانه ای» را ارائه می کند.

مروری بر تاریخچه سرقت اطلاعات

اما افشای اطلاعات از چه زمانی اوج گرفت؟ واقعیت آن است که افشای اطلاعات لزوما فقط به شکل دیجیتالی نیست اما به طور حتم اوج گیری عصر دیجیتال، سبب افزایش رویدادهای مربوط به افشای اطلاعات شده است. کارشناسان و وب سایت های مختلف در این باره نظرات متفاوتی دارند اما با توجه به رویدادهای مهم می توان گفت افشای اطلاعات در فضای دیجیتال از ۲۰۰۵ میلادی آغاز شد. درهمین راستا یک سازمان غیرانتفاعی در آمریکا به نام Privacy Rights Clearinghouse آماری از میزان اطلاعات فاش شده و تعداد رویدادهای افشای اطلاعات اعلام کرد.

طبق اطلاعات وب سایت این سازمان از ۲۰۰۵ میلادی تاکنون ۱۱ میلیارد و ۲۳۷ میلیون و ۵۳۵ هزار و ۵۴۱ داده فاش شده است. همچنین در این بازه زمانی ۸۸۵۳ رویداد مربوط به افشای اطلاعات به طور عمومی اعلام شده اند.

یکی از بزرگترین نمونه های افشای اطلاعات در تاریخ، به شرکتExperianتعلق دارد. اکسپرین یکی از ۳ سازمان اصلی گزارش دهی اعتباری در آمریکا است که در سال ۲۰۱۲ میلادی شرکتی به نام Court Ventures را خرید. این شرکت اطلاعات مربوط به سوابق عمومی را جمع آوری می کرد. از سوی دیگر در زمان ادغام  Court Ventures نیز قراردادی با شرکتی به نام US Info Search داشت تا اطلاعات را در اختیار این شرکت قرار دهد. Court Ventures اطلاعات را به شرکت های طرف سوم از جمله یک موسسه خدمات کلاهبرداری ویتنامی می فروخت و به آنها اجازه می داد تا اطلاعات خصوصی مشتریان آمریکایی از جمله آمار مالی و شماره های تامین اجتماعی را بررسی کنند. در بسیاری از موارد از این اطلاعات برای سرقت هویت استفاده می شد.

بزرگترین رخدادهای افشای اطلاعات کاربران

نام شرکت

تاریخ افشای اطلاعات

میزان اطلاعات فاش شده

شیوه فاش شدن اطلاعات

فیس بوک

۲۰۱۸

۵۰ میلیون کاربر

هک/ امنیت ضعیف

گوگل پلاس

۲۰۱۸

۵۰۰هزار کاربر

امنیت ضعیف

ادوب سیستمز

۲۰۱۳

۱۵۲ میلیون کاربر

هک

نرم افزار جاسوسیmSpy

۲۰۱۸

تعداد نامشخص

ضعف امنیتی

اوبر

۲۰۱۷

۵۷ میلیون کاربر

هک

اپل

۲۰۱۲

۱۲ میلیون کاربر

انتشار تصادفی اطلاعات

تلگرام

۲۰۱۸

تعداد نامشخص

 ضعف امنیتی

پیتزا هات

۲۰۱۷

تعداد نامشخص

ضعف امنیتی

وب سایت های بازی رایانه ای چینی( Duowan، ۷K۷K، ۱۷۸.com)

۲۰۱۱

۱۰ میلیون کاربر

هک

مرکز یکپارچه اطلاعات دفاعی کره جنوبی

۲۰۱۷

۲۳۵ گیگابایت

هک

ای بی

۲۰۱۴

۱۴۵ میلیون کاربر

هک

Equifax

۲۰۱۷

۱۴۳ میلیون کاربر

 امنیت ضعیف

اورنوت

۲۰۱۳

۵۰ میلیون کاربر

هک

اکسپرین

۲۰۱۲

۱۴۵ میلیون کاربر

سوءاستفاده از اطلاعات

جی میل

۲۰۱۴

۵ میلیون کاربر

هک

شرکت هواپیماییCathay Pasific

۲۰۱۸

۹.۴ میلیون کاربر

ضعف امنیتی

هوم دیپوت

۲۰۱۴

۵۶ میلیون کاربر

هک

بانک جی پی مورگان چیس

۲۰۱۴

۷۶ میلیون کاربر

هک

هک عظیم کسب وکارهای آمریکایی از جمله بورس نزدک

۲۰۱۲

۱۶۰ میلیون کاربر

هک

سونی آنلاین اینترنتینمنت

۲۰۱۱

۲۴۶۰۰۰۰۰۰ کاربر

هک

سونی پلی استیشن نتورک

۲۰۱۱

۷۷ میلیون کاربر

هک

توئیتر

۲۰۱۳

۲۵۰ هزار کاربر

هک

اوبر

۲۰۱۴

۵ هزار کاربر

امنیت ضعیف

آندرآرمور

۲۰۱۸

۱۵۰ میلوین کاربر

هک

یاهو

۲۰۱۳

۳ میلیارد کاربر

هک

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

کاهش ارزش سهام و محبوبیت

چنین رویدادهایی ریسک برای دزدی هویت یا پیامدهای وخیم تر همراه دارند. پس از اعلام این رویدادها کاربران مجبور می شوند تمام اطلاعات و پسوردهای خود را تغییر دهند.

از سوی دیگر چنین رویدادهایی پس از علنی شدن هیاهوی زیادی ایجاد می کند و به طور معمول شرکت سعی می کند از خسارات بیشتر جلوگیری کند. به عنوان مثال، افشای اطلاعات مشتریان خرده فروشی تارگت در ۲۰۱۳ میلادی به کاهش سودآوری شرکت منجر شد. در پایان ۲۰۱۵ میلادی تارگت با انتشار گزارشی اعلام کرد هزینه های مرتبط با افشای اطلاعات مشتریان آن بالغ بر ۲۹۰ میلیون دلار بوده است.

به نوشته رویترز افشای اطلاعات ۳میلیارد کاربر یاهو که در ۲۰۱۳ میلادی اتفاق افتاد اما در ۲۰۱۶ میلادی فاش شد، نیز یکی از پرهزینه ترین رویدادهای این چنینی در تاریخ بوده است. این رویداد سبب شد شرکت وریزون قیمت پیشنهادی برای خرید یاهو را یک میلیارد دلار کاهش دهد.

البته به سختی می توان خسارت های مالی مستقیم و غیر مستقیم مربوط به افشای اطلاعات کاربران را به دست آورد. یکی از راه های معمول در این زمینه ارزیابی واکنش بازار به چنین رویدادی است.

در نمونه افشای اطلاعات کاربران فیس بوک از طریق شرکت کمبریج آنالایتیکا، این امر نه تنها به سقوط ارزش سهام شرکت و ورشکستگی آن منجر شد، در ایالات متحده آمریکا از میزان محبوبیت دونالد ترامپ نیز کاسته شد. از سوی دیگر مارک زاکربرگ مجبور شد برای شهادت دراین باره در برابر کنگره ظاهر شود. تمام این رویدادها به کاهش محبوبیت و تعداد کاربران فیس بوک منجر شده است.

 قوانینی که حفاظت از اطلاعات را اجباری می کنند

به نوشته دیجیتال ورلد، با افزایش تعداد رویدادهای افشای اطلاعات، کشورها و مناطق مختلف قوانین متفاوتی را برای حفاظت از اطلاعات ارائه کرده اند. قوانینی مانند HIPAA (استانداردهای امنیتی برای حفاظت از سوابق بهداشتی افراد) یا استاندارد امنیت اطلاعات PCI در آمریکا ابداع شده اند تا راهنمایی برای شرکت ها و سازمان ها برای کنترل انواع خاصی از اطلاعات حساس مشتریان ابداع کنند. این قوانین چارچوبی برای امنیت، ذخیره سازی و روش های استفاده از اطلاعات حساس را فراهم می کنند. اما این قوانین در تمام صنایع وجود ندارند و لزوما از افشای اطلاعات جلوگیری نمی کنند.

طبق قانونGDPR شرکتها در صورت افشای اطلاعات کاربران۲۰ میلیون یورو جریمه می شوند از سوی دیگر اتحادیه اروپا نیز چندی پیش قانونGDPR را در راستای حفاظت از اطلاعات کاربران وضع کرد. به موجب این قانون شرکت هایی که اطلاعات کاربران را فاش کنند، مشمول جریمه ای  معادل ۲۰ میلیون یورو یا ۴ درصد از گردش مالی سالانه جهانی خود می شوند.

همچنین ایالت کالیفرنیا در آمریکا نیز با وضع قانونی جدید، انتخاب پسوردهای ضعیف برای دستگاه های الکترونیکی مانند رایانه و موبایل توسط شرکت تولید کننده ممنوع است. در انگلیس نیز قانونگذاران در پی تصویب دستورالعملی برای شرکت های تولید کننده گجت های اینترنت اشیا هستند تا از انتخاب پسوردهای ضعیف برای آنها جلوگیری شود.

مخترع وب هم دست به کار شد

از سوی دیگر دست اندرکاران صنعت فناوری نیز راهکارهای مختلفی ارائه می کنند. اکنون پس از  گذشت ۲۸ سال از تولد وب و گسترش اینترنت، «برنرز لی»، مخترع وب، طرح متن باز جدیدی به نام سولید را راه اندازی کرده که هدف از پیگیری آن جلوگیری از جمع آوری انبوهی از اطلاعات خصوصی کاربران و انتقال این اطلاعات به شرکت های ثالث است.

او درباره این طرح می گوید: وب به موتوری برای نابرابری و تقسیم هم مبدل شده و نیروهای قدرتمند از آن برای پیشبرد دستور کار خود بهره می گیرند. ما امروز به نقطه حساسی رسیده ایم و تغییرات جدی ضروری است.

به گفته وی با اجرای طرح سولید مدل فعلی انتقال داده های خصوصی کاربران به شرکت های بزرگ فناوری تغییر می کند تا منافع آنها تامین شود و اشخاص بتوانند بر روی داده های خود کماکان کنترل کنند. در قالب این طرح برخی تغییرات فنی به صورت ماژولار و چند بخشی بر روی فناوری های پرکاربرد وب مانند HTTP, REST, HTML اعمال می شود که استفاده از وب به صورت فعلی را مختل نمی کنند، اما کنترل داده های فردی و حفظ حریم شخصی را تسهیل می کنند.

آینده دزدی های اینترنتی

یکی از دلایل فراگیرشدن افشای اطلاعات در سال های پس از ۲۰۰۵ میلادی افزایش حجم اطلاعات است که به مجرمان سایبری فرصت های بیشتری می دهد تا حجم بیشتری از اطلاعات را در یک حمله سرقت کنند.

درهمین راستا وب سایت ها و شرکت های مختلف آمارهای مختلفی از آینده روند افشای اطلاعات منتشر می کنند. طبق گزارش CSC که در ۲۰۱۲ میلادی منتشر شده، تا ۲۰۲۰ میلادی بیش از یک سوم اطلاعات در خدمت ابر نگهداری می شود. 

از سوی دیگر وب سایت Statistica نیز در تحقیقی وضعیت واقعی امنیت اطلاعات در سراسر جهان از ۲۰۱۰ تا ۲۰۱۵ میلادی را نشان می دهد. از ۲۰۱۵ میلادی تاکنون ۲۵ درصد اطلاعات جهان نیازمند اقدامات امنیتی بیشتری هستند اما همچنان به طور غیر ایمن نگهداری می شوند. طبق تحقیق این وب سایت آماری پیش بینی می شود، این شاخص در ۲۰۲۵ میلادی به ۴۵ درصد می رسد.

این در حالی است که هم اکنون با گسترش اینترنت اشیا و هوش مصنوعی، اطلاعات کاربران نه تنها در وب سایت ها و مخازن اطلاعاتی شرکت ها، بلکه در گجت های ساده خانگی نیز ذخیره می شود. از آنجا که در بسیاری از این گجت ها اقدامات امنیتی در نظر گرفته نشده، کارشناسان متعددی درباره سرقت از آنها هشدار داده اند.

تمام این روندها حاکی از آن است که حریم خصوصی برای افراد در حال از بین رفتن است و در صورتی که اقدامات امنیتی بیشتری انجام نشود، هر روز شاهد رویدادهای بیشتر افشای اطلاعات کاربران خواهیم بود

ایران شبکه جاسوسی سایبری CIA را منهدم کرد

شنبه, ۱۲ آبان ۱۳۹۷، ۰۲:۰۵ ب.ظ | ۰ نظر

یک رسانه غربی می‎گوید ایران در سال ۲۰۱۱، در میان بهت و حیرت سازمان جاسوسی آمریکا موفق به کشف و انهدام شبکه سایبری شد که عوامل سیا از طریق آن با یکدیگر ارتباط برقرار می‎کردند.

به گزارش خبرگزاری مهر، یاهو نیوز به نقل از برخی مقامات امنیتی گزارش داده که ایران در سال ۲۰۱۱ میلادی موفق به نفوذ به شبکه ارتباطات جاسوسی سازمان اطلاعات مرکزی آمریکا (سیا) شده است- موضوعی که قبلاً به آن اذعان نشده بود.

ظاهراً ایران از موتور جستجوی گوگل برای کشف وبسایت‌های ارتباطی سیا استفاده کرده است.

این ماجرا بزرگترین ناکامی سیا بعد از واقعه ۱۱ سپتامبر عنوان می‌شود به‌ این‌ ترتیب که ایران با نفوذ به شبکه‌ مجازی که از طریق آن، سیا با جاسوس‌های خود در سراسر جهان ارتباط برقرار می‌کرده، موفق به شناسایی بسیاری از عوامل اطلاعاتی آمریکا شده است.

گفته می‌شود حدود سال ۲۰۱۰، ایران از طریق یک جاسوس دوجانبه موفق به کشف یکی از وبسایت‌های سیا شد و سپس با سرچ کلیدواژه‌های مشابه در موتور جستجوی گوکل، سایر وبسایت‌های مشابه و عواملی که از آنها استفاده می‌کرده‌اند را شناسایی کرده‌اند. برخی خبرگزاری‌ها تعداد عوامل شناسایی شده از سوی ایران را ۳۰ نفر اعلام می‌کنند.

این درحالی است که چین نیز در سال‌های گذشته موفق به شناسایی بسیاری از عوامل سیا شده حال آنکه مشخص نیست آیا ایران و چین هر یک به تنهایی وارد عمل شده‌اند یا در این زمینه همکاری داشته‌اند.

این درحالی است که در خصوص تبادل اطلاعاتی میان پکن و مسکو اشتراک‌ نظر وجود دارد حال آنکه در روسیه موردی مبنی بر پیگرد قانونی جاسوس‌های سیا گزارش نشده است.

گفتنی است شبکه ارتباط سایبری سیا برای نخستین بار در مناطق جنگی خاورمیانه مورد استفاده قرار گرفت حال‌آنکه قرار نبود کاربری آن بادوام باشد.

با این‌ حال، سیا از اینکه ایرانی‌ها چطور با استفاده از مهارت‌های ساده موفق به نفوذ به داخل این شبکه شده‌اند، متحیر هستند. این ماجرا در بازه زمانی ۲۰۱۰ تا ۲۰۱۳، ناکامی‌های جبران‌ ناپذیری را برای سیا به‌ دنبال داشت.

به گزارش مهر، اگر چه گزارش یاهونیوز تاییدی بر توانمندی سایبری ایران است، نباید از این نکته غافل ماند که اخیراً رسانه‌های خارجی مدعی شده‌اند که عرصه سایبری محل تقابل آتی تهران-واشنگتن است و از چشم‌انداز ایران‌ هراسی به این موضوع می‌پردازند.

طرح  "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" با هدف مقابله با تهدیدات سایبری آمریکایی‌ها از سوی تعدادی از نمایندگان مجلس شورای اسلامی تدوین شد.

حجت‌الاسلام نصرالله پژمان‌فر عضو کمیسیون فرهنگی مجلس شورای اسلامی در گفت‌وگو با تسنیم از تدوین طرح "مقابله با حمله احتمالی سایبری آمریکا به زیرساخت‌های ایران" از سوی تعداد زیادی از نمایندگان مجلس خبر داد و گفت: با توجه به تهدیداتی که امروز آمریکایی‌ها علیه کشور ما و قلدرمآبانه مطرح کردند و نشان دادند که مانند گذشته قابل اعتماد نیستند و نباید به آنها اعتماد کرد و حتی این موضوع برای کسانی که دلداده به آمریکا هستند، امروز روشن و واضح شده، تا الآن تعداد 136 تن از نمایندگان  طرحی را با عنوان "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران"  آماده کرده‌اند.

وی افزود: ما به‌دنبال این هستیم که این طرح را نهایی کنیم و به‌تصویب برسانیم؛ البته فردا (یکشنبه، 13 آبان) نیز مجلس جلسه علنی دارد و قرار است امضاها برای این طرح را تکمیل کنیم که قطعاً تعداد امضاها بیشتر خواهد شد، پس از نهایی شدن امضاها، این طرح تقدیم هیئت‌رئیسه مجلس می‌شود.

عضو فراکسیون نمایندگان ولایی مجلس اضافه کرد: آمریکایی‌ها همواره در موضوع حمله به زیرساخت‌های اینترنتی کشور رجزخواهی کرده‌اند و گفته‌اند که قصد دارند حمله سایبری به ایران داشته باشند و برای اینترنت کشور مشکلاتی را فراهم کنند، مجلس نسبت به این قضیه واکنش نشان داده و طرح "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" را تدوین کرده‌اند.

متن کامل طرح  "مقابله با حمله سایبری احتمالی آمریکا به زیرساخت‌‌های حیاتی جمهوری اسلامی ایران" به‌شرح زیر است:

در صورت حمله سایبری آمریکا به زیرساخت‌‌‌های حیاتی و حساس جمهوری اسلامی ایران که موجب قطع خدمات‌رسانی به مردم و ضرر و زیان به کشور گردد، این حمله به‌منزله حمله به خاک جمهوری اسلامی تلقی شده و نیروهای مسلح می‌بایست اقدام به مقابله نمایند.

به گزارش آی‌تی آنالیز بر اساس شنیده‌ها ظاهرا این طرح با قید دو فوریت مطرح خواهد شد.

 

احتمال تهاجم سایبری به زیر ساخت‌های کشور وجود دارد

رئیس سازمان پدافند غیر عامل کشور با اشاره به تهدیدات موجود در حوزه سایبر گفت: احتمال قطع اینترنت کم است اما احتمال تهاجم سایبری به زیر ساخت‌های کشور وجود دارد.

به گزارش ایلنا، سردار غلامرضا جلالی در نشست روسای کمیته‌های پدافند غیر عامل دستگاه های اجرایی ملی اظهار کرد: شرایط امروز کشور شرایط ویژه‌ای است ، آمریکایی ها در تابستان به دنبال ایجاد تابستان داغ برای کشور ما بود اما در پاییز به این نتیجه رسیدن که اطلاعات آنها که از سوی منافقین بوده نادرست است بنابراین رویکرد خود را تغییر داده و به سمت فشار اقتصادی و افزایش تحریم ها برای تغییر رفتار رفته اند.

وی تهدید ترکیبی یا هیبریدی را استراتژی جدید آمریکا علیه ایران دانست و گفت: امریکا در جنگ ترکیبی مردم را هدف قرار داده و با جنگ روانی با استفاده از رسانه به دنبال ایجاد نا امیدی از انقلاب و فشار روانی و اقتصادی بر مردم و ایجاد بحران و آشوب است.

سردار جلالی ادامه داد: تهدیدات دیگری که می تواند متوجه کشور باشد تهدیدات سایبری است، البته احتمال قطع اینترنت کم است اما احتمال تهاجم به زیر ساخت ها وجوددارد .

وی با اشاره به توطئه های دشمنان انقلاب در حوزه اقتصاد گفت: آمریکایی ها با استفاده از ابزار اقتصادی و پولی و ارزی به دنبال تحمیل اراده خود به دیگر کشور ها هستند، آنها با مسلح سازی ساختارهای پولی و مالی علیه ایران از این ابزار به عنوان سلاحی علیه انقلاب اسلامی استفاده می کند.

رئیس سازمان پدافند غیر عامل کشور  افزود: این تهدیدات ماهیت نظامی نیست اما با مسائل ملی و پولی ما درهم آمیخته شده و تشخیص تهدیدات برای برخی افراد و سازمان ها دشوار است. از سوی دیگر فراگیر شدن فناوری و تجهیزات موجب شده درکنار مزایایی که در آنها وجود دارد می تواند به عنوان ابزاری برای انتقال اطلاعات ما به خارج و استفاده دشمنان از این داده ها وجود دارد.

وی ادامه داد: سرور های شبکه های اجتماعی و مراکز جمع آوری داده ها در خارج از کشور هستند بنابراین می تواند مورد استفاده دشمنان قرار گیرد البته ما نمی خواهیم فناوری گریز باشیم اما نباید از تهدیدات آنها غافل شد.

سردار جلالی در بخش دیگری از سخنان خود به فرآیند تهدیدات اشاره کرد و گفت: فرآیندها و تغییرات مسئله ای است که باید به آن توجه کرد به عنوان مثال هوشمند سازی اشیاء پدیده ای است که باید به آن توجه داشت ، اشیاء هوشمند قابلیت برنامه ریزی و کنترل از راه دور دارند و با برنامه نویسی می تواند با قابلیت عدم خستگی و با دقت بالا کارهای بسیاری را انجام دهد. از سوی دیگر امکان ارتباط با سایر زیر ساخت ها وجود دارد این پدید کارکرد های بسیاری دارد اما به دلیل کنترل از راه دور و در فضای سایبری قابلیت نفوذ و کنترل از راه دور را دارد پس افراد دیگر می توانند به آن نفوذ و در جهت اهداف خود استفاده کنند.

رئیس سازمان پدافند غیر عامل کشور ایجاد سازوکار جدید برای مقابله با تهدیدات هوشمند سازی اشیاء را بسیار مهم دانست و گفت: باید آموزش های لازم برای بالابردن سطح علمی و آگاهی افراد و سازمان ها استفاده کنیم تا ابزار را در کنترل خود بگیریم اگر ما این تجهیزات و فناوری ها را کنترل نکنیم آنها ما را کنترل میکنند و می‌توانند آسیب های فراوانی برای کشور ایجاد کنند.

جنگ آینده در فضای سایبری است

جمعه, ۶ مهر ۱۳۹۷، ۰۴:۵۵ ب.ظ | ۰ نظر

گزارش مجمع جهانی اقتصاد از مخاطرات جهانی سال ۲۰۱۸، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده نام می‌برد.

به گزارش تسنیم اکثر کارشناسان امنیتی، وقوع یک حمله سایبری بزرگ را امری حتمی می‌دانند ولی زمان آن مشخص نیست؛ مقیاس چنین حمله‌ای آنچنان بزرگ خواهد بود که می‌توان آن را معادل حوادث یازده سپتامبر یا حملات پرل هاربر در دنیای سایبری دانست.

تارا ویلر؛ مدیر افتا و هکر حرفه‌ای طی نشست سالانه سازمان توسعه و همکاری‌های اقتصادی در پاریس عنوان کرد: «هر چه با افراد بیشتری صحبت می‌کنم، متقاعدتر می‌شوم که حمله بزرگ بعدی یک حمله سایبری خواهد بود».

ویلر مدیرعامل و مشاور امنیتی ارشد شرکت Red Queen Technologies، کارشناس افتا در مرکز فکر New America در واشنگتن و مدیر سابق افتا در شرکت چندملیتی سیمانتک است.

ویلر در توضیح پیشگویی خود به زیرساخت‌های حیاتی حوزه سلامت و حمل‌ونقل اشاره کرد که به گفته وی به شدت از ضعف حفاظتی رنج می‌برند.

وی با اشاره به این که کسی به زیرساخت‌های از کار افتاده فعلی توجهی نمی‌کند، بیان کرد: «من نگران این موضوع هستم که اکثر فناوری‌ها در حوزه مراقبت‌های بهداشتی امریکا با زیرساخت‌های امنیتی قدیمی و از کار افتاده حفاظت می‌شوند؛ من نگران هواپیماهایی هستم که پر از مردم هستند و زیرساخت‌هایی که فرایند واکسیناسیون آنفولانزا را حفاظت می‌کنند؛ من نگران کلینیک‌های باروری هستم که سال‌ها تلاش برای حفظ جنین‌های سالم را از دست می‌دهند».

 

صنایع و زیرساخت‌های حیاتی

تنها ویلر نیست که معتقد به وقوع چنین حادثه بزرگی است؛ هیچ گزارشی از پژوهشگران و سازمان‌های فناوری‌محور نیست که ادعا کند محیط تهدیدات سایبری در حال بهتر شدن و امن‌تر شدن است.

گزارش مجمع جهانی اقتصاد (WEF) مخاطرات جهانی سال 2018، حملات سایبری و جنگ سایبری را پس از بلایای طبیعی و رویدادهای شدید آب‌وهوایی، به عنوان اصلی‌ترین عامل آشوب و اختلال در پنج سال آینده معرفی کرد.

این گزارش که مرکز مدیریت راهبردی افتای ریاست جمهوری هم به آن پرداخته، بیان می‌کند: «بدترین سناریو این است که مهاجمان بتوانند سیستم‌هایی را که عملکرد جوامع را حفظ می‌کنند، از کار بیندازند.»

صنایع و زیرساخت‌های حیاتی مانند شبکه‌های برق و سیستم‌های تصفیه آب می‌توانند اهداف بالقوه‌ای برای هکرها باشند؛ چه تیم‌های هکری کوچک یا نقش‌آفرینان بزرگ دولتی.

جیمز استاوریدیس؛ بازنشسته نیروی دریایی که به عنوان فرمانده ارشد نیروهای متحد ناتو در اروپا خدمت کرده است، این هشدارها را در مصاحبه‌ای که قبلاً با CNBC داشت، مطرح کرده است: «ما به یک حادثه پرل هاربر سایبری نزدیک می‌شویم؛ این حادثه در شبکه برق یا در بخش مالی رخ خواهد داد؛ باید درباره این حمله سایبری همچون یک بیماری همه‌گیر فکر کنیم.»

شرکت امنیتی BluVector که در زمینه هوش مصنوعی فعال است، در ماه فوریه گزارش داد که تقریباً 40 درصد از کل سیستم‌های کنترل صنعتی (ICS) و زیرساخت‌های حیاتی در نیمه دوم سال 2017 یک حمله سایبری را تجربه کرده‌اند.

 

اینترنت اشیاء (IoT) و دستگاه‌های غیرقابل بروزرسانی

به گفته ویلر، سازمان‌ها و دولت‌ها برای حفاظت از این سیستم‌ها به اندازه کافی کار نمی‌کنند؛ وی گفت: «وقوع چنین حادثه‌ای اجتناب‌ناپذیر است؛ دلیل آن هم دسترسی آسان به انواع اکسپلویت‌هایی است که پس از گذشت 10 تا 20 سال از افشا شدن آنها، همچنان وجود دارند».

به گفته ویلر، هنوز هم سازمان‌هایی هستند که زیرساخت‌های حیاتی را نظیر زیرساخت‌های بهداشتی در ویندوز XP و سایر سیستم‌عامل‌های غیرقابل بروزرسانی اجرا می‌کنند؛ به عبارت دیگر آنها نمی‌توانند برای رفع آسیب‌پذیری‌ها و نواقص بروزرسانی شوند؛ بسیاری از دستگاه‌های IoT طوری طراحی شده‌اند که اصولاً غیرقابل بروزرسانی هستند.

اینترنت اشیاء که با اتصال دستگاه‌ها به اینترنت و ارتباطات آنها با یکدیگر، دنیای فیزیکی و مجازی را با هم تلفیق می‌کند و محیط‌های هوشمند ایجاد می‌کند، سطح کاملاً جدیدی از آسیب‌پذیری‌ها را شکل می‌دهد.

گزارش مجمع جهانی اقتصاد عنوان می‌کند: «تعداد اهداف بالقوه حملات مجرمان سایبری به صورت تصاعدی رو به افزایش است؛ زیرا استفاده از خدمات ابری روز به روز بیشتر می‌شود و انتظار می‌رود که اینترنت اشیاء از حدود 8.4 میلیارد دستگاه در سال 2017 به 20.4 میلیارد در سال 2020 برسد.»

جان هریس؛ مدیرعامل شرکت دفاعی Raytheon International نیز اخیراً حملات سایبری را بزرگترین تهدید امنیت جهانی نامید و گفت: هر چه بیشتر به اینترنت متصل می‌شویم، بیشتر آسیب‌پذیر می‌شویم.»

 

گوش کردن به فعالیت هکرها

ویلر مشخص نکرد که احتمالاً چه کسی در پشت چنین حملاتی خواهد بود؛ با این حال وی تأکید کرد که ماهیت جنگ سایبری، نامتقارن است و با وجود نقش‌آفرینان دولتی با اهداف خصمانه، سلاح‌های سایبری برای هر کسی که مهارت استفاده از آنها را داشته باشد، قابل دسترسی است.

به گفته ویلر، آنچه که لازم به نظر می‌آید «مقررات حساس، ژرف، و محدود در حوزه افتا است که ضمانت اجرایی داشته باشد»؛ وی از بخش خصوصی خواست تا به جای غیرقانونی اعلام کردن فعالیت‌های سایبری، به «سیستم هشدارهای اولیه» گوش دهند یعنی به آنچه که او جامعه امنیت اطلاعات یا هکرها می‌نامد.

کارشناسان این صنعت، سازمان‌ها را تشویق به استفاده از برترین تجربیات و افزایش آگاهی از تهدیدات در بخش خصوصی و دولتی می‌کنند و از هر دو طرف برای بهبود همکاری‌ها دعوت می‌کنند.

در دو سال گذشته و در پی اتهامات به روسیه برای هک کردن انتخابات امریکا و تهدیدات اینترنتی ناشی از کره شمالی، ایران و چین، روابط بین کشورها مورد بررسی قرار گرفته‌اند؛ در ماه مارس، دولت دونالد ترامپ، روسیه را برای یک رشته از حملات سایبری که حداقل دو سال است شبکه برق امریکا را مورد هدف قرار داده‌اند، مقصر دانست.

حملات بین‌المللی مانند ویروس WannaCry که 300 هزار رایانه را در 150 کشور آلوده ساخت و همچنین حملات روسی NotPetya که 300 میلیون دلار به شرکت‌های چندملیتی خسارت وارد کرد، ممکن است تنها بخش کوچکی از آنچه در حال وقوع است، باشند.

بانک مرکزی، یازده توصیه را برای افزایش امنیت پرداخت‌های الکترونیک، به شهروندان ارائه کرد.

به گزارش بانک مرکزی، با توجه به استفاده قابل توجه از کارت های بانکی، پیش  بینی می شود که جرائم و کلاهبرداری‌ های مرتبط با «خدمات پرداخت الکترونیکی» نیز افزایش یابند. بر این مبنا ضروری است تا دارندگان کارت  های پرداخت، ضمن حفظ هوشیاری در استفاده از این خدمات، توصیه های امنیتی لازم را مدنظر قرار دهند.

هموطنان در پرداخت‌های الکترونیکی لازم است به موضوعاتی همچون، توجه به «درگاه پرداخت اینترنتی»،«برنامه  های معتبر پرداخت»،«عدم انتشار اطلاعات بانکی در فضای مجازی»،«حفاظت از رمز کارت»،«خرید اینترنتی از فروشگاه‌های مطمئن» و موارد امنیتی دیگر که ذیل به آن اشاره شده، توجه کنند.

۱- هنگام انجام خرید اینترنتی، پیش از وارد  کردن اطلاعات کارت، از اینکه به «درگاه پرداخت اینترنتی»معتبر هدایت شده اید، اطمینان حاصل کنید. هنگام خرید از فروشگاه  های اینترنتی از معتبر بودن آدرس نمایش داده‌شده در مرورگر با درج عبارت https در ابتدای آن و وجود علامت تأیید سرویس دهنده (معمولاً به صورت قفل سبز رنگ) مطابق شکل زیر، اطمینان یابید.

همچنین آدرس معتبر درگاه های پرداخت اینترنتی باید زیردامنه ای از دامنه Shaparak.ir باشند. هرگونه ترکیب دیگری از کلمه Shaparak و هر پسوند دامنه دیگری به غیر از ir . غیرمجاز است. به عنوان مثال  ترکیب  هایی نظیر Shapaarak یا  Shaparack نامعتبر هستند. برای اطلاع از آدرس اینترنتی درگاه های پرداخت اینترنتی معتبر، به پورتال کاشف به آدرس www.kashef.ir و پورتال شاپرک به آدرس www.shaparak.ir مراجعه فرمایید. اکیداً توصیه می شود از صفحه کلید مجازی برای ورود اطلاعات کارت خود استفاده‌ کنید.

۲. برنامک های همراه فراهم کننده خدمات پرداخت را تنها از مراجع معتبر بارگیری، نصب و استفاده  کنید.

مراجع معتبر به معنای پورتال رسمی  بانک/ موسسه اعتباری مجاز یا فراهم‌ کننده مجاز خدمات پرداخت(PSP) است. برای مشاهده آدرس پورتال بانک ها و موسسات اعتباری و همچنین شرکت های ارائه دهنده خدمات پرداخت که فراهم-کننده برنامک های همراه معتبر هستند، به پورتال کاشف به آدرس www.kashef.ir مراجعه  کنید.

۳. از درج اطلاعات کارت خود در کانال  ها و گروه‌ های تلگرامی  یا صفحات اینستاگرامی  یا هر شبکه اجتماعی که توسط بانک یا شاپرک تأیید نشده باشند، خودداری فرمایید.

۴. کارت و رمز کارت خود را تا آنجا که می شود، در اختیار دیگران قرار ندهید. در فروشگاه‌ ها شخصاً اقدام به ورود رمز نمایید و از ارائه آن به فروشنده یا علنی کردن آن به هر شیوه  دیگری خودداری کنید. به‌منظور انتقال وجه، فرد دریافت‌کننده وجه، باید تنها شماره کارت خود را ارائه کند و نباید دیگر اطلاعات کارت ارائه شود.

۵. خرید های اینترنتی خود را از فروشگاه  های مطمئن انجام دهید. در خرید های اینترنتی به وجود «نماد اعتماد الکترونیک» دقت کنید و از اعتبار آن اطمینان حاصل کنید. (با کلیک روی نماد به سایت enamad.ir هدایت خواهید شد، مسیر و اطلاعات ارائه‌ شده باید با مشخصات فروشگاه اینترنتی منطبق باشد). از انجام خرید در سایت‌ های اینترنتی، کانال های تلگرامی  یا صفحات اینستاگرامی  که خلاف موازین جمهوری اسلامی  ایران فعالیت می کنند یا تخفیف ها و شرایط فروش  غیرمتعارف و جذاب  پیشنهاد  می دهند، خودداری کنید.

۶. از امنیت رمز های خود اطمینان یابید. توصیه می شود رمز اول و دوم کارت را به صورت دور های تغییر دهید. از روال های تغییر رمز و مسدودسازی کارت که توسط بانک شما ارائه شده است مطلع باشید، تا بتوانید در مواقع ضروری رمز خود را به سرعت تغییر یا کارت خود را مسدود کنید. در انتخاب رمز کارت از به  کارگیری اعداد مرتبط با داده‌ های شخصی (مانند سال تولد، شماره شناسنامه و ....) که قابل حدس هستند، اجتناب کنید. از یادداشت کردن اطلاعات کارت از جمله رمز اول یا دوم در مکان  های ناامن خودداری  کنید.

۷. تا آنجا که می توانید از ارائه اطلاعات کارت خود در بستر های ارتباطی پرخطر نظیر؛ تلفن ثابت، پیامک و کد های دستوری *...# (USSD) خودداری  کنید. در صورت ضرورت، صرفاً از کارت  هایی در این کانال  های پرخطر استفاده نمایید که موجودی قابل توجهی ندارند.

۸. از ابزار های شخصی امن برای انجام تراکنش‌ های بانکی استفاده کنید. مطمئن شوید که ابزار های شخصی (تلفن همراه، تبلت، رایانه شخصی و غیره) مورداستفاده در تراکنش‌ های بانکی از امنیت کافی برخوردار باشند. در این خصوص ۱) از نصب آنتی‌ویروس به روز روی ابزار خود مطمئن شوید، ۲) از نصب برنامه‌ های غیرضروری روی ابزار خودداری کنید، ۳)  در استفاده از شبکه  های اجتماعی و وب سایت  ها از دریافت فایل یا کلیک روی لینک های نامطمئن که عموماً شامل  پیشنهاداتی نظیر شارژ رایگان، جوایز و سایر پیشنهادات جذاب هستند، اکیداً خود  داری  کنید و ۴) علاوه بر برنامک‌ های مورداستفاده برای انجام خدمات پرداخت، دیگر برنامه‌ های نصب‌شده روی ابزار های مورداشاره نیز باید سازندگان معتبری داشته باشند.

۹. درصورتی‌که از اینترنت WiFi اماکن عمومی مانند رستوران  ها، فروشگاه ها، مراکز خرید و ... استفاده می کنید، تا آنجا که می  توانید تراکنش مالی یا خرید اینترنتی انجام ندهید و با استفاده از آن به برنامه  های همراه بانک و اینترنت بانک خود وصل نشوید.

۱۰. هنگام استفاده از دستگاه خودپرداز یا پایانه فروش، از عدم وجود تغییرات / دستکاری یا نصب تجهیزات اضافی غیرمجاز در بخش‏ های مختلف آن اطمینان حاصل  کنید. چنانچه در استفاده از خودپرداز ها با مشکلی روبه رو شدید برای رفع مشکل از افراد ناشناس کمک نگیرید، در این صورت در روزهای کاری به نزدیک‌ترین شعبه مراجعه کرده یا و در روزهای غیرکاری با مرکز امداد مشتریان تماس حاصل  کنید.

۱۱. تا آنجا که می  توانید از مراجعه به دستگاه‏ های خودپردازی که در مکان‏ های تاریک، نقاط خارج از دید و کم رفت‌وآمد نصب شد ه اند، خودداری کنید.

در پایان خاطرنشان می شود هم وطنان در صورت وجود هرگونه ابهام و نیاز به راهنمایی های بیشتر می توانند به وب سایت پلیس فتا به نشانی https://www.cyberpolice.ir/ مراجعه کنند.

عملیات سایبری ایران علیه داعش

شنبه, ۲۴ شهریور ۱۳۹۷، ۰۲:۱۱ ب.ظ | ۱ نظر

برخی شواهد و ادعاها حکایت از آن دارند که ایران حداقل طی دو سال گذشته جنگی دقیق و مخفیانه علیه مواضع سایبری داعش ترتیب داده است. جنگی که از طریق نرم افزارهای تلفن همراه در جریان است.

انتخاب به نقل از نیوزویک نوشت: ایران با داعش و طرفدارانش درگیر است، اما این بار نه در خاک سوریه و عراق، بلکه در فضای مجازی.

محققان شرکت امنیتی"  Checkpoint Software Technologies" اعلام کردند که یک عملیات جاسوسی دو ساله پنهانی را ردیابی کرده اند که "بچه گربه خانگی" نامیده می شود. این عملیات با هدف فریب دشمن و تحت نظر گرفتن مواضع سایبری طراحی شده است.

طرح مذکور شامل تصاویر پس زمینه جهش یافته موبایلی و برخی برنامه های جعلی خبری است که مخفیانه اطلاعاتی را در مورد اهداف خود جمع آوری می کند. بر اساس ادعای پژوهشگران، این اطلاعات از هواداران داعش در ایران و گروه های اقلیت کرد درترکیه جمع آوری می شود.

گروه امنیتی Check Point در قالب یک پست وبلاگی نوشت "در حالی که هویت دقیق بازیگر پشت صحنه این حملات تایید نشده اما مشاهدات کنونی و بررسی ماهیت برنامه ها و زیرساخت های حمله ما را به این باور می رساند که این عملیات منشاء ایرانی دارد."

در بخشی دیگر از این بیانیه آمده است:"در حقیقت، با توجه به شناخت ما و مشورت با کارشناسان اطلاعاتی آشنا با گفتمان سیاسی در منطقه خاورمیانه حدس می زنیم برخی  نهادهای دولتی ایران در تلاشند فعالیت های داعش را نظارت و منتفی کنند. هدف این عملیات نشانه گرفتن افراد و گروه هایی است که می توانند تهدیدی برای ثبات  ایران باشند."

یکی از برنامه های کاربردی این عملیات که حاوی نرم افزارهای جاسوسی است شامل یک تصویر زمینه ویژه موبایل منقش به پرچم داعش است. در این تصویر نام داعش با کمی اختلاف به غلط تایپ شده و زیر این عکس نیز تعدادی گزینه وجود دارد.

برنامه دیگر این عملیات یک نسخه آینه ای جعلی از خبرگزاری Firat بود، که بیشتر به عنوان خبرگزاری ANF، یک رسانه قانونی کردی شناخته می شد.این برنامه به محض اتصال کاربر، بی درنگ اطلاعات میزبان  را به سازندگان برنامه های جاسوسی  تحت ایمیل ارسال می کند. بر این اساس ممکن است میزبان هرگز متوجه این رصد بی سر و صدا نشود.

بر اساس این گزارش، مهاجمان به طور کامل به پیام های اس ام اس ، ام ام اس، سوابق تماس تلفنی، لیست مخاطبین، تاریخچه مرورگر و بوک مارک ها، ذخیره سازی های خارجی، لیست برنامه ها، محتوای کلیپ بورد، موقعیت مکانی جغرافیایی و عکس های دوربین و همچنین ضبط صدای فراگیر دسترسی دارند.

هر قربانی یک ورودی منحصر به فرد دارد که مهاجم میتواند در هر زمان به آن دسترسی داشته باشد. بر اساس این گزارش، Check Point برآورد کرده که 240 نفر از کاربران به طور مستقیم تحت تاثیر هک قرار دارند که 97 درصد از آنها در لیستی بودند که شامل افرادی از افغانستان، عراق و انگلیسمی شود.

ایران منابع قابل توجه مادی و معنوی  را برای مبارزه با داعش در همسایگی خود یعنی در عراق و سوریه اختصاص داده است. از سوی دیگر بسیج بسیاری از مسلمانان انقلابی شیعه در زمینه مبارزات منطقه ای و عمدتا مذهبی موجب نگرانی هایی از  سوی ایالات متحده، عربستان سعودی و اسرائیل شده است و ایران را تهدیدی برای ثبات در خاورمیانه می دانند.

اما در خانه، ایران در حال مبارزه با مختل کنندگان امنیت داخلی است. به خصوص پس از آن که طی سال گذشته داعش حمله ای مرگبار علیه ساکنان ساختمان مجلس ترتیب داد.

طی ماه های اخیر قابلیت های سایبری ایران در سطح بین المللی مورد توجه قرار گرفته است. در ماه مارس، ایالات متحده ادعا کرد که یک شبکه هکرهای ایرانی متهم به هدف قرار دادن ده ها تن از دانشگاههای آمریکا، شرکت ها و سازمان های دولتی و  سازمان های بین المللی ایالات متحده  است. این حادثه به سطح پیشرفته جنگ سایبری ایران اشاره می کند و حتی برخی از کارشناسان معتقدند ایران در جنگ سایبری از کره شمالی و روسیه سبقت گرفته است.

همکاری اطلاعاتی رژیم صهونیستی و امارات متحده عربی برای جاسوسی سایبری خطر تهاجم علیه زیر ساخت‌های ارتباطی و مخابراتی ایران را در مقابل چنین مخاطراتی را نشان می‌دهد.

به گزارش فارس، وضعیت این روزهای خاورمیانه به این ضرب المثل معروف که «آب که سر بالا برود، قورباغه ابو عطا می‌خواند»، بسیار شبیه شده است. شاهد آن هم قدرت یافتن برخی از کشورها همچون قطر و امارات است که سال‌ها نقش موثری در سیاست‌های کلی منطقه خاورمیانه نداشته‌اند.

با این حال سقوط برخی از حکومت‌های استبدادی در طول ۱۵ سال گذشته، زمینه را برای نقش آفرینی جدی‌تر آنان فراهم کرده است. قطر تا سال‌ها با استفاده از منابع مالی خود و همکاری دستگاه‌های اطلاعاتی آمریکا خود را به عنوان قدرتی تعیین کننده در معادلات منطقه از سقوط حکومت قذافی در لیبی گرفته تا تامین خودروهای تویوتا برای گروه داعش مطرح کرده بود.

اگرچه حالا قطر با فشار عربستان سعودی و آمریکا به حاشیه رفته است، اما امارات متحده عربی همچنان با اقداماتی همچون مشارکت در حمله همه جانبه به یمن، احداث پایگاه‌های نظامی در مناطقی همچون جزیره «سکوترا» و سومالی لند و همکاری گسترده با سرویس‌های اطلاعاتی غربی به دنبال تعریف یک جایگاه ممتاز برای خود است.

انتشار گزارش جدیدی از عملیات جاسوسی سایبری امارات و همکاری عمیق دستگاه اطلاعات این کشور با رژیم صهیونیستی در این پروژه نشان دهنده جاه‌طلبی‌های این امیر نشین حاشیه خلیج فارس است.

گزارشی که اخیراً در نشریه «نیویوک تایمز» منتشر شد، برای اولین بار بخش‌هایی از این پروژه پنهان را آشکار کرد.

بنا بر این گزارش از سال ۲۰۱۳ شخصیت‌های گوناگون و مختلفی از سوی دستگاه امنیتی امارات مورد هدف قرار گرفته‌اند. جمعیت هدف تنها به یک گروه و یا قشر خاص محدود نمی‌شدند و همه طیف همچون سیاستمدار، روزنامه‌نگار، فعال حقوق بشر و تجار را در بر می‌گرفت.

مدیریت این پروژه با «خالد بن‌محمد»، رئیس سازمان اطلاعات امارات و فرزند «محمد بن‌زاید» بوده است. بر اساس گزارش نیویورک تایمز امیر قطر، شیخ حمد، بیش از ۱۵۰ تن از اعضای خاندان آل ثانی، سعد حریری، محمد بن‌نایف، امیر عبدالعزیز (فرمانده سابق گارد ملی عربستان)، متعب‌بن عبدالله سردبیر روزنامه العرب، اعضای سازمان عفو بین‌الملل مستقر در منطقه، روزنامه‌نگاران عربی، معارضین دولت امارات در لیست قربانیان این جمله سایبری قرار داشته‌اند.

 

آلوده کردن گوشی‌ها با پیام «تخفیف‌های ویژه رمضان»

هدف اصلی این حملات نیز گوشی‌های همراه قربانیان بوده است. در ابتدا پیامی با محتوای فریبنده به سمت هدف ارسال می‌شد و سپس با لینک بر این پیام تلفن همراه آلوده می‌شد.

با آلوده شدن گوشی پیمانکار سازمان اطلاعات امارات، به تمامی اطلاعات گوشی تلفن همراه از جمله مکالمات، ایمیل‌ها، چت‌ها، شماره تلفن و حتی صدای اشخاص در صورتی که نزدیک به موبایل باشند دسترسی دارد در موارد مربوط به سفارش‌های سازمان اطلاعات امارات، مسیج‌هایی با محتوای «تخفیف‌های ویژه رمضان» و مواردی از این دست به سوژه‌ها ارسال می‌شد

اطلاعات به دست آمده از این پروژه نقش بسیار مهمی در بسیاری از پرونده‌های مد نظر امارات داشته است. اطلاعات به دست آمده از مقامات سعودی نقش مهمی در کمک به بن سلمان برای شناسایی هرگونه تهدید و کودتا در داخل خاندان آل سعود داشته است.

به این ترتیب شاهزادگان ناراضی آل سعود قبل از هر تحرکی سایه سازمان امنیت سازمان عربستان سعودی را بالای سر خود می‌دیدند. ابعاد نقش آفرینی اطلاعات این پروژه بر ماجرای هک شبکه «الجزیره» و همچنین محاصره قطر ناشناخته است.

 

فرزندان خلف واحد ۸۲۰۰

طبق اطلاعات منتشر شده هدایت این پروژه بر عهده شرکتی به نام NSO قرار داشته است. بر اساس گزارش نیویورک تایمز، سازمان اطلاعات امارات از سال ۲۰۱۳ با انعقاد قرارداد ۱۸ میلیون دلاری با شرکت NSO، به تمام اطلاعات تلفن‌های همراه شخصیت‌هایی که مد نظرش بوده دسترسی داشته است.

تا کنون دو شکایت از شرکت NSO در این باره به ثبت رسیده است، که یکی از آن‌ها متعلق به متعب‌بن عبدالله سردبیر روزنامه العرب در قبرس است.

سئوالی که در اینجا مطرح می‌شود، ماهیت و نحوه عملکرد شرکت NSO است. با جست‌وجوی کوتاهی روشن می‌شود که اطلاعات موجود در خصوص شرکت فوق بسیار محدود است و حتی این مجموعه حتی یک وبسایت هم ندارد.

با جستجو در شبکه‌های اجتماعی از جمله «لینکدین» می‌توان اطلاعات جالبی درباره این شرکت یافت. همچنین ردپای این شرکت را می‌توان به جای سایت‌های مرتبط با فناوری اطلاعات در سایت‌های نظامی پیدا کرد.

جایی که یکی از بنیانگذاران این شرکت از توانمندی‌های بی‌نظیر مجموعه خود در نفوذ و حملات سایبری سخن می‌گوید. بر اساس اطلاعات مندرج در شبکه لینکدین مالک این شرکت هم اکنون به شرکت «فرانسیسکو پارتنرز» است، اما نگاهی به سوابق و مقر فعلی این شرکت به خوبی ریشه این شرکت را نشان می‌دهد. بر اساس این اطلاعات تعداد زیادی از کارمندان این شرکت سابقه فعالیت در واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی موسوم به «امان» را دارند و موقعیت فعلی این شرکت در «سیلیکون وادی» منطقه‌ای در ناحیه «هرتزلیا» است؛ جایی که به تقلید از منطقه «سیلیکون ولی» کالیفرنیا به عنوان محلی برای فناوری اطلاعات از سوی دولت رژیم صهونیستی در نظر گرفته شده است.

 

واحد ۸۲۰۰؛ از جاسوسی تا استارتاپ

در دهه ۳۰ میلادی زمانی که گروهک‌های تروریستی صهیونیستی همچون «ایرگون» به دنبال عملیات تروریستی علیه مردم مظلوم فلسطین بودند، واحدی ویژه با وظیفه شنود الکترونیکی و جاسوسی از شبکه‌های ارتباطی نیروهای انگلیسی مستقر در خاک فلسطین با حمایت آژانس یهود تشکیل شد.

پس از تشکیل این رژیم، این واحد به عنوان یک یگان امنیتی منسجم در سال ۱۹۵۲ با نام واحد ۸۲۰۰ تشکیل شد. این یگان نقش موثری در تضمین برتری اطلاعاتی این رژیم در جنگ‌های مختلف با اعراب ایفا کرده است و بر اساس برآوردهای گوناگون تعداد نفرات آن بین ۴۰۰۰ تا ۶۰۰۰ هزار نفر متغیر است.

مقر این واحد نظامی در هرتزلیا قرار دارد. جایی که قطب فناوری در رژیم صهیونیستی در حال رشد است. نکته جالب درباره این واحد مدت زمان کوتاه حضور اعضا در این واحد است. نیروهای واحد ۸۲۰۰ در سال‌های جوانی با جدایی از این واحد به دنبال تاسیس شرکت‌های فعال در حوزه فن آوری اطلاعات می‌روند. شرکت‌هایی که اغلب به موفقیت‌هایی در سطح جهانی می‌رسند.

نرم‌افزار مسیریاب Waze یکی از همین شرکت‌ها محسوب می‌شود که با قیمتی نزدیک به ۱ میلیارد دلار به شرکت گوگل واگذار شد. به نظر می‌رسد NSO در قلب همکاری‌های گسترده اطلاعاتی بین امارات و رژیم صهیونیستی قرار دارد.

 

NSO؛ شرکتی برای تولید بدافزارهای رایانه‌ای

شرکت NSO بر اساس اطلاعات درز داده شده توسط «نیو کارمی»، «اُمری لاوی» و «شالب هولیو» از اعضای جوان واحد ۸۲۰۰ سازمان اطلاعات ارتش رژیم صهیونیستی تشکیل شد.

مهم‌ترین محصول این شرکت بدافزاری به نام «پگاسوس» است که برای نفوذ به گوشی‌های تلفن همراه ساخته شده است. علاوه بر امارات کشورهایی همچون ازبکستان، نیجریه و حتی پاکستان نیز مشتری این شرکت بوده‌اند.

مکزیک در راس مشتریان این شرکت قرار داشته و از سال ۲۰۱۱ تاکنون نزدیک به ۸۰ میلیون دلار برای انواع لوازم جاسوسی هزینه کرده که ۱۶ میلیون دلار آن نصیب شرکت NSO شده است. علی رغم این که ادعا می‌شود کارتل‌های مواد مخدر هدف جاسوسی‌های این نرم افزار قرار گرفته، اما بررسی‌های صورت گرفته نشان می‌دهد که سیاستمداران و خبرنگاران هدف اصلی این نرم افزار بوده‌اند.

در رسوایی مربوط به ربوده شدن ۴۳ دانش آموز مکزیکی روشن شد که این نرم افزار گوشی‌های تلفن همراه آنان را مورد هدف قرار داده است.

 

از اندروید تا ios

در سال ۲۰۱۶ میلادی زمانی که «احمد منصور» یک وکیل اماراتی به یک اس.ام.اس تبلیغاتی مشکوک شد و آن را برای آزمایشگاه «ستیزن لب» که جزیی از دانشگاه تورنتو است، فرستاد مشخص شد هدف از ارسال این اس.ام.اس آلوده کردن گوشی وی به نرم افزار پگاسوس بوده است.

نرم افزار پگاسوس از یک حفره در سیستم عامل IOS استفاده می‌کرد که یافتن آن کار هکرهای ساده و عادی نبود. در حقیقت این برنامه در بالاترین سطح ممکن طراحی شده بود. بلافاصله پس از روشن شدن جریان شرکت اپل با صدور یک افزونه امنیتی امکان نفوذ مشابه را از بین برد، اما روشن نشد که چه تعداد از گوشی‌های موبایل آلوده شده‌اند.

شرکت NSO نرم افزاری همانند پگاسوس برای گوشی‌های اندرویدی نیز طراحی کرده بود. این نرم افزار «کریسائور» نام گرفته است. این نرم افزار از سال ۲۰۱۴ مشغول فعالیت است و پس از گذشت ۳ سال بود که کارشناسان شرکت گوگل به همراه شرکت «لوک اوت» به ماهیت آن پی بردند. این بدافزار همچون خواهر خوانده خود در کشورهایی همچون گرجستان، مکزیک، ترکیه، امارات در حال فعالیت است. سرقت اطلاعات از برنامه‌های کاربردی مختلف مانند جیمیل، واتس‌آپ، اسکایپ، توییتر و وایبر، ضبط زنده صدا و تصویر، ذخیره ورودی‌های صفحه کلید و گرفتن اسکرین‌شات از گوشی، غیرفعال کردن به‌روزرسانی سیستم برای جلوگیری از رفع آسیب‌پذیری‌ها و جاسوسی از لیست مخاطبین، پیامک‌ها، ایمیل‌ها و تاریخچه جستجوی وب از جمله امکانات این نرم افزار است.

به طور حتم همکاری شرکت NSO با کشور امارات را نمی‌توان بدون چراغ سبز مقامات رژیم صهیونیستی در نظر گرفت. چراغ سبزی که در پی قدرتمندتر شدن ایران در منطقه به شرکت‌های این چنینی داده شده است. حالا و با در نظر گرفتن تمام موارد فوق آیا می‌توان این نکته را در نظر نگرفت که ایران به عنوان یکی از اهداف این همکاری مطرح نباشد.

 

پرواز پگاسوس‌های اسراییلی بر فراز گوشی‌های ایرانی

جالب اینجاست که ایران در لیست اولین قربانیان همکاری دسته جمعی برای آغاز یک جنگ سایبری قرار داشته است. ویروس استاکس نت محصول مشترک آژانس امنیت ملی آمریکا و واحد ۸۲۰۰ ارتش رژیم صهیونیستی بود، که نزدیک به ۱۰۰۰ سانتریفیوژ ایرانی را منهدم کرد.

زمانی که محققان امنیت سایبری این ویروس را مورد تجزیه و تحلیل قرار دادند، به نام استر ملکه خشایارشاه که قهرمان یهودیان در ماجرای پوریم است، برخوردند. حالا و در میانه خصومت امارات با سیاست‌های منطقه‌ای ایران که به خوبی خود را نشان داده، زمینه برای چنین همکاری فراهم است.

بسیار محمتل است گوشی‌های هوشمند مقامات ایرانی مورد حمله نرم افزارهای ویروسی فوق قرار گرفته باشد. گرچه شاید هنوز وسعت ماجرا روشن نیست، اما شاید بد نباشد که یک بازبینی اساسی در خصوص پروتکل‌های فعلی صورت بپذیرد.

تجربه استاکس‌نت نشان داد که گاه خسارت‌های چنین اتفاقاتی ممکن است تا سال‌ها نامکشوف باقی بماند

گروه مقابله با حملات سایبری در تهران شکل می گیرد

چهارشنبه, ۱۴ شهریور ۱۳۹۷، ۰۲:۵۶ ب.ظ | ۰ نظر

مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: هسته اولیه تیم واکنش سریع با حضور مدیران فناوری اطلاعات دستگاه های استانی ایجاد می شود تا با محوریت مرکز ماهر تعامل لازم را برای مقابله با رخدادهای امنیتی و حملات سایبری انجام دهد.

به گزارش روز چهارشنبه وزارت ارتباطات و فناوری اطلاعات، مرتضی رضایی مدیرکل ارتباطات و فناوری اطلاعات استان تهران در جلسه توسعه دولت الکترونیکی در این استان اظهار داشت: ایجاد مراکز اشتراک و تبادل اطلاعات میان دستگاهی (آی.ایکسIX )از اقدام های درحال پیگیری وزارت ارتباطات و فناوری اطلاعات است.
به گفته وی، اکنون اتصال تعدادی از دستگاه های اجرایی استان تهران به مرکز ملی تبادل اطلاعات برقرار شده و براین اساس استان تهران در شاخص های توسعه فناوری اطلاعات و ارتباطات (IDI) رتبه نخست کشور را دارد.
رضایی ادامه داد: سال گذشته با استفاده از مرکز ملی تبادل اطلاعات جی.اس.بی (GSB) بالغ بر 103 میلیون تراکنش و استعلام بین دستگاهی در کل کشور انجام شد که با اتصال سایر دستگاه ها و سرویس های قابل ارائه پیش بینی می شود این عدد امسال به بیش از 200 میلیون تراکنش برسد.
به گزارش ایرنا، حملات سایبری با هدف از کار انداختن سیستم های رایانه ای و اطلاعاتی کشور هدف (دشمن) برای حداکثر سازی آسیب با حداقل هزینه و امکانات انجام می شود.

** اتصال به دولت الکترونیک را جدی بگیرید
مدیرکل ارتباطات و فناوری اطلاعات استان تهران گفت: تنها راه ایجاد شفافیت و مبارزه با فساد و رانت تحقق دولت الکترونیکی است و کاهش هزینه های دولت و مردم، کاهش ترافیک، کاهش آلودگی هوا، کاهش مدت زمان دریافت خدمت و در نهایت رفاه و آسایش مردم از جمله مزایای آن به شمار می رود.
رضایی اظهار داشت: با توجه به ایجاد پنجره واحد خدمات الکترونیکی استانی توسط وزارت ارتباطات (سازمان فناوری اطلاعات ایران) دستگاه های دولتی این استان باید برای اتصال به این پورتال و بارگذاری خدمات الکترونیکی خود جدیت داشته باشند.
وی یادآور شد: زیرساخت های لازم برای ارائه خدمات الکترونیکی و تولید محتوای بومی توسط وزارت ارتباطات و فناوری اطلاعات ایجاد شده است و دستگاه های دولتی و حاکمیتی باید تلاش کنند با استفاده از این ظرفیت های ایجاد شده در بخش زیرساخت شبکه و خدمات به وظیفه و تکالیف خود بخصوص قانون برنامه ششم جامه عمل به پوشانند زیرا دستگاه ها موظفند سالانه 12.5 درصد از مراجعه حضوری مردم را کاهش دهند.
دولت الکترونیک به معنای اطلاع رسانی و ارائه خدمت به موقع، دقیق و کارا در همه ساعت های شبانه روز از طریق وسایل ارتباطی شامل تلفن، اینترنت و شبکه های اجتماعی است که بکارگیری آن در بخش های مختلف دولت برای افزایش بهره وری و ارتقای سطح خدمات رسانی بوده و مهم ترین نتیجه آن، افزایش رضایت مردم و پیشگیری از بروز فساد است.

تهدیدات اینترنتی علیه آمریکا

شنبه, ۱۰ شهریور ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

برخی مقامات ایالات متحده آمریکا در ادعاهایی بی‌اساس ایران و چند کشور دیگر را به تلاش برای حمله سایبری به آمریکا متهم و آن را به حملات 11‌سپتامبر تشبیه کردند.

 

حملاتی شبیه به 11 سپتامبر
«سی.‌ان.‌ان» چندی پیش در گزارشی نوشت: دن کوتس، مدیر اداره اطلاعات ملی آمریکا درباره افزایش تهدیدهای سایبری علیه ایالات متحده هشدار داد و گفت که این وضعیت به نقطه بحرانی رسیده است. 

او این وضعیت را بیش از هر کشور دیگر درباره روسیه مطرح کرده است. کوتس به این که در این زمینه علائم هشدار وجود دارد اشاره کرد اما بدون ذکر دلیل گفت: به همین دلیل است که من اعتقاد دارم که ما در یک نقطه بحرانی هستیم. امروز، زیرساخت دیجیتالی که در خدمت این کشور است به معنای واقعی کلمه تحت حمله است. کوتس با بزرگ‌نمایی و جوسازی علائم هشداردهنده را با حملات تروریستی 11 سپتامبر در ایالات متحده مقایسه کرد. در ماه‌های قبل از سپتامبر 2001، به گفته جورج تنت مدیر CIA چراغ‌های قرمز هشدار روشن شده بود. کوتس اظهار کرده که امروز در حدود دو دهه از آن زمان گذشته و من اعلام می‌کنم که چراغ‌های هشدار دوباره به وضعیت قرمز رسیده است.

وی روسیه، چین، ایران و کره‌شمالی را بدترین مجرمان نامید و با تاکید بیشتر بر روسیه و جهت دادن ادعاهای خود علیه دموکراسی در آمریکا افزود این کشورها تلاش خود را برای تضعیف دموکراسی ما ادامه می‌دهند. این کشورها هر روز تحت نفوذ زیرساخت‌های دیجیتال ما هستند و نفوذ سایبری و حملات متعدد علیه اهداف خود در ایالات متحده را ترتیب می‌دهند. برخی از اهداف آنها عبارتند از: دولت فدرال، ارتش ایالات متحده، دولت مرکزی، دولت‌های محلی و کسب و کارهای ایالات متحده. نظرات کوتس در همان روز اعلام شد که وزارت دادگستری آمریکا اتهام 12 عامل اطلاعاتی ارتش روسیه مبنی بر شرکت در تلاش مستمر برای هک ایمیل‌ها و شبکه‌های کامپیوتری دموکرات‌ها در انتخابات 2016 را اعلام کرد. کوتس با اشاره به این اتهامات ترس خود را از تهدیدات انتخاباتی آینده مطرح می‌کند. او این اقدامات را پایدار و فراگیر عنوان کرده و هدف آنها را صرف نظر از اینکه آیا در زمان انتخابات هستیم یا خیر، تحت تاثیر قرار دادن دموکراسی در آمریکا به طور روزانه اعلام کرده است. 

 

کاخ سفید در خواب

کوتس برای پنهان کردن ترس خود و نشان دادن اشراف آمریکا بر فضای سایبر گفت: بازیگران روسیه و دیگران به خوبی در معرض آسیب‌پذیری به خاطر زیرساخت‌های حیاتی و جدی ما در فضای سایبر هستند. او همچنین اظهار کرد: مساله جدی در مورد روس‌ها، هدف آنهاست و هدف روس‌ها را این‌گونه نیت‌خوانی کرد: تضعیف ارزش‌های اساسی ما، تضعیف دموکراسی، ایجاد شکاف بین ما و متحدان ما. ایالات متحده آمریکا تاکنون نوع دخالت انتخاباتی را که در سال‌2016 توسط کرملین تجربه شده شاهد نبوده است. با این حال، ما کاملاً متوجه هستیم که تنها با یک کلیک از صفحه کلید فاصله داریم تا یک وضعیت مشابه تکرار شود. در ادامه جان پوستتا، رییس سابق کمپین انتخابات ریاست جمهوری هیلاری کلینتون، به گزارش هشدار روز شنبه، آنا کابررا در «سی.‌ان.‌ان» واکنش نشان داد و گفت: همان طور که مدیر اطلاعات ملی نیز اشاره کرد، هشدار به وضعیت قرمز رسیده و در این شرایط من فکر می‌کنم که کاخ سفید خود را به خواب زده است. کریستین نیلسن، وزیر امنیت داخلی آمریکا نیز مانند دیگر مقامات در وزارتخانه او یک ارزیابی مشابه انجام داده مبنی بر این که روسیه هنوز انتخابات میان دوره 2018 را با مقیاس یا دامنه نفوذ کمپین خود در انتخابات ریاست جمهوری 2016 مورد هدف قرار نداده است. اما نیلسن در کنفرانسی در فیلادلفیا خاطرنشان کرده بود که جامعه اطلاعاتی تلاش‌های مداوم روسیه را با استفاده از رسانه‌های اجتماعی مشاهده کرده است. کوتس نیز گفته بود که مقامات اطلاعاتی تلاش‌های مخرب برای دستکاری رسانه‌های اجتماعی و انتشار تبلیغات متمرکز بر مسائل اساسی با هدف ایجاد و تشدید شکاف‌های اجتماعی و سیاسی را مشاهده کرده‌اند.

 

پیش‌گویی‌های خیالی غرب تمامی ندارد

وب سایت ایران پرایمر متعلق به انستیتو صلح ایالات متحده نیز در روزهای اخیر ادعاهایی مشابه را مطرح کرده است. این وب‌سایت نیز در اظهاراتی پیشگویانه نوشته است: روسیه، چین، ایران و کره شمالی سال آینده بزرگ‌ترین تهدیدات اینترنتی را برای ایالات متحده ایجاد خواهند کرد. ایالات متحده با یک محیط پیچیده تهدیدات اطلاعاتی خارجی در سال‌2018 مواجه خواهد شد. کشورهای دیگر در خاور نزدیک، جنوب آسیا، آسیای شرقی و آمریکای لاتین نیز تهدیدات اطلاعاتی محلی و منطقه‌ای را برای منافع ایالات متحده خواهند داشت. ایران پرایمر در گزارش خود به موضوعات دیگری نیز پرداخته و آ‌نها را با مساله تهدیدات سایبری پیوند داده است. در این گزارش آمده است که ایران بزرگ‌ترین نیروی موشکی در خاورمیانه را داراست و می‌تواند تا برد دوهزار کیلومتر از مرزهای ایران را مورد حمله قرار دهد. نیروهای دریایی سپاه پاسداران انقلاب اسلامی ایران در خلیج فارس و تنگه هرمز، برای نیروی دریایی ایالات متحده خطر محسوب می‌شوند. این گزارش به مسائل نظامی اکتفا نکرده و در ادامه به وضعیت اقتصادی ایران نیز پرداخته است. 

 

شبکه نفوذ 11 زبانه 

روزنامه صبح نو نوشت: رویترز نیز از دیگر خبرگزاری‌هایی بوده که به این موضوع پرداخته است. رویترز یک عملیات نفوذ آشکار ایرانی را که هدف آن کاربران اینترنت در سراسر جهان است مورد ادعای خود قرار داده و گفته این عملیات به طور قابل توجهی بزرگ‌تر است از آنچه قبلاً دیده شده است. خبرگزاری رویترز این عملیات موهوم را شامل یک شبکه گسترده وب‌سایت‌های ناشناس و حساب‌های رسانه‌های اجتماعی در 11 زبان مختلف معرفی کرده است. شرکت امنیت سایبری که مقر آن در ایالات متحده آمریکاست نیز در این باره ادعا کرده سایت‌ها و حساب‌های کاربری که در شبکه‌های اجتماعی کشف شده، بخشی از حساب‌های کاربری «اتحادیه جهانی رسانه‌های مجازی» (IUVM) بوده که برخی از آنها توسط شرکت‌های فیس‌بوک، توئیتر و آلفابت بسته شد. شرکت گوگل نیز از اظهار نظر در این باره خودداری کرد اما حساب کاربری IUVM را تعلیق کرده است.

گسترش صفحات جعلی شاپرک

دوشنبه, ۲۲ مرداد ۱۳۹۷، ۰۲:۰۱ ب.ظ | ۰ نظر

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به شیوع باج افزار «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران یک میلیون تومان باج می گیرد، هشدار داد.

به گزارش خبرگزاری مهر، مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری اعلام کرد: باج‌افزار PooleZoor با پشتیبانی از زبان فارسی و فیشینگ کردن شاپرک از کاربران باج‌های یک میلیون تومانی می‌گیرد.

باج‌افزار پول زور فایل‌های قربانی را با استاندارد AES رمزگذاری می‌کند و برای بازیابی فایل‌های از دست‌رفته، مبلغ ۱۰ میلیون ریال درخواست می‌کند؛ این باج افزار ، پسوند .poolezoor را به فایل‌های قربانی اضافه و آن‌ها رمزگذاری می‌کند.

نکته قابل توجه در این باج‌افزار، نحوه پرداخت است. روش کار این باج افزار به این‌گونه است که مهاجم آدرسی فیشینگ را که به درگاه پرداخت شاپرک شبیه است، ارائه می‌کند در این درگاه دروغین، هیچ پرداختی انجام نمی‌شود اما  مهاجم به اطلاعات کارت و حساب بانکی قربانی دست می‌یابد.

این باج‌افزار ممکن است از طریق پیکربندی محافظت‌نشده RDP، ایمیل‌های اسپم و پیوست‌های مشکوک، فایل‌های دانلودی، بات‌نت‌ها، اکسپلویت‌های موجود، تزریق وب، بروزرسانی‌های جعلی و فایل‌های نصبی آلوده منتشر شده باشد.

باج‌افزار PooleZoor ، فایل‌های اسناد آفیس، OpenOffice، PDF، فایل‌های متنی، پایگاه‌های داده، فایل‌های رسان‌های تصویر، موسیقی و ویدئو، فایل‌های فشرده و غیره را رمزگذاری می‌کند.

در آدرس اصلی درگاه پرداخت شاپرک ( https://shaparak.ir ) از پروتکل HTTPS  بعنوان ارتباطی امن و محافظت شده، استفاده شده است و در نوشتن لاتین کلمه شاپرک با شاپرک قلابی تفاوت وجود دارد.

کارشناسان مرکز مدیریت راهبردی افتای ریاست جمهوری توصیه می‌کنند به هیچ عنوان به آدرس پرداخت این باج افزار مراجعه نکنید و از آنتی‌ویروس‌های معتبر برای جلوگیری از نفوذ و یا پاکسازی آن استفاده کنید.

ایران در کشاکش "جنگ سرد سایبری"

جمعه, ۵ مرداد ۱۳۹۷، ۰۴:۵۷ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از افشاگری‌های ادوارد اسنودن درباره شنود جهانی "آژانس ملی امنیت" ی NSA‌ این بزرگ‌ترین سازمان اطلاعات و ضد اطلاعات جهان در آمریکا‌ و یورش استاکس‌نت به تاسیسات نطنز، همه کنشگران سایبری و کاربران اینترنت باز (Open Internet) به هوشیاریِ به‌موقع چینی‌ها آفرین گفتند.

مرکز آپا: گوگل کروم را به روز کنید

يكشنبه, ۲۰ خرداد ۱۳۹۷، ۱۰:۴۴ ق.ظ | ۰ نظر

محققان امنیتی تاکید کرده اند که با توجه به کشف یک آسیب پذیری شدید در گوگل کروم (Chrome) و برای مقابله با حمله هکرها لازم است که این برنامه به روز رسانی شود.

گوگل کروم (Google Chrome) یک مرورگر وب رایگان است که در سال 2008 میلادی توسط شرکت گوگل عرضه شد؛ با توجه به ویژگی های این مرورگر از جمله سرعت بالا و پوشش زبان فارسی، بسیاری از کاربران ایرانی از آن استفاده می کنند.
به گزارش ایرنا، مرکز 'آپا' (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان روز شنبه اعلام کرد: محققان امنیتی یک آسیب‌ پذیری شدید در گوگل کروم کشف کردند که این مرورگر را در همه سیستم‌های عامل ویندوز، مک و لینوکس تحت تاثیر قرار می ‌دهد.
اعضای تیم امنیتی کروم، بدون اینکه جزئیات فنی این آسیب‌پذیری را افشا کنند، توضیح دادند که مشکل در رسیدگی نادرست به سرآیند سی اس پی (CSP) است.
سرآیند سی اس پی (CSP) به مدیران وب‌ سایت‌ها امکان اضافه کردن یک لایه جدای امنیتی روی صفحه وب داده شده را می‌دهد؛ این کار با ایجاد امکان کنترل منابعی که مرورگر اجازه‌ی بارگذاری آن را دارد، انجام می ‌شود.
رسیدگی نا درست به این سرآیند توسط مرورگر وب می ‌تواند مهاجمان را قادر به انجام حملات مختلف از جمله تزریق کد بر روی هر صفحه وب کند.
به گفته‌ تیم امنیتی کروم، دسترسی به جزئیات حفره امنیتی (باگ) مذکور تا زمانی که بیشتر کاربران به‌روز رسانی‌های لازم را اعمال کنند، محدود باقی ‌می‌ ماند.
وصله‌ مربوط به این آسیب ‌پذیری در به ‌روز رسانی 67.0.3396.79 کروم برای ویندوز، مک و لینوکس ارائه شده است بنابراین توصیه می‌شود که از اینکه سیستم رایانه ای نسخه‌ به‌ روزشده مرورگر کروم را اجرا می‌کند، اطمینان حاصل کنید.
فایرفاکس نیز نسخه جدید مرورگر خود را نسخه‌ 60.0.2، منتشر کرده است؛ این نسخه شامل وصله‌های امنیتی است که توصیه می‌ شود به ‌روز رسانی‌های لازم اعمال شود.
مرکز آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه‌ای، فعالیت خود را در زمینه ارائه سرویس مدیریت حوادث امنیتی و آسیب‌پذیری‌های شبکه، از سال 1386 در این دانشگاه آغاز کرده است.

رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.

به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.

رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰»  تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.

این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.

 رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق  کابل های زیر دریایی نیز شنود می کند.

 همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.

 

همکاری با آمریکا برای ساخت استاکس نت

فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی  بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق  ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.

 

ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات

یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید  شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند.  از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.

 

جاسوسی در مذاکرات هسته ای ایران با Duqu2.0

به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد. 

 

ساخت ویروس جاسوسی از موبایل برای دولت ها

 در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن  بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.

 

ساخت ویروسی مخصوص دستگاه های اندروید

سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند.  به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.

 شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.

 

جاسوسی از رایانه ها با پهپاد

روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.

 این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه  اطلاعات حساسی را در خود حفظ می کنند.

 به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.

 

افزایش مهارت  ایران در حوزه سایبری

 به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری  بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری  شده اند.

وزیر ارتباطات و فناوری اطلاعات گفت: باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها (امریکا و غرب) در ارتش و نظام‌های خود ارتش سایبری دارند.

محمدجواد آذری جهرمی وزیر ارتباطات و فناوری اطلاعات در گفت‌وگو با فارس، در مورد اینکه غربی‌ها و به خصوص آمریکا مدعی هستند ایران حملات سایبری شدیدی علیه زیرساخت‌های این کشورها انجام می‌دهد، گفت: حملات سایبری گونه‌های مختلفی دارد، یک نوع از این حملات، حملات سایبری سازمان‌دهی‌شده حاکمیتی و دولتی است.

وی ادامه داد: جمهوری اسلامی ایران درحوزه حملات سایبری دولتی که به اسم هکریست معروف است، قربانی بوده است، نمونه‌های مختلفی در این زمینه داشته‌ایم. اخیرا خود غربی‌ها رسما اعلام کردند که با «استاکس‌نت» (Stuxnet)به  ایران حمله کردند ، البته پیش از این برای ما شفاف بود که این حملات توسط آنها انجام شده است. 

آذری جهرمی بیان داشت: هر روز شاهد حملات سایبری برخی کشورهای در زیرساخت‌های خود هستیم که حمایت‌شده پیش‌ می‌روند، اما اینکه دولت جمهوری اسلامی ایران برنامه‌ریزی کرده که از این ابزارها برای حملات سایبری استفاده کند، باید بگویم ما قالب مصوبی به نام نیروی سایبری نداریم، کما اینکه آنها در ارتش و نظام‌های خود ارتش سایبری دارند.

وزیر ارتباطات و فناوری اطلاعات با تاکید بر اینکه سندی به اسم حمله سایبری در پوشش دفاع سایبرینداریم، خاطر نشان کرد: اما در ایران هم هکر وجود دارد مثل همه کشورهای دنیا،‌این هکرها با انگیزه‌های مختلف فعالیت می‌کنند، برخی اوقات برای کسب نام و نشان و برخی اوقات برای هدف‌های شخصی و مسائل مالی است، طبیعتا از ایران هم هک صورت می‌گیرد.

وی گفت: ما نظام همکاری‌های بین‌المللی با کشورهای مختلف داریم که گزارشاتی که از طریق مراکز امنیت سایبری‌شان می‌آید رسیدگی می‌کنیم و  پاسخ می‌دهیم و متقابلا مواردی که ما داشته باشیم آنها پیگیری می‌ کنند و حداکثر تلاشمان را می‌کنیم که این نوع اقداماتی که برای زیست‌بوم فضای مجازی تهدیدآمیز متوقف کنیم.

وزیر ارتباطات و فناوری اطلاعات تصریح کرد: همان‌گونه که حمله به زیرساخت‌های ما توسط رژیم صهیونیستی و آمریکا محکوم است حمله سایبری به هر کشوری را نیز محکوم می‌کنیم چرا که صنعت فناوری اطلاعات برای بهبود زندگی مردم و رفاه ایجاد شده است.

آذری جهرمی تاکید کرد: این اختلال‌ها می‌تواند زندگی نسل بشری را مختل کند و هرچه که نسل بشری را مختل کند محکوم است.

FBI: منتظر حملات سایبری جدید ایران هستیم

جمعه, ۴ خرداد ۱۳۹۷، ۰۴:۳۱ ب.ظ | ۰ نظر

اف بی آی ادعا کرده است که هکرهای ایرانی به تلافی خروج آمریکا از توافق هسته‌ای، حملات سایبری جدیدی را انجام خواهند داد.

اف بی آی مدعی شده است که هکرهای ایرانی در واکنش به اقدام دولت ترامپ در خروج از توافق هسته ای، حملات سایبری جدیدی را علیه شبکه های دولتی و کسب و کارهای آمریکایی به راه می اندازند.

اف بی آی در یک آماده باش سایبری به شرکت ها و کسب و کارهای آمریکایی اعلام کرد: اف بی آی بر این باور است که فعالان سایبری خارجی که در جمهوری اسلامی ایران فعالیت می کنند، احتمالا در پاسخ به خروج دولت آمریکا از توافق هسته ای، از فعالیت های شبکه ای رایانه ای علیه شبکه های رایانه ای مستقر در آمریکا استفاده می کنند.

اف بی آی افزود: هکرهای ایرانی احتمالا خروج آمریکا از توافق هسته ای را یک بهانه و توجیه برای حملات سایبری قلمداد خواهند کرد.

اف بی آی مدعی شده است که از دسامبر 2011 تا اوت 2013 میلادی، دو سازمان مرتبط با دولت ایران حملات سایبری گسترده ای را علیه موسسات مالی آمریکا انجام داده اند. این حملات سایبری در واکنش به تحریم های آمریکا علیه اقتصاد ایران انجام شده است.

به گزارش تسنیم به نقل از وبگاه "فری بیکن"، در سال 2014 میلادی نیز هکرهای ایرانی به شبکه های "ساندز کازینو" در لاس وگاس نفوذ کردند.

اف بی آی افزود: طی سال های 2016 و 2017 میلادی نیز هکرهای ایرانی حملات هماهنگ و گسترده ای را علیه شرکت ها، موسسات دانشگاهی و نهادهای دولتی آمریکا انجام دادند. اف بی آی از شرکت های آمریکایی خواسته است تا هرگونه فعالیت شبکه ای مشکوکی را گزارش دهند. هکرهای ایرانی در این حملات سایبری توانسته اند به اطلاعات محرمانه ای از کالج ها و دانشگاه های آمریکایی دست یابند.

اف بی آی ادعا کرده است که هکرهای ایرانی با حمله به وبگاه های موسسات مالی آمریکا، دسترسی مشتریان به شبکه های رایانه ای این موسسات مالی را با اختلال روبرو کرده اند. روش های به کار گرفته شده از سوی هکرهای ایرانی برای حمله به زیرساخت های آمریکا طی سال های اخیر پیچیده تر شده است.

جاسوسی ZooPark در تلگرام از ایرانی‌ها

شنبه, ۱۵ ارديبهشت ۱۳۹۷، ۰۱:۵۲ ب.ظ | ۰ نظر

شرکت کسپرسکی در گزارشی از یک عملیات جاسوسی سایبری به نام ZooPark علیه کاربران دستگاه های اندروییدی ساکن خاورمیانه از جمله ایران پرده برداشت.
فناوران- کسپرسکی در گزارشی به نام «در باغ وحش کی به کیه؟ عملیات جاسوسی سایبری که کاربران اندرویید را در خاورمیانه هدف قرار داده است» درباره یک جاسوس افزار که در سه سال گذشته فعال بوده، هشدار داد. براساس گزارش کسپرسکی، ZooPark یک عملیات جاسوسی است که از ژوئن 2015 بر روی کاربران اندرویید در خاورمیانه متمرکز شده است. این عملیات چهار مرحله داشته است و در طول سه سال گذشته همواره از راه های پیچیده تری برای جاسوسی از کاربران استفاده کرده است.

براساس این گزارش در طول یک سال گذشته بشترین تمرکز این عملیات علیه کاربرانی در ایران، مصر، لبنان، اردن و مراکش بوده است. در این عملیات از شیوه های مختلفی برای آلوده ساختن کاربران استفاده شده است که پیشرفته ترین و موفق ترین آن حملات گودال آب (Waterhole attacks) بوده است.

در این نوع حمله، سایت های خبری پرمخاطب شناسایی و هک شده و بازدیدکنندگان این سایت ها به سمت یک سایت دانلود هدایت می شدند و از آنها خواسته می شد یک نرم افزار اندروییدی (apk) دانلود کنند. مواردی چون رفراندوم کردستان و گروه های تلگرامی نیز از جمله زمینه های پرطرفدار مورد استفاده در این عملیات جاسوسی بوده است. ZooPark از چه چیزی جاسوسی می کرد کسپرسکی این عملیات را به چهار سطح تقسیم کرده است.

در سطح اول که در سال 2015 روی داد، مدل اولیه تنها به جاسوسی از شماره تلفن های مخالط و اکانت های قربانی می پرداخت. در نسخه دوم در سال 2016 مواردی چون اطلاعات تماس ها، پیامک ها، اطلاعات دستگاه و موقعیت مکانی نیز دزدیده می شد.

در گام سوم نیز که در همین سال روی داد، ضبط مکالمات، جزییات برنامه های نصب شده، اطلاعات مرورگر و عکس های ذخیره شده در مموری کارت، به قابلیت های این جاسوس افزار افزوده شد. در آخرین ورژن آن مربوط به سال 2017 نیز امکانات گسترده ای چون دسترسی به اطلاعات انواع اپلیکیشن ها مانند IMO، تلگرام، کروم و واتس اپ، عکس برداری، فیلم برداری، اسکرین شات و... افزوده شد.

نحوه عمل ورژن های مختلف جاسوس افزار ورژن نخست این عملیات در سال 2015 تنها به دزدیدن شماره تماس ها از اطلاعات مخاطبات و اکانت های رجیستر شده روی گوشی می پرداخت. این جاسوس افزار شبیه تلگرام با نام TelegramGroup بود و پس از آن که قربانی به صورت دستی آن را باز می کرد، در صورتی که فرد به اینترنت وصل نبود به دو زبان فارسی و انگلیسی از او می خواست که «لطفا به اینترنت متصل شده و یک بار دیگر برنامه را اجرا کنید». پس از اتصال به برنامه، اطلاعات به سایتی به نشانی rhubarb2.com ارسال می شود. خود برنامه نیز کاملا فارسی بوده و انواع کانال های تلگرامی در آن معرفی می شود.

در ورژن دوم علاوه بر افزوده شدن امکانات جاسوسی بیشتر، از نرم افزارهای بیشتری برای به دام انداختن کاربران استفاده می شد که از جمله آن برنامه all–in–one messenger بوده است. در ورژن سوم هکرها از جاسوس افزاری مشابه محصول Spymaster Pro که به فروش می رسد استفاده کرده اند. هرچند بررسی کدهای این جاسوس افزار نشان می دهد هکرها به خوبی کدهای Spymaster Pro را درک نکرده اند. ورژن چهارم، پیشرفته ترین عملکرد را داشته و امکان جاسوسی کامل از دستگاه های قربانیان را برای هکرها فراهم می کرده است. نکته جالب در این گزارش این است که سایت ها و سرورهای مورد استفاده در این عملیات جاسوسی، به نظر می رسد که ماهیتی ایرانی دارند. برای مثال براساس ادعای این گزارش سرور androidupdaters.comبه نام parspack در whois ثبت شده و نشانی آن در تهران است.

یا rhubarb2.com در سنندج به نام محسن ملکیان و dlgmail.com در تهران به نام محمد حسین اثنی عشر ثبت شده است. نحوه توزیع جاسوس افزار کسپرسکی دو شیوه نصب نرم افزار در کانال های تلگرامی و گودال آب را به عنوان دو شیوه اصلی توزیع جاسوس افزار شناسایی کرده است. برای نمونه در شیوه نخست، اپلیکیشنی به نام انتخابات دهم به هدف آلوده ساختن کاربران ایرانی در کردستان نوشته شده بود.

در این مورد، کانالی به نام انتخاب دهم روی تلگرام ایجاد شده بود و از علاقه مندان به برگزاری انتخابات در کردستان می خواست برای شرکت در نظرسنجی درباره کاندیداهای استان کردستان (انتخابات مجلس دهم) اپلیکیشن انتخاب 10 را دانلود کنند. در روش دوم که به نظر می رسد بیشتر کاربران کشورهای عربی را مورد هدف قرار می داد، این جاسوس افزار روی سایت های خبری پرطرفدار قرار می گرفت و در صورتی که کاربر وارد صفحه مورد نظر می شد، بدوت اطلاع وی شروع به دانلود می کرد.

البته مرورگرهای مدرن مانند کروم، به کاربر پیش از آغاز دانلود، اطلاع می داد و از او برای دانلود فایل اجازه می گرفت. قربانیان چه کسانی هستند؟ کسپرسکی اظهار نظر دقیقی درباره قربانیان نکرده است اما به عقیده این شرکت امنیتی، اهداف مهاجمان نشان می دهد طرفداران رفراندوم استقلال کردستان از جمله قربانیان اصلی این جاسوس افزار بوده اند. همچنین سازمان های همکار سازمان ملل درخصوص پناه جوهای سوری که در اردن فعال هستند نیز مورد حمله هدفمند این جاسوس افزار قرار گرفته اند.

نتیجه نهایی براساس گزارش کسپرسکی از نقطه نظر فنی، ZooPark تحول چشم گیری در چهار مرحله داشته و از حالت بسیار ساده نخست، به یک جاسوس افزار پیچیده تبدیل شده است. البته به نظر می رسد جاسوس افزار پیشرفته فعلی، از بازار سیاه ابزارهای جاسوسی خریداری شده است که این روزها در حال توسعه بوده و برخی دولت ها در خاورمیانه مشتری آن هستند.

افزایش حملات فیشینگ به درگاه‌های بانکی کشور

سه شنبه, ۴ ارديبهشت ۱۳۹۷، ۰۲:۵۴ ب.ظ | ۰ نظر

مرکز ماهر از رشد حملات فیشینگ درگاه‌های پرداخت بانکی طی دو ماه گذشته، با انتشار‫ برنامکهای اندرویدی مخرب یا جعلی خبر داد.

به گزارش مرکز روابط عمومی و اطلاع رسانی وزارت ارتباطات و فناوری اطلاعات، این مرکز اعلام کرد بر اساس رصد صورت گرفته حملات ‫فیشینگ درگاه‌های پرداخت بانکی در کشور در دو ماه گذشته رشد شدیدی داشته است. این حملات عموما با محوریت انتشار برنامکهای اندرویدی مخرب یا جعلی صورت گرفته است.

بر این اساس مرکز ماهر توصیه هایی را جهت کاهش احتمال قربانی شدن در این حملات پیشنهاد کرده است:

پرهیز از نصب هرگونه برنامک اندرویدی از منابعی غیر از توزیع‌کنندگان شناخته شده و معتبر به ویژه پرهیز از نصب برنامک های منتشر شده در شبکه‌های اجتماعی و کانال‌ها و همچنین حساسیت بیشترنسبت به هرگونه پرداخت درون اپلیکیشن‌های موبایلی حتی در صورت دریافت آن از طریق توزیع‌کنندگان معتبر (لازم به توجه است که هرگونه پرداخت درون برنامه‌ باید با انتقال کاربر به آدرس معتبر درگاه پرداخت از طریق صفحه مرورگر صورت پذیرد) از جمله پیشنهادهای مطرح شده است.

توجه داشته باشید که برنامک‌های متعددی حتی از طریق توزیع کنندگان شناخته شده منتشر شده اند که با فریب کاربر و با استفاده از درگاه‌های پرداخت معتبر از کاربر وجه دریافت کرده ولی در عمل هیچ خدمتی ارائه نمی‌کنند.

درگاه‌های پرداخت صرفا در آدرس‌های معرفی شده از سوی شرکت شاپرک در این آدرس و بصورت زیردامنه‌هایی از shaparak.ir‌  (بدون هرگونه تغییر در حروف) معتبر هستند. هر گونه آدرسی غیر از این نامعتبر بوده و لازم است ضمن خودداری از وارد کردن اطلاعات در آن، نسبت به گزارش آن به مرکز ماهر(cert@certcc.ir) یا پلیس فتا جهت پیگیری و مقابله اقدام گردد.

توجه داشته باشید صرف مشاهده مجوز HTTPS معتبر در وبسایت به معنی اعتبار آن نیست. حتما به آدرس دامنه‌ی وبسایت دقت کنید.

در جدول پیوست فهرستی از موارد فیشینگ رصد شده و مسدود شده توسط مرکز ماهر در فروردین ماه ارایه شده است. خوشبختانه هویت عاملین برخی از این حملات شناسایی شده و اقدامات جهت برخورد قانونی با آنها در جریان است

هدف حمله سایبری ایران و روسیه بود

يكشنبه, ۱۹ فروردين ۱۳۹۷، ۰۳:۲۷ ب.ظ | ۰ نظر

نشریه امریکایی MOTHERBOARD مدعی شد هدف اصلی عاملان حمله سایبری جمعه شب، ایران و روسیه بوده است.

هکرها در گفت‌وگو با این نشریه مدعی شده‌اند که هدف از این حملات تنها انتقال یک پیام بوده است (آنها با انتشار پرچم امریکا نوشته بودند که در انتخابات ما خرابکاری نکنید).

هکرها همچنین مدعی شده‌اند که بسیاری از سیستم‌های آسیب‌پذیر در کشورهای مختلف از جمله در امریکا، انگلستان و کانادا را شناسایی کرده اما تنها به روسیه و ایران حمله کردند. هکرها گفته‌اند :«بر اثر تلاش‌های ما، تقریبا هیچ سیستم آسیب پذیر دیگری در جهان باقی نمانده است. (روزنامه فناوران)

پیام حمله سایبری شب قبل به ایران

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۳:۰۶ ب.ظ | ۰ نظر

مهدی محمدی - درک اینکه ‘این کشور تحت حمله قرار دارد’ یکی از فوری ترین نیازهای جامعه امروز ایران است خصوصا که حمله کنندگان قصد خود را پنهان هم نمی کنند.

تهاجم‌سایبری دیشب صرف نظر از ابعاد فنی آن، اگر این حس را منتقل کند، سرجمع ضرر نکرده ایم. این حمله از طریق نفوذ در سوییچ های سیسکو صورت گرفته که عموما به عنوان یکی از اجزای ضروری زیرساخت سایبری کشور شناخته می شود. همین هم خود دارای پیام است.

وقتی یکی از اجزاء زیرساخت خود را به طور ‘وابسته’ تعریف می کنید، آن جزءآسیب پذیرترین جزء سیستمتان خواهد بود.

حالا تصور کنید که کسانی به نام اصلاحات، می خواستند کل سیستم بانکی کشور را توسط پیمانکار خارجی ‘بازسازی’ کنند؛ شاید هم تا حدی جلو رفته بودند.

این حمله یک هشدار است. کسانی در جهان سرکار آمده اند که بنای کوتاه آمدن ندارند حتی اگر بنشینید و تماشایشان کنید. در یک نبرد، وقتی یک طرف نجنگد، جنگ متوقف نمی شود بلکه این اوست که ‘شکست’ می خورد. (منبع:الف)

1- جمعه هفدهم فروردین ماه حدود ساعت 21 برخی از سرویس های میزبانی شده در مراکز داده داخل کشور از دسترس خارج شدند.
2- پس از اطلاع، تیم اقدام سریع تشکیل و موضوع به سرعت بررسی و مشخص کردید حمله سایبری به برخی از روترسوئیچ ها کم ظرفیت سیسکو که آسیب پذیر بوده اند صورت گرفته و این روترها به حالت تنظیم کارخانه ای بازگشته اند.
3- حمله مذکور ظاهراً به بیش از 200 هزار روتر سوئیچ در کل دنیا صورت گرفته و حمله ای گسترده بوده است، در کشور ما حدود 3500 روتر سوئیج مور حمله واقع شده که 550 فقره در تهران، 170 فقره استان سمنان، 88 فقره استان اصفهان بوده و بیشترین آسیب پذیری از نقطه تعداد در شرکتهای رسپینا، ایزایران و شاتل رخ داده است، لیکن اختلال تعداد کمی روتر در برخی مراکز سرویس های پرکاربردی را از دسترس خارج کرد
4- با تشکیل گروههای واکنش سریع و تلاش همه متخصصان و فعالان همه شرکتها به سرعت اقدمات اجرایی آغاز گردید و با توجه به اینکه برای فعالیت مجدد روترها نیاز به حضور فیزیکی کارشناسان بود با اقدام به موقع تاساعت 12 شب بیش از 95 %شبکه به حالت اولیه برگشت
5- خوشبختانه با توجه به پیش بنیی های لازم در زیرساخت ارتباطی کشور شبکه زیرساخت دچار هیچ اختلالی نشد و کمترین اختلال نیز در سه اپراتور تلفن همراه مراکز داده شرکت های پارس آنلاین و تبیان گزارش گردید.
6- در خصوص منشا حمله از طریق مراکز بین المللی پیگیری لازم صورت خواهد گرفت لیکن با توجه به اینکه در این حمله از پرچم کشور آمریکا و شعاری در خصوص عدم دخالت در انتخابات این کشور استفاده شده و همچنین زمان وقوع حمله که جمعه شب بوده است به نظر میرسد منشاء حمله از منطقه خاورمیانه نبوده است.
7- شرکت سیسکو 10 روز پیش موضوع آسیب پذیری روتر سوئیچ های مذکور را اعلام کرده بود لیکن به دلیل اینکه بسیاری از شرکت های خصوصی در ایام تعطیلات تغییر تنظیمات شبکه خود را  در حالت فریز نگه داری می کنند و همچنین عدم اطلاع رسانی تاکیدی مرکز ماهر و عدم هشدار به این شرکتها برای بروز رسانی تنظیمات شبکه خود منجر به آسیب پذیری شبکه این شرکتها گردید
8- براساس اعلام مرکزماهر، مرکز آپای دانشگاه همدان پیش از وقوع حمله موضوع را در دست تحلیل و پایش داشته و منتظر تکمیل پایش تجهیزات کشور بوده که متاسفانه قبل از تکمیل گزارش نهایی حمله مذکور اتفاق افتاد.
9- آنچه مشخص است در این حمله ظاهراً سازمان یافته علیرغم وجود نقاط مثبتی همچون واکنش سریع، عدم تاثیر پذیری هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت، عدم اختلال جدی شبکه سه اپراتور تلفن همراه و برخی از FCPها، متاسفانه ضعف اطلاع رسانی به موقع توسط مرکز ماهر و عدم وجود پیکره بندی مناسب در مراکز داده و سرویس دهندگان فناوری اطلاعات مستقر در این مراکز داده باعث تشدید عوارض این حمله گردید بر همین اساس اصلاحات لازم در  مجموعه های مرتبط و نیز تذکرات لازم به بخش خصوصی اجرایی خواهد شد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اعلام کرد که اختلال در سرویس اینترنت کشور صرفاً قطعی و کندی ارتباطات را در پی داشته و هیچگونه دسترسی غیرمجاز یا نشت اطلاعاتی درپی آن رخ نداده است.

سرهنگ علی نیک‌نفس با اشاره به اختلال رخ داده در سرویس اینترنت کشور گفت:  بررسی‌های اخیر تیم تالوس که مرجع تهدیدشناسی و امنیت تجهیزات سیسکو است، نشان دهنده وجود این نقص امنیتی در بیش از 168 هزار ابزار فعال در شبکه اینترنت بوده است و این حمله سایبری ناشی از آسیب پذیری امنیتی در سرویس پیکربندی از راه دور تجهیزات سیسکو بوده و با توجه به اینکه روترها و سوئیچ های مورد استفاده در سرویس دهنده‌های اینترنت و مراکز داده نقطه گلوگاهی و حیاتی در شبکه محسوب می‌شوند ایجاد مشکل در پیکربندی آنها تمام شبکه مرتبط را به صورت سراسری دچار اختلال کرده و قطع دسترسی کاربران این شبکه‌ها را در پی داشته است.

وی افزود: حدود یک‌سال قبل نیز شرکت مورد نظر هشداری مبنی بر جستجوی گسترده هکرها به دنبال ابزارهایی که قابلیت پیکربندی از راه دور(smart install client) بر روی آنها فعال است را منتشر کرده بود.

به گفته سرهنگ نیک‌نفس، چنانچه قبلا نیز مکرراً تاکید شده است مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید مستمراً رصد و شناسایی آسیب‌پذیری‌های جدید و رفع آنها را در دستور کار داشته باشند تا چنین مشکلاتی تکرار نشود.

رئیس مرکز تشخیص و پیشگیری پلیس فتا ناجا با بیان اینکه هکرها می‌توانند با سوءاستفاده از آسیب‌پذیری شناسایی شده علاوه بر سرریز بافر به حذف و تغییر پیکربندی سوئیچ‌ها و روترهای سیسکو و کارانداختن خدمات آنها اقدام نمایند و همچنین قابلیت اجرای کد از راه دور بر روی آنها را داشته باشند، افزود: در اقدام فوریتی توصیه می‌شود مدیران شبکه سازمان‌ها و شرکت‌ها با استفاده از دستور"show vstack " به بررسی وضعیت فعال بودن قابلیت smart install client اقدام و با استفاده از دستور "no vstack" آن‌را غیرفعال کنند.

وی ادامه داد: به علاوه با توجه به اینکه حمله مزبور بر روی  پورت 4786TCPصورت گرفته است لذا بستن ورودی پورت مزبور بر روی فایروال‌های شبکه نیز توصیه می‌شود. در مرحله بعد و در صورت نیاز به استفاده از ویژگی پیکربندی راه دور تجهیزات مزبور، لازم است به روز رسانی به آخرین نسخه‌های پیشنهادی شرکت سیسکو و رفع نقص امنیتی مزبور از طریق آدرس پیش گفته انجام شود.

نیک‌نفس خاطرنشان شد: برابر اعلام مرکز ماهر وزارت ارتباطات و فناوری اطلاعات تا این لحظه، سرویس دهی شرکت‌ها و مراکز داده بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا به صورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

به گزارش ایسنا، وی ادامه داد: همچنین پیش‌بینی می‌شود که با آغاز ساعت کاری سازمان‌ها، ادارات و شرکت‌ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ‌داخلی خود گردند. لذا مدیران سیستم‌های آسیب دیده باید با استفاده از کپی پشتیبان قبلی، اقدام به راه‌اندازی مجدد تجهیزات خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه‌اندازی و پیکربندی تجهیزات مجددا انجام پذیرد.

براساس اعلام مرکز اطلاع رسانی فتا، نیک‌نفس با اشاره به اینکه قابلیت آسیب‌پذیر smart install client  نیز با اجرای دستور "no vstack" غیر فعال شود، تاکید کرد: لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده‌اند) انجام گردد. توصیه می‌گردد در روتر لبه شبکه با استفاده ازفهرست کنترل دسترسی(ACL )ترافیک ورودی 4786 TCP نیز مسدود گردد.

رئیس مرکز تشخیص و پیشگیری پلیس فتای ناجا اضافه کرد: مجددا تاکید می‌گردد که مسئولان فناوری اطلاعات سازمان‌ها و شرکت‌ها باید نسبت به بررسی مستمر آخرین آسیب پذیرهای سامانه‎ها و ابزارها اقدام و نسبت به بروز رسانی و رفع نواقص احتمالی در اسرع وقت اقدام نمایند.

وزیر ارتباطات: مراکز ماهر و داده ضعف داشتند

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۵ ب.ظ | ۰ نظر

وزیر ارتباطات با اشاره به بررسی حمله سایبری شب گذشته به مراکز داده در یک جلسه اضطراری اعلام کرد: عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است، ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

وزیر ارتباطات و فناوری اطلاعات در توییتر نوشت: ‏لحظاتی پیش جلسه اضطراری بررسی حمله شب گذشته خاتمه یافت و تا ساعاتی دیگر بیانیه رسمی نتایج از سوی روابط عمومی وزارت ارتباطات منتشر خواهد شد.
وی تاکید کرد: هسته شبکه ملی اطلاعات در شرکت ارتباطات زیرساخت و نیز شبکه اپراتورهای موبایل به دلیل توجه به هشدار و انجام اقدامات از حمله در امان بوده‌اند.
وزیر ارتباطات نوشت:حدود ۳۵۰۰ مسیریاب از مجموع چندصد هزار مسیریاب شبکه کشور متاثر از حمله شده‌اند. عملکرد شرکتها در دفع حمله و بازگردانی به شرایط عادی مناسب ارزیابی شده است. ضعف در اطلاع رسانی مرکز ماهر به شرکتها و نیز ضعف در پیکره بندی مراکز داده وجود داشته است.

زیرساخت کشور در حملات دیشب آسیبی ندیده است

شنبه, ۱۸ فروردين ۱۳۹۷، ۰۱:۴۳ ب.ظ | ۰ نظر

در پی وقوع حملات سایبری جهانی, شبکه شرکت ارتباطات زیرساخت با توجه به تمهیدات از قبل پیش بینی شده هیچ گونه آسیبی ندیده  و اختلالی در زیرساخت های شبکه های ارتباطی این شرکت مشاهده نشده است.
شرکت ارتباطات زیرساخت اعلام کرد: پس از دریافت گزارش های مبنی بر وقوع حملات سایبری به مراکز داده های جهانی با توجه به آمادگی این شرکت در مقابله با حملات سایبری تمامی زیرساخت های  شبکه های ارتباطی این شرکت پایدار و مصون از حملات ماند و این شرکت در همکاری تنگاتنگ با مرکز ماهر تمهیداتی برای کاهش مشکل در لایه های دیگر شبکه را پیاده سازی کرد.
 در پی بروز اختلالات سراسری در سرویس های اینترنت و مراکز داده های جهانی در هفدهم فروردین ماه سال جاری با توجه به بررسی های صورت گرفته مشخص شد, این حملات بیشتر در بخش تجهیزات روتر و سوئیچ های متعدد شرکت سیسکو بوده است که به دلیل ضعف امنیتی, به هکرها اجازه داده است تا به زیرساخت های ارتباطی بسیاری از کشورها حمله شود.

در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت. در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.
دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.
لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبه‌ی شبکه نیز توصیه می شود.
در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

در این راستا به محض شناسایی عامل این رخداد، دسترسی به پورت مورد استفاده توسط اکسپلویت این آسیب پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.
تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.
لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
•  با استفاده از کپی پشتیبان قبلی،  اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
•  قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب  ندیده اند) انجام گردد.
•  رمز عبور قبلی تجهیز تغییر داده شود.
•  توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.

متعاقباً گزارشات تکمیلی در رابطه با این آسیب پذیری و ابعاد تاثیرگذاری آن در کشور و سایر نقاط جهان توسط این مرکز منتشر خواهد شد.

 

ریشه حملات گسترده امشب به سوئیچهای Cisco

چندی پیش محققان امنیتی یک آسیب‎پذیری حیاتی در نرم‎افزارIOS و IOS XE سیسکو افشا کردند که به مهاجم از راه دور  اجازه می‏‌دهد کد دلخواه خود را اجرا نموده و کنترل کامل تجهیزات شبکه‏‌ی آسیب‎پذیر را به دست بگیرد و از این طریق مانع عبور ترافیک گردد.

محققان مجموعاً ۸.۵  میلیون دستگاه با پورت آسیب‏‌پذیر باز  در اینترنت یافتند.

این آسیب‌‏پذیری همچنین می‏‌تواند با تریگر نمودن یک حلقه نامحدود بر روی دستگاه آلوده منجر به حمله‌‏ی DoS گردد.

دستگاه های آلوده شده توسط این آسیب‌پذیری:

🔸Catalyst 4500 Supervisor Engines
🔸Catalyst 3850 Series
🔸Catalyst 3750 Series
🔸Catalyst 3650 Series
🔸Catalyst 3560 Series
🔸Catalyst 2960 Series
🔸Catalyst 2975 Series
🔸IE 2000
🔸IE 3000
🔸IE 3010
🔸IE 4000
🔸IE 4010
🔸IE 5000
🔸SM-ES2 SKUs
🔸SM-ES3 SKUs
🔸NME-16ES-1G-P
🔸SM-X-ES3 SKUs

⚠️سیسکو در ۲۸ مارس ۲۰۱۸  این آسیب‌‏پذیری را در تمام محصولات آلوده‌‏ی خود رفع نمود.

👈 کسانی که امشب گرفتار حملات شده بودند این هشدار Cisco را جدی نگرفته بودند.

درس‌هایی از حملات سایبری دیشب

شنبه, ۱۸ فروردين ۱۳۹۷، ۱۰:۰۶ ق.ظ | ۰ نظر

علی کیائی فر - حوادث و اتفاقات سایبری دیشب درس بزرگی بود برای همه ما کارشناسان امنیت:

ایران وارد مکاتبه با تیمهای واکنش سریع دنیا شد

دوشنبه, ۶ فروردين ۱۳۹۷، ۰۸:۲۰ ب.ظ | ۰ نظر

آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل در فضای مجازی، شبکه هانی‌نت کشور را مشغول خود کرد.

با توجه به تهدیدات سایبری گسترده ‌اخیر درباره سوءاستفاده و نفوذ از طریق پروتکل‌ RDP از جمله شناسایی آسیب‌پذیری CredSSP و انتشار باج‌افزارهای مختلف از طریق این پروتکل،‌ تمرکز بیشتری در رصد فعالیتها و حملات بر این بستر از طریق شبکه هانی‌نت مرکز ماهر صورت گرفته است.

در این بین نتایج اولیه بررسی منجر به شناسایی شماری از آدرسهای IP داخل و خارج از کشور شده است که به نحوی مورد سوءاستفاده قرار گرفته و در حال تلاش برای آسیب‌رسانی و ورود به سامانه‌ها از طریق این پروتکل هستند.

اطلاع‌رسانی و پیگیری رفع آلودگی یا سوءاستفاده از این IPها از طریق مالکان آدرسهای داخلی توسط مرکز ماهر در حال انجام است.

همچنین به گفته این مرکز مکاتبه با CERTهای ملی کشورهای خارجی برای مقابله در جریان است؛ تأکید شده به منظور رفع تهدید به ویژه در ایام تعطیلات نوروز از قرار دادن سرویس RDP و سایر پروتکلهای دسترسی راه‌دور نظیر telnet و SSH بر روی شبکه اینترنت اکیدا خودداری شود.

در صورت نیاز، دسترسی به این سرویسها را تنها بر بستر VPN یا برای آدرسهای مبدأ مشخص و محدود برقرار شود.

به گزارش تسنیم، پروتکل CredSSP یک ارائه دهنده احراز هویت است که درخواستهای احراز هویت برای سایر برنامه‌ها همچون Remote Desktop در سیستمهای عامل خانواده ویندوز را پردازش می‌کند.

آسیب‌پذیری بحرانی جدید کشف شده با کد CVE-2018-0886 مربوط به این پروتکل، امکان اجرای دستورات از راه دور در سیستمهای هدف را با تکیه بر مجوزهای دسترسی کاربران فراهم می‌کند؛ برنامه‌هایی که برای احراز هویت به این پروتکل وابسته هستند، ممکن است در برابر این نوع از حملات آسیب‌پذیر باشند.

مهاجم برای سوء استفاده از این آسیب‌پذیری نیازمند دسترسی به موقعیت فرد میانی (MITM) بین سیستم عامل سرویس‌دهنده پروتکل RDP و کلاینت است.

با اجرای یک حمله موفق، مهاجم قادر خواهد بود برنامه‌های مورد نظر خود را اجرا کند، داده‌ها را تغییر داده، حذف یا حسابهای کاربری جدیدی برای داشتن اختیارات و سطح دسترسی کامل در سیستم ایجاد کند.

حملات فرد میانی می‌تواند در زمان استفاده از شبکه‌های بی‌سیم عمومی یا در زمانی که شبکه محلی به صورت مستقیم یا با واسطه در دسترس مهاجم قرار گرفته است یا حتی در زمانی که از طریق آلودگی به یک بدافزار، ترافیک رایانه مورد استفاده توسط قربانی در اختیار مهاجم قرار گرفته، اتفاق بیفتد.

 آسیب‌پذیری مذکور در تمامی نسخه‌های ویندوز وجود دارد اما خوشبختانه وصله‌های امنیتی مورد نیاز آن در آخرین بروزرسانی مایکروسافت در تاریخ 13 مارس ارائه شده است.

بنا بر توصیه مایکروسافت، برای پیشگیری از حملات با استفاده از آسیب‌پذیری این پروتکل باید علاوه بر اطمینان از بروزرسانی و نصب وصله امنیتی ارائه شده بر روی تمامی سرورها و کلاینتها، نسبت به تنظیم Group Policy در همه سیستمها برای جلوگیری از برقراری ارتباط با سیستمهای وصله نشده اقدام کرد.

مدیران پلتفرم میکروبلاگ تامبلر / Tumblr می‌گویند 84 اکانت پیدا کرده‌اند که اطلاعات غلط در زمان کمپین انتخاباتی 2016 آمریکا منتشر کرده و همگی بخشی از ترول‌های روسی هستند.

به گزارش خبرآنلاین، شبکه اجتماعی تامبلر که در سال 2007 تاسیس و در سال 2013 به مبلغ 1.1 میلیارد دلار توسط یاهو خریداری شد به طور مشخص از 13 لینک مرتبط با آژانس تحقیقات اینترنت روسیه / IRA نام می‌برند که به طور مستقیم با انتشار اخبار نادرست، در انتخابات ریاست جمهوری 2016 دخالت کرده‌اند تا هیلاری کلینتون شکست خورده و ترامپ برنده شود.

در اطلاعیه سایت تامبلر آمده است که این اکانت‌ها به طور مستقیم اطلاعات غلط و اخبار جعلی منتشر می‌کردند و آنها مقامات قضایی را از این موضوع آگاه کرده‌اند.

تامبلر به عنوان میکروبلاگ اجتماعی بیش از 200 میلیون وبلاگ در خود جای داده است که اغلب آمریکایی بوده و البته این روزها خیلی در فضای مجازی تاثیرگذاری ندارد.

مطرح شدن این داستان، هم زمان با آبروریزی فیس‌بوک درباره نقش غیرمستقیم این شبکه اجتماعی در پیروزی ترامپ از طریق دادن دیتای خصوصی به «کمبریج آنالیتیکا» نشان می‌دهد چهره‌های سیاسی آمریکا به طور غیرمستقیم یکدیگر را در سوء استفاده از شبکه‌های اجتماعی در انتخابات متهم کرده و هرکدام گناه دخالت روس‌ها یا انگلیسی‌ها را به گردن هم می‌اندازند تا جایی که انتشار خبر تامبلر، خبری انحرافی می‌تواند باشد تا بحران فیس‌بوک کمتر شود

آمریکا روز جمعه علیه ۹ شهروند و یک شرکت ایرانی بابت تلاش برای هک سامانه‌های کامپیوتری صدها دانشگاه آمریکایی و بین المللی و انجام حملات سایبری به نیابت از حکومت ایران علیه ده‌ها شرکت و مرکز خصوصی و دولتی در آمریکا، اعلام جرم کرد.

به گزارش خبرگزاری رویترز، وزارت دادگستری آمریکا با صدور بیانیه‌ای اعلام کرد در حملات سایبری ایران بیش از ۳۱ ترابایت اطلاعات آکادمیک و دارایی‌های فکری و معنوی از ۱۴۴ دانشگاه در آمریکا و ۱۷۶ دانشگاه در ۲۱ کشور دیگر به سرقت رفته است.

راد روزنستاین معاون وزیر دادگستری آمریکا نیز در یک نشست خبری در واشنگتن با بیان این که «متهمان اکنون از دست عدالت فراری هستند،» هشدار داد در صورت سفر این افراد به بیش از ۱۰۰ کشور خارجی، ممکن است بازداشت و به ایالات متحده مسترد شوند.

بنا بر اعلام وزارت دادگستری آمریکا، حساب‌های ایمیل بیش از صد هزار استاد در دانشگاه‌های ایالات متحده و دیگر کشورهای جهان در حملات سایبری ایران به سرقت رفته، که اطلاعات مربوط به حدود هشت هزار نفر از آنها در معرض خطر افشا قرار گرفته است.

بیانیه وزارتخانه و اظهارات معاون وزیر دادگستری آمریکا همزمان با بیانیه وزارت خزانه داری مبنی بر تحریم ۱۰ فرد و یک نهاد مستقر در ایران بابت دست داشتن در حملات سایبری علیه آمریکا و متحدان آن و نقض حقوق مالکیت معنوی و سرقت اطلاعات بیان شد.

رکورد حملات سایبری شکست

سه شنبه, ۱۵ اسفند ۱۳۹۶، ۰۲:۲۹ ب.ظ | ۰ نظر

هفته گذشته سایت مشهور گیت هاب به علت حملات سایبری موسوم به دی او اس با ظرفیت ۱.۳ ترابایت در ثانیه از کار افتاد. اما بعد از ۵ روز این رکورد حمله سایبری هم شکسته شد.

به گزارش خبرگزاری مهر به نقل از رجیستر، موسسه امنیتی آربور نتورکس می گوید گیت هاب روز گذشته حمله ای با ظرفیت بی سابقه ۱.۷ ترابیت در ثانیه را پشت سر گذارده و البته این بار بر خلاف دفعه گذشته از کار نیفتاده، زیرا برای مقابله با حمله دی او اس یادشده تمهیدات کافی را در نظر گرفته بود.

کارشناسان امنیتی بارها در مورد تشدید و گسترش حملات سایبری و به خصوص حملات موسوم به DOS هشدار داده اند. در قالب این حملات درخواست های زیادی برای بازدید از یک سایت به طور ناگهانی و گسترده ارسال شده و تلاش می شود با ایجاد ترافیک مصنوعی دسترسی به سایت مورد حمله مختل شود.

در حالی که تا سال ۲۰۱۲ ظرفیت ترافیک ایجاد شده در حملات دی او اس به ندرت از ۱۰۰ گیگابیت در ثانیه فراتر رفته بود، از سال ۲۰۱۳ شاهد اوج گیری و تشدید حملات دی او اس بوده ایم؛ به گونه ای که ترافیک کاذب ایجاد شده بر روی سایت های هدف در سال ۲۰۱۴ به رکورد بی سابقه ۳۰۹ گیگابیت در ثانیه و در سال ۲۰۱۶ به رقم ۶۵۰ گیگابیت در ثانیه افزایش یافت.

در حال حاضر و در شرایطی که تنها دو ماه از سال ۲۰۱۸ گذشته این رقم به ۱.۷ ترابیت در ثانیه رسیده است. مدیران سایت ها برای مقابله با این حملات باید از سرورهای قدرتمند و امکانات سخت افزاری متعددی استفاده کنند که در توان همه آنها نیست و تداوم این وضعیت می تواند آینده اینترنت را به طور جدی به چالش بکشد.

تشدید غیرعادی نفوذ به سرورهای ایرانی

سه شنبه, ۱۵ اسفند ۱۳۹۶، ۰۲:۱۲ ب.ظ | ۰ نظر

یک کارشناس امنیت اطلاعات گفت: از حدود چهار تا پنج ماه پیش حملات پویش پورت با منشا خارجی برای نفوذ به سرورها در ایران به طور غیرعادی و محسوس افزایش یافته‌ است.

یک کارشناس امنیت اطلاعات از افزایش حجم حملات سایبری در فضای سایبری ایران خبر داد و اظهار داشت: اخیرا حملاتی برای نفوذ به سرورها در ایران دیده می شود که این حملات از گذشته همواره وجود داشته‌اند اما در بازه چهار تا پنج ماه اخیر به طور غیرعادی و مخصوص افزایش یافته‌اند.
وی ادامه داد: این حملات با متد port scanning (پویش درگاه های ارتباطی) ارتباطی آغاز میشود و با استفاده از روش bruteforce (حمله بر اساس آزمایش سعی و خطا) و dictionary attack (حملات بر اساس کلید واژه کلمات دیکشنری) اقدام به کشف رمز و ایجاد دسترسی بر روی سرورهای دارای پسورد ضعیف و ناامن میکنند .
وی تاکید کرد: در این حملات پسوردهای بسیار ضعیف بدون استثنا قابل دسترسی هستند.
وی توضیح داد: در حملات اخیر، شاهد پویش‌ پورت ها از خارج از کشور هستیم که کنترل سیستم کاربر در دسترس دیگران قرار می گیرد و اطلاعات بطور کامل پاک شده و از سیستم فرد قربانی، برای مقاصد مخربانه استفاده شده است، برای مثال در مواردی برنامه‌های روی سرور کاربر نصب شده که دسترسی اینستاگرام افراد را به دست می‌گیرد یا اینستاگرام افراد خاص را مورد حمله قرار می دهد.
به گفته این کارشناس امنیت اطلاعات، اساسا پویش پورت کار غیرمجاز و خلاف قوانین و مقررات فضای مجازی است و برای فردی که مورد سوءاستفاده قرار گرفته مسئولیت حقوقی و مدنی دارد. از این رو مراکز داده در دنیا وظیفه دارند این متد پویش درگاههای ارتباطی را محدود کنند اما چون این اقدامات هزینه‌بر بوده و نیاز به کنترل مداوم دارد در ایران خیلی جدی گرفته نمی‌شود.
وی تاکید کرد: افزایش اخیر این نوع حملات و نمایان و خبری شدن چند مورد آسیب پذیری مشابه در ماه‌های گذشته نشان از ایجاد یک عامل جدید دارد.

به گزارش فارس، اعلام کننده این خبر مدعی تایید موضوع توسط سازما‌ن‌های امنیتی است اما طرح این موضوع برای هشدار احتمالی و نیازمند بررسی و صحت سنجی بیشتر نهادهای دولتی و مسئول است.

تعین تکلیف تلگرام با فتوا

يكشنبه, ۱۳ اسفند ۱۳۹۶، ۰۳:۳۹ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور با تاکید بر آموزش دانش شبکه‌های اجتماعی در میان روحانیون بر نقش جدی حوزه‌های علمیه در بازمهندسی نظام جامع سایبری جمهوری اسلامی در شبکه‌های اجتماعی تاکید کرد.

سردار جلالی رییس سازمان پدافند غیرعامل در جلسه بصیرتی حوزه علمیه حق شناس ضمن گرامیداشت یاد شهدای دفاع مقدس، مدافع حرم و شهدای روحانیت در خصوص تهدیدات و فرصت‌های فضای سایبری با تاکید بر منویات رهبری گفت: ما به عنوان کسانی که دوستدار انقلاب هستیم تکالیفی در حوزه‌های عقیدتی، سیاسی و دفاعی برعهده داریم که باید پدیده‌ها و حوزه‌هایی را بشناسیم تا براساس شناخت انها بتوانیم موقعیت و شرایط را بخوبی درک کنیم.

 

«فضای سایبری مدل جدید از حکمرانی جهانی را دنیا شکل می‌دهد»

به نوشته ایسنا، رییس سازمان پدافند غیرعامل با اشاره به تاکیدات مقام معظم رهبری در مورد فضای مجازی افزود: در این جلسه نکاتی را رهبر انقلاب مطرح کردند که برای همه ما تکالیفی را ایجاد کرد.

وی ادامه داد: رهبر انقلاب در این جلسه فرمودند"فضای سایبری مدل جدید از حکمرانی جهانی است که در این فضا دنیا شکل می‌گیرد و مدل حکمرانی جهان و کشورها را تغییر می‌دهد و ما باید به دنبال مدل جدید حکومتی از حکومت اسلامی در فضای سایبر برویم." در گفته‌های رهبر انقلاب عنوان شده است.

 

«ترکیب فناوری‌های سایبر با یکدیگر و کاربرد ان در حوزه‌های زیستی، پزشکی»

وی در مورد ارکان تغییر نظام در دنیا اظهار کرد: این ارکان در فضای کلان ۵ فناوری را شامل می‌شود، که به آن فناوری همگرا گفته می‌شود که شامل فناوری نانو، سایبر، بیولوژیک،، فناوری‌های شناختی می‌شود که به آن BIOCS گفته می‌شود که شبکه اجتماعی هم به آن اضافه شده روی هم ۵ فناوری را شامل می‌شود. گاهی این فناوری‌ها به یکدیگر ترکیب شده و به یک فناوری تبدیل می‌شوند به طور مثال فناوری سایبری فناوری بیولوژیک با یکدیگر ترکیب و در حوزه زیست و بیولوژیک به واحد ژن و DNA و اجزا تبدیل می‌شوند و در DNA به چندین ترابایت داده سایبری می‌رسند که می‌توان ان را ذخیره کرد و بعد انتقال داده‌های سایبری از طریق DNA از فضای زنده به فضای صفر و یک سایبری انجام می‌شود و حوزه مشترک بیوسایبری را ایجاد می‌کند.

 

«ساخت داروهای دیجیتال»

رئیس سازمان پدافند غیرعامل با اشاره به ترکیب دیگر فناوری‌های سایبری و ساخت داروهای دیجیتال افزود: داروی دیجیتال ترکیبی اثر فرکانسی کاهش دارو را برای اصلاح درمان یک ژن یا بخشی در بدن انجام می‌گیرد که به آن داروی دیجیتال گفته می‌شود و دیگر شیمایی نیست، در ستاد فناوری ریاست جمهوری ستادی برای ترکیب این فناوری‌ها به نام شزان ایجاد شده است که در این ۵ حوزه یاد شده هستند، امروز فناوری‌های سایبری در تمام حوزه‌ها ترکیب و نفوذ می‌کنند و دارایی‌ها را با دارایی خالص یا سایبری فیزیکی تبدیل می‌کند، به طور مثال یخچال یا گوشی هوشمند یا شهر و ساختمان هوشمند که به آن پلت‌فرم سایبری، iot یا اینترنت اشیا نیز گفته می‌شود.

 

«استفاده از فناوری‌های سایبری در حوزه نظامی و امنیتی»

سردار جلالی در مورد iot‌های نظامی افزود، تجهیزات مانند تانک و موشک و سایر تجهیزات از را دور در کنترل قرار می‌گیرند و با کنترل از راه دور وارد جنگ می‌شوند که از قبل وجود داشته و در حال حاضر پیشرفته شده تا حدی که ما لایه جدیدی از ارتش سایبری نه با مفهوم هکینگ بلکه با مفهوم جنگ‌های واقعی و سایبری در حال شکل‌گیری و در واقع یک نیروی دریایی، زمینی و هوایی جدید سایبری نظامی در حال شکل‌گیری است، سیستم نظامی مبتنی بر فضای سایبر در جهان در حال شکل‌گیری است که در سطح نظامی برای تسلط بر دشمن باید شناخته شود.

وی در مورد iot در حوزه صنعتی گفت: در این حوزه تمام تجهیزات به تمام معنا به iot مجهز هستند، آمریکایی‌ها ادعا می‌کنند که فناوری را ساختند که در شرایط عادی قادر به فرمانبری و یا حتی تخریب سیستم است که به آن سنسور ایمپلنتی گفته می‌شود بطور مثال دوربین‌های کنترل از راه دور که وقتی در ازمایشگاه مورد ازمایش سخت‌افزاری و نرم‌افزاری قرار گرفت، در بخش میان افزاری میان سخت‌افزار و نرم‌افزار کدی را شناسایی کردند که وقتی باز شد مشخص گردید به دوربین دستور داده شده تا از هر چیزی که تصویر می‌گیرد نسخه‌ای را به مرکز اطلاعات ارسال کند و برای اطمینان IP بر دوربین‌ها نصب شد که اطلاعات را به مرکز دیگری منتقل کند، این امر یعنی وقتی iot در هر جایی شکل بگیرد آن سیستم را در کنترل خود قرار می‌دهد که می‌تواند دوربین، دزب منزل یا ام ار ای، یا موتور قایق باشد لذا می‌توان گفت مراکز iot در کشورهای سازنده قرار دارد و از آن برای کنترل افراد و اشخاص استفاده می‌شود.

 

«آگاهی از علم مهندسی اجتماعی جامعه از طریق شبکه‌های اجتماعی برای روحانیون ضروری است»

وی در مورد حوزه دوم سایبری با اشاره به شبکه‌های اجتماعی یا سوشال میدیا گفت: روحانیون که می‌خواهند در آینده مسئولیت هدایت مردمی را داشته باشند دانستن این مهندسی در پایه جامعه‌شناسی و در حوزه الکترونیک آن در فضای سایبری جدی و ضروری است، این بخش از طریق مهندسی اجتماعی، سند اجتماع مردمی را بررسی می‌کند و تمام واحدهای جامعه را طبقه‌بندی کرده جامعه را در بعد سیاسی، اجتماعی و فرهنگی براساس مدل مهندسی اجتماعی بررسی، ارتباط برقرار کرده و تبادل اطلاعات می‌کنند و فرصت‌هایی در آن وجود دارد که از جمله آن می‌توان به امکان تبادل میان تمام اجزا اشاره کرد.

 

«دیپلماسی عمومی مدرن مبتنی بر شبکه‌های اجتماعی»

سردار جلالی با اشاره به امکان تبادل اطلاعات میان یک فرد و جامعه در شبکه‌های اجتماعی تصریح کرد: برخی شبکه‌ها مانند توییتر، اینستاگرام دو میلیون رجوع‌کننده به صفحه یک فرد وجود دارد، به طور مثال ما می‌توانیم به تهدید ترامپ در شبکه‌های اجتماعی پاسخ بدهیم و از طریق دیپلماسی عمومی مبتنی بر شبکه اجتماعی پاسخ سیاسی به یک تهدیدگر علیه خود بدهیم که این یک فرصت است یا می‌توان در آن محتوای سالم و هدایت‌گر در آن پیش‌بینی شود که اگر ما این کار را نکنیم دیگران محتوای فاسد در آن بریزند.

 

«تولید محتوای سالم و جلوگیری از تسلط فکری دشمن در شبکه‌های اجتماعی»

رییس سازمان پدافند غیرعامل با اشاره به تولید محتوا در شبکه‌های اجتماعی، گفت: اگر ما در این شبکه‌ها محتوا تولید نکنیم دشمن محتوایی کاملا برعلیه ما تولید می‌کند که اگر این اقدام از سوی ما صورت نگیرد فکر و ذهن مردم در اختیار دشمن قرار می‌گیرد.

وی ادامه داد: در فضای مجازی سه نسل وب وجود دارد که وب یک طرفه، وب دو طرفه و وب سه وب یا تعاملی است که همه هم تولیدکننده و هم مصرف‌کننده هستند و هم داده و دیتا تولید و هم داده و دیتا منتقل می‌شود که به آن تولیدکن و مصرف‌کن گفته می‌شود prodact an usage در انگلیسی معنا می‌شود. در گوشی هوشمند اطلاعات نصب می‌شود که هر نرم‌افزاری بخواهید نصب کنید از شما اجازه می‌گیرد به طور مثال می‌گوید دفترچه تلفن شما مال من است و من آن را در فضای مجازی در اختیار دیگران قرار می‌دهم (در سایت truecaller هر شماره تلفنی را که بنویسید می‌گوید این شماره برای چه کسی است) در ادامه این انتقال اطلاعات، عکس‌ها، پیامک‌ها، تقویم فعالیت‌های روزانه، فرکانس صدا، مردمک چشم و اثر انگشت از طریق سیستم‌عامل گوشی تلفن همراه دریافت و در دیتای سرور وارد می‌شود، در حال حاضر هیچ‌یک از گوشی‌های همراه سروری در داخل ایران ندارند و اطلاعات گوشی شما در جای دیگری بنام بیگ دیتا جمع‌آوری می‌شود و در تطبیق داده‌ها مورد استفاده قرار می‌گیرد.

 

«تسلط در اجتماع از طریق اطلاعات موبایل»

وی گفت: در انتخابات 88 یکی از اساتید اعلام کرد براساس داده‌های منتقل شده در موبایل غیرهوشمند یک نقشه سیاسی از جهت‌گیری جریانات سیاسی داخل کشور در انتخابات وجود دارد که تمام گروهای سیاسی کشور را براساس بیشترین داده و کلید واژه‌های منتقل شده طبقه‌بندی کرده به طور مثال حوزه علمیه را پایگاه امام زمان با علامه مجلسی نام می‌برد که در تحلیل این داده‌ها تصویر سیاسی اجتماعی به شما می‌دهد و دیدگاه افراد را تشخیص داده، تسلط کامل در اجتماع از طریق اطلاعات موبایل جمع‌آوری می‌شود، اطلاعاتی که در اجتماع ما نهادهای اطلاعاتی و امنیتی آن را ندارند ولی اطلاعات در دست دشمن است.

 

«در شبکه تلگرام اطلاعات ما به دشمن فروخته شد و این امر خوشایند عده‌ای قرار نگرفت»

سردار جلالی گفت: در جلسات مختلف نسبت به این موضوع موضع‌گیری کردیم و مورد خوشایند عده‌ای قرار نگرفت و گفتیم شبکه تلگرام اطلاعات ما را به دشمن فروخته است و این امر کاملا در صحنه نشان داده شد و دیدیم که دشمن با اطلاعات عمل می‌کند.

 

«انتشار بیانیه اقدام از سوی تلگرام، در ۱۵ روز گذشته»

وی با اشاره به انتشار بیانیه اقدام از سوی تلگرام، در ۱۵ روز گذشته گفت: در این بیانیه تلگرام گفته است که از اکنون تا چند ماه اینده چه اقداماتی انجام خواهد داد (اگر بخواهید سند انگلیسی و فارسی آن در اختیار شما قرار می‌گیرد) در این بیانیه تلگرام گفته است که تمرکز من در این فضا اقتصادی است و می‌خواهم در شغل ایجاد کنم و با تصرف، لایه اجتماعی، سیاسی و اقتصادی با استارتاپ‌های گوناگون از خرید و فروش و نقل انتقالات همه نوع خدمات عمومی را در اختیار دارد.

 

«صد درصد جمعیت فعال کشور در اختیار تلگرم است»

رییس سازمان پدافند غیرعامل خاطرنشان کرد: در شبکه‌های اجتماعی، تلگرام در کشور با ولنگاری بیخیالی و فهم غلط، اطلاعات در اختیار تلگرام قرار دارد، در حالی که تلگرام قبلا در روسیه سابقه داشته و از روسیه اخراج شده و آمریکایی‌ها در انگلیس و هلند به آن مکان اختصاص داده و برابر آمار، ۴۰ میلیون از افراد ما را در اختیار خود قرار داده است که ۱۰۰ درصد جمعیت فعال و زنده کشور را شامل می‌شود که بر روی داده‌های آنها کنترلی نداریم و اطلاعات انها در دست ما نیست که می‌توان گفت در این شبکه حاکمیت ما کاملا نقض می‌شود. در این فضا نظام جمهوری اسلامی نمی‌تواند هیچ احقاق حقی کند زیرا هیچ ساختاری از آن و قانونی در کشور تعریف نشده است بنابراین حق ملت در این شبکه ضایع شده است.

«طبق امار پلیس فتا بخشی از مشاغل تلگرام به انتشار مشاغل ممنوعه و مواد مخدر می‌پردازند»

وی در مورد ادعا ی تلگرام در ایجاد شغل افزود، پلیس فتا اعلام کرده که ۱۱ هزار شغل در فضای مجازی وجود دارد که بخشی از آن به فروش مواد مخدر، فحشا و سایر جرایم اختصاص دارد.

 

«انتشار پول اینترنتی گرام و کسب ثروت میلیاردی تلگرام، از طریق فروش سهام در این شبکه»

سردار جلالی با اشاره به ادعای تلگرام در تعریف پول اینترنتی و نظام بانکی، تصریح کرد: در گزارش وایت پرپر تلگرام، پول اینترنتی گرام تعریف شده که در اسفند سهام آن فروخته می‌شود که در صورت خرید گسترده احتمالا ۳۰ تا ۴۰ میلیارد دلار ثروت ملی ما از طریق فروش اینترنتی گرام به خود اختصاص می‌دهند.

وی افزود: یک دولتی به شکل پیچیده با تمام این مستندات در شبکه‌های اجتماعی ایجاد می‌کند و این تصویر همان نظام سلطه است که می‌خواهد اداره مردم ما را در ابعاد سیاسی، اجتماعی، مذهبی، فرهنگی، شغلی و اداره سیاست و کنترل در دست بگیرد و در واقع دیگر ما دولتی نداریم، در واقع می‌توان گفت: زوال حکومت‌های سنتی از طریق توسعه فناوری اطلاعات است، کل کنترل دولت را در اختیار سیستمی قرار می‌دهد که در اختیار خودش است.

 

«راه مقابله با انتشار اخبار کذب و دروغ از طریق شبکه اجتماعی تولید زیرساخت ملی»

وی با اشاره به انتشار برخی اخبار از طریق برخی سایت‌های اینترنتی و اتهامات گفت: انتشار اخبار کذب و دروغ از طریق شبکه اجتماعی به ما اجازه دفاع و پاسخگویی نمی‌دهد و بطور مثال قوه قضاییه از طریق رسانه ملی پاسخ آنها را می‌دهد و یک میلیون مخاطب این شبکه‌ها را به ۵۰ میلیون تبدیل کند. زیرا این سیستم به نوعی طراحی شده که نظام حکمرانی جدید تولید کند، راه‌حل آن این است که زیرساخت‌ها آن را خودمان و ملی تعریف کنیم.

«از نظر قلمرو سایبری در مولفه سیاسی و اجتماعی، با سرزمینی اشغال شده سایبری مواجه هستیم»

وی با اشاره به واقعه دراویش خیابان پاسداران گفت:سرزمین جمهوری اسلامی از نظر قلمرو سایبری در مولفه سیاسی و اجتماعی اشغال شده، دشمن آن را اشغال کرده که ما باید آن را پس بگیریم.

 

«نگاه فقها به شبکه‌های اجتماعی با توجه به آیه نفی سبیل»

سردار جلالی با اشاره به نگاه فقها به شبکه‌های اجتماعی با اشاره به آیه نفی سبیل افزود:امام فرمودند نفی سبیل بر تمام مسلمانان واجب است اگر احتمال دهید که ما را به سمت تسلط دشمن هدایت می‌کند،اکثر فقها فتوای‌شان در حرمت ازدواج زن مسلمان و مرد کافر و غیرمسلمان این است که مرد غیرمسلمان بر استناد این آیه تسلط میابد بر زن مسلمان که این حرام است.

وی با اشاره به فتوای مرحوم آیت‌الله لاری در مبارزه با انگلیس در منطقه بوشهر با استناد آیه نفژ سبیل خاطرنشان کرد: آیه نفی سبیل مبنای فقه سیاسی اسلامی است که باید به آن پرداخته شود.

 

«تلگرام و قاعده نفی سبیل در آن»

سردار جلالی خاطرنشان کرد:اگر ازدواج زن مسلمان و مرد غیرمسلمان موجب تسلط بر مسلمان شده و حرام است تسلط شبکه‌ای به نام تلگرام،بر کل ذهن فکر مسلمانان حرام نیست؟ باید ماهیت آن را درست تشخیص داد و چه بسا با یک حکم حکومتی مثل تحریم تنباکو باید سراغ آن برویم،آیا نمی‌توان فتوا داد و تکلیف تلگرام مشخص کرد؟ رهبر انقلاب تاکید کردند که شبکه‌های داخلی جایگزین آنها شوند و برای آن برنامه زمان‌بندی اختصاص دادند و این تاکید حکومتی است، اما تکلیف غیرحکومتی این است که سوار بر آبی که به جریان افتاده است شویم، روحانیون باید دانش شبکه‌های اجتماعی و مهندسی اجتماعی را در غالب دروس مختلف بیاموزند، شناخت نظام حکمرانی در فضای مجازی برای هر کسی تکلیفی در هر حوزه‌ای ایجاد می‌کند و حوزه باید نقش جدی در بازمهندسی نظام سایبری جمهوری اسلامی مبتنی بر شبکه‌های اجتماعی طبق منویات رهبر انقلاب داشته باشد که باید حتما با آن بپردازد.

مجرمان اینترنتی با قرار دادن ویروسی در ۷۴۰۰ وب سایت در سراسر جهان، کنترل رایانه های کاربران مبتلا را به دست گرفتند و پول مجازی استخراج کردند.

به گزارش خبرگزاری مهر به نقل از میل آنلاین، هکرها هزاران وب سایت دولتی انگلیس را هک کرده اند تا بتوانند پول های مجازی مانند بیت کوین را ذخیره کنند.  وب سایت های متعلق به کمیسیون اطلاعات، شرکت وام های دانشجویی و وب سایت NHS اسکاتلند در انگلیس همه به نوعی ویروس مبتلا شدند. طبق آمار حدود ۷۴۰۰ وب سایت در سراسر جهان با این ویروس ها آلوده شده اند.

در نتیجه این حمله، مجرمان با استفاده از رایانه و موبایل های بازدیدکنندگان این سایت ها درآمدزایی کردند.

مجرمان سایبری ویروسی به نام Coinhive را در نرم افزار مورد استفاده در این وب سایت ها قرار دادند. وب سایت ها با استفاده از نرم افزار مذکور برای کاربران نابینا اجازه دسترسی فراهم می کردند. هنگامیکه کاربران روی سایت کلیک می کردند، این ویروس به رایانه های خودشان منتقل می شد.

در مرحله بعد هکرها با استفاده از قدرت پردازش اضافی که دستگاه های کاربران فراهم کرده بود، پول های مجازی مانند بیت کوین را استخراج کردند. در فرایند استخراج (Mining) با حل مسئله های پیچیده ریاضی سکه های دیجیتالی جدیدی به وجود می آیند. هنگامیکه سکه های مجازی به وجود بیایند، می توان آنها را به طور آنلاین ذخیره کرد.

اسکات هلم محقق امنیت سایبری می گوید: این نوع حمله چندان جدید نیست اما بزرگترین نمونه ای است که من تابه حال دیده ام.

از زمان به وجود آمدن پول مجازی، ارزش بیت کوین با ۷۲ درصد رشد به ۱۲۳۰۰ پوند رسیده است.