ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۱۵ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


آگهی FBI برای شناسایی ۳ هکر ایرانی

يكشنبه, ۱۴ مهر ۱۴۰۴، ۰۱:۰۰ ب.ظ | ۰ نظر

رزنیکا رادمهر - اداره تحقیقات فدرال (اف‌بی‌آی)، از مردم خواسته در یافتن سه هکر ایرانی متهم و مظنون کمک کنند. این افراد، بنا بر ادعای این نهاد، مقامات آمریکایی از جمله دونالد ترامپ، رئیس‌جمهور کنونی ایالات متحده و چندین نفر مرتبط با کارزارهای انتخابات ریاست‌جمهوری ۲۰۲۴ آمریکا را هدف قرار داده‌اند.

به گزارش عصر ارتباط بر اساس گزارش رسانه‌های متعدد، اف‌بی‌آی مدعی است افراد یادشده، متهم به مشارکت در فعالیت‌های سایبری «مخرب» مرتبط با بازیگران تهدید مداوم پیشرفته (APT)، وابسته به ایران هستند و برای معرفی یا ارایه اطلاعات از آنها تا سقف ۱۰ میلیون دلار پاداش تعیین شده است.

طبق اعلام اف‌بی‌آی، فعالیت سایبری منتسب به ایران، افراد مختلفی را که با کارزارهای انتخابات ریاست‌جمهوری ۲۰۲۴ ایالات متحده در ارتباط بوده‌اند و نیز افراد مرتبط با امور ایران و خاورمیانه، از جمله مقام‌های فعلی یا سابق دولت آمریکا، اعضای ارشد اندیشکده‌ها، روزنامه‌نگاران، فعالان و لابی‌گران از سال ۲۰۱۹ تاکنون را هدف قرار داده است.

به گفته اف‌بی‌آی،  افراد مذکور با این اتهامات روبه‌رو هستند:

توطئه برای کسب اطلاعات از یک رایانه حفاظت‌شده
فریب و به‌دست آوردن مال یا منفعت
ارتکاب کلاهبرداری مربوط به ویژگی‌های احراز هویت
ارتکاب سرقت هویت شدید (دارای جرم بالاتر)
ارتکاب تقلب در سامانه‌های دسترسی (به سیستم/ اطلاعات)
ارتکاب کلاهبرداری اینترنتی هنگام ثبت جعلی دامنه‌ها
کلاهبرداری اینترنتی
تقلب هویتی تشدیدشده
معاونت و مشارکت در جرم
ارائه حمایت مادی به سازمان تروریستی خارجی


اف‌بی‌آی اعلام کرد حدود یک سال قبل، پس از آنکه این افراد به ارتکاب جرایم متعدد سایبری در «کارزار هکری گسترده»، که با حمایت دولت ایران انجام شده بود متهم شدند، برای آنها حکم بازداشت فدرال صادر شده است. کریستوفر ری، که در آن زمان مدیر اف‌بی‌آی بود، گفت که این افراد با جعل هویت مقامات دولت ایالات متحده، اطلاعات محرمانه را سرقت کرده‌اند.

سمیه مهدوی‌ پیام - تخریب شبکه‌های بات‌نت توسط اف‌بی‌آی، موجب آزاد شدن ۹۵ هزار دستگاه آلوده شد، اما هکرها به‌سرعت، بسیاری از آنها را تصرف کردند. شبکه‌های خطرناکی مانند Aisuru و ResHydra، قادر به اجرای حملات سایبری رکوردشکن هستند و تهدیدی برای امنیت کشورها به شمار می‌روند.

حمله آمریکا و اسراییل به رمزارزهای ایران

چهارشنبه, ۱۰ مهر ۱۴۰۴، ۱۱:۱۸ ق.ظ | ۰ نظر

سعید میرشاهی - دفتر کنترل دارایی‌های خارجی وزارت خزانه‌داری ایالات متحده/ اوفک (OFAC)، تحریم‌هایی را علیه دو تسهیل‌کننده مالی ایرانی و بیش از 12 فرد و شرکت مستقر در هنگ‌کنگ و امارات متحده عربی اعلام کرد. این افراد و شرکت‌ها در هماهنگی انتقال وجوه، از جمله وجوه حاصل از فروش نفت ایران، نقش داشتند.

روزنامه «واشنگتن‌تایمز» با استناد به گزارش یک شرکت اطلاعاتی نوشت: حملات سایبری، جاسوسی الکترونیک و عملیات اطلاعاتی چین، سلاح‌های راهبردی هستند که ایالات متحده را هدف قرار داده‌ و این کشور و متحدانش را تضعیف می‌کند.

به گزارش ایرنا از واشنگتن‌تایمز، یک مطالعه مهم که توسط شرکت «بوز آلن همیلتون» (Booz Allen Hamilton) انجام شده است، نشان می‌دهد که حملات سایبری تهاجمی و دارای فناوری پیشرفته چین و همچنین جاسوسی الکترونیکی و عملیات اطلاعاتی پکن، سلاح‌های راهبردی هستند که ایالات متحده را هدف قرار می‌دهند.

در گزارش این شرکت اطلاعاتی آمریکایی ادعا شده است که اقدامات فوری برای مقابله با تلاش پکن برای سلطه جهانی لازم است.

گزارش «بوز آلن همیلتون» هشدار می‌دهد که ایالات متحده باید فوراً با این عملیات‌ها از طریق نوسازی دفاع سایبری و خنثی‌سازی حملات پکن به زیرساخت‌ها و استفاده آن از فریب و دیپلماسی در فعالیت‌های اطلاعاتی و نفوذی، مقابله کند.

در این گزارش آمده است: عملیات اطلاعاتی و فعالیت‌های سایبری جهانی که به طور فزاینده‌ای با موفقیت انجام می‌شوند، با استفاده از هوش مصنوعی هم از نظر پیچیدگی و هم از نظر قابلیت در حال رشد هستند. هوش مصنوعی ابزاری کلیدی است که اکنون توسط سرویس‌های اطلاعاتی چین و ارتش حزب کمونیست این کشور،ارتش آزادی‌بخش خلق، مورد استفاده قرار می‌گیرد.

واشنگتن‌تایمز با استناد به این گزارش افزود: آنها ابزاری برای حکمرانی هستند که به‌طور هدفمند همراه با دیگر عناصر قدرت ملی به‌کار گرفته می‌شوند تا فضای تصمیم‌گیری دشمنان را تضعیف کنند، انعطاف‌پذیری عملیاتی آنها را محدود سازند و نتایج رقابت‌های آتی ژئوپلیتیکی را از پیش تعیین کنند.

این شرکت هشدار داد که این عملیات سایبری و اطلاعاتی پیچیده در نهایت ایالات متحده آمریکا و متحدانش را تضعیف می‌کنند.

طبق این گزارش، «پکن بخش اصلی نظام اتحاد ایالات متحده را با درک اهمیت راهبردی پایدار آن و آسیب‌پذیری فزاینده‌اش هدف قرار داده است.»

به گزارش ایرنا، وزیر امنیت داخلی ایالات متحده پیشتر درباره آسیب‌پذیری این کشور مقابل حملات به زیرساخت‌های حیاتی، در شرایط پرتنش امروز جهان هشدار داده بود.

کریستی نوئم در گفت‌وگو با شبکه تلویزیونی آمریکایی نیوزنیشن، هشدار داد که شبکه برق ایالات متحده و دیگر زیرساخت‌های حیاتی این کشور، مقابل حملات خارجی بسیار آسیب‌پذیر هستند.

وی با متهم کردن دولت جو بایدن به کم‌کاری در حوزه حفاظت از شبکه برق و اطلاعات شخصی مردم آمریکا، گفت: شما حملات سایبری اخیر تحت عنوان سالت تایفون و ولت تایفون را به خاطر دارید. چین نشان داد که می تواند به سیستم برق و تاسیسات آبی ما نفوذ کند و آن‌ها را از کار بیاندازد.

دی‌ماه ۱۴۰۳، آمریکا یک شرکت امنیت سایبری چینی را به دلیل دست داشتن در حمله سایبری به سامانه‌های کامپیوتری آمریکا از جانب گروه جاسوسی سایبری چینی فلکس تایفون تحریم کرد.

ایرانی‌ها و کابوس مسدودسازی رمزارز

دوشنبه, ۸ مهر ۱۴۰۴، ۰۹:۰۷ ق.ظ | ۰ نظر

علی شمیرانی - آمریکا و متحدانش در حال گسترش دامنه تحریم به حوزه‌های غیرسنتی مانند رمزارزها هستند. نفت، به رغم اهمیت، چند دهه است که در مرکز تحریم ایران بوده، اما اکنون رمزارز به عنوان یک جایگزین بالقوه برای انتقال ارزش و درآمد ناشی از نفت، مورد هراس و تمرکز بیشتر قرار گرفته است.

عباس پورخصالیان - فروکاستن همه آسیب‌پذیری‌های پایانه‌های رایانه‌ای به backdoor‌های برخی از سخت‌افزاهای ساخته شده در شرکت‌های آمریکایی فعال در اسرائیل، تقلیل‌گرایی محض و تعمیم این آسیب‌پذیری‌ها به همه گوشی‌های تلفن همراه هوشمند و غیر هوشمند  دنیا کم‌دانی یا نادانی محض است.

هک‌ بانک سپه قابل پیشگیری بود

يكشنبه, ۷ مهر ۱۴۰۴، ۰۱:۱۷ ب.ظ | ۰ نظر

علی محمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافل‌گیر شویم. کم‌کاری‌ها و عدم اجرای الزاماتی که قبل‌تر ابلاغ شده بود، باعث هک شد.

به گزارش تجارت نیوز، علی‌محمد نوروززاده، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، در نشست خبری سومین روز نمایشگاه الکامپ، عنوان کرد: فرآیند صدور مجوز افتا دچار مشکلاتی است. از بهمن سال ۱۴۰۳ در مرکز ملی تلاش شد که فرآیند اصلاح شود تا بخش خصوصی درگیر این چرخه معیوب نشود.

وی افزود: در شرایط فعلی، به طور تقریبی همه ارکان پذیرفته‌اند که باید این چرخه اصلاح شود اما این موضوع درگیر چالش‌هایی شده است. اکنون بخشی از گام‌های صدور مجوز حذف شده است تا این فرآیند تسهیل شود.

حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند

نوروززاده گفت: حاکمیت و دولت باید بخشی از ریسک امنیت سایبری را بپذیرند و این وظیفه تنها بر دوش افتا و دیگر نهادها نباشد. برای مثال حاکمیت در برخی از صنایع حمایت‌هایی داشته است اما محصول تاکنون کیفیت موردنظر را نداشته است.

او ادامه داد: حوزه امنیت سایبری نیز صنعتی است و نیازمند حمایت است. حمایت از محصولات داخلی در حوزه امنیت سایبری باید دغدغه اصلی دولت و حاکمیت باشد.

وی تشریح کرد: انتظار افتا از بخش خصوصی آن است که مطالبه عام داشته باشد و بیش از این مطالبه‌گری کند. بخش خصوصی در ستاد افتا کرسی دارد و باید مطالبه‌گری بیشتری انجام شود. باید مطالبه کنند که بعد از ۱۱ سال فرایند اصلاح شود تا تنها مطالبه‌گر افتا نباشد. بخش خصوصی در حوزه امنیت سایبری باید نقش موثرتر ایفا کند.

رفع موانع در زمینه صدور مجوز

نوروززاده خاطرنشان کرد: افتا در حد توان در راستای رفع موانع و صدور مجوز تلاش می‌کند اما تنها بازیگر نیست. در نهایت به نام مجوز افتا تمام می‌شود، اما نهادهای دیگری دخیل هستند و باید کل فرایند صدور مجوزها اصلاح شود.

وی افزود: به عنوان مثال در خصوص صدور مجوزها، سازمان فناوری اطلاعات عنوان می‌کند که ۱۵ روز طول می‌کشد و افتا عنوان می‌کند ۳۵ روز طول می‌کشد. اما شرکت‌هایی وجود دارند ۶ ماه درگیر هستند. البته این موضوع تنها مربوط به افتا نیست. از بهمن ۱۴۰۳ تاکنون فرایند صدور مجوز از سمت افتا بیش از ۳۵ روز طول نکشیده است، اگر کسی می‌تواند ادعا کند بیش از ۳۵ روز طول کشیده به سازمان فناوری گفته می‌شود که یک‌طرفه مجوز را صادر کنند.

هک‌‌ شدن بانک سپه قابل پیشگیری بود

نوروززاده گفت: در مورد حملات سایبری در زمان جنگ باید گفت متولی بخش خصوصی سازمان فتاست. در مورد هک شدن بانک سپه، اتفاقی نیفتاد که غافل‌گیر شویم. کم‌کاری‌ها و عدم اجرای الزاماتی که قبل‌تر ابلاغ شده بود، باعث هک شد. پرونده در جریان است و نهادهای بالادستی پیگیر هستند.

وی ادامه داد: رایزنی‌هایی با بانک مرکزی انجام شد تا حقوق مردم از این طریق پرداخت شود و این پیشنهاد افتا بود. به هرحال، حادثه بسیار تلخی بود که می‌شد از وقوع آن جلوگیری شود.

او درنهایت گفت: بازیگران فعلی حوزه امنیت سایبری، افتا، پدافند غیرعامل، مرکز ملی فضای مجازی و… هستند، اما تعدادی از بازیگران پشت صحنه هستند و حق وتو دارند. افتا تنها عامل و بازیگر نیست.

کشف شبکه غیرقانونی مخابراتی در نیویورک

چهارشنبه, ۳ مهر ۱۴۰۴، ۰۳:۳۶ ب.ظ | ۰ نظر

سرویس مخفی ایالات متحده اعلام کرد که یک شبکه غیرقانونی متشکل از بیش از ۱۰۰ هزار سیم‌کارت و ۳۰۰ سرور در نیویورک کشف و توقیف شده است؛ تجهیزاتی که می‌توانست کل شبکه تلفن همراه را همزمان با مجمع عمومی سازمان ملل، از کار بیندازد.

به گزارش ایسنا، سرویس مخفی ایالات متحده اعلام کرد که شبکه‌ای غیرقانونی از تجهیزات پیچیده در منطقه نیویورک کشف و توقیف کرده است؛ تجهیزاتی که توانایی از کار انداختن شبکه تلفن همراه را داشته‌اند.

به گزارش روزنامه «نیویورک‌تایمز»، کشف این تجهیزات در حالی صورت گرفته است که رهبران خارجی برای شرکت در نشست سالانه مجمع عمومی سازمان ملل آماده می‌شوند.

به گفته مقام‌های سرویس مخفی آمریکا، این شبکه شامل بیش از ۱۰۰ هزار سیم‌کارت و ۳۰۰ سرور بوده که می‌توانست ارتباطات موبایلی را مختل کرده و حتی بر خدمات اضطراری تأثیر بگذارد یا برای ارتباطات رمزگذاری‌شده و شنود به کار رود. یکی از مقام‌ها توضیح داده که این شبکه توانایی ارسال ۳۰ میلیون پیامک در دقیقه را داشته و تاکنون مشابه آن دیده نشده است.

مقام‌های سرویس مخفی تصریح کردند که هیچ اطلاعات مشخصی وجود ندارد که این شبکه مستقیماً تهدیدی علیه نشست سازمان ملل بوده باشد. بیش از ۱۰۰ رهبر خارجی و هیئت‌های آنان در این نشست در نیویورک حضور خواهند داشت. بررسی اولیه برخی سیم‌کارت‌ها نشان داده که این شبکه با دست‌کم یک کشور خارجی و همچنین با مجرمان شناخته‌شده، از جمله اعضای کارتل‌های مواد مخدر، ارتباط داشته است.

«مت مک‌کول» مسئول دفتر میدانی سرویس مخفی در نیویورک در یک پیام ویدئویی تأکید کرد که بررسی‌ها برای شناسایی افراد مسئول و اهدافشان ادامه دارد، از جمله اینکه آیا قصد داشته‌اند نشست سازمان ملل و ارتباطات مقام‌های دولتی و نیروهای اضطراری را مختل کنند یا نه.

این کشف پس از ماه‌ها تحقیق درباره «تهدیدهای تلفنی ناشناس» علیه سه مقام بلندپایه آمریکایی انجام شد. مقام‌ها اعلام کردند که این شبکه توانایی فلج کردن برج‌های مخابراتی و قطع کل شبکه تلفن همراه را داشته است.

در جریان کشف این تجهیزات، علاوه بر سیم‌کارت‌ها و سرورها، ۸۰ گرم کوکائین، سلاح‌های غیرقانونی، رایانه و تلفن همراه نیز به دست آمد.

تحلیلگران امنیت سایبری این عملیات را بسیار پیچیده و پرهزینه دانستند و تأکید کردند که تنها تعداد محدودی از کشورها توان اجرای چنین طرحی را دارند.

علاوه بر سرویس مخفی، پلیس نیویورک، وزارت دادگستری، اداره تحقیقات امنیت داخلی و دفتر مدیر اطلاعات ملی آمریکا در این پرونده در حال تحقیق هستند.

سمیه مهدوی پیام - پس از تحلیل ماه مارس درباره حمله سایبری گروه «لب‌دوختگان» به نفتکش‌های ایرانی، شرکت «سایدوم» (Cydome) در ماه اوت، گزارش «یافته‌های موج دوم» خود را منتشر کرد. در این گزارش تکمیلی، جزییات ناگفته پیشین آشکار شده است.

 

​​​​​​معاون فناوری‌های نوین بانک مرکزی اعلام کرد: حمله سایبری اخیر به‌گونه‌ای طراحی شده بود که شبکه بانکی امکان ریکاوری نداشته باشد؛ اما با اقدام سریع بانک مرکزی و تلاش شبانه‌روزی بانک‌ها، مردم خیلی زود دوباره به خدمات بانکی دسترسی پیدا کردند.

نوش‌آفرین واقفی، معاون فناوری‌های نوین بانک مرکزی، در گفت‌وگو با تسنیم، به تشریح اقدامات بانک مرکزی و شبکه بانکی برای جلوگیری از حملات سایبری پس از «جنگ 12روزه» پرداخت.

وی با اشاره به الزامات از پیش تعیین و ابلاغ‌شده گفت: کارگروه‌های تخصصی با همکاری نهادهای نظارتی، با جدیت به‌روی ارتقای تاب‌آوری و ارائه راهکارهای مناسب کار می‌کنند.

واقفی افزود: بانک‌ها نیز تلاش مضاعفی دارند که ان‌شاءالله اتفاقی نیفتد؛ اما همان‌طور که در جنگ حملات فیزیکی را داریم، حملات سایبری پیچیده هم ممکن است رخ دهد و علی‌رغم رعایت همه تمهیدات، باز هم احتمال وقوع وجود دارد.  

معاون فناوری‌های نوین بانک مرکزی، یکی از نکات اصلی را توانایی تسهیل فضای ریکاوری و بازگشت به وضعیت عادی در صورت وقوع حمله دانست و گفت: هدف ما این است که سرویس‌های بانکی در کوتاه‌ترین زمان ممکن به حالت عادی برگردد.

واقفی در پاسخ به سؤال خبرنگار تسنیم درباره وضعیت دو بانک سپه و پاسارگاد که در «جنگ 12روزه» مورد حملات سایبری قرار گرفته بودند، اظهار داشت: بانک‌هایی که به مشکل خورده بودند اکنون به وضعیت عادی بازگشته‌اند. حمله دشمن به‌گونه‌ای طراحی شده بود که بانک‌ها امکان برگشت نداشته باشند؛ یعنی حمله سایبری پیچیده به‌شکلی برنامه‌ریزی شده بود که بازگشت امکان‌پذیر نباشد.

وی ادامه داد: خوشبختانه با تعامل و همکاری بین تمام نهادها و تلاش شبانه‌روزی بانک‌ها، توانستیم ظرف 72 ساعت سرویس‌های اولیه را در زمان جنگ برقرار کنیم تا مردم بتوانند از کارت‌های بانکی خود استفاده کنند و در ادامه سایر سرویس‌ها نیز به حالت عادی بازگشت.

به‌گفته واقفی، پشتیبان در لایه‌های مختلف معماری بانکی لحاظ شده است: قسمت زیادی از این معماری پیاده‌سازی شده و سایر بخش‌ها نیز در حال پیگیری است.

یک شرکت اسرائیلی فعال در حوزه هوش مصنوعی، مدعی شد از یک حمله سایبری ایران، پرده برداشته است. این حمله، به مذاکرات دیپلماتیک در قاهره نفوذ کرده و مقاماتی از مصر، آمریکا و قطر را هدف قرار داده بود.

به گزارش عصر ارتباط رسانه صهیونیستی جروزالم پست در گزارشی مدعی شد، با تمرکز بر موضوعات خاورمیانه، امنیت، سیاست و تحولات منطقه‌ای، این عملیات سایبری ایرانی، به شبکه‌های دیپلماتیک در خاورمیانه نفوذ کرد، مذاکرات آتش‌بس را در قاهره هدف گرفت و ارتباطات حساس بین‌المللی را به خطر انداخت.

شرکت امنیت سایبری «دریم» (Dream) که به‌تازگی، این موضوع را طرح کرد، در زمینه حفاظت مبتنی بر هوش مصنوعی از زیرساخت‌های ملی و نهادهای دولتی تخصص دارد. این شرکت مدعیست، کارزار پیچیده‌ای را شناسایی کرده که از ایران آغاز شده و به سطح بالای فرایندهای دیپلماتیک رسیده است.

در چارچوب این عملیات، مهاجمان به حساب ایمیل واقعی یکی از کارکنان سفارت عمان در پاریس، دسترسی یافته‌اند‌ و سپس ایمیل‌هایی ارسال کرده‌اند که ظاهراً مکاتبات دیپلماتیک واقعی به نظر می‌رسیده است.

این پیام‌ها حاوی بدافزاری بودند که در فایل‌های وردِ (word) ظاهراً بی‌ضرر جاسازی شده بود. پس از باز شدن این پیوست‌ها، بدافزار، فعال می‌شد و به هکرهای ایرانی، امکان دسترسی به گفتگوهای حساس را می‌داد. مقامات مصری که درگیر میانجی‌گری آتش‌بس بودند و نیز نمایندگانی از ایالات متحده و قطر، در بین گیرندگان این ایمیل‌ها حضور داشتند.

p7-paeen raast

شرکت «دریم» اعلام کرد که توانسته با استفاده از ابزارهای اختصاصی مبتنی بر «مدل‌های زبانی سایبری» و «عامل‌های خودکار هوش مصنوعی»، کل ابعاد این حمله را ردیابی کند. ابزارهای تحقیقاتی این شرکت، در هر دو فضای وب باز و وب تاریک فعالیت می‌کنند. یک عامل هوش مصنوعی به جست‌‌وجوی نشانه‌های فعالیت مخرب پرداخته، در حالی‌که عامل دیگر به تحلیل پیوندهای فنی میان دامنه‌ها، سرورها و زیرساخت‌های فرماندهی و کنترل، مشغول بوده است.

این شرکت افزود که سامانه‌هایش توانستند حمله را به‌صورت آنی شناسایی کنند، گروه تهدیدکننده پشت این کارزار را شناسایی نمایند و کل فرایند آلودگی را ترسیم کنند. طبق اعلام «دریم»، یافته‌ها می‌تواند به مقامات کمک کنند عملیات گروه تهدیدکننده را مختل یا حتی متوقف سازند.

  • افزایش حملات ایران علیه تلاش‌های دیپلماتیک

به گفته شرکت دریم، آنچه این عملیات را متمایز می‌کند، فقط شیوه اجرای فنی آن نیست، بلکه هدف قرار دادن «اعتماد دیپلماتیک»، به‌عنوان هدف راهبردی است. این حادثه، شباهت‌هایی به حمله سایبری سال ۲۰۲۳ در آلبانی دارد که آن حمله نیز به بازیگران ایرانی نسبت داده شده بود. این موضوع، الگوی ژئوپلیتیک گسترده‌تری را نشان می‌دهد که در آن، ابزارهای سایبری برای برهم زدن تعاملات دیپلماتیک به کار گرفته می‌شوند.

افشای این کارزار، تغییر در چشم‌انداز جهانی تهدیدات سایبری را برجسته می‌کند؛ به‌گونه‌ای که بازیگران تحت حمایت دولت‌ها، دیگر فقط بر سرقت داده یا ایجاد اختلال تمرکز ندارند، بلکه در پی تضعیف فرایندهای دیپلماتیک نیز هستند. شرکت دریم هشدار داد امنیت سایبری باید از این پس به‌عنوان یکی از ارکان ثبات بین‌المللی دیده شود.

شالِو هولیو، بنیانگذار و مدیرعامل دریم گفت: «ما با این درک، شرکت را تأسیس کردیم که امنیت ملی باید شامل دفاع سایبری ملی هم باشد. این کشف، که کاملاً از طریق ابزارهای هوش مصنوعی و مدل‌های زبانی سایبری به دست آمد، بار دیگر ثابت می‌کند مناقشات خاورمیانه، نه‌تنها روی زمین، بلکه در عرصه دیجیتال نیز جریان دارند. از روز نخست، هدف ما این بوده که این لایه محافظتی را به دولت‌ها ارائه دهیم و امنیت سایبری و تاب‌آوری را در برابر حملات پیچیده دولتی تضمین کنیم.»

تال فیالکو، معاون هوش مصنوعی و امنیت سایبری دریم نیز اظهار داشت: «در جهانی که تا امروز هوش مصنوعی، عمدتاً به‌وسیله دولت‌ها به‌عنوان ابزار حملات سایبری استفاده شده، دریم، برای نخستین بار استفاده‌ معکوس، در قالب عامل‌های هوش مصنوعی که کل یک حمله دولتی را در زمان واقعی، بررسی و نقشه‌برداری می‌کنند، ارائه می‌دهد. این، به معنای توانایی بی‌سابقه برای تحلیل حجم عظیمی از داده‌ها، افشای روش‌های عملیات و اعطای برتری دفاعی آشکار به کشورها در برابر کارزارهای پیچیده سایبری است.» 

علی شمیرانی - سال ۲۰۰۹، دانشمندان هسته‌ای ایران متوجه شدند برخی از سانتریفیوژها در تأسیسات غنی‌سازی نطنز با سرعت غیرعادی در حال چرخش‌اند، در حالی‌که برخی دیگر، بیش از حد، کند می‌چرخیدند. همزمان، رایانه‌های اتاق کنترل گزارش می‌دادند همه‌چیز عادی است.

حمله سایبری ایران را اقدام جنگی تلقی می‌کنیم

يكشنبه, ۳۱ شهریور ۱۴۰۴، ۰۳:۴۷ ب.ظ | ۰ نظر

آزاده کیاپور - یکی از معاونان اف‌بی‌آی اعلام کرد که حمله سایبری فرضی از سوی ایران که سیستم‌های فناوری، داده‌ها و زیرساخت‌های آمریکا را تحت تأثیر قرار دهد، به احتمال زیاد، به‌عنوان عمل جنگی تلقی خواهد شد.

 

به گزارش نشنال‌نیوز (thenationalnews)، برت لِتِرمن، که ریاست بخش عملیات سایبری اف‌بی‌آی را بر عهده دارد، تصریح کرد که اگرچه ایران و عوامل سایبری مرتبط با آن، تاکنون حملات سایبری فاجعه‌آمیزی علیه آمریکا انجام نداده‌اند، اما تمام اطلاعات موجود نشان می‌دهد تهران، تلاش‌های خود را در این زمینه افزایش داده است.

او طی گفت‌وگوی اخیر خود در برنامه‌ افراط‌گرایی، در دانشگاه جورج واشنگتن اظهار داشت: «اگر از سلاح‌های سایبری برای تخریب زیرساخت‌ها استفاده کنید، اطلاعاتی را که یک کشور مستقل به آن وابسته است، نابود می‌کنید. این موضوع، معمولاً خط قرمز تلقی می‌شود.»

لترمن به چندین مورد نزدیک به بحران در سال ۲۰۲۴ اشاره کرد که اف‌بی‌آی مجبور شد به بیمارستان‌های آمریکا هشدار دهد گروه‌هایی از ایران در تلاش برای نفوذ به سیستم‌های ارائه‌دهندگان خدمات بهداشتی آمریکا با استفاده از باج‌افزار هستند.

به‌طور کلی، باج‌افزار نوعی نرم‌افزار مخرب است که برای جلوگیری از دسترسی کاربران، کسب‌وکارها یا سازمان‌ها به داده‌های ذخیره‌شده روی کامپیوترها یا سرورها طراحی شده و معمولاً در ازای دریافت پول، کلید رمزگشایی ارائه می‌شود. در حمله باج‌افزاری، داده‌ها اغلب رمزگذاری می‌شوند و مجرمان، برای دریافت کلید رمزگشایی، درخواست پول می‌کنند.

لترمن مدعی شد: «این فعالیت‌ها توسط اپراتورهای سایبری مستقل و مستقر در ایران انجام می‌شد که می‌خواستند از فعالیت‌های‌شان سود مالی کسب کنند و برای انجام عملیات مخرب سایبری، پول دریافت نمایند. اف‌بی‌آی توانست این موضوع را شناسایی و بیمارستان‌ها را به‌موقع مطلع کند.»

در همین حال، یک شهروند ایرانی در ماه مه، به جرم استفاده از باج‌افزار و تلاش برای اخاذی میلیون‌ها دلار از دولت‌ها و سازمان‌های آمریکایی، به ارتکاب جرم اعتراف کرد.

با وجود افزایش حملات سایبری، لترمن تأکید کرد که آمریکا هنوز توانایی مقابله و پاسخ به تهدیدات سایبری ایران را دارد.

او همچنین گفت که با وجود دشمنی آشکار میان دو کشور، نوعی «تفاهم نانوشته» در حوزه جنگ سایبری شکل گرفته است.

او گفت: «احساس می‌شود نوعی بازدارندگی متقابل وجود دارد. اگر آنها به ما ضربه بزنند، می‌دانند که ما می‌توانیم پاسخ بدهیم و پاسخ بسیار سخت‌تری هم بدهیم.»

بااین‌حال، به گفته لترمن، اف‌بی‌آی در سال‌های اخیر دریافته تهران از عملیات سایبری خود برای تأثیرگذاری و اخلال در فعالیت‌های مخالفان ایرانی در خارج از کشور استفاده کرده است.

او گفت: «آنها خطوط عملیاتی مشخصی طراحی کرده‌اند تا این افراد را در آمریکا و سایر کشورها شناسایی، اطلاعات لازم را جمع‌آوری و احتمالاً از این اطلاعات، برای طرح‌ریزی اقدامات مرگبار استفاده کنند.»

در سال ۲۰۲۲، اطلاعات آمریکا مدعی شد سپاه پاسداران تلاش کرده نقشه‌ای برای ترور یک روزنامه‌نگار و فعال ایرانی-آمریکایی در خاک آمریکا طراحی کند. مشخص نیست عملیات سایبری، تا چه حد، در این پرونده نقش داشته است.

لترمن افزود که اگرچه هوش مصنوعی به‌سرعت برای افزایش اثربخشی حملات و عملیات تبلیغاتی در ایران به کار گرفته می‌شود، اما ایران هنوز توانایی استفاده از آن را به این شکل ندارد.

او گفت: «من هنوز فکر نمی‌کنم ایرانی‌ها از هوش مصنوعی، طوری استفاده کنند که چین یا روسیه استفاده می‌کنند.» لترمن به عملیات سایبری روسیه اشاره کرد که از هوش مصنوعی برای گسترش عملیات نفوذ سایبری و انتشار روایت‌های خود درباره جنگ اوکراین استفاده می‌کند.

لترمن همچنین به تلاش‌های مختلف ایران در سال ۲۰۲۴، برای نفوذ به کمپین‌های انتخاباتی آمریکا و گسترش عملیات نفوذ و تأثیرگذاری، حتی بدون هوش مصنوعی اشاره کرد.

اف‌بی‌آی و شرکای آن از مدافعان شبکه‌ها خواسته‌اند هشدار جدیدی را درباره بازیگران سایبری تحت حمایت دولت چین مطالعه کنند. این بازیگران سایبری، همچنان شبکه‌ها را در سراسر جهان، به‌ویژه در بخش‌های ارتباطات، حمل‌ونقل، هتلداری و زیرساخت‌های نظامی هدف قرار می‌دهند.

اظهارات این معاون اف‌بی‌آی، تنها چند ساعت پس از صدور هشدار مشترک سایبری درباره نیروهای چین مطرح شد که «همچنان شبکه‌ها را در سراسر جهان، به‌ویژه در بخش‌های مخابرات، حمل‌ونقل، هتلداری و زیرساخت‌های نظامی هدف قرار می‌دهند.»

شرکت‌ها و سازمان‌های اطلاعاتی آمریکا، هنوز در تلاش‌اند پیامدهای نفوذ سایبری گروه Salt Typhoon را شناسایی کنند؛ حمله‌ای که سال گذشته آشکار شد و آمریکا، چین را به حمایت از آن متهم کرد. این حمله، به شبکه‌های شرکت‌های مخابراتی و مصرف‌کنندگان نفوذ کرد. (منبع:عصرارتباط)

بررسی نشان داده که شرکت کره‌ای سامسونگ برنامه‌ای اسرائیلی را که قابل حذف نیست، روی گوشی‌های تلفن همراه که مختص بازارهای خاورمیانه است، نصب کرده که نشانه دهنده همکاری امنیتی سئول با تل آویو است.

به گزارش تسنیم کارشناسان امنیت سایبری بارها تاکید کرده اند که رژیم صهیونیستی با بهره‌گیری از ابزارهای پیشرفته جاسوسی، قادر است از طریق تلفن همراه به دوربین کاربران دسترسی پیدا کند، در لحظه عکس و فیلم بگیرد و موقعیت مکانی افراد را ردیابی کند.

این نفوذ اطلاعاتی رژیم صهیونیستی از طریق گوشی های تلفن همراه به حدی نامحدود شده که صهیونیست ها از بیان آن ابایی ندارند و حتی ماه گذشته کانال 11 این رژیم در گزارشی تصریح کرد که یگان 81 آمان(اطلاعات نظامی ارتش اسرائیل) قادر است تنها در عرض 8 ثانیه به یک گوشی هوشمند نفوذ کند و بدون هیچ هشداری دوربین و میکروفون و موقعیت آنرا فعال نماید.

اما اکنون گزارش های جدیدی نیز از میزان جاسوسی رژیم صهیونیستی از گوشی های همراه منتشر شده که بسیاری را در جهان نسبت به این امر نگران کرده است.وب سایت اسمکس «smex» که در زمینه حقوق کاربران دیجیتال فعالیت دارد در گزارشی جدید خبر داده که اپلیکیشن «AppCloud» که پیشنهادهایی برای نصب برنامه‌های بازی بر روی دستگاه‌های سامسونگ کره جنوبی نمایش داده می شود، برنامه اسرائیلی است که هدف آن جاسوسی مستمر و ثبت دائم داده‌های کاربران است.

اسمکس تاکید کرد کرده که نگرانی‌هایی را در مورد حریم خصوصی و امنیت این برنامه مطرح است و نقش آن فراتر از ارائه پیشنهادهای برنامه بازی باشد.روزنامه عرب پست هم در گزارشی به این اپلیکشن اسرائیلی پرداخته و تاکید کرد که شرکت سامسونگ در نسخه های جدید این برنامه را به طور پیش فرض نصب کرده یا اینکه در زمان اپدیت گوشی ها، این برنامه روی مدل های قدیمی تر نصب شده است که نشان دهنده همکاری این شرکت کره ای با رژیم صهیونیستی است.

جالب تر اینکه با تحقیقات بیشتر، مشخص شده که وب‌سایت رسمی انجمن کاربران سامسونگ، شکایاتی از کاربرانی دریافت کرده که این برنامه را روی گوشی‌های خود دارند و به دنبال حذف آن هستند.

همین امر در سایت منجر به پرسش و پاسخ شده و بسیاری از کاربران پس از به‌روزرسانی سیستم و دانلود بعدی برنامه، نارضایتی خود را ابراز کردند و به عدم امکان حذف آن اشاره کردند.

همچنین عدم توانایی کاربران در حذف نصب AppCloud ، یکی از ویژگی‌های بارز برنامه است که متعلق به شرکت اسرائیلی IronSource مستقر در تل‌آویو است.

این گزارش می افزاید: با بررسی AppCloud در گوشی‌های سامسونگ، به نظر می‌رسد که این برنامه در برخی از گوشی‌هایی که منحصراً در بازارهای غرب آسیا و شمال آفریقا موجود هستند، وجود دارد.

گزارش هایی در کشورهایی مانند اردن، مصر، مراکش، سوریه، لبنان، عراق و ترکیه وجود این برنامه را در گوشی‌های سامسونگ در فروشگاه‌های خرده‌فروشی تأیید کردند. برنامه App Cloud از قبل روی گوشی‌های سامسونگ Galaxy A و Galaxy M نصب شده که گوشی‌های مقرون به صرفه سامسونگ برای مصرف‌کنندگان با درآمد متوسط ​​محسوب می‌شوند.

جالب اینکه این برنامه در گوشی های سامسونگ در آمریکا و اروپا در هیچ یک از دستگاه‌های سامسونگ در آن کشورها پیدا نشده و در بسیاری از کشورهای عربی نهادهای دولتی این گوشی ها را در اختیار نیروهایشان قرار داده اند.  

چند روز قبل بنیامین نتانیاهو، نخست وزیر جنایتکار رژیم صهیونیستی در نشستی خبری با وقاحت تمام اذعان کرد که این رژیم درحال جاسوسی از تلفن های همراه است و به خبرنگاری گفت: آیا تلفن همراه دارید؟ پس شما اینجا تکه‌ای از اسرائیل را حمل می‌کنید، آیا این را می‌دانید؟

جزییات جدید از عملیات انفجار پیجرها

چهارشنبه, ۲۷ شهریور ۱۴۰۴، ۰۳:۴۸ ب.ظ | ۰ نظر

یک پژوهشگر ایرانی جزئیات جدیدی را از اقدام تروریستی در منفجر کردن پیجرها در لبنان روایت کرد.

به گزارش ایسنا، هفدهم سپتامبر ۲۰۲۴ یکی از تلخ‌ترین روزها در تاریخ معاصر لبنان رقم خورد؛ روزی که صدها دستگاه پیجر به‌طور همزمان منفجر شد و فاجعه‌ای انسانی به بار آورد. 

در این اقدام تروریستی رژیم صهیونیستی که با انفجار دستگاه‌های ارتباطی دیگری نیز همراه شد، دستکم ۴۰ نفر شهید و حداقل ۲۵۰۰ نفر مجروح شدند؛ بسیاری از آن‌ها بینایی خود را از دست دادند و شمار زیادی زن، کودک و غیرنظامی نیز در میان قربانیان قرار گرفتند.

اکنون و در نخستین سالگرد این حادثه، «محمد مردانیان‌» پژوهشگر ایرانی، نتایج یک‌ سال تحقیق میدانی خود در این ارتباط را جمع‌آوری و آن را در قالب کتابی با عنوان «رخنه» منتشر کرده است؛ اثری که به گفته او ابعاد تازه‌ای از این عملیات پیچیده را آشکار می‌سازد.

او با تعدادی از جانبازان این انفجار تروریستی، سفیر ایران در لبنان و دیگر افراد مصاحبه‌هایی را انجام داده و به جزئیات تازه‌ای از این اتفاق دست پیدا کرده است.

 

منع استفاده از تلفن همراه

مردانیان‌ در اولین سالگرد اقدام تروریستی انفجار پیجرها توسط رژیم صهیونیستی در گفت‌وگو با ایسنا در ارتباط با این اتفاق گفت: با شروع عملیات طوفان‌الاقصی در هفت اکتبر توسط حماس و جهاد اسلامی، حزب‌الله لبنان با هدف تقسیم قدرت دشمن و مشغول کردن نیروهای صهیونی، از جنوب لبنان به شمال اسرائیل حمله کرد و در واقع یک جبهه جدیدی را در راستای حمایت از مقاومت فلسطین علیه رژیم صهیونیستی ایجاد کرد.

وی افزود: در ماه‌های اولیه پسا طوفان‌الاقصی، شاهد ترورهای متعدد فرماندهان و برخی از اعضای تاثیرگذار حزب‌الله توسط رژیم صهیونیستی بودیم که پس از بررسی سیستم حفاظتی حزب‌الله، علت فاش شدن محل حضور بسیاری از فرماندهان خود را هنگام ترور و شناسایی برخی مقرها و اماکن توسط اسرائیل، استفاده از گوشی‌های هوشمند تلفن همراه اعم از آیفون و اندروید تشخیص داده بود. در همین چارچوب همچون گذشته حزب‌الله برای چندمین بار و البته این بار به صورت جدی‌تر، تصمیم گرفت استفاده از تلفن‌های همراه توسط نیروهایش را متوقف کند. در همین چارچوب شهید «سیدحسن نصرالله» توصیه اکید به کنار گذاشتن موبایل‌ها کرد و حتی در یکی از سخنرانی‌های خود استفاده از موبایل‌ را از نظر شرعی حرام اعلام کرد، چنانکه در یکی از سخنرانی‌های خود اظهار کرد تلفن‌های همراه شما می‌تواند یک قاتل باشد و اکثر حوادثی که به برای ما رخ داده به دلیل موبایل است و در حقیقت با استفاده از این موبایل‌های هوشمند جاسوسی رایگان برای اسرائیل انجام می‌شود.

مردانیان‌ با بیان اینکه «با این فرمان شهید سیدحسن نصرالله و با توجه به شرایط جنگی به وجود آمده، استفاده از تلفن همراه در بین مردم لبنان و حزب‌الله کاهش چشمگیری یافت و طبیعتا نیاز به استفاده از وسیله ارتباطی امن برای جایگزینی موبایل احساس شد»، گفت: بی‌سیم‌ها هر چند مثل موبایل کنار گذاشته نشدند اما ناامن، قابل رهگیری و دارای برد محدود بودند اما پیجر، دستگاه ارتباطی ساده و غیرپیچیده‌ای بود که قبل از ظهور موبایل در دنیا از حدود سه دهه قبل وجود داشت و در حالی که با فراگیر شدن استفاده از تلفن‌های همراه، کم کم این دستگاه در دنیا به فراموشی سپرده شده بود اما در لبنان و در میان حزب‌الله برخلاف سایر نقاط دنیا استفاده از پیجر به‌خصوص در سال‌های اخیر به صورت محدود ادامه داشت. این امر نیز به دلیل سادگی و عدم وجود تکنولوژی پیشرفته در این دستگاه ساده بود که برخلاف سیستم عامل اندروید قابل رصد توسط دشمن نبود و در واقع نقطه قوت پیجرها همین سادگی آن بود.

 

خرید پیجرها از شرکت تایوانی

او ادامه داد: حزب‌الله برای تامین نیاز خود اقدام به خرید چند هزار پیجر جدید از یک شرکت تایوانی کرد و این دقیقا همان شکاف و حفره‌ای بود که دشمن صهیونیستی از آن نقطه راه ورود پیدا کرد. این نقطه‌ضعف درست همان جایی بود که مورد توجه موساد قرار گرفت و این شکارچی بی‌رحم تور اطلاعاتی خود را در ارتباط با آن پهن کرد.

مردانیان گفت: ظرف ۱۵ ماه پس از عملیات طوفان‌الاقصی، موساد یک عملیات پیچیده اطلاعاتی شامل نفوذ، جاسازی مواد منفجره، عملیات فریب و فروش با واسطه را آغاز کرد و پس از توزیع پیجرها در لبنان متاسفانه در نهایت آنچه که نباید اتفاق می‌افتاد، رخ داد.

 

قربانی‌شدن غیرنظامیان

بر اساس بررسی‌های انجام شده انفجار تمامی دستگاه‌ها بین ساعت ۱۵ تا ۱۵:۱۰، روز ۱۷ سپتامبر رخ داد و براساس مشاهدات و نقل‌وقول‌های مجروحان حادثه، بسیاری از مجروحان پس از لحظه انفجار متوجه انفجار پیجر نشده و تصور می‌کردند از نقطه‌ای دیگر و توسط عاملی دیگر مثل حمله پهپادی مورد هدف قرار گرفته‌اند.

مردانیان‌ با اعتقاد بر اینکه حادثه انفجار پیجرها توسط رژیم صهیونیستی یک «اقدام اطلاعاتی» بود، ادامه داد: با توجه به انفجار پیجرها در ساعت بعدازظهر، بسیاری از دارندگان پیجر در منزل یا در محلی غیر از محل کار خود حضور داشتند و در بین مجروحان کودک، زن و غیرنظامیان بسیاری وجود دارد و این امر از نظر قوانین بین‌المللی یک جنایت جنگی محسوب می‌شود. در این عملیات برخی از پیجرهایی که باطری کمی هم داشته‌اند، منفجر شده‌اند و فردای روز حادثه برخی از بی‌سیم‌ها، لپ‌تاپ‌ها و دیگر لوازم الکترونیکی نیز منفجر شدند.

 

فریب عملیاتی

او با بیان اینکه «پیجرهایی که باتری آن‌ها کاملا خالی بود، منفجر نشده‌اند و هم‌اکنون دستگاه‌های امنیتی در حال بررسی و تحقیقات در مورد آن‌ها هستند»، ادامه داد: صهیونیست‌ها برای خسارت بیشتر دست به یک فریب عملیاتی نیز زده بودند چنانکه پیجرها قبل از انفجار آلارم هشدار داده‌اند و این یک عملیات فریب برای کشاندن افراد به نزدیکی پیجر بوده است تا حتی کسانی که پیجرهایشان همراهشان نبوده به خاطر این آلارم به سراغ آن بروند. بر روی اکثر پیجرها نوشته شده بوده: «ری‌استارت: برای راه‌اندازی مجدد هر دو دکمه را با هم نگه دارید». این حقه به این علت بوده که هر دو دست درگیر شود، چراکه نمی‌توان با یک دست هر دو دکمه پیجر را نگه داشت و تعداد زیادی از افراد در این حادثه تروریستی از دو دست جراحت دیدند و همانطور که اشاره شد این نیرنگ باعث گرفتن تلفات بیشتر شده است.

این محقق ادامه داد: از مصاحبه با کسانی که به هر دلیل پس از شنیدن صدای آلارم سراغ پیجر نرفتند این اطلاعات به دست آمده که پیجرها چه در صورت نگه داشتن هر دو دکمه و چه فشار ندادن آنها منفجر شده‌اند اما آنهایی که دکمه‌ها را فشار داده‌اند در همان لحظه کلیک کردن پیجرها منفجر شده‌اند آنهایی که سراغ پیچر نیز نرفته‌اند، چند دقیقه بعد از آلارم به صورت خودکار پیجر منفجر شده است.

مردانیان افزود: براساس بررسی‌های انجام شده این پیجرها از دستگاه ایکس‌ری رد شده بودند اما سیستم ایکس‌ری قدرت شناسایی مواد منفجره در آن را نداشته‌اند و این مواد شناسایی نشده‌اند.

 

 

ادامه درمان مجروحان

او با بیان اینکه «در نتیجه این اقدام تروریستی، فقط خسارت جانی و انسانی ایجاد نشده بلکه مواردی وجود دارد که خانه و اتاقی که پیجر در آن منفجر شده نیز دچار آتش‌سوزی شده است»، ادامه داد: تا هم‌اکنون بر اساس اطلاعی که دارم، همچنان عمل‌های جراحی و مراقبت‌های پزشکی از جانبازان این اقدام تروریستی ادامه دارد و باید به این نکات توجه داشت کسانی که پیجر در دست داشته‌اند صرفا از مقامات بالا و ارشد نبوده‌اند و در این حادثه تعداد غیرنظامیانی که مجروح شدند، قابل توجه است.

سعید میرشاهی - وزارت خارجه آمریکا، تأییدیه‌ای برای تأمین مالی جدید برنامه‌هایی که به شهروندان ایرانی در دور زدن فیلترینگ و محدودیت‌های دولتی بر اینترنت و ارتباطات کمک می‌کنند، صادر نکرده است. اقدامی که می‌تواند سیاستی را که از حمایت دوحزبی برخوردار بود و با راهبرد «فشار حداکثری» دولت ترامپ علیه تهران همسو است، فلج کند.

سمیه مهدوی پیام - تهدیدهای بمب‌گذاری، دیپ‌فیک‌ها و تهدیدهای سایبری، انتخابات آمریکا را هدف گرفته‌اند و کنگره باید همین حالا اقدام کند. نیوزویک در گزارشی نوشت: دموکراسی آمریکا بر یک وعده ساده استوار است: «رأی شما اهمیت دارد.»

پهنای باند اینترنت کشور ۲۰ درصد افزایش یافت

يكشنبه, ۱۷ شهریور ۱۴۰۴، ۰۳:۴۰ ب.ظ | ۰ نظر

معاون وزیر ارتباطات و مدیرعامل شرکت ارتباطات زیرساخت با بیان اینکه در طی یک سال گذشته ۳۲ درصد افزایش ترافیک بین‌المللی داشته‌ایم، گفت که در دولت چهاردهم پهنای باند در کشور نیز ۲۰ درصد افزایش داشتیم و بدهی های گذشته را پرداخت کرده ایم.

وی با بیان اینکه حملات هیچ‌وقت قطع نمی‌شوند، ولی در حوادثی مثل جنگ ۱۲ روزه، شدت آن بیشتر می‌شود، خاطر نشان کرد: خوشبختانه، تمامی حملات دیداس را در دو مرحله با آن‌ها مقابله می‌کنیم که مرحله اول خارج از کشور و مرحله دوم در داخل کشور، در شبکه زیرساخت که در هر دو مرحله، حملات کشف و با آن‌ها مقابله می‌شود. بعد از جنگ، کاهش زیادی داشتیم و می‌توان گفت که حملات فروکش کرده‌اند، هرچند خاموش نشده‌اند.

مدیرعامل شرکت ارتباطات زیرساخت با یادآوری اینکه ما خارج از کشور نیز مقابله با حملات را داریم، ادامه داد: این خدمات را از نقاط تماس بین المللی (پرووایدرها) دریافت می‌کنیم. هر چیزی که از آنجا رد شود و آن‌ها نتوانند مقابله کنند، وارد شبکه خودمان می‌شود. در شبکه خودمان با آن مقابله می‌کنیم و اجازه نمی‌دهیم وارد شبکه اپراتورها شود. چون اگر وارد شود، کیفیت اپراتورها تحت تأثیر قرار می‌گیرد. ضمن اینکه این ترافیک ممکن است به مقصد دستگاه کاربران باشد، به‌خصوص در شبکه اپراتورهای سیار که می‌تواند برای آنها هزینه ایجاد کند.

وی با اشاره به اینکه اجازه نمی‌دهیم این حملات وارد شبکه اپراتورها شوند، تصریح کرد: در کمتر از ۲۰ ثانیه حملات را کشف می‌کنیم و با آن‌ها مقابله می‌کنیم.

معاون وزیر ارتباطات با تاکید بر اینکه در دولت چهاردهم، تمرکز وزارت ارتباطات بر اتصال است، افزود: این به معنای مهم نبودن پوشش نیست؛ پوشش هم مهم است، ولی ملاک اتصال کاربران است.

وی افزود: آثار این تمرکز را در ترافیک شبکه و کیفیت آن می‌بینیم. کاربرانی که از طریق فیبر متصل می‌شوند، کیفیت سرویس بهتری را تجربه می‌کنند.

 

توانستیم تمامی بدهی های پیشین را تسویه کنیم

اکبری درباره بدهی شرکت ارتباطات زیرساخت که از دولت قبل به ارث رسیده است، خاطرنشان کرد: اتفاقاتی که از سال ۱۴۰۱ افتاد، به شدت درآمد شرکت و نه فقط شرکت بلکه درآمد اپراتورها را تحت تأثیر قرار داد. چون ترافیک به شدت کاهش پیدا کرده بود. ما باید به‌صورت ارگانی حدود ۲۵ تا ۳۰ درصد رشد ترافیک داشته باشیم. تصور کنید که سه سال کامل کاهش داشتیم. بعد با شیب ملایمی شروع به رشد کرد.

معاون وزیر ارتباطات با بیان اینکه ما تازه در تیرماه سال ۱۴۰۳ به سطح ترافیک تیرماه ۱۴۰۱ رسیدیم، اظهار داشت: حالا افزایش هزینه‌ها، قیمت ارز، تورم را هم در نظر بگیرید. درآمد اپراتورها و شرکت ارتباطات زیرساخت کاهش پیدا کرد. شرکت توان پرداخت بدهی‌ها و خدمات دریافتی را نداشت. چون خدمات منبع ارزی دارند، توان پرداخت ارزی نبود و باعث شد بدهی انباشته ایجاد شود.

وی تصریح کرد: خوشبختانه در یک سال گذشته، برای حل این مسئله، دو رویکرد افزایش درآمد ریالی و افزایش درآمد ارزی شرکت را اتخاذ کردیم که تمرکز ما بر فروش سرویس و بهبود کیفیت آن بود تا کاربران کیفیت سرویس بهتری دریافت کنند. این باعث شد رشد ترافیک مصرفی دیتای کشور برگردد و درآمد شرکت و اپراتورها افزایش یابد.

مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه می‌توان گزارش‌های فروش اپراتورهایی که در بورس هستند را در سامانه کدال دید که این روند نشان دهنده رشد درآمدشان از سال گذشته، یعنی از شروع دولت چهاردهم، بوده است، خاطرنشان کرد: ما در شرکت ارتباطات زیرساخت در یک سال گذشته، حدود ۳۲ درصد افزایش درآمد داشتیم. ما ترافیک افزایش داشتیم، بخصوص ترافیک بین‌الملل داشتیم، که در نتیجه آن باعث شد درآمد شرکت افزایش پیدا کند. این موضوع تا حدی به ما کمک کرد تا بتوانیم در پرداخت بدهی‌ها و هزینه‌هایمان موفق‌تر عمل کنیم.

 

افزایش ۶۰ درصدی فروش ترانزیت

اکبری ادامه داد: رویکرد دیگری که در پیش گرفتیم، افزایش فروش ارزی از طریق ترانزیت داده بود. برای تقویت ترانزیت از مسیر ایران، در بهمن‌ماه سال گذشته، یک رویداد در دبی برگزار کردیم تحت عنوان «ایران کوریدور»؛ این رویداد یک روز قبل از کنفرانس Capacity دبی برگزار شد. البته ما به دلیل تحریم‌ها نمی‌توانستیم در کنفرانس اصلی شرکت کنیم و ظرفیت‌های ایران را معرفی کنیم. بنابراین تصمیم گرفتیم به‌صورت مستقل، یک روز قبل از کنفرانس، رویداد «ایران کریدور» را برگزار کنیم.

وی اظهار داشت: در این رویداد، تمامی اپراتورهای منطقه و بازیگران حوزه تبادل داده حضور داشتند. ما ظرفیت‌های ایران را برای اتصال اکوسیستم دیجیتال منطقه معرفی و اعلام کردیم که حاضر هستیم ظرفیت شبکه فیبر نوری گسترده ایران را در اختیار آنها بگذاریم تا بتوانیم تمامی کشورهای همسایه را به یکدیگر متصل کنیم و از هر مرزی به هر مرز دیگر سرویس ترانزیت ارائه دهیم. همچنین اعلام کردیم که آمادگی داریم این خدمات را با قراردادهای بلندمدت ارائه کنیم.

وی افزود: این پیشنهاد با استقبال زیادی مواجه شد. به‌طوریکه اگر وضعیت فعلی را با یک سال گذشته مقایسه کنیم، می‌بینیم که فروش ترانزیت ما ۶۰ درصد افزایش داشته است. یعنی از ابتدای فعالیت شرکت زیرساخت تا شهریورسال گذشته، در طول یک سال گذشته، ۶۰ درصد کل فروش سال‌های گذشته را تجربه کردیم.

معاون وزیر ارتباطات و فناوری اطلاعات، تصریح کرد: این فروش در مسیرهای مختلفی انجام شده که شامل مرز عراق، مرزهای جنوبی، خلیج فارس، مرزهای شمالی، آذربایجان، ترکیه، ترکمنستان و افغانستان است. خوشبختانه این موضوع در افزایش پهنای باند بین‌الملل به ما کمک زیادی کرد. ظرف همین یک سال، پهنای باند بین‌الملل ما بیش از ۲۰ درصد افزایش پیدا کرده است.

وی با تاکید بر اینکه بدهی‌های گذشته‌ای که وجود داشت نیز پرداخت شده است، گفت: روزی که ما شروع کردیم، با تهدیداتی از سوی سرویس‌های خارجی مواجه بودیم. اما نشستیم و اختلافات مالی و خدماتی را با پرووایدرهای (نقاط اتصال) خارجی حل و فصل کردیم و توانستیم بخش عمده‌ای از بدهی‌ها را پرداخت کنیم. این دستاورد بزرگی بود که رویداد «ایران کریدور» برای ما به ارمغان آورد.

مدیرعامل شرکت ارتباطات زیرساخت با اشاره به اینکه آمادگی خود را برای توسعه فیبر نوری دریایی با کشورهای همسایه اعلام کردیم، گفت: توافق‌های اولیه‌ای نیز صورت گرفته که فعلاً اعلام نمی‌کنیم، اما امیدواریم اگر به مرحله اجرا برسد، اطلاع‌رسانی خواهیم کرد. اجرای فیبر نوری در خلیج فارس در برنامه ما قرار دارد و امیدواریم تا سال آینده حداقل یکی دو پروژه فیبر نوری دریایی را به بهره‌برداری برسانیم.

 

بیش از ۵۰ درصد خریدها از طریق فروش های ارزی تامین شده است

وی با یادآوری این مطلب که شرکت ارتباطات زیرساخت انحصار ارتباطات بین‌الملل در کشور را دارد، افزود: متأسفانه هزینه‌های ارزی همیشه وجود دارد و کم هم نیستند. ما باید اینترنت یک کشور ۹۰ میلیونی را تأمین کنیم. عمده این ارتباطات از طریق اروپا انجام می‌شود، چون مراکز تبادل ترافیک اینترنت در چند نقطه اصلی اروپا قرار دارند. بنابراین بیشتر ظرفیت‌هایمان باید به مقصد اروپا باشد که بسیار پرهزینه است.

اکبری خاطر نشان کرد: شما تصور کنید که ما باید در مرزهای ایران ظرفیت اجاره کنیم تا به این مراکز تبادل ترافیک در اروپا برسیم. این موضوع هزینه‌های زیادی را به شرکت تحمیل می‌کند و با توجه به نوسانات قیمت ارز، تأمین آن بسیار چالش‌برانگیز است.

وی با بیان اینکه یکی از دلایل ناتوانی شرکت در گذشته، کاهش درآمد ریالی و افزایش قیمت ارز بود که تأمین هزینه‌ها را دشوار کرد، اظهار داشت: راه‌حل ساده‌ای که به ذهنمان رسید، این بود که درآمد ارزی داشته باشیم تا بتوانیم از محل آن خرید ارزی انجام دهیم. خوشبختانه در یک سال گذشته، بیش از ۵۰ درصد خریدهایمان را از طریق فروش‌های ارزی تأمین کردیم.

امیررضا قویدل - هفته پیش محمد قائم پناه، معاون اجرایی رییس جمهوری گفت که اخیرا گزارشی از نهادهای امنیتی گرفتیم که حکایت دارد یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکن‌ها بوده است!

البته وی به جزییات این گزارش اشاره نکرد اما برای درک بهتر تاثیر فیلترشکن های آلوده، می توان از دل گزارش های رسمی ارایه شده وزارت ارتباطات به حقایقی مهم دست یافت که نکات مهم و قابل توجهی بخصوص برای تصمیم گیران حوزه حکمرانی فضای مجازی به همراه دارد.

مدتی است که شرکت ارتباطات زیرساخت به عنوان متولی زیرساخت ارتباطی کشور، بطور فصلی گزارشی آماری از حملات سایبری منع خدمت توزیع شده موسوم به DDos منتشر می کند. در گزارش مربوط به زمستان سال گذشته آمده است که ۴۷ درصد از حملات DDos که در شبکه ارتباطی کشور رخ داده، از شبکه دستگاه های آلوده بوده است.

دستگاه های آلوده به مجموعه ای از گوشی ها و رایانه های متصل به شبکه ارتباطی کشور گفته می شود که عمدتا به دلیل استفاده از VPN ها و فیلترشکن ها ناشناخته و رایگان، طوری آلوده شده اند که بدون اینکه صاحبان آنها اطلاعی داشته باشند و متوجه باشند به عنوان مبدا حملات DDos عمل می کنند.

قابل توجه است که در گزارش بهار امسال که اخیرا منتشر شده است، سهم دستگاه های آلوده در انجام این دست از حملات سایبری به ۵۶ درصد افزایش پیدا کرده است. در واقع رشد ۹ درصدی اتفاق افتاده وقتی بیشتر می تواند مورد توجه قرار گیرد که بدانیم تعداد این حملات در طول یک فصل به طور باورنکردنی افزایش داشته است.

این گزارش ها می گوید که در زمستان سال گذشته در مجموع ۱۰۱ هزار حمله DDos در شبکه ارتباطی کشور انجام شد اما این میزان در بهار امسال به ۲۱۵ هزار حمله رسیده که نشان می دهد تعداد حملات در طول سه ماه اول سال بیش از دو برابر شده است. با یک ضرب و تقسیم ساده مشخص می شود که در بهار امسال بیش از ۷۳ هزار حمله جدید نسبت به زمستان گذشته انجام شده که نزدیک به ۹۰ درصد آنها به مقاصد حیاتی و مورد نیاز جامعه صورت گرفته است.

زمان

تعداد حملات

سهم حملات از دستگاه های آلوده

تعداد حملات از دستگاه های آلوده

میزان افزایش حملات از دستگاه های آلوده

(تعداد)

میزان افزایش حملات از دستگاه های آلوده

(درصد)

پاییز ۱۴۰۳

۵۷.۲۱۸

۳۵ درصد

۲۰.۰۲۶

-

-

زمستان ۱۴۰۳

۱۰۱.۷۲۰

۴۷ درصد

۴۷.۵۰۲

۲۷.۴۷۶

۱۳۷

بهار ۱۴۰۴

۲۱۵.۱۵۴

۵۶ درصد

۱۲۰.۴۸۶

۷۲.۹۸۴

۱۶۶

کاری به این واقعیت نداریم که این حجم از حملات که خدمات عمومی و حیاتی کشور را هدف قرار داده، عملا بدون پشتوانه فنی و سازمان دهی شده کشورها یا شرکت های بزرگ امکان پذیر نیست اما روی دیگر سکه این است که در این برهه حساس که کشور با ناترازی جدی انرژی و مشکلاتی چون تورم و افزایش لحظه ای نرخ ارز مواجه است، حجم زیادی از پول و انرژی کشور صرف دفع این حملات می شود که از مبدا دستگاه های آلوده ای صورت گرفته که به شکل زامبی در شبکه ارتباطی کشور عمل می کنند.

ذکر همین چند عدد که از دل گزارشات فنی استخراج شده، می گوید که اگر شرایط فیلترینگ به همین منوال پیش رود تعداد حملات DDos تازه اگر روند تصاعدی آن ادامه پیدا نکند در زمستان امسال از ۲ میلیون حمله فراتر می رود که عملا با سونامی خطرناکی در زیرساخت ارتباطی کشور مواجهیم که احتمالا دفع همه آنها به سادگی امروز نخواهد بود.

حالا اینجاست که می توانیم بگوییم روی صحبت معاون اجرایی رییس جمهوری از گزارش دستگاه های امنیتی می تواند این باشد که این حجم از دستگاه های آلوده در شبکه ارتباطی کشور این قابلیت را دارند تا بر اساس خواست دشمن، اهداف جدی تری را هدف قرار دهند و شرایط حادی را در کشور رقم بزنند.

یادمان باشد که در همین تابستان یک نمونه ساده از اختلال در تلویزیون های یکی از برندهای داخلی باعث شد، چند روز تعداد قابل توجهی از این دستگاه ها از دور فعالیت خارج شوند. حالا فرض کنید اگر در دهه آخر اسفند ماه، چنین اتفاقی برای یکی از خدمات حیاتی یا عمومی کشور رخ دهد با چه سطح از بحران اقتصادی و اجتماعی روبرو خواهیم بود!

اینجاست که تصمیم گیران کلان کشور در حوزه حکمرانی فضای مجازی باید متوجه باشند که ادامه شرایط فعلی با فیلترینگ پلتفرم های پرطرفدار، کشور را با چه شرایطی روبرو خواهد ساخت و کاهش محدودیت ها چه تاثیر مستقیمی بر رفع این بلای مدرن بدنبال خواهد داشت.

یک گزارش غیررسمی از تحلیل ترافیک رمزنگاری شده بخش بین الملل نشان می دهد که از زمان رفع فیلترینگ دو پلتفرم واتساپ و گوگل‏ پلی حدود ۱۰ تا ۱۵ درصد ترافیک استفاده از VPN در کشور کاهش داده و حالا فرض کنید که اگر پلتفرم های تلگرام، ایستاگرام و یوتیوب رفع فیلتر شود چه حجم از بلای گوشی های آلوده در شبکه ارتباطی کشور را کاهش می دهد. (منبع:خبرآنلاین)

جنگ سایبری ایران و اسرائیل ادامه دارد

يكشنبه, ۱۷ شهریور ۱۴۰۴، ۱۱:۲۹ ق.ظ | ۰ نظر

نگار قیصری - از نگاه فایننشال تایمز، جنگ سایبری که بیش از یک دهه بین اسرائیل و ایران تداوم داشته، پس از جنگ ژوئن 2025، شدت گرفته است.مقامات رژیم صهیونیستی پس از جنگ ۱۲ روزه، چند پیامک مشکوک با لینک‌های مخرب دریافت کردند.

روسیه فهرستی از شبکه های اجتماعی، تاکسی اینترنتی و دیگر اپ های توسعه یافته در داخل کشور را منتشر کرده که طی بازه قطع اینترنت موبایل فعال هستند.

به گزارش خبرگزاری مهر به نقل از رویترز، دلیل قطع اینترنت نیز برای مقابله با حملات پهپادی اوکراین ذکر شده است.

این فهرست شامل سرویس ها، بازارها، سیستم پرداخت الکترونیک Mir و پیام رسان MAX است. وزارت توسعه دیجیتال روسیه در بیانیه ای اعلام کرد راه حل فنی خاصی برای آنلاین نگه داشتن اپ های داخلی دارد. دربیانیه آمده است: اختلال ایجاد شده به دلیل خاموشی اینترنت موبایل کاربران است که برای حفظ امنیت ضروری است.

فرمانداران مناطق مرزی روسیه به طور مرتب اعلام کرده بودند این خاموشی ها برای مختل کردن حملات اوکراین که با استفاده از اینترنت برای ناوبری به سمت اهداف انجام می شود، ضروری است. همچنین روسیه مشغول ترویج اینترنت داخلی است تا کنترل بیشتری بر فضای آنلاین کشور داشته باشد.

در کنار این موارد دولت این کشور اپ های خارجی را محدود کرده است.

راه‌های مصونیت از جاسوس‌افزارهای همراه

جمعه, ۱۵ شهریور ۱۴۰۴، ۰۵:۱۱ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از انتشار یادداشتم با عنوان «جنگل جاسوس‌افزارها در کوچه‌های بن‌بست» [asreertebat.com/the-spyware-jungle-in-dead-end-alleys، 28 تیرماه 1404] برخی از خوانندگان، حضوری و تلفنی یا در شبکه‌های اجتماعی از من می‌پرسیدند:

رسانه انگلیسی فاش کرد دولت دونالد ترامپ از طریق قرارداد با یک شرکت تاسیس شده در سرزمین‌های اشغالی به یک جاسوس افزار اسرائیلی که قادر به هک تلفن‌های همراه و اپلیکیشن‌های رمزنگاری شده، دست یافته است.
به گزارش ایسنا، به نوشته روزنامه «گاردین»، قرارداد دولت «دونالد ترامپ»، رئیس جمهور آمریکا با این شرکت تاسیس شده در اسرائیل با نام «پاراگون سولوشنز» باعث شد سازمان مهاجرت ایالات متحده به یکی از قدرتمندترین و پیچیده‌ترین سلاح‌های سایبری دست پیدا کند.

ماموران سازمان مهاجرت آمریکا بعد از آن به یکی از پیچیده‌ترین ابزارهای هک در جهان دسترسی پیدا کردند که دولت ترامپ تصمیم به اجرای قراردادی با شرکت پاراگون سولوشنز گرفت؛ شرکتی تاسیس شده در اسرائیل که جاسوس‌افزارهایی می‌سازد که می‌توان از آنها برای هک هر تلفن همراهی و همچنین هک اپلیکیشن‌های رمزنگاری شده استفاده کرد.

به نوشته گاردین، در اواخر ۲۰۲۴ و در زمان دولت جو بایدن، وزارت امنیت داخلی آمریکا نخستین بار وارد قرارداد با شرکت پاراگون شد که اکنون تحت مالکیت یک شرکت آمریکایی قرار دارد.  این قرارداد به ارزش ۲ میلیون دلار سپس معلق شد تا تحقیقاتی درباره پایبندی به یک دستور اجرایی که استفاده دولت ایالات متحده از جاسوس افزار را محدود می‌سازد، اجرا شود. بر اساس محتوای چند سند دولتی، این تعلیق مدتی بعد با شروع به کار دولت دوم «دونالد ترامپ»، رئیس جمهور ایالات متحده برداشته شده و سازمان ضابط مهاجرت و گمرک آمریکا (Ice) از طرف این دولت طرف قرارداد با شرکت مذکور بوده است.

روزنامه انگلیسی نوشت: «این قرارداد به این معنی است که یکی از قدرتمندترین سلاح‌های سایبری که تا کنون در جهان ساخته شده – و تولید آن در خارج از خاک ایالات متحده صورت گرفته – حالا در دست سازمانی است که بارها توسط گروه‌های حامی حقوق بشر و حقوق مدنی متهم به نقض حقوق مردم شده است.»

این ابزار هک و جاسوسی سایبری با نام «گرافیت» وقتی با موفقیت علیه یک هدف به کار گرفته شود می‌تواند هر تلفن همراهی را هک کند. طرف هک کننده که در اینجا می‌توان آن را سازمان ضابط گمرک و مهاجرت آمریکا در نظر گرفت، پس از آنکه تلفن همراه قربانی را تحت کنترل بگیرد می‌تواند محل‌های تردد فرد را رهگیری کند، پیام‌های او را بخواند، عکس‌های او را ببیند و حتی پیام‌رسان‌های رمز نگاری شده‌ای نظیر واتساپ و سیگنال را نیز باز کرده و اطلاعات آنها را هم بخواند. همچنین از جاسوس افزار گرافیت می‌توان به عنوان یک ابزار شنود از طریق دستکاری قابلیت ضبط کنندگی تلفن همراه قربانی استفاده کرد.

دولت «جو بایدن»، رئیس جمهور سابق آمریکا فرمانی اجرایی را با موضوع محدود کردن استفاده دولت ایالات متحده از جاسوس افزارها امضا کرده بود. در این فرمان اجرایی ذکر شده بود: «ایالات متحده نباید استفاده عملیاتی از جاسوس افزار تجاری داشته باشد که ریسک‌های چشمگیر در حوزه امنیت یا  اطلاعات را متوجه دولت آمریکا کرده یا ریسک‌ چشمگیر استفاده نامناسب یک دولت خارجی یا یک شخص خارجی را داشته باشد.»

دولت بایدن همچنین یکی از رقبای پاراگون در صنعت تولید جاسوس افزارهای سایبری یعنی گروه ان.اس.او را نیز در لیست سیاه وزارت بازرگانی ایالات متحده قرار داده و اعلام کرد این شرکت نیز عامدانه جاسوس افزار در اختیار دولت‌های خارجی گذاشته تا «خبیثانه تلفن‌های همراه مخالفان،‌ روزنامه‌نگاران و فعالان حقوق بشر را هدف قرار دهند.»

شرکت پاراگون اما تلاش کرد استدلال کند که عملکردش با عملکرد گروه ان.اس.او متفاوت است. این شرکت اعلام کرده بود بر خلاف گروه ان.اس.او که قبلا جاسوس افزارش را به کشورهایی همچون عربستان سعودی فروخته «تنها با کشورهای دموکراتیک معامله می‌کند.»

همچنین پاراگون اعلا م کرد سیاست تحمل صفر نسبت به نقض حقوق بشر داشته و «دسترسی مشتریان دولتی که از جاسوس افزار برای هدف گرفتن اعضای جامعه مدنی همچون روزنامه‌نگاران استفاده کنند را قطع می‌کند.»

با این وجود شرکت پاراگون از افشای هویت مشتریانش امتناع و اعلام کرده نظارتی بر اینکه این مشتریان چطور از این فن‌آوری علیه اهداف استفاده می‌کنند ندارد.

شرکت‌های اسرائیلی سازنده جاسوس افزار شامل پاراگون و ان.اس.او می‌گویند محصولاتشان فقط برای استفاده به منظور پیشگیری از جرایم و حملات تروریستی در نظر گرفته شده‌اند. اما به نوشته گاردین، سابق بر این از جاسوس افزارهای هر ۲ شرکت برای هدف گرفتن مردم بی گناه، از جمله کسانی که از سوی دولت‌ها به عنوان دشمن در نظر گرفته شده‌اند، استفاده شده است.

«جان اسکات ریلتون»، یک پژوهشگر ارشد در شرکت امنیت سایبری «سیتیزن لب» وابسته به دانشگاه تورنتو که یکی از کارشناسان برجسته جهان در حوزه سواستفاده دولتها از جاسوس افزارهایی نظیر گرافیت است در بیانیه‌ای گفت: «چنین ابزارهایی برای دیکتاتوری ها طراحی می‌شوند نه برای دموکراسی‌های بنا شده بر آزادی و حفاظت از حقوق فردی.

قدرت هک تهاجمی و مخفیانه فساد آور است. به همین دلیل است که انبوهی از رسوایی‌های مرتبط با جاسوس افزارها همچون جاسوس افزار گرافیت در کشورهای دموکراتیک وجود دارد.»

جنگ ۱۲ روزه در جبهه سایبری میان اسرائیل و ایران

سه شنبه, ۱۲ شهریور ۱۴۰۴، ۰۳:۲۶ ب.ظ | ۰ نظر

آسیه فروردین - روهیت کومار شارما، پژوهشگر مرکز امنیت سایبری مؤسسه منوهار پاریکر در حوزه مطالعات و تحلیل‌های دفاعی (MP-IDSA)، در یک گزارش مشروح، جبهه‌های سایبری بین رژیم صهیونیستی و ایران را در جنگ 12 روزه، بررسی کرده است.

ایرنا - جعفر قائم‌پناه معاون اجرایی رئیس‌جمهور در پاسخ به این پرسش که هنوز برخی وعده‌های رئیس‌جمهور به طور کامل محقق نشده، مثل موضوع فیلترینگ، برای این موارد چه اقداماتی در دستور کار دارید؟ گفت: دولت پیگیر این موضوع است، فیلترینگ قطعا چیز خوبی نیست و طبق نظر سنجی‌های انجام شده بین شصت تا هشتاد درصد مردم در کل کشور مخالف فیلترینگ هستند. اخیرا گزارشی که از نهادهای امنیتی گرفتیم حاکی از این بوده که یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکن ها بوده اند!به علاوه بنا بر برخی آمارها چندین همت مبلغی است که مردم بابت فیلترشکن ها از جیب پرداخت می کنند.

قبل از جنگ اتفاقاتی درباره فیلترینگ افتاد ولی به دلیل جنگ متأسفانه ادامه پیدا نکرد. اما یقینا دولت تلاش می کند فیلترینگ با همدلی و تفاهم برداشته شود. شورای عالی فضای مجازی متشکل از افراد حقیقی و حقوقی است که قدرت فکری- سیاسی دارند، این افراد باید بپذیرند و باور کنند که فیلترشکن ها مخرب اند. وقتی فیلترشکن نصب می کنیم یعنی هیچ مانعی برای دیدن آن چیزهایی که فکر می کنیم بد هستند و بدآموزی دارند وجود ندارد، یعنی فیلترشکن عاملی است برای اینکه رسانه را رها کرده باشیم.

برخلاف این تصور که فیلترشکن می تواند مانعی برای محتوای مضر باشد، اینگونه نیست بلکه دقیقا نقطه مقابل آن است و عامل ورود داده‌های مضرّ است.من با بسیاری از موافقان فیلترینگ گفت و گو کردم، واقعا هیچ منطقی برای اینکه من را قانع کند فیلترینگ خوب است ندارند، حداقل من باور کردم منطق قوی پشت آن نیست، نه از نظر امنیتی، نه از نظر نگرانی هایی که افراد متدین دارند که مطالب غیرمجاز پخش نشود. درصدی از این افراد از فیلترشکن استفاده نمی کنند، اما اکثریت مردم استفاده می کنند.

در زمانی که مشکل امنیتی داریم اینترنت را در همه جا قطع می کنند. اگر احساس کردیم دشمن از اینترنت سوءاستفاده می کند می توان محدودیت هایی ایجاد کرد. مردم هم وقتی ببینند دشمن از اینترنت سوءاستفاده می کند و به حریم و کشورشان تجاوز کرده و این پدیده محملی برای جاسوسی است و دشمن از این طریق به اهداف نظامی اش می رسد، می پذیرند اینترنت برای مدت مشخصی محدود شود، ولی وقتی در صلح هستیم و مردم به کشورشان علاقه دارند چرا باید مردم را محرم ندانیم و فیلتر بگذاریم!

مثل این است که در ورودی خانه مردم پاسبان بگذاریم و فشار بیاوریم که چه کسی وارد شود، چه کسی نه! اگر اینگونه باشد شاید صاحبخانه میهمانش را از در دیگری وارد کند!

امیدواریم اعضای شورای عالی فضای مجازی این موضوع را بیشتر بررسی کنند و در جلسات آینده به رفع فیلتر از سکوهای فضای مجازی رأی مثبت دهند. رئیس جمهور پیگیر است که این اتفاق بیفتد، واتس‌اپ رفع فیلتر شد اتفاق خاصی نیفتاد، امیدواریم تلگرام و اینستاگرام هم آزاد شود این خواسته مردم است و ماهم مطالبه مردم را دنبال می کنیم.

افشای نام چند فیلترشکن ناامن

شنبه, ۹ شهریور ۱۴۰۴، ۱۰:۴۱ ق.ظ | ۰ نظر

علی شمیرانی - استفاده انبوه کاربران ایرانی از فیلترشکن‌های رایگان، واقعیتی انکارناپذیر است. با وجود محدودیت‌های گسترده در دسترسی به اینترنت، بسیاری از افراد برای استفاده از شبکه‌های اجتماعی، رسانه‌ها یا سرویس‌های کاربردی، ناگزیر به نصب اپلیکیشن‌های وی‌پی‌ان روی دستگاه‌های خود شده‌اند.

اوایل سال ۲۰۲۲، اینترنت کره شمالی پس از یک حمله بزرگ و گسترده سایبری به طور کامل قطع شد! قطعی چند روزی طول کشید و هیچ کس از هیچ کشوری بیانیه نداد و مسئولیت این حمله را به عهده نگرفت.

بدیهی بود که بدون بیانیه و یا حتی با بیانیه، حدس و گمان‌ها، انگشت اشاره و اتهام را به سمت دولت‌ها و کشورهایی بگیرند که کره شمالی را به چشم تهدید می‌بینند. کشورهایی که معمولاً برای چنین حملاتی ارتش‌های سایبری پنهان و آشکار دارند و از آن‌ها برای عملیات‌های مهم استفاده می‌کنند. گمانه‌زن‌ها و تحلیلگران اما اشتباه کرده بودند. پشت این حمله سایبری که تقریباً به یک بحران بین‌المللی تبدیل شده بود، نه ارتشی وجود داشت و نه دولت و کشوری!

بی‌تفاوتی اف‌.بی.‌آی

باورش سخت است که چنین حمله‌ای یک اقدام تلافی‌جویانه شخصی و کار یک نفر بوده باشد. یک مرد سی‌وهشت ساله آمریکایی از خانه‌اش، با یارانه شخصی و اتصالی معمولی به اینترنت، به‌تنهایی زیرساخت دیجیتال یک کشور را فلج کرده بود! «زومیت» این ماجرای جالب و شگفت‌انگیز را به این شکل روایت کرده است: «آلخاندرو کاسِرِس که بعدها با نام مستعار P۴X شناخته شد تا یک سال پیش از این ماجرا فقط خودش را «محقق امنیتی» یا هکر «کلاه خاکستری» می‌دانست؛ فردی که مهارت‌هایش را برای کشف نقاط ضعف سیستم‌ها به کار می‌گیرد، اما نه لزوماً با اهداف مخرب».
این هکر کلاه خاکستری در ژانویه ۲۰۲۱، به فایلی مشکوک در یکی از سیستم‌های خود برخورد و رد پای یک درِ پشتی ماهرانه را تا رسیدن به یکی از شناخته‌شده‌ترین و خطرناک‌ترین گروه‌های هکری جهان دنبال کرد. او درنهایت به گروهی رسید که از سوی کره شمالی و با هدف سرقت ابزارهای هک پیشرفته، بهره‌برداری از آسیب‌پذیری‌های امنیتی روز و سوءاستفاده از اطلاعات فعالیت می‌کرد. «کاسرس» بلافاصله جزئیات کامل ماجرا را به اف‌بی‌آی گزارش داد و انتظار داشت این حادثه، زنگ خطری برای نهادهای امنیتی باشد و تحقیقاتی جدی را کلید بزند، اما از سنگ صدا و عکس‌العمل دیده شد، اما از اف‌بی‌آی نه!
بی‌تفاوتی اف‌بی‌آی حال این هکر کلاه خاکستری را گرفت و بعد هم عصبانی‌اش کرد، طوری که به این نتیجه رسید اگر در برابر حملات هکری از این دست کاری نکند، آرام نمی‌شود.

ماجرای منجنیق دیجیتال
البته «کاسرس» بی‌گدار به آب نزد. شروع به تحقیق درباره سازوکار اینترنت در کره شمالی کرد و متوجه شد در این کشور اینترنت به دو طبقه کاملاً مجزا تقسیم می‌شود: «کوانگ‌میونگ» که درواقع همان شبکه ملی داخلی یا «اینترانت» است که مردم کره شمالی اجازه دارند از آن استفاده کنند. کوانگ‌میونگ به معنی «ستاره درخشان» اصولاً هیچ ارتباطی با اینترنت جهانی ندارد. این شبکه مجموعه‌ای از وب‌سایت‌های کنترل‌شده توسط دولت، سکوهای آموزشی، کتابخانه‌های دیجیتال و خدمات چت داخلی را شامل می‌شود. بخش دوم اینترنت جهانی کره شمالی بود که تعداد معدودی ازجمله نخبگان حکومتی، دیپلمات‌ها، نهادهای نظامی و تعداد انگشت‌شماری از دانشگاهیان به آن دسترسی دارند.

دروازه مقوایی

این شبکه، اگرچه دروازه کره شمالی به جهان محسوب می‌شود، اما ابعادش بسیار کوچک‌تر از چیزی است که تصور می‌کنید. یعنی در حالی که مثلاً آمریکا چیزی حدود یک میلیارد آدرس و آی‌پی در اختیار دارد، اما کل فضای آدرس آی‌پی اختصاص‌یافته به کره شمالی در حد هزارو۲۴ آدرس است! اینترنت کره تنها از طریق یک یا دو مسیر اصلی، که عمدتاً توسط شرکت مخابراتی چینی China Unicom تأمین می‌شود، به شبکه جهانی متصل است. به عبارتی کل ترافیک ورودی و خروجی کشور از یک گلوگاه بسیار باریک عبور می‌کند. «کاسرس» این را هم متوجه شد که وب‌سایت‌ها و سرورهای کره شمالی روی زیرساختی قدیمی و با نرم‌افزارهای به‌روز نشده اجرا می‌شوند و سیستم‌های دفاعی آن‌ها در برابر حملات مدرن و گسترده، تقریباً بی‌دفاع هستند. درواقع اینترنت کره شمالی شبیه قلعه‌ای با دیوارهای بلند بود که دروازه‌هایی مقوایی داشت و برای فتح قلعه نیازی به ارتش هکری یا ابَررایانه‌های قدرتمند نبود.
آقای P۴X با هدف از کارانداختن کامل شبکه، یک سال تلاش کرد و موفق شد شبکه کره شمالی را اسکن کند، رد سرورهای اصلی و روترهای مرزی را بگیرد و نقاط ضعف نرم‌افزاری‌شان را شناسایی کند.
در مرحله بعد هم مجموعه‌ای از دستورالعمل‌ها و فرمان‌ها (اسکریپت‌) را توسعه داد و خلاصه آسیب‌پذیری‌هایی را در سرورهای کره شمالی پیدا کرد که به او اجازه می‌داد با ارسال یک درخواست کوچک، سرور را وادار به انجام کاری سنگین و مصرف منابع زیاد کند. این کار، اثر حمله‌ او را چندین برابر می‌کرد.
این ترفند او بعدها به «منجنیق دیجیتال» معروف شد. ابزاری که قادر بود با کمترین تلاشی از جانب هکر، سنگین‌ترین ضربه را به زیرساخت ضعیف دشمن وارد کند.

پیژامه‌پوش‌ها

اواخر ژانویه ۲۰۲۲، یک شب، آرام پشت میز کارش نشست، نفس عمیقی کشید و اسکریپت‌های آماده را اجرا کرد. تنها چند ثانیه بعد، تأثیر این عمل در آن‌ سوی جهان احساس شد. سیل ترافیک دیجیتال به سمت سرورهای اصلی کره شمالی سرازیر شد. نخستین سرورهایی که از کار افتادند، روترهای مرزی بودند... سپس موج حمله به سمت سرورهای داخلی رفت. وب‌سایت‌های دولتی، خبرگزاری‌ها و هر سرویس برخطی که برای ارتباطات خارجی استفاده می‌شد، یکی پس از دیگری خاموش شدند. ناظران خارجی با شگفتی می‌دیدند که دامنه‌ها مربوط به کره شمالی به‌طور کامل از اینترنت ناپدید می‌شوند و برای چند روز متوالی، اینترنت کره شمالی عملاً وجود خارجی نداشت!
جهان بیرون همچنان به گمانه‌زنی‌هایش ادامه می‌داد و هیچ‌کس حتی تصور نمی‌کرد عامل این فروپاشی، شهروندی عادی باشد که از خانه‌اش، با انگیزه‌ای شخصی، این عملیات را رهبری می‌کند.
برای مدتی، P۴X در سایه باقی ماند و از دور، آشفتگی و بحث‌های رسانه‌ای را تماشا کرد. اما سرانجام تصمیم گرفت داستان خود را به اشتراک بگذارد. او با اندی گرینبرگ، یکی از معتبرترین روزنامه‌نگاران حوزه امنیت سایبری در مجله Wired تماس گرفت و هویت واقعی خود را فاش کرد: آلخاندرو کاسرس، شهروند آمریکایی با اصالت کلمبیایی که می‌گفت: اگر دستگاه‌های امنیتی از شهروندان خود در برابر حملات سایبری محافظت نکنند، ممکن است خود شهروندان دست‌به‌کار شوند. بازتاب رسانه‌ای این افشاگری هم دوگانه بود. عده‌ای او را قهرمان مدرن خواندند اما دیگران او را خطرناک و ماجراجو دانستند که با تصمیمی شخصی، می‌توانست تنش‌های بین‌المللی را شعله‌ور کند.
براساس قوانین آمریکا جرم سنگینی مرتکب شده بود، اما جالب اینکه نه اتهامی علیه‌اش مطرح شد و نه اف‌بی‌آی سراغش رفت، شاید برای اینکه هیچ داده‌ای را ندزدید و خسارتی دائمی به بار نیاورد یا شاید به این دلیل که کره شمالی را هدف قرار داده بود. این ماجرا، دنیا را با این واقعیت روبه‌رو کرد که در عصر جدید، گاهی قدرتمندترین بازیگران، نه ارتش‌های دولتی، بلکه افرادی پیژامه‌پوش پشت صفحه‌کلید هستند که می‌توانند به‌تنهایی اینترنت یک کشور را قطع کنند.

منبع: روزنامه قدس

اختلال GPS از جنگ ۱۲ روزه تا آینده

سه شنبه, ۵ شهریور ۱۴۰۴، ۰۲:۲۸ ب.ظ | ۰ نظر

اختلال در سامانه‌های ناوبری در شرایط جنگی اقدامی برای حفاظت از زیرساخت‌های حیاتی و کاهش دقت حملات دشمن محسوب می‌شود که صرفا در ایران مورد استفاده قرار نمی‌گیرد و سایر کشورها در شرایط مشابه از آن استفاده می‌کنند.

به گزارش ایسکانیوز؛ جنگ دوازده‌روزه تابستان ۱۴۰۴ تنها یک نبرد موشکی نبود، بلکه آوردگاه تازه‌ای از جنگ الکترونیک هم به‌حساب می‌آمد. در روزهایی که پهپادها و موشک‌های هدایت‌شونده دشمن در آسمان پرسه می‌زدند، شهروندان در خیابان‌های تهران و اصفهان و مشهد با پدیده‌ای عجیب روبه‌رو می‌شدند: مسیریاب‌ها سر از شهرهای دیگر درمی‌آوردند، رانندگان تاکسی‌های اینترنتی مبدأ مسافر را پیدا نمی‌کردند و مسیرها چند کیلومتر جابه‌جا می‌شد. خیلی زود مشخص شد این اختلال‌ها اتفاقی نیست؛ بلکه بخشی از تدابیر امنیتی ایران برای فریب یا کور کردن سلاح‌های دشمن بوده است.

سامانه‌های موقعیت‌یابی جهانی یا GNSS ــ که شامل GPS آمریکا، گلوناس روسیه، گالیله اروپا و بیدو(BeiDou) چین می‌شوند ــ اساسا بر سیگنال‌های یک‌طرفه ماهواره‌ها بنا شده‌اند. وقتی این سیگنال‌ها دچار اخلال شوند، دستگاه‌ها یا اصلا مکان را نمی‌شناسند یا موقعیت غلط نمایش می‌دهند. اختلال‌ها معمولا به دو شکل رخ می‌دهند: جَمینگ که با پخش نویز قوی مانع دریافت سیگنال اصلی می‌شود و اسپوفینگ که با انتشار سیگنال جعلی، گیرنده را وادار می‌کند موقعیت غلط را «باور» کند. در جنگ اخیر، ایران برای حفاظت از زیرساخت‌های حیاتی و کاهش دقت حملات دشمن از همین روش‌ها بهره گرفت.

این راهبرد دفاعی فقط مختص ایران نیست. در خود رژیم صهیونیستی نیز هرگاه تهدید موشک و پهپاد حتی از غزه یا لبنان افزایش می‌یابد، کاربران تلفن همراه و مسیریاب‌ها ناگهان خود را وسط دریای مدیترانه یا بیابان‌های خالی می‌بینند! مقام‌های اسرائیلی بارها اذعان کرده‌اند که برای حفظ امنیت ملی،GPS در برخی مناطق عمدا دستکاری می‌شود. در اوکراین هم، جنگ الکترونیک به بخشی از زندگی روزمره بدل شده است؛ پهپادهای تجاری بدون اصلاح نرم‌افزاری قادر به پرواز در مناطق عملیاتی نیستند و هر دو طرف از جَمینگ و اسپوفینگ برای کور کردن همدیگر استفاده می‌کنند. روسیه هم از سوریه تا کالینینگراد بارها با همین روش‌ها سامانه‌های دشمن را مختل کرده است. بنابراین آنچه در ایران رخ داد، بخشی از روندی جهانی است که میدان نبرد مدرن را از خاک و آسمان به دنیای نامرئی امواج کشانده است.

به هرحال، تأثیرات چنین تصمیمی به سرعت از جبهه هوایی جنگ به زندگی روزمره مردم منتقل شد. تاکسی‌های اینترنتی با بحران جدی روبه‌رو شدند؛ سفرها لغو می‌شد و راننده و مسافر یکدیگر را پیدا نمی‌کردند. مسیریاب‌ها مجبور شدند اطلاعیه دهند که مشکل از اپلیکیشن نیست و ریشه در اختلال ماهواره‌ای دارد. رانندگان پیک با مسیرهای اشتباه و مصرف بیهوده سوخت دست‌وپنجه نرم کردند و حتی برخی سامانه‌های بانکی و مخابراتی که به زمان‌بندی ماهواره‌ای متکی‌اند دچار مشکل شدند و دلیل این موضوع هم همانگونه که پیش‌تر بیان شد این است همان سیگنالی که بمب دشمن را هدایت می‌کند، کارِ رساندن یک مسافر یا بسته را هم بر عهده دارد و وقتی به منظور دفاع ملی مختل می‌شود، زندگی مردم هم آسیب می‌بیند.

اینجاست که در این ماجرا با معادله‌ای دشوار مواجه می‌شویم: از یک‌سو فایده امنیتی جَمینگ و اسپوفینگ که می‌تواند احتمال اصابت دقیق پهپادها و موشک‌ها را کاهش دهد و از اهداف حیاتی کشور و امنیت مردم حفاظت کند، و از سوی دیگر هزینه اجتماعی و اقتصادی آن که میلیون‌ها شهروند را دچار مشکل جدی کرده است. اخیرا زمزمه هایی مبنی بر احتمال استفاده ایران از منظومه بیدو چین، شاید در نگاه اول این تصویر را در ذهن ایجاد کند که ایران به این وسیله به‌دنبال حل مشکلات و هزینه های اجتماعی و بهبود شرایط مسیریابی و بطور کلی زندگی مردم پس از جنگ است. اما واقعا این‌گونه است؟

همانطور که گفته شد جمیینگ و اسپوفینگ یک تلاش داخلی برای کور کردن تسلیحات دشمن است. با این همه، نباید فراموش کرد که هیچ سامانه‌ای از گزند جَمینگ و اسپوفینگ در امان نیست. تجربه‌های اوکراین و اسرائیل نشان داده که هر منظومه‌ای، خواه GPS باشد یا بیدو، در صورت لزوم قابل مختل‌کردن است. بنابراین اگر تهدیدی جدی متوجه کشور شود، ایران باز هم ناگزیر خواهد بود از همین ابزارها برای کور کردن تسلیحات دشمن به عنوان سپر دفاعی استفاده کند. پس آنچه که استفاده از بیدو در آن تفاوت ایجاد می‌کند، چندمنظومه‌ای و چندلایه کردن زیرساخت‌های ناوبری است تا در زمان صلح، زندگی روزمره مردم با کمترین اختلال ادامه پیدا کند و احتمال خرابکاری های خارجی را (چرا که اسپوفینگ یکی از ابزار های دشمن برای کور کردن هدایت تسلیحات کشور هدف و فریب دادن سامانه‌های شناسایی و ردیابی آنهاست ) به حداقل برساند. چرا که جمینگ و اسپوفینگ همانگونه که یک تلاش دفاعی هستند، می‌توانند ابزار تهاجم نیز باشند.

هیچ کشوری هنوز راه‌حل کاملی برای تعادل میان نیاز دفاعی به جَمینگ و ضرورت زندگی عادی مردم پیدا نکرده است. اوکراین و روسیه درگیر همین چرخه‌ بوده و با سامانه‌های کمکی سعی در کنترل خسارت دارند، اما جایگزینی مطمئن ارائه نکرده‌اند. آمریکا و برخی کشورهای اروپایی نیز روی شبکه‌های زمینی پشتیبان سرمایه‌گذاری کرده‌اند تا حداقل خدمات حیاتی دچار وقفه نشود، ولی هنوز پوشش سراسری و فراگیری از این تکنولوژی برای استفاده های روزمره وجود ندارد. درنهایت آنچه روشن است، این است که تا این لحظه، حتی پیشرفته‌ترین زیرساخت‌ها هم در شرایط تهدید به سراغ اسپوفینگ و جَمینگ رفته و دست و پنجه نرم کردن ملت ها با این دست اختلال ها، اجتناب ناپذیر می‌باشد.

اگر مکانیسم ماشه فعال شود، بیشترین ضرر متوجه صنعت آی‌سی‌تی ایران و اقتصاد دیجیتال خواهد شد. احسان چیت‌ساز، معاون بین‌الملل وزیر ارتباطات در گفت‌وگو با «دنیای‌اقتصاد» ضمن بیان این مطلب هشدار داد که پیامدهای مکانیسم ماشه برای این بخش از اقتصاد کشور سنگین‌تر خواهد بود و شرکت‌های جهانی و حتی چینی نیز تعامل خود را محدود یا قطع می‌کنند. با فعال شدن این مکانیسم، دسترسی به خدمات کلاد، ‌اپلیکیشن‌ها، ابزارهای توسعه، تجهیزات شبکه و نیمه‌هادی‌ها سخت‌تر یا غیرممکن می‌شود. درحالی‌که ما در حال حاضر نیز تحریم هستیم، اما مکانیسم ماشه «اثر مضاعف» دارد؛ چون تصمیم شورای امنیت است و حتی متحدان ما همچون چین را نیز با محدودیت‌های قابل‌توجهی روبه‌رو خواهد کرد. از سوی دیگر در حوزه امنیت سایبری، امکان به‌روزرسانی‌ها و امکانات امنیتی به‌دلیل تحریم‌ها متوقف می‌شود و زیرساخت‌‌ها به خطر می‌افتد؛ همان‌طور که در ماجرای هک یکی از بانک‌ها، بخش مهمی از آسیب، ناشی از تجهیزات شبکه‌ای بود که بدون کنترل و تضمین امنیتی وارد شده بود. 

صنعت فناوری اطلاعات و ارتباطات ایران در حالی درگیر تحریم‌های گسترده و مشکلات داخلی است که احتمال فعال شدن مکانیسم ماشه نیز آینده آن را بیش از پیش در ‌هاله‌ای از ابهام قرار داده است.  در این شرایط کارشناسان هشدار می‌دهند که اعمال تحریم‌های چندجانبه می‌تواند بیش از پیش دسترسی کشور به تجهیزات، نرم‌افزارها و خدمات ابری جهانی را محدود و همزمان موج تازه‌ای از مهاجرت متخصصان را رقم بزند؛ روندی که با چالش‌های داخلی همچون فیلترینگ و ناپایداری اینترنت تشدید خواهد شد.

تاثیر فعال شدن مکانیسم ماشه

در شرایطی ‌که بسیاری از کشورهای منطقه با سرعت به سمت توسعه اقتصاد دیجیتال و جذب سرمایه‌گذاری خارجی حرکت می‌کنند صنعت آی‌سی‌تی در ایران همچنان درگیر محدودیت‌های ناشی از تحریم‌ها است؛ محدودیت‌هایی که حالا به نظر می‌رسد با فعال شدن مکانیسم ماشه سخت‌تر هم خواهند شد. بازگشت تحریم‌های چندجانبه می‌تواند زنجیره تامین تجهیزات سخت‌افزاری و نرم‌افزاری را بیش از گذشته مختل، دسترسی شرکت‌های ایرانی به بازارهای جهانی را محدود کند و حتی همکاری‌های فناورانه منطقه‌ای را به خطر بیندازد. در چنین شرایطی آینده توسعه زیرساخت‌های حیاتی مانند فیبر نوری، هوش مصنوعی و خدمات ابری بیش از هر زمان دیگری در ‌هاله‌ای از ابهام قرار گرفته است.

احسان چیت‌ساز، معاون سیاستگذاری و برنامه‌ریزی توسعه فاوا و اقتصاد دیجیتال وزارت ارتباطات، در خصوص احتمال فعال شدن مکانیسم ماشه و تاثیر آن بر صنعت آی‌سی‌تی به «دنیای اقتصاد» می‌گوید: «اگر مکانیسم ماشه ذیل قطعنامه ۲۲۳۱ تا پیش از Termination Day فعال شود، پیامد آن برای صنعت آی‌سی‌تی ایران سنگین‌تر از بسیاری بخش‌های دیگر خواهد بود. علت آن هم روشن است حوزه آی‌سی‌تی به‌شدت به زنجیره‌های جهانی سخت‌افزار، نرم‌افزار و خدمات ابری متکی است و هر افزایش در ریسک تطبیق (Compliance Risk) باعث می‌شود شرکت‌های جهانی حتی شرکت‌های تراز اول چینی، تعامل خود با ایران را محدود یا قطع کنند. امروز هم تحریم‌های آمریکا و تصمیمات اروپا محدودیت‌های قابل‌توجهی ایجاد کرده‌اند، اما مکانیسم ماشه یک «اثر مضاعف» دارد چون به تصمیم شورای امنیت متکی است و همه اعضای سازمان ملل از جمله چین را درگیر می‌کند.»

او معتقد است که این اتفاق برای صنعت آی‌سی‌تی به معنای تنگ‌تر شدن دسترسی به خدمات کلاد، فروشگاه‌های اپلیکیشن، ابزارهای توسعه و تجهیزات شبکه و نیمه‌هادی‌ها است. چیت‌ساز در این باره توضیح می‌دهد: «برای مثال در حوزه امنیت سایبری وقتی دسترسی به به‌روزرسانی و پچ‌های امنیتی به‌خاطر محدودیت تحریمی کند یا متوقف شود تاب‌آوری زیرساخت‌های کشور به خطر می‌افتد یا در حوزه سخت‌افزار اگر خرید مستقیم از تامین‌کننده اصلی ممکن نباشد و مجبور شویم از واسطه‌های غیررسمی تهیه کنیم ریسک ورود تجهیزات آلوده بالا می‌رود؛ همان‌طور که در ماجرای هک بانک سپه بخش مهمی از آسیب ناشی از تجهیزات شبکه‌ای بود که بدون کنترل و تضمین امنیتی وارد کشور شدند.»

معاون وزیر ارتباطات تاکید می‌کند که اگر مکانیسم ماشه فعال شود با ریسک یک انزوای بزرگ‌تر روبه‌رو خواهیم شد و صنعت آی‌سی‌تی باید برای سناریوی محدودیت فراگیر آماده شود. اگر فعال نشود باز هم به دلیل تحریم‌های یک‌جانبه آمریکا و سیاست‌های اتحادیه اروپا شرایط تفاوت بنیادین نخواهد کرد، اما فضای مانور کمی گسترده‌تر خواهد بود.

موانع داخلی رشد اکوسیستم

البته تاثیرات مربوط به تحریم‌ها در حوزه آی‌سی‌تی محدود به یک گزینه نیست و اکنون شواهد حاکی از آن است، ترکش‌های ناشی از این عامل به مهاجرت گسترده متخصصان حوزه آی‌سی‌تی منجر شده که در آینده تاثیرات عمیق آن آشکار خواهد شد. چیت‌ساز در این باره نیز به «دنیای اقتصاد» می‌گوید: «آمار دقیق و جامعی از مهاجرت متخصصان آی‌سی‌تی در دسترس عمومی نیست، اما همه مشاهدات غیررسمی نشان از یک خروج معنادار نیروی انسانی متخصص دارد. گزارش‌های مراکز پژوهشی داخلی برآورد کرده‌اند که در حوزه آی‌سی‌تی سالانه چندین هزار نیروی متخصص به کشورهای دیگر مهاجرت می‌کنند. مقصد اصلی آنها ترکیه، امارات، آلمان و کانادا هستند. نشانه واضح دیگر رشد سهم متخصصان ایرانی در پلتفرم‌های بین‌المللی فریلنس است؛ هزاران توسعه‌دهنده ایرانی به دلیل محدودیت‌های داخلی و تحریم‌های خارجی پروژه‌های بین‌المللی خود را خارج از کشور دنبال می‌کنند.»

او معتقد است که ریشه این مهاجرت ترکیبی است از محدودیت‌های داخلی مانند فیلترینگ، ناپایداری اینترنت، عدم پیش‌بینی‌پذیری سیاست‌ها و فشارهای خارجی مثل تحریم و قطع دسترسی به سرویس‌ها و بازارهای جهانی و‌نحیف شدن اقتصاد دیجیتال و‌ضعف پرداخت‌ها. این هم‌افزایی منفی باعث شده است بخش مهمی از سرمایه انسانی که باید محرک اقتصاد دیجیتال باشد به جای خلق ارزش در ایران در خدمت اکوسیستم‌های خارجی قرار گیرد. از نگاه وزارت ارتباطات این چالش فقط یک موضوع اجتماعی نیست بلکه رفع تحریم‌ها در حوزه ICT یک چشم‌انداز دگرگون‌کننده خواهد داشت.

چیت‌ساز همچنین در خصوص چشم‌انداز آی‌سی‌تی پس از رفع تحریم‌ها توضیح می‌دهد: «نخستین اثر آن بازگشت ایران به زنجیره رسمی تامین جهانی است. این یعنی واردات مستقیم تجهیزات دیتاسنتری، نیمه‌هادی‌ها و سخت‌افزارهای ارتباطی بدون واسطه و ریسک آلودگی. دوم باز شدن مسیر تعامل با غول‌های فناوری؛ از خدمات ابری (Cloud) و نرم‌افزارهای سازمانی (SaaS) گرفته تا فروشگاه‌های اپلیکیشن و سیستم‌های پرداخت. در صورت رفع تحریم‌ها استارت‌آپ‌های ایرانی می‌توانند محصولات خود را در اپ‌استور و گوگل‌پلی عرضه کنند، از Stripe یا PayPal یا سیستم‌های پرداخت ایرانی برای پرداخت استفاده کنند و با شبکه‌های تبلیغاتی و بازاریابی جهانی همکاری داشته باشند.»

او همچنین اشاره می‌کند که در سطح سیاستی رفع تحریم‌ها امکان جذب سرمایه خارجی و حضور سرمایه‌گذاران جسورانه بین‌المللی را فراهم می‌کند؛ چیزی که امروز تقریبا به صفر نزدیک است. معاون وزیر ارتباطات توضیح می‌دهد: «تجربه کشورهای مشابه نشان داده است که ورود سرمایه‌گذار خارجی علاوه بر منابع مالی، دانش مدیریتی، استانداردهای جهانی و ارتباطات بین‌المللی را نیز وارد اکوسیستم می‌کند.

افزون بر این در حوزه‌های نوظهور مانند هوش مصنوعی، بلاک‌چین و اینترنت اشیا، رفع تحریم‌ها دسترسی به GPUهای پیشرفته، APIهای کلاد و سرویس‌های آموزش مدل را تسهیل می‌کند و می‌تواند شتاب توسعه ایران را در این عرصه‌ها چند برابر کند. اما شاید مهم‌ترین تحولی که پس از رفع تحریم‌ها رخ می‌دهد امکان شکل‌گیری مشارکت‌های مشترک بین‌المللی است. تجربه نشان داده که جوینت‌ونچرها، سرمایه‌گذاری‌های مشترک، قراردادهای ساخت داخل و انتقال دانش و فناوری می‌توانند زمین بازی ایران را اساسا تغییر دهند.»

او معتقد است که وقتی شرکت‌های جهانی به‌جای فروش صرف محصولات در ایران شریک محلی پیدا کنند تولید مشترک شکل بگیرد و فناوری منتقل شود ایران از یک بازار مصرف صرف به یک بازیگر تولیدکننده در زنجیره جهانی آی‌سی‌تی تبدیل خواهد شد. این یعنی علاوه بر دسترسی به تکنولوژی ظرفیت ایجاد اشتغال، صادرات خدمات و حتی تبدیل ‌شدن به ‌هاب منطقه‌ای فناوری نیز فراهم می‌شود.»

در مجموع باید یادآور شد که صنعت آی‌سی‌تی ایران، امروز در نقطه‌ای حساس قرار دارد. زیرا از یک‌سو خطر فعال شدن مکانیسم ماشه می‌تواند این حوزه را با انزوای شدیدتر، محدودیت‌های حوزه فناوری، کاهش دسترسی به خدمات جهانی و تشدید مهاجرت سرمایه انسانی روبه‌رو کند. همچنین از سوی دیگر حتی در غیاب این مکانیسم چالش‌های داخلی همچون فیلترینگ گسترده، ناپایداری اینترنت و سیاست‌های غیرقابل پیش‌بینی فضای فعالیت استارت‌آپ‌ها و شرکت‌های فناور را محدود کرده است.

در نقطه مقابل رفع تحریم‌ها و باز شدن مسیر تعامل با زنجیره جهانی می‌تواند دسترسی ایران به فناوری‌های نو، سرمایه‌گذاری خارجی و مشارکت‌های بین‌المللی را ممکن کند. آینده صنعت فناوری ایران بیش از هر چیز به این بستگی دارد که آیا کشور می‌تواند در آینده‌ای نزدیک هم از تهدید تحریم‌ها عبور و هم موانع داخلی مانند فیلترینگ را برطرف کند یا خیر.

درس‌های ترکیه از جنگ ایران و اسراییل

يكشنبه, ۳ شهریور ۱۴۰۴، ۰۷:۳۹ ب.ظ | ۰ نظر

نگار قیصری - آکادمی ملی اطلاعات (MIA) ترکیه، گزارشی با عنوان «جنگ ۱۲ روزه و درس‌هایی برای ترکیه» منتشر کرد که در آن، درگیری بین رژیم صهیونیستی و ایران در بازه زمانی ۱۳ تا ۲۴ ژوئن، بررسی شده است.

حمله هکری به خطوط کشتیرانی ایران تکذیب شد

شنبه, ۲ شهریور ۱۴۰۴، ۰۲:۱۵ ب.ظ | ۰ نظر

تمامی کشتی‌ها و نفتکش‌های ایران در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
به گزارش ایلنا، منابع موثق ضمن تکذیب خبر حمله سایری به شبکه ارتباطی بیش از ۶۰ نفتکش و کشتی باربری اعلام کردند: تمامی کشتی ها در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.

این گزارش حاکی است؛ یک گروه هکری با نام لب‌دوختگان ادعا کرد شبکه ارتباطی بیش از ۳۹ نفتکش و ۲۵ کشتی باربری ایرانی را از طریق نفوذ به مرکز داده‌های شرکت فن‌آوا هدف حمله سایبری قرار داده و ارتباط این کشتی‌ها با یکدیگر، بنادر و خارج از کشور را مختل کرده، است. 

بنا بر ادعای  این گروه هکری  این حمله از طریق نفوذ به مرکز داده‌های شرکت «فن‌آوا»، یکی از شرکت‌های فعال در صنعت فناوری اطلاعات و ارتباطات ایران، انجام شده است.

سعید میرشاهی - تحولات صنعت دریایی به یکی از اهداف اصلی حملات سایبری تبدیل شده است. در این گزارش به بازیگران تهدید، رویدادها، آسیب‌پذیری‌ها و راهکارهای مقابله پرداخته می‌شود.

جدال مایکروسافت و چین درخصوص یک هک

جمعه, ۱ شهریور ۱۴۰۴، ۰۸:۳۱ ب.ظ | ۰ نظر

مایکروسافت دسترسی برخی شرکت‌های چینی به برنامه امنیتی محرمانه‌اش را محدود کرد. تصمیمی که پشت‌پرده‌اش به یک ماجرای هک جنجالی برمی‌گردد.

به گزارش خبرآنلاین، شرکت «مایکروسافت» اعلام کرده که دسترسی برخی شرکت‌های چینی را به سیستم هشدار زودهنگام خود در زمینه آسیب‌پذیری‌های سایبری محدود کرده است. این سیستم برای شناسایی سریع ضعف‌های امنیتی طراحی شده است. تصمیم مایکروسافت پس از آن گرفته شد که گمانه‌زنی‌هایی درباره دخالت دولت چین در یک حمله سایبری گسترده به نرم‌افزار «شِیرپوینت» مطرح شد.

شِیرپوینت یکی از نرم‌افزارهای پرکاربرد مایکروسافت برای مدیریت اسناد و همکاری‌های سازمانی است.این محدودیت‌ها بعد از حملات گسترده ماه گذشته اعمال شد؛ حملاتی که به گفته مایکروسافت و برخی کارشناسان امنیتی، منشأ آن به چین برمی‌گردد.

کارشناسان امنیت سایبری معتقدند احتمالاً اطلاعات مربوط به این آسیب‌پذیری‌ها از داخل برنامه‌ای به نام «برنامه حفاظت‌های فعال مایکروسافت» (Microsoft Active Protections Program – MAPP) درز کرده است. این برنامه به شرکت‌های امنیتی سراسر دنیا، از جمله چین، کمک می‌کند تا قبل از انتشار عمومی اطلاعات، از تهدیدهای جدید مطلع شوند و سیستم‌هایشان را ایمن کنند.

مایکروسافت در بیانیه‌ای اعلام کرد که برخی شرکت‌های چینی دیگر به «کُد اثبات مفهوم» (Proof of Concept Code – PoC) دسترسی نخواهند داشت. این کدها نمونه‌های شبیه‌سازی‌شده از بدافزارها هستند که به کارشناسان امنیت کمک می‌کنند سریع‌تر نقاط ضعف سیستم را پیدا و برطرف کنند. اما همین کدها اگر به دست هکرها برسد، می‌تواند به‌عنوان ابزار حمله واقعی مورد سوءاستفاده قرار گیرد. مایکروسافت تأکید کرد همیشه خطر سوءاستفاده وجود دارد و به همین دلیل مرتب فعالیت اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» را بررسی می‌کند و اگر شرکتی قوانین را نقض کند (مثلاً در حملات سایبری نقش داشته باشد)، دسترسی‌اش را تعلیق یا قطع خواهد کرد.

مایکروسافت حاضر نشده نام شرکت‌های چینی مشمول این محدودیت را فاش کند و جزئیاتی از روند تحقیق درباره این حملات ارائه دهد. دولت چین نیز هرگونه دخالت در حملات به سرورهای شِیرپوینت را تکذیب کرده است. با این حال، برخی کارشناسان امنیتی معتقدند با توجه به زمان‌بندی اطلاع‌رسانی مایکروسافت و شروع حملات، احتمالاً یکی از اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» اطلاعات محرمانه را به‌طور غیرقانونی در اختیار هکرها قرار داده است.

آزاده کیاپور - در شماره پیشین عصر ارتباط در گزارشی با تیتر «هشدار اپل به مقام‌های ایرانی درباره جاسوسی اسرائیل» نوشتیم، «پاتریک هاول اونیل در بلومبرگ نوشت: طبق تحقیقات جدید، بیش از ۱۲ گوشی موبایل ایرانی‌ها در ماه‌های پیش از آغاز جنگ

گزارش الجزیره از جنگ سیگنالی در خلیج فارس

چهارشنبه, ۳۰ مرداد ۱۴۰۴، ۱۱:۴۶ ق.ظ | ۰ نظر

آسیه فروردین - در چند سال گذشته، دولت‌های سراسر جهان، رویدادهای مربوط به درگیری‌ها در اوکراین و خاورمیانه را به‌دقت دنبال کرده‌اند. گفته می‌شود در این مناطق، نخستین نشانه‌های آنچه جنگ‌های آینده به نظر می‌رسند، نه‌تنها از نظر تسلیحات، بلکه از نظر فناوری‌ها و تاکتیک‌های نوین را می‌توان مشاهده کرد.

زیرساخت‌: ۸۹ درصد حملات سایبری دفع شد

سه شنبه, ۲۹ مرداد ۱۴۰۴، ۰۳:۲۸ ب.ظ | ۰ نظر

گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ نشان می دهد که بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشور صورت پذیرفته است.

به گزارش مهر، جدیدترین گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ منتشر شده است که نشان می‌دهد در دوره بهار ۱۴۰۴ روزانه به طور میانگین ۲.۳۱۳ حمله انجام شده است و در مجموع با ۲۱۵،۱۵۴ حمله، مقابله گردیده است و حجم حملات به طور میانگین در این سه ماه اول سال ۱۴۰۴ ،۱۰.۷۳ گیگابیت در ثانیه است.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همانطور که این گزارش نشان می‌دهد بیش از ۸۹.۱۵ درصد از حملات در راستای محروم سازی مردم از دریافت خدمات مورد نیازشان بوده که با تلاش متخصصین کشور حملات با موفقیت کامل دفع شده است.

که در مقابله به حملات به سرویس‌های برخط عمومی در مدت حدود ۲ ساعت و همچنین در مقابله با حملات به درگاه‌های ارائه دهنده خدمات دولتی در حدود ۱ ساعت موفق شده‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همچنین این گزارش نشان می‌دهد که بالاترین مدت زمان حمله در دوره بهار به ۲ روز و۱۶ ساعت و ۱۵ دقیقه بر می‌گردد و میانگین مدت زمان حملات ۳ دقیقه و ۱۳ ثانیه است که بیشینه ترافیک مقابله گردیده ۳۶۷.۰۸ است.

در بخشی از این گزارش به تجزیه و تحلیل داده‌های به دست آمده از سامانه تشخیص و مقابله با حملات منع خدمت توزیع شده شرکت ارتباطات زیرساخت در راستای ارائه گزارش تطبیقی از وضعیت حملات مذکور در دوره بهار را خواهیم داشت به این ترتیب که نشان داده می‌شود ۱۲۰ مقصد بیش از ۲۵۰ مرتبه مورد حمله قرار گرفته است و ۶ حمله بیش از ۱ روز به طول انجامیده است.

این گزارش نشان می‌دهد که در فصل بهار ۱۴۰۴ ،۲۱۵.۱۵۴ حمله به ۹۵۱۹ مقصد صورت پذیرفته است و بیش از ۵.۳۲۹.۵۶۱ مقصد تحت محافظت قرار گرفته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

همانطور که طبقه بندی مقاصد تحت حمله نشان می‌دهد بیشترین حملات به درگاه‌های برخط خدمات عمومی با ۲۹.۱۹ درصد و کمترین حملات به خبرگزاری‌ها و سایر صنایع مربوط می‌شود.

طبقه بندی مقاصد تحت حمله نشان می‌دهد که بعد از حمله در گاه‌های عمومی، ۲۷.۰۷ درصد حمله به درگاه‌های دولتی شده است و همچنین همانطور که این گزارش نشان می‌دهد ۱۱.۱۳ درصد حمله به کسب و کارهای اینترنتی و ۸.۶۰ درصد حملات به شرکت‌های ارائه دهنده خدمات اینترنت ثابت و ۷.۴۸ درصد حمله به شرکت‌های ارائه دهنده خدمات اینترنت سیار بر می‌گردد.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

بر اساس گزارش تحلیلی وآماری شرکت ارتباطات زیر ساخت برای بهار ۱۴۰۴، بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشو صوت پذیرفته است که مجارستان با ۲۳.۸۱ درصد بالاترین حمله و برزیل با ۱.۳۲ درصد کمترین حمله را به کشور ما داشته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

آسیه فروردین - تحولات اخیر مانند جنگ ایران و اسرائیل و درگیری هند و پاکستان، نشانه یک درک مشترک هستند: اکنون نه‌تنها قدرت آتش، بلکه کنترل اطلاعات، به عامل تعیین‌کننده در منازعات مدرن تبدیل شده است.

جاسوس‌هایی مثل ما!

شنبه, ۲۶ مرداد ۱۴۰۴، ۱۲:۱۲ ب.ظ | ۰ نظر

سعید میرشاهی - «دن رویوو و یوسی ملمن» روزنامه‌نگاران باسابقه حوزه امنیت و اطلاعات در نشریه دیجیتالAir Mail ، که توسط گریدون کارتر (سردبیر سابق ونیتی فیر) و الساندرا استنلی (خبرنگار و منتقد خارجی سابق نیویورک تایمز تاسیس شده در گزارشی جالب توجه با تیتر «جاسوس‌هایی مثل ما!»

رئیس مرکز مدیریت راهبردی افتا با اشاره به حملات سایبری به برخی بانک ها که در طول جنگ ۱۲ روزه اتفاق افتاد به مهم‌ترین چالش‌ تحقق امنیت سایبری پایدار در کشور اشاره کرد و گفت: وابستگی به فناوری‌های خارجی، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی از جمله این چالش ها به حساب می آیند.

به گزارش ایسکانیوز؛ علی محمد نوروززاده - رئیس مرکز مدیریت راهبردی افتا - درباره میزان آمادگی دستگاه‌های دولتی و حاکمیتی در برابر تهدیدات سایبری اظهار کرد: امنیت سایبری در ایران همواره یکی از اولویت‌های مهم نظام جمهوری اسلامی بوده است. دستگاه‌های دولتی و حاکمیتی با راهبری مراجع ذی‌صلاح مانند شورای عالی فضای مجازی، مرکز ملی فضای مجازی و دستگاه‌های هماهنگ کننده اقدامات مؤثری را برای ارتقای آمادگی در برابر تهدیدات سایبری انجام داده‌اند.

وی افزود: جمهوری اسلامی ایران با تکیه بر توان متخصصان داخلی و استفاده از فناوری‌های بومی، گام‌های بلندی در جهت مقابله با تهدیدات سایبری برداشته است. البته در این مسیر همواره چالش‌هایی وجود دارد که با برنامه‌ریزی و تلاش مستمر در حال پیگیری است. به طور کلی، عملکرد دستگاه‌های مربوطه در این حوزه قابل تقدیر است و آن‌ها به صورت مداوم در حال به‌روزرسانی و بهبود توانمندی‌های خود هستند. اما مهم‌ترین چالش‌های تحقق امنیت سایبری پایدار در کشور را می‌توان وابستگی به فناوری‌های خارجی، کمبود نیروی انسانی متخصص امنیت سایبری، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی دانست.

برخی از پیام‌رسان‌های خارجی ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند باشند یا خود را با قوانین داخلی کشور سازگار کنند به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود.نوروززاده ادامه داد: با توجه به حوادث اخیر در جهان و منطقه، شاهد افزایش قابل توجه حملات سایبری هستیم که هدف اصلی آنها از کار انداختن سرویس‌های عمومی و افشای اطلاعات، دستکاری یا خرابکاری داده‌ها و غیره است. در برخی حملات موفق شدیم قبل از ایجاد ضربه اقدام بدخواهانه را متوقف کنیم. بنابراین در برخی موارد ضربه وارد شد، اما با تلاش در حوزه‌ بازگردانی، از تخریب بیشتر یا تبدیل حادثه به فاجعه جلوگیری شد.

رئیس مرکز مدیریت راهبردی افتا تأکید کرد: در خصوص شبکه‌های اجتماعی خارجی باید گفت که در جمهوری اسلامی ایران، حفاظت از امنیت و حریم خصوصی کاربران و همچنین صیانت از ارزش‌های اسلامی و ملی از اهمیت بالایی برخوردار است. در این راستا، نهادهای مربوطه به‌طور مستمر پیام‌رسان‌های خارجی را از نظر امنیتی و انطباق با قوانین جمهوری اسلامی ایران بررسی می‌کنند.

وی ادامه داد: برخی از این پیام‌رسان‌ها ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند بوده یا خود را با قوانین داخلی کشور سازگار کنند. به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود که تحت نظارت و مطابق با قوانین جمهوری اسلامی ایران فعالیت می‌کنند. این پیام‌رسان‌ها با رعایت استانداردهای امنیتی و حریم خصوصی طراحی شده‌اند و از ارزش‌های اسلامی و ملی پشتیبانی می‌کنند.

منشأ حمله سایبری به بانک سپه چه بود؟

وی در پاسخ به این سوال که حمله سایبری به بانک سپه، منشأ داخلی یا خارجی داشت، تشریح کرد: حمله سایبری به بانک سپه وجوه مختلفی داشته است که یکی از آنها فنی است. در حوزه فنی می‌توان به این نکته اشاره کرد که مقداری غفلت در رعایت برخی پیشگیری‌ها صورت پذیرفته است که البته مسئله در حال پیگیری است.

نوروززاده معتقد است با توجه به وظیفه راهبردی مرکز افتا، تدوین استانداردها و الزامات امنیتی بخش جدائی ناپذیر اقدامات آن است و به صورت مستمر در حال انجام است. این استانداردها فقط مخصوص زیرساختها نیست و همه کنشگرهای اکوسیستم امنیت سایبری در کشور از جمله تولید کنندگان، پیمانکاران، بهرهبرداران و غیره را شامل می‌شود.

رئیس مرکز مدیریت راهبردی افتا با تأکید بر اینکه جمهوری اسلامی ایران با درک عمیق از تهدیدات پیچیده و سازمان یافته خارجی، همواره تدابیر امنیتی پیشگیرانه و هوشمندانه‌ای را در چارچوب قوانین و ارزش‌های خود طراحی و اجرا می‌کند، گفت: این تدابیر شامل تقویت مستمر توان دفاعی و امنیتی، استفاده از فناوری‌های پیشرفته، آموزش و توانمندسازی نیروهای متخصص و همکاری‌های راهبردی با نهادهای امنیتی و دفاعی است.

وی تصریح کرد: همچنین، مراکز حساس و استراتژیک کشور تحت حفاظت و پایش مداوم قرار دارند تا از هرگونه تهدید احتمالی جلوگیری شود، ایران با تکیه بر قدرت داخلی و هوشیاری کامل، آمادگی مقابله با هرگونه تهدید را دارد و امنیت ملی خود را به طور مستمر ارتقا می‌دهد.

طراحی امنیت شبکه ملی اطلاعات در سطوح مختلف

وی درباره امنیت شبکه ملی اطلاعات گفت: شبکه ملی اطلاعات به‌عنوان یکی از زیرساخت‌های حیاتی کشور، از اهمیت بالایی در حفظ امنیت و حاکمیت سایبری ایران برخوردار است. جمهوری اسلامی ایران با تدابیر هوشمندانه و مبتنی بر دانش بومی، امنیت این شبکه را در سطوح مختلفی همچون ساختار مقاوم و مستقل، حفاظت از داده‌های حساس و حیاتی با راه اندازی مراکز داده داخلی و استفاده از پروتکل‌های امنیتی پیشرفته، نظارت هوشمند بر ترافیک شبکه، رعایت استانداردهای امنیت سایبری در بالاترین سطح و غیره طراحی کرده است.

نوروز زاده در پایان درباره مهم‌ترین اقدامات مرکز مدیریت راهبردی افتا برای کاهش کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، توضیح داد: برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، ما باید چارچوب امنیت جامع سایبری را مستقر کرده و نقش‌ها و مسئولیت‌های دستگاه‌ها با ضمانت اجرایی را تعیین کنیم. علاوه بر این‌ها، باید به طور مستمر مخاطرات سایبری ارزیابی و حوادث سایبری مدیریت شود؛ شناسایی دارایی‌های حیاتی و تهدیدات احتمالی، افزایش آگاهی و آموزش کارکنان و افزایش همکاری‌های بین‌المللی و تبادل اطلاعات نیز از دیگر اقدامات موثر و کارآمد برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری است.

نگار قیصری - رئیس پیشین سایبری ارتش رژیم صهیونیستی درباره ایران، گروه عنکبوت پراکنده (Scattered Spider) و نگرانی‌ از مهندسی اجتماعی، فراتر از آسیب‌پذیری‌های روز صفر، سخن گفت.

آریل پارنس، سرهنگ پیشین واحد سایبری 8200 ارتش دفاعی اسرائیل و یکی از مؤسسان شرکت امنیت سایبری Mitiga، در گفت‌وگو با The Register، مدعی شد که بین Scattered Spider و یگان‌های سایبری تحت حمایت دولت ایران، شباهت‌هایی وجود دارد که محدود به موج اخیر حملات هکری نیست.

به ادعای او، هر دو گروه، یکی با انگیزه مالی و دیگری با حمایت دولتی، در زمینه حملات مهندسی اجتماعی تبحر دارند و نشان می‌دهند برای ایجاد خسارت، الزام به استفاده از آسیب‌پذیری‌های روز صفر نیست.

پارنس می‌گوید: «یکی از پرونده‌های معروف در اسرائیل مربوط به یک شرکت بیمه بود.»

اشاره‌ او به عملیات هک و افشای اطلاعاتی است که اواخر سال ۲۰۲۰، توسط هکرهای ایرانی علیه شرکت بیمه شیربیت (Shirbit)، که کارکنان وزارت دفاع اسرائیل را بیمه می‌کرد، انجام شد. گروه Scattered Spider نیز اخیراً به چند شرکت بیمه آمریکایی نفوذ کرده بود.

به گفته پارنس، در آن حمله «گروه وابسته به دولت ایران، داده‌ها را با استفاده از مهندسی اجتماعی و آسیب‌پذیری‌های روز صفر سرقت کرد.»

پس از سرقت فایل‌های شیربیت، شامل اطلاعات خصوصی اسرائیلی‌ها، هکرها آنها را به‌صورت عمومی منتشر کردند.

او ادامه داد: «قدرت این حمله، بیش از هر چیز، تأثیر روانی آن بود؛ یعنی آنها توانستند به اطلاعات حساس شهروندان اسرائیل، از جمله برخی کارکنان دولت، دسترسی پیدا کنند و سپس از طریق شبکه‌های اجتماعی و دیگر ابزارها آن را بازنشر دهند. این روش، کار آنهاست. آنها فقط به تأثیر واقعی بسنده نمی‌کنند، بلکه آن را بزرگ‌نمایی می‌کنند.»

در سال‌های بعد نیز کمپین‌های سایبری علیه اهداف اسرائیلی تداوم یافته‌اند، اما گروه‌های ایرانی از این تاکتیک‌ها، مانند فیشینگ هدفمند برای سرقت اطلاعات ورود، ایجاد حساب‌های جعلی در لینکدین، نفوذ به زیرساخت‌های آب و سوخت آمریکا بدون اقدام عملی خاص (ولی با بزرگ‌نمایی آن در رسانه‌های اجتماعی)، علیه سازمان‌ها و مقامات غربی نیز استفاده کرده‌اند.

پارنس هشدار می‌دهد: «اکنون هوش مصنوعی مولد، قابلیت‌هایی را برای تسلط بر مهندسی اجتماعی، از نظر کیفیت و کمیت، فراهم کرده است. اگر شما مهاجم باشید و هدف‌تان مثلاً بانک آمریکایی باشد، باید شناسایی انجام دهید، اطلاعات جمع‌آوری کنید و حمله‌ای را برنامه‌ریزی نمایید که متناسب با مخاطب باشد. هوش مصنوعی، سال‌ها زمان صرف‌شده برای مرحله شناسایی را کاهش می‌دهد.»

او معتقد است سیستم‌های مبتنی بر هوش مصنوعی، می‌توانند گزارش‌های کامل درباره افراد هدف، علایق‌شان، عضویت‌های شخصی و حرفه‌ای، دوستان و همکاران‌شان همراه با تحلیل صفحات شبکه‌های اجتماعی آنها تهیه کنند.

پارنس می‌گوید: «این، باعث می‌شود نسبت به اینکه همه این کارها را به‌صورت دستی انجام دهم، در این گام ابتدایی، بسیار مؤثرتر عمل کنم.»

او همچنین خاطرنشان کرد که هوش مصنوعی، نوشتن ایمیل‌های فیشینگ، اسناد جعلی و حتی ساخت سایت‌های جعلی ولی کاملاً واقعی‌نما را بسیار آسان‌تر می‌کند: «این، یعنی حمله‌ها به‌مراتب مقیاس‌پذیرتر می‌شوند. به گفته گوگل، عاملان تهدید ایرانی از Geminiبرای این اهداف استفاده می‌کنند. این موضوع، برای من نگران‌کننده‌تر از آسیب‌پذیری‌های روز صفر است.»

او افزود: «لازم نیست یک ابرقدرت باشید، لازم نیست مثل NSA ابزارهای روز صفر داشته باشید. فقط باید درک درستی از سازمان هدف، فرایندهای آن، افراد، زبان و فرهنگ آن داشته باشید؛ همین کافی است.»

او گروهScattered Spider  را حتی در مقایسه با جاسوسان ایرانی، استاد مهندسی اجتماعی می‌داند و می‌گوید که آنها یک مزیت ذاتی دارند. آنها بومی آمریکا و بریتانیا هستند و زبان و فرهنگ آن کشورها را به‌خوبی می‌دانند.

پارنس گفت: «گروه Scattered Spider، نمونه‌ای از این موضوع است که مهندسی اجتماعی چقدر می‌تواند قدرتمند باشد.»

او همچنین احتمال همکاری این گروه با گروه‌های وابسته به دولت ایران را بعید نمی‌داند، همان‌طور که پیشتر، گروه هکری ایرانی Pioneer Kitten با ALPHV/BlackCat و سایر باندهای باج‌افزار به‌عنوان سرویس (RaaS) همکاری کرده‌اند.

نشانه‌هایی نیز وجود دارد که حمله‌کنندگان دولتی، اکنون باج‌افزار را نیز به ابزارهای‌شان اضافه کرده‌اند.

پارنس می‌گوید: «گروه Scattered Spider، هویت‌ها را جمع‌آوری می‌کند و به هرکس بخواهد می‌فروشد، بنابراین مهاجمان ایرانی می‌توانند از آنها در عملیات‌شان استفاده کنند. این، یعنی آنها با وجود ابزارهای نه‌چندان پیشرفته، می‌توانند کارهای بسیار بیشتری انجام دهند.» او افزود: «ایران وScattered Spider ، پیشرفته‌ترین سلاح‌های سایبری را ندارند، اما شاید اصلاً  به آن نیاز نداشته باشند.» (منبع:عصرارتباط)