ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۶۸۵ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


حمله هکری به خطوط کشتیرانی ایران تکذیب شد

شنبه, ۲ شهریور ۱۴۰۴، ۰۲:۱۵ ب.ظ | ۰ نظر

تمامی کشتی‌ها و نفتکش‌های ایران در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
به گزارش ایلنا، منابع موثق ضمن تکذیب خبر حمله سایری به شبکه ارتباطی بیش از ۶۰ نفتکش و کشتی باربری اعلام کردند: تمامی کشتی ها در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.

این گزارش حاکی است؛ یک گروه هکری با نام لب‌دوختگان ادعا کرد شبکه ارتباطی بیش از ۳۹ نفتکش و ۲۵ کشتی باربری ایرانی را از طریق نفوذ به مرکز داده‌های شرکت فن‌آوا هدف حمله سایبری قرار داده و ارتباط این کشتی‌ها با یکدیگر، بنادر و خارج از کشور را مختل کرده، است. 

بنا بر ادعای  این گروه هکری  این حمله از طریق نفوذ به مرکز داده‌های شرکت «فن‌آوا»، یکی از شرکت‌های فعال در صنعت فناوری اطلاعات و ارتباطات ایران، انجام شده است.

سعید میرشاهی - تحولات صنعت دریایی به یکی از اهداف اصلی حملات سایبری تبدیل شده است. در این گزارش به بازیگران تهدید، رویدادها، آسیب‌پذیری‌ها و راهکارهای مقابله پرداخته می‌شود.

جدال مایکروسافت و چین درخصوص یک هک

جمعه, ۱ شهریور ۱۴۰۴، ۰۸:۳۱ ب.ظ | ۰ نظر

مایکروسافت دسترسی برخی شرکت‌های چینی به برنامه امنیتی محرمانه‌اش را محدود کرد. تصمیمی که پشت‌پرده‌اش به یک ماجرای هک جنجالی برمی‌گردد.

به گزارش خبرآنلاین، شرکت «مایکروسافت» اعلام کرده که دسترسی برخی شرکت‌های چینی را به سیستم هشدار زودهنگام خود در زمینه آسیب‌پذیری‌های سایبری محدود کرده است. این سیستم برای شناسایی سریع ضعف‌های امنیتی طراحی شده است. تصمیم مایکروسافت پس از آن گرفته شد که گمانه‌زنی‌هایی درباره دخالت دولت چین در یک حمله سایبری گسترده به نرم‌افزار «شِیرپوینت» مطرح شد.

شِیرپوینت یکی از نرم‌افزارهای پرکاربرد مایکروسافت برای مدیریت اسناد و همکاری‌های سازمانی است.این محدودیت‌ها بعد از حملات گسترده ماه گذشته اعمال شد؛ حملاتی که به گفته مایکروسافت و برخی کارشناسان امنیتی، منشأ آن به چین برمی‌گردد.

کارشناسان امنیت سایبری معتقدند احتمالاً اطلاعات مربوط به این آسیب‌پذیری‌ها از داخل برنامه‌ای به نام «برنامه حفاظت‌های فعال مایکروسافت» (Microsoft Active Protections Program – MAPP) درز کرده است. این برنامه به شرکت‌های امنیتی سراسر دنیا، از جمله چین، کمک می‌کند تا قبل از انتشار عمومی اطلاعات، از تهدیدهای جدید مطلع شوند و سیستم‌هایشان را ایمن کنند.

مایکروسافت در بیانیه‌ای اعلام کرد که برخی شرکت‌های چینی دیگر به «کُد اثبات مفهوم» (Proof of Concept Code – PoC) دسترسی نخواهند داشت. این کدها نمونه‌های شبیه‌سازی‌شده از بدافزارها هستند که به کارشناسان امنیت کمک می‌کنند سریع‌تر نقاط ضعف سیستم را پیدا و برطرف کنند. اما همین کدها اگر به دست هکرها برسد، می‌تواند به‌عنوان ابزار حمله واقعی مورد سوءاستفاده قرار گیرد. مایکروسافت تأکید کرد همیشه خطر سوءاستفاده وجود دارد و به همین دلیل مرتب فعالیت اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» را بررسی می‌کند و اگر شرکتی قوانین را نقض کند (مثلاً در حملات سایبری نقش داشته باشد)، دسترسی‌اش را تعلیق یا قطع خواهد کرد.

مایکروسافت حاضر نشده نام شرکت‌های چینی مشمول این محدودیت را فاش کند و جزئیاتی از روند تحقیق درباره این حملات ارائه دهد. دولت چین نیز هرگونه دخالت در حملات به سرورهای شِیرپوینت را تکذیب کرده است. با این حال، برخی کارشناسان امنیتی معتقدند با توجه به زمان‌بندی اطلاع‌رسانی مایکروسافت و شروع حملات، احتمالاً یکی از اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» اطلاعات محرمانه را به‌طور غیرقانونی در اختیار هکرها قرار داده است.

آزاده کیاپور - در شماره پیشین عصر ارتباط در گزارشی با تیتر «هشدار اپل به مقام‌های ایرانی درباره جاسوسی اسرائیل» نوشتیم، «پاتریک هاول اونیل در بلومبرگ نوشت: طبق تحقیقات جدید، بیش از ۱۲ گوشی موبایل ایرانی‌ها در ماه‌های پیش از آغاز جنگ

گزارش الجزیره از جنگ سیگنالی در خلیج فارس

چهارشنبه, ۳۰ مرداد ۱۴۰۴، ۱۱:۴۶ ق.ظ | ۰ نظر

آسیه فروردین - در چند سال گذشته، دولت‌های سراسر جهان، رویدادهای مربوط به درگیری‌ها در اوکراین و خاورمیانه را به‌دقت دنبال کرده‌اند. گفته می‌شود در این مناطق، نخستین نشانه‌های آنچه جنگ‌های آینده به نظر می‌رسند، نه‌تنها از نظر تسلیحات، بلکه از نظر فناوری‌ها و تاکتیک‌های نوین را می‌توان مشاهده کرد.

زیرساخت‌: ۸۹ درصد حملات سایبری دفع شد

سه شنبه, ۲۹ مرداد ۱۴۰۴، ۰۳:۲۸ ب.ظ | ۰ نظر

گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ نشان می دهد که بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشور صورت پذیرفته است.

به گزارش مهر، جدیدترین گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ منتشر شده است که نشان می‌دهد در دوره بهار ۱۴۰۴ روزانه به طور میانگین ۲.۳۱۳ حمله انجام شده است و در مجموع با ۲۱۵،۱۵۴ حمله، مقابله گردیده است و حجم حملات به طور میانگین در این سه ماه اول سال ۱۴۰۴ ،۱۰.۷۳ گیگابیت در ثانیه است.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همانطور که این گزارش نشان می‌دهد بیش از ۸۹.۱۵ درصد از حملات در راستای محروم سازی مردم از دریافت خدمات مورد نیازشان بوده که با تلاش متخصصین کشور حملات با موفقیت کامل دفع شده است.

که در مقابله به حملات به سرویس‌های برخط عمومی در مدت حدود ۲ ساعت و همچنین در مقابله با حملات به درگاه‌های ارائه دهنده خدمات دولتی در حدود ۱ ساعت موفق شده‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همچنین این گزارش نشان می‌دهد که بالاترین مدت زمان حمله در دوره بهار به ۲ روز و۱۶ ساعت و ۱۵ دقیقه بر می‌گردد و میانگین مدت زمان حملات ۳ دقیقه و ۱۳ ثانیه است که بیشینه ترافیک مقابله گردیده ۳۶۷.۰۸ است.

در بخشی از این گزارش به تجزیه و تحلیل داده‌های به دست آمده از سامانه تشخیص و مقابله با حملات منع خدمت توزیع شده شرکت ارتباطات زیرساخت در راستای ارائه گزارش تطبیقی از وضعیت حملات مذکور در دوره بهار را خواهیم داشت به این ترتیب که نشان داده می‌شود ۱۲۰ مقصد بیش از ۲۵۰ مرتبه مورد حمله قرار گرفته است و ۶ حمله بیش از ۱ روز به طول انجامیده است.

این گزارش نشان می‌دهد که در فصل بهار ۱۴۰۴ ،۲۱۵.۱۵۴ حمله به ۹۵۱۹ مقصد صورت پذیرفته است و بیش از ۵.۳۲۹.۵۶۱ مقصد تحت محافظت قرار گرفته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

همانطور که طبقه بندی مقاصد تحت حمله نشان می‌دهد بیشترین حملات به درگاه‌های برخط خدمات عمومی با ۲۹.۱۹ درصد و کمترین حملات به خبرگزاری‌ها و سایر صنایع مربوط می‌شود.

طبقه بندی مقاصد تحت حمله نشان می‌دهد که بعد از حمله در گاه‌های عمومی، ۲۷.۰۷ درصد حمله به درگاه‌های دولتی شده است و همچنین همانطور که این گزارش نشان می‌دهد ۱۱.۱۳ درصد حمله به کسب و کارهای اینترنتی و ۸.۶۰ درصد حملات به شرکت‌های ارائه دهنده خدمات اینترنت ثابت و ۷.۴۸ درصد حمله به شرکت‌های ارائه دهنده خدمات اینترنت سیار بر می‌گردد.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

بر اساس گزارش تحلیلی وآماری شرکت ارتباطات زیر ساخت برای بهار ۱۴۰۴، بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشو صوت پذیرفته است که مجارستان با ۲۳.۸۱ درصد بالاترین حمله و برزیل با ۱.۳۲ درصد کمترین حمله را به کشور ما داشته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

آسیه فروردین - تحولات اخیر مانند جنگ ایران و اسرائیل و درگیری هند و پاکستان، نشانه یک درک مشترک هستند: اکنون نه‌تنها قدرت آتش، بلکه کنترل اطلاعات، به عامل تعیین‌کننده در منازعات مدرن تبدیل شده است.

جاسوس‌هایی مثل ما!

شنبه, ۲۶ مرداد ۱۴۰۴، ۱۲:۱۲ ب.ظ | ۰ نظر

سعید میرشاهی - «دن رویوو و یوسی ملمن» روزنامه‌نگاران باسابقه حوزه امنیت و اطلاعات در نشریه دیجیتالAir Mail ، که توسط گریدون کارتر (سردبیر سابق ونیتی فیر) و الساندرا استنلی (خبرنگار و منتقد خارجی سابق نیویورک تایمز تاسیس شده در گزارشی جالب توجه با تیتر «جاسوس‌هایی مثل ما!»

رئیس مرکز مدیریت راهبردی افتا با اشاره به حملات سایبری به برخی بانک ها که در طول جنگ ۱۲ روزه اتفاق افتاد به مهم‌ترین چالش‌ تحقق امنیت سایبری پایدار در کشور اشاره کرد و گفت: وابستگی به فناوری‌های خارجی، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی از جمله این چالش ها به حساب می آیند.

به گزارش ایسکانیوز؛ علی محمد نوروززاده - رئیس مرکز مدیریت راهبردی افتا - درباره میزان آمادگی دستگاه‌های دولتی و حاکمیتی در برابر تهدیدات سایبری اظهار کرد: امنیت سایبری در ایران همواره یکی از اولویت‌های مهم نظام جمهوری اسلامی بوده است. دستگاه‌های دولتی و حاکمیتی با راهبری مراجع ذی‌صلاح مانند شورای عالی فضای مجازی، مرکز ملی فضای مجازی و دستگاه‌های هماهنگ کننده اقدامات مؤثری را برای ارتقای آمادگی در برابر تهدیدات سایبری انجام داده‌اند.

وی افزود: جمهوری اسلامی ایران با تکیه بر توان متخصصان داخلی و استفاده از فناوری‌های بومی، گام‌های بلندی در جهت مقابله با تهدیدات سایبری برداشته است. البته در این مسیر همواره چالش‌هایی وجود دارد که با برنامه‌ریزی و تلاش مستمر در حال پیگیری است. به طور کلی، عملکرد دستگاه‌های مربوطه در این حوزه قابل تقدیر است و آن‌ها به صورت مداوم در حال به‌روزرسانی و بهبود توانمندی‌های خود هستند. اما مهم‌ترین چالش‌های تحقق امنیت سایبری پایدار در کشور را می‌توان وابستگی به فناوری‌های خارجی، کمبود نیروی انسانی متخصص امنیت سایبری، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی دانست.

برخی از پیام‌رسان‌های خارجی ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند باشند یا خود را با قوانین داخلی کشور سازگار کنند به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود.نوروززاده ادامه داد: با توجه به حوادث اخیر در جهان و منطقه، شاهد افزایش قابل توجه حملات سایبری هستیم که هدف اصلی آنها از کار انداختن سرویس‌های عمومی و افشای اطلاعات، دستکاری یا خرابکاری داده‌ها و غیره است. در برخی حملات موفق شدیم قبل از ایجاد ضربه اقدام بدخواهانه را متوقف کنیم. بنابراین در برخی موارد ضربه وارد شد، اما با تلاش در حوزه‌ بازگردانی، از تخریب بیشتر یا تبدیل حادثه به فاجعه جلوگیری شد.

رئیس مرکز مدیریت راهبردی افتا تأکید کرد: در خصوص شبکه‌های اجتماعی خارجی باید گفت که در جمهوری اسلامی ایران، حفاظت از امنیت و حریم خصوصی کاربران و همچنین صیانت از ارزش‌های اسلامی و ملی از اهمیت بالایی برخوردار است. در این راستا، نهادهای مربوطه به‌طور مستمر پیام‌رسان‌های خارجی را از نظر امنیتی و انطباق با قوانین جمهوری اسلامی ایران بررسی می‌کنند.

وی ادامه داد: برخی از این پیام‌رسان‌ها ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند بوده یا خود را با قوانین داخلی کشور سازگار کنند. به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود که تحت نظارت و مطابق با قوانین جمهوری اسلامی ایران فعالیت می‌کنند. این پیام‌رسان‌ها با رعایت استانداردهای امنیتی و حریم خصوصی طراحی شده‌اند و از ارزش‌های اسلامی و ملی پشتیبانی می‌کنند.

منشأ حمله سایبری به بانک سپه چه بود؟

وی در پاسخ به این سوال که حمله سایبری به بانک سپه، منشأ داخلی یا خارجی داشت، تشریح کرد: حمله سایبری به بانک سپه وجوه مختلفی داشته است که یکی از آنها فنی است. در حوزه فنی می‌توان به این نکته اشاره کرد که مقداری غفلت در رعایت برخی پیشگیری‌ها صورت پذیرفته است که البته مسئله در حال پیگیری است.

نوروززاده معتقد است با توجه به وظیفه راهبردی مرکز افتا، تدوین استانداردها و الزامات امنیتی بخش جدائی ناپذیر اقدامات آن است و به صورت مستمر در حال انجام است. این استانداردها فقط مخصوص زیرساختها نیست و همه کنشگرهای اکوسیستم امنیت سایبری در کشور از جمله تولید کنندگان، پیمانکاران، بهرهبرداران و غیره را شامل می‌شود.

رئیس مرکز مدیریت راهبردی افتا با تأکید بر اینکه جمهوری اسلامی ایران با درک عمیق از تهدیدات پیچیده و سازمان یافته خارجی، همواره تدابیر امنیتی پیشگیرانه و هوشمندانه‌ای را در چارچوب قوانین و ارزش‌های خود طراحی و اجرا می‌کند، گفت: این تدابیر شامل تقویت مستمر توان دفاعی و امنیتی، استفاده از فناوری‌های پیشرفته، آموزش و توانمندسازی نیروهای متخصص و همکاری‌های راهبردی با نهادهای امنیتی و دفاعی است.

وی تصریح کرد: همچنین، مراکز حساس و استراتژیک کشور تحت حفاظت و پایش مداوم قرار دارند تا از هرگونه تهدید احتمالی جلوگیری شود، ایران با تکیه بر قدرت داخلی و هوشیاری کامل، آمادگی مقابله با هرگونه تهدید را دارد و امنیت ملی خود را به طور مستمر ارتقا می‌دهد.

طراحی امنیت شبکه ملی اطلاعات در سطوح مختلف

وی درباره امنیت شبکه ملی اطلاعات گفت: شبکه ملی اطلاعات به‌عنوان یکی از زیرساخت‌های حیاتی کشور، از اهمیت بالایی در حفظ امنیت و حاکمیت سایبری ایران برخوردار است. جمهوری اسلامی ایران با تدابیر هوشمندانه و مبتنی بر دانش بومی، امنیت این شبکه را در سطوح مختلفی همچون ساختار مقاوم و مستقل، حفاظت از داده‌های حساس و حیاتی با راه اندازی مراکز داده داخلی و استفاده از پروتکل‌های امنیتی پیشرفته، نظارت هوشمند بر ترافیک شبکه، رعایت استانداردهای امنیت سایبری در بالاترین سطح و غیره طراحی کرده است.

نوروز زاده در پایان درباره مهم‌ترین اقدامات مرکز مدیریت راهبردی افتا برای کاهش کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، توضیح داد: برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، ما باید چارچوب امنیت جامع سایبری را مستقر کرده و نقش‌ها و مسئولیت‌های دستگاه‌ها با ضمانت اجرایی را تعیین کنیم. علاوه بر این‌ها، باید به طور مستمر مخاطرات سایبری ارزیابی و حوادث سایبری مدیریت شود؛ شناسایی دارایی‌های حیاتی و تهدیدات احتمالی، افزایش آگاهی و آموزش کارکنان و افزایش همکاری‌های بین‌المللی و تبادل اطلاعات نیز از دیگر اقدامات موثر و کارآمد برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری است.

نگار قیصری - رئیس پیشین سایبری ارتش رژیم صهیونیستی درباره ایران، گروه عنکبوت پراکنده (Scattered Spider) و نگرانی‌ از مهندسی اجتماعی، فراتر از آسیب‌پذیری‌های روز صفر، سخن گفت.

آریل پارنس، سرهنگ پیشین واحد سایبری 8200 ارتش دفاعی اسرائیل و یکی از مؤسسان شرکت امنیت سایبری Mitiga، در گفت‌وگو با The Register، مدعی شد که بین Scattered Spider و یگان‌های سایبری تحت حمایت دولت ایران، شباهت‌هایی وجود دارد که محدود به موج اخیر حملات هکری نیست.

به ادعای او، هر دو گروه، یکی با انگیزه مالی و دیگری با حمایت دولتی، در زمینه حملات مهندسی اجتماعی تبحر دارند و نشان می‌دهند برای ایجاد خسارت، الزام به استفاده از آسیب‌پذیری‌های روز صفر نیست.

پارنس می‌گوید: «یکی از پرونده‌های معروف در اسرائیل مربوط به یک شرکت بیمه بود.»

اشاره‌ او به عملیات هک و افشای اطلاعاتی است که اواخر سال ۲۰۲۰، توسط هکرهای ایرانی علیه شرکت بیمه شیربیت (Shirbit)، که کارکنان وزارت دفاع اسرائیل را بیمه می‌کرد، انجام شد. گروه Scattered Spider نیز اخیراً به چند شرکت بیمه آمریکایی نفوذ کرده بود.

به گفته پارنس، در آن حمله «گروه وابسته به دولت ایران، داده‌ها را با استفاده از مهندسی اجتماعی و آسیب‌پذیری‌های روز صفر سرقت کرد.»

پس از سرقت فایل‌های شیربیت، شامل اطلاعات خصوصی اسرائیلی‌ها، هکرها آنها را به‌صورت عمومی منتشر کردند.

او ادامه داد: «قدرت این حمله، بیش از هر چیز، تأثیر روانی آن بود؛ یعنی آنها توانستند به اطلاعات حساس شهروندان اسرائیل، از جمله برخی کارکنان دولت، دسترسی پیدا کنند و سپس از طریق شبکه‌های اجتماعی و دیگر ابزارها آن را بازنشر دهند. این روش، کار آنهاست. آنها فقط به تأثیر واقعی بسنده نمی‌کنند، بلکه آن را بزرگ‌نمایی می‌کنند.»

در سال‌های بعد نیز کمپین‌های سایبری علیه اهداف اسرائیلی تداوم یافته‌اند، اما گروه‌های ایرانی از این تاکتیک‌ها، مانند فیشینگ هدفمند برای سرقت اطلاعات ورود، ایجاد حساب‌های جعلی در لینکدین، نفوذ به زیرساخت‌های آب و سوخت آمریکا بدون اقدام عملی خاص (ولی با بزرگ‌نمایی آن در رسانه‌های اجتماعی)، علیه سازمان‌ها و مقامات غربی نیز استفاده کرده‌اند.

پارنس هشدار می‌دهد: «اکنون هوش مصنوعی مولد، قابلیت‌هایی را برای تسلط بر مهندسی اجتماعی، از نظر کیفیت و کمیت، فراهم کرده است. اگر شما مهاجم باشید و هدف‌تان مثلاً بانک آمریکایی باشد، باید شناسایی انجام دهید، اطلاعات جمع‌آوری کنید و حمله‌ای را برنامه‌ریزی نمایید که متناسب با مخاطب باشد. هوش مصنوعی، سال‌ها زمان صرف‌شده برای مرحله شناسایی را کاهش می‌دهد.»

او معتقد است سیستم‌های مبتنی بر هوش مصنوعی، می‌توانند گزارش‌های کامل درباره افراد هدف، علایق‌شان، عضویت‌های شخصی و حرفه‌ای، دوستان و همکاران‌شان همراه با تحلیل صفحات شبکه‌های اجتماعی آنها تهیه کنند.

پارنس می‌گوید: «این، باعث می‌شود نسبت به اینکه همه این کارها را به‌صورت دستی انجام دهم، در این گام ابتدایی، بسیار مؤثرتر عمل کنم.»

او همچنین خاطرنشان کرد که هوش مصنوعی، نوشتن ایمیل‌های فیشینگ، اسناد جعلی و حتی ساخت سایت‌های جعلی ولی کاملاً واقعی‌نما را بسیار آسان‌تر می‌کند: «این، یعنی حمله‌ها به‌مراتب مقیاس‌پذیرتر می‌شوند. به گفته گوگل، عاملان تهدید ایرانی از Geminiبرای این اهداف استفاده می‌کنند. این موضوع، برای من نگران‌کننده‌تر از آسیب‌پذیری‌های روز صفر است.»

او افزود: «لازم نیست یک ابرقدرت باشید، لازم نیست مثل NSA ابزارهای روز صفر داشته باشید. فقط باید درک درستی از سازمان هدف، فرایندهای آن، افراد، زبان و فرهنگ آن داشته باشید؛ همین کافی است.»

او گروهScattered Spider  را حتی در مقایسه با جاسوسان ایرانی، استاد مهندسی اجتماعی می‌داند و می‌گوید که آنها یک مزیت ذاتی دارند. آنها بومی آمریکا و بریتانیا هستند و زبان و فرهنگ آن کشورها را به‌خوبی می‌دانند.

پارنس گفت: «گروه Scattered Spider، نمونه‌ای از این موضوع است که مهندسی اجتماعی چقدر می‌تواند قدرتمند باشد.»

او همچنین احتمال همکاری این گروه با گروه‌های وابسته به دولت ایران را بعید نمی‌داند، همان‌طور که پیشتر، گروه هکری ایرانی Pioneer Kitten با ALPHV/BlackCat و سایر باندهای باج‌افزار به‌عنوان سرویس (RaaS) همکاری کرده‌اند.

نشانه‌هایی نیز وجود دارد که حمله‌کنندگان دولتی، اکنون باج‌افزار را نیز به ابزارهای‌شان اضافه کرده‌اند.

پارنس می‌گوید: «گروه Scattered Spider، هویت‌ها را جمع‌آوری می‌کند و به هرکس بخواهد می‌فروشد، بنابراین مهاجمان ایرانی می‌توانند از آنها در عملیات‌شان استفاده کنند. این، یعنی آنها با وجود ابزارهای نه‌چندان پیشرفته، می‌توانند کارهای بسیار بیشتری انجام دهند.» او افزود: «ایران وScattered Spider ، پیشرفته‌ترین سلاح‌های سایبری را ندارند، اما شاید اصلاً  به آن نیاز نداشته باشند.» (منبع:عصرارتباط)

سعید میرشاهی - «نیکلاس دی‌سیمون» در یک یادداشت تحلیلی، با نگاه انتقادی، موج اخیر هشدارها درباره حمله سایبری احتمالی توسط ایران و پیامدهای آن در عرصه سیاست داخلی آمریکا را بررسی کرده است.

عملیات سایبری مخفی ایران در خاک انگلیس

يكشنبه, ۲۰ مرداد ۱۴۰۴، ۱۱:۵۳ ق.ظ | ۰ نظر

سعید میرشاهی - پایگاه خبری آنلاین بریتانیایی inews، زیرمجموعه گروه رسانه‌ای DMG Media (مالک روزنامه معتبر دیلی‌میل و…)، در یک گزارش مفصل، مدعی شده ایران با ایجاد دام‌های عاشقانه و حملات سایبری، به‌صورت پنهانی در خاک بریتانیا توطئه می‌کند و مقامات انگلیس باید با این توطئه‌ها، بیش از پیش مقابله کنند.

اسرائیل به‌دنبال آن است که اروپایی‌ها را وارد همان خطای راهبردی کند که در ماجرای اسنپ‌بک یا مکانیزم ماشه شاهد آن بودیم؛ همان‌گونه که پیش‌تر آمریکا را به اشتباه کشاندند.
به گزارش دفاع‌پرس از خراسان رضوی، سردار سرتیپ پاسدار «مجید خادمی» رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی در آیین چهلمین روز شهادت سردار سرلشکر پاسدار «محمد کاظمی» رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی و از شهدای دفاع مقدس ۱۲ روزه که روز پنجشنبه در مجتمع شهدای سلامت مشهد برگزار شد به نقش فضای مجازی در جنگ شناختی اشاره کرد و یادآور شد: دشمن امروز در خانه تک‌تک مردم ما حضور دارد. با استفاده از ده‌ها پلتفرم و شبکه اجتماعی نظیر واتساپ، اینستاگرام، تلگرام، توییتر، من‌وتو، ایران‌اینترنشنال و دیگر ابزارها، در تلاش است ذهن و زندگی مردم را مدیریت کند. این در حالی است که حتی در آمریکا، دولت این کشور در قبال یک شبکه اجتماعی چینی مانند تیک‌تاک، محدودیت‌های شدیدی اعمال می‌کند و اعلام می‌دارد که باید دیتابیس آن به داخل کشور منتقل شود تا اجازه فعالیت داشته باشد.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، با مقایسه این وضعیت با شرایط ایران اسلامی گفت: در آمریکا تیک‌تاک را به مجلس می‌کشانند، محدودش می‌کنند و می‌خواهند کنترل داده‌ها را در اختیار بگیرند، اما در کشور ما، همه این پلتفرم‌های خارجی بدون کمترین محدودیت، آزادانه در دسترس مردم قرار دارد.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، به تبیین ابعاد مختلف جنگ‌های نوین علیه جمهوری اسلامی ایران پرداخت و با تأکید بر نقش راهبردی فرماندهان شهید در دفاع از امنیت و عزت ملی، نسبت به ابعاد جدید تهاجم دشمن، به‌ویژه پس از جنگ ۱۲ روزه اخیر، هشدار داد.

سردار خادمی گفت: ما به لطف پروردگار و رهبری حکیمانه فرمانده معظم کل قوا و با تکیه بر اراده و غیرت ملت ایران، از پیچیده‌ترین و خطرناک‌ترین مراحل جنگ ترکیبی عبور کرده‌ایم و این مسیر را تا پیروزی کامل ادامه خواهیم داد.

 

هشدار نسبت به خطرات فضای مجازی

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، با بیان اینکه داده‌های اطلاعاتی در عصر حاضر حکم نفت جدید جهان را دارد، تصریح کرد: بر اساس برآورد اطلاعاتی رسمی که توسط نهاد‌های امنیتی آمریکا منتشر شده، داده‌های اطلاعاتی، شامل پیامک‌ها، گفت‌وگوها، جست‌و‌جو‌های اینترنتی، ارتباطات دیجیتال، و محتوای تولیدی مردم در فضای مجازی، به مثابه نفت قرن بیست‌ویکم است. هر کشوری که این داده‌ها را در اختیار بگیرد و از زیرساخت‌های نوین مانند هوش مصنوعی و فناوری کوانتومی بهره‌برداری کند، قدرت برتر آینده جهان خواهد بود.

سردار خادمی گفت: نمونه بارز اهمیت این داده‌ها، ماجرای شبکه اجتماعی تیک‌تاک است. زمانی که این شبکه در چین توسعه یافت و بخشی از اطلاعات مردم آمریکا در دیتابیس پکن ذخیره می‌شد، مسئولان آمریکایی صراحتاً اعلام کردند که ما اجازه نمی‌دهیم داده‌های مردم کشورمان در کشوری دیگر ذخیره‌سازی شود.  

وی ادامه داد: در نتیجه، تیک‌تاک تحت فشار شدید مجبور شد نه تنها پایگاه داده‌های خود را به خاک آمریکا منتقل کند، بلکه ساختار مالکیتی خود را نیز به حالت مشارکتی تغییر دهد. با این وجود، باز هم آمریکایی‌ها راضی نشدند.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی افزود: نتیجه این فشارها، این شد که امروز خود چین استفاده از تیک‌تاک را در داخل کشورش ممنوع کرده است، چون دریافته که پیام‌ها، علایق، باورها، واکنش‌ها و حساسیت‌های مردمش در جایی دیگر تحلیل و ذخیره می‌شود، و این مسئله می‌تواند بستر شکل‌گیری بحران‌های داخلی را ایجاد کند.

 

مصون‌سازی کشور در برابر جنگ شناختی

سردار خادمی بیان داشت:، اما در ایران اسلامی، علی‌رغم اینکه دشمن با ابزار‌های رسانه‌ای، اطلاعاتی و شناختی وارد خانه‌های مردم شده، ملت بزرگ ما با بصیرت، آگاهی و قدرت تحلیل بالا، در برابر این تهاجم مقاومت می‌کنند. اینکه مردم ما روزانه در مواجهه مستقیم با محتوای تولید شده دشمن قرار دارند، اما همچنان با اراده‌ای قوی و با آگاهی ایستادگی می‌کنند، نشانه‌ای از قدرت فرهنگی و اعتقادی ملت ایران است.

وی در بخش دیگری از سخنان خود ضمن هشدار نسبت به ضعف زیرساختی در حوزه شبکه ملی اطلاعات، گفت: ما به مسئولان، خصوصاً نمایندگان مجلس شورای اسلامی تأکید کرده‌ایم که باید برای مصون‌سازی کشور در برابر جنگ شناختی، تقویت زیرساخت‌های بومی در حوزه فضای مجازی در اولویت قرار گیرد. ما باید در حوزه داده، خودکفا شویم و در مسیر استقلال سایبری حرکت کنیم. این مطالبه را محضر رهبر معظم انقلاب اسلامی اعلام کردیم و ایشان نیز با قاطعیت آن را تأیید فرمودند.

هیچ آتش‌بسی در فضای سایبری نیست

جمعه, ۱۸ مرداد ۱۴۰۴، ۰۴:۳۲ ب.ظ | ۰ نظر

سعید طاهری - در جریان جنگ ۱۲روزه ژوئن 2025 میان ایران و اسرائیل، نبرد موازی اما کمتر دیده‌شده در فضای سایبری نیز در حال وقوع بود؛ نبردی که در آن ایران، ده‌ها حمله سایبری علیه اهداف اسرائیلی انجام داد.

آسیه فروردین - روز جمعه ۲۳ خرداد، نیروهای دفاعی اسرائیل، سلسله‌ای از حملات پیش‌دستانه نظامی مستقیم‌ (کینِتیک) و پهپادی را علیه دارایی‌های نظامی ایران و تأسیسات هسته‌ای این کشور آغاز کردند.

شرکت آلمانی پس از حمله باج‌افزاری ورشکست شد

سه شنبه, ۱۵ مرداد ۱۴۰۴، ۰۳:۰۵ ب.ظ | ۰ نظر

شرکت آلمانی «آینهوس» فعال در حوزه تعمیرات تلفن همراه، پس از حمله باج‌افزاری سال ۲۰۲۳ و پرداخت باج در قالب بیت‌کوین، به دلیل عدم بازیابی داده‌ها و مشکلات مالی ناشی از حمله، اعلام ورشکستگی کرد. این پرونده بار دیگر ضرورت تقویت راهکارهای پیشگیرانه امنیت سایبری برای جلوگیری از فروپاشی کسب‌وکارها را برجسته می‌کند.
شرکت آلمانی «آینهوس گروپ» که در زمینه تعمیرات و خدمات بیمه‌ای تلفن همراه فعالیت داشت، پس از گذشت نزدیک به دو سال از یک حمله باج‌افزاری گسترده، به طور رسمی وارد روند ورشکستگی شد. این حمله که در اواخر سال ۲۰۲۳ رخ داد، داده‌های حیاتی شرکت را رمزگذاری کرد و مهاجمان سایبری با درخواست باج به بیت‌کوین، دسترسی به اطلاعات را مشروط به پرداخت مبلغ سنگینی کردند.

براساس گزارش‌ها، مدیران «آینهوس گروپ» به امید بازگرداندن داده‌ها و ادامه فعالیت، اقدام به پرداخت باج کردند. با این حال، عملیات بازیابی ناموفق بود و مشکلات مالی موجود، شرکت را در وضعیت بحرانی قرار داد. طی این دوره، تعداد کارکنان از بیش از ۱۰۰ نفر به کمتر از ۱۰ نفر کاهش یافت و بخشی از دارایی‌ها برای جبران خسارت به فروش رسید.

یکی از عوامل تشدید مشکلات، توقیف دارایی‌های دیجیتال شرکت از سوی مقامات قضایی در جریان تحقیقات بود. این اقدام، روند بازپرداخت یا استفاده از سرمایه دیجیتال را به تعویق انداخت و وضعیت مالی شرکت را ناپایدارتر کرد.

کارشناسان امنیت سایبری تأکید می‌کنند که حمله به «آینهوس گروپ» نمونه‌ای از روند رو به رشد هدف‌گیری شرکت‌های متوسط توسط گروه‌های باج‌افزار است. براساس تحلیل‌ها، ضعف در به‌روزرسانی نرم‌افزار یا حملات فیشینگ می‌تواند به‌عنوان نقطه ورود به سیستم‌های سازمانی عمل کند. در این پرونده، اختلال در زنجیره تأمین و کاهش اعتماد مشتریان از جمله پیامد‌های جانبی حمله بود.

حوادث مشابهی نیز در دیگر کشور‌ها رخ داده است. به عنوان نمونه، شرکت لجستیک «KNP» در بریتانیا پس از حدس زدن رمز عبور ضعیف یکی از کارکنان توسط مهاجمان سایبری، هدف حمله باج‌افزاری قرار گرفت و نهایتاً ورشکستگی این شرکت منجر به از دست رفتن ۷۰۰ شغل شد.

این رویداد‌ها نشان می‌دهد که اتکا به اقدامات واکنشی در برابر تهدیدات سایبری کافی نیست. متخصصان توصیه می‌کنند شرکت‌ها از راهکار‌هایی مانند احراز هویت چندمرحله‌ای، پشتیبان‌گیری منظم و ایزوله از شبکه اصلی، و انجام ممیزی‌های دوره‌ای امنیتی بهره بگیرند. همچنین، موضوع بیمه سایبری نیز در این میان مطرح است، اما تجربه‌ها نشان داده که این بیمه‌ها همیشه قادر به جبران خسارت‌ها به موقع و کامل نیستند.

پرونده «آینهوس گروپ» بار دیگر اهمیت در نظر گرفتن ریسک سایبری به عنوان بخشی جدایی‌ناپذیر از برنامه‌ریزی کلان سازمانی را برجسته می‌کند. این حمله علاوه بر پیامد‌های مالی، اثرات اجتماعی نیز داشته و منجر به از دست رفتن فرصت‌های شغلی و ایجاد اختلال در ارائه خدمات شده است.

با افزایش حملات باج‌افزاری در سطح جهان، از جمله هشدار‌های اخیر پلیس فدرال آمریکا درباره فعالیت گروه‌هایی مانند Play، کارشناسان بر ضرورت همکاری بین‌المللی و تدوین سیاست‌های جامع برای مقابله با تهدیدات سایبری تأکید دارند. تجربه «آینهوس گروپ» یادآور این واقعیت است که در عصر وابستگی روزافزون به فناوری دیجیتال، مرز میان آسیب‌پذیری سایبری و بقای اقتصادی بسیار باریک شده است.

تهران به دنبال تحول راهبرد سایبری است

سه شنبه, ۱۵ مرداد ۱۴۰۴، ۰۲:۴۱ ب.ظ | ۰ نظر

یک اندیشکده آمریکایی در گزارشی نوشت:‌ در مقایسه با عملیات‌های سایبری گذشته، جنگ ۱۲ روزه یک تغییر دکترین مهم را نشان داد؛ ایران کارزاری چندبعدی و هماهنگ‌تر به راه انداخت که عملیات روانی و تاکتیکی را در لحظه ترکیب می‌کرد و این حملات بیش از ۷۰۰٪ افزایش یافت.

به گزارش ایران اندیشکده «موسسه خاورمیانه» در گزارشی با عنوان «جبهه‌های دیجیتال: جنگ ۱۲ روزه چه چیزی درباره تحول راهبرد سایبری ایران فاش کرد» نوشت: در بحبوحه تمرکز شدید بر موشک‌ها، پویایی‌های تنش و پیامدهای ژئوپلیتیکی جنگ ایران و اسرائیل، بعد سایبری این منازعه به‌ویژه از منظر اقدامات ایران، نسبتاً کم‌توجه ماند که نبردی آرام‌تر اما مهم در فضای سایبری در جریان بود که نشان داد ایران چگونه بهره‌برداری از ابزارهای دیجیتال را برای شکل‌دهی به میدان نبرد و گسترش نفوذ خارجی خود اصلاح کرده است و مرحله‌ای تازه در تحول راهبردی ایران را نشان داد که با هماهنگی بیشتر، انسجام دکترین و ادغام بین‌حوزه‌ای مشخص می‌شود. تهران نشان داد که اکنون توانمندی‌های سایبری را بخشی جدایی‌ناپذیر از جنگ‌ می‌داند. تغییر الگوی استفاده از ابزارهای دیجیتال که یک ماه و نیم پیش مشاهده شد، اهمیت دارد، زیرا درکی کلیدی از قصد ایران برای نهادینه‌سازی عملیات سایبری در چارچوب دکترین گسترده‌تر «جنگ ترکیبی» ارائه می‌دهد.

افزایش ۷۰۰ درصدی حملات سایبری ایران علیه اسرائیل؛ کارزاری چندبُعدی و هماهنگ‌تر

اقدامات ایران در جنگ ۱۲ روزه

جنگ ۱۲ روزه میان ایران و اسرائیل، یک کارزار پیچیده و چندلایه سایبری از سوی ایران را نمایان ساخت که بسیار فراتر از اقدامات هکری پراکنده بود. این تقابل شاهد اجرای طیف وسیعی از عملیات‌های سایبری توسط ایران بود که اهدافی چون اعمال فشار روانی، جمع‌آوری اطلاعات تاکتیکی و بازدارندگی علیه کشورهای ثالث را دنبال می‌کرد. فضای دیجیتال جبهه‌ای حیاتی در راهبرد ترکیبی ایران طی این درگیری بود، یعنی ترکیب بی‌نقص ابزارهای قدرت متعارف و نامتعارف.

یکی از شاخص‌ترین جنبه‌های واکنش سایبری ایران، اجرای سریع عملیات‌های اخلال‌گرایانه تلافی‌جویانه بود؛ به‌ویژه پس از حملات ایالات متحده به تأسیسات هسته‌ای ایران. هکرهای وابسته به تهران حملات علیه پلتفرم‌های دیجیتال آمریکا ترتیب دادند، از جمله از کار انداختن موقت شبکه اجتماعی دونالد ترامپ، «تروث سوشال». این حملات از نظر فنی ساده بوده و هدفشان فلج‌سازی دائمی سیستم‌ها نبود، بلکه نمایش واکنش‌پذیری و توانایی تهران در وارد آوردن ضربات نمادین در عرصه دیجیتال بود.

در کنار این اقدامات، ایران عملیات روانی خود را با استفاده از هوش مصنوعی برای تولید و نشر اطلاعات تشدید کرد. این اقدامات شامل تولید محتوایی بود که بتواند از طریق محیط آنلاین جبهه مقابل را تضعیف کند. تلاش ایران برای جعل هویت شهروندان اسرائیلی در شبکه‌های اجتماعی و انتشار پیام‌های یأس‌آور به زبان عبری برای تضعیف روحیه عمومی، از نمونه‌های قابل‌توجه این روند بود.

یکی دیگر از ویژگی‌های مهم رفتار سایبری ایران در این جنگ، تلاش برای جمع‌آوری اطلاعات تاکتیکی از طریق شناسایی سایبری بود. عوامل ایرانی، سامانه‌های دوربین‌های مدار بسته متصل به اینترنت در اسرائیل را به کنترل خود درآوردند تا از آن‌ها برای آگاهی لحظه‌ای از میدان نبرد، ارزیابی خسارات و تنظیم اهداف موشکی استفاده کنند. این استفاده از زیرساخت‌های غیرنظامی برای مقاصد اطلاعاتی، شناسایی و پایش، بیانگر رویکردی پیچیده‌تر در جاسوسی سایبری تاکتیکی بود که به ایران امکان داد بدون به‌کارگیری ابزارهای متعارف شناسایی، دید عملیاتی خود را تا عمق سرزمین دشمن گسترش دهد.

تهران همچنین از زرادخانه سایبری خود برای اعمال فشار راهبردی بر کشورهایی که از مخالفان ایرانی حمایت می‌کردند یا در جبهه رقیب قرار داشتند، استفاده کرد. از جمله نفوذ سایبری به سامانه‌های دولتی و دیجیتال آلبانی، احتمالاً در واکنش به میزبانی این کشور از اعضای منافقین. اگرچه این اقدامات تخریبی نبود، اما حامل پیامی روشن بود: ایران می‌تواند و خواهد توانست در برابر چالش‌ها به صورت دیجیتال تلافی کند.

 

این اقدامات چه چیزی درباره راهبرد سایبری ایران و همکاری‌های خارجی‌اش آشکار می‌کند؟

اقدامات ایران در جنگ ۱۲ روزه حاکی از یک کارزار سایبری چندوجهی و دست‌کم در بعد تهاجمی، هماهنگ‌شده بود. عملیات‌های سایبری ایران در این رویارویی، گامی مهم در تحول راهبرد سایبری تهران بود، راهبردی که اکنون بیش از گذشته ترکیبی، منعطف از نظر سیاسی و یکپارچه در حوزه‌های مختلف است. ایران دیگر به حملات تلافی‌جویانه پراکنده یا دستکاری نمادین سایت‌ها بسنده نکرد، بلکه توانست کارزارهایی منسجم، پایدار و چندلایه اجرا کند که هم اهداف تاکتیکی فوری را دنبال می‌کردند و هم نفوذ راهبردی بلندمدت را.

در مرکز این تحول، تغییری در درک ایران از کارکرد قدرت سایبری قرار دارد. تمرکز از اخلال زیرساختی به مدیریت ادراک، از حملات موردی به عملیات‌های پیوسته و از سایبر به‌عنوان مکمل به سایبر به‌مثابه راهبرد، تغییر یافته است. این مدل تلفیقی، دستکاری روانی، جمع‌آوری اطلاعات تاکتیکی و اعمال فشار راهبردی را در یک پیوستار عملیاتی یکپارچه قرار می‌دهد.

در مقایسه با عملیات‌های گذشته، این مرحله جدید، یک تغییر دکترینال مهم را نشان داد؛ عملیات‌هایی چون ویروس مخرب «شمعون» یا جاسوسی در عملیات «نیوزکستر». اما در جنگ اخیر، ایران کارزاری چندبعدی و هماهنگ‌تر به راه انداخت که اطلاعات نادرست نمادین و تاکتیکی را در لحظه ترکیب می‌کرد و این حملات بیش از ۷۰۰٪ افزایش یافت.

بنابراین، اهمیت نوآوری دکترینال ایران در «امکان بالقوه» آن نهفته است، نه عملکرد فعلی، معماری یک دکترین سایبری چابک و جامع اکنون پایه‌ریزی شده است. با بهسازی بیشتر، این دکترین می‌تواند به بردار تهدید جدی‌تری در منازعات آینده تبدیل شود یا الگویی برای سایر بازیگران نوظهور سایبری باشد یا حتی ایران تلاش کند این دانش را به دیگران صادر کند. به این معنا، کتابچه راهنمای روبه‌رشد ایران دارای ارزشی راهبردی فراتر از مرزهایش است و الگویی برای کشورهایی فراهم می‌کند که به دنبال ابزارهای کم‌هزینه، دارای انکارپذیری سیاسی و جایگزین برتری نظامی هستند.

در همین راستا، یکی از پیشرفت‌های کلیدی ایران، پیچیده‌تر شدن عملیات‌های شناختی و روانی آن است. استفاده از اطلاعات تولیدشده با هوش مصنوعی که مخاطب آن افکار عمومی اسرائیل و غرب است، نشانه‌ای از پیشرفت فنی و تطبیق راهبردی است. دیگر خبری از ترولینگ سطح پایین یا اکانت‌های جعلی نیست، بلکه اکنون ایران از ابزارهای مقیاس‌پذیر هوش مصنوعی برای عملیات روانی هدفمند بهره می‌برد، یعنی گذار از تزریق ساده روایت به جنگ ادراکی مستمر.

همچنین، هم‌گرایی عملیاتی-تاکتیکی میان حوزه سایبری و نظامی ایران قابل توجه است. استفاده از سامانه‌های نظارتی غیرنظامی برای جمع‌آوری اطلاعات لحظه‌ای در جریان عملیات‌های نظامی، نشانگر سطح جدیدی از ادغام در میدان نبرد است. ایران اکنون ابزارهای دیجیتال را نه‌تنها برای جاسوسی پیش از جنگ بلکه به‌عنوان دارایی‌های تعبیه‌شده در منطقه درگیری استفاده می‌کند. این رویکرد، به ایران امکان می‌دهد بدون افشای دارایی‌های فیزیکی مانند پهپادها، اطلاعات مورد نیاز را کسب کرده و از سایبر به‌عنوان تقویت‌کننده‌ای کم‌هزینه و کم‌خطر در جنگ نامتقارن بهره ببرد.

امضای اخیر توافق‌نامه همکاری فناوری میان تهران و مسکو، همسویی دکترین‌های سایبری دو کشور را برجسته می‌کند. هر دو کشور از ابزارهای سایبری برای به چالش کشیدن قدرت غرب بدون تحریک واکنش نظامی سنتی استفاده می‌کنند. مشارکت آن‌ها اکنون صرفاً تاکتیکی نیست، بلکه جنبه دکترینال دارد؛ با اشتراک‌گذاری رویکردهایی به جنگ شناختی، بهره‌برداری از زیرساخت‌ها، و اجبار دیجیتال فرامرزی.

 

چرا تحول راهبرد سایبری ایران اهمیت دارد

تحول راهبرد سایبری ایران نه به دلیل افزایش توانمندی فنی، بلکه به دلیل بازتاب یک تغییر دکترینال عمیق اهمیت دارد، تغییری که در سطح راهبردی یکپارچه، در سطح عملیاتی منضبط، و از نظر سیاسی هدفمند است. ایران ابزارهای جدیدی ابداع نکرده، بلکه پیکربندی جدیدی از قابلیت‌های مبتنی بر سایبر ایجاد کرده است. به عبارت دیگر، آنچه جدید است نه وجود حملات سایبری، اطلاعات غلط تولیدشده با هوش مصنوعی، یا نظارت دیجیتال، بلکه استفاده هم‌زمان و درهم‌تنیده از این ابزارها در زمان واقعی در حوزه‌های مختلف و مبتنی بر برنامه‌ریزی راهبردی در سطح دولت است. این روند احتمالاً با تأسیس «شورای عالی دفاع ملی» در ایران تقویت خواهد شد. در نتیجه، این دگرگونی سایبری ایران پیامدهایی برای نحوه درک نیت‌های ایران، دفاع در برابر اقدامات آن و حتی تصور جنگ سایبری در سطح کلان دارد.

نخستین پیامد کلیدی، همگرایی راهبردی میان حوزه‌هاست
ایران دیگر از عملیات‌های سایبری به صورت جداگانه یا به‌عنوان واکنش پس از رویدادها استفاده نمی‌کند. در عوض، کمپین‌های دیجیتال را با حملات فیزیکی، اقدامات تبلیغاتی در قالبی هماهنگ ادغام کرده است. این نوع همگرایی، الگویی از جنگ ترکیبی را بازتاب می‌دهد که توسط قدرت‌های سایبری پیشرفته‌تر مانند روسیه توسعه یافته و نشان می‌دهد که ایران اکنون وارد مرحله رویارویی دیجیتال مداوم شده، نه درگیری‌های پراکنده سایبری. نتیجه سیاستی آن روشن است: برنامه‌ریزی دفاع سایبری باید کمپین‌های دیجیتال-فیزیکی هماهنگ را پیش‌بینی کند، نه به‌عنوان حوزه‌هایی جداگانه، بلکه به‌عنوان یک پیوستار واحد از درگیری.

دومین پیامد مهم، انسجام عملیاتی و زمان‌بندی کمپین‌های ایران است
ترتیب اجرای نفوذهای سایبری، عملیات روانی و فعالیت‌های فیزیکی نشان‌دهنده سطح جدیدی از نظم در برنامه‌ریزی و هماهنگی فرماندهی است. عملیات روانی ایجاد شده با هوش مصنوعی که پیش و پس از حملات موشکی منتشر شدند نشانگر وجود راهبردی متمرکز است که قادر به هماهنگی دقیق اقدامات در حوزه‌های مختلف است. این انسجام، عملیات سایبری ایران را مؤثرتر و مقابله‌ با آن را دشوارتر خواهد کرد. پیام کلیدی این است که امنیت مؤثر در حوزه سایبری اکنون ممکن است نیازمند اطلاعات تهدیدی پیش‌دستانه و پایش تهدیدات پیشگیرانه از طریق هماهنگی بین‌نهادی و همکاری عمومی-خصوصی در چندین بخش و پلتفرم باشد.

سوم، و شاید مهم‌ترین نکته، آن است که رفتار سایبری تهران بازتابی از بلوغ فزاینده دکترینال آن است
دیگر نمی‌توان این راهبرد را صرفاً راهبردی برای اخلال یا انتقام‌جویی دانست؛ بلکه به راهبردی برای «شکل‌دهی راهبردی» تبدیل شده است. ایران از عملیات سایبری برای تأثیرگذاری بر تصمیم‌گیری دشمن، تضعیف روحیه عمومی، دستکاری ادراک و بازدارندگی حمایت بین‌المللی از دشمنانش استفاده می‌کند. این‌ها عملیات‌هایی با محاسبات سیاسی هستند که برای تحمیل هزینه، نمایش عزم و کنترل روایت‌ها طراحی شده‌اند. به این معنا، ایران اکنون مجری «جنگ سیاسی مبتنی بر سایبر» است. منطق راهبردی آن به صورت فزاینده‌ای به دکترین‌هایی مانند «جنگ نسل جدید» روسیه یا «سه‌گانه جنگ» چین شباهت دارد، که در آن، سایبر نه یک ابزار جانبی، بلکه بنیانی برای حکمرانی مدرن است. برای سیاست‌گذاران، این یعنی باید درک تهدیدات سایبری ایران بازنگری شود نه فقط به‌عنوان ریسک فنی، بلکه به‌عنوان ابزارهای نفوذ راهبردی.

 

نتیجه‌گیری

رفتار ایران در فضای سایبری طی جنگ ۱۲ روزه، نقطه عطفی در راهبرد سایبری آن بود که نشان‌دهنده هماهنگی بیشتر، قصد راهبردی روشن‌تر و یکپارچه‌سازی ابزارهای دیجیتال در حوزه‌های نظامی، سیاسی و روانی است. این تحول همچنین محدودیت تحریم‌ها در مهار توسعه دکترینال راهبردهای سایبری را برجسته کرد. گرچه تحریم‌ها دسترسی ایران به فناوری‌های خارجی را کاهش داده اما مانع از تعمیق روابط سایبری تهران با کشورهایی مانند چین و روسیه نشده‌اند. در واقع، تحریم‌ها به میزان زیادی ایران را به سوی پکن و مسکو سوق داده‌اند، روندی که احتمالاً پس از جنگ تسریع خواهد شد. اکنون گزارش‌ها حاکی از آن است که تهران در تلاش است سامانه ناوبری خود را از «جی‌پی‌اس» که متعلق به آمریکا است به سامانه «بیدو» چین منتقل کند تا توان خود را برای مقابله با حملات پهپادی و موشکی آتی بهبود بخشد. این تغییر نشان‌دهنده ظهور، یا دست‌کم امکان، نوعی اجماع نه فقط در حکمرانی دیجیتال بلکه در پیشبرد جنگ سیاسی مبتنی بر سایبر است.

نقش «بریکس» در امنیت سایبری

سه شنبه, ۸ مرداد ۱۴۰۴، ۰۲:۳۶ ب.ظ | ۰ نظر

با افزایش چشمگیر حملات سایبری در سطح جهان، کشورهای بریکس همکاری‌های گسترده‌ای را برای تقویت امنیت فضای مجازی آغاز کرده‌اند تا بتوانند از تهدیدهای مشترک در دنیای دیجیتال محافظت کنند.

به گزارش مهر به نقل از تی‌وی بریکس، رشد سالانه ۸۰ درصدی حملات سایبری در جهان، سازمان‌ها و زیرساخت‌های حیاتی را در معرض تهدیدی جدی قرار داده است. هر روز نهادهای دولتی، صنایع، شبکه‌های انرژی، حمل‌ونقل، بانک‌ها و حتی فروشگاه‌ها هدف این حملات قرار می‌گیرند و تقریباً هیچ سازمانی در امان نیست.

کارشناسان نگران روندی هستند که در آن مجرمان سایبری مرزها را نمی‌شناسند، از فناوری‌های پیشرفته بهره می‌گیرند و آسیب بیشتری نسبت به گذشته وارد می‌کنند؛ ضمن آنکه برای مدت طولانی‌تری شناسایی نمی‌شوند.

طبق داده‌های منابع باز، در سه ماهه نخست ۲۰۲۵ کشورهای آمریکای لاتین و آفریقا بیشترین تعداد حملات سایبری را تجربه کرده‌اند. این موضوع اهمیت همکاری جمعی و همگرایی جهانی در مقابله با تهدیدات دیجیتال را بیش از پیش نمایان می‌کند و کارشناسان، همکاری کشورهای بریکس را به‌عنوان الگویی جهانی در این حوزه می‌دانند. نقش کلیدی این گروه در شکل‌دهی به فضای اینترنتی بین‌دولتی بر اساس اصول حاکمیت مجازی، برجسته است.

 

ابعاد متنوع جرایم سایبری در کشورهای عضو بریکس

کمیته ملی پژوهش‌های بریکس گزارش داده است که:

در برزیل، کلاهبرداران اغلب با جعل پلتفرم‌های تجارت الکترونیک و اپراتورهای مخابراتی به دنبال سرقت اطلاعات ورود کاربران هستند.

در روسیه، مجرمان با جا زدن خود به‌عنوان کارکنان سازمان‌های خدمات عمومی، قربانیان را فریب می‌دهند.

در آفریقای جنوبی، کلاهبرداران اینترنتی معمولاً افراد سرمایه‌گذار را هدف می‌گیرند.

هند در میان ۱۰ کشور برتر دنیا از نظر توزیع هرزنامه (اسپم) قرار دارد.

امارات متحده عربی در سه کشور نخست جهان از نظر هزینه‌های ناشی از نقض داده‌ها جای دارد. خسارات ناشی از این جرایم سایبری به میلیاردها دلار می‌رسد و عمدتاً دسترسی به اسرار تجاری، فناوری و دولتی را هدف قرار می‌دهد.

با این حال، هیچ نوع خاصی از تهدید سایبری مختص یک کشور نیست و کشورهای مختلف با توجه به موقعیت جغرافیایی، وسعت سرزمینی، سطح توسعه اقتصادی یا جمعیت، همگی به دنبال توسعه راهکارهای مشترک و کاربردی هستند.

 

تلاش‌های روسیه در مقابله با جرایم سایبری

در نشست بریکس سال ۲۰۲۴، ایگور کراسنوف، دادستان کل روسیه از توسعه نرم‌افزاری خبر داد که جلوی گردش غیرقانونی رمزارزها را می‌گیرد و در تحقیقات جنایی و نظارت مالی کاربرد دارد. نیروهای انتظامی روسیه به منابع اطلاعاتی گسترده داخلی دسترسی دارند که امکان جمع‌آوری سریع داده‌ها و واکنش به تهدیدات، از جمله مسدودسازی انتقال دارایی‌ها به خارج یا جلوگیری از تصاحب دشمنانه شرکت‌ها را فراهم می‌کند.

لیلیا علیوا، کارشناس اقتصاد و پژوهشگر، در گفت‌وگو با تی‌وی بریکس اظهار داشت که روسیه در سطح‌های مختلف با دیگر اعضای بریکس همکاری‌های چندجانبه‌ای در حوزه دیجیتال برقرار کرده است. وی افزود که این همکاری‌ها فرصت‌های جدیدی برای استفاده از فناوری‌های اطلاعات و ارتباطات روسیه، به‌ویژه در آموزش متخصصان امنیت سایبری فراهم می‌کند.

 

تجربه ایران در بهره‌گیری از هوش مصنوعی در مقابله با جرایم سایبری

ایران پیش از عضویت در بریکس، در تلاش برای استفاده از فناوری‌های پیشرفته برای مقابله با گروه‌های هکری بین‌المللی بوده است. امروز سیستم‌های هوش مصنوعی امکان شناسایی چهره مظنونان، جمع‌آوری و تحلیل داده‌های شبکه‌های اجتماعی و تشخیص ارتباطات آشکار و پنهان مجرمان سایبری را صدها برابر بهتر از تحلیلگران انسانی فراهم کرده‌اند.

شبکه ملی اطلاعات ایران و سامانه «شکار» (به معنای «شاهکار» در فارسی) که طی بیش از یک دهه توسعه یافته‌اند، از جمله پروژه‌های کلیدی مقابله با جرایم اینترنتی هستند. با این حال، نرم‌افزارهای مخرب همچنان شیوه اصلی حملات دیجیتال به سازمان‌ها و افراد در ایران و بخش‌های دیگر خاورمیانه به شمار می‌روند.

روح‌الله مدبر، تحلیلگر سیاسی ایران، در گفت‌وگو با تی‌وی بریکس تأکید کرد که پس از عضویت در بریکس، دولت ایران باید همکاری در حوزه امنیت سایبری را در اولویت‌های ملی قرار دهد تا با حمایت شرکای بریکس، حاکمیت دیجیتال خود را تقویت کند.

 

آفریقای جنوبی؛ تجربه‌ای موفق در امنیت دیجیتال

آفریقای جنوبی با توسعه فناوری‌های دیجیتال، تغییرات چشمگیری در جامعه، اقتصاد و ساختارهای حکومتی خود ایجاد کرده است که نیازمند چارچوب قانونی دقیق است. قوانین مرتبط با حفاظت از اطلاعات شخصی و مقابله با جرایم سایبری از جمله اقدامات کلیدی این کشور است.

میخائیل خاچاطوریان، پژوهشگر اقتصادی روسیه، در گفت‌وگو با تی‌وی بریکس اظهار داشت که آفریقای جنوبی با استفاده از فناوری‌های پیشرفته و همکاری‌های بین‌المللی، به‌دنبال حفظ امنیت سامانه‌های کامپیوتری و جلوگیری از جرایم سایبری است.

این کشور برنامه‌هایی چون استفاده از سیستم‌های SIEM همراه با راهکارهای XDR و NTA، اجرای برنامه‌های کشف آسیب‌پذیری و آموزش کارکنان دولتی و خصوصی را در دستور کار دارد. آفریقای جنوبی همچنین در چارچوب همکاری‌های جنوب به جنوب بریکس، به فعالیت در عرصه دیپلماسی سایبری و تمرین‌های مشترک می‌پردازد.

ندیوهو تشیکوهی، پژوهشگر دانشگاه فناوری دوربان، گفت که آفریقای جنوبی با تأسیس مراکز واکنش به حوادث امنیتی سایبری، فرماندهی سایبری نظامی و شرکت دولتی حفاظت از ارتباطات، گام‌های مؤثری در راه تحقق حاکمیت دیجیتال برداشته است.

 

حمایت بریکس از کنوانسیون سازمان ملل در مقابله با جرایم سایبری

رهبران بریکس در هفدهمین اجلاس این گروه، از تصویب کنوانسیون سازمان ملل برای مقابله با جرایم سایبری که نخستین پیمان جهانی در حوزه امنیت اطلاعات است، حمایت کردند. این سند پس از پنج سال تدوین، هدف مبارزه با دسترسی غیرمجاز، جعل و سرقت داده‌ها، پولشویی، سوءاستفاده از کودکان و حمایت از قربانیان را دنبال می‌کند.

بیانیه اجلاس از همه کشورها خواست تا هر چه سریع‌تر این کنوانسیون را امضا و تصویب کنند و بر اهمیت پروتکل الحاقی آنکه جرایم مرتبط با تروریسم، قاچاق مواد مخدر و سلاح را پوشش می‌دهد، تأکید کرد.

چرا اسرائیل در ۱۳ ژوئن به ایران حمله کرد؟

يكشنبه, ۶ مرداد ۱۴۰۴، ۱۲:۴۵ ب.ظ | ۰ نظر

سمیه مهدوی پیام - کمتر کسی به این نکته توجه کرد که چرا اسرائیل، تاریخ ۱۳ ژوئن را برای آغاز جنگ با ایران انتخاب کرد. به گزارش روزنامه روسی پراودا (انگلیسی زبان)، اکنون با گذشت زمان، سه دلیل پنهان برای این تصمیم، آشکار شده‌اند:

دبیر شورای عالی فضای مجازی گفت: سند تسهیم درآمد محتوا ابلاغ شده و در حال نگارش شیوه‌نامه آن هستیم؛ با اجرای این سند، اشتغال‍‌زایی و کسب درآمد بدون هزینه اضافی برای مردم امکان پذیر خواهد شد.

به گزارش سینماپرس، دبیر شورای عالی فضای مجازی روز پنج شنبه ۲ مرداد در ادامه سفر استانی به اصفهان، طی سخنانی در نشست مشترک با کسب‌وکارهای اقتصاد دیجیتال اصفهان گفت: یکی از مسائل اصلی در فضای مجازی این است که نظام تنظیم گری و مجوزدهی در کشور براساس کسب و کارهای سنتی بنا شده است و با راه اندازی سکوها در کشور، عامل دیگری میان عرضه کننده و متقاضی شکل گرفت که این در هیچ کسب و کاری در فضای سنتی تعریف نشده بود.
وی با اشاره به این که سکوها چندمنظوره بوده و شبیه پاساژ در فضای سنتی هستند، افزود: در نظام مجوزدهی کشور، پاساژداری تعریف نشده و برهمین اساس برای تنظیم گری سکوها نیز، همین مشکل وجود دارد.
آقامیری تاکید کرد: راهکار حل این مسئله در بخش فضای مجازی، سندی است که در بهمن ماه تصویب و آیین نامه اجرایی آن نیز در جلسه اخیر شورای عالی تصویب شد یعنی کمیته تسهیل اقتصاد دیجیتال. مبنای عملکرد این کمیته این است که به جای اصلاح کلی روندها، مشکلات پیش پای کسب و کارها را به صورت موردی اصلاح می‌کند.
دبیر شورای عالی فضای مجازی با اشاره به اینکه تشکیل این کمیته با اجماع کلی در شورای عالی فضای مجازی تصویب شد، تصریح کرد: منتظر تکمیل فرآیند ابلاغ هستیم تا این کمیته شروع به فعالیت کند.

  • مقابله با رقابت تنظیم‌گران با بخش خصوصی

آقامیری در خصوص رقابت تنظیم گران با بخش خصوصی نیز اعلام کرد: در معاونت علمی ریاست جمهوری و حوزه دانش بنیان‌ها این موضوع به خوبی تعیین تکلیف شده است و اراده جدی برای تحقق آن وجود دارد و در واقع دستور رهبر معظم انقلاب در این خصوص که تنظیم‌گران با بخش خصوصی رقابت نکنند، به خوبی در حال انجام است.
وی تاکید کرد: سیاست کلان بر این است که از تمامی فعالیت‌های کسب و کارها در فضای مجازی حمایت شود، چون زیست مجازی مردم بر پایه همین خدمات است و زیست مجازی از زیست فیزیکی آنها در برخی مواقع حساس تر است.
رئیس مرکز ملی فضای مجازی با بیان اینکه زندگی امروز مردم به فضای مجازی وابسته شده است، اظهار داشت: خدمات بانکی، مالی، حمل و نقل و …. در فضای مجازی ارائه می‌شود و این باعث افزایش بهره وری و کاهش هزینه‌ها شده است بنابراین ما در هر شرایطی باید تلاش کنیم آسیبی به کسب و کارها وارد نشود.

  • افزایش حملات سایبری در دوره جنگ تحمیلی

آقامیری با اشاره به اینکه حجم حملات سایبری در دوره جنگ تحمیلی ۱۲ روزه بسیار زیاد بود، ادامه داد: در این دوره حملات سایبری، فعالیت‌های رسانه‌ای و شناختی بسیاری رخ داد و همچنان نیز، جنگ در این حوزه ادامه دارد.
وی تاکید کرد: باید تمام سازوکارها را برای افزایش تاب آوری کسب و کارها در شرایط بحران فراهم کنیم تا مردم در همه نقاط کشور بتوانند به خدمات دسترسی داشته باشند و این خدمات باید پایدار باشد.
رئیس مرکز ملی فضای مجازی تصریح کرد: در تلاشیم تا حوزه امنیت سایبری را از حوزه حاکمیتی تبدیل به یک حوزه اقتصادی کنیم و در مصوبه ای هم که به تصویب رسیده، بحث بیمه امنیت سایبری و الزامی شدن آن مصوب شده تا شرکت‌های ارزیاب و امن ساز تقویت شوند که امیدوارم این موضوع صنعت امنیت سایبری را متحول کند.
آقامیری با بیان اینکه در جریان جنگ ۱۲ روزه، برخی کسب و کارها متضرر شده و برخی سودده بودند، تاکید کرد: کسب و کارهایی که تماما در فضای مجازی بودند، مثل شبکه‌های نمایش خانگی افزایش مصرف داشتند و کسب و کارهایی که تقاطع فضای مجازی و سنتی بودند، به دلیل شرایط فضای فیزیکی، به چالش خوردند که باید برای این بخش برنامه ریزی شود.

  • حکمرانی بر فضای مجازی چالش جهانی است

وی گفت: بحث حکمرانی بر فضای مجازی مسئله بسیاری از کشورهای جهان است و علاوه بر آن برای ایران محدودیت های ارتباطی هم برای تعامل وجود دارد.
آقامیری افزود: کشور باید از حقوق مردم در این فضا دفاع کرده و حمایت کند و اقدامات خوبی در این حوزه انجام شده و قطعا این روند با قدرت ادامه خواهد یافت. سیاست کشور تقویت شرکت های بومی و داخلی است تا این خدمات از داخل کشور تامین شود.
وی همچنین با اشاره به تصویب سند تسهیم درآمد محتوا تاکید کرد: در فرآیند تصویب سند تسهیم درآمد، بازیگران متعددی مطرح بودند که البته هماهنگی و هم افزایی خیلی خوبی با وزارت ارتباطات و فناوری اطلاعات به عنوان متولی اپراتورها داشتیم و در تک تک بندها بررسی انجام شد تا همه منفعت منطقی و قانونمند داشته باشند.
دبیر شورای عالی فضای مجازی با اشاره به این که این سند برای جلوگیری از تکرار حرکت‌های سلیقه‌ای و ناکارامد است، گفت: باید شرایط برای فعالیت کسانی که می‌توانند با تولید محتوا رضایت مردم را کسب کنند و محتوای آنها مورد استقبال مردم است، فراهم شود که سند تسهیم این شرایط را تا حد خوبی فراهم می‌کند.
آقامیری تصریح کرد: این سند ابلاغ شده و در حال نگارش شیوه نامه آن هستیم که پس ازاجرا، امیدوارم در بازه چند ماهه بتوانیم فوائد اجرای آن را برای مردم ملموس کنیم چرا که با توجه به این که مردم ما مردمی هنرمند هستند، با اجرای آن اشتغالزایی و کسب درآمد بدون هزینه اضافی برای مردم امکانپذیر خواهد شد.

  • استقبال از توزیع خدمات دیجیتال در استان‌ها

دبیر شورای عالی فضای مجازی درخصوص توزیع خدمات در فضای مجازی در کشور گفت: هر چقدر خدمات در کشور توزیع شده‌تر باشد و استان‌ها فعالیت کنند، استقبال می کنیم چرا که برای اشتغالزایی و ارتقای رفاه مفید است.
وی در پایان ضمن قدردانی از همراهی مردم در دوره جنگ افزود: امیدواریم هر چه زودتر مشکلات برطرف شود اما هر اتفاقی که بیفتد مهم این است که ما هدفی مشترک داشته و برای توسعه فضای مجازی و ارائه خدمات و رضایتمندی مردم با هم تلاش خواهیم کرد.
گفتنی است؛ پیش از این دیدار، آقامیری از بخش‌های مختلف شهرک علمی و تحقیقاتی و پارک علم و فناوری اصفهان بازدید کرد.

قطع اینترنت باید ممنوع شود

جمعه, ۴ مرداد ۱۴۰۴، ۰۳:۵۵ ب.ظ | ۰ نظر

سازمان Tech Policy نهادی غیرانتفاعی و مستقر در تگزاس آمریکاست که بر تلاقی فناوری و دموکراسی تمرکز دارد. آنطور که گردانندگان این سازمان اعلام کرده‌اند، هدف آنها برانگیختن بحث و گفتگو با انتشار اخبار، تحلیل‌ها و دیدگاه‌های مختلف در مورد چگونگی تأثیر فناوری بر جامعه و حکومت است.

سیم‌کارت؛ پاشنه آشیل امنیت ملی؟

دوشنبه, ۳۱ تیر ۱۴۰۴، ۱۲:۰۸ ب.ظ | ۰ نظر

در روزهایی که پدافند هوایی کشور با موفقیت در برابر حملات موشکی و پهپادی دشمن صهیونیستی ایستادگی کرد و اقتدار ایران اسلامی را به رخ جهان کشید، کمتر کسی به ابزاری ساده و روزمره توجه می‌کند که می‌تواند **پاشنه آشیل امنیت ملی** باشد: سیم‌کارت! 
به گزارش فارس سیم‌کارت اگرچه در دست هر ایرانی ابزار ارتباط است، اما در اختیار دشمن می‌تواند **بستر جمع‌آوری اطلاعات، هدایت عملیات و حتی نفوذ** باشد. سال‌هاست در اسناد بالادستی و قوانین، ضرورت ساماندهی و نظارت بر سیم‌کارت‌ها تصریح شده، اما به دلایل اجرایی، این مهم به تعویق افتاده است.
*نبرد اخیر چه چیزی را آشکار کرد؟*
در جریان حوادث اخیر، بیش از هر زمان دیگری لزوم اجرای سریع و قاطع مقررات مدیریت سیم‌کارت‌ها روشن شد.  
طبق قوانین فعلی، هر ایرانی می‌تواند تا ۱۰ سیم‌کارت فعال و هر فرد غیرایرانی تا ۳ سیم‌کارت داشته باشد، در حالی که اشخاص حقوقی با هیچ محدودیتی روبه‌رو نیستند.  
در حال حاضر سازوکاری برای جداسازی سیم‌کارت‌های حیاتی (بانکی، قضایی، احراز هویت دیجیتال و...) از بقیه وجود ندارد؛ این مسأله در بحران‌ها، واکنش سریع امنیتی را دشوار می‌کند.

 تصور کنید اگر هر فرد تنها یک «سیم کارت اصلی» را معرفی می‌کرد، هنگام حملات ریزپرنده‌ها، فقط اینترنت سیم‌کارت‌های فرعی قطع می‌شد، بدون اینکه ارتباطات حیاتی شهروندان مختل گردد.


 *نقاط ضعف نظام بانکی و خطری جدی برای امنیت*
امکان ثبت شماره تلفن‌های متعدد برای حساب‌های بانکی، مسیر دور زدن سامانه‌های مالی و پنهان‌کاری مالی را باز گذاشته است. در نتیجه، اجاره حساب‌های بانکی برای فعالیت‌های مجرمانه، به‌ویژه تأمین مالی تروریسم میسر می‌شود.
راهکار اصلی: *یکپارچه‌سازی هویت دیجیتال با محوریت سیم کارت اصلی*
 بر اساس ماده ۲۲ آیین‌نامه اجرایی ماده ۱۴ الحاقی قانون مبارزه با پولشویی، وزارت ارتباطات موظف به راه‌اندازی «سامانه ملی شماره تلفن همراه» است.  
هدف این سامانه تخصیص یک شماره تلفن به هر شخص (حقیقی یا حقوقی) برای تسهیل شناسایی، احراز هویت و ارتباط با نهادهای رسمی است.
*اقدامات پیشنهادی:*
1. ‌ تعریف و معرفی «سیم کارت اصلی» در پنجره ملی خدمات دولت هوشمند  
2. ‌ الزام ثبت «سیم کارت اصلی» برای همه خدمات دولتی و بانکی  
3. ‌ ارائه کلیه اطلاع‌رسانی‌ها و خدمات فقط از طریق سیم کارت اصلی  
4. مسدودسازی سریع سیم‌کارت‌های بلاصاحب (متوفیان، اتباع خارج‌شده، شرکت‌های منحل‌شده و...)
 

 نتایج و دستاوردها:
- *پیشگیری از سرقت هویت و جرایم مالی*  
- *جلوگیری از اجاره حساب و معاملات مشکوک*  
- *افزایش کارایی خدمات و امنیت اطلاعات*  
- *ارتقای حکمرانی هوشمند و افزایش رضایت عمومی*

سعید میرشاهی - برخی حساب‌ها یا اکانت‌های فعال روزانه در شبکه‌های اجتماعی که استقلال اسکاتلند و احساسات ضداتحادیه (ضداتحادیه بریتانیا) را ترویج می‌کردند، پس از حملات رژیم صهیونیستی به زیرساخت‌های نظامی، هسته‌ای، مسکونی و سایبری ایران در ۱۲ ژوئن، به‌طور ناگهانی خاموش شدند!

همایش ملی مقابله با جاسوسی سایبری

يكشنبه, ۳۰ تیر ۱۴۰۴، ۰۳:۵۸ ب.ظ | ۰ نظر

سازمان بسیج حقوقدانان فارس، همایش ملی مقابله با جاسوسی سایبری را در سال‌جاری برگزار می‌کند.
مرتضی رجاقمی، دبیر علمی این همایش در گفت‌و‌گو با خبرنگار تسنیم در شیراز، با اشاره به رشد روزافزون تهدیدات سایبری علیه دولت‌ها، نهاد‌های حساس و حتی شهروندان، اظهار کرد: جاسوسی سایبری صرفاً یک تهدید فنی نیست، بلکه ابعاد پیچیده‌ای در حوزه‌های حقوقی، امنیتی، اطلاعاتی و حتی سیاسی دارد و به نیازمند یک رویکرد بین‌رشته‌ای و جامع است.

وی با بیان اینکه با توجه به اهمیت مقابله با جاسوسی سایبری در تأمین امنیت ملی و حفاظت از زیرساخت‌های حیاتی، «همایش ملی مقابله با جاسوسی سایبری» در سال جاری برگزار می‌شود، هدف اصلی این همایش را تحلیل علمی و عملیاتی ابعاد مختلف جاسوسی سایبری و ارائه راهکار‌های بومی و راهبردی برای مقابله با آن دانست و تصریح کرد: این همایش در چهار محور اصلی: ابعاد حقوقی و جرم‌شناختی جاسوسی سایبری؛ فناوری‌ها و روش‌های شناسایی و مقابله با جاسوسی سایبری؛ امنیت اطلاعات و پدافند سایبری در زیرساخت‌های حیاتی؛ و ابعاد راهبردی، سیاسی و بین‌المللی جاسوسی سایبری برگزار می‌شود.

به گفته رجاقمی، مهلت ارسال مقالات تا 13 آبان‌ماه 1404 اعلام شده و مقالات می‌بایست به نشانی ایمیل:acsi@mailfa.com ارسال شوند.

دبیر علمی این همایش از اساتید، پژوهشگران و متخصصان دعوت کرد با ارائه مقاله، ایده و راهکار، در ارتقای امنیت سایبری کشور مشارکت کنند.

وی با تقدیر ویژه از سرهنگ مهبودی، مسئول سازمان بسیج حقوقدانان استان فارس، به‌دلیل حمایت‌های علمی و راهبردی در فرآیند برگزاری همایش، تأکید کرد: این همایش، تلاشی هدفمند برای تقویت دانش ملی و توان عملی کشور در برابر تهدیدات پیچیده سایبری است.

عباس پورخصالیان - عصر ارتباطات دیجیتالی، دورران توسعۀ انواع جاسوس‌افزارهای برخط است. طی روزهای جنگ دوازده روزه، با حملات نظامی‌سنگینی رو به رو شدیم که یک واقعیت تأسف انگیز را نمایان ساخت: برتری دشمن در توسعۀ جاسوس‌افزارهای سایبری‌مخابراتی و توفق وی در جمع‌آوری اطلاعات به‌هنگام توسط آنها [علاوه بر نفوذ فیزیکی در عمق دستگاه‌های دولتی کشور].

بانک‌ها با حملات سایبری چه کردند؟

شنبه, ۲۹ تیر ۱۴۰۴، ۰۳:۴۳ ب.ظ | ۰ نظر

شبکه پرداخت، ستون حیاتی اقتصاد دیجیتال است و در وضعیت جنگی، لایه بانکیِ این شبکه عملاً خط مقدم نبرد اقتصادی محسوب می‌شود.
به گزارش تسنیم، رضا لطفی؛ کارشناس اقتصادی در یادداشتی در اینباره نوشت: شبکه پرداخت، ستون حیاتی اقتصاد دیجیتال است و در وضعیت جنگی، لایه بانکیِ این شبکه عملاً خط مقدم نبرد اقتصادی محسوب می‌شود؛ از این رو، مصون‌سازی سایبری و فیزیکی آن اهمیت راهبردی دارد. هر آسیب به مراکز داده بانکی مستقیماً عملکرد متناظر سامانه بانکی را مختل می‌کند و بازیابی داده‌ها ـ به دلیل حجم بالای تراکنش‌ها و الزامات یکپارچگی ـ فرایندی پرهزینه و زمان‌بر است.

بااین‌حال، صرف قرار گرفتن در معرض بیشترین حجم حملات به معنای «زیان‌دیدگی مطلق» بانک‌ها نیست؛ مأموریت بحرانی بانک‌ها ایجاب می‌کند برای چنین تهدید‌هایی ظرفیت‌های پشتیبان و طرح‌های تداوم کسب‌وکار داشته باشند. دقیقاً به دلیل همین نقش حیاتی است که مهاجمان برای ایجاد حداکثر اخلال، بانک‌ها را به‌عنوان اهداف اولویت‌دار برمی‌گزینند، اما در مقابل، شبکه بانکی نیز موظف است تاب‌آوری خود را متناسب با این سطح تهدید ارتقا دهد.

در شرایط جنگ، «نقدینگی فیزیکی» (اسکناس و مسکوک) به‌منزله مطمئن‌ترین درگاه پرداخت تلقی می‌شود و رفتار احتیاطی خانوار‌ها و بنگاه‌ها موجب جهش تقاضا برای اسکناس می‌شود. بنابراین، حذف یا تضعیف کامل سامانه‌های پرداخت سنتی—اعم از توزیع اسکناس، حواله‌های کاغذی و چک—خطای راهبردی است. تجربه‌ی اخیر نشان داد که فناوری‌های نوین، هرچند کارآمد و کم‌هزینه‌اند، در شرایط اختلال سایبری یا قطع زیرساخت‌های ارتباطی ممکن است از دسترس خارج شوند؛ درحالی‌که احیای یک شبکه پرداخت سنتیِ پیش‌تر برچیده‌شده در کوتاه‌مدت تقریباً ناممکن است. ازاین‌رو باید معماری نظام پرداخت را به‌صورت لایه‌ای طراحی کرد: لایه دیجیتال برای کارایی روزمره و لایه سنتی به‌عنوان «زیرساخت پشتیبان حیاتی» که ذخایر نقدی، شبکه توزیع اسکناس، و رویه‌های تسویه آفلاین را در سطح عملیاتی نگه می‌دارد.

متنوع سازی نظام پرداخت از ضروریاتی است که بانک مرکزی باید به سمت آن حرکت کند. به‌علاوه، برای افزایش تاب‌آوری شبکه بانکی باید معماری مراکز داده و سوییچ‌های ملی بر پایه دو اصل بازبینی شود: اول) تنوع ابزار‌های پرداخت. دوم) توزیع جغرافیایی زیرساخت‌ها. هرچند این بازطراحی هزینه‌ی سرمایه‌گذاری بالایی دارد، اما با توجه به اینکه اعتماد عمومی به نظام بانکی مترادف با اعتماد به پول حاکمیت است، حفظ یکپارچگی داده‌ها اولویت راهبردی دارد و باید به دنبال راهکار‌های بهینه اقتصادی بود.

در کنار این اقدامات زیرساختی، توسعه و آزمون عملیاتی کیف‌پول‌های الکترونیکِ آفلاین/آنلاین ضروری است؛ به گونه‌ای که در شرایط بحران، این سوییچ‌های جایگزین بتوانند با سقف‌های تراکنشی محدود، امکان پرداخت روزمره‌ی شهروندان را بدون وابستگی به شبکه کارت و ارتباطات گسترده فراهم کنند. چنین لایه پشتیبانی نه‌تنها تداوم خدمات مالی پایه را تضمین می‌کند، بلکه از ورود شوک اعتماد به پول ملی جلوگیری خواهد کرد.

اگر سامانه‌های سوئیچ جایگزین، پیش از وقوع بحران به‌طور کامل پیاده‌سازی نشوند، هر گونه اختلال در شبکه‌های پرداخت کارتی و حساب‌مبنا می‌تواند به تشدید ناپایداری مالی منجر شود. زیرساخت‌های فنی این سامانه‌ها در کشور موجود است، اما یا به مرحله بهره‌برداری عملیاتی نرسیده‌اند یا تنها در مقیاس پایلوت و محدود فعال شده‌اند و توان پاسخ‌گویی به بار تراکنشی ملی را ندارند. از این رو، باید فرآیند مقیاس‌پذیری و استانداردسازیِ این زیرساخت‌ها تسریع شود و در کنار آن، پروژه ریال دیجیتال به‌عنوان مکمل نقدینگی فیزیکی در مسیر تولید انبوه و استفاده عمومی قرار گیرد.

تحلیل حملات اخیر نشان می‌دهد که شبکه بانکی، با وجود خسارات، سطح قابل قبولی از تاب‌آوری را نشان داد. با این حال، تمرکز سازمان‌های بزرگ—نظیر نیرو‌های مسلح—در یک بانک، آسیب‌پذیری بالاتری را به همراه داشت؛ درحالی‌که پراکندگی مشتریان میان چند بانک، ریسک سیستمی را کاهش می‌دهد. نبود سامانه پشتیبان برای واریز حقوق این گروه‌ها یا دسترسی آنها به وجوه خود، می‌تواند پیامد‌های جدی اجتماعی و اقتصادی در پی داشته باشد. بر این اساس، رویکرد مطلوب آن است که در کنار مزایای تمرکزگرایی، ساختار تسویه حقوق و مزایا به‌صورت چندبانکی طراحی شود تا در شرایط بحران، انتقال بار عملیاتی به سایر بانک‌ها بدون وقفه امکان‌پذیر باشد.

در جنگ 12 روزه اخیر، بانک‌ها ناچار بودند به‌طور هم‌زمان، اولاً ترافیک مخرب را دفع کنند، ثانیاً سرویس‌های حیاتی را پایدار نگه دارند و ثالثاً بخشی از بار تراکنشی بانک‌های آسیب‌دیده را روی سامانه‌های خود جذب کنند. در نتیجه، برخی مؤسسات عملاً به‌دلیل قطع دسترسی یا ایزوله‌سازی پیشگیرانه از مدار خارج شدند و زیرساخت‌های بانک‌های باقی‌مانده به‌ناچار با بار پردازشی بالاتری کار کردند.

بازگردانی داده‌ها نیز ذاتاً فرآیندی زمان‌بر است: حجم لاگ‌ها و فایل‌های تراکنش به چندین ترابایت می‌رسد و فعال‌سازی نسخه‌های پشتیبان مستلزم اجرای آزمون‌های سازگاری، تطبیق دفترکل‌ها و اطمینان از صحت هم‌زمانی میان سامانه‌های پرداخت و حسابداری است. تا زمانی که این مراحل کامل نشود، بازگشایی کامل سرویس‌ها ممکن است موجب مسائلی همچون مغایرت موجودی‌ها شود؛ بنابراین تأخیر چند‌روزه در بازیابی کامل عملیات نه ناشی از ناکارآمدی، بلکه نتیجه اجتناب‌ناپذیر الزامات فنی برای حفظ یکپارچگی داده و صیانت از اعتماد عمومی است.

حرف خاصی برای گفتن نیست

شنبه, ۲۹ تیر ۱۴۰۴، ۱۱:۰۱ ق.ظ | ۰ نظر

علی شمیرانی - «اگر همان راهی را بروید که همیشه رفته‌اید به همان جایی می‌رسید که همیشه رسیده‌اید.» و در ادامه این جمله را هم باید افزود، «اگر هزار بار به مسیری بروید که انتهای آن بن‌بست است، باز هم بن‌بست خواهد ماند.»

پرتوافکنان عضو هیات مدیره بانک سپه آخرین اقدامات انجام شده برای پایداری خدمات این بانک را تشریح کرد.

به گزارش پایگاه اطلاع‌رسانی بانک سپه، مصطفی پرتوافکنان عضو هیات مدیره بانک سپه، گفت: از ابتدای جنگ تحمیلی 12 روزه رژیم صهیونیستی علیه کشورمان، تاکنون با تلاش شبانه‌روزی مدیران و کارکنان این بانک، در کوتاه‌ترین زمان ممکن 80 درصد فعالیت‌های بانک به پایداری رسیده است.

پرتوافکنان با اشاره به انجام خدمات مبتنی بر سپرده و کارت اظهار داشت: خدماتی مانند گردش حساب، انتقال وجه، صدور و تغییر رمز کارت‌ها، ساتنا و پایا و صدور کارت‌های هدیه و بن کارت سازمان‌ها در حال حاضر قابل انجام است.

وی با اشاره به ازسرگیری خدمات حضوری و غیرحضوری بانک سپه طبق وعده قبلی، افزود: موضوع وکالتی شدن حساب‌های مشتریان برای ثبت نام خودرو، تعیین شعبه برای 10 هزار متقاضی دریافت تسهیلات قرض‌الحسنه ازدواج و فرزندآوری، پرداخت تسهیلات به 14 هزار پرونده تسهیلات، ازجمله اقداماتی است که در این راستا صورت گرفته است.

عضو هیات مدیره بانک سپه از ورود موفق روزانه بیش از یک میلیون و 400 هزار مراجعه به اینترنت بانک و همراه بانک سپه خبر داد و از مشتریان بانک خواست تا نسخه جدید همراه بانک سپه را از بازارگاه‌های اینترنتی دریافت کنند.

پرتوافکنان با بیان اینکه هم‌اکنون 4 هزار و 130 دستگاه خودپرداز در 2830 شعبه سراسر کشور بانک سپه فعال است، خاطرنشان کرد: بیش از 80 هزار فقره چک نیز از طریق سامانه چکاوک در حال تعیین وضعیت است.

وی در پایان ضمن پوزش مجدد از تمامی مشتریان بانک سپه، ابراز داشت: امیدوارم با گذر از این دوره کوتاه و رسیدن به پایداری کامل سامانه‌ها، بانک سپه مطلوب‌تر و قوی‌تر از گذشته در خدمت هم‌میهنان عزیزمان باشد.

نگار قیصری - طبق ادعای اخیر شرکت امنیت سایبری رژیم صهیونیستی چک‌پوینت (Check Point)، گروه هکری تحت حمایت ایران که با کمپین فیشینگ هدفمند مرتبط شناخته می‌شود، روزنامه‌نگاران، متخصصان برجسته امنیت سایبری و استادان علوم رایانه در اسرائیل را هدف قرار داده است.

به گزارش Thehackernews، شرکت چک‌پوینت اعلام کرد: «در برخی از این حملات، مهاجمان با جعل هویت دستیاران ساختگی مدیران فناوری یا پژوهشگران، از طریق ایمیل یا پیام‌های واتس‌اپ با متخصصان فناوری و امنیت سایبری اسرائیلی تماس گرفته‌اند. این مهاجمان، قربانیانی را که با آنها وارد تعامل می‌شدند، به صفحات جعلی ورود به حساب جی‌میل یا دعوت‌نامه‌های جعلی گوگل‌میت هدایت می‌کردند.»

چک‌پوینت این فعالیت‌ها را به یک خوشه تهدید به نام «Educated Manticore» نسبت داده که با گروه APT35 و زیرشاخه‌ آن (APT42) هم‌پوشانی دارد. این گروه با نام‌های دیگر مانند CALANQUE، Charming Kitten، CharmingCypress، Cobalt Illusion، ITG18، Magic Hound، Mint Sandstorm (نام پیشین: Phosphorus)، Newscaster، TA453 و Yellow Garuda نیز شناخته می‌شود.

این گروه تهدید پیشرفته (APT)، سابقه طولانی در اجرای حملات مهندسی اجتماعی با استفاده از ترفندهای پیچیده دارد و قربانیان را از طریق پلتفرم‌هایی نظیر فیس‌بوک و لینکدین، با استفاده از شخصیت‌های جعلی فریب داده و به اجرای بدافزار روی سیستم‌های آنها وادار می‌کند.

طبق ادعای چک‌پوینت، از اواسط ژوئن ۲۰۲۵ و با آغاز جنگ ایران و اسرائیل، موج تازه‌ای از حملات مشاهده شده که افراد اسرائیلی را هدف گرفته است. در این حملات، دعوت‌نامه‌های جعلی برای جلسات از طریق ایمیل یا پیام‌های واتس‌اپ ارسال شده که به‌طور خاص برای هر هدف طراحی شده‌اند. به باور کارشناسان، این پیام‌ها با استفاده از ابزارهای هوش مصنوعی تولید شده‌اند، زیرا ساختار منظم و بدون هیچ‌گونه اشتباه گرامری دارند.

در یکی از پیام‌های شناسایی‌شده واتس‌اپ  توسط این شرکت، مهاجم، از تنش‌های ژئوپلیتیکی کنونی ایران و اسرائیل سوءاستفاده و تلاش کرده بود قربانی را ترغیب کند در جلسه‌ اضطراری شرکت نماید. در این پیام ادعا شده بود برای مقابله با موج حملات سایبری علیه اسرائیل از تاریخ ۱۲ ژوئن، نیاز فوری به کمک آن فرد وجود دارد. موضوع جلسه نیز درباره سامانه شناسایی تهدید مبتنی بر هوش مصنوعی ذکر شده بود.

همانند کمپین‌های قبلی گروه Charming Kitten، پیام‌های اولیه در این حملات، فاقد هرگونه فایل یا پیوست مخرب هستند و هدف اصلی آنها، جلب اعتماد قربانی است. پس از ایجاد رابطه و جلب اعتماد، مرحله بعدی حمله آغاز می‌شود که شامل ارسال لینک‌هایی به صفحات جعلی است که به‌منظور سرقت اطلاعات حساب گوگل، طراحی شده‌اند.

چک‌پوینت در ادامه آورده است: «پیش از ارسال لینک فیشینگ، مهاجمان از قربانی درخواست آدرس ایمیل می‌کنند. سپس این آدرس به‌صورت از قبل تکمیل‌شده در صفحه جعلی وارد می‌شود تا اعتماد قربانی بیشتر جلب شود و فرایند احراز هویت گوگل، طبیعی‌تر به نظر برسد.»

کیت فیشینگ سفارشی مورد استفاده این حملات، به‌طور پیشرفته طراحی شده و شباهت زیادی به صفحات ورود شناخته‌شده‌ مانند گوگل دارد. این صفحات با استفاده از فناوری‌های مدرن وب مانند برنامه‌های تک‌صفحه‌ای (SPA)، مبتنی بر React و مسیر‌یابی پویا ساخته شده‌اند. همچنین از اتصالات  WebSocket در زمان واقعی، برای ارسال داده‌های سرقت‌شده بهره می‌برند و ساختار آنها به‌گونه‌ای است که کدهای‌شان از تحلیل دقیق پنهان می‌ماند.

این صفحه جعلی علاوه بر سرقت نام کاربری و گذرواژه، توانایی سرقت کدهای احراز هویت دومرحله‌ای را نیز دارد و در نتیجه، امکان اجرای حملات عبور از احراز هویت دومرحله‌ای را فراهم می‌کند. این کیت، همچنین شامل یک کی‌لاگر (Keylogger) غیرفعال است که تمامی کلیدهای فشرده‌شده توسط کاربر را ثبت کرده و چنانچه قربانی، فرایند ورود را نیمه‌کاره رها کند، آنها را به خارج منتقل می‌کند.

برخی از تلاش‌های مهندسی اجتماعی این گروه، شامل استفاده از دامنه‌های Google Sites برای میزبانی صفحات جعلی گوگل‌میت بوده‌اند. این صفحات، تصویری شبیه به محیط اصلی جلسه دارند و با کلیک روی تصویر، قربانی به صفحه فیشینگ هدایت می‌شود و فرایند جعلی احراز هویت را آغاز می‌کند.

چک‌پوینت در پایان تأکید کرد: «گروهEducated Manticore ، به‌ویژه برای افراد در اسرائیل در دوره تشدید تنش‌ها با ایران، همچنان یک تهدید مداوم و پرخطر محسوب می‌شود. این گروه با اجرای حملات فیشینگ هدفمند، راه‌اندازی سریع دامنه‌ها و زیردامنه‌ها و نیز حذف فوری زیرساخت‌ها، پس از شناسایی، عملکرد پایداری دارد. این چابکی به آنها اجازه می‌دهد حتی در شرایط نظارت شدید، مؤثر باشند.» (منبع:عصرارتباط)

آسیه فروردین - سازمان‌هایی که شبکه‌های حیاتی ایالات متحده را اداره می‌کنند، شبکه‌هایی که برق را تأمین می‌کنند، سیستم‌هایی که آب‌رسانی را جاری و حمل‌ونقل را فعال نگه می‌دارند، خود را برای احتمال افزایش حملات سایبری از سوی ایران آماده می‌کنند.

به گزارش پولیتیکو، در بحبوحه‌ تشدید درگیری‌ بین ایران و رژیم صهیونیستی، تقریباً تمام بخش‌های زیرساختی حیاتی آمریکا در وضعیت آماده‌باش هستند. بااین‌حال، تاکنون هیچ فعالیت تازه و چشمگیری از نظر تهدید سایبری به‌طور عمومی گزارش نشده است.

در حالی که این گروه‌ها به‌صورت پیش‌دستانه در حال تقویت تدابیر دفاعی خود هستند، مشخص نیست دولت فدرال آمریکا تا چه اندازه در این زمینه با آنها هماهنگ است؛ موضوعی که در دوره‌های قبلی تنش‌های ژئوپلیتیکی، متفاوت بوده و نهادهای فدرال، نقش پررنگ‌تری در هشدار و هماهنگی ایفا کرده‌اند.

جان هالتکویست، تحلیل‌گر ارشد گروه اطلاعات تهدید گوگل می‌گوید: «فعالیت‌های سایبری ایران تاکنون بیشتر محدود به خاورمیانه بوده، اما با توجه به تحولات نظامی اخیر، ممکن است این فعالیت‌ها، جهت‌گیری جدید پیدا کنند.» او همچنین تأکید کرد: «اگر ایالات متحده تصمیم بگیرد به ایران حمله مستقیم کند، احتمال دارد ایران، اهدافی را در داخل خاک آمریکا، در اولویت حملات سایبری قرار دهد.»

 

  • نقش دولت‌ در دفاع سایبری

در دوره‌های قبلیِ تنش‌های بین‌المللی، سازمان‌هایی مانند آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA)، با هشدار به مسئولان شبکه‌های حیاتی این کشور درباره تهدیدهای در حال ظهور، نقش فعال ایفا کرده‌اند.

برای مثال، پیش از حمله کامل روسیه به اوکراین در سال ۲۰۲۲، این آژانس، برنامه‌ای با عنوان «Shields Up» (سپرها بالا) راه‌اندازی کرد تا به شرکت‌های آمریکایی، نسبت به خطرات احتمالی ناشی از جنگ هشدار دهد.

آن نویبرگر، که در دولت بایدن، معاون مشاور امنیت ملی در امور سایبری و فناوری‌های نوظهور بود، با آژانس‌هایی مانند CISA و دفتر مدیر اطلاعات ملی آمریکا (ODNI)، همکاری نزدیکی داشت تا در آستانه جنگ اوکراین، از بخش‌های زیرساختی آمریکا حمایت کند. او تأکید کرد نقش دولت در چنین شرایطی، بسیار حیاتی است.

وی گفت: «دولت می‌تواند نقش بسیار مهمی در کمک به شرکت‌ها برای دفاع از خود، از طریق اشتراک‌گذاری اطلاعات  خارج‌شده از رده بندی محرمانه درباره تهدیدات و نیز هماهنگ‌ کردن اقدامات شرکت‌ها برای دفاع جمعی ایفا کند. شرکت‌های خصوصی فعال در حوزه اطلاعات تهدید هم باید داده‌های خود را با جسارت، به‌طور عمومی منتشر کنند. همچنین ODNI و CISA، باید همین کار را انجام دهند.»

سخنگویان آژانس CISA، کاخ سفید و شورای امنیت ملی آمریکا، به درخواست رسانه‌ها برای اظهارنظر درباره نگرانی‌های فزاینده نسبت به احتمال هدف قرار گرفتن شبکه‌های حیاتی ایالات متحده، پاسخ ندادند.

علاوه بر کمک‌های دولتی، هزاران شرکت و سازمان فعال در زیرساخت‌های حیاتی آمریکا، به مراکز ‌اشتراک‌گذاری اطلاعات تهدید (ISAC) مراجعه می‌کنند تا از طریق آنها به اطلاعات به‌روز تهدیدات دست یابند.

برای مثال، مرکز اطلاعات غذایی و کشاورزی (Food and Ag-ISAC)، که اعضایی مانند شرکت‌های هرشی (Hershey)، تایسون (Tyson) و کاناگرا (Conagra) را شامل می‌شود و مرکز اطلاعات فناوری اطلاعات (IT-ISAC)، با اعضایی مانند اینتل، آی‌بی‌ام و AT&T، اخیراً به‌صورت مشترک، هشدار جدی‌ صادر کردند و از شرکت‌های آمریکایی خواستند فوراً تدابیر امنیتی خود را برای مقابله با حملات احتمالی ایران تقویت کنند.

در بیانیه مشترک این دو نهاد که در اختیار رسانه‌ها قرار گرفت، هشدار داده شده بود که حتی اگر شرکت‌های آمریکایی به‌طور مستقیم هدف قرار نگیرند، با توجه به پیوستگی جهانی سامانه‌ها، حملات سایبری علیه اسرائیل می‌تواند به‌طور ناخواسته بر نهادهای آمریکایی نیز تأثیر بگذارد.

مراکز ISAC در بخش‌های برق، هواپیمایی، خدمات مالی و دولت‌های محلی و ایالتی نیز در حالت آماده‌باش قرار دارند.

جفری تروی، مدیرعامل مرکز ISAC بخش هواپیمایی، اعلام کرد که قبلاً شرکت‌های فعال در این حوزه، هدف حملات سایبری قرار گرفته‌اند که باعث اختلال در سیستم‌های GPS شده است. به همین دلیل «اعضای ما همیشه در حالت هوشیاری مداوم هستند، اطلاعات را به‌طور لحظه‌ای به اشتراک می‌گذارند و در زمینه پیشگیری، شناسایی و کاهش تهدیدات، با یکدیگر همکاری دارند.»

 

  • تهدیدات سایبری زیرساخت‌ها‌: نگرانی‌ها و هشدارها

در همین رابطه، اندی جَبور، بنیانگذار و مشاور ارشد سازمان تحلیل و اشتراک‌گذاری اطلاعات مبتنی بر اعتقادات و باورها (Faith-Based ISAO) نیز گفت که سازمان او به‌طور فعال در حال رصد تلاش‌های احتمالی هکرهای وابسته به ایران برای نفوذ به ‌سایت‌های گروه‌های مذهبی آمریکایی یا انتشار اطلاعات نادرست و گمراه‌کننده است.

جبور با بیان اینکه این سازمان با «شورای ملی ISACها»، برای شناسایی این تهدیدات همکاری می‌کند، خاطرنشان ساخت که این شورا از زمان حملات اولیه اسرائیل به ایران در هفته‌های اخیر، برنامه ویژه برای رصد تهدیدهای سایبری علیه زیرساخت‌های آمریکا راه‌اندازی کرده است.

با‌این‌حال، شورای ملی ISACها، به درخواست رسانه‌ها برای اظهارنظر درباره اقدامات‌شان در برابر تهدیدات جدید ایران، پاسخ نداده است.

نگرانی‌ها درباره حملات سایبری به زیرساخت‌های حیاتی آمریکا، که منشأ آنها درگیری‌های خارج از کشور است، در سال‌های اخیر افزایش یافته است. پس از حمله ۷ اکتبر ۲۰۲۳ توسط حماس به اسرائیل، گروه هکری Cyber Av3ngers که به دولت ایران نسبت داده می‌شود، به چند مورد از تأسیسات آب‌رسانی در آمریکا که از پنل‌های کنترل ساخت اسرائیل استفاده می‌کردند، نفوذ کرد. هرچند این نفوذها منجر به اختلال در تأمین آب نشد، اما هشدار جدی برای اپراتورهای خدمات آب بود تا بدانند برخی تجهیزات ممکن است به‌راحتی هدف حمله باشند و با بروز جنگ سایبری با ایران، جزء اولین اهداف محسوب شوند.

جنیفر لین واکر، مدیر دفاع سایبری زیرساختی در مرکز Water ISAC، در این زمینه گفت: «اگر قرار باشد بازیگران تهدیدآفرین ضداسرائیلی به وعده‌شان برای ضربه به زیرساخت‌های حیاتی عمل کنند، به‌دنبال اهدافی با کمترین سطح محافظت و تجهیزاتی خواهند بود که به‌راحتی قابل نفوذ باشد.»

او اضافه کرد که تیم او از هفته‌های گذشته تاکنون، تهدیدات خاصی را برای اعضا شناسایی نکرده‌اند، اما مرکز Water ISAC،  هشدار رسمی برای اعضا ارسال می‌کند و از آنها می‌خواهد هوشیار باقی بمانند.

واکر گفت: «ما نمی‌خواهیم بی‌دلیل باعث وحشت شویم، اما برای آن دسته از اعضا که هنوز هوشیار نیستند، باید این پیام را تقویت کنیم که تهدید بالقوه وجود دارد.»

 

  • چالش‌های CISA در دوران گذار

برخی از این نهادها معتقدند کمبود حمایت فدرال در برابر حملات سایبری احتمالی ایران ممکن است ناشی از تغییرات گسترده‌ای باشد که از زمان روی کار آمدن دونالد ترامپ در نهادهای دولتی ایجاد شده است. آژانس امنیت سایبری و زیرساخت آمریکا  (CISA)، که مهم‌ترین نهاد دفاع سایبری این کشور است، احتمال دارد حدود ۱۰۰۰ نفر از نیروهایش را از دست بدهد.

همچنین بسیاری از برنامه‌های این آژانس، یا متوقف شده‌اند یا بودجه‌ آنها، از جمله بودجه‌ای که به پشتیبانی از ISACهای ایالتی و محلی اختصاص یافته بود، قطع شده است. همچنین، این آژانس از زمان استعفای جن ایستِرلی در ژانویه، بدون مدیر تأییدشده از سوی سنا فعالیت می‌کند.

در همین رابطه، جبور گفت: «CISA در حالت گذار است» و خاطرنشان کرد که اگرچه «CISA هنوز در دسترس است»، اما از زمان بروز تنش‌ها در هفته‌های گذشته، هیچ اقدامی برای تقویت دفاع سایبری در برابر هکرهای ایرانی صورت نگرفته است.

با این حال، اوضاع کاملاً هم بی‌تحرک نیست. واکر، مدیر Water ISAC، اعلام کرد که این مرکز، «گزارش‌هایی از شرکای خود در وزارت امنیت داخلی (DHS) دریافت کرده که تلاش می‌کنند در این شرایط دشوار، تداوم فعالیت‌ها و اشتراک‌گذاری اطلاعات مفید را حفظ کنند.»

علت دیگری که شاید بیانگر واکنش کمرنگ‌تر فدرال در برابر تهدیدات اخیر باشد، این است که هشدارها و دستورالعمل‌های برنامه «Shields Up» (سپرها بالا)، همچنان از سال ۲۰۲۲ در دسترس هستند؛ دوره‌ای که در آن CISA با دیگر سازمان‌ها برای آمادگی در برابر موج حملات سایبری روسیه در جریان جنگ اوکراین همکاری می‌کرد.

کی‌یرستن تاد، رئیس دفتر CISA هنگام راه‌اندازی این برنامه و رئیس فعلی شرکت خلاقیت‌محور وندروس (Wondros) معتقد است میراث این برنامه، سبب شده آگاهی عمومی نسبت به خطرات احتمالی سایبری در شبکه‌های حیاتی کشور افزایش یابد.

تاد گفت: «از آنجا که تهدید [سایبری] بسیار جدی است، همه این موارد، در نهایت ادامه یافت. ذهنیت «سپرها بالا/ محافظت کنید»، اکنون به بخشی از فرهنگ زیرساخت‌های حیاتی تبدیل شده است.»

افزایش سطح هوشیاری، بیانگر این نگرانی‌ است که تهدیدهای ایران به‌سرعت می‌تواند تغییر کند.

جبور خاطرنشان کرد که بسیاری از مسائل در دستان ترامپ است، زیرا او در حال بررسی میزان کمک به اسرائیل است.

وی گفت: «روزهای آینده از این منظر جالب است و تصمیمات و اقدامات او، مطمئناً بر آنچه ما اینجا در ایالات متحده می‌بینیم، تأثیرگذار است.» (منبع:عصرارتباط)

دانیال رمضانی - بعد از حمله سایبری ایران به «تروث سوشال»، پلتفرم رسانه اجتماعی متعلق به دونالد ترامپ، یک کارشناس امنیت سایبری هشدار داد که شبکه برق آمریکا، شبیه «پنیر سوئیسی» و آماده برای هرگونه «آشوب و جنجال» است.

به گزارش Themirror، کارشناس امنیت سایبری می‌گوید: «این حمله، پاسخی مستقیم به حمله ترامپ به تأسیسات هسته‌ای ایران بود و درست پس از آنکه این تأسیسات هدف قرار گرفتند، این واکنش انجام شد.» به گفته این کارشناس، ایران در هفته‌های گذشته، حملات سایبری علیه آمریکا انجام داده و «تهدیدات فعلی، تنها تیر نخست است.»

پس از گزارش‌هایی مبنی بر اینکه گروه‌های هکری ایرانی به تروث سوشال، سایت شخصی رئیس جمهور ایالات متحده حمله کردند، رهبران جهان هشدار دادند که احتمال تداوم این حملات وجود دارد. ترامپ، چند ساعت قبل از آن، واکنش تندی نشان داده بود.

در همین رابطه، آرنی بلینی، یکی از بنیانگذاران و مدیرعامل پیشین شرکت ConnectWise، توضیح می‌دهد: «موج اخیر حملات، به‌عنوان حملات انکار سرویس شناخته شده‌اند. این حملات روی بانک‌ها، پیمانکاران دفاعی، شرکت‌های انرژی و تروث سوشال انجام شده‌اند. پس واضح است که این حمله، پاسخ مستقیم به حمله ترامپ به تأسیسات هسته‌ای ایران بوده و بلافاصله پس از آن، رخ داده است.»

 

  • شلیک به قلب اعتماد عمومی

در حالی که نگرانی‌هایی درباره سلامت رئیس‌جمهور مطرح شده بود، این حملات سایبری، باعث افزایش این نگرانی‌ها نیز شدند.

بلینی می‌گوید متأسفانه آمریکا ممکن است توان مقابله با این حملات را نداشته باشد. بسیاری از کسب‌وکارها و دولت‌های محلی به‌طور مناسب، روی امنیت سایبری سرمایه‌گذاری نمی‌کنند. در بدترین حالت، شهرداری‌های محلی که توان مالی لازم برای محافظت سایبری ندارند، ممکن است قربانی حملات آینده ایران شوند.

او می‌گوید: «هکرها قصد دارند اعتماد عمومی به توانایی استفاده از سیستم‌های کامپیوتری را تضعیف کنند و حتی باعث شوند افراد فکر کنند در رایانه‌های‌ آنها جاسوس وجود دارد. این، یک نوع ترور است. این را به‌عنوان تروریسم سایبری درنظر بگیرید. اگر بخواهید یک حمله تروریستی علیه آمریکا برنامه‌ریزی کنید، استراتژی آن، همین است.»

طی هفته‌های گذشته، وزارت امنیت داخلی آمریکا، راهنمایی‌هایی درباره حملات ایران منتشر و تأیید کرد هکتیویست‌های ایرانی سال‌هاست کسب‌وکارهای آمریکا را که امنیت سایبری ضعیفی دارند، هدف قرار می‌دهند.

شورای ملی [مبارزه با] تروریسم آمریکا همچنین تأکید کرد که رهبران ایران و گروه‌های مقاومت در خاورمیانه، مانند حماس، حزب‌الله، حوثی‌ها و جبهه مردمی برای آزادی فلسطین، «اطلاعیه‌هایی صادر کرده‌اند که در آن، خشونت علیه دارایی‌های آمریکا»، پس از بمباران تأسیسات هسته‌ای ایران، تشویق شده است.

بلینی توضیح مدعی شد: «و ما می‌دانیم چه‌کسانی پشت این حملات هستند. این گروه‌ها ارتباط غیرمستقیمی با ایران دارند. دولت ایران، مسئولیت را به‌راحتی انکار می‌کند، چون فقط قراردادهایی به شرکت‌های فناوری اطلاعات می‌دهد که مایل به انجام هک هستند. این، مثل پرداخت پول برای هک است؛ درست مثل یک قرارداد خدمات حرفه‌ای.»

طبق گزارش شبکه ABC، تاکنون بیشتر حملات رصدشده از سوی هکرهای ایرانی انجام شده است، اگرچه دو گروه هکتیویست طرفدار فلسطین ادعا کرده‌اند که بیش از 12 شرکت فعال در حوزه هواپیمایی، بانکداری و نفت را هدف قرار داده‌اند،.

پژوهشگران گروه اطلاعاتی SITE، که فعالیت‌های گروه‌های هکری را دنبال می‌کند، متوجه فراخوانی شده‌اند که این گروه‌های مسئول به دیگر هکرها داده‌اند.

آنها مدعی هستند: «گروه‌هایی وجود دارند که به همکاری با ایران شناخته شده‌اند، مانند «تیم مرموز» و گروهی به نام «تیم ۳۱۳»، و اینها گروه‌هایی آرام، عملاً با حمایت دولتی ایران، با قراردادهای خدمات حرفه‌ای هستند.»

طبق ادعاهای مطرح‌شده، ایران، پیشتر حملات سایبری بزرگی را علیه آرامکوی عربستان سعودی و کازینوی سندز انجام داده است. فعالیت‌های سایبری اخیر ایران، بیشتر روی اهداف اسرائیلی از جمله سامانه‌های هشدار موشکی و اندیشکده‌ها متمرکز بوده است.

بلینی در پاسخ به این سؤال که احتمال حمله شدیدتر به شرکت‌های مستقر در ابالات متحده  چقدر است، می‌گوید: «احتمالاً این اتفاق خواهد افتاد. اگر فرض کنیم حملات اخیر فقط شروع بوده، مرحله بعدی، احتمالاً تهدید ترکیبی، هماهنگ و با شدت بیشتر خواهد بود.»

 

  • امواج حمله سایبری

او توضیح می‌دهد که اولین موج قابل‌توجه، حملات انکار سرویس توزیع‌شده یا دیداس (DDoS) است که معمولاً باعث می‌شود بازدیدکنندگان نتوانند به سایت‌ها دسترسی پیدا کنند یا روش‌های پرداخت، مختل می‌شود. بلینی معتقد است مرحله بعدی شامل حملات ترکیبی خواهد بود؛ یعنی حملات DDoS همراه با فیشینگ و روش‌های سنتی دیگر، با هدف «ایجاد هرج‌ومرج و آشوب با نیت ژئوپولیتیکی.»

در یک اقدام دیگر که موجب نگرانی شد، کی‌یر استارمر، نخست‌وزیر بریتانیا، در اجلاس ناتو هشدار داد که ایران و روسیه، به‌طور مرتب حملات سایبری انجام می‌دهند. به گفته وی، بریتانیا باید برای مقابله با این حملات آماده باشد. بلینی ادامه می‌دهد: «واقعا این وضعیت، دیوانه‌کننده است. می‌توانم فهرست بلندی از کارهای عجیب و غریبی که انجام می‌دهند، ارائه دهم، اما هدف اصلی آنها، تخریب اعتماد عمومی است، نه فقط زیرساخت‌ها.»

وی می‌گوید: «آنها تلاش می‌کنند زیرساخت‌های حیاتی مانند خاموشی شبکه برق یا سیستم آب‌رسانی که تعداد زیادی از شهروندان آمریکایی را تحت‌تأثیر قرار می‌دهد، هدف قرار دهند. این موضوع، باعث ایجاد ترس و وحشت گسترده خواهد شد. اگر این تاکتیک‌ها به‌درستی استفاده شوند، می‌توانند حواس‌ها را از یک هدف واقعی که ممکن است بخواهند انجام دهند، پرت کنند؛ مثل ترفند انحرافی؛ درست مانند کاری که در فریب دادن ایران پیش از حملات هوایی به تأسیسات هسته‌ای‌ انجام دادیم.»

اشاره بلینی به گزارش‌هایی است که مدعی هستند رژیم صهیونیستی و ایالات متحده آمریکا، پیش از آغاز حملات هوایی به تأسیسات هسته‌ای، موفق شدند این کشور را فریب دهند.

او ادامه می‌دهد: «این، فقط تیر اول بود. آنها می‌خواهند به مرحله‌ای برسند که حملاتی ترکیبی و هماهنگ انجام دهند. آنها تلاش خواهند کرد هر چیزی که می‌توانند، از جمله انتخابات را هدف قرار دهند و سعی می‌کنند روی آن تأثیر بگذارند.»

دیدگاه بلینی این است که توانایی‌های ایران به اندازه آمریکا یا حتی چین، پیشرفته نیست، اما اختلالات کوچک می‌توانند به مشکلات بزرگ‌تر تبدیل شوند. با توجه به توانایی محدود ایران، این حملات، نوعی آزمون دفاعی برای آمریکا محسوب می‌شوند.

او ‌خاطرنشان می‌کند: «به نظر من، آمریکا باید این‌طور ببیند: ما زیر فشار تعدادی حمله قرار خواهیم گرفت، ولی این، لازم است. تقریباً مثل اینکه باید زره‌مان را آزمایش کنیم.» البته بلینی فکر نمی‌کند ایران از متحدان معمول خود مثل روسیه، کره‌شمالی یا چین، کمکی دریافت کند.

 

  • بهداشت سایبری آمریکا: پنیر سوئیسی سوراخ!

وی می‌گوید: «باید دفاع سایبری خود را آزمایش کنیم، چون صادقانه بگویم حدود ۸۰ درصد زیرساخت‌های آمریکا در دست بخش خصوصی است؛ یعنی در دست دولت فدرال نیست. دولت ممکن است هزینه‌هایی را پرداخت یا حمایت کند، ولی مالک آن نیست و بنابراین نمی‌تواند دستوری بر آن اعمال نماید.

او هشدار می‌دهد: «بسیاری از سازمان‌های خصوصی که سیستم‌های آب‌رسانی و شبکه‌های برق را اداره می‌کنند، وضعیت بهداشت سایبری‌شان قابل اعتماد نیست و معمولاً وضعیت‌شان، شبیه پنیر سوئیسی پر از سوراخ است.»

بلینی درباره هکرهای احتمالی ایرانی تاکید می‌کند: «راه‌های زیادی برای نفوذ وجود دارد و مطمئنم از توانایی هکرها شگفت‌زده خواهید شد. آنها می‌توانند به سیستم‌های دانشگاه‌ها، شبکه‌های برق خصوصی یا سیستم‌های آب‌رسانی شهری نفوذ کنند. آنها از بیرون، سیستم را اسکن کرده و انواع راه‌های نفوذ و ایجاد اختلال را پیدا می‌کنند.»

بلینی درباره حملات آینده می‌گوید: «اگر بتوانید کلیدی که آب یا برق را قطع می‌کند پیدا کنید، یعنی طلا در دست دارید و دقیقاً همین هدف آنهاست. پس واقعاً موضوع جالبی خواهد بود.»

او با شوخی اضافه می‌کند: «نکته‌ای که دوست دارم این است که این حملات به ما فرصتی می‌دهد تا ببینیم آنها چه توانایی‌هایی دارند. خب، بهترین حمله‌تان را بفرستید، ببینیم چه دارید!»

بلینی روندی را توضیح می‌دهد که در آن بیشتر شرکت‌ها، متأسفانه تنها پس از وقوع حادثه، امنیت سایبری را جدی می‌گیرند. او در منطقه Tampa Bay کار می‌کند که آن را سیلیکون‌ولی امنیت سایبری می‌نامد. بلینی و همسرش کمک مالی کرده‌اند یک کالج تخصصی امنیت سایبری تأسیس شود تا نسل جدید، آگاهی خود را درباره این نوع حملات و هک‌ها افزایش دهد.

او می‌گوید که هزینه‌های امنیت سایبری، معمولاً بسیار بالاست و این، یک مشکل صنعت است. بلینی تأکید می‌کند: «به‌طور کلی، هزینه‌ها خیلی زیاد است و تا وقتی قیمت‌ها پایین نیاید، وضعیت ما شبیه پنیر سوئیسی باقی خواهد ماند.»

بلینی در پایان هشدار می‌دهد: «این، یک مرز دیجیتال است. در همه‌جا، شکاف‌های گسترده‌ای وجود دارد. ما مرزهای فیزیکی‌مان را بستیم. مأموریت بزرگ بعدی این است که مرزهای دیجیتال‌مان را ببندیم و باید در این زمینه، جدی باشیم.» (منبع:عصرارتباط)

سمیه مهدوی پیام - یک افسر پیشین اطلاعاتی در ارتش رژیم صهیونیستی، با هشدار نسبت به توانمندی‌های سایبری ایران، معتقد است شاید آژانس سایبری آمریکا در پاسخگویی به حملات، با چالش‌هایی مواجه شود.

جنگ ایران و اسراییل در فضای سایبری

سه شنبه, ۲۵ تیر ۱۴۰۴، ۱۰:۵۴ ق.ظ | ۰ نظر

آزاده کیاپور - جنگ ایران و رژیم صهیونیستی، اکنون از میدان نبرد به فضای سایبری کشیده شده است. این درگیری میان دو دشمن دیرینه در خاورمیانه، با صدها موشک و پهپاد که تلفات سنگینی در شهرهای بزرگ بر جای گذاشته‌اند، تاکنون عمدتاً در معرض دید عموم بوده است.

هک موشک‌های ایران بر فراز اسرائیل

دوشنبه, ۲۴ تیر ۱۴۰۴، ۱۱:۳۸ ق.ظ | ۰ نظر

یک کارشناس فناوری، دیدگاهی «عجیب و تازه» درباره چگونگی هک شدن موشک‌های ایران در حین پرواز بر فراز اسرائیل ارائه داده است.

جایزه ۱۰ میلیون دلاری برای هکرهای ایرانی

دوشنبه, ۲۴ تیر ۱۴۰۴، ۱۱:۳۳ ق.ظ | ۰ نظر

وزارت خارجه آمریکا اعلام کرد به‌دنبال دریافت اطلاعات درباره هکرهای ایرانی است که متهم به هدف قرار دادن زیرساخت‌های حیاتی با استفاده از نوعی بدافزار علیه سیستم‌های کنترل صنعتی هستند.

به گزارش عصر ارتباط از Therecord، مقامات آمریکایی برای کسب اطلاعات درباره هکرهایی که با گروه«CyberAv3ngers»  مرتبط است، تا سقف ۱۰ میلیون دلار جایزه تعیین کرده‌اند؛ گروهی که در سال‌های ۲۰۲۳ و ۲۰۲۴ با مجموعه‌ای از حملات سایبری به تأسیسات آب در آمریکا و رژیم صهیونیستی به شهرت رسید.

بعد از بررسی‌های مختلف، در نهایت، نهادهای امنیتی، گروهCyberAv3ngers  را به «فرماندهی سایبری- الکترونیکی در ایران» مرتبط دانستند و در ماه اوت، جایزه‌ای برای اطلاعات درباره حداقل شش هکر دولتی ایرانی، که در این عملیات نقش داشتند، تعیین کردند. همچنین این نهادهای امنیتی، این هکرها را مشمول تحریم قرار دادند.

در همین رابطه، وزارت خارجه آمریکا، به‌تازگی، یک جایزه‌ جدید با تمرکز بر یک هویت آنلاین با نام مستعار «Mr. Soul» یا «Mr. Soll»  تعیین کرد. در این اطلاعیه، ادعا شده گروهCyberAv3ngers ، با این فرد، مرتبط است و «مجموعه‌ای از فعالیت‌های مخرب سایبری را علیه زیرساخت‌های حیاتی آمریکا از طرف فرماندهی سایبری- الکترونیکی د رایران انجام داده است.»

وزارت خارجه ایالات متحده اعلام کرد: «اعضای گروهCyberAv3ngers ، از بدافزار IOControl استفاده کرده‌اند تا تجهیزات سیستم‌های کنترل صنعتی/ نظارت و جمع‌آوری داده‌ها (ICS/SCADA)، را که در بخش‌های مختلف زیرساخت‌های حیاتی در آمریکا و سایر نقاط جهان استفاده می‌شود، هدف قرار دهند.»

p7-raast

با‌این‌حال، وزارت خارجه و سازمان امنیت سایبری و زیرساختی ایالات متحده (CISA)، به درخواست‌ها برای ارائه اطلاعات بیشتر درباره حملات اخیر گروه هکری CyberAv3ngers پاسخی ندادند.

همه اینها در حالی است که اعضای گروه CyberAv3ngers در کانال‌های تلگرامی خود، بارها به حملات و نفوذهایی که با استفاده از IOControl انجام داده‌اند، افتخار کرده‌اند.

در این رابطه،IOControl ، گونه‌ای از بدافزار است که در دسامبر ۲۰۲۴ مورد توجه نهادهای دولتی قرار گرفت. چندین شرکت امنیت سایبری نیز تأیید کردند که این بدافزار توسط هکرهای منتسب به ایران برای حمله به دستگاه‌های مستقر در ایالات متحده و اسرائیل، استفاده شده است.

کارشناسان شرکتClaroty  نیز اعلام کردند که این بدافزار برای حمله به دوربین‌ها، روترها، فایروال‌ها و دیگر تجهیزات صنعتی تولیدشده توسط شرکت‌های شناخته‌شده‌ مانند Unitronics، D-Link، Hikvision،Baicells  و سایر برندها به‌کار رفته است.

تیم پاسخ به حوادث شرکتClaroty ، نمونه‌ای از این بدافزار را که از یک سیستم مدیریت جایگاه‌های سوخت به‌دست آمده بود، بررسی کرده‌اند؛ سیستمی که ظاهراً توسط گروه CyberAv3ngers به آن نفوذ شده بود. این بدافزار به هکرها امکان می‌دهد دستگاه‌های آلوده را از راه دور کنترل کنند و درون شبکه قربانی، حرکت جانبی و اقدامات بیشتری انجام دهند. در این زمینه، شرکت امنیت سایبری Armis اعلام کرد که این بدافزار، بیش از یک سال قبل، با نام‌های دیگری نیز مشاهده شده بود.

اعلام این جایزه، همزمان با تشدید درگیری‌های نظامی بین ایران و اسرائیل صورت گرفته است. در روز جمعه (13 ژوئن 2025/ 23 خرداد 1404)، حملات موشکی اسرائیل، صدها شهروند ایرانی از جمله چندین فرمانده نظامی و دانشمند هسته‌ای را به شهادت رساند. ایران، در پاسخ به این حمله، صدها موشک به سمت اسرائیل شلیک کرد که منجر به کشته شدن ده‌ها نفر در تل‌آویو و دیگر شهرها شد.

در این میان، جان هالتکوییست، تحلیل‌گر ارشد گروه اطلاعات تهدید شرکت گوگل، هشدار داد هکرهای ایرانی احتمالاً در پی درگیری‌های اخیر، تمرکز بیشتری بر حملات به اسرائیل خواهند داشت.

او گفت: «فعالیت‌های سایبری ایران در اسرائیل، همواره مداوم و تهاجمی بوده و این روند، طی چندین سال ادامه داشته است. هرچند این فعالیت‌ها، تاکنون در خارج از خاورمیانه، آن‌چنان گسترده نبوده‌اند، اما با توجه به تحولات نظامی اخیر، ممکن است شرایط تغییر کند.»

او همچنین مدعی شد: «شاید اهداف آمریکایی، اولویت بیشتری برای عملیات‌های سایبری ایران پیدا کنند. اکنون نیز  فعالیت‌های جاسوسی سایبری ایران، نهادهای دولتی، نظامی و سیاسی آمریکا را هدف قرار می‌دهد، اما فعالیت‌های جدید ممکن است زیرساخت‌های حیاتی بخش خصوصی یا حتی افراد عادی را نیز تهدید کند.»

عباس پورخصالیان - جنگ دوازده روزۀ اخیر (طی هفته آخر بهار تا هفته اول تابستان سال 1404 خورشیدی) به‌ چند دلیل، نقطه عطفی در تاریخ جنگ‌های مدرن ارزیابی می‌‌شود. یکی، به این دلیل که جنگی ترکیبی و شناختی در اوج تحولات بی‌سابقه در فناوری نظامی بود و دوم، به این علت که آزمایشگاهی جهانی برای تست نهایی جدیدترین دستاوردهای فناوری‌های مربوط به شمار آمد:

ارتباط هک بانک سپه با دولت روحانی

شنبه, ۲۲ تیر ۱۴۰۴، ۰۵:۰۲ ب.ظ | ۰ نظر

اسفند ۹۷ وقتی حسن روحانی در مجمع بانک مرکزی از نهایی شدن ادغام بانک های نیروهای مسلح خبر داد، تصور نمی‌کرد که هشدار منتقدان اتفاق بیفتد و ۶ سال بعد این ادغام به یک‌ مسئله دشوار پیش روی مردم ختم شود.

به گزارش فارس؛ حمله سایبری اخیر به بانک سپه که خدمات میلیون‌ها مشتری را مختل کرد، بار دیگر نقدهای کارشناسی درباره‌ی آسیب‌پذیری ناشی از ادغام بانک‌های وابسته به نیروهای مسلح در دولت دوازدهم را برجسته کرد؛ ادغامی که منتقدان از همان آغاز آن را «اشتباه استراتژیک» خواندند و هشدار دادند تمرکز منابع مالی نیروهای مسلح در یک بانک، امنیت ملی و ثبات مالی را به خطر می‌اندازد.پس از حمله موشکی اسرائیل به ایران، بانک سپه هدف یکی از گسترده‌ترین حملات سایبری در تاریخ بانکداری ایران قرار گرفت. این حمله به‌مدت چند روز سیستم‌های عملیاتی بانک را با اختلال جدی مواجه کرد و موجب شد؛ میلیون‌ها مشتری در دسترسی به خدمات آنلاین و کارت‌خوان‌ها با مشکل مواجه شوند، تراکنش‌های مالی متوقف شده و نگرانی‌های جدی درباره امنیت داده‌های مالی مشتریان و ثبات سیستم بانکی ایجاد شود.ادغام بانک‌های وابسته به نیروهای مسلح در بانک سپه در سال ۱۳۹۷، از همان ابتدا با انتقاد تند کارشناسان حوزه پدافند غیرعامل و امنیت سایبری مواجه بود.-تمرکز عظیم دارایی‌ها، اطلاعات حساس و تراکنش‌های مالی‌ منتسب نیروهای مسلح در یک بانک، آن را به یک هدف استراتژیک جذاب برای دشمنان و گروه‌های خرابکار تبدیل می‌کند.

کارشناسان هشدار داده بودند که یک حمله سایبری موفق به چنین بانک متمرکزی اقتصاد کشور را به‌طور هم‌زمان فلج خواهد کرد. حمله اخیر به‌وضوح نشان داد که این نگرانی‌ها بی‌پایه نبوده و تمرکز ایجادشده، آسیب‌پذیری سیستم را به‌طرز خطرناکی افزایش داده است و هک اخیر تایید تلخی بر پیش‌بینی‌های کارشناسی درباره افزایش سطح ریسک سیستمیک پس از ادغام بود».

 

واکاوی جریان ادغام در دولت روحانی

ادغام بانک‌های نیروهای مسلح در بانک سپه، در دولت دوازدهم و در چارچوب سیاست‌های کلی اصلاح نظام بانکی و کاهش تعداد بانک‌ها پیش رفت.استدلال اصلی دولت در ادغام، افزایش کارایی، کاهش هزینه‌ها، تقویت نظارت بانک مرکزی و ایجاد بانکی قوی‌تر از طریق صرفه‌های ناشی از مقیاس بود.منتقدان معتقدند این ادغام بزرگ و پیچیده، بدون انجام مطالعات جامع درباره پیامدهای امنیتی (سایبری و غیرسایبری) و ریسک‌های سیستمیک ناشی از تمرکز پیش رفت.

 

بررسی نقدهای کارشناسی به ادغام در زمان اجرا

همزمان با اجرای ادغام در سال ۹۷، صداهای انتقادی قابل‌توجهی از سوی اقتصاددانان و کارشناسان امنیتی بلند شد که عمدتاً نادیده گرفته شدند. بسیاری این ادغام را «یک شکست سیاستی کامل» می‌دانستند که هم به ساختار بانکی کشور (افزایش تمرکز و ریسک سیستمیک) و هم به پایه پولی کشور به دلیل نیاز به تزریق منابع برای یکپارچه‌سازی)آسیب می‌زند.منتقدان تاکید داشتند مشکل اصلی بانک‌های نظامی، حاکمیت شرکتی ضعیف، وام‌های تکلیفی و عدم شفافیت بود، نه پراکندگی آن‌ها.ادغام بدون حل این مشکلات ریشه‌ای، و‌همچنین بدون نسخه دقیق قواعد، اصول استاندارد، علمی و تجربه شده رزولوشن و حل و فصل فقط آنها را در مقیاس بزرگ‌تر تکثیر کرد و انرژی و منابع را به‌جای درمان ریشه، صرف تغییر ساختار سطحی نمود.ادغام چندین بانک با فرهنگ‌های سازمانی کاملاً متفاوت و سیستم‌های فناوری ناهمگون، چالش‌های مدیریتی عظیم و پرهزینه‌ای ایجاد کرد که به‌زعم بسیاری، مزیت‌های ادعایی ادغام را تحت‌الشعاع قرار داد.

حمله سایبری اخیر به بانک سپه، مانند چراغ قرمزی است که بر عمق اشتباهات استراتژیک گذشته در ادغام بانک‌های نظامی می‌تابد.تمرکز عظیم ایجادشده، نه‌تنها کارایی مورد وعده را محقق نکرد، بلکه آسیب‌پذیری ملی در مقابل تهدیدات سایبری را به‌طرز بی‌سابقه‌ای افزایش داد. این واقعه تلخ، لزوم بازنگری فوری در این ساختار متمرکز آسیب‌پذیر و توجه به هشدارهای دیروز کارشناسان برای جلوگیری از بحران‌های بزرگ‌تر فردا را فریاد می‌زندپرسش بزرگ این است، آیا این هشدار اخیر، سرانجام جدی گرفته خواهد شد؟

زنگ خطر سایبری برای صنعت تولید

شنبه, ۲۲ تیر ۱۴۰۴، ۰۴:۲۳ ب.ظ | ۰ نظر

یک حمله سایبری به یک تولیدکننده می‌تواند اثرات جانبی قابل توجهی داشته باشد که حتی می‌تواند فراتر از صنعت به سایر سازمان‌های زنجیره تأمین نیز گسترش یابد. در حالی که صنعت تولید در جهان دیجیتال با سرعتی فزاینده پیش می‌رود، اتصال بیشتر به معنای تهدیدات بیشتر نیز شده است؛ به‌گونه‌ای که اکنون این بخش به هدف اول حملات سایبری بدل شده است.

به گزارش دانشجو، حمله سایبری به یک شرکت تولیدی تنها یک تهدید محدود به همان سازمان نیست، بلکه می‌تواند پیامدهای گسترده‌ای برای کل زنجیره تأمین جهانی به همراه داشته باشد. این تهدیدها قادرند به سرعت از یک نهاد منفرد فراتر رفته و به سایر سازمان‌های وابسته در صنایع مختلف نیز سرایت کنند.

در این میان، هزینه‌های بالای توقف خطوط تولید، تغییرات زیرساختی یا ارتقاء سامانه‌ها برای تأمین امنیت سایبری، اجرای اقدامات پیشگیرانه را برای بسیاری از تولیدکنندگان دشوار می‌سازد. با این حال، همین چالش‌ها باعث شده‌اند که بخش تولید به یکی از اهداف اصلی حملات سایبری تبدیل شود.

 

ضرورت تاب‌آوری سایبری در فرهنگ سازمانی تولیدکنندگان

با رعایت سه اصل کلیدی، سازمان‌های فعال در حوزه تولید می‌توانند تاب‌آوری سایبری را به بخشی از فرهنگ و ساختار سازمانی خود تبدیل کرده و نه‌تنها از خود، بلکه از دیگر بازیگران حاضر در شبکه تجاری و زنجیره تأمین نیز محافظت کنند.

صنعت تولید؛ ستون فقرات اقتصاد جهانی

بخش تولید یکی از حیاتی‌ترین اجزای اقتصاد جهانی به شمار می‌رود که دامنه‌ای وسیع از صنایع از جمله کالاهای مصرفی، الکترونیک، خودرو، انرژی و مراقبت‌های بهداشتی را پوشش می‌دهد. این بخش به دلیل وسعت جغرافیایی و نقش کلیدی‌اش در صادرات، نوآوری و بهره‌وری، سهم بزرگی در رشد اقتصادی جهان دارد.

با گسترش فعالیت‌های تولیدی در سطح بین‌المللی، زنجیره‌های تأمین پیچیده‌ای شکل گرفته‌اند که در آن شرکت‌های تولیدی، هم در نقش تولیدکننده و هم مصرف‌کننده ظاهر می‌شوند. علاوه بر این، ارتباط تنگاتنگ تولید با سایر بخش‌ها مانند لجستیک، فناوری اطلاعات و انرژی، سبب شده است که هرگونه اختلال در فرآیند تولید، تأثیری چندلایه و فرابخشی داشته باشد.

 

دیجیتالی شدن و افزایش آسیب‌پذیری سایبری در صنعت تولید

در یک دهه گذشته، صنعت تولید شاهد تحول دیجیتال گسترده و ورود فناوری‌های نوینی چون دوقلوهای دیجیتال، رباتیک، هوش مصنوعی، محاسبات ابری و اینترنت اشیا صنعتی (IIoT) بوده است. این نوآوری‌ها ضمن افزایش بهره‌وری، دروازه‌های تازه‌ای برای تهدیدات سایبری پیچیده گشوده‌اند.

 

اتصال روزافزون سیستم‌ها به یکدیگر، اگرچه دسترسی و تحلیل داده‌ها را ساده‌تر کرده، اما باعث شده سطح حملات بالقوه افزایش یابد و سازمان‌ها با تهدیدهایی مواجه شوند که اغلب از محدوده دید و کنترل آن‌ها خارج است.

 

۳ روشی که تولیدکنندگان می‌توانند فرهنگ تاب‌آوری سایبری را ایجاد کنند

با گذار از سیستم‌های ایزوله به سیستم‌های متصل و گسترش فناوری‌هایی مانند اینترنت و رایانش ابری، چالش‌های امنیت سایبری در صنعت تولید به‌طور فزاینده‌ای تشدید شده است. این در حالی است که همه سازمان‌ها، به‌ویژه در زنجیره‌های تأمین، سطح یکسانی از سرمایه‌گذاری در امنیت سایبری ندارند؛ مسئله‌ای که ریسک سایبری سیستماتیک و مسری را به یک واقعیت خطرناک تبدیل کرده است و افزایش حجم تبادل داده‌ها بین شرکای زنجیره تأمین و نبود نظارت یکپارچه بر امنیت اطلاعات، سبب شده این تهدیدات اغلب از درک یا کنترل یک سازمان منفرد فراتر روند و کل شبکه تجاری را در معرض خطر قرار دهند.

 

صنعت تولید؛ سه سال پیاپی هدف اول حملات سایبری

بر اساس آمارهای منتشرشده، صنعت تولید برای سومین سال متوالی هدف اصلی حملات سایبری در سطح جهانی بوده است. به‌طور خاص، ۲۵.۷ درصد از کل حملات سایبری ثبت‌شده به این بخش اختصاص دارد. در میان انواع حملات، باج‌افزارها سهم غالبی برابر با ۷۱ درصد از حملات به شرکت‌های تولیدی داشته‌اند.

این تمرکز شدید، به‌دلیل تحمل پایین صنایع تولیدی در برابر توقف عملیات و همچنین سطح نسبتاً پایین بلوغ امنیت سایبری در مقایسه با بخش‌های مالی یا فناوری است. به بیان دیگر، شرکت‌های تولیدی به دلیل نیاز به ادامه پیوسته تولید و نبود آمادگی کافی در برابر تهدیدات سایبری، به اهدافی سودآور برای مجرمان سایبری تبدیل شده‌اند.

نمونه واقعی؛ توقف تولید در آلمان بر اثر حمله سایبری

برای مثال، در فوریه ۲۰۲۴، یک شرکت آلمانی تولیدکننده باتری به دلیل حمله سایبری به زیرساخت‌های فناوری اطلاعات خود، ناچار شد فعالیت‌های تولیدی را در پنج کارخانه به مدت بیش از دو هفته متوقف کند. این رویداد نه‌تنها زیان‌های مالی قابل توجهی به همراه داشت، بلکه اختلالاتی را در زنجیره تأمین شرکت‌های مرتبط نیز ایجاد کرد.

 

ریسک سایبری؛ تهدیدی رو به رشد برای تولیدکنندگان جهانی

در شرایطی که هزینه‌های مرتبط با حملات سایبری در صنعت تولید سالانه تا ۱۲۵ درصد افزایش یافته‌اند، اکنون ریسک سایبری به‌عنوان سومین تهدید خارجی بزرگ برای تولیدکنندگان در سطح جهانی شناخته می‌شود. این آمارها بیانگر آن است که بی‌توجهی به امنیت سایبری نه‌تنها تهدیدی عملیاتی بلکه تهدیدی راهبردی برای بقاء در بازار جهانی است.

 

۳ روشی که تولیدکنندگان می‌توانند فرهنگ تاب‌آوری سایبری را ایجاد کنند

صنعت تولید در مسیر تقویت امنیت سایبری با پنج چالش اساسی و میان‌بخشی مواجه است که نادیده‌گرفتن آنها می‌تواند پیامدهای پرهزینه و پُرخطر به همراه داشته باشد. مهم‌ترین این موانع، شکاف فرهنگی، ضعف فنی، پیچیدگی‌های عملیاتی، چالش‌های ژئوپلیتیکی و تعدد الزامات نظارتی است.

 

شکاف فرهنگی بین محیط‌های اداری و صنعتی

یکی از موانع اصلی در تحقق تاب‌آوری سایبری، شکاف فرهنگی عمیق میان واحدهای اداری و محیط‌های عملیاتی صنعتی است. در بسیاری از کارخانه‌ها، ایمنی فیزیکی همچنان اولویت بالاتری نسبت به امنیت سایبری دارد، مسئله‌ای که باعث می‌شود امنیت اطلاعات در سطح تصمیم‌گیری و عملیات به حاشیه رانده شود. این عدم‌هم‌راستایی فرهنگی، یکی از بزرگ‌ترین چالش‌ها در پیاده‌سازی سیاست‌های یکپارچه امنیت سایبری محسوب می‌شود.

 

زیرساخت‌های فنی ناکارآمد و سیستم‌های قدیمی

بسیاری از تولیدکنندگان همچنان از سیستم‌های قدیمی و زیرساخت‌های منسوخ فناوری اطلاعات و عملیات (IT/OT) استفاده می‌کنند. این زیرساخت‌ها، به‌ویژه در سیستم‌های کنترل صنعتی (ICS)، نه‌تنها فاقد پشتیبانی امنیتی به‌روز هستند، بلکه دارایی‌های متصل‌شده متعددی را شامل می‌شوند که سطح حمله را افزایش می‌دهد. در چنین شرایطی، مقابله با تهدیدات پیشرفته سایبری بسیار دشوار و پرهزینه است.

 

موانع عملیاتی برای ارتقاء امنیت

تعطیلی خطوط تولید برای اجرای ارتقاءهای امنیتی، در بسیاری از صنایع تولیدی پذیرفتنی نیست. این سازمان‌ها به دلیل چرخه‌های تولید پیوسته و حساسیت بالا به توقف عملیات، اغلب تمایلی به اختلال در روند تولید ندارند. این مقاومت، در کنار وابستگی‌های گسترده زنجیره تأمین و شرکای صنعتی، موجب می‌شود که تحقق تاب‌آوری سایبری به یک فرایند زمان‌بر و پیچیده تبدیل شود.

 

تأثیر عوامل اقتصادی و ژئوپلیتیکی

عوامل خارجی مانند تورم جهانی، نوسانات قیمت انرژی و تنش‌های ژئوپلیتیکی، شرایط را برای سرمایه‌گذاری در امنیت سایبری دشوارتر می‌سازند. بسیاری از تولیدکنندگان به‌دلیل فشارهای اقتصادی ناچارند بودجه‌های خود را به سمت اولویت‌های کوتاه‌مدت‌تری مانند هزینه‌های عملیاتی و مدیریت بحران سوق دهند. براساس گزارشی از شرکت راکول، ریسک‌های سایبری اکنون به‌عنوان سومین مانع بزرگ تولید، پس از هزینه انرژی و تورم، شناخته می‌شوند.

 

پیچیدگی مقررات و چالش‌های حاکمیتی در عملیات جهانی

بسیاری از شرکت‌های تولیدی، دارای ساختار عملیاتی غیرمتمرکز و چندملیتی هستند. این شرکت‌ها باید به‌صورت همزمان، مجموعه‌ای از مقررات متنوع در زمینه ایمنی محصول، حفاظت از داده‌ها و امنیت سایبری را رعایت کنند. در حالی‌که شرکت‌های تابعه در نقاط مختلف جهان ممکن است رویکردهای مدیریتی و اولویت‌های امنیتی متفاوتی داشته باشند. همین پراکندگی نظارتی و تعدد الزامات قانونی در کشورهای مختلف، پیچیدگی اجرای سیاست‌های هماهنگ امنیتی را افزایش می‌دهد.

 

 

۳ روشی که تولیدکنندگان می‌توانند فرهنگ تاب‌آوری سایبری را ایجاد کنند

با وجود چالش‌ها و پیچیدگی‌های فزاینده در صنعت تولید، مقابله مؤثر با تهدیدات سایبری نه‌تنها ضروری، بلکه عاملی کلیدی برای بهره‌برداری ایمن از فناوری‌های نوین محسوب می‌شود. در همین راستا، مرکز امنیت سایبری مجمع جهانی اقتصاد با همکاری مرکز زنجیره‌های تولید و تأمین پیشرفته، گروهی از رهبران امنیت سایبری را گرد هم آورد تا بهترین راهکارهای عملی برای تاب‌آوری سایبری در تولید را شناسایی و مستندسازی کنند.نتیجه این همکاری، انتشار یک کتابچه راهنمای تخصصی با عنوان "ایجاد فرهنگ تاب‌آوری سایبری در تولید" بود که سه اصل کلیدی برای محافظت از صنعت در برابر تهدیدات دیجیتال را معرفی می‌کند.

 

اولویت دادن به تاب‌آوری سایبری در سطح کسب‌وکار

نخستین و مهم‌ترین اصل، نهادینه‌سازی امنیت سایبری در ساختار سازمانی و استراتژی کسب‌وکار است. این رویکرد شامل تغییر فرهنگی گسترده، ایجاد ساختار حاکمیتی فراگیر و اختصاص بودجه مشخص برای امنیت است. همچنین ضروری است که تمامی ذینفعان، از مدیران ارشد گرفته تا کارکنان اجرایی، امنیت سایبری را به‌عنوان یک هدف مشترک و الزام‌پذیرفته شده بدانند.

 

هدایت تاب‌آوری از طریق طراحی و مهندسی

دومین اصل، بر ادغام مؤلفه‌های امنیتی در تمام مراحل طراحی، توسعه و استقرار سیستم‌ها و فرآیندهای صنعتی تأکید دارد. این یعنی استفاده از رویکرد مبتنی بر ریسک برای تضمین آن‌که تاب‌آوری سایبری از ابتدا در محصولات، فناوری‌ها و زیرساخت‌ها لحاظ شده باشد. به عبارت دیگر، امنیت باید بخشی از DNA مهندسی سیستم‌ها باشد، نه یک افزودنی پس از وقوع حادثه است.

 

تقویت مشارکت و مدیریت اکوسیستم

سومین اصل، تمرکز بر ایجاد همکاری گسترده و مؤثر میان همه بازیگران اکوسیستم تولید دارد. به‌جای کنترل متمرکز بر زنجیره تأمین، شرکت‌ها باید به دنبال ایجاد مشارکت‌های مبتنی بر اعتماد، تبادل اطلاعات امنیتی و ارتقاء سطح آگاهی ذینفعان باشند. این همکاری نه‌تنها موجب تقویت تاب‌آوری شبکه‌ای می‌شود، بلکه به توسعه استانداردها و پاسخ‌های جمعی در برابر جرایم سایبری کمک می‌کند.

 

اتصال بیشتر، ریسک کمتر: بهره‌برداری هوشمندانه از یکپارچگی دیجیتال

نکته مهمی که در این راهنما بر آن تأکید شده، این است که افزایش اتصال بین سیستم‌ها لزوماً به معنای افزایش ریسک نیست. برعکس، یکپارچه‌سازی صحیح و هدفمند می‌تواند سطح دید سایبری سازمان را افزایش داده و به مدیریت بهتر تهدیدات در مقیاس وسیع‌تر منجر شود. به این ترتیب، سازمان‌هایی که در گذشته با سیستم‌های منزوی و دید محدود مواجه بودند، اکنون قادر خواهند بود برنامه‌های امنیتی خود را با کارایی بیشتر و در سطحی جامع‌تر پیاده‌سازی کنند.

 

این سه اصل به هم پیوسته و از یکدیگر پشتیبانی می‌کنند. آنها توسط ۱۷ مورد استفاده تولیدی در دنیای واقعی پشتیبانی می‌شوند و بنابراین در هر صنعت و مکانی قابل اجرا هستند؛ و با پیشرفت دیجیتالی شدن، سازمان‌های بخش تولید باید از این اصول برای اولویت‌بندی ایجاد یک فرهنگ تاب‌آوری سایبری قوی استفاده کنند. این امر به صنعت کمک می‌کند تا به طور مؤثرتری از چشم‌انداز رو به رشد تهدیدات سایبری عبور کند.

آکشی جوشی، رئیس بخش صنعت و مشارکت‌ها، فیلیپه بیتو، سرپرست، و جولیا موشتا، متخصص تحقیق و تحلیل، همگی از مرکز امنیت سایبری، نیز در نگارش این مقاله مشارکت داشتند.

سعید میرشاهی - پس از تأیید نقش فرماندهی سایبری آمریکا در حملات ۲۱ ژوئن 2025 علیه زیرساخت‌های هسته‌ای ایران توسط مقامات دفاعی ایالات متحده، کارشناسان، با ارائه جزئیات محدود، مسیرهای بالقوه‌ و احتمالی که فرماندهی سایبری قادر به پشتیبانی از آنها بوده، تشریح کردند.

چک‌های ۲ بانک هک شده پاس نمی‌شوند

جمعه, ۲۱ تیر ۱۴۰۴، ۰۵:۱۵ ب.ظ | ۰ نظر

بانک مرکزی حدود دو هفته پیش در واکنش به این اختلالات اعلام کرد که به دلیل حملات سایبری، محدودیت‌های موضوع بند‌های الف تا د ماده ۵ مکرر قانون چک برای چک‌های صادره عهده دو بانک دولتی و خصوصی با تاریخ سررسید و برگشت از ۲۴ خرداد تا ۷ تیر ۱۴۰۴، به مدت یک ماه از تاریخ سررسید به تعلیق درآمده است.

در جریان جنگ ۱۲ روزه و خصمانه رژیم صهیونیستی علیه ایران، حملات سایبری گسترده‌ای به زیرساخت‌های فنی دو بانک مهم کشور، شکل گرفت که باعث ایجاد اختلالات قابل توجهی در خدمات‌رسانی این دو بانک به مشتریان و مردم شد.

به گزارش تابناک، بانک مرکزی حدود دو هفته پیش در واکنش به این اختلالات اعلام کرد که به دلیل حملات سایبری، محدودیت‌های موضوع بند‌های الف تا د ماده ۵ مکرر قانون چک برای چک‌های صادره عهده دو بانک دولتی و خصوصی با تاریخ سررسید و برگشت از ۲۴ خرداد تا ۷ تیر ۱۴۰۴، به مدت یک ماه از تاریخ سررسید به تعلیق درآمده است. این تصمیم به منظور حمایت از دارندگان چک‌های مذکور و کاهش مشکلات ناشی از اختلالات فنی گرفته شده است.

 

مشکلی جدید در شبکه بانکی و سردرگمی مردم

با این وجود، موضوعی که طی روز‌های اخیر بسیاری از متقاضیان بانکی را سردرگم کرده، مشکلاتی است که برای دارندگان چک‌های بانکی غیر از دو بانک یاد شده، پیش آمده است. بسیاری از این افراد دارای حساب در این بانک‌ها هستند که بخشی از نقدینگی‌شان در آن قرار دارد، اما در موعد سررسید چک‌های صادره از بانک‌های دیگر، امکان دسترسی به حساب‌های خود در این بانک و جابجایی آن را ندارند. به بیان دیگر، دارایی و پول مردم در حساب‌های این بانک دولتی و خصوصی عملاً امکان انتقال به سایر حساب‌های بانکی را ندارد، مشکلی فنی که به نظر می‌رسد در زیرساخت‌های شاپرک تحت نظارت بانک مرکزی اتفاق افتاده است.

این موضوع سبب شده است تا چک‌هایی که از سوی بانک‌هایی به غیر از این دو بانک صادر شده‌اند، به دلیل عدم توانایی در انتقال وجه از حساب این بانک به حساب مرتبط با دسته چک، به سادگی برگشت بخورند و صادرکنندگان چک با چالش‌های حقوقی و قضایی رو‌به‌رو شوند.

یکی از مخاطبان که با این مشکل مواجه شده، در این‌باره می‌گوید: چکی صادر کرده‌ام که به یکی از بانک‌های خصوصی تعلق دارد، اما حالا که می‌خواهم مبلغ معادل چک را از حساب بانک دولتی که اخیرا با چالش رو به رو شده، به آن بانک واریز کنم، این امکان فراهم نیست. به همین دلیل، چک من برگشت خورده و با مشکلات حقوقی و محدودیت‌های بهره‌مندی از خدمات بانکی مواجه شده‌ام. این در شرایطی است که بانک مرکزی در قبال این موضوع واکنشی نشان نداده و سکوت اختیار کرده، بسیاری از چک‌های صادره به بانک‌های غیر از بانک یاد شده با برچسب برگشت و محدودیت‌های قانونی و حقوقی برای صادرکنندگان مواجه شده‌اند.

 

ضرورت ورود بانک مرکزی برای حل مشکلات چک صیادی

با توجه به ابعاد گسترده و پیچیدگی ایجاد شده در سیستم بانکی به دنبال حملات سایبری به زیرساخت‌های دو بانک دولتی و خصوصی، ضروری است بخش نظارتی و سیاست‌گذار بانک مرکزی حساسیت و واکنش جدی نسبت به این موضوع نشان دهد. رفع سریع و دقیق این مشکلات می‌تواند مانع از بروز چالش‌های حقوقی، قضایی و اقتصادی برای مشتریان شود و اعتماد مردم به شبکه بانکی را حفظ کند.

بنابراین، بانک مرکزی با اتخاذ تدابیر مناسب و همکاری با بانک‌های ذی‌ربط، باید مسیر انتقال وجه و نقدینگی میان حساب‌های مختلف بانکی را به صورت ایمن و بدون وقفه فراهم آورد تا از تکرار مشکلات فعلی جلوگیری شود. در غیر این صورت، استمرار این اختلالات می‌تواند منجر به افزایش نگرانی‌ها و آسیب‌های بیشتر به نظام مالی کشور شود.