ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۸۰۴ مطلب با کلمه‌ی کلیدی «امنیت سایبری» ثبت شده است

تحلیل


اعلام نقایص امنیت سایبری ایران به رییس جمهور

چهارشنبه, ۱۷ خرداد ۱۴۰۲، ۰۴:۳۶ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور در مطلبی به بیان الزامات تداوم کارکردهای ضروری وابسته به فضای سایبری و پایداری و امنیت آنها در برابر تهدیدات پرداخت.
به گزارش خبرگزاری مهر، سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در واکنش به انتظارات و مطالبات رئیس‌جمهوری که در جلسه شورای‌عالی فضای مجازی مطرح شده بود به بیان برخی از الزامات و چگونگی تحقق این مطالبات پرداخت.

سردار جلالی نوشت: انتظار و مطالبه رئیس‌جمهوری از حصول اطمینان از تداوم کارکردهای ضروری وابسته به فضای سایبری و پایداری امنیت آن‌ها در برابر تهدیدات الزاماتی دارد که این الزامات عبارتند از:
۱ فرماندهی دفاعی فضای سایبری
۲ مرکز رصد، پایش، تهدیدات، فرماندهی فضای سایبری کشور
۳ قانون، مقررات منسجم امنیت و پدافند سایبری
۴ نیروی انسانی امنیت سایبری آموزش‌دیده و متخصص
۵ مدیرانی با سطح بالای آموزش و درک از امنیت سایبری مدیریتی
۶ وجود صنعت تولید ابزارهای پدافند سایبری بومی و امن
۷ ظرفیت‌های آموزشی تربیت‌کننده نیروی انسانی متخصص سایبری
۸ بهره‌گیری حداکثری از فناوری هوش مصنوعی در پدافند سایبری
۹ صراحت و جدیت مسئولین در حوزه امنیت سایبری در سطوح مدیریتی
۱۰ کنترل تهدیدات درون‌زا و نفوذ انسانی و فنی با رویکرد اعتماد صفر.
رئیس سازمان پدافند غیرعامل کشور در ادامه برخی از برنامه‌های عملیاتی لازم‌الاجرای فضای سایبری را به‌شرح ذیل بیان کرده است؛
الف: برنامه پاسخ اضطراری به حملات سایبری (CERP)
ب: برنامه حفظ تداوم کارکردهای ضروری سایبری (CBCP)
ج: برنامه برگشت‌پذیری (CDRP)
د: برنامه ارزیابی مداوم امنیتی سایبری و امن‌سازی فوری
ه: ذخیره‌سازی امن داده (BACK UP)
و: تمرین، رزمایش، آمادگی مداوم.

رئیس سازمان پدافند غیرعامل کشور گفت: اگر می‌خواهیم در حوزه پدافند غیرعامل تهدیدات سایبری، زیستی یا ماهواره‌ای و فضایی اقدام موثری انجام دهیم نیازمند همکاری جمعی و بکارگیری ظرفیت سایر کشورهای همسو هستیم.

به گزارش ایسنا، سردار غلامرضا جلالی در گردهمایی روسای نمایندگی جمهوری اسلامی در خارج از کشور با بیان اینکه هر فناوری که به کشور وارد می‌شود می‌تواند با خود تهدیداتی به دنبال داشته باشد، اظهار کرد: این امر لزوم بکارگیری مرزبانی فناوری برای رصد تهدیدات مستتر در ذات فناوری را نشان می‌دهد.

وی افزود: تهدیدات فناوری زمانی اهمیت خود را نشان می‌دهد که به عنوان سلاح به‌کار گرفته شود. این فناوری های نو، از این قابلیت برخوردارند که حکمرانی یک کشور را به چالش بکشند. در سالهای اخیر شاهد ترکیب این تهدیدات هستیم به گونه‌ای که با بکارگیری ابزار رسانه اقدام به تخریب افکار عمومی علیه منافع ملی می‌کنند. سیاه نمایی و ایجاد جو ناامیدی یا ایجاد کمبود مصنوعی کالاها و اقلام ضروری مردم و تشویق به ایجاد انبار خانگی بخشی از این اقدامات است.

جلالی ادامه داد: این موارد از جمله تهدیداتی است که امروز به خوبی مفاهیم و اهمیت آن درک شده و آثار خود را نشان داده‌اند. حوادث سال گذشته در کشور نمونه‌ای از ترکیب انواع این تهدیدات علیه منافع ملی ماست.

رئیس سازمان پدافند غیرعامل ادامه داد: چنانچه در تشخیص تهدید و شناسایی آن درست عمل نشود، انجام اقدامات لازم برای مدیریت مخاطرات بسیار دشوار است و طبیعتا هیچ الگوی مقابله موثری در برابر آن نخواهیم داشت.

جلالی شبکه‌های اجتماعی خارج‌پایه را یکی از کانون تهدیدات نوین پیچیده و شناختی دانست و گفت: برای نمونه در جریان بدحالی سریالی دانش آموزان، اثر زنجیره‌ای از جنگ ترکیبی شناختی با تکیه بر رسانه‌های اجتماعی خارج پایه که در نقش یک عامل ایجاد هراس جمعی ظاهر شد، مشخص بود. شش ماه گذشته بزرگترین و سنگین‌ترین عملیات رسانه‌ای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هرآنچه توان رسانه‌ای که در اختیار داشت، علیه ملت ایران به کار گرفت.

وی ادامه داد: در کنار آن برای نخستین بار از ظرفیت های بالای شبکه های اجتماعی و با اعمال سیاست، بخش‌هایی از این شبکه‌ها را که تاکنون بکارگیری نکرده بودند هم علیه ملت ایران به کار گرفتند.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه امروز تصویر جدیدی از تهدید داریم و باید رویکرد جدیدی از دفاع و پدافند غیرعامل را برای آن بکار بگیریم، تصریح کرد: در حال حاضر چندین زیرساخت خدمت رسان به مردم وجود دارد که کاملا وابسته و متکی به فضای سایبر است و قطع این خدمات، زندگی مردم، آسایش و رفاه را مختل خواهد کرد که به آنها زیرساختهای حساس و حیاتی گفته می شود.

جلالی یادآور شد: در جنگ ترکیبی، دشمن به دنبال قطع خدمات از طریق هدف قرار دادن زیرساخت با استفاده از جنگ سایبری است تا با استفاده از ایجاد فضای نارضایتی که پیامد ناشی از قطع خدمات است از این نارضایتی به منظور ایجاد آشوب و ناامنی سوء استفاده کند.

وی ادامه داد: در همین مدت پس از ناآرامی‌های سال گذشته شاهد سنگین ترین جنگ سایبری علیه زیرساختهای حیاتی کشور بودیم. حملات دیداس (DDos) گسترده به زیرساختها، حمله به پیام رسان های داخلی که مرتبا تکرار می‌شد در راستای راهبرد دشمن است.

رئیس سازمان پدافند غیرعامل کشور گفت: با هوشیاری مردم و مشخص شدن ماهیت توطئه دشمن، دسیسه دشمن به شکست انجامید و حضور گسترده و بی نظیر مردم در مراسم ۲۲ بهمن، خط بطلانی بر همه این بداندیشی‌ها بود.

وی تصریح کرد: تجربه اتفاقات سال گذشته به ما می‌گوید که باید خود را برای مقابله با تهدیدات مبتنی بر جنگ ترکیبی آماده کنیم و این امر مستلزم اتخاذ نظام حکمرانی پدافندی مدرن مبتنی بر رویکرد پیشگیرانه و هوشمندانه در برابر تهدیدات ترکیبی نوین است که باید از طریق آسیب شناسی نقاط ضعف و برطرف کردن آن و تقویت نقاط قوت و با نگاهی به مشارکت و دفاع جمعی به انجام برسد.

جلالی با اشاره به اینکه تجربه نشان داده که در برخی موضوعات مانند کرونا، موضوع حکمرانی، بین‌المللی است، تصریح کرد: برای مثال در مقابله با کرونا هیچ کشوری نمی‌توانست تک و تنها با چنین چالشی مقابله کند یا در حوزه حملات سایبری امروز دنیا به مفهوم دفاع جمعی رسیده است که نمونه مشابه آن را در سند دفاع سایبری برخی کشورها می توان مشاهده کرد.

رئیس سازمان پدافند غیرعامل کشور گفت: ما هم اگر بخواهیم در حوزه پدافند غیرعامل در حوزه تهدیدات سایبری، زیستی یا تهدیدات ماهواره‌ای و فضایی اقدام موثری انجام دهیم نیازمند همکاری جمعی و بکارگیری ظرفیت سایر کشورهای همسو هستیم.

تهدید اتحاد سایبری ایران، چین و روسیه

شنبه, ۱۳ خرداد ۱۴۰۲، ۰۱:۰۵ ب.ظ | ۰ نظر

سعید میرشاهی – سایت اودالوپ با انتشار گزارشی به بررسی تهدید اتحاد احتمالی سایبری سه کشور ایران، روسیه و چین علیه آمریکا پرداخت و نوشت:  گزارش‌های اخیر نشان می‌دهد روابط بین روسیه و ایران به حدی تشدید شده که روسیه اکنون حامی ارشد نظامی ایران است.

مرکز ملی فضای مجازی متولی امنیت سایبری شد

يكشنبه, ۷ خرداد ۱۴۰۲، ۰۴:۴۶ ب.ظ | ۰ نظر

با انتشار لایحه برنامه هفتم توسعه تکلیف امنیت فضای مجازی بر عهده مرکز ملی فضای مجازی گذاشته شده است.

به گزارش خبرنگار مهر، رئیس سازمان برنامه و بودجه در همایش رونمایی از سند لایحه برنامه هفتم توسعه اعلام کرد بررسی‌های لایحه برنامه هفتم در سازمان برنامه و بودجه تمام شده و قرار است بعد از آخرین بررسی‌ها در هیئت دولت به زودی از سوی دولت به مجلس ارائه شود.

لایحه برنامه هفتم توسعه برای سال‌های ۱۴۰۲ تا ۱۴۰۶ تدوین شده که دارای ۲۲ فصل و ۷ بخش است که بخش‌های اقتصادی، زیربنایی، فرهنگی و اجتماعی، علمی، فناوری و آموزشی، سیاست خارجی، دفاعی و امنیتی و اداری، حقوقی و قضائی است.

در همین راستا تکالیف شورای عالی فضای مجازی در این برنامه به شرح زیر اعلام شده است:

* در مواردی که شورای عالی فضای مجازی دستگاه‌های اجرایی را به تهیه برنامه اجرایی ملزم می‌کنند دستگاه‌های مزبور موظفند برنامه‌های مورد اشاره را در سقف اعتبارات ابلاغی در زمانبندی تهیه و تنظیم بودجه کل کشور تهیه و به مرکز ملی فضای مجازی ارسال و مرکز مزبور پس از تأیید آن را به سازمان برنامه و بودجه کشور منعکس نماید.

* مسئولیت انطباق تصمیمات و اقدامات اجرایی با مصوبات شورای عالی فضای مجازی کشور بر عهده بالاترین مقام دستگاه اجرایی است.

* فرماندهی امنیت فضای مجازی و راهبری این حوزه بر عهده مرکز ملی فضای مجازی کشور است و کلیه دستگاه‌های هماهنگ کننده مذکور در سند نظام ملی پیشگیری و مقابله با حوادث فضای مجازی مصوب چهل و چهارمین جلسه مورخ ۱۳۹۶/۰۸/۱۵ شورای عالی فضای مجازی کشور و سازمان پدافند غیر عامل کشور در مأموریت‌های مرتبط با امنیت فضای مجازی کشور در کنترل عملیاتی مرکز ملی فضای مجازی کشور قرار می‌گیرند.

* در تصمیم گیرهای مرتبط با ایجاد ادغام تلفیق یا تفکیک سازمان‌ها و تنظیم گران بخشی و ملی در حوزه فضای مجازی در مراجع تصمیم گیری از رئیس مرکز ملی فضای مجازی با حق رأی دعوت به عمل خواهد آمد.

مرکز پژوهش های مجلس با بررسی خلأهای قانونی حفاظت از داده‌ها به این نتیجه رسیده با وجود شناسایی حق حریم خصوصی در قانون اساسی، قوانین اجرایی جهت تحقق امر حفاظت از حریم خصوصی وجود ندارد.

به گزارش خبرگزاری مهر، مرکز پژوهش‌های مجلس در گزارشی به شناسایی خلأهای قانونی حفاظت از داده‌ها در زنجیره ارزش داده‌ها پرداخته است و این موضوع در قوانین ایران و ایالات متحده آمریکا با یکدیگر مقایسه کرده است.

هدف این گزارش شناسایی خلاء های قانونی حفاظت ازحقوق داده‌ها با مقایسه قوانین ایران و ایالات متحده آمریکا است. مطالعه حال حاضر نشان می‌دهد، قانون اساسی ایران در شناسایی حق حریم خصوصی از قانون اساسی آن کشور مترقی تر است.

در خلاصه مدیریتی این گزارش آمده است: هدف از تدوین این گزارش شناسایی خلأهای قانونی حفاظت از حقوق داده‌ها با مقایسه قوانین ایران و ایالات متحده آمریکا است.

در قانون اساسی ایالات متحده آمریکا رعایت حریم خصوصی تصریح نشده، اما در اصل ۲۵ قانون اساسی جمهوری اسلامی بر حق حریم خصوصی تصریح شده است. در نتیجه قانون اساسی ایران در شناسایی حق حریم خصوصی به مراتب از قانون اساسی ایالات متحده آمریکا مترقی تر است.

مقایسه قوانین جامع تصویب شده یا در آستانه تصویب ایالات کالیفرنیا، نیویورک، مریلند، ماساچوست، هاوایی و داکوتای شمالی با قانون تجارت الکترونیک ایران مصوب سال ۱۳۸۲ نیز نشان می‌دهد در قوانین موضوعه مصوب مجلس شورای اسلامی نیز اصل حقوق مربوط به حریم خصوصی به صراحت به رسمیت شناخته شده و حتی مجازات زندان برای تخلف در زمینه رعایت حقوق شخص موضوع داده وضع شده است، اما در قوانین ایران این مشکلات وجود دارند:

* موضوع حریم خصوصی از جنبه شیوه احقاق حقوق و ضوابطی که با اجرای آنها فرد می‌تواند نسبت به احقاق حقوق خود اقدام کند روشن نشده است.

* درحالی که تکالیفی برای نگهداری و حفظ برخی از اقلام داده‌ای از سوی برخی کسب و کارها و عرضه کنندگان خدمات فناوری اطلاعات وضع شده، در زمینه حفاظت از این داده‌ها و شیوه استفاده از این داده‌ها ضوابط مشخصی وضع نشده است.

برای نمونه طبق تکلیف مواد ۳۲ و ۳۳ قانون جرایم رایانه‌ای ارائه دهندگان خدمات مربوطه موظفند داده‌های ترافیکی را حداقل شش ماه و داده‌های ذخیره سازی را حداقل پانزده روز پس از خاتمه خدمت نگهداری کنند، اما بازه زمانی که داده‌ها باید قابلیت حذف یا امحا داشته باشند یا ملاحظات حریم خصوصی و حقوق داده‌های اشخاص موضوع این داده‌ها نیز تصریح نشده اند. گرچه به نظر می‌رسد احکام حریم خصوصی قانون تجارت الکترونیکی در این حوزه قابل اعمال باشند.

* برای ساماندهی به پدیده دلال‌های داده یعنی کسانی که بدون مراورده مستقیم کسب و کاری با اشخاص داده‌هایی در مورد آنها در اختیار دارند و این داده‌ها را به فروش می‌رسانند قوانین کافی وجود ندارد و کسب و کارهای متعددی درحال گردآوری اطلاعات شهروندان در شبکه‌های اجتماعی مختلف هستند و الزام قانونی هم به افشای اطلاعات به اشخاص موضوع داده از سوی این کسب و کارها وجود ندارد.

* قوانین کسبوکارها را به ایجاد یک امکان مشخص برای درخواست پاک کردن اطلاعات شخصی افراد بکند، ملزم نکرده اند.

* فروش اطلاعات شخصی سامان دهی نشده است حمایت‌های حقوقی بیشتر از حریم خصوصی کودکان وجود ندارد.

* حریم خصوصی مطالعه منابع الکترونیکی مقررات گذاری نشده است.

* تکالیف کسبوکارها در زمینه اطلاع رسانی در مورد شیوه مدیریت داده‌های شخصی مدون نشده است.

* حریم خصوصی در رابطه کارگر و کارفرما تدوین نشده است.

* کسب و کارها ملزم به اطلاع رسانی پیرامون نشت اطلاعات نیستند.

در توسعه قوانین حمایت از حقوق داده‌ها و رفع خلأهای قانونی ملاحظاتی همچون، مشخص کردن جامعه هدف، لزوم ساماندهی دلال‌های داده، ضرورت در نظر گرفتن حساسیت اطلاعات کتابخانه ای، منع استفاده از اطلاعات کودکان برای تبلیغات، ساماندهی نشت اطلاعات، تکلیف به ایجاد قابلیت نرمافزاری داخل نرم افزارهای برخط برای درخواست دسترسی و پاک شدن اطلاعات، ضرورت بازنگری و تقویت قانون تجارت الکترونیکی مصوب ۱۳۸۲ و انجام مطالعات مروری بیشتر در زمینه صیانت از حقوق داده‌ها پیشنهاد می‌شود.

عناوین قانونی مرتبط با حفاظت از داده‌ها در قوانین ایران و ایالات متحده آمریکا

احکام حریم خصوصی و صیانت از داده در قانون اساسی ایالات متحده آمریکا در مقایسه با قانون اساسی جمهوری اسلامی ایران
ایالات متحده جمهوری اسلامی ایران

مقاله حق حریم خصوصی (حق تنها گذاشته شده بودن)

مقاله شبه جرم‌های حریم خصوصی

مورد قضائی گریزولد در برابر کنتیکت در سال

۱۹۶۵

مورد قضائی کاتز در برابر ایالات متحده آمریکا در سال ۱۹۶۷

مورد قضائی آیزناشتات در برابر بیرد در سال ۱۹۷۲

اصل بیست و دوم قانون اساسی جمهوری اسلامی ایران

اصل بیست و سوم قانون اساسی جمهوری اسلامی ایران

اصل بیست و پنجم قانون اساسی جمهوری اسلامی ایران

رأی شماره ۴۹۰ هیأت عمومی دیوان عدالت اداری با موضوع ابطال تبصره ماده ۷ آئین نامه اجرایی تبصره ۴ ماده ۱۸۱ قانون مالیات‌های مستقیم مصوب وزرای دادگستری و امور اقتصادی و دارایی

احکام حریم خصوصی در قوانین فدرال ایالات متحده آمریکا در مقایسه با مقررات اجرایی ایران

مقررات فدرال حریم خصوصی در بخش دولتی

دستور اجرایی ۱۳۶۳۶ با عنوان بهبود امنیت سایبری زیرساخت‌های حیاتی و رهنمود سیاست ریاست جمهوری یا تاب آوری و امنیت زیرساخت‌های کلیدی ۱۲ فوریه سال ۲۰۱۳

دستور اجرایی ۱۳۶۹۱ با عنوان بهبود اشتراک اطلاعات امنیت سایبری با بخش خصوصی ۱۳ فوریه سال ۲۰۱۵

دستور اجرایی ۱۳۸۷۳ با عنوان ایمن سازی زنجیره ارزش خدمات و فناوری‌های ارتباطات و اطلاعات ماه می سال ۲۰۱۹

دستور اجرایی ۱۴۰۳۴ با عنوان حفاظت از داده‌های شخصی آمریکایی‌ها از دشمنان خارجی

مقررات فدرال بخش خصوصی

حریم خصوصی در مصوبات شوراها و هیئت وزیران قوه مجریه جمهوری اسلامی ایران
احکام حریم خصوصی در قوانین ایالتی ایالات متحده آمریکا در مقایسه با قوانین مصوب مجلس ایران
قوانین حریم خصوصی مصرف کننده جامع ایالتی قانون تجارت الکترونیکی مصوب سال ۱۳۸۲

جدول مقایسه قوانین جامع ایالات مختلف آمریکا و قانون تجارت الکترونیک ایران

خلأهای قانونی حفاظت از داده‌ در ایران/ معرفی ۸ راهکار اجرایی

گرچه از نظر دایره شمول احکام، قانون تجارت الکترونیکی بسیاری از ظواهر یک قانون جامع را دارد، اما فاقد سازوکارهای اجرایی شفاف برای تحقق امر حفاظت از حریم خصوصی است. مثلاً گرچه به شخص موضوع داده اختیار حذف داده پیام‌های شخصی او داده می‌شود، اما سازوکار اعلام داده‌های در اختیار، شیوه درخواست و مهلت‌های قانونی مشخص نیستند.

نتایج این مطالعه نشان می‌دهد به طور کلی در توسعه قوانین حمایت از حقوق داده‌ها و رفع خلأهای قانونی ملاحظات ذیل باید مدنظر قرار گیرد:

۱. مشخص کردن جامعه هدف: قوانین حریم خصوصی از نظر جامعه هدفی که حقوقش مورد تأکید قرار می‌گیرد، می‌توانند مصرف کنندگان خدمات و کالا به صورت عام، کارمندان، مراجعین به کتابخانه ها، استفاده کنندگان از خدمات خاص و کودکان و سایر اقشار نیازمند حمایت را دربر بگیرند.

سطوح حفاظتی که نسبت به هر کدام از این جوامع هدف رعایت می‌شود، می‌تواند متفاوت باشد. برای مثال قانونگذار می‌تواند سختگیری بیشتری در زمینه حذف سوابق مربوط به کودکان یا گردآوری اطلاعات آنها نسبت به اشخاص عادی اعمال کند.

قوانین حریم خصوصی از نظر جامعه هدفی که اعمالش ضابطه‌مند می‌شود، می‌تواند شامل بخش دولتی، فعالین بخش خصوصی به صورت عمومی یا اشخاص حقیقی و حقوقی شاغل در حوزه‌های خاص شوند. در نتیجه در مستندات پشتیبان هر نوع طرح حقوقی باید استدلال مشخصی بشود که جامعه هدف چگونه انتخاب شده و یا چرا یک جامعه هدف مورد تاکید قرار نمی‌گیرد.

۲. لزوم ساماندهی دلال‌های داده: دلال‌های داده بدون ارتباط کسب و کاری با شهروندان اطلاعات آنها را گردآوری کرده و به فروش می‌رسانند، از این رو لازم است که تکلیف آنها در قوانین کشور مشخص بشود.

۳. ضرورت در نظر گرفتن حساسیت اطلاعات کتابخانه ای: اطلاعات مربوط به ترجیح مطالعاتی افراد، مبین گرایش‌های فکری و اندیشه افراد می‌تواند باشد و از این رو حفاظت‌های قانونی شدیدتر در مورد آنها قابل در نظر گرفتن است.

۴. منع استفاده از اطلاعات کودکان برای تبلیغات: برای تحقق هدف حمایت از حریم خصوصی کودکان یکی از عواملی که انگیزه گردآوری اطلاعات کودکان را کاهش می‌دهد ایجاد ممنوعیت تبلیغ بر اساس اطلاعات عادات کاربری آنها است.

۵. ساماندهی نشت اطلاعات: نشت اطلاعات یکی از موضوعات مهم در زمینه حقوق داده‌ها است و اطلاع رسانی سریع و جرم انگاری لاپوشانی و پنهان کاری در این زمینه می‌تواند با حمایت از اطلاع رسانی بهنگام به افراد موضوع داده کمک کند ضرر و آسیب وارده احتمالی حاصل از نشت اطلاعات را کاهش بدهند.

۶. تکلیف به ایجاد قابلیت نرم افزاری داخل نرم افزارهای برخط برای درخواست دسترسی و پاک شدن اطلاعات: ذکر کلی حق دسترسی کاربران در قوانین برای احقاق حقوق کاربران قابلیت اجرایی کافی ندارد و کاربرپسند بودن و سهولت درخواست دسترسی و اصلاح نیز قابلیت تاکید از سوی قانونگذار را دارد.

۷. ضرورت بازنگری و تقویت قانون تجارت الکترونیکی مصوب ۱۳۸۲: با توجه به مفاد این قانون بخشی از هر نوع قانونگذاری در زمینه صیانت از داده‌ها تعیین و تکلیف وضعیت قانون تجارت الکترونیکی خواهد بود.

۸. ضرورت انجام مطالعات بیشتر: پیشنهاد می‌شود که در پژوهش‌های آینده موضوع مالکیت داده و حفاظت از داده‌ها با دقت بیشتری بررسی و از یافته‌های پژوهش برای بررسی طرح‌ها و لوایح مرتبط استفاده شود. همچنین بررسی کشورهایی مانند ژاپن یا بعضی از کشورهای درحال توسعه مسلمان مانند مالزی، سنگاپور، هند، اندونزی، ترکیه و … در آینده می‌تواند مفید واقع شوند.

۱۰ حمله سایبری تاریخ‌ساز در ۴۰ سال گذشته

يكشنبه, ۳۱ ارديبهشت ۱۴۰۲، ۰۲:۴۰ ب.ظ | ۰ نظر

محمدرضا بهنام رئوف – سایت سیتیزن تریبون، در گزارشی، تاثیرگذارترین جرایم سایبری و پیامدهای آنها را برای ارزیابی تغییر درک عمومی نسبت به امنیت سایبری در طول زمان بررسی کرده است. در این رابطه، ابتدا تاریخچه کوتاهی از امنیت سایبری و نقض داده‌ها که جهان را مجبور به توجه به حریم خصوصی داده‌ها کرد، ارایه شده است.

بنا به ادعای برخی نشریات، گروه هکری ایل‌ ریگ (Oil Rig) که به ایران نسبت داده می‌شود، بخشی از یک کمپین جاسوسی سایبری است که از درب پشتی جدید برای استخراج داده‌ها استفاده می‌کند و سازمان‌های دولتی خاورمیانه را هدف قرار می‌دهد.

به گزارش عصر ارتباط بک‌دور یا درب پشتی (Backdoor) نوعی نرم‌افزار مخرب است که قادر است برای دستیابی غیرمجاز به سیستم رایانه‌ای، محدودیت‌های امنیتی را دور بزند. درب پشتی یک قطعه کد است که به دیگران اجازه می‌دهد، بدون اینکه تشخیص داده شوند، از یک سیستم، وارد و خارج شوند.

محمد فهمی، شریف مجدی و محمود زهدی از محققان Trend Micro می‌گویند: «این کمپین از اکانت‌های ایمیل قانونی به خطر افتاده، برای ارسال داده‌های سرقت‌شده به اکانت‌های ایمیل خارجی که توسط مهاجمان کنترل می‌شوند، سوءاستفاده می‌کند.»

در حالی که این تکنیک به‌خودی‌خود بی‌سابقه نیست، نشانه‌هایی وجود دارد که OilRig آن را برای اولین بار در playbook خود به‌کار می‌گیرد. این امر، بیانگر تکامل مداوم روش‌های خود برای دور زدن حفاظت‌های امنیتی است.

گروه تهدید مداوم پیشرفته (APT) که با نام‌های APT34، Cobalt Gypsy،Europium و Helix Kitten نیز شناخته می‌شود، حداقل از سال 2014 برای حملات فیشینگ هدفمند در خاورمیانه ثبت شده است.

این گروه که ادعا می‌شود با ایران مرتبط است، از مجموعه ابزارهای متنوعی در عملیات خود استفاده می‌کند. مثلا در حملات اخیر سال‌های 2021 و 2022 از درهای پشتی مانند Karkoff، Shark،Marlin  و Saitama برای سرقت اطلاعات استفاده کردند.

نقطه شروع آخرین فعالیت یک dropper مبتنی بر دات‌نت است که وظیفه ارائه چهار فایل مختلف از جمله ایمپلنت اصلی (“DevicesSrv.exe”) را دارد و مسئول استخراج فایل‌های خاص مورد علاقه است.

همچنین در مرحله دوم یک فایل کتابخانه پیوند پویا (DLL) مورد استفاده قرار می‌گیرد که قادر به جمع‌آوری اعتبار، از کاربران دامنه و اکانت‌های محلی است.

قابل توجه‌ترین جنبه درپشتی دات‌نت، از روال خارج کردن آن است که شامل استفاده از اعتبارنامه‌های سرقت‌شده برای ارسال پیام‌های الکترونیکی به آدرس‌های ایمیل تحت کنترل جی‌میل و Proton Mail است.

محققان می‌گویند: «بازیگران تهدید، این ایمیل‌ها را از طریق اکسچنج سرورهای دولتی با استفاده از اکانت‌های معتبر اما با رمزهای عبور سرقت‌شده ارسال می‌کنند.»

اتصال کمپین به APT34 ناشی از شباهت‌های بین dropper مرحله اول و Saitama، الگوهای شناسایی قربانی و استفاده از سرورهای مبادله اینترنتی به عنوان یک روش ارتباطی است، همان‌طور که در مورد Karkoff مشاهده شد.

در هر صورت، تعداد فزاینده ابزارهای مخرب مرتبط با OilRig نشان‌دهنده انعطاف‌پذیری عامل تهدید برای ارائه بدافزار جدید بر اساس محیط‌های هدف و امتیازاتی است که در مرحله مشخصی از حمله دارند.

به گفته محققان، علی‌رغم سادگی روال این فعالیت، تازگی مراحل دوم و آخر نیز نشان می‌دهد که کل این روال فقط می‌تواند بخش کوچکی از کمپین بزرگ‌تری باشد که دولت‌ها را هدف قرار می‌دهد.

سنگین‌ترین جنگ سایبری را پشت سر گذاشتیم

شنبه, ۳۰ ارديبهشت ۱۴۰۲، ۰۴:۳۸ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل با بیان اینکه شاهد اضافه شدن هوش مصنوعی به فضای سایبری هستیم، گفت: جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود.

به گزارش ایلنا، سردار غلامرضا جلالی در برنامه صف اول که به طور زنده از شبکه خبر پخش شد، در ابتدا اقدام غرورآفرین و موفقیت‌آمیز ناو گروه ۸۶ نیروی دریایی راهبردی ارتش جمهوری اسلامی ایران در مأموریت دریانوردی دور کره زمین را تبریک و به همه دلاورمردان این نیرو خدا قوت و دست‌مریزاد گفت و این اقدام را در راستای افزایش قدرت ملی و اقتدار دریایی نیروهای مسلح کشور حائز اهمیت دانست.

 

رمزگشایی از الگوی جنگ ترکیبی دشمن

در ادامه رئیس سازمان پدافند غیرعامل کشور با بیان اینکه در شش ماه گذشته با پدیده‌ای مواجه بودیم که می‌توان از آن به عنوان جنگ ترکیبی علیه ملت ایران یاد کرد، اظهار داشت: در همین راستا سازمان پدافند غیرعامل کشور به بررسی و رصد مدل تهدیدات دشمن و کشف این الگو پرداخت و موفق به رمزگشایی از الگوی استراتژی دشمن، تحت عنوان استراتژی جنگ ترکیبی گردید که طی آن ۶ حوزه که با ترکیب عناصر اثرگذار بر کشور، مدل جدیدی از تهدید را علیه ملت ایران به وجود آورده بود، مشخص شد.

وی ادامه داد: با تشخیص تهدید، به سرعت الگوی اولیه برای دفاع ترکیبی پنج لایه آماده‌سازی شد. لایه نخست انجام اقدامات پیشگیرانه پدافند سایبری بود یعنی انجام اقدامات فنی، عملیاتی و تخصصی تا آسیب‌پذیری‌ها را کاهش داده و آمادگی‌ها را در حوزه سایبری کشور ارتقا دهیم.

سردار جلالی افزود: در لایه دوم به این موضوع پرداخته شد که اگر یکی از زیرساخت‌ها دچار حمله شد، خدمات‌رسانی آن زیرساخت قطع نشود و مردم از پیامدهای ناشی از حمله مصون بمانند. این لایه تحت عنوان حفظ تداوم کارکرد مطرح می‌شود. در همین زمینه به فوریت دستورالعمل و الگویی آماده و به دستگاه‌هایی که در زمینه خدمات رسانی از اهمیت بالایی برخوردار بودند، ابلاغ و آموزش‌ها لازم برای پیاده‌سازی به آنها ارائه شد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه لایه سوم در این زمینه کنترل اثر و پیامد خدمت بر مردم است، توضیح داد: بعد از پیشرفت‌هایی که در حوزه تکنولوژی رخ داده است، رفاه و رضایتمندی مردم به شدت به پایداری زیرساخت وابسته است. در همین زمینه سازمان به دنبال برنامه‌هایی برای حفظ تداوم کارکرد دستگاه‌ها بود که به دنبال آن امن سازی دستگاه‌های خدمات‌رسان پیگیری شد.

وی با بیان اینکه لایه چهارم تمرکز بر رسانه بود، تصریح کرد: دشمن از طریق شبکه‌های اجتماعی خارج پایه که مدیریت، کنترل و سیاستگذاری آنها در دست خارجی‌هاست، به دنبال ایجاد فضای یاس و ناامیدی بود که بخشی از آن، بزرگنمایی پیامد قطع خدمت ارائه شده است. در این زمینه نیز الگوی اولیه‌ای برای رسانه‌ها تهیه و در اختیار آنان قرار گرفت تا در انعکاس اخبار به پیامدهای ناشی از آن توجه بیشتری شده و ملاحظات به درستی مدنظر قرار گیرد.

سردار جلالی لایه پنجم تهدیدات را انتقال پیامدهای ناشی از تهدید به مردم دانست و تصریح کرد: بررسی‌های سازمان پدافند غیرعامل کشور نشان داد که این جنگ ترکیبی می‌تواند در حوزه‌های مختلف از جمله تهدیدات اقتصادی، اجتماعی، فرهنگی و سیاسی نیز دنبال شود.

 

الزامات پدافند غیرعامل در برنامه هفتم توسعه

رئیس سازمان پدافند غیرعامل کشور در مورد توجه به الزامات پدافند غیرعامل در برنامه هفتم توسعه نیز توضیح داد: برنامه ششم توسعه از نظر پرداختن به موضوع پدافند غیرعامل، احکام و برنامه‌های خوبی را تعریف کرد. سازمان پدافند غیرعامل کشور هم تلاش بسیاری در جهت جلب همکاری دولت و دستگاه‌های اجرایی انجام داد. برای برنامه هفتم هم پیشنهاداتی به دولت و مجلس ارائه شده است که امیدواریم در خلال تصویب برنامه به آن پرداخته شود. به نظر می‌رسد ضمن تنفیذ برخی از احکام گذشته، بازنگری در این زمینه کاملاً لازم و ضروری است.

وی ادامه داد: با توجه به اینکه الگوی تهدیدات در حال تغییر است، طبیعتاً دفاع در برابر آن نیز باید تغییر یافته و از الگوی دفاع همه جانبه بهره‌مند باشد. برای نمونه شاهد بودیم که در ۶ ماه گذشته بزرگترین و سنگین‌ترین عملیات رسانه‌ای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هر آنچه توان رسانه‌ای که در اختیار داشت علیه ملت ایران به کار گرفت.

 

سنگین‌ترین جنگ سایبری زیرساختی را پشت سر گذاشتیم

سردار جلالی با بیان اینکه از سوی دیگر در این مدت شاهد سنگین‌ترین جنگ سایبری علیه زیر ساختهای حیاتی کشور بودیم، خاطرنشان کرد: حملات DDAS گسترده به زیرساختها، حمله به پیام‌رسان‌های داخلی که مرتباً تکرار می‌شد از جمله این اقدامات است که مشابه آن را سراغ نداریم.

وی ادامه داد: همچنین دشمن به دنبال آن بود که با استفاده از ابزار رسانه و شبکه‌های اجتماعی خارج پایه، مردم را در مقابل یکدیگر و حاکمیت قرار دهد که با هوشیاری مردم، ماهیت توطئه‌ها برای همه مشخص شد. به طوری که شاهد بودیم پس از شهادت شهید روح الله عجمیان و آرمان علی وردی، حضور مردم در مراسم تشییع این شهدا چقدر باشکوه بود. همین امر مقدمه حضور گسترده مردم در مراسم ۲۲ بهمن ماه بود که نظیر آن را کمتر شاهد بودیم که آب پاکی را روی دست دشمنان و توطئه گران ریخت و نماد پیروزی قاطع ملت در برابر این جنگ پیچیده و ترکیبی بود که می‌طلبد بیشتر به ابعاد پرداخته شود. باید برگردیم و راهی که طی شده است را موشکافانه بررسی و نقاط ضعف را یافته و برای آن راه حل‌های عملیاتی بیندیشیم.

به گفته رئیس سازمان پدافند غیرعامل کشور باید به این نکته توجه داشت که در حوزه نظامی و دفاعی شاهد کاهش تهدیدات نیستیم بلکه این قدرت دفاع ملی ماست که در این حوزه افزایش یافته و بازدارنده عمل کرده است.

سردار جلالی در مورد همکاری‌های دولت سیزدهم با سازمان پدافند غیرعامل کشور نیز توضیح داد: در این دولت برخلاف دولت گذشته شاهد همکاری‌های گسترده‌ای در زمینه پدافند غیرعامل هستیم. نمونه آن عضویت این سازمان در شوراهای عالی همچون شورای عالی سلامت و امنیت غذایی، شورای عالی فضای مجازی، شورای عالی تحقیقات و فناوری است که بیان دیدگاه‌ها، نظرات و رعایت الزامات مبتنی بر پدافند غیرعامل در سیاستگذاری‌ها کمک شایان توجهی می‌نماید.

وی خاطرنشان کرد: هم اکنون به کمک وزارت علوم، حدود ۱۸ رشته در مقطع کارشناسی ارشد در حوزه‌های مختلف پدافند غیرعامل طراحی شده و به تربیت متخصصان در این حوزه می‌پردازد تا نیاز دستگاه‌های اجرایی به کارشناسان پدافند غیرعامل را پوشش دهد. هم اکنون نزدیک به ۱۵۰۰ نفر کارشناس آموزش دیده در مقطع کارشناسی ارشد پدافند غیرعامل داریم که به پیاده سازی الزامات و ضوابط پدافند غیرعامل در دستگاه‌های اجرایی کمک می‌کنند.

سردار جلالی با بیان اینکه سال گذشته و برای اولین بار در شروع دولت سیزدهم، مصوبه‌ای از مجلس داشتیم که از طریق آن، یک اعتبار حداقلی (یک درصدی) از بودجه دستگاه‌ها برای ارتقا و استقرار نظامات پدافند غیرعامل در همان دستگاه‌ها در نظر گرفته شد، تصریح کرد: در همین زمینه سازمان پدافند غیرعامل کشور تلاش کرد با همه دستگاه‌های اجرایی حدود ۵۵ هزار میلیارد تومان موافقتنامه اجرایی به امضا برسد. امسال هم چون قانون بودجه مجدد همان بند را تنفیذ کرده است به دنبال تنظیم موافقتنامه با دستگاه‌ها هستیم که برنامه سال گذشته را ادامه داده و به پیش ببریم. این اقدامات به دنبال شناسایی و برطرف کردن اشکالات، ضعف‌ها و آسیب پذیرها در دستگاه‌ها به ویژه زیرساختهاست.

رئیس سازمان پدافند غیرعامل کشور افزود: برای نمونه در همین راستا، با همکاری وزارت کشور، برای ۵۵ شهر بالای ۲۰۰ هزار نفر، برنامه عملیاتی پدافند شهری در نظر گرفته شد که سال گذشته در ۵۱ شهر، موافقتنامه طراحی و تدوین برنامه مذکور به امضا رسید که امیدواریم امسال در شهرهای باقیمانده نیز این موضوع عملیاتی شود.

 

نیازمند توسعه صنعت بومی دفاع سایبری هستیم

سردار جلالی با بیان اینکه تا همین چند سال پیش، جنگ در حوزه سایبری به ویژه در حوزه علمی و دانشگاهی به عنوان موضوعی انتزاعی شناخته می‌شد، تصریح کرد: با بروز جنگ‌های سایبری دیگر همگان با اهمیت این موضوع و تهدیدات آن به خوبی آشنا شده‌اند. این در حالیست که در کشور در زمینه دفاع سایبری، اقدامات خوب و ریشه‌ای انجام شده است. از جمله اینکه سازمان پدافند غیرعامل کشور برای مسئولان، محتوای آموزشی در پنج سطح به صورت کتاب تهیه کرده است که متناسب با نیاز در اختیار مدیران قرار گرفته است. این یعنی نخستین موضوع، ارتقای سطح دانش و درک مدیران در حوزه پدافند غیرعامل است که رنگ اجرا به خود گرفته است.

وی ادامه داد: موضوع مهم دیگر این است که موضوع امنیت سایبری، دفاع سایبری و پایداری سایبری، ارتباط مستقیم با محصولات سایبری بومی دارد. از همین رو با بکارگیری توان متخصصان جوان کشور، امروز نزدیک به ۲۵۰ محصول راهبردی دفاع و امنیت سایبری به صورت بومی تولید شده است. برای نمونه در حال حاضر ۷ سامانه کنترل صنعتی بومی امنِ آزمایش شده در کشور وجود دارد که به خوبی امتحان و کارآمدی خود را در حملات اخیر سایبری نشان داد.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: این موضوع نشان می‌دهد که امروز در مواجهه با جنگ‌های سایبری نیازمند یک صنعت بومی دفاع سایبری هستیم تا ابزارها و تجهیزات لازمه برای مقابله با این جنگ را تأمین کند. خوشبختانه در این زمینه شاهد رشد قابل ملاحظه‌ای در سال‌های اخیر بودیم.

وی با بیان اینکه یکی از مؤلفه‌های قدرت سایبری، نیروی انسانی متخصص است، تصریح کرد: یکی از مزیت‌ها و نقاط قوت کشور در زمینه قدرت سایبری، وجود نیروی انسانی مبتکر، صاحب دانش و بصیر است. همچنین شرکت‌های دانش بنیان در زمینه صنعت سایبری نیز شرایط مطلوبی را در زمینه قدرت سایبری برای کشور به ارمغان آورده‌اند.

 

بکارگیری هوش مصنوعی در حوزه پدافند سایبری

سردار جلالی با بیان اینکه امروز شاهد اضافه شدن موضوع هوش مصنوعی به فضای سایبری هستیم، توضیح داد: هوش مصنوعی، پیشران بسیار ارزشمندی است که در حوزه‌های مختلفی کارایی خود را نشان داده است. جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود که در همین زمینه، شرکتهای دانش بنیان داخلی بسیاری مشغول فعالیت هستند که به دنبال بهره مندی از توان آنها هستیم. رصد و پایش، کشف و برطرف کردن و امن سازی تهدید سایبری و پایدارسازی و تداوم کارکرد از جمله زمینه‌هایی است که می‌توان از هوش مصنوعی بهره برد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه زیرساختهای مدرن امروزی عمدتاً هوشمند هستند، خاطرنشان کرد: بعد از حوادث ۱۱ سپتامبر، دانش جدیدی تحت عنوان حفاظت از زیرساخت (CIP) به وجود آمد. سازمان پدافند غیرعامل کشور با همکاری جامعه دانشگاهی کشور با مطالعه این علم جدید، یک الگوی بومی برای حفاظت از زیرساختها معرفی کرد.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌های حیاتی

وی ادامه داد: سال گذشته موفق شدیم نظام حفاظت از زیرساختهای کشور را تدوین کنیم و در شورای عالی پدافند غیرعامل با اعمال اصلاحاتی به برنامه ملی حفاظت از زیرساختهای حیاتی تبدیل شد که گام‌ها، الگو و اصول حفاظت از زیرساختها در آن احصا شده است و برای همه دستگاه‌ها نقش و وظایف تعیین و ابلاغ کرده است.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌ها

سردار جلالی ادامه داد: برای نمونه در این برنامه ملی برای وزارت علوم، تشکیل حداقل یک دانشکده تخصصی حفاظت از زیرساخت در یکی از دانشگاه‌های کشور، ایجاد مرکز وضع مقررات تخصصی در حوزه زیرساختهای وابسته به فضای سایبر و هم غیروابسته به فضای سایبر (با هدف وضع مقررات، ضوابط، الگوها و شیوه نامه‌های حفاظت از زیرساختها) و آموزش و تربیت نیروی انسانی در نظر گرفته شده است. در این زمینه امیدواریم از مهرماه شاهد راه اندازی رشته حفاظت از زیرساختها در مقطع کارشناسی ارشد و دکتری باشیم. در واقع کل زیست بوم حفاظت از زیرساختها با تصویب تشکیل شورای عالی حفاظت از زیرساختها پیگیری می‌شود.

افزایش حملات سایبری ایران در دنیا

دوشنبه, ۲۵ ارديبهشت ۱۴۰۲، ۰۱:۳۳ ب.ظ | ۰ نظر

علی شمیرانی – هفته قبل انتشار گزارشی از سوی مایکروسافت با به روزرسانی گزارش قبلی خود بر اساس یافته‌های جدید، انتشار گزارشی از سوی شرکت متا و همچنین گزارشی دیگر از سوی چک پوینت، اتهامات جدیدی متوجه ایران شد

رزمایش حمله سایبری به سامانه‌های صنعتی بندرعباس

چهارشنبه, ۲۰ ارديبهشت ۱۴۰۲، ۰۴:۱۸ ب.ظ | ۰ نظر

رزمایش مشترک حمله سایبری به سامانه‌های کنترل صنعتی با پیامد شیمیایی، با مشارکت صنایع نفت و گاز هرمزگان و صنایع غرب بندرعباس برگزار شد.
به گزارش خبرگزاری صداوسیما مرکز خلیج فارس؛ مدیرعامل شرکت پالایش نفت بندرعباس و فرمانده ارشد پدافند غیرعامل صنایع غرب گفت: این رزمایش مشترک به منظور ارزیابی آمادگی منطقه در مقابله با بحران و بویژه حمله‌های سایبری به میزبانی پالایشگاه ستاره خلیج فارس برگزار شد.
هاشم نامور افزود: با توجه به اهمیت و حساسیت صنایع مستقر در غرب بندرعباس به لحاظ استراتژیک، اقتصادی و تولید انرژی، حفظ آمادگی و واکنش سریع در مواقع اضطراری با رویکرد افزایش بازدارندگی و کاهش آسیب به تاسیسات، تجهیزات و مراکز حیاتی در این منطقه بسیار مهم است.

این رزمایش با هدف ارتقای سطح آمادگی در برابر تهدیدات احتمالی، ایمن سازی، شناسایی نقاط قوت و ضعف شرکت‌های مستقر در غرب بندرعباس، ایجاد هماهنگی، ارزیابی تجهیزات و نیروی انسانی برای مقابله با حوادث و مخاطرات شیمیایی برگزار شد.
وی افزود: افزایش هماهنگی بین دستگاه‌های امدادرسان و صنایع، انتقال تجربه و افزایش تاب آوری زیرساخت‌ها، تاسیسات و ادامه ارائه خدمات ضروری از دیگر اهداف این رزمایش مشترک بود.

حملات سایبری چین به دوست و دشمن

دوشنبه, ۱۸ ارديبهشت ۱۴۰۲، ۰۵:۳۴ ب.ظ | ۰ نظر

مرکز ارتباطات راهبردی اقیانوس آرام هند  (IPCSC)گزارش داد که چین، حملات سایبری خود را علیه متحدان و رقبا، سازماندهی کرده که بر مبنای آن، کشورهای آسیب‌دیده شامل روسیه، ایالات متحده و ایران هستند و البته آخرین هدف آن، کره‌جنوبی است.

به گزارش عصر ارتباط نگرانی‌های فزاینده‌ای درباره اینکه کدام کشورها در آینده توسط چین هدف قرار خواهند گرفت، وجود دارد. در همین رابطه، یک گروه هکری چینی به 12 موسسه دانشگاهی کره‌ای، حمله سایبری کرده است.

بر اساس گزارش آژانس امنیت اینترنتی کره (KISA)، موسسات موردحمله شامل موسسه تحقیقاتی کره برای سیاست‌های ساخت‌وساز، برخی از بخش‌های دانشگاه Jeju و دانشگاه ملی آموزش کره بوده‌اند.

گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند، نشان می‌دهد در یک اتاق فکر اختصاصی مستقر در هند، سایت‌های آسیب‌دیده به مدت چهار روز غیرقابل دسترسی باقی ماندند.

بر اساس این گزارش، هکرها، شبکه‌های کامپیوتری 70 موسسه آموزشی کره‌ای را از 21 تا 24 ژانویه به خطر انداخته‌اند. این گروه هکری تهدید کرده 54 گیگابایت اطلاعات سرقت‌شده از دولت و نهادهای عمومی کره را افشا خواهد کرد.

مرکز ارتباطات راهبردی اقیانوس آرام هند، به نقل از یک گزارش واشنگتن‌پست در مارس 2022 ادعا کرد همان گروه مرتبط با دولت چین، حداقل به شش دولت در 13 ماه گذشته حمله کرده و داده‌های عظیمی را جمع‌آوری کرده است.

همچنین بر اساس گزارش شرکت امنیت سایبری اسرائیلی-آمریکایی Check Point، هکرهای چینی، 23 مارس 2022، ایمیل‌هایی حاوی لینک‌های بدافزار را برای دانشمندان و مهندسان چندین موسسه تحقیقاتی و توسعه نظامی روسیه ارسال کردند تا ظاهرا داده‌های مهمی را درباره سیستم‌های امنیتی این کشور کسب کنند.

بر اساس گزارش IPCSC نیز چین این حملات را سازماندهی کرد؛ همان چینی که از انتقاد از مسکو خودداری کرده و پروپاگاندای روسیه علیه ایالات متحده و ناتو را به عنوان متجاوزان در درگیری با اوکراین تکرار کرده است.

موسسه چک‌پوینت نیز در گزارش خود آورده است: این حمله چین به روسیه، از ژوئیه 2021 موسساتی را هدف قرار داد که در زمینه ارتباطات ماهواره ای هوابرد، رادار و جنگ الکترونیک تحقیق می‌کنند.

این موسسات متعلق به شرکت Rostec یک مجموعه نظامی روسیه است که یکی از بزرگ‌ترین و قدرتمندترین شرکت‌های دفاعی روسیه به شمار می‌رود.

طبق گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند (IPCSC)، تحقیقات گوگل و شرکت امنیت سایبری Proofpoint ادعا کرده‌اند که هکرهای چینی به جنگ کسانی پیوسته‌اند که روسیه را بر سر درگیری اوکراین و بحران پناهجویان مرتبط با آن هدف قرار می‌دهند.

رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا فراجا با اشاره به استفاده کودکان و نوجوانان از فیلترشکن گفت: فیلترشکن زمینه را برای دسترسی کودکان و نوجوانان جهت قرار گرفتن در معرض محتوای نامناسب فراهم می‌کند.

به گزارش پایگاه اطلاع‌رسانی پلیس فتا سرهنگ علی‌محمد رجبی رئیس مرکز تشخیص و پیشگیری از جرائم سایبری پلیس فتا فراجا یادآور شد: با توجه به سن کمتر کودکان و محدودیت درک آن‌ها از محیط اطراف و خطرات آن، محتوای نامناسب انتشار یافته در فضای مجازی به شدت می‌تواند صدمات جبران ناپذیر روحی و روانی برای کودکان و نوجوانان به همراه داشته باشد.

وی متون یا تصاویر حاوی خشونت و پرخاشگری، تصاویر جنسی و هرزه‌ نگاری را از مصادیق محتوای نامناسب برای کودکان و نوجوانان برشمرد و افزود: متأسفانه والدین به واسطه مشغله کاری یا کم‌اطلاعی، نسبت به محتوای قابل دسترسی کودکان و وجود برنامه‌های فیلتر شکن در گوشی فرزندشان بی‌اطلاع هستند. این بی‌اطلاعی و عدم نظارت صحیح گاهی اوقات تبعات جبران ناپذیری به همراه دارد.

سرهنگ رجبی گفت: مهم‌ترین پیامد استفاده از فیلترشکن‌ها از سوی کودکان و نوجوانان، دیدن محتوایی است که ذهن کم تجربه و کم اطلاع آن‌ها به هیچ وجه آمادگی تحلیل آن را ندارد و این امر می‌تواند باعث انحرافات اخلاقی، سردرگمی، ترس و اضطراب، قرار گرفتن در معرض خشونت یا تجاوز، افزایش اختلالات جنسی، آموزش غلط، وسواس فکری و… در کودکان و نوجوانان کم سن و سال شود.

این مقام انتظامی ادامه داد: مشغولیت ذهنی در کودکان و نوجوانان باعث اختلال در ساعات خواب و بیداری، غذا خوردن، انجام کارها، سلامت جسمانی، سلامت فکری، ارتباطات خانوادگی و سایر امور زندگی‌اش شده و حتی افت تحصیلی را در پی دارد.

سرهنگ رجبی ریشه رفتارهای نامناسب و اضطراب در کودکان و نوجوانان، یا عذاب وجدان را از تأثیرات در معرض محتوای نامناسب قرار گرفتن در فضای مجازی دانست و به خانواده‌ها توصیه کرد: والدین حتماً نسبت به نصب و استفاده کودکان و نوجوانان از فیلترشکن حساسیت لازم را داشته باشند و نگذارند کودکان و نوجوانان از فیلتر‌شکن که درک درستی از این ابزارها ندارند، استفاده کنند تا آسیب‌های جدی تربیتی را به حداقل برسانند.

رئیس مرکز تشخیص و پیشگیری پلیس فتا فراجا یادآور شد: بسیاری از اپلیکیشن‌ها و نرم افزارهای فیلترشکن عرضه شده، بدافزارهایی هستند که توسط مجرمان سایبری و جهت سوءاستفاده از کاربران ارائه شده‌اند و  آسیب زدن به کودکان و نوجوانان هدف این مجرمان است.

چراغِ سبز خطرناک

شنبه, ۹ ارديبهشت ۱۴۰۲، ۰۱:۱۸ ب.ظ | ۰ نظر

علی شمیرانی - بیست و چهارم فروردین ماه بود که کاظم جلالی سفیر و نماینده تام الاختیار جمهوری اسلامی ‌ایران در روسیه با انتقاد از اقدام استارلینک در پوشش اینترنت ماهواره‌ای ‌که بدون توجه به مقررات حاکم، می‌تواند نقض حقوق و حاکمیت سرزمینی محسوب شود گفت:

دولت آمریکا: هکرهای ایرانی را متوقف کردیم

جمعه, ۸ ارديبهشت ۱۴۰۲، ۰۳:۴۲ ب.ظ | ۰ نظر

مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساخت‌های محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار می‌گرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وب‌سایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وب‌سایت را از کار انداخته یا وب‌سایت را خراب کند، مثلاً در شب انتخابات، می‌تواند به نظر برسد که رأی‌گیری دستکاری شده است. درحالیکه که این اصلا درست نیست.

هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.

در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیم‌ها به ارزیابی اینکه چه کاری می‌توان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجان‌زده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیم‌هایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.

تغییرات کلان در امنیت سایبری آمریکا

چهارشنبه, ۶ ارديبهشت ۱۴۰۲، ۰۴:۰۴ ب.ظ | ۰ نظر

آسیه فروردین – دولت بایدن بر قوانین فدرال  فشار می‌آورد تا قلمرو آنلاین را در برابر هکرها ایمن‌تر نگه دارند و در همین راستا، انتقال مسوولیت‌ امنیت سایبری از مصرف‌کنندگان به صنعت و تلقی حملات باج‌افزار به عنوان تهدید امنیت ملی، از جمله این اقدامات محسوب می‌شود.

آلودگی سایبری ایران در نتیجه فیلترینگ

يكشنبه, ۳ ارديبهشت ۱۴۰۲، ۰۶:۲۳ ب.ظ | ۰ نظر

جدیدترین داده‌های منتشر شده از سوی وب‌سایت شدوسرور (Shadow Server)، که در حوزه امنیت سایبری فعالیت می‌کند، نشان می‌دهد که در حال‌حاضر، ایران رتبه چهارم آلوده‌ترین کشورهای جهان به بدافزارها را به خود اختصاص داده است.

سیاست فیلترینگ وزارت ارتباطات و حامیان طرح صیانت رواج فیلترشکن ها را به همراه داشته و منجر به این حجم رواج بدافزارها برای دسترسی بسیاری از مردم به اپلیکیشن های جهانی شده است.

این بنیاد، به‌صورت روزانه فضای نت را رصد کرده و بر اساس منابع مختلف و معتبر، آلودگی دستگاه‌های مختلف در سراسر دنیا را بر اساس آی‌پی (IP) کشورها پالایش می‌کند. چارت‌های منتشر شده از سوی این وب‌سایت حاکی از آن است که در حال حاضر، ایران، با ۸۸ هزار و ۲۶۳ آی‌پی، چهارمین کشور آلوده جهان به بدافزارها است که نسبت به یک ماه پیش، افزایش فزاینده بیش از دوبرابری داشته است.

بر اساس گزارش وب‌سایت کارنگ، اطلاعات شدوسرور در اواسط ماه مارس ۲۰۲۳، تعداد آی‌پی‌های آلوده شناسایی شده برای ایران را ۴۰ هزار و ۵۵۲ مورد گزارش کرده بود که در مقایسه با ۸۸ هزارو ۲۶۳ مورد ماه جاری، پایین‌تر بوده است. در ماه مارس، ایران در رده ششم کشورهای آلوده به بدافزار بوده که در یک ماه اخیر، با افزایش دوبرابر آلودگی‌ها، دو پله صعود کرده است.

هدیه بزرگ حامیان طرح صیانت به هکرهای جهان

کشورهای هند، اندونزی و ویتنام، به ترتیب با ۵۷۷.۶، ۹۶.۵ و ۹۱ هزار مورد آلودگی، سه کشور آلوده‌تر از ایران هستند. هند، مدت‌هاست که در این لیست صدرنشین است اختلاف فاحشی نیز با دیگر کشورهای آلوده جهان به بدافزار دارد.

تعداد کاربران اینترنت ایران در این گزارش، بر مبنای آمار سال ۲۰۲۱ میلادی، ۵۹.۲ میلیون کاربر عنوان شده، که از این تعداد کاربر، ۸۸۲۶۳ آی‌پی آلوده به بدافزار گزارش شده است.

دلیل این حجم بالای آلودگی و رشد فزاینده آن از سپتامبر سال ۲۰۲۲ میلادی تاکنون، محدودیت‌های اعمال شده در اینترنت و فیلتر برخی از شبکه‌های اجتماعی محبوب در جریان اعتراضات بوده که میزان استفاده از وی‌پی‌ان بین کاربران ایرانی را به شدت افزایش داده است.

هدیه بزرگ حامیان طرح صیانت به هکرهای جهان

ایران در بسیاری از گزارش‌های منتشر شده از سوی دیگر وب‌سایت‌های فعال در حوزه امنیت سایبری نیز به‌عنوان نخستین کشورهای آلوده به بدافزار معرفی شده است.

منبع:خبر آنلاین

مایکروسافت: هکرهای ایرانی به آمریکا حمله کردند

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۷:۲۶ ب.ظ | ۰ نظر

شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.

این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.

بر اساس این گزارش، مایکروسافت می‌گوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.

جان لامبرت، که رهبری تیم‌های اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاه‌های صنعتی دفاعی معروف است.

وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.

لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساخت‌های حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافی‌جویانه انجام شوند.

وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.

ضعف امنیت در شبکه ملی اطلاعات

دوشنبه, ۲۸ فروردين ۱۴۰۲، ۰۵:۰۷ ب.ظ | ۰ نظر

سجاد عابدی - مصوبات شورای عالی فضای مجازی در خصوص شبکه ملی اطلاعات، بر لزوم ایجاد شبکه‌ای امن تاکید دارد. به طوری که در الزامات مربوط به ایجاد این شبکه، بر تحقق شبکه‌ای کاملاً مستقل و حفاظت شده نسبت به دیگر شبکه‌ها (از جمله اینترنت) با قابلیت عرضه انواع خدمات امن، اعم از رمزنگاری و امضای دیجیتالی به تمامی کاربران و نیز شبکه‌ای با قابلیت برقراری ارتباطات امن و پایدار میان دستگاه‌ها و مراکز حیاتی کشور، تاکید شده است.

در اصول حاکم بر شبکه ملی اطلاعات نیز موضوع سالم سازی و امنیت مورد توجه قرار گرفته است و حتی در حوزه خدمات این شبکه نیز خدمات سالم سازی و امنیت مورد نیاز زیرساخت فضای مجازی کشور و پشتیبانی از سالم سازی و امنیت لایه‌های بالایی خدمات کاربردی و محتوا که شامل خدمات زیرساخت سالم سازی و امنیت و خدمات مدیریت و عملیات امنیت می‌شود، الزام شده است.

با وجود تعاریف مشخصی که برای امنیت سایبری در شبکه ملی اطلاعات تکلیف شده است و با وجود مبلغ ۱۹ هزار میلیارد تومان که گفته می‌شود برای زیرساخت‌های این شبکه هزینه شده است، اما وضعیت مقابله با تهدیدات سایبری، حفاظت از اطلاعات و مدیریت مخاطرات و صیانت از حریم خصوصی افراد هنوز تضمین نیست.

برای مثال نشت اطلاعات و افشای پایگاه اطلاعات هویتی کاربران بسیاری از سازمان‌ها، اپراتورها، شرکت‌های دولتی و خصوصی در فضای مجازی طی ماه‌های اخیر از موضوعات خبرساز بوده و به دلیل نبود قوانین مشخص و راهکارهای امنیتی، بسیاری از این اطلاعات در فضای مجازی خرید و فروش می‌شوند.

کارشناسان معتقدند که نبود نظام حاکمیت سایبری در کشور، اتفاقاتی از نوع نشت اطلاعات و سرقت داده‌ها را رقم می‌زند. البته برخی نیز معتقدند که تهدیدات سایبری در حد و اندازه‌های مختلف از جمله به نشت پایگاه‌های اطلاعاتی، سرقت داده و یا تهدیداتی از نوع نفوذ به حریم خصوصی افراد در فضای مجازی در همه جای دنیا اتفاق می‌افتد و تنها مختص ایران نیست، اما با این وجود گزارش‌ها نشان می‌دهد که جایگاه جهانی ایران در این حوزه قابل دفاع نیست.

براساس گزارشی که مرکز پژوهش‌های مجلس منتشر کرده است، وضعیت ایران در مقایسه با سایر کشورهای جهان در زمینه حفظ حریم خصوصی کاربران در فضای مجازی، «بسیار ضعیف» ارزیابی شده است.

در این راستا این سوال مطرح می‌شود که آیا ضعف ساختارهای امنیتی کشور در فضای سایبری به ضعف زیرساخت‌های شبکه ملی اطلاعات باز می‌گردد؟ و چرا با وجود اینکه مسئولان بر تحقق ۸۰ درصدی شبکه ملی اطلاعات تاکید دارند، این تکلیف شبکه ملی اطلاعات به درستی کارساز نیست. سوال دیگر این است که مصوبه شورای عالی فضای مجازی در خصوص امنیت و حریم خصوصی چطور اجرایی شده است و سالم سازی و امنیت به عنوان اصول حاکم بر طراحی شبکه ملی اطلاعات در چه وضعیتی قرار دارد؟ این سوال نیز مطرح می‌شود که با وجود کارآمد بودن شبکه ملی اطلاعات، مشکل نشت اطلاعات از کجا است و مسئولیت افشای اطلاعات پایگاه‌های داده را چه نهادی برعهده می‌گیرد.

باید توجه داشت امروزه اینترنت نقش بسزایی درارتباطات جهانی ایفا می‌کندو به طورفزاینده‌ای با زندگی مردم جهان عجین شده است. باوجوداین اینترنت دولت‌ها رادرمقابل چالش‌های جدیدامنیتی قرارداده است. گسترش حملات سایبری فرامرزی، امنیت سایبری رابه یکی ازنگرانی‌های عمده‌ی جهانی درقرن بیست ویکم تبدیل کرده است. تامین امنیت ومبارزه با تروریسم یکی ازوظایف اصلی دولت‌ها می‌باشد که این مهم درفضای مجازی با توجه به ماهیت فضای سایبری به عنوان بستراصلی اطلاعات کشور، واحتمال هرگونه حمله و جنگ سایبری که باعث تهدید امنیت ملی کشورها می‌شود موجب گردیده تهدیدات سایبری ازتهدیدات سنتی متمایز گشته واهمیت فراوانی به خودگیرد.

حملات سایبری، پدیده‌ای نوظهور درمیان جنگ افرازهای مدرن محسوب می‌شود که این حملات صلح وامنیت جهانی را تهدیدمی کند. درسال ۲۰۱۰ نیز برنامه‌ی هسته‌ای جمهوری اسلامی ایران موردحمله‌ی بدافزار ((استاکس نت)) قرارگرفت. گرچه استاکس نت ازطریق اینترنت درجهان منتشر شد، اما آثار مخرب آن محدود به سیستم‌های کنترلی خاصی بود که درایران موردهدف قرارگرفته بود. بررسی اجمالی مفهوم وانواع حملات سایبری ونوع ارتباط آن با امنیت ملی می‌توان به درک درستی ازمیزان واهمیت حملات سایبری به عنوان یک تهدید بزرگ علیه امنیت ملی کشورمان پی برد. بررسی مسئولیت دولت‌ها درخصوص حملات سایبری وعدم وجودقواع آمره بین المللی، اهمیت نیازبه تدوین قواعد جدید ومنطبق با اصول بین الملل ومنشورسازمان ملل متحد وقواعد حقوق بشر راگوشزد می‌نماید.

جمهوری اسلامی ایران، به‌عنوان کشوری با موقعیت راهبردی، در دنیای معاصر همواره در معرض انبوهی از تهدیدات در سطوح فروملی، ملی و فراملی است. آنچه بیش از هر چیز دیگر برای تأمین امنیت ملی کشور لازم به‌نظر می‌رسد توجهِ ویژه به شناسایی و احصای تهدیدات امنیت ملی کشور و تلاش درجهت مقابله با این تهدیدات است و، باتوجه‌به محدودیت زمان و منابع مالی و انسانی برای مقابله با این تهدیدات، اولویت‌بندی دقیق تهدیدات اهمیت دارد.

لزوم برقراری تناسب میان عمل و پاسخ و ضرورت تاثیرگذاری پاسخ، خود چالش دیگری را مطرح می‌کند مبنی بر آنکه بایستی به توانمندی‌ای دست یافت که تاثیر گذاری پاسخ و تکرار آن به کرات در صورت نیاز را تضمین کند. برخی از کارشناسان معتقدند که دفاع سایبری، بر خلاف تدابیر مقابله جویانه (فیزیکی) که رقیب را کما بیش به طور قطعی خنثی می‌کند، می‌تواند فعالیت‌های رقیب را مختل کرده یا موقتا وی را خلع سلاح سازد؛ اما هیچ یک از راهکارهای سایبری نمی‌تواند منجر به خنثی سازی قطعی تهدید شوند. (منبع:خبرآنلاین)

ارتش رژیم صهیونیستی فناوری هوش مصنوعی میدان نبرد را با ادعای مقابله با حماس و محافظت در برابر تهدید ایران ایجاد می‌کند.
به گزارش سایبربان؛ ارتش رژیم صهیونیستی بر این باور است که ادغام هوش مصنوعی (AI) در عملیات‌های نظامی یک جهش به جلو است، اما محققان نگرانی‌هایی را در مورد تشدید بالقوه هوش مصنوعی در میدان نبرد مطرح کرده‌اند.

اوری (Uri)، رئیس بخش داده و هوش مصنوعی، بخش تحول دیجیتال، به فاکس نیوز دیجیتال گفت : «ارتش اسرائیل پتانسیل زیادی برای یک جهش رو به جلو وجود دارد. هرکسی که بخواهد چنین تغییری ایجاد کند با چالش بزرگی روبرو است.»

به گزارش اورشلیم پست، ارتش اسرائیل در ماه فوریه امسال اعلام کرد که استفاده از هوش مصنوعی را در عملیات‌های خود آغاز کرده و روش‌های دیجیتال جدید به تولید 200 دارایی هدف جدید در طی یک عملیات 10 روزه در سال 2021 کمک کرد تا با موفقیت حداقل 2 فرمانده حماس را هدف قرار دهد.

یوآو (Yoav)، فرمانده علوم داده و هوش مصنوعی در مورد این عملیات ادعا کرد : «شکستن سد انسانی را به خاطر بسپارید؛ مواقعی بود که تقریباً یک سال برای ما زمان برد. چگونه این کار را انجام دهیم؟ ما زیر گروه‌های اصلی را می‌گیریم، حلقه نزدیک آنها [ارتباطات شخصی] و ویژگی‌های مربوطه را محاسبه، نتایج را رتبه‌بندی، آستانه‌ها را تعیین و از بازخورد افسران اطلاعاتی برای بهبود الگوریتم استفاده می‌کنیم.»

وی خاطرنشان کرد که ارتش اسرائیل حداقل یک فرمانده موشکی جوخه حماس و یکی از واحدهای موشکی ضد تانک حماس را از این طریق پیدا کرده است. او از جنگ 2021 غزه به عنوان نخستین جنگ دیجیتال یاد کرد و اظهار داشت که افسران چند پیشرفت بزرگ را مشاهده و سیستم ‌ا را 150 بار در 10 روز به‌روزرسانی کرده‌اند.

بحث آزاد در مورد استفاده ارتش اسرائیل از هوش مصنوعی باعث نگرانی 2 محقق به نام‌های تال میمران (Tal Mimran) و لیور واینشتاین (Lior Weinstein) از دانشگاه عبری اورشلیم شد. این زوج عجله برای پذیرش هوش مصنوعی را «نابه‌هنگام» نامیدند و هشدار دادند که استفاده از هوش مصنوعی به «احتیاط بیشتری» در هنگام استقرار ابزارها نیاز دارد.

یکی از نگرانی‌هایی که محققان در مقاله‌شان در وب‌سایت مؤسسه لیبر (Lieber) وست پوینت (West Point) منتشر کرده‌اند، بر عدم شفافیت در مورد چگونگی دستیابی هوش مصنوعی به نتیجه‌گیری‌های آنها، که اسرائیل براساس آن عمل می‌کند و همچنین نگرانی‌هایی مبنی بر اینکه چنین ابزارهایی ممکن است از سوی شرکای نظامی خصوصی مورد سوءاستفاده قرار گیرد، تمرکز کرده است.

به گفته محققان، بسیار مهم است که اسرائیل از این فناوری علیه چه کسی استفاده می‌کند و استفاده از آن علیه کشوری با فناوری‌های پیشرفته دیگر مانند ایران در مقابل ساکنان کرانه باختری بر «ادراکی» که پیرامون استفاده از این ابزارها ایجاد می‌شود، تأثیر می‌گذارد.

علاوه بر این، آنها استدلال کردند که استفاده از ابزارهای هوش مصنوعی گروه‌های دشمن را دعوت می‌کند تا از این ابزارها نیز علیه ارتش اسرائیل و شهروندان اسرائیلی استفاده کنند، با این استدلال که کاربرد ارتش اسرائیل استفاده متقابل از این ابزارها را توجیه می‌کند.

اوری این مسائل را به عنوان بخشی از چالش بزرگ تصدیق و تأکید کرد که عنصر انسانی برای استفاده منصفانه و ادغام فناوری هوش مصنوعی حیاتی است.

وی افزود : «ماهیت تحول دیجیتال تغییر این سازمان است. ما و بسیاری از ارگان‌هایی که با یکدیگر همکاری می‌کنند، به یک ارتباط نیاز داریم و سپس تحول آغاز می‌شود. بخشی از آن صحبت کردن به یک زبان است، بخشی از آن درک بزرگی فرصت و نوع تغییر است. ما به دنبال جایگزینی افراد نیستیم، بلکه به دنبال بهبود و ارتقای سطح اثربخشی عملیاتی هستیم. در شمارش شما به عنوان یک انسان محدودیتی وجود دارد که می‌توانید پردازش کنید.»

التماس دعا برای مرزبانان شبکه ارتباطی کشور

دوشنبه, ۲۱ فروردين ۱۴۰۲، ۰۵:۰۰ ب.ظ | ۰ نظر

رئیس شرکت ارتباطات زیرساخت ایران گفت: در سال ۱۴۰۱ تعداد ۸۳۲۱ حمله مهم سایبری به شبکه زیرساختی کشور دفع شد.

امیر محمد زاده لاجوردی، رئیس شرکت ارتباطات زیرساخت ایران روز قبل با انتشار پستی در یک پیام رسان داخلی گفت: در سال ۱۴۰۱ تعداد ۸۳۲۱ حمله مهم سایبری به شبکه زیرساختی کشور دفع شد. لطفا در این لحظات عرفانی برای مرزبانان شبکه ارتباطی کشور دعا کنید.

به گفته مدیرعامل شرکت ارتباطات زیرساخت در سال گذشته روزانه بطور متوسط ۲۳ حمله سایبری به شبکه زیرساخت کشور دفع شده است.

دفع بیش از ۸ هزار حمله سایبری به زیرساخت کشور در سال گذشته

 

آیندهِ مبهمِ حکمرانی سایبری

شنبه, ۱۹ فروردين ۱۴۰۲، ۰۱:۳۶ ب.ظ | ۰ نظر

علی شمیرانی - شرایط موجود نشان می‌دهد تصمیم نهادهای متولیِ ایران در نحوه مدیریت فضای مجازی تقریبا روشن است و دیگر خبری از دو یا چند صدایی نیز در این عرصه نیست و اکنون سیاست کلی بر عدم دسترسی به شبکه‌های اجتماعی، پیام‌رسان‌ها و دیگر ابزار‌های مشابه خارجی (اعم از فعلی و آتی) در کشور است.

حملات سایبری انگلیس به ایران

سه شنبه, ۱۵ فروردين ۱۴۰۲، ۰۵:۵۴ ب.ظ | ۰ نظر

 نشریه ایندیپندنت  با استناد به گزارش ستاد ارتباطات دولت انگلیس، ادعا کرد که جاسوسان انگلیسی برای تضعیف دشمنان این کشور حملات سایبری علیه ایران، روسیه و آنچه کشورهای متخاصم نامید، به‌راه انداخته‌اند.

به گزارش ایرنا، ستاد ارتباطات دولت انگلیس روز سه‌شنبه گزارشی را درباره عملیات نیروی سایبری ملی این کشور (NCF) منتشر و اعلام کرد که جاسوسان این کشور برای محافظت در برابر تهدیدات علیه انگلیس از جمله جاسوسی، تروریسم و جرایم جدی، به طور روزانه عملیات سایبری انجام می دهد.

«جرمی فلمینگ» مدیر این نهاد جاسوسی گفت: «در دنیایی که به طور فزاینده‌ای بی‌ثباتی موج می‌زند، برای اینکه یک قدرت سایبری مسئول باشید، باید بتوانید در فضای سایبری با دشمنان رقابت کنید.» وی مدعی شد که نیروی سایبری ملی از ظرفیت مورد نیاز برای محافظت از یک جامعه آزاد، باز و صلح‌آمیز برخوردار است.

گفتنی است که نیروی سایبری ملی انگلیس در سال ۲۰۲۰ تأسیس شد و شامل کارکنانی از ستاد ارتباطات دولت ، ام‌آی۶ و وزارت دفاع انگلیس است که در عملیات خود از ترکیب فناوری مخفی، هک و رهگیری استفاده می کنند.

در گزارش ستاد ارتباطات دولت انگلیس اشاره‌ای به کشورهای مورد ادعای ایندیپندنت نشده اما ادعا شده است که نیروی سایبری ملی انگلیس با «افشای فعالیت‌ها» و مقابله با اطلاعات نادرست علیه کشورهای متخاصم کار می‌کند و گاهی اوقات «دشمنان متوجه نمی‌شوند که اثراتی که تجربه می‌کنند نتیجه یک عملیات سایبری است».

این گزارش می‌افزاید: «رویکرد نیروی سایبری ملی دکترین اثر شناختی است که از تکنیک‌هایی استفاده می‌کند که پتانسیل ایجاد بی‌اعتمادی، کاهش روحیه و تضعیف توانایی‌های دشمنان ما را برای برنامه‌ریزی و اجرای مؤثر فعالیت‌هایشان دارند.»

ستاد ارتباطات دولت انگلیس ادعا کرده که تمام عملیات صورت گرفته هدف گذاری شده و «به شیوه ای قانونی و اخلاقی، مطابق با قوانین داخلی و بین المللی انجام شده است».

دستیابی ایران به جنگ‌افزارهای سایبری

سه شنبه, ۸ فروردين ۱۴۰۲، ۰۶:۰۵ ب.ظ | ۰ نظر

روزنامه وال استریت جورنال  به نقل از منابع مطلع گزارش داد که در ادامه گسترش همکاری‌های نظامی روسیه و جمهوری اسلامی، مسکو در زمینه ارتقا قابلیت‌های رصد و کنترل بر ارتباطات دیجیتال به ایران کمک می‌کند.
احتمال همکاری دو کشور در عرصه جنگ سایبری در شرایطی مطرح می‌شود که به گفته مقامات آمریکایی و ایرانی، تهران طی ماه‌های گذشته علاوه بر ارسال پهپادهای رزمی با ارسال موشک‌های با برد کوتاه موافقت کرده است و مهمات تانک و توپخانه نیز برای استفاده در جنگ اوکراین به روسیه می‌دهد.
به گفته مقامات آمریکایی و ایرانی، جمهوری اسلامی در مذاکرات با روسیه درخواست خرید ده‌ها هلی‌کوپتر تهاجمی ویژه، جت‌های جنگنده و کمک به برنامه تولید موشک‌های دوربرد را مطرح کرده است.
روسیه و ایران هر دو قابلیت‌های سایبری پیشرفته‌ای دارند و از مدت‌ها پیش در این زمینه همکاری می‌کنند. دو کشور حدود دو سال پیش در این عرصه یک قرارداد همکاری امضا کردند که به گفته کارشناسان محور اصلی آن شبکه‌های دفاع سایبری است.
به گفته منابع مطلع، روسیه در گذشته از فروش فناوری‌ها و تجهیزات سایبری تهاجمی به ایران خودداری کرده بود چون نگران بود که به شکل پنهانی به عوامل خودسر که در بخش‌های غیرقانونی (تاریک) شبکه اینترنت فعال هستند فروخته شود.
وال استریت جورنال به نقل از منابع مطلع بدون ذکر نام آن‌ها می‌افزاید که روسیه از زمان شروع تهاجم نظامی به اوکراین، علاوه بر تجهیزات دیجیتال رصد ارتباطات، دستگاه‌های شنود، تجهیزات عکاسی بسیار پیشرفته و دروغ سنج به ایران فروخته است.
منابع مطلع معتقدند که روسیه حتما در گذشته نرم‌افزارهای مخصوص رخنه در تلفن‌های همراه و سامانه‌های ارتباطی مخالفان حکومت را در اختیار جمهوری اسلامی قرار داده است. به گفته آن‌ها، روسیه به این نتیجه رسیده است که منافع ناشی از گسترش همکاری‌های نظامی و امنیتی با جمهوری اسلامی بر پیامدهای منفی فروش تجهیزات پیشرفته می‌چربد.
بر اساس گزارش‌هایی که «سیتیزن لب»، مرکز پژوهش‌های سایبری در دانشگاه تورنتو، منتشر کرده است، شرکت روسی «پروتی» فروش دستگاه‌های سانسور اینترنت به شرکت ایرانی «آرین‌تل»، یکی از ارائه‌کنندگان مهم خدمات تلفن همراه، را از مدتی پیش آغاز کرده است.
«سیتیزن لب» می‌گوید شواهد قانع‌کننده‌ای وجود دارد که نشان می‌دهد تجهیزات این شرکت روسی بخش مهمی از سیستم «رصد، رخنه، تغییر مسیر و یا قطع کامل ارتباطات تلفن همراه است که حکومت ایران از آن به‌طور گسترده در سطح کشور و در موارد مشخص علیه مخالفان استفاده می‌کند».
به گفته کارشناسان حوزه سایبری، شرکت «پروتی» در روسیه سخت‌افزار و نرم‌افزار مخصوص کنترل ارتباطات با تلفن همراه، ای‌میل و نقل‌وانتقال پول با کارت‌های اعتباری تولید می‌کند و با وزارت دفاع روسیه قراردادهای متعددی دارد.
جمهوری اسلامی از مدت‌ها پیش روی توسعه و ارتقا قابلیت‌های سایبری خود تمرکز داشته و پس از کشورهای قدرتمندی نظیر آمریکا، چین، روسیه و بریتانیا از نظر قدرت جنگ سایبری در رده دوم قرار دارد. (منبع:بهار)

متخصصان سایبری ایالات متحده سه ماه را در آلبانی می گذرانند تا در کنار نیروهای آن کشور، نقاط ضعف شبکه و ابزارهای هک را در پی حملات سایبری ایران به سیستم‌ های دولتی شناسایی کنند.
به گزارش سایبربان، عملیات موسوم به شکار به جلو، یک اقدام دفاعی که به دعوت مقامات خارجی انجام شده است، اولین عملیاتی است که در آلبانی، متحد کوچکتر ناتو انجام می شود. فرماندهی سایبری ایالات متحده این عملیات را که توسط نیروی ماموریت ملی سایبری خود (CNMF) اداره می شود، در 23 مارس فاش کرده است.
سرلشکر ارتش ویلیام هارتمن، فرمانده نیروی مأموریتی، در بیانیه ای می گوید که این عملیات پرسنل فرماندهی سایبری آمریکا (CYBERCOM) را به فعالیت های دشمن نزدیکتر کرده و در عین حال روابط بین المللی را ارتقا می دهد.
وی افزود:

در یک محیط پویا که عوامل سایبری مخرب تلاش می‌کنند از شبکه‌ها، داده‌ها و زیرساخت‌های حیاتی ما سوءاستفاده کنند، ما یک مزیت نامتقارن کلیدی داریم که دشمنانمان از آن بی بهره هستند: مشارکت‌های پایدار، مانند این همکاری با آلبانی.

ایران در ماه های ژوئیه و سپتامبر شبکه های آلبانیایی و سرویس های دولتی کلیدی آفلاین از جمله سیستم مدیریت اطلاعات کل را که جزئیات ورود و خروج از کشور را ردیابی می کند را هدف قرار داده بود.
دولت بایدن جنگ دیجیتالی را محکوم کرده و در نهایت ایران را تحریم کرد. استراتژی امنیت سایبری دولت آمریکا، ایران را به عنوان یک قدرت سایبری رو به رشد و پناهگاهی امن برای سوء استفاده کنندگان باج افزاری شناسایی کرده است.
ناتانیل فیک، سفیر ایالات متحده در حوزه فضای سایبری و سیاست دیجیتال، روز پنجشنبه در بیانیه‌ای گفته است:

ایالات متحده همچنان متعهد به همکاری با آلبانی برای تامین امنیت آینده دیجیتال خود است و اطمینان حاصل می‌کند که ارتباط نیرو ها برای نوآوری، بهره‌وری و توانمندسازی است. وی همچنین از سایر کشورها خواست که ایران را در قبال حملات سایبری مخرب خود پاسخگو بدانند.

نیروی ماموریت ملی سایبری آمریکا، بیش از 30 بار در حداقل 22 کشور - از جمله اوکراین، قبل از حمله روسیه - مستقر شده است تا شبکه‌های دور را تقویت کرده و با اطلاعاتی که می‌تواند در کشور اعمال شود، بازگردد.
عملیات شکار به جلو بخشی از استراتژی تعامل مداوم فرماندهی سایبری آمریکا است، ابزاری برای ارتباط مداوم با دشمنان و حصول اطمینان از انجام حرکات پیشگیرانه و نه واکنشی.
هارتمن می گوید: زمانی که از ما برای شکار در شبکه ‌های کشورهای شریک دعوت می‌شود، می‌توانیم فعالیت‌های دشمن را در فضای مجازی شناسایی کرده و با شریک خود در میان بگذاریم تا اقدامات لازم را انجام دهیم. سپس می‌توانیم با افشای ابزارها، تاکتیک‌ها و رویه‌های دشمنان خود، هزینه‌هایی را بر دشمنان خود تحمیل کنیم و وضعیت امنیت سایبری شرکا و متحدان خود را بهبود بخشیم.

عباس پورخصالیان – فضای سایبر به لحاظ بی حدومرز بودنش و رؤیت ناپذیری بخش بزرگی از آن که صدها برابر بزرگتر از بخش قابل رؤیت برای موتورهای جست وجو است، به واقع کلاً غیر قابل مدیریت است. به رغم این واقعیت، به زحمت می‌توان کشوری را نام بُرد که برای رصد فضای سایبر کوشش نکرده باشد!

برخی از دستگاه‌ها مکلف شدند بخشی از اعتبارات هزینه‌ای خود را صرف تضمین و ارتقای سطح امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی سایبری کنند.
به گزارش خبرنگار مهر، نمایندگان مجلس شورای اسلامی در جلسه علنی عصر امروز (شنبه ۱۳ اسفند ماه) مجلس شورای اسلامی و در جریان بررسی بخش هزینه‌ای لایحه بودجه ۱۴۰۲، بند (ز) تبصره ۷ را تصویب کردند.

بر این اساس، تمام دستگاه‌های اجرایی مشمول موضوع ماده (۲۹) قانون برنامه پنج ساله ششم توسعه و شرکتهای دولتی و نهادها و سازمانهایی که از بودجه عمومی استفاده می‌نمایند، مکلفند حداقل یک درصد و حداکثر ۲ درصد از اعتبارات هزینه‌ای (به استثنای فصول ۱، ۴ و ۶) یا تملک دارایی‌های سرمایه‌ای خود را به منظور تضمین و ارتقای سطح امنیت شبکه، امنیت زیر ساخت‌ها و امنیت سامانه‌های خود و پیشگیری مؤثر از وقوع حوادث امنیتی رایانیکی (سایبری) در دستگاه خود اختصاص دهند.

مسئولیت امنیت رایانیکی (سایبری) شبکه و سامانه‌های دستگاه‌های اجرایی و کسب تأییدیه های لازم بر عهده بالاترین مقام دستگاه اجرایی بوده و نظارت و صدور تأییدیه شرح خدمات، فهرست تجهیزات در این مورد بر عهده وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت اطلاعات می‌باشد. آئین‌نامه اجرایی این بند شامل نحوه ارتقا و بهبود دانش نیروی انسانی دستگاه‌ها، شناسایی اطلاعات و فهرست تجهیزات سخت افزاری و نرم افزاری، اشخاص دارای صلاحیت صدور تائیدیه امنیت سایبری، انعقاد قرارداد کشف آسیب پذیری، شیوه ابلاغ و زمانبندی اعمال تدابیر حفاظتی و سایر شاخص‌های ارتقای امنیت سایبری و نحوه نظارت بر تکالیف دستگاه‌ها توسط وزارت ارتباطات و فناوری اطلاعات با همکاری مرکز ملی فضای مجازی وزارت اطلاعات و سازمان برنامه‌وبودجه کشور ظرف دو ماه پس از لازم‌الاجرا شدن این قانون تهیه و به تصویب هیأت وزیران خواهد رسید.

همچنین در بند (ط) این تبصره آمده است: درآمدهای حاصل از حقوق ورودی گوشی‌های همراه خارجی بالای ۶۰۰ دلار صرف حمایت از توسعه زیرساخت‌های صنعت میکروالکترونیک شود. مسؤولیت تقسیم کار نهادی وظایف و راهبری تحقق اهداف این بند بر عهده کارگروه ویژه اقتصاد دیجیتال دولت قرار دارد.

آزاده کیاپور – جاناتان رید در گزارشی در سایت securityintelligence نوشت: مرکز هماهنگی امنیت سایبری بخش سلامت وزارت بهداشت و خدمات انسانی (DHHS) آمریکا اوایل نوامبر، یک خلاصه امنیتی منتشر کرد که نشان می‌داد چگونه بازیگرانی که به ادعای این مرکز، تحت حمایت تهران هستند، بخش‌های دفاع، بهداشت و درمان و سایر حوزه‌ها را هدف قرار داده‌اند.

یک حادثه مربوط به کمپین یک گروه تهدید به نام Tortoiseshell بود. این گروه، کاربران فیس‌بوک را در بخش‌های پزشکی، روزنامه‌نگاری و سایر صنایع هک می‌کرد. آنها قربانیان آمریکایی و اروپایی را فریب دادند تا فایل‌های آلوده به بدافزار را دانلود کنند. در سایر موارد، اهداف خود را فریب ‌می‌دادند تا اعتبار سایت‌های فریبکار را واگذار کنند.

هرچند گروه‌های تهدید مستقر در ایران به توانایی‌های فنی پیشرفته شهرت ندارند اما تاکتیک‌های خلاقانه مهندسی اجتماعی آنها را قادر می‌سازد حملات موفقی انجام دهند.

 

 

  • فیس‌بوک و ادعای ردپای ایران در تهدیدات
    در سال 2021، فیس‌بوک، گزارشی درباره نقش خود در حذف گروه Tortoiseshell که به زعم این شرکت، مستقر در ایران است، منتشر کرد. فیس‌بوک مدعی است بازیگران این گروه، پیش از این، بر صنعت فناوری اطلاعات در خاورمیانه متمرکز بودند و سپس به مناطق و صنایع دیگر معطوف شدند.

فیس‌بوک متوجه شد این گروه، صنایع دفاعی و هوافضای ایالات متحده، بریتانیا و اروپا را هدف قرار داده و از این مجموعه، به عنوان بخشی از عملیات جاسوسی گسترده‌تر بین‌پلتفرمی استفاده کرده‌اند.

همچنین گروه مذکور از ایمیل، سرویس‌های پیام‌رسان و وب‌سایت‌های تقلبی برای استقرار بدافزار بهره می‌برد. طبق ادعای فیس‌بوک، کمپین‌های پیچیده مهندسی اجتماعی گروه Tortoiseshell پرسونای آنلاین جعلی واقع‌گرایانه برای تماس مستقیم با اهداف ایجاد می‌کند. این گروه برای افزایش اعتبار، پروفایل‌ها را در چندین پلتفرم رسانه‌های اجتماعی مدیریت کرد. در برخی موارد، بازیگران چند ماه با اهداف درگیر می‌شوند تا اعتماد ایجاد کرده و آنها را فریب دهند روی لینک‌های مخرب کلیک کنند.

این گروه‌های هکری اغلب به عنوان استخدام‌کنندگان و کارمندان سازمان‌های دفاعی، هوافضا، مهمان‌نوازی، پزشکی، روزنامه‌نگاری و سازمان‌های غیرانتفاعی ظاهر می‌شدند. سپس از پلتفرم‌های مختلف همکاری و پیام‌رسانی استفاده می‌کنند تا مکالمات را به خارج از پلتفرم تغییر دهند و بدافزار را به اهداف ارسال کنند.

طبق گزارش DHHS، بازیگران در یکی از این حملات، ایمیلی ارسال کردند که به عنوان مدیر تحقیقات موسسه تحقیقات سیاست خارجی (FRPI) ظاهر شدند. در این ایمیل پرسیده شد که آیا گیرنده علاقه‌مند است در کنفرانسی درباره موقعیت عراق در جهان عرب شرکت کند؟

این بازیگر مخرب حتی مدیر تحقیقات نگرش‌های جهانی در مرکز تحقیقات پیو (Pew) را با استفاده از یک آدرس ایمیل جعلی مورد حمله قرار داد.

پل پرودوم، تحلیلگر سابق تهدیدات وزارت دفاع مدعی شد بازیگران مستقر در ایران، معمولا چندین اکانت رسانه‌های اجتماعی یا عناصر دیگری از ردپای اینترنتی ایجاد می‌کنند. این اکانت‌ها در حالی که مستقیما در حمله استفاده نمی‌شوند، بخشی از تلاش برای ساخت واقعی‌ترین شخصیت ممکن است.

وی می‌گوید: «یک شکل رایج مهندسی اجتماعی ایرانی، استفاده از اکانت جعلی لینکدین برای فریب از طریق فرصت‌های شغلی در رشته‌های مربوطه است.»

 

 

  • طرح‌های سرقت
    مدارک فیس‌بوک مدعی شده‌اند بازیگران ایرانی دامنه‌های غیرقانونی ایجاد کرده‌اند که برای جذب اهداف در صنایع هوافضا و دفاعی طراحی شده‌اند. برخی از سایت‌های با اهداف مخرب از ‌سایت‌های استخدام برای شرکت‌های دفاعی تقلید کرده‌اند. آنها همچنین پلتفرمی ایجاد کردند که از یک سایت کاریابی قانونی وزارت کار ایالات متحده تقلید می‌کرد.

هدف اصلی این تاکتیک‌ها، سرقت اطلاعات از طریق ورود به ایمیل شرکتی و شخصی، ابزارهای همکاری و رسانه‌های اجتماعی بود. موضوع دیگر، هدف قرار دادن سیستم‌های دیجیتال برای کسب اطلاعات درباره دستگاه‌ها و شبکه‌های قربانیان به منظور ارائه بدافزار بود.

بر اساس ادعای فیس‌بوک، حملات گروه Tortoiseshell بدافزار سفارشی را مستقر کردند. فیس‌بوک گزارش داد ابزارهای مخرب شامل تروجان‌های دسترسی از راه دور، ابزارهای شناسایی دستگاه و شبکه و نیز ثبت‌کننده‌های ضربه زدن به کلید است. علاوه بر این ابزارها، این گروه، بدافزاری را برای ویندوز ایجاد کرد که به نام Syskit شناخته می‌شود. این بدافزار حاوی لینک‌هایی به صفحات گسترده مایکروسافت اکسل بود که دستورات مختلف سیستم را برای نمایه کردن دستگاه قربانی فعال می‌کرد.

در این روش، پروفایل دستگاه، اطلاعاتی مانند تاریخ، زمان و درایورها را بازیابی می‌کند. سپس مهاجم می‌تواند اطلاعات سیستم، سطوح وصله‌ها، پیکربندی‌های شبکه، سخت‌افزار، نسخه‌های میان‌افزار، کنترل‌کننده دامنه و نام‌های مدیریت را ببیند. همه این اطلاعات باعث می‌شود مهاجم به خوبی برای انجام حملات اضافی آماده شود. فیس‌بوک مدعی شد برخی بدافزارهای مورد استفاده توسط شرکت ت.م.ر.ا در تهران که با نهادهای نظامی ایران ارتباط دارد، ساخته شده است.

 

 

  • چگونگی برجستگی تهدیدات
    بدیهی است بازیگران مقیم ایران، درجاتی از پیچیدگی فنی دارند. با این حال، آنها در منحنی فنی نسبت به سایر مهاجمان عقب هستند اما با کمپین‌های مهندسی اجتماعی پیچیده، آن را جبران می کنند.

آدام مایرز از CrowdStrike  می‌گوید که حملات بازیگران تهدیدکننده ایرانی که مراقبت‌های بهداشتی را هدف قرار می‌دهند، مخرب‌تر از حملاتی هستند که توسط دولت‌های ملی دیگر مانند چین حمایت می‌شوند. حملات مرتبط با ایران، ممکن است شامل «قفل و نشت» باشد که در آن عوامل تهدید باج‌افزار را آزاد و سپس داده‌ها را افشا می‌کنند.

هدف این حملات در درجه اول، بی‌اعتبار ساختن سازمان‌ها به جای منفعت مالی است. بازیگران ممکن است توسط دولت ایران یا از سوی باندهای جرایم سایبری ایران حمایت و هدایت شوند. در عین حال، حملات دولت چین به بخش مراقبت‌های بهداشتی، غالبا کمتر مخرب بوده و بیشتر بر سرقت مالکیت معنوی دستگاه‌های پزشکی، داروها و سایر نوآوری‌ها متمرکز است.

 

 

  • نحوه توقف حملات مهندسی اجتماعی
    مهندسی اجتماعی، یک روش حمله متداول است که مجرمان برای فریب دادن افراد، از دانلود بدافزار استفاده می‌کنند. استفاده از بهانه‌های واقع‌بینانه، بازدارندگی این نوع حمله را دشوار می‌کند.

آموزش و آزمایش مستمر کارکنان می‌تواند به طور موثری حملات مهندسی اجتماعی را متوقف کند. این امر، آموزش کارکنان درباره انواع مختلف تاکتیک‌های مهندسی اجتماعی که مجرمان ممکن است استفاده کنند، شامل می‌شود.

آزمایش می‌تواند شامل ارسال عمدی ایمیل‌های جعلی و پیام‌های رسانه‌های اجتماعی برای ارزیابی واقعی آمادگی کارکنان باشد. با ارائه بهترین آموزش‌ها و آزمایش‌ها، ممکن است برخی حملات از بین بروند. به همین دلیل سایر ابزارهای امنیتی یک پشتیبان ضروری هستند. به عنوان مثال، با مدیریت دسترسی به امتیاز (PAM)، دسترسی به طور مداوم بررسی، نظارت و تجزیه و تحلیل می‌شود تا از منابع محافظت شود. (منبع:عصرارتباط)

هکرهای ایرانی از سوی غرب متهم به تلاش برای ایجاد اختلال در روابط عربستان سعودی و رژیم صهیونیستی شدند.
به گزارش سایبربان؛ شرکت امنیت سایبری «SecureWorks Counter Threat» مدعی شد که گروهی هکری وابسته به جمهوری اسلامی با هدف مختل کردن روابط بین عربستان سعودی و اسرائیل تلاش می‌کنند.

بنابر ادعای این شرکت سایبری، عامل تهدید معروف به کبالت نهال (Cobalt Sapling)، در حال ایجاد شخصیت جدیدی است که با عنوان «تبر ابراهیم» برای هدف قرار دادن عربستان سعودی با اهرم‌های سیاسی ایجاد شده است.

راف پیلینگ (Rafe Pilling)، محقق اصلی SecureWorks ادعا کرد: «انگیزه‌های سیاسی روشنی در پشت این گروه با عملیات اطلاعاتی طراحی شده برای بی‌ثبات کردن روابط ظریف اسرائیل و عربستان وجود دارد، به ویژه که عربستان سعودی به مذاکرات با اسرائیل در مورد عادی‌سازی روابط ادامه می‌دهد.»

علاوه بر این، محقق امنیتی اظهار داشت که تبر ابراهیم از نمادنگاری، فیلمبرداری و سایت‌های افشای گروه هکری معروف به عصای موسی الگوبرداری می‌کند. هر 2 گروه از آرم‌های مشابه و یک وبلاگ وردپرس به عنوان رسانه‌ای برای سایت‌های نشت خود استفاده می‌کنند.

پیلینگ مدعی شد: «ایران سابقه استفاده از گروه‌های پروکسی و شخصیت‌های تولیدی برای هدف قرار دادن مخالفان منطقه‌ای و بین‌المللی دارد. طی 2 سال گذشته، تعداد فزاینده‌ای از گروه‌های جنایتکار و هکتیویست برای هدف قرار دادن دشمنان ایران، ضمن اطمینان به دولت ایران در مورد ارتباط یا مسئولیت‌پذیری این حملات، ظهور کرده‌اند. این روند ادامه خواهد یافت.»

کارشناسان غربی ادعا می‌کنند که اگرچه کارشناسان هنوز هم عادی‌سازی روابط بین عربستان سعودی و اسرائیل را در نظر می‌گیرند، اما ایران امیدوار است که از طریق فعالیت‌های مختل کننده از چنین توافق جلوگیری کند.

حجت الاسلام والمسلمین حسین طائب مشاور فرمانده کل سپاه پاسداران و رئیس سابق سازمان اطلاعات سپاه گفت:در همه جا از جمله دانشجویی، مدارس و جاهای مختلف شبکه‌سازی می‌کنند. حتی در بین اراذل و اوباش، در بین اراذل و اوباش هم اسرائیلی‌ها، شبکه ساختند و هم آمریکایی‌ها. بعد تولید هیجان. جامعه را هیجانی کردن. در اردیبهشت امسال به یک تیم حدود 300 نفره تولید بازی‌های کامپیوتری برخورد کردیم. کد نویس بودند و کار کدنویسی می‌کردند و...، اما سه نفر از اینها به اسرائیل وصل بودند. ماموریت اینها در تولید بازی‌ها این بود که سه کار انجام بدهند؛ 1- مسئله تولید هیجان، 2- خشونت، 3- فحشا.  

به گزارش فارس وی افزود: من معتقدم اتفاقا برخوردی که با سلبریتی ها  شد تا حدودی اصول جنگ ترکیبی فعلی رعایت شد. یعنی موقعی که فرضا آن آقا آمد و گفت دختر اردبیلی را کشتند، زود نرفتند با روش امنیتی با آن برخورد کنند، چرا؟ چون در جنگ ترکیبی، او فالوور دارد، طرف مقابل می‌خواهد هیجان فالوور بیش‌تر شود، هیجان تبدیل به خشونت شود، سیستم امنیتی اگر میخواهد با جنگ ترکیبی مقابله کند، باید تحملش را بالا ببرد که این فالوور هیجانی‌تر نشود و تبدیل به خشونت هم نشود. کاری که کردند، به نظرم عالی بود. این فرد را خواستند و گفتند برای ادعای خود سند اگر داری سند بده و ...

با اعلام دولت استرالیا به عنوان رئیس افتتاحیه، کارگروه بین‌المللی مقابله با باج‌افزار (ضدباج‌افزار)، که موجودیت آن برای اولین بار در یک رویدادِ کاخ سفید در ماه نوامبر اعلام شده بود، اخیرا به طور رسمی فعالیت خود را آغاز کرد.

به گزارش عصر ارتباط هدف فعالیت‌های کارگروه بین‌المللی ویژه مقابله با باج‌افزار (ICRTF)، ایجاد همکاری بین ائتلافی متشکل از 36 کشور عضو و نیز اتحادیه اروپا برای مقابله با گسترش و تاثیر باج‌افزار است. این موضوع، علی‌رغم اینکه معمولا یک فعالیت دولتی است نه کیفری، یک تهدید مهم در حوزه امنیت ملی در سال‌های اخیر محسوب می‌شود.

ایجاد کارگروه بین‌المللی مقابله با باج‌افزار، پس از پایان کنفرانس دو روزه به میزبانی دولت بایدن، توسط اعضای پیشگام ضدباج‌افزار  اعلام شد. هدف این کارگروه، کمک به کشورهای عضو تبادل اطلاعات درباره تهدیداتی است که با آنها روبرو هستند. همچنین اشتراک‌گذاری چارچوب‌های سیاست‌محور، اختیارات قانونی، تشویق مجریان قانون و مقامات سایبری اعضا به همکاری با یکدیگر از اهداف این گروه است.

در بیانیه کاخ سفید آمده است: اعضای ICRTF متعهد شده‌اند «اقدام مشترک در زمینه‌های انعطاف‌پذیری شبکه، اختلال و مقابله با تامین مالی غیرقانونی» انجام دهند.

در همین زمینه، کلر اونیل، وزیر امور داخلی و سایبری استرالیا گفت: «باج افزار یک تهدید جهانی مهم است و استرالیا به ایفای نقش پیشرو در همکاری با شرکای بین‌المللی، صنعت و جامعه، به منظور ایجاد پاسخ‌های موثر برای مبارزه با مجرمان سایبری و محافظت از مردم و نهادهای ما ادامه خواهد داد.»

او به موضوع حمله به بیمه سلامت Medibank پرداخت و گفت: حوادث اخیر سایبری در استرالیا و سراسر جهان، یادآور ماهیت موذیانه باج‌افزار و توانایی مجرمان سایبری برای ایجاد اختلال و آسیب گسترده به بخش‌های وسیعی از جامعه است. به دنبال این حادثه، دولت استرالیا دستور انجام یک عملیات مشترک دائمی جدید داد که بر اساس آن، گروه‌هایی را که در پشت حوادث باج‌افزارِ مهاجم هستند، اعلام می‌کند اما مشخص نشده، عملیات تهاجمی چه نقشی در فعالیت ICRTF ایفا می‌کند.

کنفرانس CRI که در آن ICRTF اعلام شد، به دلیل غیبت چندین کشور که متهم به شکست در مقابله با فعالیت‌های سایبری مجرمانه انجام‌شده از داخل قلمروشان، به‌ویژه روسیه، چین، ایران و کره‌شمالی هستند، قابل توجه بود.

پنج گروه کاری که قصد داشتند رویکردهای متفاوتی در قبال تهدید باج‌افزار اتخاذ کنند، عبارت بودند از: «تاب‌آوری (با رهبری مشترک لیتوانی و هند)، اختلال (به رهبری استرالیا)، مقابله با تامین مالی غیرقانونی (به رهبری بریتانیا و سنگاپور)،  مشارکت عمومی- خصوصی (به رهبری اسپانیا) و دیپلماسی (به رهبری آلمان).

این موضوع، زمانی صورت گرفت که یکی از مقامات ارشد FBI اعلام کرد این نهاد، «هیچ نشانه‌ای» ندیده که مسکو، شبکه‌های مجرمانه را در قلمرو خود از بین برده باشد.

در این رابطه، وزارت خزانه‌داری، تحریم‌هایی را علیه یک صرافی ارزهای دیجیتال متعلق به اتباع روسیه اعمال کرده که گفته می‌شود به پولشویی بیش از 160 میلیون دلار کمک کرده است.

باج‌افزارها و مجرمان حملات باج‌افزاری، به ‌سرعت، به نگرانی اصلی بسیاری از دولت‌ها تبدیل شده‌اند. آنها مجموعه‌ای از حوادث ویرانگر را برای کسب‌وکارهایی که زیرساخت‌های حیاتی مانند خط لوله در ایالات متحده اجرا می‌کنند یا به خدمات ضروری مانند شرکت آب و برق استافوردشایر جنوبی در بریتانیا کمک می‌کنند، رقم می‌زنند.

در زمان برگزاری کنفرانس CRI، حملات باج‌افزاری، موضوع اکثریت جلسات مدیریت بحران دولت بریتانیا (Cobra) را شامل می‌شدند. از آن زمان به بعد، اهداف برجسته در بریتانیا، از جمله روزنامه گاردین و رویال‌میل، تحت‌تاثیر این حوادث قرار گرفته‌اند.

حمله هکرهای ایران و روس به مقامات انگلیس

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۷ ب.ظ | ۰ نظر

مقامات انگلیس هشدار داده‌اند هکرهای ایرانی و روسی، سیاستمداران و روزنامه‌نگاران انگلیسی را هدف حملات جاسوسی قرار می‌دهند.

به گزارش عصر ارتباط به همین منظور مرکز ملی امنیت سایبری (NCSC)، هشدار جدیدی درباره افزایش تلاش‌ برای سرقت اطلاعات از گروه‌ها و افراد خاص صادر کرده است.

بر اساس گزارش این مرکز، هکرها معمولا کسانی را که درباره ایران و روسیه، تحقیق و کار می‌کنند، هدف قرار می‌دهند. این گروه‌ها، هکرها را در تعقیب اهداف خود، «بی‌رحم» توصیف کرده‌اند.

مرکز ملی امنیت سایبری که بخشی از آژانس سایبری و اطلاعاتی بریتانیا (GCHQ) است و مشاوره‌های امنیتی سایبری ارایه می‌دهد، اعلام کرد این حملات، مردم را هدف قرار نمی‌دهد، بلکه هدف حمله، افراد و گروه‌های خاص مانند سیاستمداران، مقامات، روزنامه‌نگاران، فعالان و اندیشکده‌ها هستند.

هکرها اغلب برای ایجاد اعتماد، هویت مخاطبان واقعی را جعل و دعوت‌نامه‌های جعلی به رویدادها یا جلسات زوم، حاوی کدهای مخرب ارسال می‌کنند. کلیک روی آنها می‌تواند اکانت‌ها را در معرض خطر قرار داده و به هکر، اجازه دسترسی به اطلاعات حساس را بدهد.

پل چیچستر، مدیر عملیات NCSC گفت: «این کمپین‌ها توسط بازیگران تهدید، مستقر در روسیه و ایران، به دنبال اهداف بی‌رحمانه خود در تلاش برای سرقت اعتبار آنلاین و به خطر انداختن سیستم‌های بالقوه حساس هستند.»

وی افزود: «ما سازمان‌ها و افراد را تشویق می‌کنیم که نسبت به رویکردهای بالقوه، هوشیار باقی بمانند و از توصیه‌های احتیاطی در مشاوره برای محافظت از خود به صورت آنلاین پیروی کنند.»

البته مقامات می‌گویند تعداد افرادی که در بریتانیا هدف قرار گرفته‌اند، اندک هستند: ده‌ها نفر با حداقل تاثیر. با این حال، از سازمان‌ها خواسته شده اکانت‌های آنلاین خود را ایمن و رویکردهای مشکوک را گزارش کنند.

مقامات انگلیس، رسما روسیه و ایران را به دست داشتن در جاسوسی متهم نمی‌کنند، اگرچه تصور می‌شود دو گروه هکری که درباره آن هشدار می‌دهند، به طور گسترده، با این دو کشور مرتبط هستند.

یک گروه روسی، معروف به SEABORGIUM یا  Cold Riverقبلا در گزارش‌های رسانه‌ای به افشای ایمیل‌های سر ریچارد دیرلاو، رییس سابق MI6 و هدف قرار دادن آزمایشگاه‌های هسته‌ای ایالات متحده، مرتبط بوده است.

به گفته گوگل، این گروه اندیشکده‌های آمریکایی، یک پیمانکار دفاعی مستقر در اوکراین و ارتش چندین کشور اروپای شرقی را نیز هدف قرار داده است.

در این گزارش آمده یک گروه ایرانی موسوم به TA453 یا Charming Kitten که توسط کارشناسان مستقل امنیت سایبری، به نهادهای ایرانی مرتبط شناخته می‌شوند نیز متهم به هدف قرار دادن سیاستمداران آمریکایی و زیرساخت‌های حیاتی شده است.

اگرچه کمپین‌ها، مجزا هستند و نتیجه همکاری گروهی نیستند اما هشدار مشترک صادر می‌شود، زیرا آنها بر تکنیک‌ها و اهداف مشابه، متکی هستند.

کمربند امنیت سایبری را محکم ببندید!

سه شنبه, ۲۵ بهمن ۱۴۰۱، ۰۲:۴۴ ب.ظ | ۰ نظر

آسیه فروردین – با وجود صنعت امنیت سایبری چندمیلیارد دلاری جهانی، تهدید ناشی از فعالیت‌های مخرب سایبری، هم از سوی مجرمان و هم از سوی بازیگران دولتی، همچنان در حال افزایش است.

وزیر ارتباطات گفت: از بررسی رفع فیلتر برخی اپلیکیشن‌ها در کمیته تعیین مصادیق مجرمانه خبر داد.
به گزارش تسنیم، ظهر پنجم بهمن‌ ماه برای دقایقی تمام خطوط اینترنتی، هم ثابت و هم تلفن همراه قطع شد و قبل از این اتفاق هم اطلاع‌رسانی مبنی بر قطع اینترنت ارائه نشده بود.

عیسی زارع‌پور؛ وزیر ارتباطات و فناوری اطلاعات درباره علت این اتفاق اظهار کرد: قطعی کامل رخ نداد و شاهد کاهش و افت شدید ترافیک در مرکز تبادل ترافیک تهران بودیم. بررسی‌های اولیه ما نشان می‌دهد یک حمله سایبری بسیار سنگین اتفاق افتاده بود که موجب کاهش ترافیک شد.

به گفته وزیر ارتباطات منشأ این حمله در حال بررسی است.

وزیر ارتباطات درباره اینترنت ویژه برای برنامه‌نویسان، این سرویس را همانند سرویس راداربازی که برای گیمرها عرضه شده توصیف کرد با این تفاوت که قرار است مشکل برنامه‌نویسان، تحریم‌ها و محدودیت‌هایی که با آن مواجه هستند را حل کند.

زارع‌پور از تلاش برای رفع فیلتر برخی پلتفرم‌ها خبر داد و اذعان داشت که فعلا نمی‌تواند گزینه خاصی را اعلام کند اما به دنبال بازگشایی برخی پلتفرم‌ها هستند که پیش‌تر فیلتر شده بود و حالا امکان بازگشایی آنها با توجه به تغییر سیاست‌های آنها وجود دارد.

۶ پیش‌بینی از امنیت سایبری در سال ۲۰۲۳

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۴ ب.ظ | ۰ نظر

سعید میرشاهی – همزمان با پایان سال 2022، اکنون زمان آن فرا رسیده که درباره 365 روز گذشته نتیجه‌گیری کنیم و نگاه دقیق‌تری به آنچه سال 2023 برای صنعت نرم‌افزارهای امنیتی به ارمغان خواهد آورد، بیندازیم.

در طول 12 ماه گذشته، روندها در حال رشد بوده و نگاه‌ها را به آینده امنیت سایبری در جهان جلب کرده است. در این میان، استفاده از خدمات VPN به طور تصاعدی به عنوان یک سلاح دفاعی در بین کاربران روزمره در دوره ناآرامی و جنگ در سراسر جهان رشد کرد؛ از جنگ در اوکراین گرفته تا اعتراضات در ایران و نیز درگیری دولت و شورشیان منطقه تیگرای در اتیوپی.

شهروندان برای دور زدن محدودیت‌های اینترنت و محافظت از ناشناس بودن آنلاین، بیشتر از همیشه به بهترین ارایه‌دهندگان VPN روی آوردند.

 همزمان، کار از راه دور همچنان به رشد بیشتر خود در بسیاری از سازمان‌ها ادامه می‌دهد. این موضوع، چالش‌های امنیتی جدیدی را ایجاد می‌کند که بسیاری از بخش‌ها اغلب در تلاش هستند تا با آنها مواجه شوند.

مجرمان سایبری نیز باهوش‌ترشده‌اند و این موضوع استراتژی دفاعی چندوجهی در برابر بدافزارها را برای کاربران و سازمان‌ها، به یک ضرورت واقعی تبدیل می‌کنند.

در همین زمینه، کیارا کاستر در ‌سایت تکرادار، شش پیش‌بینی برتر در حوزه امنیت سایبری در سال 2023 را واکاوی کرده است.

 

 

  • حرکت به سمت پایداری
    با توجه به افزایش مسائل مربوط به تغییرات آب و هوایی و بحران انرژی که بسیاری از کشورهای جهان به‌ویژه اروپا را فلج کرده، چرخش قوی‌تر علیه سیاست‌های پایدار، موضوعی است که در سال 2023 در هر نوع کسب‌وکاری گسترده‌تر خواهد شد. بخش امنیت سایبری نیز از این امر مستثنی نیست.

استیو سانتاماریا، مدیرعامل Folio Photonics می‌گوید: «تا سال 2025، مراکز داده بیش از 3 درصد از برق جهان را مصرف خواهند کرد و ذخیره‌سازی داده می‌تواند بین 10 تا 30 درصد از مصرف انرژی کلی یک مرکز داده را تشکیل دهد. این امر باعث ایجاد فشاری در صنعت به سمت فناوری‌های ذخیره‌سازی پایدار می‌شود که نسبت به سخت‌افزار قدیمی از نظر انرژی کارآمدتر هستند.»

این روند همچنین با این واقعیت تقویت می‌شود که اکثریت بزرگ مصرف‌کنندگان یعنی بیش از 80 درصد معتقدند احتمال بیشتری برای حمایت از مشاغل با شیوه‌های اجتماعی و زیست محیطی قوی وجود دارد.

 

 

  • افزایش راه‌حل‌های مبتنی بر ابر
    برایان داناگان، معاون مهندسی  Retrospectمی‌گوید: «آزادی و انعطاف‌پذیری، عملا به شعار هر متخصص حرفه‌ای مدیریت داده در سال آینده تبدیل خواهد شد.»

با افزایش روزافزون افرادی که از خانه کار می‌کنند، رایانش ابری به هسته اصلی اکثر زیرساخت‌های محل کار تبدیل شده است. این بدان معناست که فشار جدیدی برای به حداقل رساندن خطرات امنیتی این نوع محیط وجود دارد. همزمان، برخی کارشناسان نیز نیاز به بهبود بازار شبکه‌های ابری فعلی را برای واکنش موفقیت‌آمیز به تهدیدات سایبری جدیدی که کار از راه دور و ترکیبی ایجاد کرده، ابراز می‌کنند.

به همین دلیل راه‌حل‌های مش VPN جدید، مانند آنچه که توسط Netmaker ارایه شده، در تلاش برای بازسازی این صنعت هستند.

 

 

  • پایان محبوبیت VPNها نزد متخصصان IT
    در حالی که تعداد فزاینده‌ای از کاربران روزمره در طول سال گذشته، خدمات VPN ایمن را دانلود کرده‌اند، انتظار می‌رود کسب‌وکارها در 12 ماه آینده به سایر انواع نرم‌افزارهای امنیتی روی آورند.

دان باکسلی، مدیرعامل و یکی از بنیانگذاران DH2i می‌گوید: «VPNها، محبوبیت خود را از دست خواهند داد زیرا اکنون یک راه‌حل قابل اجرا وجود دارد که می‌تواند به متخصصان فناوری اطلاعات کمک کند تا بر چالش‌های ذاتی آن غلبه کنند.»

باکسلی پیش‌بینی می‌کند در سال 2023 محیط نرم‌افزاری ‌تعریف‌شده (SDP) جایگزین VPNها به عنوان فناوری غالب برای اتصال ایمن کاربران و دستگاه‌های راه دور مختلف خواهد شد. این روند رو به رشد، شرکت‌های فناوری اطلاعات را تقویت می‌کند که با جستجوی گزینه‌های جایگزین، به افزایش حملات مبتنی بر VPN تجاری، واکنش نشان دهند.

 

 

  • تهدید رو به رشد باج افزارها در دنیا
    گزارش تهدید جهانی CrowdStrike 2022 نشان می‌دهد نشت داده‌های مربوط به باج‌افزار، ۸۲ درصد افزایش داشته است. در همان زمان، 4100 نقض اطلاعات عمومی در سال 2022 رخ داد که توییتر، Revolut و Uber تنها برخی از معروف‌ترین سازمان‌های مورد هدف هستند. چنین روندی، نشانه‌ای از توقف به این زودی‌ها را نشان نمی‌دهد‌.

سوریا واراناسی مدیر ارشد فناوری StorCentric  می‌گوید: «راه‌حل‌های کانال و کاربران نهایی، راه‌حل‌های ذخیره‌سازی داده‌ها را اولویت‌بندی می‌کنند و می‌توانند مطمئن‌ترین محافظت و امنیت اثبات‌شده در دنیای واقعی را ارایه دهند.»

به گفته وی، این امر، بدین معناست که ویژگی‌های امنیتی اضافی مانند حالت قفل، اثر انگشت فایل، بلاک‌چین خصوصی و الگوریتم‌های راستی‌آزمایی قوی داده‌ها، پس از آن، از حالت « توصیه‌ای به ضروری»، تبدیل می‌شوند.

 

 

  • رشد حملات موبایلی
    همان‌طور که اشاره شد حملات بدافزار در حال افزایش است. به همین ترتیب، میزان زمانی که همه ما صرف گوشی‌های هوشمند می‌کنیم نیز در حال افزایش است. طبق گزارش Verizon دستگاه‌های تلفن همراه نسبت به یک سال قبل، به 53 درصد داده‌های حساس‌تر دسترسی دارند.

ناگفته نماند گوشی‌های هوشمند به طور فزاینده به هدف اصلی مجرمان سایبری تبدیل می‌شوند. این امر با وجود ارایه‌دهندگانی که ورای برخی از بهترین نرم‌افزارهای آنتی ویروس هستند، مطرح شده که پیشنهاد خود را برای محافظت از چندین جبهه و دستگاه مختلف شکل می‌دهند.

در شرکت‌های VPN نیز همین امر صدق می‌کند، زیرا آنها به طور فزاینده، خدمات خود را با ویژگی‌های محافظت از بدافزار در برنامه‌های VPN تلفن همراه خود ادغام می‌کنند. کارشناسان همچنین از کاربران می‌خواهند اقدامات بیشتری مانند روش‌های احراز هویت چندگانه برای ورود ایمن به حساب‌های شخصی یا دانلود نرم‌افزار مدیریت رمز عبور برای ایمن کردن جزییات ورود خود انجام دهند.

همچنین ضروری است یاد بگیرید چگونه علائم هک شدن گوشی را بشناسید و بر اساس هشدارها عمل کنید.

 

 

  • مقررات بیشتر برای اینترنت باز
    در نهایت، در سال 2022 شاهد تعداد فزاینده‌ای از کشورها در سراسر جهان بودیم که سعی می‌کردند اینترنت باز را مقررات‌گذاری و محدود کنند. در همین حال در شرایطی که دخالت بیش از حد دولت‌ها ممکن است آزادی آنلاین را تهدید کند، اما سیاست‌های حفظ حریم خصوصی برای به حداقل رساندن اطلاعات جمع‌آوری‌شده و به اشتراک گذاشته شده در مورد همه ما نیز ضروری است.

در همین راستا سال 2023 با لایحه حفاظت از داده‌های شخصی هند و ADPPA در ایالات متحده که در ژانویه مورد بررسی قرار می‌گیرد، پیشرفت‌های جدید در این زمینه آغاز می‌شود. (منبع:عصر ارتباط)

دانیال رمضانی – در عصر فناورانه کنونی، عملیات نظامی، به تنهایی نشانه اقتدار نیست بلکه استراتژی‌های عصر جدید سیاست سایبری، بر بهره‌مندی از حوزه‌های «نظامی-شهروندی» (civil-military) به صورت ترکیبی تاکید دارند. این مفهوم، رابطه بین سازمان‌های نظامی را با جامعه مدنی و سایر بوروکراسی‌های دولتی، رهبران و ارتش توصیف می‌کند و بر پیوند بین اقتدار مدنی و اقتدار نظامی تاکید دارد.

در این راستا، مفهوم «کنترل غیرنظامی نیروهای نظامی»، یک دکترین در علوم سیاسی و نظامی است که تصمیم‌گیری نهایی امور استراتژیک را در اختیار رهبر غیرنظامی و سیاسی قرار می‌دهد. همچنین برای هماهنگی‌های لازم در یک منطقه عملیاتی، معمولا توسط یک نیروی نظامی، مرکز عملیات نظامی-شهروندی تاسیس می‌شود.

در این مقاله، مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک، که تمرکز خود را روی مطالعه درباره تلاقی حوزه‌های فناوری و سیاست امنیت ملی قرار داده، در سایت realcleardefense، سیاست‌های شکست‌خورده ایالات متحده در حوزه امنیت سایبری را طی دو دهه گذشته تا کنون و نیز سیاست‌های سال‌های اخیر که احتمال موفقیت آن بیشتر است، برشمرده و آسیب‌شناسی کرده است.

مارک لوسیتو، فارغ‌التحصیل مدرسه سیاست عمومی سانفورد دانشگاه دوک است که بر تلاقی فناوری و سیاست امنیت ملی تمرکز کرده است. او یکی از فارغ‌التحصیلان دانشگاه نورویچ، افسر ارشد 5 ارتش ایالات متحده است و به مدت 22 سال در ارتش و نیروهای عملیات ویژه خدمت کرده و متخصص استراتژی و سیاست، مبارزه با تروریسم، جنگ‌های نامنظم و عملیات اطلاعاتی است.

او آسیب‌شناسی خود را با یک تمثیل آغاز می‌کند و از آن، در ادامه مطلب تا هنگام نتیجه‌گیری بهره می‌برد.

 

 

  • احمق زیر دوش!
    میلتون فریدمن، برنده فقید جایزه نوبل، از تمثیل «احمق زیر دوش» برای توصیف عواقب دردناک اصلاحات بیش از حد، در سیاست استفاده کرده است.

وقتی یک احمق زیر دوش، سعی می‌کند به دمای آب مناسب برسد، اصلاحات جزیی مکرر انجام می‌دهد و انتظار تغییر فوری دارد. آب دا‌‌‌غ‌تر، در راه است اما احمق، بی‌تابی می‌کند. او فکر می‌کند هر چرخش شیر آب، پایان دلخواه را به همراه خواهد داشت. نتیجه این اصلاح بیش از حد، احمقانه و عواقب آن، سوزاندن خود از طریق لوله‌هاست.

سیاست‌های سایبری در پاسخ به شوک 11 سپتامبر، شکست در تصویب قانون امنیت سایبری در سال 2012 و مداخله روسیه در انتخابات، بیانگر یک «احمق زیر دوش» بالقوه است که تلاش می‌کند به تهدیدات در حال ظهور در حوزه سایبری رسیدگی کند!

گزینش سیاست‌ مناسب در پاسخ به این رویدادها، به طور واضح، ارتش را به جنگ سایبری (آمادگی برای هدایت عملیات نظامی طبق مبانی اطلاعاتی)، با نظارت کمتر توسط رهبران غیرنظامی نزدیک کرده است.

این موضوع، در واقع  انحراف از معیار و قاعده نظامی-شهروندی است. علاوه بر این، این اصلاحات، به آرامی دمای آب را در طول زمان افزایش داده است. در حال حاضر، ممکن است بدون تایید قدرت جنگ تفویض‌شده در کنگره، درگیر جنگ سایبری باشیم.

قانون امنیت داخلی سال 2002
 مسلما نخستین اصلاح در عصر سیاست سایبری مدرن، پاسخ نهاد امنیت ملی ایالات متحده به شوک 11 سپتامبر بود. دولت فدرال به درستی، نابرابری‌ها را در نحوه دفاع از شهروندان خود در برابر تروریسم و حملات سایبری پذیرفت.

ایالات متحده با قانون امنیت داخلی سال 2002، که 22 سازمان و دفتر مختلف را در وزارت امنیت داخلی (DHS) ادغام کرد، به این شوک پاسخ داد.

این قانون همچنین شورای امنیت داخلی را به عنوان یک جزء قانونی شورای امنیت ملی ایجاد کرد. قانون امنیت داخلی 2002، بزرگ‌ترین سازماندهی مجدد دولت فدرال در بیش از نیم قرن گذشته را در پاسخ به آسیب‌پذیری‌های جدید و پس از جنگ سرد نشان داد.

مهم‌ترین این آسیب‌پذیری‌ها، بخش‌های زیرساخت حیاتی ایالات متحده با نگرانی ویژه در حوزه تروریسم سایبری و امنیت فضای سایبری بود. در نتیجه، قانون امنیت داخلی 2002، به افزودن یک سازمان امنیت سایبری متمرکز در DHS منجر شد.

بخش امنیت سایبری ملی (NCSD) با ادغام ادارات فدرال قبلی که وظایف متفاوتی بدون هماهنگی یا ارتباط انجام می‌داد، ایجاد شد. در حالی که واکنش سیاسی به این موضوع که در قالب چارچوب دقیقی از طریق قوانین کنگره به دست آمد، چالش‌های سازمانی و رهبری اجرای سیاست‌های آن را با مشکل مواجه کرد.

قانون امنیت داخلی 2002، بخش NCSD را با تناقضات ذاتی همراه کرد که احتمالا به دلیل سازش‌های کمیته موردنظر برای تصویب آن بود. این قانون به عنوان نخستین بازسازی قابل توجه عملکردهای امنیت سایبری فدرال در ایالات متحده، نتوانست یک زبان منسجم ارایه کند و در تعیین مقامات امنیت سایبری خوب عمل نکرد.

به عبارت دیگر، این قانون نخستین مسوولیت DHS را جلوگیری از تروریسم و حملات سایبری در ایالات متحده شناسایی کرد اما تنها نقش تحلیلی و مشاوره‌ای برای فعالیت‌های اطلاعاتی مربوط به تروریسم و فعالیت‌های سایبری به DHS اختصاص داد. علاوه بر این، زبان قانون به وضوح نشان می‌دهد اداره تحقیقات فدرال (FBI) ، مقامات تحقیقاتی و دادستانی را حفظ می‌کند.

در همین راستا، این قانون به DHS، دستور گسترده برای به حداقل رساندن آسیب به زیرساخت‌های حیاتی ایالات متحده داد اما برای اشتراک‌گذاری اطلاعات و هماهنگی با بخش خصوصی، به عنوان یکی از سهامداران اصلی در عملیات زیرساخت‌های حیاتی ایالات متحده اختیارات محدودی داد.

در پی حادثه 11 سپتامبر، کنگره و قوه مجریه با خشونت و در کمال گیجی، دوش را چرخانده و به دنبال تغییر فوری بودند. متاسفانه با وجود نیت درست، اصلاح خط‌مشی، مملو از نارسایی‌ها، تناقضات، اختیارات و مصالحه بود. اینها نتیجه عملکرد سازمان‌های ناتوان ایالات متحده در دفاع سایبری است.

با توجه به چالش‌های قانون‌گذاری و سیاست‌گذاری، NCSD جدید ایجادشده توسط بازرس کل DHS به عنوان سازمانی بدون چشم‌انداز یا نتایج ملموس، مورد انتقاد است. دولت ایالات متحده باید دوباره به شیر آب بازگردد، دما را دوباره تنظیم کند و منتظر آب گرم‌تر باشد.

 

 

  • قانون امنیت سایبری 2012
    اصلاح دوم در پاسخ به شکست کنگره در تصویب قانون امنیت سایبری در سال 2012 بود که باید به آن اشاره کرد، زیرا به نظر می‌رسید اصلاح سیاستی است که در طول این مدت، به آن نیاز داشتیم. این پیشنهاد جامع، از سوی سناتور جوزف لیبرمن و سوزان کالینز، به دنبال محافظت از صنعت دولتی و خصوصی در برابر حملات سایبری خارجی با دستیابی به سه هدف بود:

اول: اشتراک‌گذاری اطلاعات تهدید جدید بین دولت و بخش خصوصی

دوم: حفاظت بهتر از زیرساخت‌های حیاتی

سوم: اختیارات DHS برای متحد کردن منابع فدرال به منظور رهبری امنیت سایبری ایالات متحده.

با توجه به وضعیت گسیخته امنیت سایبری در سطح فدرال، تا حدی به دلیل قانون امنیت داخلی سال 2002، به نظر می‌رسد اهداف سیاست کلی قانون امنیت سایبری در سال 2012، حدود 10 سال قانون‌گذاری و سیاست در قبال دفاع سایبری یکپارچه را نادیده گرفته است.

در پاسخ به ناتوانی کنگره در انتقال این قانون اساسی از خط هدف، باراک اوباما از اختیارات اجرایی برای پایان دادن به شکاف با ایجاد راهنمای سیاست ریاست جمهوری 20 (PPD-20) استفاده کرد. وی به جای یک چارچوب دفاعی،PPD-20  که یک چارچوب تهاجمی است را هدایت کرد تا پنتاگون، دشمنان ایالات متحده را با سلاح‌های سایبری هدف قرار دهد و زمینه را برای خزش و چرخش ماموریت سایبری وزارت دفاع آمریکا به مکان‌های خارجی که مناطق جنگی نیستند، فراهم کند.

این استفاده هوشمندانه از سیاست‌گذاری اجرایی، اما انحراف مهمی را از اجرای غیرنظامی دفاع سایبری ایالات متحده نشان داد. اگرچه مشخص نیست کدام آژانس غیرنظامی این شرکت سایبری را رهبری کرده تا اجرای نظامی یکپارچه با نظارت غیرنظامی بر دفاع سایبری داشته باشد. همچنین PPD-20 که اکنون از حالت طبقه‌بندی خارج شده، یک رژیم سختگیرانه نظارت غیرنظامی بر عملیات سایبری نظامی اعمال می‌کند که مستلزم بررسی گسترده بین سازمانی در عملیات برنامه‌ریزی‌شده است.

علاوه بر این، PPD-20 به طور ضمنی یک فرهنگ لغت نظامی و مفهوم حوزه سایبری را به عنوان میدان جنگ که به قابلیت‌هایی برای طیف کامل درگیری نیاز دارد، ارتقا داد. این واژگان بیشتر در استراتژی ملی سایبری 2018 به عنوان «رقابت مستمر … در فضای سایبری» و استراتژی سایبری وزارت دفاع 2018 در مفهومی به نام «دفاع به جلو» متبلور شد. ناکامی در تصویب قانون امنیت سایبری سال 2012 و اجرای چارچوب نظامی تهاجمی PPD-20، علیرغم بررسی گسترده بین سازمانی و رژیم قانونی سختگیرانه، سیاست سایبری ایالات متحده را در مسیر احمقانه‌ای به سمت نظامی کردن حوزه سایبری قرار می‌دهد.

با سه اقدام سیاست اجرایی PPD-20، شامل استراتژی‌های سایبری، ملی و دفاعی، دمای آب ممکن است تغییر کند اما به چه منظور؟! آن احمق که مدام دما را افزایش می‌دهد، هرگز انتظار ندارد داغ شود، اما نظامی‌سازی بیش از حد سیاست‌های سایبری، نتایج داغ به همراه دارد.

تا این مرحله، نظامی‌سازی سیاست‌های سایبری در سیاست‌گذاری اجرایی وجود دارد که در بهترین حالت ضعیف عمل کرده است. سیاست‌های اجرایی به طور معمول توسط دادگاه، لغو می‌شوند. شاید اصلاح نهایی از طریق قانون، راهی برای تعیین سرنوشت احمق (تشبیه میلتون فریدمن) باشد!

 

 

  • قانون مجوز دفاع ملی
    اصلاحات نهایی در سیاست مدرن سایبری، در کنار راهبردهای سایبری و پاسخ مستقیم به دخالت روسیه در انتخابات ریاست جمهوری 2016 ایالات متحده بود. در مجموع، قانون مجوز دفاع ملی جان مک‌کین (NDAA’19) و یادداشت (دیپلماتیک) 13 ریاست امنیت ملی توسط رییس جمهور دونالد ترامپ (NSPM-13)، جنگ سایبری را از حوزه رهبری غیرنظامی منتخب ایالات متحده ربوده و وزارت دفاع را قاطعانه، مسوول فعالیت‌های سایبری خارج از کشور قرار داده است. نظارت، به عنوان «دفاع به جلو» نامیده می‌شود.

جان بولتون، مشاور امنیت ملی آن زمان، این پیامدها را به بهترین شکل خلاصه کرد. وقتی که توضیح داد چگونه استراتژی سایبری ترامپ و NSPM آینده، محدودیت‌های استفاده از عملیات سایبری تهاجمی را با یک رژیم قانونی جایگزین کرده که وزارت دفاع و سایر آژانس‌های مربوطه را قادر می‌سازد با یک رژیم بزرگ‌تر عمل کنند؛ یعنی قدرت نفوذ به شبکه‌های خارجی و جلوگیری از هک کردن سیستم‌های ایالات متحده.

بولتون، بمب نگرش نظامی-شهروندی را با این نگاه که تصمیم‌گیری برای راه‌اندازی حملات سایبری از زنجیره فرماندهی خارج می‌شود و نیاز به تایید رئیس‌جمهور ندارد، پرتاب کرد. این، یک تغییر عمده در رژیم حقوقی PPD-20 بود که اختیارات آن در سطوح ریاست جمهوری، حفظ شده بود. این، یک فشار زیاد به شیر آب گرم بود.

مفهوم حقوقی «دفاع به جلو» بر مفهوم زیربنایی NSPM-13 و توجیهات سیاست اسناد ملی سایبری استوار است. مهم‌تر از آن، این مفهوم، فعالیت‌های جنگ سایبری وزارت دفاع که بخشی از یک درگیری مسلحانه نیستند، نیز درنظر می‌گیرد:

اول اینکه بخش 1632 از NDAA’19، تمام شک و تردیدها را درباره اینکه وزارت دفاع از انجام عملیات سایبری غیرتخصصی با اثرات خارج از مناطق جنگی منع شده، برطرف می‌کند. از نظر تاریخی، عملیات‌های غیرمرتبط (غیرمنسوب)، در خارج از مناطق جنگی، مستلزم پیدا کردن اقدام مخفیانه و اطلاع‌رسانی کنگره، زیر عنوان 50 است. بنابراین، بخش 1632 تغییر بی‌سابقه‌ای در تعادل نظامی-شهروندی است که عملیات سایبری تهاجمی وزارت دفاع خارج از مناطق جنگی را به عنوان فعالیت نظامی سنتی (TMA)  طبقه‌بندی می‌کند. این موضوع، نیازی به اطلاع‌رسانی فوری به کنگره ندارد.

دوم اینکه در بخش 1642 از NDAA’19 که به عنوان «دفاع فعال» نامیده می‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌شود، اقتدار برای وزارت دفاع قائل است تا «اقدامات مناسب و متناسب در فضای سایبری خارجی را برای مختل کردن، شکست دادن و بازدارندگی» حملات سایبری چین، روسیه، ایران و کره‌شمالی انجام دهد که قبلا به عنوان رقبای سایبری، «Big4» نامیده شده‌اند.

در نگاه اول، بخش 1642 به عنوان استفاده مجاز سایبری از نیروی نظامی (AUMF) خوانده می‌شود که اقدامات جنگ سایبریِ از پیش مجاز را بر اساس معیارهای بخش 1642 تجویز می‌کند. این بخش، باید زنگ خطر را به عنوان نسخه سایبری 60-word AUMF به صدا درآورد که فقط چند ساعت پس از 11 سپتامبر 2001 نوشته شده است. در نهایت، الزامات اطلاع‌رسانی و گزارش NDAA’19 که برای فعالیت‌های جنگ سایبری یا «دفاع فعال» وضع می‌شود، باید باعث توقف و نگرانی شود. همچنین NDAA’19 از فرماندهی سایبری ایالات متحده می‌خواهد که خلاصه فعالیت‌های جنگ سایبری را هر سه ماه یک‌بار به کمیته‌های دفاعی کنگره و یک خلاصه سالانه پس از عملیات را به کمیته‌های اطلاعاتی کنگره و کمیته روابط خارجی سنا ارایه دهد.

با توجه به پویایی سیاسی و فنی در حال تغییر در جنگ سایبری، در مقابل مداخله در انتخابات یا سرقت اطلاعات امنیت ملی، به نظر می‌رسد گزارش پس از عمل، از فعالیت‌های جنگ سایبری، یک معامله بزرگ برای «دفاع فعال» باشد. سرعت اغلب به عنوان عنصر اساسی آمادگی در برابر حملات سایبری ذکر می‌شود. با این حال، محیط، کمتر شبیه یک میدان جنگ و بیشتر شبیه یک فروشگاه شلوغ چینی است؛ جایی که مراقبت و محاسبه اهمیت دارد. با وجود تمام ایرادات، به‌ویژه به ‌عنوان انگیزه برای این خط سیر نظامی،PPD-20  به یک فرایند بررسی دقیق و رژیم قانونی شدید پایبند بود که در NDAA’19 و NSPM-13 وجود نداشت.

 

 

  • دمای مناسب، نزدیک است اما نه کاملا!
     تمثیل میلتون فریدمن از «احمق زیر دوش»، یک تصویر کارتونی از دلقکی را ترسیم می‌کند که به خاطر اعمال خودش سوخته است! در این زمینه، سرنوشت مشابهی در سیاست ایالات متحده در حوزه سایبری دیده می‌شود.

در حالی که ممکن است هنوز خودمان را داغ نکرده باشیم، نظامی‌سازی فضای سایبری، مانند AUMF سایبری بالفعل در بخش‌های 1632 و 1642 از NDAA’19  پیش‌بینی یک جنگ ناتمام حوزه سایبری، همانند AUMF سال 2001 در سراسر جهان است. ما باید عادی انگاشتن نگرش نظامی – غیرنظامی را به فضای مجازی بازگردانیم.

ما مسلما شاهد روند مثبت بازگشت به وضعیت عادی نظامی – غیرنظامی در حوزه سایبری بوده‌ایم. این امر تا حدی به دلیل ارزیابی هوشیارانه کمیسیون سولاریوم فضای سایبری (CSC) است. (کمیسیون سولاریوم فضای مجازی آمریکا، به عنوان یک نهاد دو حزبی بر اساس قانون دفاعی سال ۲۰۱۹ تشکیل شده است.) با وجود رتبه‌هایی که در NDAA’19 و NSPM-13 برای انجام عملیات سایبری تهاجمی در خارج از کشور کسب شده، ایالات متحده، همچنان به مبارزه برای تامین منافع خود در فضای سایبری ادامه می‌دهد. این کمیسیون، «دفاع به جلو» را به عنوان یک گام کوتاه از رویکرد کل دولت به «دفاع سایبری لایه‌ای» که به چیزی بیش از ابزار نظامی قدرت ملی نیاز دارد، شناسایی کرد.

 بر این اساس، NDAAهای بعدی، توصیه‌های ضروری کمیسیون را به‌کار گرفتند که ابزارهای دیپلماتیک، اطلاعاتی و اقتصادی قدرت را در عین عادی‌سازی ابزار نظامی قدرت تقویت می‌کنند. در این رابطه NDAA’20 از نظارت دفاعی و کنگره برای تعیین یک فرماندار در عملیات نظامی ایالات متحده در حوزه سایبری استفاده می‌کند. همچنین NDAA’21، یک قانون مشخص و همنام ویلیام «مک» تورنبری، نماینده کنگره، مفهوم دفاع سایبری لایه‌ای با استفاده از ابزارهای غیرنظامی را دوباره تایید کرد.

در نهایت،  NDAA’22شامل اصلاحاتی بود که بر تقویت سازمان‌های اجرایی غیرنظامی از طریق بهبود نیروی کار، ظرفیت و ساختارهای سازمانی سایبری متمرکز بود. علاوه بر این، قوانین یادشده، شامل 33 توصیه کمیسیون سولاریوم فضای سایبری دو حزبی، به منظور اصلاح سازمان دولت ایالات متحده برای فضای سایبری و تقویت ابزارهای غیرنظامی است. ما هنوز نتایج اثربخشی این تلاش‌ها را ندیده‌ایم اما می‌توانیم مطمئن باشیم آنها استقلال ارتش ایالات متحده را در فضای سایبری محدود نکرده‌اند.

به همین ترتیب، استراتژی امنیت ملی جو بایدن بیانگر بازگشت به دیپلماسی فناوری برای عبور از چالش‌های دیجیتال است. این استراتژی با درخواست برای تجدید همکاری سایبری بین متحدان و شراکت برای مبارزه با نفوذ چین و روسیه بر فناوری و اینترنت، یک چرخش قابل توجه به مسیری پایدار در حوزه سایبری را نشان می‌دهد.

استراتژی امنیت ملی سایبری قریب‌الوقوع بایدن که هنوز منتشر نشده، با استقبال عمومی مواجه شده و شاخص حیاتی از میزان استقلال ارتش در فعالیت‌های جنگ سایبری است. این استراتژی، بیشتر از صنعت خصوصی می‌خواهد تا روابط نظامی-شهروندی را در حوزه سایبری برجسته و تنظیم کند. این استراتژی کامل است، در واقع این استراتژی، بازتاب الگوی سایبری یک دموکراسی سالم با تقسیم کار بین رهبران نظامی، که برای پیروی از دستور و موفقیت در نبردها آموزش دیده‌اند و نیز غیرنظامیان است که وظیفه دارند و متخصص این حوزه هستند.

نبردها در وهله اول در حال انجام است. استراتژی ملی امنیت سایبری بایدن، حداقل باید به سه مشکل برای بازگرداندن وضعیت عادی نظامی-غیر نظامی رسیدگی کند:

اول: این استراتژی باید با ایجاد کنترل غیرنظامی به اکوسیستم گسترده پنتاگون، متشکل از نهادها و مشاوران مرتبط سایبری بپردازد. کمیسیون سولاریوم فضای سایبر، این ایده را پذیرفت اما اکنون زمان آن است که یک سرویس مشابه (شبه‌سرویس) مانند دبیر یا دستیار دفاع در امور سایبری، به عنوان دستیار اصلی کارکنان با دسترسی و اختیارات کامل ایجاد شود.

دوم: این استراتژی باید قادر باشد با بررسی نقش‌ها و مسوولیت‌های رقابتی آژانس‌های فدرال در فضای سایبری، انسجام داخلی را چارچوب‌بندی کند. تعدیل‌های ما در سیاست سایبری در طول زمان، مجموعه‌ای از نمودارهای خطی – بلوک ایجاد کرده و عدم اطمینان از نحوه تعامل این نقش‌ها در مواجهه با واکنش‌ها، عوارض و تبعاتی را ایجاد می‌کند.

سوم: این استراتژی باید ابزارهای سایبری غیرنظامی قدرت را پیش ببرد تا بازتاب‌دهنده تغییر استراتژی امنیت ملی ریاست جمهوری، برای احیای باور و اعتقاد به دیپلماسی باشد. در حالت ایده‌آل، دفتر سیاست‌گذاری دیجیتال و فضای مجازی وزارت امور خارجه که به تازگی ایجاد شده، مسوولیت رسیدگی به چالش‌های امنیت ملی در خارج از کشور را برعهده خواهد گرفت. (منبع:عصر ارتباط)

لزوم مشارکت ISPها در مهار حملات سایبری

چهارشنبه, ۱۲ بهمن ۱۴۰۱، ۰۱:۳۱ ب.ظ | ۰ نظر

آسیه فروردین – ارایه‌دهندگان خدمات اینترنتی(ISP) ، در موقعیت مناسبی برای مداخله در حملات سایبری علیه مشتریان خود هستند اما انجام آن سخت‌تر از آن چیزی است که به نظر می‌رسد.

کلودیا گلاور در cybernews نوشت، در آگوست 2016، یکی از بزرگ‌ترین بات‌نت های جهان یک حمله انکار سرویس توزیع‌شده (DDoS) را اجرا کرد که بخش وسیعی از اینترنت ایالات متحده، از جمله غول‌هایی مانند آمازون، Airbnb، Github، HBO، توییتر و پی‌پال را با مشکل مواجه کرد. این انبوه ربات‌ها که Mirai نامیده می‌شود، از صدها هزار ابزار هوشمند تشکیل شده بود و همه‌چیز، از یخچال و کتری گرفته تا تلویزیون و مانیتور کودک را متصل می‌کرد. به نظر می‌رسید Mirai یک نقطه عطف باشد.

 

 

  • استقبال از افزایش مسوولیت ISPها
    در پی این حمله، FCC  (کمیسیون ارتباطات فدرال آمریکا)، مجموعه قوانین جدیدی را برای ارایه‌دهندگان خدمات اینترنتی منتشر کرد که این شرکت‌ها را مجبور می‌کرد اطلاعات مشتریان خود را در برابر حملات سایبری ایمن کنند. منطقی است که این شرکت‌ها به توانایی نقشه‌برداری و نظارت بر مجموعه‌ها مجهز باشند. ترافیک در دامنه‌های پیچیده آنها، به عنوان یک فایروال غول‌پیکر در برابر حملات مشابه آینده عمل خواهد کرد. تقریبا به محض لازم‌الاجرا شدن، این دستورالعمل جدید در ماه مارس 2017 توسط رهبر جدید FCC (منصوب‌شده توسط ترامپ) متوقف شد.

کم‌کم سایر حوزه‌های قضایی از این فرصت، برای الزام افزایش مسوولیت‌های امنیت سایبری توسط ISPها استقبال کردند. برای مثال، در کانادا، Bill C-26 به منظور تقویت الزامات گزارش‌دهی برای ISPهای مرتبط با حملات سایبری درنظر گرفته شد. در حالی که در استرالیا، اصلاحات مشابهی در پی هک ویرانگر مخابرات Optus لحاظ شد. در همین حال، در انگلیس، قوانین جدید در قالب قانون ارتباطات از راه دور (TSA)، الزامات جدیدی را بر ارایه‌دهندگان خدمات پهنای باند تحمیل می‌کند تا زنجیره تامین خود را در برابر کشورهای متخاصم مانند ایران، روسیه و چین را ایمن کرده و به طور فعال شبکه‌های این کشورها را برای فعالیت‌های مشکوک رصد کنند.

 

 

  • خسارت 10.5 تریلیون دلاری جرایم سایبری
    در این میان، جرایم سایبری در حال بدتر شدن است. برای مثال، بین مارس 2021 تا فوریه 2022، تعداد 153 میلیون نمونه بدافزار جدید وجود داشته که طبق گزارش اخیر Comparitech، نسبت به سال قبل، نشان می‌دهد.

تا سال 2025 نیز انتظار می‌رود خسارت‌های جرایم سایبری جهانی تا 10.5 تریلیون دلار در سال هزینه داشته باشد که به گفته AT&T، بزرگ‌ترین انتقال ثروت اقتصادی در تاریخ است. به این ترتیب، درخواست‌ها برای پیوستن ISPها به ائتلاف دپارتمان‌های فناوری اطلاعات شرکت‌ها، شکارچیان جایزه باگ، شرکت‌های امنیت سایبری و دولت‌های ملی که در حال حاضر در برابر هکرها دفاع می‌کنند، افزایش می‌یابد.

میستری استدلال می‌کند که ارایه‌دهندگان خدمات اینترنتی می‌توانند بسیار بیشتر در مبارزه با جرایم سایبری کمک کنند. او می‌گوید: «در حال حاضر، آنها فقط خدمات اولیه را ارایه می‌کنند. آنها برخی از مسدودسازی‌های اساسی مانند سایت‌های غیراخلاقی و مواردی از این قبیل را انجام می‌دهند اما این، خیلی پیچیده و هوشمندانه نیست.»

منتقدان ادعا می‌کنند ISPها می‌توانند اقدامات بیشتری را برای تشدید اقدامات امنیت سایبری خود انجام دهند و از کاربران در معاملات محافظت کنند. به گفته مجمع جهانی اقتصاد، ارایه‌دهندگان پهنای باند در موقعیت ممتازی قرار دارند که می‌توانند با برخی از استراتژی‌های به‌کار گرفته‌شده توسط مجرمان سایبری مقابله کنند. مثلا قادرند برای محافظت از کاربران اینترنت در برابر تهدیدات سایبری شخص ثالث در زمانی که ورود می‌کند، وارد عمل شوند.

البته برخیISP ها به صورت یکجانبه اقدام می‌کنند. به عنوان مثال Telstra استرالیا، در حال جمع‌آوری داده‌ها درباره جریان ترافیک برای شناسایی کمپین‌های فیشینگ، ارسال گزارش‌ها به مرکز امنیت سایبری استرالیا (ACSC) و مسدود کردن دامنه‌های مشکوک است. علاوه بر این، ISPها می‌توانند مستقیما به مشتریان اطلاع دهند که چه زمانی هک شده‌اند و شدت این هک چقدر است.

 

 

  • مشکلات ISPها برای متوقف کردن جرایم سایبری
    با این حال، اندرو کرناهان توضیح می‌دهد ارایه چنین اطلاعاتی به عموم می‌تواند برای ارایه‌دهندگان شرم‌آور باشد. رییس امور عمومی در انجمن ارایه‌دهندگان خدمات اینترنتی انگلیس می‌گوید: «ما می‌توانیم به وضوح نیاز به شفافیت و کمک به مشتریان را درک کنیم. با این حال، پیامی از ارایه‌دهنده مبنی بر اینکه شما در معرض نفوذ قرار گرفته‌اید یا هک شده‌اید، تقریبا اعتراف به شکست و وجود مشکل است. به همین دلیل فکر نمی‌کنم چنین مواردی را دیده باشیم، زیرا ارایه‌دهنده فکر می‌کند اینها باید در پشت صحنه حل شود.»

کرناهان معتقد است این پیام‌ها می‌توانند به‌ عنوان تلاش‌های فیشینگ و ترساندن اعضای عمومی به اشتباه تعبیر شوند. آیا به پیامی از طرف ارایه‌دهنده سرویس اعتماد می‌کنید یا پیامی که ادعا می‌کند از طرف ارایه‌دهنده شماست و می‌گوید شما هک شده‌اید؟ آیا به پیام دریافتی که می‌گوید اینجا را کلیک کنید تا پیام حذف یا رفع شود، عمل می‌کنید؟

قانون فعلی، حداقل در انگلیس،ISP ها را مجبور به انجام هیچ‌یک از این کارها نمی‌کند. در حالی که TSA مدت زمانی را که ISPها باید به داده‌ها و بهداشت زنجیره تامین اولیه پایبند باشند، مشخص کرده است. این مقررات در راستای اجرای حفاظت کامل از کاربران در برابر حملات سایبری گسترش نمی‌یابد. این امر به دلایل متعددی برمی‌گردد که از سطح آزادی شخصی که کاربران اینترنت به طور طبیعی انتظار دارند، شروع می‌شود.

به اعتقاد میستری، آنچه به این موضوع مربوط می‌شود، این است که ISP قرار است چقدر کنترل داشته باشد و آیا آزادی کامل نیاز است، البته نه در بیان، بلکه در اطلاعات؟ در انگلیس، قانون ارتباطات از راه دور،ISP ها را موظف می‌کند تا به طور فعال شبکه‌های خود را در مقابل تهدیدات رصد کنند.

 

 

  • چالش رگولاتورهای دولتی غیرچابک
    موضوع دیگر این است که رگولاتورهای دولتی به اندازه کافی چابک نیستند تا قوانین را با سرعت لازم تدوین کنند و در زمینه سرعت اینترنت به‌روز بمانند. آدریان وان، مدیر ارشد سیاست و حمایت جامعه اینترنت، که یک سازمان غیردولتی متخصص در تقویت بهداشت کلی سایبری اینترنت است، استدلال می‌کند که انجام مقررات از بالا به پایین توسط دولت‌ها خطر قفل کردن روش‌های منسوخ را دارد.

وان می‌گوید: «وقتی اپراتورهای شبکه تصمیم می‌گیرند، چابک هستند و به نیازهای بلادرنگ پاسخ می‌دهند، زیرا چشم‌انداز دائما تغییر می‌کند. در مقابل، قوانین دولتی همیشه عقب خواهند ماند. جامعه اینترنت، چارچوبی را برای کاهش این خطرات ارایه کرده است. این دستورالعمل‌ها که هنجارهای مورد توافق متقابل برای امنیت مسیریابی (MANRS) نامیده می‌شوند، بر بهبود سیستم مسیریابی و فرایندی که توسط آن یک کامپیوتر، مسیری را برای دسترسی به یک یا چند شبکه انتخاب می‌کند، تمرکز دارند. مسائل امنیتی سیستماتیک درباره نحوه هدایت ترافیک در اینترنت، آن را به یک هدف نسبتا آسان برای مجرمان سایبری تبدیل می‌کند. این خطر از سال 2014 وجود دارد.

وان در آخرین پست وبلاگ انجمن اینترنت نوشت: MANRS به کاهش رایج‌ترین تهدیدات مسیریابی کمک می‌کند و کارآیی و شفافیت را در بینISPها و روابط همتا افزایش می‌دهد. این کار با تشریح مجموعه‌ای از اصولی انجام می‌‌شود که بر اقدامات استراتژیک ISPها برای محافظت از مصرف‌کنندگان در برابر جرائم رایج آنلاین تمرکز دارند. این امر شامل ارایه‌دهندگانی است که به طور جمعی با همتایان خود، برای شناسایی و پاسخ به تهدیدات شناخته‌شده، افزایش آگاهی از خطرات بهداشت سایبری ضعیف در بین ذینفعان (از جمله مشتریان) و همکاری نزدیک‌تر با تولیدکنندگان و فروشندگان سخت‌افزار و نرم‌افزار برای افزایش حداقل سطوح امنیتی اقدام می‌کنند.

وان می‌گوید: پیوستن به MANRS، بدان معناست کهISPها اقدامات مشخصی را برای ایمنی شبکه‌های خود انجام می‌دهند و سهم‌شان را برای کمک به دیگران، به منظور ایمنی شبکه‌های آنها نیز ایفا می‌کنند.

 

 

  • از جرایم سایبری تا تعادل بین امنیت و آزادی
    تاکنون 275 اپراتور شبکه و 45 نقطه تبادل اینترنتی، پیشنهاد تشدید مسوولیت‌های امنیت سایبری ISP را امضا کرده‌اند. دولت ایالات متحده نیز به طور فزاینده از چنین اصلاحاتی استقبال می‌کند. در ماه فوریه، FCC  تحقیقات خود را آغاز کرد. بخشی از این تحقیقات به دلیل درخواست وزارت دفاع با استناد به پیشنهادهای MANRS، درباره این موضوع بود که این بخش، چگونه می‌تواند پروتکل‌های مسیریابی شبکه را ایمن‌تر کند. با این حال، یک ISP بزرگ ایالات متحده درباره چشم‌انداز تغییرات آینده محتاط ماند.

این شرکت در پرونده‌ای که به FCC ارایه کرده، آورده است: Verizon (شرکت مخابرات آمریکایی) تقریبا با همه نظردهندگان دیگر موافق است که ماهیت جهانی مسیریابی اینترنت به این معناست که ایالات متحده نمی‌تواند آسیب‌پذیری‌های امنیتی ذاتی خود را به طور یکجانبه حل کند. اجباری کردن پذیرش هر مجموعه خاصی از فناوری‌ها یا استانداردها، معکوس یا حتی مضر است. در این میان، میستری معتقد است ISPها فراتر از پروتکل‌های مسدودکننده پراکنده که از قبل در اختیار دارند، می‌توانند اقداماتی انجام دهند تا از کاربران بهتر محافظت کنند. در حالی که بین امنیت و آزادی کاربر آنلاین باید تعادل برقرار شود، نباید این بخش را از ایجاد پیشرفت‌های اساسی و مفید باز دارد.

او می‌گوید: باید حداقل پایه‌ای وجود داشته باشد که ISPها در نظر بگیرند. آنها باید مراقب‌ها و محافظ‌هایی داشته باشند و این، باید بخشی از خدمات‌شان باشد. (منبع:عصرارتباط)

براساس گزارشات مردمی در سامانه سوت‌زنی خبرگزاری فارس، اطلاعیه سایت‌های خدمات امنیت سایبری بین‌المللی نشان می‌دهد برخی فیلترشکن‌ها علاوه‌بر درآمد میلیاردی از ارائه برنامه‌ها، به‌وسیله‌ی بدافزارها و دسترسی‌های خاص اقدام به دریافت اطلاعات وسیعی از کاربران می‌کنند.

به گزارش خبرگزاری فارس، عیسی زارع‌پور وزیر ارتباطات و فناوری اطلاعات پس از برگزاری جلسه هیئت دولت در ۲۷ مهرماه طی پاسخ به سوال یکی از خبرنگاران در خصوص دلیل عدم برخورد قضایی با فروشندگان فیلترشکن، گفت: فروش فیلترشکن و کسب درآمد از آن غیرمجاز است ولی نسبت به آن جرم‌انگاری نشده است.

این مطلب نشان می‌دهد که استفاده از وی‌پی‌ان‌های مختلف به دلیل وجود فیلترینگ پیام‌رسان‌های خارجی جنبه‌ی عرفی پیدا کرده و آسیب‌های فراوان امنیتی آن‌ها نادیده گرفته شده است، به نحوی که بسیاری از فیلترشکن‌ها براساس گزارشات مردمی در سامانه سوت‌زنی خبرگزاری فارس از فروش خدمات خود به ایرانیان میلیاردها تومان از مردم کشورمان دریافت می‌کنند، همچنین دسترسی‌های خطرناک و وجود برخی بدافزارها در تعدادی از وی‌پی‌ان‌ها نشان‌دهنده دریافت اطلاعات وسیعی از کاربران ایرانی است که در اختیار سازمان‌های ناشناس مختلف قرار می‌گیرد.

 

  • درآمد هزاران میلیاردی فیلترشکن‌ها از کاربران ایرانی

برای کسب اطلاعات بیشتر با یکی از گزارشگران ارتباط گرفتیم که وی ضمن اشاره به درآمد میلیاردی فیلترشکن‌ها از کاربران ایرانی اظهار کرد: طبق اطلاعیه سازمان تنظیم مقررات و ارتباطات رادیویی در پایان خرداد امسال، حدود ۹۷ میلیون و ۸۳۹ هزار مشترک از اینترنت پهن‌باند سیار استفاده کردند، که اگر تنها ۳۰درصد آن‌ها به وی‌پی‌ان وصل شوند و فقط ۱۰درصد این جمعیت با اکانت پولی فیلترشکن‌ها کار کنند، با احتساب هزینه حداقل ماهانه ۲۵ هزارتومان بیش از هزار میلیارد تومان طی یک سال از بودجه کاربران ایرانی به جیب فیلترشکن‌های خارجی واریز می‌شود.

وی به اطلاعیه‌های سایت‌های ارائه خدمات امنیت سایبری نیز اشاره کرد و افزود: بسیاری از سایت‌های معروف بین‌المللی مانند«ESET» ،«heimdalsecurity» ،«bitdefender» که خدمات امنیت سایبری مثل آنتی‌ویروس عرضه می‌کنند، به جاسوسی بسیاری از فیلترشکن‌ها از کاربران ایرانی تاکید کرده‌اند که وی‌پی‌ان 20speed یکی از آن‌هاست که طبق داده‌های شرکت آمریکایی «Similarweb»، سایت اصلی «۲۰speed» طی سه ماه منتهی به دسامبر ۲۰۲۲، حدود یک میلیون بازدید داشته که اغلب این بازدیدها از منطقه جغرافیایی ایران بوده‌ است.

 

اطلاعات ما چگونه دریافت شده و به کجا می‌رود؟

این گزارشگر نحوه‌ی جمع‌آوری اطلاعات جاسوس‌افزارها از کاربران وی‌پی‌ان‌ها را توضیح داد و گفت: بدافزارها«Trojans» در فیلترشکن‌ها با استفاده از برخی ربات‌های هوش‌مصنوعی مانند «SecondEye» و «keylogginer» اقدام به دریافت اطلاعات شخصی از جمله نام کاربری، رمز عبور و سایر دیتاهای نرم‌افزار شما می‌کنند، به عنوان مثال محققان موسسه امنیتی کسپرسکی توانسته‌اند که بدافزارهای کمپین جاسوسی «OnionPoison» را کشف کنند که به شناسایی ویژگی‌های شخصیتی کاربران فیلترشکن‌ها و رمزهای کیف‌پول مجازی آن‌ها«wallet» می‌پردازد.

وی ادامه داد: گروه«باهاموت ای‌پی‌تی» نیز مزدوران سایبری هستند که می‌توانند برای انجام حملات فیشینگ«حمله سایبری» استخدام شوند، به‌نحوی که طبق گزارش شرکت امنیت سایبری «ESET»، این گروه اشخاصی را در غرب و جنوب آسیا هدف گرفته و با حداقل هشت نسخه جاسوس‌افزار، نسخه‌های اندرویدی فیلترشکن‌های محبوب مانند «SoftVPN» و «OpenVPN» را آلوده کرده است، همچنین پائولوس ییبلو یکی از محققان امنیتی و هکرهای سفید فعال در شرکت «VPN Mentor» معتقد است که سه وی‌پی‌ان «PureVPN» ،«ZenMate» و «HotSpot Shield» آن‌چنان که به کاربران‌شان قول می‌دادند، امن نبوده و در مواقعی نیز با پلیس فدرال آمریکا«FBI‌» همکاری‌هایی داشته‌اند.

دسترسی برنامه‌های مختلف به اطلاعات‌مان را بدانیم

این گزارشگر یک برنامه فرانسوی افشای دسترسی‌های خطرناک فیلترشکن‌ها را معرفی کرد و افزود: موسسه غیرانتفاعی«exodus_privacy» به معرفی دسترسی‌ها و انتقال اطلاعات حاصل از آن‌ها به سایر برنامه‌ها می‌پردازد، به عنوان مثال«lantern» و «Vpn melon» دارای دسترسی‌های خطرناکی مانند دوربین، داده‌‌های شخصی، بلوتوث و غیره هستند که همکاری این فیلترشکن‌ها از طریق تراکر‌ها«trackers» با برنامه‌های تحلیل اطلاعات مانند گوگل آنالیز«google analytics» و فیسبوک آنالیز«facebook analytics»، در واقع امنیت سایبری کاربران این وی‌پی‌ان‌ها را به خطر می‌اندازد.

 

وی به فعالیت فیلترشکن‌های صهیونیستی و دعوت آن‌ها به همکاری با موساد نیز تاکید کرد و ادامه داد: رژیم صهیونیستی به صورت علنی«vpn israel» و پنهانی«hola vpn» در راستای دور زدن فیلترها به کاربران ایرانی نیز ارائه خدمات می‌کند، همچنین در تبلیغات وی‌پی‌ان‌های مختلف به‌طور آشکار همکاری با سرویس اطلاعاتی خود«موساد» را تبلیغ کرده است.

 

با توجه به آنچه مطرح شد، مردم شریف ایران باید با افزایش آگاهی نسبت به برنامه‌های نرم‌افزاری در راستای حفظ اطلاعات شخصی خود تلاش کنند، همچنین مسئولان مربوطه در حوزه فناوری و امنیت اطلاعات لازم است برای ارتقای امنیت سایبری کشور مساله فیلترینگ را تعیین تکلیف کرده و در صورت استمرار وضعیت موجود، زیرساخت‌های ضروری را برای حفاظت از اطلاعات طبقه‌بندی و مهم شهروندان درنظر گیرند.

آزاده کیاپور – راوی لاکشمنن در گزارشی در سایت thehackernews به بررسی گزارش شرکت متا، مالک پلتفورم‌های بزرگ فیس‌بوک، اینستاگرام و واتس‌اپ پرداخت و نوشت:

شهرداری قم هک شد

شنبه, ۸ بهمن ۱۴۰۱، ۰۵:۴۷ ب.ظ | ۰ نظر

رئیس سازمان فناوری اطلاعات و ارتباطات شهرداری قم با اشاره نفوذ صورت گرفته به پرتال شهرداری قم گفت: تا این لحظه هیچ‌گونه شواهدی که دال بر نشت یا حذف پایگاه‌های داده این پرتال باشد، وجود ندارد.
به گزارش خبرگزاری برنا از قم، مومن حجازی رئیس سازمان فناوری اطلاعات و ارتباطات شهرداری قم، با بیان اینکه شهرداری قم از سامانه‌های مختلفی استفاده می‌کند، گفت: این نفوذ تنها در بخش سایت اطلاع‌رسانی خبری شهرداری قم صورت گرفته است.

حجازی افزود: همکاران ما در شهرداری قم با تمام توان مشغول کار هستند و امیدواریم تا ساعات آینده اختلال ایجاد شده برطرف شود.

براساس بیانیه روابط عمومی شهرداری قم، به‌دنبال حمله گروه‌های هکری به پرتال شهرداری قم، این پرتال سازمان از عصر روز جمعه به صورت موقت از دسترس خارج شد.

در این حمله سایبری، پرتال اینترنتی شهرداری قم و سامانه‌های مرتبط با آن، در ارائه خدمات آنلاین با مشکلاتی روبرو شد که به‌منظور رفع این مشکلات، پرتال qom.ir به‌صورت موقت از دسترس خارج شد.

مرکز ملی امنیت سایبری بریتانیا طی گزارشی در مورد افزایش فعالیت گروه های هکری SEABORGIUM و TA453 هشدار داد.
به گزارش سایبربان؛ مرکز ملی امنیت سایبری بریتانیا هشدار داده است که هکرهای دولتی روس و ایرانی به طور فزاینده ای در حال هدف قرار دادن افراد و سازمان ها هستند.

این آژانس به طور خاص افزایشی را در حملات فیشینگ هدف دار شناسایی کرده که به گروه های هکری SEABORGIUM و TA453 ارتباط داده شده است. هدف از راه اندازی این کمپین ها، جمع آوری اطلاعات از اهداف مورد نظر می باشد. 

طبق ادعای این آژانس، اگرچه شباهت هایی در فرآیند، تاکتیک ها و تکنیک ها و مشخصات هدف های این دو گروه وجود دارد اما این کمپین ها دو مورد مجزا هستند و هیچ همکاری میان دو گروه نام برده وجود ندارد.

این حملات عموم مردم را هدف قرار نمی دهند اما حوزه های مشخصی از جمله بخش های آکادمیک، دفاعی، سازمان های دولتی، سازمان های غیر دولتی، اندیشکده ها و افراد فعال سیاسی، خبرنگاران و فعالان از اهداف آن به شمار می روند. 

گروه SEABORGIUM (TA446) یک گروه هکری دولتی روس است که تابستان سال گذشته کشورهای عضو ناتو را مورد هدف قرار داده بود. 

اگرچه مایکروسافت در ماه آگوست فعالیت های این گروه را از طریق غیر فعالسازی حساب های آنلاین عملیاتی مختل کرده بود اما فعالیت های آن ها به صورت کامل موجب توقف مهاجمین نشد. 

گروه TA453 (APT42) نیز پیش از این، خبرنگاران، اساتید دانشگاهی و متخصصین سیاسی خاورمیانه را هدف قرار داده اند. 

آژانس امنیت ملی بریتانیا توضیح داد که بازیگران مخرب با استفاده از منابع متن باز مانند سرویس های شبکه سازی (مانند لینکدین) اطلاعات کافی را در مورد اهداف جمع آوری و سناریوهای مهندسی اجتماعی اغوا کننده ای را ایجاد می کنند. 

هر دو گروه هکری با ساخت چندین حساب جعلی، ایمیل هایی را از طریق حساب های اوت لوک، جیمیل، و یاهو به اهداف خود ارسال می کنند. 

این هکرها برای افزایش شانس موفقیت خود، اقدام به ساخت دامین های مخربی می کردند که در ظاهر متعلق به سازمان های قانونی بودند (معمولا در حوزه های مورد علاقه اهداف)

 بازیگران مخرب پس از ایجاد ارتباط با هدف مورد نظر، لینک مخربی را به اشتراک می گذارند که اهداف را به سایت های فیشینگ هدایت می کنند و داده های احراز هویت حساب های ایمیل را به سرقت می برند. آن ها در نهایت به آرشیو کامل ارتباطات اخیر فرد هدف دسترسی پیدا می کنند. 

به علاوه، هکرها با ایجاد یکسری تغییرات بر روی حساب ایمیل فرد هدف، تمامی ارتباطات آتی میان فرد هدف و مخاطبینش را رصد می کنند.