ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۳۴ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


راه‌های مصونیت از جاسوس‌افزارهای همراه

جمعه, ۱۵ شهریور ۱۴۰۴، ۰۵:۱۱ ب.ظ | ۰ نظر

عباس پورخصالیان - پس از انتشار یادداشتم با عنوان «جنگل جاسوس‌افزارها در کوچه‌های بن‌بست» [asreertebat.com/the-spyware-jungle-in-dead-end-alleys، 28 تیرماه 1404] برخی از خوانندگان، حضوری و تلفنی یا در شبکه‌های اجتماعی از من می‌پرسیدند:

رسانه انگلیسی فاش کرد دولت دونالد ترامپ از طریق قرارداد با یک شرکت تاسیس شده در سرزمین‌های اشغالی به یک جاسوس افزار اسرائیلی که قادر به هک تلفن‌های همراه و اپلیکیشن‌های رمزنگاری شده، دست یافته است.
به گزارش ایسنا، به نوشته روزنامه «گاردین»، قرارداد دولت «دونالد ترامپ»، رئیس جمهور آمریکا با این شرکت تاسیس شده در اسرائیل با نام «پاراگون سولوشنز» باعث شد سازمان مهاجرت ایالات متحده به یکی از قدرتمندترین و پیچیده‌ترین سلاح‌های سایبری دست پیدا کند.

ماموران سازمان مهاجرت آمریکا بعد از آن به یکی از پیچیده‌ترین ابزارهای هک در جهان دسترسی پیدا کردند که دولت ترامپ تصمیم به اجرای قراردادی با شرکت پاراگون سولوشنز گرفت؛ شرکتی تاسیس شده در اسرائیل که جاسوس‌افزارهایی می‌سازد که می‌توان از آنها برای هک هر تلفن همراهی و همچنین هک اپلیکیشن‌های رمزنگاری شده استفاده کرد.

به نوشته گاردین، در اواخر ۲۰۲۴ و در زمان دولت جو بایدن، وزارت امنیت داخلی آمریکا نخستین بار وارد قرارداد با شرکت پاراگون شد که اکنون تحت مالکیت یک شرکت آمریکایی قرار دارد.  این قرارداد به ارزش ۲ میلیون دلار سپس معلق شد تا تحقیقاتی درباره پایبندی به یک دستور اجرایی که استفاده دولت ایالات متحده از جاسوس افزار را محدود می‌سازد، اجرا شود. بر اساس محتوای چند سند دولتی، این تعلیق مدتی بعد با شروع به کار دولت دوم «دونالد ترامپ»، رئیس جمهور ایالات متحده برداشته شده و سازمان ضابط مهاجرت و گمرک آمریکا (Ice) از طرف این دولت طرف قرارداد با شرکت مذکور بوده است.

روزنامه انگلیسی نوشت: «این قرارداد به این معنی است که یکی از قدرتمندترین سلاح‌های سایبری که تا کنون در جهان ساخته شده – و تولید آن در خارج از خاک ایالات متحده صورت گرفته – حالا در دست سازمانی است که بارها توسط گروه‌های حامی حقوق بشر و حقوق مدنی متهم به نقض حقوق مردم شده است.»

این ابزار هک و جاسوسی سایبری با نام «گرافیت» وقتی با موفقیت علیه یک هدف به کار گرفته شود می‌تواند هر تلفن همراهی را هک کند. طرف هک کننده که در اینجا می‌توان آن را سازمان ضابط گمرک و مهاجرت آمریکا در نظر گرفت، پس از آنکه تلفن همراه قربانی را تحت کنترل بگیرد می‌تواند محل‌های تردد فرد را رهگیری کند، پیام‌های او را بخواند، عکس‌های او را ببیند و حتی پیام‌رسان‌های رمز نگاری شده‌ای نظیر واتساپ و سیگنال را نیز باز کرده و اطلاعات آنها را هم بخواند. همچنین از جاسوس افزار گرافیت می‌توان به عنوان یک ابزار شنود از طریق دستکاری قابلیت ضبط کنندگی تلفن همراه قربانی استفاده کرد.

دولت «جو بایدن»، رئیس جمهور سابق آمریکا فرمانی اجرایی را با موضوع محدود کردن استفاده دولت ایالات متحده از جاسوس افزارها امضا کرده بود. در این فرمان اجرایی ذکر شده بود: «ایالات متحده نباید استفاده عملیاتی از جاسوس افزار تجاری داشته باشد که ریسک‌های چشمگیر در حوزه امنیت یا  اطلاعات را متوجه دولت آمریکا کرده یا ریسک‌ چشمگیر استفاده نامناسب یک دولت خارجی یا یک شخص خارجی را داشته باشد.»

دولت بایدن همچنین یکی از رقبای پاراگون در صنعت تولید جاسوس افزارهای سایبری یعنی گروه ان.اس.او را نیز در لیست سیاه وزارت بازرگانی ایالات متحده قرار داده و اعلام کرد این شرکت نیز عامدانه جاسوس افزار در اختیار دولت‌های خارجی گذاشته تا «خبیثانه تلفن‌های همراه مخالفان،‌ روزنامه‌نگاران و فعالان حقوق بشر را هدف قرار دهند.»

شرکت پاراگون اما تلاش کرد استدلال کند که عملکردش با عملکرد گروه ان.اس.او متفاوت است. این شرکت اعلام کرده بود بر خلاف گروه ان.اس.او که قبلا جاسوس افزارش را به کشورهایی همچون عربستان سعودی فروخته «تنها با کشورهای دموکراتیک معامله می‌کند.»

همچنین پاراگون اعلا م کرد سیاست تحمل صفر نسبت به نقض حقوق بشر داشته و «دسترسی مشتریان دولتی که از جاسوس افزار برای هدف گرفتن اعضای جامعه مدنی همچون روزنامه‌نگاران استفاده کنند را قطع می‌کند.»

با این وجود شرکت پاراگون از افشای هویت مشتریانش امتناع و اعلام کرده نظارتی بر اینکه این مشتریان چطور از این فن‌آوری علیه اهداف استفاده می‌کنند ندارد.

شرکت‌های اسرائیلی سازنده جاسوس افزار شامل پاراگون و ان.اس.او می‌گویند محصولاتشان فقط برای استفاده به منظور پیشگیری از جرایم و حملات تروریستی در نظر گرفته شده‌اند. اما به نوشته گاردین، سابق بر این از جاسوس افزارهای هر ۲ شرکت برای هدف گرفتن مردم بی گناه، از جمله کسانی که از سوی دولت‌ها به عنوان دشمن در نظر گرفته شده‌اند، استفاده شده است.

«جان اسکات ریلتون»، یک پژوهشگر ارشد در شرکت امنیت سایبری «سیتیزن لب» وابسته به دانشگاه تورنتو که یکی از کارشناسان برجسته جهان در حوزه سواستفاده دولتها از جاسوس افزارهایی نظیر گرافیت است در بیانیه‌ای گفت: «چنین ابزارهایی برای دیکتاتوری ها طراحی می‌شوند نه برای دموکراسی‌های بنا شده بر آزادی و حفاظت از حقوق فردی.

قدرت هک تهاجمی و مخفیانه فساد آور است. به همین دلیل است که انبوهی از رسوایی‌های مرتبط با جاسوس افزارها همچون جاسوس افزار گرافیت در کشورهای دموکراتیک وجود دارد.»

جنگ ۱۲ روزه در جبهه سایبری میان اسرائیل و ایران

سه شنبه, ۱۲ شهریور ۱۴۰۴، ۰۳:۲۶ ب.ظ | ۰ نظر

آسیه فروردین - روهیت کومار شارما، پژوهشگر مرکز امنیت سایبری مؤسسه منوهار پاریکر در حوزه مطالعات و تحلیل‌های دفاعی (MP-IDSA)، در یک گزارش مشروح، جبهه‌های سایبری بین رژیم صهیونیستی و ایران را در جنگ 12 روزه، بررسی کرده است.

ایرنا - جعفر قائم‌پناه معاون اجرایی رئیس‌جمهور در پاسخ به این پرسش که هنوز برخی وعده‌های رئیس‌جمهور به طور کامل محقق نشده، مثل موضوع فیلترینگ، برای این موارد چه اقداماتی در دستور کار دارید؟ گفت: دولت پیگیر این موضوع است، فیلترینگ قطعا چیز خوبی نیست و طبق نظر سنجی‌های انجام شده بین شصت تا هشتاد درصد مردم در کل کشور مخالف فیلترینگ هستند. اخیرا گزارشی که از نهادهای امنیتی گرفتیم حاکی از این بوده که یکی از عوامل نفوذ و جاسوسی در کشور فیلترشکن ها بوده اند!به علاوه بنا بر برخی آمارها چندین همت مبلغی است که مردم بابت فیلترشکن ها از جیب پرداخت می کنند.

قبل از جنگ اتفاقاتی درباره فیلترینگ افتاد ولی به دلیل جنگ متأسفانه ادامه پیدا نکرد. اما یقینا دولت تلاش می کند فیلترینگ با همدلی و تفاهم برداشته شود. شورای عالی فضای مجازی متشکل از افراد حقیقی و حقوقی است که قدرت فکری- سیاسی دارند، این افراد باید بپذیرند و باور کنند که فیلترشکن ها مخرب اند. وقتی فیلترشکن نصب می کنیم یعنی هیچ مانعی برای دیدن آن چیزهایی که فکر می کنیم بد هستند و بدآموزی دارند وجود ندارد، یعنی فیلترشکن عاملی است برای اینکه رسانه را رها کرده باشیم.

برخلاف این تصور که فیلترشکن می تواند مانعی برای محتوای مضر باشد، اینگونه نیست بلکه دقیقا نقطه مقابل آن است و عامل ورود داده‌های مضرّ است.من با بسیاری از موافقان فیلترینگ گفت و گو کردم، واقعا هیچ منطقی برای اینکه من را قانع کند فیلترینگ خوب است ندارند، حداقل من باور کردم منطق قوی پشت آن نیست، نه از نظر امنیتی، نه از نظر نگرانی هایی که افراد متدین دارند که مطالب غیرمجاز پخش نشود. درصدی از این افراد از فیلترشکن استفاده نمی کنند، اما اکثریت مردم استفاده می کنند.

در زمانی که مشکل امنیتی داریم اینترنت را در همه جا قطع می کنند. اگر احساس کردیم دشمن از اینترنت سوءاستفاده می کند می توان محدودیت هایی ایجاد کرد. مردم هم وقتی ببینند دشمن از اینترنت سوءاستفاده می کند و به حریم و کشورشان تجاوز کرده و این پدیده محملی برای جاسوسی است و دشمن از این طریق به اهداف نظامی اش می رسد، می پذیرند اینترنت برای مدت مشخصی محدود شود، ولی وقتی در صلح هستیم و مردم به کشورشان علاقه دارند چرا باید مردم را محرم ندانیم و فیلتر بگذاریم!

مثل این است که در ورودی خانه مردم پاسبان بگذاریم و فشار بیاوریم که چه کسی وارد شود، چه کسی نه! اگر اینگونه باشد شاید صاحبخانه میهمانش را از در دیگری وارد کند!

امیدواریم اعضای شورای عالی فضای مجازی این موضوع را بیشتر بررسی کنند و در جلسات آینده به رفع فیلتر از سکوهای فضای مجازی رأی مثبت دهند. رئیس جمهور پیگیر است که این اتفاق بیفتد، واتس‌اپ رفع فیلتر شد اتفاق خاصی نیفتاد، امیدواریم تلگرام و اینستاگرام هم آزاد شود این خواسته مردم است و ماهم مطالبه مردم را دنبال می کنیم.

افشای نام چند فیلترشکن ناامن

شنبه, ۹ شهریور ۱۴۰۴، ۱۰:۴۱ ق.ظ | ۰ نظر

علی شمیرانی - استفاده انبوه کاربران ایرانی از فیلترشکن‌های رایگان، واقعیتی انکارناپذیر است. با وجود محدودیت‌های گسترده در دسترسی به اینترنت، بسیاری از افراد برای استفاده از شبکه‌های اجتماعی، رسانه‌ها یا سرویس‌های کاربردی، ناگزیر به نصب اپلیکیشن‌های وی‌پی‌ان روی دستگاه‌های خود شده‌اند.

اوایل سال ۲۰۲۲، اینترنت کره شمالی پس از یک حمله بزرگ و گسترده سایبری به طور کامل قطع شد! قطعی چند روزی طول کشید و هیچ کس از هیچ کشوری بیانیه نداد و مسئولیت این حمله را به عهده نگرفت.

بدیهی بود که بدون بیانیه و یا حتی با بیانیه، حدس و گمان‌ها، انگشت اشاره و اتهام را به سمت دولت‌ها و کشورهایی بگیرند که کره شمالی را به چشم تهدید می‌بینند. کشورهایی که معمولاً برای چنین حملاتی ارتش‌های سایبری پنهان و آشکار دارند و از آن‌ها برای عملیات‌های مهم استفاده می‌کنند. گمانه‌زن‌ها و تحلیلگران اما اشتباه کرده بودند. پشت این حمله سایبری که تقریباً به یک بحران بین‌المللی تبدیل شده بود، نه ارتشی وجود داشت و نه دولت و کشوری!

بی‌تفاوتی اف‌.بی.‌آی

باورش سخت است که چنین حمله‌ای یک اقدام تلافی‌جویانه شخصی و کار یک نفر بوده باشد. یک مرد سی‌وهشت ساله آمریکایی از خانه‌اش، با یارانه شخصی و اتصالی معمولی به اینترنت، به‌تنهایی زیرساخت دیجیتال یک کشور را فلج کرده بود! «زومیت» این ماجرای جالب و شگفت‌انگیز را به این شکل روایت کرده است: «آلخاندرو کاسِرِس که بعدها با نام مستعار P۴X شناخته شد تا یک سال پیش از این ماجرا فقط خودش را «محقق امنیتی» یا هکر «کلاه خاکستری» می‌دانست؛ فردی که مهارت‌هایش را برای کشف نقاط ضعف سیستم‌ها به کار می‌گیرد، اما نه لزوماً با اهداف مخرب».
این هکر کلاه خاکستری در ژانویه ۲۰۲۱، به فایلی مشکوک در یکی از سیستم‌های خود برخورد و رد پای یک درِ پشتی ماهرانه را تا رسیدن به یکی از شناخته‌شده‌ترین و خطرناک‌ترین گروه‌های هکری جهان دنبال کرد. او درنهایت به گروهی رسید که از سوی کره شمالی و با هدف سرقت ابزارهای هک پیشرفته، بهره‌برداری از آسیب‌پذیری‌های امنیتی روز و سوءاستفاده از اطلاعات فعالیت می‌کرد. «کاسرس» بلافاصله جزئیات کامل ماجرا را به اف‌بی‌آی گزارش داد و انتظار داشت این حادثه، زنگ خطری برای نهادهای امنیتی باشد و تحقیقاتی جدی را کلید بزند، اما از سنگ صدا و عکس‌العمل دیده شد، اما از اف‌بی‌آی نه!
بی‌تفاوتی اف‌بی‌آی حال این هکر کلاه خاکستری را گرفت و بعد هم عصبانی‌اش کرد، طوری که به این نتیجه رسید اگر در برابر حملات هکری از این دست کاری نکند، آرام نمی‌شود.

ماجرای منجنیق دیجیتال
البته «کاسرس» بی‌گدار به آب نزد. شروع به تحقیق درباره سازوکار اینترنت در کره شمالی کرد و متوجه شد در این کشور اینترنت به دو طبقه کاملاً مجزا تقسیم می‌شود: «کوانگ‌میونگ» که درواقع همان شبکه ملی داخلی یا «اینترانت» است که مردم کره شمالی اجازه دارند از آن استفاده کنند. کوانگ‌میونگ به معنی «ستاره درخشان» اصولاً هیچ ارتباطی با اینترنت جهانی ندارد. این شبکه مجموعه‌ای از وب‌سایت‌های کنترل‌شده توسط دولت، سکوهای آموزشی، کتابخانه‌های دیجیتال و خدمات چت داخلی را شامل می‌شود. بخش دوم اینترنت جهانی کره شمالی بود که تعداد معدودی ازجمله نخبگان حکومتی، دیپلمات‌ها، نهادهای نظامی و تعداد انگشت‌شماری از دانشگاهیان به آن دسترسی دارند.

دروازه مقوایی

این شبکه، اگرچه دروازه کره شمالی به جهان محسوب می‌شود، اما ابعادش بسیار کوچک‌تر از چیزی است که تصور می‌کنید. یعنی در حالی که مثلاً آمریکا چیزی حدود یک میلیارد آدرس و آی‌پی در اختیار دارد، اما کل فضای آدرس آی‌پی اختصاص‌یافته به کره شمالی در حد هزارو۲۴ آدرس است! اینترنت کره تنها از طریق یک یا دو مسیر اصلی، که عمدتاً توسط شرکت مخابراتی چینی China Unicom تأمین می‌شود، به شبکه جهانی متصل است. به عبارتی کل ترافیک ورودی و خروجی کشور از یک گلوگاه بسیار باریک عبور می‌کند. «کاسرس» این را هم متوجه شد که وب‌سایت‌ها و سرورهای کره شمالی روی زیرساختی قدیمی و با نرم‌افزارهای به‌روز نشده اجرا می‌شوند و سیستم‌های دفاعی آن‌ها در برابر حملات مدرن و گسترده، تقریباً بی‌دفاع هستند. درواقع اینترنت کره شمالی شبیه قلعه‌ای با دیوارهای بلند بود که دروازه‌هایی مقوایی داشت و برای فتح قلعه نیازی به ارتش هکری یا ابَررایانه‌های قدرتمند نبود.
آقای P۴X با هدف از کارانداختن کامل شبکه، یک سال تلاش کرد و موفق شد شبکه کره شمالی را اسکن کند، رد سرورهای اصلی و روترهای مرزی را بگیرد و نقاط ضعف نرم‌افزاری‌شان را شناسایی کند.
در مرحله بعد هم مجموعه‌ای از دستورالعمل‌ها و فرمان‌ها (اسکریپت‌) را توسعه داد و خلاصه آسیب‌پذیری‌هایی را در سرورهای کره شمالی پیدا کرد که به او اجازه می‌داد با ارسال یک درخواست کوچک، سرور را وادار به انجام کاری سنگین و مصرف منابع زیاد کند. این کار، اثر حمله‌ او را چندین برابر می‌کرد.
این ترفند او بعدها به «منجنیق دیجیتال» معروف شد. ابزاری که قادر بود با کمترین تلاشی از جانب هکر، سنگین‌ترین ضربه را به زیرساخت ضعیف دشمن وارد کند.

پیژامه‌پوش‌ها

اواخر ژانویه ۲۰۲۲، یک شب، آرام پشت میز کارش نشست، نفس عمیقی کشید و اسکریپت‌های آماده را اجرا کرد. تنها چند ثانیه بعد، تأثیر این عمل در آن‌ سوی جهان احساس شد. سیل ترافیک دیجیتال به سمت سرورهای اصلی کره شمالی سرازیر شد. نخستین سرورهایی که از کار افتادند، روترهای مرزی بودند... سپس موج حمله به سمت سرورهای داخلی رفت. وب‌سایت‌های دولتی، خبرگزاری‌ها و هر سرویس برخطی که برای ارتباطات خارجی استفاده می‌شد، یکی پس از دیگری خاموش شدند. ناظران خارجی با شگفتی می‌دیدند که دامنه‌ها مربوط به کره شمالی به‌طور کامل از اینترنت ناپدید می‌شوند و برای چند روز متوالی، اینترنت کره شمالی عملاً وجود خارجی نداشت!
جهان بیرون همچنان به گمانه‌زنی‌هایش ادامه می‌داد و هیچ‌کس حتی تصور نمی‌کرد عامل این فروپاشی، شهروندی عادی باشد که از خانه‌اش، با انگیزه‌ای شخصی، این عملیات را رهبری می‌کند.
برای مدتی، P۴X در سایه باقی ماند و از دور، آشفتگی و بحث‌های رسانه‌ای را تماشا کرد. اما سرانجام تصمیم گرفت داستان خود را به اشتراک بگذارد. او با اندی گرینبرگ، یکی از معتبرترین روزنامه‌نگاران حوزه امنیت سایبری در مجله Wired تماس گرفت و هویت واقعی خود را فاش کرد: آلخاندرو کاسرس، شهروند آمریکایی با اصالت کلمبیایی که می‌گفت: اگر دستگاه‌های امنیتی از شهروندان خود در برابر حملات سایبری محافظت نکنند، ممکن است خود شهروندان دست‌به‌کار شوند. بازتاب رسانه‌ای این افشاگری هم دوگانه بود. عده‌ای او را قهرمان مدرن خواندند اما دیگران او را خطرناک و ماجراجو دانستند که با تصمیمی شخصی، می‌توانست تنش‌های بین‌المللی را شعله‌ور کند.
براساس قوانین آمریکا جرم سنگینی مرتکب شده بود، اما جالب اینکه نه اتهامی علیه‌اش مطرح شد و نه اف‌بی‌آی سراغش رفت، شاید برای اینکه هیچ داده‌ای را ندزدید و خسارتی دائمی به بار نیاورد یا شاید به این دلیل که کره شمالی را هدف قرار داده بود. این ماجرا، دنیا را با این واقعیت روبه‌رو کرد که در عصر جدید، گاهی قدرتمندترین بازیگران، نه ارتش‌های دولتی، بلکه افرادی پیژامه‌پوش پشت صفحه‌کلید هستند که می‌توانند به‌تنهایی اینترنت یک کشور را قطع کنند.

منبع: روزنامه قدس

اختلال GPS از جنگ ۱۲ روزه تا آینده

سه شنبه, ۵ شهریور ۱۴۰۴، ۰۲:۲۸ ب.ظ | ۰ نظر

اختلال در سامانه‌های ناوبری در شرایط جنگی اقدامی برای حفاظت از زیرساخت‌های حیاتی و کاهش دقت حملات دشمن محسوب می‌شود که صرفا در ایران مورد استفاده قرار نمی‌گیرد و سایر کشورها در شرایط مشابه از آن استفاده می‌کنند.

به گزارش ایسکانیوز؛ جنگ دوازده‌روزه تابستان ۱۴۰۴ تنها یک نبرد موشکی نبود، بلکه آوردگاه تازه‌ای از جنگ الکترونیک هم به‌حساب می‌آمد. در روزهایی که پهپادها و موشک‌های هدایت‌شونده دشمن در آسمان پرسه می‌زدند، شهروندان در خیابان‌های تهران و اصفهان و مشهد با پدیده‌ای عجیب روبه‌رو می‌شدند: مسیریاب‌ها سر از شهرهای دیگر درمی‌آوردند، رانندگان تاکسی‌های اینترنتی مبدأ مسافر را پیدا نمی‌کردند و مسیرها چند کیلومتر جابه‌جا می‌شد. خیلی زود مشخص شد این اختلال‌ها اتفاقی نیست؛ بلکه بخشی از تدابیر امنیتی ایران برای فریب یا کور کردن سلاح‌های دشمن بوده است.

سامانه‌های موقعیت‌یابی جهانی یا GNSS ــ که شامل GPS آمریکا، گلوناس روسیه، گالیله اروپا و بیدو(BeiDou) چین می‌شوند ــ اساسا بر سیگنال‌های یک‌طرفه ماهواره‌ها بنا شده‌اند. وقتی این سیگنال‌ها دچار اخلال شوند، دستگاه‌ها یا اصلا مکان را نمی‌شناسند یا موقعیت غلط نمایش می‌دهند. اختلال‌ها معمولا به دو شکل رخ می‌دهند: جَمینگ که با پخش نویز قوی مانع دریافت سیگنال اصلی می‌شود و اسپوفینگ که با انتشار سیگنال جعلی، گیرنده را وادار می‌کند موقعیت غلط را «باور» کند. در جنگ اخیر، ایران برای حفاظت از زیرساخت‌های حیاتی و کاهش دقت حملات دشمن از همین روش‌ها بهره گرفت.

این راهبرد دفاعی فقط مختص ایران نیست. در خود رژیم صهیونیستی نیز هرگاه تهدید موشک و پهپاد حتی از غزه یا لبنان افزایش می‌یابد، کاربران تلفن همراه و مسیریاب‌ها ناگهان خود را وسط دریای مدیترانه یا بیابان‌های خالی می‌بینند! مقام‌های اسرائیلی بارها اذعان کرده‌اند که برای حفظ امنیت ملی،GPS در برخی مناطق عمدا دستکاری می‌شود. در اوکراین هم، جنگ الکترونیک به بخشی از زندگی روزمره بدل شده است؛ پهپادهای تجاری بدون اصلاح نرم‌افزاری قادر به پرواز در مناطق عملیاتی نیستند و هر دو طرف از جَمینگ و اسپوفینگ برای کور کردن همدیگر استفاده می‌کنند. روسیه هم از سوریه تا کالینینگراد بارها با همین روش‌ها سامانه‌های دشمن را مختل کرده است. بنابراین آنچه در ایران رخ داد، بخشی از روندی جهانی است که میدان نبرد مدرن را از خاک و آسمان به دنیای نامرئی امواج کشانده است.

به هرحال، تأثیرات چنین تصمیمی به سرعت از جبهه هوایی جنگ به زندگی روزمره مردم منتقل شد. تاکسی‌های اینترنتی با بحران جدی روبه‌رو شدند؛ سفرها لغو می‌شد و راننده و مسافر یکدیگر را پیدا نمی‌کردند. مسیریاب‌ها مجبور شدند اطلاعیه دهند که مشکل از اپلیکیشن نیست و ریشه در اختلال ماهواره‌ای دارد. رانندگان پیک با مسیرهای اشتباه و مصرف بیهوده سوخت دست‌وپنجه نرم کردند و حتی برخی سامانه‌های بانکی و مخابراتی که به زمان‌بندی ماهواره‌ای متکی‌اند دچار مشکل شدند و دلیل این موضوع هم همانگونه که پیش‌تر بیان شد این است همان سیگنالی که بمب دشمن را هدایت می‌کند، کارِ رساندن یک مسافر یا بسته را هم بر عهده دارد و وقتی به منظور دفاع ملی مختل می‌شود، زندگی مردم هم آسیب می‌بیند.

اینجاست که در این ماجرا با معادله‌ای دشوار مواجه می‌شویم: از یک‌سو فایده امنیتی جَمینگ و اسپوفینگ که می‌تواند احتمال اصابت دقیق پهپادها و موشک‌ها را کاهش دهد و از اهداف حیاتی کشور و امنیت مردم حفاظت کند، و از سوی دیگر هزینه اجتماعی و اقتصادی آن که میلیون‌ها شهروند را دچار مشکل جدی کرده است. اخیرا زمزمه هایی مبنی بر احتمال استفاده ایران از منظومه بیدو چین، شاید در نگاه اول این تصویر را در ذهن ایجاد کند که ایران به این وسیله به‌دنبال حل مشکلات و هزینه های اجتماعی و بهبود شرایط مسیریابی و بطور کلی زندگی مردم پس از جنگ است. اما واقعا این‌گونه است؟

همانطور که گفته شد جمیینگ و اسپوفینگ یک تلاش داخلی برای کور کردن تسلیحات دشمن است. با این همه، نباید فراموش کرد که هیچ سامانه‌ای از گزند جَمینگ و اسپوفینگ در امان نیست. تجربه‌های اوکراین و اسرائیل نشان داده که هر منظومه‌ای، خواه GPS باشد یا بیدو، در صورت لزوم قابل مختل‌کردن است. بنابراین اگر تهدیدی جدی متوجه کشور شود، ایران باز هم ناگزیر خواهد بود از همین ابزارها برای کور کردن تسلیحات دشمن به عنوان سپر دفاعی استفاده کند. پس آنچه که استفاده از بیدو در آن تفاوت ایجاد می‌کند، چندمنظومه‌ای و چندلایه کردن زیرساخت‌های ناوبری است تا در زمان صلح، زندگی روزمره مردم با کمترین اختلال ادامه پیدا کند و احتمال خرابکاری های خارجی را (چرا که اسپوفینگ یکی از ابزار های دشمن برای کور کردن هدایت تسلیحات کشور هدف و فریب دادن سامانه‌های شناسایی و ردیابی آنهاست ) به حداقل برساند. چرا که جمینگ و اسپوفینگ همانگونه که یک تلاش دفاعی هستند، می‌توانند ابزار تهاجم نیز باشند.

هیچ کشوری هنوز راه‌حل کاملی برای تعادل میان نیاز دفاعی به جَمینگ و ضرورت زندگی عادی مردم پیدا نکرده است. اوکراین و روسیه درگیر همین چرخه‌ بوده و با سامانه‌های کمکی سعی در کنترل خسارت دارند، اما جایگزینی مطمئن ارائه نکرده‌اند. آمریکا و برخی کشورهای اروپایی نیز روی شبکه‌های زمینی پشتیبان سرمایه‌گذاری کرده‌اند تا حداقل خدمات حیاتی دچار وقفه نشود، ولی هنوز پوشش سراسری و فراگیری از این تکنولوژی برای استفاده های روزمره وجود ندارد. درنهایت آنچه روشن است، این است که تا این لحظه، حتی پیشرفته‌ترین زیرساخت‌ها هم در شرایط تهدید به سراغ اسپوفینگ و جَمینگ رفته و دست و پنجه نرم کردن ملت ها با این دست اختلال ها، اجتناب ناپذیر می‌باشد.

اگر مکانیسم ماشه فعال شود، بیشترین ضرر متوجه صنعت آی‌سی‌تی ایران و اقتصاد دیجیتال خواهد شد. احسان چیت‌ساز، معاون بین‌الملل وزیر ارتباطات در گفت‌وگو با «دنیای‌اقتصاد» ضمن بیان این مطلب هشدار داد که پیامدهای مکانیسم ماشه برای این بخش از اقتصاد کشور سنگین‌تر خواهد بود و شرکت‌های جهانی و حتی چینی نیز تعامل خود را محدود یا قطع می‌کنند. با فعال شدن این مکانیسم، دسترسی به خدمات کلاد، ‌اپلیکیشن‌ها، ابزارهای توسعه، تجهیزات شبکه و نیمه‌هادی‌ها سخت‌تر یا غیرممکن می‌شود. درحالی‌که ما در حال حاضر نیز تحریم هستیم، اما مکانیسم ماشه «اثر مضاعف» دارد؛ چون تصمیم شورای امنیت است و حتی متحدان ما همچون چین را نیز با محدودیت‌های قابل‌توجهی روبه‌رو خواهد کرد. از سوی دیگر در حوزه امنیت سایبری، امکان به‌روزرسانی‌ها و امکانات امنیتی به‌دلیل تحریم‌ها متوقف می‌شود و زیرساخت‌‌ها به خطر می‌افتد؛ همان‌طور که در ماجرای هک یکی از بانک‌ها، بخش مهمی از آسیب، ناشی از تجهیزات شبکه‌ای بود که بدون کنترل و تضمین امنیتی وارد شده بود. 

صنعت فناوری اطلاعات و ارتباطات ایران در حالی درگیر تحریم‌های گسترده و مشکلات داخلی است که احتمال فعال شدن مکانیسم ماشه نیز آینده آن را بیش از پیش در ‌هاله‌ای از ابهام قرار داده است.  در این شرایط کارشناسان هشدار می‌دهند که اعمال تحریم‌های چندجانبه می‌تواند بیش از پیش دسترسی کشور به تجهیزات، نرم‌افزارها و خدمات ابری جهانی را محدود و همزمان موج تازه‌ای از مهاجرت متخصصان را رقم بزند؛ روندی که با چالش‌های داخلی همچون فیلترینگ و ناپایداری اینترنت تشدید خواهد شد.

تاثیر فعال شدن مکانیسم ماشه

در شرایطی ‌که بسیاری از کشورهای منطقه با سرعت به سمت توسعه اقتصاد دیجیتال و جذب سرمایه‌گذاری خارجی حرکت می‌کنند صنعت آی‌سی‌تی در ایران همچنان درگیر محدودیت‌های ناشی از تحریم‌ها است؛ محدودیت‌هایی که حالا به نظر می‌رسد با فعال شدن مکانیسم ماشه سخت‌تر هم خواهند شد. بازگشت تحریم‌های چندجانبه می‌تواند زنجیره تامین تجهیزات سخت‌افزاری و نرم‌افزاری را بیش از گذشته مختل، دسترسی شرکت‌های ایرانی به بازارهای جهانی را محدود کند و حتی همکاری‌های فناورانه منطقه‌ای را به خطر بیندازد. در چنین شرایطی آینده توسعه زیرساخت‌های حیاتی مانند فیبر نوری، هوش مصنوعی و خدمات ابری بیش از هر زمان دیگری در ‌هاله‌ای از ابهام قرار گرفته است.

احسان چیت‌ساز، معاون سیاستگذاری و برنامه‌ریزی توسعه فاوا و اقتصاد دیجیتال وزارت ارتباطات، در خصوص احتمال فعال شدن مکانیسم ماشه و تاثیر آن بر صنعت آی‌سی‌تی به «دنیای اقتصاد» می‌گوید: «اگر مکانیسم ماشه ذیل قطعنامه ۲۲۳۱ تا پیش از Termination Day فعال شود، پیامد آن برای صنعت آی‌سی‌تی ایران سنگین‌تر از بسیاری بخش‌های دیگر خواهد بود. علت آن هم روشن است حوزه آی‌سی‌تی به‌شدت به زنجیره‌های جهانی سخت‌افزار، نرم‌افزار و خدمات ابری متکی است و هر افزایش در ریسک تطبیق (Compliance Risk) باعث می‌شود شرکت‌های جهانی حتی شرکت‌های تراز اول چینی، تعامل خود با ایران را محدود یا قطع کنند. امروز هم تحریم‌های آمریکا و تصمیمات اروپا محدودیت‌های قابل‌توجهی ایجاد کرده‌اند، اما مکانیسم ماشه یک «اثر مضاعف» دارد چون به تصمیم شورای امنیت متکی است و همه اعضای سازمان ملل از جمله چین را درگیر می‌کند.»

او معتقد است که این اتفاق برای صنعت آی‌سی‌تی به معنای تنگ‌تر شدن دسترسی به خدمات کلاد، فروشگاه‌های اپلیکیشن، ابزارهای توسعه و تجهیزات شبکه و نیمه‌هادی‌ها است. چیت‌ساز در این باره توضیح می‌دهد: «برای مثال در حوزه امنیت سایبری وقتی دسترسی به به‌روزرسانی و پچ‌های امنیتی به‌خاطر محدودیت تحریمی کند یا متوقف شود تاب‌آوری زیرساخت‌های کشور به خطر می‌افتد یا در حوزه سخت‌افزار اگر خرید مستقیم از تامین‌کننده اصلی ممکن نباشد و مجبور شویم از واسطه‌های غیررسمی تهیه کنیم ریسک ورود تجهیزات آلوده بالا می‌رود؛ همان‌طور که در ماجرای هک بانک سپه بخش مهمی از آسیب ناشی از تجهیزات شبکه‌ای بود که بدون کنترل و تضمین امنیتی وارد کشور شدند.»

معاون وزیر ارتباطات تاکید می‌کند که اگر مکانیسم ماشه فعال شود با ریسک یک انزوای بزرگ‌تر روبه‌رو خواهیم شد و صنعت آی‌سی‌تی باید برای سناریوی محدودیت فراگیر آماده شود. اگر فعال نشود باز هم به دلیل تحریم‌های یک‌جانبه آمریکا و سیاست‌های اتحادیه اروپا شرایط تفاوت بنیادین نخواهد کرد، اما فضای مانور کمی گسترده‌تر خواهد بود.

موانع داخلی رشد اکوسیستم

البته تاثیرات مربوط به تحریم‌ها در حوزه آی‌سی‌تی محدود به یک گزینه نیست و اکنون شواهد حاکی از آن است، ترکش‌های ناشی از این عامل به مهاجرت گسترده متخصصان حوزه آی‌سی‌تی منجر شده که در آینده تاثیرات عمیق آن آشکار خواهد شد. چیت‌ساز در این باره نیز به «دنیای اقتصاد» می‌گوید: «آمار دقیق و جامعی از مهاجرت متخصصان آی‌سی‌تی در دسترس عمومی نیست، اما همه مشاهدات غیررسمی نشان از یک خروج معنادار نیروی انسانی متخصص دارد. گزارش‌های مراکز پژوهشی داخلی برآورد کرده‌اند که در حوزه آی‌سی‌تی سالانه چندین هزار نیروی متخصص به کشورهای دیگر مهاجرت می‌کنند. مقصد اصلی آنها ترکیه، امارات، آلمان و کانادا هستند. نشانه واضح دیگر رشد سهم متخصصان ایرانی در پلتفرم‌های بین‌المللی فریلنس است؛ هزاران توسعه‌دهنده ایرانی به دلیل محدودیت‌های داخلی و تحریم‌های خارجی پروژه‌های بین‌المللی خود را خارج از کشور دنبال می‌کنند.»

او معتقد است که ریشه این مهاجرت ترکیبی است از محدودیت‌های داخلی مانند فیلترینگ، ناپایداری اینترنت، عدم پیش‌بینی‌پذیری سیاست‌ها و فشارهای خارجی مثل تحریم و قطع دسترسی به سرویس‌ها و بازارهای جهانی و‌نحیف شدن اقتصاد دیجیتال و‌ضعف پرداخت‌ها. این هم‌افزایی منفی باعث شده است بخش مهمی از سرمایه انسانی که باید محرک اقتصاد دیجیتال باشد به جای خلق ارزش در ایران در خدمت اکوسیستم‌های خارجی قرار گیرد. از نگاه وزارت ارتباطات این چالش فقط یک موضوع اجتماعی نیست بلکه رفع تحریم‌ها در حوزه ICT یک چشم‌انداز دگرگون‌کننده خواهد داشت.

چیت‌ساز همچنین در خصوص چشم‌انداز آی‌سی‌تی پس از رفع تحریم‌ها توضیح می‌دهد: «نخستین اثر آن بازگشت ایران به زنجیره رسمی تامین جهانی است. این یعنی واردات مستقیم تجهیزات دیتاسنتری، نیمه‌هادی‌ها و سخت‌افزارهای ارتباطی بدون واسطه و ریسک آلودگی. دوم باز شدن مسیر تعامل با غول‌های فناوری؛ از خدمات ابری (Cloud) و نرم‌افزارهای سازمانی (SaaS) گرفته تا فروشگاه‌های اپلیکیشن و سیستم‌های پرداخت. در صورت رفع تحریم‌ها استارت‌آپ‌های ایرانی می‌توانند محصولات خود را در اپ‌استور و گوگل‌پلی عرضه کنند، از Stripe یا PayPal یا سیستم‌های پرداخت ایرانی برای پرداخت استفاده کنند و با شبکه‌های تبلیغاتی و بازاریابی جهانی همکاری داشته باشند.»

او همچنین اشاره می‌کند که در سطح سیاستی رفع تحریم‌ها امکان جذب سرمایه خارجی و حضور سرمایه‌گذاران جسورانه بین‌المللی را فراهم می‌کند؛ چیزی که امروز تقریبا به صفر نزدیک است. معاون وزیر ارتباطات توضیح می‌دهد: «تجربه کشورهای مشابه نشان داده است که ورود سرمایه‌گذار خارجی علاوه بر منابع مالی، دانش مدیریتی، استانداردهای جهانی و ارتباطات بین‌المللی را نیز وارد اکوسیستم می‌کند.

افزون بر این در حوزه‌های نوظهور مانند هوش مصنوعی، بلاک‌چین و اینترنت اشیا، رفع تحریم‌ها دسترسی به GPUهای پیشرفته، APIهای کلاد و سرویس‌های آموزش مدل را تسهیل می‌کند و می‌تواند شتاب توسعه ایران را در این عرصه‌ها چند برابر کند. اما شاید مهم‌ترین تحولی که پس از رفع تحریم‌ها رخ می‌دهد امکان شکل‌گیری مشارکت‌های مشترک بین‌المللی است. تجربه نشان داده که جوینت‌ونچرها، سرمایه‌گذاری‌های مشترک، قراردادهای ساخت داخل و انتقال دانش و فناوری می‌توانند زمین بازی ایران را اساسا تغییر دهند.»

او معتقد است که وقتی شرکت‌های جهانی به‌جای فروش صرف محصولات در ایران شریک محلی پیدا کنند تولید مشترک شکل بگیرد و فناوری منتقل شود ایران از یک بازار مصرف صرف به یک بازیگر تولیدکننده در زنجیره جهانی آی‌سی‌تی تبدیل خواهد شد. این یعنی علاوه بر دسترسی به تکنولوژی ظرفیت ایجاد اشتغال، صادرات خدمات و حتی تبدیل ‌شدن به ‌هاب منطقه‌ای فناوری نیز فراهم می‌شود.»

در مجموع باید یادآور شد که صنعت آی‌سی‌تی ایران، امروز در نقطه‌ای حساس قرار دارد. زیرا از یک‌سو خطر فعال شدن مکانیسم ماشه می‌تواند این حوزه را با انزوای شدیدتر، محدودیت‌های حوزه فناوری، کاهش دسترسی به خدمات جهانی و تشدید مهاجرت سرمایه انسانی روبه‌رو کند. همچنین از سوی دیگر حتی در غیاب این مکانیسم چالش‌های داخلی همچون فیلترینگ گسترده، ناپایداری اینترنت و سیاست‌های غیرقابل پیش‌بینی فضای فعالیت استارت‌آپ‌ها و شرکت‌های فناور را محدود کرده است.

در نقطه مقابل رفع تحریم‌ها و باز شدن مسیر تعامل با زنجیره جهانی می‌تواند دسترسی ایران به فناوری‌های نو، سرمایه‌گذاری خارجی و مشارکت‌های بین‌المللی را ممکن کند. آینده صنعت فناوری ایران بیش از هر چیز به این بستگی دارد که آیا کشور می‌تواند در آینده‌ای نزدیک هم از تهدید تحریم‌ها عبور و هم موانع داخلی مانند فیلترینگ را برطرف کند یا خیر.

درس‌های ترکیه از جنگ ایران و اسراییل

يكشنبه, ۳ شهریور ۱۴۰۴، ۰۷:۳۹ ب.ظ | ۰ نظر

نگار قیصری - آکادمی ملی اطلاعات (MIA) ترکیه، گزارشی با عنوان «جنگ ۱۲ روزه و درس‌هایی برای ترکیه» منتشر کرد که در آن، درگیری بین رژیم صهیونیستی و ایران در بازه زمانی ۱۳ تا ۲۴ ژوئن، بررسی شده است.

حمله هکری به خطوط کشتیرانی ایران تکذیب شد

شنبه, ۲ شهریور ۱۴۰۴، ۰۲:۱۵ ب.ظ | ۰ نظر

تمامی کشتی‌ها و نفتکش‌های ایران در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.
به گزارش ایلنا، منابع موثق ضمن تکذیب خبر حمله سایری به شبکه ارتباطی بیش از ۶۰ نفتکش و کشتی باربری اعلام کردند: تمامی کشتی ها در حال فعالیت هستند و هیچ اختلال یا قطع ارتباطی گزارش نشده است.

این گزارش حاکی است؛ یک گروه هکری با نام لب‌دوختگان ادعا کرد شبکه ارتباطی بیش از ۳۹ نفتکش و ۲۵ کشتی باربری ایرانی را از طریق نفوذ به مرکز داده‌های شرکت فن‌آوا هدف حمله سایبری قرار داده و ارتباط این کشتی‌ها با یکدیگر، بنادر و خارج از کشور را مختل کرده، است. 

بنا بر ادعای  این گروه هکری  این حمله از طریق نفوذ به مرکز داده‌های شرکت «فن‌آوا»، یکی از شرکت‌های فعال در صنعت فناوری اطلاعات و ارتباطات ایران، انجام شده است.

سعید میرشاهی - تحولات صنعت دریایی به یکی از اهداف اصلی حملات سایبری تبدیل شده است. در این گزارش به بازیگران تهدید، رویدادها، آسیب‌پذیری‌ها و راهکارهای مقابله پرداخته می‌شود.

جدال مایکروسافت و چین درخصوص یک هک

جمعه, ۱ شهریور ۱۴۰۴، ۰۸:۳۱ ب.ظ | ۰ نظر

مایکروسافت دسترسی برخی شرکت‌های چینی به برنامه امنیتی محرمانه‌اش را محدود کرد. تصمیمی که پشت‌پرده‌اش به یک ماجرای هک جنجالی برمی‌گردد.

به گزارش خبرآنلاین، شرکت «مایکروسافت» اعلام کرده که دسترسی برخی شرکت‌های چینی را به سیستم هشدار زودهنگام خود در زمینه آسیب‌پذیری‌های سایبری محدود کرده است. این سیستم برای شناسایی سریع ضعف‌های امنیتی طراحی شده است. تصمیم مایکروسافت پس از آن گرفته شد که گمانه‌زنی‌هایی درباره دخالت دولت چین در یک حمله سایبری گسترده به نرم‌افزار «شِیرپوینت» مطرح شد.

شِیرپوینت یکی از نرم‌افزارهای پرکاربرد مایکروسافت برای مدیریت اسناد و همکاری‌های سازمانی است.این محدودیت‌ها بعد از حملات گسترده ماه گذشته اعمال شد؛ حملاتی که به گفته مایکروسافت و برخی کارشناسان امنیتی، منشأ آن به چین برمی‌گردد.

کارشناسان امنیت سایبری معتقدند احتمالاً اطلاعات مربوط به این آسیب‌پذیری‌ها از داخل برنامه‌ای به نام «برنامه حفاظت‌های فعال مایکروسافت» (Microsoft Active Protections Program – MAPP) درز کرده است. این برنامه به شرکت‌های امنیتی سراسر دنیا، از جمله چین، کمک می‌کند تا قبل از انتشار عمومی اطلاعات، از تهدیدهای جدید مطلع شوند و سیستم‌هایشان را ایمن کنند.

مایکروسافت در بیانیه‌ای اعلام کرد که برخی شرکت‌های چینی دیگر به «کُد اثبات مفهوم» (Proof of Concept Code – PoC) دسترسی نخواهند داشت. این کدها نمونه‌های شبیه‌سازی‌شده از بدافزارها هستند که به کارشناسان امنیت کمک می‌کنند سریع‌تر نقاط ضعف سیستم را پیدا و برطرف کنند. اما همین کدها اگر به دست هکرها برسد، می‌تواند به‌عنوان ابزار حمله واقعی مورد سوءاستفاده قرار گیرد. مایکروسافت تأکید کرد همیشه خطر سوءاستفاده وجود دارد و به همین دلیل مرتب فعالیت اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» را بررسی می‌کند و اگر شرکتی قوانین را نقض کند (مثلاً در حملات سایبری نقش داشته باشد)، دسترسی‌اش را تعلیق یا قطع خواهد کرد.

مایکروسافت حاضر نشده نام شرکت‌های چینی مشمول این محدودیت را فاش کند و جزئیاتی از روند تحقیق درباره این حملات ارائه دهد. دولت چین نیز هرگونه دخالت در حملات به سرورهای شِیرپوینت را تکذیب کرده است. با این حال، برخی کارشناسان امنیتی معتقدند با توجه به زمان‌بندی اطلاع‌رسانی مایکروسافت و شروع حملات، احتمالاً یکی از اعضای برنامه «برنامه حفاظت‌های فعال مایکروسافت» اطلاعات محرمانه را به‌طور غیرقانونی در اختیار هکرها قرار داده است.

آزاده کیاپور - در شماره پیشین عصر ارتباط در گزارشی با تیتر «هشدار اپل به مقام‌های ایرانی درباره جاسوسی اسرائیل» نوشتیم، «پاتریک هاول اونیل در بلومبرگ نوشت: طبق تحقیقات جدید، بیش از ۱۲ گوشی موبایل ایرانی‌ها در ماه‌های پیش از آغاز جنگ

گزارش الجزیره از جنگ سیگنالی در خلیج فارس

چهارشنبه, ۳۰ مرداد ۱۴۰۴، ۱۱:۴۶ ق.ظ | ۰ نظر

آسیه فروردین - در چند سال گذشته، دولت‌های سراسر جهان، رویدادهای مربوط به درگیری‌ها در اوکراین و خاورمیانه را به‌دقت دنبال کرده‌اند. گفته می‌شود در این مناطق، نخستین نشانه‌های آنچه جنگ‌های آینده به نظر می‌رسند، نه‌تنها از نظر تسلیحات، بلکه از نظر فناوری‌ها و تاکتیک‌های نوین را می‌توان مشاهده کرد.

زیرساخت‌: ۸۹ درصد حملات سایبری دفع شد

سه شنبه, ۲۹ مرداد ۱۴۰۴، ۰۳:۲۸ ب.ظ | ۰ نظر

گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ نشان می دهد که بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشور صورت پذیرفته است.

به گزارش مهر، جدیدترین گزارش تحلیلی و آماری از حملات منع خدمت توزیع شده DDOS علیه زیرساخت‌های کشور در بهار ۱۴۰۴ منتشر شده است که نشان می‌دهد در دوره بهار ۱۴۰۴ روزانه به طور میانگین ۲.۳۱۳ حمله انجام شده است و در مجموع با ۲۱۵،۱۵۴ حمله، مقابله گردیده است و حجم حملات به طور میانگین در این سه ماه اول سال ۱۴۰۴ ،۱۰.۷۳ گیگابیت در ثانیه است.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همانطور که این گزارش نشان می‌دهد بیش از ۸۹.۱۵ درصد از حملات در راستای محروم سازی مردم از دریافت خدمات مورد نیازشان بوده که با تلاش متخصصین کشور حملات با موفقیت کامل دفع شده است.

که در مقابله به حملات به سرویس‌های برخط عمومی در مدت حدود ۲ ساعت و همچنین در مقابله با حملات به درگاه‌های ارائه دهنده خدمات دولتی در حدود ۱ ساعت موفق شده‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

 

همچنین این گزارش نشان می‌دهد که بالاترین مدت زمان حمله در دوره بهار به ۲ روز و۱۶ ساعت و ۱۵ دقیقه بر می‌گردد و میانگین مدت زمان حملات ۳ دقیقه و ۱۳ ثانیه است که بیشینه ترافیک مقابله گردیده ۳۶۷.۰۸ است.

در بخشی از این گزارش به تجزیه و تحلیل داده‌های به دست آمده از سامانه تشخیص و مقابله با حملات منع خدمت توزیع شده شرکت ارتباطات زیرساخت در راستای ارائه گزارش تطبیقی از وضعیت حملات مذکور در دوره بهار را خواهیم داشت به این ترتیب که نشان داده می‌شود ۱۲۰ مقصد بیش از ۲۵۰ مرتبه مورد حمله قرار گرفته است و ۶ حمله بیش از ۱ روز به طول انجامیده است.

این گزارش نشان می‌دهد که در فصل بهار ۱۴۰۴ ،۲۱۵.۱۵۴ حمله به ۹۵۱۹ مقصد صورت پذیرفته است و بیش از ۵.۳۲۹.۵۶۱ مقصد تحت محافظت قرار گرفته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

همانطور که طبقه بندی مقاصد تحت حمله نشان می‌دهد بیشترین حملات به درگاه‌های برخط خدمات عمومی با ۲۹.۱۹ درصد و کمترین حملات به خبرگزاری‌ها و سایر صنایع مربوط می‌شود.

طبقه بندی مقاصد تحت حمله نشان می‌دهد که بعد از حمله در گاه‌های عمومی، ۲۷.۰۷ درصد حمله به درگاه‌های دولتی شده است و همچنین همانطور که این گزارش نشان می‌دهد ۱۱.۱۳ درصد حمله به کسب و کارهای اینترنتی و ۸.۶۰ درصد حملات به شرکت‌های ارائه دهنده خدمات اینترنت ثابت و ۷.۴۸ درصد حمله به شرکت‌های ارائه دهنده خدمات اینترنت سیار بر می‌گردد.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

بر اساس گزارش تحلیلی وآماری شرکت ارتباطات زیر ساخت برای بهار ۱۴۰۴، بیش از ۸۲.۶ درصد حملات تنها از ۱۰ کشو صوت پذیرفته است که مجارستان با ۲۳.۸۱ درصد بالاترین حمله و برزیل با ۱.۳۲ درصد کمترین حمله را به کشور ما داشته‌اند.

مقابله با ۲۱۵ هزار حمله سایبری در بهار؛ ۸۰ درصد حمله‌ها از ۱۰ کشور

آسیه فروردین - تحولات اخیر مانند جنگ ایران و اسرائیل و درگیری هند و پاکستان، نشانه یک درک مشترک هستند: اکنون نه‌تنها قدرت آتش، بلکه کنترل اطلاعات، به عامل تعیین‌کننده در منازعات مدرن تبدیل شده است.

جاسوس‌هایی مثل ما!

شنبه, ۲۶ مرداد ۱۴۰۴، ۱۲:۱۲ ب.ظ | ۰ نظر

سعید میرشاهی - «دن رویوو و یوسی ملمن» روزنامه‌نگاران باسابقه حوزه امنیت و اطلاعات در نشریه دیجیتالAir Mail ، که توسط گریدون کارتر (سردبیر سابق ونیتی فیر) و الساندرا استنلی (خبرنگار و منتقد خارجی سابق نیویورک تایمز تاسیس شده در گزارشی جالب توجه با تیتر «جاسوس‌هایی مثل ما!»

رئیس مرکز مدیریت راهبردی افتا با اشاره به حملات سایبری به برخی بانک ها که در طول جنگ ۱۲ روزه اتفاق افتاد به مهم‌ترین چالش‌ تحقق امنیت سایبری پایدار در کشور اشاره کرد و گفت: وابستگی به فناوری‌های خارجی، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی از جمله این چالش ها به حساب می آیند.

به گزارش ایسکانیوز؛ علی محمد نوروززاده - رئیس مرکز مدیریت راهبردی افتا - درباره میزان آمادگی دستگاه‌های دولتی و حاکمیتی در برابر تهدیدات سایبری اظهار کرد: امنیت سایبری در ایران همواره یکی از اولویت‌های مهم نظام جمهوری اسلامی بوده است. دستگاه‌های دولتی و حاکمیتی با راهبری مراجع ذی‌صلاح مانند شورای عالی فضای مجازی، مرکز ملی فضای مجازی و دستگاه‌های هماهنگ کننده اقدامات مؤثری را برای ارتقای آمادگی در برابر تهدیدات سایبری انجام داده‌اند.

وی افزود: جمهوری اسلامی ایران با تکیه بر توان متخصصان داخلی و استفاده از فناوری‌های بومی، گام‌های بلندی در جهت مقابله با تهدیدات سایبری برداشته است. البته در این مسیر همواره چالش‌هایی وجود دارد که با برنامه‌ریزی و تلاش مستمر در حال پیگیری است. به طور کلی، عملکرد دستگاه‌های مربوطه در این حوزه قابل تقدیر است و آن‌ها به صورت مداوم در حال به‌روزرسانی و بهبود توانمندی‌های خود هستند. اما مهم‌ترین چالش‌های تحقق امنیت سایبری پایدار در کشور را می‌توان وابستگی به فناوری‌های خارجی، کمبود نیروی انسانی متخصص امنیت سایبری، ضعف در هماهنگی بین بازیگران این حوزه، چالش‌های حقوقی و قانونی و عدم توجه به فرهنگ‌سازی دانست.

برخی از پیام‌رسان‌های خارجی ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند باشند یا خود را با قوانین داخلی کشور سازگار کنند به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود.نوروززاده ادامه داد: با توجه به حوادث اخیر در جهان و منطقه، شاهد افزایش قابل توجه حملات سایبری هستیم که هدف اصلی آنها از کار انداختن سرویس‌های عمومی و افشای اطلاعات، دستکاری یا خرابکاری داده‌ها و غیره است. در برخی حملات موفق شدیم قبل از ایجاد ضربه اقدام بدخواهانه را متوقف کنیم. بنابراین در برخی موارد ضربه وارد شد، اما با تلاش در حوزه‌ بازگردانی، از تخریب بیشتر یا تبدیل حادثه به فاجعه جلوگیری شد.

رئیس مرکز مدیریت راهبردی افتا تأکید کرد: در خصوص شبکه‌های اجتماعی خارجی باید گفت که در جمهوری اسلامی ایران، حفاظت از امنیت و حریم خصوصی کاربران و همچنین صیانت از ارزش‌های اسلامی و ملی از اهمیت بالایی برخوردار است. در این راستا، نهادهای مربوطه به‌طور مستمر پیام‌رسان‌های خارجی را از نظر امنیتی و انطباق با قوانین جمهوری اسلامی ایران بررسی می‌کنند.

وی ادامه داد: برخی از این پیام‌رسان‌ها ممکن است نتوانند به‌طور کامل به تعهدات امنیتی و حریم خصوصی کاربران ایرانی پایبند بوده یا خود را با قوانین داخلی کشور سازگار کنند. به همین دلیل، استفاده از پیام‌رسان‌های داخلی توصیه می‌شود که تحت نظارت و مطابق با قوانین جمهوری اسلامی ایران فعالیت می‌کنند. این پیام‌رسان‌ها با رعایت استانداردهای امنیتی و حریم خصوصی طراحی شده‌اند و از ارزش‌های اسلامی و ملی پشتیبانی می‌کنند.

منشأ حمله سایبری به بانک سپه چه بود؟

وی در پاسخ به این سوال که حمله سایبری به بانک سپه، منشأ داخلی یا خارجی داشت، تشریح کرد: حمله سایبری به بانک سپه وجوه مختلفی داشته است که یکی از آنها فنی است. در حوزه فنی می‌توان به این نکته اشاره کرد که مقداری غفلت در رعایت برخی پیشگیری‌ها صورت پذیرفته است که البته مسئله در حال پیگیری است.

نوروززاده معتقد است با توجه به وظیفه راهبردی مرکز افتا، تدوین استانداردها و الزامات امنیتی بخش جدائی ناپذیر اقدامات آن است و به صورت مستمر در حال انجام است. این استانداردها فقط مخصوص زیرساختها نیست و همه کنشگرهای اکوسیستم امنیت سایبری در کشور از جمله تولید کنندگان، پیمانکاران، بهرهبرداران و غیره را شامل می‌شود.

رئیس مرکز مدیریت راهبردی افتا با تأکید بر اینکه جمهوری اسلامی ایران با درک عمیق از تهدیدات پیچیده و سازمان یافته خارجی، همواره تدابیر امنیتی پیشگیرانه و هوشمندانه‌ای را در چارچوب قوانین و ارزش‌های خود طراحی و اجرا می‌کند، گفت: این تدابیر شامل تقویت مستمر توان دفاعی و امنیتی، استفاده از فناوری‌های پیشرفته، آموزش و توانمندسازی نیروهای متخصص و همکاری‌های راهبردی با نهادهای امنیتی و دفاعی است.

وی تصریح کرد: همچنین، مراکز حساس و استراتژیک کشور تحت حفاظت و پایش مداوم قرار دارند تا از هرگونه تهدید احتمالی جلوگیری شود، ایران با تکیه بر قدرت داخلی و هوشیاری کامل، آمادگی مقابله با هرگونه تهدید را دارد و امنیت ملی خود را به طور مستمر ارتقا می‌دهد.

طراحی امنیت شبکه ملی اطلاعات در سطوح مختلف

وی درباره امنیت شبکه ملی اطلاعات گفت: شبکه ملی اطلاعات به‌عنوان یکی از زیرساخت‌های حیاتی کشور، از اهمیت بالایی در حفظ امنیت و حاکمیت سایبری ایران برخوردار است. جمهوری اسلامی ایران با تدابیر هوشمندانه و مبتنی بر دانش بومی، امنیت این شبکه را در سطوح مختلفی همچون ساختار مقاوم و مستقل، حفاظت از داده‌های حساس و حیاتی با راه اندازی مراکز داده داخلی و استفاده از پروتکل‌های امنیتی پیشرفته، نظارت هوشمند بر ترافیک شبکه، رعایت استانداردهای امنیت سایبری در بالاترین سطح و غیره طراحی کرده است.

نوروز زاده در پایان درباره مهم‌ترین اقدامات مرکز مدیریت راهبردی افتا برای کاهش کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، توضیح داد: برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری، ما باید چارچوب امنیت جامع سایبری را مستقر کرده و نقش‌ها و مسئولیت‌های دستگاه‌ها با ضمانت اجرایی را تعیین کنیم. علاوه بر این‌ها، باید به طور مستمر مخاطرات سایبری ارزیابی و حوادث سایبری مدیریت شود؛ شناسایی دارایی‌های حیاتی و تهدیدات احتمالی، افزایش آگاهی و آموزش کارکنان و افزایش همکاری‌های بین‌المللی و تبادل اطلاعات نیز از دیگر اقدامات موثر و کارآمد برای کاهش آسیب‌پذیری دستگاه‌های دولتی در برابر حملات سایبری است.

نگار قیصری - رئیس پیشین سایبری ارتش رژیم صهیونیستی درباره ایران، گروه عنکبوت پراکنده (Scattered Spider) و نگرانی‌ از مهندسی اجتماعی، فراتر از آسیب‌پذیری‌های روز صفر، سخن گفت.

آریل پارنس، سرهنگ پیشین واحد سایبری 8200 ارتش دفاعی اسرائیل و یکی از مؤسسان شرکت امنیت سایبری Mitiga، در گفت‌وگو با The Register، مدعی شد که بین Scattered Spider و یگان‌های سایبری تحت حمایت دولت ایران، شباهت‌هایی وجود دارد که محدود به موج اخیر حملات هکری نیست.

به ادعای او، هر دو گروه، یکی با انگیزه مالی و دیگری با حمایت دولتی، در زمینه حملات مهندسی اجتماعی تبحر دارند و نشان می‌دهند برای ایجاد خسارت، الزام به استفاده از آسیب‌پذیری‌های روز صفر نیست.

پارنس می‌گوید: «یکی از پرونده‌های معروف در اسرائیل مربوط به یک شرکت بیمه بود.»

اشاره‌ او به عملیات هک و افشای اطلاعاتی است که اواخر سال ۲۰۲۰، توسط هکرهای ایرانی علیه شرکت بیمه شیربیت (Shirbit)، که کارکنان وزارت دفاع اسرائیل را بیمه می‌کرد، انجام شد. گروه Scattered Spider نیز اخیراً به چند شرکت بیمه آمریکایی نفوذ کرده بود.

به گفته پارنس، در آن حمله «گروه وابسته به دولت ایران، داده‌ها را با استفاده از مهندسی اجتماعی و آسیب‌پذیری‌های روز صفر سرقت کرد.»

پس از سرقت فایل‌های شیربیت، شامل اطلاعات خصوصی اسرائیلی‌ها، هکرها آنها را به‌صورت عمومی منتشر کردند.

او ادامه داد: «قدرت این حمله، بیش از هر چیز، تأثیر روانی آن بود؛ یعنی آنها توانستند به اطلاعات حساس شهروندان اسرائیل، از جمله برخی کارکنان دولت، دسترسی پیدا کنند و سپس از طریق شبکه‌های اجتماعی و دیگر ابزارها آن را بازنشر دهند. این روش، کار آنهاست. آنها فقط به تأثیر واقعی بسنده نمی‌کنند، بلکه آن را بزرگ‌نمایی می‌کنند.»

در سال‌های بعد نیز کمپین‌های سایبری علیه اهداف اسرائیلی تداوم یافته‌اند، اما گروه‌های ایرانی از این تاکتیک‌ها، مانند فیشینگ هدفمند برای سرقت اطلاعات ورود، ایجاد حساب‌های جعلی در لینکدین، نفوذ به زیرساخت‌های آب و سوخت آمریکا بدون اقدام عملی خاص (ولی با بزرگ‌نمایی آن در رسانه‌های اجتماعی)، علیه سازمان‌ها و مقامات غربی نیز استفاده کرده‌اند.

پارنس هشدار می‌دهد: «اکنون هوش مصنوعی مولد، قابلیت‌هایی را برای تسلط بر مهندسی اجتماعی، از نظر کیفیت و کمیت، فراهم کرده است. اگر شما مهاجم باشید و هدف‌تان مثلاً بانک آمریکایی باشد، باید شناسایی انجام دهید، اطلاعات جمع‌آوری کنید و حمله‌ای را برنامه‌ریزی نمایید که متناسب با مخاطب باشد. هوش مصنوعی، سال‌ها زمان صرف‌شده برای مرحله شناسایی را کاهش می‌دهد.»

او معتقد است سیستم‌های مبتنی بر هوش مصنوعی، می‌توانند گزارش‌های کامل درباره افراد هدف، علایق‌شان، عضویت‌های شخصی و حرفه‌ای، دوستان و همکاران‌شان همراه با تحلیل صفحات شبکه‌های اجتماعی آنها تهیه کنند.

پارنس می‌گوید: «این، باعث می‌شود نسبت به اینکه همه این کارها را به‌صورت دستی انجام دهم، در این گام ابتدایی، بسیار مؤثرتر عمل کنم.»

او همچنین خاطرنشان کرد که هوش مصنوعی، نوشتن ایمیل‌های فیشینگ، اسناد جعلی و حتی ساخت سایت‌های جعلی ولی کاملاً واقعی‌نما را بسیار آسان‌تر می‌کند: «این، یعنی حمله‌ها به‌مراتب مقیاس‌پذیرتر می‌شوند. به گفته گوگل، عاملان تهدید ایرانی از Geminiبرای این اهداف استفاده می‌کنند. این موضوع، برای من نگران‌کننده‌تر از آسیب‌پذیری‌های روز صفر است.»

او افزود: «لازم نیست یک ابرقدرت باشید، لازم نیست مثل NSA ابزارهای روز صفر داشته باشید. فقط باید درک درستی از سازمان هدف، فرایندهای آن، افراد، زبان و فرهنگ آن داشته باشید؛ همین کافی است.»

او گروهScattered Spider  را حتی در مقایسه با جاسوسان ایرانی، استاد مهندسی اجتماعی می‌داند و می‌گوید که آنها یک مزیت ذاتی دارند. آنها بومی آمریکا و بریتانیا هستند و زبان و فرهنگ آن کشورها را به‌خوبی می‌دانند.

پارنس گفت: «گروه Scattered Spider، نمونه‌ای از این موضوع است که مهندسی اجتماعی چقدر می‌تواند قدرتمند باشد.»

او همچنین احتمال همکاری این گروه با گروه‌های وابسته به دولت ایران را بعید نمی‌داند، همان‌طور که پیشتر، گروه هکری ایرانی Pioneer Kitten با ALPHV/BlackCat و سایر باندهای باج‌افزار به‌عنوان سرویس (RaaS) همکاری کرده‌اند.

نشانه‌هایی نیز وجود دارد که حمله‌کنندگان دولتی، اکنون باج‌افزار را نیز به ابزارهای‌شان اضافه کرده‌اند.

پارنس می‌گوید: «گروه Scattered Spider، هویت‌ها را جمع‌آوری می‌کند و به هرکس بخواهد می‌فروشد، بنابراین مهاجمان ایرانی می‌توانند از آنها در عملیات‌شان استفاده کنند. این، یعنی آنها با وجود ابزارهای نه‌چندان پیشرفته، می‌توانند کارهای بسیار بیشتری انجام دهند.» او افزود: «ایران وScattered Spider ، پیشرفته‌ترین سلاح‌های سایبری را ندارند، اما شاید اصلاً  به آن نیاز نداشته باشند.» (منبع:عصرارتباط)

سعید میرشاهی - «نیکلاس دی‌سیمون» در یک یادداشت تحلیلی، با نگاه انتقادی، موج اخیر هشدارها درباره حمله سایبری احتمالی توسط ایران و پیامدهای آن در عرصه سیاست داخلی آمریکا را بررسی کرده است.

عملیات سایبری مخفی ایران در خاک انگلیس

يكشنبه, ۲۰ مرداد ۱۴۰۴، ۱۱:۵۳ ق.ظ | ۰ نظر

سعید میرشاهی - پایگاه خبری آنلاین بریتانیایی inews، زیرمجموعه گروه رسانه‌ای DMG Media (مالک روزنامه معتبر دیلی‌میل و…)، در یک گزارش مفصل، مدعی شده ایران با ایجاد دام‌های عاشقانه و حملات سایبری، به‌صورت پنهانی در خاک بریتانیا توطئه می‌کند و مقامات انگلیس باید با این توطئه‌ها، بیش از پیش مقابله کنند.

اسرائیل به‌دنبال آن است که اروپایی‌ها را وارد همان خطای راهبردی کند که در ماجرای اسنپ‌بک یا مکانیزم ماشه شاهد آن بودیم؛ همان‌گونه که پیش‌تر آمریکا را به اشتباه کشاندند.
به گزارش دفاع‌پرس از خراسان رضوی، سردار سرتیپ پاسدار «مجید خادمی» رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی در آیین چهلمین روز شهادت سردار سرلشکر پاسدار «محمد کاظمی» رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی و از شهدای دفاع مقدس ۱۲ روزه که روز پنجشنبه در مجتمع شهدای سلامت مشهد برگزار شد به نقش فضای مجازی در جنگ شناختی اشاره کرد و یادآور شد: دشمن امروز در خانه تک‌تک مردم ما حضور دارد. با استفاده از ده‌ها پلتفرم و شبکه اجتماعی نظیر واتساپ، اینستاگرام، تلگرام، توییتر، من‌وتو، ایران‌اینترنشنال و دیگر ابزارها، در تلاش است ذهن و زندگی مردم را مدیریت کند. این در حالی است که حتی در آمریکا، دولت این کشور در قبال یک شبکه اجتماعی چینی مانند تیک‌تاک، محدودیت‌های شدیدی اعمال می‌کند و اعلام می‌دارد که باید دیتابیس آن به داخل کشور منتقل شود تا اجازه فعالیت داشته باشد.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، با مقایسه این وضعیت با شرایط ایران اسلامی گفت: در آمریکا تیک‌تاک را به مجلس می‌کشانند، محدودش می‌کنند و می‌خواهند کنترل داده‌ها را در اختیار بگیرند، اما در کشور ما، همه این پلتفرم‌های خارجی بدون کمترین محدودیت، آزادانه در دسترس مردم قرار دارد.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، به تبیین ابعاد مختلف جنگ‌های نوین علیه جمهوری اسلامی ایران پرداخت و با تأکید بر نقش راهبردی فرماندهان شهید در دفاع از امنیت و عزت ملی، نسبت به ابعاد جدید تهاجم دشمن، به‌ویژه پس از جنگ ۱۲ روزه اخیر، هشدار داد.

سردار خادمی گفت: ما به لطف پروردگار و رهبری حکیمانه فرمانده معظم کل قوا و با تکیه بر اراده و غیرت ملت ایران، از پیچیده‌ترین و خطرناک‌ترین مراحل جنگ ترکیبی عبور کرده‌ایم و این مسیر را تا پیروزی کامل ادامه خواهیم داد.

 

هشدار نسبت به خطرات فضای مجازی

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی، با بیان اینکه داده‌های اطلاعاتی در عصر حاضر حکم نفت جدید جهان را دارد، تصریح کرد: بر اساس برآورد اطلاعاتی رسمی که توسط نهاد‌های امنیتی آمریکا منتشر شده، داده‌های اطلاعاتی، شامل پیامک‌ها، گفت‌وگوها، جست‌و‌جو‌های اینترنتی، ارتباطات دیجیتال، و محتوای تولیدی مردم در فضای مجازی، به مثابه نفت قرن بیست‌ویکم است. هر کشوری که این داده‌ها را در اختیار بگیرد و از زیرساخت‌های نوین مانند هوش مصنوعی و فناوری کوانتومی بهره‌برداری کند، قدرت برتر آینده جهان خواهد بود.

سردار خادمی گفت: نمونه بارز اهمیت این داده‌ها، ماجرای شبکه اجتماعی تیک‌تاک است. زمانی که این شبکه در چین توسعه یافت و بخشی از اطلاعات مردم آمریکا در دیتابیس پکن ذخیره می‌شد، مسئولان آمریکایی صراحتاً اعلام کردند که ما اجازه نمی‌دهیم داده‌های مردم کشورمان در کشوری دیگر ذخیره‌سازی شود.  

وی ادامه داد: در نتیجه، تیک‌تاک تحت فشار شدید مجبور شد نه تنها پایگاه داده‌های خود را به خاک آمریکا منتقل کند، بلکه ساختار مالکیتی خود را نیز به حالت مشارکتی تغییر دهد. با این وجود، باز هم آمریکایی‌ها راضی نشدند.

رئیس سازمان اطلاعات سپاه پاسداران انقلاب اسلامی افزود: نتیجه این فشارها، این شد که امروز خود چین استفاده از تیک‌تاک را در داخل کشورش ممنوع کرده است، چون دریافته که پیام‌ها، علایق، باورها، واکنش‌ها و حساسیت‌های مردمش در جایی دیگر تحلیل و ذخیره می‌شود، و این مسئله می‌تواند بستر شکل‌گیری بحران‌های داخلی را ایجاد کند.

 

مصون‌سازی کشور در برابر جنگ شناختی

سردار خادمی بیان داشت:، اما در ایران اسلامی، علی‌رغم اینکه دشمن با ابزار‌های رسانه‌ای، اطلاعاتی و شناختی وارد خانه‌های مردم شده، ملت بزرگ ما با بصیرت، آگاهی و قدرت تحلیل بالا، در برابر این تهاجم مقاومت می‌کنند. اینکه مردم ما روزانه در مواجهه مستقیم با محتوای تولید شده دشمن قرار دارند، اما همچنان با اراده‌ای قوی و با آگاهی ایستادگی می‌کنند، نشانه‌ای از قدرت فرهنگی و اعتقادی ملت ایران است.

وی در بخش دیگری از سخنان خود ضمن هشدار نسبت به ضعف زیرساختی در حوزه شبکه ملی اطلاعات، گفت: ما به مسئولان، خصوصاً نمایندگان مجلس شورای اسلامی تأکید کرده‌ایم که باید برای مصون‌سازی کشور در برابر جنگ شناختی، تقویت زیرساخت‌های بومی در حوزه فضای مجازی در اولویت قرار گیرد. ما باید در حوزه داده، خودکفا شویم و در مسیر استقلال سایبری حرکت کنیم. این مطالبه را محضر رهبر معظم انقلاب اسلامی اعلام کردیم و ایشان نیز با قاطعیت آن را تأیید فرمودند.

هیچ آتش‌بسی در فضای سایبری نیست

جمعه, ۱۸ مرداد ۱۴۰۴، ۰۴:۳۲ ب.ظ | ۰ نظر

سعید طاهری - در جریان جنگ ۱۲روزه ژوئن 2025 میان ایران و اسرائیل، نبرد موازی اما کمتر دیده‌شده در فضای سایبری نیز در حال وقوع بود؛ نبردی که در آن ایران، ده‌ها حمله سایبری علیه اهداف اسرائیلی انجام داد.

آسیه فروردین - روز جمعه ۲۳ خرداد، نیروهای دفاعی اسرائیل، سلسله‌ای از حملات پیش‌دستانه نظامی مستقیم‌ (کینِتیک) و پهپادی را علیه دارایی‌های نظامی ایران و تأسیسات هسته‌ای این کشور آغاز کردند.

شرکت آلمانی پس از حمله باج‌افزاری ورشکست شد

سه شنبه, ۱۵ مرداد ۱۴۰۴، ۰۳:۰۵ ب.ظ | ۰ نظر

شرکت آلمانی «آینهوس» فعال در حوزه تعمیرات تلفن همراه، پس از حمله باج‌افزاری سال ۲۰۲۳ و پرداخت باج در قالب بیت‌کوین، به دلیل عدم بازیابی داده‌ها و مشکلات مالی ناشی از حمله، اعلام ورشکستگی کرد. این پرونده بار دیگر ضرورت تقویت راهکارهای پیشگیرانه امنیت سایبری برای جلوگیری از فروپاشی کسب‌وکارها را برجسته می‌کند.
شرکت آلمانی «آینهوس گروپ» که در زمینه تعمیرات و خدمات بیمه‌ای تلفن همراه فعالیت داشت، پس از گذشت نزدیک به دو سال از یک حمله باج‌افزاری گسترده، به طور رسمی وارد روند ورشکستگی شد. این حمله که در اواخر سال ۲۰۲۳ رخ داد، داده‌های حیاتی شرکت را رمزگذاری کرد و مهاجمان سایبری با درخواست باج به بیت‌کوین، دسترسی به اطلاعات را مشروط به پرداخت مبلغ سنگینی کردند.

براساس گزارش‌ها، مدیران «آینهوس گروپ» به امید بازگرداندن داده‌ها و ادامه فعالیت، اقدام به پرداخت باج کردند. با این حال، عملیات بازیابی ناموفق بود و مشکلات مالی موجود، شرکت را در وضعیت بحرانی قرار داد. طی این دوره، تعداد کارکنان از بیش از ۱۰۰ نفر به کمتر از ۱۰ نفر کاهش یافت و بخشی از دارایی‌ها برای جبران خسارت به فروش رسید.

یکی از عوامل تشدید مشکلات، توقیف دارایی‌های دیجیتال شرکت از سوی مقامات قضایی در جریان تحقیقات بود. این اقدام، روند بازپرداخت یا استفاده از سرمایه دیجیتال را به تعویق انداخت و وضعیت مالی شرکت را ناپایدارتر کرد.

کارشناسان امنیت سایبری تأکید می‌کنند که حمله به «آینهوس گروپ» نمونه‌ای از روند رو به رشد هدف‌گیری شرکت‌های متوسط توسط گروه‌های باج‌افزار است. براساس تحلیل‌ها، ضعف در به‌روزرسانی نرم‌افزار یا حملات فیشینگ می‌تواند به‌عنوان نقطه ورود به سیستم‌های سازمانی عمل کند. در این پرونده، اختلال در زنجیره تأمین و کاهش اعتماد مشتریان از جمله پیامد‌های جانبی حمله بود.

حوادث مشابهی نیز در دیگر کشور‌ها رخ داده است. به عنوان نمونه، شرکت لجستیک «KNP» در بریتانیا پس از حدس زدن رمز عبور ضعیف یکی از کارکنان توسط مهاجمان سایبری، هدف حمله باج‌افزاری قرار گرفت و نهایتاً ورشکستگی این شرکت منجر به از دست رفتن ۷۰۰ شغل شد.

این رویداد‌ها نشان می‌دهد که اتکا به اقدامات واکنشی در برابر تهدیدات سایبری کافی نیست. متخصصان توصیه می‌کنند شرکت‌ها از راهکار‌هایی مانند احراز هویت چندمرحله‌ای، پشتیبان‌گیری منظم و ایزوله از شبکه اصلی، و انجام ممیزی‌های دوره‌ای امنیتی بهره بگیرند. همچنین، موضوع بیمه سایبری نیز در این میان مطرح است، اما تجربه‌ها نشان داده که این بیمه‌ها همیشه قادر به جبران خسارت‌ها به موقع و کامل نیستند.

پرونده «آینهوس گروپ» بار دیگر اهمیت در نظر گرفتن ریسک سایبری به عنوان بخشی جدایی‌ناپذیر از برنامه‌ریزی کلان سازمانی را برجسته می‌کند. این حمله علاوه بر پیامد‌های مالی، اثرات اجتماعی نیز داشته و منجر به از دست رفتن فرصت‌های شغلی و ایجاد اختلال در ارائه خدمات شده است.

با افزایش حملات باج‌افزاری در سطح جهان، از جمله هشدار‌های اخیر پلیس فدرال آمریکا درباره فعالیت گروه‌هایی مانند Play، کارشناسان بر ضرورت همکاری بین‌المللی و تدوین سیاست‌های جامع برای مقابله با تهدیدات سایبری تأکید دارند. تجربه «آینهوس گروپ» یادآور این واقعیت است که در عصر وابستگی روزافزون به فناوری دیجیتال، مرز میان آسیب‌پذیری سایبری و بقای اقتصادی بسیار باریک شده است.

تهران به دنبال تحول راهبرد سایبری است

سه شنبه, ۱۵ مرداد ۱۴۰۴، ۰۲:۴۱ ب.ظ | ۰ نظر

یک اندیشکده آمریکایی در گزارشی نوشت:‌ در مقایسه با عملیات‌های سایبری گذشته، جنگ ۱۲ روزه یک تغییر دکترین مهم را نشان داد؛ ایران کارزاری چندبعدی و هماهنگ‌تر به راه انداخت که عملیات روانی و تاکتیکی را در لحظه ترکیب می‌کرد و این حملات بیش از ۷۰۰٪ افزایش یافت.

به گزارش ایران اندیشکده «موسسه خاورمیانه» در گزارشی با عنوان «جبهه‌های دیجیتال: جنگ ۱۲ روزه چه چیزی درباره تحول راهبرد سایبری ایران فاش کرد» نوشت: در بحبوحه تمرکز شدید بر موشک‌ها، پویایی‌های تنش و پیامدهای ژئوپلیتیکی جنگ ایران و اسرائیل، بعد سایبری این منازعه به‌ویژه از منظر اقدامات ایران، نسبتاً کم‌توجه ماند که نبردی آرام‌تر اما مهم در فضای سایبری در جریان بود که نشان داد ایران چگونه بهره‌برداری از ابزارهای دیجیتال را برای شکل‌دهی به میدان نبرد و گسترش نفوذ خارجی خود اصلاح کرده است و مرحله‌ای تازه در تحول راهبردی ایران را نشان داد که با هماهنگی بیشتر، انسجام دکترین و ادغام بین‌حوزه‌ای مشخص می‌شود. تهران نشان داد که اکنون توانمندی‌های سایبری را بخشی جدایی‌ناپذیر از جنگ‌ می‌داند. تغییر الگوی استفاده از ابزارهای دیجیتال که یک ماه و نیم پیش مشاهده شد، اهمیت دارد، زیرا درکی کلیدی از قصد ایران برای نهادینه‌سازی عملیات سایبری در چارچوب دکترین گسترده‌تر «جنگ ترکیبی» ارائه می‌دهد.

افزایش ۷۰۰ درصدی حملات سایبری ایران علیه اسرائیل؛ کارزاری چندبُعدی و هماهنگ‌تر

اقدامات ایران در جنگ ۱۲ روزه

جنگ ۱۲ روزه میان ایران و اسرائیل، یک کارزار پیچیده و چندلایه سایبری از سوی ایران را نمایان ساخت که بسیار فراتر از اقدامات هکری پراکنده بود. این تقابل شاهد اجرای طیف وسیعی از عملیات‌های سایبری توسط ایران بود که اهدافی چون اعمال فشار روانی، جمع‌آوری اطلاعات تاکتیکی و بازدارندگی علیه کشورهای ثالث را دنبال می‌کرد. فضای دیجیتال جبهه‌ای حیاتی در راهبرد ترکیبی ایران طی این درگیری بود، یعنی ترکیب بی‌نقص ابزارهای قدرت متعارف و نامتعارف.

یکی از شاخص‌ترین جنبه‌های واکنش سایبری ایران، اجرای سریع عملیات‌های اخلال‌گرایانه تلافی‌جویانه بود؛ به‌ویژه پس از حملات ایالات متحده به تأسیسات هسته‌ای ایران. هکرهای وابسته به تهران حملات علیه پلتفرم‌های دیجیتال آمریکا ترتیب دادند، از جمله از کار انداختن موقت شبکه اجتماعی دونالد ترامپ، «تروث سوشال». این حملات از نظر فنی ساده بوده و هدفشان فلج‌سازی دائمی سیستم‌ها نبود، بلکه نمایش واکنش‌پذیری و توانایی تهران در وارد آوردن ضربات نمادین در عرصه دیجیتال بود.

در کنار این اقدامات، ایران عملیات روانی خود را با استفاده از هوش مصنوعی برای تولید و نشر اطلاعات تشدید کرد. این اقدامات شامل تولید محتوایی بود که بتواند از طریق محیط آنلاین جبهه مقابل را تضعیف کند. تلاش ایران برای جعل هویت شهروندان اسرائیلی در شبکه‌های اجتماعی و انتشار پیام‌های یأس‌آور به زبان عبری برای تضعیف روحیه عمومی، از نمونه‌های قابل‌توجه این روند بود.

یکی دیگر از ویژگی‌های مهم رفتار سایبری ایران در این جنگ، تلاش برای جمع‌آوری اطلاعات تاکتیکی از طریق شناسایی سایبری بود. عوامل ایرانی، سامانه‌های دوربین‌های مدار بسته متصل به اینترنت در اسرائیل را به کنترل خود درآوردند تا از آن‌ها برای آگاهی لحظه‌ای از میدان نبرد، ارزیابی خسارات و تنظیم اهداف موشکی استفاده کنند. این استفاده از زیرساخت‌های غیرنظامی برای مقاصد اطلاعاتی، شناسایی و پایش، بیانگر رویکردی پیچیده‌تر در جاسوسی سایبری تاکتیکی بود که به ایران امکان داد بدون به‌کارگیری ابزارهای متعارف شناسایی، دید عملیاتی خود را تا عمق سرزمین دشمن گسترش دهد.

تهران همچنین از زرادخانه سایبری خود برای اعمال فشار راهبردی بر کشورهایی که از مخالفان ایرانی حمایت می‌کردند یا در جبهه رقیب قرار داشتند، استفاده کرد. از جمله نفوذ سایبری به سامانه‌های دولتی و دیجیتال آلبانی، احتمالاً در واکنش به میزبانی این کشور از اعضای منافقین. اگرچه این اقدامات تخریبی نبود، اما حامل پیامی روشن بود: ایران می‌تواند و خواهد توانست در برابر چالش‌ها به صورت دیجیتال تلافی کند.

 

این اقدامات چه چیزی درباره راهبرد سایبری ایران و همکاری‌های خارجی‌اش آشکار می‌کند؟

اقدامات ایران در جنگ ۱۲ روزه حاکی از یک کارزار سایبری چندوجهی و دست‌کم در بعد تهاجمی، هماهنگ‌شده بود. عملیات‌های سایبری ایران در این رویارویی، گامی مهم در تحول راهبرد سایبری تهران بود، راهبردی که اکنون بیش از گذشته ترکیبی، منعطف از نظر سیاسی و یکپارچه در حوزه‌های مختلف است. ایران دیگر به حملات تلافی‌جویانه پراکنده یا دستکاری نمادین سایت‌ها بسنده نکرد، بلکه توانست کارزارهایی منسجم، پایدار و چندلایه اجرا کند که هم اهداف تاکتیکی فوری را دنبال می‌کردند و هم نفوذ راهبردی بلندمدت را.

در مرکز این تحول، تغییری در درک ایران از کارکرد قدرت سایبری قرار دارد. تمرکز از اخلال زیرساختی به مدیریت ادراک، از حملات موردی به عملیات‌های پیوسته و از سایبر به‌عنوان مکمل به سایبر به‌مثابه راهبرد، تغییر یافته است. این مدل تلفیقی، دستکاری روانی، جمع‌آوری اطلاعات تاکتیکی و اعمال فشار راهبردی را در یک پیوستار عملیاتی یکپارچه قرار می‌دهد.

در مقایسه با عملیات‌های گذشته، این مرحله جدید، یک تغییر دکترینال مهم را نشان داد؛ عملیات‌هایی چون ویروس مخرب «شمعون» یا جاسوسی در عملیات «نیوزکستر». اما در جنگ اخیر، ایران کارزاری چندبعدی و هماهنگ‌تر به راه انداخت که اطلاعات نادرست نمادین و تاکتیکی را در لحظه ترکیب می‌کرد و این حملات بیش از ۷۰۰٪ افزایش یافت.

بنابراین، اهمیت نوآوری دکترینال ایران در «امکان بالقوه» آن نهفته است، نه عملکرد فعلی، معماری یک دکترین سایبری چابک و جامع اکنون پایه‌ریزی شده است. با بهسازی بیشتر، این دکترین می‌تواند به بردار تهدید جدی‌تری در منازعات آینده تبدیل شود یا الگویی برای سایر بازیگران نوظهور سایبری باشد یا حتی ایران تلاش کند این دانش را به دیگران صادر کند. به این معنا، کتابچه راهنمای روبه‌رشد ایران دارای ارزشی راهبردی فراتر از مرزهایش است و الگویی برای کشورهایی فراهم می‌کند که به دنبال ابزارهای کم‌هزینه، دارای انکارپذیری سیاسی و جایگزین برتری نظامی هستند.

در همین راستا، یکی از پیشرفت‌های کلیدی ایران، پیچیده‌تر شدن عملیات‌های شناختی و روانی آن است. استفاده از اطلاعات تولیدشده با هوش مصنوعی که مخاطب آن افکار عمومی اسرائیل و غرب است، نشانه‌ای از پیشرفت فنی و تطبیق راهبردی است. دیگر خبری از ترولینگ سطح پایین یا اکانت‌های جعلی نیست، بلکه اکنون ایران از ابزارهای مقیاس‌پذیر هوش مصنوعی برای عملیات روانی هدفمند بهره می‌برد، یعنی گذار از تزریق ساده روایت به جنگ ادراکی مستمر.

همچنین، هم‌گرایی عملیاتی-تاکتیکی میان حوزه سایبری و نظامی ایران قابل توجه است. استفاده از سامانه‌های نظارتی غیرنظامی برای جمع‌آوری اطلاعات لحظه‌ای در جریان عملیات‌های نظامی، نشانگر سطح جدیدی از ادغام در میدان نبرد است. ایران اکنون ابزارهای دیجیتال را نه‌تنها برای جاسوسی پیش از جنگ بلکه به‌عنوان دارایی‌های تعبیه‌شده در منطقه درگیری استفاده می‌کند. این رویکرد، به ایران امکان می‌دهد بدون افشای دارایی‌های فیزیکی مانند پهپادها، اطلاعات مورد نیاز را کسب کرده و از سایبر به‌عنوان تقویت‌کننده‌ای کم‌هزینه و کم‌خطر در جنگ نامتقارن بهره ببرد.

امضای اخیر توافق‌نامه همکاری فناوری میان تهران و مسکو، همسویی دکترین‌های سایبری دو کشور را برجسته می‌کند. هر دو کشور از ابزارهای سایبری برای به چالش کشیدن قدرت غرب بدون تحریک واکنش نظامی سنتی استفاده می‌کنند. مشارکت آن‌ها اکنون صرفاً تاکتیکی نیست، بلکه جنبه دکترینال دارد؛ با اشتراک‌گذاری رویکردهایی به جنگ شناختی، بهره‌برداری از زیرساخت‌ها، و اجبار دیجیتال فرامرزی.

 

چرا تحول راهبرد سایبری ایران اهمیت دارد

تحول راهبرد سایبری ایران نه به دلیل افزایش توانمندی فنی، بلکه به دلیل بازتاب یک تغییر دکترینال عمیق اهمیت دارد، تغییری که در سطح راهبردی یکپارچه، در سطح عملیاتی منضبط، و از نظر سیاسی هدفمند است. ایران ابزارهای جدیدی ابداع نکرده، بلکه پیکربندی جدیدی از قابلیت‌های مبتنی بر سایبر ایجاد کرده است. به عبارت دیگر، آنچه جدید است نه وجود حملات سایبری، اطلاعات غلط تولیدشده با هوش مصنوعی، یا نظارت دیجیتال، بلکه استفاده هم‌زمان و درهم‌تنیده از این ابزارها در زمان واقعی در حوزه‌های مختلف و مبتنی بر برنامه‌ریزی راهبردی در سطح دولت است. این روند احتمالاً با تأسیس «شورای عالی دفاع ملی» در ایران تقویت خواهد شد. در نتیجه، این دگرگونی سایبری ایران پیامدهایی برای نحوه درک نیت‌های ایران، دفاع در برابر اقدامات آن و حتی تصور جنگ سایبری در سطح کلان دارد.

نخستین پیامد کلیدی، همگرایی راهبردی میان حوزه‌هاست
ایران دیگر از عملیات‌های سایبری به صورت جداگانه یا به‌عنوان واکنش پس از رویدادها استفاده نمی‌کند. در عوض، کمپین‌های دیجیتال را با حملات فیزیکی، اقدامات تبلیغاتی در قالبی هماهنگ ادغام کرده است. این نوع همگرایی، الگویی از جنگ ترکیبی را بازتاب می‌دهد که توسط قدرت‌های سایبری پیشرفته‌تر مانند روسیه توسعه یافته و نشان می‌دهد که ایران اکنون وارد مرحله رویارویی دیجیتال مداوم شده، نه درگیری‌های پراکنده سایبری. نتیجه سیاستی آن روشن است: برنامه‌ریزی دفاع سایبری باید کمپین‌های دیجیتال-فیزیکی هماهنگ را پیش‌بینی کند، نه به‌عنوان حوزه‌هایی جداگانه، بلکه به‌عنوان یک پیوستار واحد از درگیری.

دومین پیامد مهم، انسجام عملیاتی و زمان‌بندی کمپین‌های ایران است
ترتیب اجرای نفوذهای سایبری، عملیات روانی و فعالیت‌های فیزیکی نشان‌دهنده سطح جدیدی از نظم در برنامه‌ریزی و هماهنگی فرماندهی است. عملیات روانی ایجاد شده با هوش مصنوعی که پیش و پس از حملات موشکی منتشر شدند نشانگر وجود راهبردی متمرکز است که قادر به هماهنگی دقیق اقدامات در حوزه‌های مختلف است. این انسجام، عملیات سایبری ایران را مؤثرتر و مقابله‌ با آن را دشوارتر خواهد کرد. پیام کلیدی این است که امنیت مؤثر در حوزه سایبری اکنون ممکن است نیازمند اطلاعات تهدیدی پیش‌دستانه و پایش تهدیدات پیشگیرانه از طریق هماهنگی بین‌نهادی و همکاری عمومی-خصوصی در چندین بخش و پلتفرم باشد.

سوم، و شاید مهم‌ترین نکته، آن است که رفتار سایبری تهران بازتابی از بلوغ فزاینده دکترینال آن است
دیگر نمی‌توان این راهبرد را صرفاً راهبردی برای اخلال یا انتقام‌جویی دانست؛ بلکه به راهبردی برای «شکل‌دهی راهبردی» تبدیل شده است. ایران از عملیات سایبری برای تأثیرگذاری بر تصمیم‌گیری دشمن، تضعیف روحیه عمومی، دستکاری ادراک و بازدارندگی حمایت بین‌المللی از دشمنانش استفاده می‌کند. این‌ها عملیات‌هایی با محاسبات سیاسی هستند که برای تحمیل هزینه، نمایش عزم و کنترل روایت‌ها طراحی شده‌اند. به این معنا، ایران اکنون مجری «جنگ سیاسی مبتنی بر سایبر» است. منطق راهبردی آن به صورت فزاینده‌ای به دکترین‌هایی مانند «جنگ نسل جدید» روسیه یا «سه‌گانه جنگ» چین شباهت دارد، که در آن، سایبر نه یک ابزار جانبی، بلکه بنیانی برای حکمرانی مدرن است. برای سیاست‌گذاران، این یعنی باید درک تهدیدات سایبری ایران بازنگری شود نه فقط به‌عنوان ریسک فنی، بلکه به‌عنوان ابزارهای نفوذ راهبردی.

 

نتیجه‌گیری

رفتار ایران در فضای سایبری طی جنگ ۱۲ روزه، نقطه عطفی در راهبرد سایبری آن بود که نشان‌دهنده هماهنگی بیشتر، قصد راهبردی روشن‌تر و یکپارچه‌سازی ابزارهای دیجیتال در حوزه‌های نظامی، سیاسی و روانی است. این تحول همچنین محدودیت تحریم‌ها در مهار توسعه دکترینال راهبردهای سایبری را برجسته کرد. گرچه تحریم‌ها دسترسی ایران به فناوری‌های خارجی را کاهش داده اما مانع از تعمیق روابط سایبری تهران با کشورهایی مانند چین و روسیه نشده‌اند. در واقع، تحریم‌ها به میزان زیادی ایران را به سوی پکن و مسکو سوق داده‌اند، روندی که احتمالاً پس از جنگ تسریع خواهد شد. اکنون گزارش‌ها حاکی از آن است که تهران در تلاش است سامانه ناوبری خود را از «جی‌پی‌اس» که متعلق به آمریکا است به سامانه «بیدو» چین منتقل کند تا توان خود را برای مقابله با حملات پهپادی و موشکی آتی بهبود بخشد. این تغییر نشان‌دهنده ظهور، یا دست‌کم امکان، نوعی اجماع نه فقط در حکمرانی دیجیتال بلکه در پیشبرد جنگ سیاسی مبتنی بر سایبر است.

نقش «بریکس» در امنیت سایبری

سه شنبه, ۸ مرداد ۱۴۰۴، ۰۲:۳۶ ب.ظ | ۰ نظر

با افزایش چشمگیر حملات سایبری در سطح جهان، کشورهای بریکس همکاری‌های گسترده‌ای را برای تقویت امنیت فضای مجازی آغاز کرده‌اند تا بتوانند از تهدیدهای مشترک در دنیای دیجیتال محافظت کنند.

به گزارش مهر به نقل از تی‌وی بریکس، رشد سالانه ۸۰ درصدی حملات سایبری در جهان، سازمان‌ها و زیرساخت‌های حیاتی را در معرض تهدیدی جدی قرار داده است. هر روز نهادهای دولتی، صنایع، شبکه‌های انرژی، حمل‌ونقل، بانک‌ها و حتی فروشگاه‌ها هدف این حملات قرار می‌گیرند و تقریباً هیچ سازمانی در امان نیست.

کارشناسان نگران روندی هستند که در آن مجرمان سایبری مرزها را نمی‌شناسند، از فناوری‌های پیشرفته بهره می‌گیرند و آسیب بیشتری نسبت به گذشته وارد می‌کنند؛ ضمن آنکه برای مدت طولانی‌تری شناسایی نمی‌شوند.

طبق داده‌های منابع باز، در سه ماهه نخست ۲۰۲۵ کشورهای آمریکای لاتین و آفریقا بیشترین تعداد حملات سایبری را تجربه کرده‌اند. این موضوع اهمیت همکاری جمعی و همگرایی جهانی در مقابله با تهدیدات دیجیتال را بیش از پیش نمایان می‌کند و کارشناسان، همکاری کشورهای بریکس را به‌عنوان الگویی جهانی در این حوزه می‌دانند. نقش کلیدی این گروه در شکل‌دهی به فضای اینترنتی بین‌دولتی بر اساس اصول حاکمیت مجازی، برجسته است.

 

ابعاد متنوع جرایم سایبری در کشورهای عضو بریکس

کمیته ملی پژوهش‌های بریکس گزارش داده است که:

در برزیل، کلاهبرداران اغلب با جعل پلتفرم‌های تجارت الکترونیک و اپراتورهای مخابراتی به دنبال سرقت اطلاعات ورود کاربران هستند.

در روسیه، مجرمان با جا زدن خود به‌عنوان کارکنان سازمان‌های خدمات عمومی، قربانیان را فریب می‌دهند.

در آفریقای جنوبی، کلاهبرداران اینترنتی معمولاً افراد سرمایه‌گذار را هدف می‌گیرند.

هند در میان ۱۰ کشور برتر دنیا از نظر توزیع هرزنامه (اسپم) قرار دارد.

امارات متحده عربی در سه کشور نخست جهان از نظر هزینه‌های ناشی از نقض داده‌ها جای دارد. خسارات ناشی از این جرایم سایبری به میلیاردها دلار می‌رسد و عمدتاً دسترسی به اسرار تجاری، فناوری و دولتی را هدف قرار می‌دهد.

با این حال، هیچ نوع خاصی از تهدید سایبری مختص یک کشور نیست و کشورهای مختلف با توجه به موقعیت جغرافیایی، وسعت سرزمینی، سطح توسعه اقتصادی یا جمعیت، همگی به دنبال توسعه راهکارهای مشترک و کاربردی هستند.

 

تلاش‌های روسیه در مقابله با جرایم سایبری

در نشست بریکس سال ۲۰۲۴، ایگور کراسنوف، دادستان کل روسیه از توسعه نرم‌افزاری خبر داد که جلوی گردش غیرقانونی رمزارزها را می‌گیرد و در تحقیقات جنایی و نظارت مالی کاربرد دارد. نیروهای انتظامی روسیه به منابع اطلاعاتی گسترده داخلی دسترسی دارند که امکان جمع‌آوری سریع داده‌ها و واکنش به تهدیدات، از جمله مسدودسازی انتقال دارایی‌ها به خارج یا جلوگیری از تصاحب دشمنانه شرکت‌ها را فراهم می‌کند.

لیلیا علیوا، کارشناس اقتصاد و پژوهشگر، در گفت‌وگو با تی‌وی بریکس اظهار داشت که روسیه در سطح‌های مختلف با دیگر اعضای بریکس همکاری‌های چندجانبه‌ای در حوزه دیجیتال برقرار کرده است. وی افزود که این همکاری‌ها فرصت‌های جدیدی برای استفاده از فناوری‌های اطلاعات و ارتباطات روسیه، به‌ویژه در آموزش متخصصان امنیت سایبری فراهم می‌کند.

 

تجربه ایران در بهره‌گیری از هوش مصنوعی در مقابله با جرایم سایبری

ایران پیش از عضویت در بریکس، در تلاش برای استفاده از فناوری‌های پیشرفته برای مقابله با گروه‌های هکری بین‌المللی بوده است. امروز سیستم‌های هوش مصنوعی امکان شناسایی چهره مظنونان، جمع‌آوری و تحلیل داده‌های شبکه‌های اجتماعی و تشخیص ارتباطات آشکار و پنهان مجرمان سایبری را صدها برابر بهتر از تحلیلگران انسانی فراهم کرده‌اند.

شبکه ملی اطلاعات ایران و سامانه «شکار» (به معنای «شاهکار» در فارسی) که طی بیش از یک دهه توسعه یافته‌اند، از جمله پروژه‌های کلیدی مقابله با جرایم اینترنتی هستند. با این حال، نرم‌افزارهای مخرب همچنان شیوه اصلی حملات دیجیتال به سازمان‌ها و افراد در ایران و بخش‌های دیگر خاورمیانه به شمار می‌روند.

روح‌الله مدبر، تحلیلگر سیاسی ایران، در گفت‌وگو با تی‌وی بریکس تأکید کرد که پس از عضویت در بریکس، دولت ایران باید همکاری در حوزه امنیت سایبری را در اولویت‌های ملی قرار دهد تا با حمایت شرکای بریکس، حاکمیت دیجیتال خود را تقویت کند.

 

آفریقای جنوبی؛ تجربه‌ای موفق در امنیت دیجیتال

آفریقای جنوبی با توسعه فناوری‌های دیجیتال، تغییرات چشمگیری در جامعه، اقتصاد و ساختارهای حکومتی خود ایجاد کرده است که نیازمند چارچوب قانونی دقیق است. قوانین مرتبط با حفاظت از اطلاعات شخصی و مقابله با جرایم سایبری از جمله اقدامات کلیدی این کشور است.

میخائیل خاچاطوریان، پژوهشگر اقتصادی روسیه، در گفت‌وگو با تی‌وی بریکس اظهار داشت که آفریقای جنوبی با استفاده از فناوری‌های پیشرفته و همکاری‌های بین‌المللی، به‌دنبال حفظ امنیت سامانه‌های کامپیوتری و جلوگیری از جرایم سایبری است.

این کشور برنامه‌هایی چون استفاده از سیستم‌های SIEM همراه با راهکارهای XDR و NTA، اجرای برنامه‌های کشف آسیب‌پذیری و آموزش کارکنان دولتی و خصوصی را در دستور کار دارد. آفریقای جنوبی همچنین در چارچوب همکاری‌های جنوب به جنوب بریکس، به فعالیت در عرصه دیپلماسی سایبری و تمرین‌های مشترک می‌پردازد.

ندیوهو تشیکوهی، پژوهشگر دانشگاه فناوری دوربان، گفت که آفریقای جنوبی با تأسیس مراکز واکنش به حوادث امنیتی سایبری، فرماندهی سایبری نظامی و شرکت دولتی حفاظت از ارتباطات، گام‌های مؤثری در راه تحقق حاکمیت دیجیتال برداشته است.

 

حمایت بریکس از کنوانسیون سازمان ملل در مقابله با جرایم سایبری

رهبران بریکس در هفدهمین اجلاس این گروه، از تصویب کنوانسیون سازمان ملل برای مقابله با جرایم سایبری که نخستین پیمان جهانی در حوزه امنیت اطلاعات است، حمایت کردند. این سند پس از پنج سال تدوین، هدف مبارزه با دسترسی غیرمجاز، جعل و سرقت داده‌ها، پولشویی، سوءاستفاده از کودکان و حمایت از قربانیان را دنبال می‌کند.

بیانیه اجلاس از همه کشورها خواست تا هر چه سریع‌تر این کنوانسیون را امضا و تصویب کنند و بر اهمیت پروتکل الحاقی آنکه جرایم مرتبط با تروریسم، قاچاق مواد مخدر و سلاح را پوشش می‌دهد، تأکید کرد.

چرا اسرائیل در ۱۳ ژوئن به ایران حمله کرد؟

يكشنبه, ۶ مرداد ۱۴۰۴، ۱۲:۴۵ ب.ظ | ۰ نظر

سمیه مهدوی پیام - کمتر کسی به این نکته توجه کرد که چرا اسرائیل، تاریخ ۱۳ ژوئن را برای آغاز جنگ با ایران انتخاب کرد. به گزارش روزنامه روسی پراودا (انگلیسی زبان)، اکنون با گذشت زمان، سه دلیل پنهان برای این تصمیم، آشکار شده‌اند:

دبیر شورای عالی فضای مجازی گفت: سند تسهیم درآمد محتوا ابلاغ شده و در حال نگارش شیوه‌نامه آن هستیم؛ با اجرای این سند، اشتغال‍‌زایی و کسب درآمد بدون هزینه اضافی برای مردم امکان پذیر خواهد شد.

به گزارش سینماپرس، دبیر شورای عالی فضای مجازی روز پنج شنبه ۲ مرداد در ادامه سفر استانی به اصفهان، طی سخنانی در نشست مشترک با کسب‌وکارهای اقتصاد دیجیتال اصفهان گفت: یکی از مسائل اصلی در فضای مجازی این است که نظام تنظیم گری و مجوزدهی در کشور براساس کسب و کارهای سنتی بنا شده است و با راه اندازی سکوها در کشور، عامل دیگری میان عرضه کننده و متقاضی شکل گرفت که این در هیچ کسب و کاری در فضای سنتی تعریف نشده بود.
وی با اشاره به این که سکوها چندمنظوره بوده و شبیه پاساژ در فضای سنتی هستند، افزود: در نظام مجوزدهی کشور، پاساژداری تعریف نشده و برهمین اساس برای تنظیم گری سکوها نیز، همین مشکل وجود دارد.
آقامیری تاکید کرد: راهکار حل این مسئله در بخش فضای مجازی، سندی است که در بهمن ماه تصویب و آیین نامه اجرایی آن نیز در جلسه اخیر شورای عالی تصویب شد یعنی کمیته تسهیل اقتصاد دیجیتال. مبنای عملکرد این کمیته این است که به جای اصلاح کلی روندها، مشکلات پیش پای کسب و کارها را به صورت موردی اصلاح می‌کند.
دبیر شورای عالی فضای مجازی با اشاره به اینکه تشکیل این کمیته با اجماع کلی در شورای عالی فضای مجازی تصویب شد، تصریح کرد: منتظر تکمیل فرآیند ابلاغ هستیم تا این کمیته شروع به فعالیت کند.

  • مقابله با رقابت تنظیم‌گران با بخش خصوصی

آقامیری در خصوص رقابت تنظیم گران با بخش خصوصی نیز اعلام کرد: در معاونت علمی ریاست جمهوری و حوزه دانش بنیان‌ها این موضوع به خوبی تعیین تکلیف شده است و اراده جدی برای تحقق آن وجود دارد و در واقع دستور رهبر معظم انقلاب در این خصوص که تنظیم‌گران با بخش خصوصی رقابت نکنند، به خوبی در حال انجام است.
وی تاکید کرد: سیاست کلان بر این است که از تمامی فعالیت‌های کسب و کارها در فضای مجازی حمایت شود، چون زیست مجازی مردم بر پایه همین خدمات است و زیست مجازی از زیست فیزیکی آنها در برخی مواقع حساس تر است.
رئیس مرکز ملی فضای مجازی با بیان اینکه زندگی امروز مردم به فضای مجازی وابسته شده است، اظهار داشت: خدمات بانکی، مالی، حمل و نقل و …. در فضای مجازی ارائه می‌شود و این باعث افزایش بهره وری و کاهش هزینه‌ها شده است بنابراین ما در هر شرایطی باید تلاش کنیم آسیبی به کسب و کارها وارد نشود.

  • افزایش حملات سایبری در دوره جنگ تحمیلی

آقامیری با اشاره به اینکه حجم حملات سایبری در دوره جنگ تحمیلی ۱۲ روزه بسیار زیاد بود، ادامه داد: در این دوره حملات سایبری، فعالیت‌های رسانه‌ای و شناختی بسیاری رخ داد و همچنان نیز، جنگ در این حوزه ادامه دارد.
وی تاکید کرد: باید تمام سازوکارها را برای افزایش تاب آوری کسب و کارها در شرایط بحران فراهم کنیم تا مردم در همه نقاط کشور بتوانند به خدمات دسترسی داشته باشند و این خدمات باید پایدار باشد.
رئیس مرکز ملی فضای مجازی تصریح کرد: در تلاشیم تا حوزه امنیت سایبری را از حوزه حاکمیتی تبدیل به یک حوزه اقتصادی کنیم و در مصوبه ای هم که به تصویب رسیده، بحث بیمه امنیت سایبری و الزامی شدن آن مصوب شده تا شرکت‌های ارزیاب و امن ساز تقویت شوند که امیدوارم این موضوع صنعت امنیت سایبری را متحول کند.
آقامیری با بیان اینکه در جریان جنگ ۱۲ روزه، برخی کسب و کارها متضرر شده و برخی سودده بودند، تاکید کرد: کسب و کارهایی که تماما در فضای مجازی بودند، مثل شبکه‌های نمایش خانگی افزایش مصرف داشتند و کسب و کارهایی که تقاطع فضای مجازی و سنتی بودند، به دلیل شرایط فضای فیزیکی، به چالش خوردند که باید برای این بخش برنامه ریزی شود.

  • حکمرانی بر فضای مجازی چالش جهانی است

وی گفت: بحث حکمرانی بر فضای مجازی مسئله بسیاری از کشورهای جهان است و علاوه بر آن برای ایران محدودیت های ارتباطی هم برای تعامل وجود دارد.
آقامیری افزود: کشور باید از حقوق مردم در این فضا دفاع کرده و حمایت کند و اقدامات خوبی در این حوزه انجام شده و قطعا این روند با قدرت ادامه خواهد یافت. سیاست کشور تقویت شرکت های بومی و داخلی است تا این خدمات از داخل کشور تامین شود.
وی همچنین با اشاره به تصویب سند تسهیم درآمد محتوا تاکید کرد: در فرآیند تصویب سند تسهیم درآمد، بازیگران متعددی مطرح بودند که البته هماهنگی و هم افزایی خیلی خوبی با وزارت ارتباطات و فناوری اطلاعات به عنوان متولی اپراتورها داشتیم و در تک تک بندها بررسی انجام شد تا همه منفعت منطقی و قانونمند داشته باشند.
دبیر شورای عالی فضای مجازی با اشاره به این که این سند برای جلوگیری از تکرار حرکت‌های سلیقه‌ای و ناکارامد است، گفت: باید شرایط برای فعالیت کسانی که می‌توانند با تولید محتوا رضایت مردم را کسب کنند و محتوای آنها مورد استقبال مردم است، فراهم شود که سند تسهیم این شرایط را تا حد خوبی فراهم می‌کند.
آقامیری تصریح کرد: این سند ابلاغ شده و در حال نگارش شیوه نامه آن هستیم که پس ازاجرا، امیدوارم در بازه چند ماهه بتوانیم فوائد اجرای آن را برای مردم ملموس کنیم چرا که با توجه به این که مردم ما مردمی هنرمند هستند، با اجرای آن اشتغالزایی و کسب درآمد بدون هزینه اضافی برای مردم امکانپذیر خواهد شد.

  • استقبال از توزیع خدمات دیجیتال در استان‌ها

دبیر شورای عالی فضای مجازی درخصوص توزیع خدمات در فضای مجازی در کشور گفت: هر چقدر خدمات در کشور توزیع شده‌تر باشد و استان‌ها فعالیت کنند، استقبال می کنیم چرا که برای اشتغالزایی و ارتقای رفاه مفید است.
وی در پایان ضمن قدردانی از همراهی مردم در دوره جنگ افزود: امیدواریم هر چه زودتر مشکلات برطرف شود اما هر اتفاقی که بیفتد مهم این است که ما هدفی مشترک داشته و برای توسعه فضای مجازی و ارائه خدمات و رضایتمندی مردم با هم تلاش خواهیم کرد.
گفتنی است؛ پیش از این دیدار، آقامیری از بخش‌های مختلف شهرک علمی و تحقیقاتی و پارک علم و فناوری اصفهان بازدید کرد.

قطع اینترنت باید ممنوع شود

جمعه, ۴ مرداد ۱۴۰۴، ۰۳:۵۵ ب.ظ | ۰ نظر

سازمان Tech Policy نهادی غیرانتفاعی و مستقر در تگزاس آمریکاست که بر تلاقی فناوری و دموکراسی تمرکز دارد. آنطور که گردانندگان این سازمان اعلام کرده‌اند، هدف آنها برانگیختن بحث و گفتگو با انتشار اخبار، تحلیل‌ها و دیدگاه‌های مختلف در مورد چگونگی تأثیر فناوری بر جامعه و حکومت است.

سیم‌کارت؛ پاشنه آشیل امنیت ملی؟

دوشنبه, ۳۱ تیر ۱۴۰۴، ۱۲:۰۸ ب.ظ | ۰ نظر

در روزهایی که پدافند هوایی کشور با موفقیت در برابر حملات موشکی و پهپادی دشمن صهیونیستی ایستادگی کرد و اقتدار ایران اسلامی را به رخ جهان کشید، کمتر کسی به ابزاری ساده و روزمره توجه می‌کند که می‌تواند **پاشنه آشیل امنیت ملی** باشد: سیم‌کارت! 
به گزارش فارس سیم‌کارت اگرچه در دست هر ایرانی ابزار ارتباط است، اما در اختیار دشمن می‌تواند **بستر جمع‌آوری اطلاعات، هدایت عملیات و حتی نفوذ** باشد. سال‌هاست در اسناد بالادستی و قوانین، ضرورت ساماندهی و نظارت بر سیم‌کارت‌ها تصریح شده، اما به دلایل اجرایی، این مهم به تعویق افتاده است.
*نبرد اخیر چه چیزی را آشکار کرد؟*
در جریان حوادث اخیر، بیش از هر زمان دیگری لزوم اجرای سریع و قاطع مقررات مدیریت سیم‌کارت‌ها روشن شد.  
طبق قوانین فعلی، هر ایرانی می‌تواند تا ۱۰ سیم‌کارت فعال و هر فرد غیرایرانی تا ۳ سیم‌کارت داشته باشد، در حالی که اشخاص حقوقی با هیچ محدودیتی روبه‌رو نیستند.  
در حال حاضر سازوکاری برای جداسازی سیم‌کارت‌های حیاتی (بانکی، قضایی، احراز هویت دیجیتال و...) از بقیه وجود ندارد؛ این مسأله در بحران‌ها، واکنش سریع امنیتی را دشوار می‌کند.

 تصور کنید اگر هر فرد تنها یک «سیم کارت اصلی» را معرفی می‌کرد، هنگام حملات ریزپرنده‌ها، فقط اینترنت سیم‌کارت‌های فرعی قطع می‌شد، بدون اینکه ارتباطات حیاتی شهروندان مختل گردد.


 *نقاط ضعف نظام بانکی و خطری جدی برای امنیت*
امکان ثبت شماره تلفن‌های متعدد برای حساب‌های بانکی، مسیر دور زدن سامانه‌های مالی و پنهان‌کاری مالی را باز گذاشته است. در نتیجه، اجاره حساب‌های بانکی برای فعالیت‌های مجرمانه، به‌ویژه تأمین مالی تروریسم میسر می‌شود.
راهکار اصلی: *یکپارچه‌سازی هویت دیجیتال با محوریت سیم کارت اصلی*
 بر اساس ماده ۲۲ آیین‌نامه اجرایی ماده ۱۴ الحاقی قانون مبارزه با پولشویی، وزارت ارتباطات موظف به راه‌اندازی «سامانه ملی شماره تلفن همراه» است.  
هدف این سامانه تخصیص یک شماره تلفن به هر شخص (حقیقی یا حقوقی) برای تسهیل شناسایی، احراز هویت و ارتباط با نهادهای رسمی است.
*اقدامات پیشنهادی:*
1. ‌ تعریف و معرفی «سیم کارت اصلی» در پنجره ملی خدمات دولت هوشمند  
2. ‌ الزام ثبت «سیم کارت اصلی» برای همه خدمات دولتی و بانکی  
3. ‌ ارائه کلیه اطلاع‌رسانی‌ها و خدمات فقط از طریق سیم کارت اصلی  
4. مسدودسازی سریع سیم‌کارت‌های بلاصاحب (متوفیان، اتباع خارج‌شده، شرکت‌های منحل‌شده و...)
 

 نتایج و دستاوردها:
- *پیشگیری از سرقت هویت و جرایم مالی*  
- *جلوگیری از اجاره حساب و معاملات مشکوک*  
- *افزایش کارایی خدمات و امنیت اطلاعات*  
- *ارتقای حکمرانی هوشمند و افزایش رضایت عمومی*

سعید میرشاهی - برخی حساب‌ها یا اکانت‌های فعال روزانه در شبکه‌های اجتماعی که استقلال اسکاتلند و احساسات ضداتحادیه (ضداتحادیه بریتانیا) را ترویج می‌کردند، پس از حملات رژیم صهیونیستی به زیرساخت‌های نظامی، هسته‌ای، مسکونی و سایبری ایران در ۱۲ ژوئن، به‌طور ناگهانی خاموش شدند!

همایش ملی مقابله با جاسوسی سایبری

يكشنبه, ۳۰ تیر ۱۴۰۴، ۰۳:۵۸ ب.ظ | ۰ نظر

سازمان بسیج حقوقدانان فارس، همایش ملی مقابله با جاسوسی سایبری را در سال‌جاری برگزار می‌کند.
مرتضی رجاقمی، دبیر علمی این همایش در گفت‌و‌گو با خبرنگار تسنیم در شیراز، با اشاره به رشد روزافزون تهدیدات سایبری علیه دولت‌ها، نهاد‌های حساس و حتی شهروندان، اظهار کرد: جاسوسی سایبری صرفاً یک تهدید فنی نیست، بلکه ابعاد پیچیده‌ای در حوزه‌های حقوقی، امنیتی، اطلاعاتی و حتی سیاسی دارد و به نیازمند یک رویکرد بین‌رشته‌ای و جامع است.

وی با بیان اینکه با توجه به اهمیت مقابله با جاسوسی سایبری در تأمین امنیت ملی و حفاظت از زیرساخت‌های حیاتی، «همایش ملی مقابله با جاسوسی سایبری» در سال جاری برگزار می‌شود، هدف اصلی این همایش را تحلیل علمی و عملیاتی ابعاد مختلف جاسوسی سایبری و ارائه راهکار‌های بومی و راهبردی برای مقابله با آن دانست و تصریح کرد: این همایش در چهار محور اصلی: ابعاد حقوقی و جرم‌شناختی جاسوسی سایبری؛ فناوری‌ها و روش‌های شناسایی و مقابله با جاسوسی سایبری؛ امنیت اطلاعات و پدافند سایبری در زیرساخت‌های حیاتی؛ و ابعاد راهبردی، سیاسی و بین‌المللی جاسوسی سایبری برگزار می‌شود.

به گفته رجاقمی، مهلت ارسال مقالات تا 13 آبان‌ماه 1404 اعلام شده و مقالات می‌بایست به نشانی ایمیل:acsi@mailfa.com ارسال شوند.

دبیر علمی این همایش از اساتید، پژوهشگران و متخصصان دعوت کرد با ارائه مقاله، ایده و راهکار، در ارتقای امنیت سایبری کشور مشارکت کنند.

وی با تقدیر ویژه از سرهنگ مهبودی، مسئول سازمان بسیج حقوقدانان استان فارس، به‌دلیل حمایت‌های علمی و راهبردی در فرآیند برگزاری همایش، تأکید کرد: این همایش، تلاشی هدفمند برای تقویت دانش ملی و توان عملی کشور در برابر تهدیدات پیچیده سایبری است.

عباس پورخصالیان - عصر ارتباطات دیجیتالی، دورران توسعۀ انواع جاسوس‌افزارهای برخط است. طی روزهای جنگ دوازده روزه، با حملات نظامی‌سنگینی رو به رو شدیم که یک واقعیت تأسف انگیز را نمایان ساخت: برتری دشمن در توسعۀ جاسوس‌افزارهای سایبری‌مخابراتی و توفق وی در جمع‌آوری اطلاعات به‌هنگام توسط آنها [علاوه بر نفوذ فیزیکی در عمق دستگاه‌های دولتی کشور].

بانک‌ها با حملات سایبری چه کردند؟

شنبه, ۲۹ تیر ۱۴۰۴، ۰۳:۴۳ ب.ظ | ۰ نظر

شبکه پرداخت، ستون حیاتی اقتصاد دیجیتال است و در وضعیت جنگی، لایه بانکیِ این شبکه عملاً خط مقدم نبرد اقتصادی محسوب می‌شود.
به گزارش تسنیم، رضا لطفی؛ کارشناس اقتصادی در یادداشتی در اینباره نوشت: شبکه پرداخت، ستون حیاتی اقتصاد دیجیتال است و در وضعیت جنگی، لایه بانکیِ این شبکه عملاً خط مقدم نبرد اقتصادی محسوب می‌شود؛ از این رو، مصون‌سازی سایبری و فیزیکی آن اهمیت راهبردی دارد. هر آسیب به مراکز داده بانکی مستقیماً عملکرد متناظر سامانه بانکی را مختل می‌کند و بازیابی داده‌ها ـ به دلیل حجم بالای تراکنش‌ها و الزامات یکپارچگی ـ فرایندی پرهزینه و زمان‌بر است.

بااین‌حال، صرف قرار گرفتن در معرض بیشترین حجم حملات به معنای «زیان‌دیدگی مطلق» بانک‌ها نیست؛ مأموریت بحرانی بانک‌ها ایجاب می‌کند برای چنین تهدید‌هایی ظرفیت‌های پشتیبان و طرح‌های تداوم کسب‌وکار داشته باشند. دقیقاً به دلیل همین نقش حیاتی است که مهاجمان برای ایجاد حداکثر اخلال، بانک‌ها را به‌عنوان اهداف اولویت‌دار برمی‌گزینند، اما در مقابل، شبکه بانکی نیز موظف است تاب‌آوری خود را متناسب با این سطح تهدید ارتقا دهد.

در شرایط جنگ، «نقدینگی فیزیکی» (اسکناس و مسکوک) به‌منزله مطمئن‌ترین درگاه پرداخت تلقی می‌شود و رفتار احتیاطی خانوار‌ها و بنگاه‌ها موجب جهش تقاضا برای اسکناس می‌شود. بنابراین، حذف یا تضعیف کامل سامانه‌های پرداخت سنتی—اعم از توزیع اسکناس، حواله‌های کاغذی و چک—خطای راهبردی است. تجربه‌ی اخیر نشان داد که فناوری‌های نوین، هرچند کارآمد و کم‌هزینه‌اند، در شرایط اختلال سایبری یا قطع زیرساخت‌های ارتباطی ممکن است از دسترس خارج شوند؛ درحالی‌که احیای یک شبکه پرداخت سنتیِ پیش‌تر برچیده‌شده در کوتاه‌مدت تقریباً ناممکن است. ازاین‌رو باید معماری نظام پرداخت را به‌صورت لایه‌ای طراحی کرد: لایه دیجیتال برای کارایی روزمره و لایه سنتی به‌عنوان «زیرساخت پشتیبان حیاتی» که ذخایر نقدی، شبکه توزیع اسکناس، و رویه‌های تسویه آفلاین را در سطح عملیاتی نگه می‌دارد.

متنوع سازی نظام پرداخت از ضروریاتی است که بانک مرکزی باید به سمت آن حرکت کند. به‌علاوه، برای افزایش تاب‌آوری شبکه بانکی باید معماری مراکز داده و سوییچ‌های ملی بر پایه دو اصل بازبینی شود: اول) تنوع ابزار‌های پرداخت. دوم) توزیع جغرافیایی زیرساخت‌ها. هرچند این بازطراحی هزینه‌ی سرمایه‌گذاری بالایی دارد، اما با توجه به اینکه اعتماد عمومی به نظام بانکی مترادف با اعتماد به پول حاکمیت است، حفظ یکپارچگی داده‌ها اولویت راهبردی دارد و باید به دنبال راهکار‌های بهینه اقتصادی بود.

در کنار این اقدامات زیرساختی، توسعه و آزمون عملیاتی کیف‌پول‌های الکترونیکِ آفلاین/آنلاین ضروری است؛ به گونه‌ای که در شرایط بحران، این سوییچ‌های جایگزین بتوانند با سقف‌های تراکنشی محدود، امکان پرداخت روزمره‌ی شهروندان را بدون وابستگی به شبکه کارت و ارتباطات گسترده فراهم کنند. چنین لایه پشتیبانی نه‌تنها تداوم خدمات مالی پایه را تضمین می‌کند، بلکه از ورود شوک اعتماد به پول ملی جلوگیری خواهد کرد.

اگر سامانه‌های سوئیچ جایگزین، پیش از وقوع بحران به‌طور کامل پیاده‌سازی نشوند، هر گونه اختلال در شبکه‌های پرداخت کارتی و حساب‌مبنا می‌تواند به تشدید ناپایداری مالی منجر شود. زیرساخت‌های فنی این سامانه‌ها در کشور موجود است، اما یا به مرحله بهره‌برداری عملیاتی نرسیده‌اند یا تنها در مقیاس پایلوت و محدود فعال شده‌اند و توان پاسخ‌گویی به بار تراکنشی ملی را ندارند. از این رو، باید فرآیند مقیاس‌پذیری و استانداردسازیِ این زیرساخت‌ها تسریع شود و در کنار آن، پروژه ریال دیجیتال به‌عنوان مکمل نقدینگی فیزیکی در مسیر تولید انبوه و استفاده عمومی قرار گیرد.

تحلیل حملات اخیر نشان می‌دهد که شبکه بانکی، با وجود خسارات، سطح قابل قبولی از تاب‌آوری را نشان داد. با این حال، تمرکز سازمان‌های بزرگ—نظیر نیرو‌های مسلح—در یک بانک، آسیب‌پذیری بالاتری را به همراه داشت؛ درحالی‌که پراکندگی مشتریان میان چند بانک، ریسک سیستمی را کاهش می‌دهد. نبود سامانه پشتیبان برای واریز حقوق این گروه‌ها یا دسترسی آنها به وجوه خود، می‌تواند پیامد‌های جدی اجتماعی و اقتصادی در پی داشته باشد. بر این اساس، رویکرد مطلوب آن است که در کنار مزایای تمرکزگرایی، ساختار تسویه حقوق و مزایا به‌صورت چندبانکی طراحی شود تا در شرایط بحران، انتقال بار عملیاتی به سایر بانک‌ها بدون وقفه امکان‌پذیر باشد.

در جنگ 12 روزه اخیر، بانک‌ها ناچار بودند به‌طور هم‌زمان، اولاً ترافیک مخرب را دفع کنند، ثانیاً سرویس‌های حیاتی را پایدار نگه دارند و ثالثاً بخشی از بار تراکنشی بانک‌های آسیب‌دیده را روی سامانه‌های خود جذب کنند. در نتیجه، برخی مؤسسات عملاً به‌دلیل قطع دسترسی یا ایزوله‌سازی پیشگیرانه از مدار خارج شدند و زیرساخت‌های بانک‌های باقی‌مانده به‌ناچار با بار پردازشی بالاتری کار کردند.

بازگردانی داده‌ها نیز ذاتاً فرآیندی زمان‌بر است: حجم لاگ‌ها و فایل‌های تراکنش به چندین ترابایت می‌رسد و فعال‌سازی نسخه‌های پشتیبان مستلزم اجرای آزمون‌های سازگاری، تطبیق دفترکل‌ها و اطمینان از صحت هم‌زمانی میان سامانه‌های پرداخت و حسابداری است. تا زمانی که این مراحل کامل نشود، بازگشایی کامل سرویس‌ها ممکن است موجب مسائلی همچون مغایرت موجودی‌ها شود؛ بنابراین تأخیر چند‌روزه در بازیابی کامل عملیات نه ناشی از ناکارآمدی، بلکه نتیجه اجتناب‌ناپذیر الزامات فنی برای حفظ یکپارچگی داده و صیانت از اعتماد عمومی است.

حرف خاصی برای گفتن نیست

شنبه, ۲۹ تیر ۱۴۰۴، ۱۱:۰۱ ق.ظ | ۰ نظر

علی شمیرانی - «اگر همان راهی را بروید که همیشه رفته‌اید به همان جایی می‌رسید که همیشه رسیده‌اید.» و در ادامه این جمله را هم باید افزود، «اگر هزار بار به مسیری بروید که انتهای آن بن‌بست است، باز هم بن‌بست خواهد ماند.»

پرتوافکنان عضو هیات مدیره بانک سپه آخرین اقدامات انجام شده برای پایداری خدمات این بانک را تشریح کرد.

به گزارش پایگاه اطلاع‌رسانی بانک سپه، مصطفی پرتوافکنان عضو هیات مدیره بانک سپه، گفت: از ابتدای جنگ تحمیلی 12 روزه رژیم صهیونیستی علیه کشورمان، تاکنون با تلاش شبانه‌روزی مدیران و کارکنان این بانک، در کوتاه‌ترین زمان ممکن 80 درصد فعالیت‌های بانک به پایداری رسیده است.

پرتوافکنان با اشاره به انجام خدمات مبتنی بر سپرده و کارت اظهار داشت: خدماتی مانند گردش حساب، انتقال وجه، صدور و تغییر رمز کارت‌ها، ساتنا و پایا و صدور کارت‌های هدیه و بن کارت سازمان‌ها در حال حاضر قابل انجام است.

وی با اشاره به ازسرگیری خدمات حضوری و غیرحضوری بانک سپه طبق وعده قبلی، افزود: موضوع وکالتی شدن حساب‌های مشتریان برای ثبت نام خودرو، تعیین شعبه برای 10 هزار متقاضی دریافت تسهیلات قرض‌الحسنه ازدواج و فرزندآوری، پرداخت تسهیلات به 14 هزار پرونده تسهیلات، ازجمله اقداماتی است که در این راستا صورت گرفته است.

عضو هیات مدیره بانک سپه از ورود موفق روزانه بیش از یک میلیون و 400 هزار مراجعه به اینترنت بانک و همراه بانک سپه خبر داد و از مشتریان بانک خواست تا نسخه جدید همراه بانک سپه را از بازارگاه‌های اینترنتی دریافت کنند.

پرتوافکنان با بیان اینکه هم‌اکنون 4 هزار و 130 دستگاه خودپرداز در 2830 شعبه سراسر کشور بانک سپه فعال است، خاطرنشان کرد: بیش از 80 هزار فقره چک نیز از طریق سامانه چکاوک در حال تعیین وضعیت است.

وی در پایان ضمن پوزش مجدد از تمامی مشتریان بانک سپه، ابراز داشت: امیدوارم با گذر از این دوره کوتاه و رسیدن به پایداری کامل سامانه‌ها، بانک سپه مطلوب‌تر و قوی‌تر از گذشته در خدمت هم‌میهنان عزیزمان باشد.

نگار قیصری - طبق ادعای اخیر شرکت امنیت سایبری رژیم صهیونیستی چک‌پوینت (Check Point)، گروه هکری تحت حمایت ایران که با کمپین فیشینگ هدفمند مرتبط شناخته می‌شود، روزنامه‌نگاران، متخصصان برجسته امنیت سایبری و استادان علوم رایانه در اسرائیل را هدف قرار داده است.

به گزارش Thehackernews، شرکت چک‌پوینت اعلام کرد: «در برخی از این حملات، مهاجمان با جعل هویت دستیاران ساختگی مدیران فناوری یا پژوهشگران، از طریق ایمیل یا پیام‌های واتس‌اپ با متخصصان فناوری و امنیت سایبری اسرائیلی تماس گرفته‌اند. این مهاجمان، قربانیانی را که با آنها وارد تعامل می‌شدند، به صفحات جعلی ورود به حساب جی‌میل یا دعوت‌نامه‌های جعلی گوگل‌میت هدایت می‌کردند.»

چک‌پوینت این فعالیت‌ها را به یک خوشه تهدید به نام «Educated Manticore» نسبت داده که با گروه APT35 و زیرشاخه‌ آن (APT42) هم‌پوشانی دارد. این گروه با نام‌های دیگر مانند CALANQUE، Charming Kitten، CharmingCypress، Cobalt Illusion، ITG18، Magic Hound، Mint Sandstorm (نام پیشین: Phosphorus)، Newscaster، TA453 و Yellow Garuda نیز شناخته می‌شود.

این گروه تهدید پیشرفته (APT)، سابقه طولانی در اجرای حملات مهندسی اجتماعی با استفاده از ترفندهای پیچیده دارد و قربانیان را از طریق پلتفرم‌هایی نظیر فیس‌بوک و لینکدین، با استفاده از شخصیت‌های جعلی فریب داده و به اجرای بدافزار روی سیستم‌های آنها وادار می‌کند.

طبق ادعای چک‌پوینت، از اواسط ژوئن ۲۰۲۵ و با آغاز جنگ ایران و اسرائیل، موج تازه‌ای از حملات مشاهده شده که افراد اسرائیلی را هدف گرفته است. در این حملات، دعوت‌نامه‌های جعلی برای جلسات از طریق ایمیل یا پیام‌های واتس‌اپ ارسال شده که به‌طور خاص برای هر هدف طراحی شده‌اند. به باور کارشناسان، این پیام‌ها با استفاده از ابزارهای هوش مصنوعی تولید شده‌اند، زیرا ساختار منظم و بدون هیچ‌گونه اشتباه گرامری دارند.

در یکی از پیام‌های شناسایی‌شده واتس‌اپ  توسط این شرکت، مهاجم، از تنش‌های ژئوپلیتیکی کنونی ایران و اسرائیل سوءاستفاده و تلاش کرده بود قربانی را ترغیب کند در جلسه‌ اضطراری شرکت نماید. در این پیام ادعا شده بود برای مقابله با موج حملات سایبری علیه اسرائیل از تاریخ ۱۲ ژوئن، نیاز فوری به کمک آن فرد وجود دارد. موضوع جلسه نیز درباره سامانه شناسایی تهدید مبتنی بر هوش مصنوعی ذکر شده بود.

همانند کمپین‌های قبلی گروه Charming Kitten، پیام‌های اولیه در این حملات، فاقد هرگونه فایل یا پیوست مخرب هستند و هدف اصلی آنها، جلب اعتماد قربانی است. پس از ایجاد رابطه و جلب اعتماد، مرحله بعدی حمله آغاز می‌شود که شامل ارسال لینک‌هایی به صفحات جعلی است که به‌منظور سرقت اطلاعات حساب گوگل، طراحی شده‌اند.

چک‌پوینت در ادامه آورده است: «پیش از ارسال لینک فیشینگ، مهاجمان از قربانی درخواست آدرس ایمیل می‌کنند. سپس این آدرس به‌صورت از قبل تکمیل‌شده در صفحه جعلی وارد می‌شود تا اعتماد قربانی بیشتر جلب شود و فرایند احراز هویت گوگل، طبیعی‌تر به نظر برسد.»

کیت فیشینگ سفارشی مورد استفاده این حملات، به‌طور پیشرفته طراحی شده و شباهت زیادی به صفحات ورود شناخته‌شده‌ مانند گوگل دارد. این صفحات با استفاده از فناوری‌های مدرن وب مانند برنامه‌های تک‌صفحه‌ای (SPA)، مبتنی بر React و مسیر‌یابی پویا ساخته شده‌اند. همچنین از اتصالات  WebSocket در زمان واقعی، برای ارسال داده‌های سرقت‌شده بهره می‌برند و ساختار آنها به‌گونه‌ای است که کدهای‌شان از تحلیل دقیق پنهان می‌ماند.

این صفحه جعلی علاوه بر سرقت نام کاربری و گذرواژه، توانایی سرقت کدهای احراز هویت دومرحله‌ای را نیز دارد و در نتیجه، امکان اجرای حملات عبور از احراز هویت دومرحله‌ای را فراهم می‌کند. این کیت، همچنین شامل یک کی‌لاگر (Keylogger) غیرفعال است که تمامی کلیدهای فشرده‌شده توسط کاربر را ثبت کرده و چنانچه قربانی، فرایند ورود را نیمه‌کاره رها کند، آنها را به خارج منتقل می‌کند.

برخی از تلاش‌های مهندسی اجتماعی این گروه، شامل استفاده از دامنه‌های Google Sites برای میزبانی صفحات جعلی گوگل‌میت بوده‌اند. این صفحات، تصویری شبیه به محیط اصلی جلسه دارند و با کلیک روی تصویر، قربانی به صفحه فیشینگ هدایت می‌شود و فرایند جعلی احراز هویت را آغاز می‌کند.

چک‌پوینت در پایان تأکید کرد: «گروهEducated Manticore ، به‌ویژه برای افراد در اسرائیل در دوره تشدید تنش‌ها با ایران، همچنان یک تهدید مداوم و پرخطر محسوب می‌شود. این گروه با اجرای حملات فیشینگ هدفمند، راه‌اندازی سریع دامنه‌ها و زیردامنه‌ها و نیز حذف فوری زیرساخت‌ها، پس از شناسایی، عملکرد پایداری دارد. این چابکی به آنها اجازه می‌دهد حتی در شرایط نظارت شدید، مؤثر باشند.» (منبع:عصرارتباط)

آسیه فروردین - سازمان‌هایی که شبکه‌های حیاتی ایالات متحده را اداره می‌کنند، شبکه‌هایی که برق را تأمین می‌کنند، سیستم‌هایی که آب‌رسانی را جاری و حمل‌ونقل را فعال نگه می‌دارند، خود را برای احتمال افزایش حملات سایبری از سوی ایران آماده می‌کنند.

به گزارش پولیتیکو، در بحبوحه‌ تشدید درگیری‌ بین ایران و رژیم صهیونیستی، تقریباً تمام بخش‌های زیرساختی حیاتی آمریکا در وضعیت آماده‌باش هستند. بااین‌حال، تاکنون هیچ فعالیت تازه و چشمگیری از نظر تهدید سایبری به‌طور عمومی گزارش نشده است.

در حالی که این گروه‌ها به‌صورت پیش‌دستانه در حال تقویت تدابیر دفاعی خود هستند، مشخص نیست دولت فدرال آمریکا تا چه اندازه در این زمینه با آنها هماهنگ است؛ موضوعی که در دوره‌های قبلی تنش‌های ژئوپلیتیکی، متفاوت بوده و نهادهای فدرال، نقش پررنگ‌تری در هشدار و هماهنگی ایفا کرده‌اند.

جان هالتکویست، تحلیل‌گر ارشد گروه اطلاعات تهدید گوگل می‌گوید: «فعالیت‌های سایبری ایران تاکنون بیشتر محدود به خاورمیانه بوده، اما با توجه به تحولات نظامی اخیر، ممکن است این فعالیت‌ها، جهت‌گیری جدید پیدا کنند.» او همچنین تأکید کرد: «اگر ایالات متحده تصمیم بگیرد به ایران حمله مستقیم کند، احتمال دارد ایران، اهدافی را در داخل خاک آمریکا، در اولویت حملات سایبری قرار دهد.»

 

  • نقش دولت‌ در دفاع سایبری

در دوره‌های قبلیِ تنش‌های بین‌المللی، سازمان‌هایی مانند آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA)، با هشدار به مسئولان شبکه‌های حیاتی این کشور درباره تهدیدهای در حال ظهور، نقش فعال ایفا کرده‌اند.

برای مثال، پیش از حمله کامل روسیه به اوکراین در سال ۲۰۲۲، این آژانس، برنامه‌ای با عنوان «Shields Up» (سپرها بالا) راه‌اندازی کرد تا به شرکت‌های آمریکایی، نسبت به خطرات احتمالی ناشی از جنگ هشدار دهد.

آن نویبرگر، که در دولت بایدن، معاون مشاور امنیت ملی در امور سایبری و فناوری‌های نوظهور بود، با آژانس‌هایی مانند CISA و دفتر مدیر اطلاعات ملی آمریکا (ODNI)، همکاری نزدیکی داشت تا در آستانه جنگ اوکراین، از بخش‌های زیرساختی آمریکا حمایت کند. او تأکید کرد نقش دولت در چنین شرایطی، بسیار حیاتی است.

وی گفت: «دولت می‌تواند نقش بسیار مهمی در کمک به شرکت‌ها برای دفاع از خود، از طریق اشتراک‌گذاری اطلاعات  خارج‌شده از رده بندی محرمانه درباره تهدیدات و نیز هماهنگ‌ کردن اقدامات شرکت‌ها برای دفاع جمعی ایفا کند. شرکت‌های خصوصی فعال در حوزه اطلاعات تهدید هم باید داده‌های خود را با جسارت، به‌طور عمومی منتشر کنند. همچنین ODNI و CISA، باید همین کار را انجام دهند.»

سخنگویان آژانس CISA، کاخ سفید و شورای امنیت ملی آمریکا، به درخواست رسانه‌ها برای اظهارنظر درباره نگرانی‌های فزاینده نسبت به احتمال هدف قرار گرفتن شبکه‌های حیاتی ایالات متحده، پاسخ ندادند.

علاوه بر کمک‌های دولتی، هزاران شرکت و سازمان فعال در زیرساخت‌های حیاتی آمریکا، به مراکز ‌اشتراک‌گذاری اطلاعات تهدید (ISAC) مراجعه می‌کنند تا از طریق آنها به اطلاعات به‌روز تهدیدات دست یابند.

برای مثال، مرکز اطلاعات غذایی و کشاورزی (Food and Ag-ISAC)، که اعضایی مانند شرکت‌های هرشی (Hershey)، تایسون (Tyson) و کاناگرا (Conagra) را شامل می‌شود و مرکز اطلاعات فناوری اطلاعات (IT-ISAC)، با اعضایی مانند اینتل، آی‌بی‌ام و AT&T، اخیراً به‌صورت مشترک، هشدار جدی‌ صادر کردند و از شرکت‌های آمریکایی خواستند فوراً تدابیر امنیتی خود را برای مقابله با حملات احتمالی ایران تقویت کنند.

در بیانیه مشترک این دو نهاد که در اختیار رسانه‌ها قرار گرفت، هشدار داده شده بود که حتی اگر شرکت‌های آمریکایی به‌طور مستقیم هدف قرار نگیرند، با توجه به پیوستگی جهانی سامانه‌ها، حملات سایبری علیه اسرائیل می‌تواند به‌طور ناخواسته بر نهادهای آمریکایی نیز تأثیر بگذارد.

مراکز ISAC در بخش‌های برق، هواپیمایی، خدمات مالی و دولت‌های محلی و ایالتی نیز در حالت آماده‌باش قرار دارند.

جفری تروی، مدیرعامل مرکز ISAC بخش هواپیمایی، اعلام کرد که قبلاً شرکت‌های فعال در این حوزه، هدف حملات سایبری قرار گرفته‌اند که باعث اختلال در سیستم‌های GPS شده است. به همین دلیل «اعضای ما همیشه در حالت هوشیاری مداوم هستند، اطلاعات را به‌طور لحظه‌ای به اشتراک می‌گذارند و در زمینه پیشگیری، شناسایی و کاهش تهدیدات، با یکدیگر همکاری دارند.»

 

  • تهدیدات سایبری زیرساخت‌ها‌: نگرانی‌ها و هشدارها

در همین رابطه، اندی جَبور، بنیانگذار و مشاور ارشد سازمان تحلیل و اشتراک‌گذاری اطلاعات مبتنی بر اعتقادات و باورها (Faith-Based ISAO) نیز گفت که سازمان او به‌طور فعال در حال رصد تلاش‌های احتمالی هکرهای وابسته به ایران برای نفوذ به ‌سایت‌های گروه‌های مذهبی آمریکایی یا انتشار اطلاعات نادرست و گمراه‌کننده است.

جبور با بیان اینکه این سازمان با «شورای ملی ISACها»، برای شناسایی این تهدیدات همکاری می‌کند، خاطرنشان ساخت که این شورا از زمان حملات اولیه اسرائیل به ایران در هفته‌های اخیر، برنامه ویژه برای رصد تهدیدهای سایبری علیه زیرساخت‌های آمریکا راه‌اندازی کرده است.

با‌این‌حال، شورای ملی ISACها، به درخواست رسانه‌ها برای اظهارنظر درباره اقدامات‌شان در برابر تهدیدات جدید ایران، پاسخ نداده است.

نگرانی‌ها درباره حملات سایبری به زیرساخت‌های حیاتی آمریکا، که منشأ آنها درگیری‌های خارج از کشور است، در سال‌های اخیر افزایش یافته است. پس از حمله ۷ اکتبر ۲۰۲۳ توسط حماس به اسرائیل، گروه هکری Cyber Av3ngers که به دولت ایران نسبت داده می‌شود، به چند مورد از تأسیسات آب‌رسانی در آمریکا که از پنل‌های کنترل ساخت اسرائیل استفاده می‌کردند، نفوذ کرد. هرچند این نفوذها منجر به اختلال در تأمین آب نشد، اما هشدار جدی برای اپراتورهای خدمات آب بود تا بدانند برخی تجهیزات ممکن است به‌راحتی هدف حمله باشند و با بروز جنگ سایبری با ایران، جزء اولین اهداف محسوب شوند.

جنیفر لین واکر، مدیر دفاع سایبری زیرساختی در مرکز Water ISAC، در این زمینه گفت: «اگر قرار باشد بازیگران تهدیدآفرین ضداسرائیلی به وعده‌شان برای ضربه به زیرساخت‌های حیاتی عمل کنند، به‌دنبال اهدافی با کمترین سطح محافظت و تجهیزاتی خواهند بود که به‌راحتی قابل نفوذ باشد.»

او اضافه کرد که تیم او از هفته‌های گذشته تاکنون، تهدیدات خاصی را برای اعضا شناسایی نکرده‌اند، اما مرکز Water ISAC،  هشدار رسمی برای اعضا ارسال می‌کند و از آنها می‌خواهد هوشیار باقی بمانند.

واکر گفت: «ما نمی‌خواهیم بی‌دلیل باعث وحشت شویم، اما برای آن دسته از اعضا که هنوز هوشیار نیستند، باید این پیام را تقویت کنیم که تهدید بالقوه وجود دارد.»

 

  • چالش‌های CISA در دوران گذار

برخی از این نهادها معتقدند کمبود حمایت فدرال در برابر حملات سایبری احتمالی ایران ممکن است ناشی از تغییرات گسترده‌ای باشد که از زمان روی کار آمدن دونالد ترامپ در نهادهای دولتی ایجاد شده است. آژانس امنیت سایبری و زیرساخت آمریکا  (CISA)، که مهم‌ترین نهاد دفاع سایبری این کشور است، احتمال دارد حدود ۱۰۰۰ نفر از نیروهایش را از دست بدهد.

همچنین بسیاری از برنامه‌های این آژانس، یا متوقف شده‌اند یا بودجه‌ آنها، از جمله بودجه‌ای که به پشتیبانی از ISACهای ایالتی و محلی اختصاص یافته بود، قطع شده است. همچنین، این آژانس از زمان استعفای جن ایستِرلی در ژانویه، بدون مدیر تأییدشده از سوی سنا فعالیت می‌کند.

در همین رابطه، جبور گفت: «CISA در حالت گذار است» و خاطرنشان کرد که اگرچه «CISA هنوز در دسترس است»، اما از زمان بروز تنش‌ها در هفته‌های گذشته، هیچ اقدامی برای تقویت دفاع سایبری در برابر هکرهای ایرانی صورت نگرفته است.

با این حال، اوضاع کاملاً هم بی‌تحرک نیست. واکر، مدیر Water ISAC، اعلام کرد که این مرکز، «گزارش‌هایی از شرکای خود در وزارت امنیت داخلی (DHS) دریافت کرده که تلاش می‌کنند در این شرایط دشوار، تداوم فعالیت‌ها و اشتراک‌گذاری اطلاعات مفید را حفظ کنند.»

علت دیگری که شاید بیانگر واکنش کمرنگ‌تر فدرال در برابر تهدیدات اخیر باشد، این است که هشدارها و دستورالعمل‌های برنامه «Shields Up» (سپرها بالا)، همچنان از سال ۲۰۲۲ در دسترس هستند؛ دوره‌ای که در آن CISA با دیگر سازمان‌ها برای آمادگی در برابر موج حملات سایبری روسیه در جریان جنگ اوکراین همکاری می‌کرد.

کی‌یرستن تاد، رئیس دفتر CISA هنگام راه‌اندازی این برنامه و رئیس فعلی شرکت خلاقیت‌محور وندروس (Wondros) معتقد است میراث این برنامه، سبب شده آگاهی عمومی نسبت به خطرات احتمالی سایبری در شبکه‌های حیاتی کشور افزایش یابد.

تاد گفت: «از آنجا که تهدید [سایبری] بسیار جدی است، همه این موارد، در نهایت ادامه یافت. ذهنیت «سپرها بالا/ محافظت کنید»، اکنون به بخشی از فرهنگ زیرساخت‌های حیاتی تبدیل شده است.»

افزایش سطح هوشیاری، بیانگر این نگرانی‌ است که تهدیدهای ایران به‌سرعت می‌تواند تغییر کند.

جبور خاطرنشان کرد که بسیاری از مسائل در دستان ترامپ است، زیرا او در حال بررسی میزان کمک به اسرائیل است.

وی گفت: «روزهای آینده از این منظر جالب است و تصمیمات و اقدامات او، مطمئناً بر آنچه ما اینجا در ایالات متحده می‌بینیم، تأثیرگذار است.» (منبع:عصرارتباط)

دانیال رمضانی - بعد از حمله سایبری ایران به «تروث سوشال»، پلتفرم رسانه اجتماعی متعلق به دونالد ترامپ، یک کارشناس امنیت سایبری هشدار داد که شبکه برق آمریکا، شبیه «پنیر سوئیسی» و آماده برای هرگونه «آشوب و جنجال» است.

به گزارش Themirror، کارشناس امنیت سایبری می‌گوید: «این حمله، پاسخی مستقیم به حمله ترامپ به تأسیسات هسته‌ای ایران بود و درست پس از آنکه این تأسیسات هدف قرار گرفتند، این واکنش انجام شد.» به گفته این کارشناس، ایران در هفته‌های گذشته، حملات سایبری علیه آمریکا انجام داده و «تهدیدات فعلی، تنها تیر نخست است.»

پس از گزارش‌هایی مبنی بر اینکه گروه‌های هکری ایرانی به تروث سوشال، سایت شخصی رئیس جمهور ایالات متحده حمله کردند، رهبران جهان هشدار دادند که احتمال تداوم این حملات وجود دارد. ترامپ، چند ساعت قبل از آن، واکنش تندی نشان داده بود.

در همین رابطه، آرنی بلینی، یکی از بنیانگذاران و مدیرعامل پیشین شرکت ConnectWise، توضیح می‌دهد: «موج اخیر حملات، به‌عنوان حملات انکار سرویس شناخته شده‌اند. این حملات روی بانک‌ها، پیمانکاران دفاعی، شرکت‌های انرژی و تروث سوشال انجام شده‌اند. پس واضح است که این حمله، پاسخ مستقیم به حمله ترامپ به تأسیسات هسته‌ای ایران بوده و بلافاصله پس از آن، رخ داده است.»

 

  • شلیک به قلب اعتماد عمومی

در حالی که نگرانی‌هایی درباره سلامت رئیس‌جمهور مطرح شده بود، این حملات سایبری، باعث افزایش این نگرانی‌ها نیز شدند.

بلینی می‌گوید متأسفانه آمریکا ممکن است توان مقابله با این حملات را نداشته باشد. بسیاری از کسب‌وکارها و دولت‌های محلی به‌طور مناسب، روی امنیت سایبری سرمایه‌گذاری نمی‌کنند. در بدترین حالت، شهرداری‌های محلی که توان مالی لازم برای محافظت سایبری ندارند، ممکن است قربانی حملات آینده ایران شوند.

او می‌گوید: «هکرها قصد دارند اعتماد عمومی به توانایی استفاده از سیستم‌های کامپیوتری را تضعیف کنند و حتی باعث شوند افراد فکر کنند در رایانه‌های‌ آنها جاسوس وجود دارد. این، یک نوع ترور است. این را به‌عنوان تروریسم سایبری درنظر بگیرید. اگر بخواهید یک حمله تروریستی علیه آمریکا برنامه‌ریزی کنید، استراتژی آن، همین است.»

طی هفته‌های گذشته، وزارت امنیت داخلی آمریکا، راهنمایی‌هایی درباره حملات ایران منتشر و تأیید کرد هکتیویست‌های ایرانی سال‌هاست کسب‌وکارهای آمریکا را که امنیت سایبری ضعیفی دارند، هدف قرار می‌دهند.

شورای ملی [مبارزه با] تروریسم آمریکا همچنین تأکید کرد که رهبران ایران و گروه‌های مقاومت در خاورمیانه، مانند حماس، حزب‌الله، حوثی‌ها و جبهه مردمی برای آزادی فلسطین، «اطلاعیه‌هایی صادر کرده‌اند که در آن، خشونت علیه دارایی‌های آمریکا»، پس از بمباران تأسیسات هسته‌ای ایران، تشویق شده است.

بلینی توضیح مدعی شد: «و ما می‌دانیم چه‌کسانی پشت این حملات هستند. این گروه‌ها ارتباط غیرمستقیمی با ایران دارند. دولت ایران، مسئولیت را به‌راحتی انکار می‌کند، چون فقط قراردادهایی به شرکت‌های فناوری اطلاعات می‌دهد که مایل به انجام هک هستند. این، مثل پرداخت پول برای هک است؛ درست مثل یک قرارداد خدمات حرفه‌ای.»

طبق گزارش شبکه ABC، تاکنون بیشتر حملات رصدشده از سوی هکرهای ایرانی انجام شده است، اگرچه دو گروه هکتیویست طرفدار فلسطین ادعا کرده‌اند که بیش از 12 شرکت فعال در حوزه هواپیمایی، بانکداری و نفت را هدف قرار داده‌اند،.

پژوهشگران گروه اطلاعاتی SITE، که فعالیت‌های گروه‌های هکری را دنبال می‌کند، متوجه فراخوانی شده‌اند که این گروه‌های مسئول به دیگر هکرها داده‌اند.

آنها مدعی هستند: «گروه‌هایی وجود دارند که به همکاری با ایران شناخته شده‌اند، مانند «تیم مرموز» و گروهی به نام «تیم ۳۱۳»، و اینها گروه‌هایی آرام، عملاً با حمایت دولتی ایران، با قراردادهای خدمات حرفه‌ای هستند.»

طبق ادعاهای مطرح‌شده، ایران، پیشتر حملات سایبری بزرگی را علیه آرامکوی عربستان سعودی و کازینوی سندز انجام داده است. فعالیت‌های سایبری اخیر ایران، بیشتر روی اهداف اسرائیلی از جمله سامانه‌های هشدار موشکی و اندیشکده‌ها متمرکز بوده است.

بلینی در پاسخ به این سؤال که احتمال حمله شدیدتر به شرکت‌های مستقر در ابالات متحده  چقدر است، می‌گوید: «احتمالاً این اتفاق خواهد افتاد. اگر فرض کنیم حملات اخیر فقط شروع بوده، مرحله بعدی، احتمالاً تهدید ترکیبی، هماهنگ و با شدت بیشتر خواهد بود.»

 

  • امواج حمله سایبری

او توضیح می‌دهد که اولین موج قابل‌توجه، حملات انکار سرویس توزیع‌شده یا دیداس (DDoS) است که معمولاً باعث می‌شود بازدیدکنندگان نتوانند به سایت‌ها دسترسی پیدا کنند یا روش‌های پرداخت، مختل می‌شود. بلینی معتقد است مرحله بعدی شامل حملات ترکیبی خواهد بود؛ یعنی حملات DDoS همراه با فیشینگ و روش‌های سنتی دیگر، با هدف «ایجاد هرج‌ومرج و آشوب با نیت ژئوپولیتیکی.»

در یک اقدام دیگر که موجب نگرانی شد، کی‌یر استارمر، نخست‌وزیر بریتانیا، در اجلاس ناتو هشدار داد که ایران و روسیه، به‌طور مرتب حملات سایبری انجام می‌دهند. به گفته وی، بریتانیا باید برای مقابله با این حملات آماده باشد. بلینی ادامه می‌دهد: «واقعا این وضعیت، دیوانه‌کننده است. می‌توانم فهرست بلندی از کارهای عجیب و غریبی که انجام می‌دهند، ارائه دهم، اما هدف اصلی آنها، تخریب اعتماد عمومی است، نه فقط زیرساخت‌ها.»

وی می‌گوید: «آنها تلاش می‌کنند زیرساخت‌های حیاتی مانند خاموشی شبکه برق یا سیستم آب‌رسانی که تعداد زیادی از شهروندان آمریکایی را تحت‌تأثیر قرار می‌دهد، هدف قرار دهند. این موضوع، باعث ایجاد ترس و وحشت گسترده خواهد شد. اگر این تاکتیک‌ها به‌درستی استفاده شوند، می‌توانند حواس‌ها را از یک هدف واقعی که ممکن است بخواهند انجام دهند، پرت کنند؛ مثل ترفند انحرافی؛ درست مانند کاری که در فریب دادن ایران پیش از حملات هوایی به تأسیسات هسته‌ای‌ انجام دادیم.»

اشاره بلینی به گزارش‌هایی است که مدعی هستند رژیم صهیونیستی و ایالات متحده آمریکا، پیش از آغاز حملات هوایی به تأسیسات هسته‌ای، موفق شدند این کشور را فریب دهند.

او ادامه می‌دهد: «این، فقط تیر اول بود. آنها می‌خواهند به مرحله‌ای برسند که حملاتی ترکیبی و هماهنگ انجام دهند. آنها تلاش خواهند کرد هر چیزی که می‌توانند، از جمله انتخابات را هدف قرار دهند و سعی می‌کنند روی آن تأثیر بگذارند.»

دیدگاه بلینی این است که توانایی‌های ایران به اندازه آمریکا یا حتی چین، پیشرفته نیست، اما اختلالات کوچک می‌توانند به مشکلات بزرگ‌تر تبدیل شوند. با توجه به توانایی محدود ایران، این حملات، نوعی آزمون دفاعی برای آمریکا محسوب می‌شوند.

او ‌خاطرنشان می‌کند: «به نظر من، آمریکا باید این‌طور ببیند: ما زیر فشار تعدادی حمله قرار خواهیم گرفت، ولی این، لازم است. تقریباً مثل اینکه باید زره‌مان را آزمایش کنیم.» البته بلینی فکر نمی‌کند ایران از متحدان معمول خود مثل روسیه، کره‌شمالی یا چین، کمکی دریافت کند.

 

  • بهداشت سایبری آمریکا: پنیر سوئیسی سوراخ!

وی می‌گوید: «باید دفاع سایبری خود را آزمایش کنیم، چون صادقانه بگویم حدود ۸۰ درصد زیرساخت‌های آمریکا در دست بخش خصوصی است؛ یعنی در دست دولت فدرال نیست. دولت ممکن است هزینه‌هایی را پرداخت یا حمایت کند، ولی مالک آن نیست و بنابراین نمی‌تواند دستوری بر آن اعمال نماید.

او هشدار می‌دهد: «بسیاری از سازمان‌های خصوصی که سیستم‌های آب‌رسانی و شبکه‌های برق را اداره می‌کنند، وضعیت بهداشت سایبری‌شان قابل اعتماد نیست و معمولاً وضعیت‌شان، شبیه پنیر سوئیسی پر از سوراخ است.»

بلینی درباره هکرهای احتمالی ایرانی تاکید می‌کند: «راه‌های زیادی برای نفوذ وجود دارد و مطمئنم از توانایی هکرها شگفت‌زده خواهید شد. آنها می‌توانند به سیستم‌های دانشگاه‌ها، شبکه‌های برق خصوصی یا سیستم‌های آب‌رسانی شهری نفوذ کنند. آنها از بیرون، سیستم را اسکن کرده و انواع راه‌های نفوذ و ایجاد اختلال را پیدا می‌کنند.»

بلینی درباره حملات آینده می‌گوید: «اگر بتوانید کلیدی که آب یا برق را قطع می‌کند پیدا کنید، یعنی طلا در دست دارید و دقیقاً همین هدف آنهاست. پس واقعاً موضوع جالبی خواهد بود.»

او با شوخی اضافه می‌کند: «نکته‌ای که دوست دارم این است که این حملات به ما فرصتی می‌دهد تا ببینیم آنها چه توانایی‌هایی دارند. خب، بهترین حمله‌تان را بفرستید، ببینیم چه دارید!»

بلینی روندی را توضیح می‌دهد که در آن بیشتر شرکت‌ها، متأسفانه تنها پس از وقوع حادثه، امنیت سایبری را جدی می‌گیرند. او در منطقه Tampa Bay کار می‌کند که آن را سیلیکون‌ولی امنیت سایبری می‌نامد. بلینی و همسرش کمک مالی کرده‌اند یک کالج تخصصی امنیت سایبری تأسیس شود تا نسل جدید، آگاهی خود را درباره این نوع حملات و هک‌ها افزایش دهد.

او می‌گوید که هزینه‌های امنیت سایبری، معمولاً بسیار بالاست و این، یک مشکل صنعت است. بلینی تأکید می‌کند: «به‌طور کلی، هزینه‌ها خیلی زیاد است و تا وقتی قیمت‌ها پایین نیاید، وضعیت ما شبیه پنیر سوئیسی باقی خواهد ماند.»

بلینی در پایان هشدار می‌دهد: «این، یک مرز دیجیتال است. در همه‌جا، شکاف‌های گسترده‌ای وجود دارد. ما مرزهای فیزیکی‌مان را بستیم. مأموریت بزرگ بعدی این است که مرزهای دیجیتال‌مان را ببندیم و باید در این زمینه، جدی باشیم.» (منبع:عصرارتباط)