امنیت سایبری ایرانیها در خطر
نادر نینوایی - قبل از ورود به اصل گزارش باید دو نکته را توضیح بدهیم:
تحلیل وضعیت فناوری اطلاعات در ایران |
نادر نینوایی - قبل از ورود به اصل گزارش باید دو نکته را توضیح بدهیم:
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با اشاره به امنیت سامانه جامع تجارت، از حملات هر روزه هکرها به این سامانه خبر داد و گفت: تاکنون هیچ حملهای به سامانه تجارت موفق نبوده و تیمی ویژه حملات را رصد و موارد امنیتی را بروز میکنند.
بهنام امیری با اشاره به فعالیت سامانههای وزارت صمت از جمله سامانه جامع تجارت و اهمیت آن در تجارت کشور، در خصوص امنیت این سامانه اظهار کرد: امنیت در فضای مجازی دارای سطوح مختلف است و بر همین اساس هم حملههای هکرها در لایههای مختلف امنیتی طبقه بندی میشود؛ مثلا برخی حملهها در لایه سطحی انجام میشود، برخی حملهها برای Down کردن سایت و سامانهها صورت میگیرد و برخیها هم برای سرقت اطلاعات و دیتا از سرورهای سامانه یا حتی تغییر این اطلاعات.
وی با بیان اینکه بالاترین اهمیت در این بخش، حفاظت از دادههای تجاری و اطلاعات ذخیره شده در سرورها است گفت: ما در کشور پروتکلهای امنیتی قوی و ویژهای برای حفاظت از سامانهها در لایههای مختلف امنیتی داریم و این پروتکلها برای حفاظت از دادههای تجاری و اطلاعات سرورها که بیشترین اهمیت را برای ما دارند، بسیار سختگیرانه است.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت افزود: بر اساس پروتکلهای کشور، به هیچ وجه هیچ گونه دسترسی به لایههای اطلاعاتی سرورها از طریق اینترنت وجود ندارد و تنها از لایه شبکه داخلی، این اطلاعات میتوانند در دسترس قرار گیرند.
امیری ادامه داد: البته در شبکههای داخلی هم لایههای امنیتی متعدد قرار دارد که پروتکلهای رمزگذاری و لایههای امنیتی خاصی را شامل میشود؛ این در حالی است که حتی اطلاعات در دیتابیس (Data base) هم به صورت رمزگذاری نگهداری میشود و سعی شده تا قویترین لایههای امنیتی برای حفاظت از این اطلاعات، بکار گرفته شود.
به گزارش تسنیم وی با تاکید بر اهمیت امنیت سامانه تجارت گفت: این سامانه مثل تمام سامانههای مختلف و یا حتی سایتهای معمولی، دائماً تحت حملات مختلف قرار دارد ولی خوشبختانه تا این لحظه هیچ حمله جدی نتوانسته این سامانه را تهدید کند.
معاون تسهیل تجاری مرکز توسعه تجارت الکترونیک وزارت صمت با بیان اینکه روزانه حملات متعددی به این سامانه انجام میشود گفت: یکی از ابزارهای امنیتی ما، مسدود کردن Login شدن به سامانه جامع تجارت از آیپیهای خارج کشور است و تنها آیپیهای داخلی امکان اتصال به این سامانه را دارند.
وی با بیان اینکه تمام حملات به سامانههای مهم، تحت رصد قرار میگیرند گفت: ما با توجه به انواع حملاتی که به سامانه جامع تجارت و سامانههای مهم انجام میشود، تمامی این حملات را رصد میکنیم و یک تیم امنیتی، بر اساس ساختار حملات و رصد حملات صورت گرفته، موارد امنیتی سامانه را به روز میکنند.
امیری در پایان با تاکید بر اینکه هیچیک از حملات انجام شده به سامانه وزارت صمت، موفق نبوده خاطرنشان کرد: ما هم اکنون با مجموعه افتات همکاری داریم و استانداردهای این مرکز را برای سامانههای وزارت صنعت، معدن و تجارت رعایت میکنیم.
یک نشریه چاپ شده توسط وزارت دفاع روسیه مدعی شده است که متخصصان این کشور با دلفین ها ارتباط برقرار می کنند، برنامه های کامپیوتری را از کار می اندازند و حتی با کمک قدرت تله پاتی با انسان ها و حیوانات از جمله دلفین ها ارتباط برقرار کنند.
فناوران - Gizmodo- در این نشریه وزارت دفاع روسیه، مقالهای با عنوان «ابرسربازان جنگهای آینده» به چاپ رسیده است که به قلم یک سرهنگ بازنشسته به نام نیکولای پوروسکوف است. وی در این مقاله که حسابی جنجالبرانگیز شده، قابلیتهای عجیب و غریب برخی سربازان روس را برشمرده است که ظاهرا زمانی توسط کشیشهای بابلی مورد استفاده قرار میگرفتند.
به نوشته پروسکوف، نیروهای ویژه روسیه در چچن، یکی از جمهوریهای خودمختار روسیه، تکنیکهای فراروانشناسی یا پاراسایکولوژی را به کار گرفتهاند که به گفته پروسکوف قابل مقایسه با ابرقدرتها هستند.
به گفته وی، آدمهای عادی اطلاعات بسیار کمی در مورد این فناوریهای منحصر بهفرد دارند. اما یکی از جنبههای اصلی این فناوریها ارتباط به سبک تلهپاتی است. متخصصان روسی با این تکنیک توانستهاند با دلفینها ارتباط برقرار کنند. در واقع، آنها با کمک تلهپاتی توانستهاند کنترل دلفینها را به دست بگیرند. گفته میشود که این روش قبلا توسط یک تربیت کننده حیوانات مطرح روسی به نام دوروف آزمایش شده بود. به نظر میرسد که این تکنیک برای انسانها نیز کاربرد دارد.
متخصصان روسی میخواهند با کمک تلفیق تلهپاتی و فناوری به جایی برسند که حتی بتوانند با یک تلاش فکری بسیاری از کارها را از جمله از کار انداختن (یا کرش کردن) برنامههای کامپیوتری، سوزاندن کریستال در ژنراتورها، اختلال و سواستفاده از یک مکالمه مهم یا اختلال در برنامههای تلویزیونی و رادیویی انجام دهند. به گفته این نشریه، تجربههای اخیر متخصصان روس نشان میدهد که این کارها کاملا شدنی هستند: خواندن متون حفاظت شده، حتی به زبان خارجی که شخص اصلا آن را بلد نیست؛ شناسایی اعضای شبکههای تروریست و تشخیص افرادی که پتانسیل لازم را برای پیوستن به گروههای تروریستی دارند.
شاید در وهله اول این مطالب و ادعاهای پروسکوف غریب به نظر برسند، اما آمریکا و روسیه هر دو در زمینه پدیدههای روانی و برناههای نظامی برای دلفینها مطالعه و تحقیقات بسیاری انجام دادهاند. با این حال، هیچ کدام از این کشورها تاکنون ادعا نکرده بودند که در مجموعه ارتشی خود در این زمینه به موفقیتهایی دست یافتهاند. ولی هماکنون نشریه رسمی وزارت دفاع روسیه این کار را کرده است.
این در حالی است که یوگن الکساندروف، سخنگوی کمیته مبارزه با شبه علوم وابسته به آکادمی علوم روسیه، در مصاحبهای با آژانس خبری روس RBC، پاراسایکولوژی را کاملا رد کرد و آن را یک داستان افسانهای خواند و گفت که هیچ پایه علمی برای تلهپاتی وجود ندارد.
اما الکساندروف گفت: برنامههای فراروانشناسی ارتش روسیه هماکنون وجود دارند و طراحی شدهاند، اما تاکنون محرمانه بودند. وی افزود: هماکنون زمان آن رسیده که این برنامهها علنی شوند، اما از آنجا که در بسیاری از کشورهای جهان چنین مطالعاتی شبهعلم خوانده میشوند، برای بسیاری بیمعنی است. به گفته وی این آزمایشهای نظامی از اوایل دهه ۲۰۰۰ در روسیه شروع شدهاند.
گفتنی است که این ادعاها نظیر از کار انداختن برنامههای کامپیوتری یا ایجاد آتش با قدرت فکر، واکنشهای تمسخرآمیزی را بین مخاطبان در پی داشته و بسیاری آن را مایه خجالت دانستهاند. فقط یک کاربر در توییتر این ادعا را قبول کرده و نوشته است: همین الان موفق به تکمیل یک آزمایش در مورد خواندن افکار همکارم بودم و میدانم که این ادعاها کاملا درستند.
مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساختهای حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاههای اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.
به گزارش روابط عمومی مرکز مدیریت راهبردی افتای ریاست جمهوری، هدف این طرح که از امروز به تمامی دستگاههای زیرساختی کشور ابلاغ شده است، ارتقاء امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویسهای حیاتی آنهاست.
رضا جواهری رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری در این باره گفت: مسئولیت امنیت سایبری در هر حوزهی زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار میرود برای پیشگیری از وقوع حوادث احتمالی، طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهرهگیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.
آقای جواهری افزود: با توجه به مخاطرات نوظهور درعرصهی فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیبها و توانمندیهای سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار ساعت نفرکار تدوین نهایی و ابلاغ شده است.
وی تصریح کرد: نسخه جدید طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساختهای حیاتی، بخش خصوصی ارائه دهندهی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخهی بازنگری شده این سند را تدوین کرده است تا سازمانها به سوی نظم بخشی و ساماندهی فعالیتهای تضمین امنیت سایبری رهنمون شوند.
آقای جواهری گفت: هدف از الزامات طرح امن سازی، جهت دهی راهبردی به فعالیتهای ملی در حوزهی امنیت سایبری زیرساختها و ارائهی یک نقشه راه برای توسعهی همزمان امنیت سایبری در بخشهای مختلف کشور است.
وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن سازی زیرساختهای حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن سازی، فرآیندی مستمر است که در آن تهدیدات و آسیب پذیریهای موجود در یک سازمان شناسایی و ارزیابی می شوند تا با انجام اقدامات امن سازی، مخاطرات احتمالی سایبری مدیریت شوند.
آقای جواهری ضمن مقایسه این طرح با طرح امن سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه گیری پیشرفت امن سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده است تا سازمانهای دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزهی خود برای ارتقاء آن تلاش کنند.
رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارائیها و سرمایههای ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن سازی زیرساختهای حیاتی در قبال حملات سایبری میتواند امنیت لازم را برای تولید و تبادل اطلاعات بهوجود آورد.
سرویسهای اطلاعاتی و امنیتی هلند مدعی شدند کشورهای چین، روسیه و ایران با استفاده از ابزارهای جاسوسی دیجیتال این کشور اروپایی را هدف قرار دادهاند.
به گزارش باشگاه خبرنگاران جوان به نقل از اسپوتنیک، روزنامه «نیدرلند تایمز» روز گذشته (سهشنبه) در گزارشی مدعی شد کشورهایروسیه، چین و ایران تلاش میکنند اطلاعات حساس سیاسی را در هلند به دست آورند.
این رسانه محلی مدعی شد سرویسهای اطلاعاتی و امنیتی هلند هشدار دادند کشورهای چین، روسیه و ایران با استفاده از ابزارهای جاسوسی دیجیتال، این کشور اروپایی را هدف قرار دادهاند.
بنابر ادعای نیدرلند تایمز، از جمله اطلاعاتی که به سرقت رفته است اطلاعات مربوط به تحقیقات «اماچ ۱۷» و یا فعالیتهای ناتو است. از دیگر اتهاماتی که این روزنامه هلندی به این سه کشور وارد میکند آن است که پکن، مسکو و تهران تلاش میکنند اطلاعاتی را از شرکتهای هلندی به نفع شرکتهای خود به دست آورند.
نیدرلند تایمز نوشت سرویس اطلاعاتی و امنیتی هلند اعلام کرده است شرکتهای هلندی به طور کامل برای حفاظت از اطلاعات آماده نیستند و این «امنیت اقتصادی کشور را به مخاطره میاندازد». این سرویس از شرکتهای این کشور خواست از استفاده از سختافزارها و نرمافزارهایی که در این سه کشور توسعه یافته است اجتناب کنند؛ به ویژه زمانیکه این نرمافزارها برای تبادل اطلاعات حساس استفاده میشود
گزارش جدید مؤسسه امنیتی سونیک وال نشان میدهد میزان حملات سایبری در جهان در سال ۲۰۱۸ افزایش یافت. این شرکت به عنوان نمونه به افزایش ۵۳ درصدی حملات بدافزاری اشاره کرده است.
به گزارش خبرگزاری مهر به نقل از آسین ایج، در گزارش تهدیدات سایبری سال ۲۰۱۹ این مؤسسه که با بررسی اطلاعات جمع آوری شده از طریق بیش از یک میلیون حسگر «سونیک وال» تهیه شده، تصریح شده که میزان حملات باج افزاری در جهان هم در سال ۲۰۱۸ نسبت به سال قبل از آن ۴۹ درصد افزایش یافته است.
در حالی که حملات سایبری در اکثریت قریب به اتفاق کشورهای جهان در حال افزایش است، هند و انگلیس از معدود کشورهایی هستند که با اقدامات انجام شده موفق شدهاند میزان حملات سایبری را در داخل کشورهای خود کاهش دهند.
«سونیک وال» ۳.۹ تریلیون حمله سایبری مختلف را در بیش از ۲۱۵ کشور جهان مورد تجزیه و تحلیل قرار داده و روزانه بیش از ۲۰۰ هزار نوع بدافزار مختلف را شناسایی و با نمونههای قبلی مقایسه کرده تا از شدت فعالیتهای مخرب در این حوزه مطلع شود.
بررسیهای این شرکت نشان داده علت کاهش حملات سایبری در برخی کشورها عبارت است از تمهیدات اندیشیده شده توسط شرکتهای بزرگ تجاری به منظور ایمن سازی شبکههای رایانهای و جلوگیری از نفوذ بدافزارها و باج افزارها به درون رایانهها و گوشیها، استفاده از فناوریهای هوشمند برای پیش بینی فعالیتهای بدافزاری و جلوگیری از غافلگیری و مسدود کردن راههای نفوذ آنها و در نهایت ارائه آموزشهای گسترده عمومی.
از جمله دیگر یافتههای این گزارش میتوان به بلوکه شدن ۱۰.۵۲ میلیارد حمله بدافزاری در سال ۲۰۱۸، افزایش ۲۱۷.۵ درصدی حملات سایبری به زیرساختهای اینترنت اشیا، بلوکه شدن ۲.۸ میلیون حمله بدافزاری رمزگذاری شده که نسبت به سال ۲۰۱۷ حدود ۲۷ درصد افزایش یافته و افزایش ۵۶ درصدی حمله به اپلیکیشن های تحت وب اشاره کرد
سخنگوی وزارت خارجه در واکنش به خبر هک تلفن همراه برخی از مقامات صهیونیستی گفت: مقامات رژیم صهیونیستی به فرافکنی و دروغ پردازی های روزمره علیه ایران عادت دارند.
به گزارش فارس، بهرام قاسمی سخنگوی وزارت امور خارجه ایران در پاسخ به سوالی در خصوص خبر هک تلفن همراه برخی از مقامات رژیم صهیونیستیو ادعای نقش کشورمان در آن گفت: مقامات این رژیم به فرافکنی و دروغ پردازی های روزمره عادتی دیرینه دارند؛ این رژیم و مقامات آمریکا از سر خصومت، کینه توزی و ترویج ایران هراسی، به تعبیر خود آنها درصدد اعمال فشار حداکثری به صور گوناگون علیه ایران هستند و تلاش دارند در این جنگ روانی از پیش شکست خورده، با ساخت و پرداخت انواع سخنان بی ربط در ایجاد یک فضای روانی علیه کشورمان اهداف خاص خود را دنبال کنند.
قاسمی افزود: آنان علاوه بر تولید دروغ، سعی دارند با استفاده از ابزارهای تبلیغاتی، هر اتفاقی در جهان را ناشیانه به ایران مربوط کنند؛ البته بی هیچ تردیدی، ایرانیان در حوزه های متنوع فن آوری، با اتکای به جوانان، از توانمندیهای بی بدیل و غیر قابل تصوری برخوردارند، ولی این توانمندی ها صرفا به منظور رفع نیازهای داخلی و در جهت ارتقا جایگاه علمی این سرزمین و کاهش و قطع وابستگی های علمی و فن آوری به دیگران صورت می پذیرد.
وی همچنین ضمن تکذیب ادعای نقش ایران در هک سیستم های پارلمان استرالیا نیز اظهار داشت: بی شک این دروغ نیز بخش دیگری از همان جنگ روانی است که بر علیه توانمندی های مشروع ایران حوزه فن آوری صورت می پذیرد تا با طرح این توانمندی ها بعنوان یک تهدید، از پیشرفت و تقویت این توانمندی های علمی و بومی ممانعت به عمل آورند؛ تصور و خیال باطلی که همچون همیشه به عنوان آرزویی دست نایافتنی، تنها موجب خشم و عصبانیت آنان خواهد بود.
ادعای ایندیپندنت: ایران تلفن همراه همسر و پسر نتانیاهو را هک کرد
یک روزنامه سعودی مدعی شد، ایران تلفن همراه همسر و پسر نخستوزیر رژیم صهیونیستی را هک کرده و هک تلفن بنیگانتز که اخیرا فاش شده، مربوط به چند سال پیش است.
به گزارش فارس، پس از انتشار گزارشهایی مبنی بر هک تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبی سفید) و نیز «ایهود باراک» نخستوزیر پیشین رژیم صهیونیستی توسط ایران، حالا روزنامهای سعودی خبری جدیدی در این باره منتشر کرد.
«ایندیپندنت عربی» مدعی شد، ایران تلفن همراه «ساره» و «یائیر» همسر و پسر بنیامین نتانیاهو نخستوزیر رژیم صهیونیستی را هک کرد تا مکالمات نتانیاهو را در منزلش شنود کند.
در ادامه این گزارش آمده، هک تلفنهای ساره و یائیر چند ماه پیش انجام شده و این موضوع «رسوایی بزرگ برای امنیت سایبری اسرائیل» به شمار میرود. مشخص نیست اطلاعاتی که ایرانیها به آن دست پیدا کردهاند، چه چیزی است.
«تامیر پاردو» رئیس پیشین «موساد» در این باره اعلام کرد، مساله افشای هک تلفن گانتز توسط ایران مانند «عملیاتی تخریبی» در زمان انتخابات است و در صورت کشف هک تلفن مقامی عالیرتبه، مصالح امنیتی در آن است که این موضوع مخفی بماند زیرا به «امنیت اسرائیل» ضربه وارد میکند.
وی افزود، در این موارد بسیار سخت است که هویت هکرهای تلفن همراه یا رایانه شناخته شود.
گانتز هفته جاری اعلام کرد، ماجرای هک تلفنش توسط ایران صحت ندارد و نتانیاهو این قصه را در آستانه انتخابات به رسانهها داده است.
ائتلاف «کاحول لاوان» اعلام کرد، نخستوزیر رژیم صهیونیستی در پشت پرده خبر مربوط به هک تلفن همراه «بنی گانتز» قرار دارد.
به گزارش فارس، روزنامه صهیونیستی «یدیعوت آحارونوت» ادعا کرد، چند هفته پیش تلفنهای همراه چند نفر از وزرای کابینه امنیتی رژیم صهیونیستی هک شده است.
کانال دو تلویزیون رژیم صهیونیستی هم جمعه (دیروز) مدعی شد، ایران تلفن همراه «بنی گانتز» رئیس ائتلاف «کاحول لاوان» (آبیسفید) را هک کرده و «شاباک» حدود پنج ماه پیش این موضوع را به اطلاع گانتز رسانده است.
پس از این موضوع، ائتلاف کاحوللاوان اعلام کرد، حزب «بنیامین نتانیاهو» نخستوزیر رژیم صهیونیستی یعنی «لیکود» در پشت پرده خبر هک تلفن همراه بنیگانتز است و درگیری لفظی میان دو طرف افزایش یافت.
بر اساس گزارش شبکه اسرائیلی «مکان»، لیکود اعلام کرد این اظهارات درست نیست و در ادامه مدعی شد، گانتز توافق هستهای با ایران را تأیید میکرده و علاوه بر آن در مراسم یادبود شهدای حماس در عملیات «صخره سخت» (جنگ 2014 علیه غزه) شرکت کرده است.
ائتلاف کاحاللاوان هم تأکید کرد، این اظهارات کذب است؛ گانتز در اینچنین مراسمی شرکت نکرده همانگونه که مانند نتانیاهو بیش از 1000 اسیر فسلطینی را در توافق «شالیت» (در سال 2011) آزاد نکرده است.
«موشه یعلون» وزیر جنگ پیشین رژیم صهیونیستی هم اعلام کرد، ایران در پشت پرده هک تلفن همراه بنی گانتز نیست و نتانیاهو این قصه را به رسانهها داده است.
وی به کانال 13 تلویزیون رژیم صهیونیستی گفت: ایرانیها در پشت پرده هک کردن (تلفن همراه گانتز) قرار ندارند؛ آنها کسانی نیستند که به رقبای نخست وزیر (نتانیاهو) حمله کنند.
گانتز رقیب اصلی نتانیاهو در انتخابات پیش رو محسوب میشود که قرار است در نهم آوریل در فلسطین اشغالی برگزار شود.
مقامات ونزوئلا ادعا می کنند که حملات پی در پی سایبری به سیستم کنترل مرکزی برق رسانی این کشور موجب خاموشی بی سابقه در این کشور شده است.
CNBC- کاراکاس، پایتخت ونزوئلا، و دیگر شهرهای عمده این کشور چند روز متوالی شاهد قطعی سراسری برق بود و نیکلاس مادورو، رئیس جمهوری که مشروعیتش زیر سوال رفته است، آمریکا را به حمله سایبری علیه نیروگاه برقآبی «گوری» متهم کرد.
مادورو در توییتی نوشت: سیستم برق کشور با چندین حمله سایبری مواجه شده است، اما ما (دولت) تلاش گستردهای آغاز کردهایم تا سیستم تولید و توزیع برق در ساعات پیش رو دوباره راهاندازی شود. از جمعه گذشته سیستم برقرسانی کاراکاس با مشکل مواجه شد و سپس قطعی برق به 20 ایالات از مجموع 23 ایالت این کشور نیز سرایت کرد. شاهدان عینی از تاریکی کامل در اکثر شهرهای این کشور خبر دادهاند تا حدی که برای تامین روشنایی بیمارستانها از نور موبایل استفاده میشد. گزارشها حاکی از مرگ یک بیمار به علت از کار افتادن دستگاه تنفس است. کاراکاس برای بیش از 40 ساعت با این مشکل دست و پنجه نرم میکرد و بخشهایی از این کشور بحران زده برای چند روز با بیبرقی سر میکنند.
اما رئیس جمهوری و دولت ونزوئلا، ایالات متحده را به «جنگ برق» متهم کرده و قطعی غیرعادی الکتریسیته را نتیجه دخالت عوامل امپریالیسم توصیف کردهاند.
وزیر دفاع کابینه مادورو، وضعیت کنونی را نشانگر «یورش بیپرده» ایالات متحده خواند و بدون اشاره به جزییات بیشتر، اعلام کرد واحدهایی از اعزام ارتش به مناطق مورد نیاز اعزام شدهاند. از طرف دیگر خوان گوایدو، رهبر مخالفان و رییس جمهور موقت خود خوانده این کشور با تکذیب اتهامات مادورو دلیل اصلی قطع برق را تاراج بودجههایی دانست که باید در سالهای گذشته صرف توسعه زیرساخت انرژی این کشور میشد. با این حال مادورو طی سخنرانی در جمع هواداران خود بار دیگر اتهامات خود علیه آمریکا را تکرار کرد: این حملات توسط مخالفان انجام شده و فناوری سایبری مورد استفاده آنها تنها در اختیار ایالات متحده قرار دارد. ما همه چیز را میدانیم چون خدا با ما است.
دومین ادعا
این دومین باری است که کشوری ادعا میکند هکرها با نفوذ به سیستم مرکزی برقرسانی موجب قطعی برق شدهاند. حدود سه سال پیش نیز اوکراین ادعا کرد که هکرها برقش را قطع کردهاند.
براساس گزارشی درباره این حمل سایبری، هکرها احتمالا نصب بدافزاری که مانع پی بردن تکنسینهای شرکت برق به این حمله شده، از راه دور سوییچ قطع برق را فعال کرده بودند. گزارش موسسه SANS ICS مستقر در واشنگتن، جزییات اولیهای از آنچه که باعث قطعی 6 ساعته برق 80 هزار مشترک در غرب اوکراین شده منتشر کرد.
موسسه SANS ICS که به اپراتورهای زیرساخت در خصوص مقابله با حملات سایبری مشاوره میدهد، اعلام کرد: هکرها مرکز خدمات مشترکان شرکت برق اوکراین را با سیلی از تماسهای تلفنی از کار انداختهاند تا مشترکان نتوانند قطعی برق را گزارش دهند. رابرت لی، افسر سابق ماموریتهای سایبری نیروی هوایی آمریکا که به تهیه گزارش موسسه سانس کمک کرد میگوید: این یک حمله چند جانبه علیه چند تاسیسات بوده است. این حمله به شدت با لجستیک بسیار حرفهای هماهنگ بوده است. هکرها در واقع به نوعی چشمان همه را بسته و بعد حمله را ترتیب دادهاند.
کارشناسان به اتفاق آرا این رخداد را اولین قطعی برق شناخته شده به وسیله یک حمله سایبری میدانند.
سرویس امنیت ملی اوکراین (SBU) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.
شرکت آمریکایی مایکروسافت روز چهارشنبه مدعی شد که هکرهای ایرانی ظرف دو سال گذشته به بیش از 200 شرکت نفوذ و به آنها خسارت وارد کردهاند.
به گزارش ایرنا به نقل از وال استریت ژورنال، مایکروسافت مدعی است که اسناد محرمانه این شرکتها به سرقت رفته و اطلاعات روی سرورهای آنها پاک شده است.
بنا به این ادعا، حوزه فعالیت شرکتهای هدف در صنایعی همچون نفت، گاز و ماشینآلات سنگین بوده است.
به نوشته وال استریت ژورنال، این شرکتها در کشورهایی از جمله عربستان سعودی، انگلیس و آمریکا به ثبت رسیده بودند و مجموعاً تا چند صد میلیون دلار خسارت به آنها وارد شده است.
وال استریت ژورنال مینویسد: به گفته محققان حوزه امنیت، قدرت سایبری رو به رشد ایران تهدیدی احتمالی علیه ایالات متحده، آن هم در شرایطی است که تنشها میان دو کشور رو به افزایش گذاشته است.
«جان هولتکوئیست» رئیس بخش آنالیز اطلاعات شرکت امنیت سایبری «فایر آی» در این ارتباط با اشاره به افزایش توانمندیهای سایبری ایران میگوید: اگر هکرهای ایرانی بار دیگر تمرکز خود را به آمریکا معطوف کنند، احتمالاً از سطح پیشرفت آنها شگفتزده خواهیم شد.
این نخستین بار نیست که نهادهای آمریکایی، اتهامهایی را علیه ایران در حوزه امنیت سایبری مطرح میکنند.
پیشتر دولت آمریکا در سایه نگرانی از حملات سایبری که مدعی ارتباط آن با ایران است، دستور فوقالعاده برای حراست از سامانههای اطلاعاتی فدرال این کشور صادر کرده بود.
کاخ سفید بارها به بهانههای مشابه، پژوهشگران ایرانی را هدف تحریم قرار داده است.
وقتی که بحث هک به میان می آید، سرعت یکی از مهم ترین فاکتورها به شمار می رود؛ هم برای هکرها و هم برای کسانی که مورد تهدید سایبری قرار می گیرند. به همین دلیل است که دولت ها و شرکت ها باید در مورد هکرهای روس دو چشمی مراقب باشند، زیرا این هکرها در عرض ۲۰ دقیقه می توانند به سیستم ها و شبکه نفوذ کنند و به دریایی از اطلاعات دسترسی پیدا کنند.
فناوران- یک شرکت امنیت سایبری گزارشی با عنوان «گزارش تهدید جهانی» منتشر کرده که در آن گروههای هکری جهان بر اساس زمان هک ردهبندی شدهاند. شرکت Crowdstrike این فاکتور مهم را «زمان فرار» (Breakout Time) نامیده که منظور از آن، زمانی است که یک هکر برای نفوذ و شکستن قفلهای امنیتی سیستمهای کامپیوتری در یک شبکه صرف میکند تا بتواند وارد سیستم شود و اطلاعات مورد نظرش را به سرقت ببرد. این زمان برای تمامی سازمانها اهمیت دارد، چراکه باید بتوانند با سرعت هر چه بیشتر و پیش از آلوده شدن تمام سیستمها، آلودگیها را تشخیص دهند و کامپیوترهای هک شده را از دیگر کامپیوترها ایزوله کنند.
CrowdStrike آمار خود را بر اساس بررسیهای 30 هزار تلاش برای نفوذ دستهبندی کرده است. در این ردهبندی گروه اول که گروه «خرس» نامیده میشود، مربوط به هکرهای روس است. بعد از آن گروه کلیما یا «اسب پرنده» از کشور کره شمالی، «پاندا» از کشور چین و «گربه» از ایران به نمایش درآمده است. بعد از ایران نیز یک گروه مجرمان سایبری با نماد «عنکبوت» به چشم میخورد.
در این شکل نکته مهم سرعت هک در این گروههاست که همانطور که گفته شد روسیه با میانگین 18 دقیقه و 49 ثانیه سریعترین هکرها را در خود جا داده است. بعد از آن کره شمالی با دو ساعت و 20 دقیقه زمان شکست در دومین جایگاه قرار دارد. هکرهای چینی نیز با زمان شکست چهار ساعت در رده سوم و ایران با پنج ساعت و 9 دقیقه در رده چهارم قرار دارند. گروه eCrime با نماد عنکبوت نیز زمان شکست 9 ساعت و 42 دقیقه دارد.
با یک حساب سرانگشتی مشخص میشود که گروه خرس یا هکرهای روسی تقریبا هشت برابر از هکرهای کره شمالی سریعترند که در رده بعدی آن قرار دارند. یعنی فاصله میان هکرهای رده اول و دوم بسیار زیاد است.
گفتنی است که چین در سال 2015 و در زمان ریاست جمهوری اوباما، با ایالات متحده به توافقی برای آتشبس حملههای سایبری دست یافته بود، اما رتبه دوم چینیها در این لیست بیتفاوتی چینیها را به این توافق نشان میدهد. هکرهای چینی در سال 2018 سیستمهای مخابراتی ایالات متحده و کشورهایی در آسیا را مورد حمله قرار دادند و به تازگی نیز متهم شدهاند که حقوق مالکیت معنوی شرکتهای آمریکایی را سرقت کردهاند.
افزایش حملات از ایران و روسیه به آمریکا
دو هفته پیش، نیویورک تایمز گزارشی را منتشر کرد و در آن مدعی شد که حملات هکرهای ایرانی، چینی و روسی علیه سازمانهای دولتی آمریکا در ماههای اخیر بیشتر شده و علت چیزی نبوده جز سیاستهای خصمانه ترامپ علیه آنها.
دونالد ترامپ، رییس جمهور وقت آمریکا از همان ابتدای تصدی پست ریاست جمهوری آمریکا سیاستهای خصمانه خود در قبال ایران را مطرح کرد و کشورمان را هدف سختترین تحریمهای اقتصادی قرار داد که البته تبعات آن کاملا در زندگی روزانه مردم مشهود است. اما چین نیز از دشمنیهای ترامپ در امان نبوده و هماکنون درگیر جنگ اقتصادی تمام عیاری با آمریکاست.
طبق این گزارش کارشناسان امنیتی باور دارند که تصمیم رییس جمهور آمریکا برای ترک برجام و جنگ تجاری این کشور با چین و وضع تعرفههای سنگین روی واردات کالاهای چینی اصلیترین علت افزایش حملات هکرهای ایرانی، چینی و روسی علیه آمریکا بوده است.
حملات اخیر ایرانیها به بانکهای آمریکایی، کسبوکارها و ادارات دولتی گستردهتر از موارد قبلی گزارش شده است. دهها شرکت و چندین اداره دولت ایالات متحده هدف این حملات بودهاند. نیویورکتایمز درباره این حملات با هفت نفر به شرط فاش نشدن نامشان صحبت کرده و اطلاعاتی از آنها به دست آورده است.
حملاتی که آژانس امنیت ملی آمریکا به ایران نسبت داده، باعث شد که وزارت امنیت میهن ایالات متحده، در زمان تعطیلی دولت در ماه گذشته، وضعیت اضطراری اعلام کند. حملات ایران با دور جدید حملات سایبری چین همراه شد. هکرهای چینی تلاش کردهاند رازهای نظامی و تجاری را از شرکتهای نظامی و تکنولوژیک طرف قرارداد دولت آمریکا بدزدند.
بوئینگ، شرکت هوایی ژنرال الکتریک و تیـموبایل از جمله هدفهای حمله هکرهای چینی بودهاند. نیویورک تایمز این حملات را تلاشهای دولت چین برای جاسوسی صنعتمحور توصیف کرده است. هیچکدام از این شرکتها در اینباره اظهار نظری نکردند و مشخص نیست که آیا هیچکدام از حملات موفق بودهاند.
در میان کشورهایی که حملات سایبری علیه ایالات متحده انجام میدهند، روسیه تهدید اول محسوب میشود. علاوه بر اتهامات به روسیه برای دخالت در انتخابات آمریکا، هکرهای روسیه ظاهرا حملاتی را به نیروگاههای هستهای، شبکه برق و سایر زیرساختهای ایالات متحده انجام دادهاند.
در واقع، هکرهای روسی از هکرهای ایرانی و چینی فعالترند؛ در همین رابطه اوایل امسال گزارش شد که فیسبوک و توییتر هزاران حساب کاربری جعلی منسوب به این کشور را که در راستای انتشار اخبار نادرست فعالیت میکردند حذف کردند.
تازهترین حملاتی هم که در گزارش نیویورک تایمز و به نقل از سازمان امنیت ملی آمریکا و شرکت امنیتی خصوصی به هکرهای ایرانی نسبت داده شده، ظاهرا به قدری سخت و کاری بودهاند که وزارت امنیت داخلی آمریکا را وادار به صدور پیام هشدار اضطراری در زمان تعطیلی دولت این کشور کردهاند.
البته ناگفته نماند که آمریکا خود متهم است که با کمک اسرائیل حدود یک دهه پیش بدافزار استاکسنت را برای حمله به تاسیسات غنیسازی اورانیوم در سایت اتمی نطنز طراحی و در شبکه منتشر کرد.
چین به اروپا هشدار داد که اگر بخواهد با اتهامات و ادعاهای واهی مرتبط با حملات سایبری، علیه پکن تحریمی اعمال کند و دست به اقدامی مخاطره آمیز بزند، روابط دو طرف تیره خواهد شد.
به گزارش ایرنا 'هوا چون اینگ' سخنگوی وزارت خارجه چین روز شنبه در بیانیه ای در پکن به این کشورها تاکید کرد سعی نکنند با طرح ادعاهایی از این دست مانند اینکه چین در پشت پرده حملات جاسوسی اینترنتی قرار دارد، سعی بر تخریب چهره پکن در جامعه بین المللی داشته باشند.
برخی از کشورهای اروپایی از جمله نروژ و لیتوانی و بتازگی نیز انگلستان اعلام کرده اند که از سوی برخی از گروه های چینی مرتبط با ارتش این کشور مورد حمله جاسوسی سایبری قرار گرفته اند.
انگلستان در چند روز گذشته از این بابت ابراز نگرانی کرده و گفته است تا دو ماه دیگر در نشستی با مقام های اروپایی این موضوع را مورد بررسی قرار می دهد و ممکن است تحریم هایی علیه این کشور اعمال شود.
سخنگوی وزارت خارجه چین تصریح کرد این چند کشور معدود با اتهام زدن به چین می خواهند چهره این کشور را در عرصه بین المللی خدشه دار کنند.
وی گفت: ما همواره منافع کشورهای دیگر را در امور سایبری در نظر گرفته ایم و در فعالیت های مخرب مجازی دخالتی نداریم و با جامعه بین المللی در زمینه مقابله با حملات سایبری در همکاری نزدیک هستیم.
هوا افزود: مساله حملات مجازی بسیار پیچیده است و به دلیل وسعت این فضا نمی توان همه شکاف ها و روزنه ها را برطرف کرد اما اینها نباید دستمایه ای برای متهم ساختن پکن به دلایل بیهوده باشد.
وی گفت: چین با حملات سایبری قاطعانه مخالف است و این حملات را در هر شکل آن برنمی تابد و در آن مشارکت نمی کند و اگر اختلافاتی هم بین کشورها هست باید با گفت و گو برطرف شود.
سخنگوی وزارت خارجه چین تاکید کرد: تحریم و فشار و اظهارات غیرمسئولانه و هشدار دادن ها نه تنها کاری از پیش نمی برد بلکه فضای همکاری های آینده را نیز مسموم می کند.
جنجال بر سرافشای اطلاعات خصوصی کاربران فضای مجازی و شیوع حملات سایبری کشورها علیه یکدیگر از جمله مهم ترین رخدادهای سایبری سال ۲۰۱۸ میلادی بود؛ در این فضا باج افزارها نیز رونق گرفتند.
به گزارش خبرنگار مهر، با پیشرفت فناوری و دیجیتالی شدن سیستم های ذخیره اطلاعات و گسترش استفاده از اینترنت در گجت ها و ابزارهای مختلف فناورانه، هر روز اخبار بیشتری از روش های نوین اختلال یا دسترسی به سیستم اطلاعاتی، ارتباطی، صنعتی ، امنیتی، دفاعی و تسلیحاتی کشورها با استفاده از آلودگی های بدافزاری، حملات هک و آسیب پذیری های نرم افزاری به گوش می رسد.
درسال ۲۰۱۸ میلادی امنیت سایبری کاربران در بسیاری از کشورها با حملات هدفمندی در مقیاس ملی، حملات هک و دیفیس و آلودگی بدافزار، حملات و آلودگی ها در حوزه تلفن همراه، آسیب پذیری نرم افزارها و تجهیزات پرکاربر و صفحات جعلی، به خطر افتاد.
تحقیقات دانشگاه آکسفورد نشان می دهد که درسال میلادی که گذشت اکانت های تقلبی به سرعت در سراسر جهان نفوذ و گسترش یافتند و بسیاری از کاربران با فریب نرم افزارهای مخرب و باج گیر، قربانی این روش نفوذ سایبری شدند.
اگرچه تعداد بدافزارهایی که بسیاری از کاربران فضای مجازی در سراسر دنیا را درگیر خود کرده بسیار زیاد است اما در این گزارش نگاهی به نرم افزارهای مخرب، بدافزار و باج افزارهایی داریم که بیشترین دربرگیری را در میان کاربران فضای سایبر داشت.
جولان بدافزارهای مخرب در سیستم های کامپیوتری
- درسالی که گذشت محققان امنیت سایبری بدافزاری کشف کردند که از طریق واتس اپ، تلگرام و اپلیکیشن های دیگر، کاربران ایران، لبنان، مصر ، مراکش و اردن را هدف گرفت. این بدافزار که «زوپارک» نام داشت، هرگونه اطلاعات ذخیره شده از جمله پسوردهای موجود در دستگاه کاربر را سرقت می کرد.
- شناسایی بدافزار میرای (Mirai) که یک کرم رایانه ای غیرتخریب کننده بود و به کامپیوترهای حاوی سیستم عامل لینوکس (به روز نشده) متصل به شبکه، حمله کرده و آن را آلوده میکرد، از دیگر تهدیدات سایبری این بخش بود. این بدافزار سعی در تکثیر خود در هارد و شبکه کاربران داشت و اکثر حملات صورت گرفته آن از آدرس های مبدا ایران گزارش شد؛ به گونه ای که در حملات رخ داده حدود ۶۸ درصد حملات از آدرس های کشور ایران و تنها ۳۲ درصد حملات از سایر نقاط جهان ایجاد شد.
- گسترش حملات باج افزاری نسخه چهارم باج افزار خطرناک GandCrab به کاربران در سراسر کشور از دیگر رویدادهای مهم این بخش بود. این باج افزار روش های گوناگونی از نفوذ به سیستم از جمله ضعف در پیکربندی سرویس پروتکل از راه دور (ریموت دسکتاپ -RDP) و پیوست هرزنامه ها و اکسپلویت کیت ها را در حملات خود استفاده میکرد.
- پژوهشگران Trend Micro نیز چندین برنامه در قالب پلتفرمهای پیامرسان صوتی قانونی را در فروشگاه گوگل پلی (Google Play) مشاهده کردند که دارای قابلیتهای مخرب بود و در هر نسخه نیز تکامل یافته تر از قبل می شد. محققان اعلام کردند که مجرمان به دنبال فعالیتهای مخرب از جمله حملات باتنت هستند.
- درسال ۲۰۱۸ میلادی ۶۰۰ هزار حمله به یکی از برنامه های کاربردی مدیریت پایگاه داده روی سرویسدهندههای وب، صورت گرفت که منشا این حملات از کشور سوئد بود. این حمله به پورتهای مربوط به شبکه ها و دوربین های مداربسته صورت گرفت.
- در این سال دو بدافزار از گروه APT کشور کره شمالی شناسایی شدند که فعالیتهای مخربی از جمله استخراج اطلاعات، نصب بدافزارهای دیگر و ایجاد پراکسی روی سیستمهای ویندوزی انجام میدهند.
- کشف جاسوس سایبری در خاورمیانه که حمله «بیگ بنگ» را با ایمیل جعلی ترتیب داد از دیگر اخبار مهم سال ۲۰۱۸ میلادی بود. این گروه جاسوسی سایبری پیشرفته با نام «بیگ بنگ» منطقه خاورمیانه را هدف قرار داده و با ارسال این حملات با ارسال ایمیلهای فیشینگ حاوی فایل پیوست مخرب، حملات سایبری علیه نهادهایی در سراسر خاورمیانه، رقم زدند.
- موسسه امنیتی سایمنتک نسبت به افزایش حملات باج افزاری به سیستم های مراقبتهای بهداشتی با تکامل باج افزار SamSam هشدار داد. این باج افزار حملات هدفمندی علیه۶۷ هدف مختلف و چندین سازمان داشت که بیشتر آنها در ایالات متحده آمریکا قرار داشتند. باجافزار SamSam که یک تهدید قدیمی بوده و حملات آن در سال ۲۰۱۵ نیز مشاهده شده، سیستم های مراقبتهای بهداشتی را هدف قرار داده است.
- موسسه امنیتی کاسپراسکای نیز از شناسایی بدافزار پیچیده و خطرناکی خبر داد که با حمایت یکی از دولت های جهان طراحی شد و برای نفوذ به رایانه ها از روترهای اینترنتی استفاده می کرد. این بدافزار که Slingshot نام داشت، حملات خود را به صورت کاملا مخفیانه و لایه لایه انجام داده و ابتدا روترهای MikroTik را هدف قرارداد و سپس حمله به رایانه شخصی را در دو مرحله در سیستم عامل و مدیریت فایل های سیستمی اجرایی کرد. گمانه زنی ها با توجه به انگلیسی بودن بخش عمده کدنویسی ها و روان بودن زبان به کار گرفته شده در این بدافزار حاکی از آن بود که احتمالا یک یا تعدادی از کشورهای عضو گروه پنج چشم (آمریکا، انگلیس، استرالیا، نیوزلند و کانادا) در نگارش این بدافزار مخرب دخالت داشتند.
بدافزارهای کاوشگر ارز دیجیتال به میدان آمدند
سوءاستفاده بدافزاری از سیستم های اطلاعاتی درسال ۲۰۱۸ نگاه پررنگی نیز به بخش های اقتصادی داشت و خبرهای بسیاری از قربانیان بدافزارهای ارز دیجیتال و سرقت اطلاعات کارتهای اعتباری منتشر شد.
بدافزارهای کاوش ارز دیجیتال به دلیل افزایش قیمت ارزهای دیجیتال، از قدرت پردازشگر سیستم کامپیوتری قربانیان استفاده کرده و اقدام به استخراج ارز می کردند. هنگامی که یک دستگاه در معرض اینگونه بدافزارها قرار میگیرد، یک برنامه مخرب در پس زمینه اجرا میشود و مصرف انرژی را افزایش میدهد که در نتیجه سرعت و عملکرد دستگاه کاهش می یابد.
- برای مثال آزمایشگاه مک آفی ( McAfee ) بدافزاری با نام WebCobra کشف کرد که از قدرت پردازش سیستم قربانیان برای کاوش ارز دیجیتالی استفاده میکرد. دامنه آلودگی این بدافزار در سراسر جهان در ماه سپتامبر ۲۰۱۸ بود و بیشترین آلودگیها مربوط به کشورهای برزیل، آفریقای جنوبی و ایالات متحده گزارش شد.
- سرقت اطلاعات میلیون ها کارت اعتباری از طریق نفوذ به شبکه های بانکی و ATM در سراسر جهان توسط یک گروه سایبری از دیگر اخبار مهم این بخش بود. این گروه سایبری، اطلاعات بیش از ۱۵ میلیون کارت اعتباری را از بیش از ۶۵۰۰ ایستگاه پایانه در ۳۶۰۰ کسب وکار با استفاده از بدافزارهایی که از طریق ایمیلهای فیشینگ ارسال می کردند، به سرقت برده و از این طریق بیش از یک میلیارد یورو از بانکهای سراسر جهان سرقت کردند.
- باج افزار سایبری «پول زور» که با استفاده از صفحات جعلی درگاه بانکی شاپرک، از کاربران ایرانی یک میلیون تومان باج می گرفت نیز در ایران شناسایی شد.
- از طرف دیگر، انتشار باج افزار «Cybersccp» در کانال های تلگرامی فارسی زبان از دیگر رخدادهای سایبری درسال ۲۰۱۸ بود. این باجافزار از خانواده خطرناک شناخته شده HiddenTear با نام Cyber.exe بود که در پوشش برنامهای کاربردی با ادعای ساخت تصویر جعلی کارت ملی، کارت بانکی، شناسنامه و پاسپورت انتشار یافت.
- درسال ۲۰۱۸ یافته های موسسه امنیتی چک پوینت حاکی از آن بود که طراحی و تولید بدافزارهای سرقت ارز دیجیتال که به طور ویژه برای آیفون عرضه می شوند نسبت به مدت مشابه سال قبل ۴۰۰ درصد افزایش یافت. بخش عمده این حملات از طریق مرورگر سافاری و با تلاش برای آلوده کردن این مرورگر صورت گرفت. یکی از مشهورترین بدافزارهایی که بدین منظور طراحی شد Coinhive نام داشت که در میان بدافزارهای سرقت ارزهای دیجیتال با ایجاد ۱۹ درصد آلودگی در رتبه اول است. ایران در بین ۵ کشور اول آلوده به نرم افزار مخرب کوین هایو قرار داشت.
- کارشناسان بدافزاری کشف کردند که وارد دستگاه های اندروید آمازون شده و به استخراج ارز دیجیتال می پرداخت. این بدافزار که ADB.miner نام گرفت به عنوان اپلیکیشنی به نام Test در «فایر تی وی Fire TV» و «فایر استیکس Fire Stick» های آمازون مشاهده شد و پس از نصب با استفاده از دستگاه، ارز دیجیتال استخراج می کرد.
- پژوهشگران امنیتی IBM یک بدافزار قدرت گرفته از هوشمصنوعی را با نام DeepLocker توسعه دادند که برای هدف قرار دادن قربانی بسیار قدرتمند بوده و قابلیت زیادی در جلوگیری از شناسایی داشت. این کلاس از بدافزارهای مجهز به هوشمصنوعی میتوانند تا رسیدن به قربانی هدف، فعالیت خود را ادامه دهند و پس از رسیدن به مقاصد مدنظر، فعالیتهای مخرب را متوقف کنند. اینگونه بدافزارها قربانی هدف را از طریق شناسایی چهره، موقعیت جغرافیایی و تشخیص صدا شناسایی میکنند.
اپلیکیشن های جعلی به بازار آمدند
- محققان امنیتی ۲۹ اپلیکیشن اندرویدی حاوی بدافزار را کشف کرده اند که اطلاعات بانکی کاربران را سرقت می کرد. این اپلیکیشن های جعلی، شامل ۲۹ اپلیکیشن مختلف از برنامه های مدیریت مصرف باتری گرفته تا طالع بینی بود که به بدافزار تروژان مبتلا هستند و پس از نصب روی موبایل کاربر، حتی می توانند آن را از راه دور کنترل کنند. البته پس از آنکه ESET این موضوع را به گوگل اعلام کرد، اپلیکیشن های مذکور از فروشگاه اپلیکیشن های گوگل پاک شد. اما تخمین زده می شود حدود ۳۰ هزار کاربر آنها را دانلود کردند.
- از سوی دیگر ۱۳ اپلیکیشن بازی در پلی استور گوگل کشف شد که حاوی بدافزار بودند. این اپلیکیشن ها قبل از حذف بیش از ۵۸۰ هزار بار دانلود شدند. اپلیکیشن های مذکور به عنوان بازی های شبیه سازی مسابقات رانندگی با خودرو و وانت دسته بندی شده بودند.
- گوگل همچنین ۱۴۵ اپلیکیشن حاوی بدافزار را از فروشگاه گوگل پلی پاک کرد. این بدافزارها پس از اتصال دستگاه اندروید به رایانه، اطلاعات کارت اعتباری و پسوردهای کاربر را سرقت می کردند. برخی از این اپلیکیشن ها چند صد بار دانلوده شدند و این بدافزار، در صورتی که دستگاه اندروید به پی سی ویندوز متصل می شد، اطلاعات شخصی کاربر را جمع آوری می کرد و پس از ورود به رایانه، شماره کارت اعتباری کاربر، پسورد حساب های کاربری او و حتی شماره تامین اجتماعی را مورد سرقت قرار می داد.
- گوگل ۲۲ اپلیکیشن اندرویدی را نیز از فروشگاه پلی استور پاک کرد که علت آن سوءاستفاده این برنامه ها از گوشی های اندرویدی به منظور نمایش تبلیغات ناخواسته بود. این بدافزارهای تبلیغاتی مختلف مواجه شده که تلاش می کنند با ترغیب کاربران به کلیک کردن بر روی خود درآمدی به جیب بزنند.
بدافزارهایی در لباس vpn کاربران را فریب دادند
- درسال ۲۰۱۸ میلادی VPN های مشهور هم آسیب پذیر اعلام شدند. به نحوی که این آسیب پذیری ها اجرای کدهای مخرب را توسط مهاجمان ممکن کرد و باعث شد تا هکرها بتوانند به رایانه های مجهز به سیستم عامل ویندوز حمله کرده و فعالیت های تخریبی متنوعی انجام دهند. از جمله این وی پی ان ها می توان به ProtonVPN و NordVPN اشاره کرد.
- درهمین حال خبر نفوذ جهانی بدافزار «ویپیان فیلتر» به دستگاههای متصل به شبکه سبب شد تا حداقل ۵۰۰ هزار دستگاه در ۱۰۰ کشور مختلف مورد آلودگی این نرم افزار مخرب قرار بگیرند.
- از سوی دیگر ۱۱۳ کشور نیز مورد سوءاستفاده بدافزار تجهیزات اندروید قرار گرفتند. این بدافزار از آسیبپذیری برخی تجهیزات سیستم عامل اندروید (Android Debug Bridge) در سطح شبکه استفاده می کرد و کشورهایی که میزبان بیشترین IP آلوده بودند تایوان، روسیه و چین اعلام شدند.
- ادامه فعالیت باجافزار مخرب «واناکرای» پس از ۱۸ ماه فعالیت مخرب و آلوده کردن هزاران سیستم در سراسر جهان، درسال ۲۰۱۸ نیز باردیگر اعلام شد و بررسی ها نشان داد که نرخ آلودگی این بدافزار از زمان مشابه سال گذشته بیشتر بوده است. این بدافزار در ماههای جولای تا سپتامبر ۲۰۱۸ حدود ۷۴ هزار و ۶۲۱ حمله علیه کاربران در سطح جهان انجام داد.
- محققان امنیتی ویروسی به نام «تلگراب» کشف کردند که نسخه دسکتاپ پیامرسان تلگرام را هدف گرفته و اطلاعات کاربر را از روی نسخه دسکتاپ تلگرام سرقت می کرد. این ویروس که «تلگراب» نام گرفت طوری طراحی شده تا اطلاعات cache و فایل های کلیدی تلگرام را جمع آوری کند. نسخه اول تلگراب فقط فایل های متنی، اطلاعات مرورگر و کوکی ها را ذخیره می کرد و در نسخه دوم قابلیت جدیدی افزوده شد که به بدافزار اجازه می داد اطلاعات cache دسک تاپ را همراه اطلاعات لاگین (ورود) نیز، جمع آوری کند.
- مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات ریاست جمهوری (افتا) نیز بدافزار پیشرفته جاسوسی «Norxa» که سیستم عامل های ویندوز را هدف قرار می داد، کشف کرد. این نرم افزار مخرب پیچیده با هدف جاسوسی و جمع آوری اطلاعات طراحی شد و دارای قابلیت دریافت دستور از سرور C&C و اجرای عملیات های خراب کارانه در سیستم قربانی بود.
- از سوی دیگر یک گروه بدافزاری به نام OilRig حملات مداوم سایبری با استفاده از ابزارها و تکنیک های شناخته شده علیه نهادهای دولتی در منطقه خاورمیانه انجام دادند. در این حملات از ایمیلهای فیشینگ استفاده شده و قربانی با روشهای مهندسی اجتماعی، وادار به اجرای یک پیوست مخرب میشد.
- سازمان عفو بین الملل نیز اعلام کرد که یک نرم افزار جاسوسی متعلق به رژیم صهیونیستی فعالان حقوق بشر و برخی مقامات خاورمیانه را هدف گرفته است. رژیم صهیونیستی هر روز برای جاسوسی از فعالان حقوق بشر و مقامات دولتی در خاورمیانه و سراسر دنیا از فناوریهای بیشتری استفاده می کند.
- درهمین حال براساس تحقیقاتی که آزمایشگاه Citizen منتشر کرد، نرمافزار جاسوسی موبایل پگاسوس (Pegasus) طی دو سال گذشته در ۴۵ کشور جهان مورد استفاده قرار گرفت. این نرم افزار مخرب، یک بدافزار نظارتی است که توسط گروه NSO وابسته به رژیم صهیونیستی توسعه داده شد و قابلیت آلوده سازی دستگاههای اندروید و آیفون (ios) را داشت. این نرمافزار جاسوسی به صورت اختصاصی به دولتها و آژانسهای امنیتی فروخته میشود.
- پژوهشگران موسسه آکامای، با اعلام خبر نفوذ هکرها به هزاران مسیریاب از طریق UPnProxy ، بدافزار پیشرفتهای شناسایی کردند که میتوانست پیکربندیهای مسیریابهای خانگی را ویرایش واتصالات رایانه ها را آلوده کند.این مرکز شمار سیستم های درخطر را ۱.۷ میلیون سیستم اعلام و تاکید کرد که به حداقل ۴۵ هزار مسیریاب نفوذ شده است. این ویروس باج گیر سایبری که در صورت نداشتن نرمافزارهای ضدبدافزار مناسب، اقدام به رمزگذاری فایل و درخواست باج می کرد، در منطقه خاورمیانه نیز فراگیر شد.
کشور سنگاپور نیز درسالی که گذشت شاهد بدترین و بزرگترین حمله سایبری در تاریخ خود بود که در قالب آن حدود ۱.۵میلیون شهروند این کشور و از جمله نخست وزیر مورد حمله قرار گرفتند. در جریان حملات یادشده اطلاعات شخصی مربوط به سوابق پزشکی و دارویی شهروندان این کشور به سرقت رفت.
برخی حملات اینترنتی در فضای سایبری ایران
رخدادهایی که امنیت سایبری کشورها را هدف قرار داد، در سالی که گذشت در ایران نیز نمود بسیاری داشت. به نحوی که طبق اعلام مسئولان، روزانه ۵۰۰ هزار تهدید علیه امنیت سایبری کشور به ثبت رسید.
- یکی از این رخدادها، مربوط به حملات پراکنده از مبدا رژیم صهیونیستی به برخی زیرساخت های ارتباطی ایران بود. عامل حمله شرکت اینترنتی «گلدن لاین» متعلق به رژیم غاصب و مقصد آن به سمت شبکه ارتباطات موبایل بود که این حملات به موقع دفع شد؛ در این زمینه وزیر ارتباطات کشورمان از پیگیری حقوقی آن در مجامع بین المللی از طریق وزارت امورخارجه خبر داد.
- ۳ شرکت فیس بوک، توئیتر و گوگل در یوتیوب، بلاگر و گوگل پلاس، حساب برخی کاربران ایرانی را به بهانه فعالیتهای رسانه ای و ارتباط با شبکه رادیو و تلویزیون رسمی جمهوری اسلامی ایران مسدود کردند.
- درسالی که گذشت آسیب پذیری بحرانی تجهیزات مسیریاب سیسکو، باعث تهدید سایبری در بسیاری از کشورهای جهان از جمله ایران شد. آسیب پذیری سیستم های سخت افزاری تحت شبکه شرکت سیسکو، اختلال در دیتاسنترهای بیش از ۱۵۰ کشور را به همراه داشت و بیش از ۱۶۸ هزار رایانه در نقاط مختلف جهان به همین علت مورد حمله قرار گرفته اند.
- ازسوی دیگر آلودگی تجهیزات مسیریابی (روتر) میکروتیک از جمله رخدادهای سایبری در سطح کشور بود. حمله سایبری درقالب انتشار باج افزار که سرورهای HP را هدف قرارداد نیز قربانیانی در فضای مجازی ایران داشت.
آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند.
به گزارش خبرگزاری تسنیم به نقل از رویترز ، آمریکا و سه متحد آن چین را به خاطر جاسوسی اقتصادی محکوم کردند. این اقدام چین باعث شدت گرفتن تنشها شد . شاکیان دو تبعه چینی را متهم به جاسوسی و دزدیدن اطلاعات سری از آژانس های دولتی آمریکا در سراسر جهان کردند .
یو هوا و ژانگ جیانگو متهم شده اند نیروی دریایی آمریکا، آژانس فضایی ناسا و وزارت انرژی و چندین شرکت دیگر را هک کرده اند. هدف این عملیات مالکیت فکری و رازهای شرکت هاست که به شرکت های چینی امتیاز رقابتی ناعادلانه ای می دهد .
انگلیس، استرالیا و نیوزیلند نیز به آمریکا پیوستند و چین را طی یک کمپین جهانی علیه دزدی مالکیت فکری تجاری سایبری مورد انتقاد قرار دادند. این کمپین نشان دهنده همکاری فزاینده جهانی علیه این اقدام است .
کریس رای، رئیس اف بی آی گفت:« هیچ کشوری به اندازه چین یک تهدید بلندمدت شدید علیه اقتصاد و زیرساخت های سایبری کشورمان نیست. هدف چین جایگزینی آمریکا به عنوان ابرقدرت برتر جهان است ولی آنها دارند از شیوه های غیر قانونی برای رسیدن به هدفشان استفاده می کنند» .
5 منبع آشنا با این حمله های سایبری گفتند که هکرها شبکههای شرکت هولت پاکارد و آی بی ام را شکسته اند و بعد کامپیوتر های مشتریان آنها را هک کردند .
مایک پمپئو، وزیر امور خارجه آمریکا و سایر مقامات دولت ترامپ گفتند که حملات سایبری چین که در 2006 شروع شده و تا 2018 ادامه داشته است، نقض قرارداد 2015 مبنی بر سرکوبی شدید جاسوسی سایبری برای اهداف تجاری است .
قربانیان این حمله ها طبق مدارک دادگاه عبارتند از: مرکز فضایی گدارد ناسا، آزمایشگاه ملی لارنس برکلی وزارت انرژی و شرکت های دخیل در هوانوردی، فضا و تکنولوژی فضایی، مالی، الکترونیک، بهداشتی، اکتشاف نفت و گاز .
ژو و ژانگ اعضای یک گروه هک بودند با نام APT10 و همچنین برای شرکت تیانجین کار می کردند .
ناسا اعلام کرد باور نمیکند ماموریتهایش توسط این هکرها به خطر افتاده باشند و باید هرچه سریعتر سرورهای مورد حمله را ایمن کند .
APT همچنین اطلاعات شخصی شامل شماره های امنیت اجتماعی 100 هزار پرسنل نیروی دریایی آمریکا را دزدیده است .
در ماه اکتبر دولت آمریکا افسران اطلاعاتی چین را متهم به دزدی اطلاعات در مورد موتور فن توربو کرد که در جت های تجاری استفاده می شد. در همان ماه وزارت دادگستری یک جاسوس چینی را به اتهام جاسوسی اقتصادی و تلاش برای دزدیدن اسرار تجاری هوانوردی آمریکا دستگیر کرد .
یک خبرگزاری آمریکایی مدعی هک ایمیل برخی مقامات این کشور توسط هکرهای ایرانی شد.
به گزارش خبرگزاری مهر، خبرگزاری آسوشیتدپرس با استناد به اطلاعاتی از مرکز امنیتی «سرتفا» در لندن که در حوزه امنیت مجازی کار میکند، مدعی شده است که گروهی از هکرهای ایرانی با نام «بچه گربه بانمک» طی چند ماه گذشته در تلاش برای هک برخی ایمیلهای مقامات وزارت خزانهداری آمریکا بودهاند و برخی از آنها به اهداف خود رسیدهاند.
این گزارش در ادامه با ادعای نزدیکی این هکرها به موسسات دولتی در ایران که در راستای منافع دولت کار کردهاند، گفته است که علاوه بر وزارت خزانهداری، مقامات آمریکایی دخیل در توافق برجام نیز هدف این حملات سایبری بودهاند.
در گزارش مذکور همچنین از قول «فردریش کاگان»، محقق فعالیتهای سایبری مرتبط با ایران گفته شده است: بسیاری از این تلاشها با هدف کسب اطلاعاتی درباره تحریمهای آمریکا انجام شده است
آمریکا روز دوشنبه از امضای یک بیانیه بین المللی در حمایت از شهروندان در برابر حملات سایبری خودداری کرد که این مساله نشان دهنده تردیدها در دولت دونالد ترامپ برای محدود کردن گزینه های خود برای استفاده از سلاحهای سایبری تهاجمی و دفاعی است.
به گزارش نیویورک تایمز، این بیانیه را امانوئل مکرون رئیس جمهوری فرانسه درجریان'مجمع صلح پاریس' همزمان با یکصدمین سالگرد پایان جنگ جهانی اول منتشر کرد و آمریکا یکی از معدود کشورهای غربی بود که تصمیم گرفت آن را امضا نکند.این بیانیه با عنوان ' درخواست پاریس برای اعتماد و امنیت در فضای سایبری' را 51 کشور ، بیش از 130شرکت و 90 دانشگاه و گروه غیردولتی امضا کردند و این تازه ترین اقدام از یک رشته تلاش ها در جهت رسیدن به چیزی است که برخی از آن به عنوان 'کنوانسیون دیجیتالی ژنو' یاد می کنند.
درست همانطور که 'کنوانسیون ژنو' حمله به غیرنظامیان را منع می کند، بیانیه پاریس نیز وارد کردن لطمات نظام مند به افراد و زیرساخت های حیاتی همانند از کار انداختن شبکه های برق را ممنوع خواهد کرد.
این بیانیه همچنین شامل درخواستی برای'جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیت های سایبری' بود. تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند اما استرالیا و ترکیه نیز همانند آمریکا از امضای آن خودداری کردند.
کشورهایی که متهم به حملات سایبری تحت حمایت دولت می شوند - مانند روسیه، کره شمالی و ایران - در این فرایند مشارکت نداشتند. اسرائیل که همراه با آمریکا مجری پیچیده ترین حمله سایبری تاریخ - حمله استاکس نت به برنامه هسته ای ایران - بوده نیز از امضا خودداری کرد. آمریکا اعلام نکرد که چرا این توافق را امضا نمی کند و یک دیپلمات که خواست نامش ذکر نشود، گفت که احتمال دارد آمریکا بعدا آن را امضا کند.
اما اگر مباحث گذشته درباره تعیین معیارهای رفتار در فضای سایبری را ملاک قرار دهیم، مقامات آمریکایی از هرگونه توافقی که ممکن است این قبیل اقدامات غیرقانونی را ممنوع سازد متنفر هستند. زیرا که آمریکا ممکن است بخواهد در مناقشه های آینده از اقداماتی مانند جاسوسی ، دستکاری در اطلاعات یا حمله به زیرساختها استفاده کند.
بااین حال، برخی از بازیگران کلیدی این عرصه صرف این حقیقت که شرکتها و دولتها برای ایجاد نوعی دیدگاه برای ایمن سازی اینترنت کنار هم آمده اند را یک گام به جلو می دانند.'براد اسمیت' رئیس مایکروسافت از طرفداران اصلی کنوانسیون دیجیتالی ژنو گفت: بسیاری از دموکراسی های جهان حول این نیاز برای محافظت از تمام دمکراسی ها در برابر حملات سایبری در حال بسیج شدن هستند. (منبع:ایرنا)
جزییات بیشتر:
در کنار انگلستان، روسیه، چین و رژیم صهیونیستی
ایران و امریکا بیانیه منع حملات سایبری را امضا نکردند
کشورهایی چون ایران، امریکا، روسیه و چین حاضر به امضای «بیانیه پاریس برای اعتماد و امنیت در فضای سایبر» نشدند.
فناوران- امانوئل مکرون رییس جمهور فرانسه در جریان مجمع صلح پاریس، که همزمان با یکصدمین سالگرد پایان جنگ جهانی اول برپا شد، فراخوانی را با عنوان Paris Call for Trust and Security in Cyberspace منتشر کرد و از کشورها و نهادهای فعال در حوزه اینترنت خواست آن را امضا کنند.
این بیانیه از جمله تلاشهایی برای وضع مقرراتی جهانشمول در حوزه اینترنت برای جلوگیری از حملات و گسترش جنگافزارهای سایبری است. پیشتر و در سال 2017 مذاکرات برای ایجاد مقرراتی در این زمینه با شکست مواجه شده بود.
درست همانطور که کنوانسیون ژنو حمله به غیرنظامیان را منع میکند، بیانیه پاریس نیز وارد کردن لطمات نظاممند به افراد و زیرساختهای حیاتی همانند از کار انداختن شبکههای برق را ممنوع خواهد کرد.
این بیانیه همچنین شامل درخواستی برای جلوگیری از مداخله بدخواهانه توسط بازیگران خارجی با هدف مخدوش کردن فرایندهای انتخاباتی از طریق فعالیتهای سایبری است.
تمام اعضای اتحادیه اروپا این توافقنامه را امضا کردند. علاوه بر این اسامی کشورهایی مانند ژاپن، قطر، سنگال، گابن، امارات، پاناما، ازبکستان، کانادا، شیلی و کلمبیا نیز در میان امضاکنندگان به چشم میخورد و در مجموع 51 کشور این بیانیه را امضا کردهاند.
غولهای فناوری مانند مایکروسافت نیز از این بیانیه حمایت کرده و خواستار پیوستن سایر دولتها و فعالان حوزه اینترنت به این بیانیه شدهاند. سامانه سوییفت نیز در اطلاعیهای از این بیانیه حمایت کرد. در مجموع بیش از 130 شرکت و 90 دانشگاه تاکنون این بیانیه را امضا کردهاند.
این بیانیه موراد مختلفی را شامل میشود که برخی از آنها به این شرح است:
- جلوگیری و ترمیم فعالیتهای مخرب سایبری که به تهدید یا تخریب سیستماتیک و قابل توجه شهروندان یا زیرساختهای حیاتی میپردازند.
- جلوگیری از فعالیتهایی که به عمد به دسترسی عمومی به اینترنت آسیب میزنند.
- جلوگیری از سرقت داراییهای معنوی شامل اطلاعات محرمانه تجاری با هدف به دست آوردن مزیت رقابتی.
- توسعه روشهایی برای جلوگیری از تکثیر ابزارهای مخرب سایبری
- توانمندسازی فرایندها، محصولات و خدمات دیجیتالی در چرخه توزیع و حیات.
اما در میان امضاکنندگان بیانیه پاریس برای اعتماد و امنیت در فضای سایبر، نام ایران به چشم نمیخورد. ایران در حالی که خود قربانی بزرگترین جنگافزار و حمله سایبری دنیا یعنی استاکسنت بوده است و همواره از سوی امریکا و اسراییل متهم به حملات سایبری به مراکز صنعتی و تجاری شده است. در چنین شرایطی امضای این بیانیه میتوانست و میتواند یک حرکت دیپلماتیک در خصوص اثبات صلحطلبی ایران در فضای سایبر باشد.
به غیر از ایران، امریکا، روسیه، چین، کره شمالی، رژیم صهیونیستی و انگلستان نیز از امضای این بیانیه خودداری کردهاند.
«از آنجایی که امریکا روز دوشنبه دوباره ایران را تحریم اقتصادی کرد، بانکهای امریکایی برای مقابله با حمله سایبری تلافی جویانه ایرانیها آماده شدند. مدیران ارشد بانکی معتقد هستند که هکرهای ایرانی میتوانند سرویسهای مالی امریکایی را دچار اختلال کنند؛ مانند آنچه بین سالهای 2011 و 2013 انجام شد.» CNN خبرگزاری مشهور امریکایی با چنین مقدمهای خبر از یک تهدید امنیتی داده است.
این خبرگزاری نوشته است: «هفته گذشته سی.ان.ان به یک مرکز بزرگ امنیت سایبری بانکی در نیویورک دسترسی پیدا کرد که در صفحه مانیتور آن «هکرهای ایرانی» بهعنوان بزرگترین تهدید حال حاضر بانکها فهرست شده بودند.»
بر اساس این گزارش، مقامات این سازمان اعلام کردهاند که تمام صنعت آنها برای مقابله با این حملهها آماده است و کمپانیهای خصوصی احتمالاً اولین حملهها را تجربه خواهند کرد. دو مقام سابق دولت امریکا و چند کارشناس امنیت سایبری نیز به سی.ان.ان اعلام کردهاند که بسیاری از بانکهای امریکایی از حمله سایبری ایران برای تلافیجویی نگران هستند اما خود بانکها از اظهارنظر در این مورد خودداری کردهاند.
حسین سلیمی، نایب رئیس کمیسیون بازار پول و سرمایه اتاق بازرگانی تهران در این باره به «ایران» میگوید: «حتماً این خبر درست نیست. این کار هیچ نفعی برای ما ندارد. کشوری که میخواهد مقررات را اجرا کند و مهمترین مجادلات سیاسی روز آن درباره قوانین اقتصادی بانکداری دنیاست، چطور میتواند چنین برنامهای داشته باشد؟ »
یک رسانه غربی میگوید ایران در سال ۲۰۱۱، در میان بهت و حیرت سازمان جاسوسی آمریکا موفق به کشف و انهدام شبکه سایبری شد که عوامل سیا از طریق آن با یکدیگر ارتباط برقرار میکردند.
به گزارش خبرگزاری مهر، یاهو نیوز به نقل از برخی مقامات امنیتی گزارش داده که ایران در سال ۲۰۱۱ میلادی موفق به نفوذ به شبکه ارتباطات جاسوسی سازمان اطلاعات مرکزی آمریکا (سیا) شده است- موضوعی که قبلاً به آن اذعان نشده بود.
ظاهراً ایران از موتور جستجوی گوگل برای کشف وبسایتهای ارتباطی سیا استفاده کرده است.
این ماجرا بزرگترین ناکامی سیا بعد از واقعه ۱۱ سپتامبر عنوان میشود به این ترتیب که ایران با نفوذ به شبکه مجازی که از طریق آن، سیا با جاسوسهای خود در سراسر جهان ارتباط برقرار میکرده، موفق به شناسایی بسیاری از عوامل اطلاعاتی آمریکا شده است.
گفته میشود حدود سال ۲۰۱۰، ایران از طریق یک جاسوس دوجانبه موفق به کشف یکی از وبسایتهای سیا شد و سپس با سرچ کلیدواژههای مشابه در موتور جستجوی گوکل، سایر وبسایتهای مشابه و عواملی که از آنها استفاده میکردهاند را شناسایی کردهاند. برخی خبرگزاریها تعداد عوامل شناسایی شده از سوی ایران را ۳۰ نفر اعلام میکنند.
این درحالی است که چین نیز در سالهای گذشته موفق به شناسایی بسیاری از عوامل سیا شده حال آنکه مشخص نیست آیا ایران و چین هر یک به تنهایی وارد عمل شدهاند یا در این زمینه همکاری داشتهاند.
این درحالی است که در خصوص تبادل اطلاعاتی میان پکن و مسکو اشتراک نظر وجود دارد حال آنکه در روسیه موردی مبنی بر پیگرد قانونی جاسوسهای سیا گزارش نشده است.
گفتنی است شبکه ارتباط سایبری سیا برای نخستین بار در مناطق جنگی خاورمیانه مورد استفاده قرار گرفت حالآنکه قرار نبود کاربری آن بادوام باشد.
با این حال، سیا از اینکه ایرانیها چطور با استفاده از مهارتهای ساده موفق به نفوذ به داخل این شبکه شدهاند، متحیر هستند. این ماجرا در بازه زمانی ۲۰۱۰ تا ۲۰۱۳، ناکامیهای جبران ناپذیری را برای سیا به دنبال داشت.
به گزارش مهر، اگر چه گزارش یاهونیوز تاییدی بر توانمندی سایبری ایران است، نباید از این نکته غافل ماند که اخیراً رسانههای خارجی مدعی شدهاند که عرصه سایبری محل تقابل آتی تهران-واشنگتن است و از چشمانداز ایران هراسی به این موضوع میپردازند.
طرح "مقابله با حمله سایبری احتمالی آمریکا به زیرساختهای حیاتی جمهوری اسلامی ایران" با هدف مقابله با تهدیدات سایبری آمریکاییها از سوی تعدادی از نمایندگان مجلس شورای اسلامی تدوین شد.
حجتالاسلام نصرالله پژمانفر عضو کمیسیون فرهنگی مجلس شورای اسلامی در گفتوگو با تسنیم از تدوین طرح "مقابله با حمله احتمالی سایبری آمریکا به زیرساختهای ایران" از سوی تعداد زیادی از نمایندگان مجلس خبر داد و گفت: با توجه به تهدیداتی که امروز آمریکاییها علیه کشور ما و قلدرمآبانه مطرح کردند و نشان دادند که مانند گذشته قابل اعتماد نیستند و نباید به آنها اعتماد کرد و حتی این موضوع برای کسانی که دلداده به آمریکا هستند، امروز روشن و واضح شده، تا الآن تعداد 136 تن از نمایندگان طرحی را با عنوان "مقابله با حمله سایبری احتمالی آمریکا به زیرساختهای حیاتی جمهوری اسلامی ایران" آماده کردهاند.
وی افزود: ما بهدنبال این هستیم که این طرح را نهایی کنیم و بهتصویب برسانیم؛ البته فردا (یکشنبه، 13 آبان) نیز مجلس جلسه علنی دارد و قرار است امضاها برای این طرح را تکمیل کنیم که قطعاً تعداد امضاها بیشتر خواهد شد، پس از نهایی شدن امضاها، این طرح تقدیم هیئترئیسه مجلس میشود.
عضو فراکسیون نمایندگان ولایی مجلس اضافه کرد: آمریکاییها همواره در موضوع حمله به زیرساختهای اینترنتی کشور رجزخواهی کردهاند و گفتهاند که قصد دارند حمله سایبری به ایران داشته باشند و برای اینترنت کشور مشکلاتی را فراهم کنند، مجلس نسبت به این قضیه واکنش نشان داده و طرح "مقابله با حمله سایبری احتمالی آمریکا به زیرساختهای حیاتی جمهوری اسلامی ایران" را تدوین کردهاند.
متن کامل طرح "مقابله با حمله سایبری احتمالی آمریکا به زیرساختهای حیاتی جمهوری اسلامی ایران" بهشرح زیر است:
در صورت حمله سایبری آمریکا به زیرساختهای حیاتی و حساس جمهوری اسلامی ایران که موجب قطع خدماترسانی به مردم و ضرر و زیان به کشور گردد، این حمله بهمنزله حمله به خاک جمهوری اسلامی تلقی شده و نیروهای مسلح میبایست اقدام به مقابله نمایند.
به گزارش آیتی آنالیز بر اساس شنیدهها ظاهرا این طرح با قید دو فوریت مطرح خواهد شد.
احتمال تهاجم سایبری به زیر ساختهای کشور وجود دارد
رئیس سازمان پدافند غیر عامل کشور با اشاره به تهدیدات موجود در حوزه سایبر گفت: احتمال قطع اینترنت کم است اما احتمال تهاجم سایبری به زیر ساختهای کشور وجود دارد.
به گزارش ایلنا، سردار غلامرضا جلالی در نشست روسای کمیتههای پدافند غیر عامل دستگاه های اجرایی ملی اظهار کرد: شرایط امروز کشور شرایط ویژهای است ، آمریکایی ها در تابستان به دنبال ایجاد تابستان داغ برای کشور ما بود اما در پاییز به این نتیجه رسیدن که اطلاعات آنها که از سوی منافقین بوده نادرست است بنابراین رویکرد خود را تغییر داده و به سمت فشار اقتصادی و افزایش تحریم ها برای تغییر رفتار رفته اند.
وی تهدید ترکیبی یا هیبریدی را استراتژی جدید آمریکا علیه ایران دانست و گفت: امریکا در جنگ ترکیبی مردم را هدف قرار داده و با جنگ روانی با استفاده از رسانه به دنبال ایجاد نا امیدی از انقلاب و فشار روانی و اقتصادی بر مردم و ایجاد بحران و آشوب است.
سردار جلالی ادامه داد: تهدیدات دیگری که می تواند متوجه کشور باشد تهدیدات سایبری است، البته احتمال قطع اینترنت کم است اما احتمال تهاجم به زیر ساخت ها وجوددارد .
وی با اشاره به توطئه های دشمنان انقلاب در حوزه اقتصاد گفت: آمریکایی ها با استفاده از ابزار اقتصادی و پولی و ارزی به دنبال تحمیل اراده خود به دیگر کشور ها هستند، آنها با مسلح سازی ساختارهای پولی و مالی علیه ایران از این ابزار به عنوان سلاحی علیه انقلاب اسلامی استفاده می کند.
رئیس سازمان پدافند غیر عامل کشور افزود: این تهدیدات ماهیت نظامی نیست اما با مسائل ملی و پولی ما درهم آمیخته شده و تشخیص تهدیدات برای برخی افراد و سازمان ها دشوار است. از سوی دیگر فراگیر شدن فناوری و تجهیزات موجب شده درکنار مزایایی که در آنها وجود دارد می تواند به عنوان ابزاری برای انتقال اطلاعات ما به خارج و استفاده دشمنان از این داده ها وجود دارد.
وی ادامه داد: سرور های شبکه های اجتماعی و مراکز جمع آوری داده ها در خارج از کشور هستند بنابراین می تواند مورد استفاده دشمنان قرار گیرد البته ما نمی خواهیم فناوری گریز باشیم اما نباید از تهدیدات آنها غافل شد.
سردار جلالی در بخش دیگری از سخنان خود به فرآیند تهدیدات اشاره کرد و گفت: فرآیندها و تغییرات مسئله ای است که باید به آن توجه کرد به عنوان مثال هوشمند سازی اشیاء پدیده ای است که باید به آن توجه داشت ، اشیاء هوشمند قابلیت برنامه ریزی و کنترل از راه دور دارند و با برنامه نویسی می تواند با قابلیت عدم خستگی و با دقت بالا کارهای بسیاری را انجام دهد. از سوی دیگر امکان ارتباط با سایر زیر ساخت ها وجود دارد این پدید کارکرد های بسیاری دارد اما به دلیل کنترل از راه دور و در فضای سایبری قابلیت نفوذ و کنترل از راه دور را دارد پس افراد دیگر می توانند به آن نفوذ و در جهت اهداف خود استفاده کنند.
رئیس سازمان پدافند غیر عامل کشور ایجاد سازوکار جدید برای مقابله با تهدیدات هوشمند سازی اشیاء را بسیار مهم دانست و گفت: باید آموزش های لازم برای بالابردن سطح علمی و آگاهی افراد و سازمان ها استفاده کنیم تا ابزار را در کنترل خود بگیریم اگر ما این تجهیزات و فناوری ها را کنترل نکنیم آنها ما را کنترل میکنند و میتوانند آسیب های فراوانی برای کشور ایجاد کنند.
نیروهای انگلیسی در بخشی از رزمایش سایبری خود علیه روسیه، قطع برق شهر مسکو و کاخ کرملین را آزمایش کردند.
به گزارش خبرگزاری مهر، ساندی تایمز از رزمایش سایبری نیروهای انگلیسی علیه روسیه خبر داد که یکی از اهداف آن قطع برق شهر مسکو عنوان میشود.
این رزمایش با هدف آمادگی برای دفع حمله احتمالی روسیه به غرب انجام شد و به گفته ۲ منبع امنیتی انگلیس، به نیروهای این کشور دستور داده شده تواناییهای سایبری خود را تا حد خاموش کردن چراغهای کاخ کرملین ارتقاء دهند.
این درحالی است که لندن مدعی است گزینههای پاسخگویی به حمله احتمالی روسیه محدود است و شامل حمله اتمی نیز میشود.
همچنین ادعا میشود لندن خواهان دستیابی به ابزاری برای دفع حمله روسیه علیه جزایر کوچک دریای بالتیک و یا حتی تهاجم به لیبی (!) با هدف تسلط بر منابع نفتی این کشور و ایجاد موج جدیدی از مهاجرت به سمت اروپا است.
انگلیس به دفعات روسیه را به حملات سایبری متهم کرده که تازهترین مورد آن به پنجشنبه هفته گذشته باز میگردد. به ادعای انگلیس، جاسوسهای روسی وبگاه دیدهبان حقوق بشر را هک کردهاند.
عباس پورخصالیان - پس از افشاگریهای ادوارد اسنودن درباره شنود جهانی "آژانس ملی امنیت" ی NSA این بزرگترین سازمان اطلاعات و ضد اطلاعات جهان در آمریکا و یورش استاکسنت به تاسیسات نطنز، همه کنشگران سایبری و کاربران اینترنت باز (Open Internet) به هوشیاریِ بهموقع چینیها آفرین گفتند.
تنها چند روز پس از نشست تاریخی رهبران آمریکا و کره شمالی در سنگاپور، وزارت امنیت داخلی آمریکا نسبت به حملات سایبری از سوی دولت کره شمالی هشدار داده است.
به گزارش تسنیم به نقل از سی ان ان، وزارت امنیت داخلی آمریکا روز پنجشنبه اعلام کرد، فعالیت های سایبری مخربی را از سوی دولت کره شمالی شناسایی کرده است. تحلیلگران اف بی آی و وزارت امنیت داخلی آمریکا بر این باورند که دولت کره شمالی نرم افزارهای مخربی را برای آسیب وارد کردن و آلوده کردن سامانه های رایانه ای مورد استفاده قرار داده است.
این نخستین باری نیست که دولت آمریکا هکرهای کره شمالی را مسئول هدف قراردادن شرکت های بزرگ چند بین المللی طی سال های اخیر معرفی کرده است. این در شرایطی است که شرکت "رکورد فیوچر" مستقر در ماساچوست نیز به شواهدی دست یافته است که نشان می دهد گرچه ممنوعیتهای صادراتی و محدودیت های اعمال شده بین المللی مانع از دستیابی کره شمالی به فناوری های لازم برای برنامه تسلیحات اتمی اش شده است ولی تحریم ها نتوانسته است مانع از دستیابی پیونگ یانگ به فناوری های رایانه ای شود.
اواخرحمله ماه می نیز وزارت امنیت داخلی آمریکا و اف بی آی نسبت به فعالیت های هکری کره شمالی موسوم به عملیات "کبرای مخفی" هشدار داده بودند.
شرکت امنیت سایبری "فایر آی" آمریکا نیز حملات سایبری از سوی گروه "لازاروس" وابسته به کره شمالی را شناسایی کرده است. این گروه هکری مسئول سرقت میلیون ها دلار از بانک مرکزی بنگلادش در سال 2016 است. این گروه هکری از سوی آمریکا مسئول حمله سایبری به شرکت سونی پیکچرز معرفی شده است
رژیم صهیونیستی فقط به حمله های نظامی معمول بسنده نمی کند. این رژیم در سال های اخیر با انتشار ویروس ها و ابزارهای جاسوسی متعددی، فضای سایبری را نیز نا امن کرده است.
به گزارش خبرنگار مهر، هنگامیکه سخن از حمله های سایبری به میان می آید، بیشتر افراد به این نکته اشاره می کنند که هکرها اصولا در روسیه یا چین هستند و هدف آنها دزدیدن اطلاعات شخصی برای سود مالی یا دریافت باج است. اما هدف مهم تر از اینها، حمله های جاسوسی و خرابکاری است. در همین زمینه رژیم صهیونیستی بارها اعلام کرده از اسلحه های سایبری استفاده می کند. این رژیم غاصب هرچند نوع دقیق اسلحه ها را اعلام نکرده اما تا به حال حملات سایبری و بدافزارهای متعددی را منتشر کرده است.
رژیم صهیونیستی واحد اطلاعاتی به نام «واحد ۸۲۰۰» تشکیل داده که مسئول ساخت برخی از بدافزارهای مشهور قرن بیست و یکم هستند. این واحد از جوانان ۱۸ تا ۲۱ ساله تشکیل شده است. درهمین راستا برنامه ای خارج از مدرسه برای نوجوانان ۱۶ تا ۱۸ سال برگزار می شود که به آنها برنامه نویسی و هک کردن را می آموزد. نیروهای واحد نیز از بین شرکت کنندگان همین کلاس ها انتخاب می شوند.
این درحالی است که به نوشته روزنامه فرانسوی لوموند این واحد در یک مقر در Negev فعالیت می کند و قادر به رصد تماس های صوتی، ایمیل و وسایل ارتباطی دیگر در سراسر خاورمیانه، اروپا، آسیا و آفریقا و همچنین ردیابی کشتی ها است.
رژیم صهیونیستی همچنین در تمام سفارت های خود در سراسر جهان مقرهای شنود دارد و از طریق کابل های زیر دریایی نیز شنود می کند.
همچنین به نوشته روزنامه نیویورک تایمز رژیم صهیونیستی مقرهای شنودی در فلسطین دارد. به طوریکه در ۲۰۱۴ میلادی ۴۳ نفر از نیروهای این واحد با امضای نامه ای اعلام کردند تجهیزات نظارت الکترونیک این واحد، اطلاعات خصوصی مردم فلسطین را جمع آوری می کند.
همکاری با آمریکا برای ساخت استاکس نت
فعالیت های مجرمانه رژیم صهیونیستی فقط به فلسطین منتهی نمی شود. گزارش های مختلفی که در رسانه های متعدد منتشر شد، نشان می دهد ویروس استاکس نت نیز توسط رژیم صهیونیستی ساخته شد. به نوشته رونامه گاردین این ویروس در ۲۰۱۰ میلادی بسیاری از رایانه های صنعتی از جمله رایانه های تجهیزات هسته ای ایران را هدف قرار داد. کارشناسان معتقدند آمریکا و رژیم صهیونیستی این بدافزار را به وجود آوردند. سرگی اولاسن نخستین بار ویروس استاکس نت را کشف کرد این ویروس که از طریق ویندوز منتشر می شود، سیستم های کنترل صنعتی شرکت زیمنس را هدف گرفته بود.
ویروس مشابه استاکس نت با هدف جمع آوری اطلاعات
یکی دیگر از ویروس ها، «دوکو» مجموعه ای از بدافزارهای رایانه ای است که در سپتامبر ۲۰۱۱ کشف شد. این ویروس به استاکس نت مرتبط بود. دانشگاه اقتصاد و فناوری بوداپست در بلغارستان این تهدید را کشف کرد. این تهدید شباهت زیادی به استاکس نت داشت اما هدف آن متفاوت بود. شرکت Symantech درباره این ویروس تحقیقاتی انجام داد و معتقد بود این ویروس توسط سازندگان استاکس نت به وجودآمده و اطلاعات را برای حملات آتی جمع آوری می کند. این ویروس نیز مانند استاکس نت، به سیستم عامل ویندوز حمله می کند. از اطلاعات جمع آوری شده با این ویروس برای حمله به سیستم های کنترل صنعتی استفاده می شود.
جاسوسی در مذاکرات هسته ای ایران با Duqu2.0
به نوشته نشری اشپیگل،این ویروس یکی از پیچیده ترین ویروس هایی است که ساخته شده و در سال ۲۰۱۴ حتی به سیستم های شرکت کسپراسکای نیز نفوذ کرد. این ویروس مدت ها در سیستم کسپراسکای بود و شناسایی نشد. علاوه بر آن از این ویروس برای جاسوسی درباره مذاکرات هسته ای ایرانی نیز استفاده شد.
ساخت ویروس جاسوسی از موبایل برای دولت ها
در سال ۲۰۱۶ نیز محققان ویروسی به نام پگاسوس را ردیابی کردند که سیستم های عامل اپل را هدف گرفته بود.ویروس مذکور آیفون های ۶ را از راه دور رصد می کرد. این حمله سایبری کاربران را تشویق می کرد یک URL را با از کنند که با پیامک ارسال شده است. پس از دنبال کردن لینک با استفاده از شکاف های امنیتی در موتور جستجوی Safari دسترسی به هسته سیستم عامل را فعال می کرد و بدافزار روی موبایل نصب می شد. پس از آن بدافزار از تمام وجوه موبایل کاربر از تماس های صوتی و پیامک گرفته تا اطلاعات تقویم و عکس و ویدئوها را جاسوسی می کرد. به نوشته رویترز محققان دانشگاه تورنتو در Citizen Labاین حمله را نخستین بار ردیابی کردند. این گروه ادعا می کنند شرکت NSO که به رژیم صهیونیستی تعلق دارد این بدافزار را برای دولت ها ساخته است.
ساخت ویروسی مخصوص دستگاه های اندروید
سال گذشته گوگل نیز نسخه ای از ویروس پگاسوس را در موبایل های اندروید ردیابی کرد. به نوشته فوربس، گوگل این ویروس ر ا Lipizzan نام گذاری کرد. در زمان کشف ویروس مذکور روی کمتر از ۱۰۰ موبایل نصب شده بود. همه این موبایل ها قبلا به بدافزار پگاسوس آلوده شده بودند. به گفته تیم امنیتی اندروید، Lipizzan یک ابزار جاسوسی پیچیده و دومرحله ای است. جالب آنکه گوگل متوجه شد این بدافزار به ۲۰ فرم مختلف ارائه شده و تعدادی از اشکال آن نیز در پلی استور موجود بود. به طور معمول Lipizzan شبیه یک ابزار عادی مانند اپلیکیشن ضبط صوت یا بک آپ نمایان می شود. اما پس از نصب در موبایل ایمیل، پیامک، مکان و تماس های صوتی کاربر را رصد می کند. همچنین این بدافزار اطلاعات برخی از اپلیکیشن ها مانند واتس اپ، وایبر، تلگرام، جی میل، لیندکین و اسکایپ را نیز جمع آوری می کند.
شرکتی به نام Equus این ویروس را ساخته که اطلاعات زیادی از آن در دسترس نیست فقط به نظر می رسد مقر آن در منطقه Herzliya در تل آویو باشد. همچنین یکی از مهندسان آن قبلا در NSO فعالیت می کرده است.
جاسوسی از رایانه ها با پهپاد
روش های جاسوسی رژیم صهیونیستی فقط به این موارد محدود نمی شود. خبرگزاری راشاتودی نیز در خبری اعلام کرده است که محققان رژیم صهیونیستی روشی برای حمله به رایانه های جداگانه ایجاد کرده اند. برای این منظور آنها کنترل نشانگرهای ال ای دی رایانه را به دست می گیرند. در مرحله بعد این هکرها نشانگرها را وادار می کنند تا ۶ هزار بار در یک ثانیه چشمک بزنند و سیگنالی حاوی اطلاعات را به دوربینی بفرستد که روی یک پهپاد در نزدیکی رایانه هدف گرفته شده، ارسال کند.
این روش رایانه هایی را هدف می گیرد که به اینترنت و شبکه های شرکتی متصل نیستند و به همین دلیل دسترسی به اطلاعات آنها برای هکرها چالش برانگیز است. در نتیجه اطلاعات حساسی را در خود حفظ می کنند.
به گفته هکرها با این روش اطلاعات با سرعت ۴ هزار بیت در ثانیه منتقل می شود. البته قبل از این فرایند رایانه باید به وسیله یو اس بی یا کارت اس دی به ویروس آلوده شود. با این روش هک را به سختی می توان ردیابی کرد.
افزایش مهارت ایران در حوزه سایبری
به هرحال به نظر می رسد رژیم صهیونیستی همچنان به ساخت بدافزارها و انتشار آن ادامه می دهد. هدف این رژیم از انتشار بدافزارها جاسوسی کردن از افراد و دولت ها و خرابکاری در مسیر موفقیت دشمنان خود است. اما به نظر نمی رسد این روند تا همیشه ادامه یابد. این در حالی است که به نوشته گاردین در سال های اخیر قدرت سایبری ایران افزایش یافته است. این رسانه در سال ۲۰۱۴ در گزارشی نوشته است: در سال های اخیر ایرانیان در حوزه سایبری ماهر تر شده اند. آنها قبلا سومین حلقه قدرت سایبری بودند اما خیلی زود وارد دومین حلقه قدرت های برتر سایبری شده اند.
نشریه آمریکایی هیل نوشت قابلیتهای کره شمالی در انجام حملات سایبری به مراتب جدیتر از تهدید هستهای این کشور است.
به گزارش باشگاه خبرنگاران جوان، نشریه آمریکایی هیل با انتشار مطلبی در پایگاه اینترنتی خود نوشت قابلیتهای کره شمالی در انجام حملات سایبری به مراتب جدیتر از تهدید هستهای این کشور است. در این گزارش آمده است حمله هسته ای کره شمالی علیه آمریکا که (در صورت وقوع) تنها یک بار اتفاق خواهد افتاد، هنوز جنبه واقعیت به خود نگرفته است؛ اما، حملات سایبری این کشور، همزمان با آمادگی واشنگتن و پیونگ یانگ برای برگزاری نشست بلندپایه دوازدهم ژوئن (بیت و دوم خرداد) میان دونالد ترامپ، رئیس جمهور آمریکا و کیم جونگ-اون، رهبر کره شمالی، در حال انجام است.
این گزارش می افزاید عدم وجود قوانین و سیاست های مشخص برای مقابله با جنگ سایبری، سال هاست که سیاستگذاران آمریکایی را با مشکل مواجه کرده است. این در حالی است که ترامپ در نهایت، آوریل سال جاری میلادی گزارشی را به کنگره آمریکا فرستاد که بر اساس آن، سیاست های این کشور درخصوص جلوگیری از وقوع حملات سایبری و همچنین واکنش واشنگتن به حملات در حوزه پنجم –فضای سایبری– ترسیم شده است. آمریکا به مدت چندین دهه دارای دکترین هسته ای بوده است؛ اما، دکترین جنگاوری سایبری این کشور به تازگی مرحله تکامل و بلوغ خود را آغاز کرده است.
در ادامه گزارش آمده است: آمریکا در حال حاضر برای از میان بردن تهدیدی که طی چند سال آینده، احتمال وقوع آن در واقعیت وجود ندارد (تهدید هسته ای پیونگ یانگ) با کره شمالی مذاکره می کند؛ اما، مقامات واشنگتن برای برطرف کردن تهدید دیجیتالی (کره شمالی علیه آمریکا) که در حال حاضر در حال وقوع است، اقدامی نمی کنند. البته باید خاطرنشان کرد احتمال بسیار کمی وجود دارد که کره شمالی حاضر باشد درباره فعالیت های سایبری خود (هک کردن نهادهای آمریکایی) گفتگو کند.
در ادامه این گزارش ادعا شده است تحریم های بین المللی علیه کره شمالی باعث شده تا این کشور برای به دست آوردن پول های مورد نیاز خود، حملات سایبری را علیه نهادهای مالی صورت دهد. حتی با وجود آماده شدن دو کشور آمریکا و کره شمالی برای برگزاری نشست بلندپایه ماه ژوئن، پیونگ یانگ حملات سایبری خود را علیه بانک های مستقر در آسیا و آمریکای لاتین متوقف نکرده است.
این گزارش می افزاید فعالیت های هسته ای کره شمالی اوایل دهه 1950 میلادی آغاز شد؛ با این حال، این کشور تا سال 2006 میلادی به طور رسمی به انجام آزمایش های هسته ای خود، اذعان نکرد. این در حالی است که از زمان حمله سایبری گسترده به شرکت سونی در سال 2014، قابلیت های کره شمالی در زمینه چنین حملاتی به طور چشمگیری افزایش یافته و این کشور اکنون به عنوان یک تهدید اساسی در فضای سایبری به شمار می آید.
نگارنده مطلب در ادامه مدعی شده است: پاسخ نظامی به حمله موشکی هسته ای کره شمالی سریع و مرگبار خواهد بود؛ اما این کشور قادر است در فضای سایبری هر کشوری را که اراده کند مورد حمله قرار دهد و احتمال مجازاتش نیز بسیار کم است.
در ادامه گزارش با متهم کردن کره شمالی به برنامه ریزی و هدایت حملات گسترده باج افزار «واناکرای» علیه بانک ها، بیمارستان و نهادهای دیگر در سراسر جهان در سال 2017 میلادی، آمده است بیش از 300 هزار رایانه در 150 کشور هدف این حملات قرار گرفتند. این در حالی است که باج افزار واناکرای با استفاده از یک حفره امنیتی در آژانس امنیت ملی آمریکا (اِن اِس اِی) ساخته شده بود. هکرها با استفاده از این بدافزار سیستمهای اطلاعاتی مراکز حساسی چون بیمارستان، شرکتها و بانکهای حدود 150 کشور –به ویژه در روسیه، آمریکا، چین و انگلیس– را قفل و پس از آن برای باز پس دادن این اطلاعات از کاربران پول دیجیتال (ارز رمزپایه مثل بیت کوین) مطالبه کردند.
در ادامه گزارش با تمسخر واکنش تام باسرت، مشاور امنیت داخلی ترامپ، به حملات سایبری کره شمالی که گفته بود: «امیدوارم آنها به رفتار بد خود در فضای آنلاین خاتمه دهند؛ در غیر این صورت رئیس جمهور آمریکا (خودش) دست به کار می شود»، ادعا شده است فعالیتهای سایبری کره شمالی در مذاکرات عاری سازی هسته ای شبه جزیره کره برای پایان دادن به جنگ 65 ساله در این منطقه، به عنوان برگ برنده ای در دستان کیم جونگ اون است. پیونگ یانگ می تواند با استفاده از بدافزارهای پیشرفته روزافزون خود، رسانه ها و زیرساخت های حیاتی و مالی و نهادهای بسیاری را در آمریکا و دیگر کشورهای جهان هدف قرار دهد؛ همانطور که در بیست و نهم ماه مه (سال جاری میلادی)، اداره تحقیقات فدرال آمریکا (اف بی آی) و وزارت امنیت داخلی این کشور در گزارشی مشترک، درباره دو نوع بدافزار مرتبط با کره شمالی همراه با جزئیات آنها، هشدار دادند. همچنین، هکرهای موسوم به «کبرای پنهان» (منتسب به کره شمالی) به همان میزان هکرهای وابسته به چین، روسیه و ایران برای سازمان های اطلاعاتی، دفاعی و امنیت سایبری آمریکا دردسر ایجاد کرده اند. از سوی دیگر، یک شرکت امنیتی مستقر در ژاپن موسوم به ترند مایکرو (Trend Micro)، ژانویه سال 2018 میلادی نتایج تحقیقات خود را درباره گروه لازاروس –که به نام کبرای پنهان نیز شناخته می شود – منتشر کرد. در این گزارش آمده است در طول تاریخ جرائم سایبری، گروه لازاروس دارای یکی از مخرب ترین قدرت هاست و حملات سایبری این گروه پیامدهای طولانی مدتی را بر اهداف موردنظر آن به دنبال دارد.
در بخش دیگری از این گزارش آمده است جنگ سایبری موازنه قدرت را در سطح جهانی به نفع کره شمالی به تعادل می رساند؛ در حالی که قدرت هسته ای دارای چنین تاثیری نیست. روش محاسبه ریسک و بازده در حملات سایبری در مقابل حملات هسته ای متفاوت است. به بیان دیگر، پیدایش ارزهای رمزپایه همچون بیت کوین و ناشناس بودن کسانی که با چنین ارزهایی مبادلات تجاری انجام می دهند، کره شمالی را قادر ساخته تا با استفاده از منابع محدودتر به سودهای بیشتری دست یابد (در مقایسه با سرمایه گذاری در بخش هسته ای).
رسانههای روسی از آمادگی این کشور برای مقابله سایبری با جنگ احتمالی آمریکا علیه سوریه خبر دادند.
به گزارش ایسنا، سایت اینسایدر به نقل از رسانههای روسی اعلام کرد: روسیه با تجهیزات نظامی سایبری از جمله هواپیمای هشدار سریع و امکان ناکام گذاشتن موشکهای آمریکا با ایجاد اخلال در عملکرد آن، برای مقابله با حملات احتمالی آمریکا علیه نظام سوریه آماده میشود.
این سایت نوشت: ارتش روسیه احتمالا از پاسخ محدودی با به کارگیری تجهیزات جنگ سایبری برای در تنگنا قرار دادن کشتیهای آمریکایی و ممانعت از رسیدن به اهدافشان استفاده خواهد کرد.
مسکو دهها جنگنده را در پایگاه هوایی حمیمیم در سوریه مستقر کرده است. همچنین بین ۱۰ تا ۱۵ کشتی جنگی را در دریای مدیترانه مستقر کرده است.
نیروهای سوریه و روسیه موشکهای زمین به هوا و سامانههای توپخانهای ضد جنگنده در اختیار دارند.
خبرگزاری اینترفاکس به نقل از رئیس کمیته دفاعی در پارلمان روسیه اعلام کرد که کشتیهای روسی پایگاه مشرف بر دریای مدیترانه را به دلیل تهدیدات آمریکا به حمله ترک کردهاند.
وی گفت که به دلیل وجود چنین تهدیداتی این اقدام یک اقدام عادی به حساب میآید
شبکه اجتماعی توییتر، ۲۰۱ اکانت وابسته به دولت روسیه را که در انتخابات ریاست جمهوری آمریکا مداخله ایجاد کرده بودند، به بازرسان مجلس سنای آمریکا تحویل داد.
به گزارش آسوشیتدپرس، نمایندگان شرکتهای فیس بوک، گوگل و توییتر، تحت تاثیر مداخله سایبری روسیه در جریان انتخابات ریاست جمهوری آمریکا که در سال گذشته میلادی برگزار شد، موظف هستند علاوه بر اینکه به نمایندگان کنگره این کشور توضیح دهند، اسناد و مدارک حسابهای کاربری وابسته به دولت روسیه را به مقامات مسئول و نمایندگان سنای آمریکا تحویل و ارائه دهند.
ماه گذشته توییتر اعلام کرده بود که به ۲۰۰ حساب کاربری و اکانت این شبکه اجتماعی که در اقدامات مداخله جویانه حین جریان انتخابات ریاست جمهوری آمریکا نقش داشتهاند، مشکوک شده است اما بدلایل حقوقی و قانونی و بدون سند و مدرک، آن را تاکنون فاش نکرده بود.
هکرهای روسی که گفته میشود تحت حمایت دولت روسیه بودهاند، در سیستمهای انتخابات ریاست جمهوری آمریکا که مبتنی بر اینترنت است، اختلال و مشکل ایجاد کرده بودند. انتخابات ریاست جمهوری آمریکا که سال گذشته میلادی ۲۰۱۶ برگزار شد، رقابتی تنگاتنگ میان دونالد ترامپ و هیلاری کلینتون بود که سرانجام، دونالد ترامپ برنده این رقابت شد.
نزدیک به سه هفته پیش بود که وزارت امنیت داخلی ایالات متحده آمریکا، حمله هکرهای روسی به سیستم رایگیری انتخابات ریاست جمهوری سال گذشته را در ۲۱ ایالت این کشور رسما تایید کرد. البته به گفته مقامات امنیتی این کشور، این بدان معنا نیست که نتایج انتخابات ریاست جمهوری آمریکا تغییر کرده و یا دستکاری شده است بلکه روسیه تنها به انتشار اطلاعات دروغین، اخبار و اسناد کذب و جریان سازیهای انتخاباتی متهم شده است. هرچند که دولت روسیه همه این گمانه زنی ها و اتهامات را رد کرده است اما مقامات اطلاعاتی و امنیتی آمریکا همچنان بر انجام اقدامات مداخله جویانه روسیه اصرار می ورزند.
حدود یک هفته پیش شرکت گوگل اعلام کرد که بسیاری از آژانسهای روسی برای تحریف و تاثیرگذاری بر جریان انتخابات ریاست جمهوری ۲۰۱۶ آمریکا، میلیونها دلار برای تبلیغات در سرویسهای مختلف گوگل نظیر یوتیوب، سرویس پست الکترونیکی جی میل و جست وجوگر گوگل هزینه کردهاند.
به گزارش ایسنا، این غول های تکنولوژی پس از آنکه از جانب مقامات آمریکایی استیضاح شدند، اسناد و مدارکی دال بر دخالت روسیه در جریان انتخابات ریاست جمهوری ایالات متحده آمریکا یافته اند که بر اساس این مدارک، می توان دریافت که روسیه قصد داشته با استفاده از پلتفرمهای تبلیغاتی این شبکههای اجتماعی بر اذهان عمومی جامعه آمریکا تاثیر گذاشته و جریان انتخابات را به سمت و سویی که آنها تمایل داشتند، سوق بدهند.
شرکت فیس بوک نیز کل تبلیغات خریداری شده توسط روسها را ۳۰۰۰ مورد برآورد کرده و اطلاعات مربوط به آنها را به نمایندگان کنگره آمریکا ارائه داده است.
سه شرکت بزرگ فیس بوک، توییتر و گوگل که به انتشار اخبار و جریان سازی های مداخله جویانه روسیه متهم شده بودند، در تاریخ اول نوامبر سال جاری میلادی موظف خواهند بود به سوالات بازرسان و اعضای کمیته امنیت مجلس سنای ایالات متحده آمریکا پاسخ داده و اسناد و مدارک مربوط به این موضوع را به آنها ارائه دهند.
ماموران اطلاعاتی روسیه با ساخت اکانتهای جعلی در فیسبوک سعی کردند نتیجه انتخابات در این کشور را تحت تاثیر قرار دهند.
به گزارش خبرآنلاین، ساخت دهها اکانت فیسبوک با نام کمپین انتخاباتی مکرون و جعل و انتشار اخبار انتخابات فرانسه به دست جاسوسان روس، توسط مقامات آمریکایی تایید شده، هرچند روسیه آن را تکذیب کرده است.
حالا مدیران فیسبوک میگویند قبل از انتخابات ریاست جمهوری فرانسه، اکانتهای جاسوسی مرتبط با دولت روسیه را از روی شبکه اجتماعی غیر فعال کردند. گفته می شود تعداد اکانتهای ساخته شده توسط هکرهای دولتی روسیه در فرانسه به 70 هزار رسیده بود که غیر فعال شدند.
در همین حال دیمیتری پسکوف سخنگوی کرملین 5 شنبه ادعا درباره نقش روسیه برای تاثیرگذاری روی انتخابات فرانسه را که در ماه می باعث برنده شدن مکرون شد، رد کرد. مکرون روسیه را متهم کرده بود که قصد دارد رقیب دست راستیاش مارین لوپن برنده شود که نشد!
کارشناسان در فیسبوک میگویند هکرهای موسوم به Fancy Bear و APT 28 عضوِRussia's GRU military intelligence unit خود را دوستِ دوست مکرون جا زده و تلاش کردند تا اطلاعات شخصی مکرون را از نزدیکان فیسبوکی وی دریافت کرده و علیه وی در کمپین استفاده کنند.
روزهای آخر انتخابات فرانسه ایمیلهای مکرون نیز توسط همین ماموران، هک شد و هکرها سعی کردند با انتشار آنها نتیجه انتخابات را تغییر دهند که در نهایت موفق به این کار نشدند.
سخنگوی کاخ کرملین اعلام کرد از حذف شخصیت ولادمیر پوتین از دو فیلم هالیوودی هیچ اطلاعی ندارد.
شخصیت ولادمیر پوتین از دو فیلم هالیوودی «گنجشک قرمز» و «کورسک» به دلیل ترس از حملات سایبری هکرهای روس حذف شده است.
کاخ کرملین در واکنش به انتشار این خبر اعلام کرد که از این موضوع بیخبر است. سخنگوی کاخ کرملین در این باره گفت: «ما درباره این فیلمهای هیچ اطلاعی نداریم. نمیدانیم که سازنده آنها کیست و چه موضوعی دارند. این موضوع در دستور کار ما قرار ندارد.»
در فیلم «گنجشک قرمز» جنیفر لارنس نقش جاسوس روسی را بازی میکند که به استخدام سیا درآمده و در قامت جاسوس دو جانبه به فعالیتش ادامه میدهد. این فیلم با اقتباس از رمانی نوشته یکی از ماموران سابق اطلاعاتی آمریکا ساخته شده است.
روسیه همواره اتهام دست داشتن در حملات سایبری به آمریکا را رد کرده است که تازهترین نمونه آن به انتخابات ریاستجمهوری آمریکا بازمیگردد.
«کرسک» اما روایتگر یک رویداد واقعی درباره غرق شدن زیردریایی روسیه در دریای برنت است. این حادثه سال ۲۰۰۰ و اوایل به قدرت رسیدن پوتین در روسیه روی داد./خبرآنلاین
نبرد بی سروصدای مایکروسافت با هکرهای روس
مایکروسافت بی سروصدا در حال نبرد حقوقی و فنی با گروه هکری روس به نام "فنسی بیر" است که گفته می شود پیوندهایی با سازمان اطلاعاتی مخفی این کشور دارند.
به گزارش خبرنگار فناوری اطلاعات خبرگزاری فارس به نقل از تک کرانچ، مایکروسافت از سال 2016 کار پیگرد حقوقی این گروه را آغاز کرده است. اعضای گروه یاد شده با ذخیره کردن و رزرو اسامی دامنه سازگار با علائم تجاری مایکروسافت برای این شرکت دردسر افرین شده بودند.
آنان اسامی دامنه ای را برای رزرو کردن انتخاب می کردند که مشابه اسامی محصولات و خدمات مایکروسافت بود و از این طریق مشتریان این شرکت را به دردسر می انداختند.
مایکروسافت از طریق شکایت های خود توانست 70 مورد از اسامی دامنه مناسب برای استفاده خود را پس بگیرد و حتی برخی از سرورهای فرمان و کنترل این شرکت را که برای ارتباط با بدافزارهای نصب شده بر روی رایانه ها به کار می رفت، از کار بیندازد.
در گزارشی که دی ماه سال قبل توسط وزارت امنیت داخلی آمریکا ارائه شد، ادعا شده بود، گروه هکری روسی Fancy Bear در حمله به چندین هدف انتخاباتی نقش داشته است.
با توجه به تجزیه و تحلیل انجامشده توسط سرویسهای اطلاعاتی آمریکا، گروه Fancy Bear با همکاری دولت روسیه تلاش داشت گواهینامههای حسابهای کاربری نامزدهای انتخاباتی را بدست آورد. برای دسترسی به این گواهینامهها، این گروه نفوذ از روشهای فیشینگ، دامنههای جعلی و بدافزارهای مختلف استفاده کردهاند.
گزارشها حاکی از آن بود که حمله به اهداف انتخاباتی آمریکایی از تابستان سال 2015 شروع شد و در ماه نوامبر 2016 نیز ادامه داشت. سرویسهای اطلاعاتی آمریکا معتقدند این حملات با دخالت دولت روسیه، توسط Fancy Bear انجام شده است. این گروه هکری با نامهای دیگری همچون APT28 و Sofacy هم شناخته میشود.
دولت واشنگتن پس از چندین ماه تاخیر برنامه ایجاد فرماندهی مستقل سایبری را به منظور انجام عملیات دفاع سایبری و به امید افزایش توانایی آمریکا برای مقابله با اقدامات سایبری علیه داعش و سایر دشمنانش، نهایی میکند.
به گزارش ایسنا، به نقل از خبرگزاری آسوشیتدپرس، براساس این برنامه فرماندهی سایبری آمریکا در نهایت از آژانس امنیت ملی این کشور جدا میشود. اجرای این طرح تاکنون با تاخیر فراوان همراه بوده اما مقامهای این کشور میگویند انتظار دارند تصمیمگیری و اظهارنظر نهایی در هفتههای آتی صورت گیرد.
این مقامهای آمریکایی که خواستند نامشان فاش نشود گفتند: هدف از ایجاد این فرماندهی دادن اختیار بیشتر برای انجام فعالیتهایی به منظور مقابله با اقدامات در فضای مجازی در کنار آژانس امنیت ملی آمریکا است که مسئول نظارت و جمع آوری مکالمات تلفنی، دادههای اینترنتی و سایر دادههای اطلاعاتی از سراسر جهان است.
ایجاد این فرماندهی سایبری به صورت مستقل میتواند فضا را برای انجام اقدامات مناسبتر به منظور مقابله با اقدامات خلاف قانون در فضای مجازی بازتر کند.
این اقدام از سوی دولت واشنگتن بازتاب تهدیدهای گسترده ناشی از حملات سایبری، اقدامات گروههای تروریستی و هکرهاست که در سالهای اخیر گسترش یافته است.
آمریکا به صورت بیسر و صدا مدتهای زیادی در فضای سایبری فعالیت کرده و اطلاعات زیادی را در این خصوص جمع آوری کرده است.
مقامهای آمریکایی میگویند، پس از آنکه دونالد ترامپ به عنوان رئیسجمهوری آمریکا انتخاب شد، جیمز ماتیس به عنوان وزیر دفاع ایالات متحده این برنامه را مورد پیگیری قرار داد اما بحث درباره جزئیات اجرایی شدن این برنامه چندین ماه به طول انجامید.
هنوز مشخص نیست که چه مدت طول میکشد تا فرماندهی سایبری ارتش آمریکا فعالیت مستقل خود را آغاز کند.
برخی از مقامها بر این باورند که این فرماندهی هنوز آمادگی عملی شدن و انجام فعالیتهای مقابله با تهدیدات در فضای سایبری را ندارد و باید به تجربیات آژانس امنیت ملی آمریکا تکیه کند.
مدیر ارشد حقوقی مایکروسافت هشدار داد فضای مجازی به عرضه جدید نبرد و جنگ مبدل شده و خواستار نگارش یک کنوانسیون دیجیتال به منظور مقابله با حملات سایبری شده است.
به گزارش خبرگزاری مهر به نقل از اسین ایج، براد اسمیت که در کنفرانس Inspire ۲۰۱۷ مایکروسافت سخن می گفت از اینکه پای دولت – ملت ها هم به حملات پیچیده سایبری باز شده اظهار نگرانی کرد و افزود: حملات سایبری به سرخط اخبار چند ماه گذشته مبدل شده است. ما شاهد تهدیدات دولت – ملت ها در این زمینه هستیم.
به گفته مدیر ارشد حقوقی مایکروسافت وقایع ماه های اخیر یک زنگ بیدارباش برای همه ماست و مایکروسافت و دیگر شرکت های تجاری و همه مشتریان آن و همین طور تمامی دولت های جهان باید این مساله را جدی بگیرند.
وی سپس به تشریح رویکرد چهاروجهی مایکروسافت برای تقویت امنیت سایبری پرداخت و گفت: تقویت امنیت سایبری مسئولیت همه ماست تا بتوانیم ایمنی مشتریان مان را حفظ کنیم.
این مدیر مایکروسافت در توضیح رویکرد امنیت سایبری این شرکت گفت: استفاده از سیستم های تایید هویت دو مرحله ای، به روزرسانی و ارسال وصله های نرم افزاری به روزرسان، پاکسازی برنامه ها و نرم افزارهای پرکاربرد و استفاده از جدیدترین نرم افزارها از جمله روش های ارتقای امنیت سایبری است.
وی اظهار امیدواری کرد همه دولت های جهان هفت دهه بعد از پایان جنگ جهانی دوم با هم به توافق رسیده و تعهدی حقوقی را برای حفاظت از شهروندان خود در برابر خطرات حملات سایبری بپذیرند.
اسمیت تاکید کرد که دولت های جهان باید از جنگ جهانی دوم درس بگیرند و کنوانسیونی مشابه با کنوانسیون چهارم ژنو در سال ۱۹۴۹ را برای حمایت از غیرنظامیان در فضای مجازی به امضا برسانند.
کنوانسیون چهارم ژنو کنوانسیونی با تأکید بر حمایت از غیر نظامیان بهطور خاص است و ممنوعیت مجازاتهای دسته جمعی، چپاول یا اقدامات تلافیجویانه علیه افراد و اموال غیرنظامی و گروگانگیری آنان (ماده ۳۴) از جملهٔ مواد این کنوانسیون است
پست الکترونیکی وزارت امور خارجه روسیه و برخی مراکز وابسته ازجمله سفارت این کشور در تهران هدف حمله هکرها قرار گرفت.
به گزارش ایرنا، خانم ماریا زاخارووا سخنگوی وزارت امور خارجه روسیه در جمع خبرنگاران گفت که پست الکترونیکی این وزارت خانه و برخی مراکز وابسته به تازگی هدف حمله هکری بسیار قوی قرار گرفت که پیامدهای بزرگی داشت.
وی افزود: تحقیقات نشان داده که منابع اطلاعاتی تشکیلات مرکزی وزارت خارجه روسیه، دفاتر نمایندگی در مناطق مختلف کشور و دفاتر خارجی دوم ژوئن (هشتم تیر) هدف حمله هکری گسترده قرار گرفت.
زاخارووا گفت: در روز حمله 138 پیام های الکترونی جعلی به پایگاه اینترنتی وزارت خارجه روسیه (mid.ru) ارسال شد و برای این منظور (فرستادن نامه الکترونی) از پست سابق سفارت روسیه در تهران استفاده شد.
وی ادامه داد: منبع نامه ها در مجارستان ثبت شده و پیام ها به گونه ای است که گویا آدرس الکترونی دفتر مطبوعاتی وزارت خارجه روسیه فرستنده بوده است.
سخنگوی وزارت خارجه روسیه گفت: هکرها در جریان اقدام های خود به پست های الکترونی برخی کاربران و سایر منابع اطلاعاتی وزارت خانه دسترسی یافتند.
وی ادامه داد: برای دفع حمله هکری تدابیر لازم بکار گرفته شد. پس از حمله برای چهار روز پست الکترونی سایت وزارت خارجه روسیه خارج از دسترس شد و در این مدت هم اقدام های فنی لازم انجام گرفت.
زاخارووا خاطرنشان کرد: وزارت خارجه روسیه اطلاعات مربوط به حمله هکری را برای تامین امنیت منابع اینترنتی خود در اختیار سازمان امنیت فدرال قرار داده است.
این نخستین بار نیست که منابع اینترنتی و پست الکترونی سازمان های دولتی روسیه مورد حمله هکرها قرار می گیرد.
رسانه های روسی 15 آبان ماه سال گذشته هم از حمله گسترده سایبری به مراکز دولتی خبر داده بودند که بنا به اطلاعات انتشار یافته توسط هکرهای آمریکایی انجام گرفته بود و شامل چندین سامانه رایانه ای مهم از جمله کاخ کرملین شد.
رئیس سازمان پدافند غیر عامل گفت: رئیس مایکروسافت اسپانسر پروژههای بررسی نحوه تبدیل ویروسهای سایبری به بیولوژیک است.
سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در کنفرانس پژوهشی بررسی یافته های تجربی و عملی ابولا در افریقا در جهت تقویت توان پدافند زیستی در کشور که با حضور مدیران و متخصصان وزارتخانههای بهداشت و درمان، امورخارجه، کشور،راه و شهرسازی، هلال احمرو نیروی انتظامی با هدف هم اندیشی، افزایش تعاملات بین دستگاههای کشور به منظور هم افزایی فعالیتها و رصد و پایش و بهره مندی از تجارب سایر کشورها در این رابطه در محل سازمان پدافند غیرعامل کشور برگزار شد، گفت: تهدیدات زیستی یکی از 5 عمده تهدیدات جهانی است که در حوزههای مختلف در حال شکل گیری است.
وی افزود: در سال جاری بیل گیتس صاحب شرکت مایکروسافت در کنفرانس امنیتی مونیخ سه تهدید جهانی تغییرات اقلیمی، جنگ هستهای و تهدیدات بیولوژیک را به عنوان تهدیدات برتر جهان نام برده است وی در این کنفرانس گفت:«تحولات در حوزه تهدیدات زیستی و بیولوژیک میتواند در یک آینده نزدیک (بین 5 تا 10 سال) جهان را با یک اپیدمی گسترده روبرو کند که حدود 50 تا 100 میلیون نفر تلفات داشته باشد».
رئیس سازمان پدافند غیر عامل ادامه داد: در این کنفرانس بیل گیس با سخنان پرسشی و رمزآلود درباره پیامدها و احتمال انتقال ویروس بیولوژیک از طریق مانیتور توسط تروریستها و یا دولتها صحبت میکند که بعدا مشخص شد وی در مرکز ژنومیک چین اسپانسر پروژههای بررسی نحوه تبدیل ویروسهای سایبری به بیولوژیک است.
سردار جلالی تصریح کرد: بیل گیتس در این کنفرانس اظهار میکند به دلیل اینکه برخی کشورها فاقد نظام کنترل تهدیدات زیستی هستند و ممکن است نظارت جهانی ناقص باشد، بنابراین درحوزه تهدیدات زیستی سیستم رصد، پایش، کنترل تشخیص و مدیرتی تهدید را مطرح کرده و میگوید باید این موضوع را بعنوان چالش جهانی در این حوزه دنبال کرده و به نتیجه برسانیم.
وی خاطر نشان کرد: با توجه به اینکه در دنیا سه کشور آمریکا، روسیه و ژاپن بیشترین تمرکز بر روی ابزارهای تولید ویروس آبله دارند و همچنین اظهارات بیل گیتس مبنی بر اینکه در آینده نزدیک ویروس آبله به عنوان تهدید زیستی مطرح میشود، برای ما این موضوع اهمیت پیدا میکند که باید مورد توجه بیشتری قرار گیرد.
رئیس سازمان پدافند غیر عامل عنوان کرد: بیل گیتس معتقد است با توجه به اینکه احتمال مواجه با چنین اپیدمی در آینده وجود دارد، نیازمند زرادخانهای از دارو، واکسن، تجهیزات و سامانههای تشخیصی، نظام کامل و جامع نظارت بر تهدیدات زیستی و جهانی به صورت پیوسته و ایجاد بالاترین سطح آمادگی برای ملتها مثل آمادگی ارتشها هنگام رفتن به جنگ درحوزه تهدیدات زیستی میباشیم.
سردار جلالی گفت: اینکه صحبتهای بیل گیتس در یک کنفرانس جهانی هشدار است یا تهدید و یا تجارت، قابل بررسی است اما اگر بخواهیم تحلیل سیاسی را کنار بگذاریم و برداشت مثبتی داشته باشیم و باید به آن توجه کنیم.
وی ادامه داد: در حوزه پدافند زیستی استانهای مرزی در اولویت اول قرار دارند و استاندار به عنوان فرمانده قرارگاه زیستی و فرمانده سپاه استان به عنوان جانشین استاندار و فرمانده عملیاتی صحنه است که این مدل انتصاب باعث برقراری ارتباط بین ظرفیتهای نظامی و غیرنظامی است.
به گزارش تسنیم، رئیس سازمان پدافند غیر عامل افزود: ما به دنبال ایجاد آمادگی در برابر تهدیدات در کل کشور و استانها و دستگاههای اجرایی و شهرستانها هستیم که در صورت بوجود آمدن حادثهای اعم از طبیعی در مقیاس بزرگ (اپیدمی فراگیر طبیعی) و یا حادثه بیوتروریستی با پیامدهای بزرگ و یا تهدیدات غیر طبیعی زیستی(انسان ساخت-عامدانه ) بتوان با آن مقابله کرد.
سردار جلالی لازمه ایجاد آمادگی در برابر تهدیدات را داشتن الگوی کلان دانست و تصریح کرد: در دنیا الگوهایی مانند مقابله با توسعه ویروس ابولا در آفریقا وجود دارد که میتوان از تجربه این حوادث بهره برد. ما نیازمند طرح پاسخ ملی در برابر حوادث و تهدیدات زیستی در سطح کشور و همچنین در سطح استانی و در حوزههای مختلفی مانند دام هستیم که بعد از تهیه این طرح ها، با آموزشها و رزمایشها و اصلاحاتی که انجام میشود بتوانیم به حدود آمادگی که پدافند غیرعامل در نظر دارد برسیم.
وی مباحث بهداشت و مقابله را محور اصلی پدافند زیستی عنوان کرد و خاطرنشان کرد: حدود 22الی23 دستگاه اجرایی به نوعی با پدافند زیستی مرتبط میباشد، بنابراین مسئله پیشگیری و بهداشت در اولویت یکم اقدامات پدافند زیستی است. هزینههای مقابله با تهدیدات زیستی نسبت به هزینههای پیشگیری نسبت 1 به 20 دارد و مقابله بیست برابر پر هزینهتر است از پیشگیری و بهداشت.
رئیس سازمان پدافند غیر عامل تهدید زیستی علیه کشوررا به مراتب ساده تر و ارزانتر از مقابله با تهدیدات زیستی دانست و گفت: باید پیشگیری در برابر تهدیدات انجام شود که کار به مقابله کشیده نشود زیرا مقابله با تهدیدات بسیار گران و انرژی بر هستند.
سردار جلالی تاکید کرد: باید از تجربیات شکست خورده و موفقی که در سطح جهان برای مقابله با تهدیدات استفاده کرده و از این حوادث به سادگی عبور نکنیم تا در صورت مواجه با اینگونه حوادث دچار سردرگمی نشویم.
وی از دستگاههای اجرایی و اساتیدی که به لحاظ تخصص در این حوزه دارای مطالعات و تجربیاتی هستند خواست با محوریت قرارگاه پدافند زیستی اقدامات مقابله با تهدیدات و توسعه ویروس ابولا را به عنوان مورد پژوهی(case study) مورد بحث و بررسی قرار دهند.
ایرنا-تحلیلگر نشریه «فارین افیر» معتقد است: جنگ سایبری یک نوستالژی از دوران جنگ سرد نیست بلکه تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروها بدون ورود به یک درگیری نظامی است.
'امیلی پارکر' می افزاید: پس از آنکه در سال 2016 میلادی، هکرها به سرورهای «کمیته ی ملی دموکرات» آمریکا(DNC) حمله کردند، و ایمیل هایی را منتشر کردند که مایه ی شرمساری حزب دموکرات شد، «دونالد ترامپ» نامزد جمهوری خواه آن زمان ریاست جمهوری اعلام کرد که این حمله یا کارِ چینی هاست یا روس ها.
مقام های امنیتی نیز ادعا کردند که آن حمله در نهایت کار روسیه بوده است، چیزی که بعدها ترامپ هم بدان اعتراف کرد.اما اظهار نظرهای ترامپ تاکیدی بر یک مشکل بزرگ تری پیرامون جنگ سایبری بود: نااطمینانی.
نویسنده در ادامه این پرسش را مطرح می کند که یک دولت چطور می تواند با یک هکرِ مقابله کند؟ در حالی که قوانین روشنی در رابطه با دخالت مقام های یک کشور وجود ندارد و پرسش دوم اینکه چطور می توانید دیگر دولت ها یا عموم را متقاعد کنید که چه کسی مظنون اصلی است؟ یا یک دولت چطور می تواند مانع از حمله های سایبری شود؟
این نحلیلگر با بیان اینکه در دو کتاب این پرسش ها بررسی و پاسخ داده شده، می افزاید: «سرزمین تاریک»، نوشته «فرد کاپلان» و «نظمِ جهانِ هک شده»، نوشته «آدام سگال»، تاریخچه ای از امنیت سایبریِ ایالات متحده را رونمایی می کند و خطراتی که درگیری های آینده ی نظامی ممکن است اعمال کنند را توضیح می دهد.
همچنین هر دو نویسنده ادعا می کنند به رغم اینکه آمریکایی ها و موسسات آمریکایی به شدت خود را در تیررس حملات هکرها و دیگر جرایم سایبری احساس می کنند، اما ایالات متحده خودش متجاوز قهاری در بحث فضای سایبری است.
وی ادامه می دهد: در کتاب «نظمِ جهانِ هک شده»، آدام سگال اینطور بیان شده که در آینده، ایالات متحده می بایست از ابزارهای قدرت سایبری اش به شکل خردمندانه تری استفاده کند. هر گونه درگیری اشتباه یا واکنشی از سوی طرف مقابل را تقویت کرده، و فضا را می تواند از کنترل خارج کند. با این حال وقتی نوبت به جنگ سایبری می رسد، خطرات به ویژه برای آمریکا بسیار هنگفت می شود، چرا که پیچیدگی های فناورانه ی این کشور، آسیب پذیری منحصر به فردی را به ارمغان خوهد آورد.
همچنین گزارش های متناقض حمله هکری ادعایی به حزب دموکرات از سوی روسیه و تلاش ها برای تزریق اطلاعات آنلاینِ نادرست در طول انتخابات ایالات متحده ممکن است این تصور را در میان آمریکایی ها به وجود آورده باشد که ایالات متحده قربانی اصلی جاسوسی های سایبری است.اما این درست نیست.
این تحلیلگر می افزاید: در کتاب «سرزمین تاریک»، کاپلان تاریخچه ی طولانی تهاجم آمریکا در حوزه ی فضای سایبری را شرح می دهد. نوشتن یک کتابِ جذاب پیرامون جنگ سایبری راحت نیست و کاپلان به عنوان یک مقاله نویس در حوزه ی امنیت ملی کار قابل ستایشی را انجام داده است. او ابعاد گسترده ای از فعالیت های آمریکا در حوزه ی ترسناک جنگ سایبری ارایه می دهد و خواننده را با شمه ای از جزئیات فنی و کلمات اختصاری دولتی آشنا می کند.
این کتاب روشن می کند که دولت ایالات متحده برای بیش از یک ربع قرن به مانند یک متجاز ظاهر شده است. کاپلان به توصیف جنگ کنترل- فرمان می پردازد- تلاشی برای مختل نمودن توانایی دشمن در جهت کنترل نیروهایش- که سابقه ی این کار به جنگ خلیج فارس در سال 1990-1991 بر می گردد. در زمانی که رئیس جمهوری ایالات متحده «جورج بوش پدر»، هرگز از کامپیوتر استفاده نمی کرد،
آژانس امنیت ملی آمریکا(NSA)یک ماهواره ی مخفی را به کار گرفت تا مکالمات رئیس جمهوری عراق «صدام حسین» و ژنرال هایش را شنود کند، که برخی اوقات موقعیت سربازان عراقی را آشکار می کرد.
این گزارش اضافه می کند: آمریکا بازهم در اواخر دهه ی 1990 میلادی در عرضه ی دیجیتال زورآزمایی کرد، و آن هنگامی بود که صرب ها در بوسنی و هرزگووین مداخله نظامی کردند که در نهایت به توافقنامه صلح «دیتون»(Dayton) در سال 199 میلادی انجامید،مقام های آمریکایی فهمیده بودند که گویندگان رسانه های محلی به تظاهر کنندگان اعلام می کنند برای تظاهرات کی و کجا جمع شوند و یا حتی آنها را ملزم به پرتاب سنگ به سوی سربازان ناتو می کردند. مشخص شد که 85 درصد از صرب ها پخش برنامه ی تلوزیونی خود را فقط از پنج برجِ انتقال دریافت می کردند. مقام های آمریکایی در یک همکاری با نیروهای ناتو، تجهیزاتی را بر روی آن صفحه برج انتقال دهنده نصب کردند که به مهندسان ناتو این امکان را می داد که از راه دور آنها را خاموش و روشن کنند. هر وقت که یک گوینده شروع به تحریک مردم برای اجرای تظاهرات می کرد، مهندسان انتقال دهنده ها را خاموش می کردند.
نویسنده می افزاید: مقام های آمریکایی همچنین روی کمک تهیه کنندگان هالیوود هم حساب باز کرده بودند، و آنها را متقاعد کردند تا برای ایستگاه های صربستانی که می توانستند شبکه های آمریکایی را بگیرند، برنامه تهیه کنند. در طول مهم ترین مبارزات ضد ناتویی، صرب ها می توانستند تلویزیون را روشن کنند و کانال هایی را مشاهده کنند که سریال 'دیده بان ساحلی'(Baywatch) را پخش می کرد.
کاپلان ادعا می کند، بسیاری از صرب هایی که ممکن بود به خیابان ها بروند و دردسر درست کنند، در خانه می مانند و سریال های غربی را می دیدند.
انتشار دهنده: سهراب انعامی علمداری
لینک اصلی مقاله:
http://www.theinternationalchronicles.com/hack_job_how_america_invented_cyberwar
کوین شیلد، از کهنه کاران وزارت دفاع آمریکا، روز سه شنبه و بعد از اینکه کشور اوکراین و سپس کشورهای دیگر هدف حمله یک باج افزار مخرب به نام «پتیا» قرار گرفت مسوولیت واحد عملیات های سایبری ناتو را بر عهده گرفت.
Gizmodo- این انتصاب دقیقا بعد از حملات سایبری گسترده ای است که پتیا به بار آورده است و سازمان وزارت دفاع آمریکا را بر آن داشته است که برای جبهه دفاع سایبری خود چاره ای بیندیشد. در واقع این چاره هم کشیده شدن پای یک سیاستمدار به عرصه سایبر است، زیرا این سازمان معتقد است که حملات اخیر بالقوه می توانند اقدام جنگی قلمداد شوند. بیشتر این هیاهوها به ماه مه یعنی زمانی برمی گردد که دونالد ترامپ، رییس جمهور آمریکا به همراه رهبران ناتو، تایید کرد که ماده پنجی وجود دارد که که به موجب آن، اعضای این سازمان موظف می شوند در مواردی که یکی از اعضا هدف حمله قرار گرفت برای دفاع از آن وارد عمل شوند.این در حالی است که در هفته گذشته نیز دبیرکل سازمان ناتو بیان کرد که یک حمله سایبری با پیامدهایی هم اندازه با یک حمله تسلیحاتی عمل به ماده پنج توافقنامه را لازم الاجرا خواهد کرد و واکنش هایی که به آن داده می شوند، می توانند به شکل نظامی باشند.
اما با بروز حملات سایبری اخیر، ناتو روز جمعه در بیانیه ای اعلام کرد که هنوز منشاء پیتا را پیدا نکرده و نمی داند که پس پرده این ماجرا چیست .
در نتیجه محققان ناتو به این نتیجه رسیدند که بدافزار مورد بحث می تواند احتمالا به یک دولت مربوط باشد و اگر این امر ثابت شود، آنگاه کشورهای هدف می توانند با گزینه های مختلفی مقابله به مثل کنند.
در همین راستا نیز وزارت دفاع انگلستان به صورت کاملا مستقل اعلام کرد که کشورش برای واکنش به حملات سایبری آماده است و برای دفاع و حتی حمله به کشور متخاصم مجازی، این حق را دارد که از هر طریقی شامل هوا، زمین، دریا یا قلمرو مجازی مقابله به مثل کند.
انگشت اتهام اوکراین به سوی روسیه
اما در حالی که ناتو هنوز هیچ کشوری را مستقیما در انتشار پتیا مسوول ندانسته، سرویس امنیتی اوکراین موسوم به SBU انگشت اتهام را به سوی روسیه گرفته و به تندی از این کشور انتقاد کرده است.
SBU اعلام کرده که به اطلاعاتی دست یافته که نشان می دهد روسیه در حملات یاد شده دست داشته است.
کارشناسان SBU معتقدند از آنجایی که باج افزار پتیا فاقد سازوکاری برای کسب اطمینان از پرداخت باج های درخواستی از قربانیان است و بعد از پرداخت باج هم فایل های قفل شده رمزگشایی نشده اند، می توان نتیجه گرفت که طراحی پتیا با هدف تخریب اطلاعات متعلق به نهادهای بخش خصوصی و دولتی صورت گرفته است.
روسیه این اتهامات را رد کرده و آنها را بی پایه و اساس توصیف کرده است. نکته قابل تامل این است که بسیاری از نهادهای دولتی و خصوصی در خود روسیه هم به علت حملات باج افزار پتیا آسیب دیده اند.پیش از این در دسامبر سال 2016 هم سیستم های بخش انرژی و حمل و نقل اوکراین هدف حملات بدافزاری قرار گرفتند و حتی بخشی از شبکه توزیع برق این کشور از کار افتاد. در آن زمان نیز اوکراین انگشت اتهام را به سمت روسیه نشانه رفت. (منبع:فناوران)
بر اساس افشاگری های جدید که در وب سایت ویکی لیکس منتشر شده، سازمان اطلاعات مرکزی آمریکا یا همان سیا از سال 2013 در کامپیوترهای مبتنی بر ویندوز نوعی بدافزار نصب کرده و با آن در چند ثانیه کاربران را ردیابی کرده است.
SoftPedia- ویکی لیکس اطلاعات بدافزار جدیدی موسوم به السا (Elsa) را فاش کرده است. بر اساس گزارش ویکی لیکس، سازمان اطلاعات آمریکا از سال ۲۰۱۳ با استفاده از این بدافزار که مخصوص سیستم عامل ویندوز مایکروسافت است، اقدام به مشخص کردن محل دقیق کاربران در طول چند ثانیه می کند. این بدافزار به صورت اختصاصی برای ویندوز ۷ مایکروسافت توسعه یافته است. هرچند می توان از آن علیه سایر نسخه های ویندوز مایکروسافت نیز استفاده کرد که از جمله باید به ویندوز ۱۰ پرداخت. البته برای اثربخشی در ویندوز ۱۰ مایکروسافت، سیا تغییراتی در بدافزار ایجاد کرده است، زیرا مایکروسافت در نسخه جدید سیستم عامل خود شماری از روزنه های امنیتی را برطرف کرده است.
پیش از این اطلاعاتی که سایت افشاگر ویکی لیکس درباره ابزارهای هک کردن سیا منتشر کرده بود، تنها حاوی متن هایی در توضیح این بود که چگونه این سازمان در فضای سایبر جاسوسی می کند و این نخستین بار است که ویکی لیکس بخش هایی از کد نرم افزارهای جاسوسی سایبری سیا را منتشر می کند. در اسناد تازه فاش شده ویکی لیکس، جزییات کد سیا برای پنهان کردن بدافزار منتشر شده است.
با استفاده از این اطلاعات امکان ردیابی بدافزارهای سیا برای همه وجود دارد؛ به این دلیل که نشانه ها و ردپای کدنویسی این سازمان در اسناد اخیر فاش شده است.
البته گفتنی است که علاوه بر بدافزار السا، بدافزار دیگری نیز وجود دارد که سیا از آنها جاسوسی کرده است. بدافزار OutlawCountry ابزاری است که به سازمان سیا اجازه می دهد تا به جای سیستم های مبتنی بر ویندوز، از سیستم های لینوکس جاسوسی کند. طبق اطلاعات منتشرشده، این بدافزار امکان جاسوسی از قربانی را از طریق کنترل ترافیک شبکه فراهم می آورد.
برعکس، بدافزار السا می تواند موقعیت دقیق جغرافیایی فرد را از طریق وای فای عمومی آشکار کند. زمانی که فرد از سیستم خود به یک شبکه های وای فای متصل می شود، اپراتورهای سازمان سیا می توانند موقعیت جغرافیایی دقیق کاربر را تشخیص دهند.
السا چطور کار می کند؟
این بدافزار بعد از اسکن سیستم آلوده و وای فای، برخی اطلاعات چون قدرت سیگنال و مک آدرس (آدرس فیزیکی) را به سرقت می برد. پس از آن، بدافزار اطلاعات به دست آمده را رمزنگاری و آنها را برای اپراتورهای سازمان سیا ارسال می کند و اپراتورهای سازمان سیا آنها را رمزگشایی و تجزیه و تحلیل می کنند.
زمانی که محل دقیق شبکه وای فای عمومی مشخص شد، بدافزار شروع به تحلیل می کند و به بررسی قدرت سیگنال کاربر می پردازد و سپس محل دقیق کاربر را تعیین می کند. این اطلاعات کدگذاری و به FBI ارسال می شود تا در سرور مشخص شده ذخیره شود. در نهایت مامور FBI در صورت نیاز، اطلاعات مورد نظر را کدگشایی و استفاده می کند. (منبع:فناوران)
تیم سیستم دی. زید (Team System DZ) منتسب به گروه تروریستی داعش طی روز گذشته 200 سایت ایرانی را هک کرده که نام چندین صندوق سرمایهگذاری و کارگزاری در آن دیده میشود.
به گزارش فارس یک گروه که خود را تیم سیستم دی. زید (Team System DZ) میخواند، روز شنبه 10 تیر ماه به دلیل آسیب پذیری و ضعف سرور به بیش از 200 سایت ایرانی حمله هکری کرد و بعضاً ظاهر برخی از این سایتها را تغییر داده است.
در میان این وبسایتهای هک شده که همچنان رو به افزایش است، نام چندین صندوق سرمایهگذاری مشترک و کارگزاری نیز دیده میشود، این حمله هکری دیروز دو سایت بورسی را به طور کامل از کار انداخت.
گروه تیم سیستم دی. زید که گفته میشود به گروه های داعش منتسب است، پیش از این نیز بسیاری از وبسایتهای دولتی کشور های مختلف دنیا از جمله در کشور های چین و امریکا را نیز هک کرده است.
از جمله آنها میتوان به هک کردن وب سایت جان کاسیچ (John Kasich) گورنر جمهوری خواه ایالت اوهایو اشاره کرد که در آن با انتشار پیامی، رییس جمهور این کشور را به دلیل ریختن خون مسلمانان تهدید کرده بود.
سازمان بورس اوراق بهادار و شرکت مدیریت فناوری بورس تا کنون در خصوص تایید و یا رد دست داشتن هکر های «Team System DZ» در حمله سایبری به سایتهای برخی کارگزاریها و صندوق های سرمایهگذاری اظهار نظری نکردهاند.
در ادامه نام چند وبسایت بورسی هک شده آمده است:
حملات منع سرویس در شبکه ملی اطلاعات دفع میشود
معاون وزیر ارتباطات درباره حملات اخیر هکری به برخی سایتهای ایرانی گفت: این حملات اگر از نوع منع سرویس بود، در لایه ارتباط اینترنت با شبکه ملی اطلاعات دفع میشد که حملات اخیر از نوع دیفیسکردن بوده است.
محمدجواد آذری جهرمی در گفتوگو با فارس، درباره اخباری مبنی بر حملات هکری به برخی سایتها و پایگاههای اطلاعرسانی که در مواردی تصویر داعش روی آنها اعمال شده و منتسب به گروه داعش میشود، گفت: به لحاظ تعریف شبکه ملی اطلاعات اگر سایتی مورد حمله منع سرویس از انواع داس (DOS) و دیداس (D DOS) آتک قرار بگیرد برای ارتباط اینترنت با شبکه ملی اطلاعات این حمله را دفع میکنیم و برای این کار سپر دفاعی گذاشتهایم و از حملات منع سرویس جلوگیری میکنیم.
وی ادامه داد: حمله اخیر از نوع منع سرویس نبوده بلکه از نوع دیفیسکردن بوده است که متولی سایت احتمالاً به روزرسانیها را انجام نداده یا مشکلی در پیکره امنیتی آن سیستمها وجود داشته است که مسئولیت این موضوعات با دایرکنندگان سایتها است.
جهرمی خاطرنشان کرد:در این موارد اگر متولیان سایتهای مورد حمله از بخش امنیتی سازمان فناوری اطلاعات درخواست کمک کنند این بخش به سرعت وارد عمل میشود و کمک خواهد کرد.
وی تأکید کرد: بنابر این در حملههای اخیر و از نوع دیفیسکردن وزارت ارتباطات نقش حمایتی دارد اما در حملههای منع سرویس نقش مستقیم را داراست.
محققان امنیتی می گویند بدافزار پتیا که در یک هفته اخیر فایلهای رایانههای مختلفی را در دهها کشور جهان گروگان گرفته، با سوءاستفاده از کدهای آژانس امنیت ملی آمریکا طراحی شده است.
به گزارش فارس به نقل از وی تری، نکته قابل تامل این است که این کدها در ماه فوریه گذشته و قبل از افشاشدن توسط گروه شادو بروکرز به سرقت رفته اند.
بررسی ها در این زمینه توسط اندی پتل مشاور امنیتی شرکت اف – سکیور صورت گرفته است. به گفته وی کدهای مورد استفاده در باج افزار پتیا بسیار متنوع هستند و در حالی که برخی از آنها پیچیده هستند، بقیه شان پیچیدگی خاصی ندارند.
به گفته وی کدهای تشکیل دهنده باج افزار پتیا را می توان به سه دسته تقسیم کرد که یک دسته که عامل انتشار باج افزار مذکور محسوب می شود بسیار پیچیده بود و مشخص است که به خوبی آزمایش شده تا کارآیی آن اثبات شود.
پیش از این باج افزار واناکرای هم با سوءاستفاده از کدهای خرابکاری به سرقت رفته از آژانس امنیت ملی امریکا طراحی شده بود. اما این کدها به صورت علنی افشا شده بودند و عموم کاربران از ماه اوریل به آنها دسترسی داشته اند.
کارشناسان امنیتی می گویند باج افزار پتیا در مقایسه با واناکرای بسیار پیچیده تر و حرفه ای تر بوده و به خوبی خود را در رایانه ها جاسازی کرده و فایل های مورد نظر خود را تخریب می کند. منابع خبری غربی مدعی هستند که پتیا در کره شمالی طراحی شده است، اما کره ای ها این موضوع را رد کرده اند.
مایکل فالون، وزیر دفاع انگلستان، مهاجمان سایبری به این کشور را به پاسخ سخت نظامی تهدید کرد.
به گزارش سایبربان؛ مایکل فالون (Michael Fallon)، به مهاجمان سایبری که کشورش را هدف قرار دهند، رسماً اعلام جنگ کرد و تهدید کرد که پاسخ این کشور به مهاجمان، تمامی دامنههای ممکن را شامل خواهد شد.
در بخشی از صحبتهای وی آمده است: «هزینه یک حمله سایبری مخرب به انگلستان، میتواند در هر زمینهای، ازجمله دریا، زمین، هوا یا سایبر باشد و ما آماده پاسخگویی در هر میدانی هستیم.»
این، جدیدترین اقدام یک کشور اروپایی علیه تهدیدات سایبری محسوب میشود و میتواند هشداری برای بر هم خوردن امنیت و نظم جهانی بهحساب بیاید. انگلستان و آمریکا، مدتهاست به دنبال یافتن ساختار قانونی برای تحتفشار گذاشتن کشورهای دیگر، به بهانه حملات سایبری هستند.
به اعتقاد مقامات امنیتی انگلیسی، مهاجمان سایبری دولتی خارجی، حداقل روزانه دو حمله سایبری بزرگ را به این کشور انجام میدهند. بر این اساس، کشورهای متخاصمی چون روسیه، بهصورت ماهانه، حداقل 60 حمله سایبری بزرگ را علیه زیرساختهای این کشور انجام داده و صنایع انگلیسی، از این حملات، متحمل خسارات بسیار سنگینی میشوند.
وی در ادامه مدعی شد: «ما در حال حاضر، توانایی آن را داریم تا مهاجمان سایبری را شناسایی، شکار و محاکمه کنیم. البته ما هنوز دقیقاً نمیدانیم که چه کسی پشت حمله سایبری به پارلمان انگلستان قرار داشته است و هنوز زود است که ما در مورد عوامل این حمله، صحبت کنیم.»
فالون به مهاجمان سایبری به این کشور هشدار داد: «زمانی که از پشت پردهها خبر داشته باشیم، تصمیم میگیریم که چگونه پاسخ بدهیم. بریتانیا، در هر زمانی که بخواهد، به این افراد پاسخ میدهد.»
این مقام انگلیسی، تأکید کرد که به هر حمله سایبری، پاسخ متناسبی داده خواهد شد. این پاسخ بستگی به آن دارد که حمله مذکور، تنها کشور را هدف قرار دهد یا بر زندگی روزانه شهروندان نیز اثرگذار باشد.
فالون با اشاره به حمله اخیر به پارلمان این کشور، این حمله را یک نفوذ مستقیم و آشکار به سامانههای داخلی پارلمان قلمداد کرد و اعلام کرد که این حمله، در دست بررسی است و یک هشدار جدی برای تمام زیرساختهای انگلیسی محسوب میشود.
بنا بر اعلام شبکه خبری ای.بی.سی مقامات آمریکایی در حال تحقیقات در مورد حمله هکری چند فرد ناشناس به یک سیستم کامپیوتری حداقل در یکی از نیروگاههای هستهای این کشور هستند.
به گزارش ایسنا، شبکه خبری ای.بی.سی به نقل ازیک مقام آگاه خبر داد: هیچ مدرکی مبنی بر اینکه سیستم حساس یا مربوط به عملکرد نیروگاه مشخص مورد حمله هکرها قرار گرفته باشد، وجود ندارد اما یک سیستم کامپیوتری مربوط به بخش تجاری نیروگاه که حساسیت کمتری نسبت به آن وجود دارد هک شده است.
اگرچه هنوز مشخص نیست که کدام نیروگاه هستهای مورد حمله واقع شده است.
به گفته این مقام آگاه یک تحقیقات کامل در اینباره انجام خواهد شد و مقامات در حال بررسی احتمال شرکت افراد غیر وابسته به دولتها هستند. اگرچه هیچ اظهارنظر رسمی در مورد فرد یا افراد احتمالی که در این حمله شرکت داشتند، انجام نشده است.