ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۵۷۲ مطلب با کلمه‌ی کلیدی «جنگ سایبری» ثبت شده است

تحلیل


شرکت مایکروسافت مدعی نفوذ گسترده «هکرهای تحت حمایت ایران» به پست‌های الکترونیکی شرکت‌های دفاعی، ماهواره‌ای و دارویی آمریکا و دیگر نقاط جهان به منظور گردآوری اطلاعات ارزشمند برای کمک به تولیدات داخلی ایران در این بخش‌ها شد.
به گزارش ایسنا شبکه سی‌ان‌ان در گزارشی نوشت که تحلیل‌گران شرکت مایکروسافت مدعی شدند آنچه «هکرهای ایرانی تحت حمایت دولت» خوانده شده، شرکت‌های ماهواره‌ای، دفاعی و دارویی در آمریکا و سایر نقاط جهان را به منظور گردآوری اطلاعات و احتمالا کمک به تولیدات داخلی در این زمینه‌ها با وجود تحریم‌های آمریکا، هدف حمله سایبری قرار داده‌اند.

سی‌ان‌ان می‌نویسد، مایکروسافت مدعی است که این هکرها از فوریه موفق به نفوذ به چند هزار سازمان با استفاده از یک تکنیک هکری شده‌اند که نشان‌دهنده عزم تهران برای دسترسی به اهداف دارای اطلاعات ارزشمند است.

مقررات مفصل و جدی تحریمی آمریکا به دنبال قطع دسترسی ایران به سخت‌افزارهای نظامی بوده و طبق گفته یک گروه کارشناسی سازمان ملل، در مواردی، کشورهای غربی را از ارسال مواد دارویی به ایران بازداشته است.

شرود دی‌گریپو، رییس استراتژی تهدیدات اطلاعاتی مایکروسافت می‌گوید، اگرچه تشخیص دلیل این که این هکرها چرا به سراغ شرکت‌های ماهواره‌ای، دفاعی و دارویی رفته‌اند، دشوار است، تحریم‌های آمریکا انگیزه‌های ایران را برای دست یافتن به اسرار تجاری کشورهای خارجی افزایش داده است.

دی‌گریپو به سی‌ان‌ان گفت: «این بخش‌ها، بخش‌هایی هستند که ممکن است تولیدکننده چیزهایی بوده باشند که آن‌ها در داخل (ایران) نیاز دارند.»

سی‌ان‌ان مدعی شد که آنچه «کارزار جاسوسی سایبری» خواند، در تابستان و در خلال لحظات مهم روابط آمریکا-ایران، از جمله ادعای مقامات آمریکایی مبنی بر کمک ایران به روسیه برای تولید پهپادها ادامه داشته است.

به گفته مایکروسافت، هکرها از طریق حدس زدن یک‌جای گذرواژه‌ها به حساب‌های کاربری پست الکترونیکی نفوذ می‌کردند. در برخی موارد، موفق می‌شدند از شبکه‌ای که قربانی این حملات شده بود، اطلاعات لازم را بدزدند و در برخی دیگر نیز بدون هیچ اقدامی، صرفا پست‌های الکترونیکی را رصد می‌کردند و به دنبال اطلاعات از قربانی خود بودند.

سی‌ان‌ان مدعی شد که دولت ایران ادعاهای مربوط به حملات هکری را رد می‌کند اما این شبکه از نمایندگی ایران در سازمان ملل خواسته است در این باره توضیح بدهد.

معلوم نیست کدام شرکت‌های آمریکایی هدف این حملات قرار گرفتند و شرکت مایکروسافت نام این شرکت‌ها را اعلام نکرد. سرویس امنیت ملی آمریکا نیز که به این شرکت‌ها برای تامین امنیتشان کمک می‌کند، به درخواست توضیح در این باره پاسخی نداد.

خسارات حملات سایبری فراتر از میدان نبرد است

يكشنبه, ۱۹ شهریور ۱۴۰۲، ۰۴:۱۶ ب.ظ | ۰ نظر

رئیس انجمن رمز ایران با تاکید بر اینکه در شرایط کنونی، میدان رقابت از فضای واقعی به فضای مجازی منتقل شده است، گفت: خسارات یک حمله سایبری به زیرساخت‌های حیاتی یک کشور چه بسا فراتر از خسارات واردشده در یک میدان نبرد فیزیکی خواهد بود.

محمدرضا عارف در گفت‌وگو با ایسنا، ضمن بیان این مطلب، فقدان و یا ضعف دانش عمومی و فرهنگ امنیت سایبری در بین مدیران و کارکنان بسیاری از سازمان‌ها و مراکز حساس را مهمترین نگرانی‌ کنونی برای حفظ امنیت سایبری در کشور ذکر کرد و گفت: آنچه این نگرانی را تشدید می‌کند عدم توجه به اجرای مقررات لازم برای جلوگیری از «ترک فعل مدیران در حوزه امنیت سایبری» است که نتیجه بلافصل آن، بی‌توجهی به آموزش‌های عمومی کارکنان و آموزش‌های تخصصی کارشناسان و همچنین عدم سرمایه‌گذاری لازم برای ارتقا و روزآمدسازی تجهیزات سخت‌افزاری مورد نیاز در این حوزه است.

وی با اشاره به افزایش چشمگیر حجم تهدیدات و حملات سایبری در سال‌های اخیر، اظهار کرد: ضروری است موضوع آگاهی‌رسانی و آموزش مداوم امنیت سایبری در سطح سازمان‌ها و ادارات دولتی و همچنین کسب‌وکارهای بخش خصوصی بیش از پیش مد نظر قرار گیرد و مدیران ارشد سازمان‌ها نیز استفاده از توانمندی شرکت‌های بخش خصوصی حوزه "افتا"( امنیت فضای تولید و تبادل اطلاعات) را به عنوان «اپراتورهای امنیتی»، به عنوان یک راهکار عملی برای اقدامات ضروری در جهت ارتقا امنیت سایبری واحدهای تحت مدیریت خود، بدانند.

عارف، با تاکید بر تقویت منابع لازم برای ارتقاء کیفی و کمّی تحصیلات تکمیلی و پژوهش‌­های بنیادین حوزه افتا به عنوان یک حوزه راهبردی در کشور، بر ضرورت توجه به طراحی و اجرای روش‌های اصولی برای مهارت ­آموزی، تربیت، جذب و نگهداشت نیروی انسانی مورد نیاز در بخش‌های دفاع سایبری، امنیت شبکه‌­ها، امن‌­سازی سامانه‌­های اطلاعاتی و کنترل صنعتی تاکید کرد و افزود: عدم توجه جدی به این فعالیت‌ها، رشد صنعت افتا و دستیابی به توسعه امن و کارآمد فناوری‌­ها در بخش­‌های وسیعی از صنایع و خدمات مورد نیاز کشور را تقریباً غیرممکن خواهد کرد.

رییس انجمن رمز ایران با تاکید بر اینکه در شرایط کنونی، میدان رقابت و حتی جنگ قدرت‌های بین‌المللی، از فضای واقعی به فضای مجازی منتقل شده است، خاطر نشان کرد: خسارات یک حمله سایبری به زیرساخت‌های حیاتی یک کشور چه بسا فراتر از خسارات وارد شده در یک میدان نبرد فیزیکی باشد و این خسارات زمانی بیشتر واقع می‌شوند که دانش و امکانِ اقدامات پیشگیرانه وجود نداشته باشد.

استاد دانشگاه صنعتی شریف اضافه کرد: از این رو، به منظور ایجاد و توسعه دانش بومی لازم و بهره‌مندی بایسته از آن برای حضور در این صحنه نبرد، بروزرسانی برنامه راهبردی و نقشه­ راه امن‌سازی سامانه‌های اطلاعاتی در حوزه­‌های مختلف، به خصوص امن ­سازی سامانه‌­های کنترل صنعتی با هدف جلوگیری از تهدیدات سایبری و مقابله با آنها در زیرساخت­‌های ارتباطی، اطلاعاتی و صنعتی کشور، یک ضرورت انکارناپذیر است که باید از سوی نهادهای مسئول به آن توجه شود و برای جلوگیری از حملات قابل پیش‌بینی به سازمان‌های حیاتی، حساس و مهم کشور، باید اقدام عاجل و جدی در مورد آن انجام گیرد.

رئیس انجمن رمز ایران یادآور شد: هم اکنون با شرایطی روبرو هستیم که امنیت اطلاعات و ارتباطات، به عنوان یکی از دغدغه‌های مهم مدیران و مسئولین کشور اعلام می‌شود. در این شرایط، با عنایت به بیانیه گام دوم انقلاب و مشاهده بلوغ تدریجی زیست‌بوم افتا(امنیت فضای تولید و تبادل اطلاعات)، امیدواریم با بهره گیری از تجربه ۲۵ سال فعالیت‌ تخصصی این انجمن و پشتیبانی علمی از شکل‌گیری و توسعه صنعت افتا، بتوانیم آینده بسیار بهتری را برای امنیت فضای سایبری کشور در پیش داشته باشیم.

عارف، با اشاره به یکی از سخنرانی‌های کلیدی در بیستمین کنفرانس انجمن رمز ایران با موضوع رمزشکنی سامانه رمز مکالمات ارتش عراق در زمان جنگ تحمیلی، با یادآوری رشادت‌ها و تلاش‌های خالصانه جوانان کشور در طول دفاع مقدس و در عرصه‌های مختلف از جمله استفاده از توانمندی علمی موجود برای ساخت رمزکننده‌های بومی و اقدامات موفق برای رمزشکنی برخی از سامانه‌های رمز اطلاعات دشمن در جبهه‌ها، به دغدغه‌های موجود ناشی از کاهش نیروی انسانی توانمند مورد نیاز آینده کشور، اشاره کرد.

وی ادامه داد:‌ در این راستا هم اکنون ضرورت دارد اقدامات حاکمیتی مناسب برای جذب و نگهداشت جوانان و متخصصان علاقه‌مند کشور برای حضور در عرصه‌های مختلف علمی و صنعتی صورت گیرد تا روند کنونی مهاجرت به خارج از کشور معکوس و دغدغه‌های موجود ناشی از کاهش نیروی انسانی توانمند مورد نیاز آینده کشور کاهش یابد و امیدواریم شرایط مطلوب برای رشد و سرآمدی ایران در علم و فناوری و به طور خاص فناوری‌های نوین مانند فناوری‌های حوزه افتا فراهم شود.

رئیس انجمن رمز ایران با تأکید بر ضرورت تدوین احکام مرتبط با توسعه افتا (امنیت فضای تولید و تبادل اطلاعات) در قانون برنامه هفتم توسعه کشور، یادآور شد: ضروری است ضمن اولویت‌دهی به بودجه‌های مورد نیاز برای ارتقاء دانش و امنیت سایبری، قوانین پایه و راهگشا از طریق مجلس شورای اسلامی و با هدف حمایت از توسعه صنعت دانش بنیان افتا در کشور تدوین شود تا به توان‌افزایی درونی در حوزه افتا کمک کند.

وی گفت: به موازات این حرکت مهم، ضروری است از طریق توسعه تعاملات با نهادهای علمی کشورهای دیگر و با تکیه بر توانمندی‌های داخلی در دانش رمزشناسی و صنعت افتا، اقدامات لازم از سوی نهادهای ذی‌ربط به منظور مشارکت و پیشگامی جمهوری اسلامی ایران در شکل‌دهی قواعد بین المللی فضای مجازی به خصوص دیپلماسی سایبری به طور جدی پیگیری شود.

عارف، با تاکید بر تاثیر فناوری‌های نوین مانند «هوش مصنوعی» و «زنجیره قالب‌ها» و مزایایی که می‌توانند برای کشور فراهم آورند و همچنین کاربردهای رو به گسترش آنها در سطوح مختلف، گفت: توصیه ما در انجمن رمز ایران این است که همه نهادهای مسئول از طریق همکاری برای تدوین قوانین شفاف و راه‌گشا در این حوزه، به دور از اقدامات انفعالی، شرایط لازم به منظور بهره‌گیری حداکثری از این فناوری‌ها مخصوصاً در حوزه کسب‌وکارهای مرتبط را فراهم آورند و نسبت به حفظ حقوق کاربران ایرانی و آگاهی‌بخشی به آنها برای کاهش مخاطرات و استفاده بهینه و امن از این فناوری‌ها اهتمام داشته باشند.

وی باور حاکمیت به امنیت اطلاعات و ارتباطات را به عنوان یک ضرورت اساسی برای تداوم کسب و کارهای فناورانه در جامعه عنوان کرد و افزود: در این راستا لازم است تدوین و اجرای سیاست‌های حمایت از تولید و کاربرد محصولات داخلی در حوزه افتا و همچنین ممنوعیت واردات تجهیزات این حوزه (که امکان ساخت آنها در داخل کشور وجود دارد)  بیش از پیش مورد توجه مراجع و دستگاه‌های اجرایی ذی‌ربط واقع شود.

سایبرتروریسم بزرگترین ترس آمریکایی‌ها

جمعه, ۱۷ شهریور ۱۴۰۲، ۰۴:۰۸ ب.ظ | ۰ نظر

 

سعید میرشاهی – طبق نظرسنجی گالوپ درباره مسائل بین‌المللی، آمریکابی‌ها بیشترین تهدید برای این کشور را سایبرتروریسم می‌دانند. به گفته تیم اطلس وی‌پی‌ان  (Atlas VPN)، نکته تعجب‌برانگیز این است که ۸۵ درصد پاسخگویان آن را به‌ عنوان «تهدید بحرانی» شناسایی کردند که از تمام نگرانی‌های دیگر آنها بیشتر است.

گسترش عملیات نفوذ سایبری ایران

سه شنبه, ۱۴ شهریور ۱۴۰۲، ۱۱:۵۸ ق.ظ | ۰ نظر

آزاده کیاپور – سایت دارک ردینگ در گزارشی مدعی شد عوامل تهدید ایرانی، عملیات حمله شبکه‌ای را همراه با پیام‌رسانی و افزایش فعالیت‌ها ترکیب کرده‌اند تا در دیدگاه و رفتار اهداف خود تغییر ایجاد کنند. بر این اساس نیروهای سایبری ایران یک ابزار دیگر در ترسیم استراتژی‌های خود دارند که از آن به عنوان تازه‌ترین ابزار در دسترس استفاده می‌کنند.

پس از پیشنهاد وزیر اقتصاد و با تصویب هیات وزیران، علی استاد هاشمی جایگزین مجید بهزادپور در سمت ریاست کل بیمه مرکزی ایران شد. استاد هاشمی که پیش از این، معاون نظارت بیمه مرکزی بود، فارغ‌التحصیل دکتری مالی از دانشگاه شهید بهشتی است. وی همچنین سابقه عضویت در هیات مدیره و کمیته حسابرسی برخی شرکت‌های سرمایه‌گذاری و لیزینگ‌ها را نیز در کارنامه خود دارد.

تکته قابل تامل آن است که حدود یک ماه پیش، دیوان محاسبات کشور، حضور استاد هاشمی را در بیمه مرکزی به دلیل دو شغله بودن غیرقانونی اعلام کرده بود؛ با این وجود، وی نه تنها از بیمه مرکزی خارج نشد، بلکه به سمت ریاست کلی این شرکت رسید!

با وجود اینکه بیمه مرکزی توضیحی پیرامون علت تغییر سکان‌دار اصلی این شرکت ارائه نکرده و پیگیری‌های تجارت‌نیوز از روابط عمومی این شرکت نیز به نتیجه نرسید، اما برخی گمانه‌زنی‌ها حاکی از آن است که دلیل این تغییر، هک شدن اطلاعات مشتریان 18 شرکت بیمه و فروش این اطلاعات در فضای مجازی است.

 

 

واکنش بیمه مرکزی به خبر هک شدن شرکت‌های بیمه

آنگونه که روزنامه اعتماد نوشته است، یک گروه هکری حدود 20 روز پیش، 18 شرکت بیمه را هک کرده و اطلاعات آنها را برای فروش گذاشته است. این گروه ادعا کرده که 115 میلیون رکورد اطلاعاتی از شرکت‌های بیمه در اختیار دارد و این رکوردها، اطلاعاتی را از جمله نام، نام‌ خانوادگی، تاریخ تولد، نام پدر، شماره تلفن، شماره شناسنامه، کد ملی و …بیمه‌گزاران را دربر دارد.

پس از انتشار این خبر، بیمه مرکزی با انتشار اطلاعیه‌ای در روز گذشته، هک اطلاعات مهم بیمه را تکذیب و آن را «شبهه‌افکنی برخی کانال‌های خبری و رسانه‌ها» دانست. بیمه مرکزی همچنین تاکید کرد که با وجود حملات جدی، هیچ اطلاعاتی از سامانه‌های بیمه مرکزی افشا نشده است.

بیمه مرکزی در ادامه نیز به نوعی فراری رو به جلو داشته و در این اطلاعیه ذکر کرده که از مدت‌ها قبل به برخی شرکت‌های بیمه نسبت به انتخاب پیمانکار و استانداردهای امنیتی، هشدارهای لازم امنیتی را داده است.

با این حال، نکته پرسش‌برانگیز درباره اطلاعیه بیمه مرکزی این است که چرا اطلاعیه این شرکت، آنقدر دیر و حدود سه هفته بعد از ادعای هک شدن شرکت‌های بیمه صادر شده است؟ از طرف دیگر، مشخص نیست که اگر شرکت تپسی نیز توسط همین گروه هکری مورد حمله قرار نمی‌گرفت و خبر آن پخش نمی‌شد، آیا بیمه مرکزی به این موضوع واکنشی نشان می‌داد یا نه؟

شرکت‌های بیمه چگونه هک شدند؟

با وجود اینکه بیمه مرکزی زیر بار هک شدن شرکت‌های بیمه نمی‌روند و خود این شرکت‌ها نیز تاکنون واکنشی به اخبار مربوط نشان نداده‌اند اما بررسی‌ها نشان می‌دهند که اطلاعات بیمه‌گزاران با حمله گروه هکری به شرکتی که پشتیبانی فنی 24 شرکت بیمه را بر عهده دارد، درز پیدا کرده است.

از سوی دیگر، آنگونه که روزنامه اعتماد ادعا کرده است، مدیران امنیت شبکه بیمه هنگام افشای اطلاعات کاربران و در زمان وقوع این بحران امنیتی، خارج از کشور بودند!

این در حالی است که به نظر می‌رسد که بانک اطلاعاتی این شرکت‌های بیمه در اختیار شرکتی است که حتی مورد تایید بانک مرکزی نیز نبوده است.

بیمه مرکزی در اطلاعیه خود به این موضوع نیز واکنش نشان داده و تاکید کرده: «با وجود تذکرات قبلی، به شرکت مرتبط اعلام شده که با اقدامات فنی پیشگیرانه، حتی از اطلاعات تاریخ مصرف گذشته و فرعی خود نیز مراقبت بیشتری کنند. به طوری که در یک ماه گذشته با همکاری کارشناسان امنیت، اقداماتی در جهت ارتقای امنیت انجام داده شده اما تا برقراری کامل استانداردهای مورد نظر تحت رصد قرار دارد تا افکار عمومی بیش از این دستخوش ابهام و آسیب نشود.»

مصائب زیر بار نرفتن!

به نظر می‌رسد که واکنش بیمه مرکزی به موضوع هک شدن شرکت‌های بیمه، همانند بسیاری مشکلات در سطح کشور، پاک کردن صورت مساله، تکذیب اخبار منتشر شده و متهم کردن رسانه‌ها و فضای مجازی برای انتشار این اخبار است.

این در حالی است که اگر بیمه مرکزی، زودتر از این به موضوع درز اطلاعات بیمه‌گزاران واکنش می‌داد، شاید شرکت‌های دیگر از جمله تپسی برای جلوگیری از حوادث مشابه سازوکاری فراهم می‌کردند و شاهد تکرار اتفاقاتی از این دست نبودیم.

شوک سایبری افشای اطلاعات ۴۰ میلیون انگلیسی

دوشنبه, ۱۳ شهریور ۱۴۰۲، ۰۳:۲۲ ب.ظ | ۰ نظر

سعید طاهری – حمله سایبری به فهرست انتخاباتی بریتانیایی‌ها، ممکن است کار چین، ایران یا کره‌شمالی باشد. اما هنوز زود است به روسیه اتهام زده شود، زیرا کمیسیون انتخابات اعلام کرده اعزام کارشناسانی از سازمان GCHQ را درخواست کرده است.

هدایت کاربران به جهنم مجازی

شنبه, ۱۱ شهریور ۱۴۰۲، ۱۲:۴۱ ب.ظ | ۰ نظر

علی شمیرانی - محدودیت‌های مجازی که در قالب سانسور، فیلترینگ، قطع و کندی اینترنت در دنیا رو به فزونی گرفته، موجب یک تغییر رفتار اساسی در کاربران اینترنت شده است.

قربانیانِ نبرد سایبری ایران و اسراییل

دوشنبه, ۶ شهریور ۱۴۰۲، ۰۳:۰۶ ب.ظ | ۰ نظر

رضا کیانی – سایت کالیسکاتک در گزارشی نوشت، هرچند اکنون جنگ سایبری اسرائیل – ایران، سرخط خبرهاست اما کسانی که اغلب فراموش می‌شوند، شرکت‌های کوچک و متوسط (SMEها) هستند؛ شرکت‌هایی که همچنان در معرض خطر قرار دارند.

اتهام میزبانی شرکت ایرانی-آمریکایی از هکرها

يكشنبه, ۵ شهریور ۱۴۰۲، ۰۲:۲۹ ب.ظ | ۰ نظر

علی شمیرانی – برخی گزارش‌های خبری مدعی شده‌اند که شرکت میزبانی اینترنتی کلودزی با شماره تماس از نیویورک، ممکن است به هکرهایی از ایران، روسیه و کره‌شمالی کمک کرده باشد.

عملیات سایبری چین علیه آمریکا

يكشنبه, ۲۹ مرداد ۱۴۰۲، ۰۲:۴۸ ب.ظ | ۰ نظر

رضا کیانی – سایت یاهونیوز در گزارشی به قلم جی سولومون نوشته: مایکروسافت اخیرا اعلام کرد یک واحد سایبری چینی با اسم رمز Storm-0558، در بهار امسال به آژانس‌های دولتی ایالات متحده و ایمیل‌های خصوصی مقامات ارشد آمریکا از جمله جینا ریموندو، وزیر بازرگانی که موضع جنگ‌طلبانه درباره محدود کردن صادرات فناوری آمریکا به چین داشته، نفوذ کرده است.

بایدن دستور ممنوعیت سرمایه گذاری فناوری پیشرفته در چین را صادر کرد.
به گزارش سایبربان، رئیس جمهور جو بایدن ، فرمانی اجرایی را امضا کرد که بر اساس آن سرمایه‌گذاری‌های خاص ایالات متحده در فناوری حساس در چین به طور محدود ممنوع شده و مستلزم اطلاع‌رسانی دولت در مورد بودجه در سایر بخش‌های فناوری خواهد بود.

این دستور ، به وزیر خزانه داری آمریکا اجازه میدهد سرمایه گذاری های آمریکا در نهادهای چینی را در سه بخش نیمه رسانا ها و میکروالکترونیک، فناوری های اطلاعات کوانتومی و سیستم های هوش مصنوعی خاص ممنوع یا محدود کند.

هدف از این دستور ،جلوگیری از کمک سرمایه گذاری و تخصص آمریکا به چین برای توسعه فناوری هایی است که بتواند از نوسازی نظامی این کشور حمایت و امنیت ملی آمریکا را تضعیف کند.

بایدن که یک دموکرات است، در نامه ای به کنگره گفت که برای مقابله با تهدید پیشرفت کشورهایی مانند چین در فناوری ها و محصولات حساس حیاتی برای ارتش، اطلاعات، نظارت یا قابلیت های سایبری، وضعیت اضطراری ملی اعلام میکند.

دولت چین اعلام کرد که به شدت نگران این دستور است و این حق را برای خود محفوظ میداند که اقداماتی انجام دهد.

در بیانیه وزارت بازرگانی چین آمده است:  این دستور بر عملکرد عادی و تصمیم گیری شرکت ها تاثیر میگذارد و نظم اقتصادی و تجاری بین المللی را تضعیف میکند.

این وزارتخانه همچنین گفت که امیدوار است آمریکا به قوانین اقتصاد بازار و اصل رقابت عادلانه احترام بگذارد و از ممانعت مبادلات و همکاری های اقتصادی و تجاری جهانی، یا ایجاد موانع برای بهبود اقتصاد جهانی خودداری کند.

وزارت خارجه چین گفت که این کشور به شدت ناراضی است و قاطعانه با اصرار آمریکا بر ایجاد محدودیت های سرمایه گذاری در چین مخالف است.

این دستور بر عدم سرمایه گذاری در شرکت های چینی که در حال توسعه نرم افزار برای طراحی تراشه های کامپیوتری و ابزارهای تولید آن ها هستند، تمرکز دارد. آمریکا، ژاپن و هلند بر این حوزه ها تسلط دارند و دولت چین برای ساخت این ابزارها به دنبال جایگزین های بومی میباشد.

کاخ سفید گفت که بایدن در مورد این طرح با متحدان خود مشورت کرده و بازخورد کشورهای گروه هفت را لحاظ کرده است.

چاک شومر،رهبر دموکرات‌های سنا، با تقدیر از دستور بایدن گفت: برای مدت طولانی، پول آمریکا به رشد ارتش چین کمک کرده است. امروز ایالات متحده اولین گام راهبردی را برمی‌دارد تا اطمینان حاصل کند که سرمایه‌گذاری آمریکا برای تامین مالی پیشرفت نظامی چین انجام نمی‌شود.

این اقدام میتواند به تنش ها میان دو اقتصاد بزرگ جهان دامن بزند. سفارت چین در واشنگتن گفت که از این اقدام بسیار ناامید شده است.

مقامات آمریکایی تاکید کردند که هدف از این دستور ،جلوگیری از ارائه سرمایه و تخصص آمریکایی به توسعه فناوری‌هایی است که می‌تواند از مدرن‌سازی نظامی چین حمایت و امنیت ملی ایالات متحده را تضعیف کند.

صنعت فناوری چین که زمانی مغناطیسی برای سرمایه گذاری ایالات متحده بود، در بحبوحه تشدید تنش های ژئوپلیتیکی شاهد کاهش شدید سرمایه گذاری این کشور بوده است.

بر اساس داده‌های پیچ بوک (PitchBook)، سال گذشته، کل سرمایه‌گذاری‌های ایالات متحده در چین به 9.7 میلیارد دلار از 32.9 میلیارد دلار در سال 2021 کاهش یافت. امسال نیز سرمایه گذاران تنها 1.2 میلیارد دلار به استارت آپ های فناوری چین اختصاص دادند.

همکاری‌ جهانی در امنیت سایبری؛ فعلا «روی کاغذ»

چهارشنبه, ۱۸ مرداد ۱۴۰۲، ۱۲:۰۰ ب.ظ | ۰ نظر

آزاده کیاپور – سایت گلوبال آمریکنز در گزارشی به خطرات روزافزون و در عین حال تقویت شده حملات سایبری به زیرساخت‌های حیاتی کشورها پرداخته و در عین حال تاکید کرده با وجود این خسارات و تهدیدهای جهانی، بحث مشارکت و همکاری‌های بین‌المللی روی کاغذ همچنان عالیست اما در عمل دور و ناکافی است.

چرا از حملات سایبری غربی‌ها نمی‌شنویم؟

يكشنبه, ۱۵ مرداد ۱۴۰۲، ۱۱:۳۴ ق.ظ | ۰ نظر

آسیه فروردین – حمله سایبری به دستگاه‌های تلفن همراه آیفون‌ در یک شرکت فناوری روسی، به هکرهای دولت آمریکا نسبت داده می‌شود. آیا این حمله و پاسخ دولت روسیه، تعیین‌کننده این روایت است که آدم‌های خوب و بد در فضای سایبر چه کسانی هستند؟

اگرچه رتبه جهانی ایران در امنیت سایبری هم‌رده با برخی کشورهای پیشرفته اعلام شده اما بررسی نیروی انسانی با در نظر گرفتن کارکرد حیاتی نشان می دهد که نیازمند رشد قابل توجهی در این رشته هستیم.

خبرگزاری مهر - امروزه فناوری‌های نوین اطلاعات و ارتباطات به نحوه شگفت آوری وارد ساختار زندگی انسان‌ها شده است که تجلی آن فضای تبادل اطلاعات (فضای سایبر) است. انقلاب در زمینه فناوری اطلاعات منجر به افزایش چشمگیر تعداد افراد متصل به اینترنت و استفاده از آنها شده است و در این میان اینترنت نقش مهمی در ارتباطات جهانی ایفا کرده و به طور فزاینده ای در زندگی مردم سراسر جهان ادغام شده است.

نوآوری‌ها و هزینه کم در زمینه دسترسی و استفاده، عملکرد اینترنت را به میزان قابل توجهی افزایش داده است، اینترنت با میلیون‌ها کاربر در سراسر جهان دارد شبکه جهانی گسترده‌ای ایجاد کرده است که بیشتر فعالیت‌ها به این فضا منتقل می‌شود و بخش قابل توجهی از زمان و فعالیت شهروندان صرف تعامل در این فضا می‌شود.

به عبارت دیگر، جنبه‌های مختلف زندگی شهروندان به معنای واقعی کلمه با این فضا آمیخته شده است و هرگونه بی ثباتی، ناامنی و چالش در این فضا بر جنبه‌های مختلف زندگی شهروندان تأثیر مستقیم می‌گذارد و همین جا موضوعی با عنوان «امنیت سایبری» مطرح می‌شود. در واقع آشنایی با فرهنگ «امنیت سایبری» موضوعی است که به مجموعه‌ای از ارزشها، قراردادها،
شیوه‌ها، دانش، باورها و رفتارهای مرتبط با امنیت اطلاعات اشاره دارد که ساختار آن توسط محیط کار همراه با زیرساخت‌های فناورانه و اقدامات متقابل امنیتی که آن را تعریف می‌کند، مشخص می‌شود و آگاهی از آن عبارت از شناسایی، پیشگیری و مقابله با حملات سایبری و تصمیم گیری درست و به موقع برای مقابله با حملات سایبری است.

حوزه امنیت سایبری حوزه بسیار متنوعی است که رشته‌ها و حوزه‌های مختلفی را در برمی گیرد؛ از افرادی که در کدنویسی کامپیوتری فعال هستند تا دانش آموختگان حقوق جایگاهی در «امنیت سایبری» دارند. همین موضوع موجب شده که رشته امنیت سایبری (Cybersecurity) در تعاریف و گرایش‌های متعددی در نظام آموزش عالی در دنیا در گروه فنی مهندسی مانند مهندسی کامپیوتر و گرایش‌هایی چون امنیت اطلاعات، رایانش امن، سیستم‌های اطلاعاتی و در گروه علوم انسانی مانند حقوق و گرایش‌هایی همچون پیجویی سایبری، پدافند سایبری و جرم یابی دیجیتال به عنوان رشته تحصیلی تعریف شود. کسانی که می‌خواهند در زمینه امنیت سایبری تحصیل کنند باید دوره‌های آکادمیک را در این حوزه‌ها بگذرانند.

در سال‌های اخیر به واسطه رشد چشمگیر و ناگهانی فناوری اطلاعات، نظام آموزش عالی نیز به اهمیت توجه به این رشته پی برده است و رشته امنیت سایبری (Cybersecurity) یا امنیت اطلاعات در سال‌های اخیر به دانشگاه‌های کشور وارد شده است و در این زمینه از طریق کنکورهای تحصیلات تکمیلی دانشجو پذیرفته می‌شود.

 

رتبه و جایگاه جهانی ایرانی در امنیت سایبری

دکتر محمد حسام تدین، معاون پژوهشکده امنیت ارتباطات و فناوری اطلاعات پژوهشگاه ICT در گفتگو با خبرنگار مهردر خصوص جایگاه و رتبه ایران از لحاظ امنیت سایبری گفت :بر اساس آخرین گزارش اتحادیه جهانی مخابرات (ITU) که هدف از تهیه و انتشار آن کمک به کشورهای جهان برای اقدام عملی و آگاهی عمومی در جهت ارتقای امنیت سایبری در جهان است، این رتبه بندی بر اساس ۵ شاخص کلی صورت گرفته است و به امنیت کشورها بر اساس این شاخص‌ها امتیازهایی از ۲۰ داده شده است که جمعاً ۱۰۰ امتیاز را شامل می‌شود و کشور ما نیز در این امتیاز دهی نمره ۸۱ را کسب کرده است که امتیاز قابل قبولی است.

وی افزود: نکته قابل توجه در جدول امتیازها وضعیت کشورهای پیشرفته همچون چین است که امتیاز ۹۲ و سوئیس امتیاز ۸۶ را کسب کرده است. نکته دیگری که باید به آن اشاره کرد و جایگاه کشورها را در این رتبه بندی به صورت چشمگیری تغییر می‌دهد، موضوع امتیازات کسب شده کشورها در حوزه امنیت سایبری است که حتی در برخی رتبه‌ها این فاصله امتیازها به صورت اختلافی از یک دهم مشاهده می‌شود چراکه رقابت در بحث امنیت خیلی نزدیک و بالا است.

معاون پژوهشکده امنیت ارتباطات و فناوری اطلاعات افزود: در این رتبه بندی امتیاز کشورهای ایران، سوئیس، ایرلند و مجارستان بر اساس شاخص‌های در نظر گرفته شده در یک سطح است. هرچند رتبه قابل قبولی از نظر کلان در امنیت سایبری داریم ولی ظرفیت‌های منابع انسانی کشورمان در این حوزه، باید سریعاً و با برنامه ملی ارتقا یابد وگرنه ممکن است بعداً جبران کمبود نیرو و افزایش آگاهی ملی در امنیت سایبری را نتوانیم جبران کنیم و نتوانیم جایگاه‌های برتر جهانی را برای ایران کسب کنیم.

تدین با اشاره به اینکه آیا این رتبه به روز است، افزود: البته این گزارش خیلی گویای توانمندی‌های کشورها به طور دقیق نیست به این دلیل که ما ظرفیت سازی خیلی خوبی در کشور انجام دادیم اما این اقدامات در این گزارش ذکر نشد و شاید بتوان گفت که رتبه ایران بالاتر هم باشد به این دلیل که ما قوانین و مقررات متعددی را در شورای عالی فضای مجازی، مجلس، سازمان پدافند غیرعامل و… برای امنیت سایبری داریم.

وی در ادامه با تاکید بر اینکه مؤسسه ITU یک مؤسسه استاندارد جهانی است که ایران هم جز این مؤسسه است و آنها شاخص‌های جهانی را بررسی می‌کنند، افزود: خیلی از اقدامات انجام شده در ایران در این مؤسسه بررسی نشده از جمله اینکه ما سند راهبردی جمهوری اسلامی ایران در فضای مجازی، سند طرح کلان و معماری شبکه ملی اطلاعات، سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، سند نقشه جامع علمی کشور، سند راهبردی پدافند سایبری کشور، الزامات و ملاحظات پدافند سایبری در شبکه ملی اطلاعات و… داریم که به مساله امنیت سایبری، ظرفیت سازی و قوانین و مقررات در این حوزه اشاره می‌کند و این اسناد در اختیار گزارشات بین المللی قرار نگرفته و آنها از قوانین و مقررات ایران اطلاعی ندارند به خصوص اینکه قوانین و مقررات ما به صورت فارسی تدوین می‌شود و به خارج از کشور منعکس نمی‌شود.

تدین به اهمیت بالارفتن رتبه امنیت سایبری در کل جهان اشاره کرد و گفت: بالا رفتن امنیت سایبری در کل جهان اهمیت دارد چراکه اگر کشوری ضعیف باشد هم می‌تواند مورد حمله قرار بگیرد و هم می‌تواند از آنجا حملاتی علیه سایرین انجام شود.

 

امنیت سایبری در آینه تربیت نیروی انسانی دانشگاهی

از آنجا که موضوع تربیت نیروی انسانی امنیت سایبری برای ارتقا جایگاه کشور در این حوزه از اهمیت بالایی برخوردار است، بررسی ظرفیت پذیرش دانشجو در دانشگاه‌ها در رشته‌های مرتبط با این موضوع خالی از لطف نیست و می‌تواند به افزایش شناخت ما از جایگاه فعلی کمک کند.

بررسی‌ها نشان می‌دهد در حال حاضر میزان پذیرش دانشجوی دوره دکتری در مهندسی فناوری اطلاعات در گرایش امنیت اطلاعات بسیار محدود است و با وجود تصویب دکتری رشته مدیریت راهبردی فضای سایبر در سال ۱۳۹۲ با سه گرایش امنیت سایبری، مدیریت سایبری و دفاع سایبری نشانی از پذیرش دانشجو در دانشگاه‌های کشور در این رشته وجود ندارد و تنها پذیرش محدود در دانشگاه‌های نظامی صورت می‌گیرد!

در حال حاضر در کنکور دکتری تخصصی سال ۱۴۰۲ در رشته مهندسی فناوری اطلاعات گرایش امنیت اطلاعات در دوره روزانه در دانشگاه اصفهان سه نفر و در دانشگاه قم نیز سه نفر پذیرفته می‌شوند که به نظر می‌رسد نیاز است با توجه به نقشه راه «پروژه ظرفیت سازی و تربیت نیروی انسانی در حوزه امنیت سایبری در کشور» توجه ویژه ای به آموزش نیروی انسانی در این حوزه صورت گیرد.

وضعیت پذیرش دانشجوی کارشناسی ارشد در این حوزه کمی بهتر است اما در مقایسه با کشورهای پیشرو در این زمینه همچنان راه درازی در پیش داریم. بر اساس مطالعه تطبیقی صورت گرفته تا پایان سال ۲۰۱۳ کشورهای آمریکا، انگلیس و کانادا به ترتیب دارای ۷۹ و ۳۷ و ۵ دانشکده تخصصی در حوزه علوم فارنزیک و امنیت فضای سایبر در مقاطع کارشناسی، کارشناسی ارشد و دکتری هستند. از همین رو به نظر می‌رسد میزان پذیرش دانشجو در دانشگاه‌های کشور در این مقایسه بسیار محدود است و قابل رقابت با کشورهای پیشرو نیست.

 

میزان پذیرش دانشجوی کارشناسی ارشد در حوزه‌های مرتبط با امنیت سایبری (کنکور کارشناسی ارشد سال ۱۴۰۲)

عنوان رشته / گرایش مهندسی کامپیوتر گرایش رایانش امن
دوره تحصیلی دانشگاه یا مؤسسه آموزش عالی محل تحصیل ظرفیت پذیرش
روزانه دانشگاه اصفهان ۴ نفر
دانشگاه تربیت مدرس ۵ نفر
دانشگاه جامع امام حسین (ع) ۱۲ نفر
دانشگاه شاهد - تهران ۱۸ نفر
دانشگاه شهید بهشتی ۶ نفر
دانشگاه شیراز ۶ نفر
دانشگاه صنعتی اصفهان ۳ نفر
دانشگاه صنعتی امیرکبیر ۶ نفر
دانشگاه صنعتی شریف ۸ نفر
دانشگاه صنعتی مالک اشتر ۷ نفر
نوبت دوم دانشگاه اصفهان ۲ نفر
دانشگاه شاهد - تهران ۴ نفر
دانشگاه صنعتی مالک اشتر ۷ نفر
پردیس خودگردان دانشگاه تربیت مدرس ۳ نفر
دانشگاه شهید بهشتی ۲ نفر
دانشگاه شیراز ۳ نفر
غیرانتفاعی دانشگاه غیرانتفاعی امام رضا (ع) مشهد ۳۰ نفر
دانشگاه غیرانتفاعی خاتم (تهران) ۱۵ نفر
دانشگاه غیرانتفاعی سجاد (مشهد) ۲۰ نفر
مؤسسه غیرانتفاعی بهمنیار (کرمان) ۶ نفر
مؤسسه غیرانتفاعی مهر آستان (آستانه اشرفیه) ۱۵ نفر
مجازی غیرانتفاعی مؤسسه غیرانتفاعی مجازی ایرانیان (تهران) ۴۰ نفر
عنوان رشته / گرایش مهندسی کامپیوتر گرایش جرم یابی دیجیتال
دوره تحصیلی دانشگاه یا مؤسسه آموزش عالی محل تحصیل ظرفیت پذیرش
روزانه دانشگاه تربیت مدرس ۵ نفر

در مجموع در مهندسی کامپیوتر گرایش رایانش امن تعداد ۲۲۲ نفر و در رشته جرم یابی دیجیتال تنها ۵ نفر پذیرفته می‌شوند.

در مصوبه برنامه درسی گرایش رایانش امن رشته مهندسی کامپیوتر تاکید شده است که این گرایش فعلاً فقط در دانشگاه‌های بند ز ماده ۵۰ قانون برنامه چهارم توسعه کشور قابل عرضه است. بند ز ماده ۵۰ قانون برنامه: وزارتخانه‌های علوم، تحقیقات و فناوری و بهداشت، درمان و آموزش پزشکی مکلفند به منظور ارتقا توانمندی دانشگاه‌های مادر و مهم دولتی کشور در زمینه‌های آموزشی و پژوهشی در مقایسه با دانشگاه‌های معتبر بین‌المللی برنامه ویژه‌ای تهیه وحداکثر تا پایان سال اول برنامه به‌تصویب هیأت وزیران برسانند.

ورودی‌های مجاز در این رشته از کلیه گرایش‌های رشته مهندسی کامپیوتر، علوم کامپیوتر، ریاضی و مهندسی برق هستند.

 

بررسی وضعیت دانشگاه‌های کشور در رتبه بندی‌های جهانی در حوزه امنیت سایبری

در همین زمینه بررسی وضعیت دانشگاه‌های کشور در رتبه بندی ها و مراکزی که دانشگاه‌های جهان را در این حوزه رده بندی می‌کنند نشان می‌دهد که با وجود پیشرفت در علوم کامپیوتر و جایگاه مناسب تولید علم «امنیت سایبری»، علوم کامپیوتر و سیستم‌های اطلاعاتی اما در بخش تربیت نیروی انسانی و دارا بودن دانشکده‌های مستقل یا برنامه‌های آموزشی بین رشته‌ای در حوزه امنیت سایبری ضعیف هستیم.

یکی از نظام‌های رده بندی دانشگاهی که از منظر آموزش و پژوهش و برنامه‌های آموزشی دانشگاه‌های دنیا را بررسی می‌کند وب سایت EduRank.org است. این وب سایت ۱۴ هزار و ۱۳۱ دانشگاه از ۱۸۳ کشور را در ۲۴۶ موضوع رتبه بندی می‌کند.

فهرست بهترین دانشگاه‌های جهان که بر اساس عملکرد تحقیقاتی آنها در امنیت سایبری در EduRank.org رتبه‌بندی شده‌اند، نشان می‌دهد که تعداد ۱.۸ میلیارد استناد دریافت شده توسط ۸۳.۲ میلیون مقاله دانشگاهی ساخته شده توسط ۴۰۲۷ دانشگاه در این حوزه وجود دارد.

بر این اساس دانشگاه برکلی کالیفرنیا از آمریکا، دانشگاه استنفورد از آمریکا، مؤسسه فناوری ماساچوست MIT از آمریکا، دانشگاه کارنگی ملون از آمریکا و دانشگاه Tsinghua از چین به ترتیب ۵ دانشگاه اول دنیا در این حوزه هستند.

سایت EduRank.org بهترین دانشگاه‌های ایران را بر اساس عملکرد تحقیقاتی آنها در امنیت سایبری بررسی کرده است. برای محاسبه رتبه بندی از ۱۲.۴ میلیون استناد دریافت شده از ۱.۱۲ میلیون مقاله دانشگاهی ساخته شده توسط ۸۴ دانشگاه در ایران استفاده شده است.

 

۱۰ دانشگاه برتر ایران بر اساس عملکرد تحقیقاتی در امنیت سایبری

ردیف دانشگاه رتبه در آسیا رتبه در جهان
۱ دانشگاه صنعتی شریف رتبه ۸۲ رتبه ۳۳۳
۲ دانشگاه تهران رتبه ۱۰۲ رتبه ۳۸۵
۳ دانشگاه علم و صنعت ایران رتبه ۱۰۶ رتبه ۳۹۴
۴ دانشگاه صنعتی امیرکبیر رتبه ۱۲۸ رتبه ۴۹۴
۵ دانشگاه شیراز رتبه ۱۷۴ رتبه ۶۴۲
۶ دانشگاه فردوسی مشهد رتبه ۲۲۷ رتبه ۷۸۲
۷ دانشگاه شهید بهشتی رتبه ۲۳۲ رتبه ۸۰۷
۸ دانشگاه آزاد اسلامی (واحد شیروان) رتبه ۲۴۵ رتبه ۸۴۵
۹ دانشگاه صنعتی اصفهان رتبه ۲۵۲ رتبه ۸۵۹
۱۰ دانشگاه تربیت مدرس رتبه ۲۷۳ رتبه ۹۱۳

 

نظام رتبه بندی سایماگو و جایگاه ایرانی‌ها در حوزه علوم کامپیوتر و سیستم‌های اطلاعاتی

مؤسسه سایماگو (SIR) یکی از مهمترین نظام‌های ارزیابی و رتبه بندی دانشگاه‌ها و مؤسسات علمی- پژوهشی سراسر جهان است. هر دانشگاه یا مؤسسه تحقیقاتی که بیش از ۱۰۰ مقاله منتشر شده در پایگاه داده اسکوپوس داشته باشد در ارزیابی این نظام در نظر گرفته می‌شود. مؤسسات علمی و پژوهشی مورد ارزیابی در هر حوزه‌ای به طور دسته بندی شده هم قابل رتبه بندی هستند.

این نظام رتبه بندی به صورت خاص دارای موضوع امنیت سایبری نیست، اما دسته بندی «علوم کامپیوتر و سیستم‌های اطلاعاتی» در زیر مجموعه علوم کامپیوتر در سایماگو (SIR) نزدیک ترین موضوع به این حوزه است.

بررسی‌ها در این بخش براساس مقالات، استنادات و شاخص H در بازه زمانی ۱۹۹۶-۲۰۲۲ نشان می‌دهد که چین در این زمینه در رتبه اول قرار دارد و پس از آن آمریکا و هند در رتبه‌های دوم و سوم قرار دارند.

رتبه کشور اسناد استناد شاخص H
۱ چین ۲۳۸۱۵۶ مورد ۱۹۳۲۱۰۱ بار استناد ۳۲۷
۲ آمریکا ۲۱۵۲۳۱ مورد ۵۱۵۰۵۲۱ بار استناد ۶۸۱
۳ هند ۶۵۱۴۳ مورد ۴۲۴۸۱۳ بار استناد ۱۶۶
۴ آلمان ۵۵۵۰۱ مورد ۷۴۷۸۶۸ بار استناد ۲۶۳
۵ انگلستان ۵۱۲۸۶ مورد ۹۷۳۳۷۷ بار استناد ۳۰۷
۲۲ جمهوری اسلامی ایران ۱۱۹۶۰ مورد ۱۰۵۵۰۷ بار استناد ۱۰۱

نکته مورد توجه این است که در حوزه «علوم کامپیوتر و سیستم‌های اطلاعاتی» بر اساس داده‌های نظام رتبه بندی مؤسسه سایماگو (SIR) در منطقه خاورمیانه، جمهوری اسلامی ایران در رده اول قرار دارد.

جایگاه قابل قبول اما متزلزل ایران در امنیت سایبری

 

خلاصه وضعیت جایگاه دانشگاه‌های ایرانی در سه نظام رتبه بندی «تایمز»، «کیواس» و «شانگهای» در حوزه علوم کامپیوتر

سه نظام رتبه بندی مشهور دنیا در آموزش عالی شامل «تایمز»، «کیواس» و «شانگهای» موضوع امنیت سایبری را به عنوان یک موضوع بین رشته‌ای در زیر مجموعه علوم کامپیوتر و فناوری اطلاعات دسته بندی کرده اند و بر این اساس دانشگاه‌هایی که برنامه آموزشی این رشته را داشته اند و یا در این زمینه مقالاتی ارائه کرده اند در رده بندی مدنظر قرار گرفته اند.

رتبه‌بندی موضوعی کیو اس بر اساس ۵ شاخص بررسی شهرت دانشگاه، ارزیابی کارفرمایان و فعالیت پژوهشی اعضای هیأت علمی که شامل تعداد استنادها به ازای هر مقاله، شاخص h-index و شبکه همکاری بین‌المللی دانشگاه‌ها صورت می‌پذیرد، این شاخص‌ها هر کدام با وزنی متناسب با هر حوزه موضوعی، جهت معرفی بهترین دانشگاه‌ها مشخص می‌شوند. این رتبه بندی در ۵۴ موضوع در قالب ۵ حیطه کلی موضوعی اعلام شده است.

سیستم رتبه‌بندی دانشگاه‌ها و مؤسسه‌های آموزش عالی تایمز (Times Higher Education World University Rankings) در بخش موضوعی ۱۳ شاخص را در پنج گروه مدنظر قرار می‌دهد که شامل آموزش: فضای آموزشی (۳۰ درصد از نمره کل). پژوهش: حجم، درآمد و شهرت (۳۰ درصد از نمره کل). استنادها: تأثیر پژوهش (۳۰ درصد از نمره کل). درآمد صنعتی: نوآوری (۲.۵ درصد از نمره کل). وجه بین‌المللی: نیروی انسانی، دانشجویان و پژوهش (۷.۵ درصد از نمره کل) است.

نظام رتبه بندی شانگهای Shanghai نیز کیفیت آموزش، کیفیت اعضای هیئت علمی، برونداد پژوهشی و عملکرد سرانه دانشگاه‌ها را در ۶ شاخص تعداد فارغ‌التحصیلان برنده جایزه نوبل یا فیلد مدال، تعداد اعضای هیئت علمی برنده جایزه نوبل یا فیلد مدال، تعداد محققان پر استناد در ۲۱ حیطه موضوعی، تعداد مقالات منتشر شده در دو مجله Nature و Science، تعداد مقالات نمایه شده در نمایه‌نامه‌های توسعه یافته علوم و علوم اجتماعی و عملکرد دانشگاهی با توجه به اندازه سازمان مورد ارزیابی قرار می‌دهد.

 

خلاصه وضعیت جایگاه دانشگاه‌های ایرانی در سه نظام رتبه بندی

جایگاه دانشگاه‌های ایرانی در نظام رتبه بندی «تایمز» در حوزه علوم کامپیوتر گرایش علوم کامپیوتر  
نام دانشگاه رتبه جهانی در تایمز
دانشگاه صنعتی شریف ۲۵۱–۳۰۰
دانشگاه تهران ۲۵۱–۳۰۰
دانشگاه صنعتی امیرکبیر ۳۰۱–۴۰۰
دانشگاه علم و صنعت ایران ۴۰۱–۵۰۰
دانشگاه تبریز ۴۰۱–۵۰۰
دانشگاه اصفهان ۵۰۱–۶۰۰
دانشگاه صنعتی اصفهان ۵۰۱–۶۰۰
دانشگاه صنعتی شاهرود ۵۰۱–۶۰۰
دانشگاه شیراز ۵۰۱–۶۰۰
دانشگاه فردوسی مشهد ۶۰۱–۸۰۰
دانشگاه صنعتی خواجه نصیرالدین طوسی ۶۰۱–۸۰۰
دانشگاه شهید باهنر کرمان ۶۰۱–۸۰۰
دانشگاه شهید بهشتی ۶۰۱–۸۰۰
دانشگاه یزد ۶۰۱–۸۰۰
جایگاه دانشگاه‌های ایرانی در نظام رتبه بندی «شانگهای» در حوزه علوم کامپیوتر  
نام دانشگاه رتبه جهانی در شانگهای
دانشگاه تهران ۱۵۱-۲۰۰
دانشگاه صنعتی امیرکبیر ۴۰۱-۵۰۰
دانشگاه صنعتی شریف ۴۰۱-۵۰۰
جایگاه دانشگاه‌های ایرانی در نظام رتبه بندی «کیواس» در حوزه علوم کامپیوتر  
نام دانشگاه رتبه جهانی در کیواس
دانشگاه صنعتی شریف ۳۰۱-۳۵۰
دانشگاه تهران ۳۵۱-۴۰۰
دانشگاه صنعتی امیرکبیر ۵۰۱-۵۵۰
دانشگاه علم و صنعت ایران ۵۵۱-۶۰۰

به گزارش مهر، بررسی وضعیت آموزش و پژوهش و تولید علم در حوزه امنیت سایبری نشان می‌دهد که دانشگاه‌ها و مؤسسات تحقیقاتی و آموزشی کشور باید بیش از پیش به کمک حوزه فناوری اطلاعات بیایند تا زمینه تربیت نیروی انسانی در حوزه امنیت سایبری فراهم شود. با توجه به جهش سریع فناوری اطلاعات که فضای مجازی، جرایم سایبری، امنیت اطلاعات و غیره را در برمی گیرد، نیاز است که نظام آموزش عالی در زمینه تأیید برنامه‌های درسی به روز و بین رشته‌ای چابک تر عمل کند.

بررسی برنامه‌های درسی در حوزه مهندسی فناوری اطلاعات، مهندسی کامپیوتر نشان می‌دهد که این برنامه‌های در دهه ۹۰ شمسی بازنگری شده اند و تنها برنامه ریزی جرم یابی دیجیتال به تازگی تصویب شده است. سایر برنامه‌های درسی مانند مدیریت راهبردی فضای سایبر در مقاطع ارشد و دکتری نیز تنها محدود به دانشگاه‌های نظامی هستند.

از این رو اگرچه به نظر می‌رسد بر اساس جایگاه اعلام شده هم رده با برخی کشورهای پیشرفته در امنیت سایبری باشیم اما با در نظر گرفتن کارکرد حیاتی این شاخه از فناوری برای زیرساختهای ملی، برای عقل نماندن از سیل پیشرفت جهانی در این حوزه باید برای ایجاد جهش‌های قابل توجه برنامه ریزی کرد به ویژه که بررسی‌ها حاکی از آن است که در زمینه تربیت نیروی انسانی دانشگاهی نیز عملکرد چشمگیری نداشتیم.

رییس بنیاد شهید: هکرها بی‌سلیقگی کردند

چهارشنبه, ۲۸ تیر ۱۴۰۲، ۰۳:۲۷ ب.ظ | ۰ نظر

رئیس بنیاد شهید هک سایت ایثار را بی‌سلیقگی دانست و افزود: این کار باعث شده امور ایثارگران مانند گذشته با روش‌های کاغذی پیش برود.

به گزارش فارس، سامانه ایثار و بنیاد شهید از چند روز گذشته دچار هک و اختلال شده و امور الکترونیک ایثارگران با مشکل موجه شده است.

امیرحسین قاضی‌زاده هاشمی رئیس بنیاد شهید در جمع خبرنگاران، ضمن تأکید بر نبود اطلاعات حساس، محرمانه یا مهم در سامانه‌های بنیاد شهید بیان کرد: این هک به ارائه خدمت به خانواده ایثارگران صدمه می‌زند؛ چرا که ما تنها یک سازمان خدماتی هستیم. 

وی در ادامه این کار اختلالگران را بی‌سلیقگی دانست و افزود: در سال گذشته بنیاد شهید یکی از دو سازمانی بود که توانست کل خدمات را هوشمند کند؛ اما با این کار ما را برگرداندند به قبل از هوشمندسازی. در حال حاضر امور ایثارگران مانند گذشته با روش‌های کاغذی پیش می‌رود. 

هک سامانه‌های بنیاد شهید تایید شد

شنبه, ۲۴ تیر ۱۴۰۲، ۰۶:۰۴ ب.ظ | ۰ نظر

طی دو روز اخیر اخباری مبنی بر هک شدن سرورهای بنیاد شهید و امور ایثارگران در فضای مجازی منتشر شد. بر پایه این گزارش، یک گروه هکری بنام بختک مسئولیت این اقدام را بر عهده گرفت و مدعی شد تمام سیستم‌ها، اطلاعات و Backupهای ستاد مرکزی را حذف کرده است.

به گزارش تسنیم، در این زمینه بنیاد شهید و امور ایثارگران این خبر را تأیید کرد و ضمن بیانیه‌ای نوشت:

همزمان با جا به جایی صورت گرفته در ساختمان ستاد مرکزی بنیاد شهید و امور ایثارگران و تغییرات ایجاد شده در زیرساخت‌های حوزه فن آوری اطلاعات، طی روزهای گذشته سامانه‌های اینترنتی این بنیاد با حملات سایبری رو به رو شد که این حملات در همان دقایق اولیه مورد رصد کارشناسان فنی قرار گرفته و کنترل گردید.

با توجه به اقدامات صورت گرفته توسط کارشناسان فنی، از خانواده بزرگ ایثارگران تقاضا می‌شود ضمن صبوری برای راه‌اندازی مجدد سیستم‌ها و سامانه‌ها، اخبار را از رسانه‌های رسمی پیگیری کرده و همچنین از رسانه‌ها تقاضا می‌شود اخبار مربوط به این موضوع را از سوی مبادی رسمی بنیاد شهید و امور ایثارگران مخابره نمایند.

سامانه‌های اطلاع‌رسانی و خدماتی پس از بررسی‌های دقیق و اطمینان از امنیت کامل مجدداً در اختیار جامعه ایثارگری قرار خواهند گرفت و روند شفافیت در فعالیت‌های بنیاد شهید و امور ایثارگران به منوال قبل استمرار خواهد یافت.

رئیس سایبری ملی اسرائیل از هکرهای کلیدی ایرانی که علیه اسرائیل فعالیت می‌کنند نام برد.
به گزارش سایبربان؛ گابی پورتنوی (Gabi Portnoy)، رئیس اداره سایبری ملی اسرائیل (INCD) در کنفرانس هفته سایبری دانشگاه تل‌آویو ادعا کرد که هر کسی که علیه شهروندان اسرائیلی حمله سایبری انجام دهد، باید بهایش بپردازد.

پورتنوی در سخنرانی خود به طور خاص به ایران و حزب‌الله اشاره کرد.

وی درمورد حملات سایبری گروه «MuddyWater»، که به ادعای او مرتبط با سپاه پاسداران انقلاب اسلامی است و چند ماه پیش به مؤسسه فناوری تکنیون (Technion) حمله کرد، پرداخت.

پورتنوی اظهار داشت : «این گروه فقط علیه اسرائیل کار نمی‌کند، بلکه اهداف غیرنظامی را در بسیاری از کشورهای دیگر از جمله ترکیه، عربستان سعودی، مصر، مراکش، هند، بحرین، عمان، کویت و سایر کشورها هک می‌کند.»

رئیس اداره سایبری ملی رژیم صهیونیستی مدعی شد که ایران به کشورهای سنی، با وجود بهبود ظاهری روابط جمهوری اسلامی با سعودی‌ها و سایر کشورهای سنی، حمله سایبری می‌کند.

وی افزود که در سال گذشته، مادی واتر تلاش کرده بود به اهداف دیگری در اسرائیل حمله کند، اما ناموفق بود.

 

  • افراد پشت این حملات

پورتنوی ادعا کرد : «جامعه سایبری اسرائیل عملیات‌های سایبری ایران را می‌شناسد و از طرق مختلف برای خنثی کردن آن تلاش می‌کند. پرسنل اطلاعاتی ایران، سپاه پاسداران انقلاب اسلامی و حزب‌الله که در عملیات‌های سایبری علیه اسرائیل مشارکت دارند، دقیقاً می‌دانند که من در مورد چه چیزی صحبت می‌کنم. من می‌خواهم از اقدامات ایالات متحده علیه خشونت ایران و همچنین تحریم‌هایی که آنها علیه 2 عامل کلیدی اطلاعات ایران اعمال کردند، حمایت کنم : فرزین کریمی و مجتبی متضفی، که گروه دانشگاهی رضوان را راه‌اندازی کردند که هکرها را برای اهداف بد آموزش می‌دهد.»

او در ادامه به علی حیدری به عنوان عاملی که خارج از بیروت فعالیت و عملی عملیات‌های ات سایبری را بین ایران و حزب‌الله هماهنگ می‌کند، اشاره کرد که باعث آسیب به بخش غیرنظامی لبنان در منطقه سایبری می‌شود.

وی ادامه داد که روال کار برخی کارکنان اطلاعات ایران، استفاده از حوزه دیجیتال برای آسیب رساندن به غیرنظامیان است.

پورتنوی از مقامات ارشد سایبری بین‌المللی خواست تا برای جلوگیری از حملات هکرهای ایرانی و حزب‌الله به جهان با یکدیگر همکاری کنند.

به طور جداگانه، پورتنوی از گوگل، مایکروسافت و سایر شرکت‌های بخش خصوصی برای کمک به اسرائیل در ساخت گنبد سایبری، یک گنبد آهنین دیجیتال در برابر حملات سایبری و همچنین برای کمک به ساخت دستگاه 40 کشور برای تحقیق و به اشتراک‌گذاری اطلاعات مربوط به حمله سایبری دشمن تمجید کرد.

یک مقام ارشد وزارت دادگستری اعلام کرده است که وزارت دادگستری آمریکا در حال افزودن بخش جدیدی به بخش امنیت ملی خود است که بر پیگرد قانونی فعالیت های سایبری مخرب خارجی متمرکز بوده و به دنبال ایفای نقشی فعال تر در مبارزه با تهدیدات دیجیتال از خارج از کشور است
به گزارش سایبربان، متیو اولسن، دستیار دادستان کل و رئیس واحد، طی رویدادی در موسسه هوور در واشنگتن گفته است: این نهاد به این واحد اجازه خواهد داد تا مقیاس و سرعت کمپین های اخلال و پیگرد تهدیدات سایبری و همچنین جنایتکاران سایبری تحت حمایت دولتها را افزایش دهد.واحد جرایم رایانه ای در بخش جنایی این نهاد همچنان پابرجا خواهد ماند. بخش جدید سایبری امنیت ملی به دادستان هایی می بالد که به محض اینکه اف بی آی یا جامعه اطلاعاتی، یک تهدید سایبری را شناسایی کنند، با توجه به اینکه این اقدام در اولین مراحل خود است، می توانند سریعا وارد عمل شده و ما در موقعیتی خواهیم بود که از تحقیقات حمایت کنیم.

تصمیم برای قرار دادن فضای سایبری در شرایط برابر با سه بخش موجود این نهاد در حالی رخ می دهد که وزارت دادگستری اقدامات خود را برای شکست بات‌نت‌ها، مهار یا حذف شیوع بدافزارها و تعقیب مجرمان دیجیتال در سراسر جهان افزایش داده است.

نمونه ای از رویکرد تهاجمی تر وزارت دادگستری در ماه گذشته زمانی رخ داد که مقامات ایالات متحده و بین المللی اعلام کردند که عملیاتی را برای مختل کردن یک بدافزار پیچیده که توسط هکرهای روسی برای نزدیک به دو دهه استفاده می شد، تکمیل کرده اند.

اوایل سال جاری، وزارت دادگستری و اف بی آی اعلام کردند که زیرساخت های گروه بدنام باج افزاری هایو (Hive) را از بین برده اند.به گفته اولسن، علی‌رغم این موفقیت‌ها، وزارت دادگستری به نوعی در سطحی بالاتر می جنگد.

وی در ادامه می افزاید: ما در حال تأثیرگذاری هستیم، اما تنها با تعداد کمی از دادستان‌ها این کار را انجام می‌دهیم و باید از برخی از تخصص‌هایی که توسعه داده‌ایم و برخی از اقداماتی که ثابت کرده‌ایم طی چند سال گذشته مؤثر بوده‌اند، استفاده کنیم.

اولسن اما نمی گوید که بودجه بخش جدید چقدر خواهد بود یا در نهایت چند دادستان به فهرست آن اضافه خواهند شد.او می گوید که این بخش ساختار بخش سایبری اف‌بی‌آی را که رهبری آن بر اساس تهدید جغرافیایی سازمان‌دهی شده است، انعکاس خواهد داد.

این به نوبه خود به مقامات اجازه خواهد داد تا تخصص عمیق‌تری را توسعه دهند و انواع ابزارهایی را که عوامل مختلف تهدید استفاده کرده و همچنین اقدامات قانونی بالقوه علیه آنها را سریع‌تر تشخیص دهند.

اولسن می افزاید که این واحد جدید از نزدیک با بخش جنایی این وزارتخانه که مدت‌هاست روی جرایم سایبری مانند نفوذ در شبکه و سایر فعالیت‌های مخرب کار می‌کند، همکاری خواهد کرد.

او در انتها به حضار گفت: دشمنان سایبری ما مبتکر هستند و دائماً تاکتیک های خود را تعویض و تنظیم می کنند تا از دید بازرسان ما پنهان شوند و بر مدافعان شبکه ما غلبه کنند. بنابراین بخش امنیت ملی متعهد می شود که با انطباق سازمان و تاکتیک‌هایمان، با دشمنان ما هماهنگ شده تا بتواند بر آنها غلبه کند.

بریتانیا روز یکشنبه، گسترش بزرگ برنامه سایبری خود برای اوکراین را اعلام کرد که در آن کارشناسان بریتانیایی به دنبال حملات سایبری روسیه به زیرساخت‌های حیاتی، از دولت اوکراین پشتیبانی واکنش از راه دور را ارائه کردند.
به گزارش سایبربان، این به دنبال آن است که سال گذشته دولت بریتانیا اعلام کرده بود که کارکنان ستاد ارتباطات دولتی آژانس اطلاعات سایبری و سیگنال‌ها در دفاع از اوکراین، از جمله محافظت در برابر بدافزار انیدوسترویر 2 (Industroyer2)، در کنار ارائه سخت‌افزار و نرم‌افزار و محدود کردن دسترسی مهاجمان به شبکه‌های حیاتی، مشارکت داشته‌اند.
بودجه جدید همچنین از ارائه قابلیت‌های تشخیصی بهتر برای توانمندسازی کارشناسان سایبری اوکراینی برای تجزیه و تحلیل موارد سازش‌شده در سیستم، تشخیص و رهگیری بهتر مهاجمان و ایجاد شواهد بهتر برای پیگرد این حملات بی‌رویه پشتیبانی می‌کند.
ایلیا ویتیوک، که ریاست سرویس امنیت بخش سایبری و امنیت اطلاعات اوکراین را بر عهده دارد، بارها از کسانی که حملات سایبری مخرب به زیرساخت‌های غیرنظامی از جمله مدارس را مرتکب می‌شوند، به دادگاه کیفری بین‌المللی شکایت نموده و به دلیل جنایات جنگی، آنها را تحت پیگرد قانونی قرار داده است.
نخست وزیر ریشی سوناک نیز می گوید که بریتانیا بودجه خود را برای برنامه سایبری اوکراین، بیش از دو برابر افزایش خواهد داد؛ یعنی از 6.35 میلیون پوند (معادل 8.14 میلیون دلار) به 16 میلیون پوند (معادل 20 میلیون دلار) که این مبلغ به علاوه ی فضای 9 میلیون پوندی اضافی (معادل 11.5 میلیون دلار) از سوی متحدان بین المللی می باشد.
این در حالی است که سوناک آماده می‌شود تا از طریق حمایت از اوکراین از طریق سرمایه‌گذاری، بخش خصوصی را برای پیوستن به حمله متقابل علیه روسیه از طریق سرمایه‌گذاری مطرح کند و این اقدام به دنبال تحویل موشک‌های دوربرد طوفان سایه توسط بریتانیا در ماه گذشته می باشد.
سوناک می گوید: حملات وحشتناک روسیه به اوکراین به تهاجم وحشیانه زمینی آنها محدود نمی شود، بلکه شامل اقدامات نفرت انگیز برای حمله به زیرساخت های سایبری آنها است که خدمات حیاتی از بانک ها گرفته تا منابع انرژی را به مردم بی گناه اوکراین ارائه می دهد. این بودجه برای متوقف کردن این حملات، تقویت دفاع سایبری اوکراین و افزایش توانایی این کشور برای شناسایی و غیرفعال کردن بدافزارهای مورد هدف آنها بسیار مهم است.

توافق ابراهیم و چالش‌های سایبری ایران

سه شنبه, ۳۰ خرداد ۱۴۰۲، ۱۲:۵۳ ب.ظ | ۰ نظر

آزاده کیاپور – قدرت‌های سایبری منطقه‌ خاورمیانه و شمال آفریقا در حال سرمایه‌گذاری روی آینده‌ شبکه‌ای هستند. برخی معتقدند گسترش «پیمان ابراهیم» به امنیت سایبری کمک می‌کند.

افشای صنعت سرّی هک در هند

سه شنبه, ۲۳ خرداد ۱۴۰۲، ۱۲:۵۷ ب.ظ | ۰ نظر

سعید میرشاهی – یک اعتراف، صنعت مخفی هک در هند را افشا ‌کرد. این کشور، یک تخصص پرسود را توسعه داده است: استخدام برای حملات سایبری! ماجرای این کسب‌وکار پررونق در هند یعنی استخدام هکر برای حملات سایبری که از سوی مجله نیویورکر به تفصیل بیان شده، جذاب و خواندنی است.

اعلام نقایص امنیت سایبری ایران به رییس جمهور

چهارشنبه, ۱۷ خرداد ۱۴۰۲، ۰۴:۳۶ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل کشور در مطلبی به بیان الزامات تداوم کارکردهای ضروری وابسته به فضای سایبری و پایداری و امنیت آنها در برابر تهدیدات پرداخت.
به گزارش خبرگزاری مهر، سردار غلامرضا جلالی رئیس سازمان پدافند غیرعامل کشور در واکنش به انتظارات و مطالبات رئیس‌جمهوری که در جلسه شورای‌عالی فضای مجازی مطرح شده بود به بیان برخی از الزامات و چگونگی تحقق این مطالبات پرداخت.

سردار جلالی نوشت: انتظار و مطالبه رئیس‌جمهوری از حصول اطمینان از تداوم کارکردهای ضروری وابسته به فضای سایبری و پایداری امنیت آن‌ها در برابر تهدیدات الزاماتی دارد که این الزامات عبارتند از:
۱ فرماندهی دفاعی فضای سایبری
۲ مرکز رصد، پایش، تهدیدات، فرماندهی فضای سایبری کشور
۳ قانون، مقررات منسجم امنیت و پدافند سایبری
۴ نیروی انسانی امنیت سایبری آموزش‌دیده و متخصص
۵ مدیرانی با سطح بالای آموزش و درک از امنیت سایبری مدیریتی
۶ وجود صنعت تولید ابزارهای پدافند سایبری بومی و امن
۷ ظرفیت‌های آموزشی تربیت‌کننده نیروی انسانی متخصص سایبری
۸ بهره‌گیری حداکثری از فناوری هوش مصنوعی در پدافند سایبری
۹ صراحت و جدیت مسئولین در حوزه امنیت سایبری در سطوح مدیریتی
۱۰ کنترل تهدیدات درون‌زا و نفوذ انسانی و فنی با رویکرد اعتماد صفر.
رئیس سازمان پدافند غیرعامل کشور در ادامه برخی از برنامه‌های عملیاتی لازم‌الاجرای فضای سایبری را به‌شرح ذیل بیان کرده است؛
الف: برنامه پاسخ اضطراری به حملات سایبری (CERP)
ب: برنامه حفظ تداوم کارکردهای ضروری سایبری (CBCP)
ج: برنامه برگشت‌پذیری (CDRP)
د: برنامه ارزیابی مداوم امنیتی سایبری و امن‌سازی فوری
ه: ذخیره‌سازی امن داده (BACK UP)
و: تمرین، رزمایش، آمادگی مداوم.

رئیس سازمان پدافند غیرعامل کشور گفت: اگر می‌خواهیم در حوزه پدافند غیرعامل تهدیدات سایبری، زیستی یا ماهواره‌ای و فضایی اقدام موثری انجام دهیم نیازمند همکاری جمعی و بکارگیری ظرفیت سایر کشورهای همسو هستیم.

به گزارش ایسنا، سردار غلامرضا جلالی در گردهمایی روسای نمایندگی جمهوری اسلامی در خارج از کشور با بیان اینکه هر فناوری که به کشور وارد می‌شود می‌تواند با خود تهدیداتی به دنبال داشته باشد، اظهار کرد: این امر لزوم بکارگیری مرزبانی فناوری برای رصد تهدیدات مستتر در ذات فناوری را نشان می‌دهد.

وی افزود: تهدیدات فناوری زمانی اهمیت خود را نشان می‌دهد که به عنوان سلاح به‌کار گرفته شود. این فناوری های نو، از این قابلیت برخوردارند که حکمرانی یک کشور را به چالش بکشند. در سالهای اخیر شاهد ترکیب این تهدیدات هستیم به گونه‌ای که با بکارگیری ابزار رسانه اقدام به تخریب افکار عمومی علیه منافع ملی می‌کنند. سیاه نمایی و ایجاد جو ناامیدی یا ایجاد کمبود مصنوعی کالاها و اقلام ضروری مردم و تشویق به ایجاد انبار خانگی بخشی از این اقدامات است.

جلالی ادامه داد: این موارد از جمله تهدیداتی است که امروز به خوبی مفاهیم و اهمیت آن درک شده و آثار خود را نشان داده‌اند. حوادث سال گذشته در کشور نمونه‌ای از ترکیب انواع این تهدیدات علیه منافع ملی ماست.

رئیس سازمان پدافند غیرعامل ادامه داد: چنانچه در تشخیص تهدید و شناسایی آن درست عمل نشود، انجام اقدامات لازم برای مدیریت مخاطرات بسیار دشوار است و طبیعتا هیچ الگوی مقابله موثری در برابر آن نخواهیم داشت.

جلالی شبکه‌های اجتماعی خارج‌پایه را یکی از کانون تهدیدات نوین پیچیده و شناختی دانست و گفت: برای نمونه در جریان بدحالی سریالی دانش آموزان، اثر زنجیره‌ای از جنگ ترکیبی شناختی با تکیه بر رسانه‌های اجتماعی خارج پایه که در نقش یک عامل ایجاد هراس جمعی ظاهر شد، مشخص بود. شش ماه گذشته بزرگترین و سنگین‌ترین عملیات رسانه‌ای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هرآنچه توان رسانه‌ای که در اختیار داشت، علیه ملت ایران به کار گرفت.

وی ادامه داد: در کنار آن برای نخستین بار از ظرفیت های بالای شبکه های اجتماعی و با اعمال سیاست، بخش‌هایی از این شبکه‌ها را که تاکنون بکارگیری نکرده بودند هم علیه ملت ایران به کار گرفتند.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه امروز تصویر جدیدی از تهدید داریم و باید رویکرد جدیدی از دفاع و پدافند غیرعامل را برای آن بکار بگیریم، تصریح کرد: در حال حاضر چندین زیرساخت خدمت رسان به مردم وجود دارد که کاملا وابسته و متکی به فضای سایبر است و قطع این خدمات، زندگی مردم، آسایش و رفاه را مختل خواهد کرد که به آنها زیرساختهای حساس و حیاتی گفته می شود.

جلالی یادآور شد: در جنگ ترکیبی، دشمن به دنبال قطع خدمات از طریق هدف قرار دادن زیرساخت با استفاده از جنگ سایبری است تا با استفاده از ایجاد فضای نارضایتی که پیامد ناشی از قطع خدمات است از این نارضایتی به منظور ایجاد آشوب و ناامنی سوء استفاده کند.

وی ادامه داد: در همین مدت پس از ناآرامی‌های سال گذشته شاهد سنگین ترین جنگ سایبری علیه زیرساختهای حیاتی کشور بودیم. حملات دیداس (DDos) گسترده به زیرساختها، حمله به پیام رسان های داخلی که مرتبا تکرار می‌شد در راستای راهبرد دشمن است.

رئیس سازمان پدافند غیرعامل کشور گفت: با هوشیاری مردم و مشخص شدن ماهیت توطئه دشمن، دسیسه دشمن به شکست انجامید و حضور گسترده و بی نظیر مردم در مراسم ۲۲ بهمن، خط بطلانی بر همه این بداندیشی‌ها بود.

وی تصریح کرد: تجربه اتفاقات سال گذشته به ما می‌گوید که باید خود را برای مقابله با تهدیدات مبتنی بر جنگ ترکیبی آماده کنیم و این امر مستلزم اتخاذ نظام حکمرانی پدافندی مدرن مبتنی بر رویکرد پیشگیرانه و هوشمندانه در برابر تهدیدات ترکیبی نوین است که باید از طریق آسیب شناسی نقاط ضعف و برطرف کردن آن و تقویت نقاط قوت و با نگاهی به مشارکت و دفاع جمعی به انجام برسد.

جلالی با اشاره به اینکه تجربه نشان داده که در برخی موضوعات مانند کرونا، موضوع حکمرانی، بین‌المللی است، تصریح کرد: برای مثال در مقابله با کرونا هیچ کشوری نمی‌توانست تک و تنها با چنین چالشی مقابله کند یا در حوزه حملات سایبری امروز دنیا به مفهوم دفاع جمعی رسیده است که نمونه مشابه آن را در سند دفاع سایبری برخی کشورها می توان مشاهده کرد.

رئیس سازمان پدافند غیرعامل کشور گفت: ما هم اگر بخواهیم در حوزه پدافند غیرعامل در حوزه تهدیدات سایبری، زیستی یا تهدیدات ماهواره‌ای و فضایی اقدام موثری انجام دهیم نیازمند همکاری جمعی و بکارگیری ظرفیت سایر کشورهای همسو هستیم.

تهدید اتحاد سایبری ایران، چین و روسیه

شنبه, ۱۳ خرداد ۱۴۰۲، ۰۱:۰۵ ب.ظ | ۰ نظر

سعید میرشاهی – سایت اودالوپ با انتشار گزارشی به بررسی تهدید اتحاد احتمالی سایبری سه کشور ایران، روسیه و چین علیه آمریکا پرداخت و نوشت:  گزارش‌های اخیر نشان می‌دهد روابط بین روسیه و ایران به حدی تشدید شده که روسیه اکنون حامی ارشد نظامی ایران است.

تهدید هوش مصنوعی برای سیستم‌های نظامی

سه شنبه, ۹ خرداد ۱۴۰۲، ۰۲:۵۱ ب.ظ | ۰ نظر

جاش لوسپینیو طی مصاحبه ای با خبرگزاری آسوشیتدپرس، به بررسی هوش مصنوعی و آسیب پذیری های نرم افزاری در سیستم های تسلیحاتی به عنوان تهدیدی برای ارتش آمریکا می پردازد.
اولین استارت آپ امنیت سایبری جاش لوسپینوسو در سال 2017 توسط ریتون/فورس پوینت (Raytheon/Forcepoint) خریداری شد. دومین استارتاپ او، شیفت 5 (Shift5) نیز با ارتش ایالات متحده، اپراتورهای راه آهن و خطوط هوایی از جمله جت بلو (JetBlue) کار می کند. کاپیتان 36 ساله سابق ارتش، فارغ التحصیل سال 2009 وست پوینت و محقق رودز، بیش از یک دهه را صرف نوشتن ابزارهای هک برای آژانس امنیت ملی و فرماندهی سایبری ایالات متحده کرده است.
لوسپینوسو اخیراً به یک کمیته فرعی خدمات مسلح سنا گفته است که چگونه هوش مصنوعی می تواند به حفاظت از عملیات نظامی کمک کند. او که مدیر عامل و برنامه نویس نیز می باشد، این موضوع را با آسوشیتدپرس و همچنین چگونگی آسیب پذیری های نرم افزاری در سیستم های تسلیحاتی به عنوان یک تهدید بزرگ برای ارتش ایالات متحده را مورد بحث قرار داده است. متن مصاحبه برای وضوح بیشتر و به علت طولانی بودن، ویرایش شده است.

 

سوال: در شهادت خود، دو تهدید اصلی را برای فناوری های مجهز به هوش مصنوعی توصیف کردید: یکی سرقت و مورد دیگر مسمومیت داده است. می توانید آن را توضیح دهید؟
پاسخ: یکی از راه‌های فکر کردن در مورد مسمومیت داده‌ها، اطلاعات نادرست دیجیتالی است. اگر دشمنان بتوانند داده‌هایی را ایجاد کنند که فناوری‌های مجهز به هوش مصنوعی می‌بینند، می‌توانند عمیقاً بر نحوه عملکرد آن فناوری تأثیر بگذارند.

 

سوال: آیا مسمومیت داده اتفاق می افتد؟
پاسخ: ما آن را به طور گسترده نمی بینیم. اما رخ داده است. یکی از شناخته شده ترین موارد در سال 2016 اتفاق افتاد. مایکروسافت یک ربات چت توییتری به نام تای (Tay) منتشر کرد که از مکالمات آنلاین خود، مطالب را می آموزد. کاربران مخرب توطئه کردند تا توئیت های توهین آمیز را به آن نشان دهند. تای شروع به تولید محتوای ملتهب کرده و در نتیجه مایکروسافت آن را آفلاین کرد.

 

سوال: هوش مصنوعی فقط یک ربات برای چت نیست؛ بلکه مدت طولانی است که در امنیت سایبری یکپارچه بوده است، درست است؟
پاسخ: هوش مصنوعی در فیلترهای ایمیل برای پرچم گذاری و جداسازی نامه های ناخواسته و فریب های فیشینگ استفاده می شود. مثال دیگر نقاط پایانی است، مانند برنامه آنتی ویروس در لپ تاپ شما و یا نرم افزار شناسایی بدافزار که در شبکه ها اجرا می شود. البته، هکرهای مهاجم نیز از هوش مصنوعی برای شکست دادن این سیستم های طبقه بندی استفاده می کنند که به آن هوش مصنوعی متخاصم می گویند.

 

سوال: بیایید در مورد سیستم های نرم افزاری نظامی صحبت کنیم. یک گزارش نگران کننده در سال 2018 از دفتر پاسخگویی دولت می گوید که تقریباً تمام سیستم های تسلیحاتی جدید توسعه یافته دارای آسیب پذیری های حیاتی هستند و پنتاگون به فکر قرار دادن هوش مصنوعی در چنین سیستم هایی است؟
پاسخ: در اینجا دو مسئله وجود دارد. اول، ما باید سیستم های تسلیحاتی موجود را به اندازه کافی ایمن کنیم. این یک کار فنی است که ما باید آن را انجام دهیم و پرداختن به آن زمان بسیار زیادی طول خواهد کشید. سپس مرز جدیدی برای ایمن سازی الگوریتم های هوش مصنوعی به وجود بیاوریم که به کمک چیزهای جدیدی که ما نصب می کنیم، انجام خواهد شد. گزارش دفتر پاسخگویی دولت واقعاً در مورد هوش مصنوعی صحبت نمی کند. پس یک لحظه هوش مصنوعی را فراموش کنید. اگر این سیستم ها به همان شکلی که هستند باقی بمانند، هنوز هم عمیقا آسیب پذیر هستند.
ما در حال بحث در مورد افزودن قابلیت‌های مبتنی بر هوش مصنوعی برای مواردی مانند بهبود تعمیر و نگهداری و هوش عملیاتی هستیم. همه اینها عالی هستند اما زیربنای کار ما سست است. بسیاری از سیستم ها ده ها سال قدمت دارند و مجهز به فناوری های دیجیتال هستند. هواپیما، وسایل نقلیه زمینی، دارایی های فضایی و زیردریایی ها، اکنون به هم پیوسته اند. ما در حال مبادله داده ها در داخل و خارج هستیم. سیستم ها پر از راه برای نفوذ هستند، به سختی ارتقا می یابند و ممکن است مورد حمله قرار گیرند. هنگامی که یک مهاجم به چنین دسترسی پیدا کند، بازی تمام می شود.
گاهی اوقات ساختن یک پلتفرم جدید آسان تر از طراحی مجدد اجزای دیجیتال سیستم های موجود است. اما هوش مصنوعی نقشی اساسی در ایمن سازی این سیستم ها دارد. اگر کسی بخواهد آنها را به خطر بیندازد، می‌توان از هوش مصنوعی برای دفاع استفاده کرد.

 

سوال: شما شهادت دادید که توقف تحقیقات هوش مصنوعی، همانطور که برخی تاکید کرده اند، ایده بدی خواهد بود زیرا به نفع چین و سایر رقبا خواهد بود. اما شما همچنین نگرانی هایی در مورد هجوم بی درنگ به سمت محصولات هوش مصنوعی دارید. چرا؟
پاسخ: من متنفرم که این موضوع سرنوشت‌ساز به نظر برسد، اما به نظر می‌رسد که اینجا اصطلاح «استفاده از سوختن» صدق می‌کند. محصولی که با عجله به بازار عرضه می شود اغلب آتش می گیرد (هک می شود، از کار می افتد، آسیب ناخواسته وارد می کند) و ما می گوییم، «ما باید امنیت ایجاد می کردیم.» من انتظار دارم سرعت توسعه هوش مصنوعی افزایش یابد و ممکن است به اندازه کافی مکث نکنیم تا این کار را به روشی ایمن و مسئولانه انجام دهیم. حداقل کاخ سفید و کنگره در حال بحث در مورد این موضوعات هستند.

 

سوال: به نظر می رسد گروهی از شرکت ها از جمله در بخش دفاعی، عجله دارند تا محصولات نیمه کاره هوش مصنوعی را معرفی کنند.
پاسخ: هر شرکت فناوری و بسیاری از شرکت‌های غیرفناوری تقریباً یک چرخش محکم و سخت به سمت هوش مصنوعی انجام داده‌اند. نابسامانی های اقتصادی در راه است. مدل های کسب و کار اساساً تغییر خواهند کرد. جابجایی ها در حال حاضر اتفاق می افتد یا در شرف وقوع هستند و رهبران کسب و کار نمی توانند به سرعت واکنش نشان دهند.

 

سوال: در مورد استفاده از هوش مصنوعی در تصمیم گیری های نظامی مانند هدف گیری چطور؟
پاسخ: من به طور قطع فکر نمی کنم که الگوریتم های هوش مصنوعی و داده هایی که ما جمع آوری می کنیم برای تصمیم گیری یک سیستم سلاح کشنده آماده هستند. ما با آن فاصله داریم.(منبع:سایبربان)

کارشناسان معتقدند که رژیم صهیونیستی به باکو اجازه داده تا از جاسوس‌افزارهای اسرائیلی در ارمنستان استفاده کند.
به گزارش سایبربان؛ با توجه به ادعاهای اخیر مبنی بر اینکه نرم‌افزارهای جاسوسی پگاسوس (Pegasus) ساخت رژیم صهیونیستی روزنامه‌نگاران و فعالان جامعه مدنی در ارمنستان را در خلال و پس از جنگ 2020 قره باغ هدف قرار داده است، ساموئل مارتیروسیان (Samvel Martirosyan)، کارشناس امنیت اطلاعات، ادعا کرد که باکو پشت این حملات بوده است.

در ۲۵ می سال جاری، «Access Now»، یک سازمان غیرانتفاعی با مأموریت دفاع و گسترش حقوق مدنی دیجیتال مردم در سراسر جهان، مقاله‌ای را منتشر کرد که در آن ادعا می‌کرد دستگاه‌های اَپل متشکل از ۱۲ نفر در ارمنستان در زمان‌های مختلف بین اکتبر ۲۰۲۰ تا دسامبر ۲۰۲۲ با نرم‌افزار جاسوسی پگاسوس هدف قرار گرفتند.

طبق مقاله، این اولین شواهد مستند از استفاده از جاسوس‌افزار پگاسوس در زمینه جنگ بین‌المللی است؛

این افراد شامل آنا ناغدالیان (Anna Naghdalyan)، سخنگوی سابق وزارت خارجه ارمنستان و کارمند فعلی سازمان‌های غیر دولتی و 2 خبرنگار سرویس ارمنی رادیو آزادی و مدافع سابق حقوق بشر ارمنستان بودند.

مارتیروسیان مدعی شد که باکو نیم میلیون دلار برای هدف قرار دادن تلفن ناغدالیان هزینه کرده است. او اظهار داشت که بعید است مقامات ارمنستان چنین مبلغی را برای به دست آوردن اطلاعات تلفن سخنگوی وزارت امور خارجه هزینه کرده باشند.

وی افزود : «این بدان معنا است که در طول جنگ، دولت اسرائیل رسماً به آذربایجان اجازه استفاده از تسلیحات سایبری در ارمنستان را داد.»

Access Now اذعان کرد که از شواهد فنی مبنی بر اینکه ارمنستان همیشه کاربر پگاسوس بوده، بی‌اطلاع است.

انتشار استراتژی سایبری جدید پنتاگون

سه شنبه, ۹ خرداد ۱۴۰۲، ۰۲:۴۷ ب.ظ | ۰ نظر

بر اساس خلاصه ای که روز جمعه منتشر شد، آخرین استراتژی سایبری وزارت دفاع منعکس کننده درس های آموخته شده از درگیری در اوکراین است و بر اساس سیاست «دفاع به جلو» که در نسخه قبلی 2018 ایجاد شده بود، ساخته شده است.
به گزارش سایبربان، طبق یک برگه اطلاعات وزارت دفاع، این استراتژی جدید بر اساس تجربه دنیای واقعی خواهد بود. این وزارتخانه می گوید که نسخه طبقه بندی شده سند کامل را در این هفته با قانونگذاران به اشتراک گذاشته و قصد دارد نسخه طبقه بندی نشده آن را در تابستان امسال برای عموم منتشر کند.
در این بیانیه آمده است: از سال 2018، این وزارتخانه تعدادی عملیات مهم فضای سایبری را از طریق سیاست دفاع از پیش انجام داده است، و فعالانه فعالیت های مخرب سایبری را قبل از اینکه بتواند بر ایالات متحده تأثیر بگذارد، مختل می کند. این استراتژی بیشتر با تهاجم روسیه به اوکراین در سال 2022 مشخص شده است، که نشان داده است چگونه می توان از قابلیت های سایبری در درگیری های متعارف در مقیاس بزرگ استفاده کرد.

طرحی که پنج سال پیش صادر شد، پنتاگون را از چیزی که بیشتر پاسخگو بود به سمت استراتژی «دفاع به جلو» که برای مقابله با رفتار دشمن تا حد امکان نزدیک به منبع بود، دور کرد.
فرماندهی سایبری ایالات متحده، برترین سازمان جنگ دیجیتال ارتش، آن را از طریق دکترین "درگیری مداوم" اجرا می کند، جایی که اپراتورهای آمریکایی دائماً با دشمنان در فضای سایبری تعامل دارند.
ژنرال پل ناکاسونه، رئیس ستاد فرماندهی سایبری و آژانس امنیت ملی در اوایل ماه جاری در گفت و گو با خبرنگاران گفته بود که استراتژی پیش رو، به طور چشمگیری متفاوت با سند 2018 نخواهد بود.
وی در این باره می گوید: در سال 2018 نقطه عطف بزرگی با دفاع رو به جلو وجود داشت. من لزوماً تغییر بزرگی در این استراتژی نمی بینم.

جو بایدن، ژنرال تیموتی هاگ را به عنوان جانشین ناکاسونه انتخاب کرده است؛ چرا که انتظار می رود او امسال بازنشسته شود.
علاوه بر فهرست تهدیدهای دیجیتالی برتر؛ یعنی چین، روسیه، کره شمالی و ایران، در برگه اطلاعات آمده است که این وزارتخانه چهار خط اقدام مکمل را برای مبارزه با آنها و سایر موارد در فضای سایبری دنبال خواهد کرد.
اولین مورد، دفاع از کشور با اجرای کمپین‌هایی در فضای مجازی و از طریق فضای سایبری برای ایجاد بینش در مورد عوامل مخرب سایبری و همچنین دفاع رو به جلو برای مختل کردن و تخریب قابلیت‌های این عوامل و اکوسیستم‌های حمایتی خواهد بود.
این وزارتخانه از متحدان «در ایجاد ظرفیت و قابلیت‌های سایبری» و «گسترش راه‌ها» برای همکاری، از جمله از طریق مأموریت‌های «شکار رو به جلو» فرماندهی سایبری، حمایت خواهد کرد.
بر اساس این برگه، پنتاگون همچنین در شبکه‌ها و سیستم‌های اطلاعاتی خود و همچنین اپراتورهای دیجیتالی خود سرمایه‌گذاری خواهد کرد.
با یک قابلیت سایبری قوی و یکپارچه، وزارتخانه تلاش خواهد کرد تا جایی که می تواند از درگیری جلوگیری کند و در جایی که باید، غالب شود.

وزیر بازرگانی آمریکا با تندترین زبان برای توصیف واکنش واشنگتن، گفت: آمریکا تصمیم اخیر مقامات چینی برای ممنوعیت تراشه‌های شرکت میکرون تکنولوژی (Micron Technology) در بعضی از بخش‌های حساس را تحمل نخواهد کرد.
به گزارش ایسنا، جینا ریموندو با عباراتی که دو طرف در بحبوحه تنش‌های اخیر علیه یکدیگر استفاده کرده‌اند، اظهار کرد: ما این ممنوعیت را به شکل ساده و روشن به‌عنوان یک جبر اقتصادی می‌بینیم. ما این ممنوعیت را تحمل نخواهیم کرد و فکر هم نمی کنیم که موفقیت آمیز باشد.

جدیدترین تنش‌های فناوری بین دو قدرت جهانی از یکشنبه هفته گذشته آغاز شد که اداره فضای سایبری چین در بیانیه‌ای به اپراتورهای زیرساخت‌های حساس، نسبت به خرید محصولات میکرون هشدار داد و اعلام کرد که خطرات امنیت سایبری نسبتا جدی را در محصولات این شرکت آمریکایی که در این کشور به فروش رفته، مشاهده کرده است. این هشدار در حالی مطرح شد  که آمریکا در اکتبر، صادرات تراشه‌های پیشرفته و فناوری ساخت آنها به چین را ممنوع کرده بود.

اظهارات اخیر ریموندو پس از آن مطرح شد که دو طرف هفته گذشته فرصت داشتند تا اعتراض‌های خود را شخصا مطرح کنند و متعهد شدند که ارتباطشان را از این پس باز نگه دارند. ریموندو پنجشنبه گذشته در واشنگتن با وانگ ونتائو همتای خود دیدار کرد و روز جمعه دیدار مشابهی با کاترین تای، نماینده تجاری آمریکا انجام شد.

این دیدارها در راستای نیت دولت جو بایدن، رئیس جمهور آمریکا، برای احیای مذاکرات رده بالا با پکن صورت می‌گیرد که شامل سفر احتمالی جانت یلن، وزیر خزانه داری به چین و گفت‌وگوی مستقیم بین بایدن و شی جین پینگ، رئیس جمهور چین است.

سارا بیانچی، معاون نماینده تجاری آمریکا در مصاحبه‌ای جداگانه گفت: همچنان تداوم گفت‌وگوها را مشاهده خواهید کرد. نمی‌دانم که این گفت‌وگوها چقدر دشوار خواهد بود یا چه نتیجه‌ای خواهد داشت اما این صحبت به خودی خود، کاملا مهم است.

معلوم نیست آمریکا پس از ممنوعیت میکرون در چین، چه اقداماتی ممکن است انجام دهد. وزیر بازرگانی آمریکا در کنفرانس مطبوعاتی خود مجددا تکرار کرد که این ممنوعیت بدون هیچ پایه و اساسی اعمال شده است و افزود که واشنگتن در حال تعامل با شرکای خود در مورد نحوه واکنش به این اقدام است.

مایک گالاگر، نماینده جمهوری‌خواه ویسکانسین که ریاست کمیته متمرکز به چین در کنگره را برعهده دارد، خواستار اضافه شدن شرکت "چانگشین مموری تکنولوژیز" به فهرست شرکت‌هایی شده که دسترسی آنها به فناوری آمریکایی محدود شده است. اقدام مشابه به غول  سازنده تجهیزات مخابراتی چینی هواوی تکنولوژیز ضربه زد.

ریموندو درباره هرگونه اقدام احتمالی علیه چانگشین مموری که قصد دارد امسال نخستین عرضه اولیه عمومی به ارزش بیش از ۱۴.۵ میلیارد دلار را انجام دهد، پاسخ نداد.

کره جنوبی که شریک تجاری بزرگ چین و شریک امنیتی آمریکا به شمار می‌رود، در میانه این اختلافات گیر افتاده است. سازندگان تراشه‌های حافظه کره‌ای سامسونگ الکترونیکس و اس کی هاینیکس، از ممنوعیت میکرون در بازار چین سود خواهند برد. واشنگتن و پکن با همتایان خود در سئول لابی کرده‌اند.

بر اساس گزارش بلومبرگ، وزارت بازرگانی چین در بیانیه‌ای در آخر هفته اعلام کرد که روز جمعه با آن دوک گئون، وزیر بازرگانی کره جنوبی، دیدار کرده و دو طرف با تقویت گفت‌وگو و همکاری در زمینه زنجیره‌های تامین نیمه‌رسانا توافق کرده‌اند. در بیانیه جداگانه‌ای که از سوی دفتر وزیر بازرگانی کره جنوبی درباره این گفت‌وگوها منتشر شد، هیچ اشاره ای به نیمه رساناها نشد و تنها تثبیت عرضه و تقاضای مواد خام و قطعات مهم ذکر شد.

سخنگوی وزارت خارجه آمریکا با این ادعا که چین به زیرساخت‌های دریایی این کشور حمله سایبری کرده، خواهان هوشیاری در مقابل این حملات شد.
به گزارش  ایرنا،«متیو میلر» سخنگوی وزارت خارجه آمریکا در واکنش به انتشار خبر حمله هکری به نیروی دریایی این کشور در جزیره گوام افزود: برآورد جامعه اطلاعاتی ایالات متحده این است که چین توانایی حمله سایبری و تخریب زیرساخت های حیاتی آمریکا در حوزه های مختلف از جمله نفت، گاز و حمل و نقل ریلی را دارد.

وی از همه کسانی که در حوزه دفاع سایبری در دولت و بخش خصوصی فعال هستند، خواست درباره این گونه حملات هوشیار باشند.

«کارلوس دل تورو» رئیس بخش دریانوردی وزارت دفاع آمریکا روز پنجشنبه در مصاحبه با «سی ان بی سی» گفته بود: هکرهای مورد حمایت چین به زیرساخت های دریایی آمریکا نفوذ کرده و آن را تحت تاثیر قرار داده اند.

وی افزود: این اولین بار نیست که چنین اتفاقی می افتد، در دهه های گذشته، همواره زیرساخت هایی دریایی آمریکا هدف حملات هکری چینی ها بوده و نیروی دریایی آمریکا با این حملات دست و پنجه نرم کرده است.

شرکت میکروسافت و آژانس امنیت ملی آمریکا در کنار تعداد دیگری از آژانس های اطلاعاتی آمریکا و چهار کشور دیگر، روز چهارشنبه از هدف قرار گرفتن زیرساخت های دریایی آمریکا در جزیره گوام خبر داده بودند.

میکروسافت هشدار داده بود که زیرساخت های حیاتی مربوط به حمل و نقل، دریانوری و ارتباطات هدف حمله هکرها قرار گرفته اند.

این شرکت، از سوءاستفاه گروه هکری موسوم به «ولت تایفون» از یک آسیب پذیری سایبری در زیرساخت های نیروی دریایی آمریکا خبر داد و تصریح کرد که این حمله بخش های دریانوردی و ارتباطات گوام به عنوان یک پایگاه دریایی مهم آمریکا را هدف قرار داده است.

شرکت میکروسافت، اهداف حمله هکرهای مورد حمایت چین را بیشتر جاسوسی تا خرابکاری ارزیابی کرد.

مقامات ارشد امنیتی آمریکا در گفت وگو با نیویورک تایمز، پایگاه نیروی دریایی آمریکا در گوام را یک پایگاه مهم برای دفاع از تایوان در صورت حمله چین اعلام کردند.

وزارت خارجه چین و مطبوعات این کشور، گزارش میکروسافت و دستگاه اطلاعاتی آمریکا را رد و آن را ضداطلاعات اعلام کردند.

۱۰ حمله سایبری تاریخ‌ساز در ۴۰ سال گذشته

يكشنبه, ۳۱ ارديبهشت ۱۴۰۲، ۰۲:۴۰ ب.ظ | ۰ نظر

محمدرضا بهنام رئوف – سایت سیتیزن تریبون، در گزارشی، تاثیرگذارترین جرایم سایبری و پیامدهای آنها را برای ارزیابی تغییر درک عمومی نسبت به امنیت سایبری در طول زمان بررسی کرده است. در این رابطه، ابتدا تاریخچه کوتاهی از امنیت سایبری و نقض داده‌ها که جهان را مجبور به توجه به حریم خصوصی داده‌ها کرد، ارایه شده است.

بنا به ادعای برخی نشریات، گروه هکری ایل‌ ریگ (Oil Rig) که به ایران نسبت داده می‌شود، بخشی از یک کمپین جاسوسی سایبری است که از درب پشتی جدید برای استخراج داده‌ها استفاده می‌کند و سازمان‌های دولتی خاورمیانه را هدف قرار می‌دهد.

به گزارش عصر ارتباط بک‌دور یا درب پشتی (Backdoor) نوعی نرم‌افزار مخرب است که قادر است برای دستیابی غیرمجاز به سیستم رایانه‌ای، محدودیت‌های امنیتی را دور بزند. درب پشتی یک قطعه کد است که به دیگران اجازه می‌دهد، بدون اینکه تشخیص داده شوند، از یک سیستم، وارد و خارج شوند.

محمد فهمی، شریف مجدی و محمود زهدی از محققان Trend Micro می‌گویند: «این کمپین از اکانت‌های ایمیل قانونی به خطر افتاده، برای ارسال داده‌های سرقت‌شده به اکانت‌های ایمیل خارجی که توسط مهاجمان کنترل می‌شوند، سوءاستفاده می‌کند.»

در حالی که این تکنیک به‌خودی‌خود بی‌سابقه نیست، نشانه‌هایی وجود دارد که OilRig آن را برای اولین بار در playbook خود به‌کار می‌گیرد. این امر، بیانگر تکامل مداوم روش‌های خود برای دور زدن حفاظت‌های امنیتی است.

گروه تهدید مداوم پیشرفته (APT) که با نام‌های APT34، Cobalt Gypsy،Europium و Helix Kitten نیز شناخته می‌شود، حداقل از سال 2014 برای حملات فیشینگ هدفمند در خاورمیانه ثبت شده است.

این گروه که ادعا می‌شود با ایران مرتبط است، از مجموعه ابزارهای متنوعی در عملیات خود استفاده می‌کند. مثلا در حملات اخیر سال‌های 2021 و 2022 از درهای پشتی مانند Karkoff، Shark،Marlin  و Saitama برای سرقت اطلاعات استفاده کردند.

نقطه شروع آخرین فعالیت یک dropper مبتنی بر دات‌نت است که وظیفه ارائه چهار فایل مختلف از جمله ایمپلنت اصلی (“DevicesSrv.exe”) را دارد و مسئول استخراج فایل‌های خاص مورد علاقه است.

همچنین در مرحله دوم یک فایل کتابخانه پیوند پویا (DLL) مورد استفاده قرار می‌گیرد که قادر به جمع‌آوری اعتبار، از کاربران دامنه و اکانت‌های محلی است.

قابل توجه‌ترین جنبه درپشتی دات‌نت، از روال خارج کردن آن است که شامل استفاده از اعتبارنامه‌های سرقت‌شده برای ارسال پیام‌های الکترونیکی به آدرس‌های ایمیل تحت کنترل جی‌میل و Proton Mail است.

محققان می‌گویند: «بازیگران تهدید، این ایمیل‌ها را از طریق اکسچنج سرورهای دولتی با استفاده از اکانت‌های معتبر اما با رمزهای عبور سرقت‌شده ارسال می‌کنند.»

اتصال کمپین به APT34 ناشی از شباهت‌های بین dropper مرحله اول و Saitama، الگوهای شناسایی قربانی و استفاده از سرورهای مبادله اینترنتی به عنوان یک روش ارتباطی است، همان‌طور که در مورد Karkoff مشاهده شد.

در هر صورت، تعداد فزاینده ابزارهای مخرب مرتبط با OilRig نشان‌دهنده انعطاف‌پذیری عامل تهدید برای ارائه بدافزار جدید بر اساس محیط‌های هدف و امتیازاتی است که در مرحله مشخصی از حمله دارند.

به گفته محققان، علی‌رغم سادگی روال این فعالیت، تازگی مراحل دوم و آخر نیز نشان می‌دهد که کل این روال فقط می‌تواند بخش کوچکی از کمپین بزرگ‌تری باشد که دولت‌ها را هدف قرار می‌دهد.

سنگین‌ترین جنگ سایبری را پشت سر گذاشتیم

شنبه, ۳۰ ارديبهشت ۱۴۰۲، ۰۴:۳۸ ب.ظ | ۰ نظر

رئیس سازمان پدافند غیرعامل با بیان اینکه شاهد اضافه شدن هوش مصنوعی به فضای سایبری هستیم، گفت: جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود.

به گزارش ایلنا، سردار غلامرضا جلالی در برنامه صف اول که به طور زنده از شبکه خبر پخش شد، در ابتدا اقدام غرورآفرین و موفقیت‌آمیز ناو گروه ۸۶ نیروی دریایی راهبردی ارتش جمهوری اسلامی ایران در مأموریت دریانوردی دور کره زمین را تبریک و به همه دلاورمردان این نیرو خدا قوت و دست‌مریزاد گفت و این اقدام را در راستای افزایش قدرت ملی و اقتدار دریایی نیروهای مسلح کشور حائز اهمیت دانست.

 

رمزگشایی از الگوی جنگ ترکیبی دشمن

در ادامه رئیس سازمان پدافند غیرعامل کشور با بیان اینکه در شش ماه گذشته با پدیده‌ای مواجه بودیم که می‌توان از آن به عنوان جنگ ترکیبی علیه ملت ایران یاد کرد، اظهار داشت: در همین راستا سازمان پدافند غیرعامل کشور به بررسی و رصد مدل تهدیدات دشمن و کشف این الگو پرداخت و موفق به رمزگشایی از الگوی استراتژی دشمن، تحت عنوان استراتژی جنگ ترکیبی گردید که طی آن ۶ حوزه که با ترکیب عناصر اثرگذار بر کشور، مدل جدیدی از تهدید را علیه ملت ایران به وجود آورده بود، مشخص شد.

وی ادامه داد: با تشخیص تهدید، به سرعت الگوی اولیه برای دفاع ترکیبی پنج لایه آماده‌سازی شد. لایه نخست انجام اقدامات پیشگیرانه پدافند سایبری بود یعنی انجام اقدامات فنی، عملیاتی و تخصصی تا آسیب‌پذیری‌ها را کاهش داده و آمادگی‌ها را در حوزه سایبری کشور ارتقا دهیم.

سردار جلالی افزود: در لایه دوم به این موضوع پرداخته شد که اگر یکی از زیرساخت‌ها دچار حمله شد، خدمات‌رسانی آن زیرساخت قطع نشود و مردم از پیامدهای ناشی از حمله مصون بمانند. این لایه تحت عنوان حفظ تداوم کارکرد مطرح می‌شود. در همین زمینه به فوریت دستورالعمل و الگویی آماده و به دستگاه‌هایی که در زمینه خدمات رسانی از اهمیت بالایی برخوردار بودند، ابلاغ و آموزش‌ها لازم برای پیاده‌سازی به آنها ارائه شد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه لایه سوم در این زمینه کنترل اثر و پیامد خدمت بر مردم است، توضیح داد: بعد از پیشرفت‌هایی که در حوزه تکنولوژی رخ داده است، رفاه و رضایتمندی مردم به شدت به پایداری زیرساخت وابسته است. در همین زمینه سازمان به دنبال برنامه‌هایی برای حفظ تداوم کارکرد دستگاه‌ها بود که به دنبال آن امن سازی دستگاه‌های خدمات‌رسان پیگیری شد.

وی با بیان اینکه لایه چهارم تمرکز بر رسانه بود، تصریح کرد: دشمن از طریق شبکه‌های اجتماعی خارج پایه که مدیریت، کنترل و سیاستگذاری آنها در دست خارجی‌هاست، به دنبال ایجاد فضای یاس و ناامیدی بود که بخشی از آن، بزرگنمایی پیامد قطع خدمت ارائه شده است. در این زمینه نیز الگوی اولیه‌ای برای رسانه‌ها تهیه و در اختیار آنان قرار گرفت تا در انعکاس اخبار به پیامدهای ناشی از آن توجه بیشتری شده و ملاحظات به درستی مدنظر قرار گیرد.

سردار جلالی لایه پنجم تهدیدات را انتقال پیامدهای ناشی از تهدید به مردم دانست و تصریح کرد: بررسی‌های سازمان پدافند غیرعامل کشور نشان داد که این جنگ ترکیبی می‌تواند در حوزه‌های مختلف از جمله تهدیدات اقتصادی، اجتماعی، فرهنگی و سیاسی نیز دنبال شود.

 

الزامات پدافند غیرعامل در برنامه هفتم توسعه

رئیس سازمان پدافند غیرعامل کشور در مورد توجه به الزامات پدافند غیرعامل در برنامه هفتم توسعه نیز توضیح داد: برنامه ششم توسعه از نظر پرداختن به موضوع پدافند غیرعامل، احکام و برنامه‌های خوبی را تعریف کرد. سازمان پدافند غیرعامل کشور هم تلاش بسیاری در جهت جلب همکاری دولت و دستگاه‌های اجرایی انجام داد. برای برنامه هفتم هم پیشنهاداتی به دولت و مجلس ارائه شده است که امیدواریم در خلال تصویب برنامه به آن پرداخته شود. به نظر می‌رسد ضمن تنفیذ برخی از احکام گذشته، بازنگری در این زمینه کاملاً لازم و ضروری است.

وی ادامه داد: با توجه به اینکه الگوی تهدیدات در حال تغییر است، طبیعتاً دفاع در برابر آن نیز باید تغییر یافته و از الگوی دفاع همه جانبه بهره‌مند باشد. برای نمونه شاهد بودیم که در ۶ ماه گذشته بزرگترین و سنگین‌ترین عملیات رسانه‌ای و جنگ روانی علیه کشور اتفاق افتاد و جبهه استکبار هر آنچه توان رسانه‌ای که در اختیار داشت علیه ملت ایران به کار گرفت.

 

سنگین‌ترین جنگ سایبری زیرساختی را پشت سر گذاشتیم

سردار جلالی با بیان اینکه از سوی دیگر در این مدت شاهد سنگین‌ترین جنگ سایبری علیه زیر ساختهای حیاتی کشور بودیم، خاطرنشان کرد: حملات DDAS گسترده به زیرساختها، حمله به پیام‌رسان‌های داخلی که مرتباً تکرار می‌شد از جمله این اقدامات است که مشابه آن را سراغ نداریم.

وی ادامه داد: همچنین دشمن به دنبال آن بود که با استفاده از ابزار رسانه و شبکه‌های اجتماعی خارج پایه، مردم را در مقابل یکدیگر و حاکمیت قرار دهد که با هوشیاری مردم، ماهیت توطئه‌ها برای همه مشخص شد. به طوری که شاهد بودیم پس از شهادت شهید روح الله عجمیان و آرمان علی وردی، حضور مردم در مراسم تشییع این شهدا چقدر باشکوه بود. همین امر مقدمه حضور گسترده مردم در مراسم ۲۲ بهمن ماه بود که نظیر آن را کمتر شاهد بودیم که آب پاکی را روی دست دشمنان و توطئه گران ریخت و نماد پیروزی قاطع ملت در برابر این جنگ پیچیده و ترکیبی بود که می‌طلبد بیشتر به ابعاد پرداخته شود. باید برگردیم و راهی که طی شده است را موشکافانه بررسی و نقاط ضعف را یافته و برای آن راه حل‌های عملیاتی بیندیشیم.

به گفته رئیس سازمان پدافند غیرعامل کشور باید به این نکته توجه داشت که در حوزه نظامی و دفاعی شاهد کاهش تهدیدات نیستیم بلکه این قدرت دفاع ملی ماست که در این حوزه افزایش یافته و بازدارنده عمل کرده است.

سردار جلالی در مورد همکاری‌های دولت سیزدهم با سازمان پدافند غیرعامل کشور نیز توضیح داد: در این دولت برخلاف دولت گذشته شاهد همکاری‌های گسترده‌ای در زمینه پدافند غیرعامل هستیم. نمونه آن عضویت این سازمان در شوراهای عالی همچون شورای عالی سلامت و امنیت غذایی، شورای عالی فضای مجازی، شورای عالی تحقیقات و فناوری است که بیان دیدگاه‌ها، نظرات و رعایت الزامات مبتنی بر پدافند غیرعامل در سیاستگذاری‌ها کمک شایان توجهی می‌نماید.

وی خاطرنشان کرد: هم اکنون به کمک وزارت علوم، حدود ۱۸ رشته در مقطع کارشناسی ارشد در حوزه‌های مختلف پدافند غیرعامل طراحی شده و به تربیت متخصصان در این حوزه می‌پردازد تا نیاز دستگاه‌های اجرایی به کارشناسان پدافند غیرعامل را پوشش دهد. هم اکنون نزدیک به ۱۵۰۰ نفر کارشناس آموزش دیده در مقطع کارشناسی ارشد پدافند غیرعامل داریم که به پیاده سازی الزامات و ضوابط پدافند غیرعامل در دستگاه‌های اجرایی کمک می‌کنند.

سردار جلالی با بیان اینکه سال گذشته و برای اولین بار در شروع دولت سیزدهم، مصوبه‌ای از مجلس داشتیم که از طریق آن، یک اعتبار حداقلی (یک درصدی) از بودجه دستگاه‌ها برای ارتقا و استقرار نظامات پدافند غیرعامل در همان دستگاه‌ها در نظر گرفته شد، تصریح کرد: در همین زمینه سازمان پدافند غیرعامل کشور تلاش کرد با همه دستگاه‌های اجرایی حدود ۵۵ هزار میلیارد تومان موافقتنامه اجرایی به امضا برسد. امسال هم چون قانون بودجه مجدد همان بند را تنفیذ کرده است به دنبال تنظیم موافقتنامه با دستگاه‌ها هستیم که برنامه سال گذشته را ادامه داده و به پیش ببریم. این اقدامات به دنبال شناسایی و برطرف کردن اشکالات، ضعف‌ها و آسیب پذیرها در دستگاه‌ها به ویژه زیرساختهاست.

رئیس سازمان پدافند غیرعامل کشور افزود: برای نمونه در همین راستا، با همکاری وزارت کشور، برای ۵۵ شهر بالای ۲۰۰ هزار نفر، برنامه عملیاتی پدافند شهری در نظر گرفته شد که سال گذشته در ۵۱ شهر، موافقتنامه طراحی و تدوین برنامه مذکور به امضا رسید که امیدواریم امسال در شهرهای باقیمانده نیز این موضوع عملیاتی شود.

 

نیازمند توسعه صنعت بومی دفاع سایبری هستیم

سردار جلالی با بیان اینکه تا همین چند سال پیش، جنگ در حوزه سایبری به ویژه در حوزه علمی و دانشگاهی به عنوان موضوعی انتزاعی شناخته می‌شد، تصریح کرد: با بروز جنگ‌های سایبری دیگر همگان با اهمیت این موضوع و تهدیدات آن به خوبی آشنا شده‌اند. این در حالیست که در کشور در زمینه دفاع سایبری، اقدامات خوب و ریشه‌ای انجام شده است. از جمله اینکه سازمان پدافند غیرعامل کشور برای مسئولان، محتوای آموزشی در پنج سطح به صورت کتاب تهیه کرده است که متناسب با نیاز در اختیار مدیران قرار گرفته است. این یعنی نخستین موضوع، ارتقای سطح دانش و درک مدیران در حوزه پدافند غیرعامل است که رنگ اجرا به خود گرفته است.

وی ادامه داد: موضوع مهم دیگر این است که موضوع امنیت سایبری، دفاع سایبری و پایداری سایبری، ارتباط مستقیم با محصولات سایبری بومی دارد. از همین رو با بکارگیری توان متخصصان جوان کشور، امروز نزدیک به ۲۵۰ محصول راهبردی دفاع و امنیت سایبری به صورت بومی تولید شده است. برای نمونه در حال حاضر ۷ سامانه کنترل صنعتی بومی امنِ آزمایش شده در کشور وجود دارد که به خوبی امتحان و کارآمدی خود را در حملات اخیر سایبری نشان داد.

رئیس سازمان پدافند غیرعامل کشور تصریح کرد: این موضوع نشان می‌دهد که امروز در مواجهه با جنگ‌های سایبری نیازمند یک صنعت بومی دفاع سایبری هستیم تا ابزارها و تجهیزات لازمه برای مقابله با این جنگ را تأمین کند. خوشبختانه در این زمینه شاهد رشد قابل ملاحظه‌ای در سال‌های اخیر بودیم.

وی با بیان اینکه یکی از مؤلفه‌های قدرت سایبری، نیروی انسانی متخصص است، تصریح کرد: یکی از مزیت‌ها و نقاط قوت کشور در زمینه قدرت سایبری، وجود نیروی انسانی مبتکر، صاحب دانش و بصیر است. همچنین شرکت‌های دانش بنیان در زمینه صنعت سایبری نیز شرایط مطلوبی را در زمینه قدرت سایبری برای کشور به ارمغان آورده‌اند.

 

بکارگیری هوش مصنوعی در حوزه پدافند سایبری

سردار جلالی با بیان اینکه امروز شاهد اضافه شدن موضوع هوش مصنوعی به فضای سایبری هستیم، توضیح داد: هوش مصنوعی، پیشران بسیار ارزشمندی است که در حوزه‌های مختلفی کارایی خود را نشان داده است. جمع‌بندی سازمان پدافند غیرعامل کشور این است که در سال ۱۴۰۲، هوش مصنوعی وارد دفاع سایبری شود که در همین زمینه، شرکتهای دانش بنیان داخلی بسیاری مشغول فعالیت هستند که به دنبال بهره مندی از توان آنها هستیم. رصد و پایش، کشف و برطرف کردن و امن سازی تهدید سایبری و پایدارسازی و تداوم کارکرد از جمله زمینه‌هایی است که می‌توان از هوش مصنوعی بهره برد.

رئیس سازمان پدافند غیرعامل کشور با بیان اینکه زیرساختهای مدرن امروزی عمدتاً هوشمند هستند، خاطرنشان کرد: بعد از حوادث ۱۱ سپتامبر، دانش جدیدی تحت عنوان حفاظت از زیرساخت (CIP) به وجود آمد. سازمان پدافند غیرعامل کشور با همکاری جامعه دانشگاهی کشور با مطالعه این علم جدید، یک الگوی بومی برای حفاظت از زیرساختها معرفی کرد.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌های حیاتی

وی ادامه داد: سال گذشته موفق شدیم نظام حفاظت از زیرساختهای کشور را تدوین کنیم و در شورای عالی پدافند غیرعامل با اعمال اصلاحاتی به برنامه ملی حفاظت از زیرساختهای حیاتی تبدیل شد که گام‌ها، الگو و اصول حفاظت از زیرساختها در آن احصا شده است و برای همه دستگاه‌ها نقش و وظایف تعیین و ابلاغ کرده است.

 

ابلاغ برنامه ملی حفاظت از زیرساخت‌ها

سردار جلالی ادامه داد: برای نمونه در این برنامه ملی برای وزارت علوم، تشکیل حداقل یک دانشکده تخصصی حفاظت از زیرساخت در یکی از دانشگاه‌های کشور، ایجاد مرکز وضع مقررات تخصصی در حوزه زیرساختهای وابسته به فضای سایبر و هم غیروابسته به فضای سایبر (با هدف وضع مقررات، ضوابط، الگوها و شیوه نامه‌های حفاظت از زیرساختها) و آموزش و تربیت نیروی انسانی در نظر گرفته شده است. در این زمینه امیدواریم از مهرماه شاهد راه اندازی رشته حفاظت از زیرساختها در مقطع کارشناسی ارشد و دکتری باشیم. در واقع کل زیست بوم حفاظت از زیرساختها با تصویب تشکیل شورای عالی حفاظت از زیرساختها پیگیری می‌شود.

افزایش حملات سایبری ایران در دنیا

دوشنبه, ۲۵ ارديبهشت ۱۴۰۲، ۰۱:۳۳ ب.ظ | ۰ نظر

علی شمیرانی – هفته قبل انتشار گزارشی از سوی مایکروسافت با به روزرسانی گزارش قبلی خود بر اساس یافته‌های جدید، انتشار گزارشی از سوی شرکت متا و همچنین گزارشی دیگر از سوی چک پوینت، اتهامات جدیدی متوجه ایران شد

تشدید جنگ سایبری روسیه علیه اوکراین

يكشنبه, ۲۴ ارديبهشت ۱۴۰۲، ۰۳:۵۱ ب.ظ | ۰ نظر

نشانه‌های بیشتری مبنی بر استفاده روسیه از ابزارهای دیجیتال برای به راه انداختن جنگ با اوکراین در ارتباط با اشکال فیزیکی مرسوم‌تر در حال ظهور است که شامل استفاده از حملات سایبری هدفمند نیز می باشد.
به گزارش سایبربان، معاون سرپرست اداره امنیت سایبری اوکراین (SSU) اظهار داشت که مسکو مسئول تقریباً 1200 حمله سایبری و سایر حوادث مهم سایبری در سه ماه اول سال 2023 بوده است.
این روند توسط جی پی پیرز انچگوین، مدیر ارشد فناوری اوناپسیس (Onapsis)، همانطور که او به دیجیتال جورنال (Digital Journal) توضیح می دهد، مورد توجه قرار گرفته است.
پیرز اتچگوین با نگاهی به انواع فعالیت‌های مرتبط با روسیه در یافته است که اختلال و ناآرامی سیاسی می‌تواند تأثیر گسترده‌ای بر بقیه جهان داشته باشد. به عقیده ی او، امنیت سایبری در حال حاضر یکی از دغدغه‌های اولویت‌دار سازمان‌ها است، زیرا سرقت داده‌ها و حملات سایبری به طور غیرقابل انکاری در حال افزایش است و هکرها به طور فزاینده‌ای پیچیده و مداوم می‌شوند.
تدابیری وجود دارد که کسب‌وکارها برای مقاومت در برابر موج سایبری و ایجاد دفاعی مناسب باید در نظر بگیرند.
وی در ادامه می‌گوید: برای جلوگیری از خطرات و تأثیرات یک حمله سایبری، کسب‌وکارها باید به محیط امنیت سایبری فعلی خود نگاه کنند، به‌ویژه در رابطه با برنامه‌های کاربردی حیاتی تجاری‌شان که اغلب نادیده گرفته می‌شوند.

از نظر فعالیت‌هایی که شرکت‌ها می‌توانند در نظر بگیرند، او اضافه می‌کند که برنامه‌های کاربردی حیاتی برای مجرمان سایبری هدف بسیار جذابی هستند زیرا برای انجام امور روزمره ضروری هستند. اگر تداخل با آن بر تداوم کسب‌وکار تأثیر بگذارد و اگر داده‌های حساس به سرقت رفته یا غیرقابل دسترس شود، می‌تواند عواقب مخربی نه تنها برای خود کسب‌وکار، بلکه برای مشتریان، تأمین‌کنندگان و شرکای آن داشته باشد.
هوش تجاری نیز با اشتراک گذاری اطلاعات مهم است. پیرز انچگوین می‌گوید که فناوری‌های کنونی نیز باید مورد استفاده قرار گیرند:

به این ترتیب، سازمان‌ها باید بتوانند نه تنها تهدیدات را شناسایی کرده و به سرعت به آنها پاسخ دهند، بلکه هر گونه آسیب‌پذیری را شناسایی و کاهش دهند تا از حفاظت از داده‌های حیاتی تجاری اطمینان حاصل کنند.

در اینجا، او بر پیشی گرفتن از اقدامات عوامل جنایتکار و دولت های سرکش تأکید می کند و می گوید که با استفاده از فناوری هایی که امکان مدیریت یکپارچه تهدید، ریسک و انطباق را در کل سازمان فراهم می کند، کسب و کارها قادر خواهند بود به جای اقدامات واکنشی، با رویکردی پیشگیرانه در حوزه امنیت سایبری اقدام کنند.
فرهنگ همکاری نیز امری مهم است، همراه با اینکه به صورتی انجام شود که همه سهم خود را در آن شراکت ببینند. در اینجا پیرز انچگوین بیان می‌کند:

تبدیل امنیت سایبری به یک مسئولیت جمعی مشترک بین همه، علاوه بر ادغام راه‌حل‌های امنیت سایبری قوی، کلید تضمین ایمنی و امنیت سازمان‌ها در سراسر انگلستان خواهد بود.

حملات سایبری چین به دوست و دشمن

دوشنبه, ۱۸ ارديبهشت ۱۴۰۲، ۰۵:۳۴ ب.ظ | ۰ نظر

مرکز ارتباطات راهبردی اقیانوس آرام هند  (IPCSC)گزارش داد که چین، حملات سایبری خود را علیه متحدان و رقبا، سازماندهی کرده که بر مبنای آن، کشورهای آسیب‌دیده شامل روسیه، ایالات متحده و ایران هستند و البته آخرین هدف آن، کره‌جنوبی است.

به گزارش عصر ارتباط نگرانی‌های فزاینده‌ای درباره اینکه کدام کشورها در آینده توسط چین هدف قرار خواهند گرفت، وجود دارد. در همین رابطه، یک گروه هکری چینی به 12 موسسه دانشگاهی کره‌ای، حمله سایبری کرده است.

بر اساس گزارش آژانس امنیت اینترنتی کره (KISA)، موسسات موردحمله شامل موسسه تحقیقاتی کره برای سیاست‌های ساخت‌وساز، برخی از بخش‌های دانشگاه Jeju و دانشگاه ملی آموزش کره بوده‌اند.

گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند، نشان می‌دهد در یک اتاق فکر اختصاصی مستقر در هند، سایت‌های آسیب‌دیده به مدت چهار روز غیرقابل دسترسی باقی ماندند.

بر اساس این گزارش، هکرها، شبکه‌های کامپیوتری 70 موسسه آموزشی کره‌ای را از 21 تا 24 ژانویه به خطر انداخته‌اند. این گروه هکری تهدید کرده 54 گیگابایت اطلاعات سرقت‌شده از دولت و نهادهای عمومی کره را افشا خواهد کرد.

مرکز ارتباطات راهبردی اقیانوس آرام هند، به نقل از یک گزارش واشنگتن‌پست در مارس 2022 ادعا کرد همان گروه مرتبط با دولت چین، حداقل به شش دولت در 13 ماه گذشته حمله کرده و داده‌های عظیمی را جمع‌آوری کرده است.

همچنین بر اساس گزارش شرکت امنیت سایبری اسرائیلی-آمریکایی Check Point، هکرهای چینی، 23 مارس 2022، ایمیل‌هایی حاوی لینک‌های بدافزار را برای دانشمندان و مهندسان چندین موسسه تحقیقاتی و توسعه نظامی روسیه ارسال کردند تا ظاهرا داده‌های مهمی را درباره سیستم‌های امنیتی این کشور کسب کنند.

بر اساس گزارش IPCSC نیز چین این حملات را سازماندهی کرد؛ همان چینی که از انتقاد از مسکو خودداری کرده و پروپاگاندای روسیه علیه ایالات متحده و ناتو را به عنوان متجاوزان در درگیری با اوکراین تکرار کرده است.

موسسه چک‌پوینت نیز در گزارش خود آورده است: این حمله چین به روسیه، از ژوئیه 2021 موسساتی را هدف قرار داد که در زمینه ارتباطات ماهواره ای هوابرد، رادار و جنگ الکترونیک تحقیق می‌کنند.

این موسسات متعلق به شرکت Rostec یک مجموعه نظامی روسیه است که یکی از بزرگ‌ترین و قدرتمندترین شرکت‌های دفاعی روسیه به شمار می‌رود.

طبق گزارش مرکز ارتباطات راهبردی اقیانوس آرام هند (IPCSC)، تحقیقات گوگل و شرکت امنیت سایبری Proofpoint ادعا کرده‌اند که هکرهای چینی به جنگ کسانی پیوسته‌اند که روسیه را بر سر درگیری اوکراین و بحران پناهجویان مرتبط با آن هدف قرار می‌دهند.

 اقدامات پنتاگون برای محافظت از شبکه‌های داده‌اش نباید به سیستم‌های صنعتی و فناوری اطلاعات آن ختم شود. وسایل نقلیه و سلاح های آن نیز آسیب پذیر هستند. اما توانایی ارتش برای دفاع از این سیستم‌ها به دلیل ناتوانی آن در نظارت حتی ابتدایی‌ترین عملکردهای داخلی آنها مختل شده است.
سال گذشته، آژانس امنیت سایبری و امنیت زیرساخت توضیح داد که روسیه چگونه اطلاعات حساس مربوط به تسلیحات را از پیمانکاران دفاعی ایالات متحده به سرقت برده است. اداره حسابرسی دولت چندین گزارش از خود صادر کرده است.
بسیاری از سیستم‌های روی تسلیحات و وسایل نقلیه نظامی ایالات متحده برای پنهان کردن این عملکردهای درونی، حتی از مشتری خود ساخته شده‌اند. دلایل مختلفی برای این رویکرد "جعبه سیاه" وجود دارد. مهر و موم قطعات می تواند کار حفظ مواردی مانند گواهینامه های ارزش پرواز را ساده کند. آنها می توانند به تامین کنندگان کمک کنند تا برنده شوند و قراردادهای پشتیبانی سودآور را حفظ کنند. و حداقل در تئوری، آنها اطلاعات مهاجمان از سیستم های کلیدی را انکار می کنند.
اما اگر نیم قرن فناوری اطلاعات سازمانی چیزی به ما آموخته باشد، این است که رویکرد «امنیت از طریق ابهام» هر بار شکست می‌خورد. در واقع، این به توانایی پنتاگون برای درک آسیب‌پذیری‌های سیستم‌هایشان و دانستن اینکه چه زمانی به خطر افتاده‌اند آسیب خواهد زد. همچنین داده‌های ارزشمندی را که می‌توان از آنها برای راهنمایی تعمیر و نگهداری، پیش‌بینی خرابی قطعات و حتی بهبود آموزش استفاده کرد، حذف می‌کند.
اما راهی وجود دارد که پنتاگون ممکن است به داده های کلیدی، بدون نقض مهر و موم سازنده قطعات دسترسی پیدا کند. سلاح ها و وسایل نقلیه پیچیده از اتوبوس های سریال باز و مبتنی بر استاندارد برای جابجایی داده ها بین اجزا استفاده می کنند. این مسیرها با طراحی باز هستند. نظارت بر این مسیرها می‌تواند به مدافعان کمک کند تا بفهمند دشمنان از چه تکنیک‌های سایبری استفاده می‌کنند، آن‌ها را شناسایی کنند، نشانه‌ها و حفاظت‌ها را توسعه دهند و به طور بالقوه آنها را کاهش دهند.
به عنوان مثال، فرض کنید یک دشمن راهی برای بهره برداری از یک هواپیما از طریق یک کانال فرکانس رادیویی کشف می کند. با ارسال داده های دستکاری شده به گیرنده RF همیشه روشن، یک پیام مخرب می تواند از نظر تئوری به یک جزء متصل به گذرگاه و سپس به خود گذرگاه تزریق شود. این می تواند نتایجی از غیرعادی تا فاجعه آمیز ایجاد کند که عمدتاً به مهاجم واگذار می شود. سیستمی که امکان دید در اتوبوس را فراهم می کند، می تواند نفوذ را تشخیص دهد و سیستمی که این امکان را فراهم نمی کند، نمی تواند.
چنین دیدی برخلاف سنت دیرینه در میان سازندگان دفاعی است. در واقع، توانایی درک ماهیت "کل" پلت فرم، که در واقع از مجموع قطعات آن بیشتر است، به نفع سازنده است بدون اینکه خطری ناخواسته برای مالکیت معنوی آنها داشته باشد در حالی که به مالک پلت فرم اطمینان می دهد. این گذرگاه‌های داده به هم پیوسته عنصر «باز» پلتفرم هستند که از طریق آن تعامل بین اجزای ارائه‌شده توسط مجموعه‌ای از فروشندگان فرعی صورت می‌گیرد و در این لایه است که مهاجمان یک مانع کم برای ورود پیدا می‌کنند.
جمع‌آوری، برچسب‌گذاری و نگهداری داده‌هایی که از اتوبوس‌های یک سکوی نظامی عبور می‌کنند، کار ساده‌ای نیست. یک وسیله نقلیه واحد حجم سرسام‌آوری از داده‌ها را تولید می‌کند و در طول درگیری ممکن است مدت زمان قابل توجهی بین کشش داده‌ها در محیط‌های مورد بحث RF طی شود. به دست آوردن داده‌های اتوبوس به معنای گنجاندن صدها ساعت حافظه پنهان محلی بدون تلفات و همچنین حفظ در فضای ابری است، در حالی که سیاست‌های ذخیره‌سازی وزارت دفاع و محدودیت‌های اندازه، وزن و محدودیت‌های قدرت خودرو را رعایت می‌کند.
اما انجام این کار لازم است. هر فریم، از هر اتوبوس، همیشه، صرف نظر از پروتکل، ارزشمند است. اویونیک را در هواپیمای فلای با سیم در نظر بگیرید. یک خلبان از یک چوب یا پدال برای اعمال تغییرات فیزیکی استفاده می کند. حرکت چوب به جلو یک سیگنال دیجیتال تولید می کند که باید به تغییر فوری منجر شود: حرکت سطح پرواز. هیچ تاخیری بین ورودی و عمل وجود ندارد. هر مؤلفه دائماً وضعیت خود را گزارش می دهد تا هر ورودی فوراً شناسایی و انجام شود. این "گزارش" در زمان واقعی اتفاق می‌افتد، در نانوثانیه اندازه‌گیری می‌شود و در هر دستگاه منفرد در هر اتوبوس رخ می‌دهد.
برای شناسایی ناهنجاری ها، تمام آن انتقال ها باید ثبت و تجزیه و تحلیل شوند. یک "ناهنجاری" ممکن است فقط در یک فریم از این جریان بی پایان پیام ها ظاهر شود. علاوه بر این، توانایی تجزیه و تحلیل این داده‌های جمع‌آوری‌شده از سراسر ناوگان در مجموع بینشی به دست می‌دهد که یافتن آن به‌صورت مجزا غیرممکن خواهد بود.
داده ها همچنین باید به درستی ترجمه و برچسب گذاری شوند تا بتوان از آنها برای آموزش مدل های یادگیری ماشینی استفاده کرد و اطلاعات مفیدی برای اپراتورها تولید نمود. هر چه ترجمه و برچسب‌گذاری به لحظه ضبط نزدیک‌تر باشد، ارزش داده‌ها بیشتر می‌شود؛ زیرا زمان انجام عمل را کاهش می‌دهد و ارزش باقیمانده را در پس از تجزیه و تحلیل افزایش می‌دهد. متا داده های اضافی مانند GPS، اطلاعات مرحله پرواز یا فعالیت طیف RF امکان غنی سازی بهتر داده های اولیه را فراهم می کند. این موضوع می‌تواند پیش‌بینی‌های دقیقی در مورد مثلاً، خرابی قطعات و سایر رویدادهایی که بر آمادگی عملیاتی و هزینه‌های پایدار تأثیر می‌گذارند، ارائه دهد.
سیستم های نظامی مدرن، تسلیحاتی سفارشی و وابسته به فناوری هستند. حمله شبکه‌ای به یکی از این سلاح‌ها یک اگر نیست بلکه موضوعی است که باید فقط زمان آن مشخص شود. برخی از آنها احتمالا در حال حاضر در حال انجام است. اصول دید و کنترل، که از دنیای امنیت سایبری سازمانی به خوبی درک شده است، عامل تعیین کننده در دوره بعدی جنگ خواهد بود.  (منبع:  سایبربان)

نتیجه جنگ سایبری چین و آمریکا

دوشنبه, ۱۱ ارديبهشت ۱۴۰۲، ۰۱:۴۶ ب.ظ | ۰ نظر

آسیه فروردین – در صورت تهاجم به تایوان، هکرهای چینی احتمالا شبکه‌های نظامی ایالات متحده و سایر زیرساخت‌های حیاتی را هدف قرار می‌دهند.

دولت آمریکا: هکرهای ایرانی را متوقف کردیم

جمعه, ۸ ارديبهشت ۱۴۰۲، ۰۳:۴۲ ب.ظ | ۰ نظر

مقامات ارشد روز دوشنبه ادعا کردند که دو آژانس امنیت سایبری ایالات متحده اقداماتی را برای محافظت از انتخابات ریاست جمهوری 2020 در برابر هکرهای ایرانی انجام دادند و مجرمان دیجیتالی را که سه آژانس فدرال را هدف قرار داده بودند، ناکام گذاشتند.
به گزارش سایبربان، اریک گلدشتاین، دستیار اجرایی مدیر امنیت سایبری در آژانس امنیت سایبری و امنیت زیرساخت (CISA) و سرلشکر ارتش ویلیام هارتمن، رئیس نیروی ماموریت ملی سایبری (CNMF) در نشست آر اس ای (RSA)، دو رویدادی که قبلاً فاش نشده بود را به اشتراک گذاشتند.
در سال 2020، نیروی ماموریت ملی سایبری، سپاه دیجیتال نخبه فرماندهی سایبری، در حال انجام یک ماموریت شناسایی در فضای مجازی خارجی بود که متوجه شد گروه پایونیر کیتن (Pioneer Kitten)، یک گروه هکری مرتبط با ایران، به زیرساخت‌های محلی یک شهر دسترسی پیدا کرده است که برای ثبت اطلاعات مورد استفاده در نتایج رای گیری برای انتخابات 2020 قرار می‌گرفته است.
هارتمن می گوید: برای روشن شدن موضوع باید گفت که این زیرساختی برای رأی دادن و شمارش آرا نیست. اما نگرانی ما همیشه این است که نوعی تخریب وب‌سایت، نوعی حمله انکار خدمات توزیع شده (DDoS)، چیزی که وب‌سایت را از کار انداخته یا وب‌سایت را خراب کند، مثلاً در شب انتخابات، می‌تواند به نظر برسد که رأی‌گیری دستکاری شده است. درحالیکه که این اصلا درست نیست.

هارتمن می گوید که آژانس امنیت سایبری و امنیت زیرساخت آمریکا با حوزه قضایی آسیب دیده تماس گرفته و با واکنش به حادثه، مشغول فعالیت شد. در حالی که نیروی ماموریت ملی سایبری عملیات سایبری را اجرا کرده تا اطمینان حاصل کند که عامل سایبری مخرب دیگر به شبکه دسترسی ندارد و نمی تواند به سیستم بازگردد.
این دو بعداً گفتند که این عملیات جدا از نمونه گزارش شده قبلی است که در آن دو شهروند ایرانی در نهایت توسط وزارت دادگستری به اتهام تلاش برای نفوذ در انتخابات متهم شدند.
هارتمن پس از این رویداد به خبرنگاران گفت: تمام چیزی که به شما خواهم گفت این است که ما توانستیم به بیرون رفته و دسترسی آنها به این شبکه ها را اصلاح کنیم.

در طول این رویداد، او گفت که نیروی ماموریت ملی سایبری همچنین با آژانس امنیت سایبری و امنیت زیرساخت همکاری کرده است تا کمپین هافنیوم توسط عوامل دولتی چین را متوقف کند، جایی که تیم‌ها به ارزیابی اینکه چه کاری می‌توان برای ایجاد اختلال در عملیات جاری انجام داد و نیز جلوگیری از استفاده از آن در آینده علیه ایالات متحده، پرداختند.
او می گوید که نیروی ماموریت ملی سایبری بدافزار را به دست آورد، سرورها را اصلاح کرد و تکنیک ها را با شرکای فدرال به اشتراک گذاشت.
گلدشتاین بعداً فاش می کند که آژانس امنیت سایبری و امنیت زیرساخت، از طریق شبکه حسگر خود، اخیرا سه آژانس غیرنظامی فدرال را شناسایی کرده است که با یک کمپین نفوذ از سوی مجرمان سایبری مستقر در خارج از کشور روبرو هستند.
البته او نگفت که این اقدام چه زمانی انجام شده یا به هر طریقی به یک عامل دولتی مرتبط بوده یا خیر، اما این گروه تلاش کرده است تا اعتبارنامه را جمع آوری کند.
شاخه سایبری وزارت امنیت داخلی با آژانس ها تماس گرفته و اطلاعات را با نیروهای دیجیتالی هارتمن به اشتراک می گذارد. نه او و نه گلدشتاین توضیح ندادند که چه اقداماتی برای کاهش فعالیت های این عامل ناشناس علیه آژانس های فدرال انجام شده است.
گلدشتاین، با اشاره به اینکه آژانس امنیت سایبری و امنیت زیرساخت و نیروی ماموریت ملی سایبری همچنین اطلاعاتی را که از هدف قرار دادن مدارس و سایر مؤسسات آموزشی به دست آمده است، به اشتراک گذاشته اند، می گوید که این مدلی است که آژانس به سرعت در حال توسعه آن است.
او در گفتگو با خبرنگاران نیز می گوید که این دو نهاد تصمیم گرفته اند نمونه ها را اکنون به اشتراک بگذارند، زیرا واقعاً حتی در سال گذشته نیز پیشرفت زیادی داشته اند.
گلدشتاین به خبرنگاران گفت که بسیاری از این آثار نسبتاً جدید، نسبتاً بدیع و واقعاً توسعه یافته هستند. وی در انتها افزود: ما واقعاً از نشست آر اس ای هیجان‌زده هستیم تا در این موقعیت در مورد آن صحبت کنیم و واقعاً منعکس کننده کار خوب تیم‌هایمان در کاهش فعال خطرات، چه در اینجا و چه در خارج از کشور، هستیم و همچنین نیاز به همکاری با شرکا را اعلام کنیم.

تغییرات کلان در امنیت سایبری آمریکا

چهارشنبه, ۶ ارديبهشت ۱۴۰۲، ۰۴:۰۴ ب.ظ | ۰ نظر

آسیه فروردین – دولت بایدن بر قوانین فدرال  فشار می‌آورد تا قلمرو آنلاین را در برابر هکرها ایمن‌تر نگه دارند و در همین راستا، انتقال مسوولیت‌ امنیت سایبری از مصرف‌کنندگان به صنعت و تلقی حملات باج‌افزار به عنوان تهدید امنیت ملی، از جمله این اقدامات محسوب می‌شود.

مایکروسافت: هکرهای ایرانی به آمریکا حمله کردند

چهارشنبه, ۳۰ فروردين ۱۴۰۲، ۰۷:۲۶ ب.ظ | ۰ نظر

شرکت مایکروسافت روز سه شنبه به وقت محلی با انتشار گزارشی ادعا کرد که یک گروه هکری ایرانی در حملات سایبری علیه اهدافی در آمریکا نقش دارد.
به گزارش خبرگزاری آریا، روزنامه آمریکایی واشنگتن پست روز سه شنبه به وقت محلی به نقل از شرکت مایکروسافت ادعا کرد که یک گروه هکر مرتبط با دولت ایران که تاکتیک آن پیش از این عملیات شناسایی بود، اکنون روش خود را تغییر داده و به هدف قرار دادن زیرساخت های حیاتی آمریکا با هدف انجام حملات سایبری مخرب متمرکز شده است.

این رسانه آمریکایی در گزارشی نوشت، مایکروسافت خاطرنشان کرد که تغییر رویکرد در سال 2021 آغاز شد و مصادف با دوره ای بود که ایران متحمل حملات سایبری شد و اسرائیل و آمریکا را مقصر آن دانست.

بر اساس این گزارش، مایکروسافت می‌گوید هکرها متعلق به گروهی به نام " Mint Sandstorm" (طوفان شنی نعنا) هستند که نامی جدید برای این گروه است. قبلاً این گروه با نام "فسفر" توسط شرکت مایکروسافت شناسایی می شد و سایر شرکت های امنیت سایبری آن را «Charming Kitten» "بچه گربه ملوس"، APT 35، APT 42 و TA453 می نامیدند.

جان لامبرت، که رهبری تیم‌های اطلاعاتی، تحقیقاتی و امنیتی مایکروسافت را بر عهده دارد، مدعی شد: گروه "طوفان شنی نعنا" به دنبال تعقیب مخالفان ایران، فعالان، پایگاه‌های صنعتی دفاعی معروف است.

وی افزود: ما شاهد تغییر قابل توجه تمرکز این گروه به زیرساخت های حیاتی آمریکا بوده ایم. این گروه تلاش کرده است تا به چندین بندر، بخش حمل و نقل، بخش انرژی، دسترسی پیدا کند.

لامبرت ادعا کرد: یک ارزیابی این است که این یک آماده سازی برای دسترسی به زیرساخت‌های حیاتی در آمریکا است تا پس از دریافت دستور، اقدامات تلافی‌جویانه انجام شوند.

وی گفت که مایکروسافت شاهد نفوذهای موفقیت آمیزی از این گروه در بخش های مختلف بوده است.